DLC の原理分析と最適化に関する考慮事項

DLC原理分析と最適化思考

原題: 「ビットレイヤー コア テクノロジー: DLC とその最適化に関する考慮事項」

著者: lynndell & mutourend、Bitlayer Research Group

元のリンク:

1 はじめに

Discreet Log Contract (DLC) は、2018 年に MIT の Tadge Dryja によって提案された、オラクルベースの契約実行ソリューションのセットです。 DLC を使用すると、双方が事前定義された条件に基づいて条件付き支払いを行うことができます。各当事者は、考えられる結果を決定して事前署名し、オラクルが結果に署名するときに、これらの事前署名を使用して支払いを実行します。したがって、DLC は、ビットコイン預金の安全性を確保しながら、新しい分散型金融アプリケーションを可能にします。

Lightning Network と比較して、DLC には次のような大きな利点があります。

  • プライバシー: DLC はプライバシー保護の点でライトニング ネットワークよりも優れており、契約内容は参加者間でのみ共有され、ブロックチェーンには保存されません。対照的に、ライトニング ネットワーク トランザクションはパブリック チャネルとノードを通じてルーティングされ、その情報は公開され、透過的になります。
  • 金融契約の複雑さと柔軟性: DLC は、デリバティブ、保険、ギャンブル契約などの複雑な金融契約をビットコイン ネットワーク上で直接作成および実行できますが、ライトニング ネットワークは主に迅速な少額支払いに使用され、複雑なアプリケーションをサポートできません。 ;
  • 取引相手のリスクを軽減: DLC 資金はマルチシグ契約にロックされており、事前定義されたイベントの結果が発生した場合にのみ解放されるため、いずれかの当事者が契約を遵守しないリスクが軽減されます。ライトニングネットワークにより信頼の必要性は軽減されますが、チャネル管理と流動性の提供に関しては依然としてカウンターパーティリスクがいくらかあります。
  • 支払いチャネルの管理が不要: DLC の運用では、ライトニング ネットワークのコア コンポーネントである支払いチャネルの作成やメンテナンスが必要ありません。チャネル管理は複雑でリソースを消費します。
  • 特定のユースケース向けのスケーラビリティ: ライトニング ネットワークはビットコインのトランザクション スループットをある程度向上させますが、DLC はビットコインの複雑なコントラクトに関して優れたスケーラビリティを提供します。

DLC はビットコインのエコロジー アプリケーションにおいて大きな利点がありますが、次のようなリスクと問題がまだあります。

  • 主要なリスク: オラクル マシンの秘密鍵と約束された乱数が漏洩または紛失するリスクがあり、その結果、ユーザーの資産が失われる可能性があります。
  • 集中化された信頼リスク: Oracle の集中化の問題は、簡単にサービス拒否攻撃につながる可能性があります。
  • 分散化によりキーの派生が防止される: オラクルが分散化されている場合、オラクル ノードは秘密キーのシャードのみを所有します。ただし、分散型 Oracle ノードは、秘密キーのシャーディングに基づくキー導出に BIP32 を直接使用できません。
  • 結託リスク: オラクルノード同士が結託したり、参加者と結託した場合でも、オラクルマシンの信頼性の問題は解決されていません。オラクルへの信頼を最小限に抑えるには、信頼できる監視メカニズムが必要です。
  • 額面変更の問題を修正: 条件付き署名では、トランザクションを構築するためのコントラクトを構築する前に、決定的な一連の列挙可能なイベントが必要です。したがって、資産の再分配に使用される DLC には最低金額制限があり、固定額面変更の問題が発生します。

この目的を達成するために、この記事では、DLC のリスクと問題を解決し、ビットコイン エコシステムのセキュリティを向上させるためのいくつかのソリューションと最適化のアイデアを提案します。

2.DLCの原則

アリスとボブは、n+k 番目のブロックのハッシュ値が奇数か偶数であるかに賭ける賭けの契約に署名します。奇数の場合、アリスはゲームに勝ち、t 時間以内に資産を引き出すことができ、偶数の場合、ボブはゲームに勝ち、t 時間以内に資産を引き出すことができます。 DLC を使用すると、n+k 番目のブロック情報がオラクルを通過して条件付き署名が構築され、正しい勝者がすべての資産を獲得できるようになります。

初期化: 楕円曲線生成器は G で、次数は q です。

鍵の生成: オラクル、アリス、ボブは独自の秘密鍵と公開鍵を個別に生成します。

  • Oracle マシンの秘密鍵は z、公開鍵は Z、Z=z⋅G の関係が満たされます。
  • アリスの秘密鍵は x、公開鍵は X であり、X=x⋅G の関係を満たします。
  • ボブの秘密鍵は y、公開鍵は Y であり、Y=y⋅G の関係を満たします。

資本注入トランザクション: アリスとボブは一緒に資本注入トランザクションを作成し、それぞれが 2-of-2 マルチ署名出力で 1 BTC をロックします (1 つの公開鍵 X はアリスに属し、1 つの公開鍵 Y はボブに属します)。

契約実行トランザクション: アリスとボブは、支出資本注入トランザクション用に 2 つの契約実行トランザクション (契約トランザクション、CET) を作成します。

Oracle Computes のコミットメント

$R:=k ⋅ G$

次に、S と S’ を計算します。

$S:=R-ハッシュ(奇数,R) ⋅ Z,$

$S’:=R-ハッシュ(偶数,R) ⋅ Z$

ブロードキャスト(R、S、S’)。

アリスとボブはそれぞれ、対応する新しい公開鍵を計算します。

$PK^{アリス}:=X+ S,$

$PK^{ボブ}:=Y+ S’.$

決済: n+k 番目のブロックが出現すると、オラクル マシンはブロックのハッシュ値に基づいて対応する s または s’ を生成します。

  • n+k ブロックのハッシュ値が奇数の場合、オラクルは を計算してブロードキャストします。

$s:=k-ハッシュ(奇数,R) ⋅ z$

  • n+k ブロックのハッシュ値が偶数の場合、オラクルは s’ を計算してブロードキャストします。

$s’:=k-hash(偶数,R) ⋅ z$

コインの引き出し: 参加者の 1 人、アリスまたはボブは、オラクルによるブロードキャストに基づいて資産を引き出すことができます。

  • オラクルが s をブロードキャストすると、アリスは新しい秘密鍵 sk^{Alice} を計算し、ロックされた 2 BTC を引き出すことができます。

$sk^{アリス}:= x + s.$

  • オラクルが s’ をブロードキャストすると、ボブは新しい秘密鍵 sk^{Bob} を計算し、ロックされた 2 BTC を引き出すことができます。

$sk^{ボブ}:= y + s’.$

分析: アリスが計算した新しい秘密鍵 sk^{Alice} と新しい公開鍵 PK^{Alice} は離散対数関係を満たす

$sk^{アリス} ⋅ G= (x+s) ⋅ G=X+S=PK^{アリス}$

この場合、アリスの通貨引き出しは成功します。

同様に、Bob が計算した新しい秘密鍵 sk^{Bob} と新しい公開鍵 PK^{Bob} は離散対数の関係を満たします。

$sk^{ボブ} ⋅ G= (y+s’) ⋅ G=Y+S’=PK^{ボブ}$

この場合、ボブの撤退は成功します。

さらに、オラクルが s をブロードキャストした場合、アリスには役立ちますが、ボブには役立ちません。 Bob を使用して、対応する新しい秘密鍵 sk^{Bob} を計算することはできないためです。同様に、オラクルが s’ をブロードキャストした場合、ボブにとっては役に立ちますが、アリスにとっては役に立ちません。これは、Alice を使用して対応する新しい秘密鍵 sk^{Alice} を計算することができないためです。

最後に、上記の説明ではタイムロックを省略しています。一方の当事者が新しい秘密キーを計算し、t 時間以内に通貨を引き出すことができるように、タイムロックを追加する必要があります。それ以外の場合、t 時間を超過すると、相手は元の秘密キーを使用して資産を引き出すことができます。

3.DLCの最適化

3.1 鍵管理

DLC プロトコルでは、オラクルの秘密鍵と約束された乱数が重要です。オラクルの秘密鍵と約束した乱数が漏洩・紛失すると、以下の4つのセキュリティ上の問題が発生しやすくなります。

(1) Oracle マシンが秘密鍵 z を失う

オラクルが秘密鍵を紛失した場合、DLC を決済できなくなり、DLC 返金契約を締結する必要があります。したがって、オラクルが秘密キーを失うことを防ぐために、払い戻しトランザクションが DLC プロトコルに設定されています。

(2) オラクルマシンが秘密鍵を漏洩するz

オラクルの秘密鍵が漏洩した場合、その秘密鍵に基づく全てのDLCは不正決済の危険にさらされることになります。秘密キーを盗んだ攻撃者は、望むあらゆるメッセージに署名することができ、将来のすべての契約の結果を完全に制御することができます。さらに、攻撃者は単一の署名付きメッセージを公開することに限定されず、奇数ハッシュと偶数ハッシュで同時に n+k 番目のブロックに署名するなど、競合するメッセージを公開することもできます。

(3) オラクルマシンが乱数 k を漏洩または再利用

オラクルが乱数 k を漏洩した場合、決済フェーズ中に、オラクルが s または s’ をブロードキャストするかどうかに関係なく、攻撃者は次のようにオラクルの秘密鍵 z を計算できます。

$z:=(ks)/hash(奇数, R)$

$z:=(k-s’)/ハッシュ(偶数, R)$

オラクル マシンが乱数 k を再利用した場合、2 回の決済の後、攻撃者はオラクル マシンによる署名ブロードキャストと次の 4 つの状況のいずれかに従って連立方程式を解き、オラクル マシンの秘密鍵 z を取得できます。

ケース 1:

$s_1=k-ハッシュ(奇数_1, R) ⋅ z$

$s_2=k-ハッシュ(奇数_2, R) ⋅ z$

ケース 2:

$s_1’=k-hash(EvenNumber_1, R) ⋅ z$

$s_2’=k-hash(EvenNumber_2, R) ⋅ z$

ケース 3:

$s_1=k-ハッシュ(奇数_1, R) ⋅ z$

$s_2’=k-hash(EvenNumber_2, R) ⋅ z$

ケース 4:

$s_1’=k-ハッシュ(EvenNumber_1, R) ⋅ z$

$s_2=k-ハッシュ(奇数_2, R) ⋅ z$

(4) オラクルマシンが乱数 k を失う

オラクルが乱数kを失った場合、対応するDLCを決済できなくなり、DLC返金契約を締結する必要があります。

したがって、Oracle 秘密キーのセキュリティを向上させるには、署名用の子キーまたは孫キーの導出に BIP32 を使用する必要があります。また、乱数の安全性を高めるため、乱数kとして秘密鍵とカウンタのハッシュ値k:=hash(z, counter)を使用し、乱数の重複や紛失を防ぐ必要があります。

3.2 分散型オラクル

DLC では、契約の結果を決定する重要な外部データを提供するオラクルの役割が重要です。これらのコントラクトのセキュリティを向上させるには、分散型オラクルが必要です。集中型オラクルとは異なり、分散型オラクルは、正確で改ざん防止されたデータを提供する責任を複数の独立したノードに分散させるため、単一障害点に依存するリスクを軽減し、操作や標的型攻撃の可能性を減らすことができます。分散型オラクルを通じて、DLC はより高度なトラストレス性と信頼性を実現し、契約の実行があらかじめ定められた条件の客観性に完全に依存することを保証します。

Schnorr しきい値署名は、分散型オラクルを実装できます。 Schnorr しきい値署名には次の利点があります。

  • セキュリティの強化: 分散キーの管理を通じて、しきい値署名により単一障害点のリスクが軽減されます。一部の参加者の鍵が漏洩したり攻撃を受けたりしても、設定した閾値を超えない限りシステム全体は安全です。 ※分散制御:しきい値署名により鍵管理の分散制御が実現され、単一の主体がすべての署名権限を持たないため、過度の権限集中によるリスクが軽減されます。
  • 可用性の向上: 署名を完了するには特定の数の Oracle ノードのみが同意する必要があるため、システムの柔軟性と可用性が向上します。一部のノードが利用できなくなっても、システム全体の信頼性の高い動作には影響しません。
  • 柔軟性と拡張性: しきい値署名プロトコルは、さまざまなセキュリティ要件やシナリオに適応するために、必要に応じて異なるしきい値を設定できます。また、大規模ネットワークにも適しており、拡張性にも優れています。
  • 説明責任: 各 Oracle ノードは秘密鍵フラグメントに基づいてメッセージの署名フラグメントを生成し、他の参加者は対応する公開鍵フラグメントを使用して署名フラグメントの正確性を検証し、説明責任を達成できます。正しい場合、署名のフラグメントが蓄積されて完全な署名が生成されます。

したがって、Schnorr しきい値署名プロトコルには、セキュリティ、信頼性、柔軟性、拡張性、説明責任を向上させる分散型オラクルにおける大きな利点があります。

3.3 分散化と鍵管理の組み合わせ

鍵管理技術では、オラクルは完全な鍵 z を持ち、完全な鍵 z と増分 ω に基づいて、BIP32 を使用して、多数のサブ鍵 z+{ω }^{(1)} とグランド鍵を発行できます。 z+ω^{(1)}+ω^{(2)}。異なるイベントに対して、オラクルは異なるグランド秘密鍵 z+ω ^{(1)}+ω ^{(2)} を使用して、対応するイベント msg に対応する署名 σ を生成できます。

分散型オラクル アプリケーション シナリオでは、n 人の参加者がおり、t+1 人の参加者がしきい値署名を実行する必要があります。その中には、T. n 個の Oracle ノードのそれぞれには、秘密鍵フラグメント z_i、i=1,…,n があります。これらの n 個の秘密鍵フラグメント z_i は完全な秘密鍵 z に対応しますが、完全な秘密鍵 z は最初から最後まで出現しません。完全な秘密鍵 z が出現しないという前提の下で、t+1 個の Oracle ノードは秘密鍵フラグメント z_i, i=1,…,t+1 を使用して、メッセージ msg’ の署名フラグメント σ_i’ を生成します。署名フラグメント σ_i’ は完全な署名 σ ’ にマージされます。検証者は、完全な公開鍵 Z を使用して、メッセージ署名ペア (msg’,σ ') の正当性を検証できます。 t+1 個のオラクルノードが共同して閾値署名を生成する必要があるため、高いセキュリティを備えています。

ただし、分散型 Oracle アプリケーションのシナリオでは、完全な秘密キー z は表示されず、BIP32 をキー導出に直接使用することはできません。つまり、オラクル分散化技術と鍵管理技術を直接連携させることはできません。

論文「ブロックチェーンデジタル資産のマルチパーティ管理のための分散キー導出」では、しきい値署名シナリオにおける分散キー導出方法が提案されています。この論文の中心的な考え方は、ラグランジュ補間多項式によれば、秘密鍵フラグメント z_i と完全な秘密鍵 z は次の補間関係を満たすということです。

DLC原理分析と最適化思考

上式の両辺に増分 ω を加えると、次の式が得られます。

DLC原理分析と最適化思考

この式は、秘密キーのフラグメント z_i に増分 ω を加えたものでも、完全な秘密キー z に増分 ω を加えた補間関係を満たしていることを示しています。換言すれば、部分秘密鍵フラグメントz_i+ωと部分鍵z+ωは補間関係を満たす。したがって、各参加者は、秘密鍵フラグメント z_i と増分 ω を使用して、サブ署名フラグメントの生成に使用されるサブ秘密鍵フラグメント z_i+ω を導出し、対応するサブ公開鍵を使用できます。 Z+ω ⋅G は妥当性検証を行うことができます。

ただし、強化された BIP32 と強化されていない BIP32 を考慮する必要があります。拡張 BIP32 は、秘密キー、チェーン コード、およびパスを入力として受け取り、SHA512 を計算し、インクリメント コードとサブチェーン コードを出力します。非拡張 BIP32 は、公開キー、チェーン コード、およびパスを入力として受け取り、SHA512 を計算し、インクリメント コードとサブチェーン コードを出力します。閾値署名の場合は秘密鍵が存在しないため、非拡張BIP32のみ使用可能です。または、準同型ハッシュ関数を使用する、拡張された BIP32 があります。ただし、準同型ハッシュ関数は SHA512 とは異なり、元の BIP32 とは互換性がありません。

3.4 OP-DLC: Oracle Trust の最小化

DLCでは、アリスとボブの契約は神託署名の結果に基づいて実行されるため、神託はある程度信頼される必要があります。したがって、オラクル マシンが正しく動作することは、DLC を動作させるための主要な前提条件です。

オラクルを信頼しないために、単一のオラクルへの依存を減らすために、n オラクルの結果に基づいて DLC を実行する研究が行われています。

※「n-of-n」モデルとは、n オラクルを使用して契約を締結し、n オラクルの結果に基づいて契約を実行することを意味します。このモデルでは、すべてのオンライン署名に n Oracle が必要です。オラクルがオフラインになったり、結果について意見が一致しない場合、DLC 契約の履行に影響します。信頼性の前提は、すべての n オラクルが正直であるということです。 ※「k-of-n」モデルとは、n オラクルを使用して契約を締結し、k オラクルの結果に基づいて契約を実行することを意味します。 k を超えるオラクルが共謀すると、契約の公正な履行に影響を及ぼします。さらに、「k-of-n」モデルを使用する場合、準備する必要がある CET の数は、単一のオラクルまたは「n-of-n」モデルの C_n^k 倍です。信頼の前提は、n オラクルのうち少なくとも k オラクルが誠実であるということです。

オラクルマシンの数を増やしても、オラクルマシンに対する不信感は解消されません。なぜなら、神託が何か悪いことをしたとき、契約で被害を受けた当事者には、連鎖的に上訴する手段がないからです。

そこで本節では、DLC に楽観的チャレンジ機構を導入する OP-DLC を提案する。オラクルが DLC のセットアップに参加する前に、事前に許可のないオンチェーン OP ゲームを構築し、悪事を行わないことを誓約する必要があります。オラクルが悪を行った場合、アリスまたはボブ、またはその他の誠実なオラクルまたはその他の第三者の誠実な観察者がチャレンジを開始できます。挑戦者がゲームに勝った場合、邪悪な神託者は連鎖的に罰せられ、そのデポジットは没収されます。さらに、OP-DLC は、「k-of-n」モデルを使用して署名することもできます。このうち、k 値は 1 の場合もあります。したがって、信頼の仮定は、ネットワークに正直な参加者が存在する限り、邪悪なオラクルノードを罰するために OP チャレンジを開始できるというものになります。

Layer2の計算結果に基づいてOP-DLCを決定する場合:

  • オラクルが誤った結果署名を使用し、アリスの利益が損なわれた場合、アリスは Layer2 を使用して結果を正しく計算し、オラクルが事前に誓約したチェーン上で許可のない OP ゲームに挑戦することができます。アリスはゲームに勝ち、邪悪な神託を罰し、損失を埋め合わせます。
  • 同様に、ボブ、他の誠実なオラクルノード、およびサードパーティの誠実なオブザーバーはすべてチャレンジを開始できます。ただし、悪意のあるチャレンジを防ぐために、挑戦者もステークする必要があります。

したがって、OP-DLC により、Oracle ノードが相互に監視できるようになり、Oracle の信頼が最小限に抑えられます。このメカニズムには正直な参加者が 1 人だけ必要で、フォールト トレランス率が 99% であるため、オラクルによる共謀のリスクがより適切に解決されます。

3.5 OP-DLC + BitVM デュアル ブリッジ

DLC をクロスチェーンブリッジとして使用する場合、DLC 契約の決済時に資金の割り当てが必要です。

  • CET による事前セットアップが必要です。これは、DLC 資金決済の粒度が制限されていることを意味します (Bison ネットワークの粒度は 0.1 BTC など)。問題があります。レイヤー 2 でのユーザーの資産インタラクションは、DLC CET の資金粒度に限定されるべきではありません。
  • アリスがレイヤ 2 アセットを決済したい場合、ユーザー ボブのレイヤ 2 アセットは強制的にレイヤ 1 に決済されます。問題があります。各レイヤー 2 ユーザーは、他のユーザーの入出金の影響を受けることなく、資金の入出金を自由に選択できる必要があります。
  • アリスとボブは費用について交渉します。問題は、双方が進んで協力する必要があるということです。

したがって、上記の問題を解決するために、このセクションでは OP-DLC + BitVM デュアル ブリッジを提案します。このソリューションにより、ユーザーは BitVM のパーミッションレス ブリッジを通じて資金の入出金を行うことができるほか、OP-DLC メカニズムを通じて資金の入出金も行うことができるため、あらゆる粒度で変化を実現し、資本の流動性を向上させることができます。

OP-DLC では、オラクルは BitVM Alliance、アリスは一般ユーザー、ボブは BitVM Alliance です。 OP-DLCを設定すると、構築されたCETでは、ユーザーAliceに与えられた出力はLayer1ですぐに使用でき、Bobに与えられた出力では、「アリスがチャレンジに参加できるDLCゲーム」が構築され、タイムロックがかかります。ロック期間が設定されています。アリスがお金を引き出したいとき:

  • BitVM Alliance がオラクルとして機能し、正しく署名された場合、Alice は Layer1 でお金を引き出すことができます。ただし、ボブは、ロックイン期間が終了した後、レイヤー 1 でお金を引き出すことができます。 ※BitVM Allianceが神託をして不正行為を行った場合、アリスの利益が損なわれてしまいます。ただし、アリスはボブの UTXO に挑戦できます。チャレンジが成功すると、ボブの金額は没収される可能性があります。注: 他の BitVM Alliance メンバーの 1 人もチャレンジを開始できますが、アリスは自分の利益が損なわれるため、チャレンジを開始することに最も意欲的です。
  • BitVM Alliance が神託の役割を果たし、不正行為を行った場合、Bob の利益は損なわれます。ただし、BitVM Alliance の誠実なメンバーは、「BitVM ゲーム」に挑戦し、不正なオラクル ノードを罰することができます。

さらに、ユーザーのアリスがレイヤー 2 から資金を引き出したいが、OP-DLC 契約で事前に設定された CET が金額と一致しない場合、アリスは次の方法を選択できます。

*BitVM を介して出金します。これは、レイヤー 1 の BitVM オペレーターによって進められます。 BitVM ブリッジは、BitVM アライアンスへの誠実な参加者を前提としています。

  • OP-DLC の特定の CET を通じてお金を引き出し、残りの変更は Layer1 の BitVM オペレーターによって転送されます。 OP-DLC の出金により DLC チャネルは閉じられますが、DLC チャネルの残りの資金は、他の Layer2 ユーザーに資金の出金を強制することなく、BitVM Layer1 資金プールに転送されます。 OP-DLC ブリッジの信頼は、チャネルに正直な参加者が存在することを前提としています。
  • アリスとボブは、オラクルマシンの参加なしにコストを交渉し、ボブの協力を必要とします。

したがって、OP-DLC + BitVM デュアル ブリッジには次の利点があります。

  • BitVM を使用して、DLC チャネルでの資金変更の問題を解決し、CET 設定の数を減らし、CET 資金の粒度の影響を受けません。
  • OP-DLC ブリッジと BitVM ブリッジを組み合わせて、ユーザーに複数の出金および入金チャネルを提供し、任意の粒度で変更できるようにします。
  • BitVM アライアンスをボブとオラクルに設定し、OP メカニズムを通じてオラクルの信頼を最小限に抑えます。
  • DLC チャネルの引き出し残高を BitVM ブリッジの資本プールに導入し、資本の利用率を向上させます。

4 結論

DLC は Segwit v1 (Taproot) のアクティブ化前に登場し、DLC チャネルとライトニング ネットワークの統合が実装され、同じ DLC チャネル内で継続的な契約の更新と実行ができるように DLC が拡張されました。 Taproot や BitVM などのテクノロジーの助けを借りて、より複雑なオフチェーン契約の検証と決済を DLC 内で実現でき、OP チャレンジ メカニズムと組み合わせることで、オラクルの信頼を最小限に抑えることができます。

参考文献

  1. シークレットログ契約の仕様
  2. 個別ログ契約
  3. スケーリング DLC パート 1: オフチェーンのディスクリート ログ コントラクト
  4. スケーリングDLC Part2: DLCの無料オプションの問題
  5. DLCのスケーリング その3: DLCの無料オプションの問題を回避する方法
  6. ライトニングネットワーク
  7. ライトニングのDLC
  8. DLC 秘密鍵管理パート 1
  9. DLC 秘密鍵管理パート 2: Oracle の秘密鍵
  10. DLC キー管理パート 3: Oracle 公開キーの配布
  11. BitVM: ビットコインで何でも計算
  12. BitVM 2: ビットコインのパーミッションレス検証
  13. BitVM オフチェーン ビットコイン契約
  14. BIP32 BIP44
  15. シュノアの署名
  16. FROST: ラウンドに最適化された柔軟な Schnorr しきい値署名
  17. ECDSA しきい値署名の調査
  18. ブロックチェーンデジタル資産のマルチパーティ管理のための分散キー導出
  19. 隔離された証人
  20. 楽観的なロールアップ 21.主根
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン