RU2020114756A - Цепочки блоков с удостоверением посредством сообщений - Google Patents

Цепочки блоков с удостоверением посредством сообщений Download PDF

Info

Publication number
RU2020114756A
RU2020114756A RU2020114756A RU2020114756A RU2020114756A RU 2020114756 A RU2020114756 A RU 2020114756A RU 2020114756 A RU2020114756 A RU 2020114756A RU 2020114756 A RU2020114756 A RU 2020114756A RU 2020114756 A RU2020114756 A RU 2020114756A
Authority
RU
Russia
Prior art keywords
users
digital signature
predetermined
property
blocks
Prior art date
Application number
RU2020114756A
Other languages
English (en)
Inventor
Сильвио МИКАЛИ
Original Assignee
Алгорэнд Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Алгорэнд Инк. filed Critical Алгорэнд Инк.
Publication of RU2020114756A publication Critical patent/RU2020114756A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Claims (16)

1. В системе обработки транзакций, в которой транзакции организованы в виде блоков, способ создания объектом нового блока B r подтвержденных транзакций относительно последовательности предыдущих блоков B 0 , B 1 ,. . . , B r–1 , причем способ включает определение объектом количества Q из предыдущих блоков; использование объектом секретного ключа для вычисления строки S, уникальным образом сопоставленной с Q и объектом; вычисление объектом из S количества T, которое представляет собой по меньшей мере одно из: самого S, функции S и значения хеша S; определение объектом, обладает ли T заданным свойством; и если T обладает заданным свойством, снабжение объектом цифровой подписью B r и обеспечение доступности S и снабженной цифровой подписью версии B r , причем объект выбирают на основе случайного значения, которое варьирует в соответствии с цифровой подписью B r .
2. Способ по п. 1, отличающийся тем, что секретный ключ представляет собой секретный ключ подписи, соответствующий открытому ключу объекта, и S является цифровой подписью Q, определенного объектом.
3. Способ по п. 1, отличающийся тем, что T является числом и удовлетворяет свойству, если T меньше заданного числа p.
4. Способ по п. 2, отличающийся тем, что S делают доступным за счет обеспечения возможности выведения S из B r .
5. Способ по п. 2, отличающийся тем, что каждый пользователь имеет баланс в системе обработки транзакций, и p варьирует для каждого пользователя согласно балансу каждого пользователя.
6. Способ по п. 1, отличающийся тем, что случайное значение представляет собой хеш цифровой подписи объекта.
7. Способ по п. 6, отличающийся тем, что объект выбирают, если случайное значение ниже порогового значения, которое выбирают для того, чтобы обеспечить возможность минимальному количеству объектов системы обработки транзакций снабжать цифровой подписью B r .
8. Способ выбора подгруппы пользователей в системе цепочки блоков для проверки нового блока B r относительно последовательности предыдущих блоков B 0 , B 1 ,. . . , B r–1 , причем способ включает: обеспечение того, что по меньшей мере некоторые из пользователей снабжают цифровой подписью новый блок B r вместе с другой информацией для создания цифровой подписи; обеспечение того, что по меньшей мере некоторые из пользователей определяют значение хеша цифровой подписи; обеспечение того, что по меньшей мере некоторые из пользователей сравнивают значение хеша с предварительно определенным пороговым значением, и обеспечение того, что подгруппа пользователей делает доступной цифровую подпись для проверки нового блока B r в ответ на то, что значение хеша ниже предварительно определенного порогового значения для каждого из подгруппы пользователей.
9. Способ по п. 8, отличающийся тем, что конкретный один из пользователей снабжает цифровой подписью новый блок Br, только если конкретный один из пользователей проверяет информацию, предоставленную в новом блоке B r .
10. Способ по п. 8, отличающийся тем, что предварительно определенное значение выбирают так, чтобы обеспечить то, чтобы подгруппа пользователей включала минимальное количество пользователей.
11. Способ по п. 8, отличающийся тем, что систему цепочки блоков используют в системе обработки транзакций, в которой транзакции организованы в виде блоков.
12. Способ в цепочке блоков для обеспечения подтверждения по меньшей мере одной строки m данных, причем способ включает проверку группой S пользователей, обладает ли m по меньшей мере некоторым заданным свойством; снабжение пользователями цифровой подписью m в ответ на проверку m пользователями; и обеспечение доступности пользователями цифровых подписей m, которые являются удостоверенными подписями m.
13. Способ по п. 12, отличающийся тем, что цифровая подпись m является удостоверенной, если цифровая подпись удовлетворяет заданному дополнительному свойству.
14. Способ по п. 13, отличающийся тем, что цифровая подпись m удовлетворяет заданному дополнительному свойству, если хеш цифровой подписи меньше, чем заданное целевое число.
15. Способ по п. 12, отличающийся тем, что строку m данных подтверждают по меньшей мере заданным числом удостоверенных подписей m.
16. Компьютерное программное обеспечение, предоставляемое на постоянном машиночитаемом носителе, содержащее: исполняемый код, который реализует способ по одному из предыдущих пп. 1–15.
RU2020114756A 2017-09-28 2018-09-28 Цепочки блоков с удостоверением посредством сообщений RU2020114756A (ru)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US201762564670P 2017-09-28 2017-09-28
US62/564,670 2017-09-28
US201762567864P 2017-10-04 2017-10-04
US62/567,864 2017-10-04
US201762570256P 2017-10-10 2017-10-10
US62/570,256 2017-10-10
US201762580757P 2017-11-02 2017-11-02
US62/580,757 2017-11-02
US201762607558P 2017-12-19 2017-12-19
US62/607,558 2017-12-19
US201862632944P 2018-02-20 2018-02-20
US62/632,944 2018-02-20
US201862643331P 2018-03-15 2018-03-15
US62/643,331 2018-03-15
PCT/US2018/053360 WO2019067863A1 (en) 2017-09-28 2018-09-28 BLOCK CHAINS ACCREDITED BY MESSAGE

Publications (1)

Publication Number Publication Date
RU2020114756A true RU2020114756A (ru) 2021-10-28

Family

ID=65903286

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020114756A RU2020114756A (ru) 2017-09-28 2018-09-28 Цепочки блоков с удостоверением посредством сообщений

Country Status (13)

Country Link
US (1) US20200304314A1 (ru)
EP (1) EP3688700A4 (ru)
JP (1) JP2020536473A (ru)
KR (1) KR20200101326A (ru)
CN (1) CN111566680A (ru)
AU (1) AU2018339067A1 (ru)
BR (1) BR112020006407A2 (ru)
CA (1) CA3077246A1 (ru)
IL (1) IL273623A (ru)
MX (1) MX2020004000A (ru)
RU (1) RU2020114756A (ru)
SG (1) SG11202002846TA (ru)
WO (1) WO2019067863A1 (ru)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321732A (zh) * 2019-05-23 2019-10-11 深圳壹账通智能科技有限公司 区块链系统的数据授权方法、装置、存储介质及电子设备
CN110300167B (zh) * 2019-06-28 2020-07-31 京东数字科技控股有限公司 基于区块链的业务信息处理方法、设备及可读存储介质
CN110535629B (zh) * 2019-09-20 2022-06-10 奥科塞尔控股公司 一种异步网络条件下的出块共识方法
CN110838947B (zh) * 2019-11-21 2021-04-23 桂林电子科技大学 一种基于H-Algorand的多块输出公有链共识机制
CN111273897A (zh) * 2020-01-21 2020-06-12 北京艾鸥科技有限公司 一种区块链资源消耗方法、装置、储存介质及电子设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
CN102017510B (zh) * 2007-10-23 2013-06-12 赵运磊 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US20160085955A1 (en) * 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US11270298B2 (en) * 2014-04-14 2022-03-08 21, Inc. Digital currency mining circuitry
US20170048209A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
JP6355168B2 (ja) * 2015-11-09 2018-07-11 日本電信電話株式会社 ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム
JP6986519B2 (ja) * 2016-05-04 2021-12-22 アルゴランド インク.Algorand Inc. 分散型トランザクション伝播および検証システム

Also Published As

Publication number Publication date
CN111566680A (zh) 2020-08-21
AU2018339067A1 (en) 2020-04-09
SG11202002846TA (en) 2020-04-29
CA3077246A1 (en) 2019-04-04
EP3688700A4 (en) 2021-06-23
EP3688700A1 (en) 2020-08-05
IL273623A (en) 2020-05-31
US20200304314A1 (en) 2020-09-24
JP2020536473A (ja) 2020-12-10
KR20200101326A (ko) 2020-08-27
WO2019067863A1 (en) 2019-04-04
BR112020006407A2 (pt) 2020-09-24
MX2020004000A (es) 2020-10-05

Similar Documents

Publication Publication Date Title
RU2020114756A (ru) Цепочки блоков с удостоверением посредством сообщений
US10790976B1 (en) System and method of blockchain wallet recovery
US12033146B2 (en) Script based blockchain interaction
TWI782970B (zh) 基於未判定資料保證區塊鏈交易的安全之電腦實施方法、電子裝置及電腦可讀儲存媒體
RU2018142270A (ru) Система распространения и верификации распределенных транзакций
CN107342867B (zh) 签名验签方法和装置
JP2019519137A5 (ru)
CN112257095B (zh) 一种联盟链共识节点的选择方法
CN108334753B (zh) 盗版应用验证方法和分布式服务器节点
WO2019071026A1 (en) CHAIN OF BLOCKS IN QUANTITATIVE ATTACK
CN112968884B (zh) 一种防止黑客攻击的区块链异构共识方法及终端
CN105227317B (zh) 一种支持认证器隐私的云数据完整性检测方法和系统
Cheng et al. Polynomial-based modifiable blockchain structure for removing fraud transactions
JP2020536473A5 (ru)
CN113411188B (zh) 电子合同签署方法、装置、存储介质及计算机设备
CN109245878B (zh) 一种区块链的新区块生成方法、设备及可读存储介质
CN110633071B (zh) 一种随机数生成方法及装置
JP2016524431A (ja) 電子署名システム
CN104601563B (zh) 基于mle的可公开验证云存储数据持有性的方法
CN111161075B (zh) 区块链交易数据证明监管方法、系统及相关设备
CN110837659B (zh) 带标签的私钥可更新数字签名方法及其在PoS区块链协议中的应用
CN109687967B (zh) 电子签名方法和设备
CN109274674B (zh) 一种具有高安全性的区块链异构共识方法及终端
RU2020119312A (ru) Быстрые и стойкие к разделению цепочки блоков
CN111311260A (zh) 一种账户私钥的重置方法及装置