Cointime

Uygulamayı indirmek için QR kodu tarayın
iOS & Android

Xinhuo Technology, sektörün en hızlı ve en güvenli 2-n ECDSA eşik imzasını piyasaya sürüyor

Validated Project

*Editörün notu: Bu teknoloji 2023 IEEE Intl Conf on Applications, Big Data & Cloud Computing, Sürdürülebilir Computing & Communications, Social Computing & Networking (ISPA/BDCloud/SocialCom/SustainCom) ile Paralel & Dağıtılmış İşleme'de yayınlanmıştır. DOI: 10.1109/ISPA-BDCloud-SocialCom-SustainCom59178.2023.00092*

# Giriiş

Li17, sektörün en hızlı ve en güvenli 2-2 ECDSA imzasıdır; CGGMP20 ise sektörün en güvenli ve nispeten hızlı ECDSA eşik imzasıdır. Dijital varlık saklama alanında 2-3 ECDSA eşik imzası yaygın olarak kullanılmaktadır. Bu durumda Li17 2-2 imzası doğrudan kullanılamaz ve uygun şekilde değiştirilmesi gerekir. Spesifik olarak, aşağıdaki değişiklikler yapılır: Alice ve Bob, sırasıyla $a$ ve $b$ özel anahtar parçalarını oluşturmak için merkezi olmayan anahtar oluşturma protokolünü çalıştırır ve ardından $(a ', b')$ oluşturmak için merkezi olmayan anahtar yenileme protokolünü iki kez çalıştırır; ve $(a'', b'')$; Alice, Carol'a gizli olarak $a'$ gönderir ve Bob, Carol'a gizli olarak $b''$ gönderir. Bu nedenle, Alice ve Bob özel anahtar parçalama $(a,b)$ kullanıyor, Alice ve Carol özel anahtar parçalama $(a'', b'')$ kullanıyor ve Bob ve Carol özel anahtar parçalama $(a' ,b) kullanıyor ')$, imzaya ulaşabilir. Ancak yukarıdaki işlem özel anahtar parçalarını doğrudan gönderir. Özel anahtar parçaları sızdırılırsa sorumluluk takip edilemez ve depolama baskısı artar! Öte yandan CGGMP20 tn eşik imzası için $t=2,n=3$ kullanılması gerekmektedir. Ancak CGGMP20'nin protokol karmaşıklığı nispeten yüksektir, dolayısıyla bir tavuğu büyük bir bıçakla öldürmenin bir yolu yoktur!

Li17 devlerinin omuzlarında duran bu makale, hızlı ve güvenli bir 2-n ECDSA eşik imzası önermektedir. Protokol, Li17 2-2 imzalarının güvenliğini ve hızını devralır.

Spesifik olarak, merkezi olmayan anahtar oluşturma protokolünde ve anahtar yenileme protokolünde eşik, 2-n eşik imzasına ulaşmak için Lagrange enterpolasyon polinomuna dayalı olarak oluşturulur. Ayrıca, imzalama öncesi aşamada rastgele bir mesaj önceden hesaplanır; çevrimiçi imzalama aşamasında yalnızca mesaj ile rastgele mesaj arasındaki farkın imzalanması gerekir, böylece çevrimiçi imzalama aşamasının hızı artar. Dolayısıyla bu makaledeki 2-n ECDSA eşik imzası, Li17 2-2 imza protokolü kadar güvenlidir ve imzalama hızı daha hızlıdır.

# 2-n ECDSA eşik imzası

Başlatma: $\mathbb{G}$ eliptik eğri grubunun oluşturucusu $G$'dır ve sırası $\tilde{q}$'dır.

## Protokol 1: Merkezi Olmayan Anahtar Üretimi

**Adım 1:** Her $i$ kullanıcısı kendi Paillier anahtar çiftini oluşturur $({{N__{i}},{{p__{i}},{{q__{i}} )$ .

Rasgele bir sayı seçin ${{u__{i}}\in [0, \tilde{q}-1]$ ve eliptik eğri noktalarını aşağıdaki gibi hesaplayın:

$${{U__{i}}:={{u__{i}}\cdot G.$$

Daha sonra vaadi hesaplayın ve vaadi açın:

$$(KG{{C_{i}},KG{{D_{i}}):=\mathsf{Com}({{U_{i}}).$$

Yayın taahhüdü $KG{{C} _{i}}$ ve Paillier genel anahtarı ${{N__{i}}$, rastgele sayıyı depola ${{u} _{i}}$, Paillier özel anahtarı ${ {p__{i}},{{q__{i}}$ ve açık taahhüt $KGD_i$.

Yayın taahhüdü $KG{{C} _{i}}$ ve Paillier genel anahtarı ${{N__{i}}$, rastgele sayıyı depola ${{u} _{i}}$, Paillier özel anahtarı ${ {p__{i}},{{q__{i}}$ ve açık taahhüt $KGD_i$.

**2. Adım:** Diğer kullanıcılardan $KG{{C__{j}},j\ne i$ taahhüdünü ve Paillier ortak anahtarını ${{N__{j}},j\ne i alırken $'dan sonra, $i$ kullanıcısı açık taahhüdünü $KG{{D__{i}}$ diğer kullanıcılara yayınlar.

**3. Adım:** Her $i$ kullanıcısı, diğer kullanıcılardan alınan tüm açık taahhütlerin doğruluğunu doğrular.

Geçerliyse ortak ortak anahtar şu şekilde hesaplanır:

$$PK:=\sum\limits_{i=1}^{n}{U_i}.$$

**Lagrange artıklığını** oluşturun: [0,\tilde{q}-1]$ içinde $a_i\in rastgele sayısını seçin ve birinci dereceden bir polinom oluşturun:

$${{p__{i}}(x)={{u__{i}}+x\cdot a_i.$$

${{p__{i}}(i)$'yi saklayın ve gizlice ${{p__{i}}(j)$'ı diğer $j$ kullanıcısına gönderin.

**Feldman tuple**'ı hesaplayın:

$${{A__{i}}:={{a__{i}}\cdot G$$

$A_i$ yayınlayın.

**Adım 4:** Her $i$ kullanıcısı, diğer kullanıcılar tarafından gönderilen ${{p__{j}}(i)$ ve $\{{{A__{j}}\},j'yi alır =1 ,...,n $, **Feldman tuple**'ın tutarlılığını doğrulayın:

$${{p} {j}}(i)\cdot G={{U} {j}}+i\cdot {{A_{j}}.$$

Özel anahtar parçalarını ve genel anahtar parçalarını aşağıdaki şekilde hesaplayın:

$$\begin{hizalanmış}

& {{x__{i}}:=\sum\limits_{j=1}^{n}{{{p__{j}}(i)}\,\bmod \,\tilde{q} =sk+\sum\limits_{j=1}^{n}{(j\cdot {{a__{j}})}\,\bmod \,\tilde{q}, \\

& {{X__{i}}:={{x__{i}}\cdot G. \\

\end{aligned}$$

Ardından, ${{x__{i}}$ özel anahtar parçasını bildiğini kanıtlamak için zk-Schnorr'u kullanın ve ${{N__{i}}$'ın Paillier olduğunu kanıtlamak için zk-Paillier-Blum'u kullanın. -Blum modülü.

${{x__{i}}$'ı Paillier genel anahtarı ${{N__{i}}$ kullanarak şifreleyin

$${{c__{anahtar,i}}:=\mathsf{Enc__{{{N__{i}}}({{x__{i}})$$

zk aralığı kanıtı

$$zk\left\{ {{x_i},{r_i}\left|

{{c__{key,i}} ={{(1+{{N__{i}})}^{{{x__{i}}}}r_{i}^{{{N _{i}}}\bmod N_{i}^{2}, \\

{{X__{i}} ={{x__{i}}\cdot G, \\

{{x__{i}} \in {{\mathbb{Z}}__{\tilde{q}}}

{{X__{i}} ={{x__{i}}\cdot G, \\

{{x__{i}} \in {{\mathbb{Z}}__{\tilde{q}}}

\end{array} \right.} \right\}$$

Genel anahtar parçasını $X_i$, şifreli metni $c_{key,i}$ ve üç zk kanıtını yayınlayın.

**Adım 5:** Her $i$ kullanıcısı diğer kullanıcıların ortak anahtar parçalarını ${{X__{j}},j\ne i$ ve zk kanıtını aldığında, üç zk kanıtını doğrulayın. Ek olarak, her kullanıcı Lagrange enterpolasyonunun tutarlılığını aşağıdaki şekilde doğrular:

$$PK=\lambda _{i,j}\cdot X_i +\lambda _{j,i}\cdot X_j,$$

Bunların arasında $\lambda_{i,j}$ ve $\lambda_{j,i}$ karşılık gelen Lagrange enterpolasyon katsayılarıdır.

Merkezi olmayan anahtar oluşturma protokolünün yürütülmesi tamamlandıktan sonra, her $i$ kullanıcısı bir özel anahtar parçası $x_i$, bir ortak anahtar parçası $X_i$, ortak bir ortak anahtar $PK$ ve $n-1$ şifreli metin $ elde edecektir. c_{key_j}, j \neq i$.

## Protokol 2: Merkezi olmayan anahtar yenileme

**Adım 1:** Her $i,i=1,...,n$ kullanıcısı [0,\tilde{q}-1]$ içinde $a_i'\in rastgele bir sayısını seçer ve **Lagrange polinomunu * oluşturur *:

$$p_i'(x)=x\cdot a_i'.$$

Sabit terimin 0 olduğunu unutmayın. ${{p__{i}}'(i)$'yi saklayın ve her $j$ kullanıcısına gizlice ${{p__{i}}'(j)$ gönderin. Daha sonra **Feldman demetini** hesaplayın

$$A_i':=a_i'\cdot G$$

$A_i'$ yayınla.

**Adım 2:** Her $i$ kullanıcısı diğer kullanıcılardan $p_j'(i)$ ve $\{A_j'\},j=1,...,n$ alır ve **Feldman öğesini doğrular Grup** tutarlılığı:

$$p_j'(i)\cdot G=i\cdot A_j'.$$

Yeni özel anahtar parçasını ve yeni genel anahtar parçasını aşağıdaki şekilde hesaplayın:

$$\begin{hizalanmış}

& x_i':=x_i+a_j', \\

& X_i':=x_i'\cdot G. \\

\end{aligned}$$

Daha sonra zk-Schnorr $x_i'$ değerini bildiğini kanıtlar.

$x_i'$'ı Paillier genel anahtarı ${{N__{i}}$ kullanarak şifreleyin

$$c_{anahtar,i}':=\mathsf{Enc__{{{N__{i}}}(x_i')$$

zk aralığı kanıtı:

$$zk\left\{ {x_i',r_i'\left| \begin{array}{l}

c_{anahtar,i}' = {(1 + {N_i})^{x_i'}}{(r_i')^{{N_i}}}\bmod N_i^2\\

X_i' = x_i' \cdot G\\

c_{anahtar,i}' = {(1 + {N_i})^{x_i'}}{(r_i')^{{N_i}}}\bmod N_i^2\\

X_i' = x_i' \cdot G\\

x_i' \in {\mathbb{Z}{\tilde q}}

\end{array} \right.} \right\}$$

Yeni genel anahtar parçasını $X_i'$, şifreli metni $c_{key,i}'$ ve iki zk kanıtını yayınlayın.

**Adım 3:** Her $i$ kullanıcısı diğer kullanıcıların ortak anahtar parçalarını $X_j',j\ne i$ ve iki zk-kanıtını alır ve iki zk-kanıtının geçerliliğini doğrular. Ek olarak her kullanıcı Lagrange enterpolasyonunun tutarlılığını doğrulayabilir:

$$PK=\lambda _{i,j}\cdot X_i' +\lambda _{j,i}\cdot X_j',$$

Bunların arasında ${{\lambda _{i,j}}$ ve ${{\lambda _{j,i}}$ karşılık gelen Lagrange enterpolasyon katsayılarıdır.

Merkezi olmayan anahtar yenileme protokolü tamamlandıktan sonra, her $i$ kullanıcısı yeni bir özel anahtar parçası $x_i'$, yeni bir genel anahtar parçası $X_i'$ ve $n -1$ yeni Şifre Metni $c_{key_j}',j alır \neq i$.

## Anlaşma 3: Önceden imzalanmış anlaşma

**Adım 1:** $i$ kullanıcısı, aşağıdaki gibi hesaplanan rastgele bir ${{k__{i}}\in [0,\tilde{q}-1]$ sayısını seçer:

$${{R__{i}}:={{k__{i}}\cdot G.$$

zk-Schnorr ${{k__{i}}$ rastgele sayısını bildiğini kanıtlıyor:

$$proo{{f_{i}}:=zk\left\{ {{k_{i}}\left| {{R} _{i}}={{k} _ {i}} \cdot G \sağ\}.$$

${{R__{i}}$ ve $proo{{f__{i}}$ için taahhüdü hesaplayın ve taahhüdü açın

$$\left[ KG{{C__{i}},KG{{D__{i}} \right]:=\mathsf{Com}({{R__{i}},proo{{ f__{i}}).$$

$KG{{C}}$ taahhüdünü $j$ kullanıcısına gönderin.

**Adım 2:** $KG{{C__{i}}$ taahhüdünü aldıktan sonra, $j$ kullanıcısı rastgele bir sayı seçer ${{k__{j}}\in [0,\tilde { q}-1]$, hesapla

$${{R__{j}}:={{k__{j}}\cdot G$$

zk-Schnorr rastgele sayıları bildiğini kanıtlıyor

$$proo{{f__{j}}:=zk\left\{ {{k__{j}}\left| {{R__{j}}={{k__{j}} \cdot G \sağ\}.$$

Daha sonra $({{R__{j}},proo{{f__{j}})$ öğesini $i$ kullanıcısına gönderin.

**Adım 3:** $({{R__{j}},proo{{f__{j}})$ aldıktan sonra, $i$ kullanıcısı taahhüdün tutarlılığını doğrular. Tutarsızsa reddedin; aksi takdirde $KG{{D__{i}}$ işlemi açılacak ve $j$ kullanıcısına gönderilecektir.

**Adım 4:** $({{R__{i}},proo{{f__{i}})$'ı aldıktan sonra, $j$ kullanıcısı sözün tutarlılığını kontrol eder. Tutarsızsa reddedin, aşağıdaki şekilde hesaplayın:

$$\begin{hizalanmış}

R&:={{k__{j}}\cdot {{R__{i}}, \\

$$\begin{hizalanmış}

R&:={{k__{j}}\cdot {{R__{i}}, \\

r&:={{R__{[x]}}\bmod \tilde{q},

\end{aligned}$$

burada ${{R_{[x]}}$, $R$'ın $x$ koordinatını temsil eder.

Rastgele bir mesaj ${{m}}\in [0,\tilde{q}-1]$ ve rastgele bir sayı $\rho \in [0, {{\tilde{q}}^{ 2}}-1]$, hesapla

$${{c}^{0}}:=\mathsf{Enc_{{{N}}}(k_{j}^{-1}\cdot {{m__{0} }\bmod \tilde{q}+\rho \cdot \tilde{q}).$$

Daha sonra aşağıdaki gibi hesaplayın

$$\begin{hizalanmış}

& {{c_{1}}:=\left( ({{\lambda _{i,j}}\odot {{c_{anahtar,i}})\oplus \mathsf{Enc} {{{N__{i}}}({{\lambda _{j,i}}{{x__{j}}) \right)\odot (k_{j}^{-1}r ), \\

& {{c_{2}}:={{c}}\oplus {{c_{1}} \\.

\end{aligned}$$

Son olarak, ${{c__{2}}$, $i$ kullanıcısına gönderilir ve $({{m__{0}},r)$ depolanır.

**Adım 5:** ${{c__{2}}$ aldıktan sonra, $i$ kullanıcısı şifreyi çözmek için Paillier özel anahtarını aşağıdaki gibi kullanır

$${{s_{0}}:=\mathsf{Aralık_{{{p}},{{q} _{i}}}({{c_{2}} ).$$

Daha sonra aşağıdaki gibi hesaplayın

$$\begin{hizalanmış}

& {{s__{1}}:=k_{i}^{-1}\cdot {{s__{0}}\bmod \tilde{q}, \\

& R':={{k__{i}}\cdot {{R__{j}},\\

& r':=R_{[x]}'\bmod \tilde{q}.

\end{aligned}$$

${{s__{1}}$ ve $r'$ depolayın.

*Analiz 1:*

Çünkü

$${{k__{j}}\cdot {{R__{i}}={{k__{i}}{{k__{j}}\cdot G={{k__ {i}}\cdot {{R__{j}}$$

Dolayısıyla $R=R'$, dolayısıyla $r=r'$.

Öte yandan ${{c__{1}}$ için ifade şu şekildedir:

$$\begin{hizalanmış}

{{c_{1}} & =\left( ({{\lambda _{i,j}}\odot {{c_{anahtar,i}})\oplus \mathsf{Enc}_{ {{N__{i}}}({{\lambda _{j,i}}{{x__{j}}) \right)\odot (k_{j}^{-1}r) \\

{{c_{1}} & =\left( ({{\lambda _{i,j}}\odot {{c_{anahtar,i}})\oplus \mathsf{Enc}_{ {{N__{i}}}({{\lambda _{j,i}}{{x__{j}}) \right)\odot (k_{j}^{-1}r) \\

& =\left( \mathsf{Enc_{{{N} _ {i}}}({{\lambda _{i,j}}{{x_{i}})\oplus \mathsf{ Enc_{{{N}}}({{\lambda _{j,i}}{{x__{j}}) \right)\odot (k_{j}^{- 1}r) \\

& =\mathsf{Enc_{{{N}}}}({{\lambda _{i,j}}{{x_{i}}+{{\lambda _{j ,i}}{{x__{j}})\odot (k_{j}^{-1}r) \\

& =\mathsf{Enc_{{{N}}}(x)\odot (k_{j}^{-1}r) \\

& =\mathsf{Enc}{{{N}}}(k_{j}^{-1}rx).

\end{aligned}$$

${{c__{2}}$'ın ifadesi şöyledir:

$$\begin{hizalanmış}

{{c_{2}} & ={{c_{0}}\oplus {{c_{1}} \\

& =\mathsf{Enc_{{{N}}}}(k_{j}^{-1}{{m__{0}}\bmod \tilde{q}+\rho \tilde {q})\oplus \mathsf{Enc__{{{N__{i}}}(k_{j}^{-1}rx) \\

& =\mathsf{Enc_{{{N}}}}(k_{j}^{-1}{{m__{0}}\bmod \tilde{q}+\rho \tilde {q}+k_{j}^{-1}rx).

\end{aligned}$$

Bu nedenle ${{s__{0}}$ için ifade şu şekildedir:

$${{s__{0}}=k_{j}^{-1}{{m__{0}}\bmod \tilde{q}+\rho \tilde{q}+k_{j} ^{-1}rx.$$

${{s__{1}}$'ın ifadesi şöyledir:

$$\begin{hizalanmış}

{{s__{1}} & =k_{i}^{-1}{{s__{0}}\bmod \tilde{q} \\

& =k_{i}^{-1}k_{j}^{-1}{{m__{0}}\bmod \tilde{q}+k_{i}^{-1}k_{j} ^{-1}rx\bmod \tilde{q} \\

& ={{k}^{-1}}{{m__{0}}+{{k}^{-1}}rx\bmod \tilde{q}.

\end{aligned}$$

*Analiz 2:* Aktif ve güvenli eşik imzalama sağlanacaksa katılımcıların her imzadan sonra özel anahtar parçalarını yenilemeleri gerekir. Anahtar yenileme protokolü 2 tur etkileşim gerektirirken, ön imzalama protokolü 4 tur gerektirir. Verimliliği artırmak için iki protokol entegre edilebilir. Spesifik olarak, ön imzalama protokolünün ve merkezi olmayan anahtar yenileme protokolünün etkileşimli verileri aynı anda iletilebilir. Bu yaklaşım, merkezi olmayan anahtar yenileme protokolü için iki ayrı etkileşim turunu ortadan kaldırır ve kullanıcı kimlik doğrulaması gibi süreçleri basitleştirerek verimliliği artırır.

## Protokol 4: Çevrimiçi imza

**Adım 1:** Bir $msg$ mesajı için, $j$ kullanıcısı şunu hesaplar:

## Protokol 4: Çevrimiçi imza

**Adım 1:** Bir $msg$ mesajı için, $j$ kullanıcısı şunu hesaplar:

$$\tilde{m}:=(\mathsf{Hash}(msg)-{{m__{0}})\bmod \tilde{q}.$$

sonra hesapla

$${{c__{3}}:=\mathsf{Enc__{{{N__{i}}}(k_{j}^{-1}\tilde{m}\bmod \tilde{ q}).$$

${{c__{3}}$'ı $i$ kullanıcısına gönder.

**Adım 2:** ${{c__{3}}$ aldıktan sonra, $i$ kullanıcısı şifreyi çözmek için kendi özel anahtarını kullanır

$${{s__{2}}:=\mathsf{Aralık__{{{p__{i}},{{q__{i}}}({{c__{3}} ).$$

Daha sonra şu şekilde hesaplayın:

$$\begin{hizalanmış}

& {{s__{3}}:=(k_{i}^{-1}{{s__{2}})\bmod \tilde{q}, \\

& {{s_{4}}:=({{s_{1}}+{{s_{3}})\bmod \tilde{q}.

\end{aligned}$$

$s=\min \{{{s} {4}},\tilde{q}-{{s}}\}$ olsun. $msg$ mesajı için $(r, s)$ geçerli bir imzaysa kabul edin; aksi takdirde reddedin.

*Analiz 1:* ${{s__{2}}$ ve ${{s__{3}}$ ifadeleri sırasıyla

$$\begin{hizalanmış}

& {{s__{2}}=k_{j}^{-1}\tilde{m}\bmod \tilde{q}, \\

& {{s__{3}}=k_{i}^{-1}k_{j}^{-1}\tilde{m}\bmod \tilde{q}={{k}^{-1 }}\tilde{m}\bmod \tilde{q} \\.

\end{aligned}$$

${{s__{4}}$'ın ifadesi şöyledir:

$$\begin{hizalanmış}

{{s__{4}} & =({{s__{1}}+{{s__{3}})\bmod \tilde{q} \\

& ={{k}^{-1}}{{m__{0}}+{{k}^{-1}}rx+{{k}^{-1}}\tilde{m}\bmod \tilde{q} \\

& ={{k}^{-1}}(\tilde{m}+{{m__{0}})+{{k}^{-1}}rx \\

& ={{k}^{-1}}(\mathsf{Hash}(msg)+rx) .\\

\end{aligned}$$

Bu nedenle $(r, s)$, $msg$ mesajı için geçerli bir imzadır.

*Analiz 2:*

\end{aligned}$$

Bu nedenle $(r, s)$, $msg$ mesajı için geçerli bir imzadır.

*Analiz 2:*

(1) Eliptik eğrinin simetrisi ECDSA imzasına süneklik kazandırır. $(r, s)$ geçerli bir imzaysa, $(r, \tilde{q}-s)$ de geçerlidir. Bu nedenle, 2-n eşik imza protokolü şekillendirilebilirlikten muzdariptir, yani hem $(r, s)$ hem de $(r, \tilde{q}-s)$ geçerli imzalardır. Bu sorunu önlemek için, $s$ değerini standartlaştırmak ve sünekliği ortadan kaldırmak için $s = \min\{s, \tilde{q}-s\}$ kullanın (2) BitForge saldırılarını önlemek için imza; başarısız olursa, merkezi olmayan anahtar yenileme protokolü protokolünü uygulayın.

**Referanslar**

1. Lindell Y. Hızlı güvenli iki taraflı ECDSA imzalama[C]//Kriptolojideki Gelişmeler –CRYPTO 2017: 37. Yıllık Uluslararası Kriptoloji Konferansı, Santa Barbara, CA, ABD, 20–24 Ağustos 2017, Bildiriler Kitabı, Bölüm II 37. Springer Uluslararası Yayıncılık, 2017: 613-644.

2. Canetti R, Gennaro R, Goldfeder S, ve diğerleri UC etkileşimli olmayan, proaktif, tanımlanabilir iptallerle eşik ECDSA[C]//Bilgisayar ve İletişim Güvenliği 2020 ACM SIGSAC Konferansı: 1769-1787.

3. Makriyannis N, Yomtov O.: Önde Gelen MPC Cüzdanlarında Pratik Anahtar Çıkarma Saldırıları[J]. Kriptoloji ePrint Arşivi, 2023.

SINOHOPE Hakkında

SINOHOPE Technology Holdings Co., Ltd. ("SINOHOPE" olarak anılır, stok kodu: 1611.HK) dijital varlık saklamaya odaklanır ve her işletmenin dijital varlıkları güvenli ve rahat bir şekilde kullanmasına yardımcı olmak için çeşitli saklama çözümleri sunar. Şirketin temel ürünü olan MPC kendi kendine barındırılan platform SINOHOPE, kullanıcıların özel anahtar paylaşımı ve işbirlikçi imzaların dağıtılmış yönetimini desteklemek, özel anahtarların tek nokta risklerini çözmek ve şeffaflığı ve kullanım kolaylığını etkili bir şekilde artırmak için MPC-CMP teknolojisini kullanır.

SINOHOPE, güvenlik, uyumluluk, profesyonellik ve çeşitlendirme hizmet ilkelerine bağlı kalır ve MPC kendi kendine saklama platformu ve lisanslı dijital varlık saklama hizmetleri temelinde basit ve kullanımı kolay merkezi ve merkezi olmayan karma endüstri hizmetleri sağlar. Kurumlara ve yüksek net değere sahip müşterilere yönelik geliştiriciler için özel olarak tasarlanmış özelleştirilmiş OTC blok ticareti, sanal varlık yönetimi ve tek noktadan Web3 ürün oluşturma çözümü hizmetleri sağlar.

Şirket web sitesi: www.sinohope.com

Yatırımcı danışmanlığı: [email protected]

Medya soruları: [email protected]

Yorumlar

Tüm Yorumlar

Önerilen okuma

  • Surinam cumhurbaşkanı adayı Maya Parbhoe: Başkan seçilirse Bitcoin yasal ödeme aracı olarak belirlenecek

    Güney Amerika ülkesi Surinam'ın başkan adayı Maya Parbhoe, kripto para birimlerine El Salvador'dan daha köklü bir Bitcoin ulusu yaratma konusunda iddialı bir vizyona sahip. Aynı zamanda Bitcoin ve NOSTR tabanlı bir hizmet şirketi olan Daedalus Labs'ın CEO'su olan Parbhoe, önümüzdeki 2025 seçimlerini kazanması koşuluyla, yolsuzlukla mücadele etmek ve Bitcoin standartlarını benimseyerek vatandaşlara gerçek faydalar sağlamak için cesur bir plan ortaya koydu. İlk önceliği, göreve geldikten sonra Bitcoin'i (BTC) yasal ödeme aracı olarak kurmaktır. İlk yıl içinde Surinam dolarını kademeli olarak Bitcoin'in en küçük birimi olan satoshi ile değiştirmeyi ve tüm maaşların BTC cinsinden ödenmesini sağlamayı planlıyor.

  • OpenTrade, AlbionVC liderliğindeki 4 milyon dolarlık tohum genişletme turunun tamamlandığını duyurdu

    OpenTrade, RWA destekli kredi ve stabilcoin getiri ürünleri oluşturmak için 4 milyon dolarlık tohum genişletme turunun tamamlandığını duyurdu. Bu finansman turu, a16z Crypto ve CMCC Global'in katılımıyla AlbionVC tarafından yönetildi. OpenTrade, fonları operasyonları ölçeklendirmek ve ürün yeteneklerini geliştirmek için kullanmayı planlıyor.

  • VanEck sıfır HODL ücretini Ocak 2026'ya kadar uzattı

    VanEck, VanEck Bitcoin ETF'deki (HODL) sıfır ücret uygulamasının Ocak 2026'ya kadar uzatıldığını duyurdu.

  • DEXX kurucusu: Bilgisayar korsanı 48 saat içinde sizinle iletişime geçme girişiminde bulunursa yine de iletişim kurmaya hazırdır, aksi takdirde bunun sonuna kadar peşinde olacaktır

    25 Kasım tarihli habere göre DEXX'in kurucusu Roy, sosyal medyada DEXX'in bu güne kadar hiçbir ekip üyesini işten çıkarmadığını ve operasyonlarını her gün ultra yüksek maliyetlerle sürdürdüğünü paylaştı. Çeşitli düğüm hizmet sağlayıcılarının maliyetinin yanı sıra, ekibin maliyeti ve sermaye maliyeti bileşimi de aslında çok büyük. Ayrıca bilgisayar korsanının fonlarını geri almak için bu hafta çok büyük bir sermaye maliyeti ödedik. Sonuna kadar sorumlu olacağız, sözlerimizin ve eylemlerimizin tutarlı olmasını sağlayacağız ve DEXX'i nirvana'ya getirmeye devam etmeyi umuyoruz. 1. Bilgisayar korsanlarını araştırmak ve hedeflemek için emniyet teşkilatları ve çok sayıda güvenlik şirketiyle birlikte çalışıyoruz ve çalınan fonları kurtarmaya kararlıyız. 2. İyiliği ve kederi paylaşan ve en zor günlerde DEXX'ten ayrılmayan ortaklarımıza çok minnettarız. Şimdiye kadar platform hala işlem ve kar sağlıyordu. Geçen hafta yaklaşık 2 milyon dolara yakın işlem hacmi elde edildi ve 20.000 dolara yakın kar elde edildi. 3. Ekip, kullanıcıların sonraki varlıklarının güvenliğini sağlamak amacıyla varlık güvenliği çözümünü yeniden yapılandırmak ve yükseltmek için halihazırda bir dizi güvenlik uzmanıyla birlikte çalışıyor. 4. Ekip şu anda zarar gören kullanıcılar için bir tazminat planı hazırlıyor, her adresi ve aktarılan her parayı dikkatlice doğrulayacağız. Bir hacker 48 saat içerisinde proaktif olarak bizimle iletişime geçerse çözümcü bir tavırla iletişime geçmeye hazırız, aksi takdirde konunun sonuna kadar takipçisi oluruz.

  • Morgan Stanley: ABD doları yıl sonundan önce zirveye ulaşacak ve 2025'te "ayı piyasası modeline" girecek

    Morgan Stanley, doların gücünün yıl sonundan önce zirveye ulaşacağını, ardından "ayı piyasası modeline" gireceğini ve 2025'te yavaş yavaş düşeceğini öngörüyor. Banka, Japonya Merkez Bankası'nın faiz oranlarını artıracağı ve Avustralya Merkez Bankası'nın gevşeme eylemlerinin kademeli olacağı göz önüne alındığında, Japon yeni ve Avustralya dolarının gelecek yıl en büyük yükseliş potansiyeline sahip olduğuna inanıyor.

  • Equation News, Binance'i "fare deposu" olarak adlandırıyor: Ticaret piyasasının duyarlılığını yok ediyorsunuz

    25 Kasım tarihli habere göre Equation News, Binance'in kalıcı sözleşmesinin listelenmesine katılan içeriden öğrenen yatırımcılara lütfen bir dahaki sefere çiplerinizi yavaşça satmalarını söyleyen bir makale yayınladı. Sebep olduğunuz NEDEN ve ŞEYLER'in çöküşü ticaretle ilgilenen herkes için %100 olumsuzdu ve siz ticaret duygusunu yok ediyorsunuz. Bugün erken saatlerde Binance, 1000WHYUSDT ve 1000CHEEMSUSDT kalıcı sözleşmelerini başlatacağını duyurdu, bu da daha sonra NEDEN ve CHEEMS'te kısa vadeli bir düşüşü tetikleyerek toplulukta hararetli tartışmalara yol açtı.

  • Trump Ticaret Bakanı'nın şirketi Tether'den hisse satın aldı ve 2 milyar dolarlık BTC kredi programı başlatacak

    Lutnick'in gelecek yıl Trump yönetimine katılmasıyla Tether'in önemli bir siyasi destek kazanması bekleniyor.

  • PANews ·

    Solana ETF onayı beklentileri: "Neredeyse umutsuz"dan "2025 sonundan önce bekleniyor"a kadar mevcut zorluklar neler?

    Her ne kadar Solana olgun bir vadeli işlem piyasasının desteğinden yoksun olsa ve menkul kıymet olarak değerlendirilme konusunda potansiyel engellerle karşı karşıya kalsa da, ETF başvuru süreci yeni düzenleyici ortamın öngörülmesiyle istikrarlı bir şekilde ilerlemektedir.

  • Pantera Ortağı: Seçimden sonra kripto pazarından neler bekleyebiliriz?

    Kripto para piyasası hissiyatı, ABD seçimlerinden bir hafta sonra da güçlü kalmayı sürdürüyor. Polymarket, Bitcoin ve potansiyel olarak daha verimli, kripto dostu hükümetlerin hepsi sabırsızlıkla beklenmeye değer.

  • Haotian ·

    Bitcoin 100.000 doları aştıktan sonra ilk önce hangi parça patlayacak?

    Bitcoin, piyasa toparlanma pompasının etkisiyle 100.000 dolar sınırını aştıktan sonra, her an patlayabilecek en popüler 10 hikayeyi değerlendiriyoruz.