techmedia-think.hatenablog.com
techmedia-think.hatenablog.com
と書いたので、残ったSchnorrベースのMulti-Hop Locksについても書いておく。
(Multi-Hop Locksのコンセプトについては最初の記事参照)
SchnorrベースのMulti-Hop Locksは署名アルゴリズム自体がSchnorrとECDSAで違うだけで、基本的な構成はECDSAの時と同じだ。
鍵生成フェーズ
各ユーザーが持つ秘密鍵をとし、対応する公開鍵をとする。
決済の経路間のユーザー=ペイメントチャネルを直接開いているユーザーは、相手と鍵生成プロトコルを使用して二者間の公開鍵を計算する。例えばは、それぞれ公開鍵を持っているが、Schnorrの公開鍵の集約特性を利用し、両者の公開鍵を加算した共有鍵を算出する。
通常、Schnorr署名では上記の共有鍵Pにロックされたコインは、
- が
- が
をそれぞれ計算し、を計算したがPに対する有効な署名となる。
送信者から中間者、受信者の3人の場合、それぞれの秘密鍵を持っている場合、
- (送信者)と(中間者)の共有鍵は
- (中間者)と(受信者)の共有鍵は
となる。
セットアップフェーズ
- LNで支払いを行う送信者は受信者までの数分(n)、ランダムに値をサンプリング()する。
- 続いて1〜nについてを計算する。なお、。
- 送信者は受信者までの各ユーザーに対して3つのアイテムを送信する。送信者から中間者、受信者の3人の場合、それぞれに送られるデータは
- (送信者)には
- (中間者)には
- (受信者)には
- 最後に受信者にのみ追加で、全てのサンプリング値を加算した()オープン鍵を送る。
この部分は、ECDSAと全く同じ。
ロックフェーズ
ECDSAとは署名アルゴリズムが異なるので署名の構成方法は異なるが、基本的にはをRに含めることで、Rの構成にシークレットを含めるという仕掛けは変わらない。
ロックフェーズは間で始まる。まず両者はECDSA署名に必要なランダムなnonceについて合意する。それぞれランダムにを選択し、それぞれ、を計算する。それぞれ計算した点を明らかにし、自分のnonceと組み合わせて共通のを計算する。
ここでを加算しているのがポイントだ。
ECDSAと違ってSchnorr署名は署名アルゴリズム自体が署名の集約をサポートしているため、まず以下のようにがなかった場合に有効な署名を計算する。
- はを計算
- はを計算
を計算すると、
になるが、このままではの離散対数の情報がないので、に対応した署名としては無効だ。
これを有効なに対応した有効な署名にするためには、s'に対しての離散対数を加算する必要がある。
ECDSAの場合と同様各の離散対数が、受信者→送信者の経路で順にアンロックするトリガーとなる。
送信者から中間者、受信者の3人の場合、送信者から中間者、受信者の3人の場合、それぞれのnonceを選択した状態で、それぞれの間で作成されるRと署名データは以下のようになる。
(送信者)と(中間者)
であることから、この署名に対して必要なの離散対数は。
(中間者)と(受信者)
であることから、この署名に対して必要なの離散対数は。
リリースフェーズ
リリースフェーズでは、ロックフェーズでロックされたコインを入手するのに各チャネルでアンロック条件となっている離散対数を明らかにする。
送信者から中間者、受信者の3人の場合、受信者はオープン鍵とを持っているため、中間者からコインを貰う際の署名に使ったの離散対数をオープン鍵からを引くことで算出できる。この離散対数を中間者に対し明らかにすることで、コインを入手する。
中間者はの離散対数を知ったので、そこから予め知っているの値を引けば、の離散対数を算出でき、これを使って送信者から資金を入手する署名を完成させることができる。
途中の参加者が離散対数を相手に伝えることがなく、トランザクションをブロードキャストした場合も、ブロードキャストされたトランザクションで使われている署名値sを使ってs - s'を計算することで、自身がコインの入手に必要な離散対数を手に入れることができる。
といった形で、Schnorrの場合もECDSAと同様、署名のR値に受信者→送信者の順にアンロック要素が明らかになる離散対数のロック条件をしのばせることで、Scriptlessな「Multi-Hop Locks」を構成しているのが分かる。