FIPS 204-Compatible Threshold ML-DSA via Shamir Nonce DKG

Este artigo apresenta o primeiro esquema de ML-DSA (FIPS 204) com limite que utiliza um DKG de nonce baseado em Shamir para garantir privacidade das partes sem suposições computacionais, permitindo assinaturas padrão de 3,3 KB e relaxando os requisitos de honestidade em perfis coordenados.

Leo Kao

Publicado 2026-03-05
📖 5 min de leitura🧠 Leitura aprofundada

Each language version is independently generated for its own context, not a direct translation.

Imagine que você tem um cofre digital extremamente seguro (o ML-DSA, que é o novo padrão de segurança contra computadores quânticos) que protege os segredos mais valiosos da internet. O problema é que, para abrir esse cofre, você precisa de uma única chave. Se essa chave for roubada ou perdida, tudo acaba.

A solução tradicional é dividir a chave em pedaços e dar para várias pessoas (um esquema de "limite" ou threshold). Mas, até agora, fazer isso com a nova tecnologia quântica era como tentar montar um quebra-cabeça gigante com peças que não se encaixavam: ou a segurança era fraca, ou o processo era tão lento que ninguém usava, ou o formato final não era reconhecido pelos sistemas existentes.

Este artigo, escrito por Leo Kao, apresenta uma nova maneira de fazer isso: "Assinaturas de Limite ML-DSA via DKG de Nonce Shamir". Vamos traduzir isso para o português do dia a dia usando analogias.

1. O Problema: O "Cofre" que exige muitos guardas

Pense no ML-DSA como um cofre que só abre se você digitar uma senha correta. Para proteger essa senha, você divide o trabalho entre 5 guardas (por exemplo), mas só precisa de 3 para abrir o cofre.

  • O desafio antigo: Quando os guardas tentam combinar suas partes da senha, o "barulho" (matemática complexa) gerado por essa combinação tornava a senha final muito grande (como tentar passar um elefante por um buraco de rato) ou exigia que todos os guardas estivessem online ao mesmo tempo, sincronizados como um coral, o que é difícil na prática.

2. A Grande Ideia: A "Chave Mestra" e o "Ruído Branco"

O autor propõe duas técnicas principais para resolver isso:

A. O "Nonces" (Números de Uso Único) como um Quebra-Cabeça Compartilhado

Na criptografia, antes de assinar, você precisa gerar um número aleatório único (chamado de nonce). Se esse número vazar, sua chave secreta é roubada.

  • A técnica antiga: Cada guarda gerava seu próprio número e tentava somar. Isso criava um "número final" que não era perfeitamente aleatório, deixando uma pequena brecha de segurança.
  • A nova técnica (Shamir Nonce DKG): Imagine que os guardas não geram números separados. Em vez disso, eles criam juntos uma única "fita de música" (polinômio) onde a melodia principal é o número secreto.
    • Cada guarda segura apenas um "pedaço" da fita.
    • O segredo é que, mesmo que um guarda mal-intencionado veja os pedaços dos outros, ele não consegue ouvir a melodia completa. É como se o guarda honesto tivesse um "segredo extra" (uma entropia condicional) que é 5 vezes maior que a própria chave.
    • Resultado: Eles conseguem gerar o número aleatório juntos sem que ninguém precise confiar em ninguém, e sem que o número final fique "viciado" ou previsível.

B. As "Máscaras de Cancelamento" (Pairwise-Canceling Masks)

Imagine que os guardas precisam somar seus pedaços para formar a assinatura final. Se eles apenas somarem, o "barulho" matemático (os coeficientes de Lagrange) fica gigante e quebra o formato padrão.

  • A solução: Eles usam "máscaras". Cada guarda adiciona um ruído aleatório à sua parte, mas esse ruído foi combinado com o ruído do vizinho de forma que, quando todos somam, os ruídos se cancelam perfeitamente.
    • É como se cada guarda tivesse um pedaço de papel branco e um pedaço de papel preto. Quando eles juntam tudo, o preto e o branco se anulam, deixando apenas a mensagem original limpa.
    • Isso permite que a assinatura final tenha exatamente o mesmo tamanho e formato (3,3 KB) que uma assinatura feita por uma única pessoa. O sistema de verificação externo nem percebe que foi feito por um grupo!

3. Os Três Perfis de Uso (Como aplicar na vida real)

O artigo não é apenas teoria; ele oferece três maneiras de usar isso, dependendo de quanto você confia nas pessoas ou máquinas:

  1. Perfil P1 (O "Guarda-Costas" de Confiança):

    • Imagine que você tem um cofre blindado (um TEE/HSM) que é inviolável. Um coordenador dentro desse cofre faz a parte mais difícil de checar se a assinatura está correta.
    • Vantagem: É o mais rápido (5,8 ms).
    • Desvantagem: Você precisa confiar que o cofre blindado não tem falhas.
  2. Perfil P2 (A "Reunião Democrática" Total):

    • Ninguém confia em ninguém. Todos os guardas conversam entre si usando criptografia avançada (MPC) para fazer os cálculos sem revelar nada.
    • Vantagem: Não precisa de cofres blindados ou confiança em hardware. É puramente matemático.
    • Desvantagem: É um pouco mais lento (21,5 ms) e exige mais rodadas de conversa entre os guardas.
  3. Perfil P3+ (O "Trabalho Assíncrono" ou "Human-in-the-Loop"):

    • Imagine que você precisa assinar um documento, mas os guardas estão em fusos horários diferentes ou ocupados.
    • Eles preparam suas partes do "número aleatório" quando estão livres (offline). Quando chega a hora de assinar, eles só precisam responder rapidamente dentro de uma janela de tempo (ex: 5 minutos).
    • Vantagem: É o mais flexível para humanos. Você não precisa esperar todos estarem online ao mesmo tempo.
    • Desvantagem: Requer que pelo menos dois "computadores de confiança" (CPs) estejam honestos.

4. Por que isso é um marco?

  • Velocidade: Funciona em milissegundos, rápido o suficiente para uso real em bancos ou carteiras de criptomoedas.
  • Segurança: Mantém a segurança contra computadores quânticos e não precisa de suposições computacionais frágeis para proteger a privacidade dos pedaços da chave.
  • Compatibilidade: A assinatura final é "byte a byte" igual à assinatura padrão. Os sistemas antigos não precisam ser atualizados para aceitar isso.
  • Escalabilidade: Funciona bem mesmo se você tiver 32 guardas (antes, isso era impossível sem quebrar o sistema).

Resumo em uma frase

Este artigo ensina como dividir a "chave mestra" quântica entre várias pessoas de forma que elas possam assinar documentos juntas rapidamente, com segurança total e sem que o sistema externo perceba que não foi uma única pessoa assinando, usando truques matemáticos de "máscaras que se cancelam" e "partes de quebra-cabeça que protegem o segredo".