Signatures cryptographiques

Les schémas de signature cryptographique sont un composant fondamental des réseaux de crypto-monnaie qui vérifient l’intégrité et la non-répudiation des messages de transaction sur le réseau. Ils emploient cryptographie asymétrique et prennent de nombreuses formes.

Les types de signatures cryptographiques (également appelées signatures numériques) appliquées dans une crypto-monnaie spécifique sont généralement sélectionnés pour certains avantages qu’ils offrent. Depuis leur création, ils ont été continuellement optimisés pour améliorer leur efficacité et leur sécurité.

Signatures cryptographiques

Les crypto-monnaies ont engendré une nouvelle application dynamique de signatures numériques, et leur développement futur accompagnera certainement plus de progrès dans le domaine de la cryptographie.

Une histoire brève

La première conception d’algorithmes de signature numérique est créditée à Whitfield Diffie et Martin Hellman basée sur un fonctions de trappe qu’ils ont inventé dans leur 1976 papier. Les fonctions Trapdoor sont largement utilisées en cryptographie et sont composées mathématiquement de sorte qu’elles sont faciles à calculer dans un sens et extrêmement difficiles à calculer dans le sens inverse.

Rivest, Shamir et Adleman ont ensuite créé le premier algorithme de signature numérique primitif connu sous le nom de RSA. RSA est l’algorithme cryptographique le plus répandu utilisé aujourd’hui et domine la transmission sécurisée de données sur Internet. Peu de temps après, d’importants systèmes de signature numérique tels que Lamport Signature et Arbres Merkle ont été développés, avec Merkle Trees fonctionnant de manière similaire en tant que composant central des réseaux blockchain.

Qu'est-ce qu'un arbre Merkle

Lire: Qu’est-ce qu’un arbre Merkle?

Les signatures numériques utilisent la cryptographie à clé publique / privée où une paire de clés est utilisée dans le cadre d’un algorithme pour envoyer des messages privés sur des canaux non sécurisés. Le but est d’obtenir l’authenticité du message grâce à la clé publique vérifiant que le message provient de la clé privée correspondante. Le chiffrement est l’endroit où seul le détenteur de la clé privée peut déchiffrer le message envoyé et chiffré avec la clé publique. La non-répudiation est un autre élément vital, ce qui signifie qu’un signataire ne peut pas nier avoir signé une transaction et il est mathématiquement impossible pour un tiers de falsifier une signature.

Un algorithme de signature numérique comporte généralement trois composants:

  1. Génération de clé
  2. Algorithme de signature
  3. Algorithme de vérification de signature

La génération de clé est vitale pour l’intégrité de la signature numérique car elle produit la clé privée et la clé publique correspondante. Dans les crypto-monnaies, la clé privée doit être générée au hasard pour s’assurer que personne d’autre n’a accès au portefeuille correspondant à côté de l’utilisateur.

L’algorithme de signature produit une signature donnée un message (c’est-à-dire une transaction) et la clé privée.

L’algorithme de vérification de signature vérifie l’authenticité de la signature lorsqu’elle reçoit le message, la clé publique et la signature numérique

Une fois que le destinataire d’une transaction a vérifié l’authenticité d’un message, il peut vérifier l’intégrité en exécutant le message via le même algorithme de hachage que l’expéditeur. De nombreux schémas de signature cryptographique sont disponibles aujourd’hui, alors jetons un coup d’œil à certains des schémas les plus courants et les plus avancés à l’horizon.

Signatures Lamport

Signatures Lamport étaient l’une des premières signatures numériques et sont spécifiquement des clés à usage unique qui ne peuvent pas être réutilisées. Inventées par Leslie Lamport en 1979, les signatures Lamport peuvent être sécurisées à l’aide de n’importe quelle fonction de trappe à sens unique, ce qui les rend extrêmement flexibles dans leur conception. Ils utilisent généralement des fonctions de hachage et leur sécurité repose directement sur la sécurité de la fonction de hachage.

Les signatures Lamport peuvent être construites à partir de fonctions de hachage cryptographiques avancées telles que le hachage quantique résistant Skein ou Keccack. Puisqu’ils peuvent accueillir de grandes fonctions de hachage comme Skein et Keccack, les Lamports sont idéaux pour la résistance quantique au stade précoce, bien que le potentiel dynamique des ordinateurs quantiques et les progrès qui en résultent de leur émergence soient presque impossibles à prédire..

Algorithme de signature numérique RSA

La norme actuelle d’Internet pour le cryptage des messages, brisant l’algorithme RSA est connue sous le nom de Problème RSA. Sa fonction de trappe unidirectionnelle est basée sur le concept de factorisation prime.

Cryptographie RSA

Lire: Qu’est-ce que la cryptographie RSA?

RSA est plus encombrant que les autres algorithmes de signature numérique et est utilisé pour le cryptage en masse plutôt que pour le cryptage direct des données utilisateur. Cependant, il reste de loin l’algorithme de signature numérique le plus populaire utilisé aujourd’hui.

Algorithme de signature numérique à courbe elliptique (ECDSA)

ECDSA est utilisé dans de nombreuses crypto-monnaies et est l’algorithme de signature numérique de choix pour Bitcoin jusqu’à sa transition en attente vers les signatures Schnorr. ECDSA est plus efficace que la cryptographie RSA en raison de sa taille de clé beaucoup plus petite. C’est un choix optimal pour les blockchains qui ont besoin de réduire les ballonnements de la blockchain et ont été aux prises avec des tailles croissantes de clients complets.

Cryptographie à courbe elliptique

Lire: Qu’est-ce que la cryptographie à courbe elliptique? 

ECDSA s’appuie sur la notion de multiplication de points pour fournir la fonctionnalité de trappe unidirectionnelle nécessaire à une signature numérique. Le cryptage pour ECDSA est basé sur une fonction algébrique et sa courbe sur un graphe fini. Un bon caractère aléatoire est essentiel pour tout algorithme de signature numérique, mais il est particulièrement crucial avec ECDSA.

Une clé ECDSA de 384 bits est considérée comme suffisamment sécurisée pour les informations gouvernementales les plus classifiées par la NSA.

Signature de l’anneau

Une signature en anneau est un type de signature numérique qui obscurcit le signataire réel d’une transaction en mêlant leur signature au sein d’un groupe (anneau) d’autres signatures valides. La conception doit faire en sorte qu’il soit impossible, d’un point de vue informatique, de déterminer qui est le véritable signataire de la transaction..

Que sont les signatures en anneau

Lire: Que sont les signatures en anneau? 

Les signatures en anneau sont utilisées dans les pièces CryptoNote, y compris Monero. Monero utilise les signatures d’anneau en prenant une clé de compte d’expéditeurs de transaction et en la mélangeant avec d’autres clés publiques afin que tous les membres de l’anneau soient égaux et valides. Les clés publiques peuvent être utilisées plusieurs fois pour différentes signatures de sonnerie sur le réseau. Dans Monero, ils sont conçus pour augmenter la fongibilité du jeton XMR en garantissant que les sorties de transaction sont introuvables..

Il existe plusieurs types de signatures en anneau. Les signatures de bague dans Monero sont basées sur signatures d’anneau traçables avant d’être optimisé pour devenir Ring Transactions confidentielles, qui est leur itération actuelle dans Monero.

Signatures Schnorr

Largement considérées comme les meilleures signatures numériques par les cryptographes, les signatures Schnorr présentent de nombreux avantages par rapport aux autres méthodes. Les signatures Schnorr ont été rendues possibles pour l’intégration dans Bitcoin avec Témoin séparé et ont longtemps été l’une des principales priorités des développeurs Bitcoin pour remplacer l’ECDSA.

Les signatures Schnorr sont connues pour leur élégante simplicité et leur efficacité. La fonction de trappe qui sécurise les signatures Schnorr est basée sur des problèmes de logarithme discret. Comme d’autres fonctions de trappe telles que la factorisation des nombres premiers dans RSA, ces problèmes sont insolubles, ce qui en fait des fonctions à sens unique.

L’un des avantages les plus critiques des signatures Schnorr est leur prise en charge des signatures multiples. Dans Bitcoin, les entrées de transaction nécessitent toutes leur propre signature, ce qui entraîne une quantité inefficace de signatures incluses dans chaque bloc. Avec les signatures Schnorr, toutes ces entrées peuvent être agrégées en une seule signature, ce qui permet d’économiser de grandes quantités d’espace dans chaque bloc. De plus, les signatures Schnorr peuvent accroître la confidentialité en incitant les utilisateurs à utiliser CoinJoin, la technique de mélange de pièces qui était traditionnellement trop peu pratique pour être utilisée régulièrement. Les signatures Schnorr réduisent la taille des transactions dans CoinJoin, abaissent les frais de minage et rendent plus viable l’intégration des services de portefeuille en tant que fonctionnalité.

Enfin, les signatures Schnorr peuvent aider à augmenter la capacité des transactions multisig. Des transactions multisig beaucoup plus complexes, telles que vingt sur cent ou cinquante sur mille, sont possibles avec la même taille de signature numérique qu’une transaction traditionnelle. Les conséquences en sont une fonctionnalité de contrat intelligent plus complexe et une meilleure évolutivité du réseau.

Conclusion

Les signatures cryptographiques ont été un domaine d’étude fascinant depuis leur création. Les crypto-monnaies ont accéléré le rythme des développements dans le domaine de la cryptographie depuis leur prolifération et leur entrée dans le courant dominant. Les schémas de signature plus avancés évolueront assurément à mesure que l’industrie progressera.

Pour l’instant, ECDSA semble dominer en tant que choix principal pour la plupart des réseaux de crypto-monnaie, tandis que les signatures en anneau sont populaires parmi les crypto-monnaies plus axées sur la confidentialité. Les signatures de Schnorr suscitent beaucoup d’enthousiasme depuis un certain temps, et leur intégration en attente dans Bitcoin devrait offrir d’excellents avantages à l’ancienne crypto-monnaie..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me