暗号通貨

AIデータ復旧サービスについて

[libsecp256k1で確認完了] invert(e) * privの場所です。オーバーフローが原因だったため、格納できない分をあらかじめ引き、差を取ってから、引いた分を戻す(加える)操作で確認完了です。

libsecp256k1で動かない理由がオーバーフローにある点を突き止めました。どうやら位数だとオーバーフローする仕様で、その位数から1を引いた数は格納できる内容でした。まさか、楕円曲線の定数がオーバフローするとは考えておらず、overfl...
bitcoin

negの一部はOpenSSLで確実を取りました。そこは引くだけなので、使い方が違うのかな。

schnorr署名の導入のうち、eに対するnegの過程で、libsecp256k1のnegが上手く作用しないため、暫定的な処置としてその部分だけOpenSSLで代用する内容となりました。計算の内容はシンプルで、単に値を入れてnegしてから加...
bitcoin

決まった数(定数)に対するnegなので、直接、バイナリで操作することで引くことにしました。

昨日の続きです。libsecp256k1のnegが期待通りに作用しないため、BIGNUMに変換後、OpenSSLの関数で引いて、その結果をbe32でlibsecp256k1のスカラーに戻す手法があります。ただ、これはちょっと厳しいため、直接...
bitcoin

検証中のschnorr署名で、Rの計算手法を少し変え、X座標とY座標の両方一致(つまり点の一致)で有効とする方法の確認が取れました。

検証中のschnorr署名で、Rの計算手法を少し変え、X座標とY座標の両方一致(つまり点の一致)で有効とする方法の確認が取れました。X座標の一致でも十分な気はしますが、Y座標まで検証可能なら、これで楕円曲線の点を完全に捉えてた形で、署名の有...
BLOCKCHAIN

schnorr署名、検証を完了しました。そこで、実装に手を加えて再検証です。Rを利用する計算手法の部分です。

やはりschnorr署名では、署名の際に無作為に決めたRのY座標が偶数で、そのX座標がハッシュから得たX座標と等しくなるという性質でした。そこで、Rを利用する計算手法を少し変えると、X座標とY座標の両方が一致する場合もあり、今、その両方が一...
bitcoin

ブロックチェーンに最適化されたschnorr署名について、検証を完了しました。まずOpenSSLでschnorrを再現し、署名&検証をじっくり検証しました。そして、公開鍵のY座標が偶数という点が大事でした。

題名の通りで、うまくいきました。OpenSSLでschnorr署名の細部を再現し、検証と同時に内部の構造等も掌握しました。検証プロセスが安定しない症状が出たので、調べていたらBIP-340に当たりました。公開鍵のY座標に、偶数という制限があ...
AIデータ復旧サービスについて

公開鍵は32バイトでX座標のみ、そして署名は64バイトの固定長になってました。

schnorr署名の検証作業、順調で、本日完了の見通しです。実際のロジックをOpenSSL等で実際に組んでみて、その署名までの流れをみております。 公開鍵は32バイトでX座標のみ、そして署名は64バイトの固定長になってました。そこでちょっと...
その他

ブロックチェーンセキュリティレポート:標準トランザクションと非標準トランザクション

ブロックチェーンセキュリティレポートについて:標準トランザクションと非標準トランザクションブロックチェーンのスクリプトには、標準トランザクションと非標準トランザクションがあります。これらは、scriptSig、scriptPubKey、また...
その他

ブロックチェーンセキュリティレポート:残存メモリデータ

暗号情報がメモリ等に残存する状況について解放された後のヒープ自体再確保後、より長いヒープに移動した後に残る前のヒープスワップ領域これらの場所に秘密鍵の一部または秘密鍵全体が混入すると、秘密鍵漏洩のリスクがあります。そのため、状況に応じてメモ...
その他

「仮想通貨の未来への警告?」というタイトルの記事がありましたが、これに反論できます。

「仮想通貨の未来への警告?」というタイトルの記事がありましたが、これに反論できます。以下がその記事です:量子コンピュータは周期性に関して大きな利点がありますが、他の側面ではアルゴリズムを用いても古典的な方法よりもわずかに高速なだけです。この...
AIデータ復旧サービスについて

線形なschnorr署名に、SORA-QAI(量子&AI耐性)をマルチシグする構成で、同時にSegWitを導入します。

題名の通りです。この構成であれば、集約してまとめた鍵をコンパクトにSORA-QAI(量子&AI耐性)にすることができます。すでにsora1のアドレスでSORA-QAIが稼働しておりますので、SegWitとtaprootを導入しながら、同時に...
AIデータ復旧サービスについて

仮想通貨の秘密鍵は、金庫の暗証番号と同じです。サイドチャネル攻撃耐性を強化しました。

最新版(v3.68.14)へと更新しました。 今回の更新は、ECDSA(仮想通貨の最も大事な鍵の部分)のサイドチャネル攻撃耐性を強化しました。 このサイドチャネル攻撃というのは、パターン化された行動から鍵の内容を推測してしまうという怖い攻撃...
BLOCKCHAIN

事業部を「データ復旧/ドライブ検査SORA-QAIブロックチェーン事業部」に統合

SORA-QAIブロックチェーンが正常に稼働しました。そこで、いくつかの事業部を統一することに決定しました。具体的には、以下の事業部を「データ復旧/ドライブ検査SORA-QAIブロックチェーン事業部」に統合しました。データ復旧事業部From...
AIデータ復旧サービスについて

量子&AI耐性とECDSAのマルチシグならびに、ブロックチェーン機能拡張仕様が、mainnetで問題なく動作する点を確認できました!これで、ドライブ検査・復旧を含めた安全なネットワークを本格提供開始です。

本日、量子&AI耐性とECDSAのマルチシグならびに、ブロックチェーン機能拡張仕様が、mainnetで問題なく動作する点を確認できました!昨年の10月あたりから開発に取り組んで半年かかりました。なぜ、これが必要になったのか、その経緯を説明し...
AIデータ復旧サービスについて

本日の画像は、古いノードから見た場合に、量子&AI耐性トランザクションを利用するウォレットを示しています

本日の画像は、古いノードから見た場合に、量子&AI耐性トランザクションを利用するウォレットを示しています。上部は量子&AI耐性トランザクションをサポートする最新バージョンのウォレットで、下部はECDSAのみをサポートする古いウォレットです。...