[go: up one dir, main page]

TW202318833A - 臨界簽章方案 - Google Patents

臨界簽章方案 Download PDF

Info

Publication number
TW202318833A
TW202318833A TW111136765A TW111136765A TW202318833A TW 202318833 A TW202318833 A TW 202318833A TW 111136765 A TW111136765 A TW 111136765A TW 111136765 A TW111136765 A TW 111136765A TW 202318833 A TW202318833 A TW 202318833A
Authority
TW
Taiwan
Prior art keywords
key
share
shares
participants
blinding
Prior art date
Application number
TW111136765A
Other languages
English (en)
Inventor
米凱拉 佩蒂特
Original Assignee
瑞士商區塊鏈授權股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 瑞士商區塊鏈授權股份有限公司 filed Critical 瑞士商區塊鏈授權股份有限公司
Publication of TW202318833A publication Critical patent/TW202318833A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

一種產生一臨界簽章之一份額的電腦實施方法,其中參與者之一群組包含一組目標參與者及一組虛設參與者,其中目標參與者之數目小於產生一有效簽章所需之參與者之數目,其中各目標參與者及各虛設參與者具有:i)一第一私密金鑰之一各別份額,ii)一暫時私密金鑰之一各別份額,iii)一第一盲化金鑰之一各別份額,iv)一第二盲化金鑰之一各別份額,且其中各目標參與者具有v)對應於該暫時私密金鑰之一暫時公開金鑰。

Description

臨界簽章方案
發明領域
本揭露內容係關於一種產生臨界數位簽章之份額之方法。
發明背景
公開金鑰密碼學為一種類型之密碼編譯系統,其使用一對金鑰:僅對於私密金鑰之擁有者已知的私密金鑰,及基於對應私密金鑰產生且可經播散而不損害私密金鑰之安全性的公開金鑰。
公開金鑰密碼學使得發送者能夠使用接收者之公開金鑰(亦即,對應於僅對接收者已知之私密金鑰的公開金鑰)來加密訊息。經加密訊息僅可接著使用接收者之私密金鑰來解密。
類似地,發送者可使用其自身私密金鑰來簽署訊息,例如,以證明訊息正由發送者發送,及/或指示發送者贊同該訊息。簽章者(亦即,產生簽章之一方)使用其私密金鑰基於訊息來創建數位簽章。基於訊息創建數位簽章意謂將訊息及私密金鑰供應至基於訊息及私密金鑰二者產生簽章的函數。簽章經添加至該訊息(例如標記至該訊息上)或以其他方式與訊息相關聯。具有簽章者之對應公開金鑰的任何人都可使用同一訊息及該訊息上之數位簽章來驗證簽章是否有效地創建,亦即,簽章是否確實係使用簽章者之私密金鑰來進行。除了確保訊息之真實性外,數位簽章亦確保訊息之完整性及不可否認性。亦即,數位簽章可用以證明訊息自其用簽章進行簽署以來尚未改變,且簽章之創建者在未來不能否認其創建了簽章。
數位簽章方案通常涉及三個程序,亦即,演算法。金鑰產生演算法用以產生隨機私密金鑰及對應公開金鑰。簽署演算法用以基於訊息及私密金鑰產生簽章。驗證演算法用以在給定公開金鑰及訊息的情況下驗證是否已使用對應私密金鑰並根據簽署演算法產生簽章。
一般而言,共用秘密可用以共用在參與者群組當中分佈之資料項目。各參與者具有不同的秘密份額。通常,僅在一定數目個(被稱作「臨界」)參與者使得其各別份額可用時才可重建構秘密,例如待組合在一起以計算秘密。共用秘密之共同使用係作為私密-公開金鑰對中之共用私密金鑰。亦即,私密金鑰可分佈在參與者之群組當中,使得單一參與者不可存取該私密金鑰。因此,單一參與者皆不可產生訊息之有效簽章。實情為,參與者中之一些或全部必須一起產生私密金鑰以便產生簽章。
代替參與者共用其私密金鑰份額以便產生簽章,其可替代地使用臨界簽章方案。臨界簽章方案允許群組中之臨界數目個參與者基於訊息使用份額私密金鑰之個別份額來創建數位簽章,而不使私密金鑰可用於任一參與者。此處,數位簽章為基於待簽署之訊息而產生之簽章。在此方案中,僅在臨界數目個參與者同意在訊息上產生簽章的情況下才可創建簽章。使用較少數目個參與者產生簽章之任何嘗試將不會產生有效簽章。因此,群組之有效簽章(即,使用訊息及共用私密金鑰產生之簽章)可證明具有臨界數目個人同意產生簽章。此亦暗示任何對手都需要獲得臨界數目個私密金鑰份額才能用彼私密金鑰仿造簽章。
若用於產生有效簽章之臨界值與共用私密金鑰之臨界值相同,則將臨界簽章方案稱為臨界最佳的。
發明概要
臨界簽章方案需要臨界數目個參與者作出貢獻(亦即,參與)以產生有效簽章。例如,臨界數目個簽章份額必須由參與者群組貢獻。儘管僅需要臨界數目個簽章份額來產生有效簽章,但一些簽章方案需要多於臨界數目個參與者以便能夠計算彼等簽章份額。亦即,可基於可僅用多於臨界數目個參與者計算之值來產生簽章份額。作為一實例,臨界簽章之臨界值可為t+1,而需要至少2t+1個參與者來產生簽章份額,或簽章份額所基於之至少一或多個值。在此狀況下,給定參與者群組利用臨界簽章方案可為不可能的。因此將需要提供將允許較小群組利用此類簽章方案之技術。
根據本文中所揭露之一個態樣,提供一種產生一臨界簽章之一份額的電腦實施方法,其中參與者之一群組包含一組目標參與者及一組虛設參與者,其中目標參與者之數目小於產生一有效簽章所需之參與者之數目,其中各目標參與者及各虛設參與者具有:i)一第一私密金鑰之一各別份額,ii)一暫時私密金鑰之一各別份額,iii)一第一盲化金鑰之一各別份額,iv)一第二盲化金鑰之一各別份額,且其中各目標參與者具有v)對應於該暫時私密金鑰之一暫時公開金鑰,且其中該方法係藉由該等目標參與者中之一第一者執行且包含:基於該暫時公開金鑰產生該臨界簽章之一第一分量;基於該暫時私密金鑰之該各別份額及該第一盲化金鑰之該各別份額而產生一第一中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第一中間金鑰之一各別份額;基於該第一中間金鑰之該等各別份額產生該第一中間金鑰;基於該第一中間金鑰之一逆及該第一盲化金鑰之該各別份額而產生一逆暫時私密金鑰之一各別份額;基於該第一私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額而產生一第二中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第二中間金鑰之一各別份額;基於該第二中間金鑰之該等各別份額產生該第二中間金鑰;基於該臨界簽章之該第一分量、該第一中間金鑰之該逆、該第二中間金鑰以及該第二盲化金鑰之該各別份額而產生一預簽章值之一各別份額;以及基於該逆暫時私密金鑰之該各別份額、該預簽章值之該各別份額以及一訊息而產生該臨界簽章之一各別第二分量。
本揭露內容使一組目標參與者能夠計算有效簽章,而不管目標參與者之數目如何,包括在目標參與者之數目小於簽章方案所需之參與者之數目的情況下。本揭露內容利用「虛設參與者」。此等虛設參與者為貢獻某些資料項目(例如金鑰)以便目標參與者能夠計算方案所需但無法由該組目標參與者單獨產生的之其他資料項目的參與者。換言之,本揭露內容使目標參與者能夠複製其中該組目標參與者之大小小於方案所需之群組大小的方案。該方法係使得目標參與者能夠產生有效簽章份額,但虛設參與者不能產生有效簽章份額。
較佳實施例之詳細說明 1.密碼編譯概念
儘管以下實例係依據橢圓曲線密碼學來描述,但本發明不限於任何一個特定密碼編譯方案,且一般而言可應用於任何密碼編譯方案,例如RSA或其他公開金鑰密碼學方案。 1.1橢圓曲線群組
橢圓曲線
Figure 02_image001
滿足方程式:
Figure 02_image003
其中
Figure 02_image005
Figure 02_image007
為滿足
Figure 02_image009
的常數。此橢圓曲線上之群組被定義為滿足此方程式的一組元素以及無窮大之點
Figure 02_image011
,其為單位元素。對此群組中之元素的群組運算稱為橢圓曲線點加法,且由
Figure 02_image013
表示。此群組由
Figure 02_image015
表示且其階數由
Figure 02_image017
表示。
此群組運算可用以定義對該等元素之另一運算,稱為點乘法,由
Figure 02_image019
表示。對於點
Figure 02_image021
及純量
Figure 02_image023
,點
Figure 02_image025
被定義為點
Figure 02_image027
與自身相加 k次。
在橢圓曲線密碼學中,私密金鑰被定義為純量
Figure 02_image029
,其中
Figure 02_image031
為針對集合
Figure 02_image033
之符號,且對應公開金鑰為橢圓曲線上之點
Figure 02_image025
。舉例而言,在一些區塊鏈協定中,選擇橢圓曲線為secp256k1橢圓曲線,且值 abp完全由此曲線指定。在給出此等值的情況下已計算出此群組之階 n,其在此曲線之狀況下係質數,且secp256k1標準亦指定待用作此群組之產生器之點 G。 1.2橢圓曲線數位簽章演算法
為了運用私密金鑰
Figure 02_image035
在訊息
Figure 02_image037
上創建簽章,採取以下步驟: 1.計算訊息摘要
Figure 02_image039
,其中其可為任何雜湊函數。舉例而言,在一些實例中,
Figure 02_image041
,其中
Figure 02_image043
為SHA-256雜湊函數。應注意,實情為,訊息可運用相同或不同雜湊函數僅雜湊一次或多於二次。 2.選擇隨機整數
Figure 02_image045
,其中 n為橢圓曲線之階數,例如secp256k1曲線。在下文中, k被稱作暫時私密金鑰。 3.計算對應於此暫時私密金鑰之暫時公開金鑰
Figure 02_image047
。 4.計算
Figure 02_image049
。若
Figure 02_image051
,則返回至步驟2。 5.計算暫時金鑰之乘法逆
Figure 02_image053
。 6.計算
Figure 02_image055
。若
Figure 02_image057
,則返回至步驟2。 7.訊息
Figure 02_image037
上之簽章為
Figure 02_image059
暫時金鑰必須保密,否則可能在給定訊息及簽章的情況下計算私密金鑰。另外,每次產生簽章時,就必須使用不同的暫時金鑰。若狀況並非如此,則有可能在給出二個不同簽章及其對應訊息的情況下導出私密金鑰
Figure 02_image035
在給出訊息
Figure 02_image037
、公開金鑰
Figure 02_image061
及對應簽章
Figure 02_image059
的情況下,接著吾人可藉由完成以下步驟來驗證簽章: 1.計算訊息摘要
Figure 02_image063
,例如
Figure 02_image065
。 2.計算 sn之乘法逆
Figure 02_image067
。 3.計算
Figure 02_image069
Figure 02_image071
。 4.計算點
Figure 02_image073
。 5.若
Figure 02_image075
,該點處於無窮大,則簽章係無效的。 6.若
Figure 02_image077
,則假設
Figure 02_image079
,且計算
Figure 02_image081
。若
Figure 02_image083
,則簽章係有效的。
在臨界簽章方案中,此私密金鑰
Figure 02_image035
分裂成分佈於臨界方案群組中之參與者當中的金鑰份額。 1.3聯合可驗證隨機秘密共用
假定 N個參與者想要創建聯合秘密,該聯合秘密僅可由方案中之至少(
Figure 02_image085
個參與者再生。為了創建共用秘密,採取以下步驟: 1.參與者同意各參與者有唯一的標籤 i。各參與者 i產生(
Figure 02_image085
個隨機數
Figure 02_image087
, 其中
Figure 02_image089
意謂集合
Figure 02_image091
之隨機產生元素,其中
Figure 02_image031
係用於集合
Figure 02_image093
之標記。接著各參與者具有階數 t之秘密多項式
Figure 02_image095
, 其中
Figure 02_image097
。應注意,吾人從現在開始省略mod n符號,且假定對整數之所有算術運算皆以 n為模來進行。 2.各參與者 i例如使用僅對參與者 j之安全通訊通道將值
Figure 02_image099
發送至參與者 j。 3.各參與者 i將其共用秘密多項式之自身私密秘密份額計算為
Figure 02_image101
共用秘密份額為具有形式
Figure 02_image103
之點,其中 i係方案中之參與者標籤。用於創建秘密份額
Figure 02_image035
(如步驟1-3中所描述)之此方法,在本文中針對參與者 i
Figure 02_image105
表示。應注意,「JVRSS」通常代表「聯合驗證隨機秘密共用」,且亦包括步驟4及5。然而,在整個本文件中,JVRSS意謂執行至少步驟1至3,其中步驟4及5係選用步驟。
現在,參與者已產生共用多項式,其可各自驗證其他參與者已與所有參與者共用正確資訊,且所有參與者具有相同的共用多項式。此以以下方式進行。 4.各參與者 i向所有參與者廣播混淆係數
Figure 02_image107
, 其中
Figure 02_image109
。 5.各參與者 i檢查各參與者 j已藉由計算
Figure 02_image111
且驗證下式而正確地計算出多項式點
Figure 02_image113
Figure 02_image115
若所有參與者發現此方程式對各多項式皆成立,則群組可集體地確保其全部創建了相同的共用多項式。 1.4重建構共用秘密
假定參與者希望重建構作為共用多項式之零階的共用秘密
Figure 02_image035
。在具有以下形式之此多項式上給出(
Figure 02_image085
個點:
Figure 02_image117
, 接著,為找到共用秘密,吾人計算
Figure 02_image119
其係自稱為「拉格朗日內插」之通式導出。 1.5公開金鑰計算
在給出在JVRSS之步驟4中共用的 N個零階私密多項式係數公開金鑰
Figure 02_image121
(其中
Figure 02_image097
)的情況下,各參與者使用下式計算共用公開金鑰
Figure 02_image123
Figure 02_image125
對應於共用秘密
Figure 02_image035
。 1.6共用秘密之相加
為了計算在 N個參與者之群組當中共用的二個共用秘密之相加,其中各秘密多項式具有階數 t,而無任何實體知曉個別秘密,採取以下步驟: 1.產生第一共用秘密
Figure 02_image035
,其中參與者 i之份額係由
Figure 02_image105
(其中
Figure 02_image097
)給出,其中臨界值為
Figure 02_image127
。 2.產生第二共用秘密
Figure 02_image129
,其中參與者 i之份額係由
Figure 02_image131
給出,其中臨界值為
Figure 02_image127
。 3.各參與者 i計算其自身相加份額
Figure 02_image133
。 4.所有參與者將其相加份額
Figure 02_image135
廣播至所有其他參與者。 5.各參與者在至少
Figure 02_image127
個份額
Figure 02_image135
上進行內插以計算
Figure 02_image137
此用於共用秘密相加之方法針對參與者 i
Figure 02_image139
表示,其導致各參與者 i知曉
Figure 02_image141
。 1.7共用秘密之乘積
為了計算在一組 N個參與者當中共用的二個共用秘密之乘積,其中各秘密多項式具有階數 t,該群組採取以下步驟: 1.產生第一共用秘密
Figure 02_image035
,其中參與者 i之份額係由
Figure 02_image105
(其中
Figure 02_image097
)給出。共用秘密多項式具有階數 t,此意謂需要
Figure 02_image127
個參與者來重新創建其。 2.產生第二共用秘密 b,其中參與者 i之份額係藉由
Figure 02_image131
給出,且共用秘密多項式再次具有階數 t。 3.各參與者使用下式計算其自身乘法份額
Figure 02_image143
Figure 02_image145
。 4.所有參與者將其乘法份額
Figure 02_image143
廣播至所有其他參與者。 5.各參與者在0處在至少
Figure 02_image147
個份額
Figure 02_image143
上進行內插以計算
Figure 02_image149
用於計算二個共用秘密之乘積的此方法在本文中針對參與者 i係由
Figure 02_image151
表示。 1.8共用秘密之逆
為了計算共用秘密
Figure 02_image035
之逆,採取以下步驟: 1.所有參與者計算共用秘密之乘積
Figure 02_image153
,其結果為
Figure 02_image155
。 2.各參與者計算
Figure 02_image157
之模逆,其導致
Figure 02_image159
。 3.各參與者 i藉由計算下式來計算其自身逆秘密份額
Figure 02_image161
用於計算共用秘密之逆的此方法針對參與者 i係由
Figure 02_image163
表示。 1.9共用私密金鑰產生及驗證
為了計算
Figure 02_image165
個參與者之間的共用私密金鑰
Figure 02_image035
(需要該等參與者中
Figure 02_image167
個來創建簽章),參與者運用臨界值
Figure 02_image167
及如上文所描述之公開金鑰計算來執行JVRSS。結果為每一參與者
Figure 02_image097
具有一私密金鑰份額
Figure 02_image169
及對應共用公開金鑰
Figure 02_image171
。 1.10暫時金鑰份額產生
為了產生暫時金鑰份額及對應 r,如在簽章中所需,大小為 N的具有臨界值
Figure 02_image127
之共用私密金鑰
Figure 02_image035
的群組執行以下步驟: 1.產生共用秘密之逆份額
Figure 02_image173
,其中為了重新創建其需要(
Figure 02_image085
個份額。 2.各參與者計算
Figure 02_image175
使用在
Figure 02_image177
之驗證中共用之混淆係數,接著其計算
Figure 02_image179
。 3各參與者
Figure 02_image181
儲存
Figure 02_image183
。 1.11具有不同臨界值之秘密相加
在階數為 t
Figure 02_image185
之秘密相加的狀況下,該等二個秘密之相加需要
Figure 02_image187
數目個份額來計算其。此情形隱含之原因為共用秘密之份額的相加步驟創建新多項式之份額。此新加法多項式等效於二個共用秘密之個別多項式的相加結果。將二個多項式相加係將各階 x處之對應係數相加。因此,加法多項式之階必須為與二個多項式之最高階相同的階。此情形可經一般化以將多於二個多項式相加,其中所得多項式之階與最高階個別多項式之階相同。
一旦已計算具有不同臨界值之二個秘密之相加,則較高臨界秘密之安全性降低。此係因為若吾人現在知曉具有各別臨界值
Figure 02_image189
之結果
Figure 02_image191
且假定
Figure 02_image193
,則吾人可用 t個份額計算 a,且接著計算
Figure 02_image195
,且因此值 b已僅用 t個份額來計算。此較低臨界值在下文中被稱作 b之「隱含臨界值」。 1.12具有不同臨界值之秘密的乘法
在具有臨界值 t
Figure 02_image185
之二個秘密之乘法的狀況下,該乘法之計算需要
Figure 02_image197
個份額。在此狀況下,二個多項式之份額之乘法導致新多項式上之份額。此新多項式為將二個個別多項式相乘之結果且因此,結果之階數為二個個別多項式之階數相加。
乘法亦可經一般化至任何數目個共用秘密,其中所得臨界值為個別臨界值之和加1,
Figure 02_image199
,其中
Figure 02_image201
在個別共用秘密上運行。
類似於加法,具有不同臨界值之二個秘密的相乘會導致較高臨界秘密之隱含臨界值。如前所述,若 ab係已知的其中 a具有臨界值 tb具有臨界值
Figure 02_image185
Figure 02_image193
,則可藉由 t個份額計算 ab二者。首先,吾人可計算 a且使用
Figure 02_image203
找到僅具有秘密之 t個份額的 b。 1.13在一個步驟中組合共用秘密之加法及乘法
有可能概括上述內容以在一個步驟中計算加法與乘法之任何組合。假定 N個參與者之群組想要計算結果
Figure 02_image205
,其中
Figure 02_image207
為分別具有臨界值
Figure 02_image209
的共用秘密。存在一個條件
Figure 02_image211
,亦即,方案之參與者之數目必須大於秘密 c之階數與秘密 ab之乘法結果之階數之間的最大值。
1.各參與者 i計算其秘密份額
Figure 02_image105
Figure 02_image131
Figure 02_image213
,其中臨界值分別為
Figure 02_image215
。 2.各參與者 i計算份額
Figure 02_image217
。 3.各參與者 i與其他參與者共用結果
Figure 02_image219
。 4.各參與者在
Figure 02_image221
個份額上進行內插以找到結果
Figure 02_image223
此在根據以下一些實施例之共用簽章的計算中進行。亦即,存在在
Figure 02_image225
上之內插。此基本上為以上關於
Figure 02_image227
Figure 02_image229
之狀況。在此狀況下,
Figure 02_image231
Figure 02_image233
,且內插係在
Figure 02_image235
個份額上。 2.產生簽章
圖1示出用於產生簽章份額之實例系統100。如所展示,系統100包含多個(亦即,群組)參與者(例如,使用者、機器等) 102、104。參與者群組係由二組相異的參與者組成:一組目標參與者102b及一組虛設參與者104。目標參與者為將產生各別簽章份額或至少將能夠產生各別簽章份額的參與者。相比之下,虛設參與者不能夠產生各別簽章份額,因此為術語「虛設」。舉例而言,術語「目標參與者」及「虛設參與者」可用「第一參與者」及「第二參與者」替換。亦即,該等術語僅係用於二組參與者之標籤。參與者亦可被稱作一方或實體。參與者102、104中之各者操作各別計算裝備。
各別參與者102、104之各別計算裝備中的各者包含各別處理設備,其包含一或多個處理器,例如一或多個中央處理單元(CPU)、加速器處理器(GPU)、特殊應用處理器及/或場可規劃閘陣列(FPGA)。各別計算裝備亦可包含記憶體,亦即,呈一或多個非暫時性電腦可讀媒體形式的電腦可讀儲存器。記憶體可包含一或多個記憶體單元,該一或多個記憶體單元採用一或多個記憶體媒體,例如,諸如硬碟之磁性媒體;諸如固態硬碟(SSD)、快閃記憶體或EEPROM之電子媒體;及/或諸如光碟機之光學媒體。各別計算裝備可包含至少一個使用者終端機,例如桌上型或膝上型電腦、平板電腦、智慧型手機或諸如智慧型手錶之可穿戴裝置。替代地或另外,各別計算裝備可包含一或多個其他網路化資源,諸如經由使用者終端機存取之雲端計算資源(雲端計算資源包含在一或多個位點處實施之一或多個實體伺服器裝置之資源)。應瞭解,描述為由系統100之一方執行的任何動作皆可由該方操作之各別計算設備來執行。
參與者102、104中之各者經組配以使用LAN或WAN連接在網際網路上或經由替代有線或無線通訊手段而將資料傳輸至其他參與者102、104中之一者、一些或全部。除非上下文另有要求,否則對傳輸資料之參與者102的參考可被理解為例如經由二個參與者之間的安全通訊通道將資料個別地傳輸至其他參與者102,或例如經由電子郵件或其他手段將資料廣播至整體群組。同樣,除非上下文另有要求,否則各參與者102、104可以原始形式或以經加密形式傳輸資料。舉例而言,可在將資料發送至接收者參與者之前使用彼接收者參與者之公開金鑰來加密資料。
在圖1中,該組目標參與者含有三個參與者102a、102b、102c,且該組虛設參與者含有二個參與者104a、104b (展示為由點線圓圈圍封)。應瞭解,此僅出於例示性之目的,且一般而言,各組可含有任何數目個參與者。應注意,除非上下文另有要求,否則「第一」、「第二」等等僅用作區分標籤,且未必暗示次序、階層或其類似者。
系統100亦包含協調者101。協調者可為目標參與者中之一者,例如第一目標參與者102a。替代地,協調者101可為單獨實體。協調者操作各別電腦裝備,如上文參考參與者102、104所描述。協調者101為使用由各別目標參與者102產生之臨界數目個簽章份額來起始簽章的一方(下文所描述)。亦即,協調者101在待簽署之訊息上(亦即,針對待簽署之訊息)產生簽章。再次,應注意,在訊息上產生簽章意謂簽章取決於待簽署之訊息,或換言之,簽章依據待簽署之訊息而變化。協調者101亦可為將簽章且任擇地將訊息發送至第三方103或以其他方式輸出簽章的一方。舉例而言,第三方103可為憑證授權單位或其他形式之授權單位,或另一使用者。在其他實例中,可將簽章記錄於例如資料庫或其他文件中。在一些實例中,可使簽章可用於公眾,例如記錄於網站或其他諸如區塊鏈之可公開存取媒體上。
協調者101可將待簽署之訊息傳輸至目標參與者102。可將訊息傳輸至所有參與者102,或傳輸至參與者之子集,例如臨界數目個目標參與者。協調者101可將訊息傳輸至一個參與者,該參與者接著將訊息轉遞至其他目標參與者102中之一者、一些或全部。可使用LAN或WAN連接在網際網路上或經由替代有線或無線通訊手段傳輸訊息。可例如經由協調者101與各參與者102之間的安全通訊頻道將訊息個別地傳輸至各參與者102,或例如經由電子郵件或其他手段將訊息廣播至一組目標參與者整體。該訊息可以原始形式或以混淆形式傳輸。舉例而言,訊息可經加密或可經雜湊一或多次。
目標參與者102中之一或多者可經由替代手段(亦即,並不來自協調者101)獲得訊息。舉例而言,訊息可由目標參與者102中之一者產生,或可以其他方式獲得,例如公開獲得。一或多個目標參與者102可自第三方103接收訊息。獲得訊息之目標參與者102可將訊息(呈原始或加密形式)傳輸至一或多個其他目標參與者102。舉例而言,第一目標參與者102可將訊息傳輸至其他目標參與者。
參與者102、104中之各者(目標及虛設二者)具有(例如在記憶體中儲存)共用私密金鑰之各別份額。共用私密金鑰係一數字,諸如256位元整數。類似地,下文所提及之任何金鑰亦為數字。共用私密金鑰可具有臨界值
Figure 02_image167
用於產生私密金鑰之份額的技術將為所屬技術領域中具有通常知識者所熟悉。作為一例示性實例,各參與者可參與聯合可驗證秘密共用方案(JVRSS)以產生共用私密金鑰之各別份額。舉例而言,第一目標參與者102a可經組配以使用上文所描述之JVRSS技術產生私密金鑰
Figure 02_image035
之第一私密金鑰份額
Figure 02_image237
。亦即,第一目標參與者102a可具有索引1且使用
Figure 02_image239
為參與者1產生第一私密金鑰份額,其中私密金鑰由
Figure 02_image035
表示。各參與者102、104可產生各別私密金鑰份額
Figure 02_image169
。舉例而言,第二目標參與者102b可使用
Figure 02_image241
為參與者2產生第二私密金鑰份額,等等。
使用聯合秘密共用方案產生第一私密金鑰份額
Figure 02_image237
可包含產生一組數字
Figure 02_image243
,且接著產生第一多項式
Figure 02_image245
,其中該組數字係該多項式之係數。其他參與者102、104中之各者可使用各別組數字產生各別多項式。舉例而言,第二目標參與者102b產生第二多項式
Figure 02_image247
。參與者102、104接著向各個其他參與者102、104傳輸其在彼其他參與者102、104之索引處評估的各別函數之值。舉例而言,第一參與者102a為第二參與者102b評估
Figure 02_image249
且接著將彼值傳輸至第二參與者102b,為第三參與者102c評估
Figure 02_image251
且接著將彼值傳輸至第三參與者102c,等等。第一參與者102a獲得由其他參與者102依據第一參與者之索引產生之各別值。該等值可在網際網路上或經由其他手段傳輸。該等值可經由各別對參與者之間的各別安全通訊通道傳輸。替代直接傳輸,一或多個參與者102、104 (例如第一參與者102a)可廣播其各別值。在已自至少臨界數目個參與者獲得至少臨界數目個值之情況下,第一參與者102a基於第一值及各個其他所獲得之資料值(例如
Figure 02_image253
Figure 02_image255
等)產生第一私密金鑰份額。
各目標參與者102可基於一組混淆係數計算對應公開金鑰
Figure 02_image257
,其中該等係數用以產生各參與者102之各別私密金鑰份額
Figure 02_image169
。亦即,當產生暫時私密金鑰份額
Figure 02_image177
時,各參與者102、104可與各個其他參與者102、104共用混淆係數
Figure 02_image259
。該等係數係由所選擇橢圓曲線上之共同產生器點
Figure 02_image027
混淆。此等混淆係數可在參與者102、104之間直接地傳輸,或經廣播至群組。舉例而言,第一參與者102a可廣播混淆係數
Figure 02_image261
,等等。對應於私密金鑰之公開金鑰可接著經計算為
Figure 02_image263
應瞭解,不需要為了產生私密金鑰份額
Figure 02_image169
而產生對應公開金鑰,且因而,此為參與者102可實施(若其選擇實施)的選用特徵。亦應注意,公開金鑰可由目標參與者102而非虛設參與者104產生,但在需要時虛設參與者可產生公開金鑰。
應注意,私密金鑰份額
Figure 02_image169
可使用替代方法產生,亦即不使用上文所描述之JVRSS方法產生。用於產生私密金鑰之份額之方法本身在所屬技術領域中係已知的。類似地,用於分配私密金鑰之份額(或其他此類資料)之方法本身在所屬技術領域中係已知的。亦即,可以多種方式產生私密金鑰份額
Figure 02_image169
。舉例而言,經銷商(例如目標參與者102之受信任一方或獨立方)可用以例如使用沙米爾(Shamir)之秘密共用方案來產生及分配私密金鑰份額
Figure 02_image169
中之一者、一些或全部。可用於產生及分配私密金鑰份額
Figure 02_image169
之一個此類方案描述於WO2017145010A1中。
不管用以產生私密金鑰份額之特定方法如何,目標參與者102中之各者及虛設參與者104中之各者皆具有(例如儲存)同一私密金鑰
Figure 02_image035
之各別私密金鑰份額
Figure 02_image169
參與者群組中之各者(亦即,各目標參與者102及各虛設參與者104)亦具有(例如,在記憶體中儲存)共用暫時金鑰
Figure 02_image265
之各別份額
Figure 02_image177
。舉例而言,第一目標參與者具有第一暫時金鑰份額
Figure 02_image267
,第二目標參與者具有第二暫時金鑰份額
Figure 02_image269
,等等。暫時金鑰可具有臨界值
Figure 02_image167
。可使用JVRSS、沙米爾(Shamir)之秘密共用方案或替代技術來產生共用暫時金鑰之份額。目標參與者102產生對應於共用暫時金鑰之公開金鑰。虛設參與者104並不需要產生此暫時公開金鑰。
除了各別私密金鑰份額及各別暫時金鑰份額外,目標參與者中之各者亦具有(例如,在記憶體中儲存)臨界簽章之第一分量(「第一簽章分量」)。此有時被稱為
Figure 02_image271
值。出於完整性,第二簽章分量有時被稱為
Figure 02_image273
值,且將在下文加以詳細描述。第一簽章分量係基於對應於共用暫時金鑰之公開金鑰,且更特定言之,係基於對應於共用暫時金鑰之公開金鑰之x分量。舉例而言,第一簽章分量可經計算為
Figure 02_image179
應注意,代替儲存參與者之群組中之一些或全部的共用暫時金鑰之各別份額或除了儲存其各別份額以外,該等參與者之群組中的一些或全部亦可儲存共用暫時金鑰之逆份額
Figure 02_image275
。在一些實例中,此經計算為
Figure 02_image277
參與者之群組中之各者(亦即,各目標參與者102及各虛設參與者104)亦具有(例如,在記憶體中儲存)第一盲化金鑰
Figure 02_image279
之各別份額
Figure 02_image281
及第二盲化金鑰
Figure 02_image283
之各別份額
Figure 02_image285
。盲化金鑰份額用以混淆或以其他方式「盲化」或「隱藏」另一金鑰份額或資料項目。亦即,可將盲化金鑰份額應用於第一金鑰份額以隱藏第一金鑰份額,使得可在不顯示第一金鑰份額的情況下共用所得金鑰份額。在一簡單實例中,第一金鑰份額可為100且盲化金鑰份額可為74,從而允許共用數字174。現在,在不知曉盲化金鑰份額為74之情況下,接收者無法確切知曉第一金鑰份額。應瞭解,實際上,金鑰份額可能為大得多的數字。可使用JVRSS或替代技術來產生盲化金鑰份額。各盲化金鑰可具有臨界值
Figure 02_image167
現在在下文描述各目標參與者102可如何產生第二簽章分量
Figure 02_image273
之各別份額
Figure 02_image287
參與者(目標102及虛設104)開始於產生第一中間金鑰
Figure 02_image157
之各別份額
Figure 02_image143
。各參與者102、104基於(亦即,依據)其暫時金鑰之各別份額
Figure 02_image177
及其第一盲化金鑰之各別份額
Figure 02_image281
來產生其第一中間金鑰
Figure 02_image157
之各別份額
Figure 02_image143
。舉例而言,暫時金鑰之共用與第一盲化金鑰之共用可藉由乘法組合,在此狀況下,第一中間金鑰亦可被稱作乘法金鑰。各目標參與者102接著將其第一中間金鑰之各別份額
Figure 02_image143
發送至其他目標參與者102中之各者。虛設參與者104亦將其第一中間金鑰
Figure 02_image157
之各別份額
Figure 02_image143
發送至目標參與者102。目標參與者102並不將其各別份額發送(或至少並不需要將其各別份額發送)至虛設參與者104。類似地,虛設參與者104並不彼此共用其第一中間金鑰之各別份額
Figure 02_image143
目標參與者102接著基於第一中間金鑰之各別份額
Figure 02_image143
產生第一中間金鑰
Figure 02_image157
。例如,第一目標參與者102a產生第一中間金鑰之份額
Figure 02_image289
,自其他參與者102、104接收份額
Figure 02_image143
,且接著基於彼等份額建構第一中間金鑰。建構第一中間金鑰
Figure 02_image157
可包含在第一中間金鑰之各別份額
Figure 02_image143
上進行內插。在暫時金鑰及第一盲化金鑰的臨界值為
Figure 02_image167
之實例中,第一中間金鑰
Figure 02_image157
將具有較高臨界值
Figure 02_image291
,此意謂需要至少
Figure 02_image291
個參與者才能產生第一中間金鑰。
在已計算了第一中間金鑰
Figure 02_image157
之情況下,各目標參與者102基於第一中間金鑰之逆
Figure 02_image293
及第一盲化金鑰之各別份額
Figure 02_image281
而產生暫時私密金鑰之逆的各別份額
Figure 02_image275
(「逆暫時金鑰份額」)。在實例中,由於虛設參與者104並不計算第一中間金鑰,因此虛設參與者104不能夠計算逆暫時金鑰份額。
各參與者(目標參與者102及虛設參與者104二者)產生第二中間金鑰
Figure 02_image295
之各別份額
Figure 02_image219
。第二中間金鑰
Figure 02_image295
之份額
Figure 02_image219
係基於第一盲化金鑰之各別份額
Figure 02_image281
、第二盲化金鑰之各別份額
Figure 02_image285
及共用私密金鑰之各別份額
Figure 02_image169
。舉例而言,第一盲化金鑰之各別份額及共用私密金鑰之各別份額可藉由乘法組合且加至第二盲化金鑰之各別份額。金鑰份額
Figure 02_image219
可以其他方式組合以產生第二中間金鑰之各別份額。類似於第一中間金鑰之份額,目標參與者102彼此共用其各別金鑰份額
Figure 02_image219
。虛設參與者104亦將其各別金鑰份額
Figure 02_image219
發送至目標參與者102。目標接收者102不將其各別金鑰份額
Figure 02_image219
發送至虛設參與者104,且虛設參與者104並不在自身之間共用金鑰份額
Figure 02_image219
目標參與者102接著基於第二中間金鑰之各別份額
Figure 02_image219
產生第二中間金鑰
Figure 02_image295
。例如,第一目標參與者102a產生第二中間金鑰之份額,自其他參與者102、104接收份額,且接著基於彼等份額建構第二中間金鑰
Figure 02_image295
。建構第二中間金鑰
Figure 02_image295
可包含在第二中間金鑰之各別份額上進行內插。在第一盲化金鑰及共用私密金鑰具有臨界值
Figure 02_image167
之實例中,第二中間金鑰將具有較高臨界值
Figure 02_image291
,此意謂需要至少
Figure 02_image291
個參與者才能產生第二中間金鑰。
在一些實施例中,目標參與者102接著基於迄今為止計算之份額中的一些產生預簽章份額
Figure 02_image297
。在其他實施例中,在產生預簽章份額之前更新上文所計算之份額中之一或多者。首先將描述前一情形。
在一些實施例中,各目標參與者102基於簽章之第一分量(「
Figure 02_image271
值」)、第一中間金鑰之逆
Figure 02_image293
、第二中間金鑰
Figure 02_image295
以及第二盲化金鑰之各別份額
Figure 02_image285
來產生各別預簽章份額
Figure 02_image297
。因此,各目標參與者之各別預簽章份額
Figure 02_image297
之不同之處僅在於,用以計算各別預簽章份額之第二盲化金鑰之各別份額係不同的。可自第二中間金鑰減去第二盲化金鑰之各別份額,且將結果乘以r值及第一中間金鑰之逆。
在其他實施例中,可在產生各別預簽章份額之前更新第二盲化金鑰之各別份額。可接著以與剛才所描述相同之方式產生預簽章份額,除了用第二盲化金鑰之經更新份額而非現有金鑰份額之外。所屬技術領域中具有通常知識者將熟悉如何更新金鑰份額本身。更新金鑰份額並不影響金鑰自身。亦即,金鑰之值保持不變。下文描述用於更新金鑰份額之實例技術。
應注意,由於預簽章份額不需要知曉訊息,因此可預計算預簽章份額。換言之,可在獲得訊息之前產生預簽章份額。因此,可預計算多個不同的預簽章份額,各自用於產生用於簽署不同訊息之第二簽章分量的不同各別份額。
在已計算了各別預簽章份額之情況下,各目標參與者102可接著基於逆暫時金鑰份額
Figure 02_image275
、預簽章份額
Figure 02_image297
以及待簽署之訊息(例如訊息之雜湊)來產生簽章之第二分量之各別份額。替代地,目標參與者102可更新暫時金鑰份額,且基於經更新之逆暫時金鑰份額、預簽章份額
Figure 02_image297
以及待簽署之訊息(例如訊息之雜湊)來產生第二簽章分量之各別份額。
目標參與者102可接著將第二簽章分量之份額
Figure 02_image287
發送至協調者101以用於產生簽章。亦即,協調者101基於第二簽章分量之份額,例如藉由在份額
Figure 02_image287
上進行內插,來產生第二簽章分量
Figure 02_image273
。臨界簽章接著由第一簽章分量及第二簽章分量
Figure 02_image059
形成。如上文所提及,在一些實例中,協調者101可為目標參與者中之一者,例如第一目標參與者102a。
協調者101可接著將簽章廣播或傳輸至一或多個其他實體。另外或替代地,協調者可儲存簽章,及/或將簽章作為數位記錄之部分記錄於例如電子郵件或其他文件中。舉例而言,訊息可為區塊鏈交易之部分或全部。簽章可包括於彼區塊鏈交易中(若該訊息僅為該區塊鏈交易之部分),或包括於一不同區塊鏈交易中。
現在返回至金鑰份額之更新。可用以更新金鑰份額之實例方法描述於國際專利申請案PCT/EP2021/062941中。
如所提及,可由各目標參與者102基於第二盲化金鑰之經更新份額計算預簽章份額。為了更新第二盲化金鑰之各別份額,各目標參與者102執行以下程序。首先,目標參與者102例如使用JVRSS或諸如SSSS之替代技術來產生第三盲化金鑰之份額。各目標參與者102接著使用第三盲化金鑰之各別份額來遮蔽其第二盲化金鑰之各別份額,例如藉由將第二盲化金鑰與第三盲化金鑰之各別份額加在一起(或減去)。第二盲化金鑰之經遮蔽份額在其他目標參與者102之間共用(亦即,發送至其他目標參與者102)。接著基於經遮蔽盲化金鑰之份額產生第二盲化金鑰之經遮蔽版本。在已產生經遮蔽盲化金鑰之情況下,各目標參與者102接著基於經遮蔽盲化金鑰以及第三盲化金鑰之各別份額(例如藉由將一者自另一者減去)來獲得第二盲化金鑰之經更新之份額。
可使用相同程序來更新暫時私密金鑰份額。可使用第四盲化金鑰來代替第三盲化金鑰。
一般而言,本發明之實施例可用以在任何訊息上(亦即,針對任何訊息)產生簽章。作為一特定實例使用案例,訊息可為區塊鏈交易之一部分或全部。亦即,簽章可用以簽署區塊鏈交易之一或多個輸入及/或一或多個輸出。舉例而言,可至少部分地使用產生之簽章來對區塊鏈交易之輸出解除鎖定。作為一特定實例,先前交易之輸出可為付款給公開金鑰雜湊(P2PKH)輸出,該輸出被鎖定至公開金鑰之雜湊。為了被解除鎖定,參考P2PKH輸出之稍後交易之輸入需要包括(未雜湊之)公開金鑰及基於對應於該公開金鑰之私密金鑰產生的簽章。
在指令碼中表示時,「鎖定指令碼」及「解除鎖定指令碼」可採取以下形式: 鎖定指令碼=OP_DUP OP_HASH160 <Public KeyHash> OP_EQUAL OP_CHECKSIG 解除鎖定指令碼= <Signature> <Public Key>
參看上文所描述之實施例,<Public Key>可等於
Figure 02_image061
,且<Signature>包含臨界簽章 s,其中先前交易為待簽署之訊息。應注意,如上文所陳述,ECDSA簽章呈形式
Figure 02_image059
應注意,所描述之簽章產生方法不限於任何特定使用案例,且一般而言可用於基於任何訊息產生簽章。簽署區塊鏈交易之全部或部分僅為一個例示性實例。所描述之方法可用於簽署及/或授權,例如,法律文件(例如遺囑、契約或其他合約)、一方或多方之間的對應關係、數位憑證(例如,由憑證授權單位發佈)、醫療處方、銀行轉帳或金融工具、抵押或貸款申請等。
作為一特定實例,參與者群組(比如總共五名參與者)可組成公司之董事會。公司之投票事項可需要董事會之多數成員(亦即,至少三名參與者)同意特定投票。董事會可使用所描述之簽章產生方法來證明至少三名董事會成員同意投票以贊成特定結果。在此實例中,簽章產生方案之臨界值為三。亦即,至少三名董事會成員必須提供各別簽章份額,以便協調者成功地產生簽章。若成功地產生簽章,則至少臨界數目個(亦即,三名)董事會成員必須已同意投票以贊成該結果。因此,簽章之成功產生可充當投票之記錄,且證明多數董事會成員以特定方式進行了投票。
本發明之另一使用案例係在數位憑證領域,例如按X.509標準發佈之數位憑證。數位憑證含有簽署某些資料之簽章。資料一般而言可為任何資料,但數位憑證中包括之資料的一個特定實例為公開金鑰。數位憑證中之公開金鑰常常被稱作「已認證公開金鑰」。數位憑證之發佈者(「憑證授權單位」)可對公開金鑰之所有者執行一或多項檢查(例如,瞭解您的客戶檢查),且若檢查成功,則憑證授權單位發佈包括已認證公開金鑰之數位憑證。使用者可使用已認證公開金鑰來證明其為其所說之人,例如藉由用對應於已認證公開金鑰之私密金鑰簽署訊息。
憑證授權單位之一種特殊用途為簽署HTTPS中使用之憑證,以在網際網路上進行安全瀏覽。另一常見用途為由國家政府發佈身分證供用於以電子方式簽署文件。憑證授權單位使用私密金鑰簽署公開金鑰(或任何其他待證明之資料)。
圖2展示示出根據所描述實施例的用於產生簽章之實例方法200的流程圖。方法200可在步驟S201處開始,其中各參與者102、104設置所需金鑰份額,例如私密金鑰份額、暫時金鑰份額及盲化金鑰份額。在步驟S202處,目標參與者102基於由目標參與者102及虛設參與者104產生之第一中間金鑰份額而產生第一中間金鑰。在步驟S203處,目標參與者102基於由目標參與者102及虛設參與者104產生之第二中間金鑰份額而產生第二中間金鑰。在步驟S204處,各目標參與者102產生獨立於訊息之預簽章份額。在步驟S205處,各目標參與者102基於預簽章份額產生簽章份額(或實情為,簽章之第二分量之份額)。在步驟S206處,協調者101基於簽章份額之臨界數目產生簽章。 3.用於模擬
Figure 02_image299
方案之
Figure 02_image167
之方法
所描述實施例可用以模擬
Figure 02_image301
方案之
Figure 02_image167
。舉例而言,簽章方案可需要至少
Figure 02_image291
個參與者,而目標群組可僅由
Figure 02_image167
個參與者組成。
為了複製群組大小小於
Figure 02_image291
的方案,該方案必須以
Figure 02_image291
之群組開始,其中多達 t個其他參與者為「虛設」參與者,諸如將此作為服務提供之服務提供商或受信任第三方(TTP)。吾人假定由各虛設參與者產生之所有秘密份額及相關私密資料將不受損且將在設置階段之後立即被刪除。
此可藉由獨立於方案(亦即,目標)參與者之虛設參與者來達成。TTP可提供所有虛設者之服務。
為了創建
Figure 02_image301
個參與者之群組中之臨界值
Figure 02_image127
的共用秘密,其中簽署臨界值亦係
Figure 02_image127
,執行以下步驟。首先假定,「所有參與者」係指
Figure 02_image303
個「方案」參與者加
Figure 02_image305
個「虛設」參與者,從而使得參與者之總數目為
Figure 02_image307
所有參與者藉由設置其私密金鑰份額及對應公開金鑰開始。 1.所有參與者使用JVRSS計算共用私密金鑰,其中各參與者 i具有一秘密金鑰份額
Figure 02_image169
。 2.方案參與者計算對應公開金鑰
Figure 02_image123
。虛設參與者無需計算公開金鑰。 3.所有參與者計算如引言中所描述之共用暫時金鑰,其中參與者具有臨界值為
Figure 02_image127
的份額
Figure 02_image177
。 4.方案參與者此暫時金鑰之對應 r值。 5.所有參與者針對盲化秘密執行JVRSS,使得參與者具有份額
Figure 02_image309
。 6.所有參與者計算乘法份額
Figure 02_image311
。 7.各參與者將此乘法份額僅廣播至方案參與者。亦即,虛設參與者並不接收任何份額。 8.方案參與者使用所有份額計算乘法值
Figure 02_image313
且計算其逆金鑰份額
Figure 02_image315
。 9.所有參與者創建另一共用秘密使得各參與者
Figure 02_image181
具有份額
Figure 02_image317
,其中該共用秘密具有臨界值
Figure 02_image127
。 10.所有參與者接著計算中間份額
Figure 02_image319
。此值具有臨界值
Figure 02_image147
。此等份額運用
Figure 02_image281
而非
Figure 02_image275
來計算,此係因為虛設參與者並不知曉
Figure 02_image321
,不能夠計算逆暫時金鑰份額。 11.所有參與者將其中間份額
Figure 02_image219
廣播至 N個方案參與者。再次,虛設參與者自身不接收任何份額。 12.各方案參與者使用
Figure 02_image147
個份額上之內插來計算中間值
Figure 02_image323
。 13.各方案參與者 i使用章節3.2.1.中之方法來更新
Figure 02_image285
Figure 02_image275
Figure 02_image169
份額,從而基本上「移除」虛設參與者。此產生經更新之份額
Figure 02_image325
Figure 02_image327
Figure 02_image329
。應注意,
Figure 02_image281
不需要更新,此係因為其不再使用。私密金鑰份額亦不會在此簽章中再次使用但可用於未來簽章中,因此其經更新。為更新
Figure 02_image285
之份額,採取以下步驟。更新 a.使用JVRSS創建盲化共用秘密
Figure 02_image331
使得參與者
Figure 02_image181
具有份額
Figure 02_image333
。 b.各參與者 i計算
Figure 02_image335
並將其廣播。 c.各參與者在份額上內插
Figure 02_image337
。 d.各參與者計算其經更新之份額
Figure 02_image339
重複此操作以更新其他共用秘密份額
Figure 02_image275
Figure 02_image169
。 14.所有參與者刪除舊份額。由於此方案對於最大 t個不誠實參與者係安全的,因此此假定係安全的,此係因為若所有誠實參與者刪除其份額,將剩餘最多 t個份額,此不足以唯一地判定任何共用秘密。 15.各方案參與者 i計算其預簽章份額
Figure 02_image341
。 16.各方案參與者 i儲存
Figure 02_image343
,及私密金鑰份額
Figure 02_image345
為了簽署訊息
Figure 02_image037
,至少
Figure 02_image127
個參與者進行以下步驟。 17.協調者向至少
Figure 02_image127
個參與者發送在訊息
Figure 02_image037
上創建簽章份額之請求。 18.各方案參與者 i計算訊息摘要
Figure 02_image039
。前已述及,在比特幣中,此雜湊函數為雙SHA-256雜湊函數。 19.各方案參與者 i計算其簽章份額
Figure 02_image347
。 20.所有簽署參與者將其簽章份額
Figure 02_image349
發送至協調者。 21.協調者根據需要計算
Figure 02_image351
,且最終簽章為
Figure 02_image059
為了達成小於所需
Figure 02_image291
之群組大小的臨界最佳方案,方案需要
Figure 02_image353
個虛設參與者,其接著被視為在其份額已用於所需計算之後離開該方案的參與者。特定言之,虛設者不需要知曉結果
Figure 02_image355
Figure 02_image295
。此等值可在如先前章節中所描述之稍後階段添加至計算中。更新份額所隱含之原因係防止攻擊者自虛設參與者獲得份額,且接著僅需要小於臨界數目個方案參與者來獲得足夠資訊以創建共用秘密中之任一者。藉由更新份額,此情形自方案移除虛設參與者。
應注意,相同效應可藉由需要虛設參與者在步驟12之後刪除其份額來達成。然而,更新份額使得方案參與者能夠確定由虛設參與者持有之份額無效,從而向方案參與者提供更多的保證。
在移除虛設參與者之後,若需要更多計算,其中臨界值為
Figure 02_image291
,參與者可再次更新其份額以將虛設參與者帶入方案中、進行所需計算並再次移除虛設者。此等虛設者無需為相同虛設參與者。 4.進一步註解
應瞭解,已僅作為實例描述以上實施例。更一般而言,可提供根據以下陳述項中之任一或多項的方法、設備或程式。
陳述項1.  一種產生一臨界簽章之一份額的電腦實施方法,其中參與者之一群組包含一組目標參與者及一組虛設參與者,其中目標參與者之數目小於產生一有效簽章所需之參與者之數目,其中各目標參與者及各虛設參與者具有:i)一第一私密金鑰之一各別份額,ii)一暫時私密金鑰之一各別份額,iii)一第一盲化金鑰之一各別份額,iv)一第二盲化金鑰之一各別份額,且其中各目標參與者具有v)對應於該暫時私密金鑰之一暫時公開金鑰,且其中該方法係藉由該等目標參與者中之一第一者執行且包含: 基於該暫時公開金鑰產生該臨界簽章之一第一分量; 基於該暫時私密金鑰之該各別份額及該第一盲化金鑰之該各別份額而產生一第一中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第一中間金鑰之一各別份額; 基於該第一中間金鑰之該等各別份額產生該第一中間金鑰; 基於該第一中間金鑰之一逆及該第一盲化金鑰之該各別份額而產生一逆暫時私密金鑰之一各別份額; 基於該第一私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額而產生一第二中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第二中間金鑰之一各別份額; 基於該第二中間金鑰之該等各別份額產生該第二中間金鑰; 基於該臨界簽章之該第一分量、該第一中間金鑰之該逆、該第二中間金鑰以及該第二盲化金鑰之該各別份額而產生一預簽章值之一各別份額;以及 基於該逆暫時私密金鑰之該各別份額、該預簽章值之該各別份額以及一訊息而產生該臨界簽章之一各別第二分量。
陳述項2.  如陳述項1之方法,其包含使得該臨界簽章之該各別第二分量可用於一協調者以用於產生該臨界簽章。
陳述項3.  如陳述項1之方法,其包含: 自一或多個其他目標參與者獲得該臨界簽章之一各別第二分量;以及 產生該臨界簽章之該第二分量以用於產生該臨界簽章。
陳述項4.  如前述陳述項中任一項之方法,其中該暫時私密金鑰、該第一盲化金鑰、該第二盲化金鑰以及該臨界簽章之該第二分量具有一第一臨界值,且其中該第一中間金鑰及該第二中間金鑰具有一第二高臨界值。
陳述項5.   如前述陳述項中任一項之方法,其包含更新該第二盲化金鑰之該各別份額,且其中該預簽章值之該各別份額係基於該第二盲化金鑰之該經更新各別份額。
陳述項6.   如前述陳述項中任一項之方法,其中更新該第二盲化金鑰之該各別份額包含: 產生一第三盲化金鑰之一各別份額; 基於該第二盲化金鑰之該各別份額及該第三盲化金鑰之該各別份額而產生一經遮蔽第二盲化金鑰之一各別份額,且自各個其他目標參與者獲得該經遮蔽第二盲化金鑰之一各別份額; 基於該經遮蔽第二盲化金鑰之該等各別份額產生該經遮蔽第二盲化金鑰;以及 基於該經遮蔽第二盲化金鑰以及該第三盲化金鑰之該各別份額而產生該第二盲化金鑰之該經更新各別份額。
陳述項7.   如前述陳述項中任一項之方法,其包含更新該逆暫時私密金鑰之該各別份額,且其中該臨界簽章之該各別第二分量係基於該逆暫時私密金鑰之該經更新各別份額。
陳述項8.   如陳述項7之方法,其中更新該逆暫時金鑰之該各別份額包含: 產生一第四盲化金鑰之一各別份額; 基於該逆暫時金鑰之該各別份額及該第四盲化金鑰之該各別份額而產生一經遮蔽逆暫時金鑰之一各別份額,且自各個其他目標參與者獲得該經遮蔽逆暫時金鑰之一各別份額; 基於該經遮蔽逆暫時金鑰之該等各別份額產生該經遮蔽逆暫時金鑰;以及 基於該經遮蔽逆暫時金鑰以及該第四盲化金鑰之該各別份額而產生該逆暫時金鑰之該經更新各別份額。
陳述項9.   如前述陳述項中任一項之方法,其包含將該第一中間金鑰之該各別份額發送至各個其他目標參與者。
陳述項10. 如前述陳述項中任一項之方法,其包含將該第二中間金鑰之該各別份額發送至各個其他目標參與者。
陳述項11. 如前述陳述項中任一項之方法,其中該第一中間金鑰之該各別份額係基於該暫時私密金鑰之該各別份額與該第一盲化金鑰之該各別份額的一乘積。
陳述項12. 如前述陳述項中任一項之方法,其中該第二中間金鑰之該各別份額係至少基於該第一盲化金鑰之該各別份額與該第一私密金鑰之該各別份額的一乘積。
陳述項13. 如陳述項2或附屬於其之任何陳述項之方法,其包含自該協調者接收該訊息。
陳述項14. 如陳述項13之方法,其包含在自該協調者接收該訊息之前產生該預簽章值之該各別份額。
陳述項15. 如前述陳述項中任一項之方法,其中使用一聯合可驗證隨機秘密共用JVRSS方案來產生以下各者中之任一或多者:該第一私密金鑰之該各別份額、該暫時私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額。
陳述項16. 如前述陳述項中任一項之方法,其中該訊息包含一區塊鏈交易之至少一部分。
陳述項17. 如陳述項3及陳述項16之方法,其包含: 將該臨界簽章添加至該區塊鏈交易;以及 將該區塊鏈交易提交至該區塊鏈網路。
陳述項18. 一種電腦裝備,其包含: 記憶體,其包含一或多個記憶體單元;以及 處理設備,其包含一或多個處理單元,其中該記憶體儲存經配置以在該處理設備上運行之程式碼,該程式碼經組配以便在處於該處理設備上時執行如前述陳述項中任一項之方法。
陳述項19. 一種電腦程式,其體現於電腦可讀儲存器上且經組配以便在電腦裝備上運行時執行如陳述項1至17中任一項之方法。
根據本文中所揭露之另一態樣,可提供一種包含各目標參與者之動作的方法。
根據本文中所揭露之另一態樣,可提供一種包含各目標參與者之電腦裝備的系統。
根據本文中所揭露之另一態樣,可提供一種包含各目標參與者及各虛設參與者之動作的方法。
根據本文中所揭露之另一態樣,可提供一種包含各參與者目標參與者及各虛設參與者之電腦裝備的系統。
一旦給定本文中之揭露內容,所揭露技術之其他變體或使用案例對於所屬技術領域中具有通常知識者可變得顯而易見。本揭露內容之範疇不受所描述實施例限制而僅受隨附申請專利範圍限制。
100:實例系統 101:協調者 102a:第一目標參與者 102b:第二目標參與者 102c:目標參與者 103:第三方 104a,104b:虛設參與者 200:實例方法 S201,S202,S203,S204,S205,S206:步驟
為了輔助理解本揭露內容之實施例且展示此類實施例可如何付諸實施,僅作為實例參考隨附圖式,在該等圖式中: 圖1示意性地示出用於產生臨界簽章之實例系統,且 圖2展示用於產生臨界簽章之實例方法。
100:實例系統
101:協調者
102a:第一目標參與者
102b:第二目標參與者
102c:目標參與者
104a,104b:虛設參與者

Claims (19)

  1. 一種產生一臨界簽章之一份額的電腦實施方法,其中參與者之一群組包含一組目標參與者及一組虛設參與者,其中目標參與者之數目小於產生一有效簽章所需之參與者之數目,其中各目標參與者及各虛設參與者具有:i)一第一私密金鑰之一各別份額,ii)一暫時私密金鑰之一各別份額,iii)一第一盲化金鑰之一各別份額,iv)一第二盲化金鑰之一各別份額,且其中各目標參與者具有v)對應於該暫時私密金鑰之一暫時公開金鑰,且其中該方法係藉由該等目標參與者中之一第一者執行且包含: 基於該暫時公開金鑰產生該臨界簽章之一第一分量; 基於該暫時私密金鑰之該各別份額及該第一盲化金鑰之該各別份額而產生一第一中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第一中間金鑰之一各別份額; 基於該第一中間金鑰之該等各別份額產生該第一中間金鑰; 基於該第一中間金鑰之一逆及該第一盲化金鑰之該各別份額而產生一逆暫時私密金鑰之一各別份額; 基於該第一私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額而產生一第二中間金鑰之一各別份額,且自各個其他目標參與者及各虛設參與者獲得該第二中間金鑰之一各別份額; 基於該第二中間金鑰之該等各別份額產生該第二中間金鑰; 基於該臨界簽章之該第一分量、該第一中間金鑰之該逆、該第二中間金鑰以及該第二盲化金鑰之該各別份額而產生一預簽章值之一各別份額;以及 基於該逆暫時私密金鑰之該各別份額、該預簽章值之該各別份額以及一訊息而產生該臨界簽章之一各別第二分量。
  2. 如請求項1之方法,其包含使該臨界簽章之該各別第二分量可用於一協調者以用於產生該臨界簽章。
  3. 如請求項1之方法,其包含: 自一或多個其他目標參與者獲得該臨界簽章之一各別第二分量;以及 產生該臨界簽章之該第二分量以用於產生該臨界簽章。
  4. 如前述請求項中任一項之方法,其中該暫時私密金鑰、該第一盲化金鑰、該第二盲化金鑰以及該臨界簽章之該第二分量具有一第一臨界值,且其中該第一中間金鑰及該第二中間金鑰具有一第二高臨界值。
  5. 如前述請求項中任一項之方法,其包含更新該第二盲化金鑰之該各別份額,且其中該預簽章值之該各別份額係基於該第二盲化金鑰之經更新的該各別份額。
  6. 如前述請求項中任一項之方法,其中更新該第二盲化金鑰之該各別份額包含: 產生一第三盲化金鑰之一各別份額; 基於該第二盲化金鑰之該各別份額及該第三盲化金鑰之該各別份額而產生一經遮蔽第二盲化金鑰之一各別份額,且自各個其他目標參與者獲得該經遮蔽第二盲化金鑰之一各別份額; 基於該經遮蔽第二盲化金鑰之該等各別份額產生該經遮蔽第二盲化金鑰;以及 基於該經遮蔽第二盲化金鑰以及該第三盲化金鑰之該各別份額而產生該第二盲化金鑰之經更新的該各別份額。
  7. 如前述請求項中任一項之方法,其包含更新該逆暫時私密金鑰之該各別份額,且其中該臨界簽章之該各別第二分量係基於該逆暫時私密金鑰之經更新的該各別份額。
  8. 如請求項7之方法,其中更新該逆暫時金鑰之該各別份額包含: 產生一第四盲化金鑰之一各別份額; 基於該逆暫時金鑰之該各別份額及該第四盲化金鑰之該各別份額而產生一經遮蔽逆暫時金鑰之一各別份額,且自各個其他目標參與者獲得該經遮蔽逆暫時金鑰之一各別份額; 基於該經遮蔽逆暫時金鑰之該等各別份額產生該經遮蔽逆暫時金鑰;以及 基於該經遮蔽逆暫時金鑰以及該第四盲化金鑰之該各別份額而產生該逆暫時金鑰之經更新的該各別份額。
  9. 如前述請求項中任一項之方法,其包含將該第一中間金鑰之該各別份額發送至各個其他目標參與者。
  10. 如前述請求項中任一項之方法,其包含將該第二中間金鑰之該各別份額發送至各個其他目標參與者。
  11. 如前述請求項中任一項之方法,其中該第一中間金鑰之該各別份額係基於該暫時私密金鑰之該各別份額與該第一盲化金鑰之該各別份額的一乘積。
  12. 如前述請求項中任一項之方法,其中該第二中間金鑰之該各別份額係至少基於該第一盲化金鑰之該各別份額與該第一私密金鑰之該各別份額的一乘積。
  13. 如請求項2或附屬於其之任何請求項之方法,其包含自該協調者接收該訊息。
  14. 如請求項13之方法,其包含在自該協調者接收該訊息之前產生該預簽章值之該各別份額。
  15. 如前述請求項中任一項之方法,其中使用一聯合可驗證隨機秘密共用JVRSS方案來產生以下各者中之任一或多者:該第一私密金鑰之該各別份額、該暫時私密金鑰之該各別份額、該第一盲化金鑰之該各別份額以及該第二盲化金鑰之該各別份額。
  16. 如前述請求項中任一項之方法,其中該訊息包含一區塊鏈交易之至少一部分。
  17. 如請求項3及請求項16之方法,其包含: 將該臨界簽章添加至該區塊鏈交易;以及 將該區塊鏈交易提交至該區塊鏈網路。
  18. 一種電腦裝備,其包含: 記憶體,其包含一或多個記憶體單元;以及 處理設備,其包含一或多個處理單元,其中該記憶體儲存經配置以在該處理設備上運行之程式碼,該程式碼經組配以便在處於該處理設備上時執行如前述請求項中任一項之方法。
  19. 一種電腦程式,其體現於電腦可讀儲存器上且經組配以便在電腦裝備上運行時執行如請求項1至17中任一項之方法。
TW111136765A 2021-10-26 2022-09-28 臨界簽章方案 TW202318833A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB2115390.3 2021-10-26
GB2115390.3A GB2612309A (en) 2021-10-26 2021-10-26 Threshold signature scheme

Publications (1)

Publication Number Publication Date
TW202318833A true TW202318833A (zh) 2023-05-01

Family

ID=78592883

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111136765A TW202318833A (zh) 2021-10-26 2022-09-28 臨界簽章方案

Country Status (8)

Country Link
US (1) US12494922B2 (zh)
EP (2) EP4423968B1 (zh)
JP (1) JP2024541936A (zh)
KR (1) KR20240090783A (zh)
CN (1) CN118160275A (zh)
GB (1) GB2612309A (zh)
TW (1) TW202318833A (zh)
WO (1) WO2023072504A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117134910B (zh) * 2023-10-24 2024-03-15 深圳市纽创信安科技开发有限公司 一种密钥共享方法、系统及存储介质
CN117592991B (zh) * 2024-01-18 2024-04-26 暨南大学 一种基于门限签名的高效区块链跨链数据交换方法

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1292185A (zh) 1998-01-19 2001-04-18 特伦斯·E·萨姆纳 用于向所选成员传达私人消息的方法和设备
US20030009694A1 (en) 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020116611A1 (en) 2000-10-31 2002-08-22 Cornell Research Foundation, Inc. Secure distributed on-line certification authority
US20030059041A1 (en) 2001-06-26 2003-03-27 Mackenzie Philip D. Methods and apparatus for two-party generation of DSA signatures
US7246232B2 (en) 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
EP2395424B1 (en) 2005-01-18 2013-07-31 Certicom Corp. Accelerated verification of digital signatures and public keys
JP4783119B2 (ja) 2005-10-25 2011-09-28 株式会社東芝 秘密分散装置、方法及びプログラム
WO2008030523A2 (en) * 2006-09-06 2008-03-13 Bsecured Solutions, Llc Real privacy management authentication system
JP2008199278A (ja) 2007-02-13 2008-08-28 Toshiba Corp 情報管理システム、情報管理装置、情報管理プログラム
US9130757B2 (en) 2008-08-11 2015-09-08 International Business Machines Corporation Method for authenticated communication in dynamic federated environments
EP3537653B1 (en) 2009-12-04 2022-06-01 Cryptography Research, Inc. Verifiable, leak-resistant authentication
US8874990B2 (en) 2011-04-01 2014-10-28 Cleversafe, Inc. Pre-fetching data segments stored in a dispersed storage network
US9785491B2 (en) 2011-10-04 2017-10-10 International Business Machines Corporation Processing a certificate signing request in a dispersed storage network
US8731203B2 (en) 2012-02-13 2014-05-20 Alephcloud Systems, Inc. Securing a secret of a user
US10331519B2 (en) 2012-10-08 2019-06-25 International Business Machines Corporation Application of secret sharing schemes at multiple levels of a dispersed storage network
US9654286B2 (en) 2013-10-04 2017-05-16 Microsoft Technology Licensing, Llc Content gathering using shared key
GB2524578A (en) * 2014-03-28 2015-09-30 Ibm Production of cryptographic signatures
JP2015194959A (ja) 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
WO2015160839A1 (en) 2014-04-17 2015-10-22 Hrl Laboratories, Llc A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security
US12225127B2 (en) 2015-07-14 2025-02-11 Fmr Llc Address verification, seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US10992469B2 (en) 2015-07-14 2021-04-27 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US9813244B1 (en) 2015-12-30 2017-11-07 EMC IP Holding Company LLC Distributed proactive password-based secret sharing
US9565020B1 (en) * 2016-02-02 2017-02-07 International Business Machines Corporation System and method for generating a server-assisted strong password from a weak secret
JP6799061B2 (ja) 2016-02-23 2020-12-09 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
US10237259B2 (en) * 2016-02-29 2019-03-19 Securekey Technologies Inc. Systems and methods for distributed identity verification
JP2018005089A (ja) 2016-07-06 2018-01-11 学校法人東京理科大学 分散値更新装置及び分散値更新プログラム、分散値計算装置及び分散値計算プログラム、分散値検証装置及び分散値検証プログラム
US10581804B2 (en) 2016-08-24 2020-03-03 International Business Machines Corporation End-to-end caching of secure content via trusted elements
US10223547B2 (en) 2016-10-11 2019-03-05 Palo Alto Research Center Incorporated Method for differentially private aggregation in a star topology under a realistic adversarial model
US10291408B2 (en) 2016-12-23 2019-05-14 Amazon Technologies, Inc. Generation of Merkle trees as proof-of-work
US10230524B2 (en) 2017-01-26 2019-03-12 Wickr Inc. Securely transferring user information between applications
US10764043B2 (en) 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
GB201705621D0 (en) 2017-04-07 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
WO2018189656A1 (en) 2017-04-11 2018-10-18 nChain Holdings Limited Secure re-use of private key for dynamic group of nodes
US10503614B2 (en) 2017-04-21 2019-12-10 Vmware, Inc. Byzantine agreement using communications having linear complexity
GB201707168D0 (en) 2017-05-05 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
DE102017209014A1 (de) 2017-05-30 2018-12-06 Robert Bosch Gmbh Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10805072B2 (en) 2017-06-12 2020-10-13 Change Healthcare Holdings, Llc System and method for autonomous dynamic person management
US10419446B2 (en) 2017-07-10 2019-09-17 Cisco Technology, Inc. End-to-end policy management for a chain of administrative domains
US10511436B1 (en) * 2017-07-31 2019-12-17 EMC IP Holding Company LLC Protecting key material using white-box cryptography and split key techniques
EP4325770A3 (en) * 2017-08-15 2024-04-24 nChain Licensing AG Threshold ecdsa for securing bitcoin wallet
KR102627039B1 (ko) 2017-08-15 2024-01-19 엔체인 홀딩스 리미티드 임계치 디지털 시그니처 방법 및 시스템
GB201715423D0 (en) 2017-09-22 2017-11-08 Nchain Holdings Ltd Computer-implemented system and method
WO2019066822A1 (en) 2017-09-27 2019-04-04 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
US11552797B2 (en) 2017-10-30 2023-01-10 Visa International Service Association Multi-party threshold authenticated encryption
WO2019158209A1 (en) 2018-02-16 2019-08-22 Ecole polytechnique fédérale de Lausanne (EPFL) Methods and systems for secure data exchange
GB201805633D0 (en) 2018-04-05 2018-05-23 Nchain Holdings Ltd Computer implemented method and system
US20210049600A1 (en) 2018-05-18 2021-02-18 Qredo Ltd. Digital Asset Delivery Network
US10797868B2 (en) 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment
US11481761B2 (en) 2018-06-03 2022-10-25 VVOW Company Limited Peer-to-peer cryptocurrency and crypto asset trading platform
WO2019246206A1 (en) 2018-06-20 2019-12-26 Iot And M2M Technologies, Llc An ecdhe key exchange for server authentication and a key server
US11444779B2 (en) 2018-08-02 2022-09-13 Paypal, Inc. Techniques for securing application programming interface requests using multi-party digital signatures
GB201817507D0 (en) 2018-10-27 2018-12-12 Nchain Holdings Ltd Computer implemented system and method
US10833871B2 (en) 2018-11-08 2020-11-10 Unbound Tech Ltd. System and method for deterministic signing of a message using a multi-party computation (MPC) process
US10887091B2 (en) 2018-11-27 2021-01-05 Bae Systems Information And Electronic Systems Integration Inc. Multi-hop security amplification
US11323267B1 (en) 2018-11-28 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for maintaining confidentiality, integrity, and authenticity of the last secret
JP2020127100A (ja) 2019-02-03 2020-08-20 株式会社bitFlyer Blockchain 複数のノードを有する分散ネットワークに資産の移転を表すトランザクションを記憶する方法及びそのためのプログラム並びに当該分散ネットワークを構成するためのノード
WO2020163865A1 (en) * 2019-02-08 2020-08-13 Carmignani Andrea Authentication processing service
WO2020227403A1 (en) 2019-05-08 2020-11-12 Icu Medical, Inc. Threshold signature based medical device management
US10903991B1 (en) 2019-08-01 2021-01-26 Coinbase, Inc. Systems and methods for generating signatures
US11088851B2 (en) 2019-09-04 2021-08-10 Gk8 Ltd Systems and methods for signing of a message
GB2586997B (en) 2019-09-11 2022-05-11 PQ Solutions Ltd Data communication between a group of users
US11296879B2 (en) 2019-10-04 2022-04-05 Atakama LLC Encrypted search
KR20210046357A (ko) 2019-10-18 2021-04-28 삼성전자주식회사 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
GB2592225A (en) 2020-02-19 2021-08-25 Nchain Holdings Ltd Attestation service for use with a blockchain network
GB2594312A (en) 2020-04-23 2021-10-27 Nchain Holdings Ltd Digital Signatures
DE102020112102B3 (de) 2020-05-05 2021-05-20 Infineon Technologies Ag Verfahren und Vorrichtungen zur Erzeugung eines symmetrischen Sitzungsschlüssels für die verschlüsselte Kommunikation
GB2597123B (en) 2020-05-14 2023-08-30 Hung Hung Chiu A method for creating a hierarchical threshold signature digital asset wallet
US11374744B2 (en) 2020-05-15 2022-06-28 The Boeing Company Threshold scheme enabled symmetric key member deletion
US11582045B2 (en) 2020-06-02 2023-02-14 John A. Nix Combined digital signature algorithms for security against quantum computers
GB2596072A (en) 2020-06-15 2021-12-22 Nchain Holdings Ltd Generating secret shares
EP4201019A1 (en) 2020-09-30 2023-06-28 Dfinity Stiftung Redistribution of secret sharings
GB2600684A (en) 2020-10-28 2022-05-11 Nchain Holdings Ltd Identifying denial-of-service attacks
WO2022154790A1 (en) 2021-01-14 2022-07-21 Hewlett-Packard Development Company, L.P. Authenticating devices and components
GB2612310A (en) 2021-10-26 2023-05-03 Nchain Licensing Ag Generating shared keys

Also Published As

Publication number Publication date
GB202115390D0 (en) 2021-12-08
JP2024541936A (ja) 2024-11-13
WO2023072504A1 (en) 2023-05-04
EP4648353A2 (en) 2025-11-12
US12494922B2 (en) 2025-12-09
US20250088367A1 (en) 2025-03-13
GB2612309A (en) 2023-05-03
CN118160275A (zh) 2024-06-07
KR20240090783A (ko) 2024-06-21
EP4423968A1 (en) 2024-09-04
EP4423968B1 (en) 2025-10-29
EP4648353A3 (en) 2026-01-28

Similar Documents

Publication Publication Date Title
JP7800995B2 (ja) 共有秘密鍵の生成
US20240388422A1 (en) Generating shared keys
KR20230002941A (ko) 비밀 공유를 갖는 (ec)dsa 임계값 서명
US20240380581A1 (en) Generating shared cryptographic keys
US20240372732A1 (en) Generating digital signature shares
TW202318833A (zh) 臨界簽章方案
US20240388427A1 (en) Generating shared cryptographic keys
EP4331176A1 (en) Nested threshold signatures
US12476826B2 (en) Generating digital signatures
KR20240046201A (ko) 디지털 서명들의 생성
KR20240141783A (ko) 셰어드 개인 키의 생성