*** Друг посоветовал мне опубликовать эту идею здесь общественности от
криптографическое сообщество, так вот он идет:
Я думал о том, криптографической проблемой я был, и я верю,
нашел решение к нему, что может быть полезен для криптовалюта Развитию.
Кто-то придумал
срок "Совокупные Подписи" за то, что я пытался достичь.
Я надеюсь, что в какой-то обратной связи в осуществимости этого
метод, как в меру моих знаний это используется нигде еще и
создавая один собственную смесь криптографии поставляется с огромным риском! Однако
так как ниже вы увидите, что мой метод является лишь непосредственным применением
существующая криптографию, я твердо верю, что это будет успешным в реальном
приложениях.
Hotwallets являются известными и, к сожалению, обязательно уязвимость в любом
развертывание cryptocurrencies, так что я задавался вопросом, как сделать их более
безопасный. Тогда я подумал, что они могут быть разделены на части?
Некоторые исследования предположили, что это для подписей ECDSA:
https://bitcoin.stackexchange.com/questions/3853/can-one-safely-buy-vanity-addresses-from-a-third-party-without-risking-ones-coi
Это работает так, что 2 ключа может быть (по модулю) добавляется для генерации
Окончательный комбинированный ключ.
Следующий вопрос для меня, чтобы спросить, если же приложение может быть
переданы сами подписи? По сути: было бы possibe
что один субъект создает (недопустимый) подпись окончательного комбинированного ключа,
но что это стало бы только действительной подписью после последнего (по модулю)
умножение со второй частью ключа?
Если A * B = с, то Sig (а) * Ь = Sig (с)
После попытки в течение нескольких недель безуспешно превратить ECDSA
s = (г + г * х) / к
(Где х представляет собой сочетание A * B) для того, чтобы создать протокол, который
позволило бы это "агрегатно-подпись" что я предполагал, я узнал довольно
некоторые вещи из моих ошибок, как позволить K просочиться или позволяя
юридическое лицо, чтобы узнать, как части ключа, победив свою цель расколоть его
вверх. 🙂
Это было только тогда, когда я наткнулся на статью, описывающую "RSA Treshold
подписи" (Теперь я знаю, что криптографическое имя наконец-то!) И pallier
криптосистема, что я понял, что нашел недостающее звено: гомоморфен
шифрования, который поддерживает сложение и умножение.
Существуют различные возможные схемы, но в основном вам нужно п + 1 лица
для п keyparts. (Передающая / дешифрование Гомоморфной объект может быть возвращена в течение 3-х частей и выше.)
Каждый объект п создает строительный блок для подписи и
шифрует его с помощью открытого ключа выбранного общего гомоморфного шифрования
схема. Тогда каждый следующий объект добавляет свой собственный зашифрован строительный блок в
подпись. Наконец, последний объект расшифровывает (в настоящее время действует) в сочетании
подписи никогда не изучая комбинированный ключ, и передает его на
сеть.
Как это:
Enc (г) / Enc (k1) + Enc (г * а) / Enc (К1)
Enc (г) / Enc (К1) * Enc (К2) + Enc (г * а) * Enc (б) / Enc (К1) * Enc (к2)
равна:
Enc (г) / Enc (k1 * k2) + Enc (г * а * б) / Enc (k1 * k2)
если к1 * к2 = K и A * B = х
равна:
Enc ((г + г * х) / к), который расшифровывает на действительный ECDSA подписания
вещает объект.
Также отметим, что в сочетании к (эфемерная ключ является правильным термином я
предположите?) оказывает Klepto-установку, описанную в начале января 2015 непригодных,
если оба субъектов не скомпрометированы.
https://www2.informatik.hu-berlin.de/~verbuech/klepto-ecdsa/klepto-ecdsa.pdf
И от курса неисправна ГСЧ также аналогичным образом сорваны.
Теперь насчет других не Bitcoin cryptocurrencies как Monero?
Ну, я не знаю, если подписи ECDSA используются в качестве строительных блоков
Кольцо Подписи, но я предполагаю, что это можно изменить все,
Схема подписи вы должны создать этот "Люк бумажники" (От тепл, а
в ни жарко ни холодно. ;-), что значительно лучше защитить пользователей бумажники.
Обмены, которые используют этот Лука бумажники могут распространять свои
бумажники более различных операционных систем, аппаратных, физических местах
и т.д ... чтобы лучше противостоять различным формам хищения, и до тех пор, как некоторые
safegards в протоколе на месте, никто не может собрать необходимые детали
чтобы вновь построить комбинированную секретный ключ, который был когда-то создан при заданном
Место и время в прошлом.
Как я не имею возможность кодирования, не может быть обеспечен РОС, однако есть некоторые
Open Source библиотеки доступны, как
https://code.google.com/p/thep/
так что для кого-то, кто уже получил его / ее ноги мокрые, она должна быть проста в
воплощать в жизнь. Если только Offcourse некоторые из реальных криптографов здесь можно сразу
указать на недостатки или ошибки, но, пожалуйста, рассмотреть это как начало Открытых усилий Source и объединить все комментарии и т.д. ... вместе для общего блага.
Как я хочу остаться анонимным, я подпишу с закрытым ключом моего адреса
- 12ADZcBhHrWpKNoyWTRDEerkz7wJbWeyjK - так что я могу proveably утверждать эту идею позже, если когда-либо ***.
Все между *** используется для подписания и проверки этого сообщения.
Результирующая подпись:
HMgk / qXEc4q2y / MtTp4Mp0nyzjs0mjMY / JNGLkpLCmkHL + 7iUy2wX2a5qICer7ZOHiPsf2 + ycBSUDsfvCv7f2kI =
Edit: это довольно громоздко (используя предварительный просмотр), чтобы получить последовательно проверочные сообщения с Bitcoin Core.
Возможно, PGP / GPG-стиль формат сообщения с --------- может быть принят в будущем?