Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文
本文作者为万向区块链、PlatON首席经济学家邹传伟。
$ T. d$ R2 o! Y" I+ Z; M, \: R! ~( r0 }5 M) X
2020 年 1 月,由比特币核心开发人员 Pieter Wuille 于去年 5 月提出的 Taproot/Schnorr 软分叉升级提案已正式作为比特币改进提案(BIPs)发布,相关提案序号为 BIP 340-342。Taproot/Schnorr 升级如果获得社区支持,将是比特币自闪电网络上线后最大的技术拓展。本文查询了 BIP 340-342 相关文档 ,对 Taproot/Schnorr 升级做一个简单介绍。本文分三部分,第一部分简单介绍比特币目前的 ECDSA 签名算法,第二部分详细介绍 Schnorr 签名算法,第三部分介绍 Taproot。( c# y7 ~- o* k3 r/ k! Q9 x2 [8 U6 }

* F; x- X6 x4 M+ y一、比特币 ECDSA 签名算法6 k7 |% t" [5 o9 H0 m* x& U

2 q$ r8 i, `% E7 R3 w' j比特币目前使用的 ECDSA 签名算法与建议的 Schnorr 签名算法,都属于椭圆曲线数字签名算法,它们使用的椭圆曲线都是 secp256k1。这一部分先介绍椭圆曲线 secp256k1,再介绍 ECDSA 签名算法。  m8 a( w! ?: M! A8 I+ Q6 Q+ ?

3 Q4 r: ]+ k3 q3 _% M. K8 I8 d(一)椭圆曲线 secp256k1
4 k8 Y9 @% Q& k- P
* U  w2 \  S2 s; z' H, e* O 3 D* F! v4 S; F( x' ^7 F8 R

' M/ v$ U5 O0 j/ u# V(二) ECDSA 签名算法
. _5 g- J6 v& M8 K
4 o  a1 E$ Z4 J+ q: B3 I- F注: G 坐标为 (79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798, 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8), 阶等于 FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141, 均采用 16 进制表达。
) j1 Y2 C, j- H$ v/ o7 q* H# d, m& G% a- A% u
二、Schnorr 签名算法
9 t# j$ w; [9 G, o, g( H, H3 _! P$ B9 b
这一部分先介绍 Schnorr 签名算法主要特点,再分步骤介绍 Schnorr 签名算法及批验证,最后介绍基于 Schnorr 签名的多重签名算法。' k2 k) u& M* m1 ~% I) Y6 R
" H% \" \0 F6 O5 ~
(一)主要特点Schnorr 签名算法与 ECDSA 签名算法使用同样的椭圆曲线 secp256k1 和哈希函数 SHA256,所以在这个层面它们具有同样的安全性。Schnorr 签名算法主要有以下优点。) g8 |* m' ~: p2 \. ]) n

9 t6 a7 F8 w7 J  i第一,Schnorr 签名算法有可证明安全性。在假设椭圆曲线离散对数问题难度的随机寓言(Random Oracle)模型,以及假设原像抗性(Preimage Resistance)和次原像抗性(Second Preimage Resistance)的通用群模型下,Schnorr 签名算法具备选择消息攻击下的强不可伪造性(Strong Unforgeability under Chosen Message Attack,SUF-CMA)。换言之,如果不知道 Schnorr 签名的私钥,即使有针对任意消息的有效 Schnorr 签名,也没法推导出其他有效 Schnorr 签名。而 ECDSA 签名算法的可证明安全性则依赖于更强的假设。
3 c2 i3 [5 [6 c$ r
$ z$ g5 _7 E) ]7 P! d/ d第二,Schnorr 签名算法具有不可延展性(Non-malleability)。签名延展性的含义是,第三方在不知道私钥的情况下,能将针对某一公钥和消息的有效签名,改造成针对该公钥和信息的另一个有效签名。ECDSA 签名算法则有内在的可延展性,这是 BIP 62 和 BIP 146 针对的问题。
7 S+ _  }0 @. e, S" Z! I3 m! j. u3 u/ t+ ?, i) W
第三,Schnorr 签名算法是线性的,使得多个合作方能生成对他们的公钥之和也有效的签名。这一特点对多重签名、批验证(Batch Verification)等应用非常重要,既能提高效率,也有助于保护隐私。而在 ECDSA 签名算法下,如无额外的见证数据,批验证相对逐个验证并无效率提升。2 s" N8 s- x8 z0 W2 e
9 L: Y) r. \3 ?# @. l
最后,Schnorr 签名算法因为使用同样的椭圆曲线 secp256k1 和哈希函数 SHA256,能兼容目前的比特币公私钥生成机制。) e6 c! z  a; W& E

8 ]  k  t' R$ D- S4 g5 W0 H% A. T(二) Schnorr 签名算法
& ^0 }; z6 k- }; _. Z3 O3 J. O, }/ A' j' C: h
公私钥生成
7 I* e2 U, u/ w& d1 j' g
& s6 n  W0 O  }/ `' U3 N2 |签名生成
4 U! J2 N/ Y# ?7 y6 }" e) Y7 W; R6 A$ `$ z' i, c
签名验证$ ?; Z8 Z* q/ R: T# L3 \7 K

6 Q' D' T/ M; P批验证8 i* w( [$ m' |* b0 \$ l

$ {2 l6 o  L% b2 ]0 n4 X! H / H/ Q1 S; m7 C! z/ I

3 N4 [* ?" W/ Z9 ^(三) Schnorr 签名算法与多重签名& P5 [- r3 H7 _( K3 _
$ {, x# ~1 ~) ?: H1 }% ^
密钥生成
8 |. {  V( [% X6 o# ^0 X' b0 g% _) w) N. P% j) d5 |$ A
签名生成) q" @7 M0 \: G
# E+ W+ I# @: l: V
签名验证9 l" f% {; b0 u' o3 l
/ n2 O7 m3 H" k8 u6 R
三、Taproot 升级) A% n- g4 d) S% A' g5 C
6 J$ [3 m/ @% @4 z7 }3 D" u
Taproot 升级可以视为默克抽象语言树(Merkelized Abstract Syntax Tree,简称 MAST)的一个应用,而 MAST 又与支付到脚本哈希(Pay-to-Script-Hash,简称 P2SH)有关。因此,这部分依次介绍 P2SH、MAST 和 Taproot。, }- b" h  }$ B! O" z- D5 h' p7 o0 H
, p% @% |$ x5 r: P) F. M4 L( l
(一) P2SHP2SH 是 2012 年推出的一类新型交易,使复杂脚本的使用与直接向比特币地址支付一样简单。在 P2SH 中,复杂的锁定脚本被其哈希值所取代,称为兑换脚本(Redeem Script)。当随后出现的一笔交易试图花费这个 UTXO 时,必须包含与哈希值匹配的脚本,同时解锁脚本。P2SH 的主要优点包括:一是在交易输出中,复杂脚本由哈希值取代,使得交易代码变短。二是将构建脚本的负担转移至接收方,而非发送方。三是隐私保护性更好。理论上,除了接收方,任何其他方都可以不知道兑换脚本中包含的支出条件。比如,在多重交易中,发送方可以不知道与多重签名地址有关的公钥;只在接收方支出资金时,才披露公钥。但 P2SH 也存在不足:一是所有可能的支出条件最终都必须被披露,包括那些实际上没有被触发的支出条件。二是在有多个可能的支出条件时,P2SH 将变得繁复,会增加计算和验证的工作量。/ t8 q; Z7 p) W4 y9 s" f/ D

% e2 S+ y# t! X' d% }7 x6 [: O(二) MASTMAST 使用默克树来加密复杂的锁定脚本(图 3),其叶子是一系列相互不重叠的脚本(比如,多重签名或时间锁)。要支出时,只需披露相关脚本以及从该脚本通向默克树根的路径。比如,在图 3 中,要使用 script 1,只需披露 script 1、script 2 以及 hash 3 即可。1 _0 b3 F  Q7 U! R

$ i  O" }; I8 P. }   g: r6 D1 s2 H# w
4 p& w; ]+ S0 R9 W, ]4 l0 J- B% O
MAST 的主要优点包括:一是支持复杂的支出条件。二是不用披露未被执行的脚本或未被触发的支出条件,提供更好的隐私保护。三是压缩交易大小。随着脚本数量的增加,非 MAST 交易大小是线性增长,而 MAST 交易大小是对数增长(图 4)。; F( k3 u# ~1 b) r) @

+ P9 k8 Z) U6 E6 B  W/ r5 q
" S- B# T$ f' O' c) }. A. I/ K5 g, B% V
(三) Taproot但 P2SH 与常见的支付到公钥哈希(Pay-to-Public-Key-Hash,P2PKH)在表现上不一样,仍然有隐私保护问题。有没有可能让 P2SH 和 P2PKH 在链上看起来一样?这就是 Taproot 要解决的问题。0 N6 x( }7 x  e! [/ ^4 @9 P: l  ~
2 G# Z# R& p; \% U3 n" W$ A. f
涉及有限数量签名者的脚本,可以分解成两部分:第一部分是多重签名,所有签名者都同意某一支出结果,称为「协作式支出」;第二部分称为「非协作式支出」,可以有非常复杂的脚本结构。这两部分是「或」的关系。比如,在图 3 中,Script 3 是一个 2-of-2 型多重签名,需要 Alice 和 Bob 两人都签名才有效,是「协作式支出」;Script 1 和 2 是「非协作式支出」。
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

杨小公子君莫邪 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    13