PRO:如何将交互式的零知识证明(zk proof)协议改造为非交互式

前言

密码学当中的零知识证明技术在web3世界有着广泛的应用,包括进行隐私计算、zkRollup等等。其中Layer2项目FOX所使用的FOAKS就是一个零知识证明算法。在上述的一系列应用当中,对于零知识证明算法而言,有两方面属性极为重要,那就是算法的效率以及交互性。

算法效率的重要性不言而喻,高效的算法可以明显的降低系统运行时间,从而降低客户端延迟,显著的提高用户体验和效率,这也是FOAKS致力于实现线性证明时间的一个重要原因。

另一方面,从密码学的角度来讲,零知识证明系统的设计往往依赖证明者和验证者的多轮交互。例如在许多介绍零知识证明的科普文章当中都会使用的“零知识洞穴”的故事当中,证明的实现就依赖于阿里巴巴和记者多轮的信息传递交互才能实现。但是事实上,在许多应用场景当中,依赖交互会使得系统不再可用,或者极高的增加延迟。就像在zkRollup系统当中,我们期望证明者能够在本地,不依赖于和验证者交互的情况下就计算出正确的证明值。

从这个角度说,如何将交互式的零知识证明协议改造为非交互式,就是一个很有意义的问题。在这篇文章当中,我们将介绍FOX使用经典的Fiat-Shamir启发式来生成Brakedown中的挑战从而实现非交互式协议的过程。

NFL名人堂成员汤姆·布雷迪因FTX破产损失资金或超4000万美元:金色财经报道,已披露的官方FTX法庭文件显示,NFL名人堂成员汤姆·布雷迪拥有FTX公司超过110万股普通股,根据最新估算,汤姆·布雷迪持有的股份在FTX公司分崩离析之前价值可能超过4000万美元,最高可能达到4500万美元。不过根据Parade本月初披露数据显示,汤姆·布雷迪2023年的净资产约为2.5亿美元。(sportsnaut)[2023/1/13 11:09:32]

零知识证明中的Challenge

零知识证明算法随着应用的铺开而变得异常火爆,近些年也诞生了包括FOAKS、Orion、zk-stark等在内的各种算法。这些算法,以及密码学界早期的sigma协议等的核心证明逻辑都是证明者先将某个值发送给验证者,验证者通过本地随机数产生一个挑战,将这个随机产生的挑战值发给证明者,证明者需要真的有知识才能以大概率做出通过验证者的响应。例如在零知识洞穴当中,记者抛一个硬币,告诉阿里巴巴从左侧出来还是从右侧出来,这里的“左和右”就是对阿里巴巴的挑战,他如果真的知道咒语,就一定可以从要求的方向走出来,否则就有一半的概率失败。

这里我们注意到,Challenge的生成是一个很关键的步骤,它有两个要求,随机和不可被证明者预测。第一点,随机性保证了它的概率属性。第二点,如果证明者可以预测挑战值那就意味着协议的安全性被破坏了,证明者没有知识也可以通过验证,可以继续类比,阿里巴巴如果能预测记者要求他从哪边出来,他即使没有咒语也可以提前进入那一边,结果表现出来一样可以通过协议。

CertiK:Redemption-LP遭到闪电贷套利攻击 损失15万WFTM:据CertiK安全团队监测,Redemption-LP于北京时间2022年4月18日19点35分遭到闪电贷套利攻击,损失约合110万元人民币(15万WFTM)。该事件发生的原因在于:闪电贷在还款前,不收取任何费用,相应的代币会直接从Redemption-LP pair转给distributor,导致Redemption-LP与其他正常pair之间出现价格差异。[2022/4/19 14:32:42]

所以我们需要一种办法,能够让证明者自己本地生成这样一个不可预测的随机数,同时还能够被验证者验证,这样就可以实现非交互式的协议。

哈希函数

哈希函数的名字对我们来说或许并不陌生,无论是在比特币的共识协议POW当中担任挖矿的数学难题,还是压缩数据量,构造消息验证码等等,都有哈希函数的身影。而在上述不同的协议当中,其实是运用了哈希函数的各种不同性质。

具体来讲,安全的哈希函数的性质包括以下几点:

压缩性:确定的哈希函数可以将任意长度的消息压缩成为固定长度。

有效性:给定输入x,计算输出h是容易的。

抗碰撞性:给定一个输入x1,希望找到另一个输入x2,x1x2,h=h,是困难的。

动态 | 网传巨鲸用户或遭遇SIM卡攻击,损失约 1547 个BTC和近 6万 个BCH:金色财经报道,今日,在 Reddit 比特币社区中,名为“zhoujianfu”的用户发帖寻求紧急援助,该用户表示其遭遇了 SIM 卡攻击,损失了约 1547 BTC以及近6万 BCH,目前价值2.6亿元左右。被盗的比特币地址:1Edu4yBtfAKwGGsQSa45euTSAG6A2Zbone;BCH地址为:1Hw8dtVC9bdxDz1su9Jx3GXTgjR75FJcMK。

据了解,该巨鲸用户在Reddit上发布了求救信息,疑似为黑客通过SIM卡发动攻击。Reddit用户信息显示,该用户的自我介绍为DreamHost和HMC INQ的联合创始人。

对此,币印创始人潘志彪亦在微博予以确认:签名验证了过了,BTC地址确实是他的,丢了1500个BTC(价值1500万美金),不到6万个BCH(价值3000万美金),求BCH矿工帮他双花找回6万个币(BCH)。???技术上来说,重组双花现在时间依然来得及 ???。[2020/2/22]

注意,如果哈希函数满足抗碰撞性,那么必然满足单向性,也就是说给定一个输出y,要找出x满足h=y是困难的。在密码学当中,还不能构造出理论上绝对满足单向性的函数,但是哈希函数在实际应用当中可以基本视作单向函数。

澳大利亚人去年在加密案中损失超过200万美元:据coindesk消息,澳大利亚竞争和消费者委员会周一在一份年度报告中公布的调查结果显示,2017年澳大利亚消费者在加密货币方面损失超过210万美元,占去年澳大利亚有记录的活动的0.6%。其中,2017年1月至9月之间消费者每月损失约10万美元。但是在12月,当比特币的价格猛涨到接近2万美元时,消费者的损失超过了70万美元。该报告指出,虚假ICO及加密货币相关的和勒索软件是消费者的常见手段。该委员会表示,预计与加密货币相关的欺诈行为将持续下去。[2018/5/22]

这样一来,可以发现上述的几种应用分别对应于哈希函数的几点不同的性质,同时我们说,哈希函数还有一个很重要的作用是提供随机性,虽然密码学理论当中要求的完美的随机数生成器目前也无法构造,但是哈希函数在实际当中同样可以充当这个角色,这就为我们后文介绍的Fiat-Shamir启发式的技巧提供了基础。

Fiat-Shamir启发式

事实上,Fiat-Shamir启发式就是利用哈希函数来对前面生成的脚本进行哈希运算,从而得到一个值,用这个值来充当挑战值。

因为将哈希函数H视作一个随机函数,挑战是均匀随机的被选择,独立于证明者的公开信息和承诺的。安全分析认为Alice不能预测H的输出,只能将其当作一个oracle。在这种情况下,Alice在不遵循协议的情况下做出正确响应的概率(特别是当她不知道必要的秘密时)与H的值域的大小成反比。

巴曙松、乔若羽、 郑嘉伟:区块链技术如何渗透到不同金融场景?:区块链技术在支付清算领域尤其是跨境支付、联合贷款等领域的优势格外突出,不少银行已经在这个领域跃跃欲试,除此之外,抵押物核查与征信环节等也是区块链应用场景。[2018/4/25]

图1:利用Fiat-ShamirHeuristic实现非交互式证明

非交互式FOAKS

在本节,我们具体展示Fiat-Shamir启发式在FOAKS协议当中的应用,主要是用来产生Brakedown部分的挑战,从而实现非交互式的FOAKS。

首先我们看到,在Brakedown生成证明的步骤当中,需要挑战的步骤是“近似性检验”以及MerkleTree的证明部分。对于第一点原本的过程是证明者在这里需要验证者产生的一个随机向量,计算过程如下图所示:

图2:非交互证明FOAKS中的BrakedownChecks

现在我们使用哈希函数,让证明者自己产生这个随机向量。

令γ0=H(C1,R,r0,r1),对应的,在验证者的验证计算当中,也需要增加这个计算出γ0的步骤。根据这样的构造,可以发现,在生成承诺之前,证明者并不能提前预测挑战值,于是不能提前根据挑战值来对应的“作弊”,也就是对应的生成假的承诺值,同时,根据哈希函数输出的随机性,这个挑战值也满足随机性。

对于第二点,令?=H(C1,R,r0,r1,c1,y1,cγ0,yγ0)。

我们使用伪代码给出改造后非交互式的Brakedown多项式承诺当中的证明和验证函数,这也是FOAKS系统当中使用的函数。

functionPC.Commit(?):

Parsewasak×kmatrix.TheproverlocallycomputesthetensorcodeencodingC1,C2,C1isak×nmatrix,C2isan×nmatrix.

fori∈do

ComputetheMerkletreerootRoott=Merkle.Commit(C2)

ComputeaMerkletreerootR=Merkle.Commit(),andoutputRasthecommitment.

functionPC.Prover(?,X,R)

Theprovergeneratesarandomvectorγ0∈Fkbycomputing:γ0=H(C1,R,r0,r1)

Proximity:

Consistency:

Proversendsc1,y1,cγ0,yγ0totheverifier.

Provercomputesavector?aschallenge,inwhich?=H(C1,R,r0,r1,c1,y1,cγ0,yγ0)

foridx∈?do

ProversendsC1andtheMerkletreeproofofRootidxforC2underRtoverifier

functionPC.VERIFY_EVAL(ΠX,X,y=?(X),R)

Proximity:?idx∈?,Cγ0==<γ0,C1>andEc(yγ0)==Cγ0

Consistency:?idx∈?,C1==<γ0,C1>andEc(y1)==C1

y==1,y1>

?idx∈?,Ec(C1)?isconsistentwithROOTidx,andROOTidx’sMerkletreeproofisvalid.

Outputacceptifallconditionsaboveholds.Otherwiseoutputreject.

结语

许多的零知识证明算法在设计之初都依赖证明者和验证者双方的交互,但是这种交互式证明协议不适合用在追求高效,网络通讯开销大的应用场景下,比如链上数据隐私保护和zkRollup等等。通过Fiat-Shamir启发式,可以在不破坏协议安全性的条件下让证明者本地生成随机数“挑战”,并且可以被证明者验证。根据这种方法,FOAKS同样实现了非交互式的证明,并应用在系统当中。

参考文献

1.Fiat,Amos;Shamir,Adi(1987)."HowToProveYourself:PracticalSolutionstoIdentificationandSignatureProblems".AdvancesinCryptology—CRYPTO'86.LectureNotesinComputerScience.SpringerBerlinHeidelberg.263:186–194.doi:10.1007/3-540-47721-7_12.ISBN978-3-540-18047-0.

2.https://www.cnblogs.com/zhuowangy2k/p/12246575.html

撰文:康水跃,FoxTechCEO;孟铉济,FoxTech首席科学家

来源:DeFi之道

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-2:632ms