引言

数字签名在区块链技术中扮演着举足轻重的角色,因为每一笔交易都需要签名才能成为一笔有效的交易。准确地说,数字签名在区块链协议中有三方面的目标:

  1. 证明所有权,并为花费资金提供授权

  1. 证明了不可否认性,意思是这个授权的证据是无法否认的

  1. 证明了被签名的交易没有被篡改,也无法被篡改(与签名不匹配会使交易失效)

常见的签名方案中,单个用户为其消息生成签名;这就有一个潜在的风险:它构成了一个足以使该方案崩溃的单点故障,不法分子一旦获得了你的私钥,就可以拿走该私钥控制的所有资金。

上述问题可以通过引入多签名方案或者门限签名方案来避免。两类方案有一些相似之处:它们都是多方参与的协议,需要 n 个用户中至少 m 个参与签名,才能提供授权。不过,它们也有一些细微但重要的区别。这也正是正文的目的:概要地比较这两类签名方案的区别。

因为一些提案(比如 MuSig2 和 FROST),这个领域正在升温,正是介绍和比较三种技术的好时机:它们有同有异,常常让大家搞混。本文的目标是,尽可能少用技术术语,比较聚合签名、门限签名和多签名三类数字签名方案,并简要介绍 MuSig2 和 FROST。

数字签名方案

本节内容可能引发争议,因为它的目标之一是消除对多签名、门限签名和聚合签名的混淆,而这些概念在区块链的许多情境中可以合并和组合。

多签名(Multisignatures)

在简单的多签名方案中,n 名用户中的每一个都有独立的一对 公/私钥,而一个有效的签名,是 n 个用户的签名的集合。最终签名的验证需要用到每一个签名者的公钥。

让每一个参与者都能持有自己的密钥对,使得基于多签名的授权证据占据多得多的空间。需要 n 个签名的设置不仅要在证据中包含 n 个签名,还要包含 n 个公钥。这使得多签名交易更昂贵,因为其体积和处理成本随 n 的增大而线性上升。

另一方面,用户有自己个人的密钥对,可以并行参与多个签名流程,这跟门限签名相反。在门限签名中,每一个参与者都只拥有一份密钥,可以签发 一部分 签名。这些签名碎片必须组合起来才能生成有效的最终签名。显然,这些密钥也许不能独立参加另一个签名流程。

参与多签名方案的密钥是存储在 链上 的,而在门限签名方案中,计算和密钥分割都是在 链下 完成的,只有一个公钥会存储在链上。这使得门限签名比多签名在体积和验证开销上更为便宜。

简单的多签名方案可能并不是区块链的最佳解决方案,因为其效率低下。为了解决这个问题,一些解决方案允许所有参与者用自己的私钥签名消息,然后这些签名会被组合成一个签名,并使用一把组合公钥来验证。这就是 MuSig2 及类似方案所用的机制,我们下文再叙。

聚合签名(Aggregate signatures)

在别的应用中,聚合签名被用于减少证书链条的体积,或者在路由协议中减少消息的体积。

聚合签名是多签名(所有用户签名同一条消息)的重要一般化。聚合签名方案允许为 m 个不同签名者对 m 条不同消息的 m 个签名创建一条致密的签名。这就提供了更快的验证速度以及空间和带宽上的节省。

签名聚合的机制主要有两种:一般化聚合、序列式聚合。现假设有一组 m 个用户,各有一对公私钥,而用户 i 想签名消息 Mi。

  1. 在一般化聚合方案中,(m 个用户中的)每个用户 i 都对自己的消息 Mi 创建签名 σi 。在创建 一个聚合签名时,任何人都可以运行公共聚合算法,将全部 m 个签名压缩成单个签名 σ。

  1. 在序列式签名聚合方案中,用户 1 签名 M1 来获得 σ1;用户组合 σ1 和 M2 来获得 σ2,以此类推。最终的签名是由用户 k 结合 Mk 和 σk-1 获得的。序列式签名聚合只能在签名流程中完成。

许多签名方案都因为签名聚合技术而著称,比如 Schnorr 签名,基于格的签名(lattice-based)和基于配对的签名(pairing-based)。讲到基于配对的签名,我们要重点指出 BLS 方案(由 Boneh et al. 提出),已经被 Dfinity 和 Algorand 等区块链实际使用。不过,这些协议签名的都是 同一条消息,所以应该把它们当作是多签名的案例,而不是聚合签名方案的合适案例。

最后,依然需要指出的是,大部分的这些方案都要求特定的签名顺序,但也有方案不再有这方面的要求(见 Lu et al. 的论文)。

聚合签名要能限制任何敌手在一个普通用户的签名上创建有效的聚合签名。

门限签名(Threshold signatures)

一个 m-n 的门限签名方案,指的是一组 n 个签名者中任意 m 个乃至更多的签名者即可代表整个群体、生成有效签名的数字签名方案。这个签名后面可以用一个 群体公钥 来验证,而这个群体公钥是由参与者个公钥组合而成的。一般来说,门限签名不会暴露参与生成签名的实际成员。

门限签名方案的目标是控制签名能力(m > 1),或者消除单点故障(n > 1),又或者兼而有之。

每一组签名者都可以由一个受信任的群主来管理,由群主来决定谁加入和离开群组。同一个群主可以管理多个群,反过来一个群也可以将群主完全分发给群成员,使得每一个成员都参与到所有的管理操作中。

群 G 的 n 个成员中,任意 m 个成员构成的子集都可以生成出有效的签名。在创建签名时,每个成员都贡献一个签名碎片给特定的组合人,组合人会从这些签名碎片中推导出预想的门限签名。

任何人只要能获得群 G 的群体公钥,就可以验证门限签名。而大家指定的组合人既可以是一个真实的实体(比如受信任的群主),也可以是一个虚拟的实体,其操作以分布式的形式在所有群成员中计算。只要被指定的组合人可以在接受一个碎片签名作为门限签名的输入之前验证其有效性,这种门限签名方案就是健壮的。

比较

迄今为止,我们已经讨论了四种非常相似的技术。下面是它们在几个维度上的比较:

私钥数量

所需消息数量

公开的公钥数量

所需签名者数量

公开的签名数量

简单多签名

n

1

n

n

n

多签名

n

1

1

n

1

聚合签名

n

1*

1

n

1

门限签名**

n

1

1

m < n

1

(*)在此案例中,消息可以是完全不同的,最多可以有 n 条不同的消息

(**)假设是 m-n 的门限方案

介绍 MuSig2 和 FROST

MuSig2 和 FROST 是一众为区块链平台引入多签名或门限签名的提议之二。本节打算对两者作一个简单的、非技术性的介绍。对它们的细节和数学原理有兴趣的,可以阅读 Nick et al. 和 Komlo and Goldberg 。

简要介绍 MuSig2

MuSig2(Nick et al.)不能被视为一种见到的多签名方案,因为它跟聚合签名方案有一些相似之处。

MuSig2 的亮点有:

  • 可以安全地并行签名

  • 可以聚合密钥

  • 产生的输出是常规的 Schnorr 签名

  • 将通信轮次减少到了两轮,而更早的协议 MuSig 需要进行三轮通信

  • 签名者面对的复杂性与普通的 Schnorr 签名相似

在 MuSig2 中,每个参与者都有一对公私钥。它们是使用随机数 x ∈ ℤ (私钥)计算 X = g ^ x (公钥)来生成的(g 是一个循环群 G 上的生成点)。

这个方案使用两轮通信来让 m 个用户生成 m 个中间签名,这些签名结合在一起生成一个最终的签名。

这个签名使用这些用户的公钥所结合生成的一把公钥来验证。

在使用这种方案来为区块链交易授权时,最终保留在链上的只有一把公钥和一个签名,因此其成本远低于多签名、等同于使用门限签名机制所生成的签名。进一步地,MuSig2 中的密钥生成比门限签名中的密钥生成要简单。与任何门限签名方案相比,MuSig2 的主要缺点在于,它需要 m 个签名者参与(m = n),所以 MuSig2 也成了一个死板的解决方案。

将多签名转为门限签名

要让一种多签名方案更加灵活,一种可行的解决方案是修改算法,将之转为一种门限签名方案。这一方向需要定义一种默克尔树来包含所有可能的签名者组合的密钥。这棵默克尔树将允许我们靠遍历来检查一组签名者是不是有效的签名群组。

设 n 为参与者的数量,而 m 为阈值。则上述的默克尔树需要包含的元素数量为 C(n,m) 。这棵树的空间复杂性 O(n^(n-m)) 将与阈值呈指数关系,这也很直接能推理出来:阈值 m 越小,C(n,m) 越大。

在一棵默克尔树上搜索、遍历、插入和删除元素的时间复杂度 O(log(C(n, m))) < O(log(n^m)) =O(m · log(n)) 。

使用默克尔树来存储所有可能的签名群组的想法,可以跟 MuSig2、BLS 以及任何多签名方案相结合。这个特性在比特币的 Taproot 升级中以 MAST(merkelized abstract syntax trees)为名,它使用默克尔树来存储多个用户指定的、为花费该笔比特币需要满足的充分条件。

FROST 简介

FROST 门限签名(Komlo and Goldberg)使用一种准受信任的签名聚合者(SA)设置,该设置的存在可以减少带宽开销。聚合者是为协作而设置的,并没有信息上的特权。SA 既可以是协议的一个参与者,也可以是一个外部的第三方。SA 要负责识别行为不轨的参与者,并在协议完成时发布群体的签名。即使 SA 自身行为不轨,协议也可对抗适应型选择性明文攻击。恶意的 SA 有能力发起分布式拒绝服务攻击,也可坏人先告状,但无法获得参与者的私钥,也无法使不合适的信息得到签署。

FROST 里的密钥生成需要两轮通信,并依赖于 Pedersen 的分布式密钥生成算法,不过签名算法是基于累加型密钥分割(additive secret sharing)的。

此外,签名操作利用绑定技术来避免伪造攻击。签名流程由两部分组成:一个预处理阶段和一个单轮的签名阶段;但也可以把两个阶段合而为一。

结语

我们研究的不同技术各有优缺点。简单的多签名方案因为需要验证多个不同的签名,可以认为是低效的。不过,他是最简单的解决方案,而且在参与者数量不多时,它也可以是有趣的选择。

具备聚合特性的多签名方案,比如 MuSig2 和 BLS,克服了上述的效率缺陷,所以在参与者数量增加时,它们是可以考虑的解决方案。不过,严格来说,多签名(不论是简单的还是聚合的)还是有一些死板,因为它需要所有参与者都参与到一个操作中。

一个更灵活的解决方案是门限签名,既有基于分布式密钥生成的实现方案(比如 FROST),也有 Stinson and Strobl 提出的提案,还可以将包含了所有可能签名者集合的默克尔树根任意的多签名方案(比如 MuSig2 和 BLS)相结合。

参考文献

  1. Boneh, Dan, et al. “Aggregate and Verifiably Encrypted Signatures from Bilinear Maps.” Lecture Notes in Computer Science, vol. 2656, Springer, 2003, pp. 416–432. SpringerLink, https://link.springer.com/chapter/10.1007/3-540-39200-9_26.

  1. Komlo, Chelsea, and Ian Goldberg. “FROST: Flexible Round-Optimized Schnorr Threshold Signatures.” Lecture Notes in Computer Science, vol. 12804, Springer, 2021, pp. 34–65. SpringerLink, https://link.springer.com/chapter/10.1007/978-3-030-81652-0_2.

  1. Lu, Xiuhua, et al. “A Lattice-Based Unordered Aggregate Signature Scheme Based on the Intersection Method.” IEEE Access, vol. 6, 2018, pp. 33986–33994. IEEE Xplore, https://ieeexplore.ieee.org/document/8386429.

  1. Nick, Jonas, et al. “MuSig2: Simple Two-Round Schnorr Multi-signatures.” Lecture Notes in Computer Science, vol. 12825, Springer, 2021, pp. 189–221. SpringerLink, https://link.springer.com/chapter/10.1007/978-3-030-84242-0_8.

  1. Stinson, Douglas R., and Reto Strobl. “Provably Secure Distributed Schnorr Signatures and a (t, n) Threshold Scheme for Implicit Certificates.” Lecture Notes in Computer Science, vol. 2119, Springer, 2001, pp. 417–434. SpringerLink, https://link.springer.com/chapter/10.1007/3-540-47719-5_33.

聚合签名、门限签名、Multisigs 和多签名相关推荐

  1. 门限签名技术火了,它的硬核之处绝不仅仅是秘密共享……

    作者 | 苏冠通 责编 | Aholiab.Carol 出品 | 区块链大本营.ARPA 门限签名是一种分布式多方签名协议,包含有分布式密钥生成,签名和验签算法.近几年,伴随区块链技术的快速发展,签名 ...

  2. Taproot升级在即!门限签名技术将给数字钱包带来什么?

    继四年前比特币隔离见证升级之后,今年十一月份的BTC Taproot升级将为比特币带来巨大的技术革新. Taproot是什么?GregoryMaxwell的原始Taproot提案标题是这样说的:Tap ...

  3. 门限签名(1)——秘密共享

    门限签名(threshold signature区块链中叫多重签名 multisig),即n个用户中有t个签名时,签名有效. 秘密共享是门限签名的一种特殊情况,即多个用户共享一个秘密,并不是把秘密发给 ...

  4. BLS 签名和基于 BLS 签名的门限签名

    在区块链的整个体系中大量使用了密码学算法,密码学是保证区块链安全的基石,而区块链的广泛应用也推进了密码学的发展.2003 年 Boneh 和 Franklin 提出了身份基加密,从此基于双线性映射的密 ...

  5. BitGo的TSS门限签名方案代码解析

    1. 引言 前序博客有: 门限签名 threshold signature verifiable secret sharing可验证的秘密共享 开源代码见: https://github.com/Bi ...

  6. 基于门限环签名的可删除区块链(未完)

    基于门限环签名的可删除区块链 [1]任艳丽,徐丹婷,张新鹏,谷大武.基于门限环签名的可删除区块链[J].通信学报,2019,40(04):71-82. 摘要:随着区块链的发展,存储所有区块数据需要巨大 ...

  7. ARPA基于BLS的门限签名算法随机数生成器设计

    作者 | ARPA 责编 | 晋兆雨 头图 | 付费下载于视觉中国 随机数已经在密码学.彩票和游戏等众多领域被广泛使用.区块链与随机性也有着紧密的关联,因为它们从随机性中寻求公平.被广泛应用的的工作量 ...

  8. 门限的限意思是什么_门限是什么意思_门限英文翻译

    门限 门限 基本解释 门限在线翻译 门限[mén xiàn] 门限[mén xiàn] 1. 门限 1. gate:-- 44100Hz的来源.混音(Mix)与母带处理(Master)声像(Pan)和 ...

  9. 介绍一种门限SM2密码方案

    中科院信息工程研究所的科研人员林璟锵.马原.荆继武等设计了一种 SM2 门限密码算法实现方案,他们在 2014 年 8 月向国家知识产权局提交了专利申请,名称是<适用于云计算的基于SM2算法的签 ...

最新文章

  1. 神马搜索上线奥运会人气榜单 中国女排包揽前三
  2. WannaCry勒索比特币蠕虫病毒解决方案
  3. kaptcha配置java_kaptcha 配置
  4. uAdmin the Golang Web framework
  5. 怎么分辨学校计算机sql版本,怎么筛选出每个年级每个学校有多少个班级
  6. JeeWx 微信开发公开课(Jeewx-API 专题),今晚8点不见不散
  7. MongoDB高级——聚合
  8. while;do while; for循环
  9. java 摸拟qq消息提示_java 仿qq消息提示框
  10. 图注意力网络(GAT) TensorFlow解析
  11. ide-eval-resetter
  12. android 渠道配置manifest,Android studio 配置多渠道打包配置
  13. https利用360cdn实现网站加速
  14. 连接重置Connection reset异常
  15. 自学的matlab怎么找工作,裸辞一年了,你也没找到工作吗?
  16. Nacos注册中心AP架构源码(Distro)下篇
  17. Qt 小例子学习33 - QTableWidget 显示点击的行列
  18. linux aria2 参数,aria2常用命令
  19. 苹果xr邮件无法连接服务器,iPhone XR无法连接到APP Store怎么办?苹果应用商店打不开解决方...
  20. C++编写的简易宝可梦对战小游戏

热门文章

  1. 什么是领域驱动设计?
  2. 从思维转变看数字化转型 IT 经营
  3. Round robin
  4. 【Java入门杂记】【六】
  5. 泰戈尔诗集-飞鸟集单词释义
  6. 记 计算机 科学学院 教师,永做学生的操作系统——记计算机科学技术学院、软件学院教师金虎...
  7. python中的正则表达式(re模块)
  8. 一、大数据_课程导论(P2~P6)
  9. IPD-货架技术和CBB
  10. Django cms 教程三:创建模板