12个版本
0.4.1 | 2024年7月12日 |
---|---|
0.4.0 | 2024年7月1日 |
0.3.5 | 2024年6月18日 |
0.3.2 | 2024年4月11日 |
0.1.2 | 2023年6月18日 |
#351 in 加密学
681 每月下载
在 7 个crate中使用 (3直接使用)
46KB
725 行
Blockchain Commons Sharded Secret Key Reconstruction ("SSKR") for Rust
作者:Wolf McNally
介绍
分片密钥重建(SSKR)是一种协议,用于将一个“秘密”分成一组“份额”,这些份额分布在一个或多个“组”中,使得可以从任何组合的份额中重建秘密,这些份额的总量或超过每个组以及所有组中的“阈值”数量。SSKR是Shamir的密钥分享(SSS)的推广,允许有多个组和多个阈值。
入门
[dependencies]
sskr = "0.4.1"
规范
SSKR在BCR-2020-011中描述。
相关项目
- bc-shamir - Rust的Shamir的密钥分享
状态 - 社区审查
sskr
目前正在社区审查阶段。我们非常感谢您考虑和/或测试这些库。显然,如果您发现任何错误或问题,请告诉我们。但同时也让我们知道API是否满足您的需求,功能是否易于使用,Rust的使用是否感觉适当标准化,以及该库是否解决了您在进行此类编码时遇到的问题。也请告诉我们如何改进以及您还需要什么才能使它完全适合您的使用。评论可以发布到Gordian开发者社区。
由于此库仍在社区审查阶段,因此在经过进一步测试和审计之前,不应将其用于生产任务。
财务支持
sskr
是Blockchain Commons的一个项目。我们自豪地是一个“非营利”的社会福利公司,致力于开源和开放开发。我们的工作完全由捐赠和与您这样的人的合作伙伴关系资助。每一笔捐赠都将用于构建支持并推进区块链和互联网安全基础设施以及促进开放网络的开源工具、技术和方法。
为了资助sskr
和其他项目的进一步开发,请考虑通过持续的每月赞助成为Blockchain Commons的资助者,您可以通过GitHub Sponsor进行赞助。您也可以在我们的BTCPay Server上用比特币来支持Blockchain Commons。
贡献
我们鼓励通过问题和拉取请求进行公开贡献!请查阅CONTRIBUTING.md以了解我们的开发流程详情。对本存储库的所有贡献都需要签署GPG签名的贡献者许可协议。
讨论
讨论Blockchain Commons及其项目的最佳地方是在我们的GitHub Discussions区域。
Gordian 开发者社区。对于想要讨论互操作钱包规范的标准化和开源开发者,请使用Gordian 开发者社区存储库的讨论区域。这是您讨论Gordian规范,如Gordian 封装、bc-shamir、分片密钥重构和bc-ur的地方,以及更广泛的Gordian 架构、其原则(独立、隐私、弹性和开放性)以及其宏观架构思想,如功能分区(包括空气隔离,本社区的原始名称)。
Gordian 用户社区。对于Gordian参考应用程序的用户,包括Gordian 协调器、Gordian 种子工具、Gordian 服务器、Gordian 钱包和SpotBit以及我们整个系列的CLI 应用程序。这是一个讨论错误报告和功能请求以及探讨我们的参考应用程序如何体现Gordian 原则的地方。
Blockchain Commons 讨论区。对于Blockchain Commons的开发者、实习生和赞助者,请使用社区存储库的讨论区域来讨论一般Blockchain Commons问题、实习生项目或其他不包含在Gordian 开发者社区或Gordian 用户社区中的主题。
其他问题 & 问题
作为一个开源、开放开发社区,Blockchain Commons没有资源提供对我们项目的直接支持。请将讨论区视为一个您可能获得答案的地方。或者,请使用本存储库的问题功能。不幸的是,我们无法保证响应时间。
如果贵公司需要支持使用我们的项目,请直接联系我们了解选项。我们可能能提供我们贡献者之一的支持合同,或者我们可以指给您另一家能提供所需合同支持的实体。
致谢
以下人员直接参与了此存储库的贡献。您可以通过参与贡献来在此处添加您的名字。第一步是学习如何从我们的CONTRIBUTING.md文档中了解如何贡献。
姓名 | 角色 | Github | 邮箱 | GPG指纹 |
---|---|---|---|---|
Christopher Allen | 主要架构师 | @ChristopherA | <[email protected]> | FDFE 14A5 4ECB 30FC 5D22 74EF F8D3 6C91 3574 05ED |
Wolf McNally | 首席研究员/工程师 | @WolfMcNally | <[email protected]> | 9436 52EE 3844 1760 C3DC 3536 4B6C 2FCF 8947 80AE |
负责任的披露
我们希望确保所有人都能使用我们所有的软件。如果您发现了一个安全漏洞,我们感谢您以负责任的方式向我们披露它。遗憾的是,我们目前无法提供赏金。
我们要求您本着诚信的原则,尽最大努力不泄露信息或损害任何用户、他们的数据或我们的开发社区。在您发布之前,请给我们合理的时间来修复问题。不要在发现过程中欺骗我们的用户或我们。我们承诺,只要研究人员尽最大努力遵循这些准则,我们将不会对指出问题的研究人员提起法律诉讼。
报告漏洞
请通过电子邮件以私密方式报告疑似安全漏洞至[email protected](不要使用此电子邮件地址寻求支持)。请不要为疑似安全漏洞创建公开可见的问题。
以下密钥可以用来向开发者传达敏感信息
姓名 | 指纹 |
---|---|
Christopher Allen | FDFE 14A5 4ECB 30FC 5D22 74EF F8D3 6C91 3574 05ED |
您可以通过运行以下命令来导入一个密钥:gpg --recv-keys "<fingerprint>"
请确保您为包含空格的指纹添加引号。
依赖项
~9.5MB
~134K SLoC