Cointime

Download App
iOS & Android

Xinhuo Technology, 업계에서 가장 빠르고 안전한 2-n ECDSA 임계값 서명 출시

Validated Project

*편집자 주: 이 기술은 애플리케이션, 빅 데이터 및 클라우드 컴퓨팅, 지속 가능한 컴퓨팅 및 통신, 소셜 컴퓨팅 및 네트워킹(ISPA/BDCloud/SocialCom/SustainCom)을 통한 병렬 및 분산 처리에 관한 2023 IEEE Intl Conf에서 발표되었습니다. DOI: 10.1109/ISPA-BDCloud-SocialCom-SustainCom59178.2023.00092*

# 소개

Li17은 업계에서 가장 빠르고 안전한 2-2 ECDSA 서명입니다. CGGMP20은 업계에서 가장 안전하고 비교적 빠른 tn ECDSA 임계값 서명입니다. 디지털 자산 보관 분야에서는 2~3개의 ECDSA 임계값 서명이 널리 사용됩니다. 이 경우 Li17 2-2 시그니처를 직접 사용할 수 없으며 적절하게 수정해야 합니다. 구체적으로 다음과 같이 수정됩니다. Alice와 Bob은 분산형 키 생성 프로토콜을 실행하여 각각 개인 키 조각 $a$ ​​및 $b$를 생성한 다음 분산형 키 새로 고침 프로토콜을 두 번 실행하여 $(a ', b')$를 생성합니다. $(a'', b'')$; Alice는 $a'$를 Carol에게 비밀로 보내고 Bob은 $b''$를 Carol에게 비밀로 보냅니다. 따라서 Alice와 Bob은 개인 키 샤딩 $(a,b)$을 사용하고, Alice와 Carol은 개인 키 샤딩 $(a'', b'')$를 사용하고, Bob과 Carol은 개인 키 샤딩 $(a',b)를 사용합니다. ')$, 서명을 얻을 수 있습니다. 하지만 위의 과정은 개인키 조각을 직접 전송하게 되는데, 개인키 조각이 유출되면 책임을 추적할 수 없게 되어 보관 부담이 가중됩니다! 반면 CGGMP20 tn 임계값 서명을 사용하려면 $t=2,n=3$이 필요합니다. 하지만 CGGMP20의 프로토콜 복잡도가 상대적으로 높기 때문에 큰 칼로 닭을 죽일 방법은 없습니다!

Li17 거대 기업의 어깨 위에 서서 이 기사는 빠르고 안전한 2-n ECDSA 임계값 서명을 제안합니다. 이 프로토콜은 Li17 2-2 서명의 보안과 속도를 상속합니다.

특히, 분산형 키 생성 프로토콜과 키 새로 고침 프로토콜에서 임계값은 2-n 임계값 서명을 달성하기 위해 라그랑주 보간 다항식을 기반으로 구성됩니다. 또한 사전 서명 단계에서는 무작위 메시지를 미리 계산하고, 온라인 서명 단계에서는 메시지와 무작위 메시지의 차이만 서명하면 되므로 온라인 서명 단계의 속도가 향상됩니다. 따라서 이 문서의 2-n ECDSA 임계값 서명은 Li17 2-2 서명 프로토콜만큼 안전하며 서명 속도도 더 빠릅니다.

# 2-n ECDSA 임계값 서명

초기화: 타원 곡선 그룹 $\mathbb{G}$의 생성자는 $G$이고 순서는 $\tilde{q}$입니다.

## 프로토콜 1: 분산형 키 생성

**1단계:** 각 사용자 $i$는 Paillier 키 쌍 $({{N}_{i}},{{p}_{i}},{{q}_{i}} )$를 생성합니다. .

임의의 숫자 ${{u}_{i}}\in [0, \tilde{q}-1]$를 선택하고 다음과 같이 타원 곡선 점을 계산합니다.

$${{U}_{i}}:={{u}_{i}}\cdot G.$$

그런 다음 Promise를 계산하고 Promise를 엽니다.

$$(KG{{C}_{i}},KG{{D}_{i}}):=\mathsf{Com}({{U}_{i}}).$$

브로드캐스트 약정 $KG{{C}_{i}}$ 및 Paillier 공개 키 ${{N}_{i}}$, 난수 저장 ${{u}_{i}}$, Paillier 개인 키 ${ {p}_{i}},{{q}_{i}}$ 및 공개 약정 $KGD_i$.

브로드캐스트 약정 $KG{{C}_{i}}$ 및 Paillier 공개 키 ${{N}_{i}}$, 난수 저장 ${{u}_{i}}$, Paillier 개인 키 ${ {p}_{i}},{{q}_{i}}$ 및 공개 약정 $KGD_i$.

**2단계:** 다른 사용자로부터 $KG{{C}_{j}},j\ne i$ 및 Paillier 공개 키 ${{N}_{j}},j\ne i 약정을 받은 경우 $ 후에 사용자 $i$는 공개 약정 $KG{{D}_{i}}$을 다른 사용자에게 공개합니다.

**3단계:** 각 사용자 $i$는 다른 사용자로부터 받은 모든 공개 약정의 정확성을 확인합니다.

유효한 경우 공동 공개 키는 다음과 같이 계산됩니다.

$$PK:=\sum\limits_{i=1}^{n}{U_i}.$$

**라그랑주 중복성** 구성: 난수 $a_i\in [0,\tilde{q}-1]$를 선택하고 1차 다항식을 구성합니다.

$${{p}_{i}}(x)={{u}_{i}}+x\cdot a_i.$$

${{p}_{i}}(i)$를 저장하고 ${{p}_{i}}(j)$를 다른 사용자 $j$에게 비밀리에 보냅니다.

**펠드먼 튜플** 계산:

$${{A}_{i}}:={{a}_{i}}\cdot G$$

$A_i$을 방송하세요.

**4단계:** 각 사용자 $i$는 다른 사용자가 보낸 ${{p}_{j}}(i)$ 및 $\{{{A}_{j}}\},j를 받습니다 =1 ,...,n $, **Feldman 튜플**의 일관성을 확인합니다.

$${{p}_{j}}(i)\cdot G={{U}_{j}}+i\cdot {{A}_{j}}.$$

개인 키 샤드와 공개 키 샤드를 다음과 같이 계산합니다.

$$\begin{정렬됨}

& {{x}_{i}}:=\sum\limits_{j=1}^{n}{{{p}_{j}}(i)}\,\bmod \,\tilde{q} =sk+\sum\limits_{j=1}^{n}{(j\cdot {{a}_{j}})}\,\bmod \,\tilde{q}, \\

& {{X}_{i}}:={{x}_{i}}\cdot G. \\

\end{정렬}$$

그런 다음 zk-Schnorr를 사용하여 개인 키 조각 ${{x}_{i}}$을 알고 있음을 증명하고, zk-Paillier-Blum을 사용하여 ${{N}_{i}}$가 Paillier임을 증명합니다. - 블룸 계수.

Paillier 공개 키 ${{N}_{i}}$를 사용하여 ${{x}_{i}}$ 암호화

$${{c}_{key,i}}:=\mathsf{Enc}_{{{N}_{i}}}({{x}_{i}})$$

zk 범위 증명

$$zk\left\{ {{x_i},{r_i}\left| \begin{배열}{l}

{{c}_{키,i}} ={{(1+{{N}_{i}})}^{{{x}_{i}}}}r_{i}^{{{N }_{i}}}\bmod N_{i}^{2}, \\

{{X}_{i}} ={{x}_{i}}\cdot G, \\

{{x}_{i}} \in {{\mathbb{Z}}_{\tilde{q}}}

{{X}_{i}} ={{x}_{i}}\cdot G, \\

{{x}_{i}} \in {{\mathbb{Z}}_{\tilde{q}}}

\end{배열} \right.} \right\}$$

공개 키 조각 $X_i$, 암호문 $c_{key,i}$ 및 3개의 zk 증명을 브로드캐스트합니다.

**5단계:** 각 사용자 $i$가 다른 사용자의 공개 키 조각 ${{X}_{j}},j\ne i$ 및 zk 증명을 받으면 세 가지 zk 증명을 확인합니다. 또한 각 사용자는 다음과 같이 라그랑주 보간의 일관성을 확인합니다.

$$PK=\lambda _{i,j}\cdot X_i +\lambda _{j,i}\cdot X_j,$$

그 중 $\lambda_{i,j}$와 $\lambda_{j,i}$는 해당 라그랑주 보간계수이다.

분산형 키 생성 프로토콜의 실행이 완료된 후, 각 사용자 $i$는 개인 키 조각 $x_i$, 공개 키 조각 $X_i$, 공동 공개 키 $PK$ 및 $n-1$ 암호문 $을 얻습니다. c_{key_j}, j \neq i$.

## 프로토콜 2: 분산형 키 새로 고침

**1단계:** 각 사용자 $i,i=1,...,n$는 난수 $a_i'\in [0,\tilde{q}-1]$를 선택하고 **라그랑주 다항식 *을 구성합니다. *:

$$p_i'(x)=x\cdot a_i'.$$

상수 항은 0이라는 점에 유의하십시오. ${{p}_{i}}'(i)$를 저장하고 ${{p}_{i}}'(j)$를 각 사용자 $j$에게 비밀리에 보냅니다. 그런 다음 **Feldman 튜플**을 계산합니다.

$$A_i':=a_i'\cdot G$$

$A_i'$를 방송하세요.

**2단계:** 각 사용자 $i$는 다른 사용자로부터 $p_j'(i)$ 및 $\{A_j'\},j=1,...,n$을 수신하고 **Feldman 요소를 확인합니다. 그룹** 일관성:

$$p_j'(i)\cdot G=i\cdot A_j'.$$

새 개인 키 샤드와 새 공개 키 샤드를 다음과 같이 계산합니다.

$$\begin{정렬됨}

& x_i':=x_i+a_j', \\

& X_i':=x_i'\cdot G. \\

\end{정렬}$$

그런 다음 zk-Schnorr는 $x_i'$를 알고 있음을 증명합니다.

Paillier 공개 키 ${{N}_{i}}$를 사용하여 $x_i'$ 암호화

$$c_{key,i}':=\mathsf{Enc}_{{{N}_{i}}}(x_i')$$

zk 범위 증명:

$$zk\left\{ {x_i',r_i'\left| \begin{배열}{l}

c_{키,i}' = {(1 + {N_i})^{x_i'}}{(r_i')^{{N_i}}}\bmod N_i^2\\

X_i' = x_i' \cdot G\\

c_{키,i}' = {(1 + {N_i})^{x_i'}}{(r_i')^{{N_i}}}\bmod N_i^2\\

X_i' = x_i' \cdot G\\

x_i' \in {\mathbb{Z}_{\tilde q}}

\end{배열} \right.} \right\}$$

새로운 공개 키 조각 $X_i'$, 암호문 $c_{key,i}'$ 및 두 개의 zk 증명을 브로드캐스트합니다.

**3단계:** 각 사용자 $i$는 다른 사용자의 공개 키 조각 $X_j',j\ne i$와 두 개의 zk 증명을 수신하고 두 개의 zk 증명의 유효성을 확인합니다. 또한 각 사용자는 라그랑주 보간법의 일관성을 확인할 수 있습니다.

$$PK=\lambda _{i,j}\cdot X_i' +\lambda _{j,i}\cdot X_j',$$

그 중 ${{\lambda }_{i,j}}$와 ${{\lambda }_{j,i}}$는 해당 라그랑주 보간계수이다.

분산 키 새로 고침 프로토콜이 완료된 후 각 사용자 $i$는 새로운 개인 키 조각 $x_i'$, 새로운 공개 키 조각 $X_i'$ 및 $n -1$ 새로운 암호문 $c_{key_j}',j를 얻습니다. \neq i$.

## 계약 3: 사전 서명된 계약

**1단계:** 사용자 $i$는 다음과 같이 계산된 임의의 숫자 ${{k}_{i}}\in [0,\tilde{q}-1]$를 선택합니다.

$${{R}_{i}}:={{k}_{i}}\cdot G.$$

zk-Schnorr는 난수 ${{k}_{i}}$를 알고 있음을 증명합니다.

$$proo{{f}_{i}}:=zk\left\{ {{k}_{i}}\left| {{R}_{i}}={{k}_{i}} \cdot G \오른쪽\}.$$

${{R}_{i}}$ 및 $proo{{f}_{i}}$에 대해 약정을 계산하고 약정을 개설합니다.

$$\left[ KG{{C}_{i}},KG{{D}_{i}} \right]:=\mathsf{Com}({{R}_{i}},proo{{ f}_{i}}).$$

$j$ 사용자에게 $KG{{C}_{i}}$ 약정을 보냅니다.

**2단계:** $KG{{C}_{i}}$ 약정을 받은 후 $j$ 사용자는 임의의 숫자 ${{k}_{j}}\in [0,\tilde {를 선택합니다. q}-1]$, 계산

$${{R}_{j}}:={{k}_{j}}\cdot G$$

zk-Schnorr는 난수를 알고 있음을 증명합니다.

$$proo{{f}_{j}}:=zk\left\{ {{k}_{j}}\left| {{R}_{j}}={{k}_{j}} \cdot G \오른쪽\}.$$

그런 다음 $({{R}_{j}},proo{{f}_{j}})$를 사용자 $i$에게 보냅니다.

**3단계:** $({{R}_{j}},proo{{f}_{j}})$를 받은 후 $i$ 사용자는 약정의 일관성을 확인합니다. 일치하지 않으면 거부하고 그렇지 않으면 커밋 $KG{{D}_{i}}$가 열리고 사용자 $j$에게 전송됩니다.

**4단계:** $({{R}_{i}},proo{{f}_{i}})$를 받은 후 $j$ 사용자는 Promise의 일관성을 확인합니다. 일관성이 없으면 거부하고, 그렇지 않으면 다음과 같이 계산합니다.

$$\begin{정렬됨}

R&:={{k}_{j}}\cdot {{R}_{i}}, \\

$$\begin{정렬됨}

R&:={{k}_{j}}\cdot {{R}_{i}}, \\

r&:={{R}_{[x]}}\bmod \tilde{q},

\end{정렬}$$

여기서 ${{R}_{[x]}}$는 $R$의 $x$ 좌표를 나타냅니다.

임의의 메시지 ${{m}_{0}}\in [0,\tilde{q}-1]$ 및 임의의 숫자 $\rho \in [0, {{\tilde{q}}^{를 선택하세요. 2}}-1]$, 계산

$${{c}_{0}}:=\mathsf{Enc}_{{{N}_{i}}}(k_{j}^{-1}\cdot {{m}_{0} }\bmod \tilde{q}+\rho \cdot \tilde{q}).$$

그런 다음 다음과 같이 계산하십시오.

$$\begin{정렬됨}

& {{c}_{1}}:=\left( ({{\lambda }_{i,j}}\odot {{c}_{key,i}})\oplus \mathsf{Enc}_ {{{N}_{i}}}({{\lambda }_{j,i}}{{x}_{j}}) \right)\odot (k_{j}^{-1}r ), \\

& {{c}_{2}}:={{c}_{0}}\oplus {{c}_{1}} \\

\end{정렬}$$

마지막으로 ${{c}_{2}}$가 $i$ 사용자에게 전송되고 $({{m}_{0}},r)$가 저장됩니다.

**5단계:** ${{c}_{2}}$을(를) 받은 후 $i$ 사용자는 Paillier 개인 키를 사용하여 다음과 같이 암호를 해독합니다.

$${{s}_{0}}:=\mathsf{12월}_{{{p}_{i}},{{q}_{i}}}({{c}_{2}} ).$$

그런 다음 다음과 같이 계산하십시오.

$$\begin{정렬됨}

& {{s}_{1}}:=k_{i}^{-1}\cdot {{s}_{0}}\bmod \tilde{q}, \\

& R':={{k}_{i}}\cdot {{R}_{j}},\\

& r':=R_{[x]}'\bmod \tilde{q}.

\end{정렬}$$

${{s}_{1}}$ 및 $r'$를 저장합니다.

*분석 1:*

왜냐하면

$${{k}_{j}}\cdot {{R}_{i}}={{k}_{i}}{{k}_{j}}\cdot G={{k}_ {i}}\cdot {{R}_{j}}$$

따라서 $R=R'$이므로 $r=r'$입니다.

반면 ${{c}_{1}}$에 대한 표현식은 다음과 같습니다.

$$\begin{정렬됨}

{{c}_{1}} & =\left( ({{\lambda }_{i,j}}\odot {{c}_{key,i}})\oplus \mathsf{Enc}_{ {{N}_{i}}}({{\lambda }_{j,i}}{{x}_{j}}) \right)\odot (k_{j}^{-1}r) \\

{{c}_{1}} & =\left( ({{\lambda }_{i,j}}\odot {{c}_{key,i}})\oplus \mathsf{Enc}_{ {{N}_{i}}}({{\lambda }_{j,i}}{{x}_{j}}) \right)\odot (k_{j}^{-1}r) \\

& =\left( \mathsf{Enc}_{{{N}_{i}}}({{\lambda }_{i,j}}{{x}_{i}})\oplus \mathsf{ Enc}_{{{N}_{i}}}({{\lambda }_{j,i}}{{x}_{j}}) \right)\odot (k_{j}^{- 1}r) \\

& =\mathsf{Enc}_{{{N}_{i}}}({{\lambda }_{i,j}}{{x}_{i}}+{{\lambda }_{j ,i}}{{x}_{j}})\odot (k_{j}^{-1}r) \\

& =\mathsf{Enc}_{{{N}_{i}}}(x)\odot (k_{j}^{-1}r) \\

& =\mathsf{Enc}_{{{N}_{i}}}(k_{j}^{-1}rx).

\end{정렬}$$

${{c}_{2}}$의 표현식은 다음과 같습니다.

$$\begin{정렬됨}

{{c}_{2}} & ={{c}_{0}}\oplus {{c}_{1}} \\

& =\mathsf{Enc}_{{{N}_{i}}}(k_{j}^{-1}{{m}_{0}}\bmod \tilde{q}+\rho \tilde {q})\oplus \mathsf{Enc}_{{{N}_{i}}}(k_{j}^{-1}rx) \\

& =\mathsf{Enc}_{{{N}_{i}}}(k_{j}^{-1}{{m}_{0}}\bmod \tilde{q}+\rho \tilde {q}+k_{j}^{-1}rx) \\

\end{정렬}$$

따라서 ${{s}_{0}}$에 대한 표현식은 다음과 같습니다.

$${{s}_{0}}=k_{j}^{-1}{{m}_{0}}\bmod \tilde{q}+\rho \tilde{q}+k_{j} ^{-1}rx.$$

${{s}_{1}}$의 표현식은 다음과 같습니다.

$$\begin{정렬됨}

{{s}_{1}} & =k_{i}^{-1}{{s}_{0}}\bmod \tilde{q} \\

& =k_{i}^{-1}k_{j}^{-1}{{m}_{0}}\bmod \tilde{q}+k_{i}^{-1}k_{j} ^{-1}rx\bmod \tilde{q} \\

& ={{k}^{-1}}{{m}_{0}}+{{k}^{-1}}rx\bmod \tilde{q} \\

\end{정렬}$$

*분석 2:* 활성 및 보안 임계값 서명을 구현하려면 참가자는 각 서명 후 개인 키 조각을 새로 고쳐야 합니다. 키 새로 고침 프로토콜에는 2라운드의 상호 작용이 필요한 반면, 사전 서명 프로토콜에는 4라운드가 필요합니다. 효율성을 향상시키기 위해 두 프로토콜을 통합할 수 있습니다. 특히 사전 서명 프로토콜과 분산 키 새로 고침 프로토콜의 대화형 데이터를 동시에 전송할 수 있습니다. 이 접근 방식은 분산형 키 새로 고침 프로토콜에 대한 두 번의 개별 상호 작용을 제거하고 사용자 인증과 같은 프로세스를 단순화하여 효율성을 향상시킵니다.

## 프로토콜 4: 온라인 서명

**1단계:** $msg$ 메시지에 대해 $j$ 사용자는 다음을 계산합니다.

## 프로토콜 4: 온라인 서명

**1단계:** $msg$ 메시지에 대해 $j$ 사용자는 다음을 계산합니다.

$$\tilde{m}:=(\mathsf{해시}(msg)-{{m}_{0}})\bmod \tilde{q}.$$

그런 다음 계산

$${{c}_{3}}:=\mathsf{Enc}_{{{N}_{i}}}(k_{j}^{-1}\tilde{m}\bmod \tilde{ q}).$$

${{c}_{3}}$을(를) 사용자 $i$에게 보냅니다.

**2단계:** ${{c}_{3}}$을(를) 받은 후 $i$ 사용자는 개인 키를 사용하여 암호를 해독합니다.

$${{s}_{2}}:=\mathsf{12월}_{{{p}_{i}},{{q}_{i}}}({{c}_{3}} ).$$

그런 다음 다음과 같이 계산합니다.

$$\begin{정렬됨}

& {{s}_{3}}:=(k_{i}^{-1}{{s}_{2}})\bmod \tilde{q}, \\

& {{s}_{4}}:=({{s}_{1}}+{{s}_{3}})\bmod \tilde{q}.

\end{정렬}$$

$s=\min \{{{s}_{4}},\tilde{q}-{{s}_{4}}\}$로 둡니다. $msg$ 메시지의 경우 $(r, s)$가 유효한 서명이면 승인하고 그렇지 않으면 거부합니다.

*분석 1:* ${{s}_{2}}$ 및 ${{s}_{3}}$의 표현식은 각각 다음과 같습니다.

$$\begin{정렬됨}

& {{s}_{2}}=k_{j}^{-1}\tilde{m}\bmod \tilde{q}, \\

& {{s}_{3}}=k_{i}^{-1}k_{j}^{-1}\tilde{m}\bmod \tilde{q}={{k}^{-1 }}\tilde{m}\bmod \tilde{q} \\

\end{정렬}$$

${{s}_{4}}$의 표현식은 다음과 같습니다.

$$\begin{정렬됨}

{{s}_{4}} & =({{s}_{1}}+{{s}_{3}})\bmod \tilde{q} \\

& ={{k}^{-1}}{{m}_{0}}+{{k}^{-1}}rx+{{k}^{-1}}\tilde{m}\bmod \tilde{q} \\

& ={{k}^{-1}}(\tilde{m}+{{m}_{0}})+{{k}^{-1}}rx \\

& ={{k}^{-1}}(\mathsf{해시}(msg)+rx) .\\

\end{정렬}$$

따라서 $(r, s)$는 $msg$ 메시지에 대한 유효한 서명입니다.

*분석 2:*

\end{정렬}$$

따라서 $(r, s)$는 $msg$ 메시지에 대한 유효한 서명입니다.

*분석 2:*

(1) 타원 곡선의 대칭은 ECDSA 서명에 연성을 도입합니다. $(r, s)$가 유효한 서명이면 $(r, \tilde{q}-s)$도 유효합니다. 따라서 2-n 임계값 서명 프로토콜은 가단성 문제를 겪습니다. 즉, $(r, s)$ 및 $(r, \tilde{q}-s)$는 모두 유효한 서명입니다. 이 문제를 방지하려면 $s = \min\{s, \tilde{q}-s\}$를 사용하여 $s$의 값을 표준화하고 유연성을 제거합니다. (2) BitForge 공격을 방지하려면 서명이 실패하면 분산형 키 새로 고침 프로토콜 프로토콜을 구현합니다.

**참고자료**

1. Lindell Y. Fast secure two-party ECDSA 서명[C]//Advances in Cryptology – CRYPTO 2017: 제37회 연례 국제 암호학 컨퍼런스, 미국 캘리포니아주 산타바바라, 2017년 8월 20~24일, 회보, 파트 II 37. 스프링거 국제 출판, 2017: 613-644.

2. Canetti R, Gennaro R, Goldfeder S 등 UC 식별 가능한 중단이 포함된 사전 예방적 ECDSA[C]//컴퓨터 및 통신 보안에 관한 2020 ACM SIGSAC 회의 절차: 1769-1787.

3. Makriyannis N, Yomtov O.: 주요 MPC 지갑의 실제 키 추출 공격[J] 암호화 ePrint 아카이브, 2023.

시노호프 소개

SINOHOPE Technology Holdings Co., Ltd.("SINOHOPE", 주식 코드: 1611.HK)는 디지털 자산 보관에 중점을 두고 모든 기업이 디지털 자산을 안전하고 편리하게 사용할 수 있도록 다양한 보관 솔루션을 제공합니다. 회사의 핵심 제품인 MPC 자체 호스팅 플랫폼 SINOHOPE는 MPC-CMP 기술을 사용하여 개인 키 샤딩 및 공동 서명에 대한 사용자의 분산 관리를 지원하고 개인 키의 단일 지점 위험을 해결하며 투명성과 사용 편의성을 효과적으로 높입니다.

SINOHOPE는 안전, 규정 준수, 전문성 및 다양화의 서비스 원칙을 준수하며 MPC 자체 보관 플랫폼 및 라이선스가 부여된 디지털 자산 보관 서비스를 기반으로 간단하고 사용하기 쉬운 중앙 집중식 및 분산형 혼합 산업 서비스를 제공합니다. 기관 개발자와 고액자산가 고객을 위해 특별히 설계된 맞춤형 OTC 대량매매, 가상자산 관리, 원스톱 Web3 상품 구축 솔루션 서비스를 제공합니다.

회사 웹사이트: www.sinohope.com

투자자상담 : [email protected]

미디어 문의: [email protected]

댓글

모든 댓글

Recommended for you

  • 5월 20일 아침 뉴스특급

    1. BTC: USD 66,398, ETH: USD 3,078, BNB 일일 시장 보고서

  • 미국 현물 비트코인 ​​ETF는 이번 주에 9억 4,830만 달러의 순유입을 기록했습니다.

    이번 주 미국 현물 비트코인 ​​ETF 순 유입액은 9억 4,830만 달러에 달했습니다. 그중에는
    5월 13일 월요일 순 유입액 6,600만 달러,
    5월 14일 화요일 순 유입 1억 50만 달러,
    5월 15일 수요일 순 유입 3억 300만 달러,
    5월 16일 목요일 순 유입액은 미화 2억 5,730만 달러였습니다.
    5월 17일 금요일 순 유입액은 미화 2억 2,150만 달러였습니다.

  • 올해 비트코인 ​​생태 관련 자금 조달은 90건이 넘었습니다.

    2024년 현재까지 비트코인 ​​생태계와 관련된 금융 거래는 90건이 넘으며, 비트코인 ​​역사상 한 해 동안 가장 많은 금융 거래 건수를 기록했습니다. Multicoin Capital의 관리 파트너인 Kyle Samani는 Bitcoin Taproot의 업그레이드와 Ordinals 프로토콜의 출현으로 Bitcoin 생태계가 "개발자 르네상스"를 경험하고 있다고 지적했습니다. 일부 개발자의 경우 비트코인에서 금융 상품을 구축하는 것이 가장 오래되고 가장 안전한 블록체인이기 때문에 더욱 매력적입니다.

  • 스테이블코인의 총 시장 가치는 1,600억 달러를 초과합니다.

    DefiLlama 데이터에 따르면 스테이블코인의 총 시장 가치는 현재 1,611억 4,400만 달러로 매주 0.69% 증가했습니다. 또한 USDT의 시장 가치는 1,111억 2,800만 달러로 시장 점유율은 68.96%입니다.

  • 홍콩은 모든 지역 주민들이 e-CNY 지갑을 열 수 있는 중국 본토 이외의 첫 번째 지역이 되었습니다.

    홍콩 통화청은 2024년 5월 17일에 홍콩의 디지털 위안화(e-CNY) 시범 프로그램이 이제부터 모든 홍콩 시민으로 확대될 것이라고 발표했습니다. 사용자는 홍콩 모바일을 통해 이를 등록하고 활성화할 수 있습니다. 전화번호는 홍콩뿐만 아니라 홍콩 이외의 지역에서도 사용할 수 있습니다. e-CNY를 지원하는 중국 본토의 실명 가맹점을 통해 해외 결제를 하세요. 디지털 RMB는 현재 본토 17개 성 및 시 26개 지역에서 시범 운영되고 있습니다. 홍콩은 중국 본토 이외의 모든 지역 주민들이 e-CNY 지갑을 개설할 수 있는 첫 번째 지역이 되었습니다.

  • 상위 14개 ETF의 총 자산은 미화 3조 달러를 초과하며, 올해 현재까지 이들의 실적은 비트코인 ​​현물 ETF보다 나빴습니다.

    HODL15Capital 모니터링에 따르면 상위 14개 ETF의 총 자산은 미화 3조 달러를 초과하지만, 연초 실적은 모두 비트코인 ​​현물 ETF(BlackRock IBIT, Fidelity FBTC, ARK 21Shares' ARKB, Bitwise BITB)보다 나빴습니다. ).

  • Coinbase: 하나의 기사로 EigenLayer AVS 생태계 이해

    · EigenLayer*는 Ethereum 커뮤니티에서 지배적인 이야기가 된 암호화폐 경제 보안의 새로운 기본 요소인 재스테이킹을 도입하는 Ethereum을 기반으로 구축된 프로토콜입니다. · EigenLayer를 통한 재스테이킹을 통해 개발자는 Ethereum의 기존 경제 보안 인프라(예: 검증자 세트 및 스테이킹된 ETH)를 활용하여 새로운 AVS(Active Validation Services)를 부트스트랩할 수 있습니다. · 전통적인 클라우드 플랫폼과 SaaS 솔루션이 web2 개발에 미치는 영향과 비교할 때, 우리는 EigenLayer와 그 번영하는 AVS 생태계의 출현이 web3에 대한 "검증 가능한 클라우드" 패러다임을 열었다고 믿습니다. · 스테이킹 및 공유 보안 모델이 발전함에 따라 체인에서 새로운 기회를 열려는 스테이커와 개발자의 수요가 증가함에 따라 블록체인 생태계에 미치는 영향이 점점 더 분명해질 것입니다.

  • 블록체인 확장의 차세대 개척지: ZK 롤업에 대한 심층 분석

    · 영지식 증명(ZKP)은 보다 개인적이고 확장 가능한 블록체인 생태계를 약속하지만, 영지식(ZK)의 많은 측면은 일반적으로 이해되는 것과 다르게 오해되거나 구현됩니다. · ZKP는 주로 "제로 지식"과 "단순성"이라는 두 가지 측면을 가지고 있습니다. 이 말이 틀린 것은 아니지만 대부분의 ZK 롤업은 단순성 속성만을 활용하며 거래 데이터 및 계정 정보는 완전히 영지식 또는 비공개로 유지되지 않습니다. · ZK 롤업은 다양한 유형의 DApp에 대한 최선의 개발 스택 선택이 아닐 수 있습니다. 예를 들어, ZKP 생성은 빠른 종료를 위한 병목 현상이 되어 Web3 게임의 성능을 저하시킬 수 있으며, 상태 차이 발행을 기반으로 한 데이터 가용성 보장 방법은 DeFi 대출 프로토콜의 서비스에 해를 끼칠 수 있습니다.

  • DEX의 이더리움 체인 주간 거래량은 98억 달러를 돌파해 7일 만에 6.26% 증가해 1위에 올랐다.

    DeFiLlama 데이터에 따르면 지난 7일간 이더리움 체인의 DEX 거래량은 98억 7200만 달러로 7일간 6.26% 증가해 1위를 차지했습니다.
    지난 7일 동안 솔라나 체인의 DEX 거래량은 75억 4,800만 달러로 7일 동안 4.91% 증가했습니다.
    지난 7일 동안 BSC 체인의 DEX 거래량은 44억 7천만 달러로 7일 동안 3.34% 증가했습니다.
    지난 7일 동안 Arbitrum 체인의 DEX 거래량은 27억 2,300만 달러로 7일 동안 3.81% 감소했습니다.
    지난 7일간 베이스 체인의 DEX 거래량은 24억 7400만 달러로 7일간 18.04% 증가했습니다.

  • 홍콩, 신에너지 차량 충전 네트워크를 위한 세계 최초의 녹색 보안 토큰 발행 개시

    홍콩은 신에너지 차량 충전 네트워크를 위한 세계 최초의 녹색 보안 토큰 발행을 시작했습니다. 이번 G-STO 발행은 홍콩의 현지 신에너지 차량 솔루션 제공업체인 XECO와 허가 기관인 Gaopu Technology Finance(홍콩)가 공동으로 주관합니다. 홍콩증권규제위원회(Hong Kong Securities Regulatory Commission Co., Ltd.)는 이더리움 블록체인에서 그린 보안 토큰 발행을 시작한다고 발표했습니다. 이는 현재 전문 투자자에게만 해당됩니다. G-STO는 이더리움 블록체인 기술을 활용하여 신에너지 차량 충전 프로젝트를 통해 수익을 예측하고, 사모펀드 시장의 재무적 한계점을 낮추고 KYC/AML(Know Your Customer/Anti-Money Laundering) 규정 준수, 비즈니스를 결합합니다. 거버넌스, 위험 평가 및 연간 재무 감사와 같은 전통적인 조치.