JP7301039B2 - 閾値デジタル署名方法及びシステム - Google Patents
閾値デジタル署名方法及びシステム Download PDFInfo
- Publication number
- JP7301039B2 JP7301039B2 JP2020506735A JP2020506735A JP7301039B2 JP 7301039 B2 JP7301039 B2 JP 7301039B2 JP 2020506735 A JP2020506735 A JP 2020506735A JP 2020506735 A JP2020506735 A JP 2020506735A JP 7301039 B2 JP7301039 B2 JP 7301039B2
- Authority
- JP
- Japan
- Prior art keywords
- shares
- share
- polynomial function
- threshold number
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Description
前記デジタルメッセージの少なくとも閾数の部分署名を受け取り、前記部分署名の夫々は、前記メッセージに基づく各々の第1部分と、前記秘密鍵の各々のシェアに基づく各々の第2部分とを含み、前記秘密鍵は、該秘密鍵の前記閾数のシェアに利用可能であり、前記閾数に満たないシェアには利用不可能であり、前記部分署名の夫々は、第1多項式関数が、前記閾数の部分署名に利用可能であり、前記閾数に満たない部分署名には利用不可能であるように、前記第1多項式関数の各々の値に対応する、ことと、
前記部分署名の複数の既知の値から前記第1多項式関数の係数を決定することによって前記第1多項式関数を決定して、前記メッセージのデジタル署名を達成することと
を有する方法が提供される。
誤り位置多項式関数、及び前記第1多項式関数と前記誤り位置多項式関数との積である第2多項式関数とを定義することと、
前記部分署名の複数の既知の値から前記第2多項式関数及び前記誤り位置多項式関数の係数を決定することと、
前記メッセージのデジタル署名を達成するよう前記第2多項式関数及び前記誤り位置多項式関数から前記第1多項式関数を決定することと
を有してよい。
前記デジタルメッセージの少なくとも閾数の部分署名を受け取り、前記部分署名の夫々は、前記メッセージに基づく各々の第1部分と、前記秘密鍵の各々のシェアに基づく各々の第2部分と、ゼロ定数項を有する第3多項式関数の各々の値に対応する各々の第3部分とを含み、前記秘密鍵は、該秘密鍵の前記閾数のシェアに利用可能であり、前記閾数に満たないシェアには利用不可能であり、前記第3多項式関数は、該第3多項式関数の前記閾数のシェアに利用可能であり、前記閾数に満たないシェアには利用不可能であり、前記部分署名の夫々は、第4多項式関数が、前記閾数の部分署名に利用可能であり、前記閾数に満たない部分署名には利用不可能であるように、前記第4多項式関数の各々の値に対応する、ことと、
前記メッセージのデジタル署名を達成するよう前記第4多項式関数を決定することと
を有する方法が提供される。
第1参加者に知られている第1秘密値の少なくとも1つの各々の第1シェアを複数の第2参加者の夫々に分配し、前記第1シェアは、秘密鍵と、該秘密鍵を乗じられた楕円曲線生成元点である公開鍵とを有する少なくとも1つの秘密-公開鍵対を用いて暗号化され、第1閾数の第1シェアが、前記第1秘密値を決定することを前記第2参加者の夫々に可能にするために必要とされる、ことと、
複数の前記第2参加者の夫々から、当該第2参加者に知られている各々の第2秘密値の少なくとも1つの第2シェアを受け取り、前記第2シェアは、秘密鍵と、該秘密鍵を乗じられた楕円曲線生成元点である公開鍵とを有する少なくとも1つの秘密-公開鍵対を用いて暗号化され、第2閾数の第2シェアが、前記第2秘密値を決定することを当該第2参加者以外の参加者に可能にするために必要とされる、ことと、
複数の前記第2シェアから、第3秘密値の第3シェアを形成し、第3閾数の第3シェアが、前記第3秘密値が決定されることを可能にするために必要とされる、ことと
を更に有してよい。
本発明は、不正アクセスから保護される必要があるコンピュータシステム及びリソースの安全性を高めるために使用され得る新規且つ独創的な技術を提供する。本明細書では、ビットコインを含む暗号通貨に関連したシステムに関係がある実施、使用ケース及び実例が紹介される。しかし、本発明は、より広い適用性を有しており、他のタイプのシステム及びコンピュータに基づくリソースを守ために使用されてよく、本発明はこの点で制限されないことに留意することが重要である。
全ての既存のシステムは、ある程度の信頼を必要とする。これまで、ビットコインは、世界から隔絶されているセキュアシステムを使用した秘密鍵の保護を必要としてきたが、これは達成するのが困難であることが分かっている。注目すべきは、ビットコインが交換又は保管され得るシステムは、中央当局(centralised authority)に対する信頼を必要とする点である。本発明は、この要件を完全に変えて、プロトコルの中核的要件のいずれも変えることなく、ビットコイン内の鍵生成及びメッセージ署名プロセスを分散化及び分権化する。本明細書で言及される方法は、ビットコインプロトコルを変更せずに実装され得、実際には、署名されたメッセージの解析を通じてこのプロセスが展開されているかどうかを判定する方法はない。
最初に、Shamir[1979]が、鍵の分散管理を可能にするディーラーに基づいた秘密分散スキームを紹介した。このスキームに付随する問題は、検証不可能なディーラーを信頼する必然に由来する。このような形式のスキームは、本発明と完全互換であり、本明細書で言及されるプロセスを通じて生成される個々の鍵スライスのグループ分配のために使用され得る。
このプロシージャの明言された目的は、どの参加者も秘密を知ることなく参加者グループが協調して秘密を共有し得る方法を構築することである。各参加者は、彼らの局部的秘密としてランダムな値を選択し、このランダムな値から導出される値を、グループによるシャミアの秘密分散スキーム(Shamir’s secret sharing scheme)(SSSS)を用いて分配する。次いで、各参加者は、自身を含む参加者から受け取られた全てのシェアを足し合わせる。この和がジョイントランダム秘密シェア(joint random secret share)である。結合された秘密値の秘密性を保つには、一人の正直な参加者によって提供されるランダムさで十分である。この状態は、たとえ(n-1)人の他の全ての参加者がランダムでない秘密値を意図的に選択するとしても、依然として保たれる。
ジョイントゼロ秘密分散(Joint Zero Secret Sharing)(JZSS)はジョイントランダム秘密分散(Joint Random Secret Sharing)(JRSS)に似ているが、各参加者がランダムな値に代わるものとして0を共有する点で相違する。この技術により生成されるシェアは、JRSSアルゴリズムにおける如何なる潜在的な弱点も解消することに役立つ。
大きい位数の素数を有する任意の楕円曲線(CURVE)、及び素数体Zpにわたって定義される位数nの基底点G∈CURVE(Zp)について、如何なる参加者も閾数に満たないシェアから元の秘密鍵を再生することがでないように、鍵シェアへのECC秘密鍵の安全な分配及びその使用を可能にするシステムが構築され得る。
ビットコインは、secp256k1曲線に基づきECDSAを使用する。ECDSAは、最初に、楕円曲線暗号化(elliptic curve Cryptography)(ECC)を使用したDiffie-Hellmanに基づく鍵交換のための要件を変更するように、2003年にNISTによって標準化された[NIST]。ECCの生成は、他の公開/秘密鍵システムと比べた場合に、鍵サイズ及び処理電力の低減により特に重要であった。劣指数的(sub-exponential)時間アルゴリズムはECDLPについて発見されていない。ECDLPは、扱いにくいことが知られており、楕円曲線離散対数問題(elliptic curve discrete logarithm problem)を指す[Johnson,2001]。
システムは、ビット内の現在の制限であるECDSAの安全性によって制限される。現在、ECDSAは、秘密鍵が安全に展開され得る場合に安全なままである。本発明は、鍵の再生成イベントの前に閾数の参加者が危殆化されていることを要求する閾値まで、サイドチャネル攻撃及びメモリ開示攻撃を軽減する。更に、危殆化されていない閾値の大多数は、危殆化された参加者を閾値未満で識別することができる。
サービスの中断は、参加者に対してサービス拒否攻撃を仕掛けようと試みる悪意のある敵が加担する可能性がある攻撃の一種である。この攻撃により、参加者は、解析に処理時間を費やすことになる無効な署名、又はその後にドロップされることになる膨大なネットワークメッセージを受け取らざるを得ない。
アルゴリズム2は、たとえ(n-1)人の参加者がランダムな値を選ぶことができないとしても、十分なランダムさが導入されるシナリオを提供する。このプロトコルに追加できるものは、署名及び鍵再生成プロセスへのランダムな値の導入のためにもっぱら設計されたグループオラクルの導入である。この任意のシナリオでは、鍵スライスの夫々が同じプロトコルを用いて生成され得る。例えば、m of nのプライマリスライス要件がある場合に、基礎となる鍵スライスの夫々も、m’ of n’閾値条件を用いて生成及び管理され得る。
このプロトコルによるトランザクション署名の主たる目的は、ビットコイントランザクションの分散署名を可能にすることである。ブロックチェーンに公開されたことがない如何なるトランザクションも参加者によって非公開で保持され得る。従って、調整参加者p(c)が機会あるごとに、トランザクションに成功裏に署名するために、必要とされる水準の投票を達成することができなかった場合には、新しいビットコイントランザクションを生成することは不要である。鍵スライスがそれ自体閾値に対して安全である場合には、決済された如何なるトランザクションの所有権も安全なままである。
本発明の実施形態は、例えば、国際特許公開WO2017/145016で開示されているように、階層的な導出に基づいてECCを使用して参加者間で送られる必要がある秘密情報を暗号化するので、必要に応じて、危殆化されるか又は敵意を持たれる可能性がある参加者に対して妥当性確認が行われ得るように、全てのメッセージを、全ユーザへ送られる単一のパケットにまとめることが可能であり且つ望ましい。
ドメインパラメータ(CURVE,濃度n,生成元G)
入力: NA
出力: 公開鍵QA
秘密鍵シェアdA(1),dA(2),・・・,dA(j)
(j)人の参加者からのk個のスライスの閾値について、構成される鍵セグメントdA(i)は、参加者(i)と、参加者(i)が鍵に(従って、ビットコイントランザクションに)署名するために秘密をやり取りする残りのパーティである、参加者(h)として指名される(j-1)人の参加者とに関連付けて構成される。
・従って、(k,j)-閾値分散スキームが存在する。
1)1≦i≦jとして、(j)の中の各参加者p(i)は、ECC公開鍵(すなわち、この実施では、ビットコインアドレス)を他の全ての参加者とやり取りする。このアドレスは、グループ識別アドレスであり、如何なる他の目的にも使用される必要がない。
楕円曲線式: y2=x3+7
素数モジュロ: 2256-232-29-28-27-26-24-1
=FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F
基底点=04 79BE667E F9DCBBAC 55A06295 CE870B07 029BFCDB 2DCE28D9 59F2815B 16F81798 483ADA77 26A3C465 5DA4FBFC 0E1108A8 FD17B448 A6855419 9C47D08F FB10D4B8
位数=FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE BAAEDCE6 AF48A03B BFD25E8C D0364141
である。
SHARE(p(i))∈Zn 且つ dA(j)
このとき、
リターン (dA(i),QA)
このとき、dA(i)は、第3秘密値の第3シェアである。
入力: dA(i)と表される秘密鍵dAの参加者Piのシェア
出力: 参加者Piの新しい秘密鍵シェアdA(i)
アルゴリズム2は、秘密鍵を更新すること及びランダムさをプロトコルに加えることの両方のために使用され得る。
2)dA(i)′=dA(i)+zi
3)リターン: dA(i)′
このアルゴリズムの結果は、元の秘密鍵に関連する新しい鍵シェアである。このアルゴリズムの変形は、とり得るビットコインアドレスを変更する必要なしに新しい鍵スライスをもたらす再分散実行に従事するか、あるいは、第1アルゴリズムのランダムさを増大させることができる。このようにして、本発明は、基礎となる秘密鍵を変えずに秘密鍵シェアを追加的にマスキングすることをグループに可能にする。このプロセスは、基礎となるビットコインアドレス及び秘密鍵を変えずに、個々の鍵シェアの継続的な使用及び展開に関連した如何なる潜在的な鍵漏えいも最小限にするために使用され得る。
ドメインパラメータ: CURVE,濃度n,生成元G
入力: 署名されるメッセージ e=H(m)
秘密鍵シェア dA(i)∈Zn *
出力: 署名 e=H(m)に対して(r,s)∈Zn *
A)分散型鍵生成
1)アルゴリズム1により一時鍵シェアを生成する:
Dk(i)←Zn *
2)アルゴリズム1によりマスクシェアを生成する:
αi←Zn
3)アルゴリズム2によりマスクシェアを生成する:
bi,ci←Zn 2
次数2(k-1)の多項式を用いてアルゴリズム2を2度実行することによって、それらのプロトコルで生成されるシェアは、
4)e=H(m) メッセージmのハッシュを妥当性確認する。
si=Dk(i) -1(e+dA(i)r)+cimodnをブロードキャストする。
s=0の場合に、アルゴリズム3を最初からやり直す(A.1)。
P(ai)≠biの場合に、E(ai)=0
他の場合に、E(ai)≠0
積多項式関数(product polynomial function)Q(ai)がQ(ai)=biEi(ai)と定義される場合に、夫々の受信される(ai,bi)対について、biの値が破損しているかどうかにかかわらず、P(ai)≠biの場合にE(ai)=0であるから、Q(ai)=biEi(ai)=P(ai)Ei(ai)。
本発明の実施形態に従って、参加者として指名されるn個のグループ又は個人のシステムが認められる。各プレイヤーは、単独の参加者若しくはグループ又はそれらの組み合わせとして個人であることができる。参加者p(i)は、一般的に導出された公開鍵計算を用いて識別子(identity)に対してマッピングされてよく、あるいは、参加者p(i)は、個人にマッピングされ直すことなしに、このプロトコルのためにのみ使用される参加者の公開鍵を用いて偽名エンティティ(pseudonymous entity)として残されてもよい。
ステップ1)
図1を参照されたい。
Pcが生の(raw)トランザクションをグループへ送る。これが妥当性確認する場合に(すなわち、生のトランザクションが署名されるハッシュと一致する場合に)、参加者は、それに署名することによって投票する。
肯定判断である場合に、各参加者は、部分署名されたトランザクションを返す。
閾数の部分署名されたトランザクションが受け取られる場合に、Pc(又は任意の他の参加者)は完全な署名を再構成する。
Pcは、署名されたビットコイントランザクションとしてトランザクションをブロードキャストする。
変更されたECDSA鍵生成アルゴリズムは、署名スキームを完全に分散させるために使用される。このスキームでは、秘密鍵は、隠匿されたランダム秘密の組み合わせを用いて分散グループによって共同して選択される。
閾値署名生成の概念は、[Shamir,1979]に記載されている。アルゴリズム3は、DHに基づくシステムに基づいており且つECDSAを可能にするように変更されている[Feldman,1987]で報告されたプロシージャに関係がある。
このプロセスは、完全分散型鍵再分散スキームを導入するように拡張され得る。この再分散は、現在の参加者がアルゴリズム2を1回実行して、結果として得られたゼロシェアを参加者の秘密鍵シェアに加える場合に、完了される。新しいシェアは、1人の参加者がランダムな値を導入した場合にランダムに分散される。
閾値ECDSA署名生成システムは、[Shamir,1979]で開発されたスキームに従った[Feldman,1987]で見られる閾値DSS署名生成プロトコルに関するアイディアを用いて導出される。
本発明は、如何なる値も既知のビットコインアドレスへ転送される前に、メッセージのオフラインの署名及び検証を可能にする。各パーティは、アルゴリズム1で言及されたプロセスを用いて独立してアドレスを計算及び妥当性確認することができる。従って、全ての参加者は、ビットコインアドレスに資金を出すことを求める如何なる実行よりも前に、彼らのシェアが有効であると認識することができる。このプロセスでは、検証スキームが可能であるが、それらは不要である。無効な署名スライスを送ることを選択する如何なる閾値参加者も、実際には、否定的な投票を行っている。すなわち、メッセージに署名せず、従って、ビットコインでトランザクションを完了しないという投票が、無活動から達成される。その影響は、彼らが全くメッセージ署名しなかったかのようである。
1.次数(k-1)の多項式A(x)でj人の参加者の間で共有される秘密をDaとする。
2.個別に参加者p(i)は、グループに利用可能にされるDaのシェアDa(i)及びDa(i)G∀(i∈0,・・・,j)を有する。
3.全ての参加者は、次に、アルゴリズム2を使用することによって秘密bを共有し、それにより、各参加者p(i)は、次数(k-1)の多項式でDbの新しい隠匿されたシェアDb(i)を有する。
4.参加者は、アルゴリズム2を使用し、それにより、各参加者p(i)は、自由項がゼロに等しい次数(2k-1)の多項式で新しい隠匿されたシェアZ(i)を有する。
5.各参加者p(i)は、Da(i)Db(i) (h)G∀(h∈0,・・・,j)及びDa(i)Db(i)Gをグループへ発行する。
6.各参加者p(h≠i)は、彼らがDb(i) (h)及びDa(i)Gを有するということで、Da(i)Db(i) (h)Gの妥当性を検証することができる。
7.また、参加者p(i)は、
このスキームによれば安全な方法で分散型自律企業(distributed autonomous corporations)(DAC)及び分散型自律社会組織(distributed autonomous social organisations)(DASO)の両方の実施を完了することが可能である。如何なるk人のメンバーも、識別スキームを通じて(認証局によって署名及び発行されたデジタル証明書によることを含む。)そのようなグループを表すことができること、及び如何なるk人のメンバーも、組織に代わってデジタル署名を構成することができることが示されている。このシステムは、如何なる識別機能もなしで検証し、価値の移動を提供するビットコイントランザクションの署名に拡張される。これらの認証スキームは、安全であることが証明されている。
プロトコルは、国際特許出願WO2017/145016で開示されている技術に基づき、ECCを用いて、参加者間で送られる必要がある秘密情報を暗号化するということで、必要に応じて、危殆化されるか又は敵意を持たれる可能性がある参加者に対して妥当性確認が行われ得るように、全てのメッセージを、全ユーザへ送られる単一のパケットにまとめることが可能であり且つ望ましい。
ここで、大部分の(k-1)がヌル(null)であり、且つ、全ての残余値が(k-1)次多項式F(.)にあるように、{ν1,・・・,νn}(j≧(2k-1))が集合を形成する場合に、μ=F(0)。
せいぜい(k-1)個の値がヌル(null)であり、残りの値がG×αiの形をとるとして、{ω1,・・・,ωj}(j≧(2k-1))がセットされ、各αiが何らかの(k-1)次の多項式H(・)に存在するならば、その場合に、θ=G×H(0)。
上記の実施形態は、グループシェアの導入を通じてはるかに柔軟にされ得る。このようにして、シェアの割り当ては、任意のレベルの階層的深さで、ディーラー、複数のディーラー、ディーラーを含まないグループ、又はそれらの任意の可能な組み合わせの間で分割され得る。
1)ディーラーに基づく分配
2)複数のディーラー
3)ディーラーなし
から導出されるシェアを同時に統合して構築され得る。
・閾値(0) 61シェア
・DL02 15シェア
・DL1 15シェア
・DL2 15シェア
・D1 45シェア
・D2 10シェア
ここで、n=100がセットされている。述べられているように、これは、任意の組織構造を反映することができる任意の値である。図3の組織は、否認(veto)シナリオ(D1)を可能にし、重層的な割り当ての導入を通じて、想像可能な任意の投票構造を可能にする。
n人の参加者p(1),・・・,p(i),・・・,p(n)による安全なマルチパーティ関数計算は、x(i)を含む関数F(x1,・・・,xi,・・・,xn)を評価する必要性に基づく問題である。x(i)は、p(i)によって供給される秘密値であって、参加者p(j≠i)又は外部のパーティがx(i)を全く知り得ないように秘密に保たれる必要がある。従って、目的は、計算の正確さを保証することが可能でありながら、各参加者の値の秘密性を保つことである。
n人の参加者p(i:1・・・n)の間で分配される2つの秘密値x及びyが存在する場合に、両方の入力変数x及びyの秘密性を保ち、同時に、参加者p(i)が秘密性を維持することによって個々の秘密x(i:1・・・n)及びy(i:1・・・n)が保持されることを確かにしながら、積xyを計算することが可能である。
n人の参加者p(i:1・・・n)の間で分配される2つの秘密値x及びyが存在する場合に、両方の入力変数x及びyの秘密性を保ち、同時に、参加者p(i)が秘密性を維持することによって個々の秘密x(i:1・・・n)及びy(i:1・・・n)が保持されることを確かにしながら、和x+yを計算することが可能である。
分配された秘密値、すなわち、j人の参加者の間でx(i:1・・・j)として秘密に分配されるxmodnについて、値x(i)、x又はx-1を開示する如何なる情報も公開せずに、x-1modnの値に関連した多項式のシェアを生成することが可能である[Gennaro,1996]。先と同じく、各参加者p(i)は、次数(k-1)の多項式上でx(i)によって表される値xのシェアを保持する。
検証可能且つ立証可能な方法でトランザクションに署名する能力は、非公開で所有権を証明し、更には、ブロックチェーン上で何も公に動かさずに、ビットコイン秘密鍵の所有権及び関連するビットコインアドレスを破棄又は交換する機会をもたらす。このようにして、ビットコインアドレスに資金を提供することができ、そのアドレスの内容は、公的な記録を残さずに移転又は販売され得る。このプロセスは閾値システムであるから、鍵スライスの割り当ては、ブロックチェーン上で追加の決済を記録することなしに安全に実現され得る。
ビットコインメッセージ、又はより一般的な用語では、トランザクションは、CLTV[BIP 65]エントリの包含により生成され得る。この追加により、トランザクションは、全ての鍵スライスの壊滅的な喪失が発生した場合、又はエンティティからの複数のスライスが、最小閾値による署名の安全な再構成を可能にしないように失われるか若しくは信用できないと見なされる場合でさえ、回復可能にされ得る。
Benger et. al.(2014)は、フラッシュ(Flash)及びリロード(reload)方法によるECDSA秘密鍵回復の一例を提案している。この出来事は、システムRAM及びキャッシュに対する攻撃の一例にすぎない。これらの方法は、それらが秘密鍵を再構成するということで、シャミアのSSS[1979]のような手順の使用を欠いたままとする。更に、秘密鍵がいつでも再構成される任意のシナリオで、信頼性に対する要件が導入される。このシナリオでは、秘密鍵を保持するエンティティのシステム及びプロセスに依存する必要がある。
本発明は、グループ署名プロセスの導入により、ビットコインが達成しようとしたものの基礎を形成する。分散型鍵生成システムの結合による耐障害性署名システムの付加は、全ての中央集権化及び信頼要件を除く。
1.信頼できるサードパーティは、鍵秘密の選択又は分散のためにもはや必要とされない。
2.サードパーティの信用に依存しない分散型銀行取引システムが構築され得る。
3.夫々のメンバー又はメンバーのグループは、保持されている秘密鍵のシェアが、公示されているビットコインアドレス及び公開鍵に対応することを独立して検証し得る。
4.傍受及び関連する攻撃の影響を軽減するように秘密鍵スライスをリフレッシュするプロトコルが存在する。
5.信頼できるサードパーティは、トランザクション及びメッセージのグループ署名のために不要である。
1)Bar-Ilan, J. Beaver, "Non-Cryptographic Fault-Tolerant Computing in a Constant Number of Rounds", Proc. of 8th PODC, pp.201-209, 1989.
2)Berlekamp, Elwyn R. (1968), Algebraic Coding Theory, McGraw‐Hill, New York, NY.
3)Benger, N., van de Pol, J., Smart, N.P., Yarom, Y.: "Ooh Aah... Just a Little Bit": A Small Amount of Side Channel Can Go a Long Way. In: Batina, L., Robshaw, M. (eds.) Cryptographic Hardware and Embedded Systems | CHES 2014, LNCS, vol.8731, pp.75-92. Springer (2014)
4)Ben-Or, M., Goldwasser, S., Wigderson, A.: “Completeness theorems for noncryptographic fault-tolerant distributed computation”. In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp.1‐10. STOC ’88, ACM, New York, NY, USA (1988)
5)BIP 65 OP_CHECKLOCKTIMEVERIFY https://github.com/bitcoin/bips/blob/master/bip-0065.mediawiki
6)Chaum, David (1983). "Blind signatures for untraceable payments" (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199‐203.
7)Dawson, E.; Donovan, D. (1994), "The breadth of Shamir's secret-sharing scheme", Computers & Security, 13: Pp.69‐78
8)Desmedt. You (1987). “Society and Group Oriented Cryptography: A New Concept”. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer-Verlag, London, UK, UK, 120-127.
9)Feldman. P. “A practical scheme for non-interactive verifiable secret sharing”. In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427‐437, 1987.
10)Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: “Robust threshold DSS signatures”. In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp.354‐371. EUROCRYPT’96, SpringerVerlag, Berlin, Heidelberg (1996)
11)Ibrahim, M., Ali, I., Ibrahim, I., El-sawi, A.: “A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme”. In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol.1, pp.276‐280 (2003)
12)Johnson, D., Menezes, A., Vanstone, S.: “The elliptic curve digital signature algorithm (ecdsa)”. International Journal of Information Security 1(1), 36‐63 (2001)
13)Kapoor, Vivek, Vivek Sonny Abraham, and Ramesh Singh. "Elliptic Curve Cryptography." Ubiquity 2008, no. May (2008): 1-8.
14)Knuth, D. E. (1997), “The Art of Computer Programming, II: Seminumerical Algorithms” (3rd ed.), Addison-Wesley, p.505.
15)Koblitz, N. "An Elliptic Curve Implementation of the Finite Field Digital Signature Algorithm" in Advances in Cryptology ‐ Crypto '98. Lecture Notes in Computer Science, vol.1462, pp.327-337, 1998, Springer-Verlag.
16)Liu, C. L. (1968), “Introduction to Combinatorial Mathematics”, New York: McGraw-Hill.
17)National Institute of Standards and Technology: FIPS PUB 186-4: “Digital Signature Standard” (DSS) (2003)
18)Pedersen, T.: “Non-interactive and information-theoretic secure verifiable secret sharing”. In: Feigenbaum, J. (ed.) Advances in Cryptology ‐ CRYPTO ’91, LNCS, vol. 576, pp.129‐140. Springer (1992)
19)Rabin T. & Ben-Or. M. (1989) "Verifiable secret sharing and multiparty protocols with honest majority". In Proc. 21st ACM Symposium on Theory of Computing, pages 73--85, 1989.
20)Shamir, Adi (1979), "How to share a secret", Communications of the ACM, 22 (11): Pp.612‐613
21)Wright, C. & Savanah, S. (2016) “Determining a common secret for two Blockchain nodes for the secure exchange of information” Application Number: WO 2017/145016. 2016: n. pag. UK
Claims (33)
- コンピュータが、暗号化システムの公開-秘密鍵対の公開鍵を用いて検証することができるデジタル署名を提供するよう、前記公開-秘密鍵対の秘密鍵を用いてデジタルメッセージにデジタル署名する方法であって、
前記デジタルメッセージの少なくとも第1閾数の部分署名を受け取ることであり、前記部分署名の夫々は、前記メッセージに基づく各々の第1部分と、前記秘密鍵の各々のシェアに基づく各々の第2部分とを含む第1多項式関数で表される曲線上の点に対応し、前記秘密鍵の少なくとも第2閾数のシェアが、該秘密鍵を決定することを可能にするために必要とされ、前記第1閾数は、前記メッセージの署名を形成するために最低限必要とされる数である、ことと、
前記受け取られた少なくとも第1閾数の部分署名に対応する、前記第1多項式関数で表される曲線上の点の値に基づき、前記第1多項式関数の係数を決定することによって、前記第1多項式関数を決定して、前記メッセージのデジタル署名を達成することと
を有し、
前記第1多項式関数を決定することは、
誤り位置多項式関数、及び前記第1多項式関数と前記誤り位置多項式関数との積である第2多項式関数を定義することと、
前記受け取られた少なくとも第1閾数の部分署名に対応する前記値に基づき前記第2多項式関数及び前記誤り位置多項式関数の係数を決定することと、
前記メッセージのデジタル署名を達成するよう前記第2多項式関数及び前記誤り位置多項式関数から前記第1多項式関数を決定することと
を有する、方法。 - 前記第1多項式関数を決定することは、エラー訂正アルゴリズムを実行することを有する、
請求項1に記載の方法。 - 前記第1多項式関数を決定することは、バーレカンプ-ウェルチ復号化アルゴリズムを実行することを有する、
請求項1又は2に記載の方法。 - コンピュータが、暗号化システムの公開-秘密鍵対の公開鍵を用いて検証することができるデジタル署名を提供するよう、前記公開-秘密鍵対の秘密鍵を用いてデジタルメッセージにデジタル署名する方法であって、
前記デジタルメッセージの少なくとも第1閾数の部分署名を受け取ることであり、前記部分署名の夫々は、前記メッセージに基づく各々の第1部分と、前記秘密鍵の各々のシェアに基づく各々の第2部分と、ゼロ定数項を有する第3多項式関数で表される曲線上の各々の点の値に対応し、加算マスクとして使用される各々の第3部分とを含む第4多項式関数で表される曲線上の点に対応し、前記秘密鍵の少なくとも第2閾数のシェアが、該秘密鍵を決定することを可能にするために必要とされ、前記第3多項式関数の少なくとも前記第1閾数のシェアが、該第3多項式関数を決定することを可能にするために必要とされ、前記第1閾数は、前記メッセージの署名を形成するために最低限必要とされる数である、ことと、
前記受け取られた少なくとも第1閾数の部分署名に対応する、前記第4多項式関数で表される曲線上の点の値に基づき、前記第4多項式関数の係数を決定することによって、前記第4多項式関数を決定して、前記メッセージのデジタル署名を達成することと
を有する方法。 - 前記第4多項式関数において、少なくとも1つの前記部分署名の前記各々の第3部分は、対応する前記第1部分及び対応する前記第2部分に加えられる、
請求項4に記載の方法。 - 前記第4多項式関数は、一時鍵の各々のシェアに基づく各々の第4部分を更に含み、
前記一時鍵の少なくとも前記第2閾数のシェアが、前記一時鍵を決定することを可能にするために必要とされる、
請求項4又は5のうちいずれか一項に記載の方法。 - 前記暗号化システムは、楕円曲線暗号化システムである、
請求項1乃至6のうちいずれか一項に記載の方法。 - 第1参加デバイスに知られている第1秘密値の少なくとも1つの各々の第1シェアを複数の第2参加デバイスの夫々に分配することであり、前記第1シェアは、各第2参加デバイスに関連した各々の第1秘密鍵と、該各々の第1秘密鍵を乗じられた楕円曲線生成元点である各々の第1公開鍵とを有する各々の秘密-公開鍵対を用いて暗号化され、前記第1閾数の第1シェアが、前記第1秘密値を決定することを前記第2参加デバイスに可能にするために必要とされる、ことと、
複数の前記第2参加デバイスの夫々から、当該第2参加デバイスに知られている各々の第2秘密値の少なくとも1つの第2シェアを受け取ることであり、前記第2シェアは、前記第1参加デバイスに関連した第2秘密鍵と、該第2秘密鍵を乗じられた楕円曲線生成元点である第2公開鍵とを有する秘密-公開鍵対を用いて暗号化され、前記第2閾数の第2シェアが、前記第2秘密値を決定することを当該第2参加デバイス以外の参加デバイスに可能にするために必要とされる、ことと、
複数の前記第2シェアから、第3秘密値の第3シェアを形成することであり、第3閾数の第3シェアが、前記第3秘密値が決定されることを可能にするために必要とされ、前記デジタルメッセージが署名されるための前記秘密鍵は、前記第3秘密値に基づく、ことと
を更に有する請求項7に記載の方法。 - 前記第1閾数は、前記第2閾数に等しく、且つ/あるいは、
前記第2閾数は、前記第3閾数に等しく、且つ/あるいは、
前記第3閾数は、前記第1閾数に等しい、
請求項8に記載の方法。 - 前記第1参加デバイスと複数の前記第2参加デバイスの夫々との間の暗号化された通信を可能にすることを更に有する、
請求項8又は9に記載の方法。 - 前記暗号化された通信は、前記第1参加デバイスと、該第1参加デバイスから独立して前記複数の第2参加デバイスの夫々とによって決定された各々の共通の秘密を用いて可能にされる、
請求項10に記載の方法。 - 前記第1参加デバイスは、秘密鍵を更新し、前記複数の第2参加デバイスの夫々に関連した各々の公開鍵を更新し、
前記複数の第2参加デバイスの夫々は、各々の秘密鍵と、前記第1参加デバイスに関連した公開鍵とを更新する、
請求項11に記載の方法。 - 前記鍵は、前記第1参加デバイスと対応する前記第2参加デバイスとの間で同意されたデータを基に更新される、
請求項12に記載の方法。 - 前記第1秘密値の前記第1シェア及び前記第2秘密値の前記第2シェアは、各々のシャミア秘密分散スキームにより生成される、
請求項8乃至13のうちいずれか一項に記載の方法。 - 複数の前記第3シェアは、第5多項式関数で表される曲線上の各々の点の値に対応し、
前記第3秘密値は、前記第5多項式関数で表される曲線上の前記第3閾数の点の値に基づき前記第5多項式関数を導出することによって決定可能である、
請求項8乃至14のうちいずれか一項に記載の方法。 - 複数の前記第2参加デバイスに対して、楕円曲線生成元点を乗じられた各々の前記第1シェアを送ることを更に有する、
請求項8乃至15のうちいずれか一項に記載の方法。 - 複数の前記第2参加デバイスから、楕円曲線生成元点を乗じられた少なくとも1つの各々の前記第2シェアを受け取ることを更に有する、
請求項8乃至16のうちいずれか一項に記載の方法。 - 少なくとも1の前記第2参加デバイスから直接受け取られた少なくとも1つの前記第2シェアと、少なくとも1の更なる前記第2参加デバイスから受け取られた、前記楕円曲線生成元点を乗じられた少なくとも1つの前記第2シェアとの一貫性を検証することを更に有する、
請求項17に記載の方法。 - 前記検証することに基づき前記第3秘密値を更新することを更に有する、
請求項18に記載の方法。 - 少なくとも1つの前記第2シェアは、第6多項式関数で表される曲線上の各々の点の値に対応し、
前記第2秘密値は、前記第6多項式関数で表される曲線上の前記第2閾数の点の値に基づき前記第6多項式関数を導出することによって決定可能である、
請求項17乃至19のうちいずれか一項に記載の方法。 - 複数の前記第2参加デバイスの夫々から、楕円曲線生成元点を乗じられた各々の前記第6多項式関数の少なくとも1つの係数を受け取ることを更に有する、
請求項20に記載の方法。 - 少なくとも1の前記第2参加デバイスから直接受け取られた少なくとも1つの前記第2シェアと、少なくとも1の更なる前記第2参加デバイスから受け取られた、前記楕円曲線生成元点を乗じられた少なくとも1つの前記第2シェアとの一貫性を検証する場合に、前記検証することは、前記楕円曲線生成元点を乗じられた前記係数から、前記楕円曲線生成元点を乗じられた前記第6多項式関数を再構成することを有する、
請求項21に記載の方法。 - 前記第1秘密値と、複数の前記第2参加デバイスから受け取られた、前記楕円曲線生成元点を乗じられた複数の前記第1シェアとの一貫性を検証することを更に有する、
請求項17乃至22のうちいずれか一項に記載の方法。 - 前記検証することに基づいて前記第3秘密値を更新することを更に有する、
請求項23に記載の方法。 - 前記検証することは、複数の前記第2シェアに適用される場合に前記第2秘密値をもたらす方法を用いて、前記楕円曲線生成元点を乗じられた前記複数の第2シェアから、前記楕円曲線生成元点を乗じられた前記第2秘密値を取得することを有する、
請求項23又は24に記載の方法。 - 少なくとも1の前記第2参加デバイスから、値ゼロを有する第4秘密値の少なくとも1つの第4シェアを受け取ることを更に有し、
前記第4シェアは、秘密鍵と、該秘密鍵を乗じられた楕円曲線生成元点である公開鍵とを有する少なくとも1つの秘密-公開鍵対を用いて暗号化される、
請求項8乃至25のうちいずれか一項に記載の方法。 - 前記第2参加デバイス又は夫々の前記第2参加デバイスとは異なる少なくとも1の第3参加デバイスから、値ゼロを有する第4秘密値の少なくとも1つの第4シェアを受け取ることを更に有し、
前記第4シェアは、秘密鍵と、該秘密鍵を乗じられた楕円曲線生成元点である公開鍵とを有する少なくとも1つの秘密-公開鍵対を用いて暗号化される、
請求項8乃至26のうちいずれか一項に記載の方法。 - 前記楕円曲線生成元点を乗じられた複数の前記第4シェアと、ゼロ第4秘密値との一貫性を検証することを更に有する、
請求項26又は27に記載の方法。 - 前記検証することに基づいて前記第3秘密値を更新することを更に有する、
請求項28に記載の方法。 - 前記検証することは、複数の前記第4シェアに適用される場合に前記第4秘密値をもたらす方法を用いて、前記楕円曲線生成元点を乗じられた前記複数の第4シェアから、前記楕円曲線生成元点を乗じられた前記第4秘密値を取得することを有する、
請求項28又は29に記載の方法。 - 前記第3シェア及び前記第4シェアから、前記第3秘密値の第5シェアを形成することを更に有し、
第4閾数の第5シェアが、前記第3秘密値が決定されることを可能にするために必要とされる、
請求項26乃至30のうちいずれか一項に記載の方法。 - 前記メッセージは、ブロックチェーントランザクションである、
請求項1乃至31のうちいずれか一項に記載の方法。 - 請求項1乃至32のうちいずれか一項に記載の方法を実行するよう構成されたコンピュータ実装システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023100467A JP2023120347A (ja) | 2017-08-15 | 2023-06-20 | 閾値デジタル署名方法及びシステム |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1713064.2 | 2017-08-15 | ||
IBPCT/IB2017/054961 | 2017-08-15 | ||
GBGB1713064.2A GB201713064D0 (en) | 2017-08-15 | 2017-08-15 | Computer-implemented methods and systems |
IB2017054961 | 2017-08-15 | ||
IB2017057782 | 2017-12-11 | ||
IBPCT/IB2017/057782 | 2017-12-11 | ||
PCT/IB2018/055604 WO2019034951A1 (en) | 2017-08-15 | 2018-07-26 | METHOD AND SYSTEM FOR DIGITAL THRESHOLD SIGNATURE |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023100467A Division JP2023120347A (ja) | 2017-08-15 | 2023-06-20 | 閾値デジタル署名方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020531893A JP2020531893A (ja) | 2020-11-05 |
JP7301039B2 true JP7301039B2 (ja) | 2023-06-30 |
Family
ID=63254756
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020506735A Active JP7301039B2 (ja) | 2017-08-15 | 2018-07-26 | 閾値デジタル署名方法及びシステム |
JP2023100467A Pending JP2023120347A (ja) | 2017-08-15 | 2023-06-20 | 閾値デジタル署名方法及びシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023100467A Pending JP2023120347A (ja) | 2017-08-15 | 2023-06-20 | 閾値デジタル署名方法及びシステム |
Country Status (9)
Country | Link |
---|---|
US (2) | US11671255B2 (ja) |
EP (1) | EP3669490A1 (ja) |
JP (2) | JP7301039B2 (ja) |
KR (1) | KR102627039B1 (ja) |
CN (1) | CN110999206A (ja) |
SG (1) | SG11202000804PA (ja) |
TW (1) | TWI797147B (ja) |
WO (1) | WO2019034951A1 (ja) |
ZA (1) | ZA202000644B (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10505723B1 (en) * | 2017-04-26 | 2019-12-10 | Wells Fargo Bank, N.A. | Secret sharing information management and security system |
US11444779B2 (en) | 2018-08-02 | 2022-09-13 | Paypal, Inc. | Techniques for securing application programming interface requests using multi-party digital signatures |
DE102018127529A1 (de) * | 2018-11-05 | 2020-05-07 | Infineon Technologies Ag | Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht |
EP3696670A1 (en) * | 2019-02-13 | 2020-08-19 | UVUE Limited | Distributed computation system and method of operation thereof |
EP3935779B9 (en) * | 2019-03-05 | 2023-08-02 | SEPIOR ApS | A method for providing a digital signature to a message |
CN110162570B (zh) * | 2019-04-17 | 2021-03-05 | 创新先进技术有限公司 | 区块链数据的分次获取方法和装置 |
GB2584154A (en) | 2019-05-24 | 2020-11-25 | Nchain Holdings Ltd | Knowledge proof |
GB201907397D0 (en) * | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Knowledge proof |
US11228452B2 (en) * | 2019-09-16 | 2022-01-18 | Cisco Technology, Inc. | Distributed certificate authority |
CN110851859B (zh) * | 2019-10-22 | 2023-09-29 | 华东师范大学 | 一种具有(n,t)门限的分布式权威节点区块链系统的认证方法 |
US11271728B2 (en) * | 2019-12-20 | 2022-03-08 | Fujitsu Limited | Secure key management |
WO2021130748A1 (en) | 2019-12-23 | 2021-07-01 | Kzen Networks Ltd. | System and method of management of a shared cryptographic account |
CN111628863B (zh) * | 2020-05-29 | 2021-02-09 | 北京海泰方圆科技股份有限公司 | 一种数据签名的方法、装置、电子设备及存储介质 |
CN111669275B (zh) * | 2020-07-07 | 2023-04-07 | 广东工业大学 | 一种无线网络环境下可选择从节点的主从协作签名方法 |
US20230016859A1 (en) * | 2020-07-13 | 2023-01-19 | Inpher, Inc. | Multi-Pivot Partial Quicksort and Oblivious Comparisons of Secret Shared Arithmetic Values in a Multi-Party Computing Setting |
CN115152177B (zh) * | 2020-07-30 | 2023-11-21 | 戴普实验室有限公司 | 提供机密知识的专门证明的系统和方法 |
CN112003694B (zh) * | 2020-08-10 | 2023-06-23 | 杭州溪塔科技有限公司 | 基于区块链的许可证签发方法、系统、电子设备及介质 |
EP3955110A1 (en) | 2020-08-12 | 2022-02-16 | UVUE Limited | Distributed computing system and method of operation thereof |
US11777917B2 (en) | 2020-10-15 | 2023-10-03 | Cisco Technology, Inc. | Multi-party cloud authenticator |
CN113259095B (zh) * | 2021-04-27 | 2022-12-20 | 博雅中科(北京)信息技术有限公司 | 协同公钥生成方法、多方协同签名方法和系统 |
CN113438070B (zh) * | 2021-05-25 | 2023-07-21 | 中国科学院计算技术研究所 | 基于capss的区块链密钥恢复方法及系统 |
CN113708924B (zh) * | 2021-07-30 | 2022-09-30 | 西安邮电大学 | 基于区块链的椭圆曲线门限签名方法 |
GB2609906B (en) * | 2021-08-09 | 2023-12-27 | Nchain Licensing Ag | Generating digital signature shares |
SE546023C2 (en) * | 2021-10-26 | 2024-04-16 | Assa Abloy Ab | Providing biometric access control using threshold cryptography |
US20230291579A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Cryptographic keys for authorization requests from a data storage device |
CN115208586B (zh) * | 2022-09-13 | 2022-12-30 | 中安网脉(北京)技术股份有限公司 | 一种基于秘密分享的数字签名方法及系统 |
CN116401715B (zh) * | 2023-06-08 | 2023-08-22 | 中国移动紫金(江苏)创新研究院有限公司 | 基于区块链的医疗数据流通隐私计算方法及系统 |
CN116668024B (zh) * | 2023-07-28 | 2023-10-31 | 武汉趣链数字科技有限公司 | 一种分布式密钥的生成方法、装置、电子设备和存储介质 |
CN117134910B (zh) * | 2023-10-24 | 2024-03-15 | 深圳市纽创信安科技开发有限公司 | 一种密钥共享方法、系统及存储介质 |
CN117439737B (zh) * | 2023-12-18 | 2024-02-27 | 北京信安世纪科技股份有限公司 | 协同签名方法和协同签名系统 |
CN117728959B (zh) * | 2024-02-06 | 2024-05-10 | 中国信息通信研究院 | 门限签名方法和装置、电子设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142397A (ja) | 1998-10-30 | 2001-05-25 | Hitachi Ltd | ディジタル署名方法、秘密情報の管理方法およびシステム |
JP2014116870A (ja) | 2012-12-12 | 2014-06-26 | Hitachi Ltd | 鍵配送システム |
WO2016154001A1 (en) | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5625692A (en) * | 1995-01-23 | 1997-04-29 | International Business Machines Corporation | Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing |
US5764767A (en) | 1996-08-21 | 1998-06-09 | Technion Research And Development Foundation Ltd. | System for reconstruction of a secret shared by a plurality of participants |
US6363481B1 (en) | 1998-08-03 | 2002-03-26 | Nortel Networks Limited | Method and apparatus for secure data storage using distributed databases |
JP3560860B2 (ja) | 1999-07-23 | 2004-09-02 | 株式会社東芝 | 秘密分散システム、装置及び記憶媒体 |
JP3864247B2 (ja) | 2001-10-19 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、端末装置、情報の配信方法及び復号方法 |
TWI248744B (en) * | 2003-03-13 | 2006-02-01 | Accton Technology Corp | Multisignature scheme with message recovery for group authorization in mobile networks |
JP4292835B2 (ja) | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
US8225185B1 (en) * | 2007-02-07 | 2012-07-17 | Marvell International, Ltd. | RS codec architecture that combines a compact encoder and serial BMA |
WO2008106793A1 (en) * | 2007-03-06 | 2008-09-12 | Research In Motion Limited | Power analysis attack countermeasure for the ecdsa |
US20100131752A1 (en) * | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
US20110213975A1 (en) | 2010-03-01 | 2011-09-01 | Alessandro Sorniotti | Secret interest groups in online social networks |
CN102340483B (zh) * | 2010-07-15 | 2015-05-06 | 航天信息股份有限公司 | 民主群签名的生成、验证、追踪方法和民主群签名系统 |
US8627091B2 (en) | 2011-04-01 | 2014-01-07 | Cleversafe, Inc. | Generating a secure signature utilizing a plurality of key shares |
US9454312B2 (en) | 2012-07-06 | 2016-09-27 | Nec Corporation | Method and system for storing and reading data in or from a key value storage |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US9450938B1 (en) | 2013-03-13 | 2016-09-20 | Hrl Laboratories, Llc | Information secure proactive multiparty computation (PMPC) protocol with linear bandwidth complexity |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10263770B2 (en) * | 2013-11-06 | 2019-04-16 | Pure Storage, Inc. | Data protection in a storage system using external secrets |
CN106664205B (zh) * | 2014-04-17 | 2020-06-05 | 赫尔实验室有限公司 | 生成数字签名的系统和方法、非瞬时计算机可读存储介质 |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9946858B2 (en) * | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
WO2016015141A1 (en) | 2014-07-28 | 2016-02-04 | Infosec Global Inc. | System and method for cryptographic suite management |
US9813234B2 (en) | 2015-05-11 | 2017-11-07 | The United States of America, as represented by the Secretery of the Air Force | Transferable multiparty computation |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
AU2017223129A1 (en) | 2016-02-23 | 2018-07-12 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
SG11201805472RA (en) | 2016-02-23 | 2018-07-30 | Nchain Holdings Ltd | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US10046228B2 (en) | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US20170345011A1 (en) | 2016-05-26 | 2017-11-30 | Hitfin, Inc. | System and method executed on a blockchain network |
CN106712942B (zh) * | 2017-01-10 | 2019-08-23 | 武汉理工大学 | 基于秘密共享的sm2数字签名生成方法及系统 |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
RU2719311C1 (ru) | 2018-11-27 | 2020-04-17 | Алибаба Груп Холдинг Лимитед | Система и способ защиты информации |
-
2018
- 2018-07-26 SG SG11202000804PA patent/SG11202000804PA/en unknown
- 2018-07-26 KR KR1020207005089A patent/KR102627039B1/ko active IP Right Grant
- 2018-07-26 WO PCT/IB2018/055604 patent/WO2019034951A1/en unknown
- 2018-07-26 JP JP2020506735A patent/JP7301039B2/ja active Active
- 2018-07-26 CN CN201880053360.4A patent/CN110999206A/zh active Pending
- 2018-07-26 EP EP18756293.9A patent/EP3669490A1/en active Pending
- 2018-07-26 US US16/639,096 patent/US11671255B2/en active Active
- 2018-08-01 TW TW107126719A patent/TWI797147B/zh active
-
2020
- 2020-01-30 ZA ZA2020/00644A patent/ZA202000644B/en unknown
-
2023
- 2023-04-24 US US18/138,323 patent/US20230421375A1/en active Pending
- 2023-06-20 JP JP2023100467A patent/JP2023120347A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142397A (ja) | 1998-10-30 | 2001-05-25 | Hitachi Ltd | ディジタル署名方法、秘密情報の管理方法およびシステム |
JP2014116870A (ja) | 2012-12-12 | 2014-06-26 | Hitachi Ltd | 鍵配送システム |
WO2016154001A1 (en) | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
Non-Patent Citations (2)
Title |
---|
DIKSHIT, Pratyush, SINGH, Kunwar,Efficient Weighted Threshold ECDSA for Securing Bitcoin Wallet,Proceedings of the ISEA Asia Security and Privacy (ISEASP) 2017,IEEE,2017年01月,pp. 1-9,[2022年6月22日検索], インターネット<URL:https://ieeexplore.ieee.org/abstract/document/7976994> |
IBRAHIM, Maged H. et al.,A Robust Threshold Elliptic Curve Digital Signature Providing A New Verifiable Secret Sharing Scheme,Proceedings of the 46th IEEE International Midwest Symposium on Circuit & Systems,IEEE,Vol. 3,pp. 276-280,[2022年6月22日検索], インターネット<URL:https://ieeexplore.ieee.org/abstract/document/1562272> |
Also Published As
Publication number | Publication date |
---|---|
US20230421375A1 (en) | 2023-12-28 |
US11671255B2 (en) | 2023-06-06 |
US20200213113A1 (en) | 2020-07-02 |
TWI797147B (zh) | 2023-04-01 |
CN110999206A (zh) | 2020-04-10 |
JP2023120347A (ja) | 2023-08-29 |
ZA202000644B (en) | 2023-07-26 |
TW201911809A (zh) | 2019-03-16 |
WO2019034951A1 (en) | 2019-02-21 |
EP3669490A1 (en) | 2020-06-24 |
JP2020531893A (ja) | 2020-11-05 |
KR102627039B1 (ko) | 2024-01-19 |
KR20200036884A (ko) | 2020-04-07 |
SG11202000804PA (en) | 2020-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7301039B2 (ja) | 閾値デジタル署名方法及びシステム | |
JP7202358B2 (ja) | 閾ボールトを生成する、コンピュータにより実施される方法 | |
TWI821248B (zh) | 用以移轉數位資產支配權之電腦實施方法及系統 | |
JP7316283B2 (ja) | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム | |
CN110999207B (zh) | 生成阈值库的计算机实现方法 | |
Wright | A distribution protocol for dealerless secret distribution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210629 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220705 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7301039 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |