Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文
本文作者为万向区块链、PlatON首席经济学家邹传伟。
2 `! U4 m! R- ^' N' s
: P. z" m( m6 t$ X2 K2020 年 1 月,由比特币核心开发人员 Pieter Wuille 于去年 5 月提出的 Taproot/Schnorr 软分叉升级提案已正式作为比特币改进提案(BIPs)发布,相关提案序号为 BIP 340-342。Taproot/Schnorr 升级如果获得社区支持,将是比特币自闪电网络上线后最大的技术拓展。本文查询了 BIP 340-342 相关文档 ,对 Taproot/Schnorr 升级做一个简单介绍。本文分三部分,第一部分简单介绍比特币目前的 ECDSA 签名算法,第二部分详细介绍 Schnorr 签名算法,第三部分介绍 Taproot。3 j, J! t; X) T
( F4 }5 C4 r7 v; k6 i+ O% L5 ]6 Z
一、比特币 ECDSA 签名算法: X/ p, f- H; ?; g; s5 D) N
/ i+ c& Z8 {: ^. H
比特币目前使用的 ECDSA 签名算法与建议的 Schnorr 签名算法,都属于椭圆曲线数字签名算法,它们使用的椭圆曲线都是 secp256k1。这一部分先介绍椭圆曲线 secp256k1,再介绍 ECDSA 签名算法。( u7 f! l/ w% h4 C* Q

) f6 F, Z- j* m$ v: K& w8 [5 p9 Z! Z(一)椭圆曲线 secp256k1
1 g6 i# }$ u) J' y
# i1 J0 I! V) d) Z1 q5 H  f6 Q$ g& F * u) c5 Z* d/ B( V" @
/ C5 c. ~7 I- }: Y. g& Y
(二) ECDSA 签名算法
, |' }( M) T8 y# M1 k& M# H/ [4 u( U! k% Q9 P& t7 F
注: G 坐标为 (79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798, 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8), 阶等于 FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141, 均采用 16 进制表达。
* E$ I& R) Q! G
7 N/ H% p9 p: y二、Schnorr 签名算法% @. V: I" T; x3 G+ f; m
! `; C9 L1 H5 q2 ^! _5 b- c
这一部分先介绍 Schnorr 签名算法主要特点,再分步骤介绍 Schnorr 签名算法及批验证,最后介绍基于 Schnorr 签名的多重签名算法。
# A9 v7 p8 A. D9 _  s; E' R7 Z# E; k. r+ q$ T5 X' ^2 k; m
(一)主要特点Schnorr 签名算法与 ECDSA 签名算法使用同样的椭圆曲线 secp256k1 和哈希函数 SHA256,所以在这个层面它们具有同样的安全性。Schnorr 签名算法主要有以下优点。( G+ T% C4 k* i  Q

. H$ O- D; i5 T  w6 Z3 w第一,Schnorr 签名算法有可证明安全性。在假设椭圆曲线离散对数问题难度的随机寓言(Random Oracle)模型,以及假设原像抗性(Preimage Resistance)和次原像抗性(Second Preimage Resistance)的通用群模型下,Schnorr 签名算法具备选择消息攻击下的强不可伪造性(Strong Unforgeability under Chosen Message Attack,SUF-CMA)。换言之,如果不知道 Schnorr 签名的私钥,即使有针对任意消息的有效 Schnorr 签名,也没法推导出其他有效 Schnorr 签名。而 ECDSA 签名算法的可证明安全性则依赖于更强的假设。
% ]( R4 ]& }& J0 T5 \
7 @, D0 N  x6 S: C& K. i第二,Schnorr 签名算法具有不可延展性(Non-malleability)。签名延展性的含义是,第三方在不知道私钥的情况下,能将针对某一公钥和消息的有效签名,改造成针对该公钥和信息的另一个有效签名。ECDSA 签名算法则有内在的可延展性,这是 BIP 62 和 BIP 146 针对的问题。
+ M$ a7 q2 N6 T/ o1 l; R! S, h, C: d' S9 {+ d  Y! S, u
第三,Schnorr 签名算法是线性的,使得多个合作方能生成对他们的公钥之和也有效的签名。这一特点对多重签名、批验证(Batch Verification)等应用非常重要,既能提高效率,也有助于保护隐私。而在 ECDSA 签名算法下,如无额外的见证数据,批验证相对逐个验证并无效率提升。
5 U. A( T9 F) o/ ~  T
5 ~7 A4 \( R% Q4 d最后,Schnorr 签名算法因为使用同样的椭圆曲线 secp256k1 和哈希函数 SHA256,能兼容目前的比特币公私钥生成机制。
  E- Z0 r1 J, p, r7 W
+ n$ E# u3 d  p: T3 c1 W4 N(二) Schnorr 签名算法: a6 `- Q3 ?+ D1 }
; C: S3 J! z' F8 M
公私钥生成9 s& U# _) h8 s7 N, @1 O) t
" f; `- Y. ^( C1 l: f
签名生成' P: Z5 V! T# b6 f( o

+ t% ^5 ^" \/ m; y! Z签名验证) U( Y% n8 k: {$ J' o. y

0 h( G! R+ \4 L$ s2 x" c批验证
  i9 o$ S% {7 A3 {, ^
* L# ]# z  h% A0 c$ t
) b) f4 q/ G: X; ~
- z1 n! v. T6 Y& W(三) Schnorr 签名算法与多重签名
# a( e2 W2 S' z' {8 v  D  s( l  `/ @, u3 F
密钥生成+ }' F( V( f% r8 t# s
5 @2 x+ x7 }& w/ W( @! f
签名生成( `( d( D& y; p7 d0 D
" e  O, K9 ]( l9 k( W' ~$ V
签名验证* V7 V/ s9 Y' |
5 Q$ F6 n/ H- e9 i4 T) ~
三、Taproot 升级
/ {# r1 C9 c* |$ ~4 ~
' J! x0 m) P* B4 K9 E, c0 G$ ^& MTaproot 升级可以视为默克抽象语言树(Merkelized Abstract Syntax Tree,简称 MAST)的一个应用,而 MAST 又与支付到脚本哈希(Pay-to-Script-Hash,简称 P2SH)有关。因此,这部分依次介绍 P2SH、MAST 和 Taproot。/ N9 V1 h; Z  L2 Q* B
3 R/ A; E8 |( M0 I9 k
(一) P2SHP2SH 是 2012 年推出的一类新型交易,使复杂脚本的使用与直接向比特币地址支付一样简单。在 P2SH 中,复杂的锁定脚本被其哈希值所取代,称为兑换脚本(Redeem Script)。当随后出现的一笔交易试图花费这个 UTXO 时,必须包含与哈希值匹配的脚本,同时解锁脚本。P2SH 的主要优点包括:一是在交易输出中,复杂脚本由哈希值取代,使得交易代码变短。二是将构建脚本的负担转移至接收方,而非发送方。三是隐私保护性更好。理论上,除了接收方,任何其他方都可以不知道兑换脚本中包含的支出条件。比如,在多重交易中,发送方可以不知道与多重签名地址有关的公钥;只在接收方支出资金时,才披露公钥。但 P2SH 也存在不足:一是所有可能的支出条件最终都必须被披露,包括那些实际上没有被触发的支出条件。二是在有多个可能的支出条件时,P2SH 将变得繁复,会增加计算和验证的工作量。
7 I4 \( \/ ^9 b* o7 H1 A& g2 p7 ?1 N! \$ a1 n  T
(二) MASTMAST 使用默克树来加密复杂的锁定脚本(图 3),其叶子是一系列相互不重叠的脚本(比如,多重签名或时间锁)。要支出时,只需披露相关脚本以及从该脚本通向默克树根的路径。比如,在图 3 中,要使用 script 1,只需披露 script 1、script 2 以及 hash 3 即可。. ^* k0 j/ \/ ^6 a9 _0 f$ t

' M; q( t3 A; p# G6 M7 K' A; z! u ; R" b2 v3 ~9 {, b
7 E( ^0 C4 d  e9 |9 @/ ^
MAST 的主要优点包括:一是支持复杂的支出条件。二是不用披露未被执行的脚本或未被触发的支出条件,提供更好的隐私保护。三是压缩交易大小。随着脚本数量的增加,非 MAST 交易大小是线性增长,而 MAST 交易大小是对数增长(图 4)。+ I6 ^6 y( W4 o- C- p

& Z" x% I( z1 O* v% a- H# b8 l " b+ t, P2 }+ Q; ?; p9 c' Z

6 O, A+ {# \8 h  i9 z' C1 d3 `' o(三) Taproot但 P2SH 与常见的支付到公钥哈希(Pay-to-Public-Key-Hash,P2PKH)在表现上不一样,仍然有隐私保护问题。有没有可能让 P2SH 和 P2PKH 在链上看起来一样?这就是 Taproot 要解决的问题。6 n$ ?* ^) t/ ~3 j" `. M# I

: O& j% w4 o. J$ P- i涉及有限数量签名者的脚本,可以分解成两部分:第一部分是多重签名,所有签名者都同意某一支出结果,称为「协作式支出」;第二部分称为「非协作式支出」,可以有非常复杂的脚本结构。这两部分是「或」的关系。比如,在图 3 中,Script 3 是一个 2-of-2 型多重签名,需要 Alice 和 Bob 两人都签名才有效,是「协作式支出」;Script 1 和 2 是「非协作式支出」。
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

杨小公子君莫邪 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    13