TW202347988A - 用以獲取數位簽署資料之電腦實行方法及系統 - Google Patents

用以獲取數位簽署資料之電腦實行方法及系統 Download PDF

Info

Publication number
TW202347988A
TW202347988A TW112127750A TW112127750A TW202347988A TW 202347988 A TW202347988 A TW 202347988A TW 112127750 A TW112127750 A TW 112127750A TW 112127750 A TW112127750 A TW 112127750A TW 202347988 A TW202347988 A TW 202347988A
Authority
TW
Taiwan
Prior art keywords
data
digital signature
participants
share
shares
Prior art date
Application number
TW112127750A
Other languages
English (en)
Inventor
克瑞格S 萊特
Original Assignee
安地卡及巴布達商區塊鏈控股有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1800706.2A external-priority patent/GB201800706D0/en
Application filed by 安地卡及巴布達商區塊鏈控股有限公司 filed Critical 安地卡及巴布達商區塊鏈控股有限公司
Publication of TW202347988A publication Critical patent/TW202347988A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

所揭示的是一種取得數位簽署資料之方法。該方法包含 將第一資料(e 2)自複數個第一參與者其中一者發送到至少一個第二參與者,其中該第一資料係基於至少一個該第一參與者可存取之第二資料(e),並且該或各該第二參與者不可存取該第二資料。從至少一個該第二參與者接收該第一資料之一數位簽章(s 1),並且藉由複數個該等第一參與者,來處理該第一資料之該數位簽章,以提供該第二資料之一數位簽章(s)之份額,其中藉由一門檻數之該等份額可存取、及小於該門檻數之份額不可存取該第二資料之該數位簽章。

Description

用以獲取數位簽署資料之電腦實行方法及系統
本發明大致係有關於資料及電腦為基之資源的保全性。更特別的是,其係有關於加密貨幣及密碼術,並且亦有關於橢圓曲線密碼術、橢圓曲線數位簽章演算法(ECDSA)、以及門檻密碼術。其可用於與諸如(例如)比特幣等區塊鏈實施型加密貨幣有關之優點,但不限於這方面,並且可具有更廣泛之適用性。在一項實施例中,可將本發明描述為提供用於盲無經銷商門檻之一分配協定。
在本文件中,我們使用「區塊鏈」一詞來包括所有形式之電子、電腦為基之、分散式分類帳。這些包括基於共識之區塊鏈及交易鏈技術、許可及未許可之分類帳、共享分類帳以及其變體。雖然已提出並開發其他區塊鏈實作態樣,區塊鏈技術最廣為人知之應用仍是比特幣分類帳。儘管本文中為了方便及說明目的可意指為比特幣,應知,本發明仍不受限於配合比特幣區塊鏈使用,並且替代之區塊鏈實作態樣及協定仍落入本發明之範疇內。「使用者」一詞在本文中可意指為一人類或一處理器為基之資源。
一區塊鏈是一種點對點、電子分類帳,其係實施成一電腦為基之分散型、分散式系統,由諸區塊所構成,該等區塊進而由諸交易所構成。各交易為將區塊鏈系統中諸參與者之間一數位資產之控制轉移編碼、並且包括至少一個輸入及至少一個輸出之一資料結構。各區塊含有前一個區塊之一雜湊,以使得諸區塊與之變為鏈接在一起,以建立所有交易之一永久、不可更改記錄,自其起始以來便已將該等交易寫入至該區塊鏈。交易含有小程式,係稱為嵌入其輸入及輸出之指令碼,其指定可如何及由誰來存取該等交易之該等輸出。在比特幣平台上,這些指令碼係使用堆疊式指令碼語言來編寫。
為了將一交易寫入至區塊鏈,必須對其進行「驗核」。網路節點(礦工)進行工作以確保各交易有效,並且將無效交易從網路拒絕。安裝在節點上之軟體用戶端藉由執行其鎖定及解鎖指令碼,對一未動用交易(UTXO)進行此驗核工作。如果鎖定及解鎖指令碼之執行評估為成立,則交易有效,並且將交易寫入至區塊鏈。因此,為了將一交易寫入至區塊鏈,其必須i)藉由接收交易之第一節點來驗核 - 如果交易經過驗核,則節點將其轉發至網路中之其他節點;ii)加入由一礦工所建置之一新區塊;以及iii)受開採,即加入過去交易之公開分類帳。
雖然區塊鏈技術在加密貨幣實作態樣之使用方面廣為人知,但數位企業家已開始探索比特幣所基於之密碼編譯保全系統、及可儲存在區塊鏈上之資料兩者之使用以實施新系統。如果區塊鏈可用於不限於加密貨幣領域之自動化任務及流程,那將會非常有利。此類解決方案將能夠利用區塊鏈之效益(例如,一永久性、防竄改事件記錄、分散式處理等),同時在其應用方面也更加通用。
分散化之概念係比特幣方法之基礎。分散型系統提供之優勢在於,與分散式或集中式系統不同,沒有單點失效。因此,它們提供一更增強層級之保全性及彈性。此保全性係進一步藉由使用諸如橢圓曲線密碼術及ECDSA等已知密碼技巧來增強。
然而,儘管比特幣協定本身在本申請案提出申請時對任何重大攻擊已證實具有彈性,對比特幣網路上進行增補或建置之交換及錢包仍然已存在攻擊。隨著比特幣價值提升,諸如涉及Mt Gox及Bitfinex者之更多事件可能出現在標準集中式系統中。
因此,需要有一種進一步增強此類系統保全性之解決方案。本發明尤其提供此一優點。
本發明提供如隨附申請專利範圍中定義之(諸)方法及(諸)系統。
根據本發明,可提供有一種取得數位簽署資料之方法,該方法包含:- 將第一資料自至少一個第一參與者發送到至少一個第二參與者,其中該第一資料係基於至少一個該第一參與者可存取之第二資料,並且其中該或各該第二參與者不可存取該第二資料; 從至少一個該第二參與者接收該第一資料之一數位簽章;以及 藉由至少一個該第一參與者來處理該第一資料之該數位簽章,以提供該第二資料之一數位簽章。
藉由複數個該等第一參與者,來處理該第一資料之該數位簽章,以提供該第二資料之一數位簽章之份額,其中藉由一門檻數之份額可存取、及小於該門檻數之份額不可存取該第二資料之該數位簽章,藉此提供改良型保全性之優點,因為該第二參與者沒有該第二資料之存取權,而是簽署該第一資料並啟用要提供之該第二資料之一數位簽章,同時藉由一門檻布置結構來進一步改善保全性。這提供以下優點:一第一參與者可將一第二參與者指派為用於簽署諸如區塊鏈交易等私用金鑰之一保管者,同時防止該第二參與者有能力未經授權使用該等金鑰,因為該第二參與者不可存取該第二資料。
該第二資料之該數位簽章之各該份額可包括藉由聯合隨機秘密共享(JRSS)在複數個該等第一參與者之中共享之複數個第一秘密值之份額。
這提供藉由提供一無代理商秘密值共享方案來提升保全性之優點,其中該等第一秘密值係由該等第一參與者聯合選擇,藉此避免形式為單一經銷商之系統之一弱點。
該第二資料之該數位簽章之各該份額可包括至少一個第一掩蔽份額,係藉由聯合零秘密共享(JZSS)予以在該複數個第一參與者之中共享。
該第一資料可藉由該第一資料之份額所產生,使得藉由一門檻數之該等份額可存取、及小於該門檻數之份額不可存取該第一資料。
該第一資料之各該份額可包括藉由聯合隨機秘密共享(JRSS)在該複數個該等第一參與者之中共享之複數個該等第一秘密值之份額。
該第一資料之各該份額可包括至少一個第二掩蔽份額,係藉由聯合零秘密共享(JZSS)予以在該複數個第一參與者之中共享。
該方法可更包含:基於該等第二秘密值,從至少一個該第二參與者接收第三資料。
這提供協助從該第一資料之該數位簽章產生該第二資料之該數位簽章的優點。
該第一資料之該數位簽章可藉由該第一資料之該數位簽章之份額所產生,係予以在複數個該等第二參與者之中共享,其中藉由一門檻數之該等份額可存取、小於該門檻數之該等份額不可存取該第一資料之該數位簽章。
該第一資料之該數位簽章之各該份額可包括複數個第二秘密值之份額,係藉由聯合隨機秘密共享(JRSS)在複數個該等第二參與者之中共享。
該第一資料之該數位簽章之各該份額可包括至少一個第三掩蔽份額,係藉由聯合零秘密共享(JZSS)予以在該複數個該等第二參與者之中共享。
該第二資料可以是一訊息。
該第二資料可以是一訊息之一雜湊值。
該第一資料可以是一區塊鏈交易。
至少一個該數位簽章可基於具有一同態性質之一密碼系統。
至少一個該數位簽章可基於一橢圓曲線密碼系統。
本發明亦提供一種系統,其包含: 一處理器;以及 包括可執行指令之記憶體,該等可執行指令因藉由該處理器執行而令該系統進行本文中所述電腦實施型方法之任何實施例。
本發明亦提供一種上有儲存可執行指令之非暫時性電腦可讀儲存媒體,該等可執行指令隨著藉由一電腦系統之一處理器執行而令該電腦系統至少進行本文中所述電腦實施型方法之一實施例。
概述
在本申請書中,說明與比特幣完全相容之一門檻為基之無經銷商盲簽章分配系統。該系統建置在一群組簽章方案上,該方案脫離比特幣錢包內部署之傳統個別簽署系統,並且新增一新系統,係設計用來允許對訊息進行分散式門檻已盲簽署。該系統經過部署,兼具可擴充性及穩健性,不僅容許錯誤,還容許惡意敵手。該系統同時支援經銷商與無經銷商系統,並且還支援一無限靈活分配組合中之部署。
一盲簽章方案允許簽署一訊息而不用知道該訊息之內容。在比特幣中,這包括為比特幣私用金鑰作為一受託者而不用知道其受託哪些位址或金鑰之能力。
與一門檻簽章方案耦合,其中一文件可由一門檻數之參與者來進行有效數位簽署,但不可由小於該門檻數之參與者來進行,這允許一比特幣私用金鑰之持有者建立一信賴系統,其中一訊息可由管理位址之當事方簽署,而不用知道所維持之金額。因此,身為一比特幣金額擁有者之一第二參與者Alice可使用一第一參與者Bob,採用不允許Bob知道Alice控制多少比特幣之一方式,來儲存她的金鑰。Alice可向已盲位址發送更多(或從其他當事方接收),而Bob卻不能夠發現Alice持有及控制多少比特幣(或就該事項而言,比特幣之位址)。
當與一定限系統組合時,Alice可讓數個當事方動作一致,而不用: 1) 知道其他致盲當事方之身份 2) 採用即使一當事方不再可用,也允許她存取她的資金之一方式,透過數個系統保全她的比特幣。
由於門檻已盲金鑰導致涉及使用一已盲簽章之一已簽署訊息,因此該等當事方無法串通存取Alice之資金,即使他們也獲得其他當事方身份之存取權、及取得足夠數量之門檻份額而能夠盲簽署一訊息,仍然無法串通,因為此訊息僅在解盲成一標準ECDSA比特幣簽署交易時才有效。
門檻致盲技術亦加入基本系統之保全性,已在位址新增能夠注入之隨機性,幫助防禦一故障RNG (隨機數產生器)。盲簽署當事方可作為一金鑰保管者或代管。這可作為在丟失時主要金鑰之備份,也可作為新增一第二層授權與控制之備份。使用數個系統或營運商允許一RAID相似金鑰管理系統,當將數個獨立當事方當作信賴保護方使用時,不僅新增冗餘,還新增保全性。
在現有比特幣實作態樣中,付款方錢包可能丟失、損壞或遭竊。資金將接著丟失或無法收回。可能損及或丟失硬體加密貨幣錢包。在本申請案中所述之系統中,可將一硬體系統區分成多個部分,並且可保全地移動或重建硬體裝置。本申請案中使用以下符號:
ECDSA     橢圓曲線數位簽章演算法
  橢圓曲線之階數
曲線上之產生器點
  私用金鑰(作為區間 內之一整數
用於 之一ECDSA公開金鑰
訊息 之加密雜湊
範圍 內之隨機值(應時金鑰)
ECDSA簽章,其中 是曲線模數 上點之 坐標。
注意:  是 模數 之倒數,所以
標準ECDSA值適用:
所有標準ECDSA規則都適用。有可能建構一線性變換,使得:
此關係係用於致盲要簽署之訊息。第二參與者(Alice)此時可簽署一已盲訊息來代替要使用之訊息,維持該訊息並且只發送已盲訊息雜湊。 1) Alice向第一參與者Bob發送一訊息之已盲雜湊。 2) Bob簽署「已盲雜湊」,將簽署值回傳給Alice 3) Alice「解盲」Bob之值以取得簽章。這可用於重構一有效比特幣交易
門檻致盲可用以下方式來可擴充地完成: 1) Alice之金鑰受拆分 2) Bob之值受拆分 3) Bob與Alice兩者之金鑰都拆分 4) Alice與Bob之金鑰具整體性,但用於致盲之值受到劃分
讓Alice選擇 範圍內之值 。其次,計算:
如果 係一門檻,則可將Alice視為一 當事方群組,其中 係Alice之切片或門檻版本,其中一特定執行個體係表示為 。這裡使用演算法#1選擇 ,下文有更詳細的說明。 先前工作 Shamir秘密共享方案(SSSS)
Shamir (1979)最先介紹一種經銷商為基之秘密共享方案,其允許一分散式金鑰管理。與此方案相關聯之問題來自於有必要信賴無法驗證之一經銷商。該方案之這種形式與本申請案中所揭示之系統完全相容,並且可用於透過本文中所述流程建立之個別金鑰切片之群組分配。 聯合隨機秘密共享(JRSS) (Pedersen, 1992)
此程序旨在建立一種一參與者群組可在不用任何參與者知道秘密之情況下共同共享秘密之方法。各參與者選擇一隨機值作為其局部秘密,並且分配與該群組使用S SSS由此推導之一值。接著,各參與者新增從該等參與者收到之所有份額,包括其自有份額。此總和係聯合隨機秘密份額。單一誠實參與者提供之隨機性足以維持組合秘密值之機密性。即使所有 名其他參與者故意選擇非隨機秘密值,此狀態仍然維持成立。 聯合零秘密共享(JZSS) (Ben-Or, 1988)
JZSS與 JRSS相似,差異在於各參與者共享0作為隨機值之一替代值。使用此技巧產生之份額輔助移除JRSS演算法中之任何潛在弱點。
Desmedt [1987]引進群組導向密碼術概念。此流程允許一參與者採用僅允許一所選參與者子集解密訊息之一方式向一人員群組發送一訊息。在系統中,如果發送者必須使用一公開金鑰才知道成員,則認定該等成員屬於已知,以及如果群組有獨立於該等成員受持有之單一公開金鑰,則該群組為匿名群組。本申請案中所揭示之系統將兩種方法整合,並且允許一群組內同時存在已知及匿名發送者及簽署者。 盲簽章(Chaum, 1982)
盲簽章允許一當事方採用一保全方式為另一當事方建立一有效簽章,而且簽署者不用再檢視訊息。在系統中,僅簽署者能夠產生一有效簽章,而待簽署訊息之擁有者則可被確保尚未更改其訊息及正確分配其訊息,允許其在諸如比特幣內使用之一系統中贖回其資金。再者,無法想像該系統,原因在於除了請求套用簽章之當事方外,沒有當事方可推導已盲與已解盲值與簽章對之間的一關係。
將盲簽章含納到一門檻系統內允許在比特幣協定中簽署一訊息,其中簽署者無法將所有權連結至一比特幣位址。依照這種方式,簽署者無法確定其正在保護之當事方所持有之資金量,也無法確定轉移之金額。此附加隱私層級另增保全性,因為不再可能在保護金鑰之門檻群組內圖謀竊取資金。這由於需要知道哪些已盲金鑰會與哪些存款相關聯而變得不可行。在對等群組中,可建構此一系統,其中一門檻成員群組作用以保護其他成員之金鑰。在這種情境中,一存款人群組將各自在其他成員之間拆分簽署功能,使得沒有成員知道群組中其他成員之持份。
這種情境還可用於其他形式之訊息交換,允許一分散式對等群組維持所有成員之隱私,同時不能夠透露與該群組之成員相關之敏感資訊。 方法及實作態樣
本實施例之協定可基於一階層式私用金鑰推導,使用橢圓曲線密碼術(ECC)來加密諸參與者之間發送之秘密資訊,在這種狀況中,將所有訊息整理成單一封包發送給所有使用者不僅有可能,而且還可取,使得可在必要時,對潛在受損及或有敵意之參與者進行驗核。
簽章產生係由一協調參與者 提出。預設情況下,任何金鑰片都可當作協調參與者,而且要求取決於協定之個別實作態樣。下文介紹使用之演算法,後面一章節提供有關其部署之細節。 建立一無經銷商已盲ECDSA門檻金鑰
在本實施例之系統中,定義第一參與者 之一所有權群組。此群組係要使用一第二參與者群組( 群組或系統)之容量來盲簽署之私用金鑰之受益控制者。 Alice群組
首先,已解盲門檻群組 以隨機數之形式選擇一組第一秘密值。
該群組在一 門檻中具有 成員,使得 成員之秘密切片
演算法1 - 金鑰產生 - 有關演算法1之一更詳細版本,請參閱下面之附錄 領域參數(CURVE, Cardinality , Generator ) 輸入:N/A 輸出致盲金鑰份額A a1、…A ai、A b1、…A bi、A c1…A ci、A d1…A di
使用演算法1,Alice之群組之成員可忙於 門檻交換之一JRSS 。在這裡,需要Alice之 成員之一門檻數 以建立或使用第二秘密值
類似的是,一JRSS流程與演算法1配合用於建立進一步第二秘密值:具有 、具有 以及具有
可使用相同門檻群組 來使用及建立各該值,或可使用單獨門檻值及成員來劃分並建立各值。
在此系統中,各種秘密 僅使用一次。如果需要再次使用這些值,則使用在下文有更詳細說明之演算法2來使用JZSS變體重新共享秘密。
演算法2    更新私用金鑰 - 有關演算法2之一更詳細版本,請參閱下面之附錄 輸入:參與者 共享之私用金鑰A a、A b、A c、A d分別表示為A ai、A bi、A ci、A di輸出參與者 之新私用金鑰份額 A’ ai、A’ bi、A’ ci、A’ di
在僅存在單一Alice群組之理想情況下(僅一組份額 ),該流程需要 廣播作為值。
各可在單一廣播訊息中被發送。 Bob群組
將第一參與者之Bob群組 定義為簽署群組。此群組具有所需 總成員之 成員,以便共享及使用第一秘密值 ,其中 係重建之致盲值,由Bob群組用於為Alice群組簽署一已盲資訊。
演算法4 - Bob 群組之致盲金鑰 1) Bob群組之成員 以隨機數之形式選擇一組第二秘密值: 2) Bob群組運算以下值: a) b)
在這裡, 係使用演算法3之一變體來運算,本申請案之附錄中有更詳細說明。 3) 產生遮罩份額 - b ai← Z q,使用的是JRSS b bi, b ci← Z q 2,用的是JZSS 4) 廣播– α i= Bp i.b ai+ b bimodq 5)
其中Interpolate (α i , …,α Tv)這個操作代表藉由份額α i在參與者之中共享之秘密值之恢復。 6) = G x b a
其中Exp - Interpolate (β i , …,β Tv)這個操作代表藉由份額β i在參與者之中共享之橢圓曲線點秘密值之恢復。 7) ((Bp -1.b a -1) x b ax G) = δ x χ -1▷ [=G x Bp -1]
這是一點函數,並且我們可使用(Bp -1x G)作為對一修改型演算法1之輸入。 8) 使用 (即B q之份額)、以及出自步驟(7)之(Bp -1.G), 之各成員將廣播: f i= Bq ix (Bp -1.G) 9) ▷ [Bq.Bp -1G] 10) 以第三資料之形式將兩個EC點 發送至Alice群組。一秘密交換可用於維持機密性,舉例而言,係如國際專利申請案WO2017/145016中所揭示者予以實施。 要致盲之門檻訊息
其次, 群組使用出自 群組之值來運算因為已使用(5)致盲而可安全公布之一值。 演算法5 - Alice( 單一群組)
Alice知道出自 群組之一先前廣播之
Alice首先運算秘密值:
作法如下: 1) 建立遮罩份額: ,使用的是JZSS,所以 ,用的是JZSS。 2) 將值廣播: Aμ i= (A ci. A ai) + M aimodq ▷ [=A c.A amodq]     3) 群組此時運算Aμ,其中: A μ= Interpolate (A μ1,…, A μTv) mod q = A c.A amodq 因此,A μ -1= (A c.A a) -14) A k= A μ -1BP
其次, 群組計算已盲B公開金鑰。
其中A K(x)代表橢圓曲線點A K之x坐標。
Bob群組不知道A T或A K,而且無法判斷他的任何值或努力是否涉及與A T及相關之比特幣位址往來的任何資金移動而未發現A a、A b、A c及A d。如果Alice群組維持這些作為一保全門檻,則Bob或任何其他當事方永遠不會知道Alice之細節。
Alice此時可在比特幣位址之標準建立中使用公開金鑰A T,並且將進一步模糊化即使Bob有工具幫助簽署一交易仍使 確定她的位址之任何能力。
演算 法6 - Alice 計算一公開金鑰 1) 產生遮罩份額: ,使用的是JRSS 2) 產生遮罩份額: ,使用的是JZSS 3) 計算: 向所有 成員廣播 。     (其中 是點A K坐標) 4) 使用演算法1計算 。 在這裡, 向所有 成員廣播 5) 計算 首先取A μ此時,A μ= Interpolate (A μi,…,A μTv) mod q  ▷ [=A a.A K(x)]
因此,稍後可將此用於計算[A aA K(x)] -1。 6) 值 首先係使用與演算法4中所用相同之方法來計算。 7) 這用於計算該值 8) 產生遮罩份額: ,使用的是JRSS ,使用的是JZSS 9) 向 群組廣播該等值: 10) 11) δ = Exp-Interpolate (β 1, … β TV) 12)  (A c -1.BP) = χ -1x δ
回傳A c -1.BP作為曲線 上之一點。這用作為對演算法1之輸入。 13) 使用A di及EC點(A c -1.BP), 之各成員廣播: 14) 15) 此時所有部分都用於計算公開金鑰 。這是使用以下公式來計算: A T= (A a.A K(x)) -1. (A b.G + BQ + A d.A c -1BP) = A a -1A K(x) -1(A b+ Bq Bp -1+ A dA c -1Bp -1) G         (1) 亦即:
將作用為已盲公開金鑰之EC點 回傳之演算法 。 建立比特幣位址
採用標準方式變換此公開金鑰以建立一比特幣位址: 1)  使用 之同位及全 坐標來表示公開金鑰。 2)  將公開金鑰散列兩次 a) ,使用的是SHA256 b) ,使用的是RIPEMD160 3) 預置版本(這是比特幣位址版本編號)編號。如果協定是標準協定,則使用版本01。如果要使用P2SH,也可能將此設為版本03。 4) 將檢查總和附加到出自(3)之版本化公開金鑰雜湊之末端。檢查總和係從(3)回傳之值之一雙SHA256雜湊之前4個位元組。 5) BASE58對(4)中建立之值進行編碼。這是一標準格式比特幣位址, 群組可接收送至此位址之付款,並且此位址這時候將依據任何正常比特幣位址來顯示。
除非Alice洩漏值 ,否則包括Bob在內,沒有當事方能夠查看誰擁有 之位址。
即使這些遭受洩露, 仍然不需要讓其他人知道這些值與 簽署群組有關。如果Alice具有一不良RNG,因為 可將隨機性注入程序,她仍然安全。 門檻群組中之已盲簽署。
若要簽署一訊息,需要動用一比特幣,或若要簽署任何其他訊息(諸如為一匿名主機上之一電子郵件訊息簽署), 群組需要具有訊息或交易之雜湊 。憑藉該訊息(或交易)及一已簽署雜湊, 能夠重構該訊息(交易),並且從比特幣公開金鑰 及相關聯之比特幣基地58位址贖回資金。
演算法3 簽章產生 - 有關演算法3 之一更詳細版本,請參閱下面之附錄領域參數:CURVE、Cardinality 、Generator 輸入:要簽署之訊息 私用金鑰份額 輸出簽章 ϵ ,適用於
Alice藉由不讓 知道訊息(交易)之內容來維護隱私。所以, 未發現他正在簽署與 相關之一訊息, 致盲雜湊值。 演算法7 - 致盲雜湊
Alice以一已盲版本之第二資料(已散列訊息(交易) )建立第一資料。
在這裡, 。建立作法如下: 1) 首先使用JZSS產生遮罩份額 2) 將發送值 會將值 發送給可內插此值集之其他Alice成員 3) = A a.e + A bmodq 4) 係廣播至 群組。這將使用一加密通道來完成,其中Bob驗證Alice之身份。這舉例而言,可藉由國際專利申請案WO2017/145016中所揭示之一布置結構來實現。在這裡,Alice針對簽署向Bob支付,並且透過一封閉加密工作階段通道進行交換。
如果Bob從一非Alice當事方收到一訊息並對此進行簽署,則無法將值解盲,因此其仍然安全。即使Bob有一付款及一記錄,他也沒有關於已簽署Alice交易之資訊,因為值 已致盲,並且Alice未向Bob發送訊息,而是僅發送已盲雜湊。
Bob群組此時簽署已盲雜湊並將此(即第一資料之一數位簽章)回傳給Alice。 正在建立一訊息 將予以回傳給Alice,並且係簽章之一已盲版本。
為了做到這一點, 使用演算法8從他的門檻群組進行簽署並將 回傳給 演算法8
1) 使用JZSS建立一遮罩份額。 ,用的是JZSS 2) 廣播 3) 4) 發送 、已盲 簽章值給
Alice此時具有簽章之已盲 部分、以及係為 部分。
可將一門檻解盲方法用於將 簽章值(即第二資料之數位簽章)從使用演算法9之已盲 值恢復。 演算法9
想要從 已盲部分取得解盲 簽章組件。她藉由計算 來做到這一點。
為了做到這一點,她: 1) 使用JZSS建立一雜湊份額 ,用的是JZSS 2) 廣播 s i= A c(i)s 1+ A d(i)+ M a(i)給所有其他Alice成員。 3) s = Interpolate (s 1,…s Tv)
群組中各當事方此時具有 ,其為一有效ECDSA簽章,並且可使用公開金鑰 或相關比特幣位址照常在比特幣協定中驗證。
S可如下顯示為e之一有效ECDSA簽章。
展開s s = A cs 1+ A d= A c(Bpe 2+ Bq ) + A d= A cBp (A ae + A b) + A cBq + A d= A cBp A ae + A cBp A b+ A cBq + A d= (A cBp A a) (e + A a -1[A b+ Bq Bp -1+ A dA c -1Bp -1)
但從以上方程式1得知,對應於公開金鑰A T之私用金鑰d A為 A a -1A K(x) -1(A b+ Bq Bp -1+ A dA c -1Bp -1)
由此得知 s = (A cBp A a) [e + A K(x)d A] = k -1[e + A K(x)d A],其中k = (A cBp A a) -1,從中可看出s係e之一有效ECDSA簽章,並且可藉由公開金鑰A T來驗證。
此帶有訊息之簽章將能夠形成一標準比特幣交易,其中 可在將其廣播至比特幣網路的情況下贖回資金。
不會有任何資訊與Alice用過之位址有關。
他既不知道比特幣位址,也不知道交易金額,更不知道正在將其發送到何處。
即使 持有並保護金鑰,他也不知道交易內容。 保全性考量
Benger等人(2014)提供一項使用一Flash及重新載入方法進行ECDSA私用金鑰恢復之實例。這種情況只是對系統RAM及Cache進行攻擊之一項實例。這些方法不使用諸如Shamir之SSS [1979]那樣之程序,因為其重構私用金鑰。此外,在重構一私用金鑰之任何情境中,引進對於信賴之一要求。在這種情境中,有必要依賴持有私用金鑰之實體之系統及流程。即使受信賴當事方並無惡意,也有必要依賴其之流程。從許多最近的妥協可看出,這種對對於重構私用金鑰之依賴性留下攻擊途徑。
作為現有ECDSA實作態樣之一偶入替代以及完全透明且與目前比特幣協定相容,其實作態樣不需要硬分叉或軟分叉,並且實作態樣與任何目前交易無法區分。本發明可將個人視為單獨參與者,允許用一恢復功能進行金鑰群組簽署。舉一例來說,可使用四個金鑰切片來實施一兩兩方案,其中線上錢包提供者或交易所維護兩個金鑰切片,並且終端使用者維護兩個切片。交易所及使用者各對其金鑰切片進行兩兩流程,該等金鑰切片接著在需要時彼此搭配用於對一訊息進行保全簽署。
在該方案中,群組 至少可檢視供應自 之訊息之雜湊。
1. 由於沒有 之成員共同或獨立地知道值 ,所以此群組之任何成員不可能判斷 是否為一已盲版本之訊息雜湊 。 2. 同樣地, 不知道值 ,因此無法確定簽章值 之間的關係。 3. 依照用於計算Rabin ()簽章之一類似方式, 無法輕易地確定值 。在橢圓曲線離散對數問題之假設下, 無法確定 與橢圓曲線點BP之間的關係。 4. 依照一類似方式, 不知道值 是否已用於建構 群組公開金鑰 。 5. 在這裡,一旦 已廣播已解盲訊息,與交易相關聯之公開金鑰之值便維持模糊。如果 延遲廣播從 收到之盲訊息簽章,則在一比特幣區塊內含納許多其他交易意味著 只能確定 有一訊息已簽署且在收到該訊息後可能已進行交易。 6. 沒有外部當事方需要有任何資訊涉及 之間的交易,因此這些當事方之間的隱私層級得以增強。
此流程之效果在於,可代表或可不代表整個群組之 成員之門檻群組能夠向可輔助簽署一交易或其他訊息之一防護者群組 進行發送,而 所供應之訊息內容則維持隱藏。
只要 留在她對發送一訊息有某似真拒絕能力之一所在處,並且系統內之訊息量(諸如比特幣)維持明顯高於零, 便無法確定可能已來自 之訊息。
在該方案中,重要的是, 在簽署不同雜湊值時未重復使用參數 。如果與一不同值 重復使用這些值,則這會使資訊計算能夠進行,導致 能夠為了廣播訊息 而將模糊雜湊 與原始雜湊值連結。結果是,再新增線性方程式導致 可對 與訊息 之間的關係進行內插之一情境。結果是, 將能夠在區塊鏈上搜尋該值 ,並且連結到對應之 群組公開金鑰 ,還可能連結到與此群組相關聯之其他推導之公開金鑰。
依照一類似方式,重要的是, 不重復使用參數 ,因為這會導致 能夠計算 所用已盲與已公布簽章之間的關係,因此,依照與重復使用參數 之一類似方式搜尋區塊鏈,允許他確定 群組公開金鑰
同樣地,不應該重複使用 所產生之參數 ,而且若無這些參數, 無法建立由 建立之一已盲簽章之一偽造,因此無法解盲此一似乎會由公開金鑰 產生之一簽章。由於值 係由 使用一推導之金鑰方案所計算,舉例而言,藉由如國際專利申請案WO2017/145016中所揭示之布置結構所計算, 之各值對於由 所產生且在一無衝突雜湊演算法之假設下所產生之各訊息係唯一值,並且使用服務之任何當事方具有其針對從不重復使用之各訊息所產生之 之自有版本。
本發明透過引進一群組簽章流程來增強加密貨幣尋求實現之目的。一可容錯簽署系統之新增配合一分散式金鑰建立系統之耦合移除所有集中化及信賴要求。許多系統將隨著信賴需求而演進。此外,一隱式分散型系統之引進允許建立更穩健且更彈性之協定。ECDSA [Johnson, 2001]與Shamir之SSS [Shamir, 1979]之間的相容性允許引進一種利用一新可驗證秘密共享方案擴充比特幣之系統。此系統遠比Feldman [Feldman, 1987]或Pedersen [Pedersen, 1992]推導之任何系統更有效率,同時在保全性方面沒有任何損失。
引進將Chaum (1982)之工作擴充之門檻簽章致盲,導致即使在網頁為基之交易所內也不需要存在受信賴當事方之一情境。在這種情境中,可維持真實形式之假名數位現金或資產轉移系統,甚至可將該系統連結到一保全之私用表決系統。
在本申請案中,揭示一種擴充比特幣功能但不需要改變基本協定之系統。使用本發明之系統; 1. 選擇或分配金鑰秘密不再需要一受信賴第三方, 2. 可建立不依賴第三方信任之一分散式銀行業務交換系統, 3. 各成員或成員群組可獨立地驗證所持有之密鑰之份額是否對應於所宣傳之比特幣位址及公開金鑰, 4. 存在一種用以重新整理私用金鑰切片使竊聽及相關攻擊之效應減輕之協定,以及 5. 交易及訊息之群組簽署不需要受信賴第三方。 6. 一第三方可維護一門檻群組中金鑰之完整性。此簽署者群組將不會知道有多少比特幣或其他資產之持有受其保護。由於這是一種門檻系統,如果簽署群組中有些成員無法取用,則其他成員仍然可能盲式簽署交易,允許將受保護之資金移除。
由於本發明之系統使敏感資料從不出現在記憶體中,因此解決了許多現有保全風險。再者,其允許分配基於交換之系統、網路錢包以及其他形式之商務。在此系統中,階層式門檻群組可與其他階層式門檻群組互動,以確保金鑰隨時間之完整性。在此情境中,可建立允許因應給定事件轉移資金之解決方案。此一情境包括可控制及保護之遺囑及不動產轉移,允許在各種情境中恢復金鑰。
現請參照圖2,提供有一運算裝置2600之一說明性、簡化方塊圖,其可用於實踐本揭露之至少一項實施例。在各項實施例中,運算裝置2600可用於實施以上所示及所述系統中任何一者。舉例而言,可為了當作一資料伺服器、一網頁伺服器、一可攜式運算裝置、一個人電腦、或任何電子運算裝置使用而組配運算裝置2600。如圖2所示,運算裝置2600可包括具有一或多個層級之快取記憶體及一記憶體控制器之一或多個處理器(集體標示為2602),可將其組配成與包括主記憶體2608及永續性儲存器2610之一儲存子系統2606通訊。主記憶體2608可包括動態隨機存取記憶體(DRAM) 2618及唯讀記憶體(ROM) 2620,如所示。儲存子系統2606及快取記憶體2602可用於儲存資訊,諸如與本揭露中所述交易及區塊相關聯之細節。(多個)處理器2602可用於提供如本揭露所述任何實施例之步驟或功能。
(多個)處理器2602亦可與一或多個使用者介面輸入裝置2612、一或多個使用者介面輸出裝置2614及網路介面子系統2616通訊。
一匯流排子系統2604可提供一種用於使運算裝置2600之各種組件及子系統能夠如希望彼此通訊之機制。雖然將匯流排子系統2604示意性展示為單一匯流排,匯流排子系統之替代實施例仍可利用多條匯流排。
網路介面子系統2616可向其他運算裝置及網路提供一介面。網路介面子系統2616可當作用於從出自運算裝置2600之其他系統接收資料及將資料傳送至該等其他系統之一介面。舉例而言,網路介面子系統2616可使一資料技術人員能夠將裝置連接至一網路,使得該資料技術人員在一遠距位置(諸如一資料中心)時,可有能力將資料傳送至該裝置及從該裝置接收資料。
使用者介面輸入裝置2612可包括一或多個使用者輸入裝置,諸如鍵盤;指標裝置,諸如一整合式滑鼠、軌跡球、觸控板、或圖形輸入板;一掃描器;一條碼掃描器;一併入顯示器之觸控螢幕;諸如語音辨識系統、麥克風之音訊輸入裝置;以及其他類型之輸入裝置。一般而言,「輸入裝置」一詞之使用係意欲包括用於將資訊輸入至運算裝置2600之所有可能類型之裝置及機制。
一或多個使用者介面輸出裝置2614可包括一顯示子系統、一列印機、或諸如音訊輸出裝置等非視覺化顯示器。顯示子系統可以是一陰極射線管(CRT)、諸如液晶顯示器(LCD)之一平板裝置、發光二極體(LED)顯示器、或一投射或其他顯示裝置。一般而言,「輸出裝置」一詞之使用係意欲包括用於將資訊從運算裝置2600輸出之所有可能類型之裝置及機制。一或多個使用者介面輸出裝置2614舉例而言,可用於呈現使用者介面以在可能適當的情況下促進使用者與進行所述流程及其中變體之應用程式互動。
儲存子系統2606可提供用於儲存基本程式設計及資料構造之一電腦可讀儲存媒體,該等基本程式設計及資料構造可提供本揭露之至少一項實施例之功能。該等應用程式(程式、程式碼模組、指令)在受一或多個處理器執行時,可以提供本揭露之一或多項實施例之功能,並且可予以儲存在儲存子系統2606中。這些應用程式模組或指令可由一或多個處理器2602執行。儲存子系統2606可另外提供用於儲存根據本揭露所用資料之一儲存庫。舉例而言,主記憶體2608及快取記憶體2602可為程式及資料提供依電性儲存。永續性儲存器2610可為程式及資料提供永續(非依電性)儲存,並且可包括快閃記憶體、一或多個固態驅動機、一或多個磁性硬碟機、具有相關聯可移除式媒體之一或多個軟碟機、具有相關聯可移除式媒體之一或多個光學驅動機(例如:CD-ROM或DVD或藍光)驅動機、以及其他相似之儲存媒體。此類程式及資料可包括用於實行如本揭露所述一或多項實施例之步驟之程式、以及與如本揭露所述交易及區塊相關聯之資料。
運算裝置2600可呈各種類型,包括一可攜式電腦裝置、平板電腦、一工作站、或下面所述之任何其他裝置。另外,運算裝置2600可包括可透過一或多個連接埠(例如:USB、一耳機插孔、Lightning連接器等)連接至運算裝置2600之另一裝置。可連接至運算裝置2600之裝置可包括組配來接受光纖連接器之複數個連接埠。因此,此裝置可組配成將光學信號轉換成電氣信號,可透過將裝置連接至運算裝置2600之連接埠傳送該電氣信號以供處理。由於電腦及網路之本質不斷變化,為了說明裝置之較佳實施例,圖2所示運算裝置2600之說明僅意欲作為一特定實例。許多其他組態有可能比圖2所示系統具有更多或更少組件。
應知上述實施例說明而不是限制本發明,並且所屬技術領域中具有通常知識者將能夠設計許多替代實施例而不脫離如隨附申請專利範圍所定義之本發明之範疇。在請求項中,置放於括號內的任何參照符號不得視為限制請求項。「包含」一詞及其變體、及類似者不排除存在任何請求項或本說明書中整體所列者外之元件或步驟。在本說明書中,「包含」意味著「包括或由以下所組成」,並且「包含」之變體意味著「包括或由以下所組成」。元件之單數參照不排除此類元件之複數參照,反之亦然。本發明可藉助於包含數個相異元件之硬體、及藉由一適當程式規劃之電腦來實施。在列舉數個構件之裝置請求項中,這些構件中有數個可藉由相同硬體項目來具體實現。
在互不相同之附屬項中明載某些量測的唯一事實不在於指出這些量測之一組合無法用於產生利益。
描述本發明之某些態樣或實施例之額外範例:
第1範例,一種取得數位簽署資料之方法,該方法包含:將第一資料自複數個第一參與者其中至少一者發送到至少一個第二參與者,其中該第一資料係基於至少一個該第一參與者可存取之第二資料,並且其中該或各該第二參與者不可存取該第二資料;從至少一個該第二參與者接收該第一資料之一數位簽章;以及藉由複數個該等第一參與者來處理該第一資料之該數位簽章,以提供該第二資料之一數位簽章之份額,其中該第二資料之該數位簽章可藉由一門檻數之該等份額存取及對小於該門檻數之份額為不可存取。
第2範例,如第1範例之方法,其中該第二資料之該數位簽章之各該份額包括藉由聯合隨機秘密共享(JRSS)在複數個該等第一參與者之中共享之複數個第一秘密值之份額。
第3範例,如第2範例之方法,其中該第二資料之該數位簽章之各該份額包括至少一個第一掩蔽份額,其藉由聯合零秘密共享(JZSS)在該複數個第一參與者之中共享。
第4範例,如第1至3範例中任一項之方法,其中該第一資料係藉由該第一資料之份額所產生,使得該第一資料可藉由一門檻數之該等份額存取及對小於該門檻數之份額為不可存取。
第5範例,如第4範例之方法,其中該第一資料之各該份額包括藉由聯合隨機秘密共享(JRSS)在該複數個該等第一參與者之中共享之複數個該等第一秘密值之份額。
第6範例,如第5範例之方法,其中該第一資料之各該份額包括至少一個第二掩蔽份額,其藉由聯合零秘密共享(JZSS)在該複數個第一參與者之中共享。
第7範例,如第1至3範例中任一項之方法,其更包含:基於該等第二秘密值,從至少一個該第二參與者接收第三資料。
第8範例,如第1至3範例中任一項之方法,其中該第一資料之該數位簽章係藉由在複數個該等第二參與者之中共享的該第一資料之該數位簽章之份額所產生,其中該第一資料之該數位簽章可藉由一門檻數之該等份額存取及對小於該門檻數之該等份額為不可存取。
第9範例,如第8範例之方法,其中該第一資料之該數位簽章之各該份額包括複數個第二秘密值之份額,其藉由聯合隨機秘密共享(JRSS)在複數個該等第二參與者之中共享。
第10範例,如第9範例之方法,其中該第一資料之該數位簽章之各該份額包括至少一個第三掩蔽份額,其藉由聯合零秘密共享(JZSS)在該複數個該等第二參與者之中共享。
第11範例,如第1至3範例中任一項之方法,其中該第二資料係一訊息。
第12範例,如第1至3範例中任一項之方法,其中該第二資料係一訊息之一雜湊值。
第13範例,如第1至3範例中任一項之方法,其中該第一資料係一區塊鏈交易。
第14範例,如第1至3範例中任一項之方法,其中至少一個該數位簽章係基於具有一同態性質之一密碼系統。
第15範例,如第14範例之方法,其中至少一個該數位簽章係基於一橢圓曲線密碼系統。
第16範例,一種電腦實施型系統,其包含:一處理器;以及包括可執行指令之記憶體,該等可執行指令因藉由該處理器執行而令該系統進行如第1至15範例中任一項之電腦實施型方法之一實施例。
第17範例,一種非暫時性電腦可讀儲存媒體,其上儲存有可執行指令,該等可執行指令隨著藉由一電腦系統之一處理器執行而令該電腦系統至少進行如第1至15範例中任一項之方法之一實施例。 附錄
演算法1      金鑰產生 領域參數(CURVE, Cardinality , Generator ) 輸入:N/A 輸出致盲金鑰份額
對於來自 名參與者之 切片之一門檻,建構與參與者 及被提名為參與者 名參與者相關聯之一致盲金鑰部段 ,這 名參與者為參與者 與之交換秘密以簽署一致盲金鑰之其他當事方。 ● 在該方案中, 為參與者總數,其中 且因此 ● 因此,有一 - 門檻共享方案。
以下是 演算法 1之方法: 1) (j)之各參與者 (其中 )與所有其他參與者交換一ECC公開金鑰(或在此實作態樣中,交換一比特幣位址)。此位址係群組身份位址,而且不需要用於任何其他用途。
應知,這是一推導之位址,舉例如國際專利申請案WO2017/145016中所揭示者,也是出自其中所揭示流程以各該參與者之間的一共享值為基礎的金鑰。
2) 各參與者 採用對所有其他當事方屬於秘密之一方式,以隨機係數選擇一 階多項式
此函數受參與者之選作為多項式自由項之秘密 約束。不共享此值。此值係使用一推導之私用金鑰來計算。
係定義為參與者 為基之點 處之值所選擇之函數 之結果,並且針對參與者 之基本方程式係定義為函數:
在此方程式中, 係針對各參與者 之秘密並且不共享。 因此,各參與者 具有表達為(k-1)階多項式之一秘密保持之函數 ,該多項式具有一自由項 ,係定義為該參與者之秘密,使得:
3) 各參與者 使用 之公開金鑰 1對參與者 h= 加密 ,如上述,並且針對要解密之 將值交換。
應知,對於任何基本點
如此,對於可表示為 之任何整數集合B: ,如果 ,則 。再者,如果
假定 係一欄位,並且可能有效地對選作為ECC私用金鑰之值進行拉格朗日(Lagrange)內插模數 ,則存在一條件,其導致對 實施Shamir之秘密共享方案SSSS [5]的結論。
4) 各參與者 向所有參與者廣播下面的值。 a) b)
與上述方程式中之變數h相關聯之值可以是參與者之所在處 ,使得如果參與者 在一方案中代表第三參與者,則h = 3,或同等地,可表示參與者作為一整數使用之ECC公開金鑰之值。任一實作態樣都存在使用案例及情境。在後項實作態樣中,值 將以映射至個別參與者所用公開金鑰之一值陣列來替換。
5) 各參與者 驗證所接收之份額與從各其他參與者收到之份額的一致性。亦即:
並且, 與參與者之份額一致。
6) 各參與者 驗核該參與者( )所擁有且所收到之份額與其他收到之份額一致:
如果這不一致,則參與者拒絕協定並重新開始。
7) 參與者 此時要麼將其份額 計算為: SHARE( ) = = 其中:     SHARE( ) 以及 以及     其中: 回傳
參與者 此時將份額用於計算簽章。此角色可由任何參與者或在收集一簽章之流程中當作一協調員之一當事方 進行。參與者 可改變,並且不必與每次嘗試收集足夠份額以簽署一交易時之當事方相同。
因此,已在不知道其他參與者之份額的情況下建立私用金鑰份額
演算法2     更新私用金鑰 輸入:參與者 之私用金鑰 之份額表示為 輸出參與者 之新私用金鑰共享d A(i)‘。
演算法 2既可用於更新私用金鑰,也可用於將隨機性加入協定。
有可能重新計算階層式子金鑰而不用重構,或甚至計算私用金鑰之存在性。依照這種方式,有可能建構比特幣位址及私用金鑰切片之層次結構,其若部署正確,如過去發生之任何大規模詐騙或資料庫竊取將不會發生。
1) 各參與者選擇一 階隨機多項式,其中零階為其自由項。這類似於 演算法 1,但參與者必須驗核所有其他參與者之所選秘密是零。
應知: 其中 係橢圓曲線上無窮遠處之一點。
使用此等式,所有活動參與者都驗核函數:
一類似例請參照Feldman (1987)。 產生零份額: 2) 3) 回傳:
此演算法之結果係與原始私用金鑰相關聯之一新金鑰份額。此演算法之一變例有能力增大第一演算法之隨機性,或有能力忙於導致新金鑰切片之一重新共享練習而不需要改變可能之比特幣位址。依此作法,本發明之協定允許一群組另外掩蔽一私用金鑰份額而不改變下層私用金鑰。此流程可用於最小化與繼續使用及部署個別金鑰份額相關聯之任何潛在金鑰洩漏,但不用變更下層比特幣位址及私用金鑰。
演算法3     簽章產生 領域參數:CURVE、Cardinality 、Generator 輸入:要簽署之訊息 私用金鑰份額   d A(i)ϵ Z n * 輸出簽章 ϵ ,適用於
A) 分散式金鑰產生 1) 使用 演算法1產生應時金鑰份額: 2) 使用 演算法 1產生遮罩份額: 3) 用 演算法 2產生遮罩份額:
B) 簽章產生 4) 驗核訊息之雜湊 5) 廣播 以及 6) 7) 8) 計算 ,其中 9) 如果 ,則重新開始(亦即從初始分配開始) 10) 廣播 11) 如果 ,則從起始(A.1)重做演算法3。 12) 回傳 13) 在比特幣中,用 對重構交易以形成一標準交易。 參考文獻 1) Bar-Ilan, J. Beaver, "Non-Cryptographic Fault-Tolerant Computing in a Constant Number of Rounds", Proc. of 8th PODC, pp. 201-209, 1989. 2) Berlekamp, Elwyn R. (1968), Algebraic Coding Theory, McGraw–Hill, New York, NY. 3) Benger, N., van de Pol, J., Smart, N.P., Yarom, Y.: "Ooh Aah... Just a Little Bit": A Small Amount of Side Channel Can Go a Long Way. In: Batina, L., Robshaw, M. (eds.) Cryptographic Hardware and Embedded Systems | CHES 2014, LNCS, vol. 8731, pp. 75-92. Springer (2014) 4) Ben-Or, M., Goldwasser, S., Wigderson, A.: “ Completeness theorems for noncryptographic fault-tolerant distributed computation”. In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp. 1–10. STOC ’88, ACM, New York, NY, USA (1988) 5) BIP 65 OP_CHECKLOCKTIMEVERIFY https://github.com/bitcoin/bips/blob/master/bip-0065.mediawiki 6) Chaum, David (1983). " Blind signatures for untraceable payments" (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199–203. 7) Chen T.S. Huang G.S. Liu T.P. and Chung Y.F (2002), ‘Digital Signature Scheme Resulted from Identification Protocol for Elliptic Curve Cryptosystem’, Proceedings of IEEE TENCON’02. pp. 192-195 8) Chinnici M. (1995), ‘CUDA Based Implementation of Parallelized Pollard’s rho algorithm for Menezes A. and Vanstone S. Elliptic Curve Systems’, Proposed IEEE P1363 Standard, pp. 142. 9) Chwei-Shyong Tsai, Min-Shiang Hwang, pei-ChenSung, “Blind Signature Scheme Based on Elliptic Curve Cryptography” (http://mshwang.ccs.asia.edu.tw/www/myjournal/P191.pdf.) 10) Dawson, E.; Donovan, D. (1994), "The breadth of Shamir's secret-sharing scheme", Computers & Security, 13: Pp. 69–78 11) Desmedt. Yuo (1987). “Society and Group Oriented Cryptography: A New Concept”. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer-Verlag, London, UK, UK, 120-127. 12) ElGamal T. (1985), ‘A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms’, IEEE Transactions on Information Theory, Vol.31, pp. 469-472. 13) Feldman. P. “ A practical scheme for non-interactive verifiable secret sharing”. In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427–437, 1987. 14) Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: “ Robust threshold DSS signatures”. In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp. 354–371. EUROCRYPT’96, SpringerVerlag, Berlin, Heidelberg (1996) 15) Ibrahim, M., Ali, I., Ibrahim, I., El-sawi, A.: “ A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme”. In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol. 1, pp. 276–280 (2003) 16) Johnson, D., Menezes, A., Vanstone, S.: “ The elliptic curve digital signature algorithm (ecdsa)”. International Journal of Information Security 1(1), 36–63 (2001) 17) Chakraborty, Kalyan & Mehta, Jay (2011) “A Stamped Blind Signature Scheme based on Elliptic Curve Discrete Logarithm Problem” (http://ijns.femto.com.tw/contents/ijns-v14-n6/ijns-2012-v14-n6-p316-319.pdf). 18) Kapoor, Vivek, Vivek Sonny Abraham, and Ramesh Singh. " Elliptic Curve Cryptography." Ubiquity 2008, no. May (2008): 1-8. 19) Knuth, D. E. (1997), “ The Art of Computer Programming, II: Seminumerical Algorithms” (3rd ed.), Addison-Wesley, p. 505. 20) Koblitz, N. "An Elliptic Curve Implementation of the Finite Field Digital Signature Algorithm" in Advances in Cryptology –– Crypto '98. Lecture Notes in Computer Science, vol. 1462, pp. 327-337, 1998, Springer-Verlag. 21) Liu, C. L. (1968), “Introduction to Combinatorial Mathematics”, New York: McGraw-Hill. 22) National Institute of Standards and Technology: FIPS PUB 186-4: “ Digital Signature Standard” (DSS) (2003) 23) Pedersen, T.: “ Non-interactive and information-theoretic secure verifiable secret sharing”. In: Feigenbaum, J. (ed.) Advances in Cryptology — CRYPTO ’91, LNCS, vol. 576, pp. 129–140. Springer (1992) 24) Rabin T. & Ben-Or. M. (1989) "Verifiable  secret  sharing  and  multiparty  protocols  with  honest  majority".  In  Proc.  21st  ACM  Symposium  on  Theory of Computing, pages 73--85, 1989. 25) Shamir, Adi (1979), " How to share a secret", Communications of the ACM, 22 (11): Pp. 612–613 26) Wright, C. & Savanah, S. (2016) “Determining a common secret for two Blockchain nodes for the secure exchange of information” "Application Number: 15087315". 2016: n. pag. UK
2600:運算裝置 2602:快取記憶體 2604:匯流排子系統 2606:儲存子系統 2608:主記憶體 2610:永續性儲存器 2612:使用者介面輸入裝置 2614:使用者介面輸出裝置 2616:網路介面子系統 2618:動態隨機存取記憶體 2620:唯讀記憶體
本發明之這些及其他態樣將經由本文中所述之實施例而顯而易見,並且參照該實施例來闡明。本發明之一實施例現將僅以舉例方式、並且參照附圖作說明,其中: 圖1係具體實現本發明之一盲簽章分配系統的一示意性表示型態;以及 圖2係一示意圖,其繪示可實施各項實施例之一運算環境。

Claims (18)

  1. 一種取得數位簽署資料之方法,該方法包含: 將第一資料自至少一個第一參與者發送到至少一個第二參與者,其中該第一資料係基於對至少一個該第一參與者可存取之第二資料,並且其中該第二資料對該第二參與者或各該第二參與者為不可存取; 從至少一個該第二參與者接收該第一資料之一數位簽章;以及 藉由至少一個該第一參與者來處理該第一資料之該數位簽章,以提供該第二資料之一數位簽章。
  2. 如請求項1之方法,其中該第二資料之該數位簽章係藉由由複數個該等第一參與者來處理該第一資料之該數位簽章,以提供該第二資料之一數位簽章之份額,其中,該第二資料之該數位簽章可藉由一門檻數之該等份額存取及對小於該門檻數之份額為不可存取。
  3. 如請求項2之方法,其中該第二資料之該數位簽章之各該份額包括藉由聯合隨機秘密共享(JRSS)在複數個該等第一參與者之中共享之複數個第一秘密值之份額。
  4. 如請求項3之方法,其中該第二資料之該數位簽章之各該份額包括至少一個第一掩蔽份額,其藉由聯合零秘密共享(JZSS)在該等複數個第一參與者之中共享。
  5. 如請求項1至4中任一項之方法,其中該第一資料係藉由該第一資料之份額所產生,使得該第一資料可藉由一門檻數之該等份額存取及對小於該門檻數之份額為不可存取。
  6. 如請求項5之方法,其中該第一資料之各該份額包括藉由聯合隨機秘密共享(JRSS)在該等複數個該等第一參與者之中共享之複數個該等第一秘密值之份額。
  7. 如請求項6之方法,其中該第一資料之各該份額包括至少一個第二掩蔽份額,其藉由聯合零秘密共享(JZSS)在該等複數個第一參與者之中共享。
  8. 如請求項1至7中任一項之方法,其更包含:基於該等第二秘密值,從至少一個該第二參與者接收第三資料。
  9. 如請求項1至8中任一項之方法,其中該第一資料之該數位簽章係藉由在複數個該等第二參與者之中共享的該第一資料之該數位簽章之份額所產生,其中該第一資料之該數位簽章可藉由一門檻數之該等份額存取及對小於該門檻數之該等份額為不可存取。
  10. 如請求項9之方法,其中該第一資料之該數位簽章之各該份額包括複數個第二秘密值之份額,其藉由聯合隨機秘密共享(JRSS)在複數個該等第二參與者之中共享。
  11. 如請求項10之方法,其中該第一資料之該數位簽章之各該份額包括至少一個第三掩蔽份額,其藉由聯合零秘密共享(JZSS)在該複數個該等第二參與者之中共享。
  12. 如請求項1至11中任一項之方法,其中該第二資料係一訊息。
  13. 如請求項1至12中任一項之方法,其中該第二資料係一訊息之一雜湊值。
  14. 如請求項1至13中任一項之方法,其中該第一資料係一區塊鏈交易。
  15. 如請求項1至14中任一項之方法,其中至少一個該數位簽章係基於具有一同態性質之一密碼系統。
  16. 如請求項15之方法,其中至少一個該數位簽章係基於一橢圓曲線密碼系統。
  17. 一種電腦實施型系統,其包含: 一處理器;以及 包括可執行指令之記憶體,該等可執行指令因藉由該處理器執行而致使該系統進行如請求項1至16中任一項之電腦實施型方法之一實施例。
  18. 一種非暫時性電腦可讀儲存媒體,其上儲存有可執行指令,該等可執行指令因藉由一電腦系統之一處理器執行而致使該電腦系統至少進行如請求項1至16中任一項之方法之一實施例。
TW112127750A 2018-01-16 2019-01-15 用以獲取數位簽署資料之電腦實行方法及系統 TW202347988A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
WOPCT/IB2018/050264 2018-01-16
IB2018050264 2018-01-16
GBGB1800706.2A GB201800706D0 (en) 2018-01-16 2018-01-16 Computer implemented method and system
GB1800706.2 2018-01-16

Publications (1)

Publication Number Publication Date
TW202347988A true TW202347988A (zh) 2023-12-01

Family

ID=65139055

Family Applications (2)

Application Number Title Priority Date Filing Date
TW108101507A TWI813616B (zh) 2018-01-16 2019-01-15 用以獲取數位簽署資料之電腦實行方法及系統
TW112127750A TW202347988A (zh) 2018-01-16 2019-01-15 用以獲取數位簽署資料之電腦實行方法及系統

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW108101507A TWI813616B (zh) 2018-01-16 2019-01-15 用以獲取數位簽署資料之電腦實行方法及系統

Country Status (9)

Country Link
US (2) US11838426B2 (zh)
EP (2) EP4002759A1 (zh)
JP (2) JP7316283B2 (zh)
KR (1) KR20200108343A (zh)
CN (1) CN111615810A (zh)
SG (1) SG11202006382VA (zh)
TW (2) TWI813616B (zh)
WO (1) WO2019142075A1 (zh)
ZA (1) ZA202005041B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10089178B2 (en) * 2016-02-29 2018-10-02 International Business Machines Corporation Developing an accurate dispersed storage network memory performance model through training
JP7101031B2 (ja) * 2018-04-13 2022-07-14 株式会社bitFlyer Blockchain ブロックチェーン・ネットワーク及びそのための確定方法
FR3085215B1 (fr) * 2018-08-21 2020-11-20 Maxim Integrated Products Dispositifs et procedes de masquage d'operations de cryptographie ecc
EP3696670A1 (en) * 2019-02-13 2020-08-19 UVUE Limited Distributed computation system and method of operation thereof
EP3955110A1 (en) 2020-08-12 2022-02-16 UVUE Limited Distributed computing system and method of operation thereof
GB2610559A (en) * 2021-09-07 2023-03-15 Licensing Ag Nchain Generating shared cryptographic keys
CN114499894B (zh) * 2022-04-01 2022-09-09 南京金宁汇科技有限公司 区块链网络中的文件存储、读取方法及存储读取系统
CN114726542B (zh) * 2022-04-08 2024-04-09 中国再保险(集团)股份有限公司 一种基于隐私求交的数据传输方法及装置
CN115131029A (zh) * 2022-06-28 2022-09-30 蚂蚁区块链科技(上海)有限公司 基于区块链的数字文件签署方法及装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
JP4018370B2 (ja) 2001-10-30 2007-12-05 株式会社東芝 署名分散システム、プログラム及び方法
JP3910529B2 (ja) 2002-12-06 2007-04-25 株式会社エヌ・ティ・ティ・データ 電子投票システム
KR20030008182A (ko) 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법
EP1571777A1 (en) 2004-03-02 2005-09-07 France Telecom Electronic voting process using fair blind signatures
JP4249171B2 (ja) 2005-10-17 2009-04-02 日本電信電話株式会社 匿名アプリケーション格納方法及びシステム及び利用者装置及び発行装置及びデータ提供装置及びコンピュータ読み取り可能な記録媒体
US20110213975A1 (en) 2010-03-01 2011-09-01 Alessandro Sorniotti Secret interest groups in online social networks
EP2603996A1 (en) * 2010-08-11 2013-06-19 Rick L. Orsini Systems and methods for secure multi-tenant data storage
CN106209382A (zh) * 2010-09-20 2016-12-07 安全第公司 用于安全数据共享的系统和方法
AU2012347452A1 (en) * 2011-12-09 2014-06-26 Echarge2 Corporation Systems and methods for using cipher objects to protect data
CN102647423B (zh) * 2012-04-12 2016-04-06 熊楚渝 一种数字签章及印鉴的鉴别方法及系统
US9722776B2 (en) * 2012-06-21 2017-08-01 Microsoft Technology Licensing, Llc Homomorphic signatures and network coding signatures
US9049011B1 (en) * 2012-08-15 2015-06-02 Washington State University Secure key storage and distribution
US9489522B1 (en) * 2013-03-13 2016-11-08 Hrl Laboratories, Llc Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security
EP3132560A4 (en) * 2014-04-17 2017-12-20 Hrl Laboratories, Llc A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
JP6267658B2 (ja) 2015-01-09 2018-01-24 日本電信電話株式会社 署名生成装置、署名システム、署名生成方法、およびプログラム
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
LT3268914T (lt) 2016-02-23 2018-11-12 nChain Holdings Limited Bendros paslapties, skirtos saugiems informacijos mainams, nustatymas ir hierarchiniai determinuoti kriptografiniai raktai
US10476888B2 (en) 2016-03-23 2019-11-12 Georgia Tech Research Corporation Systems and methods for using video for user and message authentication
US10447467B2 (en) 2016-05-04 2019-10-15 International Business Machines Corporation Revocable PKI signatures
US10193895B2 (en) * 2016-05-18 2019-01-29 Abdulrahman Alhothaily System and method for remote authentication with dynamic usernames
CN106127079B (zh) 2016-07-15 2019-04-12 中电长城网际系统应用有限公司 一种数据共享方法及装置
CN106296138A (zh) * 2016-08-09 2017-01-04 西安电子科技大学 基于部分盲签名技术的比特币支付系统及其方法
US20180203916A1 (en) * 2017-01-19 2018-07-19 Acquire Media Ventures Inc. Data clustering with reduced partial signature matching using key-value storage and retrieval
US9753964B1 (en) * 2017-01-19 2017-09-05 Acquire Media Ventures, Inc. Similarity clustering in linear time with error-free retrieval using signature overlap with signature size matching
CN110445619B (zh) * 2017-03-30 2020-10-16 腾讯科技(深圳)有限公司 区块链系统、消息处理方法及存储介质
US10521616B2 (en) * 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
US10929125B2 (en) * 2017-12-28 2021-02-23 Microsoft Technology Licensing, Llc Determining provenance of files in source code projects
US11288740B2 (en) * 2017-12-29 2022-03-29 Intel Corporation Securing distributed electronic wallet shares

Also Published As

Publication number Publication date
US20240154819A1 (en) 2024-05-09
EP3741081A1 (en) 2020-11-25
TW201937899A (zh) 2019-09-16
WO2019142075A1 (en) 2019-07-25
KR20200108343A (ko) 2020-09-17
JP7316283B2 (ja) 2023-07-27
CN111615810A (zh) 2020-09-01
US11838426B2 (en) 2023-12-05
JP2023115331A (ja) 2023-08-18
TWI813616B (zh) 2023-09-01
ZA202005041B (en) 2022-03-30
US20210377050A1 (en) 2021-12-02
EP3741081B1 (en) 2021-10-13
JP2021510954A (ja) 2021-04-30
SG11202006382VA (en) 2020-08-28
EP4002759A1 (en) 2022-05-25

Similar Documents

Publication Publication Date Title
TWI822693B (zh) 產生臨界值保管庫之電腦施行方法
JP7301039B2 (ja) 閾値デジタル署名方法及びシステム
TWI813616B (zh) 用以獲取數位簽署資料之電腦實行方法及系統
JP7385580B2 (ja) デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム
JP7492508B2 (ja) コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法
CN118316591A (zh) 用于转移对数字资产的控制的计算机实现的方法和系统