BTC
ETH
HTX
SOL
BNB
시장 동향 보기
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

DAOrayaki: 디지털 자산 및 암호화폐에서 서명의 역할

DAOrayaki
特邀专栏作者
2022-08-29 09:44
이 기사는 약 2519자로, 전체를 읽는 데 약 4분이 소요됩니다
지난 몇 년 동안 연구 및 엔지니어링 모두에서 디지털 서명에 투입된 작업량이 기하급수적으로 증가했으며 프로토콜 설명에서 POC, 생산에 이르기까지 가장 짧은 시간 주기를 목격했습니다.
AI 요약
펼치기
지난 몇 년 동안 연구 및 엔지니어링 모두에서 디지털 서명에 투입된 작업량이 기하급수적으로 증가했으며 프로토콜 설명에서 POC, 생산에 이르기까지 가장 짧은 시간 주기를 목격했습니다.

원작자: 이라클리스 레온티아디스

원제: 디지털 자산과 암호화폐에서 서명의 역할

핵심 암호화 프리미티브에 의해 활성화된 인증 덕분에 콘텐츠 엔드포인트와 콘텐츠 엔드포인트 간의 통신을 보호하는 브라우저를 사용하는 동안 이 글을 읽고 있을 가능성이 있습니다. 암호화, 서명 및 메시지 인증 코드와 같은 추상적인 용어에 대해 들어본 적이 없을 수 있지만 종단 간 보안도 이러한 기술에 의해 보호되고 있으며 외부 당사자는 전송된 콘텐츠를 읽거나 발견한 경우 콘텐츠를 변경할 수 없습니다. 이 기사에서는 디지털 서명의 내부 구조와 디지털 자산 및 암호 화폐에서의 역할을 분석하는 데 중점을 둘 것입니다.

이전 기사는 다음을 참조하십시오.DAOrayaki|비금융 탈중앙화 애플리케이션의 제품 원칙

전통적인 서명

이미지 설명

전자 서명

전자 서명

이 문제를 해결하는 방법? 전통적인 서명에서 정보 발행을 위한 발신자의 자필 서명은 고유(또는 동일)하며, 디지털 서명을 채택하는 방식은 서명이 필요한 정보를 서명 자체로 묶는 것이며, 정보를 발행하는 각각의 전자 서명은 새로운 바이트 스트림. 이를 바탕으로 전자 서명을 위조하려는 경우 해결해야 하는 어려운 문제는 현재 사용 가능한 도구와 지식으로는 거의 불가능하므로 상대적으로 안전합니다.

이미지 설명

전자 서명

확인 기관은 보낸 사람의 공개 키와 해당 메타데이터 서명(공개적으로 식별 가능)을 바인딩합니다. 프로토콜의 보안은 서명의 보안 보장, 전체 프로세스의 보안 구현, 비밀 키의 안전한 저장 및 신뢰할 수 있는 통신 채널에 달려 있을 뿐만 아니라 검증 기관 자체가 충분히 안전한지 여부에 따라 달라집니다. 공격자는 중간자 공격을 수행하거나 이해 당사자를 사칭할 수 있으며 Diginotar, Comodo, 몬패스.

디지털 자산의 서명

분산 원장 기술과 이를 기반으로 한 금융 애플리케이션(암호화폐)의 등장으로 디지털 서명에 대한 관심이 높아지고 있습니다. 디지털 서명은 디지털 자산의 소유권을 보장하고 이중지출(보유 이상 지출) 문제를 방지하는 디지털 자산 시스템의 핵심이다.

암호화된 통화 시스템에서 Steve가 일정량의 디지털 자산(예: 비트코인)을 Laura에게 보내려고 할 때 Steve는 자신의 계정에 있는 지출 정보가 포함된 바이트 스트림에 서명한 다음 공개됩니다. 정보는 서명의 유효성을 확인하고 기본 합의 메커니즘에 따라 메인 분산 원장에서 블록으로 사용하고 최종적으로 트랜잭션을 완료합니다.

디지털 서명에 결함이 있는 경우 시스템의 공정성과 보안에 파괴적인 영향을 미칩니다. 공격자는 안전하지 않은 개인 키 저장소 또는 기본 알고리즘의 잠재적 결함을 통해 무단 트랜잭션을 시작하여 복구할 수 없는 손실을 유발할 수 있습니다. 기존 금융시스템에서는 카드번호와 비밀번호가 비밀키이므로 금융디지털자산의 보안에는 비밀키와 전자서명의 보안이 포함된다.

현재 ECDSA, Schnorr 및 EdDSA의 세 가지 서명 관리 분산 원장 시스템이 있습니다. 이러한 서명 체계는 모두 타원 곡선과 수학적 퍼즐 그룹에 의존합니다. 서로 다른 곡선은 서로 다른 효율성과 안전 보장을 제공합니다. 예를 들어 Edwardian 곡선은 일반적인 형태로 인해 사이드 채널 공격을 피하기 위해 일정한 시간에 구현하기가 더 쉽기 때문에 일반적으로 더 안전한 것으로 간주됩니다.

다음에서는 타원 곡선 작업의 기본 그룹을 "블랙 박스"로 취급하여 위의 대수 방정식만 강조합니다. 아래의 모든 서명은 q의 소수 순서로 기본 그룹 G에서 산술 연산을 수행합니다. 모든 연산은 q의 모듈로 연산이며 해시 함수 H가 있습니다. 임의의 바이트 스트림을 입력하고 Zq의 요소를 출력합니다.

ECDSA 서명

비트코인 네트워크가 가동되었을 때 Satoshi Nakamoto는 ECDSA를 기본 서명 체계로 만들기로 결정했습니다. 서명 알고리즘의 첫 번째 단계는 새로운 임의의 k를 샘플링하는 것입니다. 그렇지 않은 경우 공격자는 서로 다른 정보의 두 가지 서명을 통해 키를 추출할 수 있습니다(예: PS3 해킹 이벤트). 임의성을 반복하는 것이 극단적으로 들린다면 k의 바이트 중 일부만 반복해도 좋은 확률로 나머지 임의성을 추출하기에 충분합니다.

서명의 또 다른 단점은 블록체인에서 요구하는 서명 부산물, 즉 다중 서명, 집계 서명 및 MPC 프로토콜과 쉽게 호환되지 않는다는 것입니다. 그 이유는 서명의 s 부분을 계산하는 비선형 방정식에 대한 역 요소 k^-1의 영향 때문입니다.

이미지 설명

ECDSA 서명

슈노르 서명

이미지 설명

슈노르 서명

EdDSA 서명

이미지 설명

결론적으로

결론적으로

암호화 연구는 임계값 암호화, 영지식 증명, 집계 서명, VDF, VRF, 분산된 임의 비콘 등 블록체인 생태계의 설계, 구현 및 배포와 함께 발전합니다. 지난 몇 년 동안 연구 및 엔지니어링 모두에서 디지털 서명에 투입된 작업량이 기하급수적으로 증가했으며 프로토콜 설명에서 POC, 생산에 이르기까지 가장 짧은 시간 주기를 목격했습니다.

또한 위의 서명을 대체하는 더 빠르고 안전하며 구현하기 쉬운 새 서명도 보게 될 것입니다. 프로토콜 설명에서 POC, 생산에 이르기까지 모든 단계를 철저히 검토해야 하며 작은 결함이 막대한 손실을 초래할 수 있습니다. 초기 채택에서 표준이 되기까지 수년의 축적이 필요합니다.암호화 프로토콜은 모든 디지털 금융 시스템의 핵심입니다.디지털 자산의 보안을 보장하기 위해 최선의 선택에는 항상 절충점이 있습니다.

암호화 프로토콜은 프로덕션 환경에서 독립적으로 존재하지 않습니다.보안 분석은 첫 번째 단계일 뿐입니다.제품 소유자, 엔지니어, QA 및 DevOps는 암호화된 코드 배포의 위험을 이해하고 악의적인 사용자로부터 보호하기 위해 암호 작성자와의 협력을 강화해야 합니다.영향 . 완벽한 보안은 존재하지 않으며 Parfin에서는 기본 인프라를 보호하고 가능한 한 많이 신뢰하며 중요한 정보의 노출 가능성을 최소화하기 위해 필요한 모든 조치를 취합니다.

DAO
기본 지식
Odaily 공식 커뮤니티에 가입하세요