【新ファイヤーオープンクラス】
Xinhuo Technologyはこのほど、Web3分野の専門知識を誰もが体系的に学べるオンラインビデオコース「Xinhuoオープンコース」シリーズを開始した。 Xinhuo Technology の暗号化専門家であるリンデル博士は、Web3 の最先端かつ強力なコア テクノロジを提供します。
このコースには、基本的な暗号化、しきい値署名、ゼロ知識証明の 3 つのシリーズが含まれています。
基本的な暗号化シリーズには、対称暗号化、ハッシュ関数、デジタル署名、公開キー暗号化、コミットメント、およびキー合意が含まれます。
しきい値署名シリーズには、Li17 ツーパーティ署名、GG18 マルチパーティしきい値署名、および GG20 マルチパーティしきい値署名が含まれます。
ゼロ知識証明シリーズには、Groth16、Plonk、UltraPlonk、SHA256 ルックアップ テーブル、Halo2、および zkStark 証明システムが含まれます。
Xinhuo Technology はその後、安全なマルチパーティ計算、量子コンピューティング耐性格子暗号、完全準同型暗号シリーズを立ち上げる予定ですので、ご期待ください。
ビデオリンク: https://space.bilibili.com/3493266041342842/channel/series
図 1: 新火オープンクラス
【SINOHOPEデジタル資産カストディコア技術】
SINOHOPE デジタル資産保管には、理論技術とエンジニアリング実装において多くの蓄積があります。
1. 新しい火災理論と技術
理論に関しては、Xinhuo Technology は 2 件の特許と 4 件の論文を申請しています。
l 特許 1: 閾値署名シナリオにおける分散キー導出方法、出願番号 202311300400X
l 特許 2: 公的に検証可能な秘密鍵の暗号化保管方法、出願番号 2023113048296
l 論文 1: 高速 2-out-of-n ECDSA しきい値署名
l 特許 2: 公的に検証可能な秘密鍵の暗号化保管方法、出願番号 2023113048296
l 論文 1: 高速 2-out-of-n ECDSA しきい値署名
l 論文 2: 秘密鍵の公的に検証可能な対称暗号化保管スキーム
l 論文 3: ブロックチェーンデジタル資産のマルチパーティ管理のための分散キー導出
l 論文 4: 秘密鍵が公的に検証可能な分散型非対称暗号化ストレージスキーム
2. 新たな消防プロジェクトの実現
エンジニアリングの面では、Xinhuo Technology は数多くのコア技術と安全戦略を導入してきました。
CGGMP20 を使用して 3-3 しきい値署名プロトコルを実装し、それを Xinhuo 独自の高度で安全、信頼性が高く効率的なデュアルリーダー管理アーキテクチャと組み合わせて、デジタル資産の安全で効率的かつ信頼性の高い管理を実現します。図 2 に示すように、ユーザー側では、所有者と管理者の 2 人のリーダーが異なるルート秘密キー シャードを持っており、そのうちの 1 人はすべてのデジタル資産を管理できますが、2 番目の共同管理者は部分的なデジタル資産のみを管理できます。
図 2: Xinhuo Technology のデュアルリーダー管理構造
1. コア技術
キー更新プロトコルを使用して、所有者と管理者の 2 人のユーザーが相互にバックアップできるようにして、高いセキュリティを実現します。
秘密鍵の公的に検証可能な暗号化された保管方法を設計することにより (特許 2、論文 2、および論文 4 を参照)、所有者と管理者はルート秘密鍵を暗号化してバックアップ用にクラウドにシャードに保管し、高いセキュリティを実現できます。
所有者と管理者の両方が分散キーを取得し (特許 1、論文 3 を参照)、サブ秘密キーのフラグメントを暗号化して下位の共同管理ユーザーに送信して、効率的な資産管理を実現できます。
分散キーが導出された後、キー リフレッシュ プロトコルが実行されて、新しいサブ秘密キーのシャードが生成されます。新しいサブシャード秘密キーは、共同管理される各ユーザーのデバイスに一意にバインドされ、高いセキュリティとアカウンタビリティを実現します。
2.セキュリティ戦略
(1) 高度なセキュリティ戦略
秘密キーのシャードが盗まれていなければ、CGGMP21 しきい値署名は任意の攻撃に対して耐性があります。さらに、秘密キーのシャードは定期的に更新され、あらゆる攻撃に耐えられる前方セキュリティ状態になります。
このサイクル中に、ユーザーの秘密キーのフラグメントが盗まれたとしても、その秘密キーのフラグメントをハッカーのデバイスにバインドすることはできません。各ログインにはユーザー ID 認証が必要であり、デバイス認証を完了するには各キー操作にユーザーの携帯電話の TEE 秘密キー署名が必要であるためです。したがって、Xinhuo Technology サーバー a/b はハッカーへのサービスを拒否します。
このサイクル中、たとえユーザーの携帯電話が盗まれたとしても、ハッカーは新霍の完全な本人認証とワークフローメカニズムを通過することができず、新霍の署名サービスを使用できず、攻撃を開始することもできません。
削除メカニズム: 上司は部下の秘密キーのフラグメントとその他の情報を即座に削除し、Xinhuo Technology サービス パーティ a/b に対応する秘密キーのフラグメントを削除するよう自動的にトリガーできます。したがって、ハッカーがユーザーの携帯電話デバイスや秘密鍵の断片を入手したとしても、攻撃を開始することはできません。
Xinhuo Technology は 2013 年以来、ユーザーのデジタル資産を失ったことはありません。 Xinhuo Technology は、サービス プロバイダーの 2 つの秘密鍵シャードのセキュリティとバックアップを確保するための一連の厳格な規則と規制、およびホット テクノロジーとコールド テクノロジーを備えているため、競合他社がそれを登録して使用し、ハッカーと協力することが許可されている場合でも、2 つの秘密鍵シャードを取得することはできません。 Xinhuo Technology 秘密鍵シャーディングの一部。理由もなく資産が失われないようにするため、支払いはワークフローを使用してのみ完了できます。
Xinhuo Technology は 2013 年以来、ユーザーのデジタル資産を失ったことはありません。 Xinhuo Technology は、サービス プロバイダーの 2 つの秘密鍵シャードのセキュリティとバックアップを確保するための一連の厳格な規則と規制、およびホット テクノロジーとコールド テクノロジーを備えているため、競合他社がそれを登録して使用し、ハッカーと協力することが許可されている場合でも、2 つの秘密鍵シャードを取得することはできません。 Xinhuo Technology 秘密鍵シャーディングの一部。理由もなく資産が失われないようにするため、支払いはワークフローを使用してのみ完了できます。
(2) 説明責任戦略
各秘密キーのシャードは一意であり、各ユーザーのデバイスに一意にバインドされます。ワークフローは、説明責任を達成するために、各トランザクションの開始者、承認者、署名者の身元、操作時間、その他の情報を詳細に記録します。
(3) 高可用性戦略
ユーザーがデバイスを変更するか、アプリを削除する必要がある場合
状況①:所有者または管理者がデバイスを変更するか、アプリを削除する必要がある
方法 1: 所有者と管理者は相互にバックアップしているため、削除メカニズムをトリガーする前に、2 人のリーダーは Xinhuo Technology カスタマー サービスによるオンライン ID 認証を必要とします。その後、所有者または管理者は組織内で相互に削除してから、リーダーを更新できます。新しいルート 秘密鍵は断片化され、暗号化されて相手に送信されます。
方法 2: 所有者と管理者のルート秘密鍵シャーディングは、秘密鍵の公的に検証可能な暗号化保管方法 (特許 2、論文 2、および論文 4 を参照) を使用して、秘密鍵を暗号化してクラウドに保管します。したがって、暗号文をクラウドから取得し、回復キーを使用して復号化して、ルート秘密キーのシャードを取得できます。
状況②: 下位の共同管理ユーザーがデバイスを変更するか、APP を削除する必要がある
ステップ 1: 上司は組織内の部下のサブ秘密キーのフラグメントとその他の情報を削除し、削除メカニズムを自動的にトリガーし、Xinhuo Technology サービス パーティ a/b が対応するサブ秘密キーのフラグメントを削除します。
ステップ 2: 上位の分散キーはサブ秘密キーをフラグメントに派生し、リフレッシュ、暗号化して下位に送信し、Xinhuo Technology サービス パーティ a/b の対応する派生とリフレッシュをトリガーします。
ステップ 3: 下位が ID 認証を実行し、秘密キーのフラグメントをデバイスに一意にバインドした後、それを使用できるようになります。
全てのコメント