Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文
本文作者为万向区块链、PlatON首席经济学家邹传伟。: B. @4 {0 b& d" K  C8 L

* b# S: r* o' R) ~* g2020 年 1 月,由比特币核心开发人员 Pieter Wuille 于去年 5 月提出的 Taproot/Schnorr 软分叉升级提案已正式作为比特币改进提案(BIPs)发布,相关提案序号为 BIP 340-342。Taproot/Schnorr 升级如果获得社区支持,将是比特币自闪电网络上线后最大的技术拓展。本文查询了 BIP 340-342 相关文档 ,对 Taproot/Schnorr 升级做一个简单介绍。本文分三部分,第一部分简单介绍比特币目前的 ECDSA 签名算法,第二部分详细介绍 Schnorr 签名算法,第三部分介绍 Taproot。
1 u% v1 j- B, A+ G( `* c. J2 v2 {% Q" U) R3 }$ F5 p: S" R
一、比特币 ECDSA 签名算法- v) T# U, C0 K/ v  @

, ?  _& W7 r% A) @) A* z+ S+ S比特币目前使用的 ECDSA 签名算法与建议的 Schnorr 签名算法,都属于椭圆曲线数字签名算法,它们使用的椭圆曲线都是 secp256k1。这一部分先介绍椭圆曲线 secp256k1,再介绍 ECDSA 签名算法。6 ]6 z# P4 |3 v- J# t( [

3 T* t. N5 N; E  x. m(一)椭圆曲线 secp256k1; M7 o. u: N  [5 e; y5 ~: N. P
2 N4 {  y* {* `" g5 |
3 s! R, ~. j. l

" s" ]. N: D9 V' J) O(二) ECDSA 签名算法
2 ^% C1 A7 ~8 d- N
  B9 J) P7 D7 z! ~( A6 L注: G 坐标为 (79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798, 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8), 阶等于 FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141, 均采用 16 进制表达。# L: ]- }0 ?& w! @3 E7 K
- \' |8 w7 x; |) I
二、Schnorr 签名算法
. b, N. d5 k& M1 w
$ |& B3 Y9 g* w( X" c这一部分先介绍 Schnorr 签名算法主要特点,再分步骤介绍 Schnorr 签名算法及批验证,最后介绍基于 Schnorr 签名的多重签名算法。
2 X4 R7 L& X" b2 @( J% b
1 _' f: e' h" v. u& U(一)主要特点Schnorr 签名算法与 ECDSA 签名算法使用同样的椭圆曲线 secp256k1 和哈希函数 SHA256,所以在这个层面它们具有同样的安全性。Schnorr 签名算法主要有以下优点。* w4 e9 a( z  S+ ]
: r$ K2 J$ B: X9 j  D
第一,Schnorr 签名算法有可证明安全性。在假设椭圆曲线离散对数问题难度的随机寓言(Random Oracle)模型,以及假设原像抗性(Preimage Resistance)和次原像抗性(Second Preimage Resistance)的通用群模型下,Schnorr 签名算法具备选择消息攻击下的强不可伪造性(Strong Unforgeability under Chosen Message Attack,SUF-CMA)。换言之,如果不知道 Schnorr 签名的私钥,即使有针对任意消息的有效 Schnorr 签名,也没法推导出其他有效 Schnorr 签名。而 ECDSA 签名算法的可证明安全性则依赖于更强的假设。
  Z. C1 G+ @# g0 q+ T/ E
; Q. {% G- a9 r( O4 u& M第二,Schnorr 签名算法具有不可延展性(Non-malleability)。签名延展性的含义是,第三方在不知道私钥的情况下,能将针对某一公钥和消息的有效签名,改造成针对该公钥和信息的另一个有效签名。ECDSA 签名算法则有内在的可延展性,这是 BIP 62 和 BIP 146 针对的问题。5 X, n5 n1 p. B$ S6 P

) {5 s0 X8 f6 P( I4 l3 k第三,Schnorr 签名算法是线性的,使得多个合作方能生成对他们的公钥之和也有效的签名。这一特点对多重签名、批验证(Batch Verification)等应用非常重要,既能提高效率,也有助于保护隐私。而在 ECDSA 签名算法下,如无额外的见证数据,批验证相对逐个验证并无效率提升。
3 `9 P. b: Z. g/ V1 O' E* e
& O1 k6 d9 e. m& {/ ^最后,Schnorr 签名算法因为使用同样的椭圆曲线 secp256k1 和哈希函数 SHA256,能兼容目前的比特币公私钥生成机制。
3 Z  w9 m! R+ B3 a
, i  Z5 H. D: e8 O" O. e7 H(二) Schnorr 签名算法2 \$ f( Y) k  k/ W+ A

# P# {$ F4 \5 [6 [7 P公私钥生成# J! C" y5 P# J4 O& [3 B: b
1 d9 K! l* r. m8 A
签名生成
+ e5 t; Y. Y4 i( C# a; p/ |. g- R. F# S
签名验证% Z1 B( K* r' _9 G5 f* |5 K
! [! p9 e2 N' e8 E
批验证
0 w" k$ b, H$ v9 Y$ j/ v1 B
( r5 \# n2 G! n' b7 Y
0 q- m) n6 A% {0 d: |1 u$ s3 g; q, X
(三) Schnorr 签名算法与多重签名4 R7 m5 X! B8 a5 @
' `( m7 _1 n  X/ K; b1 n+ R
密钥生成" E" U* ?% o3 u1 ?) f4 a* a

+ P9 w! L. T" h' ?. _: v) v8 v) w签名生成
. C" @8 K2 R  Q$ Q2 q3 W& v3 H
# w4 c. ], l# ~0 t5 ?* m. k+ Y1 ]: X签名验证$ B2 ?. g& s/ f: g. h  }- a
0 {# i, t6 \! t( _
三、Taproot 升级. T6 d! {; s: z
5 o6 m8 j3 E* N! H7 C  S! y" t6 l  {
Taproot 升级可以视为默克抽象语言树(Merkelized Abstract Syntax Tree,简称 MAST)的一个应用,而 MAST 又与支付到脚本哈希(Pay-to-Script-Hash,简称 P2SH)有关。因此,这部分依次介绍 P2SH、MAST 和 Taproot。
/ s$ R0 N! ]" p
2 P) ]& x( M- c& S: y- Z3 T% Q(一) P2SHP2SH 是 2012 年推出的一类新型交易,使复杂脚本的使用与直接向比特币地址支付一样简单。在 P2SH 中,复杂的锁定脚本被其哈希值所取代,称为兑换脚本(Redeem Script)。当随后出现的一笔交易试图花费这个 UTXO 时,必须包含与哈希值匹配的脚本,同时解锁脚本。P2SH 的主要优点包括:一是在交易输出中,复杂脚本由哈希值取代,使得交易代码变短。二是将构建脚本的负担转移至接收方,而非发送方。三是隐私保护性更好。理论上,除了接收方,任何其他方都可以不知道兑换脚本中包含的支出条件。比如,在多重交易中,发送方可以不知道与多重签名地址有关的公钥;只在接收方支出资金时,才披露公钥。但 P2SH 也存在不足:一是所有可能的支出条件最终都必须被披露,包括那些实际上没有被触发的支出条件。二是在有多个可能的支出条件时,P2SH 将变得繁复,会增加计算和验证的工作量。
0 N0 }$ J; N% S: U( r  [2 |; n7 i: H
0 S7 d, g4 s% y* E(二) MASTMAST 使用默克树来加密复杂的锁定脚本(图 3),其叶子是一系列相互不重叠的脚本(比如,多重签名或时间锁)。要支出时,只需披露相关脚本以及从该脚本通向默克树根的路径。比如,在图 3 中,要使用 script 1,只需披露 script 1、script 2 以及 hash 3 即可。
5 Q+ A; k4 Q- }# U, T1 ^8 _. k' e- h0 I: d" L
% k" L; k  J. ~% E0 ~8 G% |
0 {: e: v( W" X
MAST 的主要优点包括:一是支持复杂的支出条件。二是不用披露未被执行的脚本或未被触发的支出条件,提供更好的隐私保护。三是压缩交易大小。随着脚本数量的增加,非 MAST 交易大小是线性增长,而 MAST 交易大小是对数增长(图 4)。
! |7 R& l& [* U4 n* Y! I
$ }+ r' m& [# i1 h9 V# [ 4 B% a5 m/ A( r% d

) G' l1 ?( l' [( ~1 ^+ {(三) Taproot但 P2SH 与常见的支付到公钥哈希(Pay-to-Public-Key-Hash,P2PKH)在表现上不一样,仍然有隐私保护问题。有没有可能让 P2SH 和 P2PKH 在链上看起来一样?这就是 Taproot 要解决的问题。4 e  B) B; c0 H7 ^4 h( `) |
- P4 P2 F; V8 Z, w. c4 g
涉及有限数量签名者的脚本,可以分解成两部分:第一部分是多重签名,所有签名者都同意某一支出结果,称为「协作式支出」;第二部分称为「非协作式支出」,可以有非常复杂的脚本结构。这两部分是「或」的关系。比如,在图 3 中,Script 3 是一个 2-of-2 型多重签名,需要 Alice 和 Bob 两人都签名才有效,是「协作式支出」;Script 1 和 2 是「非协作式支出」。
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

杨小公子君莫邪 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    13