盲化的两方ECDSA签名
作者:tomt1664
来源:https://github.com/commerceblock/mercury/blob/master/doc/blind_2p_ecdsa.md
本文为 Mercury statechain 的文档,介绍的是盲化的两方 ECDSA 签名,Mercury 使用这种技术来实现盲化的 statechain。
两方的 ECDSA(椭圆曲线签名算法)协议让两个互不信任的参与者可以安全地生成一个共有的公私钥对,而且既无需知晓另一方的私钥信息,也无需知晓整个私钥,就可以对一条双方一致认可的信息生成一个有效的 ECDSA 签名。我们提出了一种基于 Lindell [1] 协议的方法,让其中一方可以完全盲化地参与签名生成,这样 TA 就既不知道被签名的消息的内容,也不知道最终的签名是什么样。
ECDSA 签名
标准的 ECDSA 运作流程如下。签名者具有私钥 x
及其对应的公钥 Q
。 Q
是一个椭圆曲线点,定义为 Q = x.G
,这里的 G
是一个椭圆曲线 q
阶群的生成点,而 .
则是椭圆曲线点乘法(在这套记号中,大写字母表示椭圆曲线点,而小写字母表示标量)。 签名者签名消息 m
, H()
表示 SHA256 哈希函数。
选择一个随机的一次性私钥
k <- Zq
计算
R = k.G
计算
r = r_x mod q
,其中R = (r_x, r_y)
计算
s = k^-1(H(m) + rx) mod q
输出签名
(r, s)
k^-1
是私钥 k
的模逆(modular inverse)。标准 ECDSA 的一个关键特性就是 k
必须保持秘密,而且需要在签名后删除(即,不能用在另一个签名的生成中)。公开 k
或者复用它(用在另一个签名的生成中)会使其他人可以揭晓私钥 x
。
两方的 ECDSA 签名
互不信任的两方可以共同拥有一对公私钥 x
和 Q
,而且没有人知道完整的 x
、两方需要合作才能生成 Q
的有效签名。为了兼容 ECDSA 算法(通过模逆实现乘法),分割完整私钥的最好办法是生成乘法碎片,也即 x = x1x2
, x1
和 x2
分别是第一方(P1
)和第二方(P2
)的私钥碎片。为了实现完整签名的多方计算,我们使用 Pailier 加密系统来执行同态加密,以计算 s
。
分布式密钥生成
P1
和 P2
可以合作生成共有私钥 x
的公钥 Q
( x
永远不会有显式的存在形式)。步骤如下:
P1
选出一个随机私钥x1 <- Zq
,然后计算Q1 = x1.G
并发送给P2
P2
选出一个随机私钥x2 <- Zq
,然后计算Q2 = x2.G
并发送给P1
P1
计算Q = x1.Q2
,而P2
计算Q = x2.Q1
为了在恶意敌手假设下保持安全,每一方都必须为另一方提供关于所生成的点(公钥碎片)的离散对数的知识证明(使用 Schnorr 证明)(译者注:意思是要证明自己知道这个公钥背后的私钥)。
在 Lindell [1] 协议中, P1
会生成一个 Paillier 密钥对 (pk, sk)
,然后计算 ck = Enc_pk(x1)
,也就是 P1
的私钥部分的 Pailier 加密形式。除此之外, P1
还要给 P2
发送一个零知识证明,证明某一个 Paillier 密文所加密的值,正是某一个椭圆曲线点的离散对数。
分布式的两方签名
当 P1
和 P2
同意对一条已知的消息 m
生成一个签名时,第一步是生成一个共有的一次性私钥 k
以及相应的点 R
( k
必须是一个共有私钥,因为知道 k
将会让完整的私钥可以从签名中推导出来)。这个私钥的生成过程就像上面说的一样,最终的结果是 P1
得到了 k1
而 P2
得到了 k2
,而 R = k1.R2 = k2.R1 = k1k2.G
,因此 r
( R
的 x 系数)也将为两方所知并得到同意。
然后 P2
使用来自 P1
的 Paillier 公钥 pk
计算 c1 = Enc_pk(k2^-1.H(m) mod q)
以及 v = k2^-1.rx2 mod q
。
然后, P2
利用 ck
来执行 v
的同态标量乘法,获得 c2 = Enc_pk(k2^-1.rx2x1 mod q)
;以及 c1
和 c2
的同态加法,获得 c3 = Enc_pk(k2^-1.H(m) + k2^-1.rx2x1 mod q)
。这个叫做 “差不多签名”,被发送给 P1
。(译者注:在原文中, c3
的表达式中的 H(m)
写成 H(x)
,应为笔误。下文 t
和 s
表达式中的相关项,都改为 H(m)
,以符合上文 ECDSA 算法的定义。 )
收到 c3
之后, P1
可以使用 Paillier 私钥 sk
来解密它,获得 t = Dec_sk(c3) = k2^-1.H(m) + k2^-1.rx2.x1 mod q
。现在, P1
只需用自己的一次性私钥碎片的模逆 k1^-1
乘以这个值 t
,即可获得完整的签名。
s = k1^-1.k2^-1.H(x) + k1^-1.k2^-1.rx2x1 mod q = k^-1.H(m) + k^-1.rx mod q
然后 P1
可以利用消息 m
和共有公钥 Q
验证签名 (r, s)
,如验证通过,则将签名发送给 P2
。
盲化的两方 ECDSA 签名
(为了用在比特币的交易联合签名服务器中)完全 盲化的两方 ECDSA 签名的原理,是一方(即 P1
)拥有完整私钥的一个碎片(如上所述),而且可以跟 P2
合作生成共有公钥 Q
的数字签名,只不过, P1
无需知道被签名的消息(m
)的任何信息,也不需要知道最终签名 (r, s)
,依然能生成有效的签名(在比特币中,即使 P1
不知道信息的内容,只要其知道最终签名的内容,便能在公开的区块链上找出那条交易;所以两者必须一起盲化)。
在上述两方协议的基础上对 P1
盲化 m
是很简单的: H(m)
是由 P2
添加到加密签名中的,然后才是 P1
使用 m
来验证最终的签名(在签名计算完成之后)。要是 P1
同意不关心消息 m
的内容,那么 TA 可以直接把签名发送给 P2
,由后者来验证,而不是自己去检查(当然,也可以说 TA 做不到,因为 TA 不知道 m
)。
对 P1
盲化最终的签名相对来说更难一些,但依然是非常直接的。上述协议的一个特征是,就像 m
一样,数值 r
也是由 P2
添加到 Pailier 加密表达式中的,所以本来 P1
也不必知道 r
。为了防止 P1
计算 r
, P2
可以不给 P1
发送 R2 = k2.G
(但是 P2
依然需要从 P1
处接收 k2
,以计算 r
)。
为了防止 P1
知晓最终签名 s
的值,即使在完成计算之后,Paillier 密文形式的 “差不多签名”(c3
)也可以使用一套致盲的 私钥/一次性随机数、通过一个同态标量乘法来盲化,然后再由 P2
发送给 P1
。然后 P1
可以通过乘以 k1^-1
来计算(盲化的)s
值,然后发回给 P2
,后者可以解盲,获得最终的签名(而 P1
则对最终的 s
值一无所知)。
根据上述思考,对 P1
完全盲化的签名协议将如下所示:
P1
选择一个随机的一次性私钥k1 <- Zq
,然后计算R1 = k1.G
,并将R1
发送给P2
P2
选择一个随机的一次性私钥k2 <- Zq
并计算R = k2.R1
P2
确定r
的值(即R
模 q 的 x 系数)P2
生成一个随机的盲化私钥b <- Zq
P2
选择m
并计算c1 = Enc_pk(k2^-1.H(m) mod q)
和v = k2^-1.rx2 mod q
,这需要用到来自P1
的 Paillier 公钥然后
P2
拿ck
和v
执行同态标量乘法,获得c2 = Enc_pk(k2^-1.rx2x1 mod q)
;以及c1
和c2
的 Paillier 同态加法,获得c3 = Enc_pk(k2^-1.H(x) + k2^-1.rx2x1 mod q)
再然后,
P2
拿c3
和b
使用同态标量乘法,获得c4 = Enc_pk(k2^-1.H(x).b + k2^-1.rx2x1.b mod q)
,并发送给P1
P1
使用 Paillier 私钥sk
解密c4
,获得t = Dec_sk(c4) = k2^-1.H(x).b + k2^-1.rx2x1.b mod q
P1
使用自己的一次性私钥的逆元k1^-1
乘以t
,获得盲化的s
值s_b = k^-1.H(x).b + k^-1.rx.b mod q
,并发送给P2
P2
解盲s_b
,获得最终的签名s = s_b.b^-1
P2
通过消息m
和共有公钥Q
验证签名(r, s)
假设
这个完全盲化形式的两方 ECDSA 协议打破了许多安全假设,因为 P1
变得无法执行特定的验证,不过这并不是一个问题,只要 P1
能对签名操作添加一些约束的话 —— 尤其是, P1
可以执行一条规则:对给定的一个私钥,TA 只执行一次联合签名(这就是一个状态链实体之所需),从而防止 P2
从单次请求中了解 x1
和 k1
的任何信息。
(完)
您可能感兴趣
-
韩国比特币溢价率重返 2% 以上水平
深潮 TechFlow 消息,4 月 20 日,据Bitcoin.com报道,韩国比特币溢价率重返2%以上水平。据Cryptoquant.com数据显示,4月9日比特币在韩国短暂低于全球均价后,过去十
-
一文了解以太坊 Pectra 升级:各项 EIPs 全解析
原文:Pectra: Ethereum’s Next Major Upgrade 作者 : Tanay Ved,,Coin Metrics 编译 :GaryMa,吴说区块链除了对原文的编译外,本文还补
-
韩国代理总统:韩国将不会反击美国关税
深潮 TechFlow 消息,4 月 20 日,韩国代理总统韩德洙近日在接受英国《金融时报》采访时表示,韩国不会"反击"美国的关税政策,理由是韩国对华盛顿负有历史责任。韩德洙强调,美国在朝鲜战争后为韩
-
Semler Scientific:一季度因 BTC 投资账面亏损 4180 万美元,仍持有 3,182 枚 BTC
深潮 TechFlow 消息,4 月 20 日,据CryptoPotato报道,医疗诊断公司Semler Scientific在4月15日提交的SEC文件中披露,2025年第一季度因比特币投资产生约4
-
一周代币解锁:4个项目解锁价值约1400万美元代币
本周仅 4 个代币解锁,其中解锁最多的为 VENOM,解锁价值约为 757 万美元。Venom项目推特:https://twitter.com/VenomFoundation项目官网:https://
-
今日加密货币市值前100代币涨跌:CORE 涨 20.17%,OM 跌 3.86%
深潮TechFlow消息,据Coinmarketcap数据,今日加密货币市值前100代币表现如下,涨幅前五:Core (CORE) 涨20.17%,现价0.6937美元;Artificial Supe
-
Galaxy 加密借贷市场报告:当 DeFi 增长 959%,CeFi 却仍未走出 FTX 阴影
原文标题:The State of Crypto Lending 原文作者:Zack Pokorny,Galaxy Digital 研究员 原文编译:Aiying complianceGalaxyRe
-
厦门检察:男子盗卖虚拟货币获利160多万元被判11年
PANews 4月19日消息,据厦门检察公众号,某陈姓男子盗卖虚拟货币获利160多万元被判11年,据悉陈某编造账号掉线的谎言,借此骗取受害人的各类验证码,通过实时验证码持续将洪某账户内的虚拟货币秘密转
- 成交量排行
- 币种热搜榜

