Schnorr 签名系列:最优轮次的灵活 Schnorr 门限签名(FROST)

互联网 阅读 571 2024-04-26 16:36:44

作者:Nadav Kohen

来源:https://suredbits.com/schnorr-applications-frost/

前篇中文译本

在本系列的上一篇文章中,我们讨论了门限签名方案和用法,这一期我们延续上文的话题,解释 FROST。FROST 可以被认为是 MuSig(中文译本)利用分布式的密钥生成(distributed key generation)延伸成了门限签名(从 n-n 变成了 t-n)。FROST 在某种意义上是迄今我们所知的最通用的门限签名,因为它有令人惊艳的特点:它所生成的密钥和签名与普通的 Schnorr 单一密钥和签名(在链上)是无法区别的!本文会用非常技术化的语言讲解 FROST,先建立分布式密钥生成的概念,再把它应用到 Schnorr 签名上。

Schnorr 签名系列

实现 FROST

最优轮次的灵活 Schnorr 门限签名(FROST)的构造是非常优雅的,并且依赖于我们本系列还没讲过的一些密码学和数学元件。我准备一点一点构造出 FROST(或者说其简化的版本),不要求读者熟悉这里的任何一个概念。但还是要说一句,如果你还不熟悉这里的数学,请读慢一点,花点时间来理解它们。

元件 1:多项式插值法(Polynomial Interpolation)

MuSig 这样的 n-n 方案可以使用公有密钥的加法碎片(即,聚合密钥就是各参与者密钥的加法和),但 t-n 的门限方案必须使用一些构造来让任意 t 方都可以控制共有密钥。我们没法使用把参与者的密钥直接加起来的方案,因为这样一来,要想控制总和密钥并签名就必须每个人都参与了。具体来说,我们需要一种数学对象,n 个参与者各自持有一部分消息,但只要其中任意 t 个参与者一起,就可以计算出这个对象。

事实证明,我们总是可以使用多项式来实现这种对象。所谓多项式,就是一条平面上的一条曲线,包含了所有满足等式 y=anxn+an−1xn−1++a2x2+a1x+a0的 (x, y),其中系数 an, … , a0 都是一些定值(模 p)。给定 an 不为 0,我们称 n 为这个多项式的阶数。那么一个阶数为 1 e多项式可以写成 y=a1x+a0。这里有一个绘图网站,你可以输入多项式来观察其图像,感受一下。事实上,任何一个 n 阶多项式,都可以由 n+1 个点来唯一确定(如果你感兴趣,这里有许多证明)。因此,给定 n+1 个点 (1,y1),…,(n+1,yn+1),我们就能确定唯一一个包含了这些点的 n 阶多项式,方法如下:

1.对于 i = 1, … , n+1,令


image.png

也就是对所有不等于 i 的 j,(x - j) 的乘积

2.定义

image.png

注意,对于等于 1, … , n + 1 的任一 i,都有image.png这就意味着 P(x) 必定是个独一无二的多项式。我们已经知道了,如何根据给定 n+1 个点,构造出完整的 n 阶多项式。这个过程叫做多项式插值法。值得注意的是,我们可以在上述共识中代入 0 从而计算出 P(0)

image.png

这里的 image.png(跳过了第 i 项)是一个常数。

元件 2:Shamir 私钥分享(Secret Sharing)

就像我上面所说的,私钥分享(也即私钥分割)就是让 n 个参与者每人都拥有私钥的一些 “碎片(份额)”,而参与者可以按某种方式计算出底层的共有私钥。举个例子,假如我在手机上存放着私钥 x,但我担心手机会丢,于是我找了三个信得过的朋友,给了他们每人一个我的私钥的碎片:我分别给了两给朋友 a 和 b,都是随机数(模 p),而第三个朋友我给了他 (x - a - b),看起来也像无意义的随机数。现在,即使我的朋友串通了起来,也无法知道关于 x 的信息,而假如我真的弄丢了手机,需要找回私钥时,我可以让他们把手上的随机数交回给我,三者相加即是我原来的私钥。

上面这个例子演示的方案通常被称为相加型私钥分割。它可能是最简单的私钥分割方案,但它有个缺点,它只能用于 n-n 的密钥分享,不支持门限设置。而且,只要有一个人弄丢了手上的碎片,其他人手上的也就失效了。

反过来,我可以构造一条直线 f,其 y 轴截距就是我的私钥,f(0) = x。我可以给我的朋友们 3 个点:( 1, f(1) ),( 2, f(2) ),( 3, f(3) )。相应地,我只需要请求两个朋友给我他们手上的碎片,即可使用上面的插值法计算出我的私钥!更一般化地来说,假设我需要给 n 个朋友分享私钥并希望设置 t < n 的门限,我们可以构造出一个 t-1 阶的多项式,并给每个朋友一个(多项式曲线上的)点。这个多项式的诸系数 ai 可以都使用随机数,除了 a0 要设置成你的私钥。这种方案叫做 “Shamir 密钥分割”。

属于参与者集合的任意子集 S = {k1, … , kt} 的相应 Shamir 碎片yk1, … , ykt,令 yki与 λi=∏n+1j=1,j≠ijj−i相乘得出相加型碎片,因为共有密钥image.png迄今为止,我们只考虑到了有可信发起者(trusted dealer)的私钥分割情形,但我们还需要一种分割方案,在我们希望恢复出共有私钥时不那么需要信任。这样的方案叫做 “可验证的私钥分割方案”。假设我是个不可信的发起者(untrusted dealer),我要跟 n 个不信任我的参与者形成一个 t-n 的私钥分割。我像上面那样做了 Shamir 私钥分割(给了每个参与者 t-1 阶的多项式曲线上的一个点),此外,我还向所有人都广播了我的多项式的每个系数的公钥,即 A0 = a0 * G,…,At-1 = at-1 * G。在收到一个碎片( i, f(i) ) 之后,每个人都可以检查 f(i) * G 是否等于 it−1∗At−1+…+i∗A1+A0来验证自己的碎片。任何一方,如果发现这个验证不通过,他们就可以告诉所有其他人并公开自己的碎片。其他所有人也都公开自己的份额,这样就可以计算出那个多项式,以及各系数的公钥。要么发起者搞了鬼,以后大家再也不带他玩;要么那个参与者撒谎了,大家一起排挤他。无论如何,只有所有人都是诚实的,这个过程才继续;任何人尝试欺诈,过程就终止。

元件 3:分布式密钥生成

现在,最有意思的部分来啦!我们已经有了可验证的门限私钥分割方案,可以通过一个叫做 “分布式密钥生成” 的流程来创建一个共有私钥了。注意,迄今为止,我们讲的都是如何把发起者已经知道的私钥 x 分割给多方,现在,我们要讨论的是如何构造一个没有任何一方完整掌握的私钥。

可以这样来实现:所有 n 方异步地生成一个随机秘密值,所有 n 方都对自己的秘密值做一次可验证的密钥分割。完成之后,所有的碎片都得到了验证,每一方都可以把自己手上所有碎片的 y 值加总起来,获得聚合多项式的一个碎片。注意,如果 f(x) 和 g(x) 是两个多项式,那么 (f+g)(x) 就是两个多项式的和,并且 f(i) + g(i) = (f+g)(i);所以,各碎片的总和就是多项式总和的一个碎片。因此,在整个流程结束之后,各方都拥有了聚合多项式的一个碎片;这个聚合多项式就存储着所有人秘密值的和,因为

image.png

。更进一步地,只要每一方的多项式都是 t-1 阶的,聚合多项式也会拥有相同的阶数,所以聚合多项式将支持 t-n 门限方案!

我们再用更多细节来过一遍。每一个参与者都有唯一的身份号码,从 1 到 n。参与者 i 通过生成 t 个随机秘密值 ai0,…,ai(t−1)作为系数来生成一个随机的、t-1 阶的多项式。下一步,每一方都被要求提供对 ai0 的知识证明,因为这是他们对共有私钥的贡献。这是使用非交互式 Schnorr ID 协议来证明的,使用一个随机 nonce 值 ki,并使用其个人 ID(i)、公钥 ai0 * G , ki * G 和所有其它与分布式密钥生成协议相关的语境的哈希值来作为挑战值 ci 。即,

image.png

每一个参与者都向其他所有人广播自己的签名以及自己的多项式所有系数的公钥image.png收到这些值后,所有参与者都验证其他人的签名。这是第一轮的交互。

在第二轮交互中,每一个参与者都安全地向其他每一位参与者发送碎片 (i, fk(i)),这里的 k 是发送方的 id,而 k 是接收方的 id。这样,i 就可以使用 k 在上一轮中公开的系数公钥来验证得到的碎片。接收完所有对手方的碎片之后,每一个参与者都计算image.png这个 si 就是 TA 所掌握的聚合私钥的碎片。

这个分布式密钥生成(DKG)协议只要求两轮的交互,交互完之后,每一方都有了这个持久的(门限)聚合私钥的一个有效碎片(而且,因为有了第一轮中各参与者公布的自己的多项式系数的公钥,每个人都能计算其他人的公钥 si * G,并相应得到聚合公钥,就是这些公钥的和)。


FROST 签名流程


现在,我们已经准备好构造一些门限签名了!我们假设 n 各参与方在过去已经根据上面的流程,创建了一个 t-n 的门限共有私钥,且每个人都拥有一个有效碎片。

我们从一个预备轮开始,这一轮可以预先完成(比如在密钥生成的时候),但也可以作为额外的一轮,在签名之前完成。在这一轮中,参与者 i 创建一个随机的一次性 nonce 对

image.png

其中 π 是这个参与者再次执行预处理轮之前可以参与生成签名的次数;然后为这些一次性秘密值发布相应的公钥image.png假设一个分布式密钥已经生成,预处理也做完了,我们已经完成了签名消息 m 的准备工作。一些参与者(比如其中一个签名者)要扮演签名聚合人(SA)的角色,选出一组 t 个签名者(一般来说也包括他们自己),记这个 id 列表为 S。这个 SA 也要负责为每个签名者检索尚未使用的公钥image.png我们把这个列表记为 B。SA 会把 B 和 m 发给 S 中的每个人。对于 S 中的每个 k,一个绑定值 ρi 定义成 i、B 和消息的哈希值(使用 B 是为了承诺这个人和所有其他人的 nonce)。这些绑定值是所有签名者都要计算的。而这次签名的聚合 nonce 值 R,等于 S 中的每个 k 的点image.png的和,而相应地,被签名的挑战哈希值就是聚合公钥、R 和消息三者的哈希值。

此时,每一个签名者在使用手上的持久私钥碎片 si(来自 DKG)来创建碎片签名(partial signature)。因为 si 在上面已经用了(代表私钥),我们使用 zi 来表示碎片签名:

image.png

注意,这是一个 Schnorr 碎片签名,是使用一次性私钥image.png对消息 m 签出来的。你应该记得,λi是一个常数,是为了让任何可能的 S 将 Shamir 私钥碎片转化成相加碎片(即,聚合私钥就等于 t 个 si∗λi的和)(在多项式插值法一节里)。

签名聚合者 SA 收到所有这些碎片签名后一一验证。假设所有碎片签名都能通过验证,SA 就把所有签名简单加总:

image.png

最终的 (R, z) 就是一个有效的 Schnorr 签名,是属于从最开始的 DKG 中生成的(门限)聚合密钥的签名。

好了,我们对 Schnorr 门限签名的讨论就结束了。敬请期待未来关于 Schnorr 盲签名和 Taproot 的篇章。


(完)


免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场
上一篇:ROAST:强健的异步 Schnorr 门限签名(二) 下一篇:Schnorr 签名系列:Schnorr 盲签名

相关资讯

  • 打破中心化交易所局限:链上收益指南
    打破中心化交易所局限:链上收益指南

    本期 #HottestCoin 将介绍链上收益玩法,教你如何在链上获得稳定高效的被动收益,并详细解析热门项目。在当前市场环境下,链、DAPP和叙事都很重要,但与策略本身无直接关系。EVM系主网、Arbitrum和BNB Chain可提供长期稳定收益率。DAPP主要包括DEX、借贷、稳定币、收益市场Pendle和单独项目。选择DEX池子需注意手续费、代币激励和无常损失带来的成本,适合散户的池子有稳定币和LRT/LST池子。Curve上的PWRD Metapool四池和@mavprotocol的GHO稳定币相

    每日资讯 2024-05-07 20:00 722
  • 本周值得关注的9个催化剂及空投机会
    本周值得关注的9个催化剂及空投机会

    本周9大加密事件,包括Eigenlayer代币发布、NVIDIA财报发布、Jito宣布新的SOL再质押协议、Velodrome的Superchain扩展、Aptos代币解锁、Pendle和Ethena在Solana上的部署、Mode代币发布、Sei V2主网发布日期公布。此外,还有两个空投机会,分别是在Sanctum上质押SOL和在Karak上存入USDe稳定币。这些活动都值得关注,可能会带来未来的收益。.....

    每日资讯 2024-05-07 19:00 606
  • 观点:本轮牛市与以往不同,应降低预期
    观点:本轮牛市与以往不同,应降低预期

    加密分析师Pentoshi认为,此轮加密牛市仍有机会,但应设定更现实的期望。市场底价定得很高,每轮周期底部都是前一轮低点的10倍。市场增长不可复制,未来会出现更多山寨币,市场会进一步扩大。作者建议降低期望,不要与过去周期相比。最后阶段All in并不明智,应抓住整个牛市的80%,保护收益,用最少的钱重新开始。未来仍有机会,但应设定更现实的期望。.....

    每日资讯 2024-05-07 19:00 190
  • 速览a16z、BlackRock和Coinbase持有的10个潜力山寨币
    速览a16z、BlackRock和Coinbase持有的10个潜力山寨币

    风险投资者每天向山寨币投资数百万美元,追踪顶级风投机构和巨鲸的钱包并跟投,可获得超额利润。加密KOL Atlas选择了表现最好的基金和10种有前途的代币,包括a16z、BlackRock、Coinbase、Compound Labs、Ispolink等。本文提供市场信息,不构成投资意见,DYOR。.....

    每日资讯 2024-05-07 19:00 25
  • 解析主网与测试网在区块链中的关键作用与区别
    解析主网与测试网在区块链中的关键作用与区别

    主网(Mainnet)指的是区块链协议的完全开发和部署状态,它是正式运转的网络空间,具有独立,完整,自主的区块链系统,有自己的共识机制、算法社交、安全模型等。在此状态下,加密货币交易被广播、验证并记录在分布式账本上。 在主网上,所有的交易都是真实的,涉及真实的货币交易。主网上的每个节点都需要保持同步,以确保区块链的安全性和完整性。主网通常是通过共识算法来保证网络的安全和稳定运行。

    区块链知识 2024-05-07 18:37 596
  • 深度解析加密货币市场的流动性提供者以及重要性
    深度解析加密货币市场的流动性提供者以及重要性

    在电子交易领域,流动性提供者是金融市场中不可或缺的角色。它们可以是大型银行、大宗经纪公司等金融机构,通过在订单簿中下达大量限价订单来增强市场流动性。这一行为对于维持市场平衡至关重要,特别是在大量交易的金融工具中。通过提供流动性,它们降低了点差和交易成本,从而促进了跨市场的交易。

    加密货币知识 2024-05-07 18:24 417
  • SegWit 及其后继者:Taproot、UASF 和闪电网络
    SegWit 及其后继者:Taproot、UASF 和闪电网络

    人们常说,比特币抗拒变化。在某种程度上,说得没错 —— 在协议变更的事项上,比特币开发者保守得令人发指 —— 但这种看法未免有些偏狭:比特币也拥抱变化,但是仅限于那些让比特币变得更好的变化。 比特币要做到之前没有任何技术能做到的事,成为一种货币,就必须是无懈可击的。不能容许网络停机、区块出错、溢出错误和舍入错误。比特币必须保持稳定:任何对比特币代码的改进和修改都有可能造成灾难性的经济后果,故而给人以如临深渊、如履薄冰之感。

    比特币知识 2024-05-07 16:45 324
  • 比特币开发之道
    比特币开发之道

    过去几年来,比特币扩容问题引发热议,史无前例地将大众的目光聚焦在了比特币协议演进背后的开发流程上。虽然开源软件项目历来都要承受来自利益竞争的重压,并应对不同开发团队所推崇的不同愿景,但是,在比特币这个项目上,这个系统关系到的利益的范围和种类,以及人们对开发流程发表意见的动机,凝结成了一种完全独一无二的情形。

    比特币知识 2024-05-07 16:33 336