Saltar al contenido

Esquemas de firma por umbral (TSS) y sus aplicaciones en wallets basadas en multiparty computation (MPC)

Los esquemas de firma por umbral (Threshold Signature Schemes o TSS) representan un avance significativo en la criptografía moderna, permitiendo que varias partes colaboren para firmar transacciones sin que ninguna de ellas tenga acceso completo a la clave privada. Este enfoque garantiza que, incluso si alguna de las partes es comprometida, la seguridad del sistema se mantiene intacta. Al eliminar el riesgo de un único punto de fallo, los TSS refuerzan tanto la privacidad como la resiliencia del sistema. Por lo tanto, son ideales para aplicaciones como wallets basadas en Multiparty Computation (MPC) y otros sistemas de autocustodia, donde la seguridad y la confianza en la colaboración entre múltiples partes son fundamentales.

Introducción

Un esquema de firma por umbral (TSS) se basa en dividir una clave privada en múltiples partes mediante técnicas de compartición de secretos. Para generar una firma válida, se necesita que un número mínimo de estas partes, conocido como umbral, se combine. Este enfoque garantiza que solo un subconjunto autorizado de participantes pueda aprobar transacciones o mensajes, distribuyendo así la responsabilidad y asegurando que ninguna entidad tenga acceso completo a la clave privada.

El uso de los TSS es especialmente relevante en el contexto de la multiparty computation (MPC), que permite a múltiples participantes realizar cálculos colaborativos sobre datos sin exponer sus entradas privadas. En la gestión de claves privadas, los TSS mejoran la seguridad al dividir las claves entre varios participantes, mitigando los riesgos asociados con el compromiso de una única entidad y fortaleciendo la integridad del sistema. Esta distribución hace que los sistemas TSS sean ideales para aplicaciones que requieren colaboración distribuida y una seguridad robusta, asegurando que ninguna parte tenga control total sobre la clave privada.

En este artículo, exploraremos en profundidad los fundamentos de los esquemas de firma por umbral (TSS), así como sus ventajas y desventajas. Discutiremos aplicaciones prácticas y variaciones avanzadas, como las Threshold Ring Signatures (TRS), las firmas Schnorr, y el protocolo FROST, que son fundamentales para la agregación de firmas en el ecosistema de tecnologías de registro distribuido.

Conceptos y proceso de firma de los esquemas de firma por umbral (TSS)

Compartición de secretos (Secret Sharing)

La compartición de secretos consiste en dividir un secreto (por ejemplo, una clave privada) en múltiples partes distribuidas entre varios participantes. Solo un subconjunto autorizado de estos participantes puede combinar sus partes para reconstruir el secreto completo. Esto refuerza la seguridad del sistema, ya que ninguna parte individual tiene acceso total al secreto, lo que reduce el riesgo de comprometer toda la información en caso de que una parte sea vulnerada.

Esquema de umbral (Threshold Scheme)

Un esquema de umbral establece el número mínimo de participantes (K) necesarios para reconstruir un secreto o realizar una operación, como firmar una transacción. Si no se alcanza este umbral, no se podrá acceder al secreto ni ejecutar la operación. Esto asegura resistencia frente a compromisos parciales, ya que el atacante necesita comprometer suficientes partes del umbral para obtener acceso.

Generación Distribuida de Claves (DKG)

El proceso de Generación Distribuida de Claves (DKG) permite que un grupo de (N) participantes genere conjuntamente un par de claves pública y privada. Ningún participante tiene acceso completo a la clave privada, lo que elimina el riesgo de un único punto de fallo. Solo un grupo autorizado puede usar las fracciones distribuidas de la clave privada para firmar digitalmente.

Interpolación de Lagrange

Esta técnica matemática permite combinar las fracciones de un secreto (como partes de una clave privada) y reconstruirlo sin necesidad de reunir todas las partes distribuidas. En los esquemas TSS, la interpolación de Lagrange es imprescindible para agregar firmas parciales generadas por los participantes, creando así una firma completa sin comprometer la eficiencia o seguridad del sistema.

Proceso de firma en los esquemas TSS

  1. Generación Distribuida de Claves (DKG): La clave pública y privada del sistema se generan de manera distribuida entre los N participantes, evitando que una sola entidad tenga control total sobre la clave privada. Cada participante recibe una fracción de la clave privada a través de un proceso de compartición de secretos, como puede ser Shamir’s Secret Sharing o Blakley’s Secret Sharing.
  2. Generación de la firma: Para firmar un mensaje o transacción, al menos K participantes (el umbral definido) deben generar una firma parcial utilizando su fracción de la clave privada. Cada uno de estos participantes utiliza su parte del secreto sin compartirla con los demás.
  3. Agregación de firmas: Las firmas parciales generadas por los K participantes se combinan utilizando la interpolación de Lagrange. Este proceso agrega las firmas parciales para formar una firma completa y válida que representa la colaboración de los participantes.
  4. Verificación: La firma final se verifica utilizando la clave pública del grupo, de manera similar a como se verifica cualquier firma digital estándar. Cualquiera puede comprobar la validez de la firma sin necesidad de conocer las partes privadas individuales.

¿Por qué K debe ser menor que N?

  • Tolerancia a fallos: Si K = N, el sistema dependería de la participación de todos los miembros, eliminando la capacidad de tolerar fallos. Al establecer K < N, el sistema puede continuar operando aunque algunos participantes no estén disponibles.
  • Distribución de confianza: El objetivo de los esquemas de umbral es evitar que un solo individuo controle el sistema. Con K < N, se asegura que solo un subconjunto autorizado pueda actuar, reforzando la distribución de confianza.

Ventajas de las firmas por umbral en el sector de las DLTs

  • Eficiencia: Requieren solo una firma para validar transacciones, acelerando el proceso y reduciendo la carga en la red.
  • Seguridad mejorada: Distribuyen la autoridad de firma, minimizando el riesgo de un único punto de fallo y protegiendo la integridad de las firmas.
  • Descentralización: Promueven un entorno sin un único control, mejorando la seguridad y fomentando la confianza entre los usuarios.
  • Tolerancia a fallos: Mantienen la funcionalidad incluso si algunos participantes no están disponibles, garantizando la continuidad operativa.
  • Escalabilidad: Manejan eficientemente el crecimiento de participantes sin disminuir el rendimiento, determinante para el crecimiento de las aplicaciones en la DLT.
  • Tamaño de transacción más pequeño y menor coste: Generan transacciones ligeras, facilitando tiempos de verificación más rápidos y reduciendo tarifas.
  • Facilidad para cambiar comparticiones de clave: Permiten gestionar claves distribuidas sin complicadas transacciones on-chain, mejorando la seguridad.
  • Flexibilidad operativa: Permiten adaptar configuraciones sin revelar la clave privada, facilitando la inclusión de nuevos firmantes.
  • Interoperabilidad: Se integran en múltiples plataformas y protocolos, ampliando su funcionalidad y utilidad dentro del ecosistema de tecnologías de registro distribuido.
  • Resistencia a ataques de censura: Requieren la colaboración de múltiples participantes, dificultando que un actor malicioso censure transacciones.
  • Mejora de la gestión de claves: La distribución de la clave privada aumenta la resiliencia ante pérdidas, manteniendo la seguridad.
  • Auditoría y transparencia: Facilitan auditorías, permitiendo rastrear la participación en transacciones, lo que fortalece la confianza.

Aplicaciones prácticas

  • Consenso distribuido: Optimiza mecanismos de consenso al permitir que un subconjunto firme y valide transacciones de forma conjunta.
  • Multiparty Computation (MPC): Asegura la integridad y autenticidad de cálculos conjuntos sin revelar entradas privadas.
  • Organizaciones Autónomas Descentralizadas (DAOs): Asegura procesos de votación, promoviendo transparencia y responsabilidad en la toma de decisiones.
  • Transacciones cross-chain: Aumenta la seguridad de las transacciones entre redes, requiriendo validaciones en ambas, garantizando integridad y confianza en la transferencia.
  • Mitigación del MEV: Asegura que las transacciones se ejecuten de manera justa, evitando manipulaciones por parte de validadores.
  • Mejora de las wallets multisig: Sustituye aplicaciones multisig tradicionales, ofreciendo mayor eficiencia y menores costos al realizar operaciones fuera del sistema principal.
  • Configuraciones de confianza: Facilita la producción de parámetros estándar con una fase de Generación Distribuida de Claves (DKG).
  • Votación electrónica: Ofrece un enfoque seguro y económico para la contabilización anónima de votos.
  • Sistemas de gestión de identidad distribuida: Permite que múltiples emisores colaboren en la emisión de credenciales, mejorando la seguridad y privacidad.
  • Aprobaciones de productos: Facilita la validación colaborativa de productos críticos en industrias reguladas.

Desafíos y consideraciones

  • Complejidad: La implementación puede ser complicada y requiere protocolos criptográficos seguros, lo que puede generar vulnerabilidades.
  • Rendimiento: Puede introducir sobrecarga en entornos de alta transacción, siendo esencial optimizar sin comprometer la seguridad.
  • Gestión de claves: La seguridad del esquema depende de la gestión segura de las partes de la clave, que deben ser almacenadas adecuadamente.
  • Suposiciones de confianza: La efectividad depende de la honestidad de un subconjunto de participantes, lo que puede ser complicado de garantizar.
  • Estandarización e interoperabilidad: La falta de estándares puede dificultar la integración con plataformas y servicios existentes.
  • Evolución del panorama de seguridad: Debe adaptarse a nuevas amenazas y vulnerabilidades para mantenerse seguro y confiable.

Ataques e historial de exploits en esquemas de firma por umbral

Los esquemas de firma por umbral (TSS) han demostrado ser vulnerables a varios tipos de ataques a lo largo del tiempo. A continuación, se presentan algunos de los ataques más destacados.

El ataque Forget-And-Forgive se dirige al protocolo de multi-party re-sharing, que se añadió a una implementación del esquema de generación de claves y firma umbral del método Fast Multiparty Threshold ECDSA (Elliptic Curve Digital Signature Algorithm) con configuración rápida y sin confianza. La operación de actualización de claves tiene como objetivo principal prevenir que un atacante comprometa de manera consecutiva todos los sistemas y, en última instancia, recupere la clave privada completa. El protocolo asociado se ejecuta a intervalos regulares, manteniendo el acceso a los fondos bloqueados bajo la clave pública conjunta.

El ataque Lather, Rinse, Repeat se centra en la implementación de dos partes del ECDSA, diseñada para el despliegue comercial y su uso en producción. Similar a los esquemas de firma umbral en general, el despliegue seguro de wallets que utilizan firmas de dos partes requiere una actualización periódica de las acciones, por ejemplo, después de cada transacción. Este ataque es conceptualmente similar al escenario del Forget-And-Forgive, aunque el protocolo subyacente es diferente.

El ataque Golden Shoe se dirige a la implementación del esquema de ECDSA umbral del método Fast Multiparty Threshold ECDSA, pero se enfoca en un subprotocolo diferente al atacado en el Forget-And-Forgive. La vulnerabilidad radica en el subprotocolo de conversión de acciones (MtA, multiplicative to additive), que transforma entradas multiplicativas secretas en entradas aditivas secretas. En este escenario, si María posee a y David posee b, tal que el secreto compartido es x=ab modq , el protocolo determina α y β que satisfacen α+β=x. Este tipo de protocolo se conoce comúnmente como “MtA” en especificaciones e implementaciones. Además, el protocolo MtA requiere pruebas de conocimiento cero (zero-knowledge proofs), lo que implica que cada parte debe demostrar la validez de su mensaje sin revelar información adicional.

Estos ataques muestran la necesidad de asegurar los protocolos de TSS y mejorar continuamente las prácticas de seguridad en su implementación. Aunque los esquemas de firma umbral ofrecen ventajas significativas, también requieren atención constante para mitigar riesgos y vulnerabilidades.

Wallets basadas en TSS con MPC

Las wallets que utilizan tecnología de firmas por umbral (TSS) en combinación con multiparty computation (MPC) ofrecen una arquitectura avanzada de seguridad distribuida.

Funcionamiento general

La generación de claves en estas wallets se realiza a través de la Generación Distribuida de Claves (DKG). En lugar de generarse de manera centralizada, cada participante posee una parte de la clave. Para derivar la clave pública y firmar transacciones, es necesario que colaboren el número de participantes definido por el umbral.

Una característica distintiva de las wallets TSS es la rotación de claves privadas. Este proceso permite cambiar las claves privadas sin necesidad de modificar las claves públicas o las direcciones en sistemas distribuido, gracias a un protocolo de compartición proactiva de secretos. Esto añade una capa adicional de seguridad, ya que las claves antiguas pueden ser eliminadas sin comprometer la funcionalidad del sistema.

Desde la perspectiva de seguridad temporal, un atacante tendría que comprometer simultáneamente múltiples ubicaciones o dispositivos para acceder a las claves privadas. Dado que la combinación de partes secretas antes y después de la rotación no le otorgaría ventaja adicional, se refuerza la protección contra intentos de ataque.

Posibles arquitecturas

  • Externalización del TSS: En este modelo, la generación y gestión de claves se externalizan a servidores que realizan los cálculos en nombre del usuario. Aunque este enfoque alivia la carga computacional, también introduce el riesgo de colusión entre los servidores.
  • Múltiples dispositivos propios: El usuario distribuye las partes de la clave entre varios dispositivos de su propiedad, como teléfonos móviles, laptops o dispositivos IoT. Si bien este enfoque aumenta la seguridad, requiere que varios dispositivos estén en línea para realizar transacciones.
  • Modelo híbrido: Combina partes distribuidas entre servidores externos y dispositivos del usuario, ofreciendo un balance entre control y facilidad de uso.

Recuperación y adaptabilidad

Las wallets TSS basadas en MPC pueden incorporar mecanismos de recuperación robustos, permitiendo que los usuarios restauren el acceso a sus fondos en caso de pérdida. Estas soluciones son adaptables a diferentes configuraciones de seguridad y usabilidad según las necesidades del usuario.

Esquemas de firma por umbral (TSS) y sus variaciones: TRS, Schnorr y FROST

Dentro del ecosistema de wallets basadas en MPC, los esquemas de firma por umbral (TSS) desempeñan un papel fundamental al permitir que múltiples partes colaboren en la firma de transacciones sin exponer ninguna clave privada completa. Sin embargo, innovaciones recientes en criptografía han llevado este concepto a un nuevo nivel, incluyendo las Threshold Ring Signatures (TRS), así como optimizaciones a través de firmas Schnorr y el protocolo FROST, lo que abre el camino para implementaciones más eficientes y seguras.

Threshold Ring Signatures (TRS)

Las Threshold Ring Signatures (TRS), discutidas en el documento “Threshold Ring Signatures: New Definitions and Post-Quantum Security“, representan una evolución del concepto de firma por umbral al incorporar una capa de anonimato. A diferencia de las firmas de anillo estándar, en las que cualquier miembro del grupo puede firmar, las TRS requieren la participación de un subconjunto mínimo (umbral) de firmantes en la generación de la firma. Este enfoque proporciona anonimato dentro del grupo (anillo), asegurando al mismo tiempo que al menos un número mínimo de partes colabore para generar la firma. Esto resulta útil en aplicaciones donde se exige tanto anonimato como participación distribuida. Sin embargo, a diferencia de los esquemas MPC, el enfoque de las TRS no se centra tanto en el cálculo colaborativo seguro, sino en la privacidad del firmante. Por lo tanto, las TRS podrían complementar las soluciones de autocustodia donde varias partes deben colaborar sin comprometer su anonimato, aunque no cumplen exactamente la misma función de seguridad criptográfica que las wallets MPC.

Integración con firmas Schnorr: Optimización para la privacidad

Las firmas Schnorr han ganado popularidad por su simplicidad, eficiencia y su capacidad para generar firmas más compactas que otros esquemas tradicionales como ECDSA. Al integrarse con TSS, las firmas Schnorr ofrecen un nivel superior de privacidad, permitiendo que múltiples partes generen una firma unificada sin revelar la identidad de los firmantes involucrados. Esta combinación es especialmente valiosa en el ámbito de las wallets MPC, ya que reduce la huella de las transacciones en las tecnologías de registro distribuido y mejora la privacidad de los participantes. Además, las firmas Schnorr son ideales para implementar la agregación de firmas, lo que permite combinar las firmas de múltiples partes en una única firma. Esto no solo optimiza el uso de los recursos del sistema, sino que también dificulta el rastreo de las identidades de los firmantes, mejorando significativamente la privacidad en transacciones colaborativas. Para las wallets basadas en TSS, esta combinación ofrece una solución robusta y privada que se integra de manera fluida en plataformas que requieren alta eficiencia y seguridad.

FROST: Un enfoque más flexible para las firmas por umbral

El protocolo FROST (Flexible Round-Optimized Schnorr Threshold Signatures) es una reciente innovación que optimiza la implementación de firmas por umbral basadas en Schnorr. A diferencia de los esquemas tradicionales de TSS, FROST permite realizar firmas por umbral de manera más eficiente y con menos rondas de comunicación entre los participantes. Esta característica es especialmente relevante en el contexto de wallets MPC, donde la rapidez en la generación de firmas es determinante para la custodia y la gestión de activos digitales. Entre las principales ventajas de FROST destacan:

  • Reducción de interacciones: Al minimizar las rondas de comunicación, FROST disminuye la latencia y mejora la escalabilidad, lo que es esencial para transacciones rápidas y seguras.
  • Flexibilidad: FROST se adapta a diferentes escenarios de custodia, desde wallets MPC hasta contratos inteligentes, proporcionando una solución versátil para la gestión distribuida de claves.

Esta capacidad para coordinar firmas con menos interacción entre las partes es clave para mejorar la usabilidad de las wallets basadas en MPC, ofreciendo una mejor experiencia al usuario sin comprometer la seguridad.

Conclusión

Los esquemas de firma por umbral (TSS) y la multiparty computation (MPC) se han consolidado como elementos fundamentales para la seguridad avanzada en la gestión de activos digitales. A diferencia de los monederos tradicionales, estas tecnologías distribuyen la generación y control de claves entre varios participantes, eliminando el riesgo de un único punto de fallo. El uso de Threshold Secret Sharing garantiza que la información sensible solo puede ser accedida si un número mínimo de participantes colabora, mientras que la Distributed Key Generation asegura que ninguna parte tenga acceso completo a la clave privada, mejorando la confidencialidad.

Además, las innovaciones recientes, como las Threshold Ring Signatures (TRS), ofrecen un anonimato adicional al requerir la participación de un subconjunto de firmantes, lo que es crucial en sistemas que valoran tanto la privacidad como la colaboración distribuida. Las firmas Schnorr, por su parte, mejoran la eficiencia y privacidad, permitiendo que múltiples partes generen una única firma sin revelar las identidades de los firmantes. El protocolo FROST optimiza aún más las firmas por umbral, reduciendo la latencia y mejorando la escalabilidad en sistemas distribuidos.

El avance de estos esquemas no solo refuerza la seguridad, sino que también mejora la usabilidad de las wallets basadas en MPC, ofreciendo soluciones flexibles para la rotación de claves, la protección contra fallos y la recuperación segura en caso de pérdida. Este enfoque modular y resiliente es esencial para la custodia eficiente y segura de activos digitales en un entorno distribuido en constante evolución.

En los próximos artículos profundizaremos en los esquemas de compartición de secretos: Shamir’s Secret Sharing (SSS) y Blakley’s Secret Sharing (BSS), que dividen un secreto, como por ejemplo una clave privada, entre varias partes utilizando métodos diferentes.

Recursos:
[1] Mmasmoudi (medium) –  An overview of multy party computation, threshold signatures wallets
[2] Immunebytes – The power of threshold signatures
[3] Panther protocol – Tthreshold cryptography an overview
[4] Scryplatform (medium) – Threshold signatures
[5] Blockandcapital – MPC wallets
[6] Threshold Signatures with Private Accountability
[7] Threshold Ring Signatures
[8] Schnorr signatures
[9] FROST
[10] BLS (Boneh-Lynn-Shacham)


FAQs

¿Cuál es la diferencia principal entre esquemas de firma por umbral (TSS) y esquemas de compartición de secretos como SSS y BSS?

TSS genera firmas colaborativas sin reconstruir la clave privada; las partes solo crean firmas parciales que se combinan. En cambio, SSS (Shamir’s Secret Sharing) y BSS (Blakley’s Secret Sharing) dividen un secreto (como una clave privada) en partes, que se pueden reconstruir si se alcanza un umbral. TSS nunca expone la clave privada.

¿Para qué sirve TSS?

TSS permite que múltiples partes generen una firma criptográfica sin que ninguna posea la clave privada completa. En lugar de reconstruir la clave, se generan firmas parciales que se combinan, ideal para aplicaciones como wallets MPC.

¿Qué ventajas tiene TSS sobre los métodos tradicionales de firma?

TSS mejora la seguridad al distribuir la clave entre partes, descentraliza la responsabilidad y ofrece privacidad, ya que ninguna parte conoce la clave completa. También es escalable para sistemas con muchos participantes.

¿Cómo se genera una firma en TSS?

Primero se realiza una Generación Distribuida de Claves (DKG). Luego, un grupo de participantes genera firmas parciales, que se combinan usando interpolación de Lagrange para formar la firma final.

¿Cómo se compara TSS con las firmas multifirma tradicionales (multisig)?

En multisig, cada firmante utiliza su clave privada completa. En TSS, se generan firmas parciales sin acceso a la clave completa, lo que resulta en una única firma agregada, más eficiente y privada.

¿En qué tipo de wallets se usa TSS?

TSS se usa principalmente en wallets MPC, donde varias partes firman transacciones sin acceso total a la clave privada, aumentando la seguridad en la gestión de activos.

¿Qué ventajas ofrece TSS frente a los esquemas de compartición de secretos (SSS y BSS)?

TSS genera firmas distribuidas sin reconstruir la clave privada, mejorando la seguridad al no exponerla en su totalidad durante el proceso.

¿Qué es la interpolación de Lagrange y por qué es importante en TSS y SSS?

La interpolación de Lagrange es una técnica matemática clave. En TSS, combina firmas parciales para crear una firma completa, y en SSS, reconstruye el secreto a partir de las comparticiones.

¿Qué ocurre si una de las partes en un esquema TSS se vuelve maliciosa?

TSS incluye mecanismos para prevenir compromisos, pero si suficientes partes maliciosas alcanzan el umbral, podrían generar una firma fraudulenta. Por ello, es imprescindible distribuir comparticiones entre entidades de confianza.

¿Es escalable el uso de TSS en sistemas grandes?

Sí, TSS es escalable, pero el umbral se establece al inicio y no suele cambiarse dinámicamente. Sin embargo, se puede configurar un umbral adecuado para mantener la eficiencia y seguridad a medida que aumenta el número de participantes.

¿Qué complejidad computacional añade TSS frente a otros métodos de firma?

TSS puede requerir más recursos computacionales debido a la coordinación entre partes. Sin embargo, innovaciones como FROST reducen las interacciones y mejoran la eficiencia del proceso de firma.




En Block&Capital, nos esforzamos por crear un entorno donde el crecimiento y el éxito sean accesibles para todos. Si estás listo para impulsar tu carrera profesional, te animamos a unirte a nosotros.