/ home / newsletters /
Bitcoin Optech Newsletter #91
今週のニュースレターでは、コンセンサスの変更なしにビットコイン上でstatechainsをデプロイするための提案、電力差分解析(differential power analysis)からの保護に役立つschnorrのナンス生成機能についての議論のまとめ、BIP322のgenericsignmessage
更新の提案、ビットコインインフラプロジェクトの注目すべき変更点についてお送りします。
Action items
今週は特になし。
News
-
● schnorrやeltooを使わないstatechainsの実装:statechainsは、ユーザー(Aliceなど)がUTXOを使用する能力を別のユーザー(Bob)に委任することを可能にするオフチェーンシステムであり、そのユーザーはさらにその権利を第3のユーザー(Carol)などに委任することができます。オフチェーンの委任操作はすべて、信頼されたサードパーティーの協力を得て実行されます。サードパーティーは委任された署名者(前の委任者であるAliceやBobなど)と共謀した場合にのみ資金を盗むことができます。委任された署名者は、信頼された第三者の許可を必要とせずに常にUTXOオンチェーンを使用することができます。議論の余地なく、statechainsはフェデレーション化されたサイドチェーンよりも信頼されていません。代表者であったことのある人(Alice、Bob、Carol)なら誰でもオンチェーンでの支出をトリガーすることができるため、statechainsはeltooメカニズムを使用して、最新の代表者(Carol)によるオンチェーンでの支出が、以前の代表者(AliceおよびBob)による支出よりも優先されることを保証するように設計されています。
今週、Tom TrevethanがBitcoin-Devメーリングリストに、schnorr signaturesやSIGHASH_ANYPREVOUTのような現状提案されているソフトフォークの変更を待つのではなく、現在のBitcoinプロトコルで使用できるようにするためのstatechainsの設計の2つの修正について投稿しました。
-
eltooメカニズム(これは、BIP118
SIGHASH_NOINPUT
またはbip-anyprevoutSIGHASH_ANYPREVOUT
を必要とする)を、duplex micropayment channelsに提案されたものと同様の、徐々に減少するロックタイムで置き換える。例えば、AliceがstatechainsのUTXOの制御を受け取ると、タイムロックは30日間、彼女が一方的にそのUTXOをチェーン上で使うことができないようにする。アリスがUTXOをボブに転送するとき、タイムロックは彼を29日間だけ制限します。これは、ボブによる支出がアリスによる支出よりも優先されます。このアプローチの欠点は、信頼できる第三者の許可なしに資金を使うことができるようになるまで、代表者が長い間待つ必要があるかもしれないということです。 -
信頼されたサードパーティと現在のデリゲートとの間の2-of-2 schnorr multisig(adapter signatureを使用)を、secure multiparty computationを使用したシングルシグニ ングに置き換える。このアプローチの主な欠点は、複雑さが増してセキュリティレビューが難しくなることです。
何人かがこのスレッドにコメントと代替案を返信しました。また、徐々に減少するタイムロックとマルチパーティECDSAを使用し、信頼できる第三者によって確保されたオフチェーンの支払いに関連するTrevethanによる以前の特許出願について議論がされました。
-
-
● schnorr signaturesにおける電力差分解析(differential power analysis)の緩和:Lloyd Fournierは、Newsletter #87に記載されている BIP340の仕様を、 電力差分解析(differential power analysis)からの保護に役立つナンス生成機能を用いたschnorrにアップデートする提案について、Bitcoin-Devメーリングリストのdiscussionを開始しました。電力解析攻撃には、ハードウェアウォレットが異なる署名を生成する際に使用する電力量を監視することが含まれ、どの秘密鍵が使用されたかを知る(あるいは、ブルートフォースアタックが可能になるほど鍵に関する十分な情報を明らかにする)可能性があります。Fournierは、秘密鍵とランダム性を組み合わせてハッシュ化する標準的な方法ではなく、xor演算を使って秘密鍵とランダム性を組み合わせることの有用性に疑問を投げかけています。
BIP340の共著者であるPieter Wuilleの返信は、次のような説明をしています。協力しているユーザの秘密鍵の間に数学的な関係が作られる鍵と署名の集約では、攻撃者(もし彼が協力しているユーザの一人であれば)は、他のユーザの秘密鍵を知るために、彼の秘密鍵の知識と他のユーザの署名生成の電力解析から得られた情報を組み合わせることができるかもしれません。SHA256のような比較的複雑なハッシュ関数の消費電力は、xor(二進加算)のような比較的単純な関数と比較して、この攻撃は実行しやすいと考えられています。詳細はWuille自身が他の数人のビットコイン暗号学者との間で行われたディスカッションに記載されています。
-
● BIP322 generic
signmessage
の更新提案:数週間前にgeneric signmessageプロトコルの将来について議論(newsletter #88参照)を始めたKarl-Johan Almは、その単純化を提案しました。この単純化は、異なるスクリプト用に複数の署名済みメッセージを束ねる機能や、未使用のabstraction(BIP127プルーフオブリザーブなどのためにプロトコル拡張を容易とするために用意されたもの)を削除するものです。この変更に関する意見をお持ちの方は、メーリングリストのスレッドに返信するか、PR updated the draft BIPに返信することをお勧めします。
Notable code and documentation changes
今週のBitcoin Core、C-Lightning、Eclair、LND、libsecp256k1、Bitcoin Improvement Proposals (BIPs)そしてLightning BOLTsの注目すべき変更点。