| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 区块链 -> SNARK超详细解释,从GGPR13到Groth16 -> 正文阅读 |
|
[区块链]SNARK超详细解释,从GGPR13到Groth16 |
文章目录零知识证明首先回答一个问题,零知识证明(ZK)是什么,为什么要学他。关于零知识证明的基础框架可以戳这里。 ZK是解决了这样一个问题:我知道一个 Y Y Y,满足 F ( X , Y ) = Z F(X,Y)=Z F(X,Y)=Z,要怎么在不公开 Y Y Y的情况下证明这个式子成立。其中 F F F是任意函数(也叫做CIrcuit), X X X是公开的输入(也叫做Instance), Y Y Y是私有的输入(叫做Witness), Z Z Z是公开的输出(和X一样叫做Instance)。把 F ( X , Y ) = Z F(X,Y)=Z F(X,Y)=Z这一个句子叫做一个statement。 这里我给出三个常见的场景:
SNARK的基本思路SNARKs的基本思路是Computation → \to →Arithmetic Circuit → \to →R1CS → \to →QAP → \to →SNARKs
用人话说的话,就是将证明知道一个函数的结果,变成证明知道一个满足某种性质的多项式。 下面会简略的过一遍这整个流程,只需要有个大概的理解就行了。后续会具体地说明为什么要把计算变为多项式来做ZK,怎么对多项式做ZK,以及里面涉及到的原理和细节。最后会说明一下为什么可以把证明一个函数变为证明一个多项式。 由一个算式,比如 x ? y + 4 = 10 x*y+4=10 x?y+4=10,要不暴露 x , y x,y x,y的情况下证明这个算式是成立的。 先把他转换为算数电路: 再由算数电路变为R1CS:
如果不考虑细节,那么就记住电路能等价的转换为一种向量语言R1CS 首先这个算数电路中的Constraint有3个,分别是:
将其转换为R1CS,则令 v = [ 1 , x , y , o u t p u t 1 ] v=[1,x,y,output_1] v=[1,x,y,output1?],对于两个Constraint,分别取:
从R1CS得到QAP: 如果不考虑细节,那么就记住R1CS可以等价的转换为一种多项式的表达 QAP的构造方式如下,L,R,O都是长度为4的向量,我们构造3*4个多项式 L i ( X ) , R i ( X ) , O i ( X ) , i ∈ [ 1 , 4 ] L_i(X),R_i(X),O_i(X), i\in[1,4] Li?(X),Ri?(X),Oi?(X),i∈[1,4]。 拿 L i ( X ) L_i(X) Li?(X)举例,他代表着 L L L向量的第 i i i个元素,在不同的Constraint下的多项式,也就是说 L 1 ( 1 ) = 0 , L 1 ( 2 ) = 4 L_1(1)=0,L_1(2)=4 L1?(1)=0,L1?(2)=4,通过多项式插值可以得到 L 1 ( X ) = 4 X ? 4 L_1(X)=4X-4 L1?(X)=4X?4 罗列一下所有
L
i
(
X
)
L_i(X)
Li?(X)的可得: 令 L ( X ) → = ( L 1 ( X ) , L 2 ( X ) , L 3 ( X ) , L 4 ( X ) ) \overrightarrow{L(X)}=(L_1(X),L_2(X),L_3(X),L_4(X)) L(X)?=(L1?(X),L2?(X),L3?(X),L4?(X)) R ( X ) → = ( R 1 ( X ) , R 2 ( X ) , R 3 ( X ) , R 4 ( X ) ) \overrightarrow{R(X)}=(R_1(X),R_2(X),R_3(X),R_4(X)) R(X)?=(R1?(X),R2?(X),R3?(X),R4?(X)) O ( X ) → = ( O 1 ( X ) , O 2 ( X ) , O 3 ( X ) , O 4 ( X ) ) \overrightarrow{O(X)}=(O_1(X),O_2(X),O_3(X),O_4(X)) O(X)?=(O1?(X),O2?(X),O3?(X),O4?(X)) 很容易验证 L ( 1 ) → = L ( 1 ) , L ( 2 ) → = L ( 2 ) \overrightarrow{L(1)}=L^{(1)},\overrightarrow{L(2)}=L^{(2)} L(1)?=L(1),L(2)?=L(2) 令 L ( X ) = ? L ( X ) → , v ? L(X)=\langle \overrightarrow{L(X)},v \rangle L(X)=?L(X)?,v? R ( X ) = ? R ( X ) → , v ? R(X)=\langle \overrightarrow{R(X)},v \rangle R(X)=?R(X)?,v? O ( X ) = ? O ( X ) → , v ? O(X)=\langle \overrightarrow{O(X)},v \rangle O(X)=?O(X)?,v? 由此可以得到 L ( X ) ? R ( X ) ? O ( X ) = 0 ? f o r ? X ∈ { 1 , 2 } L(X)*R(X) - O(X)=0~for~X\in\{1,2\} L(X)?R(X)?O(X)=0?for?X∈{1,2} 令 P ( X ) = L ( X ) ? R ( X ) ? O ( X ) P(X)=L(X)*R(X)-O(X) P(X)=L(X)?R(X)?O(X),将 P ( X ) P(X) P(X)拆为两个因子多项式 P ( X ) = T ( X ) ? H ( X ) P(X)=T(X)*H(X) P(X)=T(X)?H(X)。 其中 T ( X ) T(X) T(X)公开。 这样的 T ( X ) T(X) T(X)其实很容易找,因为 X = 1 , X = 2 X=1,X=2 X=1,X=2是 P ( X ) = 0 P(X)=0 P(X)=0的两个根,所以可以令 T ( X ) = ( X ? 1 ) ( X ? 2 ) T(X)=(X-1)(X-2) T(X)=(X?1)(X?2),用多项式的除法得到 H ( X ) H(X) H(X)即可。 现在要向外部证明的其实是: P ( X ) = L ( X ) ? R ( X ) ? O ( X ) = T ( X ) ? H ( X ) P(X)=L(X)*R(X)-O(X)=T(X)*H(X) P(X)=L(X)?R(X)?O(X)=T(X)?H(X)这样一个式子在所有 X X X上成立。 也就是证明某个多项式成立 但是公开的多项式只有 T ( X ) T(X) T(X),也就是说,如果取一个数 X = s X=s X=s,那么其他人最多能知道 T ( s ) T(s) T(s)的值。那如何在不暴露 L ( s ) , R ( s ) , O ( s ) , H ( s ) L(s),R(s),O(s),H(s) L(s),R(s),O(s),H(s)的情况下证明 L ( s ) ? R ( s ) ? O ( s ) = T ( s ) ? H ( s ) L(s)*R(s)-O(s)=T(s)*H(s) L(s)?R(s)?O(s)=T(s)?H(s)成了现在要考虑的问题。 那这里就用到了一种具有同态性质的加密: E ( s ) E(s) E(s) 这样的加密如下性质:
所以Prover可以直接计算出 P ( E ( s ) ) = E ( P ( s ) ) P(E(s))=E(P(s)) P(E(s))=E(P(s))的值。
最后证明了多项式的值就相当于证明了这个电路成立。 为什么现在SNARK的证明要基于多项式(QAP)考虑一种最简单的交互式零知识证明:我有一个数组 b b b,我想证明它里面全是 1 1 1。一个很简单的方法就是,每次交互时打乱这个数组,让验证者来每次随机查看打乱后的数组中的一个值,如果这个值是 1 1 1,数组的长度是 d d d,那验证者就有 1 d \frac{1}{d} d1?的信心相信这个数组全是 1 1 1。一般来说这样的交互过程要重复 d 2 d^2 d2次,那么验证者才会接近 100 % 100 \% 100%地相信这个数组里面全是 1 1 1。 但如果我要证明我知道一个多项式呢? Verifier可以随机选取
s
∈
[
0
,
2
77
)
s\in[0,2^{77})
s∈[0,277),并计算得到
f
1
(
s
)
f_1(s)
f1?(s),然后将
s
s
s发给我。 可以注意到使用多项式进行验证的话,只需要验证一次,就可以有极大概率可以相信这个证明是正确的。而使用普通的交互式证明则需要
n
2
n^2
n2次。 零知识地证明一个多项式在上面的场景里面,我们是证明了自己拥有的 f 2 f_2 f2?与Verifier拥有的 f 1 f_1 f1?一致。现在考虑我要想Verifier证明我知道满足某个性质的一个多项式。 “知道一个多项式”的概念如何定义呢?
n
n
n阶的多项式可以被表达为: 那么,如果我说我知道一个3阶多项式,满足的性质是 x = 1 x=1 x=1和 x = 2 x=2 x=2是这个多项式的两个根,那么这样一个多项式可以是 p ( x ) = x 3 ? 3 x 2 + 2 x = 0 p(x)=x^3-3x^2+2x=0 p(x)=x3?3x2+2x=0。那么 p ( 1 ) = 1 ? 3 + 2 = 0 , p ( 2 ) = 8 ? 3 ? 4 + 2 ? 2 = 0 p(1)=1-3+2=0,p(2)=8-3*4+2*2=0 p(1)=1?3+2=0,p(2)=8?3?4+2?2=0 根据多项式的分解规则,一个可解的多项式可以写为多个一次多项式的组合: p ( x ) = ( x ? x 1 ) ( x ? x 2 ) . . . ( x ? x n ) p(x)=(x-x_1)(x-x_2)...(x-x_n) p(x)=(x?x1?)(x?x2?)...(x?xn?),其中 ( x 1 , . . . , x n ) (x_1,...,x_n) (x1?,...,xn?)是这个多项式的根。那么我们上述的 p ( x ) = x 3 ? 3 x 2 + 2 x p(x)=x^3-3x^2+2x p(x)=x3?3x2+2x也可以写为 p ( x ) = ( x ? 0 ) ( x ? 1 ) ( x ? 2 ) p(x)=(x-0)(x-1)(x-2) p(x)=(x?0)(x?1)(x?2)。如果说我要证明 x = 1 , x = 2 x=1,x=2 x=1,x=2是 p ( x ) p(x) p(x)的两个根,那就相当于证明 p ( x ) p(x) p(x)可以整除 t ( x ) = ( x ? 1 ) ( x ? 2 ) t(x)=(x-1)(x-2) t(x)=(x?1)(x?2)。即 p ( x ) = t ( x ) h ( x ) p(x)=t(x) h(x) p(x)=t(x)h(x),其中 h ( x ) = p ( x ) t ( x ) h(x)=\frac{p(x)}{t(x)} h(x)=t(x)p(x)?。 简化版的证明过程现在要证明的是,我知道一个 n n n次的多项式 p ( x ) p(x) p(x),其中 ( x 1 , . . . x d ) (x_1,...x_d) (x1?,...xd?)是这个多项式的根。即证明 p ( x ) = t ( x ) h ( x ) , t ( x ) = ( x ? x 1 ) . . . ( x ? x d ) p(x)=t(x)h(x),t(x)=(x-x_1)...(x-x_d) p(x)=t(x)h(x),t(x)=(x?x1?)...(x?xd?)且 h ( x ) h(x) h(x)是一个整系数多项式。 那么证明 p ( x ) p(x) p(x)有两个根的问题就变为了证明 p ( x ) = t ( x ) h ( x ) p(x)=t(x)h(x) p(x)=t(x)h(x)的问题,其中 t ( x ) t(x) t(x)是公开给Verifier, p ( x ) p(x) p(x)和 h ( x ) h(x) h(x)保密。 证明过程如下: 例子,
p
(
x
)
=
x
3
?
3
x
2
+
2
x
,
t
(
x
)
=
(
x
?
1
)
(
x
?
2
)
,
h
(
x
)
=
x
p(x)=x^3-3x^2+2x,t(x)=(x-1)(x-2),h(x)=x
p(x)=x3?3x2+2x,t(x)=(x?1)(x?2),h(x)=x: 考虑如果 t ( x ) t(x) t(x)不是 p ( x ) p(x) p(x)的根的情况, p ( x ) = 2 x 3 ? 3 x 2 + 2 x , t ( x ) = ( x ? 1 ) ( x ? 2 ) , h ( x ) = 2 x + 3 + 7 x ? 6 t ( x ) p(x)=2x^3-3x^2+2x,t(x)=(x-1)(x-2),h(x)=2x+3+\frac{7x-6}{t(x)} p(x)=2x3?3x2+2x,t(x)=(x?1)(x?2),h(x)=2x+3+t(x)7x?6?: P r o v e r V e r i f i e r ← ?????????????????? r = 23 ??????????????? r = 23 , g e t ? t = t ( 23 ) = h = h ( 23 ) = 49.33 , p = p ( 23 ) = 22793 → ???????????????????? h , f ????????????????? Failed?since?h?is?not?Integer \begin{aligned} &\quad\quad\quad\bold{Prover} &&\quad\quad\quad\bold{Verifier}\\ &&\xleftarrow{~~~~~~~~~~~~~~~~~~r=23~~~~~~~~~~~~~~~}&\quad r=23,get~t=t(23)=\\ &h=h(23)=49.33\\&,p=p(23)=22793&\xrightarrow{~~~~~~~~~~~~~~~~~~~~h,f~~~~~~~~~~~~~~~~~}& \quad \text{Failed since h is not Integer}\\ \end{aligned} ?Proverh=h(23)=49.33,p=p(23)=22793???????????????????r=23????????????????????????????????????h,f???????????????????Verifierr=23,get?t=t(23)=Failed?since?h?is?not?Integer? 注意:当上述的方案限制很大,首先多项式得是整数系数的,要不然无法通过是否是小数来判断,其次Prover也必须是按照协议执行,否则:
通过混淆的计算来优化上述多项式证明上面的问题1的来源是Prover知道 r r r和 t ( r ) t(r) t(r)的值,所以可以根据他们来构造 p , h p,h p,h,那如果有一个方法使得Prover只能把 r r r当做黑盒来使用,没办法得知 r r r的值就能解决问题1了。 使用具有同态性质的加密方法在这里使用一个简化的同态加密,即
E
(
v
)
=
g
v
?
m
o
d
?
p
E(v)=g^v \bmod p
E(v)=gvmodp,其中
g
g
g是素数
p
p
p的一个生成元,
v
v
v是要加密的数。 可能有人注意到了,这个加密方案是没办法解密的 计算一个加密的多项式值那么如果Verifier使用加密了 E ( r ) E(r) E(r)然后发送给Prover,Prover要如何计算 E ( p ( r ) ) E(p(r)) E(p(r))呢? 假设
p
(
x
)
=
x
3
?
3
x
2
+
2
x
p(x)=x^3-3x^2+2x
p(x)=x3?3x2+2x是一个三次的多项式,那么Verifier就发送
E
(
r
3
)
,
E
(
r
2
)
,
E
(
r
)
E(r^3),E(r^2),E(r)
E(r3),E(r2),E(r)给Prover,然后Prover计算: 那么通过混淆方法构造的证明过程如下: Prover要向Verifier证明 p ( x ) p(x) p(x)是一个 d d d次多项式,且 p ( x ) = t ( x ) ? h ( x ) p(x)=t(x)\cdot h(x) p(x)=t(x)?h(x): 令
p
(
x
)
=
c
0
+
c
1
x
+
c
2
x
2
+
.
.
.
+
c
d
x
d
p(x)=c_0+c_1x+c_2x^2+...+c_dx^d
p(x)=c0?+c1?x+c2?x2+...+cd?xd Verifier最后的验证就相当于是在指数上做了
p
=
t
?
h
p=t\cdot h
p=t?h的验证,因为: 虽然这里Prover并不能知道 s s s的值,所以没办法根据 s s s来构造结果。但还是没有对于Prover进行约束,也就是说,Prover仍然可以用其他方式来给出 z p , z h z_p,z_h zp?,zh?使得 z p = ( z h ) t z_p = (z^h)^t zp?=(zh)t,而不是使用 E ( s i ) E(s^i) E(si)来算出 z p = E ( p ( s ) ) , z h = E ( h ( s ) ) z_p=E(p(s)),z_h=E(h(s)) zp?=E(p(s)),zh?=E(h(s))。 对多项式的运算进行承诺所以需要Prover能给出一个证明,就是他给出的 z p z_p zp?和 z h z_h zh?确实是用 E ( s i ) E(s^i) E(si)算出来的,而不是通过别的手段伪造出来的。这里就用到了一种类似于同态消息认证码的方法: 比如Alice和Bob进行交互,Alice拥有数据 a a a,发送 a a a给Bob,Bob返回 b = a c b=a^c b=ac,Alice希望Bob返回的数据是 a a a的某个幂次,而不是别的东西,就可以通过加上一个承诺 α \alpha α来做,具体交互过程如下: B o b A l i c e α ∈ [ 1 , n ] ← ????????????????? a , α ??????????????????? a ′ = a α ? m o d ? n b = a c ? m o d ? n , b ′ = ( a ′ ) c ? m o d ? n → ??????????????????? b , b ′ ????????????????? Check? b ′ = b α ? m o d ? n \begin{aligned} &\quad\quad\quad\bold{Bob} &&\quad\quad\quad\bold{Alice}\\ &&&\quad \alpha \in [1,n]\\ &&\xleftarrow{~~~~~~~~~~~~~~~~~a,\alpha~~~~~~~~~~~~~~~~~~~}&\quad a' = a^\alpha \bmod n\\ &b = a^c \bmod n,\\ &b' = (a')^c \bmod n&\xrightarrow{~~~~~~~~~~~~~~~~~~~b,b'~~~~~~~~~~~~~~~~~}& \quad \text{Check } b' = b^{\alpha} \bmod n\\ \end{aligned} ?Bobb=acmodn,b′=(a′)cmodn??????????????????a,α???????????????????????????????????????b,b′???????????????????Aliceα∈[1,n]a′=aαmodnCheck?b′=bαmodn? 根据离散对数难题,Bob就算得到了 a , a α a,a^\alpha a,aα,也无法计算出 α \alpha α,因此没办法随便给出一个 b b b,然后计算 b ′ = b α b' = b^\alpha b′=bα这样来伪造。 那可以使用类似的方法来保证在多项式的证明中Prover是使用 p ( x ) , h ( x ) p(x),h(x) p(x),h(x)计算出结果,而不是使用其他的方法来返回 z p , z h z_p,z_h zp?,zh?的值。 加上消息认证后的方法如下: Prover要向Verifier证明 p ( x ) p(x) p(x)是一个 n n n次多项式,且 p ( x ) = t ( x ) ? h ( x ) p(x)=t(x)\cdot h(x) p(x)=t(x)?h(x): 令 p ( x ) = c 0 + c 1 x + c 2 x 2 + . . . + c d x d p(x)=c_0+c_1x+c_2x^2+...+c_dx^d p(x)=c0?+c1?x+c2?x2+...+cd?xd
P
r
o
v
e
r
V
e
r
i
f
i
e
r
r
a
n
d
o
m
?
s
,
g
e
t
?
t
=
t
(
s
)
←
????????
{
E
(
s
0
)
.
.
.
E
(
s
d
)
}
??????
E
(
s
i
)
=
g
s
i
,
i
∈
[
d
]
←
?????
{
E
(
α
s
0
)
.
.
.
E
(
α
s
d
)
}
????
E
(
α
s
i
)
=
(
g
s
i
)
α
,
i
∈
[
d
]
E
(
p
(
s
)
)
=
∏
i
∈
[
d
]
E
(
s
i
)
c
i
→
????????????????
E
(
p
(
s
)
)
?????????????
E
(
p
(
α
s
)
)
=
∏
i
∈
[
d
]
E
(
α
s
i
)
c
i
→
???????????????
E
(
p
(
α
s
)
)
????????????
Same?for?
E
(
h
(
s
)
)
→
????????????????
E
(
h
(
s
)
)
??????????????
Check?
E
(
p
(
s
)
)
=
E
(
h
(
s
)
)
t
E
(
p
(
α
s
)
)
=
E
(
p
(
s
)
)
α
\begin{aligned} &\quad\quad\quad\bold{Prover} &&\quad\quad\quad\bold{Verifier}\\ &&&\quad random~s,get~t=t(s)\\ &&\xleftarrow{~~~~~~~~\{E(s^0)...E(s^d)\}~~~~~~}&\quad E(s^i)=g^{s^i},i \in [d]\\ &&\xleftarrow{~~~~~\{E(\alpha s^0)...E(\alpha s^d)\}~~~~}&\quad E(\alpha s^i)=(g^{ s^i})^{\alpha},i \in [d]\\ &E(p(s))=\prod_{i \in [d]} E(s^i)^{c_i} &\xrightarrow{~~~~~~~~~~~~~~~~E(p(s))~~~~~~~~~~~~~}& \quad \\ &E(p(\alpha s))=\prod_{i \in [d]} E(\alpha s^i)^{c_i} &\xrightarrow{~~~~~~~~~~~~~~~E(p(\alpha s))~~~~~~~~~~~~}& \quad \\ &\text{Same for }E(h(s)) &\xrightarrow{~~~~~~~~~~~~~~~~E(h(s))~~~~~~~~~~~~~~}& \quad \text{Check }E(p(s))= E(h(s))^t\\ &&& \quad E(p(\alpha s)) = E(p(s))^\alpha \end{aligned}
?ProverE(p(s))=i∈[d]∏?E(si)ci?E(p(αs))=i∈[d]∏?E(αsi)ci?Same?for?E(h(s))?????????{E(s0)...E(sd)}????????????{E(αs0)...E(αsd)}?????????????????????E(p(s))?????????????????????????????E(p(αs))?????????????????????????????E(h(s))????????????????Verifierrandom?s,get?t=t(s)E(si)=gsi,i∈[d]E(αsi)=(gsi)α,i∈[d]Check?E(p(s))=E(h(s))tE(p(αs))=E(p(s))α? 如何做到零知识性其实和之前的做承诺的方法类似,使用承诺的方法里面Verifier发送了 g s i g^{s^i} gsi以及 g α s i g^{\alpha s^i} gαsi,通过离散对数难题的假设来保证Prover无法得到 α \alpha α。类似的,Prover在最后返回的时候,可以不选择返回 E ( p ( s ) ) = g p , E ( p ( α s ) ) = g α p E(p(s))=g^{p},E(p(\alpha s))=g^{\alpha p} E(p(s))=gp,E(p(αs))=gαp,而是在外面再套一个 δ \delta δ,返回 g δ p , g δ α p , g δ h , g δ α h g^{\delta p},g^{\delta \alpha p},g^{\delta h},g^{\delta \alpha h} gδp,gδαp,gδh,gδαh。由于返回的是 g δ p g^{\delta p} gδp,Verifier通过穷举只能得到 p ′ p' p′使得 g p ′ = g δ p g^{p'}=g^{\delta p} gp′=gδp。而根据离散对数难题, δ \delta δ是Verifier不可知的。 那协议就变为了: Prover要向Verifier证明 p ( x ) p(x) p(x)是一个 n n n次多项式,且 p ( x ) = t ( x ) ? h ( x ) p(x)=t(x)\cdot h(x) p(x)=t(x)?h(x): 令 p ( x ) = c 0 + c 1 x + c 2 x 2 + . . . + c d x d p(x)=c_0+c_1x+c_2x^2+...+c_dx^d p(x)=c0?+c1?x+c2?x2+...+cd?xd P r o v e r V e r i f i e r r a n d o m ? s , g e t ? t = t ( s ) ← ???????? { E ( s 0 ) . . . E ( s d ) } ?????? E ( s i ) = g s i , i ∈ [ d ] ← ????? { E ( α s 0 ) . . . E ( α s d ) } ???? E ( α s i ) = ( g s i ) α , i ∈ [ d ] E ( p ( s ) ) = ∏ i ∈ [ d ] E ( s i ) c i = g p g δ p = ( g p ) δ → ???????????????????? g δ p ????????????????? E ( p ( α s ) ) = ∏ i ∈ [ d ] E ( α s i ) c i g δ α p = E ( p ( α s ) ) δ → ?????????????? ? ????? g δ α p ??????????????? Same?for? h → ???????????????????? g δ h ????????????????? Check? g δ p = ( g δ h ) t g δ α p = ( g δ p ) α \begin{aligned} &\quad\quad\quad\bold{Prover} &&\quad\quad\quad\bold{Verifier}\\ &&&\quad random~s,get~t=t(s)\\ &&\xleftarrow{~~~~~~~~\{E(s^0)...E(s^d)\}~~~~~~}&\quad E(s^i)=g^{s^i},i \in [d]\\ &&\xleftarrow{~~~~~\{E(\alpha s^0)...E(\alpha s^d)\}~~~~}&\quad E(\alpha s^i)=(g^{ s^i})^{\alpha},i \in [d]\\ &E(p(s))=\prod_{i \in [d]} E(s^i)^{c_i}=g^{p}\\&g^{\delta p} = (g^{p})^\delta &\xrightarrow{~~~~~~~~~~~~~~~~~~~~g^{\delta p}~~~~~~~~~~~~~~~~~}& \quad \\ &E(p(\alpha s))=\prod_{i \in [d]} E(\alpha s^i)^{c_i}\\ &g^{\delta \alpha p}=E(p(\alpha s))^\delta &\xrightarrow{~~~~~~~~~~~~~~·~~~~~g^{\delta \alpha p}~~~~~~~~~~~~~~~}& \quad \\ &\text{Same for } h &\xrightarrow{~~~~~~~~~~~~~~~~~~~~g^{\delta h}~~~~~~~~~~~~~~~~~}& \quad \text{Check } g^{\delta p}= (g^{\delta h})^t\\ &&& \quad g^{\delta \alpha p}= (g^{\delta p})^{\alpha}\\ \end{aligned} ?ProverE(p(s))=i∈[d]∏?E(si)ci?=gpgδp=(gp)δE(p(αs))=i∈[d]∏?E(αsi)ci?gδαp=E(p(αs))δSame?for?h?????????{E(s0)...E(sd)}????????????{E(αs0)...E(αsd)}?????????????????????????gδp??????????????????????????????????????gδαp????????????????????????????????????gδh???????????????????Verifierrandom?s,get?t=t(s)E(si)=gsi,i∈[d]E(αsi)=(gsi)α,i∈[d]Check?gδp=(gδh)tgδαp=(gδp)α? 这样构造的方案满足零知识性质,而且相比之前的方法,基本上没有额外的开销,所以这种构造方法叫做"free" zero-knowledge。 如何构造一个非交互的方案上面的方案是一个交互式的零知识证明方案,因为除了和Prover交互的Verifier,其他人看到他们之间的交互脚本,并不能相信Prover确实有用 p ( x ) p(x) p(x)的知识。因为Prover和Verifier完全可以合谋,比如Verifer直接将 α , s \alpha,s α,s告诉Prover。 所以要向其他人证明的时候,Prover和那个人之间要再跑一次上述的零知识证明协议,那效率就太差了。 而且呢,Verifier在协议执行过程中,要保留 t t t和 α \alpha α,最后用来做验证,那就可能会导致潜在的信息泄露。 建立 CRS假如有一个可信的第三方,随机选取了 α , s \alpha,s α,s,计算并公开了 g α , g s i , g α s i g^\alpha,g^{s^i},g^{\alpha s^i} gα,gsi,gαsi,然后删除 α , s \alpha,s α,s,那么这些 { g α , g s i , g α s i } i ∈ [ d ] \{g^{\alpha},g^{s^i},g^{\alpha s^i}\}_{i\in [d]} {gα,gsi,gαsi}i∈[d]?就是CRS。 双线性配对
注意到使用双线性配对的一个优势:在原来Verifer要存储 α \alpha α,最后验证的时候计算 g α p = ( g p ) α g^{\alpha p}=(g^{p})^{\alpha} gαp=(gp)α。这会带来严重的信息泄露问题以及不信任的问题。而使用椭圆曲线之后,就不需要存储 α \alpha α,只需要存 g α g^{\alpha} gα,最后的验证变成了 e ( g p , g α ) = e ( g p α , g ) e(g^{p},g^{\alpha})=e(g^{p\alpha},g) e(gp,gα)=e(gpα,g)。 通过双线性配对建立CRS假设存在一个可信的参与方,让他挑选 s s s和 α \alpha α,然后计算出 ( g α , g s i , g α s i ) i ∈ [ d ] (g^{\alpha},g^{s^i},g^{\alpha s^i})_{i \in [d]} (gα,gsi,gαsi)i∈[d]?之后把 s s s和 α \alpha α删除。这个可信的参与方就广播他计算出的 ( g α , g s i , g α s i ) i ∈ [ d ] (g^{\alpha},g^{s^i},g^{\alpha s^i})_{i \in [d]} (gα,gsi,gαsi)i∈[d]?。 在优化后的证明的情况下,会把 g t ( s ) g^{t(s)} gt(s)也作为CRS的一部分存起来,可以在验证的时候少计算一些东西。所以现在的CRS是可以分为两部分:
通过CRS构造一个非交互的协议这里的非交互的协议并不是指Prover和Verifier没有互动,而是指Prover生成一次证明之后,可以广播这个证明,那所有的Verfier都可以相信这个证明。交互式的协议指的是,每有一个Verifer,Prover都需要重新执行一遍协议来使这个Verifier相信这个证明。 我们通过CRS构造出来的零知识证明协议如下:
到次为止我们已经构造出了一个对于多项式的非交互式零知识证明方案,但还需要补充一些细节。下面的章节可以略过,可以直接看通用的零知识证明部分。 多方共同生成CRS待补充… 通用的零知识证明待补充… GGPR13待补充… Groth16待补充… |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 0:32:43- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |