okx

[旋律]分布式密钥生成:可验证且无经销商

时间:2024-03-06|浏览:252

欧易

欧易(OKX)

用戶喜愛的交易所

币安

币安(Binance)

已有账号登陆后会弹出下载

本文首次发表在 Medium 上。分布式密钥生成 (DKG) 是一种加密协议,使多方能够协作生成共享密钥,而无需任何一方完全了解密钥。

它通过在多个参与者之间分配信任来增强各种应用程序的安全性,从而降低密钥泄露的风险。

我们引入了一种可验证且无经销商的 DKG,适合在区块链中使用。Shamir 秘密共享(SSS)Shamir 的秘密共享(SSS)是一种密码学方法,允许将秘密分为多个部分,每个参与者都持有一部分秘密,称为共享。

SSS 的关键特征是,只有当预定义数量的共享(称为阈值)组合在一起时才能重建秘密。

它是一个阈值方案,表示为 (t,n),其中 n 是分配的股份总数,t 是重构秘密所需的最小股份数量。SSS 方案的核心是这样的数学概念:唯一定义多项式。

具体来说,需要两个点来定义直线,需要三个点来定义抛物线,等等。

因此,次数为 (t-1) 的多项式由 t 个点唯一确定。

在此方案中,构建了一个 (t-1) 次多项式,使得 n 个参与者中的每一个都与该多项式上的一个点相关联,该点编码了一个秘密。

为了恢复多项式,从而恢复秘密,只需要这些点中的 t 个。

任何由 t 个参与者组成的组,每个人都持有自己的份额,都可以重建原始的次数多项式 (t-1)。

该秘密作为 y 截距嵌入到多项式中,表示多项式在 x=0 处的值,这实际上使其成为多项式的常数项。

通过这种方法,可以安全、准确地检索秘密。让我们检查(3, 4)秘密共享方案。

负责划分秘密的实体(称为经销商)构造一个 2 次多项式,即 (t-1):f(x) = s + a₁x + a2x²s 表示 y 截距处的秘密值(即 f (0)),而 a₁ 和 a2 是随机数。来源:(3, 4) 与经销商的 SSS,其中 s = f(0)SSS 包含两个主要过程: 秘密份额的分配:在分配阶段,经销商将秘密分成几个部分或份额,并将其分发给一组 n(即 4)个参与者。

每个参与者 Pᵢ 收到一份份额 sᵢ = f(I)。 秘密的重建:重建过程只允许 t(即 3)个参与者组合他们的份额并恢复原始秘密,而任何其他少于 t 份额的组都不能推断出有关秘密的任何重要信息。

例如,前 3 个参与者可以形成一组点 (1, s₁)、(2, s2) 和 (3, s₃) 并重建唯一的多项式 f(x),通常使用拉格朗日插值方法。

秘密 s 就是 f(0)。

width="562" height="315" frameborder="0" allowedfullscreen="allowfullscreen">可验证的秘密共享(VSS)在Shamir秘密共享中,参与者不知道自己收到的共享与其他参与者的共享是否一致已收到。

例如,恶意经销商给予P₁、P2和P₃正确的份额f(1)、f(2)和f(3),但给予P₄错误的份额,即不是f(4)。

如果稍后选择 P₄,则无法正确恢复秘密值。可验证秘密共享(VSS)是 Shamir 秘密共享方案的扩展,它允许验证秘密共享的正确性。

这是在不泄露份额本身的情况下完成的,否则每个人都知道所有份额,因此可以恢复秘密本身,从而破坏了秘密共享的整个目的。在 VSS 中,经销商向每个参与者发送除份额之外的所有多项式系数的承诺。

一种提交方法是使用椭圆曲线:c₀ = sGc₁ = a₁Gc2 = a2Gcᵢ 提交到 aᵢ。

G 是生成点。Pᵢ 可以通过检查以下等式是否成立来独立验证其份额的有效性:f(i)G =?

c₀ + c₁i + c2i2 这是因为 f(i)G = (s + a₁i + a2i2)G = sG + a₁iG + a2i2G = c₀ + c₁i + c2i2注意她知道方程中所需的所有信息。

如果等式不成立,她就知道经销商不诚实,可以简单地终止。 分布式密钥生成在这个阶段,我们已经掌握了分发密钥的技术,以便所有参与者都收到它并可以验证它。

然而,我们面临一个问题——经销商知道原始秘密。分布式密钥生成(DKG)通过允许每个参与者为密钥的整体随机性做出贡献来解决这个问题。

无经销商 DKG 基本上进行 n 次独立的 VSS 运行。

在第 i 次运行中,Pᵢ 充当经销商来分发秘密 sᵢ。

每个参与者从其他参与者那里收集秘密份额,最终份额是每次运行中份额的总和。

最终的秘密是所有运行中秘密的总和。要了解原因,让我们考虑以下两个多项式,分别代表秘密 a 和 b:f₁(x) = a + a₁x + a2x2 + …f2(x) = b + b₁x + b2x² + …这两个多项式可以相加形成最终的密钥多项式:f(x) = (a+b) + (a₁+b₁)x + (a2+b2)x2 + …f(x) 编码秘密a+b,这是两个单独秘密的总和。

它的份额也是原始两个多项式的两个单独份额的总和。来源:添加两个多项式观看:sCrypt 应用程序正在证明比特币的强大 width="562" height="315" frameborder="0" allowedfullscreen="allowfullscreen">区块链新手?

查看 CoinGeek 的区块链初学者部分,这是了解更多有关区块链技术的终极资源指南。

参与者不知道她收到的份额是否与其他参与者收到的份额一致。

例如,恶意经销商给予P₁、P2和P₃正确的份额f(1)、f(2)和f(3),但给予P₄错误的份额,即不是f(4)。

如果稍后选择 P₄,则无法正确恢复秘密值。可验证秘密共享(VSS)是 Shamir 秘密共享方案的扩展,它允许验证秘密共享的正确性。

这是在不泄露份额本身的情况下完成的,否则每个人都知道所有份额,因此可以恢复秘密本身,从而破坏了秘密共享的整个目的。在 VSS 中,经销商向每个参与者发送除份额之外的所有多项式系数的承诺。

一种提交方法是使用椭圆曲线:c₀ = sGc₁ = a₁Gc2 = a2Gcᵢ 提交到 aᵢ。

G 是生成点。Pᵢ 可以通过检查以下等式是否成立来独立验证其份额的有效性:f(i)G =?

c₀ + c₁i + c2i2 这是因为 f(i)G = (s + a₁i + a2i2)G = sG + a₁iG + a2i2G = c₀ + c₁i + c2i2注意她知道方程中所需的所有信息。

如果等式不成立,她就知道经销商不诚实,可以简单地终止。 分布式密钥生成在这个阶段,我们已经掌握了分发密钥的技术,以便所有参与者都收到它并可以验证它。

然而,我们面临一个问题——经销商知道原始秘密。分布式密钥生成(DKG)通过允许每个参与者为密钥的整体随机性做出贡献来解决这个问题。

无经销商 DKG 基本上进行 n 次独立的 VSS 运行。

在第 i 次运行中,Pᵢ 充当经销商来分发秘密 sᵢ。

每个参与者从其他参与者那里收集秘密份额,最终份额是每次运行中份额的总和。

最终的秘密是所有运行中秘密的总和。要了解原因,让我们考虑以下两个多项式,分别代表秘密 a 和 b:f₁(x) = a + a₁x + a2x2 + …f2(x) = b + b₁x + b2x² + …这两个多项式可以相加形成最终的密钥多项式:f(x) = (a+b) + (a₁+b₁)x + (a2+b2)x2 + …f(x) 编码秘密a+b,这是两个单独秘密的总和。

它的份额也是原始两个多项式的两个单独份额的总和。来源:添加两个多项式观看:sCrypt 应用程序正在证明比特币的强大 width="562" height="315" frameborder="0" allowedfullscreen="allowfullscreen">区块链新手?

查看 CoinGeek 的区块链初学者部分,这是了解更多有关区块链技术的终极资源指南。

参与者不知道她收到的份额是否与其他参与者收到的份额一致。

例如,恶意经销商给予P₁、P2和P₃正确的份额f(1)、f(2)和f(3),但给予P₄错误的份额,即不是f(4)。

如果稍后选择 P₄,则无法正确恢复秘密值。可验证秘密共享(VSS)是 Shamir 秘密共享方案的扩展,它允许验证秘密共享的正确性。

这是在不泄露份额本身的情况下完成的,否则每个人都知道所有份额,因此可以恢复秘密本身,从而破坏了秘密共享的整个目的。在 VSS 中,经销商向每个参与者发送除份额之外的所有多项式系数的承诺。

一种提交方法是使用椭圆曲线:c₀ = sGc₁ = a₁Gc2 = a2Gcᵢ 提交到 aᵢ。

G 是生成点。Pᵢ 可以通过检查以下等式是否成立来独立验证其份额的有效性:f(i)G =?

c₀ + c₁i + c2i2 这是因为 f(i)G = (s + a₁i + a2i2)G = sG + a₁iG + a2i2G = c₀ + c₁i + c2i2注意她知道方程中所需的所有信息。

如果等式不成立,她就知道经销商不诚实,可以简单地终止。 分布式密钥生成在这个阶段,我们已经掌握了分发密钥的技术,以便所有参与者都收到它并可以验证它。

然而,我们面临一个问题——经销商知道原始秘密。分布式密钥生成(DKG)通过允许每个参与者为密钥的整体随机性做出贡献来解决这个问题。

无经销商 DKG 基本上进行 n 次独立的 VSS 运行。

在第 i 次运行中,Pᵢ 充当经销商来分发秘密 sᵢ。

每个参与者从其他参与者那里收集秘密份额,最终份额是每次运行中份额的总和。

最终的秘密是所有运行中秘密的总和。要了解原因,让我们考虑以下两个多项式,分别代表秘密 a 和 b:f₁(x) = a + a₁x + a2x2 + …f2(x) = b + b₁x + b2x² + …这两个多项式可以相加形成最终的密钥多项式:f(x) = (a+b) + (a₁+b₁)x + (a2+b2)x2 + …f(x) 编码秘密a+b,这是两个单独秘密的总和。

它的份额也是原始两个多项式的两个单独份额的总和。来源:添加两个多项式观看:sCrypt 应用程序正在证明比特币的强大 width="562" height="315" frameborder="0" allowedfullscreen="allowfullscreen">区块链新手?

查看 CoinGeek 的区块链初学者部分,这是了解更多有关区块链技术的终极资源指南。

可验证秘密共享 (VSS) 是 Shamir 秘密共享方案的扩展,允许验证秘密共享的正确性。

这是在不泄露份额本身的情况下完成的,否则每个人都知道所有份额,因此可以恢复秘密本身,从而破坏了秘密共享的整个目的。在 VSS 中,经销商向每个参与者发送除份额之外的所有多项式系数的承诺。

一种提交方法是使用椭圆曲线:c₀ = sGc₁ = a₁Gc2 = a2Gcᵢ 提交到 aᵢ。

G 是生成点。Pᵢ 可以通过检查以下等式是否成立来独立验证其份额的有效性:f(i)G =?

c₀ + c₁i + c2i2 这是因为 f(i)G = (s + a₁i + a2i2)G = sG + a₁iG + a2i2G = c₀ + c₁i + c2i2注意她知道方程中所需的所有信息。

如果等式不成立,她就知道经销商不诚实,可以简单地终止。 分布式密钥生成在这个阶段,我们已经掌握了分发密钥的技术,以便所有参与者都收到它并可以验证它。

然而,我们面临一个问题——经销商知道原始秘密。分布式密钥生成(DKG)通过允许每个参与者为密钥的整体随机性做出贡献来解决这个问题。

无经销商 DKG 基本上进行 n 次独立的 VSS 运行。

在第 i 次运行中,Pᵢ 充当经销商来分发秘密 sᵢ。

每个参与者从其他参与者那里收集秘密份额,最终份额是每次运行中份额的总和。

最终的秘密是所有运行中秘密的总和。要了解原因,让我们考虑以下两个多项式,分别代表秘密 a 和 b:f₁(x) = a + a₁x + a2x2 + …f2(x) = b + b₁x + b2x² + …这两个多项式可以相加形成最终的密钥多项式:f(x) = (a+b) + (a₁+b₁)x + (a2+b2)x2 + …f(x) 编码秘密a+b,这是两个单独秘密的总和。

它的份额也是原始两个多项式的两个单独份额的总和。来源:添加两个多项式观看:sCrypt 应用程序正在证明比特币的强大 width="562" height="315" frameborder="0" allowedfullscreen="allowfullscreen">区块链新手?

查看 CoinGeek 的区块链初学者部分,这是了解更多有关区块链技术的终极资源指南。

可验证秘密共享 (VSS) 是 Shamir 秘密共享方案的扩展,允许验证秘密共享的正确性。

这是在不泄露份额本身的情况下完成的,否则每个人都知道所有份额,因此可以恢复秘密本身,从而破坏了秘密共享的整个目的。在 VSS 中,经销商向每个参与者发送除份额之外的所有多项式系数的承诺。

一种提交方法是使用椭圆曲线:c₀ = sGc₁ = a₁Gc2 = a2Gcᵢ 提交到 aᵢ。

G 是生成点。Pᵢ 可以通过检查以下等式是否成立来独立验证其份额的有效性:f(i)G =?

c₀ + c₁i + c2i2 这是因为 f(i)G = (s + a₁i + a2i2)G = sG + a₁iG + a2i2G = c₀ + c₁i + c2i2注意她知道方程中所需的所有信息。

如果等式不成立,她就知道经销商不诚实,可以简单地终止。 分布式密钥生成在这个阶段,我们已经掌握了分发密钥的技术,以便所有参与者都收到它并可以验证它。

然而,我们面临一个问题——经销商知道原始秘密。分布式密钥生成(DKG)通过允许每个参与者为密钥的整体随机性做出贡献来解决这个问题。

无经销商 DKG 基本上进行 n 次独立的 VSS 运行。

在第 i 次运行中,Pᵢ 充当经销商来分发秘密 sᵢ。

每个参与者从其他参与者那里收集秘密份额,最终份额是每次运行中份额的总和。

最终的秘密是所有运行中秘密的总和。要了解原因,让我们考虑以下两个多项式,分别代表秘密 a 和 b:f₁(x) = a + a₁x + a2x2 + …f2(x) = b + b₁x + b2x² + …这两个多项式可以相加形成最终的密钥多项式:f(x) = (a+b) + (a₁+b₁)x + (a2+b2)x2 + …f(x) 编码秘密a+b,这是两个单独秘密的总和。

它的份额也是原始两个多项式的两个单独份额的总和。来源:添加两个多项式观看:sCrypt 应用程序正在证明比特币的强大 width="562" height="315" frameborder="0" allowedfullscreen="allowfullscreen">区块链新手?

查看 CoinGeek 的区块链初学者部分,这是了解更多有关区块链技术的终极资源指南。

如果等式不成立,她就知道经销商不诚实,可以简单地终止。 分布式密钥生成在这个阶段,我们已经掌握了分发密钥的技术,以便所有参与者都收到它并可以验证它。

然而,我们面临一个问题——经销商知道原始秘密。分布式密钥生成(DKG)通过允许每个参与者为密钥的整体随机性做出贡献来解决这个问题。

无经销商 DKG 基本上进行 n 次独立的 VSS 运行。

在第 i 次运行中,Pᵢ 充当经销商来分发秘密 sᵢ。

每个参与者从其他参与者那里收集秘密份额,最终份额是每次运行中份额的总和。

最终的秘密是所有运行中秘密的总和。要了解原因,让我们考虑以下两个多项式,分别代表秘密 a 和 b:f₁(x) = a + a₁x + a2x2 + …f2(x) = b + b₁x + b2x² + …这两个多项式可以相加形成最终的密钥多项式:f(x) = (a+b) + (a₁+b₁)x + (a2+b2)x2 + …f(x) 编码秘密a+b,这是两个单独秘密的总和。

它的份额也是原始两个多项式的两个单独份额的总和。来源:添加两个多项式观看:sCrypt 应用程序正在证明比特币的强大 width="562" height="315" frameborder="0" allowedfullscreen="allowfullscreen">区块链新手?

查看 CoinGeek 的区块链初学者部分,这是了解更多有关区块链技术的终极资源指南。

如果等式不成立,她就知道经销商不诚实,可以简单地终止。 分布式密钥生成在这个阶段,我们已经掌握了分发密钥的技术,以便所有参与者都收到它并可以验证它。

然而,我们面临一个问题——经销商知道原始秘密。分布式密钥生成(DKG)通过允许每个参与者为密钥的整体随机性做出贡献来解决这个问题。

无经销商 DKG 基本上进行 n 次独立的 VSS 运行。

在第 i 次运行中,Pᵢ 充当经销商来分发秘密 sᵢ。

每个参与者从其他参与者那里收集秘密份额,最终份额是每次运行中份额的总和。

最终的秘密是所有运行中秘密的总和。要了解原因,让我们考虑以下两个多项式,分别代表秘密 a 和 b:f₁(x) = a + a₁x + a2x2 + …f2(x) = b + b₁x + b2x² + …这两个多项式可以相加形成最终的密钥多项式:f(x) = (a+b) + (a₁+b₁)x + (a2+b2)x2 + …f(x) 编码秘密a+b,这是两个单独秘密的总和。

它的份额也是原始两个多项式的两个单独份额的总和。来源:添加两个多项式观看:sCrypt 应用程序正在证明比特币的强大 width="562" height="315" frameborder="0" allowedfullscreen="allowfullscreen">区块链新手?

查看 CoinGeek 的区块链初学者部分,这是了解更多有关区块链技术的终极资源指南。

热点:旋律

« 上一条| 下一条 »
区块链交流群
数藏交流群
区块链币圈-全球区块链数字货币行情、比特币虚拟货币资讯,狗狗币以太坊环保币柚子币莱特币瑞波币等加密数字货币价格非交易行情查询,金色财经巴比特范非小号快讯平台。
趣开心资讯 Qukaixin.cn ©2020-2024版权所有 桂ICP备19010284号-1