Quản lý khóa xác thực Ethereum thông qua hàm ngẫu nhiên có thể xác minh theo số mũ dựa trên DDH (eVRF)

Bài viết này được dịch máy
Xem bản gốc

Quản lý khóa xác thực Ethereum thông qua hàm ngẫu nhiên có thể xác minh theo số mũ dựa trên DDH (eVRF)

Tác giả: Yecheke Bonya Oryn Bonya và Antonio Sanso

Khi Ethereum và các nền tảng blockchain khác phát triển theo hướng cơ chế đồng thuận an toàn và có khả năng mở rộng hơn, nhu cầu về tính ngẫu nhiên có thể xác minh ngày càng trở nên cấp thiết. Trong các hệ thống Proof-of-Stake (PoS), tính ngẫu nhiên thúc đẩy việc lựa chọn người xác thực, bầu chọn người lãnh đạo và thành lập ủy ban - những quy trình vừa phải không thể đoán trước vừa phải có thể xác minh công khai để duy trì tính toàn vẹn của hệ thống.

Hàm ngẫu nhiên có thể kiểm chứng (VRF) cho phép người chứng minh tạo ra một đầu ra giả ngẫu nhiên cùng với bằng chứng cho thấy đầu ra này đã được tính toán chính xác từ một đầu vào và khóa bí mật nhất định. Bằng chứng này có thể được xác minh công khai mà không cần tiết lộ khóa bí mật.
Một biến thể gần đây, Exponent VRF (eVRF) , được Boneh và cộng sự (2025) giới thiệu, đưa ra tính ngẫu nhiên “trong số mũ” của một nhóm mật mã, cho phép tăng cường quyền riêng tư, khả năng ngưỡng và khả năng hợp thành đại số.

Trong bài viết này, chúng tôi tập trung vào eVRF dựa trên DDH , có tính bảo mật dựa trên giả định Decisional Diffie-Hellman (DDH), cùng với giao thức chứng minh không kiến thức hiệu quả để chứng minh các đánh giá eVRF chính xác mà không làm rò rỉ bất kỳ thông tin bí mật nào.

Việc triển khai của chúng tôi sử dụng hai đường cong elip:

  • BLS12-381 – một đường cong ghép nối thân thiện được áp dụng rộng rãi trong chương trình chữ ký xác thực của Ethereum, cung cấp khả năng bảo mật mạnh mẽ (128 bit) và các hoạt động ghép nối hiệu quả cần thiết cho chữ ký tổng hợp và các giao thức mã hóa tiên tiến khác…
  • Bandersnatch – đường cong elip được xác định trên trường vô hướng BLS12-381, được tối ưu hóa để nhân vô hướng nhanh thông qua phép nội đồng GLV.

Bằng cách kết hợp các đường cong này, chúng tôi đạt được cả khả năng tính toán hiệu quảkhả năng tương thích với cơ sở hạ tầng mã hóa Ethereum hiện có.


Bối cảnh: VRF và eVRF

Hàm ngẫu nhiên có thể xác minh (VRF)

VRF là một tập hợp các thuật toán thời gian đa thức (PPGen, KGen, Eval, Verify) ( P P G e n , K G e n , Ev a l , V e r i f y ) với các thông số kỹ thuật sau:

  • PPGen(1^\lambda) → pp P P G e n ( 1 λ ) p p : Thuật toán tạo tham số công khai lấy tham số bảo mật \lambda λ và đưa ra tham số công khai pp p p
  • KGen(1^\lambda) → (sk, pk) K G e n ( 1 λ ) ( s k , p k ) : Thuật toán tạo khóa đưa ra cặp khóa bí mật/công khai
  • Eval(sk, x) → (y, \pi) E v a l ( s k , x ) ( y , π ) : Thuật toán đánh giá lấy khóa bí mật và đầu vào x x , tạo ra:
    • y y : Một đầu ra giả ngẫu nhiên
    • \pi π : Một bằng chứng về phép tính đúng
  • Verify(pk, x, y, \pi) → \{0 , 1 \ } Verif y ( p k , x , y , π ) { 0 , 1 } : Thuật toán xác minh chấp nhận hoặc bác bỏ bằng chứng

VRF phải đáp ứng bốn đặc tính bảo mật quan trọng:

  1. Tính chính xác : Đối với tất cả các khóa và đầu vào được tạo ra một cách trung thực, việc xác minh luôn thành công trên các đầu ra và bằng chứng được tính toán một cách trung thực
  2. Tính duy nhất : Đối với bất kỳ đầu vào x x và khóa công khai pk p k nào , chỉ tồn tại nhiều nhất một giá trị y y mà có thể xây dựng được bằng chứng hợp lệ
  3. Tính giả ngẫu nhiên : Đầu ra y y không thể phân biệt được về mặt tính toán với ngẫu nhiên đối với bất kỳ đầu vào nào chưa được truy vấn trước đó
  4. Khả năng xác minh : Không có đối thủ nào có thể đưa ra bằng chứng hợp lệ cho kết quả đầu ra không chính xác

VRF đã được triển khai trong các hệ thống blockchain sản xuất. Algorand sử dụng chúng để phân loại mật mã trong quá trình lựa chọn ủy ban, trong khi Cardano sử dụng chúng trong giao thức đồng thuận Ouroboros Praos của họ để bầu chọn người lãnh đạo. Dịch vụ Hàm Ngẫu nhiên Có thể Xác minh (VRF) của Chainlink là một trình tạo số ngẫu nhiên có thể xác minh (RNG) tạo ra các đầu ra ngẫu nhiên có thể chứng minh được cho các Ứng dụng phi tập trung và các ứng dụng khác cần tính ngẫu nhiên trên chuỗi. VRF cũng được sử dụng để lựa chọn Aggregator trong Ethereum.

VRF số mũ (eVRF)

eVRF đại diện cho một sửa đổi cơ bản đối với định dạng đầu ra VRF có ý nghĩa quan trọng đối với quyền riêng tư và khả năng kết hợp:

Cho \mathbb{G} G là một nhóm có bậc nguyên tố q q với bộ tạo G G . VRF mũ (eVRF) bao gồm các thuật toán không đồng nhất thời gian đa thức (PPGen, KGen, Eval, Verify) ( P P G e n , K G e n , Ev a l , V e r i f y ) trong đó:

  • PPGen(1^\lambda) → pp P P G e n ( 1 λ ) p p : Thuật toán tạo tham số công khai
  • KGen(1^\lambda) → (sk, pk) K G e n ( 1 λ ) ( s k , p k ) : Tạo khóa đầu ra là khóa bí mật sk và khóa công khai pk
  • Eval(sk, x) → (y, Y, \pi) E v a l ( s k , x ) ( y , Y , π ) trong đó:
    • y ∈ \mathbb{Z}_q y Z q : Giá trị giả ngẫu nhiên thực tế (được giữ riêng tư)
    • Y = y · G ∈ \mathbb{G} Y = y G G : Đầu ra “trong số mũ”
    • \pi π : Bằng chứng không kiến thức về tính toán chính xác
  • Verify(pk, x, Y, \pi) → \{0, 1\} Verification ( pk , x , Y , π ) { 0 , 1 } : Verification kiểm tra bằng chứng mà không học y y

Các đặc tính bảo mật của eVRF tương tự như các VRF tiêu chuẩn, với những cân nhắc bổ sung:

  1. Khả năng mô phỏng : Có một trình mô phỏng có thể tạo ra các bằng chứng không thể phân biệt được mà không cần biết khóa bí mật

Sự khác biệt chính nằm ở định dạng đầu ra: trong khi VRF chuẩn hiển thị y y trực tiếp, eVRF chỉ hiển thị Y = y · G Y = y G , giữ nguyên giá trị ngẫu nhiên thực tế y ẩn "trong số mũ".


Các công trình toán học

Chúng tôi trình bày hai cấu trúc eVRF dựa trên DDH: cấu trúc cơ bản và cấu trúc đầy đủ. Cấu trúc cơ bản cung cấp hoạt động hiệu quả nhưng chỉ bao phủ khoảng một nửa số phần tử nhóm trong miền. Cấu trúc đầy đủ mở rộng phạm vi bao phủ đến tất cả các phần tử nhóm thông qua việc áp dụng bổ đề băm còn sót lại, đảm bảo phạm vi bao phủ toàn bộ miền với chi phí tính toán bổ sung.

Trong quá trình triển khai của chúng tôi, Bandersnatch đóng vai trò là đường cong nguồn ( \mathbb{G}_S G S ) trong khi BLS12-381 được sử dụng làm đường cong mục tiêu ( \mathbb{G}_T G T ), tận dụng khả năng tương thích giữa các đường cong này trong đó trường vô hướng của BLS12-381 bằng với trường cơ sở của Bandersnatch.

1. eVRF dựa trên DDH cơ bản

Cho (\mathbb{G}_S, \mathbb{G}_T) ( G S , G T ) là một cặp nhóm với |\mathbb{G}_S| = s | G S | = s , |\mathbb{G}_T| = q | G T | = q , và \ell = \lfloor \log_2 \min(s, q) \rfloor - 1 = log 2 phút ( s , q ) 1 .
Cho G_{T,1}, G_{T,2} G T , 1 , G T , 2 là các phần tử sinh ra G_T G T .
Cho H : \mathcal{X} \times \mathbb{G}_T \to \mathbb{G}_S^* H : X × G T G S là hàm băm thành đường cong.

Tạo khóa

k \xleftarrow{\$} [2^{\ell+1} - 1], \quad Q = k \cdot G_{T,1}
k $ [ 2 + 1 1 ] , Q = k G T , 1

Đầu ra sk = k s k = k , vk = Q v k = Q .

Sự đánh giá

  1. Q \gets k \cdot G_{T,1} Q k G T , 1

  2. X \gets H(x, Q) \in \mathbb{G}_S^* X H ( x , Q ) G S

  3. P \gets k \cdot X P k X với P = (x_P, y_P) \in \mathbb{F}_q^2 P = ( x P , y P ) F 2 q

  4. y \gets x_P \in \mathbb{F}_q y x P F q

  5. Y \gets y \cdot G_{T,2} \in \mathbb{G}_T Y y G T , 2 G T

  6. Đưa ra bằng chứng \pi π cho mối quan hệ:

    R_{\text{eDDH}} = \{ (Q, X, Y) : k \ |\ Q = k \cdot G_{T,1},\ Y = x_P \cdot G_{T,2},\ P = k \cdot X \}
    R eDDH = { ( Q , X , Y ) : k | Q = k G T , 1 , Y = x P G T , 2 , P = k X }

Xác minh
Kiểm tra \pi π xác thực (Q, H(x, Q), Y) \in R_{\text{eDDH}} ( Q , H ( x , Q ) , Y ) R eDDH .


2. eVRF dựa trên DDH đầy đủ

Mở rộng cấu trúc cơ bản với một số vô hướng k' k bổ sung và hai điểm băm.

Cho H_1, H_2 : \mathcal{X} \times \mathbb{G}_T \to \mathbb{G}_S^* H 1 , H 2 : X × G T G S là các hàm băm độc lập.

Tạo khóa

k \xleftarrow{\$} [2^{\ell+1} - 1], \quad k' \xleftarrow{\$} \mathbb{F}_q, \quad Q = k \cdot G_{T,1}
k $ [ 2 + 1 1 ] , k $ F q , Q = k G T , 1

Đầu ra sk = (k, k') s k = ( k , k ) , vk = (Q, k') v k = ( Q , k ) .

Sự đánh giá

  1. Q \gets k \cdot G_{T,1} Q k G T , 1

  2. X_1 \gets H_1(x, Q) X 1 H 1 ( x , Q ) , X_2 \gets H_2(x, Q) \in \mathbb{G}_S^* X 2 H 2 ( x , Q ) G S

  3. P_1 \gets k \cdot X_1 P 1 k X 1 , P_2 \gets k \cdot X_2 P 2 k X 2

  4. y \gets k' \cdot x_{P_1} + x_{P_2} \in \mathbb{F}_q y k x P 1 + x P 2 F q

  5. Y \gets y \cdot G_{T,2} \in \mathbb{G}_T Y y G T , 2 G T

  6. Đưa ra bằng chứng \pi π cho mối quan hệ:

    R^*_{\text{eDDH}} = \{ (Q, k', X_1, X_2, Y) : k \ |\ Q = k \cdot G_{T,1},\ Y = y \cdot G_{T,2},\ y = k' x_{P_1} + x_{P_2} \}
    R eDDH = { ( Q , k , X 1 , X 2 , Y ) : k | Q = k G T , 1 , Y = y G T , 2 , y = k x P 1 + x P 2 }

Xác minh
Kiểm tra \pi π xác thực (Q, k', H_1(x, Q), H_2(x, Q), Y) \in R^*_{\text{eDDH}} ( Q , k , H 1 ( x , Q ) , H 2 ( x , Q ) , Y ) R eDDH .


Giao thức chứng minh

Để chứng minh đánh giá eVRF chính xác mà không tiết lộ thông tin bí mật, chúng tôi triển khai hệ thống chứng minh không kiến thức dựa trên Bulletproofs cho R1CS với sự tinh chỉnh của Segev . Giao thức của chúng tôi biên dịch cả hai quan hệ R_{\text{eDDH}} R eDDHR^*_{\text{eDDH}} R eDDH thành các hệ thống ràng buộc có cấu trúc.

Khung R1CS

Nền tảng của hệ thống chứng minh của chúng tôi là mối quan hệ R1CS được tinh chỉnh cho Bulletproofs. Bulletproofs ban đầu được Benedikt Bünz và cộng sự giới thiệu vào năm 2018 như một bước tiến đáng kể trong các hệ thống chứng minh không kiến thức, cung cấp các chứng minh có kích thước logarit mà không yêu cầu thiết lập đáng tin cậy. Về cốt lõi, Bulletproofs dựa trên đối số tích trong, cho phép chứng minh kiến thức về vectơ thông qua một phương pháp đệ quy tinh tế giúp giảm số chiều của vectơ trong mỗi vòng.

Một thể hiện R1CS được xác định bởi các ma trận A, B, C \in \mathbb{Z}_q^{m \times n} A , B , C Z m × n q và một vectơ chứng kiến z \in \mathbb{Z}_q^n z Z n q phải thỏa mãn:

$$Az \circ Bz = Cz$$

trong đó \circ biểu thị tích Hadamard (theo từng phần tử). Quan hệ R1CS nắm bắt tập hợp chính xác các trường hợp mà cả tính đầy đủ và tính hợp lệ đều được duy trì mà không ảnh hưởng đến hiệu suất.

Tích hợp bằng chứng Schnorr

Để thiết lập các mối quan hệ logarit rời rạc làm nền tảng cho mô hình bảo mật eVRF, chúng tôi sử dụng các chứng minh Schnorr tại hai điểm quan trọng trong giao thức của mình. Chứng minh Schnorr đầu tiên, ký hiệu là \pi_Q π Q , thiết lập rằng người chứng minh biết khóa bí mật k k sao cho Q = k \cdot G_{T,1} Q = k G T , 1 . Chứng minh này rất cần thiết để liên kết khóa công khai với khóa bí mật được sử dụng trong quá trình đánh giá eVRF, đảm bảo rằng chỉ người giữ khóa hợp lệ mới có thể tạo ra các chứng minh hợp lệ. Chứng minh Schnorr thứ hai, \pi_Y π Y , chứng minh kiến thức về giá trị y y sao cho Y = y \cdot G_{T,2} Y = y G T , 2 , liên kết trực tiếp đầu ra của eVRF với kết quả tính toán. Các bằng chứng Schnorr này tuân theo cấu trúc giao thức ba bước di chuyển tiêu chuẩn nhưng được chuyển thành không tương tác thông qua phép biến đổi Fiat-Shamir, trong đó các giá trị thử thách được tạo ra bằng cách sử dụng hàm băm mật mã được áp dụng cho các tham số cam kết và công khai.

Thực hiện giao thức chống đạn

Cốt lõi của hệ thống chứng minh của chúng tôi triển khai giao thức Bulletproofs tinh chỉnh cho R1CS*, cung cấp đối số không kiến thức để thỏa mãn ràng buộc.

Quá trình thực thi bắt đầu bằng giai đoạn thiết lập trong đó các tham số công khai được thiết lập, bao gồm nhóm \mathbb{G} G có bậc nguyên tố q q và các bộ tạo \mathbf{G}, \mathbf{H} \in \mathbb{G}^{n+m} G , H G n + m cùng với các bộ tạo bổ sung G, H \in \mathbb{G} G , H G . Người chứng minh giữ một thể hiện (T, A, B, C) ( T , A , B , C ) biểu diễn các ma trận cam kết và ràng buộc, cùng với một bằng chứng (x, x', y, y', \eta) ( x , x , y , y , η ) đáp ứng các yêu cầu quan hệ R1CS* với z = (x||y) z = ( x | | y )z' = (x'||y') z = ( x | | y ) .

Trong giai đoạn tạo cam kết, người chứng minh lấy mẫu ngẫu nhiên $$r \xleftarrow{$} \mathbb{Z}_q$$ và xây dựng cam kết:

$$S = \langle ((x' | y) | Az), \mathbf{G} \rangle + \langle (0^n | Bz), \mathbf{H} \rangle + r \cdot H$$

Sau đó, người chứng minh sử dụng phép biến đổi Fiat-Shamir và tạo ra các thử thách \alpha, \beta, \gamma, \delta α , β , γ , δ một cách xác định từ các tham số cam kết và công khai bằng cách sử dụng hàm băm mật mã được dùng để tạo ra các tổ hợp tuyến tính của các phương trình ràng buộc.

Giao thức tiến hành thông qua một đối số tích vô hướng phức tạp, đệ quy làm giảm số chiều của phép chứng minh. Cấu trúc đệ quy này đạt được kích thước phép chứng minh logarit O(\log n) O ( log n ) trong đó n n biểu thị số lượng ràng buộc, khiến hệ thống trở nên thiết thực ngay cả đối với các cấu trúc eVRF phức tạp có hàng trăm ràng buộc.

Bước xác minh cuối cùng xác nhận rằng tất cả các ràng buộc đều được đáp ứng thông qua một lần kiểm tra tích trong duy nhất, hoàn tất đối số không kiến thức. Toàn bộ giao thức duy trì tính bảo mật thông qua việc ngẫu nhiên hóa cẩn thận ở mỗi bước, đảm bảo không có thông tin nào về nhân chứng bị rò rỉ cho bên xác minh, đồng thời đảm bảo tính chính xác của đánh giá eVRF.

Việc triển khai của chúng tôi kết hợp ba thành phần chứng minh này—chứng minh Schnorr logarit rời rạc và R1CS* Bulletproof—thành một đối số thống nhất \pi = \{\pi_Q, \pi_Y, \pi_{BP}\} π = { π Q , π Y , π B P } cung cấp khả năng xác minh hoàn chỉnh tính chính xác của eVRF với độ phức tạp của giao tiếp logarit và không có yêu cầu thiết lập đáng tin cậy.


Tạo khóa xác thực BLS

Trong cơ chế đồng thuận Proof-of-Stake của Ethereum, mỗi trình xác thực phải hoạt động với một cặp khóa BLS12-381 duy nhất để tham gia vào quy trình đồng thuận của mạng. Các khóa mật mã này đóng vai trò nền tảng cho kiến trúc bảo mật vì chúng được sử dụng để ký các thông điệp đồng thuận quan trọng, bao gồm chứng thực (phiếu bầu về trạng thái blockchain), đề xuất khối và phân công nhiệm vụ cho trình xác thực. Tính toàn vẹn của toàn bộ bộ trình xác thực phụ thuộc vào việc tạo, lưu trữ và sử dụng an toàn các khóa này.

Với các yêu cầu staking được cập nhật của Ethereum, các bên xác thực hiện có thể staking từ 32 ETH đến 2.048 ETH cho mỗi danh tính bên xác thực , hỗ trợ cả các bên xác thực đơn lẻ và các nhà điều hành tổ chức lớn đang vận hành các bộ xác thực mở rộng. Tính linh hoạt này cho phép các tổ chức quản lý hiệu quả việc phân bổ vốn, đồng thời khuyến khích sự tham gia rộng rãi hơn của bên xác thực trên nhiều quy mô hoạt động khác nhau.

Tuy nhiên, thiết kế này tạo ra những thách thức vận hành đáng kể cho các nhà khai thác xác thực quy mô lớn. Các nhóm đặt cược, sàn giao dịch và nhà khai thác xác thực tổ chức vận hành hàng trăm hoặc hàng nghìn nhà khai thác xác thực phải quản lý số lượng khóa BLS tương ứng. Kịch bản này dẫn đến các lỗ hổng nghiêm trọng:

  1. Chi phí Quản lý Khóa — Việc lưu trữ, sao lưu và theo dõi an toàn hàng nghìn khóa riêng đòi hỏi cơ sở hạ tầng tinh vi và làm tăng độ phức tạp vận hành theo cấp số nhân. Mỗi khóa phải được bảo mật riêng lẻ, tạo ra những thách thức về mặt hậu cần trong việc luân chuyển khóa, quy trình sao lưu và hệ thống kiểm soát truy cập.

  2. Mở rộng Bề mặt Tấn công — Mỗi khóa riêng bổ sung đại diện cho một điểm xâm phạm tiềm ẩn. Nếu bất kỳ khóa xác thực nào bị rò rỉ hoặc xâm phạm, nhà điều hành sẽ phải đối mặt với những rủi ro ngay lập tức, bao gồm việc bị cắt giảm hình phạt (tự động giảm số ETH đã đặt cọc do vi phạm giao thức), có khả năng mất tư cách xác thực viên và tổn hại danh tiếng có thể ảnh hưởng đến toàn bộ hoạt động của họ.

  3. Tăng rủi ro hoạt động — Các phương pháp quản lý khóa truyền thống có khả năng mở rộng kém, với nguy cơ lỗi của con người, lỗi hệ thống hoặc vi phạm bảo mật tăng theo số lượng khóa được quản lý.

Để giải quyết những thách thức này, việc triển khai của chúng tôi giới thiệu một lược đồ dẫn xuất khóa xác thực xác định tận dụng các đặc tính toán học của eVRF dựa trên DDH để chuyển đổi quản lý khóa từ vấn đề phức tạp O(n) sang giải pháp O(1).

Chúng tôi sử dụng kiến trúc dẫn xuất khóa phân cấp, tái định nghĩa việc quản lý khóa xác thực. Thay vì tạo khóa độc lập cho từng khóa xác thực, chúng tôi sử dụng một khóa chính Bandersnatch duy nhất làm gốc mật mã của sự tin cậy, từ đó tất cả các khóa xác thực được dẫn xuất một cách xác định bằng hàm đánh giá eVRF.

Tạo khóa chính và dẫn xuất dựa trên eVRF

Quá trình suy diễn bắt đầu bằng việc tạo ra cặp khóa chính Bandersnatch . Giả sử (\mathbb{G}_s, \mathbb{G}_T) ( G s , G T ) là cặp nhóm trong đó |\mathbb{G}_s| = s | G s | = s|\mathbb{G}_T| = q | G T | = q , với \ell = \lfloor \log_2 \min(s, q) \rfloor - 1 = log 2 phút ( s , q ) 1 .

Tạo khóa chính:
$$k \xleftarrow{$} [2^{\ell+1} - 1], \quad Q = k \cdot G_{T,1}$$

trong đó sk_{\text{master}} = k s k master = kvk_{\text{master}} = Q v k master = Q .

Suy luận Khóa Xác thực Xác định: Hệ thống sử dụng hàm đánh giá eVRF để ánh xạ xác định các chỉ số xác thực thành các hạt giống được bảo mật bằng mật mã để tạo khóa BLS12-381. Đối với một trình xác thực có chỉ số i i , quy trình suy luận hoạt động như sau:

  1. Mã hóa chỉ mục: Chỉ mục xác thực được mã hóa dưới dạng số nguyên big-endian 4 byte:
    $$x = \text{encode}(i) \text{ trong đó } i \in [0, 2^{32}-1]$$

  2. Đánh giá eVRF: Khóa chính và chỉ mục được mã hóa được đưa vào hàm đánh giá eVRF:
    $$y, Y, \pi \gets Eval(sk_{\text{master}}, x)$$

  3. Tạo hạt giống mật mã: Đầu ra eVRF y y được xử lý thông qua SHA-256 để đảm bảo phân phối đồng đều trên trường vô hướng BLS12-381:
    $$\text{hạt giống} = \text{SHA256}(\text{mã hóa}_{32}(y))$$

  4. Tính toán khóa BLS: Khóa xác thực BLS cuối cùng được tính như sau:
    $$sk_i = \text{bytes_to_int}(\text{seed}) \bmod r_{\text{BLS}}$$
    $$pk_i = sk_i \cdot G_{\text{BLS}}$$

trong đó r_{\text{BLS}} r BLS là bậc trường vô hướng của BLS12-381 và G_{\text{BLS}} G BLS là điểm tạo được sử dụng trong lược đồ chữ ký xác thực của Ethereum.

Quy trình xác minh

Quá trình xác minh đảm bảo rằng đối với bất kỳ chỉ mục xác thực i i nào , cặp khóa BLS được suy ra (sk_{\text{BLS},i}, pk_{\text{BLS},i}) ( s k BLS , i , p k BLS , i ) được tính toán chính xác từ khóa chính mà không tiết lộ sk_{\text{master}} s k master :

Xác minh eVRF: Đầu tiên, hãy xác minh các thành phần chứng minh eVRF:
$$\mathsf{Xác minh}(vk_{\text{master}}, x, Y, \pi)$$

Xác minh khóa BLS: Sau đó xác minh nguồn gốc khóa BLS:
$$sk' i = \text{bytes_to_int}(\text{SHA256}(\text{encode} {32}(y))) \bmod r_{\text{BLS}}$$
$$pk'_i = sk' i \cdot G {\text{BLS}}$$
$$\text{Xác minh: } pk'_i \stackrel{?}{=} pk_i$$

Quá trình xác minh này cung cấp độ chắc chắn về mặt toán học rằng các khóa được tạo theo giao thức trong khi vẫn duy trì các thuộc tính không có kiến thức.

Tác động và lợi ích thực tế

Tăng cường bảo mật: Bằng cách loại bỏ nhu cầu lưu trữ nhiều khóa riêng tư, hệ thống giảm đáng kể bề mặt tấn công trong khi vẫn duy trì tính độc lập về mật mã giữa các trình xác thực.

Tuân thủ và khả năng kiểm toán: Bản chất có thể xác minh của quy trình phái sinh cho phép theo dõi kiểm toán toàn diện mà không ảnh hưởng đến bảo mật, giải quyết các yêu cầu theo quy định để áp dụng tại tổ chức.

Phục hồi sau thảm họa: Việc tạo khóa xác định đảm bảo khả năng phục hồi khóa đáng tin cậy. Với khóa chính sk_{\text{master}} s k master và chỉ mục i i , khóa xác thực luôn có thể được tái tạo.

Khả năng mở rộng: Hệ thống có khả năng mở rộng hiệu quả để hỗ trợ các hoạt động xác thực lớn mà không làm tăng đáng kể cơ sở hạ tầng bảo mật, độ phức tạp trong vận hành hoặc chi phí tuân thủ.

Phương pháp eVRF dựa trên DDH này thể hiện sự thay đổi trong quản lý khóa xác thực blockchain, mang lại sự đơn giản cần thiết cho việc triển khai trên quy mô lớn trong khi vẫn duy trì các đảm bảo bảo mật mật mã cần thiết để bảo vệ các khoản tiền đặt cọc đáng kể và tính toàn vẹn của mạng.


Phần kết luận

Nghiên cứu này chứng minh rằng eVRF dựa trên DDH có thể được triển khai hiệu quả với các bằng chứng không kiến thức thực tế cho ứng dụng blockchain. Bằng cách tận dụng BLS12-381Bandersnatch , chúng tôi đạt được tính bảo mật mạnh mẽ, khả năng tính toán nhanh và khả năng tương thích với cơ sở hạ tầng xác thực của Ethereum.

Cơ sở mã của chúng tôi cung cấp:

  • Một triển khai eVRF mang tính chứng minh khái niệm với các bằng chứng có thể tìm thấy tại đây .
  • Một khuôn khổ để tạo ra và quản lý khóa xác thực.

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận