AccueilCrypto pour les avancésQu'est-ce que l'agrégation de signatures ?

Qu'est-ce que l'agrégation de signatures ?

Qu'est-ce que l'agrégation de signatures ?

Crypto pour les avancés

Autres articles

1.1. Qu'est-ce que la technologie peer-to-peer ?
1.2. Qu'est-ce que Web3 ?
1.3. Qu'est-ce qu'un contrat intelligent ?
1.4. Qu'est-ce que le DeFi ?
1.5. Qu'est-ce que les dApps ?
1.6. Qu'est-ce que la cryptographie ?
1.7. Qu'entend-on par cryptage et décryptage ?
1.8. Qu'est-ce que GameFi ?
1.9. Qu'est-ce qu'un dérivé de crypto-monnaie ?
1.10. Qui sont les chasseurs de cryptomonnaies ?
1.11. Qu'est-ce qu'Algorand ?
1.12. Comment acheter des objets dans le métavers ?
1.13. Qu'est-ce que la blockchain ?
1.14. Qu'est-ce qu'un maillon de chaîne ?
1.15. Que signifie brûler des jetons ?
1.16. Qu'est-ce qu'une chaîne latérale ?
1.17. Qu'est-ce que la guerre des cryptomonnaies ?
1.18. Qu'est-ce que le dépoussiérage ?
1.19. Qu'est-ce que Yearn.finance YFI
1.20. Qu'est-ce qu'un oracle ?
1.21. Qu'est-ce qu'un piège à ours ?
1.22. Qu'est-ce que le scalping ?
1.23. Qu'est-ce que la POAP ?
1.24. Qu'est-ce que le cryptojacking ?
1.25. Qu'est-ce que l'attaque à 51% ?
1.26. Qu'est-ce qu'une passerelle de paiement cryptographique et comment fonctionne-t-elle ?
1.27. Qu'est-ce que le front running ?
1.28. Qu'est-ce que le protocole injectif ?
1.29. Qu'est-ce que la chaîne arpa ?
1.30. Qu'est-ce que l'hyperledger ?
1.31. Qu'est-ce que le loopring ?
1.32. Qu'est-ce que l'argent magique sur internet ?
1.33. Qu'est-ce que le protocole établi ?
1.34. Qu'est-ce qu'un équilibreur ?
1.35. Qu'est-ce qu'un pare-balles ?
1.36. Qu'est-ce que l'agrégation de signatures ?
1.37. Qu'est-ce que l'agriculture de rendement ?
1.38. Comment fonctionne une bourse de crypto-monnaies ?
1.39. Analyse fondamentale et technique
1.40. Sentiments du marché des crypto-monnaies
1.41. Méthodes de négociation à court terme
1.42. Méthodes de négociation à long terme
1.43. Qu'est-ce qu'un système de pompage et de déversement ?
1.44. Crypto Spot Trading vs. Margin Trading

Par rapport à l'implémentation existante de Bitcoin, l'agrégation de signatures offre des avantages accrus en matière de confidentialité et de stockage.

L'agrégation de signatures est la difficulté de faire signer de nombreuses personnes en même temps, mais de ne vouloir qu'une seule signature à la fin. Ce scénario implique de nombreuses signatures et il suffit de créer une signature composite unique. Toutes les clés publiques sont toujours connues du vérificateur. Dans ce scénario, le résultat comprend une signature, une clé publique et un message destiné au vérificateur. Les signataires de ce message n'ont rien à faire à l'avance. Ils peuvent le remettre à toute personne disposant d'une liste de pubkeys, qui peut alors le valider.

Nous n'avons pas besoin d'une méthode de signature multiple, mais plutôt d'un schéma de signature agrégée pour consolider toutes les signatures des entrées de la transaction en une seule. La différence réside dans le fait que chaque signataire d'une méthode de signature agrégée dispose de son propre message plutôt que d'un message unique partagé par tous. Lorsqu'un validateur examine la clé de signature, les signatures Schnorr ne révèlent aucune information sur les entrées en raison de l'agrégation des signatures. Étant donné que nous pouvons permettre aux utilisateurs de Bitcoin de se mettre d'accord sur des exigences de dépenses qui peuvent être satisfaites ou non - et vérifiées par la majorité des signataires - sans révéler aucune information sur les signatures d'entrée, l'agrégation de signatures pourrait devenir beaucoup plus puissante que ce que les gens pourraient imaginer.

L'agrégation de signatures présente également des avantages et des inconvénients.

Avantages:

-        ; Pour les transactions à signatures multiples, elle réduit la taille de la section de signature numérique. Cela permet d'économiser de l'espace dans les blocs et d'y insérer d'autres transactions, ce qui renforce l'évolutivité du réseau.

-         ; La vérification de la signature est plus efficace et plus rapide. En effet, une seule signature doit être validée au lieu de plusieurs. Cela réduit la quantité d'électricité nécessaire à cette tâche.

-        ; Enfin, l'anonymat est amélioré jusqu'à un certain point. C'est le cas, car la signature agrégée est composée de signatures individuelles de différents utilisateurs. Toutefois, il est impossible de déterminer laquelle de ces signatures est à l'origine de la signature agrégée.

Inconvénients:

-         ; Il s'agit d'une mise en œuvre difficile à réaliser. En effet, l'équipe de développement de Bitcoin travaille sur cette solution depuis plus de deux ans, et elle est toujours en cours de réalisation.

-        ; Pour prévenir les vecteurs d'attaque spécifiques qui pourraient permettre de dépenser illégalement de l'argent, une mise en œuvre minutieuse est essentielle. Ceci est concevable si une attaque Rogue utilise une fausse méthode d'agrégation de signatures. D'une certaine manière, cette attaque "contrefait" une signature numérique. Cela oblige l'autre partie à fournir des faits potentiellement préjudiciables. L'attaquant peut facilement calculer une signature numérique valide pour une méthode d'agrégation de signatures en utilisant ces informations. De cette manière, vous pouvez essentiellement prendre de l'argent à une adresse que vous ne contrôlez pas.

-        ; L'utilisation de l'agrégation de signatures pour couvrir toutes les transactions au sein d'un bloc est une possibilité. Toutefois, cela compromet la sécurité du bitcoin et de toute autre crypto-monnaie qui utilise cette fonctionnalité. En effet, si un attaquant réussit à exécuter une Rogue Attack ou trouve une autre faille dans la mise en œuvre, il peut simplement prendre l'argent de ce bloc ou de cette séquence de blocs.

Consulter d'autres niveaux

Nous utilisons des cookies pour stocker, accéder et traiter les données personnelles afin de vous offrir la meilleure expérience en ligne. En cliquant sur Accepter les cookies, vous consentez à stocker tous les cookies et à garantir les meilleures performances du site Web. Vous pouvez modifier les préférences en matière de cookies ou retirer votre consentement en cliquant sur Paramètres des cookies. Pour en savoir plus sur les cookies et leurs finalités, lisez notre section Politique en matière de cookies and Politique de confidentialité

Paramètres des cookies


Contrôle du cookie


Que sont les cookies?

Les cookies sont de petits fichiers texte qui nous permettent, ainsi qu'à nos prestataires de services, d'identifier de manière unique votre navigateur ou votre appareil. Les cookies fonctionnent normalement en attribuant un numéro unique à votre appareil et sont stockés sur votre navigateur par les sites web que vous visitez ainsi que par les fournisseurs de services tiers pour ces sites web. Par le terme "cookies", il faut entendre d'autres technologies telles que les SDK, les pixels et le stockage local.


Si activé

Nous pouvons vous reconnaître en tant que client, ce qui permet de personnaliser les services, le contenu et la publicité, l'efficacité des services et la reconnaissance des appareils pour une sécurité accrue
Nous pouvons améliorer votre expérience sur la base de votre session précédente
Nous pouvons suivre vos préférences et personnaliser nos services
Nous pouvons améliorer les performances du site web.


Si désactivé

Nous ne pourrons pas nous souvenir de vos sessions précédentes, ce qui ne nous permettra pas d'adapter le site web à vos préférences.
Certaines fonctionnalités peuvent ne pas être disponibles et l'expérience de l'utilisateur peut être réduite sans cookies


Strictement nécessaire signifie que les fonctions essentielles du site Web ne peuvent être fournies sans les utiliser. Étant donné que ces cookies sont essentiels au bon fonctionnement et à la sécurité des fonctions et services du site web, vous ne pouvez pas refuser d'utiliser ces technologies. Vous pouvez toujours les bloquer dans votre navigateur, mais cela pourrait entraîner le dysfonctionnement des fonctions de base du site web.

  • Définition des préférences en matière de confidentialité
  • Accès sécurisé
  • Connexion sécurisée pendant l'utilisation des services
  • Remplir des formulaires

Des technologies d'analyse et de suivi des performances pour analyser la manière dont vous utilisez le site web.

  • Pages les plus consultées
  • Interaction avec le contenu
  • Analyse des erreurs
  • Test et mesure de l'efficacité de diverses conceptions

Le site web peut utiliser des technologies de publicité et de marketing de tiers.

  • Promouvoir nos services sur d'autres plateformes et sites web
  • Mesurer l'efficacité de nos campagnes