Пороговая криптография
Что такое Пороговая криптография?
Пороговая криптографияКласс криптографических схем, в которых секретный ключ распределяется между n сторонами так, что любые t из них — но никакая меньшая группа — могут подписывать, расшифровывать или выполнять иные операции с ключом.
Пороговая криптография распределяет криптографическую возможность — обычно подпись, расшифрование или генерацию ключа — между n участниками так, что любое подмножество t-of-n может совместно выполнить операцию, в то время как до t-1 скомпрометированных сторон не получают никакой информации. Конструкции опираются на схемы разделения секрета (Шамира, Фельдмана, Педерсена) и пороговые варианты RSA, ECDSA, EdDSA, BLS или решёточных схем, часто используя MPC, чтобы выполнить протокол, ни разу не восстанавливая ключ. NIST стандартизирует пороговую криптографию через серию NIST IR 8214. Практические применения: управление ключами кастодиальных кошельков, распределённые центры сертификации, пороговые валидаторы PoS-блокчейнов, защита особо ценных ключей HSM.
● Примеры
- 01
Кошелёк с пороговой ECDSA-схемой 3-из-5, требующий согласия трёх руководителей на любую транзакцию.
- 02
Пулы стейкинга Ethereum, использующие пороговые BLS-подписи для аттестации блоков без раскрытия индивидуальных ключей.
● Частые вопросы
Что такое Пороговая криптография?
Класс криптографических схем, в которых секретный ключ распределяется между n сторонами так, что любые t из них — но никакая меньшая группа — могут подписывать, расшифровывать или выполнять иные операции с ключом. Относится к категории Криптография в кибербезопасности.
Что означает Пороговая криптография?
Класс криптографических схем, в которых секретный ключ распределяется между n сторонами так, что любые t из них — но никакая меньшая группа — могут подписывать, расшифровывать или выполнять иные операции с ключом.
Как работает Пороговая криптография?
Пороговая криптография распределяет криптографическую возможность — обычно подпись, расшифрование или генерацию ключа — между n участниками так, что любое подмножество t-of-n может совместно выполнить операцию, в то время как до t-1 скомпрометированных сторон не получают никакой информации. Конструкции опираются на схемы разделения секрета (Шамира, Фельдмана, Педерсена) и пороговые варианты RSA, ECDSA, EdDSA, BLS или решёточных схем, часто используя MPC, чтобы выполнить протокол, ни разу не восстанавливая ключ. NIST стандартизирует пороговую криптографию через серию NIST IR 8214. Практические применения: управление ключами кастодиальных кошельков, распределённые центры сертификации, пороговые валидаторы PoS-блокчейнов, защита особо ценных ключей HSM.
Как защититься от Пороговая криптография?
Защита от Пороговая криптография обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Пороговая криптография?
Распространённые альтернативные названия: Пороговая подпись, Распределённая криптография ключей.
● Связанные термины
- cryptography№ 987
Безопасные многосторонние вычисления (MPC)
Семейство криптографических протоколов, позволяющих нескольким сторонам совместно вычислять функцию над их приватными входами, не раскрывая ничего, кроме итогового результата.
- cryptography№ 248
Криптографический ключ
Секретное или открытое значение высокой энтропии, параметризующее криптографический алгоритм для шифрования, расшифрования, подписи или аутентификации данных.
- cryptography№ 321
Цифровая подпись
Криптографический механизм с открытым ключом, доказывающий подлинность, целостность и невозможность отказа от авторства сообщения или документа.
- cryptography№ 879
Криптография с открытым ключом
Раздел криптографии, использующий пары открытого и закрытого ключей для шифрования, обмена ключами, электронной подписи и аутентификации без предварительного общего секрета.
- cryptography№ 481
Гомоморфное шифрование
Шифр, позволяющий выполнять вычисления непосредственно над шифртекстами, получая зашифрованный результат, соответствующий операциям над открытыми текстами.
- cryptography№ 859
Приватное пересечение множеств (PSI)
Криптографический протокол, позволяющий двум или более сторонам вычислить пересечение их приватных множеств, не узнавая ничего о тех элементах, которые не являются общими.
● См. также
- № 410Федеративное обучение
- № 1029Схема разделения секрета Шамира
- № 109BLS-подпись