JP2022533752A - 知識証明 - Google Patents

知識証明 Download PDF

Info

Publication number
JP2022533752A
JP2022533752A JP2021569311A JP2021569311A JP2022533752A JP 2022533752 A JP2022533752 A JP 2022533752A JP 2021569311 A JP2021569311 A JP 2021569311A JP 2021569311 A JP2021569311 A JP 2021569311A JP 2022533752 A JP2022533752 A JP 2022533752A
Authority
JP
Japan
Prior art keywords
transaction
signature
ecdsa
transactions
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021569311A
Other languages
English (en)
Other versions
JP7516425B2 (ja
JPWO2020240289A5 (ja
Inventor
ワハブ,ジェド
ジャン,ウェイ
ドイロン,ブロック
ライト,クレイグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2022533752A publication Critical patent/JP2022533752A/ja
Publication of JPWO2020240289A5 publication Critical patent/JPWO2020240289A5/ja
Application granted granted Critical
Publication of JP7516425B2 publication Critical patent/JP7516425B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

楕円曲線デジタル署名アルゴリズム(ECDSA)に基づき知識証明を実行する、コンピュータにより実施される方法であって、前記方法は、ブロックチェーンネットワークの検証ノードにおいて、実行可能コードを含む第1トランザクションを取得するステップであって、前記コードは、共同r値rjointに基づき定義されるチャレンジを評価するための参照データを含む、ステップと、第1ECDSA署名i=1,2のペアのうちのそれぞれのECDSA署名のそれぞれのr部分ri及びs部分siを少なくとも含む情報を含む1つ以上の第2トランザクションを受信するステップであって、前記第1ECDSA署名のうちのそれぞれは、それぞれの第1公開鍵Piに対応するそれぞれの第1秘密鍵Viに基づき前記1つ以上の第2トランザクションのうちの1つの第2トランザクションの部分に署名する、ステップと、前記第1トランザクションからの前記コードを実行するステップであって、前記コードは、前記第1トランザクション内の前記参照データ及び前記1つ以上の第2トランザクションの中で受信された前記r部分riに基づき、前記チャレンジが満たされるかどうかを検証し、それを条件として真の値を返すよう構成される方法が提供される。

Description

本開示は、ブロックチェーンに記録するためのトランザクションのセットにより実装される知識証明の形式に関する。
ブロックチェーンとは、分散型データ構造の形式を指し、ブロックチェーンの複製のコピーは、ピアツーピア(peer-to-peer (P2P))ネットワーク内の複数のノードのそれぞれにおいて維持される。ブロックチェーンは、データのブロックのチェーンを含み、各ブロックは1つ以上のトランザクションを含む。各トランザクションは、シーケンスの中の先行するトランザクションを指してよい。トランザクションは、新しいブロックに含まれるようネットワークへ提出され得る。新しいブロックは、「マイニング」として知られる処理により生成される。「マイニング」は、複数のマイニングノードの各々が「proof-of-work」を実行するために競争する、つまりブロックに含まれることを待っている保留中のトランザクションのプールに基づき、暗号パズルを解くことを含む。
従来、ブロックチェーン内のトランザクションは、デジタルアセット、すなわち、価値のストアとして機能するデータを伝達するために使用される。しかし、ブロックチェーンの上に追加の機能を積み重ねるために、ブロックチェーンを利用することもできる。例えば、ブロックチェーンプロトコルは、トランザクションのアウトプットに追加のユーザデータを格納することを可能にしてよい。現代のブロックチェーンは、単一トランザクション内に格納できる最大データ容量を増加させ、より複雑なデータを組み込むことを可能にしている。例えば、これは、ブロックチェーン内に電子ドキュメント(electronic document)、或いはオーディオ若しくはビデオデータを格納するために使用され得る。
ネットワーク内の各ノードは、転送、マイニング、及び記憶のうちの任意の1、2、又は3つ全部の役割を有することができる。転送ノードは、ネットワークのノードを通じてトランザクションを伝播させる。マイニングノードは、トランザクションのマイニングを実行してブロックにする。記憶ノードは、それぞれ、ブロックチェーンのマイニングされたブロックの彼ら自身のコピーを格納する。トランザクションをブロックチェーンに記録させるために、パーティは、該トランザクションを、伝播させるようにネットワークのノードのうちの1つへ送信する。トランザクションを受信したマイニングノードは、トランザクションをマイニングして新しいブロックにするよう競争してよい。各ノードは、トランザクションが有効であるための1つ以上の条件を含む同じノードプロトコルに関するよう構成される。無効なトランザクションは、伝播されず、マイニングされてブロックにされることもない。トランザクションが検証され、それによってブロックチェーンに受け入れられたと仮定すると、(任意のユーザデータを含む)トランザクションは、従って、不変の公開レコードとしてP2Pネットワークの各ノードに格納されたままである。
最新のブロックを生成するためにproof-of-workパズルを解くことに成功したマイナーは、標準的に、デジタルアセットの新しい額を生成する「生成トランザクション(generation transaction)」と呼ばれる新しいトランザクションにより報酬を受ける。proof-of-workは、ブロックをマイニングするために膨大な量の計算リソースを必要とするので、及び二重支払いの企てを含むブロックは他のノードにより受け入れられない可能性があるので、マイナーが、彼らのブロックに二重支払いトランザクションを含めることによりシステムを騙さないことを奨励する。
「アウトプットに基づく」モデル(UTXOに基づくモデルと呼ばれることもある)では、所与のトランザクションのデータ構造は、1つ以上のインプット及び1つ以上のアウトプットを含む。任意の使用可能アウトプットは、時にUTXO(「unspent transaction output(未使用トランザクションアウトプット)」)と呼ばれる、デジタルアセットの額を指定する要素を含む。アウトプットは、アウトプットを償還(redeem)するための条件を指定するロックスクリプトを更に含んでよい。各インプットは、先行するトランザクション内のそのようなアウトプットへのポインタを含み、ポイントされたアウトプットのロックスクリプトをアンロックするためのアンロックスクリプトを更に含んでよい。従って、トランザクションのペアを考えるとき、それらを、第1トランザクション及び第2トランザクションと呼ぶ。第1トランザクションは、デジタルアセットの額を指定する、及びアウトプットをアンロックする1つ以上の条件を定義するロックスクリプトを含む、少なくとも1つのアウトプットを含む。第2トランザクションは、第1トランザクションのアウトプットへのポインタと、第1トランザクションのアウトプットをアンロックするためのアンロックスクリプトと、を含む少なくとも1つのインプットを含む。
このようなモデルでは、第2トランザクションが伝播されてブロックチェーンに記録されるようP2Pネットワークへ送信されると、各ノードにおいて適用される有効性のための条件のうちの1つは、アンロックスクリプトが第1トランザクションのロックスクリプト内で定義された1つ以上の条件のうちの全部を満たすことである。もう1つは、第1トランザクションのアウトプットが、別の前の有効なトランザクションによって未だ償還されていないことである。これらの条件のうちのいずれかに従い第2トランザクションが無効であると分かった任意のノードは、該トランザクションを伝播させず、ブロックチェーンに記録させるためにマイニングしてブロックに含めることもしない。
トランザクションモデルの代替のタイプは、アカウントに基づくモデルである。この場合、各トランザクションは、過去の一連のトランザクションにおいて、先行するトランザクションのUTXOに戻って参照することによって移転される量を定義するのではなく、絶対的な口座(アカウント)残高を参照することによって移転される。全てのアカウントの現在の状態は、ブロックチェーンとは別個のマイナーによって格納され、絶えず更新される。アカウントに基づくモデルのトランザクションは、トランザクションを検証するのと同時に各ノードで実行するスマートコントラクトを含むこともできる。
いずれかのモデルのトランザクションは、知識証明を含むことができる。「知識証明(Knowledge proof)」又は「知識の証明(proof of knowledge)」は、パーティがデータの何らかのピース、例えばこれをdと呼ぶ、を知っていることをテストすることを表す従来の用語である。例として、アウトプットに基づくトランザクションモデルの場合には、1つのトランザクションTxのアウトプット内のロックスクリプトはハッシュパズルを含むことができる。第2トランザクションTxのインプットがTxのこのアウトプットを指す場合、Txの該インプット内のアンロックスクリプトは、Txのアウトプットを償還することに成功するためには、ハッシュパズルを解かなければならない。ハッシュパズルは、dのハッシュであるハッシュ値hを含む。つまり、h=Hpuz(d)。パズルは、スクリプトのピースを含むこともできる。該スクリプトのピースは、ノードにおいてTxのアンロックスクリプトと一緒に実行されると、Txのアンロックスクリプトからdであるとされているデータ値d'を取り入れ、それをハッシュ関数Hpuzによりハッシングし、Txのロックスクリプトに含まれるハッシュ値hと比較する。つまり、該スクリプトのピースは、h=Hpuz(d')であるかどうかをチェックし、比較の結果がyes(肯定)である(又は従来の用語で「真」である)場合にのみ、Txのアウトプットをアンロックする。従って、Txの受取人は、dの知識を証明するTxのアンロックスクリプトにdが含まれる場合にのみ、Txのアウトプットをアンロックできる。
従来のハッシュパズルを単独で使用することに伴う問題は、不徳なマイナー又は他のノードがTxのアンロックスクリプト内にdを観察し、従って、彼自身のバージョンTx*を生成し及びマイニングする(又は発行する)ことができ、Tx内の意図された受信者(例えばBob)の代わりにTx*のアウトプット内で彼自身に支払うことができることである。これを回避するための既存の方法は、TxのロックスクリプトにP2PKH(pay-to-public key hash)要件を追加で含めることである。dについての知識証明に加えて、これは、Txのロックスクリプトに含まれることが意図される受取人の暗号署名を要求する。
ハッシュパズル及びP2PKHは、アウトプットに基づくモデルのロック及びアンロックスクリプト以外に、アカウントに基づくモデルではスマートコントラクトを用いて実装されることもできる。
当業者に馴染みのあるように、暗号署名は、秘密鍵Vに基づき生成され、秘密-公開鍵ペアの対応する公開鍵Pに基づき検証できる。秘密鍵Vをメッセージmに適用することにより生成される署名が与えられると、別のパーティが、Vを知らずに、Pを用いて、署名がVを用いて生成されたことを検証することが可能になる(従って、署名自体を検証することは、それ自体の能力において、知識証明の別の形式である)。
このためのアルゴリズムの1つの形式は、楕円曲線暗号(elliptic curve cryptography (ECC))に基づき動作する楕円曲線デジタル署名 アルゴリズム(elliptic curve digital signature algorithm(ECDSA))である。
この場合、P及びVは以下により関連付けられる:
P=V・G
ここで、Pは2要素ベクトル(Px,Py)であり、Vはスカラーである、Gは、2次元楕円曲線上の所定の点(「生成元」(generator point))を表す2要素ベクトル(Gx,Gy)である。演算「・」は、スカラー楕円曲線乗算であり、楕円曲線上の1つの点を別の点に変換する演算の知られている形式である。
ECDSA署名は、それぞれr部分(r-part、(r))及びs部分(s-part、(s))として従来一般に知られている2個の要素で構成されるタプル(r,s)である。署名(r,s)は、メッセージmに秘密鍵Vを適用することにより生成される。ブロックチェーンに記録するためのトランザクションの場合、mはトランザクションの一部であり、署名は平文で該部分に加えてトランザクションにタグ付けされ、該トランザクションが検証されることを可能にする。例えば、アウトプットに基づくモデルでは、署名は、Txの部分に署名し、Txのアウトプットをアンロックするために、Txのロックスクリプトに含まれる。署名済み部分は、標準的に、トランザクションのアウトプットを含み、従って、これらは、署名及び従ってトランザクションを無効にすることなく変更することができない。
どんなトランザクションモデルが使用されても、署名(r,s)は以下のように計算される:
Figure 2022533752000002
ここで、[R]xは、2要素ベクトルR=(Rx,Ry)のx軸を示す。kは一時鍵として知られている。これは、集合[1,n-1]から、標準的にはランダムに選択され、ここで、nは素数モジュラスであり、[1,n-1]は、両端を含む整数1からn-1までの実数の整数の集合である。Hsigは、ハッシュパズルで使用されるハッシュ関数Hpuzと比べて同じ又は異なる形式のハッシュ関数であり得るハッシュ関数である。
署名(r,s)、メッセージm、及び公開鍵Pの知識が与えられると、秘密鍵Vを知らない任意のパーティが、署名がメッセージmに対して秘密鍵を用いて生成されたことを検証することが可能になる。これは、以下を計算することにより行われる:
Figure 2022533752000003
及び、[R’]x=rを検証する。これが真の場合にのみ、署名が有効であり、その他の場合には有効ではない。これは、公開鍵Pに関連付けられたパーティが実際にメッセージの署名者であったことの検証として取り入れることができる。
本開示は、「rパズル」と呼ばれる本願明細書で開示される新しい形式の知識証明に関する。これは、チャレンジ(つまり、パズル)の基礎としてECDSA署名のr部分に対応する参照値に基づく。参照値は、第1トランザクションに(例えば、Txのロックスクリプトに)、第2トランザクションが第1トランザクションを償還するために(例えば、Txのアンロックスクリプト内に)指定されたr部分を含む署名を含むことを要求するチャレンジとして、含まれる。第2トランザクション内のrパズルに対する解を提供することにより、これは、証明者が対応する一時鍵kを知っているに違いないことを証明するが、第2トランザクション内でkを開示する必要がない。従って、kは一時秘密鍵として使用でき、rは対応する一時公開鍵と同様に動作する。
特に、本開示は、複数のr部分を結合するrパズルの形式を請求する。例えば、各r部分は、異なるパーティの一時鍵kに対応してよく、当該方法は、一緒に動作する複数の異なるパーティによってのみ償還可能な第1トランザクションを生成するために使用されてよい。
本願明細書に開示される一態様によると、楕円曲線デジタル署名アルゴリズム(elliptic curve digital signature algorithm, ECDSA)に基づき知識証明を実行する、コンピュータにより実施される方法が提供される。前記方法は、ブロックチェーンネットワークの検証ノードにおいて、
実行可能コードを含む第1トランザクションを取得するステップであって、前記コードは、共同r値rjointに基づき定義されるチャレンジを評価するための参照データを含む、ステップと、
第1ECDSA署名i=1,2のペアのうちのそれぞれのECDSA署名のそれぞれのr部分ri及びs部分siを少なくとも含む情報を含む1つ以上の第2トランザクションを受信するステップであって、前記第1ECDSA署名のうちのそれぞれは、それぞれの第1公開鍵Piに対応するそれぞれの第1秘密鍵Viに基づき前記1つ以上の第2トランザクションのうちの1つの第2トランザクションの部分に署名する、ステップと、
前記第1トランザクションからの前記コードを実行するステップであって、前記コードは、前記第1トランザクション内の前記参照データ及び前記1つ以上の第2トランザクションの中で受信された前記r部分riに基づき、前記チャレンジが満たされるかどうかを検証し、それを条件として真の値を返すよう構成され、前記チャレンジは、以下の基準:
Figure 2022533752000004
を含み、ここで、r+rはスカラー加算を示し、
Figure 2022533752000005
pは素数モジュラスであり、
Figure 2022533752000006
kiは一時鍵であり、Gは楕円曲線生成元であり、[]xは[…]のx座標を示し、[]yは[…]のy座標を示し、「・」は楕円曲線スカラー乗算を示す、ステップと、
を含む。
知識証明に基づく開示されるrパズルは、単純に、P2PKHの知識証明に基づく従来のハッシュパズルの代替として使用され得る。しかしながら、実施形態において利用され得るアプローチに基づくrパズルの追加の利点がある。つまり、P2PKHにおけるチャレンジと異なり、第1トランザクション(例えば、Tx)内のチャレンジの基礎を形成するr部分は、任意の特定のアイデンティティにリンクされない。同時に、rパズルを解くことが検証者にkを開示することなくkの知識を証明するという事実は、rパズルが脆弱性の影響を受けないことを意味する。この脆弱性によると、マイナー又はノードのオペレータは、解を観察でき、それを第2トランザクションの彼/彼女自身のバージョンに挿入できる。
従って、実施形態では、前記複数のECDSA署名のうちの1つ、一部、又は全部について、前記コードは、誰の公開鍵がそれぞれの公開鍵として使用されるかに関係なく、真の結果を出力するよう構成される。
上述の脆弱性を回避するために、P2PKHと組み合わせて、知識証明としてハッシュパズルを使用することに伴う問題は、P2PKHは、先ず支払いが、dを知っているパーティに対してのみ行われることを保証するが、それは、Txのアウトプットが特定の所定の受信者又は受信者のセットに結びつけられていることも意味するということである(代替の受信者を含み得る代替の条件を指定することが可能である)。ここで、特定のシークレット値を開示することを回避する方法のまま、該値の知識を証明できる任意の不特定パーティにより該償還可能なトランザクションを可能にすることが望ましい場合があることが認識される。
例えば、Aliceは、彼女がシークレット鍵を与える任意の人々のグループがアンロックできる第1トランザクションを設定したいが、彼女はそれらの人々が誰であるか予め指定したくないとする。第1トランザクションは、シークレットの知識を証明する第2トランザクションにより償還できる。例えば、トランザクションのペアは、グループによる、契約条項への同意を示すため及び/又は合意により支払いを行うために使用できる。Aliceは、1つ以上の信頼できる人々のうちのサブセットに、彼女の代わりに署名する署名権限又は代理権を与えることを決定した後にのみ、合意したいと望み得る。
本開示の実施形態の理解を助け、そのような実施形態がどのように実施され得るかを示すために、例としてのみ、以下の添付の図面を参照する。
ブロックチェーンを実装するためのシステムの概略ブロック図である。 ブロックチェーンに記録されるトランザクションの幾つかの例を概略的に示している。 ブロックチェーンを実装するためのシステムの別の概略ブロック図である。 アウトプットに基づくモデルのノードプロトコルに従う、トランザクションを処理するノードソフトウェアのピースの概略ブロック図である。 トランザクションの例示的なセットの概略図である。 楕円曲線デジタル署名アルゴリズム(ECDSA)の背後にある原理の幾つかを概略的に示す。 楕円曲線デジタル署名アルゴリズム(ECDSA)の背後にある原理の幾つかを概略的に示す。 楕円曲線デジタル署名アルゴリズム(ECDSA)の背後にある原理の幾つかを概略的に示す。 楕円曲線デジタル署名アルゴリズム(ECDSA)の背後にある原理の幾つかを概略的に示す。 本願明細書でrパズル(又は同義的にrチャレンジ)と呼ばれるタイプの知識証明の1つの可能な実装の概略図である。 rパズルの別の可能な実装の概略図である。 rパズルの別の可能な実装の概略図である。 共同加算rパズルの概略図である。 アカウントに基づくモデルのノードプロトコルに従う、トランザクションを処理するノードソフトウェアのピースの概略ブロック図である。 ECDSA署名の例示的なフォーマットを概略的に示す。 rパズルの1つの形式のロック及びアンロックスクリプトの例示的な実装のステップ毎のスクリプト分析である。
幾つかの暗号方式では、検証者は、ある人(証明者又は被挑戦者と呼ばれる)が知識証明と呼ばれる情報の何らかのピースを有することを納得させる必要がある場合がある。単純に、これは、検証者に情報のピースを直接提供することにより行うことができる。代替として、証明者は、情報のピースに依存する計算を実行することを要求され得る。望ましくは、関連する計算は、検証者自身がチャレンジを設定するために情報のピースを知る必要がない、又は証明者が情報のピースを知っていることを検証するために情報のピースが検証者に開示される必要がないようなものである。計算方法について、検証計算は入力データに対して実行されなければならない。シークレット値の知識を証明する直接的な方法は、暗号ハッシュ関数の原像(preimage、プリイメージ)及び衝突耐性の特徴により、暗号ハッシュ関数の使用を通じるものである。このハッシュ方法は、ハッシュ関数が多くのブロックチェーンアプリケーションの秘密鍵-公開鍵暗号システムの基本部分を形成するので、多くのブロックチェーンアプリケーションに容易に統合できる。この種の知識証明は、標準的にハッシュパズルと呼ばれるブロックチェーンアプリケーションにおいて非常に多い。
UTXOに基づくブロックチェーンでは、ハッシュパズルに対する解(ハッシュ値の原像)は、使用条件として設定できる。従って、検証は、トランザクション検証の部分としてマイナーにより実行される。しかしながら、このアプローチでは、トランザクションは、特定の秘密鍵を用いる署名も要求しなければならない。そうでなければ、マイナーは、ブロックにトランザクションを含める前に、ハッシュパズル解を受け取るからである。これは、悪意あるマイナーに、マイナーに属するアドレスに向けられたアウトプットを有する支払いトランザクションを生成する機会を与え得る。
本開示では、知識証明は、検証がマイナー(又は転送ノード)により実行されることを可能にしたまま、この問題を回避する知識証明が提供される。これを行うために、知識証明は、楕円曲線デジタル署名アルゴリズム(elliptic curve digital signature algorithm (ECDSA))署名に対応する一時鍵に接続される。このアルゴリズムで使用される暗号プリミティブは多くのブロックチェーンに固有のものであるので、現在のインフラストラクチャに直ちに統合できる。
<例示的なシステムの概要>
図1は、ブロックチェーン150を実装するための例示的なシステム100を示す。システム100は、典型的にはインターネットのような広域インターネットワークであるパケット交換ネットワーク101を含む。パケット交換ネットワーク101は、パケット交換ネットワーク101内にピアツーピア(P2P)オーバレイネットワーク106を形成するように配置された複数のノード104を含む。各ノード104は、異なるピアに属する異なるノード104を有するピアのコンピュータ装置を含む。各ノード104は、1つ以上のプロセッサ、例えば、1つ以上の中央処理装置(CPU)、アクセラレータプロセッサ、特定用途向けプロセッサ、及び/又はフィールドプログラマブルゲートアレイ(FPGA)を含む処理装置を含む。各ノードはまた、メモリ、すなわち、1つ以上の非一時的コンピュータ読取可能媒体の形態のコンピュータ読取可能記憶装置を備える。メモリは、1つ以上のメモリ媒体、例えば、ハードディスクなどの磁気媒体、固体ドライブ(solid-state drive (SSD))、フラッシュメモリ又はEEPROMなどの電子媒体、及び/又は光ディスクドライブなどの光学的媒体を使用する1つ以上のメモリユニットを含んでもよい。
ブロックチェーン150は、データのブロック151のチェーンを指し、ブロックチェーン150のそれぞれのコピーは、ピアツーピア(peer-to-peer (P2P))ネットワーク160内の複数のノードのそれぞれにおいて維持される。チェーン内の各ブロック151は、1つ以上のトランザクション152を含み、この文脈ではトランザクションは、一種のデータ構造を参照する。データ構造の性質は、トランザクションモデル又はスキームの一部として使用されるトランザクションプロトコルのタイプに依存する。所与のブロックチェーンは、典型的には、全体を通して、1つの特定のトランザクションプロトコルを使用する。1つの一般的なタイプのトランザクションプロトコルでは、各トランザクション152のデータ構造は、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各アウトプットは、そのアウトプットが暗号的にロックされている(アンロックされ、それによって償還又は使用されるために、そのユーザ103の署名を必要とする)ユーザに属するデジタルアセットの数量を表す額(amount)を指定する。各インプットは、先行するトランザクション152のアウトプットを逆にポイントし、それによってトランザクションをリンクする。
ノード104の少なくとも幾つかは、トランザクション152を転送し、それによって伝播する転送ノード104Fの役割を引き受ける。ノード104の少なくともいくつかは、ブロック151をマイニングするマイナー104Mの役割を担う。ノード104の少なくとも幾つかは、記憶ノード104S(「フルコピー(full-copy)」ノードとも呼ばれる)の役割を引き受け、各ノードは、それぞれのメモリに同じブロックチェーン150のそれぞれのコピーを格納する。各マイナーノード104Mは、マイニングされてブロック151にされることを待ってるトランザクション152のプール154も維持する。所与のノード104は、転送ノード104、マイナー104M、記憶ノード104S、又はこれらの2つ若しくは全部の任意の組み合わせであり得る。
所与の現在のトランザクション152jにおいて、インプット(又はそのそれぞれ)は、トランザクションのシーケンスの中の先行トランザクション152iのアウトプットを参照するポインタを含み、このアウトプットが現在のトランザクション152jにおいて償還されるか又は「消費される(spent)」ことを指定する。一般に、先行するトランザクションは、プール154又は任意のブロック151内の任意のトランザクションであり得る。先行するトランザクション152iは、必ずしも、現在のトランザクション152jが生成された又はネットワーク106へ送信されたときに存在する必要はないが、先行するトランザクション152iは、現在のトランザクションが有効であるために存在し検証されている必要がある。従って、本願明細書で「先行する」は、ポインタによりリンクされた論理的シーケンスの中で先行するものを表し、必ずしも時系列の中での生成又は送信の時間を表さない。従って、それは、必ずしも、トランザクション152i,152jが順不同で生成され又は送信されることを排除しない(以下の親のない(orphan)トランザクションに関する議論を参照する)。先行するトランザクション152iは、等しく、祖先(antecedent)又は先行(predecessor)トランザクションと呼ばれ得る。
現在のトランザクション152jのインプットは、先行するトランザクション152iのアウトプットがロックされているユーザ103aの署名も含む。また、現在のトランザクション152jのアウトプットは、新しいユーザ103bに暗号的にロックできる。従って、現在のトランザクション152jは、先行するトランザクション152iのインプットで定義された量を、現在のトランザクション152jのアウトプットで定義された新しいユーザ103bに移転することができる。幾つかの場合には、トランザクション152が複数のアウトプットを有し、複数のユーザ間でインプット量を分割してよい(変更を行うために、そのうちの1人がオリジナルユーザとなる)。場合によっては、トランザクションが複数のインプットを有し、1つ以上の先行するトランザクションの複数のアウトプットから量をまとめ、現在のトランザクションの1つ以上のアウトプットに再分配することもできる。
上記は「アウトプットベースの」トランザクションプロトコルと呼ばれることがあり、時には「未使用のトランザクションアウトプット(unspent transaction output (UTXO))タイプのプロトコル」(アウトプットはUTXOと呼ばれる)とも呼ばれる。ユーザの合計残高は、ブロックチェーンに格納されている1つの数値で定義されるのではなく、代わりに、ユーザは、ブロックチェーン151内の多くの異なるトランザクション152に分散されている該ユーザの全てのUTXOの値を照合するために、特別な「ウォレット」アプリケーション105を必要とする。
アカウントベースのトランザクションモデルの一部として、別のタイプのトランザクションプロトコルを「アカウントベース」のプロトコルと呼ぶことがある。アカウントベースの場合、各トランザクションは、過去の一連のトランザクションにおいて、先行するトランザクションのUTXOに戻って参照することによって移転される量を定義するのではなく、絶対的な口座(アカウント)残高を参照することによって移転される。全てのアカウントの現在の状態は、ブロックチェーンとは別個のマイナーによって格納され、絶えず更新される。このようなシステムでは、トランザクションは、アカウントの連続したトランザクション記録(いわゆる「ポジション」)を用いて発注される。この値は、送信者により彼らの暗号署名の一部として署名され、トランザクション参照計算の一部としてハッシュされる。さらに、任意的なデータフィールドもトランザクションに署名することができる。このデータフィールドは、例えば、前のトランザクションIDがデータフィールドに含まれている場合、前のトランザクションを遡ってポイントしてよい。
どちらのタイプのトランザクションプロトコルでも、ユーザ103が新しいトランザクション152jを実行したい場合、ユーザは、自分のコンピュータ端末102からP2Pネットワーク106のノードの1つ104(現在は、通常、サーバ又はデータセンタであるが、原則として、他のユーザ端末でもよい)に新しいトランザクションを送信する。このノード104は、各ノード104に適用されるノードプロトコルに従って、トランザクションが有効であるかどうかをチェックする。ノードプロトコルの詳細は、問題のブロックチェーン150で使用されているトランザクションプロトコルのタイプに対応し、全体のトランザクションモデルを一緒に形成する。ノードプロトコルは、典型的には、ノード104に、新しいトランザクション152j内の暗号署名が、トランザクション152の順序付けされたシーケンスの中の前のトランザクション152iに依存する、期待される署名と一致することをチェックすることを要求する。アウトプットベースの場合、これは、新しいトランザクション152jのインプットに含まれるユーザの暗号署名が、新しいトランザクションが消費する先行するトランザクション152jのアウトプットに定義された条件と一致することをチェックすることを含んでよく、この条件は、典型的には、新しいトランザクション152jのインプット内の暗号署名が、新しいトランザクションのインプットがポイントする前のトランザクション152iのアウトプットをアンロックすることを少なくともチェックすることを含む。幾つかのトランザクションプロトコルでは、条件は、少なくとも部分的に、インプット及び/又はアウトプットに含まれるカスタムスクリプトによって定義されてもよい。或いは、単にノードプロトコルだけで固定することもできるし、或いは、これらの組み合わせによることもある。いずれにせよ、新しいトランザクション152jが有効であれば、現在のノードは新しいトランザクションをP2Pネットワーク106内のノード104の1つ以上の他のノードに転送する。これらのノード104の少なくともいくつかは、同じノードプロトコルに従って同じテストを適用し、新しいトランザクション152jを1つ以上のさらなるノード104に転送するなど、転送ノード104Fとしても機能する。このようにして、新しいトランザクションは、ノード104のネットワーク全体に伝播される。
アウトプットベースのモデルでは、与えられたアウトプット(例えば、UTXO)が消費されるかどうかの定義は、ノードプロトコルに従って別の今後の(onward)トランザクション152jのインプットによって既に有効に償還されているかどうかである。トランザクションが有効であるための別の条件は、それが消費又は償還を試みる先行するトランザクション152iのアウトプットが、別の有効なトランザクションによって未だ消費/償還されていないことである。ここでも、有効でない場合、トランザクション152jは、ブロックチェーンに伝播又は記録されない。これは、支払者が同じトランザクションのアウトプットを複数回消費しようとする二重支出を防ぐ。一方、アカウントベースのモデルは、口座残高を維持することによって、二重支出を防ぐ。この場合も、トランザクションの順序が定義されているため、口座残高は、一度に単一の定義された状態を有する。
検証に加えて、ノード104Mのうちの少なくともいくつかは、「proof of work」に支えられているマイニングと呼ばれるプロセスで、トランザクションのブロックを最初に作成するために競合する。マイニングノード104Mでは、まだブロックに現れていない有効なトランザクションのプールに新しいトランザクションが追加される。そして、マイナーは、暗号パズルを解決しようと試みることにより、トランザクションのプール154からトランザクション152の新しい有効なブロック151を組み立てるために競争する。これは、典型的には、ノンスがトランザクションのプール154と連結され、ハッシュされるときに、ハッシュのアウトプットが所定の条件を満たすような「ノンス」値を探すことを含む。例えば、所定の条件は、ハッシュのアウトプットが、所定の数の先行ゼロを有することであってもよい。ハッシュ関数の特性は、インプットに関して予測不可能なアウトプットを持つことである。従って、この探索は、ブルートフォースによってのみ実行することができ、従って、パズルを解決しようとしている各ノード104Mにおいて、相当量の処理リソースを消費する。
パズルを解く最初のマイナーノード104Mは、これをネットワーク106に通知し、その解を証明として提供する。この解は、ネットワーク内の他のノード104によって簡単にチェックすることができる(ハッシュが対する解が与えられれば、ハッシュのアウトプットが条件を満たすことを確認することは簡単である)。勝者がパズルを解いたトランザクションのプール154は、各ノードで勝者が発表した解をチェックしたことに基づいて、記憶ノード104Sとして機能するノード104のうちの少なくともいくつかによってブロックチェーン150の新しいブロック151として記録される。また、新しいブロック151nにはブロックポインタ155が割り当てられ、チェーン内で前に作成されたブロック151n-1を指すようになっている。proof-of-workは、新しいブロックを151作成するのに多大な労力を要し、二重の支出を含むブロックは他のノード104によって拒否される可能性が高く、従ってマイニングノード104Mが二重支払いを彼らのブロックに含まないようにする動機が働くので、二重の支出のリスクを減じるのを助ける。一旦生成されると、ブロック151は、同じプロトコルに従ってP2Pネットワーク106内の各格納ノード104Siで認識され、維持されるため、変更することはできない。また、ブロックポインタ155は、ブロック151に順序を課す。トランザクション152は、P2Pネットワーク106内の各記憶ノード104Sで順序付けられたブロックに記録されるので、これはトランザクションの不変の公開台帳を提供する。
パズルを解決するために常に競争している異なるマイナー104Mは、いつ解を探し始めたかによって、いつでもマイニングされていないトランザクションプール154の異なるスナップショットに基づいてパズルを解いているかもしれないことに留意する。パズルを解く者は誰でも、最初に次の新しいブロック151nに含まれるトランザクション152を定義し、現在のマイニングされていないトランザクションのプール154が更新される。そして、マイナー104Mは、新たに定義された未解決のプール154からブロックを作り出すために、競争を続ける。また、生じ得る「分岐(フォーク、fork)」を解決するためのプロトコルも存在する。これは、2人のマイナー104Mが互いに非常に短い時間内にパズルを解決し、ブロックチェーンの矛盾したビューが伝播する場合である。要するに、分岐の枝が伸びるときは常に、最長のものが最終的なブロックチェーン150になる。
ほとんどのブロックチェーンでは、勝ったマイナー104Mは、何も無いものから新しい量のデジタルアセットを生み出す特別な種類の新しいトランザクションによって自動的に報酬を受けている(通常のトランザクションでは、あるユーザから別のユーザにデジタルアセットの量を移転する)。したがって、勝ったノードは、ある量のデジタルアセットを「マイニング」したと言える。この特殊なタイプのトランザクションは「生成(generation)」トランザクションと呼ばれることもある。それは自動的に新しいブロック151nの一部を形成する。この報酬は、マイナー104Mがproof-of-work競争に参加する動機を与える。多くの場合、通常の(非生成)トランザクションは、そのトランザクションが含まれたブロック151nを生成した勝ったマイナー104Mにさらに報酬を与えるために、追加のトランザクション手数料をそのアウトプットの1つにおいて指定する。
マイニングに含まれる計算リソースのために、典型的には、少なくともマイナーノード104Mの各々は、1つ以上の物理的サーバユニットを含むサーバ、又はデータセンタ全体の形態をとる。各転送ノード104M及び/又は記憶ノード104Sは、サーバ又はデータセンタの形態をとることもできる。しかしながら、原則として、任意の所与のノード104は、ユーザ端末又は互いにネットワーク接続されたユーザ端末のグループを含むことができる。
各ノード104のメモリは、それぞれの1つ以上の役割を実行し、ノードプロトコルに従ってトランザクション152を処理するために、ノード104の処理装置上で動作するように構成されたソフトウェア400を格納する。ノード104に属するいずれの動作も、それぞれのコンピュータ装置の処理装置上で実行されるソフトウェア400によって実行され得ることが理解されよう。ノードソフトウェア400は、アプリケーションレイヤにおける1つ以上のアプリケーション、又はオペレーティングシステムレイヤ若しくはプロトコルレイヤのような下位レイヤ、又はこれらの任意の組合せの中に実装されてよい。また、本明細書で使用される「ブロックチェーン」という用語は、一般的な技術の種類を指す一般的な用語であり、任意の特定の専有のブロックチェーン、プロトコル又はサービスに限定されない。
また、ネットワーク101には、消費者ユーザの役割を果たす複数のパーティ103の各々のコンピュータ装置102も接続されている。これらは、トランザクションにおける支払人及び被支払人の役割を果たすが、他のパーティの代わりにトランザクションをマイニングし又は伝播することに必ずしも参加しない。それらは必ずしもマイニングプロトコルを実行するわけではない。2つのパーティ103及びそれぞれの機器102が説明のために示されており、第1パーティ103a及びそのそれぞれのコンピュータ機器102a、幾つかの第2パーティ103b及びそのそれぞれのコンピュータ機器102bである。より多くのこのようなパーティ103及びそれらのそれぞれのコンピュータ機器102がシステムに存在し、参加することができるが、便宜上、それらは図示されていないことが理解されよう。各パーティ103は、個人又は組織であってもよい。純粋に例示として、第1パーティ103aは、本明細書においてAliceと称され、第2パーティ103bは、Bobと称されるが、これは限定的なものではなく、本明細書においてAlice又はBobという言及は、それぞれ「第1パーティ」及び「第2パーティ」と置き換えることができることは理解されるであろう。
各パーティ103のコンピュータ機器102は、1つ以上のプロセッサ、例えば1つ以上のCPU、GPU、他のアクセラレータプロセッサ、特定用途向けプロセッサ、及び/又はFPGAを備えるそれぞれの処理装置を備える。各パーティ103のコンピュータ機器102は、さらに、メモリ、すなわち、非一時的コンピュータ読取可能媒体又は媒体の形態のコンピュータ読取可能記憶装置を備える。このメモリは、例えば、ハードディスクなどの磁気媒体、SSD、フラッシュメモリ又はEEPROMなどの電子媒体、及び/又は光ディスクドライブなどの光学的媒体を使用する1つ以上のメモリユニットを含んでもよい。各パーティ103のコンピュータ機器102上のメモリは、処理装置上で動作するように配置された少なくとも1つのクライアントアプリケーション105のそれぞれのインスタンスを含むソフトウェアを記憶する。所与のノード104に属するいずれの動作も、それぞれのコンピュータ機器102の処理装置上で実行されるソフトウェアを使用することにより実行され得ることが理解されよう。各パーティ103のコンピュータ機器102は、少なくとも1つのユーザ端末、例えばデスクトップ又はラップトップコンピュータ、タブレット、スマートフォン、又はスマートウォッチのようなウェアラブルデバイスを備えている。所与のパーティ103のコンピュータ装置102は、ユーザ端末を介してアクセスされるクラウドコンピューティングリソースのような、1つ以上の他のネットワーク接続されたリソースを含んでもよい。
クライアントアプリケーション105は、最初に、1つ以上の適切なコンピュータ読取可能な記憶媒体、例えばサーバからダウンロードされたもの、又はリムーバブルSSD、フラッシュ・メモリ・キー、リムーバブルEEPROM、リムーバブル磁気ディスクドライブ、磁気フロッピー・ディスク又はテープ、光ディスク、例えばCD又はDVD ROM、又はリムーバブル光学ドライブなどのリムーバブル記憶装置上で、任意の所与のパーティ103のコンピュータ機器102に提供され得る。
クライアントアプリケーション105は、少なくとも「ウォレット」機能を備える。これには主に2つの機能を有する。これらのうちの1つは、それぞれのユーザパーティ103が、ノード104のネットワーク全体にわたって伝播され、それによってブロックチェーン150に含まれるトランザクション152を作成し、署名し、送信することを可能にすることである。もう1つは、現在所有しているデジタルアセットの量をそれぞれのパーティに報告することである。アウトプットベースのシステムでは、この第2の機能は、当該パーティに属するブロックチェーン150全体に散在する様々なトランザクション152のアウトプットの中で定義される量を照合することを含む。
注:種々のクライアント機能が所与のクライアントアプリケーション105に統合されるとして説明されることがあるが、これは、必ずしも限定的ではなく、代わりに、本願明細書に記載される任意のクライアント機能が2つ以上の異なるアプリケーションのスーツに実装されてよく、例えばAPIを介してインタフェースし、又は一方が他方へのプラグインである。より一般的には、クライアント機能は、アプリケーションレイヤ、又はオペレーティングシステムのような下位レイヤ、又はこれらの任意の組合せにおいて実装され得る。以下は、クライアントアプリケーション105の観点で説明されるが、これは限定的ではないことが理解される。
各コンピュータ機器102上のクライアントアプリケーション又はソフトウェア105のインスタンスは、P2Pネットワーク106の転送ノード104Fの少なくとも1つに動作可能に結合される。これにより、クライアント105のウォレット機能は、トランザクション152をネットワーク106に送信することができる。クライアント105は、また、記憶ノード104のうちの1つ、一部、又は全部にコンタクトして、それぞれのパーティ103が受領者である任意のトランザクションについてブロックチェーン150に問い合わせることができる(又は、実施形態では、ブロックチェーン150は、部分的にその公開視認性を通じてトランザクションの信頼を提供する公開的設備であるため、実際には、ブロックチェーン150内の他のパーティのトランザクションを検査する)。各コンピュータ機器102上のウォレット機能は、トランザクションプロトコルに従ってトランザクション152を形成し、送信するように構成される。各ノード104は、ノードプロトコルに従ってトランザクション152を検証するように構成されたソフトウェア400を実行し、転送ノード104Fの場合は、ネットワーク106全体にトランザクション152を伝播させるためにトランザクション152を転送する。トランザクションプロトコルとノードプロトコルは互いに対応し、所与のトランザクションプロトコルは所与のノードプロトコルと共に所与のトランザクションモデルを実装する。同じトランザクションプロトコルが、ブロックチェーン150内の全てのトランザクション152に使用される(ただし、トランザクションプロトコルは、トランザクションの異なるサブタイプを許可することができる)。同じノードプロトコルは、ネットワーク106内の全てのノード104によって使用される(ただし、多くのノードは、そのサブタイプに対して定義されたルールに従って異なるトランザクションのサブタイプを異なるように処理し、また、異なるノードは異なる役割を引き受け、従って、プロトコルの異なる対応する側面を実装することができる)。
上述のように、ブロックチェーン150は、ブロック151のチェーンを含み、各ブロック151は、前述のように、proof-of-workプロセスによって作成された1つ以上のトランザクション152のセットを含む。各ブロック151は、また、ブロック151への逐次的順序を定義するように、チェーン内の先に生成されたブロック151を遡ってポイントするブロックポインタ155を含む。ブロックチェーン150はまた、proof-of-workプロセスによって新しいブロックに含まれることを待つ有効なトランザクション154のプールを含む。各トランザクション152は、トランザクションのシーケンスに順序を定義するために、前のトランザクションへのポインタを含む(注:トランザクション152のシーケンスは、分岐することが許される)。ブロック151のチェーンは、チェーンの最初のブロックであったジェネシスブロック(genesis block (Gb))153にまで戻る。チェーン150の初期に1つ以上のオリジナルトランザクション152は、先行するトランザクションではなくジェネシスブロック153を指し示した。
所与のパーティ103、例えばAliceがブロックチェーン150に含まれる新たなトランザクション152jを送信したいと望む場合、彼女は関連するトランザクションプロトコルに従って(彼女のクライアントアプリケーション105のウォレット機能を使用して)新たなトランザクションを定式化する(formulate)。次に、クライアントアプリケーション105からトランザクション152を、彼女が接続されている1つ以上の転送ノード104Fの1つに送信する。例えば、これは、Aliceのコンピュータ102に最も近いか又は最も良好に接続されている転送ノード104Fであってもよい。任意の所与のノード104が新しいトランザクション152jを受信すると、ノードプロトコル及びそのそれぞれの役割に従って、それを処理する。これは、最初に、新たに受信されたトランザクション152jが「有効」であるための特定の条件を満たしているかどうかをチェックすることを含み、その例については、簡単に詳述する。幾つかのトランザクションプロトコルでは、検証のための条件は、トランザクション152に含まれるスクリプトによってトランザクションごとに構成可能であってよい。或いは、条件は単にノードプロトコルの組み込み機能であってもよく、或いはスクリプトとノードプロトコルの組み合わせによって定義されてもよい。
新たに受信されたトランザクション152jが、有効であると見なされるテストに合格したという条件で(すなわち、「有効である」という条件で)、トランザクション152jを受信した任意の記憶ノード104Sは、そのノード104Sに維持されているブロックチェーン150のコピー内のプール154に、新たに有効とされたトランザクション152を追加する。さらに、トランザクション152jを受信する任意の転送ノード104Fは、検証済みトランザクション152をP2Pネットワーク106内の1つ以上の他のノード104に伝播する。各転送ノード104Fは同じプロトコルを適用するので、トランザクション152jが有効であると仮定すると、これは、P2Pネットワーク106全体に間もなく伝播されることを意味する。
ひとたび1つ以上の記憶ノード104で維持されるブロックチェーン150のコピー内のプール154に入ると、マイナーノード104Mは、新しいトランザクション152を含むプール154の最新バージョンのproof-of-workパズルを解決するために競争を開始する(他のマイナー104Mは、依然として、プール154の古いビューに基づいてパズルを解決しようとしているが、そこに到達した者は誰でも、最初に、次の新しいブロック151が終了し、新しいプール154が開始する場所を定義し、最終的には、誰かが、Aliceのトランザクション152jを含むプール154の一部のパズルを解決する)。一旦、新しいトランザクション152jを含むプール154についてproof-of-workが行われると、ブロックチェーン150内のブロック151の1つの一部となる。各トランザクション152は、以前のトランザクションへのポインタを含むので、トランザクションの順序もまた、不変的に記録される。
異なるノード104は、最初に所与のトランザクションの異なるインスタンスを受信する可能性があり、従って、1つのインスタンスがマイニングされてブロック150になる前に、どのインスタンスが「有効」であるかについて矛盾するビューを有することがあり、その時点で、全部のノード104は、マイニングされたインスタンスのみが有効なインスタンスであることに合意する。ノード104が1つのインスタンスを有効であるとして受け入れ、次に第2のインスタンスがブロックチェーン150に記録されていることを発見した場合、該ノード104は、これを受け入れなければならず、最初に受け入れた未だマイニングされていないインスタンスを破棄する(つまり、無効であるとして扱う)。
<UTXOに基づくモデル>
図2は、トランザクションプロトコルの例を示している。これは、UTXOベースのプロトコルの例である。トランザクション152(「Tx」と略す)は、ブロックチェーン150(各ブロック151は1つ以上のトランザクション152を含む)の基本的なデータ構造である。以下は、アウトプットベース又は「UTXO」ベースのプロトコルを参照して説明される。しかし、これは、全ての可能な実施形態に限定されるものではない。
UTXOベースのモデルでは、各トランザクション(「Tx」)152は、1つ以上のインプット202及び1つ以上のアウトプット203を含むデータ構造を含む。各アウトプット203は、未使用トランザクションアウトプット(UTXO)を含んでもよく、これは、別の新しいトランザクションのインプット202のソースとして使用することができる(UTXOが未だ償還されていない場合)。UTXOは、デジタルアセット(値のストア)の量を指定する。それは、情報の中でも特にその元となったトランザクションのトランザクションIDを含む。トランザクションデータ構造はまた、ヘッダ201も含んでよく、ヘッダ201は、インプットフィールド202及びアウトプットフィールド203のサイズの指示子を含んでもよいヘッダ201を含んでよい。ヘッダ201は、トランザクションのIDも含んでもよい。実施形態において、トランザクションIDは、トランザクションデータのハッシュ(トランザクションID自体を除く)であり、マイナー104Mに提出された未処理トランザクション152のヘッダ201に格納される。
例えばAlice103aは、問題のデジタルアセットの量をBob103bに移転するトランザクション152jを作成したいと考えているとする。図2において、Aliceの新しいトランザクション152jは「Tx1」とラベル付けされている。これは、Aliceにロックされているデジタルアセットの量を、シーケンス内の先行するトランザクション152iのアウトプット203に取り入れ、その少なくとも一部をBobに移転する。先行するトランザクション152iは、図2において「Tx0」とラベル付けされている。Tx0とTx1は、単なる任意のラベルである。これらは、必ずしも、Tx0がブロックチェーン151の最初のトランザクションであること、又は、Tx1がプール154の直ぐ次のトランザクションであることを意味しない。Tx1は、まだAliceにロックされた未使用アウトプット203を有する任意の先行する(つまり祖先)トランザクションのいずれかを指し示すことができる。
先行するトランザクションTx0は、Aliceがその新しいトランザクションTx1を作成するとき、又は少なくとも彼女がそれをネットワーク106に送信するときまでに、既に検証され、ブロックチェーン150に含まれていてもよい。それは、その時点で既にブロック151のうちの1つに含まれていてもよく、或いは、プール154内でまだ待機していてもよく、その場合、新しいブロック151にすぐに含まれることになる。或いは、Tx0及びTx1が生成されネットワーク102に送信されることができ、或いは、ノードプロトコルが「孤児(orphan)」トランザクションのバッファリングを許容する場合にはTx1の後にTx0が送信されることもできる。ここでトランザクションのシーケンスの文脈で使用される「先行する」及び「後の」という用語は、トランザクション内で指定されたトランザクションポインタ(どのトランザクションがどの他のトランザクションを指すかなど)によって定義されるシーケンス内のトランザクションの順序を指す。それらは、「先行する」及び「相続する」又は「祖先」及び「子孫」、「親」及び「子」、等により、等しく置き換えられ得る。これは、必ずしも、それらが作成され、ネットワーク106に送られ、又は任意の所与のノード104に到達する順序を意味しない。それにもかかわらず、先行するトランザクション(祖先トランザクション又は「親」)を指す後続のトランザクション(子孫トランザクション又は「子」)は、親トランザクションが検証されない限り、検証されない。親の前にノード104に到着した子は孤児とみなされる。それは、ノードプロトコル及び/又はマイナーの行動に応じて、親を待つために特定の時間、破棄又はバッファリングされることがある。
先行するトランザクションTx0の1つ以上のアウトプット203のうちの1つは、本明細書でUTXOとラベル付けされた特定のUTXOを含む。各UTXOは、UTXOによって表されるデジタルアセットの量を指定する値と、後続のトランザクションが検証されるために、従ってUTXOが正常に償還されるために、後続のトランザクションのインプット202の中のアンロックスクリプトによって満たされなければならない条件を定義するロックスクリプトとを含む。典型的には、ロックスクリプトは、特定のパーティ(それが含まれているトランザクションの受益者)に量をロックする。すなわち、ロックスクリプトは、標準的に以下のようなアンロック条件を定義する:後続のトランザクションのインプット内のアンロックスクリプトは、先行するトランザクションがロックされたパーティの暗号署名を含む。
ロックスクリプト(別名scriptPubKey)は、ノードプロトコルによって認識されるドメイン固有の言語で書かれたコードの一部である。そのような言語の特定の例は、「スクリプト」(Script,capital S)と呼ばれる。ロックスクリプトは、トランザクションアウトプット203を消費するために必要な情報、例えば、Aliceの署名の必要条件を指定する。トランザクションのアウトプットには、アンロックスクリプトが現れる。アンロックスクリプト(別名:scriptSig)は、ロックスクリプトの基準を満たすために必要な情報を提供するドメイン固有の言語で書かれたコードの一部である。例えば、Bobの署名を含んでもよい。アンロックスクリプトは、トランザクションのインプット202に現れる。
従って、図示の例では、Tx0のアウトプット203のUTXOは、ロックスクリプト[ChecksigPA]を含み、これは、UTXOが償還されるために(厳密には、UTXOを償還しようとする後続のトランザクションが有効であるために)、Aliceの署名SigPAを必要とする。[ChecksigPA]は、Aliceの公開-秘密鍵ペアからの公開鍵PAを含む。Txのインプット202は、Txを指すポインタ(例えば、そのトランザクションID、実施形態ではトランザクションTx全体のハッシュであるTxID)を含む。Txのインプット202は、Txの任意の他の可能なアウトプットの中でそれを識別するために、Tx内のUTXOを識別するインデックスを含む。Txのインプット202は、さらに、Aliceが鍵ペアからのAliceの秘密鍵をデータの所定の部分(暗号において「メッセージ」と呼ばれることもある)に適用することによって作成された、Aliceの暗号署名を含むアンロックスクリプト<SigPA>を含む。有効な署名を提供するためにAliceが署名する必要があるデータ(又は「メッセージ」)は、ロックスクリプトにより、又はノードプロトコルにより、又はこれらの組み合わせによって定義され得る。
新しいトランザクションTxがノード104に到着すると、ノードはノードプロトコルを適用する。これは、ロックスクリプトとアンロックスクリプトを一緒に実行して、アンロックスクリプトがロックスクリプトで定義されている条件(この条件は1つ以上の基準を含むことができる)を満たしているかどうかをチェックすることを含む。実施形態では、これは、2つのスクリプトの連結を含む。
Figure 2022533752000007
ここで、「||」は連結を表し、「<...>」はスタックにデータを配置することを意味し、「[...]」はアンロックスクリプトに含まれる機能である(本例では、スタックベースの言語)。同等に、スクリプトは。、スクリプトを連結するのではなく共通のスタックにより1つずつ実行されてよい。いずれの方法でも、一緒に実行する場合、スクリプトは、Txのアウトプット内のロックスクリプトに含まれるAliceの公開鍵PAを使用して、Txのインプット内のロックスクリプトが、データの期待部分に署名するAliceの署名を含むことを認証する。また、データの期待部分(「メッセージ」)も、この認証を実行するためにTxに含まれる必要がある。実施形態において、署名されたデータは、Txの全体を含む(従って、別個の要素は、データの署名された部分がすでに本質的に存在するので、データの署名された部分の指定にクリアに含まれる必要がある)。
公開-秘密暗号法による認証の詳細は、当業者には周知であろう。基本的に、Aliceが彼女の秘密鍵によりメッセージを暗号化することによってメッセージに署名した場合、Aliceの公開鍵とそのメッセージが明らか(暗号化されていないメッセージ)ならば、ノード104のような別のエンティティは、そのメッセージの暗号化されたバージョンがAliceによって署名されていなければならないことを認証することができる。署名は、典型的には、メッセージをハッシュし、ハッシュに署名し、署名としてメッセージのクリアなバージョンにこれをタグ付けすることによって、公開鍵の所有者が署名を認証することを可能にする。従って、実施形態では、特定のデータ片又はトランザクションの部分等に署名するという言及は、データ片又はトランザクションの部分のハッシュに署名することを意味し得る。
Tx内のアンロックスクリプトが、Txのロックスクリプトで指定された1つ以上の条件を満たす場合(示される例では、Aliceの署名がTx内で提供され、認証されている場合)、ノード104は、Txが有効であるとみなす。それが記憶ノード104Sである場合、これは、proof-of-workを待つトランザクションのプール154にそれを追加することを意味する。それが転送ノード104Fである場合、それはトランザクションTxをネットワーク106内の1つ以上の他のノード104に転送し、それによって、それがネットワーク全体に伝播されることになる。一旦、Txが検証され、ブロックチェーン150に含まれると、これは、TxからのUTXOを消費したものとして定義する。Txは、未使用トランザクションアウトプット203を使用する場合にのみ有効であることに留意されたい。別のトランザクション152によって既に消費されたアウトプットを消費しようとする場合、Txは、たとえ他の全ての条件が満たされていても無効となる。従って、ノード104は、先行するトランザクションTxにおいて参照されたUTXOが既に使用されているかどうか(既に別の有効なトランザクションへの有効なインプットを形成しているかどうか)もチェックする必要がある。これが、ブロックチェーン150がトランザクション152に定義された順序を課すことが重要である理由の1つである。実際には、所与のノード104は、トランザクション152が消費されたUTXO203をマークする別個のデータベースを維持することができるが、最終的には、UTXOが消費されたかどうかを定義するのは、ブロックチェーン150内の別の有効なトランザクションへの有効なインプットを既に形成しているかどうかである。
所与のトランザクション152の全部のアウトプット203の中で指定された総量が全部のそのインプット202により指される総量より大きい場合、これは、殆どのトランザクションモデルにおいて無効の別の基礎である。従って、このようなトランザクションは、伝播されず、マイニングされてブロック151にされることもない。
UTXOベースのトランザクションモデルでは、所定のUTXOを全体として使用する必要があることに注意する。UTXOで定義されている量のうち、別の分量が消費されている一方で、分量を「残しておく」ことはできない。ただし、UTXOからの量は、次のトランザクションの複数のアウトプットに分割できる。例えば、TxのUTXOで定義された量は、Txの複数のUTXOに分割できる。したがって、AliceがBobにUTXOで定義された量のすべてを与えることを望まない場合、彼女は残りの量を使って、Txの第2のアウトプットの中で自分自身にお釣りを与えるか、又は別のパーティに支払うことができる。
実際には、Aliceは通常、勝ったマイナーのための手数料も含める必要がある。なぜなら、今日では、生成トランザクションの報酬だけでは、マイニングを動機付けるには通常十分ではないからである。Aliceがマイナーのための手数料を含まない場合、Txはマイナーのノード104Mによって拒否される可能性が高く、したがって、技術的には有効であるが、それは依然として伝播されず、ブロックチェーン150に含まれない(マイナーのプロトコルは、マイナーが望まない場合には、マイナー104Mにトランザクション152を受け入れるよう強制しない)。一部のプロトコルでは、マイニング料金は、独自の別個のアウトプット203を必要としない(すなわち、別個のUTXOを必要としない)。代わりに、インプット202によって指される総量と、所与のトランザクション152のアウトプット203の中で指定される総量との間の差は、勝ったマイナー104に自動的に与えられる。例えば、UTXOへのポインタがTxへの唯一のインプットであり、Txは1つのアウトプットUTXOしか持っていないとする。UTXOで指定されたデジタルアセットの量がUTXOで指定された量より多い場合、その差は自動的に勝ったマイナー104Mへ行く。しかし、代替的又は追加的に、必ずしも、トランザクション152のUTXO203のうちの独自のものにおいて、マイナー手数料を明示的に指定できることは除外されない。
Alice及びBobのデジタルアセットは、ブロックチェーン150内の任意のトランザクション152の中で彼らにロックされた未使用UTXOで構成されている。従って、典型的には、所与のパーティ103のアセットは、ブロックチェーン150を通して、様々なトランザクション152のUTXO全体に分散される。ブロックチェーン150内のどこにも、所与のパーティ103の総残高を定義する1つの数値は記憶されていない。各パーティへのロックされた、別の将来の(onward)トランザクションに未だ消費されていない全ての様々なUTXOの値をまとめることは、クライアントアプリケーション105におけるウォレット機能の役割である。これは、記憶ノード104Sのいずれかに記憶されたブロックチェーン150のコピーを、例えば、各パーティのコンピュータ機器02に最も近いか、又は最も良好に接続されている記憶ノード104Sに問い合わせることによって行うことができる。
スクリプトコードは、概略的に表現されることが多い(すなわち、正確な言語ではない)ことに注意する。例えば、[Checksig PA]を[ChecksigPA]=OP_DUPOP_HASH160<H(PA)>OP_EQUALVERIFYOP_CHECKSIGを意味するように記述し得る。「OP_....」は、スクリプト言語の特定のオペコードを表す。OP_CHECKSIG(「Checksig」とも呼ばれる)は、2つのインプット(署名と公開鍵)を取り込み、楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm (ECDSA))を使用して署名の妥当性を検証するスクリプトオペコードである。ランタイムでは、署名(「sig」')の発生はスクリプトから削除されるが、ハッシュパズルなどの追加要件は、「sig」インプットによって検証されるトランザクションに残る。別の例として、OP_RETURNは、トランザクション内にメタデータを格納することができ、それによってメタデータをブロックチェーン150に不変に記録することができるトランザクションの使用不可能アウトプットを生成するためのスクリプト言語のオペコードである。例えば、メタデータは、ブロックチェーンに格納することが望ましいドキュメントを含むことができる。
署名PAは、デジタル署名である。実施形態において、これは楕円曲線secp256k1を使用するECDSAに基づく。デジタル署名は、特定のデータに署名する。実施形態では、所与のトランザクションについて、署名はトランザクションインプットの一部、及びトランザクションアウトプットの全部又は一部に署名する。署名するアウトプットの特定の部分はSIGHASHフラグに依存する。SIGHASHフラグは、署名の最後に含まれる4バイトのコードであり、どのアウトプットが署名されるかを選択する(従って、署名の時点で固定される)。
ロックスクリプトは、それぞれのトランザクションがロックされているパーティの公開鍵を含んでいることを表す「scriptPubKey」と呼ばれることがある。アンロックスクリプトは、対応する署名を提供することを表す「scriptSig」と呼ばれることがある。しかし、より一般的には、UTXOが償還される条件が署名を認証することを含むことは、ブロックチェーン150の全てのアプリケーションにおいて必須ではない。より一般的には、スクリプト言語は、1つ以上の条件を定義するために使用され得る。したがって、より一般的な用語「ロックスクリプト」及び「アンロックスクリプト」が好ましい。
<任意的なサイドチャネル>
図3は、ブロックチェーン150を実装するための更なるシステム100を示す。システム100は、追加の通信機能が含まれることを除いて、図1に関連して説明したものと実質的に同じである。Alice及びBobのコンピュータ機器102a、102bの各々に存在するクライアントアプリケーションは、それぞれ、追加通信機能を含む。つまり、それは、Alice103aが、(いずれかのパーティ又は第三者の勧誘で)Bob103bとの別個のサイドチャネル301を確立することを可能にする。サイドチャネル301は、P2Pネットワークと別個にデータの交換を可能にする。このような通信は、時に「オフチェーン」と呼ばれる。例えば、これは、パーティのうちの一方がトランザクションをネットワーク106にブロードキャストすることを選択するまで、トランザクションがネットワークP2P106に(未だ)発行されることなく、又はチェーン150上でそのようにすることなく、AliceとBobとの間でトランザクション152を交換するために使用されてよい。代替又は追加で、サイドチャネル301は、任意の他のトランザクションに関連するデータ、例えば、鍵、交渉される量又は条項、データコンテンツ、等を交換するために使用されてよい。
サイドチャネル301は、P2Pオーバレイネットワーク106と同じパケット交換ネットワーク101を介して確立されてもよい。代替又は追加で、サイドチャネル301は、モバイルセルラネットワーク、又はローカル無線ネットワークのようなローカルエリアネットワーク、又はAliceとBobの装置102a、102bの間の直接有線若しくは無線リンクのような異なるネットワークを介して確立されてよい。一般に、本願明細書のどこかで言及されるサイドチャネル301は、「オフチェーン」で、つまりP2Pオーバレイネットワーク106と別個にデータを交換するための1つ以上のネットワーキング技術又は通信媒体を介する任意の1つ以上のリンクを含んでよい。1つより多くのリンクが使用されるとき、全体としてのオフチェーンリンクのバンドル又は集合がサイドチャネル301と呼ばれてよい。従って、Alice及びBobが特定の情報又はデータ片等をサイドチャネル301を介して交換すると言われる場合、これは、必ずしも全部のこれらのデータ片が正確に同じリンク又は同じ種類のネットワークを介して送信される必要があることを意味しないことに留意する。
<ノードソフトウェア>
図4は、UTXO又はアウトプットに基づくモデルの例における、P2Pネットワーク106の各ノード104で実行され得るノードソフトウェア400の例を示す。ノードソフトウェア400は、プロトコルエンジン401、スクリプトエンジン402、スタック403、アプリケーションレベルの決定エンジン404、及び1つ以上のブロックチェーン関連機能モジュールのセット405を含む。任意の所与のノード104で、これらは、(ノードの1つ以上の役割に依存して)マイニングモジュール405M、転送モジュール405F、及び格納モジュール405S、のうちの任意の1、2、又は3個全部を含んでよい。プロトコルエンジン401は、トランザクション152の異なるフィールドを認識し、それらをノードプロトコルに従い処理するよう構成される。トランザクション152m(Txm)が受信され、別の先行するトランザクション152m-1(Txm-1)のアウトプット(例えばUTXO)をポイントするインプットを有するとき、プロトコルエンジン401は、Txm内のアンロックスクリプトを識別し、それをスクリプトエンジン402に渡す。プロトコルエンジン401は、更に、Txmのインプットの中のポインタに基づき、Txm-1を識別し検索する。それは、Txm-1が未だブロックチェーン150上にない場合、それぞれのノード自身の保留中トランザクションのプール154から、又はTxm-1が既にブロックチェーン150上にある場合、それぞれのノード若しくは別のノード104に格納されたブロックチェーン150内のブロック151のコピーから、Txm-1を検索してよい。いずれの方法も、スクリプトエンジン401は、Txm-1のポイントされるアウトプットの中のロックスクリプトを識別し、これをスクリプトエンジン402に渡す。
スクリプトエンジン402は、従って、Txm-1のロックスクリプト、及びTxmの対応するインプットからのアンロックスクリプトを有する。例えば、Tx及びTxが図4に示されるが、Tx及びTx1等のようなトランザクションの任意のペアについても同様である。スクリプトエンジン402は、前述のように2つのスクリプトを一緒に実行し、これらは、使用されているスタックに基づくスクリプト言語(例えばScript)に従い、スタック403にデータを置くことと、データを検索することとを含む。
スクリプトを一緒に実行することにより、スクリプトエンジン402は、アンロックスクリプトがロックスクリプトの中で定義された1つ以上の基準を満たすか否か、つまり、それがロックスクリプトが含まれるアウトプットを「アンロック」するか否かを決定する。スクリプトエンジン402は、この決定の結果をプロトコルエンジン401に返す。スクリプトエンジン402は、アンロックスクリプトは対応するロックスクリプトの中で指定された1つ以上の基準を満たすと決定した場合、結果「真」を返す。その他の場合、それは結果「偽」を返す。
アウトプットに基づくモデルでは、スクリプトエンジン402からの結果「真」は、トランザクションの有効性についての条件のうちの1つである。標準的に、同様に満たされなければならない、プロトコルエンジン401により評価される1つ以上の更なるプロトコルレベルの条件が更にあり、Txmのアウトプットの中で指定されたデジタルアセットの総量がインプットによりポイントされる総量を超えないこと、Txm-1のポイントされるアウトプットは別の有効なトランザクションにより未だ使用されていないこと、等である。プロトコルエンジン401は、1つ以上のプロトコルレベルの条件と一緒にスクリプトエンジン402からの結果を評価し、それら全部が真である場合、トランザクションTxmを検証する。プロトコルエンジン401は、トランザクションが有効であるかどうかの指示を、アプリケーションレベル決定エンジン404に出力する。Txmが実際に検証されたことのみを条件として、決定エンジン404は、マイニングモジュール405M及び転送モジュール405Fの一方又は両方を、それらのそれぞれのブロックチェーンに関連する機能をTxmに関して実行するよう制御することを選択してよい。これは、マイニングモジュール405Mがマイニングしてブロック151にするためにTxmをノードのそれぞれのプール154に追加すること、及び/又は、転送モジュール405FがTxmをP2Pネットワーク106内の別のノード104へ転送することを含んでよい。しかしながら、実施形態では、決定エンジン404は無効なトランザクションを転送し又はマイニングすることを選択しないが、逆に言えば、これは必ずしも、単に有効であるという理由で、有効なトランザクションのマイニング又は転送をトリガしなければならないことを意味するものではないことに留意する。任意的に、実施形態では、決定エンジン404は、これらの機能のうちのいずれか又は両方をトリガする前に、1つ以上の追加条件を適用してよい。例えば、ノードがマイニングノード104Mである場合、決定エンジンは、トランザクションが有効であること、及び十分なマイニング手数料が残されることの両方を条件としてのみ、トランザクションをマイニングすることを選択してよい。
用語「真(true)」及び「偽(false)」は、本願明細書では、必ずしも単一の2進数字(ビット)のみの形式で表現される結果を返すことに限定しないが、それは勿論1つの可能な実装であることに留意する。より一般的には、「真」は、成功又は肯定的な結果を示す任意の状態を表すことができ、「偽」は、不成功又は非肯定的な結果を示す任意の状態を表すことができる。例えば、アカウントに基づくモデルでは(図4に示されない)、「真」の結果は、ノード104による署名の暗示的なプロトコルレベルの検証と、スマートコントラクトの追加の肯定的なアウトプットとの組合せにより示され得る(全体の結果は、両方の個々の結果が真である場合に、真を伝達すると考えられる)。
<例示的なトランザクションセット>
図5は、本願明細書に開示される実施形態に従い使用するためのトランザクション152のセットを示す。セットは、第0トランザクションTx、第1トランザクションTx、及び第2トランザクションTxを含む。「第0」、「第1」、及び「第2」は、単なる便宜上のラベルであることに留意する。それらは、必ずしも、これらのトランザクションが直ちに1つずつブロック151又はブロックチェーン150内に置かれること、又は第0トランザクションがブロック151又はブロックチェーン150内の最初のトランザクションであることを意味しない。また、これらのラベルは、それらのトランザクションがネットワーク106へ送信される順序に関して何も示唆しない。それらは、単に、1つのトランザクションのアウトプットが次のトランザクションのインプットによりポイントされる論理的シリーズを表す。幾つかのシステムでは、親をその子の後にネットワーク106へ送信することが可能であることを思い出してほしい(この場合、「親のない」子がある期間の間、1つ以上のノード104においてバッファされ、その間、親が到着するのを待っている)。
第0トランザクションTxは、本発明の目的のためにソーストランザクションと呼ばれてもよく、Alice103aへのロックされたデジタルアセットの量のソースとして機能する。第1トランザクションTxは、本発明の目的のためにチャレンジトランザクション又はパズルトランザクションと呼ばれてもよい。それは、第2トランザクションTxがrパズルに対する解を提供することに依存して、ソーストランザクションTxからデジタルアセットの量を条件付きで移転するための仲介として機能する。第2トランザクションTxは、証明トランザクション又は支払いトランザクションと呼ばれてもよく、第1トランザクションTx内に設定されたrパズルに対する解を提供し、結果として生じる証明者(又は場合によっては、証明者が代表を務める受益者)への支払いをロックするトランザクションである。実施形態は、証明者(第2パーティ)がBobになるが、後の議論に基づき認められ、実際にrパズルが、任意の第2パーティがrパズルを解く有効な署名を提供する限り、アイデンティティに関係なく、彼らが証明者になることを許容する例を用いて説明され得る。
図5に示すように、ソーストランザクションTxは、デジタルアセットの量を指定する少なくとも1つのアウトプット203(例えば、Txのアウトプット0)を含み、及びAlice103aへのこのアウトプットをロックするロックスクリプトを更に含む。これは、ソーストランザクションTxのロックスクリプトが、少なくとも1つの条件が満たされることを要求することを意味する。この条件は、アウトプットをアンロックしようとする(従って、デジタルアセットの量を償還する)任意のトランザクションのインプットが、そのアンロックスクリプト内にAliceの暗号署名(つまり、Aliceの公開鍵を使用する)を含まなければならないことである。この意味で、Txのアウトプット内で定義される量は、Aliceにより所有されると言える。アウトプットは、 UTXOと呼ばれてよい。どの先行するトランザクションのアウトプットがTxのインプットをポイントするかは(それらが、Txの合計アウトプットをカバーするのに十分である限り)、本発明の目的のために特に重要ではない。
本発明の場合には、ソーストランザクションTxのアウトプットをアンロックするトランザクションは、第1トランザクションTx(チャレンジトランザクション)である。従って、Txは、Txの関連するアウトプット(図示の例ではTxのアウトプット0)へのポインタを含み及び該アウトプットのロックスクリプト内で定義された条件に従いTxのポイントされたアウトプットをアンロックするよう構成される、少なくともAliceの署名を要求するアンロックスクリプトを更に含む、少なくとも1つのインプット202(例えば、Txのインプット0)を有する。Txのロックスクリプトにより要求されるAliceからの署名は、Txの特定の部分に署名することが要求される。幾つかのプロトコルでは、署名される必要のあるTxの部分は、Txのアンロックスクリプト内で定義された設定であり得る。例えば、これは、署名に付加される1バイトであるSIGHASHフラグにより設定されてよい。従って、データの観点では、アンロックスクリプトは次の通りである:<Sig PA><sighashflag><PA>代替として、署名される必要のある部分は、単にTx.の固定又はデフォルト部分であってよい。いずれの方法も、署名されるべき部分は、標準的に、アンロックスクリプト自体を除き、及びTxのインプットの一部又は全部を除いてよい。しかしながら、Txの署名済み部分は、少なくとも、rパズルを含むアウトプット203を含む(以下を参照、本例ではTxのアウトプット0)。
第1トランザクションTxは、少なくとも1つのアウトプット203(例えば、ここでもアウトプットがUTXOと呼ばれてよいTx1のアウトプット0)を有する。第1トランザクションTxのアウトプットは、任意の1つのパーティにロックされない。Txと同様に、それは、転送されるべきデジタルアセットの量を指定する少なくとも1つのアウトプット(例えば、Txのアウトプット0)を有する。該アウトプットは、該アウトプットをアンロックする、従って該量を償還するために何が必要かを定義するロックスクリプトを更に含む。しかしながら、このロックスクリプトは、rパズルの解を提供する任意のパーティによりアンロックされることが可能である。
第2トランザクション(支払いトランザクション)Txは、少なくとも1つのインプット202(例えば、Txのインプット 0)を有し、該インプットは、Txの上述のアウトプット(図示の例ではTxのアウトプット0)へのポインタを含み、Txのロックスクリプトの中で定義されたアンロックスクリプトの1つ以上の要件を満たすことに基づきTxの該アウトプットをアンロックするよう構成されるアンロックスクリプトも更に含む。本願明細書に開示される実施形態によると、アンロック条件は、少なくとも、対応するアンロックスクリプトがrパズルに対する解を含むという要件を含む。rパズルは、楕円曲線暗号(elliptical curve cryptography (ECC))署名のr部分に基づきTxのロックスクリプト内で定義されるチャレンジを含む。これは、Txのアンロックスクリプトに彼らの署名(又は少なくともそのs部分)を含む任意のパーティ(この場合にはたまたまBobである)により満たされることができる。Txのロックスクリプトと異なり、任意のパーティの署名は、それがrチャレンジ(つまり、rパズル)を満たす有効な署名である限り、Txのロック条件をアンロックするために使用できる。これの例は、間もなく更に詳細に議論される。Bobは、単に、証明者又は第2パーティの例としてここで選択されたが、rパズルは、実際には、任意の第2パーティ、例えば、Charlie、Dora、Ezekiel、等が証明者になることを許容する。幾つかの実施形態では、Tx1内のアンロック条件は、1つ以上の更なる条件を条件としても生成され得る。例えば、Aliceの署名がTxのアンロックスクリプトにも含まれることを要求する。
第2トランザクションTxは、少なくとも1つのアウトプット202(例えば、Txのアウトプット0)を有し、該アウトプットは、Bobへ移転すべきデジタルアセットの量、及びこれをBobに対してロックするロックスクリプトを指定する(つまり、これは、更なる、今後のトランザクションが、使用するためにアンロックスクリプトの中にBobの署名を含むことが要求される)。この意味で、ターゲットトランザクションTxのアウトプットは、Bobにより所有されると言える。このアウトプットは、ここでも UTXOと呼ばれてよい。
証明者の署名(例えば、Bobの場合にはSig PB)により署名されたTxの部分は、少なくとも、このアウトプット203、つまり証明者への支払いをロックするアウトプット(本例では、Tx2のアウトプット0)、を含む。
実施形態では、Tx内のアウトプット203内のロックスクリプトがアウトプットをアンロックするための複数の代替条件、例えば複数の代替のrパズルを定義することが可能である。この場合、Txのインプット202内のアンロックスクリプトは、それが代替アンロック条件のうちのいずれか1つを満たす場合、Txのアウトプットをアンロックする。
第0(つまり、ソース)トランザクションTxは、Alice、証明者(例えば、Bob)、又は第三者により生成されてよい。それは、標準的に、AliceがTxのインプット内に定義された量を取得した先行するパーティの署名を要求する。それは、Alice、Bob、先行するパーティ、又は別の第三者によりネットワーク106へ送信されてよい。
第1トランザクション(つまり、チャレンジトランザクション)Txは、Alice、証明者(例えば、Bob)、又は第三者により生成されてもよい。実施形態では、それはAliceの署名を要求するので、それはAliceにより生成されてよい。代替として、それは、Bob又は第三者によりテンプレートとして生成され、次に署名のためにAliceへ送信されてよく、例えばサイドチャネル301を介して送信される。Aliceは、次に、署名付きトランザクションをネットワーク106へ彼女自身で送信し、又はそれをBob若しくは第三者へ送信してそれらをネットワーク106へ転送し、又は単に彼女の署名をBob若しくは第三者へ送信して、署名付きTxに構成してネットワーク106へ転送できる。Txをネットワーク106へ送信する前の任意のオフチェーン交換は、サイドチャネル301を介して実行されてよい。
第2トランザクション(つまり、証明又は支払いトランザクション)Txは、Alice、証明者(例えば、Bob)、又は第三者により生成されてよい。第1バージョンは証明者の署名及び/又はデータを要求するので、Bobにより生成されてよい。代替として、それは、Alice又は第三者によりテンプレートとして生成され、次に、署名するためにBobへ送信されてよく、例えば、サイドチャネル301を介してBobへ送信される。Bobは、次に、署名付きトランザクションをネットワーク106へ彼自身で送信し、又はそれをAlice若しくは第三者へ送信してそれらをネットワーク106へ転送し、又は単に彼の署名をAlice若しくは第三者へ送信して、署名付きTxに構成してネットワークへ転送できる。
トランザクションの異なる要素が生成され構成され得る種々の位置があり、それが直接に又は間接的にP2Pネットワーク106の最終的な宛先へと送信される種々の方法があることが理解される。開示の技術の実装の範囲は、これらのいずれに関しても限定されない。
「Aliceにより」、「Bobにより」、及び「第三者により」のような語句は、本願明細書では、それぞれ「Aliceのコンピュータ機器102aにより」、「Bobのコンピュータ機器102bにより」、及び「第三者のコンピュータ機器102により」の短縮表現として使用されることがある。また、所与のパーティの機器は、該パーティにより使用される1つ以上のユーザ装置、又は該パーティにより利用されるクラウドリソースのような幾つかのサーバリソース、又はそれらの任意の組合せを含み得ることに留意する。それは、必ずしも動作が単一のユーザ装置上で実行されることに限定しない。
<楕円曲線デジタル署名アルゴリズム(ELIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA))>
公開鍵暗号法は、多数の異なるブロックチェーンアーキテクチャにおいてトランザクションをセキュアにするための基礎として使用される。公開鍵暗号法の使用は、公開鍵暗号化及びデジタル署名方式を含む。公開鍵暗号法は、特定の関数が、計算するのは容易だが、何からの特定の知識が無くては逆算(reverse)することが困難であるという原理に基づいている。そのような関数は、落とし戸関数(trapdoor function)と呼ばれ、それを逆算するために必要な特定の知識は該関数の落とし戸(トラップドア)と呼ばれる。計算するのが容易であることは、所与の入力(又は入力のセット)について妥当な時間枠内で落とし戸関数を計算することが計算上実現可能であることを意味し、逆算が困難であることは、落とし戸の知識を有しないで結果から該入力(又は複数の該入力)を推定することが計算上不可能であることを意味する。
公開鍵暗号法の文脈では、鍵ペアは、公開鍵(これは誰にでも自由に入手可能にできる)及び対応する秘密鍵(これは、特定のエンティティ又はグループにのみ知られているという意味で、秘密であると想定される)を意味する。公開鍵は落とし戸関数を定義し、対応する秘密鍵は該関数を逆算するために必要な落とし戸である。
公開鍵暗号の文脈では、暗号化は、落とし戸関数に基づき(つまり、暗号化は「順方向」に実行され)、一方で、復号は、落とし戸が分かっているときにのみ実現可能である落とし戸関数の逆算に基づく(つまり、復号は、「逆方向」に実行される)。
デジタル署名の文脈では、署名検証は、公開鍵を用いて順方向に実行され、署名生成は、逆方向に実行され、秘密鍵を用いてのみ実行可能である。
ブロックチェーンの文脈では、公開鍵暗号法に基づくデジタル署名は、トランザクションに暗号法で署名するため及びトランザクション署名を検証するための基礎として使用される。
ECCは、楕円曲線の数学的特性を利用する形式の公開鍵暗号法であり、DSA(Digital Secure Algorithm)のような他の暗号方式に対して種々の利点を有する。
「楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm (ECDSA))」は、デジタル署名生成及び検証のための基礎としてECCを使用するクラスのデジタル署名方式を表す。ECDSAの特定の原理は以下に概説される。
数学的用語では、ECCは、素数位数の有限体上の楕円曲線の代数的構造を利用する。有限体は、要素の有限の集合、並びに、集合内の要素に適用されるとき通常の算術規則(結合法則、可換性、等)を満たす乗算、加算、減算、及び除算の関連する演算のセットを意味する。つまり、「通常」の意味で、加算、乗算、等を必要としないが、本質的に同じように振る舞う、演算である。
楕円曲線演算:
ECCの文脈では、加算、減算、及び乗算演算は、それぞれ、本願明細書で「+」で示される楕円曲線点加算、本願明細書で「-」で示される楕円曲線点減算、及び本願明細書で「・」で示される楕円曲線点乗算である。加算及び減算演算は、それぞれ、楕円曲線上の2個の点に適用され、楕円曲線上の第3の点を返す。しかしながら、乗算演算は、スカラー及び楕円曲線上の単一の点に適用され、楕円曲線上の第2の点を返す。これに対して、除算は、スカラー上で定義される。
説明を目的として、図6Aは、全ての実数値の2次元座標の集合である
Figure 2022533752000008
及び、
Figure 2022533752000009
における楕円曲線εを示す。楕円曲線εは、次式を満たす点の集合である:
Figure 2022533752000010
加算:εの数学的特性は、楕円曲線ε上の任意の2個の点A、Bが与えられると、A及びBと交差する直線はεとCと示される1個の追加の点でのみ再び交差し;A及びBの楕円曲線加算、つまりA+Bは、Cの「反射(reflection)」として定義され、Cと交差する水平線を取ると、Cの反射は、該直線が交差する楕円曲線上の他方の点である。この定義は、A=B場合には、Aにおけるεの接線がεと再び交差する点がCであるという変更により、当てはまる。この定義は、∞と示される無限遠点を楕円曲線上の点として及びそこで任意の垂直線が楕円曲線と交差すると定義することにより(例えば、D及びEとラベル付けされた点が垂直方向及び水平方向に揃えられ、従ってD+E=∞である)、2個の点と交差する線が垂直である場合に当てはまる。
減算/加算反数(Subtraction/additive inverse):上述の反射の定義は、任意の点に適用され、楕円曲線点減算の定義を提供する。A-Bは、AとBの反射との和である。Bの反射は、より正式にはBの「加算反数」と呼ばれ、-Bと示される。この表記を用いて、楕円曲線減算は、数学的表記で定義できる:
A-B=A+(-B)
ここで、図6Bにおいて、C=-(A+B)及び(A+B)=-C。この定義の下で、D=-Eであり、代数構造の一般的規則を反映すること、つまり、楕円曲線上の任意の点とその加算反数との楕円点加算が無限遠点であることにも留意する。つまり、
A+(-A)=∞ ∀A∈E
無限遠点∞は、より正式には、「単位元」と呼ばれる(通常の算術計算の平行と偏差の両方に留意する:通常の算術計算では、任意の数aとその加算反数-aとの和は0であり、0は通常の算術計算の単位元である)。単位元、通常の算術計算をミラーリングする∞の別の特性は、∞自体を含むε上の任意の点Aについて、A+∞=Aであることである(任意の実数aについて、記述a+0=0と同様である)。
乗算:楕円曲線点加算の定義から、楕円曲線スカラー乗算の定義は以下の通りである。楕円曲線点Aの整数vとの乗算は次式のように定義される:
Figure 2022533752000011
つまり、Aのそれ自体とのv回の楕円曲線点加算である。
注:楕円曲線スカラー乗算は、従来、楕円曲線点乗算とも呼ばれている。これらの2つの用語は、本開示において同じ意味を有する。
除算/乗算反数(Division/multiplicative Inverse):除算の延安は、スカラーに関して定義される。スカラーvが与えられると、「乗算反数」はスカラーv-1として定義され、その結果、以下の通りである:
vv-1=1
図6Aは、上述の演算の直感的視覚化を提供する。ここで、εは、全部の実数:
Figure 2022533752000012
を含む無限体に渡り定義される。
図6Bは、次式により定義される楕円曲線εnを示すので、上述の演算が、ECCの文脈で実際にどのように適用されるかをより厳密に表す:
Figure 2022533752000013
ここで、pは素数(素数モジュラス)であり、modはモジュロ演算を示す。上式を満たす点の集合は有限であり、それらの点のうちの1つを除き全部が白丸として図6Bに示され、残りの点は単位元∞である。
素数pは、楕円曲線の定義の部分を形成し、自由に選択できる。楕円曲線が良好な暗号特性を有するためには、pは十分に大きくなければならない。例えば、265ビットのpが特定のブロックチェーンモデルにおいて指定される。
添え字「n」は、本願明細書では、以上に定義された点加算の下で楕円曲線点により形成されるグループの次数を表す(簡単に言うと、これは、楕円曲線εnの次数と呼ばれてよい)。以下を参照する。
言い換えると、nはグループの次数であり、pはフィールドの次数である。全部でn個の楕円曲線点がある。楕円曲線上の各点は、2個の数/座標(x,y)により表され、ここで、x及びyは、全部、範囲-(p-1),…0,…,(p-1)の中にある。
正式には、εnは、両端を含む0とp-1との間の整数([0,p-1]と示される)及びアイデンティティ要素∞の集合[0,p-1]∪{∞}を有する有限体:
Figure 2022533752000014
に渡り定義される楕円曲線と言える。基本的に、上述の算術演算のセットである(幾つかの変更を伴う、以下を参照)。
図6Bのεnは図6Aのεnと同様に水平対称性であることが分かる。これは、素数ファイル(prime file)に対する楕円曲線の一般的特性であり、従って、εn上の点の加算反数の定義が依然として当てはまる。幾つかの点は水平方向に揃えられた対称点を有しない(例えば、(0,0))。そのような点は、それら自体の加算反数である。
εn上の2点A及びBと交差する「直線」lA,Bは、有限点集合になり、小さな黒丸により示され、同様の幾何学的要件を満たし、楕円曲線スカラー乗算の定義が依然として当てはまる。図6Aと同様に、図6Bは、点C=-(A+B)の加算反数である点A+B=-Cを示し、ここで直線lA,Bがεnと再び交差する。
εn上の2点の楕円曲線加算A+B=-Cは、次式により代数的に定義できる:
Figure 2022533752000015
上述の目的のために、整数vの乗算反数v-1の定義は、以下のように変更される:
Figure 2022533752000016
つまり、整数vの乗算反数は、v mod pのモジュラ反数である。
B=-Aの場合は特別であり、単位元∞の導入により解決され、上述のように、この場合、A+B=A+(-A)=∞である。B=∞の場合も特別であり、上述のようにA+∞=Aと表記して解決される。
楕円曲線スカラー乗算の定義は、楕円曲線加算のこの定義を採用し、その他の場合には同じままである。
他の文脈では、関連するスカラーvの乗算反数v-1の定義は:
Figure 2022533752000017
乗算反数がmod n又はmod pに関して定義されるかは、文脈上明らかである。
実際に、数がmod n又はmod pとして扱われるべきかを識別するために、以下のチェックが適用されてよい・
(1)EC点の座標を表す数であるか?
a)Yesの場合、mod p
(2)EC点を乗算するために使用される数であるか?
a)Yesの場合、mod n
両方のチェックが肯定的結果を与えたる場合があることに留意する。この場合、その数はmod p且つmod nでなければならない。
<楕円曲線暗号法(Elliptic Curve Cryptography (ECC))>
楕円曲線演算は、シークレット値を不明瞭にするユニークな能力を提供し、多くの現代の暗号システムの基礎を形成する。特に、有限体に渡る楕円曲線点のスカラー乗算を逆算することは、至難問題である(実行することが計算上不可能である)。
秘密鍵Vは整数の形式をとり、対応する公開鍵Pは、楕円曲線εn上の点である「生成元(generator point)」Gから導出される、楕円曲線εn上の点Pであり、次式の通りである:
Figure 2022533752000018
ここで、「・」は、a、b、及びn(楕円曲線パラメータ)により定められる、楕円曲線εn上の楕円曲線スカラー乗算を示す。
楕円曲線εnの次数nは、次式を満たすスカラーとして、生成元Gに関して定義される。
n・G=∞
従って、nは、楕円曲線の選択、及び生成元Gの選択、の両方により決定される。nは簡単に楕円曲線εnの次数と呼ばれてよいが、より正確には、nは楕円曲線に関する生成元G(により生成されたサブグループ)の次数である。実際のECCの文脈では、Gは、nが大きな素数であるように選択されるべきである。従って、実施には、p及びnは、両方とも素数であるが、通常は互いに等しくない。
十分に大きなVについて、Pを導出するために実際にV回の楕円曲線加算を実行することは困難である、つまり計算上不可能である。しかしながら、Vが知られている場合、Pは、楕円曲線演算の代数特性を利用することにより、遙かに効率的に計算できる。Pを計算するために使用できる効率的なアルゴリズムの例は、「Double and Add」アルゴリズムである。重大なことに、これはVが知られている場合にのみ実施できる。
反対に、Vが分からない場合、G及びPの両方が分かっていたとしても、Vを導出する(つまり、スカラー乗算を逆算する)計算上実行可能な方法は存在しない(これは、所謂「離散対数問題」である)。攻撃者は、Gから開始して、Pを得るまで楕円曲線点加算を繰り返し実行することにより、「力ずくで」Pを破ろうとし得る。この点において、攻撃者は、Vが、彼が実行すべき楕円曲線点加算の数であることを知っているが、それは計算上不可能であることが分かる。従って、Vは、上述の意味において落とし戸の要件を満たす。
ECCでは、公開鍵P、生成鍵G、及び楕円曲線εnは、公開されており、知られていると想定されるが、秘密鍵Vは秘密である。
<楕円曲線デジタル署名検証アルゴリズム(ECDSA))>
ブロックチェーンシステムでは、ユーザ又は他のエンティティは、標準的に、彼らのアイデンティティを証明するために使用される秘密鍵Vを保持し、対応する公開鍵Pは次式により計算され得る:
P=V・G
秘密鍵Vは、ECDSAを用いてデータのピースm(「メッセージ」)に署名するために使用できる。
ECDSAの更なる詳細は、参照によりその全体が本願明細書に組み込まれる次の文献で与えられる:"RFC6979-Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA)", Tools.ietf.org, 2019。
図6Cは、公開鍵-秘密鍵ペア(V,P)についてECDSA署名(r,s)を生成する署名生成機能(署名生成器600)の概略機能ブロック図を示す。EDSA署名は、本願明細書ではそれぞれr部分(r-par (r))及びs部分(s-part (s))と呼ばれる値のペアである。
署名生成は、公開鍵Pを導出するために使用された同じ楕円曲線εn及び生成元Gに基づく。従って、楕円曲線パラメータa、b、及びn、並びに生成元Gは、署名生成器600への入力として示される。
署名生成器600の一時鍵生成器602は、「一時」鍵k∈[1,n-1]を、つまり両端を含む1~n-1の範囲で生成する。
r部分生成器604は、kから対応する一時鍵を以下のように計算する。
R=k・G
そして次に、計算される点のx座標を取り入れる(楕円曲線点のx座標を取り入れる処理を示す[]xによる)。
r=[R]x
上式は署名のr部分である。
s部分生成器606は、k mod nのモジュラ反数k-1を用いて署名のs部分を計算し(つまり、次式であり、先の説明を参照する):
Figure 2022533752000019
H(m)と示される(必要な場合にはトランケートされる)、メッセージmのハッシュは以下の通りである:
Figure 2022533752000020
本例では、メッセージmは、トランザクション608に含まれるべき日を含む(本例では1つ以上のトランザクションアウトプット)。これは、メッセージmに署名する処理と呼ばれてよく、メッセージmは、トランザクションの署名済み部分と呼ばれてよい。
メッセージm及び署名(r,s)は、また、トランザクション608の部分を形成する。本例では、署名(r,s)は、アンロックスクリプトの部分としてトランザクション608のインプットに含まれる。
図6Dは、トランザクション608を検証する署名検証機能(署名検証器)620の概略機能ブロック図を示す。署名検証器620により実行される計算は、留意すべきことに公開されている同じ楕円曲線εn及び生成元Gに基づく。
署名は秘密鍵Vをインプットとして要求するが、つまり有効な署名を生成するためにその知識を要求するが、署名(r,s)を検証するためには、署名ペア(r,s)、メッセージm、及び公開鍵Pしか必要ない。署名を検証するために、署名検証器620は、トランザクションmの署名済み部分をハッシングする(署名(r,s)を生成するために使用されたのと同じハッシュ関数Hを適用する)。検証処理は、次に、以下の計算を用いて実行される。
Figure 2022533752000021
[R’]x=rの場合及びその場合にのみ、署名は有効である(つまり、署名検証器が成功する)。その他の場合、無効である(つまり署名検証が失敗する)。本例では、rは、トランザクション608に含まれる署名のr部分を示す。
署名検証器処理で使用される公開鍵Pは、例えば、先行するトランザクションのロックスクリプト内で指定される。署名検証は、この場合には、先行するトランザクションのロックスクリプト内で指定された公開鍵、(後の)トランザクション608の署名された部分m及び署名(r,s)を用いて実行され、署名(r,s)が先行するトランザクション内で指定された公開鍵Pに対応する秘密鍵V及びのりのトランザクション608の署名された部分mに基づき生成されたものでない限り、失敗する。従って、秘密鍵Vを肘する人物のみが、(標準的には、彼ら自身の公開鍵を後のトランザクション608のアウトプットに含めることにより)先行するトランザクションのアウトプットを請求でき、後のトランザクション608の署名された部分mは署名(R,S)を無効にすることなく変更できない。
Rパズル
以下は、ECDSAに基づく知識証明の新しい形式を記載する。説明により、チャレンジャーは、彼女自身でTxを生成しP2Pブロックチェーンネットワークに発行することにより、又はTxを構成し発行するための必要な詳細を第三者に提供することにより、第1トランザクションTx内でrパズルを設定する第1パーティAliceである。検証者(実際に証明を実行するパーティ)は、ネットワークのノード104のオペレータ、例えばマイナーである。rパズルの回は、ネットワーク106にTxを発行することにより、提供される。rパズルがアイデンティティに本質的に結び付けられないので、証明者は任意の第2パーティであり得る。しかし、例として、以下は、証明者がたまたまBobであるシナリオの観点で記載されることがある。証明者は、彼自身でTxを生成し発行するか、又は必要な詳細を第三者に提供してそれらをTxに構成し発行するようにしてよい。
暗号ハッシュ関数は、インプットの小さな変更がアウトプットの予測できない変更をもたらす場合に、インプットを決定論的に不明確にする手段を提供する。従来のハッシュ関数は、MD5、RIPEMD-160、SHA-1、及びSHA-256[5]を含む。これらはそれぞれ、衝突耐性(同じアウトプットを生成する2つのインプットを見付ける確率が極めて小さい)、及びプリイメージ耐性(ハッシュ値h=H(d)が与えられた場合に、インプットdを見付けることが極めて困難である)。
従来のハッシュパズルは以下のように設定できる。考え方は、第1トランザクションTxを設定することである。第1トランザクションTxは、第2トランザクションTxがそのインプットに何らかの特定のデータのピースを含むことを条件として、自身のアウトプットが第2トランザクションTxにより償還されることを可能にする。
ブロックチェーントランザクションでは、単純に、以下のように、ロックスクリプト内でハッシュ値hを用いて、第1パーティ(Alice)は、非標準トランザクションTxを生成し得る:
OP_HASH160 <h> OP_EQUALVERIFY
ここで、h=Hpuz(d)であり、Hpuzは、パズルの中で使用されるハッシュ関数である(上述の例では、ロックスクリプトによると、このハッシュ関数はHASH160でなければならないが、他の実装では他の形式のハッシュ関数が使用され得る)。このロックスクリプトが含まれるUTXOを償還することは、後のトランザクションのアンロックスクリプト内にあるハッシュパズル解を要求する。従って、アドレスAddr_Bobを有する第2パーティのための支払いトランザクションTxは、dを含むだけでよいアンロックスクリプトにより構成され得る。
Figure 2022533752000022
ここで、TxIDiはTxiのトランザクションIDである。ロックスクリプトは以下を記述する:Txのインプット内のアンロックスクリプトからデータ値dを取り込み、それをハッシングし、それがTxのアウトプット内のロックスクリプトに含まれるハッシュ値hと等しいかどうかをチェックする。従って、アウトプットは、Txのアンロックスクリプト内のdを提供することにより、アンロックされる。
この素朴な例では、Tx内のハッシュパズル解を有するユーザのトランザクションが分かった後に、このトランザクションを最初に受信したマイナーは、悪意をもってトランザクションを拒否し、ハッシュパズルに対する同じ解を有するが、彼ら自身のアドレスAdd_Minerにアウトプットを変更している、新しい柔軟な(malleated)バージョンTx*を生成することができる。悪意あるマイナーは、次に、彼/彼女自身でTx*をマイニングしてブロック151にすることができる。Txがマイニングされる前に、彼らが成功し、悪意あるマイナーはBobの代わりに支払いを受け取るだろう。
Figure 2022533752000023
デジタル署名は、所有権を証明し未使用トランザクションアウトプット(unspent transaction output (UTXO))を償還するために、ブロックチェーントランザクションの中で一般的に使用されている。これは、Txのようなトランザクションのアウトプットが、特定のパーティにロックされることを可能にする。最も一般的な例は、トランザクションのアウトプットが公開鍵の特定のハッシュ(これは、そのパーティのアドレスとしても機能する)にロックされるP2PKH(pay-to-public-key-hash)トランザクションである。公開鍵Pのロックスクリプトは:
OP_DUP OP_HASH160 <hP> OP_EQUALVERIFY OP_CHECKSIG
ここで、h=Hsig(P)であり、Hsigは、署名の中で使用されるハッシュ関数である(上述の例では、ロックスクリプトによると、このハッシュ関数はHASH160でなければならないが、他の実装では他の形式のハッシュ関数が使用され得る)。このUTXOを別のトランザクションへのインプットとして使用可能にするためには、Pを用いて有効なECDSA署名を有するアンロックスクリプトを提供する必要がある:
<sig><P>
文字列全体(アンロック+ロックスクリプト)は、マイナーにより評価される。マイナーは、正しい公開鍵が提供されるか、及び署名が有効でありPに対応するか、をチェックする。ロックスクリプトは、基本的に以下を記述する:Txのインプット内のアンロックスクリプトから公開鍵Pを取り入れ、それをハッシングし、それがTxのアウトプット内のロックスクリプトに含まれるハッシュ値hPと等しいかどうかをチェックし、更に、Txの署名済み部分の知識が与えられた場合に、Txのアンロックスクリプトから公開鍵Pを用いて、ECDSA検証関数に基づき署名sigを検証する。ECDSA検証関数はOP_CHECKSIGオペコードにより呼び出される。
従って、アウトプットは、Txのアンロックスクリプト内で、Pに対応する秘密鍵Vに基づき署名された有効な署名sigを提供することによってのみ、アンロックできる。
これをハッシュパズルと一緒にすると、上述の脆弱性は、ハッシュパズル解と一緒に、意図された受信者からのデジタル署名を要求することにより、修正できる。ロックスクリプトは以下のように構成され得る:
OP_HASH160<h> OP_EQUALVERIFY OP_DUP OP_HASH160 <hP> OP_EQUALVERIFY P_CHECKSIG
対応するアンロックスクリプトは次のようになる:
<sig><P><d>
しかしながら、これは、それを償還できる人を、公開鍵Pの所有者に制限する。ここで、これは幾つかの適用では、例えば、Aliceがパズルを設定した後にのみ署名権限を選定する能力を保持したい場合、望ましくないことがあることが分かる。
ここで、ハッシュパズル機能は、一時的なランダム値であってよいECDSA署名の中のr部分を利用することにより、エミュレートできることが分かる。ECDSA署名は、2つの部分r及びsで構成される。以上から分かるように、r=[k・G]x.である。従来のハッシュパズルh=H(d)の代わりに、楕円曲線加算の逆算の困難さは、本願明細書でrパズルと呼ばれる類似のパズルを形成できる。パズルを解くためには、解の値kを取得する必要があり、ここで、kは、rに対応する一時鍵である。
従来のハッシュパズルでは、パズルを解くときに、ブロックチェーン上にdを開示するリスクがある。しかしながら、rパズルでは、kは決して開示されない。その代わり、rが開示され、署名と共にrから、kの知識が証明できる。
kは固定サイズでなければならないが、ハッシュパズルのプリイメージデータは任意の長さにできるので(そして、ハッシュ関数の1つの特徴は、インプットデータの長さに拘わらず、固定長の値を出力することである)、ハッシュパズル機能をエミュレートするために、rパズルの生成者は、先ず、何らかの多のプリイメージデータをハッシングして値kを取得してよい。例えば、256ビット長の秘密/一時鍵を使用する場合、kを得るために、rパズルに対するプリイメージデータはハッシングされなければならない。代替として、しかしながら、何らかの適切な長さ値のkは、単に選択され、それ自体の能力で直接シークレット値として使用され得る(つまり、何らかの他の選考するプリイメージからそれを導出する必要がない)。
この方法は、支払い(spending)のためにECDSA署名を使用する任意のブロックチェーンシステムと共に使用できる。説明のために、以下は、UTXOに基づくモデルにおける例示的な実装を説明する。スクリプト言語では、OP_CHECKSIGオペコードは、スタック上で署名及び公開鍵を要求する(スタックの一番上には公開鍵があり、その直下に署名がある)。rパズルについて、スクリプトは、提供された署名の中のr値がrパズルチャレンジのっために使用されたものと同じであるかをチェックするよう構成される。言い換えると、スクリプトは、(OP_CHECKSIGを通じて)署名が公開鍵に基づき有効であることをチェックするだけでなく、署名が、ブロックチェーン上で事前に発行されているrパズルのr値を用いて生成されたことも確かめる。
rパズルの幾つかの例示的な実装は、図7~10を参照して以下に議論される。それぞれの場合に、証明者、例えばBobは、Txの部分に署名することにより、署名(r,s)を生成している。この形式の署名は、時に、「sig」と呼ばれることもある。暗号署名の文脈では、署名済み部分は「メッセージ」(m)とも呼ばれる。署名済み部分(メッセージ)mは、少なくとも、結果として生じるBobへの支払いをロックする、Txのアウトプットを含む。1つより多くのアウトプットが存在する場合、mは、アウトプットのうちの一部又は全部を含んでよい。mは、使用される場合には、ロックタイム(locktime)のような他の部分も含んでよい。しかしながら、それは、アンロックスクリプト自体を除く(及び、勿論、少なくとも、署名自体を除く)。メッセージmとして署名されるべきTxの部分は、Sighashにより設定され、又はデフォルトであり、マラはプロトコルの固定的特徴であることもできる。
おそらく、rパズルの最も簡単な実装は図7に示される。Tx内のロックスクリプトは、ここではr'とラベル付けされる、参照インスタンス又はr部分を含む。この方法では、Tx内のアンロックスクリプトは、少なくとも、Bobの署名のs部分(s)のみを含めばよい。それは、Bobがmに署名するために使用した秘密鍵Vに対応する公開鍵Pも含んでよい。Txのロックスクリプトは、ノード104でスクリプトエンジン402により実行されると、s及びPをTxのアンロックスクリプトから取り入れ、以下の演算を実行するように構成される。
Figure 2022533752000024
ここで、r'は、Txのロックスクリプトから取り入れられ、s及びmは、Txのアンロックスクリプトから取り入れられる。Bobの公開鍵Pも、Txのアンロックスクリプトから取り入れられてよく、又は他の手段により知られていてよい。Hsigは、第1ECDSA署名を生成する際にmをハッシングするために使用されたハッシュ関数である。それは、任意の形式のハッシュ関数であってよい。それがどんな形式であっても、このハッシュ関数の形式(タイプ)は、所定の両者に知られているものであると考えられてよい。Gは固定の公衆に知られたベクトル値である。
ロックスクリプトは、前記のチェックが真であることを条件に「真」の結果を返し、その他の場合に「偽」の結果を返すよう構成される。UTXOの場合には、アンロックスクリプトと一緒にロックを実行した真(つまり、成功)の結果は、トランザクションの有効性の要件である。従って、Txの有効性は、rパズルの結果のプロキシとして使用できる。或いは、別の方法では、Txの有効性は、rパズルに対する解を提供することを条件とする。つまり、Bobがrパズルに合格しない場合、彼のトランザクションTxは、ネットワーク106に渡り伝播されず、ブロックチェーン150に記録もされない(Txのアウトプット内に定義されたいかなる支払いも償還されない)。
図7の例は数学的意味において最も単純であるが、これは、必ずしも、任意の所与のノードプロトコル又はスクリプト言語と統合することが最も単純であることを意味しない。支払者(spender)が、<r,s>及び<P>ではなく、アンロックスクリプトの中で<s>及び<P>しか提供しない場合、スクリプトはこれに対応しなければならない。演算I)~II)は、標準的なChecksigタイプのオペコードの演算ではない。OP_CHECKSIGオペコードは、署名がDERフォーマットであることを期待しているので、<s>値のみがアンロックスクリプト内で提供された場合、有効な署名をDERフォーマットで生成するために、ロックスクリプト内に幾つかの追加のオペコード(連結するためにOP_CAT等)が存在する必要がある。図8は、数学的に言うと追加ステップを含むが、実際には、両方ともTxのインプットから取り入れられるr及びsに基づくECDSA署名検証を呼び出すための専用オペコードを既に有するScriptのようなスクリプト言語と統合しているより簡単な代替の例を簡単に記載し示す。
全部の可能な実施形態においてTxにPを含むことは本質的ではないことにも留意する。実際に、メッセージm及び(r,s)又はこの場合には(r’,s)の知識から、公開鍵の2つの可能な値P及び-P(しかしどちらがどちらかは分からない)を計算することが可能である。2つの検証は、次に、どちらが正しい方かを識別するために使用できる。又は代替として、2つの可能な解のうちのどちらを使用すべきかをシグナリングするための1ビットフラグがTxに含まれることが可能である。この後者のアプローチは、幾つかのアカウントに基づくプロトコルで現在使用されている。しかしながら、それは、スクリプト言語(例えば、Script)がP及び-Pを(r,s)及びmから計算する演算のためのオペコードを有しない現在のUTXOに基づくプロトコルでは使用されない傾向にある。しかしながら、演算がロックスクリプト内に明示的にコーディングされること、又は導入される可能性を排除すべきではない。別の可能性は、Aliceが既に知っている、或いはPへのアクセスを有するか又はそれをサイドチャネル301を介して受信することである。しかしながら、それは、PをTxにマッピングするために別のルックアップを必要とする。
別の例示的な実装は図8に示される。ここで、rパズルは、Txのアンロックスクリプトがr部分の提出されたインスタンスrを明示的に含むことを要求する。Txのロックスクリプトは、r部分についてのテストを含み、該テストは、r部分の参照インスタンスr'が提出されたインスタンスrに対して比較されることを含む。この方法では、Tx内のアンロックスクリプトは、少なくとも、Bobの署名のr部分(r)及びs部分(s)を含まなければならない。それは、Bobがmに署名するために使用した秘密鍵Vに対応する公開鍵Pも含んでよい。Txのロックスクリプトは、ノード104でスクリプトエンジン402により実行されると、r、s及びPをTxのアンロックスクリプトから取り入れ、以下の演算を実行するように構成される。
Figure 2022533752000025
ここで、r'は、Txのロックスクリプトから取り入れられ、s、r、及びmは、Txのアンロックスクリプトから取り入れられる。Bobの公開鍵Pも、Txのアンロックスクリプトから取り入れられてよく、又は他の手段により知られていてよく、例えば(r,s)及びmから導出され、又は前述のような(r,s)及びmであってよい。
ロックスクリプトは、ステップI)及びII)の両方のチェックが真であることを条件に「真」の結果を返し、その他の場合に「偽」の結果を返すよう構成される。UTXOに基づく場合にも、これは、トランザクションの有効性がrパズル知識証明の結果に依存して決定されることを可能にする。番号I~IIIは、必ずしも順序を意味しないことに留意する。III)はII)の後に実行される必要があるが、チェックI)はII)~III)の前又は後に実行できる。
図8の方法では、ステップII)及びIII)は、単独で、ECDSA検証関数により実行される従来の演算である。大部分のプロトコルでは、それらは、従って、Scriptにおける既存のChecksigオペコード(OP_CHECKSIG)のような専用オペコードにより呼び出される。ステップI)は、汎用オペコードを用いてロックスクリプトに別個にコーディングできる(例は後述する)。ステップII)及びIII)がChecksigのような専用オペコードを用いる代わりに、汎用オペコードを用いて明示的に符号化されることも原理的に除外されない。
1つの例示的なトランザクションプロトコルでは、図12に示すように、トランザクションECDSA署名は、ASN.1(Abstract Syntax Notation One)DER(Distinguished Encoding Rules)符号化フォーマットを使用する。第1バイトフィールドは、ASN.1シーケンス番号を示すフラグ0x30を含む。次のバイトフィールドは、シーケンスの長さを16進数で含む。第3バイトフィールドは、ASN.1整数(integer.を示すフラグ0x02を含む。その後に、ECDSA署名のr値が、次の32又は33バイトに含まれる。フィールドは32バイトであるべきだが、rの第1バイトが0x7fより大きい場合(第1ビットは1である)、0の追加バイトがr値の前に追加され、33バイトの長さにする。これは、整数の第1ビットを署名として解釈するDERフォーマット符号化の結果として行われる。0の追加バイトは値の始めに追加され、その結果、負の値として解釈されない。同じことが、ECDSA署名のs値に行われる。最終的に、1バイトフィールド、ハッシュタイプ(ht)が、DER符号化に追加され、これはトランザクション内の署名のタイプ(SIGHASH_ALL、SIGHASH_NONE、等)に対応する。
Alice(A)が、パズルの解を取得した者が誰でも使用できるrパズルトランザクションを生成したい場合を検討する。これを達成するために、彼女は、以下に一例を示すような新しいトランザクションTxを生成する。インプット部分は、使用されている前のトランザクションTxのアンロックスクリプトを含む。簡単のため、それは、Aliceの署名及び公開鍵を用いて使用される標準的なP2PKHであると仮定する。アウトプット部分は、ロックスクリプト(スクリプト公開鍵)、又は言い換えるとrパズルチャレンジを含む。図12に示すように、署名は、幾つかのプロトコルではDER符号化フォーマットを使用してよい。従って、スクリプトは、符号化署名からrの値を抽出し、次に、それが<r>に等しいかをチェックしなければならない。その後、スクリプトは、署名が公開鍵に基づき有効であることをチェックしなければならない。スクリプトがどのように動作するかの更に詳細な説明は図5に示される。太字のオペコードは、基本的に、署名からrを抽出する方法である。
Figure 2022533752000026
対応するアンロックスクリプトは、以下に示される。ここで、署名sigrはrを使用し、支払者Bob(B)は任意の秘密/公開鍵ペアを用いて署名を計算できる。sigrは(r,s)であることに留意する。
<PB><sigr>
図13は、ステップ毎のスクリプト分析を示す。
一時鍵kは、Aliceにより生成され、Bob(及び任意的に1人以上の他の可能な証明者)に与えられてよい。代替として、kは、Bobにより生成され、Bob(又はkを共有するためにBobが選択した誰か)だけが解くことができるrパズルを設定するためにAliceに与えられてよい。いずれの場合にも、証明者Bobは、送信者Aliceはrパズルの解(k)を知っているので、彼女がトランザクションを彼女自身で使用しないことを信じなければならない。これを防ぐために、証明者Bobは、パズルを生成し、Aliceがrパズルトランザクションを生成するときに使用するために、Aliceにr値を送信し得る。その後、Bobは、彼がrパズルの解であり鍵の一形態として見られる値kを保持している限り、任意の秘密/公開鍵ペアを用いて後日、アウトプットを償還できる。他方で、幾つかの場合には、Aliceがkを知っているという事実は、有利な特徴になり得る。例えば、これは、秘密鍵パズルを生成するために、それを通じて一般化されたアトミックスワップ(atomic swap)を生成するために使用できる。
図9は、rパズルの別の例を示す。これは、P2PKH(pay to public key hash)と同様に、本願明細書で「P2RPH(pay to r-puzzle hash)」と命名される。追加されるセキュリティ及びプライバシのために、r値は、(ネットワーク106のノード104を通じて伝播されブロックチェーン150上に置かれる)Tx内に置かれる前に、ハッシングされ得る。P2PKHと同様に、公開鍵自体ではなく、公開鍵のハッシュのみがブロックチェーン上にある場合、rパズルにより同じことが行われる。
ここでも、rパズルは、Txのアンロックスクリプトがr部分の提出されたインスタンスrを含むことを要求する。Txのロックスクリプトは、ここでも、r部分についてのテストを含むが、今回は、r'のハッシュの形式のr部分の圧縮されたインスタンスの形式である。つまり、h=Hpuz(r’)。これは、提出されたインスタンスrに対して比較される。この方法では、Tx内のアンロックスクリプトは、ここでも、少なくとも、Bobの署名のr部分(r)及びs部分(s)を含まなければならない。それは、Bobがmに署名するために使用した秘密鍵Vに対応する公開鍵Pも含んでよい。Txのロックスクリプトは、ノード104でスクリプトエンジン402により実行されると、r、s及びPをTxのアンロックスクリプトから取り入れ、以下の演算を実行するように構成される。
Figure 2022533752000027
ここで、hは、Txのロックスクリプトから取り入れられ、s、r、及びmは、Txのアンロックスクリプトから取り入れられる。ハッシュ値h=Hpuz(r)であり、ここで、Hpuzはrパズルのハッシュ(hash-of-r puzzle)で使用されるハッシュ関数である。それは、任意の形式のハッシュ関数であってよい。それは、Hsigと同じ又は異なる形式のハッシュ関数であってよい。それがどんな形式であっても、Hpuzの形式は、所定の両者に知られているものであると考えられてよい。Bobの公開鍵Pも、Txのアンロックスクリプトから取り入れられてよく、又は他の手段により知られていてよく、例えば(r,s)及びmから導出され、又は前述のような(r,s)及びmであってよい。
ロックスクリプトは、ステップI)及びII)の両方のチェックが真であることを条件に「真」の結果を返し、その他の場合に「偽」の結果を返すよう構成される。III)はII)の後に実行される必要があるが、チェックI)はII)~III)の前又は後に実行できる。
ここでも、図8の場合のように、ステップII)及びIII)は、単独で、ECDSA検証関数により実行される従来の演算である。大部分のプロトコルでは、それらは、従って、Scriptにおける既存のChecksigオペコード(OP_CHECKSIG)のような専用オペコードにより呼び出される。ステップI)は、汎用オペコードを用いてロックスクリプトに別個にコーディングできる。
トランザクションチャレンジTx内のロックスクリプトの例は以下に示される。
Figure 2022533752000028
送信者及び受信者の両方のパーティの間で一貫している任意のタイプのハッシュ関数が使用され得る。しかしながら、P2PKH標準と調和していながら、私たちは、OP_HASH160、SHA-256のダブルハッシュ、及びRIPEMD-160を使用する。
対応するアンロックスクリプトは、以下に示される(前の章と同じである)。ここで、署名sigrはrを使用し、支払者Bob(B)は任意の秘密/公開鍵ペアを用いて署名を計算できる。
<PB><sigr>
従って、図9の例は、rの未変換インスタンスの代わりに、r部分のハッシュをrチャレンジの基礎として使用することを除き、図8と同様である。
これらの場合のいずれでも、Txのアンロックスクリプトが「真」の結果について追加基準を課すことに留意する。例えば、例は、ロックタイムまたは追加署名に対する要件であり得る。
上述の技術のいずれかの例示的な使用例は、汎用知識チャレンジである。何らかの解kを有する任意のチャレンジ、又はハッシングされてkになる何らかの解を検討する。Aliceは、パズルに結合されるrパズルを生成する。つまり、彼女は、r=[k・G]xを定義できる。
例として、Aliceは数学の教授である。彼女は、rパズルトランザクションTxを構成できる。ここで、基礎にあるk値は、学生が解くように促される数学の問題に対する解である。解を考え出すことができた者は誰でも、署名(r,s)を生成するためにそれを使用でき、従って報酬を請求できる。ここで、rはロックスクリプト内の値と一致する。署名は、真正さを提供するだけでなく、解を誰か他の者に開示することなく、解の知識証明としても機能する。従って、rパズルは、何からの解の知識又は情報を、それを公開するリスクを伴わずに一般的に証明するためのセキュアなメカニズムを提供する。それは、アンロックスクリプト内で要求される署名をエレガントに再利用し、任意の公開鍵Pが使用できるので、解を見付けた者が誰でもプライバシと共に報酬を請求できるようにする。
この方式は、トークン又はデジタルチケットの形式として使用されることもできる。例えば、イベント主催者は、デジタルチケットとしてkの異なる値を、出席者に発行できる。出席者がイベントに出席したいとき、彼らは、rパズルの使用を通じてシークレットトークンの知識を証明できる。
別の例示的な使用例として、rパズルは、あるパーティが別のパーティに署名する権利を委任できる署名権限付与方式として使用できる。ロックスクリプトに一致するr値を有する署名が提供された場合にのみアンロックできるrパズルトランザクションTxを検討する。これは、値k、ここで[k・G]x=r、を知っている人物だけがそのような署名を生成できることを意味する。しかしながら、人物がkの知識を誰か他の者に渡した場合、これは、事実上、彼又は彼女の代わりに署名する権利を他の人物に与える。
例えば、Aliceは配達を受け取りたいとする。彼女は彼女が配達を受け取るためにそこに居ないかもしれないことを心配している。彼女は、Bob及びCharlieの両者にkのコピーを与え、彼らは彼女の代わりに配達を受け取ることができる。Daveが小包を配達している場合、彼女は、Bobに小包を解放するために、期待されるr値を有する署名を得なければならない。
このようなシナリオでは、kは一時秘密鍵として、rは一時公開鍵として、k及びrが特定のアイデンティティにリンクされないことを除き、それぞれV及びPと同様に、動作すると考えることができる。
<任意的なセキュリティ特徴#1>
kに基づく署名が公開された場合、kの値を知っている者は誰でも、署名を生成するために使用されたシークレット鍵Vの値を導出できる。これは、以下の署名式の中のVについて解くことにより行うことができる。
Figure 2022533752000029
Vについて解くと、以下を得る:
Figure 2022533752000030
多くの場合にトランザクションの受信者はkを知っている者だけなので、これは有意なリスクを引き起こさない。他の場合には、支払者は、rパズルの解に署名するために使用された秘密鍵Vを決して再利用しないよう注意しなければならない。良好なセキュリティの慣習は、ユーザが公開/秘密鍵ペア(P,V)を決して再利用しないことが望ましく、むしろ、新しい金銭を受け取るとき、常に新鮮な新しい公開/秘密鍵ペアを使用する。
原則的に、公開-秘密鍵ペア(P,V)は「永久的」である。つまり、それは、何回も使用できる。ランダム一時鍵kの使用はこれを保証するべきである。しかしながら、乱数生成器の実装が不十分である場合には、問題が起こる。
同じ一時鍵k及び同じ秘密鍵を用いて2つの異なるメッセージに署名した場合、2つの署名から秘密鍵Vを導出できる。つまり、所与の(r,s)及びkが与えられると、Vを算出できる。ここで、r=[k・G]xであり、Vは署名で使用された公開鍵Pに対する秘密鍵である。乱数生成器が署名処理中に障害になった場合、最後に同じ乱数を生成することがあり、従って、秘密鍵が公衆に漏洩する。この問題を解決するために、人々は、乱数生成器を固定する代わりに、公開鍵を再利用することを避け始めた。
本例では、Aliceがkを知っているが、彼女が、Bobの公開鍵に対する秘密鍵であるVを知らない場合。AliceがBobにkを渡すとき。Bobは、彼の秘密鍵を用いて(r,s)を提供することにより、rパズルを解くことができる。Aliceは署名を見ると、彼女はkを知っているので、彼女はVを導出できる。これは、Bobにとって望ましくない場合がある。従って、Bobは、望ましくは(P,V)の再利用を回避すべきである。
しかしながら、これに伴う問題は、Bobの公開鍵PがBobを識別する持続的な手段として使用できないことである。
これを解決するために、本願明細書に開示される実施形態によると、Bobは、対応する公開鍵Pを有する別個の秘密鍵Vを用いて、TxにBobの追加署名sigを含めてよい。彼は、追加署名と一緒にPも含める。従って、2種類の公開-秘密鍵ペアがある。第1種類は、1回限りの使用のためにオンザフライで生成されるものである。他の種類は、何らかの追加プロトコル、例えばHDウォレットに従い生成されるものである。Bobは、rパズル署名のために第1種類の鍵ペアを使用し、第2署名のために第2種類を使用できる。
Aliceは、公開鍵とアイデンティティとの間のマッピングに基づき、Bobのアイデンティティ、例えばBobの正式名、ユーザ名、又はネットワークアドレスを検索するために、この更なる公開鍵を使用できる。マッピングは、例えば、公開鍵をアイデンティティにマッピングする公開データベースの中で利用可能にされ得る。或いは、マッピングは、単にAliceとBobとの間で予め合意され得る(例えば、Aliceのコンピュータ機器102aにプライベートに格納される)。
ここで再び、署名権限の使用例を検討する。例えば、Aliceは、配達を受け取りたいが、彼女自身で配達を受け付けることが可能ではないかも知れない。彼女は、Bob及びCharlieの両者にkのコピーを与え、彼らは彼女の代わりに配達を受け取ることができる。Daveは、小包を配達している。彼は、期待されるr値を有する署名を得なければならない。ここで、彼の記録又は規則対応では、Daveは受取人のアイデンティティを検証する必要もあることを考える。
Bobは配達を受け付けるためにそこに居るとする。Bobが彼の公開鍵及び署名をkに基づき生成した場合、Alice及びCharlieの両者は、Bobの秘密鍵Vを算出できる。これは、公開鍵が1回限りの使用のために指定された場合には、問題ではない。しかしながら、Bobがこの公開鍵を将来に彼のアイデンティティを証明するために必要とする場合には、理想的ではない。
この問題を解決するために、実施形態は、Txに、Bobを識別するために使用できるBobからのrパズルと独立した1つ以上の署名を含めてよい。例えば、追加署名及び対応する公開鍵Pを、Daveが受け付けるのと同じトランザクション内のOP_RETURNアウトプット(未使用アウトプット)に追加できる。代替案は、rパズルトランザクションのロックスクリプト内に追加OP_CHECKSIGを含めることである。トランザクション及び追加署名のために使用された公開鍵を閲覧することにより、Aliceは、誰が彼女の代わりに署名したかを教えることができる。
幾つかの他の場合には、値kが使用する前に漏洩する可能性があるという心配があり得る。これを解決するために、AliceはrパズルトランザクションにP2PKHを追加して、それをよりセキュアにすることができる。Aliceは彼女の署名権限をBobに委任したいとする。AliceがBobから1回限り公開鍵Pを取得し、r値を指定するだけでなく追加公開鍵Pも指定するrパズルトランザクションを生成する。
Alice自身も署名できるようにするために、任意的に、Aliceは1-out-of-2 MultiSigを生成できる。ロックスクリプトの一例は以下に与えられる。
Figure 2022533752000031
Aliceはrパズルの解、つまり署名権をBobに渡すべきときを選択できるので、rパズルが一層の柔軟性を提供することに留意する。彼女は、トランザクションがマイニングされた後でも、渡すか渡さないかを決定できる。
kが漏洩した場合、人々は、漏洩したkにより署名に署名するために使用される秘密鍵を発見できる。しかしながら、別の秘密鍵V、つまりBobを識別するために使用できる公開鍵にリンクされる秘密鍵がある。アウトプットを損傷させるために、攻撃者は、2つの独立したシークレットを取得しなければならない。これは、それらのうちの1つのみを損傷させることより遙かに可能性が低い。
上述の例では、Txのロックスクリプトは、従来のP2PKHを用いて、Bobの追加公開鍵Pにロックされる(rパズルで使用されたものではなく、追加署名によりアンロックされる)。rパズル技術は、ユーザにとって追加の選択肢を可能にする。幾つかの適用では、証明者がアイデンティティに関係なくチャレンジを満たすことができるように、rパズルを使用することが望ましい場合がある。他方で、幾つかの他の適用では、ハッシュパズルとP2PKHの組合せが、依然として望ましい場合があり、rパズルはそれに関連して任意的に使用できる。これは、次の章で更に詳細に議論される。
しかしながら、Pに対応する追加署名がアイデンティティ検索及び/又はセキュリティのために必要であるが、P2PKHにおけるようにTxのロックスクリプトが特定の証明者のアイデンティティに予め結び付けられることがない場合、上述のロックスクリプトが相応して採用できる。つまり、対応する公開鍵PにOP_EQUALVERIFYではなく、追加署名にChecksigを単に含めることができる。
<P2PKH+P2PRPH>
rパズルが知識証明として使用されるのと同様に、P2PKHアウトプットも、P2PKHアウトプット内の公開鍵に対応する秘密鍵の知識の知識証明である。これは、基本的に、パズルkを、P2PKHアウトプット内の公開鍵Ppuzzle=Vpuzzle・Gにマッピングする秘密鍵Vpuzzleで置き換えることにより行われる。rパズルの実施形態では、知識証明は、証明者により選択可能でありアイデンティティにリンクするために使用可能である公開鍵を伴う。P2PKHでは、通常の支払い署名及び公開鍵(これらは、シークレットパズルの知識を署名する)は、特定のアイデンティティにリンクするために、別の署名及び公開鍵を伴わなければならない。些細なことであるが、証明者は、以下に示すように、別のOP_CHECKSIGに対応するP2PKHアンロックに対する別の署名及び公開鍵を、ロックスクリプトに追加できる。
Figure 2022533752000032
対応するアンロックスクリプトは、以下に示される。
Figure 2022533752000033
<sigPID><PID>とパズル又はトランザクションとの間に暗号リンクが存在しないことに留意する。マイナー及び任意の者は、実際にそれらを、別の公開鍵に基づく別の署名で置き換えることができる。これは、マイナーが公開ハッシュパズルを傍受できることに少し似ている。マイナー又は傍受者は、(公開ハッシュパズルの場合のように)自分自身に資金を送信するようメッセージを変更することができない。しかしながら、彼らが<sigPID><PID>を、彼ら自身のアイデンティティにリンクされていたかのようにするよう彼ら自身のものに置き換えることを止めるものは何もない。
他方で本願明細書に開示される技術に基づき、P2PKH及びP2RPHの両方を同じスクリプト内で一緒に使用して、第2署名に暗号リンクを強制することが可能である。その結果、それは、上述の場合に傍受され置き換えられることができなくなる。
Figure 2022533752000034
ロックスクリプト内で、
Figure 2022533752000035
従って、それらは基本的に等価である。公開鍵が圧縮され又は圧縮されず、いずれの方法でもプレフィックスが先頭に追加されるので、それらは実際には等価ではない。以下に示すように、署名からr値を抽出するとき、スクリプトにプレフィックスを明示的に追加して、<H(Ppuzzle)>=<H(rpuzzle)>を生成することも可能である。しかしながら、これは、実際にはあまり多くの利益を達成しない。
Figure 2022533752000036
(ここで、H(...)は、ロックスクリプトの概略表現において三角括弧<>で示され、これは実際には、ハッシュ関数ではなく、ハッシュの値を表すことに留意する。三角括弧<>は、スタック内のこの値の位置を意味する。)
両方のトランザクションに対する対応するアンロックスクリプトは、以下に示される。
Figure 2022533752000037
<任意的なセキュリティ特徴#2>
上述の方法における別の可能なセキュリティ脆弱性は、署名の鍛造性(forgeability)である。これは、(ハッシュパズルと同様に)資金を請求しようとするマイナーにより利用されることがある。トランザクションを(支払者から)受信したマイナーは、支払者が元のトランザクションで使用したものと同じ署名を使用しながら、トランザクションを変更して、自分自身に資金を送ることができる。これは以下のように行われる。
P=V・Gを、mにより示される元のトランザクションに署名して、以下のように署名(r,s)を得るために使用された公開/秘密鍵ペアとする。
Figure 2022533752000038
そのトランザクションを使用するために、支払者は、以下のアンロックスクリプトを使用する。
<P><r,s>
このトランザクションを受信したマイナーは、トランザクションを、以下の新しいアンロックスクリプトを使用して自分自身に資金を送信する、m'により示される新しいものに変更できる。
<P’><r,s>
ここで、P'=V'・Gは、公開/秘密鍵ペアであり、以下の通りである。
Figure 2022533752000039
マイナーは(Vを知らないので)V'を知る必要がないことに留意する。検証処理は、次に、以下の計算を用いて実行される。
Figure 2022533752000040
署名は、(R’)x=rの場合及びその場合にのみ有効であり、その他の場合に無効である。
新しいトランザクションm’及び新しいアンロックスクリプトにより、検証処理は以下の通りである。
Figure 2022533752000041
(プライム表記(primed notation)は以前と異なる意味を持ち、この文脈では、プライム符号を付されることが参照インスタンスを表さないことに留意する。)
この潜在的な脆弱性を解決するために、実施形態では、マイナーがシークレット鍵Vを知らない限り提供することができない別のメッセージmsighashに対するアンロックスクリプト内に別の追加署名sig'を含めてよい。その場合、アンロックスクリプトは、以下の通りであってよい。
<sig’><P><sigr>
sig'は、異なるメッセージmsighashに対する署名であってよい。従って、メッセージを変更するために、私たちは、元のものと異なるsighashフラグを使用するだけである(例えば、デフォルトフラグであるSIGHASH_ALLの代わりにSIGHASH_NONE)。また、sig'は異なる値のrを使用しなければならない。その結果、それは秘密鍵を漏洩しない(何故なら、秘密鍵は、同じ一時鍵を使用する2つの署名から導出できるからである)。最後に、トランザクションは、以下に示すように末尾に別のOP_CHECKSIGを含む必要がある。
Figure 2022533752000042
これは、同じ公開鍵Pをrパズルとして使用しなければならない。その結果、公開鍵Pに対する秘密鍵Vを知っている者だけが別の署名を生成でき、上述の攻撃は不可能である。
攻撃者は、公開鍵を、攻撃者が秘密鍵の知識を有しない別の公開鍵で置き換えようとする。この攻撃を防ぐために、チャレンジは、秘密鍵の知識についても尋ねる。この場合、1つの署名は十分ではない。従って、2つの署名が要求される。両方の署名は、同じ秘密鍵の知識の証明として考えられる。チャレンジはそれらが異なる一時鍵を有することを要求するので、これはセキュアである。
<共同加算(JOINT ADDITIVE)rパズル>
rパズル方法は、基本的に2つの単一のrパズルの結合である共同加算rパズルをカバーするよう拡張することもできる(Rjoint=R+R、ここで、「+」は楕円曲線点加算を意味する)。(1人以上の)証明者は、従って、ロックされた資金を使用するために、両方のパズルを解く必要がある。しかしながら、この場合には、上述の方法と同様に、2つのパズルr及びrが生成され、それぞれそれら自体の原像(pre-image、プリイメージ)又はそれぞれの解k及びkを有し、ここで、ri=[ki・G]xである。方法は以下のように動作する。
Tx内のアンロックスクリプトは、kを用いる1つの署名、及びkを用いるもう1つの署名を要求する。私たちは、各署名からriを抽出し、それらのrとの関係を検証しなければならない。r及びrは2個の楕円曲線点のx座標なので、それらを単に加算してはならないことに留意することが重要である。代わりに、2個の値の和が2個の点の和のx座標と同じにならないので、和を得るために、点加算を行う必要がある。
楕円曲線点加算に関する幾つかの事実を思い出し、次式により定義される素数位数nの楕円曲線を考える:
Figure 2022533752000043
ここで、pは素数である。曲線のグループ構造に従い、曲線上の2個の点
Figure 2022533752000044
が加算されて、以下の通り第3の点
Figure 2022533752000045
を得る。Psは、ここでは、楕円曲線上の一般的な点の表記として使用されることに留意する(それらは公開鍵Pを表さない)。
Figure 2022533752000046
点Pjointは、P及びPを結ぶ線を通過し次にx軸に関して反射される楕円曲線上の点であると定義される。点加算の式は次の通りである。
Figure 2022533752000047
例えば、幾つかの一般的なブロックチェーンは、特に、楕円曲線パラメータがa=0及びb=7により与えられるsecp256k1協定を使用する。
riについて同じ値を使用しない限り、点は同じではないので、式(4)を削除できる。更に、主にx座標に関心があるので(rを扱うので)、式(2)も削除できる。焦点を当てるべき主な式は式(1)である。モジュラ反数:
Figure 2022533752000048
及びモジュラ平方(λ)を行う必要を除去するために、トランザクションを生成し及びスクリプト内でその値を使用する前に、λをオフチェーンで計算できる。基本的に、xをrに置き換える状況では、式(1)は以下のようになる:
Figure 2022533752000049
並べ替えると、以下を得る:
Figure 2022533752000050
これは、第1トランザクションTxのロックスクリプトが、第2トランザクションTxにチャレンジして、以下を満たすr及びrの値をそのアンロックスクリプトに含めることにより、rパズルの中で使用できる:
Figure 2022533752000051
望ましくは、Txのロックスクリプトは、共同rパズルの解の2個の部分r及びrの各々が有効な署名に対応することを確認するために、それぞれの署名(r,s)及び(r,s)を更に検証する。
図10は、例示的な実装を示す。第2トランザクションTxのアンロックスクリプトは、それぞれ秘密鍵V及びVにより生成された少なくとも2個の署名(r,s)及び(r,s)を含む。例えば、署名は、2人の異なるパーティBob及びCharlieのそれぞれの秘密鍵に基づく、該2人の異なるパーティの署名であり得る。アンロックスクリプトは、それぞれV及びVに対応する彼らそれぞれの公開鍵P及びPも含んでよい。第1トランザクションTxのロックスクリプトは、rjointの参照として動作する参照データDrefの部分を含む。これは、共同r値rjoint自体の直接の値、又は(λ-r)の値、又は(λ-r)modnの値のいずれかを含んでよい。
Txのロックスクリプトは、ノード104でスクリプトエンジン402により実行されると、少なくとも、2個の署名のr部分r&r及びs部分s&sを、Txのアンロックスクリプトから取り入れ、以下の演算を実行するように構成される。
Figure 2022533752000052
注:式の末尾にある「mod p」という記述は、等式を含む式中の全部の演算がmod pの下で行われることを意味する。
公開鍵P及びPも、Tx内のアンロックスクリプトから取り入れられてよい。代替として、上述のように、任意的にTxに含まれる1ビットフラグの助けにより、公開署名Pをそのそれぞれの署名部分(r,s)から導出することが可能である。別の代替案として、公開鍵の一方又は両方が何らかの他の手段により検証者に既に知られていること、検索され得ることが排除されない。
ロックスクリプトがアンロックスクリプトと一緒に実行されるとき、それらは、3つの条件I)、III)、及びV)の全部が真であることを条件として、「真」の結果を出力する。これらのチェックは任意の順序で実行でき、上述の参照符号は必ずしも順序を課すことを意味しない(しかし、勿論、チェックIIIは、対応する計算IIの後に実行される必要があり、チェックVは対応する計算IVの後に実行される必要がある)。上述の表記は、必ずしも、2個の異なる署名の中で使用されるHsigが同じ形式のハッシュ関数でなければならないことを意味しない。
Txのロックスクリプト内の参照データDrefは、チェックI)で使用されるrjoint自体の直接の値を含んでよい。この場合、λ及びpの一方又は両方は、それぞれのノード104にあるメモリに予め格納され、チェックで使用するためにメモリから取り込まれてよい。代替として、λ及びpの一方又は両方は、Txのロックスクリプト内の参照データDrefの中の別個の値として含まれ、チェックで使用するうためにそこから取り入れられてよい。別の可能性として、λ及びpの一方又は両方は、証明トランザクションTxのアンロックスクリプトに含まれ、チェックI)で使用されるべき解の部分として提示され得る。λ及びpは、同じソースに由来する必要はなく、これらのソースの任意の組合せから取り入れられ得ることにも留意する。λは、λの形式で等価に格納され又は提示されることができ、平方はチェックI)においてその場で(ad hoc)計算されることにも留意する。
別の代替として、Txのロックスクリプト内の参照データDrefは、(λ-r)の値、又は(λ-r) mod pの値を含んでよい。前者の場合には、他の場所から取得される必要があるのは、pだけである。ここでも、それは、ノード104に予め格納されたデフォルト値であってよく、又はTxのロックスクリプトに含まれるDrefの別の要素であってよく、又は証明トランザクションTxのアンロックスクリプトにより提示される解の部分として含まれてよい。
<セキュアなrパズルのハンドオフ>
更に、任意的な拡張は、共同rパズルを使用して、秘密鍵漏洩脆弱性を防ぐ(任意的なセキュリティ機能1で前述した)。多数のエンティティがkの知識を有し、彼らのうちの1つが署名でkを使用する場合、kの知識を有する全員が、署名に署名するために使用される秘密鍵を導出できる。考え方は、共同rパズルを使用して、k+k=kとなるように及びRi=ki・Gであるので同様に(EC点加算を用いて)R+R=Rに、kを2個の部分k及びkに分けることである。これが行われる方法は、共同rパズル(第4章)とほぼ同一であるが、k及びkは事前に設定されない。これが行われる方法は、スクリプト内点加算技術と同様である。ロックスクリプトには、Rのx及びy座標が設定される。UTXOをアンロックする又は使用するために、支払者は、R及びRの座標と共にλを提供しなければならないだろう。次に、ロックスクリプトにおいて、Rのx及びy座標と一緒に、ロックスクリプトは、R及びR座標が楕円曲線上にあることを、次式を用いてチェックしなければならない:
Figure 2022533752000053
その後、スクリプトは、式1及び式4(以下に示す)の両方が維持されるかをチェックしなければならない。r値は点Rのx座標のみを含むので、式2の検証は必要ない。
Figure 2022533752000054
(1人以上の)証明者は、k+k=kとなる任意の値のk及びkを選択し、その結果、kを知っている任意の他者は、Bobが選択した値k及びkを知らないので、彼らはBob(又はCharlie等)の秘密鍵を導出することができないことに留意する。彼ら全員が、それらの2個の値の和がkに等しくなることを知っている。アンロックスクリプトは、以下に示す要素を含まなければならない:
Figure 2022533752000055
<例示的な使用例>
例として、<simplified_r>と呼ばれるλ-rの値を取り入れると、以下のように、これをTxのロックスクリプトに直接追加できる。
Figure 2022533752000056
スクリプトは以下のように動作する。
第1行は、スタックの一番上にある両方の署名<sigr1>及び<sigr2>の複製を得る。
第2行は、<sigr1>からrを抽出する。
第3行は、スタックの1番上の2個のアイテムをスワップして、スタックの1番上の<sigr2>を得て、それからrを抽出する。
第4行は、rをrに加算し、mod pをして、(6)に示すように、その値が<simplified_r>に等しいかどうかをチェックする。
第5行は、第1署名ペアが、それらの対応する公開鍵に対して有効であることをチェックする。
第6行は、第2署名ペアが、それらの対応する公開鍵に対して有効であることをチェックする。
Tx内の対応するアンロックスクリプトは、r及びrの両方(これらはRのx座標である)、それらのそれぞれのy座標y及びy、及びxinv=(r-r)-1の値を含む。与えられた例では、以下に示すものと同様である。ここで、署名sigr1PB1はrを使用し、及びsigr2PB2はrを使用し、証明者Bob(B)は任意の秘密/公開鍵ペアを使用して署名を計算できる。
Figure 2022533752000057
追加の署名sig'は、セキュリティのための追加特徴である(任意的なセキュリティ特徴#2の章を参照する)。しかし、これは、全ての可能な実施形態で必要とされるものではない。sig’はrと異なるr値を使用し、sig'はrと異なるr値を使用することに留意する。上述の章で指摘したように、これは、他者がトランザクションを変更し、署名を偽造することを防ぐためのものである。
この方式は、r=r+...+rIのように、I個の加算をカバーするよう拡張できる。この方式は、2個の点の加算について行うことができるので、帰納法により、これは、複数回の2個の点の加算のための技術を繰り返すことにより、I個の加算をカバーするよう拡張できる。
加算rパズルの例示的な使用例として、考え方は、参加者のグループがトランザクションからの何らかのアウトプットをアンロックできるようにするために利用できる。
Figure 2022533752000058
3人の人々:Bob、Charlie、及びDoraのグループを考える。次に、以下を行うことにより、Rパズルトランザクションによりエミュレートされる2-out-of-3マルチシグUTXOを構成できる。
1.k及びkをAliceに配信する。
2.k及びkをBobに配信する。
3.k及びkをCharlieに配信する。
4.以下のステップを実行するロックスクリプトを有するtトランザクションを構成する:
(i)sigr1及びsigr2からr及びrを抽出するセクション、
(ii)xinvが実際に反数であることをチェックする、つまり:
Figure 2022533752000059
(iii)点がEC上にあるkとおをチェックする、つまり:
Figure 2022533752000060
(iv)以下を計算するセクション:
Figure 2022533752000061
(v)以下をチェックする:
Figure 2022533752000062
ここで、rは事前に指定される。
パーティの各々が2個のksをそれぞれ使用する理由は、2個のR点の各々の和が3人の人々の部分集合をカバーするからである。例えば、R+Rは(2 of 3マルチシグで)Alice及びBobの部分集合をカバーし、一方、R+RはAlice及びCharlieの部分集合をカバーする、等である。
ステップ4に記載されたロックスクリプトは、2個の署名(r',s')及び(r'',s'')を要求し、ここで、r'+r''=simplified_rであることに留意する(この文脈におけるプライム表記は異なる署名を表し、プライムが知識署名における提出されたインスタンスと対照的に使用された前の章における参照インスタンスではないことに留意する)。これらの署名のうちの1つ目は1つのパーティからである。2つ目は別のパーティからである。
従って、スクリプトをアンロックする3つの可能な方法がある:
1.Alice及びBobは、それぞれk及びkにより署名する:
Figure 2022533752000063
2.Alice及びCharlieは、それぞれk及びkにより署名する:
Figure 2022533752000064
3.Bob及びCharlieは、それぞれk及びkにより署名する:
Figure 2022533752000065
全部のシークレットを生成しそれらをグループに配信する信頼できる第三者が存在すると仮定する。この仮定は、例えば、組織設定、例えば事業体において正当性を示すことができる。
適用は、Ri個の点の異なる組み合わせを選択することにより生成できる。例えば、R=R+R+Rを設定することは、3人全員のメンバーが署名することを強制する。
更に、幾つかのアカウントに基づくモデルでは、1つのトランザクションTx accのスマートコントラクトが、2個(以上)の異なる第2トランザクションTx2,1 acc、Tx2,2 accからインプットを受信することが可能であってよい。従って、第1トランザクションTxのスマートコントラクト内に設定されたチャレンジは、2個(以上)の異なる第2トランザクションTx2,1 acc、Tx2,2 accからのデータの組み合わせにより満たされるべきである。例えば、1つの第2トランザクションTx2,1 accは、Bobの署名(r,s)(必要に応じて公開鍵P又はフラグflgである)を含み、もう1つの第2トランザクションTx2,2 accはCharlieの署名(r,s)(必要に応じて、彼の公開鍵P又はフラグflgである)を含み得る。これらは、Txのスマートコントラクト内に設定された共同加算rパズルを解くために一緒に使用され得る。
<アカウントに基づくモデルにおける代替の実装>
以上は、大まかに、アウトプットに基づくモデル(例えば、UTXOに基づくモデル)における実装の観点で説明された。しかしながら、これは限定的ではないことが理解される。図11は、アカウントに基づくモデルを使用する可能な代替の実装を示す。
要するに、アカウントに基づくモデルでは、rパズル機能は、ユーザにより呼び出されるスマートコントラクト関数に含まれ得る。あるパーティは、スマートコントラクト内にrパズル値(又はハッシングされたrパズル値)を設定できる。次に、他のパーティは、その後にスマートコントラクトに署名を提供し得る。
UTXOブロックチェーンアーキテクチャでは、第1トランザクションのアンロックスクリプト内に埋め込まれた要件は、第2トランザクションが有効であるとして受け入れられブロックチェーンに記録されるためには、第2トランザクションのロックスクリプトにより満たされなければならない。この状況で、トランザクション検証処理の部分としてマイナーにより既に行われた作業を利用するので、これは有利である。この状況における具体例として、トランザクションがブロックチェーンに追加されたという事実は、ブロックチェーンネットワーク全体に渡るノードにより検証されたことを意味し、また、そのロックスクリプトが特定の有用な要件を満たすことを意味する。関心のあるパーティは、彼ら自身のために、それらの要件が満たされるかどうかをチェックする必要がなく、トランザクションがブロックチェーンに記録されることに成功しているという事実により、彼らは、単に、それらの要件が満たされていると想定できる。これは、トランザクションが有効であるためには、スクリプトが完了すると「真」の結果を返さなければならないという事実に起因し(トランザクションが有効であるための他の要件が存在してもよい)、スクリプトが「偽」の結果を返した場合には(これは、本願明細書で使用される用語によると、例えばOP_VERIFYオペコードがスクリプトを終了したために、スクリプトが失敗した場合を含む)、トランザクションは無効である。
しかしながら、他のブロックチェーンモデル(例えば、特定のアカウントに基づくアーキテクチャ)では、トランザクション有効性と実行トランザクションコードの結果との間の相互依存性は必ずしもミラーリングされない。例えば、特定のスマートコントラクトブロックチェーンでは、トランザクションは、それらがブロックチェーンプロトコルにより課される「基本的」有効性要件のセットを満たすならば、有効であり、従って、ブロックチェーンに記録するために受け入れられてよい。従って、第2トランザクションは、第1トランザクションのコードに埋め込まれた特定の要件を満たさない場合でも、依然として有効であるとして受け入れられ、ブロックチェーンに記録されてよい。第1トランザクションのコードは、例えば、スマートコントラクトコードであってよい。
第2トランザクションが、第1トランザクションにより生成されたスマートコントラクトアカウントにアドレスされているとすると、それは次に、該トランザクションにどのように応答するかを決定するためにスマートコントラクトコードへと落とされる。例えば、何らかの要件が乱されない場合にそれを無視し(又は偽の結果を返し)、一方で、要件が正しい場合には、スマートコントラクトアカウントの残額から減額されクレジットされたデジタルアセットの額で、証明者に報酬を与える(又は真の値を返す)。ある意味、これは、ノードにより「暗示的に」実行される「プロトコルレベル」の処理、つまりブロックチェーンネットワークが動作するブロックチェーンプロトコルにより課される有効性の要件を満たすかどうかを決定するトランザクションに対して実行される処理から、スマートコントラクト(エージェント)による、つまりスマートコントラクトコード内に明示的にコーディングされた、「エージェントレベル」の処理を抽象化する。従って、そのようなブロックチェーンアーキテクチャでは、トランザクションそれぞれのプロトコルレベルにおけるノードによる「有効/無効」の決定は、スマートコントラクトによりエージェントレベルで該トランザクションに関して返される「真/偽」の結果から分離されてよい。ここで、トランザクションは、プロトコルレベルで有効であると決定されてよいが、エージェントレベルでは偽の結果を返してよい。
これは、トランザクションが有効であるために「スクリプトが真」の結果を返すことが必要であるUTXOアーキテクチャと対照的に、トランザクションは、スクリプトが終了した又はスタック上に真以外のものを残して完了した場合に、無効である。
トランザクション有効性のための基本的要件のうちの1つは、トランザクションが有効な署名を含むことであってよい。従って、上述のUTXIの例では、署名はチャレンジトランザクション自体のコードにより(例えば、署名を検証し署名検証について真/偽を返すOP_CHECKSIGオペコード、又は同じ方法で署名をチェックし、更に結果が真であることを検証し、否である場合にスクリプトが終了するOP_CHECKSIGVERIFYオペコードを用いて)検証されたが、代替のブロックチェーンアーキテクチャでは、署名は、上述の意味では暗示的に処理ノードにより検証されてよく、これは、トランザクションコード自体に署名チェックをコーディングする必要を回避できる。
本願の文脈では、具体的な例として、トランザクションは、例えば有効な署名を含むので、プロトコルレベルで有効であると考えられる。しかし、例えば、何らかの他の要件が満たされないので、アプリケーションレベルでは依然として偽の結果を返してよい。
図11は、アカウントに基づくモデルによる、トランザクションを処理するノードソフトウェア400の代替案を示す。ノードソフトウェアはここでは400accとラベル付けされる。このノードソフトウェア400accのインスタンスは、ネットワーク106のアカウントに基づくバージョンのノード104の各々に実装されてよい。アカウントに基づくノードソフトウェア400accは、アカウントに基づくプロトコルエンジン401acc、コントラクトエンジン402acc(スクリプトエンジン402と同様のもの)、アプリケーションレベルの決定エンジン404、及び1つ以上のブロックチェーン関連機能モジュールのセット405を含む。任意の所与のノード104で、これらは、(ノードの1つ以上の役割に依存して)マイニングモジュール405M、転送モジュール405F、及び格納モジュール405S、のうちの任意の1、2、又は3個全部を含んでよい。プロトコルエンジン401accは、トランザクションの異なるフィールドを認識し、それらをノードプロトコルに従い処理するよう構成される。ノードソフトウェア400accは、それぞれのノード104のメモリに、複数のアカウントの各々のアカウント状態406も維持している。これらは、例えば、Alice、証明者(例えば、Bob)、及び/又はAliceと証明者との間で制定されるコントラクトに依存して借り方又は貸し方である別のパーティのアカウントを含み得る。コントラクトエンジン402accは、トランザクション内で受信したスマートコントラクトの結果に依存して、アカウント状態を変更するよう構成される。スマートコントラクトは、「エージェント」とも呼ばれる。
図11は、図7~10に関して上述したものと同じ又は同様のrパズル機能を実装し得るトランザクションTx acc及びTx accのペアも示す。それぞれは、(ソースアドレスフィールド内の)ソースアカウントアドレス1102、及び(宛先アドレスフィールド内の)宛先アカウントアドレス1103を含む。第1トランザクションTx accは、ソースアカウントアドレス1102a及び宛先アカウントアドレス1103aを含む。第2トランザクションTx accは、ソースアカウントアドレス1102b及び宛先アカウントアドレス1103bを含む。第1トランザクションTx accは、スマートコントラクト1101も含む。スマートコントラクト1101は、Aliceによるチャレンジ(パズル)を含んでよい。それは、Aliceにより、又はAliceにより提供された詳細を用いてAliceに代わる第三者により生成されてよい。第2トランザクションTx accは、任意的に、ユーザの指定したペイロードデータを運ぶ1つ以上の手数料データフィールド1104を含んでよい。これ/これらは、証明者、例えばBobにより提供されたパズルに対する解の少なくとも部分を含んでよい。トランザクションTx acc及びTx accは、更にAlice及び証明者によりそれぞれ署名される。各トランザクションは、それぞれのパーティの署名1105a、1105bも含む。
トランザクションは、ネットワーク106に渡りブロードキャストされる。プロトコルエンジン401accは、各トランザクションを受信すると、署名1105が有効か否かを自動的に検証する。つまり、これは、プロトコルエンジン401accの固有の機能であり、スマートコントラクト1101内で指定される必要がない。プロトコルエンジン401accは、従って、少なくともそれぞれの署名が有効であることを条件に、転送及び/又はマイニングのために各トランザクションを検証する。それは、満たされるべき、有効性のための1つ以上の追加条件を要求してもよい。有効ならば、アプリケーションレベル決定エンジン404は、それぞれトランザクションをマイニング及び/又は転送するよう、マイニングモジュール405M及び/又は転送モジュール405Fを制御するかを選択できる。
そのようなアカウントに基づくモデルでは、Alice、Bob、及びスマートコントラクト自体は、異なるアカウントアドレスを有する別個のアカウントを割り当てられる。トランザクションは、そのソースアドレスフィールド内のアドレス「から」、その宛先アドレスフィールド内のアドレス「へ」、送信されると言える。スマートコントラクト用にアカウントを生成するために、スマートコントラクトのバイトコードを含むトランザクションが、トランザクションの中でブロックチェーンにアップロードされる。そのようなアカウント生成トランザクションでは、宛先フィールド内の宛先アドレス1103は、ブロックチェーンにおいて以前に使用されたことがないアドレスでなければならない。一旦、トランザクションが受け付けると、そのアドレスは、新たに生成されたスマートコントラクトアカウントのアドレスになる。その後、更なるトランザクションは、スマートコントラクトを「呼び出す」ためにそのアドレスへ送信されることができ、つまり、更なるトランザクションに依存して、スマートコントラクトのバイトコードを実行させる。「宛先」アドレス1103は、コントラクトを制定するために中間アドレスとして動作する。Aliceは、1つ以上の要件を指定するスマートコントラクトを生成するために、TX accをそのアドレスへ送信する。Bobは、スマートコントラクトを呼び出すために、TX accをその同じアドレスへ送信する。また、スマートコントラクトに、TX accがそれらの指定された要件を満たすか否かを検証させる。「ソース」アドレス1102は、コントラクトに対するパーティであるユーザのアカウントを指定する。スマートコントラクトがTX accは指定された要件を満たすと決定した場合、スマートコントラクトは、自身の口座(アカウント)残高からデジタルアセットの額を控除し、TX acc内のソースアドレス1102bを有するアカウント(つまり、Bobのアカウント)の残高をその額だけクレジットさせる(credit、貸し方に記入する)(直感的には、TX accを送信することにより、Bobは、事実上、(ソースアドレスフィールド内で識別される)彼のアカウントをクレジットするよう(宛先アドレスフィールド内で識別される)スマートコントラクトに依頼する)。
プロトコルエンジン401accは、TX accを受信すると、それが有効であることを条件に、TX acc内の宛先アドレス1103bと一致するアカウントを探す。Tx accが処理され、有効であるとすると、そのアカウントは、TX accのお陰で存在し、TX内で提供されたスマートコントラクトコードに関連付けられる。応答して、プロトコルエンジン401accは、Tx accからのスマートコントラクト1101を実行するよう、コントラクトエンジン402accを制御し、コントラクト内にどんな基準が定義されているかに依存して、スマートコントラクトの1つ以上のフィールドからのデータをオペランドデータとして取り入れる。オペランドデータは、例えば、自由データフィールド1104の1つ以上からのデータ、及び/又は署名フィールド1105bからの署名を含んでよい。Tx accからのオペランドデータがTx accのスマートコントラクト1101内に定義された1つ以上の基準を満たすことを条件として、コントラクトエンジン402accは、スマートコントラクト1101内に定義された変更に従い、1つ以上のパーティ(Alice、証明者、及び/又は1人以上の第三者)のアカウント状態406を変更する。その他の場合、アカウント状態406に対するこの変更は行われない。しかしながら、幾つかのアカウントに基づくシステムでは、スマートコントラクトの結果は、トランザクションの有効性のための条件ではない。従って、Tx accがTx accのスマートコントラクト1101内に設定された基準を満たさない場合、Tx accは、失敗したトランザクションのレコードとして、依然として伝播されブロックへとマイニングされる。それは、依然としてマイニング手数料ももたらし得る(従って、プロトコルエンジン401は、依然として、パーティのうちの1つ及び勝者であるマイナーのアカウント状態406を変更してよい)。
rパズルを実装するために、rパズル機能の少なくとも一部は、Tx accのスマートコントラクト1101内にコーディングされることができ、解は、Tx accのデータフィールド1104の1つ以上の中で提示できる。例えば、これは、図7の変形を実装するために使用され得る。任意的に、プロトコルエンジン401accの暗示的署名検証機能の一部は、例えば、図8~10の変形のうちの1つを実装するために、利用され得る。図8~10の場合には、ステップII)及びIII)は、Tx accの署名を検証するとき、プロトコルエンジン401accの陰関数であってよい(署名検証自体はプロトコルエンジン401accにより実装されるノードプロトコルの固有機能であることを思い出してほしい)。従って、Tx accのスマートコントラクト1101では、これの上にステップI)を積み重ねるだけでよい。スマートコントラクトは、I)の結果が真であるかどうか、及びプロトコルエンジン401accがTx accは有効であると示すかどうか、をチェックする。両方がYesである場合、それは、検証について「真」の全体の結果を宣言する。つまり、Bobは、rパズルにより設定されたチャレンジを満たすことに成功する。図8~10の実装のうち、図9及び10の場合にデータ値dのみが、自由データフィールド1104に含まれる必要があるだけであることに留意する。署名情報は、署名フィールド1105bに含まれる。
スマートコントラクトアカウントは、アカウントに関連付けられた(論理的)データ記憶要素である「データレジスタ」(図示しない)ともインデックスを付される。以上に概説したUTXOモデルでは、値は、ロックスクリプト自体に埋め込まれ、同じことがスマートコントラクトコード1101の特定のピースについても言える。しかしながら、スマートコントラクトのスマートコントラクトバイトコードは、代替として又は追加で、そのアカウントレジスタのうちの1つ以上に格納されたデータで実行されてよい。更に、通常、スマートコントラクトアカウントが生成された後に、スマートコントラクトアカウントレジスタに値を格納することが可能である。従って、例えば、スマートコントラクトアカウントは、スマートコントラクトバイトコードを含むチャレンジトランザクションTx1,α accにより生成されてよい。別個の「中間」トランザクションTx1,β accは、次に、(今や存在する)スマートコントラクトアカウントへ送信されてよく、スマートコントラクトアカウントのレジスタ$Rに特定の値vを格納する効果を有する。スマートコントラクトは、(例えば)指定されたソースアカウントアドレス、例えば第1の場所(Alice)でスマートコントラクトを生成した同じパーティからのそのようなデータのみを受け付けるよう構成されてよい。Tx accが受信されると、コントラクトエンジン402accにより実行される演算(例えば、「レジスタ$Rにアクセスし、値をTx accのデータフィールド内の値$Dと比較する」)は、チャレンジトランザクションTx1,α acc内で提供されるスマートコントラクトバイトコードにより定義される。しかし、$Rに格納された値は、中間トランザクションTx1,β accにより設定されている。本願明細書で使用される用語によると、Tx1,α accは、依然として、1つ以上の要件を設定するチャレンジトランザクションと言える。今や、それらの要件のみが、1つ以上の中間トランザクション(例えば、Tx1,β acc)内で提供されるデータを参照して定義されてよい。
従って、幾つかの実装では、チャレンジトランザクションTx1,α accは、rパズルの演算(例えば、証明トランザクションTx accの署名のr部分をレジスタ$R内の値と比較し、それらが一致するかを調べる、等)を定義してよい。しかし、証明トランザクションTx accのr部分と比較される$R内の値は、中間トランザクションTx1,β accにより送信されてよい。
幾つかのアカウントに基づくモデルは、署名1105と一緒に公開鍵Pが含まれることを必要としないことにも留意する。代わりに、単に1ビットフラグflgを含む。上述のように、(r,s)及びメッセージから2つの可能な鍵P及び-Pを導出することが可能である。フラグflgは、これらの2つの可能な解のうちのどちらが、実際に、Tx accにおいてメッセージに署名するために証明者により使用された秘密鍵Vに対応する公開鍵であるかをシグナリングするために使用される。プロトコルエンジン401accは、この(r,s)及びflgを使用して、Tx accの中で明示的に受信する代わりに、署名者の公開鍵Pを導出する。この技術は、アウトプットに基づくモデルでも可能であり、アカウントに基づくモデル専用ではない。しかし、多くの現在のアウトプットに基づくモデルで使用されるスクリプト言語では、r及びsからPを導出するための専用オペコードが存在しない。従って、この機能を、スタックに基づく言語の既存の汎用オペコードを用いてアンロックスクリプト内に明示的にコーディングすることは複雑になるだろう。更に、特定のアカウントに基づくモデルは、トランザクションに署名するために使用された公開鍵から該トランザクションのソースアドレスを導出することに留意する。従って、ソースアドレスは、必ずしも、トランザクション内で別個に符号化されず、公開鍵が署名から導出される場合には、これは、ソースアドレスも署名から間接的に導出され得ることを意味する。
<結論>
上記の実施形態は、単なる例示として説明したものであることが理解されるであろう。
より一般的には、本願明細書に開示される技術の第1の具体化によると、楕円曲線デジタル署名アルゴリズム(elliptic curve digital signature algorithm, ECDSA)に基づき知識証明を実行する、コンピュータにより実施される方法が提供される。前記方法は、ブロックチェーンネットワークの検証ノードにおいて、
実行可能コードを含む第1トランザクションを取得するステップであって、前記コードは、共同r値rjointに基づき定義されるチャレンジを評価するための参照データを含む、ステップと、
第1ECDSA署名i=1,2のペアのうちのそれぞれのECDSA署名のそれぞれのr部分ri及びs部分siを少なくとも含む情報を含む1つ以上の第2トランザクションを受信するステップであって、前記第1ECDSA署名のうちのそれぞれは、それぞれの第1公開鍵Piに対応するそれぞれの第1秘密鍵Viに基づき前記1つ以上の第2トランザクションのうちの1つの第2トランザクションの部分に署名する、ステップと、
前記第1トランザクションからの前記コードを実行するステップであって、前記コードは、前記第1トランザクション内の前記参照データ及び前記1つ以上の第2トランザクションの中で受信された前記r部分riに基づき、前記チャレンジが満たされるかどうかを検証し、それを条件として真の値を返すよう構成され、前記チャレンジは、以下の基準:
Figure 2022533752000066
を含み、ここで、r+rはスカラー加算を示し、
Figure 2022533752000067
pは素数モジュラスであり、
Figure 2022533752000068
kiは一時鍵であり、Gは楕円曲線生成元であり、[]xは[…]のx座標を示し、[]yは[…]のy座標を示し、「・」は楕円曲線スカラー乗算を示す、ステップと、
を含む。
参照データは、共同r値rjoint自体の直接の値、又は(λ-rjoint)の値、又は(λ-rjoint)modnの値を含んでよい。
実施形態では、第1トランザクション内の参照データは、共同r値rjoint自体を含んでよい。この場合、pは、検証ノードにおいて予め格納されてよく、又は参照データに含まれてもよく、又は1つ以上の第2トランザクションのうちの少なくとも1つの中で受信された情報の更なる部分として受信されてよい。同様に、λ又はλは、検証ノードにおいて予め格納されてよく、又は参照データに含まれてもよく、又は1つ以上の第1トランザクションのうちの少なくとも1つの中で受信された情報の更なる部分として受信されてよい。本願明細書で、rjoint、p、λ、又はλ等のような何らかの値が参照データに含まれる、又は格納される若しくは他の場所から提供される、等と示される場合、値は、直接又は等価的に表現されることができ、逆変換することによりノードにより値を決定させることができる変換又は符号化形式で表現され得ることにも留意する。
本開示の教示の第2の任意的な具体化によると、第1の具体化による方法であって、λを示すデータが、1つ以上の第2トランザクションのうちの少なくとも1つの中で受信される情報の部分として受信され、前記の決定は、λを示す受信されたデータに基づき実行される、方法が提供され得る。
代替として、第1トランザクション内の参照データはλ-rを含んでよい。この場合、pは、検証ノードにおいて予め格納されてよく、第1トランザクション内の参照データの部分であってよく、又は1つ以上の第2トランザクションの中で受信された情報の更なる部分として受信されてよい。代替として、第1トランザクションに含まれる参照データは、(λ-rjoint) mod pを含んでよく、この場合、追加要素が任意の第2トランザクション内で受信される又は検証ノードに予め格納されている必要がない。
本開示の第3の任意的な具体化によると、第1の具体化による方法であって、前記第1トランザクション内の前記参照データは、p及びλ-rの値を含む、方法が提供され得る。
第4の任意的な具体化によると、第1、第2、又は第3の具体化による方法であって、前記方法は、
前記第1ECDSA署名のうちの各々の第1ECDSA署名のそれぞれの第1公開鍵を取得し、ECDSAの検証関数を適用して、前記それぞれの第1公開鍵及び署名済み部分に基づき、各第1ECDSA署名を検証するステップであって、前記コードは、前記第1ECDSA署名のうちの各第1ECDSA署名の前記検証を更なる条件として、真の値を返すよう構成される、ステップを含む方法が提供され得る。
アウトプットに基づくモデル(例えば、UTXOに基づくモデル)では、ECDSA検証関数は、第1トランザクションのアウトプット(例えば、UTXO)のロックスクリプト内のオペコードにより呼び出されてよい。オペコードは、検証ノードに予め格納されたECDSA検証関数のインスタンスを呼び出してよい。代替として、アカウントに基づくモデルにおけるように、ECDSA検証関数は、ノードの陰関数(implicit function)であってよい。これは、第1トランザクション(アカウントに基づく場合にはスマートコントラクトであってよい)内のコードにより明示的に呼び出される必要があるのではなく、ノードプロトコルの部分として自動的に実行される。別の代替案は、ECDSA検証がコードに明示的にコーディングされ得ることを排除しない。
本開示の第5の任意的な具体化によると、第4の具体化による方法であって、前記第1公開鍵を取得する前記ステップは、前記1つ以上の第2トランザクション内の情報の部分として、前記第1公開鍵を受信するステップを含む、方法が提供され得る。
代替として、前記取得するステップは、前記それぞれのECDSA署名の前記r部分及びs部分の組み合わせから、前記第1公開鍵の各々を導出するステップを含んでよい。
別の代替案として、取得する前記ステップが、例えば、前記第2トランザクションに関連付けられるサイドチャネルを介して前記第1公開鍵を受信するステップ、又はデータソース内の前記第1公開鍵を検索するステップ、を含み得ることが排除されない。
第6の任意的な具体化によると、第1~第5の具体化のいずれかによる方法であって、前記コードは、前記第1ECDSA署名のうちの1つ、一部、又は全部のそれぞれの第1公開鍵として、誰の公開鍵が使用されたかに関係なく、真の結果を出力するよう構成される、方法が提供され得る。
第7の任意的な具体化によると、第1~第6の具体化のいずれかによる方法であって、前記ECDSAは以下の形式:y=x+7の楕円曲線に基づく、方法が提供され得る。
第8の任意的な具体化によると、第1~第7の具体化のいずれかによる方法であって、前記ECDSAはsecp256k1アルゴリズムである、方法が提供され得る。
第9の任意的な具体化によると、第1~第8の具体化のいずれかによる方法であって、前記第1ECDSA署名の各々は、異なるそれぞれの第2パーティの署名であり、前記チャレンジは少なくとも部分的に第1パーティにより定義される、方法が提供され得る。
各パーティは、例えば、それぞれの個人、又はそれぞれの組織であってよい。
第10の任意的な具体化によると、第9の具体化のによる方法であって、前記第1ECDSA署名の各々の前記r部分及びs部分は、それぞれの一時鍵kiを用いてそれぞれの第2パーティにより生成される、方法が提供され得る。
第11の任意的な具体化によると、第10の具体化による方法であって、それぞれの一時鍵は前記第1パーティによりそれぞれの第2パーティに与えられるか、又はその逆である、方法が提供され得る。
本開示の第12の任意的な具体化によると、第11の具体化による方法であって、
Figure 2022533752000069
ここで、kiはそれぞれの一時鍵であり、miは前記第2トランザクションのそれぞれの署名済み部分であり、HsigはそれぞれのECDSA署名を生成する際にmをハッシングするために使用されたハッシュ関数であり、nは前記生成元の素数位数である、方法が提供され得る。前記署名済みメッセージmは、前記2つの異なる署名について異なる又は同じであってよい。nの値及びハッシュ関数Hsigの形式は、両方の署名について同じであってよい。
第13の任意的な具体化によると、第7~第12のいずれかの具体化による方法であって、前記コードにより返された結果が真であることを条件として、前記第1パーティのためのサービスをトリガするステップを含む方法が提供され得る。
例えば、前記サービスは、前記第1パーティにより委任されてよく、前記第1パーティの代わりに実行されてよく、及び/又は前記第1パーティの利益のために実行されてよい。前記サービスは、コンピュータ化されたサービスであってよく、トリガする前記ステップは、前記サービスを自動的にトリガするステップを含んでよい。
前記一時鍵を前記第2パーティ(「Bob」)に与えることにより、これは、前記第1パーティ(「Alice」)がBobに彼女の代わりに前記サービスに署名させることを可能にするが、Bobが一時鍵kをノードに開示する又はブロックチェーン上で発行する必要はない。更に、処理は任意の特定の秘密鍵(又はその対応する公開鍵)に結び付けられないので、これは、Aliceがまた第三者(「Charlie」)に一時鍵のコピーを与え得ること、及びBob及びCharlieのいずれかが前記サービスに署名することに成功し得ることを意味する。これは、r部分がチャレンジの基礎として使用され、r部分が任意の特定のアイデンティティにマッピングされないので、可能である。
第14の任意的な具体化によると、第7~第13のいずれかの具体化による方法であって、前記1つ以上の第2トランザクションを受信する前記ステップは、前記第2パーティのうちの1つから前記第2トランザクションの各々を受信するステップを含む、方法が提供され得る。
代替として、前記1つ以上の第2トランザクションは、代わりに、全部の第2パーティから前記署名を受信した第三者から受信され得る。
第15の任意的な具体化によると、第7~第14のいずれかの具体化による方法であって、前記第2トランザクション内で受信された前記情報は、前記第2パーティのうちの少なくとも1つの更なる秘密鍵を用いて前記第2パーティのうちの該少なくとも1つの更なる暗号署名を含み、前記更なる秘密鍵は更なる公開鍵に対応する、方法が提供され得る。
前記更なる署名は、ECC署名又は別のタイプ、例えばRSA署名であり得る。
第16の任意的な具体化によると、第15の具体化による方法であって、前記第1パーティ及び/又は第三者が前記更なる公開鍵に基づき前記少なくとも1つの第2パーティのアイデンティティを検索できるようにするマッピングが利用可能である、方法が提供され得る。
例えば、前記アイデンティティは、第2パーティの個人名、会社名、ユーザ名またはネットワークアドレスであってよい。前記第三者は、例えば、前述のサービスの提供者であり得る。
第17の任意的な具体化によると、第15又は第16の具体化による方法であって、前記コードは、前記更なる公開鍵を用いて前記更なる暗号署名を検証し、前記更なる暗号鍵が検証されたことを更なる条件として真の値を返すよう構成される、方法が提供され得る。
第18の任意的な具体化によると、第7~第17のいずれかの具体化による方法であって、前記第2トランザクション内で受信された前記情報は、前記第1パーティの秘密鍵を用いる前記第1パーティの暗号署名を含む、方法が提供され得る。
実施形態では、前記方法は、前記第1パーティの前記秘密鍵に対応する公開鍵を取得するステップを含んでよく、前記コードは、前記第2パーティの前記暗号書名を検証し、前記第1パーティの前記暗号書名を更なる条件として真の結果を返すよう構成される。
実施形態では、前記第2パーティ及び/又は第三者が前記第1パーティの前記公開鍵に基づき前記第1パーティのアイデンティティを検索できるようにするマッピングが利用可能であってよい。例えば、前記第1パーティの前記アイデンティティは、前記第1パーティの個人名、会社名、ユーザ名又はネットワークアドレスであってよい。
第19の任意的な具体化によると、第7~第18のいずれかの具体化による方法であって、前記第2トランザクション内で受信された前記情報は、前記第1ECDSA署名と同じそれぞれの秘密鍵を用いるが、前記第1ECDSA署名と異なるr部分の値を有する、前記第2パーティのうちの1つ、一部、又は全部の各々の追加ECDSA署名を含み、
前記コードは、それぞれの前記第1公開鍵を用いて前記追加ECDSA署名の各々を検証し、前記追加ECDSA署名が検証されたことを更なる条件として真の結果を返すよう構成される、方法が提供され得る。
実施形態では、前記追加ECDSA署名は、それぞれの第1ECDSA署名と異なるメッセージに署名してよい。
第12の任意的な具体化によると、第1~第19のいずれかの具体化による方法であって、前記コードは、r部分の値の大きな集合の中から任意の2つのr部分の値がr及びrとして使用可能にするよう構成される、方法が提供され得る。
第21の任意的な具体化によると、第7~第19のいずれかの具体化に従属する第12の具体化による方法であって、前記集合は、r部分の値の少なくとも3個のペアを含み、
k値の異なるそれぞれのペアは、少なくとも3つの第2パーティのそれぞれに分配されて、それらが集合内のペアのそれぞれを生成できるようにし、
rは前記第2パーティのうちの1つの第2パーティからのr部分の値のうちの1つであり、rは前記第2パーティのうちの別の第2パーティからのr部分の値であり、
前記コードは、前記少なくとも3つの第2パーティのうちの任意の2つが前記チャレンジを満たすことを可能にする、方法が提供され得る。
第22の任意的な具体化によると、第1~第21の具体化のいずれかによる方法であって、前記情報は同じ第2トランザクション内で受信される、方法が提供され得る。つまり、前記1つ以上の第2トランザクションは、たった1つの第2トランザクションである。
第23の任意的な具体化によると、第22の具体化による方法であって、前記トランザクションの各々は、1つ以上のインプットと1つ以上のアウトプットとを含むデータ構造を有し、各アウトプットはロックスクリプトを含み、各インプットはアンロックスクリプトと別のトランザクションのアウトプットへのポインタと含み、
前記コードは、前記第1トランザクションの前記ロックスクリプトに含まれ、前記情報は、前記第2トランザクションのインプット内の前記アンロックスクリプトに含まれ、前記第2トランザクションの前記インプット内の前記ポインタは、前記第1トランザクションの前記アウトプットを指し、
前記方法は、少なくとも前記コードが真の結果を返すことを条件として、前記トランザクションを検証するステップと、
前記検証に応答して、以下:
前記の検証コードにより1つ以上のブロックへとマイニングするために、前記第2トランザクションをトランザクションプールに含めるステップ、及び/又は、
前記第2トランザクションをブロックチェーンネットワークのノードのうちの少なくとも1つの他のノードへ転送するステップ、
のうちの少なくとも1つを含む、ステップと、
を含む方法が提供され得る。
前記第1及び第2トランザクションを含む複数のトランザクションの各々について、前記ネットワークのノードのうちの少なくとも幾つかは、前記トランザクションが有効であることを条件として、各トランザクションを伝播させるよう構成され、前記ネットワークの前記ノードのうちの少なくとも幾つかは、前記トランザクションが有効であることを条件として、前記ブロックチェーンの少なくとも一部のコピーに各トランザクションを記録するよう構成される。前記第2トランザクションの有効性は、少なくとも前記コードが前記真の結果を返すことを条件とする。
第24の任意的な具体化によると、第1~第22のいずれかの具体化による方法であって、前記トランザクションは、アカウントに基づくモデルに従い構成され、前記コードは前記第1トランザクションに含まれるスマートコントラクトに含まれる、方法が提供され得る。
第25の任意的な具体化によると、第24の具体化による方法であって、前記情報は複数の第2トランザクションに渡り受信される、方法が提供され得る。
例えば、前記複数の第2トランザクションは、前記第2パーティの各々から受信されるそれぞれのトランザクションを含んでよい。各第2トランザクション内で受信される前記情報は、それぞれの第2パーティのr部分riを含んでよい。各第2トランザクション内で受信される前記情報は、それぞれの第2パーティの公開鍵Piを含んでよい。各第2トランザクション内で受信される前記情報は、それぞれの第2パーティの更なる署名及び/又は追加署名を含んでよい。
実施形態では、いずれのモデルでも、検証ノードは、ブロックチェーンの少なくとも一部を格納しているマイニングノード、転送ノード、及び/又は記憶ノードであってよい(例えば、フルコピー記憶ノードはブロックチェーンの完全なコピーを格納している)。実施形態では、前記第1トランザクションを取得する前記ステップは、第1パーティ、例えば前述の第1パーティから、前記第1トランザクションの少なくとも部分を受信するステップを含んでよい。実施形態では、前記第1バージョンを取得する前記ステップは、前記第1パーティから前記第1トランザクションを受信するステップを含んでよい。代替として、実施形態では、前記第1トランザクションを取得する前記ステップは、前記検証ノードにおいて前記第1トランザクションを策定するステップを含んでよい。実施形態では、前記第1トランザクションを受信する前記ステップは、少なくとも前記第1パーティから前記r部分の前記参照インスタンスを受信するステップと、前記ノードのうちの前記1つにおいて前記第1トランザクションへと策定するステップと、を含んでよい。実施形態では、前記第1トランザクションを取得する前記ステップは、前記検証ノードにおいて、前記r部分を生成することを含む前記第1トランザクションを策定するステップを含んでよい。
実施形態では、前記第2トランザクションを受信する前記ステップは、第2パーティ、例えば前述の第2パーティから、前記第2トランザクションを受信するステップを含んでよい。実施形態では、前記第2トランザクションは、前記第2パーティにより少なくとも部分的に生成される。実施形態において、前記第2トランザクションは、前記第2パーティにより生成される。実施形態では、前記第2トランザクションを受信する前記ステップは、前記第2パーティから直接に、又は前記第1パーティ若しくは第三者を介して、前記第2トランザクションを受信するステップを含んでよい。実施形態では、前記第2トランザクションは、前記第2パーティにより前記第三者に提供される前記第1ECDSA署名の少なくとも前記s部分(及び、実施形態では、前記第1ECDSA署名の前記r部分の前記提出されたインスタンス及び/又は前記データ要素)に基づき、第三者により生成される。
本開示の第26の具体化によると、コンピュータ可読記憶装置上に具現化され、ネットワークのノード上で実行すると第1~第25のいずれかの具体化の方法を実行するよう構成される、コンピュータプログラムが提供される。
本開示の教示の第27の具体化によると、ネットワークのノードであって、
1つ以上のメモリユニットを含むメモリと、
1つ以上の処理ユニットを含む処理機器と、
を含み、
前記メモリは、前記処理機器上で実行するよう構成されるコードを格納し、前記コードは、前記処理機器に第1~第25の具体化のうちのいずれかの方法を実行させるよう構成される、ノードが提供される。
本開示の教示の第28の具体化によると、ブロックチェーンに記録するための第1トランザクションであって、前記第1トランザクションは、1つ以上のコンピュータ可読媒体上に具現化され、実行可能コードを含む、第1トランザクションが提供される。前記コードは、第1ECDSA署名のペアi=1,2のそれぞれのr部分ri及びs部分siを含む情報を少なくとも含む1つ以上の第2トランザクションに基づき、共同r値に基づき定義されたチャレンジを評価するための参照データを含み、前記第1ECDSA署名の各々は、それぞれの第1公開鍵Piに対応するそれぞれの第1秘密鍵Viに基づき、前記1つ以上の第2トランザクションのうちの1つの部分に署名する。前記コードは、前記第1トランザクション内の前記参照データ及び前記1つ以上の第2トランザクション内で受信されたr部分riに基づき、前記チャレンジが満たされるかどうかを検証し、それを条件として真の結果を返すよう構成され、前記チャレンジは、以下の基準を含み:
Figure 2022533752000070
ここで、r+rはスカラー加算を示し、
Figure 2022533752000071
pは素数モジュラスであり、
Figure 2022533752000072
kiは一時鍵であり、Gは楕円曲線生成元であり、[]xは[…]のx座標を示し、[]yは[…]のy座標を示し、「・」は楕円曲線点乗算を示す。
実施形態では、前記第1トランザクションは、本願明細書に開示された具体化又は他の特徴のいずれかにより構成されてよい。
開示された技術の他の変形例又は使用事例は、本明細書で開示されると、当業者に明らかになり得る。本開示の範囲は、記載された実施形態によって限定されるものではなく、添付の特許請求の範囲によってのみ限定される。

Claims (28)

  1. 楕円曲線デジタル署名アルゴリズム(ECDSA)に基づき知識証明を実行する、コンピュータにより実施される方法であって、前記方法は、ブロックチェーンネットワークの検証ノードにおいて、
    実行可能コードを含む第1トランザクションを取得するステップであって、前記コードは、共同r値rjointに基づき定義されるチャレンジを評価するための参照データを含む、ステップと、
    第1ECDSA署名i=1,2のペアのうちのそれぞれのECDSA署名のそれぞれのr部分ri及びs部分siを少なくとも含む情報を含む1つ以上の第2トランザクションを受信するステップであって、前記第1ECDSA署名のうちのそれぞれは、それぞれの第1公開鍵Piに対応するそれぞれの第1秘密鍵Viに基づき前記1つ以上の第2トランザクションのうちの1つの第2トランザクションの部分に署名する、ステップと、
    前記第1トランザクションからの前記コードを実行するステップであって、前記コードは、前記第1トランザクション内の前記参照データ及び前記1つ以上の第2トランザクションの中で受信された前記r部分riに基づき、前記チャレンジが満たされるかどうかを検証し、それを条件として真の値を返すよう構成され、前記チャレンジは、以下の基準:
    Figure 2022533752000073
    を含み、ここで、r+rはスカラー加算を示し、
    Figure 2022533752000074
    pは素数モジュラスであり、
    Figure 2022533752000075
    kiは一時鍵であり、Gは楕円曲線生成元であり、[]xは[…]のx座標を示し、[]yは[…]のy座標を示し、「・」は楕円曲線スカラー乗算を示す、ステップと、
    を含む方法。
  2. λを示すデータが、前記1つ以上の第2トランザクションのうちの少なくとも1つの第2トランザクションの中で受信される情報の部分として受信され、前記の決定は、λを示す受信されたデータに基づき実行される、請求項1に記載の方法。
  3. 前記第1トランザクション内の前記参照データは、p及びλ-rの値を含む、請求項1に記載の方法。
  4. 前記方法は、
    前記第1ECDSA署名のうちの各々の第1ECDSA署名のそれぞれの第1公開鍵を取得し、ECDSAの検証関数を適用して、前記それぞれの第1公開鍵及び署名済み部分に基づき、各第1ECDSA署名を検証するステップであって、前記コードは、前記第1ECDSA署名のうちの各第1ECDSA署名の前記検証を更なる条件として、真の値を返すよう構成される、ステップを含む請求項1、2、又は3に記載の方法。
  5. 前記第1公開鍵を取得する前記ステップは、前記1つ以上の第2トランザクション内の前記情報の部分として前記第1公開鍵を受信するステップを含む、請求項4に記載の方法。
  6. 前記コードは、前記第1ECDSA署名のうちの1つ、一部、又は全部のそれぞれの第1公開鍵として、誰の公開鍵が使用されたかに関係なく、真の結果を出力するよう構成される、請求項1~5のいずれかに記載の方法。
  7. ECDSAは、y=x+7の形式の楕円曲線に基づく、請求項1~6のいずれかに記載の方法。
  8. ECDSAはsecp256k1アルゴリズムである、請求項1~7のいずれかに記載の方法。
  9. 前記第1ECDSA署名の各々は、異なるそれぞれの第2パーティの署名であり、前記チャレンジは少なくとも部分的に第1パーティにより定義される、請求項1~8のいずれかに記載の方法。
  10. 前記第1ECDSA署名の各々の前記r部分及びs部分は、それぞれの一時鍵kiを用いてそれぞれの第2パーティにより生成される、請求項9に記載の方法。
  11. それぞれの一時鍵は、前記第1パーティによりそれぞれの第2パーティに与えられる、又はその逆である、請求項10に記載の方法。
  12. Figure 2022533752000076
    ここで、kiはそれぞれの一時鍵であり、miは前記第2トランザクションのそれぞれの署名済み部分であり、HsigはそれぞれのECDSA署名を生成する際にmをハッシングするために使用されたハッシュ関数であり、nは前記生成元の素数位数である、請求項11に記載の方法。
  13. 前記コードにより返された結果が真であることを条件として、第1パーティのためにサービスをトリガするステップ、を含む請求項7~12のいずれかに記載の方法。
  14. 前記1つ以上の第2トランザクションを受信する前記ステップは、第2パーティのうちの1つから前記第2トランザクションのそれぞれを受信するステップを含む、請求項7~13のいずれかに記載の方法。
  15. 前記第2トランザクション内で受信された前記情報は、第2パーティの更なる秘密鍵を用いる前記第2パーティのうちの少なくとも1つの更なる暗号署名を含み、前記更なる秘密鍵は更なる公開鍵に対応する、請求項7~14のいずれかに記載の方法。
  16. 第1パーティ及び/又は第三者が前記更なる公開鍵に基づき前記少なくとも1つの第2パーティのアイデンティティを検索できるようにするマッピングが利用可能である、請求項15に記載の方法。
  17. 前記コードは、前記更なる公開鍵を用いて前記更なる暗号署名を検証し、前記更なる暗号鍵が検証されたことを更なる条件として真の値を返すよう構成される、請求項15又は16に記載の方法。
  18. 前記第2トランザクション内で受信された前記情報は、第1パーティの秘密鍵を用いる前記第1パーティの暗号署名を更に含む、請求項7~17のいずれかに記載の方法。
  19. 前記第2トランザクション内で受信された前記情報は、前記第1ECDSA署名と同じそれぞれの秘密鍵を用いるが、前記第1ECDSA署名と異なるr部分の値を有する、第2パーティのうちの1つ、一部、又は全部の各々の追加ECDSA署名を含み、
    前記コードは、それぞれの前記第1公開鍵を用いて前記追加ECDSA署名の各々を検証し、前記追加ECDSA署名が検証されたことを更なる条件として真の結果を返すよう構成される、請求項7~18のいずれかに記載の方法。
  20. 前記コードは、r部分の値の大きな集合の中から任意の2つのr部分の値がr及びrとして使用可能にするよう構成される、請求項1~19のいずれかに記載の方法。
  21. 前記集合は、r部分の値の少なくとも3個のペアを含み、
    k値の異なるそれぞれのペアは、少なくとも3つの第2パーティのそれぞれに分配されて、それらが集合内のペアのそれぞれを生成できるようにし、
    rは前記第2パーティのうちの1つの第2パーティからのr部分の値のうちの1つであり、rは前記第2パーティのうちの別の第2パーティからのr部分の値であり、
    前記コードは、前記少なくとも3つの第2パーティのうちの任意の2つが前記チャレンジを満たすことを可能にする、請求項7~19のいずれかに従属する請求項20に記載の方法。
  22. 前記情報は、同じ第2トランザクション内で受信される、請求項1~21のいずれかに記載の方法。
  23. 前記トランザクションの各々は、1つ以上のインプットと1つ以上のアウトプットとを含むデータ構造を有し、各アウトプットはロックスクリプトを含み、各インプットはアンロックスクリプトと別のトランザクションのアウトプットへのポインタと含み、
    前記コードは、前記第1トランザクションの前記ロックスクリプトに含まれ、前記情報は、前記第2トランザクションのインプット内の前記アンロックスクリプトに含まれ、前記第2トランザクションの前記インプット内の前記ポインタは、前記第1トランザクションの前記アウトプットを指し、
    前記方法は、少なくとも前記コードが真の結果を返すことを条件として、前記トランザクションを検証するステップと、
    前記検証に応答して、以下:
    前記の検証コードにより1つ以上のブロックへとマイニングするために、前記第2トランザクションをトランザクションプールに含めるステップ、及び/又は、
    前記第2トランザクションをブロックチェーンネットワークのノードのうちの少なくとも1つの他のノードへ転送するステップ、
    のうちの少なくとも1つを含む、ステップと、
    を含む請求項22に記載の方法。
  24. 前記トランザクションは、アカウントに基づくモデルに従い構成され、前記コードは前記第1トランザクションに含まれるスマートコントラクトに含まれる、請求項1~22のいずれかに記載の方法。
  25. 前記情報は、複数の第2トランザクションに渡り受信される、請求項24に記載の方法。
  26. コンピュータ可読記憶装置上に具現化され、ネットワークのノード上で実行すると請求項1~20のいずれかに記載の方法を実行するよう構成される、コンピュータプログラム。
  27. ネットワークのノードであって、
    1つ以上のメモリユニットを含むメモリと、
    1つ以上の処理ユニットを含む処理機器と、
    を含み、
    前記メモリは、前記処理機器上で実行するよう構成されるコードを格納し、前記コードは請求項1~25のいずれかに記載の方法を実行するよう構成される、ノード。
  28. ブロックチェーンに記録するための第1トランザクションであって、前記第1トランザクションは、1つ以上のコンピュータ可読媒体上に具現化され、前記第1トランザクションは実行可能コードを含み、
    前記コードは、第1ECDSA署名i=1,2のペアのうちのそれぞれのECDSA署名のそれぞれのr部分ri及びs部分siを少なくとも含む情報を含む1つ以上の第2トランザクションに基づき、共同r値rjointに基づき定義されるチャレンジを評価するための参照データを含み、前記第1ECDSA署名のうちのそれぞれは、それぞれの第1公開鍵Piに対応するそれぞれの第1秘密鍵Viに基づき前記1つ以上の第2トランザクションのうちの1つの第2トランザクションの部分に署名し、
    前記コードは、前記第1トランザクション内の前記参照データ及び前記1つ以上の第2トランザクションの中で受信された前記r部分riに基づき、前記チャレンジが満たされるかどうかを検証し、それを条件として真の値を返すよう構成され、前記チャレンジは、以下の基準:
    Figure 2022533752000077
    を含み、ここで、r+rはスカラー加算を示し、
    Figure 2022533752000078
    pは素数であり、
    Figure 2022533752000079
    kiは一時鍵であり、Gは楕円曲線生成元であり、[]xは[…]のx座標を示し、[]yは[…]のy座標を示し、「・」は楕円曲線スカラー乗算を示す、第1トランザクション。
JP2021569311A 2019-05-24 2020-04-21 知識証明 Active JP7516425B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1907397.2 2019-05-24
GBGB1907397.2A GB201907397D0 (en) 2019-05-24 2019-05-24 Knowledge proof
PCT/IB2020/053762 WO2020240289A1 (en) 2019-05-24 2020-04-21 Knowledge proof

Publications (3)

Publication Number Publication Date
JP2022533752A true JP2022533752A (ja) 2022-07-25
JPWO2020240289A5 JPWO2020240289A5 (ja) 2023-03-30
JP7516425B2 JP7516425B2 (ja) 2024-07-16

Family

ID=

Also Published As

Publication number Publication date
EP3977674A1 (en) 2022-04-06
US20220239501A1 (en) 2022-07-28
KR20220012347A (ko) 2022-02-03
CN113924748A (zh) 2022-01-11
WO2020240289A1 (en) 2020-12-03
SG11202112015SA (en) 2021-12-30
GB201907397D0 (en) 2019-07-10

Similar Documents

Publication Publication Date Title
EP3966991B1 (en) Knowledge proof
EP3966998B1 (en) Hash function attacks
US20220239501A1 (en) Knowledge proof
US20220263664A1 (en) Blockchain transaction comprising runnable code for hash-based verification
EP3977673B1 (en) Blockchain transaction comprising runnable code for hash-based verification
CN114747172A (zh) 加密链接身份
EP3973661B1 (en) Knowledge proof
JP7516425B2 (ja) 知識証明
US20240243918A1 (en) Knowledge proof
WO2024041866A1 (en) Blockchain transaction
CN117941317A (zh) 生成区块链事务

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240604