CN111819815A - 用于转移对数字资产的控制的计算机实现的方法和系统 - Google Patents

用于转移对数字资产的控制的计算机实现的方法和系统 Download PDF

Info

Publication number
CN111819815A
CN111819815A CN201980016368.8A CN201980016368A CN111819815A CN 111819815 A CN111819815 A CN 111819815A CN 201980016368 A CN201980016368 A CN 201980016368A CN 111819815 A CN111819815 A CN 111819815A
Authority
CN
China
Prior art keywords
shares
participants
share
secret
secret value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980016368.8A
Other languages
English (en)
Other versions
CN111819815B (zh
Inventor
C·S·赖特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1803396.9A external-priority patent/GB201803396D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Priority to CN202410475089.0A priority Critical patent/CN118316591A/zh
Publication of CN111819815A publication Critical patent/CN111819815A/zh
Application granted granted Critical
Publication of CN111819815B publication Critical patent/CN111819815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2230/00Voting or election arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种转移对数字资产(2)的控制的方法。该方法包括:在多个第一参与者(4)之间分发椭圆曲线密码术(ECC)系统的第一私钥dA的份额dAi。第一私钥通过第一私钥的第一阈值数量(6)的份额dAi是可访问的,而在没有第一阈值数量的份额的情况下是不可访问的,并且对数字资产(2)的访问通过用第一私钥对第一加密消息的数字签名提供。密码系统的确定性密钥Dk的份额在第一参与者或多个第二参与者之间分发,其中,确定性密钥通过确定性密钥的第二阈值数量的份额是可访问的,而在没有第二阈值数量的份额的情况下是不可访问的。提供第二加密消息,其中,对数字资产(2)的访问通过用加密系统的第二私钥dA+Dk对第二加密消息的数字签名提供,其中,第二私钥通过确定性密钥Dk与所述第一私钥有关。生成利用第二私钥签名的第二加密消息的份额Si,其中,该第二加密消息可以通过签名的消息的第三阈值数量(12)的份额利用第二私钥被签名,而在没有第三阈值数量的份额的情况下不能被签名。

Description

用于转移对数字资产的控制的计算机实现的方法和系统
技术领域
本发明大体涉及数据和基于计算机的资源的安全性。更具体地,本发明涉及加密货币和密码学,并且还涉及椭圆曲线密码学、椭圆曲线数字签名算法(ECDSA)和阈值密码学。本发明可以用于与区块链实现的加密货币(诸如(例如)比特币)相关地获得益处,但在这方面不受限制,并且可以具有更广泛的适用性。在一个实施例中,本发明可以被描述为提供阈值数字签名方案。
背景技术
在本文档中,我们使用术语“区块链”来包括电子的基于计算机的分布式分类账(ledger)的所有形式。这些包括基于共识的区块链和交易链技术、许可的和未被许可的分类账、共享分类账及其变型。尽管已经提出并开发了其他区块链实现方式,但是区块链技术最广为人知的应用是比特币分类帐。尽管仅为了方便和说明的目的在本文中可能提及比特币,但是应当注意,本发明不限于与比特币区块链一起使用,并且替代的区块链实现和协议落入本发明的范围内。
区块链是一种点对点的电子分类帐,实现为基于计算机的去中心化的系统,该系统由区块组成,而区块又由交易组成。每个交易是一种数据结构,该数据结构对区块链系统中参与者之间的数字资产的控制的转移进行编码,并包括至少一个输入和至少一个输出。每个区块都包含前一个区块的哈希值,因此区块变为被链接在一起来创建所有交易的永久、不可更改的记录,这些交易自其开始就已经写入区块链。
去中心化的概念是比特币方法学的基础。与分布式或中心化系统不同,去中心化系统具有以下优势:没有单点故障。因此,它们提供了高级别的安全性和弹性(resilience)。通过使用诸如椭圆曲线密码学和ECDSA等已知的密码技术,可以进一步增强该安全性。
然而,尽管在提交本申请时,比特币协议本身已被证明可以抵抗任何重大攻击,但存在对补充比特币网络或建立在比特币网络之上的交易所和钱包的攻击。随着比特币价值的增加,标准的中心化系统中可能会发生更多事件,例如涉及Mt Gox和Bitfinex的那些事件。
发明内容
因此,需要一种进一步增强这种系统的安全性的方案。本发明提供了这样的优点以及其他。
本发明提供了如所附权利要求书中所限定的方法和系统。
根据本发明,可以提供一种转移对数字资产的控制的方法,该方法包括:
在多个第一参与者中分发至少一个第一秘密值的份额,其中,至少一个所述第一秘密值是具有同态性质的密码系统的第一私钥-公钥对的第一私钥,所述第一秘密值通过所述第一秘密值的第一阈值数量的所述份额是可访问的,而在没有所述第一秘密值的所述第一阈值数量的份额的情况下是不可访问的,并且对所述数字资产的访问通过利用所述第一私钥对第一加密消息的数字签名来提供;
在所述多个第一参与者中分发至少一个第二秘密值的份额,其中,至少一个所述第二秘密值是所述密码系统的确定性密钥,所述第二秘密值通过所述第二秘密值的第二阈值数量的所述份额是可访问的,而在没有所述第二秘密值的所述第二阈值数量的份额的情况下是不可访问的;
提供第二加密消息,其中,对所述数字资产的访问通过利用所述密码系统的第二私钥-公钥对的第二私钥对所述第二加密消息的数字签名来提供,并且其中,所述第二私钥通过所述确定性密钥与所述第一私钥有关;以及
生成至少一个第三秘密值的份额,其中,至少一个所述第三秘密值是利用所述第二私钥签名的所述第二加密消息,并且其中,所述第二加密消息可以通过所述第三秘密值的第三阈值数量的所述份额,利用所述第二私钥被签名,而在没有所述第三秘密值的所述第三阈值数量的份额的情况下不能被签名。
通过提供第二加密消息,其中,对所述数字资产的访问是通过利用所述密码系统的第二私钥-公钥对的第二私钥对所述第二加密消息的数字签名提供的,并且其中,所述第二私钥通过所述确定性密钥与所述第一私钥相关,通过生成至少一个第三秘密值的份额,其中,至少一个所述第三秘密值是利用所述第二私钥签名的所述第二加密消息,并且其中,所述第二加密消息可以通过所述第三秘密值的第三阈值数量的所述份额,利用所述第二私钥被签名,而在没有所述第三秘密值的所述第三阈值数量的份额的情况下不能被签名,这提供了以下优势:通过使用确定性密钥,使得能够以安全且轻松的方式将对数字资产的控制从第一私钥中的阈值数量的份额转移到第二私钥中的阈值数量的份额。而且,通过分发确定性密钥的份额,这提供了以下优势:使签名方案中的参与者数量能够容易地改变。因此,例如如果一个或多个参与者的安全性受到损害,则可以实现进一步的操作可靠性和安全性。这还提供了进一步的优势:使能够容易地增加签名方案中的参与者的数量。
该方法可以还包括:将所述确定性密钥的通过所述密码系统加密的版本分发给多个第二参与者,其中,所述同态性质使能够从所述第一公共密钥和所述确定性密钥的所述版本导出所述第二公共密钥。
传送给每个所述第一参与者和/或第二参与者的份额对于每个其他的所述第一参与者和/或第二参与者来说可能是不可访问的。
这提供了以下优势:提供进一步的安全性和防止对私钥的未经授权的使用。
将所述份额传送给每个所述第一参与者和/或第二参与者的步骤可以包括:向所述或每个所述第一参与者和/或第二参与者提供相应的加密通信信道。
分发至少一个所述第一秘密值的份额的步骤可以包括:
将第三参与者已知的第四秘密值的相应的第一份额分发给多个第四参与者,其中,所述第一份额通过所述密码系统的至少一个第三私钥-公钥对被加密,其中,需要第四阈值数量的第一份额以便使所述第四参与者能够确定第四秘密值;
从多个所述第四参与者中的每一个接收所述第四参与者已知的相应的第五秘密值的至少一个第二份额,其中,所述第二份额通过所述密码系统的至少一个第四私钥-公钥对被加密,并且需要第五阈值数量的第二份额以便使除了所述第四参与者之外的参与者能够确定第五秘密值;以及
从多个所述第二份额形成所述第一秘密值的第三份额,其中,需要所述第一阈值数量的第三份额以便使能够确定第一秘密值。
通过从多个所述第二份额形成第一秘密值的第三份额,其中需要第一阈值数量的第三份额以便使能够确定第一秘密值,这提供了提高方法的安全性的优点,因为不再需要公开对应于第四秘密值和第五秘密值的私钥或将其存储在存储器中。
所述第四秘密值和第五秘密值的第一份额和第二份额可以通过相应的沙米尔Shamir秘密共享方案来创建。
该方法还可以包括将通过所述密码系统加密的所述第一份额的版本传送给多个所述第四参与者中的每一个。
这提供了以下优点:使能够在不公开私钥或份额的情况下检查从不同的第四参与者接收的份额的一致性,从而使能够忽略可疑的不可信的参与者而不损害该方法的安全性。
该方法还可以包括确定通过所述密码系统加密的至少一个第一秘密值的版本。
多个所述第一份额可以是第一多项式函数的相应值,并且第一秘密值可以通过从所述第一阈值数量的所述份额推导出多项式函数来确定。
多个所述第一份额可以是第二多项式函数的相应值,并且该方法还可以包括:将通过所述密码系统加密的所述第二多项式函数的系数的版本传送给多个所述第四参与者中的每一个。
这提供了以下优点:使能够通过重构第二多项式函数来验证直接从第三参与者接收的第一份额与从第四参与者接收的通过所述密码系统加密的第一份额的一致性,而不损害该方法的安全性。
该方法还可以包括:验证直接从所述第三参与者接收的所述第一份额的版本与通过所述密码系统加密并且从多个所述第四参与者接收的所述第一份额的版本的一致性。
这提供了以下优点:使能够识别潜在的不可信的参与者,而不损害方法的安全性。
该方法还可以包括:验证通过所述密码系统加密并从一个所述第四参与者接收的所述第一份额的版本与通过所述密码系统加密并从另一所述第四参与者接收的所述第一份额的版本的一致性。
这还提供了以下优点:使能够识别潜在的不可信的参与者,而不损害方法的安全性。
该方法还可以包括以下步骤:向多个第四参与者分发具有零值的第六秘密值的相应的第四份额,其中,所述第四份额通过所述密码系统的至少一个第五私钥-公钥对被加密。
这提供了以下优点:使份额和/或私钥得以更新,从而使能够从参与中移除非安全的或不一致的参与者。
该方法还可以包括:从所述第四参与者接收至少一个所述第四份额;以及从所述第三份额和所述第四份额形成所述第一秘密值的第五份额,其中,需要第六阈值数量的第五份额,以便使能够确定第一秘密值。
至少一个所述第一秘密值可以通过联合随机秘密共享(JRSS)在多个所述第一参与者之间共享。
这提供了以下优点:通过防止任何单个第一参与者访问第一秘密值来提高安全性。
共享至少一个所述第一秘密值可以包括共享由联合零秘密共享(JZSS)生成的掩码份额。
这提供了以下优点:使数字签名更易于生成而不损害系统的安全性。
该密码系统可以是椭圆曲线密码系统,每个所述公钥-私钥对的所述公钥可以通过椭圆曲线生成器点与对应的私钥的相乘而与所述私钥相关,并且所述第二私钥可以通过所述确定性密钥与所述第一私钥的相加而与所述第一私钥相关。
本发明还提供一种系统,包括:
处理器;以及
包括可执行指令的存储器,该可执行指令由于被处理器执行而使系统执行本文所述的计算机实现的方法的任何实施例。
本发明还提供一种非暂时性计算机可读存储介质,其上存储有可执行指令,该可执行指令由于被计算机系统的处理器执行而使计算机系统至少执行本文所述的计算机实现的方法的实施例。
附图说明
本发明的这些和其他方面将从本文描述的实施例变得显而易见并参考这些实施例而阐明。现在将仅通过示例的方式并参考附图来描述本发明的实施例,附图中:
图1是实施本发明的系统的示意图,该系统用于以加密货币的形式转移对数字资产的控制;以及
图2是示出其中可以实现各种实施例的计算环境的示意图。
具体实施方式
先前的工作
沙米尔秘密共享方案(Shamir Secret Sharing Scheme,SSSS)
Shamir(1979年)首先引入了一种基于经销商的秘密共享方案,该方案允许对密钥进行分布式管理。与该方案相关的问题源自必须信任无法被验证的经销商。该方案的这种形式与本申请中公开的系统完全兼容,并且可以用于通过本文所述的过程创建的各个密钥片(key slice)的组分布。
联合随机秘密共享(Joint Random Secret Sharing,JRSS)(Pedersen,1992年)
该过程的既定目标是创建一种方法,在该方法中,一组参与者可以集体共享秘密,而任何参与者都不知道该秘密。每个参与者选择随机值作为其本地秘密,并使用SSSS向该组分发从该随机值得出的值。然后,每个参与者添加从参与者收到的所有份额,包括其自己的份额。该总和是联合随机秘密共享。单个诚实参与者提供的随机性足以维护组合的秘密值的机密性。即使所有(n-1)个其他参与者有意选择非随机秘密值,该状态也保持为真。
联合零秘密共享(Joint Zero Secret Sharing,JZSS)(Ben-Or,1988年)
JZSS类似于JRSS,不同之处在于每个参与者共享0作为随机值的替代。使用此技术产生的共享有助于消除JRSS算法中的任何潜在弱点。
Desmedt[1987年]引入了面向组的密码学的概念。该过程允许参与者以仅允许参与者的选定子集解密消息的方式将消息发送给一组人。在系统中,如果发送者必须知道使用公钥的成员,则称成员是已知的;如果该组有独立于成员而保存的单个公钥,则该组是匿名的。本申请中公开的系统集合了这两种方法,并且允许已知和匿名的发送者和签名者同时存在于一个组中。
方法与实现
最初,以国际专利申请WO 2017/145016中详细描述的方式在参与者之间建立安全的通信信道,使得数据可以在参与者之间交换而对于其他参与者是不可用的。
当已经在参与者之间建立了安全的通信信道时,第一私钥dA的份额dA(i)通过以下所述的方法在一组第一参与者之间分发。
算法1密钥生成
域参数(曲线,基数n,生成器G)
输入:N/A
输出:密钥份额dA1,dA2…dAN
算法1的方法如下:
1)(N)中的每个参与者p(i)(其中,1≤i≤N)与所有其他参与者交换ECC公钥(或在该实现中,交换比特币地址)。该地址是组身份地址,不需要用于任何其他目的。
应当注意,这是例如在国际专利申请WO2017/145016中公开的派生地址,并且根据其中公开的过程,是基于每个参与者之间的份额值的密钥。
2)每个参与者p(i)以所有其他方都不知道的方式选择具有随机系数的(k-1)次多项式fi(x)。
该函数受被选择为多项式自由项的参与者的秘密
Figure BDA0002658568730000074
的约束。该值未共享。使用派生的私钥计算该值。
fi(h)被限定为函数f(x)的结果,函数f(x)由参与者p(i)为了点(x=h)处的值而选择,参与者p(i)的基本等式被限定为函数:
Figure BDA0002658568730000071
在该等式中,a0是每个参与者p(i)的秘密,并且不被共享。
因此,每个参与者p(i)都有秘密保存的函数fi(x),该函数表示为(k-1)次多项式,其中自由项
Figure BDA0002658568730000072
被限定为参与者的秘密,使得:
Figure BDA0002658568730000073
3)每个参与者p(i)使用如上所述的P(h)的公钥加密对参与者P(h)的fi(h),
Figure BDA0002658568730000081
并交换P(h)的值以用于解密。
鉴于Zn是字段,并且可以对被选择为ECC私钥的值有效进行拉格朗日插值取模n,存在得出的结论是Shamir的秘密共享方案SSSS[5]可以在Zn上实现的条件。
4)每个参与者P(i)向所有参与者广播以下值。
a)
Figure BDA0002658568730000082
b)
Figure BDA0002658568730000083
与上式中的变量h相关联的值可以是参与者P(h)的位置,使得如果参与者P(h)表示方案中的第三参与者,则h=3,或同等地可以表示作为整数的参与者使用的ECC公钥的值。存在对于任一实现的使用案例和场景。在后一种实现中,该值h={1,...,N}将由映射到单个参与者的使用的公钥的值的阵列代替。
5)每个参与者P(h≠i)验证接收到的份额与从每个其他参与者接收到的份额的一致性。即:
Figure BDA0002658568730000084
fi(h)G与参与者的份额一致。
6)每个参与者P(h≠i)验证该参与者(P(h≠i))拥有并接收到的份额与其他接收到的份额一致:
Figure BDA0002658568730000085
实际上,这意味着参与者执行了以下过程:将从接收到的份额中恢复共享的秘密,但从与G相乘的份额中恢复与生成器点G相乘的共享的秘密。如果不一致,则参与者拒绝协议并重新开始。
7)现在,参与者p(i)将其份额dA(i)计算为:
Figure BDA0002658568730000086
其中:
Figure BDA0002658568730000087
以及
其中:
Figure BDA0002658568730000091
其中,运算“Exp-Interpolate(f1,...,fN)”表示以通常用于从份额f1,…fN恢复共享的秘密dA的方式从份额f1 x G,…fN x G中恢复共享的秘密值G x dA的运算,例如,在Shamir秘密共享方案的情况下借助于使用拉格朗日系数的插值。
返回(dA(i),QA)
现在,参与者p(i)将份额用在计算签名中。可以由任何参与者或在收集签名过程中充当协调者的一方p(c)来担任此角色。参与者p(c)可以变化,并且不需要在每次尝试时都是同一方以收集足够多的份额来签名交易。
因此,在不知道其他参与者的份额的情况下已经创建了私钥份额
Figure BDA0002658568730000092
Figure BDA0002658568730000093
算法2更新私钥
输入:私钥dA的参与者Pi的份额,表示为dA(i)
输出:参与者Pi的新私钥份额dA(i)‘。
算法2可以用于更新私钥以及用于向协议中添加随机性。
1)每个参与者选择受0作为其自由项的约束的(k-1)次随机多项式。这类似于算法1,但是参与者必须验证所有其他参与者的选定秘密为零。
应该注意的是:
Figure BDA0002658568730000094
其中,0是椭圆曲线上无穷大的点。
使用该等式,所有活动的参与者验证函数:
Figure BDA0002658568730000095
生成零份额:
Figure BDA0002658568730000096
2)dA(i)′=dA(i)+zi
3)返回:dA(i)
参与者集合根据算法1构造私钥份额
Figure BDA0002658568730000097
新的密钥份额Dk1,Dk2,...,DkN被引入集合中的每个参与者。可以使用上面的算法1来构造这些份额,其中,阈值份额的参与者可能能够构造以前未知的共享的秘密Dk。可替代地,Dk可以是预先已知的(例如,确定性密钥),并且份额可以以类似于算法的方式构造,但是使得预先已知的Dk被选择为多项式中的自由项。在任一情况下,
Figure BDA0002658568730000098
是所有人都已知的,但是仅片(slice)Dk1,Dk2,...,DkN是集合中的每个参与者已知的。
由于所有参与者都知道第一公钥
Figure BDA0002658568730000101
他们可以计算
Figure BDA0002658568730000102
而无需广播其片dA或Dk,因为第一V1S私钥和第二V2S私钥的关系是V2S=V1S+Dk。各个份额
Figure BDA0002658568730000103
和Dk1,Dk2,...,DkN
保持仅对每个单独的参与者是已知的。
可以创建新地址P2S并以及签名到其的交易tx,该交易改变谁控制主要资金。也就是说,从P1S到P2S的支付可以由地址P1S的成员签名。
Dk集合可以被设置为来自P1S集合中的组(阈值数量的或所有的成员),也可以是新组。Dk的每个阈值片能够被分别分配,但是要记住,如果P1S和Dk分别被控制,则这创建双重签名结构,其中,P1S和Dk两者需要以各自的阈值率以签名交易tx。还应该指出,P1S和Dk不要求相同的成员或相同的比例。
算法3签名生成
输入:
要签名的消息
e=H(m).
私钥份额
Figure BDA0002658568730000104
其中,
Figure BDA0002658568730000105
确定性密钥份额
Dk1,Dk2,...,DkN,其中,
Figure BDA0002658568730000106
私钥份额
Figure BDA0002658568730000107
是借助于算法1生成的。确定性密钥份额Dk1,Dk2,...,DkN是使用随机常数作为多项式中的自由项,或者使用预先已知的确定性密钥Dk作为自由项,借助于算法1生成的。
输出:
签名
(r,s),其中,
Figure BDA0002658568730000108
签名是使用将私钥dA的份额和确定性密钥Dk的份额两者都结合到签名中的方法生成的。对此详细描述如下。
首先,每个参与者使用算法1生成临时密钥份额
Figure BDA0002658568730000111
接下来,使用上述算法1生成掩码份额
Figure BDA0002658568730000112
使用上述算法2生成零掩码份额
βi∈Znci∈Zn.
每个参与者都知道kiii,ci,而其他任何人都不知道。
1)e=H(m)
分发消息(要签名的交易)。广播
νi=kiαiimodn
以及
Figure BDA0002658568730000113
2)计算μ:=Interpolate(ν1,...,νN)modn
Figure BDA0002658568730000114
其中,α是与掩码份额αi对应的私钥,运算“Interpolate(ν1,....νN)”意味着例如通过使用拉格朗日插值系数从份额ν1,....νN获得共享的秘密μ。
3)计算θ:=Exp-Interpolate(ω1,...,ωN)modn
Figure BDA0002658568730000115
4)计算(Rx,Ry),其中
Figure BDA0002658568730000116
Figure BDA0002658568730000117
5)限定
r:=rx=Rxmodn.
如果r=0,则重新开始。
6)广播
Figure BDA0002658568730000118
请注意,如果
Figure BDA0002658568730000119
和Dki表示不同的参与者集合,则来自每个集合的两个参与者必须通信以广播每个单独的Si
7)s:=Interpolate(S1,...,SM)mod n
Figure BDA0002658568730000122
如果S=0,则重新开始。
8)返回(r,s)
9)构造来自
Figure BDA0002658568730000121
的交易。这是具有(r,s)签名的标准比特币交易。在任何时候都没有重构dA或Dk(除非Dk已与现有的已知值分开)。
参照图1,描述了一种实施本发明的方法,该方法用于转移对数字资产2(例如,加密货币(例如,比特币)的数量)的控制。首先,使用上述算法1,在多个第一参与者4之间分发第一私钥dA的份额dAi。为了将资产2转移到第三方14,第一私钥dA通过第一私钥dA的第一阈值数量6的份额dAi是可访问的,而在没有第一私钥dA的第一阈值数量6的份额dAi的情况下是不可访问的。确定性密钥Dk的份额Dki在多个第二参与者4之间分发,使得确定性密钥Dk通过确定性密钥Dk的第二阈值数量10的份额Dki是可访问的,而在没有第二阈值数量10的份额Dki的情况下是不可访问的。在根据上述算法3的过程生成签名份额Si之后,对数字资产2的访问基于第三阈值数量12的签名份额Si由利用第二私钥dA+Dk的数字签名提供。
现在转向图2,提供了可用于实践本公开的至少一个实施例的计算装置2600的说明性简化框图。在各种实施例中,计算装置2600可以用于实现以上示出和描述的任何系统。例如,计算装置2600可以被配置为用作数据服务器、网络服务器、便携式计算装置、个人计算机或任何电子计算装置。如图2所示,计算装置2600可以包括具有一个或多个级别的高速缓冲存储器和存储器控制器的一个或多个处理器(统称为2602),该处理器可以被配置为与包括主存储器2608和永久存储装置2610的存储子系统2606通信。如图所示,主存储器2608可以包括动态随机存取存储器(DRAM)2618和只读存储器(ROM)2620。存储子系统2606和高速缓存存储器2602可以用于存储信息,例如与本公开中所描述的与交易和区块相关联的细节。(一个或多个)处理器2602可用于提供本公开中所描述的任何实施例的步骤或功能。
(一个或多个)处理器2602还可以与一个或多个用户接口输入装置2612、一个或多个用户接口输出装置2614以及网络接口子系统2616通信。
总线子系统2604可以提供用于使得计算装置2600的各个组件和子系统能够按预期彼此通信的机制。尽管总线子系统2604被示意性地示出为单个总线,但是总线子系统的替代实施例可以利用多个总线。
网络接口子系统2616可以提供至其他计算装置和网络的接口。网络接口子系统2616可以用作从不同于计算装置2600的其他系统接收数据以及将数据传输到其他系统的接口。例如,网络接口子系统2616可以使数据技术人员能够将装置连接至网络,使得数据技术员可以在位于远程位置(例如,数据中心)的同时,将数据传输到该装置并从该装置接收数据。
用户接口输入装置2612可以包括一个或多个用户输入装置,例如,键盘;诸如集成鼠标、轨迹球、触摸板或图形输入板等定点装置;扫描仪;条形码扫描仪;合并到显示器中的触摸屏;诸如语音识别系统、麦克风等音频输入装置;以及其他类型的输入装置。通常,术语“输入装置”的使用旨在包括用于将信息输入到计算装置2600的所有可能类型的装置和机构。
一个或多个用户接口输出装置2614可以包括显示子系统、打印机或诸如音频输出装置等非可视显示器。显示子系统可以是阴极射线管(CRT)、诸如液晶显示器(LCD)、发光二极管(LED)显示器或投影仪的平板装置或其他显示装置。通常,术语“输出装置”的使用旨在包括用于从计算装置2600输出信息的所有可能类型的装置和机构。一个或多个用户接口输出装置2614可以用于例如呈现用户界面以有助于用户与执行所描述的过程及其中的变型的应用的交互,当这样的交互是适当的时。
存储子系统2606可以提供计算机可读存储介质,该计算机可读存储介质用于存储可以提供本公开的至少一个实施例的功能的基本编程和数据构造。当由一个或多个处理器执行时,应用程序(程序、代码模块、指令)可以提供本公开的一个或多个实施例的功能,并且可以被存储在存储子系统2606中。这些应用程序模块或指令可以由一个或多个处理器2602执行。另外,存储子系统2606可以提供用于存储根据本公开而使用的数据的存储库。例如,主存储器2608和高速缓存存储器2602可以为程序和数据提供易失性存储。永久存储装置2610可以为程序和数据提供永久性(非易失性)存储,并且可以包括闪存、一个或多个固态驱动器、一个或多个磁性硬盘驱动器、一个或多个具有相关的可移动介质的软盘驱动器、一个或多个具有相关的可移动介质的光驱(例如,CD-ROM或DVD或Blue-Ray)驱动器,以及其他类似的存储介质。这样的程序和数据可以包括用于执行如本公开中所描述的一个或多个实施例的步骤的程序以及与本公开中所描述的交易和区块相关联的数据。
计算装置2600可以是各种类型,包括便携式计算机装置、平板计算机、工作站或以下描述的任何其他装置。另外,计算装置2600可以包括可以通过一个或多个端口(例如,USB、耳机插孔、闪电连接器等)连接到计算装置2600的另一装置。可以连接到计算装置2600的装置可以包括被配置为接受光纤连接器的多个端口。因此,该装置可以被配置为将光信号转换为电信号,该电信号可以通过将装置连接至计算装置2600的端口传输以进行处理。由于计算机和网络不断变化的性质,图2中所描绘的计算装置2600的描述仅旨在作为特定示例用于说明该装置的优选实施例的目的。具有比图2中描绘的系统更多或更少的组件的许多其他配置是可能的。
应当注意,上述实施例说明而不是限制本发明,并且本领域技术人员将能够设计许多替代实施例,而不脱离由所附权利要求限定的本发明的范围。在权利要求中,括号中的任何附图标记都不应解释为对权利要求的限制。单词“包括(comprising,comprise)”等不排除任何权利要求或整个说明书中列出的元素或步骤之外的元素或步骤的存在。在本说明书中,“包括(comprise)”是指“包括(include)或由……组成(consist of)”,“包括(comprising)”是指“包括(including)或由……组成(consisting of)”。元素的单数形式并不排除此类元素的复数形式,反之亦然。本发明可以通过包括几个不同元件的硬件以及通过适当编程的计算机来实现。在列举几个装置的装置权利要求中,这些装置中的几个可以由一个且相同的硬件来实施。在互不相同的从属权利要求中记载某些手段的事实并不表示不能有利地使用这些手段的组合。
参考资料
1)Ben-Or,M.,Goldwasser,S.,Wigderson,A.:“Completeness theorems fornoncryptographic fault-tolerant distributed computation(非密码容错分布式计算的完备性定理)”,在:Proceedings of the Twentieth Annual ACM Symposium on Theoryof Computing(第二十届ACM年度计算机理论研讨会论文集),第1-10页,STOC’88,ACM,NewYork,NY,USA(1988年)
2)Chaum,David(1983),“Blind signatures for untraceable payments(无法追踪支付的盲签名)”(PDF),Advances in Cryptology Proceedings of Crypto,82(3):199–203。
3)Desmedt.Yuo(1987),“Society and Group Oriented Cryptography:A NewConcept(面向社会和群体的密码学:一个新概念)”,在A Conference on the Theory andApplications of Cryptographic Techniques on Advances in Cryptology(关于密码学进展的密码技术的理论和应用会议)(CRYPTO'87),Carl Pomerance(编).Springer-Verlag,London,UK,UK,120-127
4)Feldman.P.“A practical scheme for non-interactive verifiable secretsharing(一种用于非交互式可验证秘密共享的实用方案)”,Proceedings of the 28thIEEE Annual Symposium on Foundations of Computer Science(第28届IEEE计算机科学基础年度研讨会论文集),1987年,第427-437页。
5)Gennaro,R.,Jarecki,S.,Krawczyk,H.,Rabin,T.:“Robust threshold DSSsignatures(稳健阈值DSS签名)”,在:Proceedings of the 15th Annual InternationalConference on Theory and Application of Cryptographic Techniques(第十五届国际密码技术理论与应用国际会议论文集),第354–371页,EUROCRYPT’96,SpringerVerlag,Berlin,Heidelberg(1996)
6)Ibrahim,M.,Ali,I.,Ibrahim,I.,El-sawi,A.:“A robust thresholdelliptic curve digital signature providing a new verifiable secret sharingscheme(提供了一种新的可验证的秘密共享方案的稳健阈值椭圆曲线数字签名)”,在:Circuits and Systems,2003IEEE 46th Midwest Symposium on,卷1,第276–280页(2003)
7)Pedersen,T.:“Non-interactive and information-theoretic secureverifiable secret sharing(非交互式和信息论安全可验证的秘密共享)”,在:Feigenbaum,J.(编)Advances in Cryptology(密码学进展)—CRYPTO’91,LNCS,第576卷,第129–140页,Springer(1992)
8)Shamir,Adi(1979),“How to share a secret(如何共享秘密)”,Communications of the ACM,22(11),第612–613页

Claims (19)

1.一种转移对数字资产的控制的方法,所述方法包括:
在多个第一参与者中分发至少一个第一秘密值的份额,其中,至少一个所述第一秘密值是具有同态性质的密码系统的第一私钥-公钥对的第一私钥,所述第一秘密值通过所述第一秘密值的第一阈值数量的所述份额是能够访问的,在没有所述第一秘密值的所述第一阈值数量的份额的情况下是不能够访问的,并且对所述数字资产的访问通过利用所述第一私钥对第一加密消息的数字签名来提供;
在所述多个第一参与者中分发至少一个第二秘密值的份额,其中,至少一个所述第二秘密值是所述密码系统的确定性密钥,所述第二秘密值通过所述第二秘密值的第二阈值数量的所述份额是能够访问的,在没有所述第二秘密值的所述第二阈值数量的份额的情况下是不能够访问的;
提供第二加密消息,其中,对所述数字资产的访问通过利用所述密码系统的第二私钥-公钥对的第二私钥对所述第二加密消息的数字签名来提供,并且其中,所述第二私钥通过所述确定性密钥与所述第一私钥有关;以及
生成至少一个第三秘密值的份额,其中,至少一个所述第三秘密值是利用所述第二私钥签名的所述第二加密消息,并且其中,所述第二加密消息能够通过所述第三秘密值的第三阈值数量的所述份额利用所述第二私钥来签名,在没有所述第三秘密值的所述第三阈值数量的份额的情况下不能被签名。
2.根据权利要求1所述的方法,还包括:将所述确定性密钥的通过所述密码系统加密的版本分发给多个第二参与者,其中,所述同态性质使能够从所述第一公钥和所述确定性密钥的所述版本导出所述第二公钥。
3.根据前述权利要求中的任一项所述的方法,其中,传送给每个所述第一参与者和/或第二参与者的份额对于每个其他的所述第一参与者和/或第二参与者是不能够访问的。
4.根据前述权利要求中的任一项所述的方法,其中,将所述份额传送给每个所述第一参与者和/或第二参与者的步骤包括:向所述或每个所述第一参与者和/或第二参与者提供相应的加密通信信道。
5.根据前述权利要求中的任一项所述的方法,其中,分发至少一个所述第一秘密值的份额的步骤包括:
将第三参与者已知的第四秘密值的相应的第一份额分发给多个第四参与者,其中,所述第一份额通过所述密码系统的至少一个第三私钥-公钥对被加密,其中,需要第四阈值数量的第一份额以便使所述第四参与者能够确定第四秘密值;
从多个所述第四参与者中的每一个接收所述第四参与者已知的相应的第五秘密值的至少一个第二份额,其中,所述第二份额通过所述密码系统的至少一个第四私钥-公钥对被加密,并且需要第五阈值数量的第二份额以便使除了所述第四参与者之外的参与者能够确定第五秘密值;以及
从多个所述第二份额形成所述第一秘密值的第三份额,其中,需要所述第一阈值数量的第三份额以便使得能够确定第一秘密值。
6.根据权利要求5所述的方法,其中,所述第四秘密值和第五秘密值的第一份额和第二份额通过相应的沙米尔Shamir秘密共享方案来创建。
7.根据权利要求5或6所述的方法,还包括:将通过所述密码系统加密的所述第一份额的版本传送给多个所述第四参与者中的每一个。
8.根据权利要求5至7中的任一项所述的方法,还包括:确定通过所述密码系统加密的至少一个第一秘密值的版本。
9.根据权利要求5至8中的任一项所述的方法,其中,多个所述第一份额是第一多项式函数的相应值,并且通过从所述第一阈值数量的所述份额推导出多项式函数来确定第一秘密值。
10.根据权利要求5至9中的任一项所述的方法,其中,多个所述第一份额是第二多项式函数的相应值,并且所述方法还包括:将通过所述密码系统加密的所述第二多项式函数的系数的版本传送给多个所述第四参与者中的每一个。
11.根据权利要求5至10中任一项所述的方法,还包括:验证直接从所述第三参与者接收的所述第一份额与通过所述密码系统加密并且从多个所述第四参与者接收的所述第一份额的版本的一致性。
12.根据权利要求5至11中的任一项所述的方法,还包括:验证通过所述密码系统加密并从一个所述第四参与者接收的所述第一份额的版本与通过所述密码系统加密并从另一所述第四参与者接收的所述第一份额的版本的一致性。
13.根据权利要求5至12中的任一项所述的方法,还包括以下步骤:向多个第四参与者分发具有零值的第六秘密值的相应的第四份额,其中,所述第四份额通过所述密码系统的至少一个第五私钥-公钥对被加密。
14.根据权利要求5至13中任一项所述的方法,还包括:从所述第四参与者接收至少一个所述第四份额,并从所述第三份额和所述第四份额形成所述第一秘密值的第五份额,其中,需要第六阈值数量的第五份额以便使得能够确定第一秘密值。
15.根据权利要求5至14中任一项所述的方法,其中,至少一个所述第一秘密值通过联合随机秘密共享JRSS在多个所述第一参与者之间共享。
16.根据权利要求15所述的方法,其中,共享至少一个所述第一秘密值包括共享由联合零秘密共享JZSS生成的掩码份额。
17.根据前述权利要求中任一项所述的方法,其中,所述密码系统是椭圆曲线密码系统,每个所述公钥-私钥对的所述公钥通过椭圆曲线生成器点与对应的私钥的相乘而与所述私钥相关,并且所述第二私钥通过所述确定性密钥与所述第一私钥的相加而与所述第一私钥相关。
18.一种计算机实现的系统,包括:
处理器;以及
包括可执行指令的存储器,所述可执行指令由于处理器的执行而使该系统执行根据权利要求1至17中任一项所述的计算机实现的方法的任何实施方式。
19.一种非暂时性计算机可读存储介质,其上存储有可执行指令,所述可执行指令由于被计算机系统的处理器执行而使计算机系统至少执行根据权利要求1至17中任一项所述的方法的实施方式。
CN201980016368.8A 2018-03-02 2019-02-19 用于转移对数字资产的控制的计算机实现的方法和系统 Active CN111819815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410475089.0A CN118316591A (zh) 2018-03-02 2019-02-19 用于转移对数字资产的控制的计算机实现的方法和系统

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IBPCT/IB2018/051338 2018-03-02
GB1803396.9 2018-03-02
GBGB1803396.9A GB201803396D0 (en) 2018-03-02 2018-03-02 Computer implemented method and system
IB2018051338 2018-03-02
PCT/IB2019/051326 WO2019166915A1 (en) 2018-03-02 2019-02-19 Computer implemented method and system for transferring control of a digital asset

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410475089.0A Division CN118316591A (zh) 2018-03-02 2019-02-19 用于转移对数字资产的控制的计算机实现的方法和系统

Publications (2)

Publication Number Publication Date
CN111819815A true CN111819815A (zh) 2020-10-23
CN111819815B CN111819815B (zh) 2024-05-14

Family

ID=64560280

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202410475089.0A Pending CN118316591A (zh) 2018-03-02 2019-02-19 用于转移对数字资产的控制的计算机实现的方法和系统
CN201980016368.8A Active CN111819815B (zh) 2018-03-02 2019-02-19 用于转移对数字资产的控制的计算机实现的方法和系统
CN201980016404.0A Active CN111788791B (zh) 2018-03-02 2019-02-19 计算机实现的投票过程和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202410475089.0A Pending CN118316591A (zh) 2018-03-02 2019-02-19 用于转移对数字资产的控制的计算机实现的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201980016404.0A Active CN111788791B (zh) 2018-03-02 2019-02-19 计算机实现的投票过程和系统

Country Status (9)

Country Link
US (3) US11791992B2 (zh)
EP (3) EP4398514A3 (zh)
JP (4) JP7385580B2 (zh)
KR (1) KR20200125980A (zh)
CN (3) CN118316591A (zh)
GB (1) GB201817506D0 (zh)
SG (1) SG11202007880PA (zh)
TW (1) TWI821248B (zh)
WO (2) WO2019166916A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511314A (zh) * 2020-11-26 2021-03-16 中国电子科技集团公司第五十四研究所 一种基于身份的可恢复消息盲签名生成方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021102041A1 (en) * 2019-11-22 2021-05-27 Conio Inc. Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management
CN111600721B (zh) * 2020-05-26 2023-06-16 牛津(海南)区块链研究院有限公司 一种基于多人投票机制的资产管理系统、方法及装置
CN113037461B (zh) * 2021-03-04 2022-06-07 西安电子科技大学 基于全同态加密的多候选人匿名电子投票方法
TWI776416B (zh) * 2021-03-08 2022-09-01 英屬開曼群島商現代財富控股有限公司 分層確定性錢包的門檻式簽章系統及其方法
TWI759138B (zh) * 2021-03-15 2022-03-21 英屬開曼群島商現代財富控股有限公司 基於輸入密碼的門檻式簽章系統及其方法
CN115239333A (zh) * 2021-04-23 2022-10-25 清华大学 数据处理方法、装置和存储介质
CN113726517A (zh) * 2021-08-10 2021-11-30 北京信安世纪科技股份有限公司 一种信息共享方法及装置
CN113704831B (zh) * 2021-08-11 2023-11-03 北京天威诚信电子商务服务有限公司 一种参与方无需同时在线的数字签名多方生成方法及系统
US12081653B2 (en) * 2022-02-02 2024-09-03 Coinbase, Inc. Systems and methods for providing secure, encrypted communications across distributed computer networks by coordinating cryptography-based digital repositories in order to perform blockchain operations in decentralized applications

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100217986A1 (en) * 2009-02-26 2010-08-26 Red Hat, Inc. Authenticated secret sharing
US20160094540A1 (en) * 2014-09-25 2016-03-31 International Business Machines Corporation Distributed Single Sign-On
US9489522B1 (en) * 2013-03-13 2016-11-08 Hrl Laboratories, Llc Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
US9673975B1 (en) * 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
WO2017145010A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN107666388A (zh) * 2016-07-28 2018-02-06 郑珂威 基于完全同态加密方法的区块链信息加密方法

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957331B2 (en) * 2000-01-14 2005-10-18 International Business Machines Corporation Method of achieving multiple processor agreement in asynchronous networks
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
JP2002217891A (ja) * 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
US8429056B2 (en) * 2001-09-05 2013-04-23 Bgc Partners, Inc. Systems and methods for sharing excess profits
JP2005311623A (ja) * 2004-04-20 2005-11-04 Matsushita Electric Ind Co Ltd 電子投票システム及び電子投票方法
JP2007058771A (ja) * 2005-08-26 2007-03-08 Nec Corp ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法
US7743253B2 (en) 2005-11-04 2010-06-22 Microsoft Corporation Digital signature for network coding
US20080052539A1 (en) * 2006-07-29 2008-02-28 Macmillan David M Inline storage protection and key devices
FR2930357A1 (fr) * 2008-04-17 2009-10-23 Alcatel Lucent Sas Procede de vote electronique,decodeur pour la mise en oeuvre de ce procede et reseau comprenant un serveur de vote pour la mise en oeuvre du procede.
US8189789B2 (en) * 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US20110087745A1 (en) * 2009-10-14 2011-04-14 International Business Machines Corporation Group voting access control for multi-party forums
US8745415B2 (en) * 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
EP3132560A4 (en) 2014-04-17 2017-12-20 Hrl Laboratories, Llc A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security
US10467389B2 (en) * 2015-01-15 2019-11-05 Secretskydbltd Secret shared random access machine
US9413735B1 (en) 2015-01-20 2016-08-09 Ca, Inc. Managing distribution and retrieval of security key fragments among proxy storage devices
US9641341B2 (en) * 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
JP6636058B2 (ja) * 2015-07-02 2020-01-29 ナスダック, インコーポレイテッドNasdaq, Inc. 分散トランザクションデータベースにおける出所保証のシステムおよび方法
US20170083889A1 (en) * 2015-09-21 2017-03-23 Sk Planet Co., Ltd. User equipment, service providing device, pos terminal, payment system including the same, control method thereof, and non-transitory computer readable storage medium storing computer program recorded thereon
US20170213210A1 (en) 2016-01-22 2017-07-27 International Business Machines Corporation Asset transfers using a multi-tenant transaction database
KR20180115293A (ko) 2016-02-23 2018-10-22 엔체인 홀딩스 리미티드 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템
US10652014B2 (en) 2016-02-23 2020-05-12 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CA3015697C (en) 2016-02-29 2022-11-22 Securekey Technologies Inc. Systems and methods for distributed identity verification
US11057198B2 (en) 2016-03-04 2021-07-06 Assured Enterprises, Inc. Utilization of a proxy technique in escrow encryption key usage
CN105812369B (zh) * 2016-03-15 2019-09-10 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
GB201611948D0 (en) 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
GB2538022B (en) 2016-08-20 2018-07-11 PQ Solutions Ltd Multiple secrets in quorum based data processing
CN106373251A (zh) * 2016-08-30 2017-02-01 中科院成都信息技术股份有限公司 一种基于秘密分享的电子选票计票方法
CN106548345B (zh) 2016-12-07 2020-08-21 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统
CN106533675A (zh) 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
CN106982205B (zh) 2017-03-01 2020-05-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数字资产处理方法和装置
EP3379767B1 (en) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Distributed authentication
WO2018231832A1 (en) * 2017-06-12 2018-12-20 PokitDok, Inc. System and method for autonomous dynamic person management
US11232218B2 (en) * 2017-07-28 2022-01-25 Koninklijke Philips N.V. Evaluation of a monitoring function
US10511436B1 (en) * 2017-07-31 2019-12-17 EMC IP Holding Company LLC Protecting key material using white-box cryptography and split key techniques
US10818121B2 (en) * 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
EP3688922A4 (en) * 2017-09-27 2020-09-09 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
CN113496406A (zh) * 2020-03-19 2021-10-12 东北大学秦皇岛分校 一种基于区块链的强匿名电子投票协议

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100217986A1 (en) * 2009-02-26 2010-08-26 Red Hat, Inc. Authenticated secret sharing
US9489522B1 (en) * 2013-03-13 2016-11-08 Hrl Laboratories, Llc Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security
US20160094540A1 (en) * 2014-09-25 2016-03-31 International Business Machines Corporation Distributed Single Sign-On
US9673975B1 (en) * 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
WO2017145010A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN107666388A (zh) * 2016-07-28 2018-02-06 郑珂威 基于完全同态加密方法的区块链信息加密方法
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JAN HENRIK ZIEGELDORF,ET AL.: "Secure and anonymous decentralized Bitcoin mixing", FUTURE GENERATION COMPUTER SYSTEMS, 30 May 2016 (2016-05-30) *
STEVEN GOLDFEDER,ET AL.: "Securing Bitcoin wallets via threshold signatures", SECURING BITCOIN WALLETS VIA THRESHOLD SIGNATURES, 6 December 2016 (2016-12-06) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511314A (zh) * 2020-11-26 2021-03-16 中国电子科技集团公司第五十四研究所 一种基于身份的可恢复消息盲签名生成方法
CN112511314B (zh) * 2020-11-26 2022-03-22 中国电子科技集团公司第五十四研究所 一种基于身份的可恢复消息盲签名生成方法

Also Published As

Publication number Publication date
EP4398514A3 (en) 2024-09-25
TW201946412A (zh) 2019-12-01
US11791992B2 (en) 2023-10-17
JP2021515271A (ja) 2021-06-17
JP2021515270A (ja) 2021-06-17
WO2019166916A1 (en) 2019-09-06
US20210049690A1 (en) 2021-02-18
JP7328237B2 (ja) 2023-08-16
EP3759864B1 (en) 2024-07-10
CN111788791A (zh) 2020-10-16
CN118316591A (zh) 2024-07-09
US20240064008A1 (en) 2024-02-22
GB201817506D0 (en) 2018-12-12
US20210042829A1 (en) 2021-02-11
JP2023133560A (ja) 2023-09-22
CN111788791B (zh) 2024-09-20
SG11202007880PA (en) 2020-09-29
EP4398514A2 (en) 2024-07-10
WO2019166915A1 (en) 2019-09-06
JP7385580B2 (ja) 2023-11-22
JP2024010226A (ja) 2024-01-23
TWI821248B (zh) 2023-11-11
CN111819815B (zh) 2024-05-14
EP3759863A1 (en) 2021-01-06
KR20200125980A (ko) 2020-11-05
EP3759864A1 (en) 2021-01-06

Similar Documents

Publication Publication Date Title
TWI822693B (zh) 產生臨界值保管庫之電腦施行方法
CN111819815B (zh) 用于转移对数字资产的控制的计算机实现的方法和系统
US20230421375A1 (en) Threshold digital signature method and system
JP7316283B2 (ja) デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
WO2019116157A1 (en) Computer-implemented systems and methods for performing computational tasks across a group operating in a trust-less or dealer-free manner
JP7492508B2 (ja) コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法
CN112119609A (zh) 用于传达秘密的方法和系统
CN116349203A (zh) 识别拒绝服务攻击
CN118160275A (zh) 阈值签名方案
CN118160273A (zh) 生成共享密钥
US20240214218A1 (en) Nested threshold signatures
CN117837127A (zh) 生成数字签名

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant