Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1152

Пороговая криптография

Что такое Пороговая криптография?

Пороговая криптографияКласс криптографических схем, в которых секретный ключ распределяется между n сторонами так, что любые t из них — но никакая меньшая группа — могут подписывать, расшифровывать или выполнять иные операции с ключом.


Пороговая криптография распределяет криптографическую возможность — обычно подпись, расшифрование или генерацию ключа — между n участниками так, что любое подмножество t-of-n может совместно выполнить операцию, в то время как до t-1 скомпрометированных сторон не получают никакой информации. Конструкции опираются на схемы разделения секрета (Шамира, Фельдмана, Педерсена) и пороговые варианты RSA, ECDSA, EdDSA, BLS или решёточных схем, часто используя MPC, чтобы выполнить протокол, ни разу не восстанавливая ключ. NIST стандартизирует пороговую криптографию через серию NIST IR 8214. Практические применения: управление ключами кастодиальных кошельков, распределённые центры сертификации, пороговые валидаторы PoS-блокчейнов, защита особо ценных ключей HSM.

Примеры

  1. 01

    Кошелёк с пороговой ECDSA-схемой 3-из-5, требующий согласия трёх руководителей на любую транзакцию.

  2. 02

    Пулы стейкинга Ethereum, использующие пороговые BLS-подписи для аттестации блоков без раскрытия индивидуальных ключей.

Частые вопросы

Что такое Пороговая криптография?

Класс криптографических схем, в которых секретный ключ распределяется между n сторонами так, что любые t из них — но никакая меньшая группа — могут подписывать, расшифровывать или выполнять иные операции с ключом. Относится к категории Криптография в кибербезопасности.

Что означает Пороговая криптография?

Класс криптографических схем, в которых секретный ключ распределяется между n сторонами так, что любые t из них — но никакая меньшая группа — могут подписывать, расшифровывать или выполнять иные операции с ключом.

Как работает Пороговая криптография?

Пороговая криптография распределяет криптографическую возможность — обычно подпись, расшифрование или генерацию ключа — между n участниками так, что любое подмножество t-of-n может совместно выполнить операцию, в то время как до t-1 скомпрометированных сторон не получают никакой информации. Конструкции опираются на схемы разделения секрета (Шамира, Фельдмана, Педерсена) и пороговые варианты RSA, ECDSA, EdDSA, BLS или решёточных схем, часто используя MPC, чтобы выполнить протокол, ни разу не восстанавливая ключ. NIST стандартизирует пороговую криптографию через серию NIST IR 8214. Практические применения: управление ключами кастодиальных кошельков, распределённые центры сертификации, пороговые валидаторы PoS-блокчейнов, защита особо ценных ключей HSM.

Как защититься от Пороговая криптография?

Защита от Пороговая криптография обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Пороговая криптография?

Распространённые альтернативные названия: Пороговая подпись, Распределённая криптография ключей.

Связанные термины

См. также