Saturday, September 28, 2024
HomeNotícias de criptomoedaExplicando métodos de segurança de ativos digitais

Explicando métodos de segurança de ativos digitais

A segurança dos ativos digitais é fundamental na criptografia, e vários métodos criptográficos estão disponíveis para garantir a segurança dos ativos digitais, cada um com benefícios e aplicações exclusivos. Este artigo se concentra em explicar o compartilhamento secreto (SSS), os esquemas de assinatura de limite (TSS), a computação multipartidária (MPC), a assinatura múltipla (Multisig) e o compartilhamento secreto verificável (VSS) de Shamir no que se refere a carteiras e transações criptografadas.

Compartilhamento Secreto de Shamir (SSS)

O Compartilhamento Secreto de Shamir (SSS) é um método criptográfico que divide um segredo, como uma chave privada, em várias partes conhecidas como compartilhamentos. Essa abordagem garante que o segredo original só possa ser reconstruído quando um número mínimo predefinido de compartilhamentos, denominado limite, for combinado.

O processo funciona construindo um polinômio aleatório onde o termo constante é o segredo. Avaliar este polinômio em pontos distintos gera as ações. Para reconstruir o segredo, qualquer combinação de ações que atenda ao limite pode ser usada, aproveitando as propriedades matemáticas da interpolação polinomial. Isso garante que o segredo permaneça seguro mesmo que alguns compartilhamentos sejam comprometidos.

Veja como funciona:

  • Limite: É necessário um número mínimo de compartilhamentos para reconstruir a chave privada original.
  • Segurança: O segredo permanece seguro mesmo que alguns compartilhamentos sejam comprometidos.
  • Reconstrução: Combinar o número necessário de compartilhamentos reconstrói a chave privada.

No SSS, um polinômio aleatório é construído onde o termo constante representa a chave privada. As ações são geradas avaliando este polinômio em pontos distintos. Qualquer combinação de compartilhamentos que atenda ao limite pode reconstruir a chave privada.

Vantagens:

  • Flexibilidade: Limite e número de compartilhamentos podem ser personalizados.
  • Extensibilidade: Os compartilhamentos podem ser adicionados ou removidos sem afetar outras pessoas.
  • Tamanho Mínimo: o tamanho do compartilhamento é comparável ao tamanho do segredo original.

Limitações:

  • Sem verificabilidade: A exatidão do compartilhamento não pode ser verificada inerentemente.
  • Ponto unico de falha: A chave privada existe em um local durante a reconstrução.

Casos de uso em criptografia:

  • Armazenamento de chaves privadas: Distribua as partes principais entre vários administradores para evitar um único ponto de falha.
  • Soluções de armazenamento refrigerado: Proteja o acesso a carteiras frias, exigindo vários compartilhamentos para descriptografia.
  • Serviços de Custódia Distribuída: Aumente a segurança garantindo que múltiplas partes sejam necessárias para acessar os ativos.

Esquemas de assinatura de limite (TSS)

Os Esquemas de Assinatura de Limite (TSS) permitem que um grupo de partes gere e verifique conjuntamente assinaturas digitais sem que nenhuma parte conheça a chave privada completa. A chave de assinatura é gerada de forma colaborativa usando Multi-Party Computation (MPC). Um número predefinido de partes deve cooperar para produzir uma assinatura válida, garantindo que nenhuma parte possa falsificar a assinatura por conta própria.

Este método oferece maior segurança, eficiência e privacidade em comparação com esquemas tradicionais de múltiplas assinaturas.

As principais propriedades incluem:

  • Geração de Chave Distribuída: a chave de assinatura é gerada de forma colaborativa usando Multi-Party Computation (MPC).
  • Assinatura de limite: Um número predefinido de partes deve colaborar para assinar uma mensagem.
  • Impossibilidade de forjabilidade: As assinaturas são válidas apenas se o limite exigido de partes participar.

O TSS aumenta a segurança, a eficiência e a privacidade em comparação com os esquemas tradicionais de múltiplas assinaturas.

Vantagens:

  • Segurança melhorada: Reduz o risco de um único ponto de falha.
  • Eficiência: produz uma assinatura única e compacta.
  • Flexibilidade: Aplicável a várias plataformas blockchain.

Limitações:

  • Complexidade: Mais complexo que a criptografia de chave pública tradicional.
  • Novos vetores de ataque: Potenciais novos vetores de ataque criptográfico.

Casos de uso em criptografia:

  • Carteiras criptográficas: gerencie com segurança carteiras que exigem múltiplas assinaturas para transações.
  • Contratos Inteligentes: Implementar contratos que necessitam de consenso entre múltiplas partes para executar transações.
  • Aprovações organizacionais: Garanta que decisões ou transações críticas exijam o acordo de um grupo de pessoal autorizado.

Computação Multipartidária (MPC)

A computação multipartidária (MPC) permite que várias partes calculem em conjunto uma função sobre suas entradas privadas, mantendo essas entradas privadas. A computação garante que nenhuma parte aprenda nada sobre as contribuições das outras partes além do que pode ser inferido a partir da produção. Isto é particularmente útil em cenários onde a privacidade e a segurança são fundamentais, como leilões seguros e análise colaborativa de dados.

As principais propriedades são:

  • Privacidade: Nenhuma parte aprende nada sobre as entradas dos outros além da saída da função.
  • Correção: a saída é como se fosse computada por um terceiro confiável.

O MPC é útil em leilões seguros, mineração de dados que preservam a privacidade e decisões financeiras conjuntas.

Vantagens:

  • Segurança melhorada: Os dados nunca são revelados a nenhuma parte.
  • Flexibilidade: Aplicável a vários cálculos.
  • Eficiência: Mais eficiente do que depender de terceiros confiáveis.

Limitações:

  • Complexidade: Computacionalmente intensivo.
  • Suposições criptográficas: Depende de certos problemas difíceis.

Casos de uso em criptografia:

  • Transações seguras: Conduza transações onde as entradas permanecem privadas até serem finalizadas.
  • Análise Colaborativa de Dados: analise dados em conjunto entre entidades sem expor conjuntos de dados individuais.
  • Votação Segura: Implementar mecanismos de votação que preservem a privacidade na governação descentralizada.

Multi-assinatura (Multisig)

Multi-Assinatura (Multisig) é um método que requer múltiplas chaves privadas para autorizar uma transação, distribuindo assim o controle e aumentando a segurança. Uma transação só será executada se um número predefinido de assinaturas (o limite) for fornecido. Essa configuração é comumente usada para gerenciar fundos em contas compartilhadas, transações corporativas e serviços de garantia.

As principais propriedades incluem:

  • Vários signatários: requer múltiplas chaves privadas para assinar uma transação.
  • Limite: É necessário um número predefinido de assinaturas.

As configurações comuns incluem assinaturas 2 de 3 ou 3 de 5.

Vantagens:

  • Controle Distribuído: Minimiza pontos únicos de falha.
  • Segurança melhorada: Reduz o risco de roubo de fundos.
  • Flexibilidade: oferece suporte a várias configurações de limite.

Limitações:

  • Maior Complexidade: Mais complexo que carteiras de assinatura única.
  • Transações mais lentas: A obtenção de múltiplas assinaturas leva tempo.

Casos de uso em criptografia:

  • Contas compartilhadas: gerencie fundos em contas compartilhadas, garantindo que nenhum usuário possa movimentar fundos unilateralmente.
  • Transações Corporativas: Implemente segurança extra para transações corporativas que necessitam de múltiplas aprovações executivas.
  • Serviços de garantia: Garantir que os fundos só possam ser liberados com o acordo de várias partes.

Compartilhamento secreto verificável (VSS)

O Verifiable Secret Sharing (VSS) aprimora o compartilhamento tradicional de segredos adicionando a capacidade de verificar a exatidão dos compartilhamentos. Isto garante que os compartilhamentos sejam válidos e que o segredo possa ser reconstruído com precisão. O VSS envolve um revendedor que distribui ações aos participantes, que podem então verificar a validade de suas ações sem revelar o segredo. Este método é particularmente útil em ambientes de alta segurança onde a confiabilidade dos participantes não pode ser totalmente garantida.

As principais propriedades incluem:

  • Verificabilidade: As partes podem verificar a validade de suas ações.
  • Reconstrução: O segredo pode ser reconstruído com compartilhamentos suficientes.
  • Segredo: o segredo permanece oculto de subconjuntos não autorizados.

O VSS aumenta a segurança detectando comportamentos maliciosos e garantindo robustez mesmo que algumas partes sejam desonestas.

Vantagens:

  • Verificabilidade: detecta comportamento malicioso do revendedor.
  • Robustez: O segredo pode ser reconstruído apesar de pessoas desonestas.
  • Flexibilidade: Útil em vários aplicativos, como criptografia de limite e computação multipartidária segura.

Limitações:

  • Complexidade: Computacionalmente intensivo e requer múltiplas rodadas de comunicação.
  • Suposições criptográficas: Depende de certos problemas difíceis.

Casos de uso em criptografia:

  • Ambientes de alta segurança: compartilhe segredos com segurança onde a confiabilidade do participante não pode ser garantida.
  • Aplicações Blockchain: Melhore a segurança do razão distribuído garantindo o compartilhamento verificável de segredos entre nós.
  • Protocolos do Acordo Bizantino: Alcançar consenso em sistemas onde alguns participantes podem agir maliciosamente.

Ao compreender e implementar técnicas como SSS, TSS, MPC, Multisig e VSS, indivíduos e organizações podem melhorar significativamente a segurança dos seus ativos digitais. Esses métodos fornecem soluções robustas para atender às diversas necessidades dos desafios modernos de segurança digital, garantindo segurança, privacidade e integridade em diversas transações e interações criptográficas.

source – cryptoslate.com

Isenção de responsabilidade: Não somos consultores financeiros. Por favor, faça sua pesquisa antes de investir, nenhum jornalista da Asiafirstnews esteve envolvido na criação deste conteúdo. O grupo também não é responsável por este conteúdo.
Disclaimer: We are not financial advisors. Please do your research before investing, no Asiafirstnews journalists were involved in the creation of this content. The group is also not responsible for this content.

ARTIGOS RELACIONADOS

Mais popular