mt logoMyToken
总市值:
0%
恐慌指数:
0%
币种:--
平台 --
ETH Gas:--
EN
USD
APP
Ap Store QR Code

Scan Download

技术干货 | 理解零知识证明算法之Bulletproofs:Range Proof I

收藏
分享

前言

Bulletproofs,又一个有意思的零知识证明算法,相信读者已经很熟悉它了。和zk-snark相比,它不需要可信设置;和zk-stark算法相比,它具有较小的proof size。根据论文,它有两个方面的应用:1. 用于range proof;2. 用于一般算术电路的零知识证明。下面,让我们先看一下Bulletproofs是如何高效的实现第一点。

Range proof

1. 预备知识

a L :表示向量{a 1 ,a 2 ……a n }

2 n :表示向量{2 0 ,2 1 …2 n-1 }

<a, b>:表示向量内积 ∑ a i *b i ,结果是一个值

a o b:向量对应位相乘,{a 1 *b 1 ……a n *b n },结果是一个向量

2. 证明

Alice想要证明 v ⸦ [0, 2 n -1]

=>则,需要证明一个relation得成立,如下所示:

{( g h ⸦ G V n v r ⸦ Z p ): V = g r h v ^ v ⸦ [0, 2 n -1] }

public-x           witness-w relation-R

即,对于公开信息x,Alice有隐私信息w,使得关系R成立。

令 a L 为金额v的在范围[0, 2 n -1]内的二进制形式,则a L = {a 1 ,a 2 ……a n }⸦{0,1} n ,且满足<a L , 2 n > = v。因此,证明者需要证明以下几个等式相等:

V = g r h v (1)

<a L , 2 n > = v    (2)

a L o a R = 0 n (3)

a R = a L - 1 n (4)

等式(1)确保了承诺V和金额v的绑定关系,等式(2)确保了v的范围,等式(3)(4)确保了a L 元素只属于{0,1}。等式(2)/(3)/(4)总共包含了2n+1个约束,其中公式(2)1个,公式(3)(4)各n个。接下来,为了效率,我们需要把2n+1个约束转换成1个约束。

3. 2n+1个约束转换成1个约束

=>预备:从Z p 中任意选择一个数y,则b = 0 n 是等式<b, y n > = 0成立的充分条件;因为当b != 0 n ,等式成立的概率仅有n/p,p是有限域,远大于n。(理解:如果b != 0 n ,把等式看作求n阶一次多项式的零点即可)因此,如果有<b, y n > = 0,那么验证者愿意相信b != 0 n

利用这个理论,我们把等式(2)/(3)/(4)做以下转换:

1. 验证者随机选取一个数y发送给证明者;

2. 证明者要证明:

<a L , 2 n > = v (5)

<a L , a R o y n > = 0        (6)

<a L - 1 n - a R , y n > = 0    (7)

同理,等式(5)确保了v的范围,等式(6)(7)确保了a L 元素只属于{0,1}。此时2n+1个约束转换成3个约束,接下来,还需要做进一步的处理:

1. 验证者随机选取一个数z发送给证明者:

2. 证明者利用z对公式(5)(6)(7)进行线性组合,得到如下公式:

z 2 * <a L , 2 n > + z * <a L - 1 n - a R , y n > + <a L , a R o y n > = z 2 * v    (8)

至此,我们已经把2n+1个约束转换成1个约束。下面我们对公式(8)做进一步的优化,把三个点积优化成1个点积

4. 三个点积优化成1个点积

=> z 2 * <a L , 2 n > + z *  <a L - 1 n - a R , y n > + <a L , a R o y n > = z 2 * v

=> <a L , z 2 * 2 n > + <a L , z * y n > - <z * 1 n , y n > - <z * a R , y n > + <a L , a R o y n > = z 2 * v

=> <a L , a R o y n + z * y n + z 2 * 2 n > - <z * 1 n , y n > + <z * 1 n , y n o a R > = z 2 * v

=> <a L , a R o y n + z * 1 n o y n + z 2 * 2 n > - <z * 1 n , y n + y n o a R > = z 2 * v

=> <a L , (a R + z * 1 n ) o y n + z 2 * 2 n > -  <z * 1 n , y n + y n o a R > = z 2 * v

=> <a L , (a R + z * 1 n ) o y n + z 2 * 2 n > -  <z * 1 n , (a R + z * 1 n ) o y n + z 2 * 2 n -z * 1 n * y n + y n - z 2 *2 n >  =  z 2 * v

=>  <a L - z * 1 n , (a R + z * 1 n ) o y n + z 2 * 2 n > - <z * 1 n , -z * 1 n * y n + y n - z 2 *2 n > =  z 2 * v

=>  <a L - z * 1 n , (a R + z * 1 n ) o y n + z 2 * 2 n > = z 2 * v + <z * 1 n , -z * 1 n * y n + y n - z 2 *2 n >

=>  <a L - z * 1 n , (a R + z * 1 n ) o y n + z 2 * 2 n > = z 2 * v + <z * 1 n , (-z * 1 n + 1 n ) * y n > - <z * 1 n ,  z 2 *2 n >

=>  <a L - z * 1 n , (a R + z * 1 n ) o y n + z 2 * 2 n > = z 2 * v + (z – z 2 ) * <1 n , y n > - z 3 * <1 n , 2 n >    (9)

=>  令

L =  a L - z * 1 n

R =  (a R + z * 1 n ) o y n + z 2 * 2 n

δ =  (z – z 2 ) * <1 n , y n > - z 3 * <1 n , 2 n >

5. 验证:

1. 证明者把L/R/V发送给验证者;

2. 验证者事先算好 δ

3. 验证者根据L算出来a L ,根据<a L , 2 n > = v算出v

4. 验证者根据L,R,v,δ验证等式<L, R> = z 2 * v +δ

因为y,z都是验证者提供,因此如果验证者如果能验证公式(9)成立,则相信等式(5)(6)(7)成立,则相信等式(2)(3)(4)成立,则相信v满足关系v ⸦ [0, 2 n -1]。

但是,可以看到上述过程,泄露了v的信息,因此需要一个零知识证明协议。

6.  一个零知识证明协议

由于L,R包含了v的相关信息,因此,我们需要添加两个盲因子s L s R 来隐藏a L ,a R 。如公式(10)(11)所示:

l(X) = (a L - z * 1 n ) + s L * X )   (10)

r(X) = (a R + z * 1 n + s R * X) o y n + z 2 * 2 n (11)

此时,定义公式(12)

t(X) = <l(X), r(X)> = t 0 + t 1 *X + t 2 * X 2 (12)

可以看出系数t 0 是l(x)和r(x)常数项的乘积,即满足:

t 0 = <L, R> = z 2 *v + δ

因此,问题由证明:

<L, R> = z 2 *v + δ

转化成了,在任意一点x,验证者验证多项式值l(x), r(x), t(x)满足关系:

<l(x), r(x)> = t(x)

多项式值l(x), r(x), t(x)由证明者提供,为了保证l(x),r(x) well-formed,即:

l(x) = (a L - z * 1 n ) + s L * x )

r(x) = (a R + z * 1 n + s R * x) o y n + z 2 * 2 n

需要校验:

P = A * S x * g (-z) *(h`) z*yn+z^2*2^n

= h α g aL h aR * (h ρ g sL h sR ) x * g (-z) * (h`) z*y^n+z^2*2^n

= h α g aL h aR *  h ρ x g sL*x h sR*x * g (-z) * (h`) z*y^n+z^2*2^n

= h α+ρx * g aL + sL * x – z * 1^n * h aR + sR * x * (h`) z*y^n+z^2*2^n

= h α+ρx * g aL + sL * x – z * 1^n * (h`) y^n o (aR + sR * x) * (h`) z*y^n+z^2*2^n

= h α+ρx * g aL + sL * x – z * 1^n * (h`) y^n o (aR + sR * x) + z*y^n+z^2*2^n

= h α+ρx * g aL + sL * x – z * 1^n * (h`) y^n o (aR + sR * x + z * 1^n) + z^2*2^n

=? h μ g l (h`) r

=> 当且仅当 l /r well-formed ,等式成立

为了保证t(x) well-fromed,即:

t = t 0 +t 1 x + t 2 x 2

需要校验:

=> g t h τx =? V z^2 * g δ *T 1 x *T 2 x^2

=> g t h τ x =? (h r g v ) z^2 *g δ *(g t1 ) x *(h τ1 ) x *(g t2 ) x^2 *(h τ2 ) x^2

=> g t h τ x =? h z^2*r + τ1*x + τ2*x^2 * g z^2*v + δ + t1*x + t2*x^2

=> g t h τ x =? h z^2*r + τ1*x + τ2*x^2 * g t0 + t1*x + t2*x^2

=> t = ? t 0 + t 1 *x + t 2 *x 2 && τ x = ? z 2 *r + τ 1 *x + τ 2 *x 2

=> 当且仅当 t τ x welle-formed ,等式成立

具体的协议流程图如下图所示:

总结

从上述流程可以看出,一次range proof,证明者需要发送总共{ l / r / t / τ x / μ / T 1 / T 2 / A / S }个元素给验证者,总共2n+3个Z p 元素,4个G元素。下一篇文章将细讲,Bulletproofs如何将交互复杂度降低到对数级O(log(n))

附录

1. Bulletproofs 论文: chrome-extension://cdonnmffkdaoajfknoeeecmchibpmkmg/assets/pdf/web/viewer.html?file=https%3A%2F%2Feprint.iacr.org%2F2017%2F1066.pdf
免责声明:本文版权归原作者所有,不代表MyToken(www.mytokencap.com)观点和立场;如有关于内容、版权等问题,请与我们联系。