Как это работает В опубликованном документе программисты кратко описали свою разработку как «протокол, позволяющий ставить короткие подписи обычных сообщений группой участников». Вчера MuSig, наконец, перешёл от первоначальной идеи к вполне рабочему коду, который был интегрирован в secp256k1-zkp (форк библиотеки secp256k1 от Bitcoin Core). Работа над протоколом позволяет создать API «без острых углов с устойчивостью к неправильным сценариям использования».
Команда программистов также осведомлена о важности улучшения защиты моделей с публичным ключом. Отметим, что подписи в MuSig должны послужить хорошим инструментом для сохранения приватности всех пользователей Биткоина.
Однако в ходе написания кода разработчики столкнулись с целым рядом проблем. Оказывается, ранее опубликованные версии MuSig содержат серьёзную уязвимость.
Подписи MuSig (как и схема Шнорра или ECDSA) используют в своей конструкции секретное значение nonce, которое должно быть сгенерировано в случайном порядке. Любые неполадки в этом процессе приведут к потере секретного ключа.
Поучаствовать в тестировании апгрейда может любой желающий криптоэнтузиаст. Оставить свой отзыв и подметить потенциальные баги в коде получится на странице в Гитхабе.
Напомним, ещё одним чрезвычайно важным событием в жизни Биткоина является следующий халвинг криптовалюты, который произойдёт в мае 2020 года. За развитием ситуации следите в нашем .