100個の鍵によるマルチシグ。非線形性のECDSAでは100個の公開鍵と署名が必要になるた …
最終考察(その7)の前に……「Schnorr署名」が完成しました。BIP340にある公開鍵Y座標に対する制約解除(ウォレット内部の鍵を制限なくそのまま利用可能)、nonceは乱数、Verifyは完全一致(X座標だけではなくY座標も一致)、集約により100個のマルチシグであっても公開鍵32バイト固定、署名64バイト固定になります。
OpenSSLとlibsecp256k1で検証を重ねていた「Schnorr署名」が完成しま …
コールドウォレットに手を出すようなハッカーに対抗にするには、コインの送付過程について、論理的に詳しくみていく必要があります。
コールドウォレットに手を出すようなハッカーに対抗にするには、コインの送付過程について、論理 …
ここで、コイン流出を深く考察(その1)です。コールドウォレットはネットワークに接続されていないから絶対に安心という概念はなく、コールドでもネットワークに接続されています。
コールドウォレットは物理的にウォレットをネットワークから外しているため、どうやってもアクセ …
[libsecp256k1で確認完了] invert(e) * privの場所です。オーバーフローが原因だったため、格納できない分をあらかじめ引き、差を取ってから、引いた分を戻す(加える)操作で確認完了です。
libsecp256k1で動かない理由がオーバーフローにある点を突き止めました。どうやら位 …
negの一部はOpenSSLで確実を取りました。そこは引くだけなので、使い方が違うのかな。
schnorr署名の導入のうち、eに対するnegの過程で、libsecp256k1のneg …
決まった数(定数)に対するnegなので、直接、バイナリで操作することで引くことにしました。
昨日の続きです。libsecp256k1のnegが期待通りに作用しないため、BIGNUMに …
あと少し。公開鍵の偶奇を問わずSignとVerifyの動作確認が取れたOpenSSLによるschnorr署名を、libsecp256k1で動かせれば完了です。ただ、一部のnegで苦戦中です。
今日もタイトル通りです。OpenSSLで動作の確認が取れたのですが、これをlibsecp2 …
検証中のschnorr署名で、Rの計算手法を少し変え、X座標とY座標の両方一致(つまり点の一致)で有効とする方法の確認が取れました。
検証中のschnorr署名で、Rの計算手法を少し変え、X座標とY座標の両方一致(つまり点の …
schnorr署名、検証を完了しました。そこで、実装に手を加えて再検証です。Rを利用する計算手法の部分です。
やはりschnorr署名では、署名の際に無作為に決めたRのY座標が偶数で、そのX座標がハッ …
ブロックチェーンに最適化されたschnorr署名について、検証を完了しました。まずOpenSSLでschnorrを再現し、署名&検証をじっくり検証しました。そして、公開鍵のY座標が偶数という点が大事でした。
題名の通りで、うまくいきました。OpenSSLでschnorr署名の細部を再現し、検証と同 …
公開鍵は32バイトでX座標のみ、そして署名は64バイトの固定長になってました。
schnorr署名の検証作業、順調で、本日完了の見通しです。実際のロジックをOpenSSL …
ブロックチェーンセキュリティレポート:標準トランザクションと非標準トランザクション
ブロックチェーンセキュリティレポートについて:標準トランザクションと非標準トランザクション …
ブロックチェーンセキュリティレポート:残存メモリデータ
暗号情報がメモリ等に残存する状況について これらの場所に秘密鍵の一部または秘密鍵全体が混入 …
「仮想通貨の未来への警告?」というタイトルの記事がありましたが、これに反論できます。
「仮想通貨の未来への警告?」というタイトルの記事がありましたが、これに反論できます。 以下 …