TW202318833A - 臨界簽章方案 - Google Patents
臨界簽章方案 Download PDFInfo
- Publication number
- TW202318833A TW202318833A TW111136765A TW111136765A TW202318833A TW 202318833 A TW202318833 A TW 202318833A TW 111136765 A TW111136765 A TW 111136765A TW 111136765 A TW111136765 A TW 111136765A TW 202318833 A TW202318833 A TW 202318833A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- share
- shares
- participants
- blinding
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
一種產生一臨界簽章之一份額的電腦實施方法,其中參與者之一群組包含一組目標參與者及一組虛設參與者,其中目標參與者之數目小於產生一有效簽章所需之參與者之數目,其中各目標參與者及各虛設參與者具有:i)一第一私密金鑰之一各別份額,ii)一暫時私密金鑰之一各別份額,iii)一第一盲化金鑰之一各別份額,iv)一第二盲化金鑰之一各別份額,且其中各目標參與者具有v)對應於該暫時私密金鑰之一暫時公開金鑰。
Description
發明領域
本揭露內容係關於一種產生臨界數位簽章之份額之方法。
發明背景
公開金鑰密碼學為一種類型之密碼編譯系統,其使用一對金鑰:僅對於私密金鑰之擁有者已知的私密金鑰,及基於對應私密金鑰產生且可經播散而不損害私密金鑰之安全性的公開金鑰。
公開金鑰密碼學使得發送者能夠使用接收者之公開金鑰(亦即,對應於僅對接收者已知之私密金鑰的公開金鑰)來加密訊息。經加密訊息僅可接著使用接收者之私密金鑰來解密。
類似地,發送者可使用其自身私密金鑰來簽署訊息,例如,以證明訊息正由發送者發送,及/或指示發送者贊同該訊息。簽章者(亦即,產生簽章之一方)使用其私密金鑰基於訊息來創建數位簽章。基於訊息創建數位簽章意謂將訊息及私密金鑰供應至基於訊息及私密金鑰二者產生簽章的函數。簽章經添加至該訊息(例如標記至該訊息上)或以其他方式與訊息相關聯。具有簽章者之對應公開金鑰的任何人都可使用同一訊息及該訊息上之數位簽章來驗證簽章是否有效地創建,亦即,簽章是否確實係使用簽章者之私密金鑰來進行。除了確保訊息之真實性外,數位簽章亦確保訊息之完整性及不可否認性。亦即,數位簽章可用以證明訊息自其用簽章進行簽署以來尚未改變,且簽章之創建者在未來不能否認其創建了簽章。
數位簽章方案通常涉及三個程序,亦即,演算法。金鑰產生演算法用以產生隨機私密金鑰及對應公開金鑰。簽署演算法用以基於訊息及私密金鑰產生簽章。驗證演算法用以在給定公開金鑰及訊息的情況下驗證是否已使用對應私密金鑰並根據簽署演算法產生簽章。
一般而言,共用秘密可用以共用在參與者群組當中分佈之資料項目。各參與者具有不同的秘密份額。通常,僅在一定數目個(被稱作「臨界」)參與者使得其各別份額可用時才可重建構秘密,例如待組合在一起以計算秘密。共用秘密之共同使用係作為私密-公開金鑰對中之共用私密金鑰。亦即,私密金鑰可分佈在參與者之群組當中,使得單一參與者不可存取該私密金鑰。因此,單一參與者皆不可產生訊息之有效簽章。實情為,參與者中之一些或全部必須一起產生私密金鑰以便產生簽章。
代替參與者共用其私密金鑰份額以便產生簽章,其可替代地使用臨界簽章方案。臨界簽章方案允許群組中之臨界數目個參與者基於訊息使用份額私密金鑰之個別份額來創建數位簽章,而不使私密金鑰可用於任一參與者。此處,數位簽章為基於待簽署之訊息而產生之簽章。在此方案中,僅在臨界數目個參與者同意在訊息上產生簽章的情況下才可創建簽章。使用較少數目個參與者產生簽章之任何嘗試將不會產生有效簽章。因此,群組之有效簽章(即,使用訊息及共用私密金鑰產生之簽章)可證明具有臨界數目個人同意產生簽章。此亦暗示任何對手都需要獲得臨界數目個私密金鑰份額才能用彼私密金鑰仿造簽章。
若用於產生有效簽章之臨界值與共用私密金鑰之臨界值相同,則將臨界簽章方案稱為臨界最佳的。
發明概要
臨界簽章方案需要臨界數目個參與者作出貢獻(亦即,參與)以產生有效簽章。例如,臨界數目個簽章份額必須由參與者群組貢獻。儘管僅需要臨界數目個簽章份額來產生有效簽章,但一些簽章方案需要多於臨界數目個參與者以便能夠計算彼等簽章份額。亦即,可基於可僅用多於臨界數目個參與者計算之值來產生簽章份額。作為一實例,臨界簽章之臨界值可為t+1,而需要至少2t+1個參與者來產生簽章份額,或簽章份額所基於之至少一或多個值。在此狀況下,給定參與者群組利用臨界簽章方案可為不可能的。因此將需要提供將允許較小群組利用此類簽章方案之技術。
根據本文中所揭露之一個態樣,提供一種產生一臨界簽章之一份額的電腦實施方法,其中參與者之一群組包含一組目標參與者及一組虛設參與者,其中目標參與者之數目小於產生一有效簽章所需之參與者之數目,其中各目標參與者及各虛設參與者具有:i)一第一私密金鑰之一各別份額,ii)一暫時私密金鑰之一各別份額,iii)一第一盲化金鑰之一各別份額,iv)一第二盲化金鑰之一各別份額,且其中各目標參與者具有v)對應於該暫時私密金鑰之一暫時公開金鑰,且其中該方法係藉由該等目標參與者中之一第一者執行且包含:基於該暫時公開金鑰產生該臨界簽章之一第一分量;基於該暫時私密金鑰之該各別份額及該第一盲化金鑰之該各別份額而產生一第一中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第一中間金鑰之一各別份額;基於該第一中間金鑰之該等各別份額產生該第一中間金鑰;基於該第一中間金鑰之一逆及該第一盲化金鑰之該各別份額而產生一逆暫時私密金鑰之一各別份額;基於該第一私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額而產生一第二中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第二中間金鑰之一各別份額;基於該第二中間金鑰之該等各別份額產生該第二中間金鑰;基於該臨界簽章之該第一分量、該第一中間金鑰之該逆、該第二中間金鑰以及該第二盲化金鑰之該各別份額而產生一預簽章值之一各別份額;以及基於該逆暫時私密金鑰之該各別份額、該預簽章值之該各別份額以及一訊息而產生該臨界簽章之一各別第二分量。
本揭露內容使一組目標參與者能夠計算有效簽章,而不管目標參與者之數目如何,包括在目標參與者之數目小於簽章方案所需之參與者之數目的情況下。本揭露內容利用「虛設參與者」。此等虛設參與者為貢獻某些資料項目(例如金鑰)以便目標參與者能夠計算方案所需但無法由該組目標參與者單獨產生的之其他資料項目的參與者。換言之,本揭露內容使目標參與者能夠複製其中該組目標參與者之大小小於方案所需之群組大小的方案。該方法係使得目標參與者能夠產生有效簽章份額,但虛設參與者不能產生有效簽章份額。
較佳實施例之詳細說明
1.密碼編譯概念
儘管以下實例係依據橢圓曲線密碼學來描述,但本發明不限於任何一個特定密碼編譯方案,且一般而言可應用於任何密碼編譯方案,例如RSA或其他公開金鑰密碼學方案。
1.1橢圓曲線群組
橢圓曲線
滿足方程式:
其中
且
為滿足
的常數。此橢圓曲線上之群組被定義為滿足此方程式的一組元素以及無窮大之點
,其為單位元素。對此群組中之元素的群組運算稱為橢圓曲線點加法,且由
表示。此群組由
表示且其階數由
表示。
在橢圓曲線密碼學中,私密金鑰被定義為純量
,其中
為針對集合
之符號,且對應公開金鑰為橢圓曲線上之點
。舉例而言,在一些區塊鏈協定中,選擇橢圓曲線為secp256k1橢圓曲線,且值
a、
b及
p完全由此曲線指定。在給出此等值的情況下已計算出此群組之階
n,其在此曲線之狀況下係質數,且secp256k1標準亦指定待用作此群組之產生器之點
G。
1.2橢圓曲線數位簽章演算法
為了運用私密金鑰
在訊息
上創建簽章,採取以下步驟:
1.計算訊息摘要
,其中其可為任何雜湊函數。舉例而言,在一些實例中,
,其中
為SHA-256雜湊函數。應注意,實情為,訊息可運用相同或不同雜湊函數僅雜湊一次或多於二次。
2.選擇隨機整數
,其中
n為橢圓曲線之階數,例如secp256k1曲線。在下文中,
k被稱作暫時私密金鑰。
3.計算對應於此暫時私密金鑰之暫時公開金鑰
。
4.計算
。若
,則返回至步驟2。
5.計算暫時金鑰之乘法逆
。
6.計算
。若
,則返回至步驟2。
7.訊息
上之簽章為
。
在給出訊息
、公開金鑰
及對應簽章
的情況下,接著吾人可藉由完成以下步驟來驗證簽章:
1.計算訊息摘要
,例如
。
2.計算
s模
n之乘法逆
。
3.計算
且
。
4.計算點
。
5.若
,該點處於無窮大,則簽章係無效的。
6.若
,則假設
,且計算
。若
,則簽章係有效的。
假定
N個參與者想要創建聯合秘密,該聯合秘密僅可由方案中之至少(
個參與者再生。為了創建共用秘密,採取以下步驟:
1.參與者同意各參與者有唯一的標籤
i。各參與者
i產生(
個隨機數
,
其中
意謂集合
之隨機產生元素,其中
係用於集合
之標記。接著各參與者具有階數
t之秘密多項式
,
其中
。應注意,吾人從現在開始省略mod
n符號,且假定對整數之所有算術運算皆以
n為模來進行。
2.各參與者
i例如使用僅對參與者
j之安全通訊通道將值
發送至參與者
j。
3.各參與者
i將其共用秘密多項式之自身私密秘密份額計算為
共用秘密份額為具有形式
之點,其中
i係方案中之參與者標籤。用於創建秘密份額
(如步驟1-3中所描述)之此方法,在本文中針對參與者
i由
表示。應注意,「JVRSS」通常代表「聯合驗證隨機秘密共用」,且亦包括步驟4及5。然而,在整個本文件中,JVRSS意謂執行至少步驟1至3,其中步驟4及5係選用步驟。
現在,參與者已產生共用多項式,其可各自驗證其他參與者已與所有參與者共用正確資訊,且所有參與者具有相同的共用多項式。此以以下方式進行。
4.各參與者
i向所有參與者廣播混淆係數
,
其中
。
5.各參與者
i檢查各參與者
j已藉由計算
且驗證下式而正確地計算出多項式點
:
若所有參與者發現此方程式對各多項式皆成立,則群組可集體地確保其全部創建了相同的共用多項式。
1.4重建構共用秘密
為了計算在
N個參與者之群組當中共用的二個共用秘密之相加,其中各秘密多項式具有階數
t,而無任何實體知曉個別秘密,採取以下步驟:
1.產生第一共用秘密
,其中參與者
i之份額係由
(其中
)給出,其中臨界值為
。
2.產生第二共用秘密
,其中參與者
i之份額係由
給出,其中臨界值為
。
3.各參與者
i計算其自身相加份額
。
4.所有參與者將其相加份額
廣播至所有其他參與者。
5.各參與者在至少
個份額
上進行內插以計算
。
為了計算在一組
N個參與者當中共用的二個共用秘密之乘積,其中各秘密多項式具有階數
t,該群組採取以下步驟:
1.產生第一共用秘密
,其中參與者
i之份額係由
(其中
)給出。共用秘密多項式具有階數
t,此意謂需要
個參與者來重新創建其。
2.產生第二共用秘密
b,其中參與者
i之份額係藉由
給出,且共用秘密多項式再次具有階數
t。
3.各參與者使用下式計算其自身乘法份額
。
4.所有參與者將其乘法份額
廣播至所有其他參與者。
5.各參與者在0處在至少
個份額
上進行內插以計算
。
為了計算
個參與者之間的共用私密金鑰
(需要該等參與者中
個來創建簽章),參與者運用臨界值
及如上文所描述之公開金鑰計算來執行JVRSS。結果為每一參與者
具有一私密金鑰份額
及對應共用公開金鑰
。
1.10暫時金鑰份額產生
為了產生暫時金鑰份額及對應
r,如在簽章中所需,大小為
N的具有臨界值
之共用私密金鑰
的群組執行以下步驟:
1.產生共用秘密之逆份額
,其中為了重新創建其需要(
個份額。
2.各參與者計算
使用在
之驗證中共用之混淆係數,接著其計算
。
3各參與者
儲存
。
1.11具有不同臨界值之秘密相加
在階數為
t與
之秘密相加的狀況下,該等二個秘密之相加需要
數目個份額來計算其。此情形隱含之原因為共用秘密之份額的相加步驟創建新多項式之份額。此新加法多項式等效於二個共用秘密之個別多項式的相加結果。將二個多項式相加係將各階
x處之對應係數相加。因此,加法多項式之階必須為與二個多項式之最高階相同的階。此情形可經一般化以將多於二個多項式相加,其中所得多項式之階與最高階個別多項式之階相同。
一旦已計算具有不同臨界值之二個秘密之相加,則較高臨界秘密之安全性降低。此係因為若吾人現在知曉具有各別臨界值
之結果
且假定
,則吾人可用
t個份額計算
a,且接著計算
,且因此值
b已僅用
t個份額來計算。此較低臨界值在下文中被稱作
b之「隱含臨界值」。
1.12具有不同臨界值之秘密的乘法
在具有臨界值
t與
之二個秘密之乘法的狀況下,該乘法之計算需要
個份額。在此狀況下,二個多項式之份額之乘法導致新多項式上之份額。此新多項式為將二個個別多項式相乘之結果且因此,結果之階數為二個個別多項式之階數相加。
類似於加法,具有不同臨界值之二個秘密的相乘會導致較高臨界秘密之隱含臨界值。如前所述,若
ab係已知的其中
a具有臨界值
t且
b具有臨界值
且
,則可藉由
t個份額計算
a及
b二者。首先,吾人可計算
a且使用
找到僅具有秘密之
t個份額的
b。
1.13在一個步驟中組合共用秘密之加法及乘法
有可能概括上述內容以在一個步驟中計算加法與乘法之任何組合。假定
N個參與者之群組想要計算結果
,其中
為分別具有臨界值
的共用秘密。存在一個條件
,亦即,方案之參與者之數目必須大於秘密
c之階數與秘密
a與
b之乘法結果之階數之間的最大值。
圖1示出用於產生簽章份額之實例系統100。如所展示,系統100包含多個(亦即,群組)參與者(例如,使用者、機器等) 102、104。參與者群組係由二組相異的參與者組成:一組目標參與者102b及一組虛設參與者104。目標參與者為將產生各別簽章份額或至少將能夠產生各別簽章份額的參與者。相比之下,虛設參與者不能夠產生各別簽章份額,因此為術語「虛設」。舉例而言,術語「目標參與者」及「虛設參與者」可用「第一參與者」及「第二參與者」替換。亦即,該等術語僅係用於二組參與者之標籤。參與者亦可被稱作一方或實體。參與者102、104中之各者操作各別計算裝備。
各別參與者102、104之各別計算裝備中的各者包含各別處理設備,其包含一或多個處理器,例如一或多個中央處理單元(CPU)、加速器處理器(GPU)、特殊應用處理器及/或場可規劃閘陣列(FPGA)。各別計算裝備亦可包含記憶體,亦即,呈一或多個非暫時性電腦可讀媒體形式的電腦可讀儲存器。記憶體可包含一或多個記憶體單元,該一或多個記憶體單元採用一或多個記憶體媒體,例如,諸如硬碟之磁性媒體;諸如固態硬碟(SSD)、快閃記憶體或EEPROM之電子媒體;及/或諸如光碟機之光學媒體。各別計算裝備可包含至少一個使用者終端機,例如桌上型或膝上型電腦、平板電腦、智慧型手機或諸如智慧型手錶之可穿戴裝置。替代地或另外,各別計算裝備可包含一或多個其他網路化資源,諸如經由使用者終端機存取之雲端計算資源(雲端計算資源包含在一或多個位點處實施之一或多個實體伺服器裝置之資源)。應瞭解,描述為由系統100之一方執行的任何動作皆可由該方操作之各別計算設備來執行。
參與者102、104中之各者經組配以使用LAN或WAN連接在網際網路上或經由替代有線或無線通訊手段而將資料傳輸至其他參與者102、104中之一者、一些或全部。除非上下文另有要求,否則對傳輸資料之參與者102的參考可被理解為例如經由二個參與者之間的安全通訊通道將資料個別地傳輸至其他參與者102,或例如經由電子郵件或其他手段將資料廣播至整體群組。同樣,除非上下文另有要求,否則各參與者102、104可以原始形式或以經加密形式傳輸資料。舉例而言,可在將資料發送至接收者參與者之前使用彼接收者參與者之公開金鑰來加密資料。
在圖1中,該組目標參與者含有三個參與者102a、102b、102c,且該組虛設參與者含有二個參與者104a、104b (展示為由點線圓圈圍封)。應瞭解,此僅出於例示性之目的,且一般而言,各組可含有任何數目個參與者。應注意,除非上下文另有要求,否則「第一」、「第二」等等僅用作區分標籤,且未必暗示次序、階層或其類似者。
系統100亦包含協調者101。協調者可為目標參與者中之一者,例如第一目標參與者102a。替代地,協調者101可為單獨實體。協調者操作各別電腦裝備,如上文參考參與者102、104所描述。協調者101為使用由各別目標參與者102產生之臨界數目個簽章份額來起始簽章的一方(下文所描述)。亦即,協調者101在待簽署之訊息上(亦即,針對待簽署之訊息)產生簽章。再次,應注意,在訊息上產生簽章意謂簽章取決於待簽署之訊息,或換言之,簽章依據待簽署之訊息而變化。協調者101亦可為將簽章且任擇地將訊息發送至第三方103或以其他方式輸出簽章的一方。舉例而言,第三方103可為憑證授權單位或其他形式之授權單位,或另一使用者。在其他實例中,可將簽章記錄於例如資料庫或其他文件中。在一些實例中,可使簽章可用於公眾,例如記錄於網站或其他諸如區塊鏈之可公開存取媒體上。
協調者101可將待簽署之訊息傳輸至目標參與者102。可將訊息傳輸至所有參與者102,或傳輸至參與者之子集,例如臨界數目個目標參與者。協調者101可將訊息傳輸至一個參與者,該參與者接著將訊息轉遞至其他目標參與者102中之一者、一些或全部。可使用LAN或WAN連接在網際網路上或經由替代有線或無線通訊手段傳輸訊息。可例如經由協調者101與各參與者102之間的安全通訊頻道將訊息個別地傳輸至各參與者102,或例如經由電子郵件或其他手段將訊息廣播至一組目標參與者整體。該訊息可以原始形式或以混淆形式傳輸。舉例而言,訊息可經加密或可經雜湊一或多次。
目標參與者102中之一或多者可經由替代手段(亦即,並不來自協調者101)獲得訊息。舉例而言,訊息可由目標參與者102中之一者產生,或可以其他方式獲得,例如公開獲得。一或多個目標參與者102可自第三方103接收訊息。獲得訊息之目標參與者102可將訊息(呈原始或加密形式)傳輸至一或多個其他目標參與者102。舉例而言,第一目標參與者102可將訊息傳輸至其他目標參與者。
參與者102、104中之各者(目標及虛設二者)具有(例如在記憶體中儲存)共用私密金鑰之各別份額。共用私密金鑰係一數字,諸如256位元整數。類似地,下文所提及之任何金鑰亦為數字。共用私密金鑰可具有臨界值
。
用於產生私密金鑰之份額的技術將為所屬技術領域中具有通常知識者所熟悉。作為一例示性實例,各參與者可參與聯合可驗證秘密共用方案(JVRSS)以產生共用私密金鑰之各別份額。舉例而言,第一目標參與者102a可經組配以使用上文所描述之JVRSS技術產生私密金鑰
之第一私密金鑰份額
。亦即,第一目標參與者102a可具有索引1且使用
為參與者1產生第一私密金鑰份額,其中私密金鑰由
表示。各參與者102、104可產生各別私密金鑰份額
。舉例而言,第二目標參與者102b可使用
為參與者2產生第二私密金鑰份額,等等。
使用聯合秘密共用方案產生第一私密金鑰份額
可包含產生一組數字
,且接著產生第一多項式
,其中該組數字係該多項式之係數。其他參與者102、104中之各者可使用各別組數字產生各別多項式。舉例而言,第二目標參與者102b產生第二多項式
。參與者102、104接著向各個其他參與者102、104傳輸其在彼其他參與者102、104之索引處評估的各別函數之值。舉例而言,第一參與者102a為第二參與者102b評估
且接著將彼值傳輸至第二參與者102b,為第三參與者102c評估
且接著將彼值傳輸至第三參與者102c,等等。第一參與者102a獲得由其他參與者102依據第一參與者之索引產生之各別值。該等值可在網際網路上或經由其他手段傳輸。該等值可經由各別對參與者之間的各別安全通訊通道傳輸。替代直接傳輸,一或多個參與者102、104 (例如第一參與者102a)可廣播其各別值。在已自至少臨界數目個參與者獲得至少臨界數目個值之情況下,第一參與者102a基於第一值及各個其他所獲得之資料值(例如
、
等)產生第一私密金鑰份額。
各目標參與者102可基於一組混淆係數計算對應公開金鑰
,其中該等係數用以產生各參與者102之各別私密金鑰份額
。亦即,當產生暫時私密金鑰份額
時,各參與者102、104可與各個其他參與者102、104共用混淆係數
。該等係數係由所選擇橢圓曲線上之共同產生器點
混淆。此等混淆係數可在參與者102、104之間直接地傳輸,或經廣播至群組。舉例而言,第一參與者102a可廣播混淆係數
,等等。對應於私密金鑰之公開金鑰可接著經計算為
應瞭解,不需要為了產生私密金鑰份額
而產生對應公開金鑰,且因而,此為參與者102可實施(若其選擇實施)的選用特徵。亦應注意,公開金鑰可由目標參與者102而非虛設參與者104產生,但在需要時虛設參與者可產生公開金鑰。
應注意,私密金鑰份額
可使用替代方法產生,亦即不使用上文所描述之JVRSS方法產生。用於產生私密金鑰之份額之方法本身在所屬技術領域中係已知的。類似地,用於分配私密金鑰之份額(或其他此類資料)之方法本身在所屬技術領域中係已知的。亦即,可以多種方式產生私密金鑰份額
。舉例而言,經銷商(例如目標參與者102之受信任一方或獨立方)可用以例如使用沙米爾(Shamir)之秘密共用方案來產生及分配私密金鑰份額
中之一者、一些或全部。可用於產生及分配私密金鑰份額
之一個此類方案描述於WO2017145010A1中。
參與者群組中之各者(亦即,各目標參與者102及各虛設參與者104)亦具有(例如,在記憶體中儲存)共用暫時金鑰
之各別份額
。舉例而言,第一目標參與者具有第一暫時金鑰份額
,第二目標參與者具有第二暫時金鑰份額
,等等。暫時金鑰可具有臨界值
。可使用JVRSS、沙米爾(Shamir)之秘密共用方案或替代技術來產生共用暫時金鑰之份額。目標參與者102產生對應於共用暫時金鑰之公開金鑰。虛設參與者104並不需要產生此暫時公開金鑰。
除了各別私密金鑰份額及各別暫時金鑰份額外,目標參與者中之各者亦具有(例如,在記憶體中儲存)臨界簽章之第一分量(「第一簽章分量」)。此有時被稱為
值。出於完整性,第二簽章分量有時被稱為
值,且將在下文加以詳細描述。第一簽章分量係基於對應於共用暫時金鑰之公開金鑰,且更特定言之,係基於對應於共用暫時金鑰之公開金鑰之x分量。舉例而言,第一簽章分量可經計算為
。
參與者之群組中之各者(亦即,各目標參與者102及各虛設參與者104)亦具有(例如,在記憶體中儲存)第一盲化金鑰
之各別份額
及第二盲化金鑰
之各別份額
。盲化金鑰份額用以混淆或以其他方式「盲化」或「隱藏」另一金鑰份額或資料項目。亦即,可將盲化金鑰份額應用於第一金鑰份額以隱藏第一金鑰份額,使得可在不顯示第一金鑰份額的情況下共用所得金鑰份額。在一簡單實例中,第一金鑰份額可為100且盲化金鑰份額可為74,從而允許共用數字174。現在,在不知曉盲化金鑰份額為74之情況下,接收者無法確切知曉第一金鑰份額。應瞭解,實際上,金鑰份額可能為大得多的數字。可使用JVRSS或替代技術來產生盲化金鑰份額。各盲化金鑰可具有臨界值
。
參與者(目標102及虛設104)開始於產生第一中間金鑰
之各別份額
。各參與者102、104基於(亦即,依據)其暫時金鑰之各別份額
及其第一盲化金鑰之各別份額
來產生其第一中間金鑰
之各別份額
。舉例而言,暫時金鑰之共用與第一盲化金鑰之共用可藉由乘法組合,在此狀況下,第一中間金鑰亦可被稱作乘法金鑰。各目標參與者102接著將其第一中間金鑰之各別份額
發送至其他目標參與者102中之各者。虛設參與者104亦將其第一中間金鑰
之各別份額
發送至目標參與者102。目標參與者102並不將其各別份額發送(或至少並不需要將其各別份額發送)至虛設參與者104。類似地,虛設參與者104並不彼此共用其第一中間金鑰之各別份額
。
目標參與者102接著基於第一中間金鑰之各別份額
產生第一中間金鑰
。例如,第一目標參與者102a產生第一中間金鑰之份額
,自其他參與者102、104接收份額
,且接著基於彼等份額建構第一中間金鑰。建構第一中間金鑰
可包含在第一中間金鑰之各別份額
上進行內插。在暫時金鑰及第一盲化金鑰的臨界值為
之實例中,第一中間金鑰
將具有較高臨界值
,此意謂需要至少
個參與者才能產生第一中間金鑰。
在已計算了第一中間金鑰
之情況下,各目標參與者102基於第一中間金鑰之逆
及第一盲化金鑰之各別份額
而產生暫時私密金鑰之逆的各別份額
(「逆暫時金鑰份額」)。在實例中,由於虛設參與者104並不計算第一中間金鑰,因此虛設參與者104不能夠計算逆暫時金鑰份額。
各參與者(目標參與者102及虛設參與者104二者)產生第二中間金鑰
之各別份額
。第二中間金鑰
之份額
係基於第一盲化金鑰之各別份額
、第二盲化金鑰之各別份額
及共用私密金鑰之各別份額
。舉例而言,第一盲化金鑰之各別份額及共用私密金鑰之各別份額可藉由乘法組合且加至第二盲化金鑰之各別份額。金鑰份額
可以其他方式組合以產生第二中間金鑰之各別份額。類似於第一中間金鑰之份額,目標參與者102彼此共用其各別金鑰份額
。虛設參與者104亦將其各別金鑰份額
發送至目標參與者102。目標接收者102不將其各別金鑰份額
發送至虛設參與者104,且虛設參與者104並不在自身之間共用金鑰份額
。
目標參與者102接著基於第二中間金鑰之各別份額
產生第二中間金鑰
。例如,第一目標參與者102a產生第二中間金鑰之份額,自其他參與者102、104接收份額,且接著基於彼等份額建構第二中間金鑰
。建構第二中間金鑰
可包含在第二中間金鑰之各別份額上進行內插。在第一盲化金鑰及共用私密金鑰具有臨界值
之實例中,第二中間金鑰將具有較高臨界值
,此意謂需要至少
個參與者才能產生第二中間金鑰。
在一些實施例中,各目標參與者102基於簽章之第一分量(「
值」)、第一中間金鑰之逆
、第二中間金鑰
以及第二盲化金鑰之各別份額
來產生各別預簽章份額
。因此,各目標參與者之各別預簽章份額
之不同之處僅在於,用以計算各別預簽章份額之第二盲化金鑰之各別份額係不同的。可自第二中間金鑰減去第二盲化金鑰之各別份額,且將結果乘以r值及第一中間金鑰之逆。
在其他實施例中,可在產生各別預簽章份額之前更新第二盲化金鑰之各別份額。可接著以與剛才所描述相同之方式產生預簽章份額,除了用第二盲化金鑰之經更新份額而非現有金鑰份額之外。所屬技術領域中具有通常知識者將熟悉如何更新金鑰份額本身。更新金鑰份額並不影響金鑰自身。亦即,金鑰之值保持不變。下文描述用於更新金鑰份額之實例技術。
應注意,由於預簽章份額不需要知曉訊息,因此可預計算預簽章份額。換言之,可在獲得訊息之前產生預簽章份額。因此,可預計算多個不同的預簽章份額,各自用於產生用於簽署不同訊息之第二簽章分量的不同各別份額。
在已計算了各別預簽章份額之情況下,各目標參與者102可接著基於逆暫時金鑰份額
、預簽章份額
以及待簽署之訊息(例如訊息之雜湊)來產生簽章之第二分量之各別份額。替代地,目標參與者102可更新暫時金鑰份額,且基於經更新之逆暫時金鑰份額、預簽章份額
以及待簽署之訊息(例如訊息之雜湊)來產生第二簽章分量之各別份額。
目標參與者102可接著將第二簽章分量之份額
發送至協調者101以用於產生簽章。亦即,協調者101基於第二簽章分量之份額,例如藉由在份額
上進行內插,來產生第二簽章分量
。臨界簽章接著由第一簽章分量及第二簽章分量
形成。如上文所提及,在一些實例中,協調者101可為目標參與者中之一者,例如第一目標參與者102a。
協調者101可接著將簽章廣播或傳輸至一或多個其他實體。另外或替代地,協調者可儲存簽章,及/或將簽章作為數位記錄之部分記錄於例如電子郵件或其他文件中。舉例而言,訊息可為區塊鏈交易之部分或全部。簽章可包括於彼區塊鏈交易中(若該訊息僅為該區塊鏈交易之部分),或包括於一不同區塊鏈交易中。
現在返回至金鑰份額之更新。可用以更新金鑰份額之實例方法描述於國際專利申請案PCT/EP2021/062941中。
如所提及,可由各目標參與者102基於第二盲化金鑰之經更新份額計算預簽章份額。為了更新第二盲化金鑰之各別份額,各目標參與者102執行以下程序。首先,目標參與者102例如使用JVRSS或諸如SSSS之替代技術來產生第三盲化金鑰之份額。各目標參與者102接著使用第三盲化金鑰之各別份額來遮蔽其第二盲化金鑰之各別份額,例如藉由將第二盲化金鑰與第三盲化金鑰之各別份額加在一起(或減去)。第二盲化金鑰之經遮蔽份額在其他目標參與者102之間共用(亦即,發送至其他目標參與者102)。接著基於經遮蔽盲化金鑰之份額產生第二盲化金鑰之經遮蔽版本。在已產生經遮蔽盲化金鑰之情況下,各目標參與者102接著基於經遮蔽盲化金鑰以及第三盲化金鑰之各別份額(例如藉由將一者自另一者減去)來獲得第二盲化金鑰之經更新之份額。
可使用相同程序來更新暫時私密金鑰份額。可使用第四盲化金鑰來代替第三盲化金鑰。
一般而言,本發明之實施例可用以在任何訊息上(亦即,針對任何訊息)產生簽章。作為一特定實例使用案例,訊息可為區塊鏈交易之一部分或全部。亦即,簽章可用以簽署區塊鏈交易之一或多個輸入及/或一或多個輸出。舉例而言,可至少部分地使用產生之簽章來對區塊鏈交易之輸出解除鎖定。作為一特定實例,先前交易之輸出可為付款給公開金鑰雜湊(P2PKH)輸出,該輸出被鎖定至公開金鑰之雜湊。為了被解除鎖定,參考P2PKH輸出之稍後交易之輸入需要包括(未雜湊之)公開金鑰及基於對應於該公開金鑰之私密金鑰產生的簽章。
在指令碼中表示時,「鎖定指令碼」及「解除鎖定指令碼」可採取以下形式:
鎖定指令碼=OP_DUP OP_HASH160 <Public KeyHash> OP_EQUAL OP_CHECKSIG
解除鎖定指令碼= <Signature> <Public Key>
應注意,所描述之簽章產生方法不限於任何特定使用案例,且一般而言可用於基於任何訊息產生簽章。簽署區塊鏈交易之全部或部分僅為一個例示性實例。所描述之方法可用於簽署及/或授權,例如,法律文件(例如遺囑、契約或其他合約)、一方或多方之間的對應關係、數位憑證(例如,由憑證授權單位發佈)、醫療處方、銀行轉帳或金融工具、抵押或貸款申請等。
作為一特定實例,參與者群組(比如總共五名參與者)可組成公司之董事會。公司之投票事項可需要董事會之多數成員(亦即,至少三名參與者)同意特定投票。董事會可使用所描述之簽章產生方法來證明至少三名董事會成員同意投票以贊成特定結果。在此實例中,簽章產生方案之臨界值為三。亦即,至少三名董事會成員必須提供各別簽章份額,以便協調者成功地產生簽章。若成功地產生簽章,則至少臨界數目個(亦即,三名)董事會成員必須已同意投票以贊成該結果。因此,簽章之成功產生可充當投票之記錄,且證明多數董事會成員以特定方式進行了投票。
本發明之另一使用案例係在數位憑證領域,例如按X.509標準發佈之數位憑證。數位憑證含有簽署某些資料之簽章。資料一般而言可為任何資料,但數位憑證中包括之資料的一個特定實例為公開金鑰。數位憑證中之公開金鑰常常被稱作「已認證公開金鑰」。數位憑證之發佈者(「憑證授權單位」)可對公開金鑰之所有者執行一或多項檢查(例如,瞭解您的客戶檢查),且若檢查成功,則憑證授權單位發佈包括已認證公開金鑰之數位憑證。使用者可使用已認證公開金鑰來證明其為其所說之人,例如藉由用對應於已認證公開金鑰之私密金鑰簽署訊息。
憑證授權單位之一種特殊用途為簽署HTTPS中使用之憑證,以在網際網路上進行安全瀏覽。另一常見用途為由國家政府發佈身分證供用於以電子方式簽署文件。憑證授權單位使用私密金鑰簽署公開金鑰(或任何其他待證明之資料)。
圖2展示示出根據所描述實施例的用於產生簽章之實例方法200的流程圖。方法200可在步驟S201處開始,其中各參與者102、104設置所需金鑰份額,例如私密金鑰份額、暫時金鑰份額及盲化金鑰份額。在步驟S202處,目標參與者102基於由目標參與者102及虛設參與者104產生之第一中間金鑰份額而產生第一中間金鑰。在步驟S203處,目標參與者102基於由目標參與者102及虛設參與者104產生之第二中間金鑰份額而產生第二中間金鑰。在步驟S204處,各目標參與者102產生獨立於訊息之預簽章份額。在步驟S205處,各目標參與者102基於預簽章份額產生簽章份額(或實情為,簽章之第二分量之份額)。在步驟S206處,協調者101基於簽章份額之臨界數目產生簽章。
3.用於模擬
方案之
之方法
為了複製群組大小小於
的方案,該方案必須以
之群組開始,其中多達
t個其他參與者為「虛設」參與者,諸如將此作為服務提供之服務提供商或受信任第三方(TTP)。吾人假定由各虛設參與者產生之所有秘密份額及相關私密資料將不受損且將在設置階段之後立即被刪除。
此可藉由獨立於方案(亦即,目標)參與者之虛設參與者來達成。TTP可提供所有虛設者之服務。
所有參與者藉由設置其私密金鑰份額及對應公開金鑰開始。
1.所有參與者使用JVRSS計算共用私密金鑰,其中各參與者
i具有一秘密金鑰份額
。
2.方案參與者計算對應公開金鑰
。虛設參與者無需計算公開金鑰。
3.所有參與者計算如引言中所描述之共用暫時金鑰,其中參與者具有臨界值為
的份額
。
4.方案參與者此暫時金鑰之對應
r值。
5.所有參與者針對盲化秘密執行JVRSS,使得參與者具有份額
。
6.所有參與者計算乘法份額
。
7.各參與者將此乘法份額僅廣播至方案參與者。亦即,虛設參與者並不接收任何份額。
8.方案參與者使用所有份額計算乘法值
且計算其逆金鑰份額
。
9.所有參與者創建另一共用秘密使得各參與者
具有份額
,其中該共用秘密具有臨界值
。
10.所有參與者接著計算中間份額
。此值具有臨界值
。此等份額運用
而非
來計算,此係因為虛設參與者並不知曉
,不能夠計算逆暫時金鑰份額。
11.所有參與者將其中間份額
廣播至
N個方案參與者。再次,虛設參與者自身不接收任何份額。
12.各方案參與者使用
個份額上之內插來計算中間值
。
13.各方案參與者
i使用章節3.2.1.中之方法來更新
、
及
份額,從而基本上「移除」虛設參與者。此產生經更新之份額
、
及
。應注意,
不需要更新,此係因為其不再使用。私密金鑰份額亦不會在此簽章中再次使用但可用於未來簽章中,因此其經更新。為更新
之份額,採取以下步驟。更新
a.使用JVRSS創建盲化共用秘密
使得參與者
具有份額
。
b.各參與者
i計算
並將其廣播。
c.各參與者在份額上內插
。
d.各參與者計算其經更新之份額
。
重複此操作以更新其他共用秘密份額
及
。
14.所有參與者刪除舊份額。由於此方案對於最大
t個不誠實參與者係安全的,因此此假定係安全的,此係因為若所有誠實參與者刪除其份額,將剩餘最多
t個份額,此不足以唯一地判定任何共用秘密。
15.各方案參與者
i計算其預簽章份額
。
16.各方案參與者
i儲存
,及私密金鑰份額
。
為了簽署訊息
,至少
個參與者進行以下步驟。
17.協調者向至少
個參與者發送在訊息
上創建簽章份額之請求。
18.各方案參與者
i計算訊息摘要
。前已述及,在比特幣中,此雜湊函數為雙SHA-256雜湊函數。
19.各方案參與者
i計算其簽章份額
。
20.所有簽署參與者將其簽章份額
發送至協調者。
21.協調者根據需要計算
,且最終簽章為
。
為了達成小於所需
之群組大小的臨界最佳方案,方案需要
個虛設參與者,其接著被視為在其份額已用於所需計算之後離開該方案的參與者。特定言之,虛設者不需要知曉結果
或
。此等值可在如先前章節中所描述之稍後階段添加至計算中。更新份額所隱含之原因係防止攻擊者自虛設參與者獲得份額,且接著僅需要小於臨界數目個方案參與者來獲得足夠資訊以創建共用秘密中之任一者。藉由更新份額,此情形自方案移除虛設參與者。
應注意,相同效應可藉由需要虛設參與者在步驟12之後刪除其份額來達成。然而,更新份額使得方案參與者能夠確定由虛設參與者持有之份額無效,從而向方案參與者提供更多的保證。
應瞭解,已僅作為實例描述以上實施例。更一般而言,可提供根據以下陳述項中之任一或多項的方法、設備或程式。
陳述項1. 一種產生一臨界簽章之一份額的電腦實施方法,其中參與者之一群組包含一組目標參與者及一組虛設參與者,其中目標參與者之數目小於產生一有效簽章所需之參與者之數目,其中各目標參與者及各虛設參與者具有:i)一第一私密金鑰之一各別份額,ii)一暫時私密金鑰之一各別份額,iii)一第一盲化金鑰之一各別份額,iv)一第二盲化金鑰之一各別份額,且其中各目標參與者具有v)對應於該暫時私密金鑰之一暫時公開金鑰,且其中該方法係藉由該等目標參與者中之一第一者執行且包含:
基於該暫時公開金鑰產生該臨界簽章之一第一分量;
基於該暫時私密金鑰之該各別份額及該第一盲化金鑰之該各別份額而產生一第一中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第一中間金鑰之一各別份額;
基於該第一中間金鑰之該等各別份額產生該第一中間金鑰;
基於該第一中間金鑰之一逆及該第一盲化金鑰之該各別份額而產生一逆暫時私密金鑰之一各別份額;
基於該第一私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額而產生一第二中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第二中間金鑰之一各別份額;
基於該第二中間金鑰之該等各別份額產生該第二中間金鑰;
基於該臨界簽章之該第一分量、該第一中間金鑰之該逆、該第二中間金鑰以及該第二盲化金鑰之該各別份額而產生一預簽章值之一各別份額;以及
基於該逆暫時私密金鑰之該各別份額、該預簽章值之該各別份額以及一訊息而產生該臨界簽章之一各別第二分量。
陳述項2. 如陳述項1之方法,其包含使得該臨界簽章之該各別第二分量可用於一協調者以用於產生該臨界簽章。
陳述項3. 如陳述項1之方法,其包含:
自一或多個其他目標參與者獲得該臨界簽章之一各別第二分量;以及
產生該臨界簽章之該第二分量以用於產生該臨界簽章。
陳述項4. 如前述陳述項中任一項之方法,其中該暫時私密金鑰、該第一盲化金鑰、該第二盲化金鑰以及該臨界簽章之該第二分量具有一第一臨界值,且其中該第一中間金鑰及該第二中間金鑰具有一第二高臨界值。
陳述項5. 如前述陳述項中任一項之方法,其包含更新該第二盲化金鑰之該各別份額,且其中該預簽章值之該各別份額係基於該第二盲化金鑰之該經更新各別份額。
陳述項6. 如前述陳述項中任一項之方法,其中更新該第二盲化金鑰之該各別份額包含:
產生一第三盲化金鑰之一各別份額;
基於該第二盲化金鑰之該各別份額及該第三盲化金鑰之該各別份額而產生一經遮蔽第二盲化金鑰之一各別份額,且自各個其他目標參與者獲得該經遮蔽第二盲化金鑰之一各別份額;
基於該經遮蔽第二盲化金鑰之該等各別份額產生該經遮蔽第二盲化金鑰;以及
基於該經遮蔽第二盲化金鑰以及該第三盲化金鑰之該各別份額而產生該第二盲化金鑰之該經更新各別份額。
陳述項7. 如前述陳述項中任一項之方法,其包含更新該逆暫時私密金鑰之該各別份額,且其中該臨界簽章之該各別第二分量係基於該逆暫時私密金鑰之該經更新各別份額。
陳述項8. 如陳述項7之方法,其中更新該逆暫時金鑰之該各別份額包含:
產生一第四盲化金鑰之一各別份額;
基於該逆暫時金鑰之該各別份額及該第四盲化金鑰之該各別份額而產生一經遮蔽逆暫時金鑰之一各別份額,且自各個其他目標參與者獲得該經遮蔽逆暫時金鑰之一各別份額;
基於該經遮蔽逆暫時金鑰之該等各別份額產生該經遮蔽逆暫時金鑰;以及
基於該經遮蔽逆暫時金鑰以及該第四盲化金鑰之該各別份額而產生該逆暫時金鑰之該經更新各別份額。
陳述項9. 如前述陳述項中任一項之方法,其包含將該第一中間金鑰之該各別份額發送至各個其他目標參與者。
陳述項10. 如前述陳述項中任一項之方法,其包含將該第二中間金鑰之該各別份額發送至各個其他目標參與者。
陳述項11. 如前述陳述項中任一項之方法,其中該第一中間金鑰之該各別份額係基於該暫時私密金鑰之該各別份額與該第一盲化金鑰之該各別份額的一乘積。
陳述項12. 如前述陳述項中任一項之方法,其中該第二中間金鑰之該各別份額係至少基於該第一盲化金鑰之該各別份額與該第一私密金鑰之該各別份額的一乘積。
陳述項13. 如陳述項2或附屬於其之任何陳述項之方法,其包含自該協調者接收該訊息。
陳述項14. 如陳述項13之方法,其包含在自該協調者接收該訊息之前產生該預簽章值之該各別份額。
陳述項15. 如前述陳述項中任一項之方法,其中使用一聯合可驗證隨機秘密共用JVRSS方案來產生以下各者中之任一或多者:該第一私密金鑰之該各別份額、該暫時私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額。
陳述項16. 如前述陳述項中任一項之方法,其中該訊息包含一區塊鏈交易之至少一部分。
陳述項17. 如陳述項3及陳述項16之方法,其包含:
將該臨界簽章添加至該區塊鏈交易;以及
將該區塊鏈交易提交至該區塊鏈網路。
陳述項18. 一種電腦裝備,其包含:
記憶體,其包含一或多個記憶體單元;以及
處理設備,其包含一或多個處理單元,其中該記憶體儲存經配置以在該處理設備上運行之程式碼,該程式碼經組配以便在處於該處理設備上時執行如前述陳述項中任一項之方法。
陳述項19. 一種電腦程式,其體現於電腦可讀儲存器上且經組配以便在電腦裝備上運行時執行如陳述項1至17中任一項之方法。
根據本文中所揭露之另一態樣,可提供一種包含各目標參與者之動作的方法。
根據本文中所揭露之另一態樣,可提供一種包含各目標參與者之電腦裝備的系統。
根據本文中所揭露之另一態樣,可提供一種包含各目標參與者及各虛設參與者之動作的方法。
根據本文中所揭露之另一態樣,可提供一種包含各參與者目標參與者及各虛設參與者之電腦裝備的系統。
一旦給定本文中之揭露內容,所揭露技術之其他變體或使用案例對於所屬技術領域中具有通常知識者可變得顯而易見。本揭露內容之範疇不受所描述實施例限制而僅受隨附申請專利範圍限制。
100:實例系統
101:協調者
102a:第一目標參與者
102b:第二目標參與者
102c:目標參與者
103:第三方
104a,104b:虛設參與者
200:實例方法
S201,S202,S203,S204,S205,S206:步驟
為了輔助理解本揭露內容之實施例且展示此類實施例可如何付諸實施,僅作為實例參考隨附圖式,在該等圖式中:
圖1示意性地示出用於產生臨界簽章之實例系統,且
圖2展示用於產生臨界簽章之實例方法。
100:實例系統
101:協調者
102a:第一目標參與者
102b:第二目標參與者
102c:目標參與者
104a,104b:虛設參與者
Claims (19)
- 一種產生一臨界簽章之一份額的電腦實施方法,其中參與者之一群組包含一組目標參與者及一組虛設參與者,其中目標參與者之數目小於產生一有效簽章所需之參與者之數目,其中各目標參與者及各虛設參與者具有:i)一第一私密金鑰之一各別份額,ii)一暫時私密金鑰之一各別份額,iii)一第一盲化金鑰之一各別份額,iv)一第二盲化金鑰之一各別份額,且其中各目標參與者具有v)對應於該暫時私密金鑰之一暫時公開金鑰,且其中該方法係藉由該等目標參與者中之一第一者執行且包含: 基於該暫時公開金鑰產生該臨界簽章之一第一分量; 基於該暫時私密金鑰之該各別份額及該第一盲化金鑰之該各別份額而產生一第一中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第一中間金鑰之一各別份額; 基於該第一中間金鑰之該等各別份額產生該第一中間金鑰; 基於該第一中間金鑰之一逆及該第一盲化金鑰之該各別份額而產生一逆暫時私密金鑰之一各別份額; 基於該第一私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額而產生一第二中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第二中間金鑰之一各別份額; 基於該第二中間金鑰之該等各別份額產生該第二中間金鑰; 基於該臨界簽章之該第一分量、該第一中間金鑰之該逆、該第二中間金鑰以及該第二盲化金鑰之該各別份額而產生一預簽章值之一各別份額;以及 基於該逆暫時私密金鑰之該各別份額、該預簽章值之該各別份額以及一訊息而產生該臨界簽章之一各別第二分量。
- 如請求項1之方法,其包含使該臨界簽章之該各別第二分量可用於一協調者以用於產生該臨界簽章。
- 如請求項1之方法,其包含: 自一或多個其他目標參與者獲得該臨界簽章之一各別第二分量;以及 產生該臨界簽章之該第二分量以用於產生該臨界簽章。
- 如前述請求項中任一項之方法,其中該暫時私密金鑰、該第一盲化金鑰、該第二盲化金鑰以及該臨界簽章之該第二分量具有一第一臨界值,且其中該第一中間金鑰及該第二中間金鑰具有一第二高臨界值。
- 如前述請求項中任一項之方法,其包含更新該第二盲化金鑰之該各別份額,且其中該預簽章值之該各別份額係基於該第二盲化金鑰之經更新的該各別份額。
- 如前述請求項中任一項之方法,其中更新該第二盲化金鑰之該各別份額包含: 產生一第三盲化金鑰之一各別份額; 基於該第二盲化金鑰之該各別份額及該第三盲化金鑰之該各別份額而產生一經遮蔽第二盲化金鑰之一各別份額,且自各個其他目標參與者獲得該經遮蔽第二盲化金鑰之一各別份額; 基於該經遮蔽第二盲化金鑰之該等各別份額產生該經遮蔽第二盲化金鑰;以及 基於該經遮蔽第二盲化金鑰以及該第三盲化金鑰之該各別份額而產生該第二盲化金鑰之經更新的該各別份額。
- 如前述請求項中任一項之方法,其包含更新該逆暫時私密金鑰之該各別份額,且其中該臨界簽章之該各別第二分量係基於該逆暫時私密金鑰之經更新的該各別份額。
- 如請求項7之方法,其中更新該逆暫時金鑰之該各別份額包含: 產生一第四盲化金鑰之一各別份額; 基於該逆暫時金鑰之該各別份額及該第四盲化金鑰之該各別份額而產生一經遮蔽逆暫時金鑰之一各別份額,且自各個其他目標參與者獲得該經遮蔽逆暫時金鑰之一各別份額; 基於該經遮蔽逆暫時金鑰之該等各別份額產生該經遮蔽逆暫時金鑰;以及 基於該經遮蔽逆暫時金鑰以及該第四盲化金鑰之該各別份額而產生該逆暫時金鑰之經更新的該各別份額。
- 如前述請求項中任一項之方法,其包含將該第一中間金鑰之該各別份額發送至各個其他目標參與者。
- 如前述請求項中任一項之方法,其包含將該第二中間金鑰之該各別份額發送至各個其他目標參與者。
- 如前述請求項中任一項之方法,其中該第一中間金鑰之該各別份額係基於該暫時私密金鑰之該各別份額與該第一盲化金鑰之該各別份額的一乘積。
- 如前述請求項中任一項之方法,其中該第二中間金鑰之該各別份額係至少基於該第一盲化金鑰之該各別份額與該第一私密金鑰之該各別份額的一乘積。
- 如請求項2或附屬於其之任何請求項之方法,其包含自該協調者接收該訊息。
- 如請求項13之方法,其包含在自該協調者接收該訊息之前產生該預簽章值之該各別份額。
- 如前述請求項中任一項之方法,其中使用一聯合可驗證隨機秘密共用JVRSS方案來產生以下各者中之任一或多者:該第一私密金鑰之該各別份額、該暫時私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額。
- 如前述請求項中任一項之方法,其中該訊息包含一區塊鏈交易之至少一部分。
- 如請求項3及請求項16之方法,其包含: 將該臨界簽章添加至該區塊鏈交易;以及 將該區塊鏈交易提交至該區塊鏈網路。
- 一種電腦裝備,其包含: 記憶體,其包含一或多個記憶體單元;以及 處理設備,其包含一或多個處理單元,其中該記憶體儲存經配置以在該處理設備上運行之程式碼,該程式碼經組配以便在處於該處理設備上時執行如前述請求項中任一項之方法。
- 一種電腦程式,其體現於電腦可讀儲存器上且經組配以便在電腦裝備上運行時執行如請求項1至17中任一項之方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB2115390.3 | 2021-10-26 | ||
| GB2115390.3A GB2612309A (en) | 2021-10-26 | 2021-10-26 | Threshold signature scheme |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW202318833A true TW202318833A (zh) | 2023-05-01 |
Family
ID=78592883
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW111136765A TW202318833A (zh) | 2021-10-26 | 2022-09-28 | 臨界簽章方案 |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US12494922B2 (zh) |
| EP (2) | EP4423968B1 (zh) |
| JP (1) | JP2024541936A (zh) |
| KR (1) | KR20240090783A (zh) |
| CN (1) | CN118160275A (zh) |
| GB (1) | GB2612309A (zh) |
| TW (1) | TW202318833A (zh) |
| WO (1) | WO2023072504A1 (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN117134910B (zh) * | 2023-10-24 | 2024-03-15 | 深圳市纽创信安科技开发有限公司 | 一种密钥共享方法、系统及存储介质 |
| CN117592991B (zh) * | 2024-01-18 | 2024-04-26 | 暨南大学 | 一种基于门限签名的高效区块链跨链数据交换方法 |
Family Cites Families (75)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1292185A (zh) | 1998-01-19 | 2001-04-18 | 特伦斯·E·萨姆纳 | 用于向所选成员传达私人消息的方法和设备 |
| US20030009694A1 (en) | 2001-02-25 | 2003-01-09 | Storymail, Inc. | Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging |
| US20020116611A1 (en) | 2000-10-31 | 2002-08-22 | Cornell Research Foundation, Inc. | Secure distributed on-line certification authority |
| US20030059041A1 (en) | 2001-06-26 | 2003-03-27 | Mackenzie Philip D. | Methods and apparatus for two-party generation of DSA signatures |
| US7246232B2 (en) | 2002-05-31 | 2007-07-17 | Sri International | Methods and apparatus for scalable distributed management of wireless virtual private networks |
| EP2395424B1 (en) | 2005-01-18 | 2013-07-31 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
| JP4783119B2 (ja) | 2005-10-25 | 2011-09-28 | 株式会社東芝 | 秘密分散装置、方法及びプログラム |
| WO2008030523A2 (en) * | 2006-09-06 | 2008-03-13 | Bsecured Solutions, Llc | Real privacy management authentication system |
| JP2008199278A (ja) | 2007-02-13 | 2008-08-28 | Toshiba Corp | 情報管理システム、情報管理装置、情報管理プログラム |
| US9130757B2 (en) | 2008-08-11 | 2015-09-08 | International Business Machines Corporation | Method for authenticated communication in dynamic federated environments |
| EP3537653B1 (en) | 2009-12-04 | 2022-06-01 | Cryptography Research, Inc. | Verifiable, leak-resistant authentication |
| US8874990B2 (en) | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Pre-fetching data segments stored in a dispersed storage network |
| US9785491B2 (en) | 2011-10-04 | 2017-10-10 | International Business Machines Corporation | Processing a certificate signing request in a dispersed storage network |
| US8731203B2 (en) | 2012-02-13 | 2014-05-20 | Alephcloud Systems, Inc. | Securing a secret of a user |
| US10331519B2 (en) | 2012-10-08 | 2019-06-25 | International Business Machines Corporation | Application of secret sharing schemes at multiple levels of a dispersed storage network |
| US9654286B2 (en) | 2013-10-04 | 2017-05-16 | Microsoft Technology Licensing, Llc | Content gathering using shared key |
| GB2524578A (en) * | 2014-03-28 | 2015-09-30 | Ibm | Production of cryptographic signatures |
| JP2015194959A (ja) | 2014-03-31 | 2015-11-05 | ソニー株式会社 | 情報処理装置、情報処理方法及びプログラム |
| WO2015160839A1 (en) | 2014-04-17 | 2015-10-22 | Hrl Laboratories, Llc | A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security |
| US12225127B2 (en) | 2015-07-14 | 2025-02-11 | Fmr Llc | Address verification, seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
| US10992469B2 (en) | 2015-07-14 | 2021-04-27 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
| US9813244B1 (en) | 2015-12-30 | 2017-11-07 | EMC IP Holding Company LLC | Distributed proactive password-based secret sharing |
| US9565020B1 (en) * | 2016-02-02 | 2017-02-07 | International Business Machines Corporation | System and method for generating a server-assisted strong password from a weak secret |
| JP6799061B2 (ja) | 2016-02-23 | 2020-12-09 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 |
| US10237259B2 (en) * | 2016-02-29 | 2019-03-19 | Securekey Technologies Inc. | Systems and methods for distributed identity verification |
| JP2018005089A (ja) | 2016-07-06 | 2018-01-11 | 学校法人東京理科大学 | 分散値更新装置及び分散値更新プログラム、分散値計算装置及び分散値計算プログラム、分散値検証装置及び分散値検証プログラム |
| US10581804B2 (en) | 2016-08-24 | 2020-03-03 | International Business Machines Corporation | End-to-end caching of secure content via trusted elements |
| US10223547B2 (en) | 2016-10-11 | 2019-03-05 | Palo Alto Research Center Incorporated | Method for differentially private aggregation in a star topology under a realistic adversarial model |
| US10291408B2 (en) | 2016-12-23 | 2019-05-14 | Amazon Technologies, Inc. | Generation of Merkle trees as proof-of-work |
| US10230524B2 (en) | 2017-01-26 | 2019-03-12 | Wickr Inc. | Securely transferring user information between applications |
| US10764043B2 (en) | 2017-04-05 | 2020-09-01 | University Of Florida Research Foundation, Incorporated | Identity and content authentication for phone calls |
| GB201705621D0 (en) | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
| WO2018189656A1 (en) | 2017-04-11 | 2018-10-18 | nChain Holdings Limited | Secure re-use of private key for dynamic group of nodes |
| US10503614B2 (en) | 2017-04-21 | 2019-12-10 | Vmware, Inc. | Byzantine agreement using communications having linear complexity |
| GB201707168D0 (en) | 2017-05-05 | 2017-06-21 | Nchain Holdings Ltd | Computer-implemented system and method |
| DE102017209014A1 (de) | 2017-05-30 | 2018-12-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette |
| US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
| US10805072B2 (en) | 2017-06-12 | 2020-10-13 | Change Healthcare Holdings, Llc | System and method for autonomous dynamic person management |
| US10419446B2 (en) | 2017-07-10 | 2019-09-17 | Cisco Technology, Inc. | End-to-end policy management for a chain of administrative domains |
| US10511436B1 (en) * | 2017-07-31 | 2019-12-17 | EMC IP Holding Company LLC | Protecting key material using white-box cryptography and split key techniques |
| EP4325770A3 (en) * | 2017-08-15 | 2024-04-24 | nChain Licensing AG | Threshold ecdsa for securing bitcoin wallet |
| KR102627039B1 (ko) | 2017-08-15 | 2024-01-19 | 엔체인 홀딩스 리미티드 | 임계치 디지털 시그니처 방법 및 시스템 |
| GB201715423D0 (en) | 2017-09-22 | 2017-11-08 | Nchain Holdings Ltd | Computer-implemented system and method |
| WO2019066822A1 (en) | 2017-09-27 | 2019-04-04 | Visa International Service Association | SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS |
| US11552797B2 (en) | 2017-10-30 | 2023-01-10 | Visa International Service Association | Multi-party threshold authenticated encryption |
| WO2019158209A1 (en) | 2018-02-16 | 2019-08-22 | Ecole polytechnique fédérale de Lausanne (EPFL) | Methods and systems for secure data exchange |
| GB201805633D0 (en) | 2018-04-05 | 2018-05-23 | Nchain Holdings Ltd | Computer implemented method and system |
| US20210049600A1 (en) | 2018-05-18 | 2021-02-18 | Qredo Ltd. | Digital Asset Delivery Network |
| US10797868B2 (en) | 2018-05-31 | 2020-10-06 | Irdeto B.V. | Shared secret establishment |
| US11481761B2 (en) | 2018-06-03 | 2022-10-25 | VVOW Company Limited | Peer-to-peer cryptocurrency and crypto asset trading platform |
| WO2019246206A1 (en) | 2018-06-20 | 2019-12-26 | Iot And M2M Technologies, Llc | An ecdhe key exchange for server authentication and a key server |
| US11444779B2 (en) | 2018-08-02 | 2022-09-13 | Paypal, Inc. | Techniques for securing application programming interface requests using multi-party digital signatures |
| GB201817507D0 (en) | 2018-10-27 | 2018-12-12 | Nchain Holdings Ltd | Computer implemented system and method |
| US10833871B2 (en) | 2018-11-08 | 2020-11-10 | Unbound Tech Ltd. | System and method for deterministic signing of a message using a multi-party computation (MPC) process |
| US10887091B2 (en) | 2018-11-27 | 2021-01-05 | Bae Systems Information And Electronic Systems Integration Inc. | Multi-hop security amplification |
| US11323267B1 (en) | 2018-11-28 | 2022-05-03 | Wells Fargo Bank, N.A. | Systems and methods for maintaining confidentiality, integrity, and authenticity of the last secret |
| JP2020127100A (ja) | 2019-02-03 | 2020-08-20 | 株式会社bitFlyer Blockchain | 複数のノードを有する分散ネットワークに資産の移転を表すトランザクションを記憶する方法及びそのためのプログラム並びに当該分散ネットワークを構成するためのノード |
| WO2020163865A1 (en) * | 2019-02-08 | 2020-08-13 | Carmignani Andrea | Authentication processing service |
| WO2020227403A1 (en) | 2019-05-08 | 2020-11-12 | Icu Medical, Inc. | Threshold signature based medical device management |
| US10903991B1 (en) | 2019-08-01 | 2021-01-26 | Coinbase, Inc. | Systems and methods for generating signatures |
| US11088851B2 (en) | 2019-09-04 | 2021-08-10 | Gk8 Ltd | Systems and methods for signing of a message |
| GB2586997B (en) | 2019-09-11 | 2022-05-11 | PQ Solutions Ltd | Data communication between a group of users |
| US11296879B2 (en) | 2019-10-04 | 2022-04-05 | Atakama LLC | Encrypted search |
| KR20210046357A (ko) | 2019-10-18 | 2021-04-28 | 삼성전자주식회사 | 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치 |
| GB2592225A (en) | 2020-02-19 | 2021-08-25 | Nchain Holdings Ltd | Attestation service for use with a blockchain network |
| GB2594312A (en) | 2020-04-23 | 2021-10-27 | Nchain Holdings Ltd | Digital Signatures |
| DE102020112102B3 (de) | 2020-05-05 | 2021-05-20 | Infineon Technologies Ag | Verfahren und Vorrichtungen zur Erzeugung eines symmetrischen Sitzungsschlüssels für die verschlüsselte Kommunikation |
| GB2597123B (en) | 2020-05-14 | 2023-08-30 | Hung Hung Chiu | A method for creating a hierarchical threshold signature digital asset wallet |
| US11374744B2 (en) | 2020-05-15 | 2022-06-28 | The Boeing Company | Threshold scheme enabled symmetric key member deletion |
| US11582045B2 (en) | 2020-06-02 | 2023-02-14 | John A. Nix | Combined digital signature algorithms for security against quantum computers |
| GB2596072A (en) | 2020-06-15 | 2021-12-22 | Nchain Holdings Ltd | Generating secret shares |
| EP4201019A1 (en) | 2020-09-30 | 2023-06-28 | Dfinity Stiftung | Redistribution of secret sharings |
| GB2600684A (en) | 2020-10-28 | 2022-05-11 | Nchain Holdings Ltd | Identifying denial-of-service attacks |
| WO2022154790A1 (en) | 2021-01-14 | 2022-07-21 | Hewlett-Packard Development Company, L.P. | Authenticating devices and components |
| GB2612310A (en) | 2021-10-26 | 2023-05-03 | Nchain Licensing Ag | Generating shared keys |
-
2021
- 2021-10-26 GB GB2115390.3A patent/GB2612309A/en active Pending
-
2022
- 2022-09-26 EP EP22785750.5A patent/EP4423968B1/en active Active
- 2022-09-26 EP EP25202983.0A patent/EP4648353A3/en active Pending
- 2022-09-26 US US18/700,529 patent/US12494922B2/en active Active
- 2022-09-26 JP JP2024525006A patent/JP2024541936A/ja active Pending
- 2022-09-26 WO PCT/EP2022/076660 patent/WO2023072504A1/en not_active Ceased
- 2022-09-26 KR KR1020247017021A patent/KR20240090783A/ko active Pending
- 2022-09-26 CN CN202280071558.1A patent/CN118160275A/zh active Pending
- 2022-09-28 TW TW111136765A patent/TW202318833A/zh unknown
Also Published As
| Publication number | Publication date |
|---|---|
| GB202115390D0 (en) | 2021-12-08 |
| JP2024541936A (ja) | 2024-11-13 |
| WO2023072504A1 (en) | 2023-05-04 |
| EP4648353A2 (en) | 2025-11-12 |
| US12494922B2 (en) | 2025-12-09 |
| US20250088367A1 (en) | 2025-03-13 |
| GB2612309A (en) | 2023-05-03 |
| CN118160275A (zh) | 2024-06-07 |
| KR20240090783A (ko) | 2024-06-21 |
| EP4423968A1 (en) | 2024-09-04 |
| EP4423968B1 (en) | 2025-10-29 |
| EP4648353A3 (en) | 2026-01-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7800995B2 (ja) | 共有秘密鍵の生成 | |
| US20240388422A1 (en) | Generating shared keys | |
| KR20230002941A (ko) | 비밀 공유를 갖는 (ec)dsa 임계값 서명 | |
| US20240380581A1 (en) | Generating shared cryptographic keys | |
| US20240372732A1 (en) | Generating digital signature shares | |
| TW202318833A (zh) | 臨界簽章方案 | |
| US20240388427A1 (en) | Generating shared cryptographic keys | |
| EP4331176A1 (en) | Nested threshold signatures | |
| US12476826B2 (en) | Generating digital signatures | |
| KR20240046201A (ko) | 디지털 서명들의 생성 | |
| KR20240141783A (ko) | 셰어드 개인 키의 생성 |