Schnorr 签名系列:最优轮次的灵活 Schnorr 门限签名(FROST)

互联网 阅读 575 2024-04-26 16:36:44

作者:Nadav Kohen

来源:https://suredbits.com/schnorr-applications-frost/

前篇中文译本

在本系列的上一篇文章中,我们讨论了门限签名方案和用法,这一期我们延续上文的话题,解释 FROST。FROST 可以被认为是 MuSig(中文译本)利用分布式的密钥生成(distributed key generation)延伸成了门限签名(从 n-n 变成了 t-n)。FROST 在某种意义上是迄今我们所知的最通用的门限签名,因为它有令人惊艳的特点:它所生成的密钥和签名与普通的 Schnorr 单一密钥和签名(在链上)是无法区别的!本文会用非常技术化的语言讲解 FROST,先建立分布式密钥生成的概念,再把它应用到 Schnorr 签名上。

Schnorr 签名系列

实现 FROST

最优轮次的灵活 Schnorr 门限签名(FROST)的构造是非常优雅的,并且依赖于我们本系列还没讲过的一些密码学和数学元件。我准备一点一点构造出 FROST(或者说其简化的版本),不要求读者熟悉这里的任何一个概念。但还是要说一句,如果你还不熟悉这里的数学,请读慢一点,花点时间来理解它们。

元件 1:多项式插值法(Polynomial Interpolation)

MuSig 这样的 n-n 方案可以使用公有密钥的加法碎片(即,聚合密钥就是各参与者密钥的加法和),但 t-n 的门限方案必须使用一些构造来让任意 t 方都可以控制共有密钥。我们没法使用把参与者的密钥直接加起来的方案,因为这样一来,要想控制总和密钥并签名就必须每个人都参与了。具体来说,我们需要一种数学对象,n 个参与者各自持有一部分消息,但只要其中任意 t 个参与者一起,就可以计算出这个对象。

事实证明,我们总是可以使用多项式来实现这种对象。所谓多项式,就是一条平面上的一条曲线,包含了所有满足等式 y=anxn+an−1xn−1++a2x2+a1x+a0的 (x, y),其中系数 an, … , a0 都是一些定值(模 p)。给定 an 不为 0,我们称 n 为这个多项式的阶数。那么一个阶数为 1 e多项式可以写成 y=a1x+a0。这里有一个绘图网站,你可以输入多项式来观察其图像,感受一下。事实上,任何一个 n 阶多项式,都可以由 n+1 个点来唯一确定(如果你感兴趣,这里有许多证明)。因此,给定 n+1 个点 (1,y1),…,(n+1,yn+1),我们就能确定唯一一个包含了这些点的 n 阶多项式,方法如下:

1.对于 i = 1, … , n+1,令


image.png

也就是对所有不等于 i 的 j,(x - j) 的乘积

2.定义

image.png

注意,对于等于 1, … , n + 1 的任一 i,都有image.png这就意味着 P(x) 必定是个独一无二的多项式。我们已经知道了,如何根据给定 n+1 个点,构造出完整的 n 阶多项式。这个过程叫做多项式插值法。值得注意的是,我们可以在上述共识中代入 0 从而计算出 P(0)

image.png

这里的 image.png(跳过了第 i 项)是一个常数。

元件 2:Shamir 私钥分享(Secret Sharing)

就像我上面所说的,私钥分享(也即私钥分割)就是让 n 个参与者每人都拥有私钥的一些 “碎片(份额)”,而参与者可以按某种方式计算出底层的共有私钥。举个例子,假如我在手机上存放着私钥 x,但我担心手机会丢,于是我找了三个信得过的朋友,给了他们每人一个我的私钥的碎片:我分别给了两给朋友 a 和 b,都是随机数(模 p),而第三个朋友我给了他 (x - a - b),看起来也像无意义的随机数。现在,即使我的朋友串通了起来,也无法知道关于 x 的信息,而假如我真的弄丢了手机,需要找回私钥时,我可以让他们把手上的随机数交回给我,三者相加即是我原来的私钥。

上面这个例子演示的方案通常被称为相加型私钥分割。它可能是最简单的私钥分割方案,但它有个缺点,它只能用于 n-n 的密钥分享,不支持门限设置。而且,只要有一个人弄丢了手上的碎片,其他人手上的也就失效了。

反过来,我可以构造一条直线 f,其 y 轴截距就是我的私钥,f(0) = x。我可以给我的朋友们 3 个点:( 1, f(1) ),( 2, f(2) ),( 3, f(3) )。相应地,我只需要请求两个朋友给我他们手上的碎片,即可使用上面的插值法计算出我的私钥!更一般化地来说,假设我需要给 n 个朋友分享私钥并希望设置 t < n 的门限,我们可以构造出一个 t-1 阶的多项式,并给每个朋友一个(多项式曲线上的)点。这个多项式的诸系数 ai 可以都使用随机数,除了 a0 要设置成你的私钥。这种方案叫做 “Shamir 密钥分割”。

属于参与者集合的任意子集 S = {k1, … , kt} 的相应 Shamir 碎片yk1, … , ykt,令 yki与 λi=∏n+1j=1,j≠ijj−i相乘得出相加型碎片,因为共有密钥image.png迄今为止,我们只考虑到了有可信发起者(trusted dealer)的私钥分割情形,但我们还需要一种分割方案,在我们希望恢复出共有私钥时不那么需要信任。这样的方案叫做 “可验证的私钥分割方案”。假设我是个不可信的发起者(untrusted dealer),我要跟 n 个不信任我的参与者形成一个 t-n 的私钥分割。我像上面那样做了 Shamir 私钥分割(给了每个参与者 t-1 阶的多项式曲线上的一个点),此外,我还向所有人都广播了我的多项式的每个系数的公钥,即 A0 = a0 * G,…,At-1 = at-1 * G。在收到一个碎片( i, f(i) ) 之后,每个人都可以检查 f(i) * G 是否等于 it−1∗At−1+…+i∗A1+A0来验证自己的碎片。任何一方,如果发现这个验证不通过,他们就可以告诉所有其他人并公开自己的碎片。其他所有人也都公开自己的份额,这样就可以计算出那个多项式,以及各系数的公钥。要么发起者搞了鬼,以后大家再也不带他玩;要么那个参与者撒谎了,大家一起排挤他。无论如何,只有所有人都是诚实的,这个过程才继续;任何人尝试欺诈,过程就终止。

元件 3:分布式密钥生成

现在,最有意思的部分来啦!我们已经有了可验证的门限私钥分割方案,可以通过一个叫做 “分布式密钥生成” 的流程来创建一个共有私钥了。注意,迄今为止,我们讲的都是如何把发起者已经知道的私钥 x 分割给多方,现在,我们要讨论的是如何构造一个没有任何一方完整掌握的私钥。

可以这样来实现:所有 n 方异步地生成一个随机秘密值,所有 n 方都对自己的秘密值做一次可验证的密钥分割。完成之后,所有的碎片都得到了验证,每一方都可以把自己手上所有碎片的 y 值加总起来,获得聚合多项式的一个碎片。注意,如果 f(x) 和 g(x) 是两个多项式,那么 (f+g)(x) 就是两个多项式的和,并且 f(i) + g(i) = (f+g)(i);所以,各碎片的总和就是多项式总和的一个碎片。因此,在整个流程结束之后,各方都拥有了聚合多项式的一个碎片;这个聚合多项式就存储着所有人秘密值的和,因为

image.png

。更进一步地,只要每一方的多项式都是 t-1 阶的,聚合多项式也会拥有相同的阶数,所以聚合多项式将支持 t-n 门限方案!

我们再用更多细节来过一遍。每一个参与者都有唯一的身份号码,从 1 到 n。参与者 i 通过生成 t 个随机秘密值 ai0,…,ai(t−1)作为系数来生成一个随机的、t-1 阶的多项式。下一步,每一方都被要求提供对 ai0 的知识证明,因为这是他们对共有私钥的贡献。这是使用非交互式 Schnorr ID 协议来证明的,使用一个随机 nonce 值 ki,并使用其个人 ID(i)、公钥 ai0 * G , ki * G 和所有其它与分布式密钥生成协议相关的语境的哈希值来作为挑战值 ci 。即,

image.png

每一个参与者都向其他所有人广播自己的签名以及自己的多项式所有系数的公钥image.png收到这些值后,所有参与者都验证其他人的签名。这是第一轮的交互。

在第二轮交互中,每一个参与者都安全地向其他每一位参与者发送碎片 (i, fk(i)),这里的 k 是发送方的 id,而 k 是接收方的 id。这样,i 就可以使用 k 在上一轮中公开的系数公钥来验证得到的碎片。接收完所有对手方的碎片之后,每一个参与者都计算image.png这个 si 就是 TA 所掌握的聚合私钥的碎片。

这个分布式密钥生成(DKG)协议只要求两轮的交互,交互完之后,每一方都有了这个持久的(门限)聚合私钥的一个有效碎片(而且,因为有了第一轮中各参与者公布的自己的多项式系数的公钥,每个人都能计算其他人的公钥 si * G,并相应得到聚合公钥,就是这些公钥的和)。


FROST 签名流程


现在,我们已经准备好构造一些门限签名了!我们假设 n 各参与方在过去已经根据上面的流程,创建了一个 t-n 的门限共有私钥,且每个人都拥有一个有效碎片。

我们从一个预备轮开始,这一轮可以预先完成(比如在密钥生成的时候),但也可以作为额外的一轮,在签名之前完成。在这一轮中,参与者 i 创建一个随机的一次性 nonce 对

image.png

其中 π 是这个参与者再次执行预处理轮之前可以参与生成签名的次数;然后为这些一次性秘密值发布相应的公钥image.png假设一个分布式密钥已经生成,预处理也做完了,我们已经完成了签名消息 m 的准备工作。一些参与者(比如其中一个签名者)要扮演签名聚合人(SA)的角色,选出一组 t 个签名者(一般来说也包括他们自己),记这个 id 列表为 S。这个 SA 也要负责为每个签名者检索尚未使用的公钥image.png我们把这个列表记为 B。SA 会把 B 和 m 发给 S 中的每个人。对于 S 中的每个 k,一个绑定值 ρi 定义成 i、B 和消息的哈希值(使用 B 是为了承诺这个人和所有其他人的 nonce)。这些绑定值是所有签名者都要计算的。而这次签名的聚合 nonce 值 R,等于 S 中的每个 k 的点image.png的和,而相应地,被签名的挑战哈希值就是聚合公钥、R 和消息三者的哈希值。

此时,每一个签名者在使用手上的持久私钥碎片 si(来自 DKG)来创建碎片签名(partial signature)。因为 si 在上面已经用了(代表私钥),我们使用 zi 来表示碎片签名:

image.png

注意,这是一个 Schnorr 碎片签名,是使用一次性私钥image.png对消息 m 签出来的。你应该记得,λi是一个常数,是为了让任何可能的 S 将 Shamir 私钥碎片转化成相加碎片(即,聚合私钥就等于 t 个 si∗λi的和)(在多项式插值法一节里)。

签名聚合者 SA 收到所有这些碎片签名后一一验证。假设所有碎片签名都能通过验证,SA 就把所有签名简单加总:

image.png

最终的 (R, z) 就是一个有效的 Schnorr 签名,是属于从最开始的 DKG 中生成的(门限)聚合密钥的签名。

好了,我们对 Schnorr 门限签名的讨论就结束了。敬请期待未来关于 Schnorr 盲签名和 Taproot 的篇章。


(完)


免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场
上一篇:ROAST:强健的异步 Schnorr 门限签名(二) 下一篇:返回栏目

相关资讯

  • 一文秒懂去中心化金融(DeFi)的重要性!
    一文秒懂去中心化金融(DeFi)的重要性!

    去中心化金融是金融产品和服务的统称,任何可以使用以太坊(具有互联网连接)的人都可以访问这些产品和服务。 有了去中心化金融,市场始终开放,没有集中管理机构可以阻止付款或拒绝访问任何内容。 以前有可能出现人为错误的缓慢服务,替代为由任何人都可以检查和审查的代码来处理,变得自动和安全。

    加密货币知识 2024-05-10 18:51 599
  • 去中心化应用DApp在区块链中的重要性及优缺点
    去中心化应用DApp在区块链中的重要性及优缺点

    DApp是Decentralized Application的缩写,即去中心化应用,也有人称为分布式应用。它是一种基于区块链技术的应用程序,使用智能合约来实现业务逻辑和交易。智能合约是一种自动执行的代码,它可以在区块链网络上定义和执行各种规则和条件。DApp通常是开源的,没有任何中心化的控制或干预。它使用密码学来保证其安全性和用户数据的不可篡改性。另外,这些应用程序利用区块链网络的共识机制来达成网络中各个节点之间的-致性。DApp用户提供了一种全新的信任点对点提议、合约和协议而无需依赖任何可信第三方或中心

    区块链知识 2024-05-10 18:45 449
  • 深入了解去中心化自治组织 (DAO)工作原理与优势
    深入了解去中心化自治组织 (DAO)工作原理与优势

    去中心化自治组织让全世界志同道合之士开展合作,而无需信赖一位宅心仁厚的领导来管理资金和运营。 没有可以随意花钱的首席执行官,也没有能够做假账的首席财务官。 取而代之的是,融入代码的基于区块链的规则规定组织如何运作以及资金如何使用。

    区块链知识 2024-05-10 18:43 340
  • 深入探索ERC-721标准及其特性
    深入探索ERC-721标准及其特性

    日蚀攻击(Eclipse Attack)是区块链系统中的一种恶意攻击方法。攻击者通过垄断受害节点网络,达到欺骗和控制的目的。 具体来说,日蚀攻击是针对对等式(点对点)网络的一种攻击类型,攻击者通过控制一个节点的所有入站和出站网络连接,使该节点在网络中被孤立,强迫它只能跟攻击者所控制的恶意节点相连接。

    区块链知识 2024-05-10 18:41 128
  • 以太坊虚拟机(EVM)-区块链智能合约的执行引擎
    以太坊虚拟机(EVM)-区块链智能合约的执行引擎

    以太坊虚拟机( Ethereum Virtual Machine),即EVM,是一种图灵完备可编程的虚拟机,是以太坊区块链网络生态系统的计算核心。它可以被看作是一台去中心化的超级计算机,可以利用资源来托管和运行各种应用程序。

    区块链知识 2024-05-10 18:34 531
  • 探索ERC-1155在多功能数字资产标准与应用挑战中的创新
    探索ERC-1155在多功能数字资产标准与应用挑战中的创新

    ERC-1155是以太坊区块链的标准,旨在简化和优化数字资产的创建和管理。该标准由区块链游戏公司Enjin提出。简单来说,ERC-1155可以在一个合约中同时支持多个同质化代币(ERC-20)和非同质化代币(ERC-721)。

    区块链知识 2024-05-10 18:03 263
  • 深入解析区块链ERC-20及其优缺点
    深入解析区块链ERC-20及其优缺点

    ERC-20是以太坊区块链上的一种主流的代币标准,由以太坊联合创始人Fabian Vogelsteller于2015年11月提出。它为基于以太坊的代币提供了一种相对简单的格式,使得开发人员可以在整个行业的现有基础上构建,而无需重新开发。

    区块链知识 2024-05-10 18:01 603
  • 深入探索去中心化交易所(DEX)的优势
    深入探索去中心化交易所(DEX)的优势

    去中心化交易所是用于交易加密货币的开放的自由市场,它可以让买卖双方点对点直接交易,避免中间商赚差价。

    加密货币知识 2024-05-10 17:58 583