La seguridad de los activos digitales es primordial en las criptomonedas y hay varios métodos criptográficos disponibles para garantizar la seguridad de los activos digitales, cada uno con beneficios y aplicaciones únicos. Este artículo se centra en explicar el intercambio de secretos (SSS) de Shamir, los esquemas de firma de umbral (TSS), la computación multipartita (MPC), la firma múltiple (Multisig) y el intercambio de secretos verificable (VSS) en lo que respecta a las billeteras y transacciones criptográficas.
El intercambio secreto de Shamir (SSS)
Shamir’s Secret Sharing (SSS) es un método criptográfico que divide un secreto, como una clave privada, en varias partes conocidas como acciones. Este enfoque garantiza que el secreto unique sólo pueda reconstruirse cuando se mix un número mínimo predefinido de acciones, llamado umbral.
El proceso funciona construyendo un polinomio aleatorio donde el término constante es el secreto. La evaluación de este polinomio en distintos puntos genera las acciones. Para reconstruir el secreto, se puede utilizar cualquier combinación de acciones que alcance el umbral, aprovechando las propiedades matemáticas de la interpolación polinomial. Esto garantiza que el secreto permanezca seguro incluso si algunas acciones se ven comprometidas.
Así es como funciona:
Umbral: se necesita una cantidad mínima de acciones para reconstruir la clave privada unique. Seguridad: el secreto permanece seguro incluso si algunas acciones están comprometidas. Reconstrucción: la combinación de la cantidad requerida de acciones reconstruye la clave privada.
En SSS, se construye un polinomio aleatorio donde el término constante representa la clave privada. Las acciones se generan evaluando este polinomio en distintos puntos. Cualquier combinación de acciones que alcancen el umbral puede reconstruir la clave privada.
Ventajas:
Flexibilidad: el umbral y la cantidad de recursos compartidos se pueden personalizar. Extensibilidad: los recursos compartidos se pueden agregar o eliminar sin afectar a los demás. Tamaño mínimo: el tamaño del recurso compartido es comparable al tamaño del secreto unique.
Limitaciones:
Sin verificabilidad: la corrección del recurso compartido no se puede verificar de manera inherente. Punto único de falla: la clave privada existe en un lugar durante la reconstrucción.
Casos de uso en criptografía:
Almacenamiento de claves privadas: distribuya partes clave entre varios fideicomisarios para evitar un único punto de falla. Soluciones de almacenamiento en frío: acceso seguro a billeteras frías al requerir múltiples recursos compartidos para el descifrado. Servicios de custodia distribuidos: mejore la seguridad al garantizar que se necesiten varias partes para acceder a los activos .
Esquemas de firma umbral (TSS)
Los esquemas de firma umbral (TSS) permiten a un grupo de partes generar y verificar firmas digitales de forma conjunta sin que ninguna de las partes conozca la clave privada completa. La clave de firma se genera de forma colaborativa mediante computación multipartita (MPC). Un número predefinido de partes debe cooperar para producir una firma válida, asegurando que ninguna de las partes pueda falsificar la firma por sí sola.
Este método proporciona seguridad, eficiencia y privacidad mejoradas en comparación con los esquemas tradicionales de firmas múltiples.
Las propiedades clave incluyen:
Generación de clave distribuida: la clave de firma se genera de forma colaborativa mediante computación multipartita (MPC). Firma de umbral: un número predefinido de partes debe colaborar para firmar un mensaje. Infalsificación: las firmas son válidas solo si participa el umbral requerido de partes.
TSS mejora la seguridad, la eficiencia y la privacidad en comparación con los esquemas tradicionales de firmas múltiples.
Ventajas:
Seguridad mejorada: scale back el riesgo de un único punto de falla. Eficiencia: produce una firma única y compacta. Flexibilidad: aplicable a varias plataformas blockchain.
Limitaciones:
Complejidad: Más compleja que la criptografía de clave pública tradicional. Nuevos vectores de ataque: Nuevos vectores potenciales de ataque criptográfico.
Casos de uso en criptografía:
Carteras criptográficas: administre de forma segura carteras que requieran múltiples firmas para las transacciones. Contratos inteligentes: implemente contratos que necesiten consenso entre múltiples partes para ejecutar transacciones. Aprobaciones organizacionales: asegúrese de que las decisiones o transacciones críticas requieran el acuerdo de un grupo de private autorizado.
Computación multipartita (MPC)
La computación multipartita (MPC) permite que varias partes calculen conjuntamente una función a partir de sus entradas privadas y, al mismo tiempo, mantengan esas entradas privadas. El cálculo garantiza que ninguna de las partes aprenda nada sobre los aportes de las otras partes más allá de lo que se puede inferir de los resultados. Esto es particularmente útil para escenarios donde la privacidad y la seguridad son primordiales, como subastas seguras y análisis de datos colaborativos.
Las propiedades clave son:
Privacidad: ninguna parte aprende nada sobre las entradas de otros más allá de la salida de la función. Corrección: la salida es como si la hubiera calculado un tercero de confianza.
MPC es útil en subastas seguras, extracción de datos para preservar la privacidad y decisiones financieras conjuntas.
Ventajas:
Seguridad mejorada: los datos nunca se revelan a ninguna parte. Flexibilidad: Aplicable a varios cálculos. Eficiencia: Más eficiente que confiar en un tercero confiable.
Limitaciones:
Complejidad: Computacionalmente intensiva. Supuestos criptográficos: Se basa en ciertos problemas difíciles.
Casos de uso en criptografía:
Transacciones seguras: realice transacciones donde las entradas permanezcan privadas hasta su finalización. Análisis de datos colaborativo: analice datos de forma conjunta entre entidades sin exponer conjuntos de datos individuales. Votación segura: implemente mecanismos de votación que preserven la privacidad en la gobernanza descentralizada.
Multifirma (Multisig)
Multi-Signature (Multisig) es un método que requiere múltiples claves privadas para autorizar una transacción, distribuyendo así el management y mejorando la seguridad. Una transacción solo se ejecutará si se proporciona un número predefinido de firmas (el umbral). Esta configuración se usa comúnmente para administrar fondos en cuentas compartidas, transacciones corporativas y servicios de depósito en garantía.
Las propiedades clave incluyen:
Múltiples firmantes: requiere múltiples claves privadas para firmar una transacción. Umbral: se necesita una cantidad predefinida de firmas.
Las configuraciones comunes incluyen 2 de 3 o 3 de 5 firmas.
Ventajas:
Management distribuido: minimiza los puntos únicos de falla. Seguridad mejorada: scale back el riesgo de robo de fondos. Flexibilidad: admite varias configuraciones de umbral.
Limitaciones:
Mayor complejidad: más compleja que las billeteras de firma única. Transacciones más lentas: obtener múltiples firmas lleva tiempo.
Casos de uso en criptografía:
Cuentas compartidas: administre fondos en cuentas compartidas, garantizando que ningún usuario pueda mover fondos unilateralmente. Transacciones corporativas: implemente seguridad adicional para transacciones corporativas que necesitan múltiples aprobaciones ejecutivas. Servicios de depósito en garantía: asegúrese de que los fondos solo se puedan liberar con el acuerdo de varias partes.
Compartir secretos verificables (VSS)
Verifiable Secret Sharing (VSS) mejora el intercambio de secretos tradicional al agregar la capacidad de verificar la exactitud de los recursos compartidos. Esto garantiza que las acciones sean válidas y que el secreto pueda reconstruirse con precisión. VSS involucra a un comerciante que distribuye acciones a los participantes, quienes luego pueden verificar la validez de sus acciones sin revelar el secreto. Este método es particularmente útil en entornos de alta seguridad donde no se puede garantizar completamente la confiabilidad de los participantes.
Las propiedades clave incluyen:
Verificabilidad: Las partes pueden verificar la validez de sus acciones. Reconstrucción: El secreto puede reconstruirse con suficientes acciones. Secreto: El secreto permanece oculto a subconjuntos no autorizados.
VSS mejora la seguridad al detectar comportamientos maliciosos y garantizar la solidez incluso si algunas partes son deshonestas.
Ventajas:
Verificabilidad: detecta comportamientos de distribuidores maliciosos. Robustez: el secreto se puede reconstruir a pesar de partes deshonestas. Flexibilidad: útil en diversas aplicaciones, como criptografía de umbral y computación segura entre múltiples partes.
Limitaciones:
Complejidad: Computacionalmente intensiva y requiere múltiples rondas de comunicación. Supuestos criptográficos: Se basa en ciertos problemas difíciles.
Casos de uso en criptografía:
Entornos de alta seguridad: comparta secretos de forma segura donde no se puede garantizar la confiabilidad de los participantes. Aplicaciones Blockchain: mejore la seguridad del libro mayor distribuido al garantizar el intercambio de secretos verificable entre nodos. Protocolos de acuerdos bizantinos: logre consenso en sistemas donde algunos participantes pueden actuar maliciosamente.
Al comprender e implementar técnicas como SSS, TSS, MPC, Multisig y VSS, las personas y las organizaciones pueden mejorar significativamente la seguridad de sus activos digitales. Estos métodos brindan soluciones sólidas para satisfacer las diversas necesidades de los desafíos modernos de seguridad digital, garantizando la seguridad, la privacidad y la integridad en diversas transacciones e interacciones criptográficas.