*Editörün notu: Bu teknoloji 2023 IEEE Intl Conf on Applications, Big Data & Cloud Computing, Sürdürülebilir Computing & Communications, Social Computing & Networking (ISPA/BDCloud/SocialCom/SustainCom) ile Paralel & Dağıtılmış İşleme'de yayınlanmıştır. DOI: 10.1109/ISPA-BDCloud-SocialCom-SustainCom59178.2023.00092*
# Giriiş
Li17, sektörün en hızlı ve en güvenli 2-2 ECDSA imzasıdır; CGGMP20 ise sektörün en güvenli ve nispeten hızlı ECDSA eşik imzasıdır. Dijital varlık saklama alanında 2-3 ECDSA eşik imzası yaygın olarak kullanılmaktadır. Bu durumda Li17 2-2 imzası doğrudan kullanılamaz ve uygun şekilde değiştirilmesi gerekir. Spesifik olarak, aşağıdaki değişiklikler yapılır: Alice ve Bob, sırasıyla $a$ ve $b$ özel anahtar parçalarını oluşturmak için merkezi olmayan anahtar oluşturma protokolünü çalıştırır ve ardından $(a ', b')$ oluşturmak için merkezi olmayan anahtar yenileme protokolünü iki kez çalıştırır; ve $(a'', b'')$; Alice, Carol'a gizli olarak $a'$ gönderir ve Bob, Carol'a gizli olarak $b''$ gönderir. Bu nedenle, Alice ve Bob özel anahtar parçalama $(a,b)$ kullanıyor, Alice ve Carol özel anahtar parçalama $(a'', b'')$ kullanıyor ve Bob ve Carol özel anahtar parçalama $(a' ,b) kullanıyor ')$, imzaya ulaşabilir. Ancak yukarıdaki işlem özel anahtar parçalarını doğrudan gönderir. Özel anahtar parçaları sızdırılırsa sorumluluk takip edilemez ve depolama baskısı artar! Öte yandan CGGMP20 tn eşik imzası için $t=2,n=3$ kullanılması gerekmektedir. Ancak CGGMP20'nin protokol karmaşıklığı nispeten yüksektir, dolayısıyla bir tavuğu büyük bir bıçakla öldürmenin bir yolu yoktur!
Li17 devlerinin omuzlarında duran bu makale, hızlı ve güvenli bir 2-n ECDSA eşik imzası önermektedir. Protokol, Li17 2-2 imzalarının güvenliğini ve hızını devralır.
Spesifik olarak, merkezi olmayan anahtar oluşturma protokolünde ve anahtar yenileme protokolünde eşik, 2-n eşik imzasına ulaşmak için Lagrange enterpolasyon polinomuna dayalı olarak oluşturulur. Ayrıca, imzalama öncesi aşamada rastgele bir mesaj önceden hesaplanır; çevrimiçi imzalama aşamasında yalnızca mesaj ile rastgele mesaj arasındaki farkın imzalanması gerekir, böylece çevrimiçi imzalama aşamasının hızı artar. Dolayısıyla bu makaledeki 2-n ECDSA eşik imzası, Li17 2-2 imza protokolü kadar güvenlidir ve imzalama hızı daha hızlıdır.
# 2-n ECDSA eşik imzası
Başlatma: $\mathbb{G}$ eliptik eğri grubunun oluşturucusu $G$'dır ve sırası $\tilde{q}$'dır.
## Protokol 1: Merkezi Olmayan Anahtar Üretimi
**Adım 1:** Her $i$ kullanıcısı kendi Paillier anahtar çiftini oluşturur $({{N__{i}},{{p__{i}},{{q__{i}} )$ .
Rasgele bir sayı seçin ${{u__{i}}\in [0, \tilde{q}-1]$ ve eliptik eğri noktalarını aşağıdaki gibi hesaplayın:
$${{U__{i}}:={{u__{i}}\cdot G.$$
Daha sonra vaadi hesaplayın ve vaadi açın:
$$(KG{{C_{i}},KG{{D_{i}}):=\mathsf{Com}({{U_{i}}).$$
Yayın taahhüdü $KG{{C} _{i}}$ ve Paillier genel anahtarı ${{N__{i}}$, rastgele sayıyı depola ${{u} _{i}}$, Paillier özel anahtarı ${ {p__{i}},{{q__{i}}$ ve açık taahhüt $KGD_i$.
Yayın taahhüdü $KG{{C} _{i}}$ ve Paillier genel anahtarı ${{N__{i}}$, rastgele sayıyı depola ${{u} _{i}}$, Paillier özel anahtarı ${ {p__{i}},{{q__{i}}$ ve açık taahhüt $KGD_i$.
**2. Adım:** Diğer kullanıcılardan $KG{{C__{j}},j\ne i$ taahhüdünü ve Paillier ortak anahtarını ${{N__{j}},j\ne i alırken $'dan sonra, $i$ kullanıcısı açık taahhüdünü $KG{{D__{i}}$ diğer kullanıcılara yayınlar.
**3. Adım:** Her $i$ kullanıcısı, diğer kullanıcılardan alınan tüm açık taahhütlerin doğruluğunu doğrular.
Geçerliyse ortak ortak anahtar şu şekilde hesaplanır:
$$PK:=\sum\limits_{i=1}^{n}{U_i}.$$
**Lagrange artıklığını** oluşturun: [0,\tilde{q}-1]$ içinde $a_i\in rastgele sayısını seçin ve birinci dereceden bir polinom oluşturun:
$${{p__{i}}(x)={{u__{i}}+x\cdot a_i.$$
${{p__{i}}(i)$'yi saklayın ve gizlice ${{p__{i}}(j)$'ı diğer $j$ kullanıcısına gönderin.
**Feldman tuple**'ı hesaplayın:
$${{A__{i}}:={{a__{i}}\cdot G$$
$A_i$ yayınlayın.
**Adım 4:** Her $i$ kullanıcısı, diğer kullanıcılar tarafından gönderilen ${{p__{j}}(i)$ ve $\{{{A__{j}}\},j'yi alır =1 ,...,n $, **Feldman tuple**'ın tutarlılığını doğrulayın:
$${{p} {j}}(i)\cdot G={{U} {j}}+i\cdot {{A_{j}}.$$
Özel anahtar parçalarını ve genel anahtar parçalarını aşağıdaki şekilde hesaplayın:
$$\begin{hizalanmış}
& {{x__{i}}:=\sum\limits_{j=1}^{n}{{{p__{j}}(i)}\,\bmod \,\tilde{q} =sk+\sum\limits_{j=1}^{n}{(j\cdot {{a__{j}})}\,\bmod \,\tilde{q}, \\
& {{X__{i}}:={{x__{i}}\cdot G. \\
\end{aligned}$$
Ardından, ${{x__{i}}$ özel anahtar parçasını bildiğini kanıtlamak için zk-Schnorr'u kullanın ve ${{N__{i}}$'ın Paillier olduğunu kanıtlamak için zk-Paillier-Blum'u kullanın. -Blum modülü.
${{x__{i}}$'ı Paillier genel anahtarı ${{N__{i}}$ kullanarak şifreleyin
$${{c__{anahtar,i}}:=\mathsf{Enc__{{{N__{i}}}({{x__{i}})$$
zk aralığı kanıtı
$$zk\left\{ {{x_i},{r_i}\left|
{{c__{key,i}} ={{(1+{{N__{i}})}^{{{x__{i}}}}r_{i}^{{{N _{i}}}\bmod N_{i}^{2}, \\
{{X__{i}} ={{x__{i}}\cdot G, \\
{{x__{i}} \in {{\mathbb{Z}}__{\tilde{q}}}
{{X__{i}} ={{x__{i}}\cdot G, \\
{{x__{i}} \in {{\mathbb{Z}}__{\tilde{q}}}
\end{array} \right.} \right\}$$
Genel anahtar parçasını $X_i$, şifreli metni $c_{key,i}$ ve üç zk kanıtını yayınlayın.
**Adım 5:** Her $i$ kullanıcısı diğer kullanıcıların ortak anahtar parçalarını ${{X__{j}},j\ne i$ ve zk kanıtını aldığında, üç zk kanıtını doğrulayın. Ek olarak, her kullanıcı Lagrange enterpolasyonunun tutarlılığını aşağıdaki şekilde doğrular:
$$PK=\lambda _{i,j}\cdot X_i +\lambda _{j,i}\cdot X_j,$$
Bunların arasında $\lambda_{i,j}$ ve $\lambda_{j,i}$ karşılık gelen Lagrange enterpolasyon katsayılarıdır.
Merkezi olmayan anahtar oluşturma protokolünün yürütülmesi tamamlandıktan sonra, her $i$ kullanıcısı bir özel anahtar parçası $x_i$, bir ortak anahtar parçası $X_i$, ortak bir ortak anahtar $PK$ ve $n-1$ şifreli metin $ elde edecektir. c_{key_j}, j \neq i$.
## Protokol 2: Merkezi olmayan anahtar yenileme
**Adım 1:** Her $i,i=1,...,n$ kullanıcısı [0,\tilde{q}-1]$ içinde $a_i'\in rastgele bir sayısını seçer ve **Lagrange polinomunu * oluşturur *:
$$p_i'(x)=x\cdot a_i'.$$
Sabit terimin 0 olduğunu unutmayın. ${{p__{i}}'(i)$'yi saklayın ve her $j$ kullanıcısına gizlice ${{p__{i}}'(j)$ gönderin. Daha sonra **Feldman demetini** hesaplayın
$$A_i':=a_i'\cdot G$$
$A_i'$ yayınla.
**Adım 2:** Her $i$ kullanıcısı diğer kullanıcılardan $p_j'(i)$ ve $\{A_j'\},j=1,...,n$ alır ve **Feldman öğesini doğrular Grup** tutarlılığı:
$$p_j'(i)\cdot G=i\cdot A_j'.$$
Yeni özel anahtar parçasını ve yeni genel anahtar parçasını aşağıdaki şekilde hesaplayın:
$$\begin{hizalanmış}
& x_i':=x_i+a_j', \\
& X_i':=x_i'\cdot G. \\
\end{aligned}$$
Daha sonra zk-Schnorr $x_i'$ değerini bildiğini kanıtlar.
$x_i'$'ı Paillier genel anahtarı ${{N__{i}}$ kullanarak şifreleyin
$$c_{anahtar,i}':=\mathsf{Enc__{{{N__{i}}}(x_i')$$
zk aralığı kanıtı:
$$zk\left\{ {x_i',r_i'\left| \begin{array}{l}
c_{anahtar,i}' = {(1 + {N_i})^{x_i'}}{(r_i')^{{N_i}}}\bmod N_i^2\\
X_i' = x_i' \cdot G\\
c_{anahtar,i}' = {(1 + {N_i})^{x_i'}}{(r_i')^{{N_i}}}\bmod N_i^2\\
X_i' = x_i' \cdot G\\
x_i' \in {\mathbb{Z}{\tilde q}}
\end{array} \right.} \right\}$$
Yeni genel anahtar parçasını $X_i'$, şifreli metni $c_{key,i}'$ ve iki zk kanıtını yayınlayın.
**Adım 3:** Her $i$ kullanıcısı diğer kullanıcıların ortak anahtar parçalarını $X_j',j\ne i$ ve iki zk-kanıtını alır ve iki zk-kanıtının geçerliliğini doğrular. Ek olarak her kullanıcı Lagrange enterpolasyonunun tutarlılığını doğrulayabilir:
$$PK=\lambda _{i,j}\cdot X_i' +\lambda _{j,i}\cdot X_j',$$
Bunların arasında ${{\lambda _{i,j}}$ ve ${{\lambda _{j,i}}$ karşılık gelen Lagrange enterpolasyon katsayılarıdır.
Merkezi olmayan anahtar yenileme protokolü tamamlandıktan sonra, her $i$ kullanıcısı yeni bir özel anahtar parçası $x_i'$, yeni bir genel anahtar parçası $X_i'$ ve $n -1$ yeni Şifre Metni $c_{key_j}',j alır \neq i$.
## Anlaşma 3: Önceden imzalanmış anlaşma
**Adım 1:** $i$ kullanıcısı, aşağıdaki gibi hesaplanan rastgele bir ${{k__{i}}\in [0,\tilde{q}-1]$ sayısını seçer:
$${{R__{i}}:={{k__{i}}\cdot G.$$
zk-Schnorr ${{k__{i}}$ rastgele sayısını bildiğini kanıtlıyor:
$$proo{{f_{i}}:=zk\left\{ {{k_{i}}\left| {{R} _{i}}={{k} _ {i}} \cdot G \sağ\}.$$
${{R__{i}}$ ve $proo{{f__{i}}$ için taahhüdü hesaplayın ve taahhüdü açın
$$\left[ KG{{C__{i}},KG{{D__{i}} \right]:=\mathsf{Com}({{R__{i}},proo{{ f__{i}}).$$
$KG{{C}}$ taahhüdünü $j$ kullanıcısına gönderin.
**Adım 2:** $KG{{C__{i}}$ taahhüdünü aldıktan sonra, $j$ kullanıcısı rastgele bir sayı seçer ${{k__{j}}\in [0,\tilde { q}-1]$, hesapla
$${{R__{j}}:={{k__{j}}\cdot G$$
zk-Schnorr rastgele sayıları bildiğini kanıtlıyor
$$proo{{f__{j}}:=zk\left\{ {{k__{j}}\left| {{R__{j}}={{k__{j}} \cdot G \sağ\}.$$
Daha sonra $({{R__{j}},proo{{f__{j}})$ öğesini $i$ kullanıcısına gönderin.
**Adım 3:** $({{R__{j}},proo{{f__{j}})$ aldıktan sonra, $i$ kullanıcısı taahhüdün tutarlılığını doğrular. Tutarsızsa reddedin; aksi takdirde $KG{{D__{i}}$ işlemi açılacak ve $j$ kullanıcısına gönderilecektir.
**Adım 4:** $({{R__{i}},proo{{f__{i}})$'ı aldıktan sonra, $j$ kullanıcısı sözün tutarlılığını kontrol eder. Tutarsızsa reddedin, aşağıdaki şekilde hesaplayın:
$$\begin{hizalanmış}
R&:={{k__{j}}\cdot {{R__{i}}, \\
$$\begin{hizalanmış}
R&:={{k__{j}}\cdot {{R__{i}}, \\
r&:={{R__{[x]}}\bmod \tilde{q},
\end{aligned}$$
burada ${{R_{[x]}}$, $R$'ın $x$ koordinatını temsil eder.
Rastgele bir mesaj ${{m}}\in [0,\tilde{q}-1]$ ve rastgele bir sayı $\rho \in [0, {{\tilde{q}}^{ 2}}-1]$, hesapla
$${{c}^{0}}:=\mathsf{Enc_{{{N}}}(k_{j}^{-1}\cdot {{m__{0} }\bmod \tilde{q}+\rho \cdot \tilde{q}).$$
Daha sonra aşağıdaki gibi hesaplayın
$$\begin{hizalanmış}
& {{c_{1}}:=\left( ({{\lambda _{i,j}}\odot {{c_{anahtar,i}})\oplus \mathsf{Enc} {{{N__{i}}}({{\lambda _{j,i}}{{x__{j}}) \right)\odot (k_{j}^{-1}r ), \\
& {{c_{2}}:={{c}}\oplus {{c_{1}} \\.
\end{aligned}$$
Son olarak, ${{c__{2}}$, $i$ kullanıcısına gönderilir ve $({{m__{0}},r)$ depolanır.
**Adım 5:** ${{c__{2}}$ aldıktan sonra, $i$ kullanıcısı şifreyi çözmek için Paillier özel anahtarını aşağıdaki gibi kullanır
$${{s_{0}}:=\mathsf{Aralık_{{{p}},{{q} _{i}}}({{c_{2}} ).$$
Daha sonra aşağıdaki gibi hesaplayın
$$\begin{hizalanmış}
& {{s__{1}}:=k_{i}^{-1}\cdot {{s__{0}}\bmod \tilde{q}, \\
& R':={{k__{i}}\cdot {{R__{j}},\\
& r':=R_{[x]}'\bmod \tilde{q}.
\end{aligned}$$
${{s__{1}}$ ve $r'$ depolayın.
*Analiz 1:*
Çünkü
$${{k__{j}}\cdot {{R__{i}}={{k__{i}}{{k__{j}}\cdot G={{k__ {i}}\cdot {{R__{j}}$$
Dolayısıyla $R=R'$, dolayısıyla $r=r'$.
Öte yandan ${{c__{1}}$ için ifade şu şekildedir:
$$\begin{hizalanmış}
{{c_{1}} & =\left( ({{\lambda _{i,j}}\odot {{c_{anahtar,i}})\oplus \mathsf{Enc}_{ {{N__{i}}}({{\lambda _{j,i}}{{x__{j}}) \right)\odot (k_{j}^{-1}r) \\
{{c_{1}} & =\left( ({{\lambda _{i,j}}\odot {{c_{anahtar,i}})\oplus \mathsf{Enc}_{ {{N__{i}}}({{\lambda _{j,i}}{{x__{j}}) \right)\odot (k_{j}^{-1}r) \\
& =\left( \mathsf{Enc_{{{N} _ {i}}}({{\lambda _{i,j}}{{x_{i}})\oplus \mathsf{ Enc_{{{N}}}({{\lambda _{j,i}}{{x__{j}}) \right)\odot (k_{j}^{- 1}r) \\
& =\mathsf{Enc_{{{N}}}}({{\lambda _{i,j}}{{x_{i}}+{{\lambda _{j ,i}}{{x__{j}})\odot (k_{j}^{-1}r) \\
& =\mathsf{Enc_{{{N}}}(x)\odot (k_{j}^{-1}r) \\
& =\mathsf{Enc}{{{N}}}(k_{j}^{-1}rx).
\end{aligned}$$
${{c__{2}}$'ın ifadesi şöyledir:
$$\begin{hizalanmış}
{{c_{2}} & ={{c_{0}}\oplus {{c_{1}} \\
& =\mathsf{Enc_{{{N}}}}(k_{j}^{-1}{{m__{0}}\bmod \tilde{q}+\rho \tilde {q})\oplus \mathsf{Enc__{{{N__{i}}}(k_{j}^{-1}rx) \\
& =\mathsf{Enc_{{{N}}}}(k_{j}^{-1}{{m__{0}}\bmod \tilde{q}+\rho \tilde {q}+k_{j}^{-1}rx).
\end{aligned}$$
Bu nedenle ${{s__{0}}$ için ifade şu şekildedir:
$${{s__{0}}=k_{j}^{-1}{{m__{0}}\bmod \tilde{q}+\rho \tilde{q}+k_{j} ^{-1}rx.$$
${{s__{1}}$'ın ifadesi şöyledir:
$$\begin{hizalanmış}
{{s__{1}} & =k_{i}^{-1}{{s__{0}}\bmod \tilde{q} \\
& =k_{i}^{-1}k_{j}^{-1}{{m__{0}}\bmod \tilde{q}+k_{i}^{-1}k_{j} ^{-1}rx\bmod \tilde{q} \\
& ={{k}^{-1}}{{m__{0}}+{{k}^{-1}}rx\bmod \tilde{q}.
\end{aligned}$$
*Analiz 2:* Aktif ve güvenli eşik imzalama sağlanacaksa katılımcıların her imzadan sonra özel anahtar parçalarını yenilemeleri gerekir. Anahtar yenileme protokolü 2 tur etkileşim gerektirirken, ön imzalama protokolü 4 tur gerektirir. Verimliliği artırmak için iki protokol entegre edilebilir. Spesifik olarak, ön imzalama protokolünün ve merkezi olmayan anahtar yenileme protokolünün etkileşimli verileri aynı anda iletilebilir. Bu yaklaşım, merkezi olmayan anahtar yenileme protokolü için iki ayrı etkileşim turunu ortadan kaldırır ve kullanıcı kimlik doğrulaması gibi süreçleri basitleştirerek verimliliği artırır.
## Protokol 4: Çevrimiçi imza
**Adım 1:** Bir $msg$ mesajı için, $j$ kullanıcısı şunu hesaplar:
## Protokol 4: Çevrimiçi imza
**Adım 1:** Bir $msg$ mesajı için, $j$ kullanıcısı şunu hesaplar:
$$\tilde{m}:=(\mathsf{Hash}(msg)-{{m__{0}})\bmod \tilde{q}.$$
sonra hesapla
$${{c__{3}}:=\mathsf{Enc__{{{N__{i}}}(k_{j}^{-1}\tilde{m}\bmod \tilde{ q}).$$
${{c__{3}}$'ı $i$ kullanıcısına gönder.
**Adım 2:** ${{c__{3}}$ aldıktan sonra, $i$ kullanıcısı şifreyi çözmek için kendi özel anahtarını kullanır
$${{s__{2}}:=\mathsf{Aralık__{{{p__{i}},{{q__{i}}}({{c__{3}} ).$$
Daha sonra şu şekilde hesaplayın:
$$\begin{hizalanmış}
& {{s__{3}}:=(k_{i}^{-1}{{s__{2}})\bmod \tilde{q}, \\
& {{s_{4}}:=({{s_{1}}+{{s_{3}})\bmod \tilde{q}.
\end{aligned}$$
$s=\min \{{{s} {4}},\tilde{q}-{{s}}\}$ olsun. $msg$ mesajı için $(r, s)$ geçerli bir imzaysa kabul edin; aksi takdirde reddedin.
*Analiz 1:* ${{s__{2}}$ ve ${{s__{3}}$ ifadeleri sırasıyla
$$\begin{hizalanmış}
& {{s__{2}}=k_{j}^{-1}\tilde{m}\bmod \tilde{q}, \\
& {{s__{3}}=k_{i}^{-1}k_{j}^{-1}\tilde{m}\bmod \tilde{q}={{k}^{-1 }}\tilde{m}\bmod \tilde{q} \\.
\end{aligned}$$
${{s__{4}}$'ın ifadesi şöyledir:
$$\begin{hizalanmış}
{{s__{4}} & =({{s__{1}}+{{s__{3}})\bmod \tilde{q} \\
& ={{k}^{-1}}{{m__{0}}+{{k}^{-1}}rx+{{k}^{-1}}\tilde{m}\bmod \tilde{q} \\
& ={{k}^{-1}}(\tilde{m}+{{m__{0}})+{{k}^{-1}}rx \\
& ={{k}^{-1}}(\mathsf{Hash}(msg)+rx) .\\
\end{aligned}$$
Bu nedenle $(r, s)$, $msg$ mesajı için geçerli bir imzadır.
*Analiz 2:*
\end{aligned}$$
Bu nedenle $(r, s)$, $msg$ mesajı için geçerli bir imzadır.
*Analiz 2:*
(1) Eliptik eğrinin simetrisi ECDSA imzasına süneklik kazandırır. $(r, s)$ geçerli bir imzaysa, $(r, \tilde{q}-s)$ de geçerlidir. Bu nedenle, 2-n eşik imza protokolü şekillendirilebilirlikten muzdariptir, yani hem $(r, s)$ hem de $(r, \tilde{q}-s)$ geçerli imzalardır. Bu sorunu önlemek için, $s$ değerini standartlaştırmak ve sünekliği ortadan kaldırmak için $s = \min\{s, \tilde{q}-s\}$ kullanın (2) BitForge saldırılarını önlemek için imza; başarısız olursa, merkezi olmayan anahtar yenileme protokolü protokolünü uygulayın.
**Referanslar**
1. Lindell Y. Hızlı güvenli iki taraflı ECDSA imzalama[C]//Kriptolojideki Gelişmeler –CRYPTO 2017: 37. Yıllık Uluslararası Kriptoloji Konferansı, Santa Barbara, CA, ABD, 20–24 Ağustos 2017, Bildiriler Kitabı, Bölüm II 37. Springer Uluslararası Yayıncılık, 2017: 613-644.
2. Canetti R, Gennaro R, Goldfeder S, ve diğerleri UC etkileşimli olmayan, proaktif, tanımlanabilir iptallerle eşik ECDSA[C]//Bilgisayar ve İletişim Güvenliği 2020 ACM SIGSAC Konferansı: 1769-1787.
3. Makriyannis N, Yomtov O.: Önde Gelen MPC Cüzdanlarında Pratik Anahtar Çıkarma Saldırıları[J]. Kriptoloji ePrint Arşivi, 2023.
SINOHOPE Hakkında
SINOHOPE Technology Holdings Co., Ltd. ("SINOHOPE" olarak anılır, stok kodu: 1611.HK) dijital varlık saklamaya odaklanır ve her işletmenin dijital varlıkları güvenli ve rahat bir şekilde kullanmasına yardımcı olmak için çeşitli saklama çözümleri sunar. Şirketin temel ürünü olan MPC kendi kendine barındırılan platform SINOHOPE, kullanıcıların özel anahtar paylaşımı ve işbirlikçi imzaların dağıtılmış yönetimini desteklemek, özel anahtarların tek nokta risklerini çözmek ve şeffaflığı ve kullanım kolaylığını etkili bir şekilde artırmak için MPC-CMP teknolojisini kullanır.
SINOHOPE, güvenlik, uyumluluk, profesyonellik ve çeşitlendirme hizmet ilkelerine bağlı kalır ve MPC kendi kendine saklama platformu ve lisanslı dijital varlık saklama hizmetleri temelinde basit ve kullanımı kolay merkezi ve merkezi olmayan karma endüstri hizmetleri sağlar. Kurumlara ve yüksek net değere sahip müşterilere yönelik geliştiriciler için özel olarak tasarlanmış özelleştirilmiş OTC blok ticareti, sanal varlık yönetimi ve tek noktadan Web3 ürün oluşturma çözümü hizmetleri sağlar.
Şirket web sitesi: www.sinohope.com
Yatırımcı danışmanlığı: [email protected]
Medya soruları: [email protected]
Tüm Yorumlar