Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Signatures Mast et Schnorr Partie 1

Par Anis BENZIANE Publié le 06/10/2019 à 18:55:35 Noter cet article:
(0 votes)
Avis favorable du comité de lecture

Contenu

L'amélioration de Bitcoin depuis quelques années s'est concentré sur quelques idées clés, la protection, l'adaptabilité et la productivité. L'une des principales améliorations a été la mise à niveau du Segregated observer ce qui permet d'introduire le reste des évolutions, le réseau Lightning a été poursuivi mais a été un effort dans un roulement alternatif car il a pris des échanges hors chaîne par opposition à la rationalisation du processus sur la chaîne. Une partie des innovations prévues pour améliorer cette procédure sont les Signatures Schnorr et les arbres syntaxiques abstraits merkélisés ou, en abrégé MAST ( Merkelized Abstract Syntax Trees ).

Protocole d'authentification de Schnorr

Schéma de signature

Pour clarifier Schnorr, nous devrions d'abord revenir aux principes fondamentaux, les Signature Schemes. Bitcoin dépend de la Cryptographie asymétrique, d'un framework cryptographique en deux parties, une clé public et une clé privée, vous pouvez sans aucun doute calculer une clé public à partir d'une clé privée mais l'inverse est inconcevable, pour démontrer que vous pouvez dépenser vos réserves vous devez démontrer que votre clé privée se compare à la clé public où les actifs ont été envoyés sans libérer votre clé privée, ceci est fait par une marque crypto. N'importe qui peut vérifier qu'une marque provient d'une clé privée liée à cette clé public.

Bitcoin utilise actuellement l'algorithme ECDSA (Elliptic Curve Digital Signature Algorithm) avec une courbe de paramètres secp256k1 et ce, depuis sa création. Bien que cela ait fonctionné jusqu'à présent, il y a des raisons de croire que les signatures Schnorr peuvent aider l'évolutivité et la confidentialité de Bitcoin. Il est relativement plus rapide à vérifier et il est doté d'un support multisignature. Par le passé, le changement de l'algorithme de signature nécessitait un hard fork, mais depuis que le témoin distinct a déplacé toutes les données de signature (données de témoin) dans une partie distincte de la transaction, il ne nécessite plus qu'une fourche logicielle.

Protocole de Schnorr

Bien que Schnorr semble mathématiquement solide, il avait un brevet qui a expiré en 2008 ("Il était couvert par le brevet américain 4,995,082 qui a expiré en février 2008") et donc il n'a toujours pas été normalisé et en raison du manque de documentation et de spécifications, il est difficile à appliquer.

En résumé, Alice veut signer un message m, avec une fonction de hachage H, par exemple SHA256, une clé privée x, un générateur de groupe G et une clé publique X=x∗G , une signature Schnorr est générée par les équations suivantes (Deux formulations existent pour représenter la signature Schnorr, selon que le signataire révèle e ou R. Nous avons montré dans cet article le choix effectué dans la proposition actuelle de Bitcoin qui utilise (R,s) pour représenter la signature pour valider le lot Voir)

Equation 1. 

e=H(R||m)

Equation 2. 

sG=R+eX

Où || représente une concaténation; e et s sont des entiers choisis par le signataire avec :

Equation 3. 

s=r−e∗x

Equation 4. 

r est un nonce ( voir ressources ) privé choisi au hasard et R=r∗G est le nonce public .

Equation 5. 

Et la paire (R,s) est la signature Schnorr..

Bitcoin va utiliser les mêmes paramètres de courbe elliptique qu'avec l'ancien algorithme de signature (Secp256k1).

Avantages

L'un des principaux avantages des signatures Schnorr est son support natif pour les transactions multisignatures ou l'agrégation de signatures, l'ancien processus pour ce faire présentait de nombreuses failles comme l'augmentation linéaire de la taille de la transaction avec le nombre de participants, une validation plus longue et plus coûteuse sur le plan informatique et le manque de confidentialité.

Schnorr a une taille constante quel que soit le nombre de participants, donc la taille d'une transaction n-of-n est la même que celle d'une transaction utilisant une seule clé publique et une seule signature, ce qui améliore considérablement les performances car il n'est pas nécessaire de valider chaque signature individuellement, il regroupe plusieurs signatures et leurs clés en une seule, de manière cryptographique, donc tout paiement multisignature sur la chaîne bloc aura l'aspect d'un seul numéro 4, sans possibilité de distinction, en outre la validation par lots permet une vérification légèrement supérieure à ECDSA, qui est un moyen de vérifier Schnorrr.

Même s'ils ne sont peut-être pas utilisés aussi souvent par l'utilisateur moyen, si nous regardons de près l'utilisation des transactions multisig, nous pouvons observer qu'elle a augmenté de façon presque exponentielle au cours des dernières années et qu'en raison de la taille réduite des données produites par Schnorr, cela diminue considérablement le coût de validation et de transmission sur le réseau.

Répartition des transactions P2SH a travers time.source : p2sh.info

Si ce processus de signature a été mis en œuvre depuis le bloc de la genèse, l'analyse montre que la taille actuelle de la chaîne aurait pu être réduite de plus de 25 % et qu'avec la tendance actuelle des transactions multisig, cela peut probablement se traduire par des économies supplémentaires dans le futur.

source: www.bitcoincore.org

Il y a un autre avantage prometteur pour les Schnorr, c'est le Scriptless Scripts, une sorte de contrats brillants qui peuvent être transmis hors de la chaîne, et simplement déterminés par au moins deux clients prenant part au contrat de savoir-faire. contenu sans script.

Scriptless scripts

Pedro Moreno Sanchez via Bitcoin Dev a relié l'article suivant, Multi-Hop Locks for Secure, Privacy-Preserving and Interoperable Payment-Channel Networks.

...mes co-auteurs et moi avons travaillé dur pour préparer une version étendue du document pour ce travail.....

Dans cet article, nous décrivons en détail le développement de l'ECDSA pour le contenu sans script (SS) et démontrons officiellement sa sécurité et sa protection. En outre, nous décrivons quelques développements différents de l'enthousiasme pour le LN :

  • Le SS Schnorr, d'abord proposé par A. Poelstra. Nous présentons officiellement la convention et démontrons que sa sécurité et sa protection garantissent

  • Curieusement, nous démontrons qu'il est concevable de rejoindre la SS ECDSA et la SS Schnorr sans perdre la sécurité ou la protection. Ceci permet l'interopérabilité entre les différentes exécutions.

  • Système de consolidation de serrures cryptographiques à base de contenu utilisant en partie des capacités homomorphiques à sens unique.

  • Applications potentielles. Par exemple, le SS ECDSA pourrait être utilisé aujourd'hui dans Bitcoin pour effectuer des échanges nucléaires où l'échange subséquent ne permet plus jamais de découvrir l'état cryptographique. Il est plutôt implanté dans une signature standard de l'ECDSA. Cela donne quelques circonstances favorables, par exemple, une diminution de la taille des échanges et une meilleure sécurité/fongibilité, entre autres.

Donner l'interopérabilité entre des framework de marques indubitables est un des fondements de leur méthodologie. La commodité d'une telle méthodologie est une sorte de " scellement cryptographique de l'avenir " dans lequel les points saillants de repli sont encore sûrs lorsqu'un cadre est brisé.

Problématique

Néanmoins, en raison de l'idée non standardisée de Schnorr, son utilisation n'est pas sans difficultés, en grande partie la question de la "rétractation" qui peut être clarifiée avec un modèle de base.

Illustration pour le problème d'annulation.

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels