DDH 기반 지수 검증 가능 난수 함수(eVRF)를 통한 이더리움 검증자 키 관리
저자: Yecheke Bonya Oryn Bonya, Antonio Sanso
이더리움을 비롯한 블록체인 플랫폼이 더욱 확장 가능하고 안전한 합의 메커니즘으로 발전함에 따라, 검증 가능한 무작위성 에 대한 요구가 점점 더 중요해지고 있습니다. 지분증명(PoS) 시스템에서는 무작위성이 검증자 선정, 리더 선출, 그리고 위원회 구성을 주도하는데, 이러한 프로세스들은 시스템 무결성을 유지하기 위해 예측 불가능하면서도 공개적으로 검증 가능해야 합니다.
검증 가능 난수 함수(VRF)를 사용하면 증명자는 주어진 입력과 비밀 키로부터 이 출력이 정확하게 계산되었음을 증명하는 것과 함께 의사난수 출력을 생성할 수 있습니다. 이 증명은 비밀 키를 공개하지 않고도 공개적으로 검증될 수 있습니다.
Boneh et al.(2025) 이 도입한 최근 변형인 Exponent VRF(eVRF) 는 암호화 그룹의 "지수"로 무작위성을 출력하여 향상된 개인 정보 보호, 임계값 기능 및 대수적 구성 가능성을 제공합니다.
이 글에서는 비밀 정보를 유출하지 않고 정확한 eVRF 평가를 증명하기 위한 효율적인 제로 지식 증명 프로토콜과 함께, 보안이 Decisional Diffie-Hellman(DDH) 가정에 의존하는 DDH 기반 eVRF 에 초점을 맞춥니다.
우리의 구현은 두 개의 타원 곡선을 사용합니다.
- BLS12-381 – 이더리움의 검증자 서명 방식에 사용되는 널리 채택된 페어링 친화적 곡선으로, 집계 서명 및 기타 고급 암호화 프로토콜에 필수적인 강력한 보안(128비트)과 효율적인 페어링 작업을 제공합니다.
- Bandersnatch – BLS12-381 스칼라장 상에서 정의된 타원 곡선으로, GLV 엔도모피즘을 통해 빠른 스칼라 곱셈에 최적화되었습니다.
이러한 곡선을 결합함으로써 효율적인 계산 과 기존 이더리움 암호화 인프라와의 호환성을 모두 달성할 수 있습니다.
배경: VRF 및 eVRF
검증 가능한 난수 함수(VRF)
VRF는 다음 사양을 갖는 다항식 시간 알고리즘 (PPGen, KGen, Eval , Verify ) ( PP Gen , K Gen , Ev a l , Ver i f y ) 의 튜플 입니다 .
- PPGen(1^\lambda) → pp P P G e n ( 1 λ ) → p p : 보안 매개변수 \lambda λ 를 받아서 공개 매개변수 pp p p를 출력하는 공개 매개변수 생성 알고리즘
- KGen(1^\lambda) → (sk, pk ) K Gen ( 1 λ ) → ( s k , p k ) : 비밀/공개 키 쌍을 출력하는 키 생성 알고리즘
- Eval(sk, x) → (y, \pi ) E v a l ( sk , x ) → ( y , π ) : 비밀 키와 입력 x x를 받아 다음을 생성하는 평가 알고리즘:
- y y : 의사난수 출력
- \pi π : 정확한 계산의 증명
- Verify(pk, x, y, \pi) → \{0, 1\} V e r i f y ( p k , x , y , π ) → { 0 , 1 } : 증명을 수락하거나 거부하는 검증 알고리즘
VRF는 4가지 중요한 보안 속성을 충족해야 합니다.
- 정확성 : 정직하게 생성된 모든 키와 입력에 대해 정직하게 계산된 출력과 증명에 대한 검증은 항상 성공합니다.
- 고유성 : 모든 입력 x x 및 공개 키 pk p k 에 대해 유효한 증명을 구성할 수 있는 값 y y 는 최대 하나만 존재합니다.
- 가상 난수성 : 출력 y y는 이전에 쿼리되지 않은 모든 입력에 대해 난수와 계산적으로 구별할 수 없습니다.
- 검증 가능성 : 적대자가 잘못된 출력에 대한 유효한 증명을 생성할 수 없습니다.
VRF는 이미 프로덕션 블록체인 시스템에 구축되어 있습니다. 알고랜드는 위원회 선출 시 암호화 추첨에 VRF를 사용하고, 카르다노는 리더 선출을 위한 우로보로스 프라오스 합의 프로토콜에 VRF를 사용합니다. 체인링크의 검증 가능 난수 함수(VRF) 서비스는 온체인 난수성을 필요로 하는 탈중앙화 앱 및 기타 애플리케이션을 위해 검증 가능한 난수 출력을 생성하는 검증 가능 난수 생성기(RNG)입니다. VRF는 이더리움의 애그리게이터(Aggregator) 선정에도 사용됩니다.
지수 VRF(eVRF)
eVRF는 개인 정보 보호 및 구성 가능성에 큰 영향을 미치는 VRF 출력 형식에 대한 근본적인 수정을 나타냅니다.
생성자 G G 를 갖는 소차수 q q 의 군 \mathbb{G} G 를 가정하자. 지수 VRF(eVRF)는 다항식 시간 비균등 알고리즘 (PPGen, KGen, Eval, Verify ) ( P P Gen , K Gen , Ev a l , Ver i f y ) 으로 구성 되며 , 여기서 :
- PPGen(1^\lambda) → pp P P G e n ( 1 λ ) → p p : 공개 매개변수 생성 알고리즘
- KGen(1^\lambda) → (sk, pk) K Gen ( 1 λ ) → ( s k , p k ) : 키 생성은 비밀 키 sk와 공개 키 pk를 출력합니다.
- Eval(sk, x) → (y, Y, \pi) E v a l ( s k , x ) → ( y , Y , π ) 여기서:
- y ∈ \mathbb{Z}_q y ∈ Z q : 실제 의사난수 값(비공개로 유지됨)
- Y = y · G ∈ \mathbb{G} Y = y ⋅ G ∈ G : "지수"의 출력
- \pi π : 정확한 계산의 제로 지식 증명
- Verify(pk, x, Y, \pi) → \{0, 1\} V e r i f y ( p k , x , Y , π ) → { 0 , 1 } : 검증은 y y를 학습하지 않고 증명을 확인합니다.
eVRF의 보안 속성은 표준 VRF의 보안 속성과 유사하지만 다음과 같은 추가 고려 사항이 있습니다.
- 시뮬레이션 가능성 : 비밀 키에 대한 지식 없이도 구별할 수 없는 증명을 생성할 수 있는 시뮬레이터가 존재합니다.
주요 차이점은 출력 형식에 있습니다. 표준 VRF는 y y를 직접 표시하는 반면 eVRF는 Y = y · G Y = y ⋅ G 만 표시하고 실제 난수 값 y는 "지수에" 숨겨져 있습니다.
수학적 구성
본 연구에서는 두 가지 DDH 기반 eVRF 구조, 즉 기본 구조와 전체 구조를 제시합니다. 기본 구조는 효율적인 연산을 제공하지만 도메인 내 그룹 요소의 약 절반을 포함합니다. 전체 구조는 남은 해시 레마를 적용하여 모든 그룹 요소로 커버리지를 확장하여, 추가적인 계산 오버헤드를 감수하더라도 완전한 도메인 커버리지를 보장합니다.
우리의 구현에서 Bandersnatch는 소스 곡선( \mathbb{G}_S G S )으로 사용되고 BLS12-381은 타겟 곡선( \mathbb{G}_T G T )으로 사용되어, BLS12-381의 스칼라장이 Bandersnatch의 베이스 필드와 같아지는 두 곡선 간의 호환성을 활용합니다.
1. 기본 DDH 기반 eVRF
(\mathbb{G}_S, \mathbb{G}_T) ( G S , G T ) 가 |\mathbb{G}_S| = s | G S | = s , |\mathbb{G}_T| = q | G T | = q 이고 \ell = \lfloor \log_2 \min(s, q) \rfloor - 1 ℓ = ⌊ log 2 인 군 쌍이라고 하자. 최소 ( s , q ) ⌋ − 1 .
G_{T,1}, G_{T,2} G T , 1 , G T , 2가 G_T G T 의 생성자라고 하자.
H : \mathcal{X} \times \mathbb{G}_T \to \mathbb{G}_S^* H : X × G T → G ∗ S를 해시-곡선 함수라고 하자.
키 생성
출력 sk = k s k = k , vk = Q v k = Q .
평가
Q \gets k \cdot G_{T,1} Q ← k ⋅ G T , 1
X는 H(x, Q)를 G_S^* X ← H ( x , Q ) ∈ G ∗ S 로 얻습니다.
P \gets k \cdot X P ← k ⋅ X ( P = (x_P, y_P) \in \mathbb{F}_q^2 P = ( x P , y P ) ∈ F 2 q)
y는 x_P를 \mathbb{F}_q로 얻습니다 . y ← x P ∈ F q
Y는 y를 G_{T,2}로 가져오고, G_{T ,2}는 G_{ T , 2 } 로 가져옵니다. Y ← y ⋅ G T , 2 ∈ G T
관계에 대한 증명 \pi π를 제시하세요.
R_{\text{eDDH}} = \{ (Q, X, Y) : k \ |\ Q = k \cdot G_{T,1},\ Y = x_P \cdot G_{T,2},\ P = k \cdot X \}R eDDH = { ( Q , X , Y ) : k | Q = k ⋅ G T , 1 , Y = x P ⋅ G T , 2 , P = k ⋅ X }
확인
\pi π가 (Q, H(x, Q), Y) \in R_{\text{eDDH}} ( Q , H ( x , Q ) , Y ) ∈ R eDDH를 검증하는지 확인하세요.
2. 전체 DDH 기반 eVRF
기본 구조를 추가 스칼라 k' k ′ 와 두 개의 해시 포인트로 확장합니다.
H_1, H_2 : \mathcal{X} \times \mathbb{G}_T \to \mathbb{G}_S^* H 1 , H 2 : X × G T → G ∗ S를 독립 해시 함수로 두자.
키 생성
출력 sk = (k, k') sk = ( k , k ′ ) , vk = (Q, k') v k = ( Q , k ′ ) .
평가
Q \gets k \cdot G_{T,1} Q ← k ⋅ G T , 1
X_1은 H_1(x, Q)를 얻고 X_1 ← H 1 ( x , Q ) 를 얻고 X_2는 H_2(x, Q)를 얻고 \mathbb{G}_S^* X 2 ← H 2 ( x , Q ) ∈ G ∗ S를 얻습니다.
P_1은 k = X_1 P 1 ← k ⋅ X 1 을 얻고, P_2는 k = X_2 P 2 ← k ⋅ X 2를 얻습니다.
y는 k' = x_{P_1} + x_{P_2}를 가지며, 여기서 \mathbb{F}_q y ← k ′ ⋅ x P 1 + x P 2 ∈ F q 가 됩니다.
Y는 y를 G_{T,2}로 가져오고, G_{T,2}는 G_ { T , 2 } 로 가져옵니다. Y ← y ⋅ G T , 2 ∈ G T
관계에 대한 증명 \pi π를 제시하세요.
R^*_{\text{eDDH}} = \{ (Q, k', X_1, X_2, Y) : k \ |\ Q = k \cdot G_{T,1},\ Y = y \cdot G_{T,2},\ y = k' x_{P_1} + x_{P_2} \}R ∗ eDDH = { ( Q , k ' , X 1 , X 2 , Y ) : k | Q = k ⋅ G T , 1 , Y = y ⋅ G T , 2 , y = k ′ x P1 + x P2 }
확인
\pi π 가 (Q, k', H_1(x, Q), H_2(x, Q), Y) \in R^*_{\text{eDDH}} ( Q , k ′ , H 1 ( x , Q ) , H 2 ( x , Q ) , Y ) ∈ R ∗ eDDH를 검증 하는지 확인하세요 .
증명 프로토콜
비밀 정보를 공개하지 않고 정확한 eVRF 평가를 증명하기 위해, 세게브 정제( Segev's refinement)를 적용한 Bulletproofs for R1CS 기반 영지식 증명 시스템을 구현합니다. 본 프로토콜은 두 관계 R_{\text{eDDH}} R eDDH 와 R^*_{\text{eDDH}} R ∗ eDDH를 구조화된 제약 조건 시스템으로 컴파일합니다.
R1CS 프레임워크
우리 증명 시스템의 기반은 Bulletproofs를 위한 정제된 R1CS 관계입니다. Bulletproofs는 2018년 Benedikt Bünz 외 연구진에 의해 영지식 증명 시스템의 중요한 발전으로 처음 소개되었으며, 신뢰할 수 있는 설정 없이도 로그 크기의 증명을 제공합니다. Bulletproofs의 핵심은 내적 논증에 기반하는데, 이는 각 라운드에서 벡터의 차원을 줄이는 우아한 재귀적 접근 방식을 통해 벡터에 대한 지식을 증명할 수 있도록 합니다.
R1CS 인스턴스는 행렬 A, B, C \in \mathbb{Z}_q^{m \times n} A , B , C ∈ Z m × n q 와 다음을 만족해야 하는 증인 벡터 z \in \mathbb{Z}_q^n z ∈ Z n q 로 정의됩니다.
$$Az \circ Bz = Cz$$
여기서 \circ ∘는 Hadamard(요소별) 곱을 나타냅니다. R1CS 관계는 성능 저하 없이 완전성과 건전성이 모두 유지되는 정확한 인스턴스 집합을 포착합니다.
Schnorr 증명 통합
eVRF 보안 모델의 기초가 되는 이산 대수 관계를 확립하기 위해 프로토콜의 두 가지 중요한 지점에서 Schnorr 증명을 사용합니다.첫 번째 Schnorr 증명은 \pi_Q π Q 로 표시되며, 증명자가 Q = k \cdot G_{T,1} Q = k ⋅ G T , 1 인 비밀 키 k k 를 알고 있음을 확립합니다.이 증명은 공개 키를 eVRF 평가에 사용되는 비밀에 연결하여 합법적인 키 보유자만 유효한 증명을 생성할 수 있도록 하는 데 필수적입니다.두 번째 Schnorr 증명 \pi_Y π Y 는 Y = y \cdot G_{T,2} Y = y ⋅ G T , 2 인 값 y y 에 대한 지식을 보여주며, eVRF 출력을 계산된 결과에 직접 연결합니다. 이러한 슈노르 증명은 표준적인 3단계 프로토콜 구조를 따르지만, 커밋 및 공개 매개변수에 적용된 암호화 해시 함수를 사용하여 챌린지 값을 생성하는 Fiat-Shamir 변환을 통해 비대화형으로 변환됩니다.
방탄 프로토콜 실행
우리 증명 시스템의 핵심은 제약 조건 충족을 위한 제로 지식 논거를 제공하는 R1CS*에 대한 정제된 Bulletproofs 프로토콜을 구현하는 것입니다.
실행은 그룹 \mathbb{G} G (소수 차수 q q) 와 생성기 \mathbf{G}, \mathbf{H} \in \mathbb{G}^{n+m} G , H ∈ G n + m, 추가 생성기 G, H \in \mathbb{G} G , H ∈ G 를 포함하여 공개 매개 변수 가 설정 되는 설정 단계 로 시작됩니다 . 증명자는 커밋 및 제약 행렬을 나타내는 인스턴스 (T, A, B, C) ( T , A , B , C ) 와 z = (x||y) z = ( x | | y ) 및 z' = ( x ' || y ' ) z ′ = ( x ′ | | y ′ ) 인 R1CS * 관계 요구 사항을 충족하는 증인 (x, x', y, y', \eta) ( x , x ′ , y , y ′ , η ) 를 보유 합니다 .
커밋 생성 단계에서 증명자는 무작위성 $$r \xleftarrow{$} \mathbb{Z}_q$$을 샘플링하고 커밋을 구성합니다.
$$S = \langle ((x' | y) | Az), \mathbf{G} \rangle + \langle (0^n | Bz), \mathbf{H} \rangle + r \cdot H$$
그런 다음 증명자는 Fiat-Shamir의 변환을 사용하고 암호화 해시 함수를 사용하여 제약 조건 방정식의 선형 조합을 생성하고 커밋 및 공개 매개변수에서 결정론적으로 과제 \alpha, \beta, \gamma, \delta α , β , γ , δ를 생성합니다.
이 프로토콜은 증명의 차원을 재귀적으로 줄이는 정교한 내적 논증을 통해 진행됩니다. 이 재귀적 구조는 대수적 증명 크기 O(\log n) O ( log n ) 여기서 n n 은 제약 조건의 개수를 나타내며, 이 시스템은 수백 개의 제약 조건이 있는 복잡한 eVRF 구성에도 실용적입니다.
최종 검증 단계에서는 단일 내적 검증을 통해 모든 제약 조건이 충족되는지 확인하여 영지식 논증을 완성합니다. 전체 프로토콜은 각 단계마다 신중한 무작위 추출을 통해 보안을 유지하며, 증인에 대한 정보가 검증자에게 유출되지 않도록 보장하는 동시에 eVRF 평가의 정확성에 대한 확신을 제공합니다.
우리의 구현은 이 세 가지 증명 구성 요소(이산 로그 Schnorr 증명과 R1CS* Bulletproof)를 통합된 인수 \pi = \{\pi_Q, \pi_Y, \pi_{BP}\} π = { π Q , π Y , π B P } 로 결합합니다. 이를 통해 로그 통신 복잡도와 신뢰할 수 있는 설정 요구 사항 없이 eVRF 정확성을 완벽하게 검증할 수 있습니다.
BLS 검증자 키 생성
이더리움의 지분증명(PoS) 합의 메커니즘에서 각 검증자는 네트워크 합의 프로세스에 참여하기 위해 고유한 BLS12-381 키 쌍을 사용해야 합니다. 이러한 암호화 키는 증명(블록체인 상태에 대한 투표), 블록 제안, 검증자 임무 할당을 포함한 중요한 합의 메시지에 서명하는 데 사용되므로 보안 아키텍처의 핵심입니다. 전체 검증자 세트의 무결성은 이러한 키의 안전한 생성, 저장 및 적절한 사용에 달려 있습니다.
이더리움의 업데이트된 스테이킹 요건에 따라 검증자는 이제 검증자 ID당 32 ETH에서 2,048 ETH 까지 스테이킹할 수 있으며, 이는 개인 검증자부터 대규모 검증자 그룹을 운영하는 대규모 기관 운영자까지 모두 지원합니다. 이러한 유연성을 통해 기관은 자본 배분을 효율적으로 관리하는 동시에 다양한 운영 규모에 걸쳐 더 많은 검증자 참여를 장려할 수 있습니다.
그러나 이러한 설계는 대규모 검증인 운영자에게 상당한 운영상의 어려움을 야기합니다. 수백 또는 수천 개의 검증인을 운영하는 스테이킹 풀, 거래소, 그리고 기관 검증인은 그에 상응하는 많은 수의 BLS 키를 관리해야 합니다. 이러한 시나리오는 다음과 같은 심각한 취약점을 야기합니다.
키 관리 오버헤드 - 수천 개의 개인 키를 안전하게 저장, 백업 및 추적하려면 정교한 인프라가 필요하며, 운영 복잡성이 기하급수적으로 증가합니다. 각 키는 개별적으로 보호되어야 하므로 키 교체, 백업 절차 및 접근 제어 시스템에 물류적 문제가 발생합니다.
공격 표면 확장 — 추가되는 개인 키는 잠재적인 침해 지점을 의미합니다. 단일 검증인 키가 유출되거나 침해될 경우, 운영자는 프로토콜 위반 시 스테이킹된 ETH가 자동으로 감소하는 슬래싱 페널티, 검증인 자격 상실 가능성, 그리고 전체 운영에 영향을 미칠 수 있는 평판 손상 등 즉각적인 위험에 직면하게 됩니다.
운영 위험 증폭 - 기존의 키 관리 방식은 확장성이 부족하며, 관리하는 키의 수가 증가할수록 인적 오류, 시스템 장애 또는 보안 침해의 위험도 비례하여 증가합니다.
이러한 과제를 해결하기 위해 우리의 구현은 DDH 기반 eVRF의 수학적 속성을 활용하여 키 관리를 O(n) 복잡도 문제에서 O(1) 솔루션으로 변환하는 결정론적 검증자 키 파생 방식을 도입합니다.
저희는 검증자 키 관리를 새롭게 구상하는 계층적 키 도출 아키텍처를 채택합니다. 각 검증자에 대해 독립적인 키를 생성하는 대신, 단일 Bandersnatch 마스터 키를 신뢰의 암호화 루트로 사용하고, 모든 검증자 키는 eVRF 평가 함수를 사용하여 결정론적으로 도출됩니다.
마스터 키 생성 및 eVRF 기반 파생
유도 과정은 Bandersnatch 마스터 키 쌍 생성으로 시작됩니다. (\mathbb{G}_s, \mathbb{G}_T) ( G s , G T ) 를 |\mathbb{G}_s| = s | G s | = s 이고 |\mathbb{G}_T| = q | G T | = q 인 군 쌍이라 하자. 여기서 \ell = \lfloor \log_2 \min(s, q) \rfloor - 1 ℓ = ⌊ log 2 이다. 최소 ( s , q ) ⌋ − 1 .
마스터 키 생성:
$$k \xleftarrow{$} [2^{\ell+1} - 1], \quad Q = k \cdot G_{T,1}$$
여기서 sk_{\text{master}} = k s k master = k 이고 vk_{\text{master}} = Q v k master = Q 입니다.
결정론적 검증자 키 도출: 시스템은 eVRF 평가 함수를 사용하여 BLS12-381 키 생성을 위한 암호학적으로 안전한 시드에 검증자 인덱스를 결정론적으로 매핑합니다. 인덱스 i i 를 갖는 검증자의 경우, 도출 과정은 다음과 같습니다.
인덱스 인코딩: 검증기 인덱스는 4바이트 빅 엔디언 정수로 인코딩됩니다.
$$x = \text{인코딩}(i) \text{ 여기서 } i \in [0, 2^{32}-1$$eVRF 평가: 마스터 키와 인코딩된 인덱스는 eVRF 평가 기능에 입력됩니다.
$$y, Y, \pi \gets Eval(sk_{\text{master}}, x)$$암호화 시드 생성: eVRF 출력 y y는 BLS12-381 스칼라 필드 전체에 균일한 분포를 보장하기 위해 SHA-256을 통해 처리됩니다.
$$\text{시드} = \text{SHA256}(\text{인코딩}_{32}(y))$$BLS 키 계산: 최종 BLS 검증자 키는 다음과 같이 계산됩니다.
$$sk_i = 바이트를 정수로(시드로) \bmod r_{BLS}}$$
$$pk_i = sk_i \cdot G_{\text{BLS}}$$
여기서 r_{\text{BLS}} r BLS 는 BLS12-381의 스칼라장 순서이고 G_{\text{BLS}} G BLS는 Ethereum의 검증자 서명 체계에 사용되는 생성 지점입니다.
검증 프로세스
검증 프로세스는 모든 검증자 인덱스 i i 에 대해 파생된 BLS 키 쌍 (sk_{\text{BLS},i}, pk_{\text{BLS},i}) ( s k BLS , i , p k BLS , i ) 이 sk_{\text{master}} s k master 를 공개하지 않고 마스터 키에서 올바르게 계산되었는지 보장합니다.
eVRF 검증: 먼저 eVRF 검증 구성 요소를 검증합니다.
$$\mathsf{검증}(vk_{\text{마스터}}, x, Y, \pi)$$
BLS 키 확인: 그런 다음 BLS 키 파생을 확인합니다.
$$sk' i = \text{바이트_to_int}(\text{SHA256}(\text{인코딩} {32}(y))) \bmod r_{\text{BLS}}$$
$$pk'_i = sk' i \cdot G {\text{BLS}}$$
$$\text{확인: } pk'_i \stackrel{?}{=} pk_i$$
이 검증 과정은 키가 프로토콜에 따라 생성되었다는 수학적 확실성을 제공하는 동시에 제로 지식 속성을 유지합니다.
영향 및 실제적 이점
강화된 보안 태세: 여러 개의 개인 키를 저장할 필요성을 없앰으로써 시스템은 검증자 간 암호화 독립성을 유지하는 동시에 공격 표면을 획기적으로 줄입니다.
규정 준수 및 감사 가능성: 파생 프로세스의 검증 가능한 특성 덕분에 보안을 손상시키지 않고 포괄적인 감사 추적이 가능하여 기관 채택에 대한 규제 요구 사항을 충족합니다.
재해 복구: 결정론적 생성은 안정적인 키 복구 기능을 보장합니다. 마스터 키 sk_{\text{master}} s k master 와 인덱스 i i 가 주어지면, 검증자 키는 항상 재구성될 수 있습니다.
확장성: 시스템은 보안 인프라, 운영상의 복잡성 또는 규정 준수 오버헤드의 비례적 증가 없이 대규모 검증 작업을 지원할 수 있도록 효율적으로 확장됩니다.
DDH 기반 eVRF 접근 방식은 블록체인 검증자 키 관리에 있어서 전환을 의미하며, 대규모 배포에 필요한 단순성을 제공하는 동시에 중요한 재정적 지분과 네트워크 무결성을 보호하는 데 필수적인 암호화 보안 보장을 유지합니다.
결론
본 연구는 DDH 기반 eVRF가 블록체인 사용을 위한 실질적인 영지식 증명을 통해 효율적으로 구현될 수 있음을 보여줍니다. BLS12-381 과 Bandersnatch를 활용하여 강력한 보안, 빠른 연산 속도, 그리고 이더리움 검증자 인프라와의 호환성을 달성합니다.
우리의 코드베이스는 다음을 제공합니다.
- 증명된 개념의 eVRF 구현과 그 증명은 여기에서 확인할 수 있습니다.
- 검증자 키 파생 및 관리를 위한 프레임워크.