CN111819815A - 用于转移对数字资产的控制的计算机实现的方法和系统 - Google Patents
用于转移对数字资产的控制的计算机实现的方法和系统 Download PDFInfo
- Publication number
- CN111819815A CN111819815A CN201980016368.8A CN201980016368A CN111819815A CN 111819815 A CN111819815 A CN 111819815A CN 201980016368 A CN201980016368 A CN 201980016368A CN 111819815 A CN111819815 A CN 111819815A
- Authority
- CN
- China
- Prior art keywords
- shares
- participants
- share
- secret
- secret value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000006870 function Effects 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 4
- 238000009795 derivation Methods 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 description 18
- 230000008901 benefit Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2230/00—Voting or election arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Economics (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了一种转移对数字资产(2)的控制的方法。该方法包括:在多个第一参与者(4)之间分发椭圆曲线密码术(ECC)系统的第一私钥dA的份额dAi。第一私钥通过第一私钥的第一阈值数量(6)的份额dAi是可访问的,而在没有第一阈值数量的份额的情况下是不可访问的,并且对数字资产(2)的访问通过用第一私钥对第一加密消息的数字签名提供。密码系统的确定性密钥Dk的份额在第一参与者或多个第二参与者之间分发,其中,确定性密钥通过确定性密钥的第二阈值数量的份额是可访问的,而在没有第二阈值数量的份额的情况下是不可访问的。提供第二加密消息,其中,对数字资产(2)的访问通过用加密系统的第二私钥dA+Dk对第二加密消息的数字签名提供,其中,第二私钥通过确定性密钥Dk与所述第一私钥有关。生成利用第二私钥签名的第二加密消息的份额Si,其中,该第二加密消息可以通过签名的消息的第三阈值数量(12)的份额利用第二私钥被签名,而在没有第三阈值数量的份额的情况下不能被签名。
Description
技术领域
本发明大体涉及数据和基于计算机的资源的安全性。更具体地,本发明涉及加密货币和密码学,并且还涉及椭圆曲线密码学、椭圆曲线数字签名算法(ECDSA)和阈值密码学。本发明可以用于与区块链实现的加密货币(诸如(例如)比特币)相关地获得益处,但在这方面不受限制,并且可以具有更广泛的适用性。在一个实施例中,本发明可以被描述为提供阈值数字签名方案。
背景技术
在本文档中,我们使用术语“区块链”来包括电子的基于计算机的分布式分类账(ledger)的所有形式。这些包括基于共识的区块链和交易链技术、许可的和未被许可的分类账、共享分类账及其变型。尽管已经提出并开发了其他区块链实现方式,但是区块链技术最广为人知的应用是比特币分类帐。尽管仅为了方便和说明的目的在本文中可能提及比特币,但是应当注意,本发明不限于与比特币区块链一起使用,并且替代的区块链实现和协议落入本发明的范围内。
区块链是一种点对点的电子分类帐,实现为基于计算机的去中心化的系统,该系统由区块组成,而区块又由交易组成。每个交易是一种数据结构,该数据结构对区块链系统中参与者之间的数字资产的控制的转移进行编码,并包括至少一个输入和至少一个输出。每个区块都包含前一个区块的哈希值,因此区块变为被链接在一起来创建所有交易的永久、不可更改的记录,这些交易自其开始就已经写入区块链。
去中心化的概念是比特币方法学的基础。与分布式或中心化系统不同,去中心化系统具有以下优势:没有单点故障。因此,它们提供了高级别的安全性和弹性(resilience)。通过使用诸如椭圆曲线密码学和ECDSA等已知的密码技术,可以进一步增强该安全性。
然而,尽管在提交本申请时,比特币协议本身已被证明可以抵抗任何重大攻击,但存在对补充比特币网络或建立在比特币网络之上的交易所和钱包的攻击。随着比特币价值的增加,标准的中心化系统中可能会发生更多事件,例如涉及Mt Gox和Bitfinex的那些事件。
发明内容
因此,需要一种进一步增强这种系统的安全性的方案。本发明提供了这样的优点以及其他。
本发明提供了如所附权利要求书中所限定的方法和系统。
根据本发明,可以提供一种转移对数字资产的控制的方法,该方法包括:
在多个第一参与者中分发至少一个第一秘密值的份额,其中,至少一个所述第一秘密值是具有同态性质的密码系统的第一私钥-公钥对的第一私钥,所述第一秘密值通过所述第一秘密值的第一阈值数量的所述份额是可访问的,而在没有所述第一秘密值的所述第一阈值数量的份额的情况下是不可访问的,并且对所述数字资产的访问通过利用所述第一私钥对第一加密消息的数字签名来提供;
在所述多个第一参与者中分发至少一个第二秘密值的份额,其中,至少一个所述第二秘密值是所述密码系统的确定性密钥,所述第二秘密值通过所述第二秘密值的第二阈值数量的所述份额是可访问的,而在没有所述第二秘密值的所述第二阈值数量的份额的情况下是不可访问的;
提供第二加密消息,其中,对所述数字资产的访问通过利用所述密码系统的第二私钥-公钥对的第二私钥对所述第二加密消息的数字签名来提供,并且其中,所述第二私钥通过所述确定性密钥与所述第一私钥有关;以及
生成至少一个第三秘密值的份额,其中,至少一个所述第三秘密值是利用所述第二私钥签名的所述第二加密消息,并且其中,所述第二加密消息可以通过所述第三秘密值的第三阈值数量的所述份额,利用所述第二私钥被签名,而在没有所述第三秘密值的所述第三阈值数量的份额的情况下不能被签名。
通过提供第二加密消息,其中,对所述数字资产的访问是通过利用所述密码系统的第二私钥-公钥对的第二私钥对所述第二加密消息的数字签名提供的,并且其中,所述第二私钥通过所述确定性密钥与所述第一私钥相关,通过生成至少一个第三秘密值的份额,其中,至少一个所述第三秘密值是利用所述第二私钥签名的所述第二加密消息,并且其中,所述第二加密消息可以通过所述第三秘密值的第三阈值数量的所述份额,利用所述第二私钥被签名,而在没有所述第三秘密值的所述第三阈值数量的份额的情况下不能被签名,这提供了以下优势:通过使用确定性密钥,使得能够以安全且轻松的方式将对数字资产的控制从第一私钥中的阈值数量的份额转移到第二私钥中的阈值数量的份额。而且,通过分发确定性密钥的份额,这提供了以下优势:使签名方案中的参与者数量能够容易地改变。因此,例如如果一个或多个参与者的安全性受到损害,则可以实现进一步的操作可靠性和安全性。这还提供了进一步的优势:使能够容易地增加签名方案中的参与者的数量。
该方法可以还包括:将所述确定性密钥的通过所述密码系统加密的版本分发给多个第二参与者,其中,所述同态性质使能够从所述第一公共密钥和所述确定性密钥的所述版本导出所述第二公共密钥。
传送给每个所述第一参与者和/或第二参与者的份额对于每个其他的所述第一参与者和/或第二参与者来说可能是不可访问的。
这提供了以下优势:提供进一步的安全性和防止对私钥的未经授权的使用。
将所述份额传送给每个所述第一参与者和/或第二参与者的步骤可以包括:向所述或每个所述第一参与者和/或第二参与者提供相应的加密通信信道。
分发至少一个所述第一秘密值的份额的步骤可以包括:
将第三参与者已知的第四秘密值的相应的第一份额分发给多个第四参与者,其中,所述第一份额通过所述密码系统的至少一个第三私钥-公钥对被加密,其中,需要第四阈值数量的第一份额以便使所述第四参与者能够确定第四秘密值;
从多个所述第四参与者中的每一个接收所述第四参与者已知的相应的第五秘密值的至少一个第二份额,其中,所述第二份额通过所述密码系统的至少一个第四私钥-公钥对被加密,并且需要第五阈值数量的第二份额以便使除了所述第四参与者之外的参与者能够确定第五秘密值;以及
从多个所述第二份额形成所述第一秘密值的第三份额,其中,需要所述第一阈值数量的第三份额以便使能够确定第一秘密值。
通过从多个所述第二份额形成第一秘密值的第三份额,其中需要第一阈值数量的第三份额以便使能够确定第一秘密值,这提供了提高方法的安全性的优点,因为不再需要公开对应于第四秘密值和第五秘密值的私钥或将其存储在存储器中。
所述第四秘密值和第五秘密值的第一份额和第二份额可以通过相应的沙米尔Shamir秘密共享方案来创建。
该方法还可以包括将通过所述密码系统加密的所述第一份额的版本传送给多个所述第四参与者中的每一个。
这提供了以下优点:使能够在不公开私钥或份额的情况下检查从不同的第四参与者接收的份额的一致性,从而使能够忽略可疑的不可信的参与者而不损害该方法的安全性。
该方法还可以包括确定通过所述密码系统加密的至少一个第一秘密值的版本。
多个所述第一份额可以是第一多项式函数的相应值,并且第一秘密值可以通过从所述第一阈值数量的所述份额推导出多项式函数来确定。
多个所述第一份额可以是第二多项式函数的相应值,并且该方法还可以包括:将通过所述密码系统加密的所述第二多项式函数的系数的版本传送给多个所述第四参与者中的每一个。
这提供了以下优点:使能够通过重构第二多项式函数来验证直接从第三参与者接收的第一份额与从第四参与者接收的通过所述密码系统加密的第一份额的一致性,而不损害该方法的安全性。
该方法还可以包括:验证直接从所述第三参与者接收的所述第一份额的版本与通过所述密码系统加密并且从多个所述第四参与者接收的所述第一份额的版本的一致性。
这提供了以下优点:使能够识别潜在的不可信的参与者,而不损害方法的安全性。
该方法还可以包括:验证通过所述密码系统加密并从一个所述第四参与者接收的所述第一份额的版本与通过所述密码系统加密并从另一所述第四参与者接收的所述第一份额的版本的一致性。
这还提供了以下优点:使能够识别潜在的不可信的参与者,而不损害方法的安全性。
该方法还可以包括以下步骤:向多个第四参与者分发具有零值的第六秘密值的相应的第四份额,其中,所述第四份额通过所述密码系统的至少一个第五私钥-公钥对被加密。
这提供了以下优点:使份额和/或私钥得以更新,从而使能够从参与中移除非安全的或不一致的参与者。
该方法还可以包括:从所述第四参与者接收至少一个所述第四份额;以及从所述第三份额和所述第四份额形成所述第一秘密值的第五份额,其中,需要第六阈值数量的第五份额,以便使能够确定第一秘密值。
至少一个所述第一秘密值可以通过联合随机秘密共享(JRSS)在多个所述第一参与者之间共享。
这提供了以下优点:通过防止任何单个第一参与者访问第一秘密值来提高安全性。
共享至少一个所述第一秘密值可以包括共享由联合零秘密共享(JZSS)生成的掩码份额。
这提供了以下优点:使数字签名更易于生成而不损害系统的安全性。
该密码系统可以是椭圆曲线密码系统,每个所述公钥-私钥对的所述公钥可以通过椭圆曲线生成器点与对应的私钥的相乘而与所述私钥相关,并且所述第二私钥可以通过所述确定性密钥与所述第一私钥的相加而与所述第一私钥相关。
本发明还提供一种系统,包括:
处理器;以及
包括可执行指令的存储器,该可执行指令由于被处理器执行而使系统执行本文所述的计算机实现的方法的任何实施例。
本发明还提供一种非暂时性计算机可读存储介质,其上存储有可执行指令,该可执行指令由于被计算机系统的处理器执行而使计算机系统至少执行本文所述的计算机实现的方法的实施例。
附图说明
本发明的这些和其他方面将从本文描述的实施例变得显而易见并参考这些实施例而阐明。现在将仅通过示例的方式并参考附图来描述本发明的实施例,附图中:
图1是实施本发明的系统的示意图,该系统用于以加密货币的形式转移对数字资产的控制;以及
图2是示出其中可以实现各种实施例的计算环境的示意图。
具体实施方式
先前的工作
沙米尔秘密共享方案(Shamir Secret Sharing Scheme,SSSS)
Shamir(1979年)首先引入了一种基于经销商的秘密共享方案,该方案允许对密钥进行分布式管理。与该方案相关的问题源自必须信任无法被验证的经销商。该方案的这种形式与本申请中公开的系统完全兼容,并且可以用于通过本文所述的过程创建的各个密钥片(key slice)的组分布。
联合随机秘密共享(Joint Random Secret Sharing,JRSS)(Pedersen,1992年)
该过程的既定目标是创建一种方法,在该方法中,一组参与者可以集体共享秘密,而任何参与者都不知道该秘密。每个参与者选择随机值作为其本地秘密,并使用SSSS向该组分发从该随机值得出的值。然后,每个参与者添加从参与者收到的所有份额,包括其自己的份额。该总和是联合随机秘密共享。单个诚实参与者提供的随机性足以维护组合的秘密值的机密性。即使所有(n-1)个其他参与者有意选择非随机秘密值,该状态也保持为真。
联合零秘密共享(Joint Zero Secret Sharing,JZSS)(Ben-Or,1988年)
JZSS类似于JRSS,不同之处在于每个参与者共享0作为随机值的替代。使用此技术产生的共享有助于消除JRSS算法中的任何潜在弱点。
Desmedt[1987年]引入了面向组的密码学的概念。该过程允许参与者以仅允许参与者的选定子集解密消息的方式将消息发送给一组人。在系统中,如果发送者必须知道使用公钥的成员,则称成员是已知的;如果该组有独立于成员而保存的单个公钥,则该组是匿名的。本申请中公开的系统集合了这两种方法,并且允许已知和匿名的发送者和签名者同时存在于一个组中。
方法与实现
最初,以国际专利申请WO 2017/145016中详细描述的方式在参与者之间建立安全的通信信道,使得数据可以在参与者之间交换而对于其他参与者是不可用的。
当已经在参与者之间建立了安全的通信信道时,第一私钥dA的份额dA(i)通过以下所述的方法在一组第一参与者之间分发。
算法1密钥生成
域参数(曲线,基数n,生成器G)
输入:N/A
输出:密钥份额dA1,dA2…dAN
算法1的方法如下:
1)(N)中的每个参与者p(i)(其中,1≤i≤N)与所有其他参与者交换ECC公钥(或在该实现中,交换比特币地址)。该地址是组身份地址,不需要用于任何其他目的。
应当注意,这是例如在国际专利申请WO2017/145016中公开的派生地址,并且根据其中公开的过程,是基于每个参与者之间的份额值的密钥。
2)每个参与者p(i)以所有其他方都不知道的方式选择具有随机系数的(k-1)次多项式fi(x)。
在该等式中,a0是每个参与者p(i)的秘密,并且不被共享。
鉴于Zn是字段,并且可以对被选择为ECC私钥的值有效进行拉格朗日插值取模n,存在得出的结论是Shamir的秘密共享方案SSSS[5]可以在Zn上实现的条件。
4)每个参与者P(i)向所有参与者广播以下值。
与上式中的变量h相关联的值可以是参与者P(h)的位置,使得如果参与者P(h)表示方案中的第三参与者,则h=3,或同等地可以表示作为整数的参与者使用的ECC公钥的值。存在对于任一实现的使用案例和场景。在后一种实现中,该值h={1,...,N}将由映射到单个参与者的使用的公钥的值的阵列代替。
5)每个参与者P(h≠i)验证接收到的份额与从每个其他参与者接收到的份额的一致性。即:
fi(h)G与参与者的份额一致。
6)每个参与者P(h≠i)验证该参与者(P(h≠i))拥有并接收到的份额与其他接收到的份额一致:
实际上,这意味着参与者执行了以下过程:将从接收到的份额中恢复共享的秘密,但从与G相乘的份额中恢复与生成器点G相乘的共享的秘密。如果不一致,则参与者拒绝协议并重新开始。
7)现在,参与者p(i)将其份额dA(i)计算为:
以及
其中,运算“Exp-Interpolate(f1,...,fN)”表示以通常用于从份额f1,…fN恢复共享的秘密dA的方式从份额f1 x G,…fN x G中恢复共享的秘密值G x dA的运算,例如,在Shamir秘密共享方案的情况下借助于使用拉格朗日系数的插值。
返回(dA(i),QA)
现在,参与者p(i)将份额用在计算签名中。可以由任何参与者或在收集签名过程中充当协调者的一方p(c)来担任此角色。参与者p(c)可以变化,并且不需要在每次尝试时都是同一方以收集足够多的份额来签名交易。
算法2更新私钥
输入:私钥dA的参与者Pi的份额,表示为dA(i)。
输出:参与者Pi的新私钥份额dA(i)‘。
算法2可以用于更新私钥以及用于向协议中添加随机性。
1)每个参与者选择受0作为其自由项的约束的(k-1)次随机多项式。这类似于算法1,但是参与者必须验证所有其他参与者的选定秘密为零。
使用该等式,所有活动的参与者验证函数:
2)dA(i)′=dA(i)+zi
3)返回:dA(i)′
参与者集合根据算法1构造私钥份额新的密钥份额Dk1,Dk2,...,DkN被引入集合中的每个参与者。可以使用上面的算法1来构造这些份额,其中,阈值份额的参与者可能能够构造以前未知的共享的秘密Dk。可替代地,Dk可以是预先已知的(例如,确定性密钥),并且份额可以以类似于算法的方式构造,但是使得预先已知的Dk被选择为多项式中的自由项。在任一情况下,是所有人都已知的,但是仅片(slice)Dk1,Dk2,...,DkN是集合中的每个参与者已知的。
由于所有参与者都知道第一公钥
他们可以计算
而无需广播其片dA或Dk,因为第一V1S私钥和第二V2S私钥的关系是V2S=V1S+Dk。各个份额
保持仅对每个单独的参与者是已知的。
可以创建新地址P2S并以及签名到其的交易tx,该交易改变谁控制主要资金。也就是说,从P1S到P2S的支付可以由地址P1S的成员签名。
Dk集合可以被设置为来自P1S集合中的组(阈值数量的或所有的成员),也可以是新组。Dk的每个阈值片能够被分别分配,但是要记住,如果P1S和Dk分别被控制,则这创建双重签名结构,其中,P1S和Dk两者需要以各自的阈值率以签名交易tx。还应该指出,P1S和Dk不要求相同的成员或相同的比例。
算法3签名生成
输入:
要签名的消息
e=H(m).
私钥份额
输出:
签名
签名是使用将私钥dA的份额和确定性密钥Dk的份额两者都结合到签名中的方法生成的。对此详细描述如下。
首先,每个参与者使用算法1生成临时密钥份额
接下来,使用上述算法1生成掩码份额
使用上述算法2生成零掩码份额
βi∈Znci∈Zn.
每个参与者都知道ki,αi,βi,ci,而其他任何人都不知道。
1)e=H(m)
分发消息(要签名的交易)。广播
νi=kiαi+βimodn
以及
2)计算μ:=Interpolate(ν1,...,νN)modn
其中,α是与掩码份额αi对应的私钥,运算“Interpolate(ν1,....νN)”意味着例如通过使用拉格朗日插值系数从份额ν1,....νN获得共享的秘密μ。
3)计算θ:=Exp-Interpolate(ω1,...,ωN)modn
4)计算(Rx,Ry),其中
5)限定
r:=rx=Rxmodn.
如果r=0,则重新开始。
6)广播
7)s:=Interpolate(S1,...,SM)mod n
如果S=0,则重新开始。
8)返回(r,s)
参照图1,描述了一种实施本发明的方法,该方法用于转移对数字资产2(例如,加密货币(例如,比特币)的数量)的控制。首先,使用上述算法1,在多个第一参与者4之间分发第一私钥dA的份额dAi。为了将资产2转移到第三方14,第一私钥dA通过第一私钥dA的第一阈值数量6的份额dAi是可访问的,而在没有第一私钥dA的第一阈值数量6的份额dAi的情况下是不可访问的。确定性密钥Dk的份额Dki在多个第二参与者4之间分发,使得确定性密钥Dk通过确定性密钥Dk的第二阈值数量10的份额Dki是可访问的,而在没有第二阈值数量10的份额Dki的情况下是不可访问的。在根据上述算法3的过程生成签名份额Si之后,对数字资产2的访问基于第三阈值数量12的签名份额Si由利用第二私钥dA+Dk的数字签名提供。
现在转向图2,提供了可用于实践本公开的至少一个实施例的计算装置2600的说明性简化框图。在各种实施例中,计算装置2600可以用于实现以上示出和描述的任何系统。例如,计算装置2600可以被配置为用作数据服务器、网络服务器、便携式计算装置、个人计算机或任何电子计算装置。如图2所示,计算装置2600可以包括具有一个或多个级别的高速缓冲存储器和存储器控制器的一个或多个处理器(统称为2602),该处理器可以被配置为与包括主存储器2608和永久存储装置2610的存储子系统2606通信。如图所示,主存储器2608可以包括动态随机存取存储器(DRAM)2618和只读存储器(ROM)2620。存储子系统2606和高速缓存存储器2602可以用于存储信息,例如与本公开中所描述的与交易和区块相关联的细节。(一个或多个)处理器2602可用于提供本公开中所描述的任何实施例的步骤或功能。
(一个或多个)处理器2602还可以与一个或多个用户接口输入装置2612、一个或多个用户接口输出装置2614以及网络接口子系统2616通信。
总线子系统2604可以提供用于使得计算装置2600的各个组件和子系统能够按预期彼此通信的机制。尽管总线子系统2604被示意性地示出为单个总线,但是总线子系统的替代实施例可以利用多个总线。
网络接口子系统2616可以提供至其他计算装置和网络的接口。网络接口子系统2616可以用作从不同于计算装置2600的其他系统接收数据以及将数据传输到其他系统的接口。例如,网络接口子系统2616可以使数据技术人员能够将装置连接至网络,使得数据技术员可以在位于远程位置(例如,数据中心)的同时,将数据传输到该装置并从该装置接收数据。
用户接口输入装置2612可以包括一个或多个用户输入装置,例如,键盘;诸如集成鼠标、轨迹球、触摸板或图形输入板等定点装置;扫描仪;条形码扫描仪;合并到显示器中的触摸屏;诸如语音识别系统、麦克风等音频输入装置;以及其他类型的输入装置。通常,术语“输入装置”的使用旨在包括用于将信息输入到计算装置2600的所有可能类型的装置和机构。
一个或多个用户接口输出装置2614可以包括显示子系统、打印机或诸如音频输出装置等非可视显示器。显示子系统可以是阴极射线管(CRT)、诸如液晶显示器(LCD)、发光二极管(LED)显示器或投影仪的平板装置或其他显示装置。通常,术语“输出装置”的使用旨在包括用于从计算装置2600输出信息的所有可能类型的装置和机构。一个或多个用户接口输出装置2614可以用于例如呈现用户界面以有助于用户与执行所描述的过程及其中的变型的应用的交互,当这样的交互是适当的时。
存储子系统2606可以提供计算机可读存储介质,该计算机可读存储介质用于存储可以提供本公开的至少一个实施例的功能的基本编程和数据构造。当由一个或多个处理器执行时,应用程序(程序、代码模块、指令)可以提供本公开的一个或多个实施例的功能,并且可以被存储在存储子系统2606中。这些应用程序模块或指令可以由一个或多个处理器2602执行。另外,存储子系统2606可以提供用于存储根据本公开而使用的数据的存储库。例如,主存储器2608和高速缓存存储器2602可以为程序和数据提供易失性存储。永久存储装置2610可以为程序和数据提供永久性(非易失性)存储,并且可以包括闪存、一个或多个固态驱动器、一个或多个磁性硬盘驱动器、一个或多个具有相关的可移动介质的软盘驱动器、一个或多个具有相关的可移动介质的光驱(例如,CD-ROM或DVD或Blue-Ray)驱动器,以及其他类似的存储介质。这样的程序和数据可以包括用于执行如本公开中所描述的一个或多个实施例的步骤的程序以及与本公开中所描述的交易和区块相关联的数据。
计算装置2600可以是各种类型,包括便携式计算机装置、平板计算机、工作站或以下描述的任何其他装置。另外,计算装置2600可以包括可以通过一个或多个端口(例如,USB、耳机插孔、闪电连接器等)连接到计算装置2600的另一装置。可以连接到计算装置2600的装置可以包括被配置为接受光纤连接器的多个端口。因此,该装置可以被配置为将光信号转换为电信号,该电信号可以通过将装置连接至计算装置2600的端口传输以进行处理。由于计算机和网络不断变化的性质,图2中所描绘的计算装置2600的描述仅旨在作为特定示例用于说明该装置的优选实施例的目的。具有比图2中描绘的系统更多或更少的组件的许多其他配置是可能的。
应当注意,上述实施例说明而不是限制本发明,并且本领域技术人员将能够设计许多替代实施例,而不脱离由所附权利要求限定的本发明的范围。在权利要求中,括号中的任何附图标记都不应解释为对权利要求的限制。单词“包括(comprising,comprise)”等不排除任何权利要求或整个说明书中列出的元素或步骤之外的元素或步骤的存在。在本说明书中,“包括(comprise)”是指“包括(include)或由……组成(consist of)”,“包括(comprising)”是指“包括(including)或由……组成(consisting of)”。元素的单数形式并不排除此类元素的复数形式,反之亦然。本发明可以通过包括几个不同元件的硬件以及通过适当编程的计算机来实现。在列举几个装置的装置权利要求中,这些装置中的几个可以由一个且相同的硬件来实施。在互不相同的从属权利要求中记载某些手段的事实并不表示不能有利地使用这些手段的组合。
参考资料
1)Ben-Or,M.,Goldwasser,S.,Wigderson,A.:“Completeness theorems fornoncryptographic fault-tolerant distributed computation(非密码容错分布式计算的完备性定理)”,在:Proceedings of the Twentieth Annual ACM Symposium on Theoryof Computing(第二十届ACM年度计算机理论研讨会论文集),第1-10页,STOC’88,ACM,NewYork,NY,USA(1988年)
2)Chaum,David(1983),“Blind signatures for untraceable payments(无法追踪支付的盲签名)”(PDF),Advances in Cryptology Proceedings of Crypto,82(3):199–203。
3)Desmedt.Yuo(1987),“Society and Group Oriented Cryptography:A NewConcept(面向社会和群体的密码学:一个新概念)”,在A Conference on the Theory andApplications of Cryptographic Techniques on Advances in Cryptology(关于密码学进展的密码技术的理论和应用会议)(CRYPTO'87),Carl Pomerance(编).Springer-Verlag,London,UK,UK,120-127
4)Feldman.P.“A practical scheme for non-interactive verifiable secretsharing(一种用于非交互式可验证秘密共享的实用方案)”,Proceedings of the 28thIEEE Annual Symposium on Foundations of Computer Science(第28届IEEE计算机科学基础年度研讨会论文集),1987年,第427-437页。
5)Gennaro,R.,Jarecki,S.,Krawczyk,H.,Rabin,T.:“Robust threshold DSSsignatures(稳健阈值DSS签名)”,在:Proceedings of the 15th Annual InternationalConference on Theory and Application of Cryptographic Techniques(第十五届国际密码技术理论与应用国际会议论文集),第354–371页,EUROCRYPT’96,SpringerVerlag,Berlin,Heidelberg(1996)
6)Ibrahim,M.,Ali,I.,Ibrahim,I.,El-sawi,A.:“A robust thresholdelliptic curve digital signature providing a new verifiable secret sharingscheme(提供了一种新的可验证的秘密共享方案的稳健阈值椭圆曲线数字签名)”,在:Circuits and Systems,2003IEEE 46th Midwest Symposium on,卷1,第276–280页(2003)
7)Pedersen,T.:“Non-interactive and information-theoretic secureverifiable secret sharing(非交互式和信息论安全可验证的秘密共享)”,在:Feigenbaum,J.(编)Advances in Cryptology(密码学进展)—CRYPTO’91,LNCS,第576卷,第129–140页,Springer(1992)
8)Shamir,Adi(1979),“How to share a secret(如何共享秘密)”,Communications of the ACM,22(11),第612–613页
Claims (19)
1.一种转移对数字资产的控制的方法,所述方法包括:
在多个第一参与者中分发至少一个第一秘密值的份额,其中,至少一个所述第一秘密值是具有同态性质的密码系统的第一私钥-公钥对的第一私钥,所述第一秘密值通过所述第一秘密值的第一阈值数量的所述份额是能够访问的,在没有所述第一秘密值的所述第一阈值数量的份额的情况下是不能够访问的,并且对所述数字资产的访问通过利用所述第一私钥对第一加密消息的数字签名来提供;
在所述多个第一参与者中分发至少一个第二秘密值的份额,其中,至少一个所述第二秘密值是所述密码系统的确定性密钥,所述第二秘密值通过所述第二秘密值的第二阈值数量的所述份额是能够访问的,在没有所述第二秘密值的所述第二阈值数量的份额的情况下是不能够访问的;
提供第二加密消息,其中,对所述数字资产的访问通过利用所述密码系统的第二私钥-公钥对的第二私钥对所述第二加密消息的数字签名来提供,并且其中,所述第二私钥通过所述确定性密钥与所述第一私钥有关;以及
生成至少一个第三秘密值的份额,其中,至少一个所述第三秘密值是利用所述第二私钥签名的所述第二加密消息,并且其中,所述第二加密消息能够通过所述第三秘密值的第三阈值数量的所述份额利用所述第二私钥来签名,在没有所述第三秘密值的所述第三阈值数量的份额的情况下不能被签名。
2.根据权利要求1所述的方法,还包括:将所述确定性密钥的通过所述密码系统加密的版本分发给多个第二参与者,其中,所述同态性质使能够从所述第一公钥和所述确定性密钥的所述版本导出所述第二公钥。
3.根据前述权利要求中的任一项所述的方法,其中,传送给每个所述第一参与者和/或第二参与者的份额对于每个其他的所述第一参与者和/或第二参与者是不能够访问的。
4.根据前述权利要求中的任一项所述的方法,其中,将所述份额传送给每个所述第一参与者和/或第二参与者的步骤包括:向所述或每个所述第一参与者和/或第二参与者提供相应的加密通信信道。
5.根据前述权利要求中的任一项所述的方法,其中,分发至少一个所述第一秘密值的份额的步骤包括:
将第三参与者已知的第四秘密值的相应的第一份额分发给多个第四参与者,其中,所述第一份额通过所述密码系统的至少一个第三私钥-公钥对被加密,其中,需要第四阈值数量的第一份额以便使所述第四参与者能够确定第四秘密值;
从多个所述第四参与者中的每一个接收所述第四参与者已知的相应的第五秘密值的至少一个第二份额,其中,所述第二份额通过所述密码系统的至少一个第四私钥-公钥对被加密,并且需要第五阈值数量的第二份额以便使除了所述第四参与者之外的参与者能够确定第五秘密值;以及
从多个所述第二份额形成所述第一秘密值的第三份额,其中,需要所述第一阈值数量的第三份额以便使得能够确定第一秘密值。
6.根据权利要求5所述的方法,其中,所述第四秘密值和第五秘密值的第一份额和第二份额通过相应的沙米尔Shamir秘密共享方案来创建。
7.根据权利要求5或6所述的方法,还包括:将通过所述密码系统加密的所述第一份额的版本传送给多个所述第四参与者中的每一个。
8.根据权利要求5至7中的任一项所述的方法,还包括:确定通过所述密码系统加密的至少一个第一秘密值的版本。
9.根据权利要求5至8中的任一项所述的方法,其中,多个所述第一份额是第一多项式函数的相应值,并且通过从所述第一阈值数量的所述份额推导出多项式函数来确定第一秘密值。
10.根据权利要求5至9中的任一项所述的方法,其中,多个所述第一份额是第二多项式函数的相应值,并且所述方法还包括:将通过所述密码系统加密的所述第二多项式函数的系数的版本传送给多个所述第四参与者中的每一个。
11.根据权利要求5至10中任一项所述的方法,还包括:验证直接从所述第三参与者接收的所述第一份额与通过所述密码系统加密并且从多个所述第四参与者接收的所述第一份额的版本的一致性。
12.根据权利要求5至11中的任一项所述的方法,还包括:验证通过所述密码系统加密并从一个所述第四参与者接收的所述第一份额的版本与通过所述密码系统加密并从另一所述第四参与者接收的所述第一份额的版本的一致性。
13.根据权利要求5至12中的任一项所述的方法,还包括以下步骤:向多个第四参与者分发具有零值的第六秘密值的相应的第四份额,其中,所述第四份额通过所述密码系统的至少一个第五私钥-公钥对被加密。
14.根据权利要求5至13中任一项所述的方法,还包括:从所述第四参与者接收至少一个所述第四份额,并从所述第三份额和所述第四份额形成所述第一秘密值的第五份额,其中,需要第六阈值数量的第五份额以便使得能够确定第一秘密值。
15.根据权利要求5至14中任一项所述的方法,其中,至少一个所述第一秘密值通过联合随机秘密共享JRSS在多个所述第一参与者之间共享。
16.根据权利要求15所述的方法,其中,共享至少一个所述第一秘密值包括共享由联合零秘密共享JZSS生成的掩码份额。
17.根据前述权利要求中任一项所述的方法,其中,所述密码系统是椭圆曲线密码系统,每个所述公钥-私钥对的所述公钥通过椭圆曲线生成器点与对应的私钥的相乘而与所述私钥相关,并且所述第二私钥通过所述确定性密钥与所述第一私钥的相加而与所述第一私钥相关。
18.一种计算机实现的系统,包括:
处理器;以及
包括可执行指令的存储器,所述可执行指令由于处理器的执行而使该系统执行根据权利要求1至17中任一项所述的计算机实现的方法的任何实施方式。
19.一种非暂时性计算机可读存储介质,其上存储有可执行指令,所述可执行指令由于被计算机系统的处理器执行而使计算机系统至少执行根据权利要求1至17中任一项所述的方法的实施方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410475089.0A CN118316591A (zh) | 2018-03-02 | 2019-02-19 | 用于转移对数字资产的控制的计算机实现的方法和系统 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IBPCT/IB2018/051338 | 2018-03-02 | ||
GB1803396.9 | 2018-03-02 | ||
GBGB1803396.9A GB201803396D0 (en) | 2018-03-02 | 2018-03-02 | Computer implemented method and system |
IB2018051338 | 2018-03-02 | ||
PCT/IB2019/051326 WO2019166915A1 (en) | 2018-03-02 | 2019-02-19 | Computer implemented method and system for transferring control of a digital asset |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410475089.0A Division CN118316591A (zh) | 2018-03-02 | 2019-02-19 | 用于转移对数字资产的控制的计算机实现的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111819815A true CN111819815A (zh) | 2020-10-23 |
CN111819815B CN111819815B (zh) | 2024-05-14 |
Family
ID=64560280
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410475089.0A Pending CN118316591A (zh) | 2018-03-02 | 2019-02-19 | 用于转移对数字资产的控制的计算机实现的方法和系统 |
CN201980016368.8A Active CN111819815B (zh) | 2018-03-02 | 2019-02-19 | 用于转移对数字资产的控制的计算机实现的方法和系统 |
CN201980016404.0A Active CN111788791B (zh) | 2018-03-02 | 2019-02-19 | 计算机实现的投票过程和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410475089.0A Pending CN118316591A (zh) | 2018-03-02 | 2019-02-19 | 用于转移对数字资产的控制的计算机实现的方法和系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980016404.0A Active CN111788791B (zh) | 2018-03-02 | 2019-02-19 | 计算机实现的投票过程和系统 |
Country Status (9)
Country | Link |
---|---|
US (3) | US11791992B2 (zh) |
EP (3) | EP4398514A3 (zh) |
JP (4) | JP7385580B2 (zh) |
KR (1) | KR20200125980A (zh) |
CN (3) | CN118316591A (zh) |
GB (1) | GB201817506D0 (zh) |
SG (1) | SG11202007880PA (zh) |
TW (1) | TWI821248B (zh) |
WO (2) | WO2019166916A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511314A (zh) * | 2020-11-26 | 2021-03-16 | 中国电子科技集团公司第五十四研究所 | 一种基于身份的可恢复消息盲签名生成方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021102041A1 (en) * | 2019-11-22 | 2021-05-27 | Conio Inc. | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management |
CN111600721B (zh) * | 2020-05-26 | 2023-06-16 | 牛津(海南)区块链研究院有限公司 | 一种基于多人投票机制的资产管理系统、方法及装置 |
CN113037461B (zh) * | 2021-03-04 | 2022-06-07 | 西安电子科技大学 | 基于全同态加密的多候选人匿名电子投票方法 |
TWI776416B (zh) * | 2021-03-08 | 2022-09-01 | 英屬開曼群島商現代財富控股有限公司 | 分層確定性錢包的門檻式簽章系統及其方法 |
TWI759138B (zh) * | 2021-03-15 | 2022-03-21 | 英屬開曼群島商現代財富控股有限公司 | 基於輸入密碼的門檻式簽章系統及其方法 |
CN115239333A (zh) * | 2021-04-23 | 2022-10-25 | 清华大学 | 数据处理方法、装置和存储介质 |
CN113726517A (zh) * | 2021-08-10 | 2021-11-30 | 北京信安世纪科技股份有限公司 | 一种信息共享方法及装置 |
CN113704831B (zh) * | 2021-08-11 | 2023-11-03 | 北京天威诚信电子商务服务有限公司 | 一种参与方无需同时在线的数字签名多方生成方法及系统 |
US12081653B2 (en) * | 2022-02-02 | 2024-09-03 | Coinbase, Inc. | Systems and methods for providing secure, encrypted communications across distributed computer networks by coordinating cryptography-based digital repositories in order to perform blockchain operations in decentralized applications |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100217986A1 (en) * | 2009-02-26 | 2010-08-26 | Red Hat, Inc. | Authenticated secret sharing |
US20160094540A1 (en) * | 2014-09-25 | 2016-03-31 | International Business Machines Corporation | Distributed Single Sign-On |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
CN106503994A (zh) * | 2016-11-02 | 2017-03-15 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
WO2017145010A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
CN107666388A (zh) * | 2016-07-28 | 2018-02-06 | 郑珂威 | 基于完全同态加密方法的区块链信息加密方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957331B2 (en) * | 2000-01-14 | 2005-10-18 | International Business Machines Corporation | Method of achieving multiple processor agreement in asynchronous networks |
US7359507B2 (en) | 2000-03-10 | 2008-04-15 | Rsa Security Inc. | Server-assisted regeneration of a strong secret from a weak secret |
JP2002217891A (ja) * | 2001-01-22 | 2002-08-02 | Toshiba Corp | 秘密分散管理プログラム及びシステム |
US8429056B2 (en) * | 2001-09-05 | 2013-04-23 | Bgc Partners, Inc. | Systems and methods for sharing excess profits |
JP2005311623A (ja) * | 2004-04-20 | 2005-11-04 | Matsushita Electric Ind Co Ltd | 電子投票システム及び電子投票方法 |
JP2007058771A (ja) * | 2005-08-26 | 2007-03-08 | Nec Corp | ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法 |
US7743253B2 (en) | 2005-11-04 | 2010-06-22 | Microsoft Corporation | Digital signature for network coding |
US20080052539A1 (en) * | 2006-07-29 | 2008-02-28 | Macmillan David M | Inline storage protection and key devices |
FR2930357A1 (fr) * | 2008-04-17 | 2009-10-23 | Alcatel Lucent Sas | Procede de vote electronique,decodeur pour la mise en oeuvre de ce procede et reseau comprenant un serveur de vote pour la mise en oeuvre du procede. |
US8189789B2 (en) * | 2008-11-03 | 2012-05-29 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
US20110087745A1 (en) * | 2009-10-14 | 2011-04-14 | International Business Machines Corporation | Group voting access control for multi-party forums |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
EP3132560A4 (en) | 2014-04-17 | 2017-12-20 | Hrl Laboratories, Llc | A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security |
US10467389B2 (en) * | 2015-01-15 | 2019-11-05 | Secretskydbltd | Secret shared random access machine |
US9413735B1 (en) | 2015-01-20 | 2016-08-09 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
US9641341B2 (en) * | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
JP6636058B2 (ja) * | 2015-07-02 | 2020-01-29 | ナスダック, インコーポレイテッドNasdaq, Inc. | 分散トランザクションデータベースにおける出所保証のシステムおよび方法 |
US20170083889A1 (en) * | 2015-09-21 | 2017-03-23 | Sk Planet Co., Ltd. | User equipment, service providing device, pos terminal, payment system including the same, control method thereof, and non-transitory computer readable storage medium storing computer program recorded thereon |
US20170213210A1 (en) | 2016-01-22 | 2017-07-27 | International Business Machines Corporation | Asset transfers using a multi-tenant transaction database |
KR20180115293A (ko) | 2016-02-23 | 2018-10-22 | 엔체인 홀딩스 리미티드 | 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템 |
US10652014B2 (en) | 2016-02-23 | 2020-05-12 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
CA3015697C (en) | 2016-02-29 | 2022-11-22 | Securekey Technologies Inc. | Systems and methods for distributed identity verification |
US11057198B2 (en) | 2016-03-04 | 2021-07-06 | Assured Enterprises, Inc. | Utilization of a proxy technique in escrow encryption key usage |
CN105812369B (zh) * | 2016-03-15 | 2019-09-10 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
GB201611948D0 (en) | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
GB2538022B (en) | 2016-08-20 | 2018-07-11 | PQ Solutions Ltd | Multiple secrets in quorum based data processing |
CN106373251A (zh) * | 2016-08-30 | 2017-02-01 | 中科院成都信息技术股份有限公司 | 一种基于秘密分享的电子选票计票方法 |
CN106548345B (zh) | 2016-12-07 | 2020-08-21 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN106533675A (zh) | 2016-12-19 | 2017-03-22 | 北京洋浦伟业科技发展有限公司 | 数字签名方法及系统 |
CN106982205B (zh) | 2017-03-01 | 2020-05-19 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于区块链的数字资产处理方法和装置 |
EP3379767B1 (en) * | 2017-03-24 | 2021-01-13 | Hewlett-Packard Development Company, L.P. | Distributed authentication |
WO2018231832A1 (en) * | 2017-06-12 | 2018-12-20 | PokitDok, Inc. | System and method for autonomous dynamic person management |
US11232218B2 (en) * | 2017-07-28 | 2022-01-25 | Koninklijke Philips N.V. | Evaluation of a monitoring function |
US10511436B1 (en) * | 2017-07-31 | 2019-12-17 | EMC IP Holding Company LLC | Protecting key material using white-box cryptography and split key techniques |
US10818121B2 (en) * | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
EP3688922A4 (en) * | 2017-09-27 | 2020-09-09 | Visa International Service Association | SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS |
CN113496406A (zh) * | 2020-03-19 | 2021-10-12 | 东北大学秦皇岛分校 | 一种基于区块链的强匿名电子投票协议 |
-
2018
- 2018-10-29 GB GBGB1817506.7A patent/GB201817506D0/en not_active Ceased
-
2019
- 2019-02-19 US US16/977,406 patent/US11791992B2/en active Active
- 2019-02-19 US US16/977,412 patent/US20210049690A1/en active Pending
- 2019-02-19 EP EP24178258.0A patent/EP4398514A3/en active Pending
- 2019-02-19 EP EP19710153.8A patent/EP3759863A1/en active Pending
- 2019-02-19 JP JP2020544897A patent/JP7385580B2/ja active Active
- 2019-02-19 SG SG11202007880PA patent/SG11202007880PA/en unknown
- 2019-02-19 JP JP2020544956A patent/JP7328237B2/ja active Active
- 2019-02-19 KR KR1020207028072A patent/KR20200125980A/ko not_active Application Discontinuation
- 2019-02-19 CN CN202410475089.0A patent/CN118316591A/zh active Pending
- 2019-02-19 CN CN201980016368.8A patent/CN111819815B/zh active Active
- 2019-02-19 WO PCT/IB2019/051327 patent/WO2019166916A1/en active Application Filing
- 2019-02-19 WO PCT/IB2019/051326 patent/WO2019166915A1/en active Application Filing
- 2019-02-19 CN CN201980016404.0A patent/CN111788791B/zh active Active
- 2019-02-19 EP EP19710154.6A patent/EP3759864B1/en active Active
- 2019-02-27 TW TW108106835A patent/TWI821248B/zh active
-
2023
- 2023-08-03 JP JP2023127140A patent/JP2023133560A/ja active Pending
- 2023-09-05 US US18/242,475 patent/US20240064008A1/en active Pending
- 2023-11-10 JP JP2023191977A patent/JP2024010226A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100217986A1 (en) * | 2009-02-26 | 2010-08-26 | Red Hat, Inc. | Authenticated secret sharing |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
US20160094540A1 (en) * | 2014-09-25 | 2016-03-31 | International Business Machines Corporation | Distributed Single Sign-On |
US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
WO2017145010A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
CN107666388A (zh) * | 2016-07-28 | 2018-02-06 | 郑珂威 | 基于完全同态加密方法的区块链信息加密方法 |
CN106503994A (zh) * | 2016-11-02 | 2017-03-15 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
Non-Patent Citations (2)
Title |
---|
JAN HENRIK ZIEGELDORF,ET AL.: "Secure and anonymous decentralized Bitcoin mixing", FUTURE GENERATION COMPUTER SYSTEMS, 30 May 2016 (2016-05-30) * |
STEVEN GOLDFEDER,ET AL.: "Securing Bitcoin wallets via threshold signatures", SECURING BITCOIN WALLETS VIA THRESHOLD SIGNATURES, 6 December 2016 (2016-12-06) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511314A (zh) * | 2020-11-26 | 2021-03-16 | 中国电子科技集团公司第五十四研究所 | 一种基于身份的可恢复消息盲签名生成方法 |
CN112511314B (zh) * | 2020-11-26 | 2022-03-22 | 中国电子科技集团公司第五十四研究所 | 一种基于身份的可恢复消息盲签名生成方法 |
Also Published As
Publication number | Publication date |
---|---|
EP4398514A3 (en) | 2024-09-25 |
TW201946412A (zh) | 2019-12-01 |
US11791992B2 (en) | 2023-10-17 |
JP2021515271A (ja) | 2021-06-17 |
JP2021515270A (ja) | 2021-06-17 |
WO2019166916A1 (en) | 2019-09-06 |
US20210049690A1 (en) | 2021-02-18 |
JP7328237B2 (ja) | 2023-08-16 |
EP3759864B1 (en) | 2024-07-10 |
CN111788791A (zh) | 2020-10-16 |
CN118316591A (zh) | 2024-07-09 |
US20240064008A1 (en) | 2024-02-22 |
GB201817506D0 (en) | 2018-12-12 |
US20210042829A1 (en) | 2021-02-11 |
JP2023133560A (ja) | 2023-09-22 |
CN111788791B (zh) | 2024-09-20 |
SG11202007880PA (en) | 2020-09-29 |
EP4398514A2 (en) | 2024-07-10 |
WO2019166915A1 (en) | 2019-09-06 |
JP7385580B2 (ja) | 2023-11-22 |
JP2024010226A (ja) | 2024-01-23 |
TWI821248B (zh) | 2023-11-11 |
CN111819815B (zh) | 2024-05-14 |
EP3759863A1 (en) | 2021-01-06 |
KR20200125980A (ko) | 2020-11-05 |
EP3759864A1 (en) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI822693B (zh) | 產生臨界值保管庫之電腦施行方法 | |
CN111819815B (zh) | 用于转移对数字资产的控制的计算机实现的方法和系统 | |
US20230421375A1 (en) | Threshold digital signature method and system | |
JP7316283B2 (ja) | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム | |
WO2019116157A1 (en) | Computer-implemented systems and methods for performing computational tasks across a group operating in a trust-less or dealer-free manner | |
JP7492508B2 (ja) | コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 | |
CN112119609A (zh) | 用于传达秘密的方法和系统 | |
CN116349203A (zh) | 识别拒绝服务攻击 | |
CN118160275A (zh) | 阈值签名方案 | |
CN118160273A (zh) | 生成共享密钥 | |
US20240214218A1 (en) | Nested threshold signatures | |
CN117837127A (zh) | 生成数字签名 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |