Ce rapport met à jour ce qu’AMIS, Fonds communautaire Coinbase Crypto bénéficiaire de la subvention, a travaillé sur la première partie de sa subvention de développement Crypto d’un an. Cela couvre spécifiquement leurs travaux sur la signature de seuil hiérarchique.

AMIS est une société de technologie financière créant des liens entre les mondes traditionnels et décentralisés. Nous assurons la sécurité et l’accessibilité pour les blockchains ainsi que pour les crypto-monnaies. Avec nous, nos clients peuvent gérer la technologie blockchain avec facilité et confiance.
L’informatique distribuée en informatique se concentre sur la réalisation de l’objectif commun par un système ayant des composants séparés, qui se connectent, interagissent et transmettent des messages les uns aux autres. Calcul multipartite (abrév. MPC) s’assure que les tâches souhaitées sont exécutées en toute sécurité dans un système distribué pour empêcher les entités malveillantes. De nombreuses entités malveillantes volent les entrées de tous les composants du système ou incitent à dévier les résultats corrects à leurs propres fins. Par conséquent, tous les protocoles sécurisés de MPC nécessitent les deux propriétés suivantes :
- Vie privée: Chaque partie ne doit rien apprendre de plus que sa sortie prescrite.
- Exactitude: Chaque partie est garantie de la sortie correcte.
Dans le monde de la blockchain, la possession de clés privées est le contrôle de vos actifs. Comment protégez-vous votre clé privée ? Une réponse naturelle est que vous confiez à un service de garde professionnel la gestion des clés privées. Cependant, il est facile de devenir la cible de pirates. D’autre part, si les utilisateurs détiennent des clés privées, il est très probable qu’elles soient volées par des adversaires en raison d’une faible sensibilisation à la sécurité de l’information ou de certaines opérations inappropriées.
Inspirée de la pratique consistant à maintenir des cartes au trésor, une idée naïve consiste à diviser la carte en plusieurs parties et à les cacher dans les lieux distribués. Dans ce contexte, le coût des attaques augmentera en raison de la multiplicité des spots. La prochaine question à venir est de savoir comment retirer ces pièces en toute sécurité pour les utiliser. Puisque nous sommes maintenant dans un système distribué, MPC devient une option naturelle pour résoudre le problème. En effet, chaque composant peut exécuter correctement et en toute sécurité les exigences de calcul garanties par MPC.
Schéma de signature de seuil (abrév. MES), une application spéciale de la technologie MPC, réduit considérablement le risque de gestion des clés privées. Plus important encore, TSS n’enregistre pas la clé privée, qui est *divisée* en plusieurs parties appelées « partager”, sur le serveur et assure le contrôle des risques ainsi que la séparation des tâches. Pendant ce temps, par rapport à la multi-signature, TSS fournit la capacité multi-signature native pour les blockchains qui manquent de signatures plus courtes et d’une meilleure confidentialité. Ces avantages significatifs rendent TSS adapté à la mise en œuvre de portefeuilles chauds sans révéler de clés privées et à fournir le service en temps réel.
Par rapport à TSS, les parts dans ce Schéma de signature de seuil hiérarchique (abrév. HTSS) sont autorisés à avoir des rangs différents. Le principal mérite de ce système est le contrôle d’accès vertical, de sorte qu’il a une « responsabilité partielle ». Bien que TSS réalise un contrôle conjoint pour répartir les risques entre les participants et éviter les points de défaillance uniques, l’importance de toutes les actions est égale. Il est impossible de distinguer quel partage est impliqué dans une signature inattendue car TSS ne prend en charge que le contrôle d’accès horizontal. Par exemple, un contrat important nécessite non seulement suffisamment de signatures, mais doit également être signé par un responsable. Dans le cadre HTSS, l’attribution de rangs différents à chaque action induit que toute signature valide générée inclut la part du gestionnaire. Nous appelons cette bibliothèque Alice. L’objectif d’Alice est de fournir une bibliothèque TSS ouverte et auditée. Dans le même temps, nous organiserons également certaines bibliothèques de cryptographie utiles indépendamment du processus de développement. En outre, AMIS continuera à mettre à jour cette bibliothèque en permanence et à résoudre les problèmes de sécurité potentiels.
En partageant des articles dans le média et en ouvrant continuellement des documents de recherche et des bibliothèques, AMIS est motivé pour une capacité progressivement plus élevée. Plus précisément, nous avons :
Hormis la recherche universitaire, AMIS a également développé les produits suivants :
En mars, nous mettrons en œuvre un nouveau protocole d’ECDSA : UC non interactif, proactif, seuil ECDSA avec interruptions identifiables, y compris la génération de clé, l’actualisation de la clé et les informations auxiliaires, le signe à trois tours et le signe à six tours. La partie qui n’a pas encore été intégrée est le protocole d’écho qui fournit un environnement de diffusion sécurisé pour chaque nœud mais ajoute un tour de communication supplémentaire.
Pour EdDSA, nous adoptons également le protocole bien connu : FROST, qui supporte les courbes elliptiques : ed25519 et sr25519. Cependant, cette partie n’a pas été intégrée dans la branche master d’Alice. Bien entendu, les bibliothèques ci-dessus prennent également en charge le partage hiérarchique de secrets. Nous espérons terminer toutes les tâches susmentionnées en mai et préparer l’audit en juin. Enfin, je suis très reconnaissant pour le soutien de la subvention de Coinbase, afin que nous puissions continuer à accomplir ce projet.