Как это работает

В опубликованном документе программисты кратко описали свою разработку как «протокол, позволяющий ставить короткие подписи обычных сообщений группой участников». Вчера MuSig, наконец, перешёл от первоначальной идеи к вполне рабочему коду, который был интегрирован в secp256k1-zkp (форк библиотеки secp256k1 от Bitcoin Core).

Работа над протоколом позволяет создать API «без острых углов с устойчивостью к неправильным сценариям использования». Команда программистов также осведомлена о важности улучшения защиты моделей с публичным ключом. Отметим, что подписи в MuSig должны послужить хорошим инструментом для сохранения приватности всех пользователей Биткоина.

Однако в ходе написания кода разработчики столкнулись с целым рядом проблем. Оказывается, ранее опубликованные версии MuSig содержат серьёзную уязвимость.

Подписи MuSig (как и схема Шнорра или ECDSA) используют в своей конструкции секретное значение nonce, которое должно быть сгенерировано в случайном порядке. Любые неполадки в этом процессе приведут к потере секретного ключа.

Поучаствовать в тестировании апгрейда может любой желающий криптоэнтузиаст. Оставить свой отзыв и подметить потенциальные баги в коде получится на странице в Гитхабе.

Как это работает. Источник иллюстрации — Bitcoinist. Фото.

Источник иллюстрации — Bitcoinist

Напомним, ещё одним чрезвычайно важным событием в жизни Биткоина является следующий халвинг криптовалюты, который произойдёт в мае 2020 года. За развитием ситуации следите в нашем крипточате.

ПОДПИСЫВАЙТЕСЬ НА НАШ КАНАЛ В ТЕЛЕГРАМЕ. ТУТ ЕЩЁ БОЛЬШЕ ИНТЕРЕСНЫХ НОВОСТЕЙ.