Existe-t-il une technologie qui utilise une signature comme clé privée?

Dave Scotese

Existe-t-il une technologie qui utilise une signature comme clé privée?


J’ai réfléchi au fonctionnement du Lightning Network lorsque l’une des parties d’une chaîne essaie de tricher. Il semble que la publication d’une transaction qui ne devrait pas être publiée (un «mauvais acte») doit impliquer la publication de quelque chose que la victime peut utiliser pour tout dérouler. En essayant d’identifier ce que le mauvais acte fournit à la victime, la « signature en tant que clé privée » semblait être une possibilité.

Même si l’idée de «signature en tant que clé privée» n’est pas utilisée dans LN, cela semble être un concept utile, mais je n’ai rien trouvé sur Internet pour en discuter. J’ai essayé une recherche Google, puis je suis venu ici.

Nate Eldredge

Presque toutes les données peuvent être utilisées comme clé privée. Dans la plupart des cas, il est inutile et / ou dangereux d’utiliser autre chose que des données aléatoires ou un hachage cryptographique de données aléatoires. Je ne comprends pas ce que vous essayez d’accomplir, comment vous utiliseriez spécifiquement une signature comme clé privée, ni comment cela aiderait.

Murch ♦

J’ai brièvement décrit comment la triche est contrée dans le réseau Lightning sur Comment fonctionne le réseau Lightning en termes simples? .

Réponses


 Dave Scotese

Il semble que la publication d’une transaction qui ne devrait pas être publiée (un «mauvais acte») doit impliquer la publication de quelque chose que la victime peut utiliser pour tout dérouler.

Vraiment, j’aurais dû poser la question à laquelle Murch a répondu pour moi (et le journal LN y répond également, mais je ne l’ai pas lu suffisamment attentivement la première fois). Cette question est: « LN utilise-t-il des signatures comme clés privées? » La réponse est non, il utilise l’existence d’UTXO provenant de transactions obsolètes comme les informations publiées par un tricheur pour vaincre la triche.

Grâce à l’explication de Murch et au lien fourni par Nick au journal LN, je peux répondre à ma propre question. Il y a un scénario que je comprends mieux maintenant, je vais donc le mentionner ci-dessous.

En fait, la mauvaise action elle-même publie une transaction « obsolète » qui met (une partie) du bitcoin dans l’adresse de chaque partie, mais à partir de laquelle le tricheur ne peut pas dépenser pendant un certain temps . L’existence de cette transaction dans la blockchain est ce que la victime peut utiliser pour dénouer le mauvais acte. C’est le cas parce que la victime, selon la façon dont LN fonctionne, aura une transaction « anti-triche » (terme de Murch) du tricheur, déjà signée , qui dépense la sortie du tricheur de cette transaction obsolète. C’est une transaction inutile à moins que celle obsolète ne soit diffusée, et une fois que cela se produit, elle devient utile et finira par envoyer la plupart des fonds à la victime.

Cela peut sembler offrir au tricheur une opportunité de « double dépense ». Le mauvais acte (publication de la transaction obsolète) crée une sortie (la sortie du tricheur) que la transaction anti-triche est censée envoyer à la victime. Le tricheur ne pourrait-il pas faire sa propre transaction qui dépense également cette production, mais offre des frais élevés pour récompenser les mineurs qui ont choisi d’aider le tricheur? La réponse est non, le tricheur ne peut pas effectuer une telle transaction car les sorties de la transaction obsolète nécessitent des signatures des deux parties. Le tricheur a déjà signé la transaction anti-triche.

D’un autre côté, concernant la question que j’ai posée, je pense que la réponse est NON, il n’y a actuellement aucune technologie qui utilise une signature comme clé privée. C’est peut-être pour les raisons que Nate a données dans son commentaire, ou peut-être que personne qui pourrait apprécier les avantages de le faire n’y a encore pensé.


 Nick ODell

Ce que vous décrivez n’est pas vraiment un système à clé publique / clé privée. La cryptographie à clé publique a été inventée pour vous permettre de donner à quelqu’un la possibilité d’authentifier un message de votre part sans lui donner la possibilité de forger des messages de votre part.

Créer ce que vous recherchez est beaucoup plus simple. Imaginez le scriptPubKey suivant:

 OP_SHA256 <32 byte hash> OP_EQUAL 

Pour dépenser cela, vous fourniriez une valeur de 32 octets qui hachait le hachage dans le contrat. Si vous le dépensiez, tout le monde verrait la valeur nécessaire pour le dépenser.

Voir aussi le papier éclair .

 

#(une, clé, comme, Existe-t-il, privée, qui, signature, technologie, utilise

 

yahoo

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *