加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads

技術干貨 | 理解零知識證明算法之Bulletproofs:Range Proof I_區塊鏈:Proof Of Degen

Author:

Time:1900/1/1 0:00:00

前言

Bulletproofs,又一個有意思的零知識證明算法,相信讀者已經很熟悉它了。和zk-snark相比,它不需要可信設置;和zk-stark算法相比,它具有較小的proofsize。根據論文,它有兩個方面的應用:1.用于rangeproof;2.用于一般算術電路的零知識證明。下面,讓我們先看一下Bulletproofs是如何高效的實現第一點。

Rangeproof

1.?預備知識

aL:表示向量{a1,a2……an}

2n:表示向量{20,21…2n-1}

<a,b>:表示向量內積∑ai*bi,結果是一個值

aob:向量對應位相乘,{a1*b1……an*bn},結果是一個向量

2.?證明

Alice想要證明

v?

=>則,需要證明一個relation得成立,如下所示:

{:V=grhv^v?}

public-x??????????witness-wrelation-R

即,對于公開信息x,Alice有隱私信息w,使得關系R成立。

令aL為金額v的在范圍內的二進制形式,則aL={a1,a2……an}?{0,1}n,且滿足<aL,2n>=v。因此,證明者需要證明以下幾個等式相等:

《比較》研究部主管陳永偉:數字經濟的三個關鍵詞分別是數字技術、數據和平臺:9月18日晚8點,火幣大學名師前沿課邀請到《比較》研究部主管、經濟學博士陳永偉以《理解數字經濟》的主題為學員們帶來分享。

陳永偉表示,數字經濟的三個關鍵詞,分別是數字技術、數據和平臺,他們是數字經濟的技術基礎、生產要素和組織形式。前兩個層次是生產力層面,后一個層次是生產關系的層面。數字經濟正在以指數級的速度發展,基于地域和營業時間的傳統商業邏輯被打破,任何場景下的任何兩個主體形成可瞬時達成交易的數字化統一市場,數字經濟帶來對生產的創新,建立了創新的商業體系和“新的商業平臺”,重構了工業生產。[2020/9/18]

V=grhv????(1)

<aL,2n>=v???(2)

aLoaR=0n??(3)

aR=aL-1n???(4)

等式(1)確保了承諾V和金額v的綁定關系,等式(2)確保了v的范圍,等式(3)(4)確保了a

L元素只屬于{0,1}。等式(2)/(3)/(4)總共包含了2n+1個約束,其中公式(2)1個,公式(3)(4)各n個。接下來,為了效率,我們需要把2n+1個約束轉換成1個約束。

3.?2n+1個約束轉換成1個約束

=>預備:從Zp中任意選擇一個數y,則b=0n是等式<b,yn>=0成立的充分條件;因為當b!=0n,等式成立的概率僅有n/p,p是有限域,遠大于n。因此,如果有<b,yn>=0,那么驗證者愿意相信b!=0n。

RocketFuel與Sila合作推動區塊鏈支付技術:基于區塊鏈的電子商務和實體商戶結賬解決方案RocketFuel與內置ACH和數字錢包API提供商Sila已經合作整合雙方的服務。此次合作將使RocketFuel基于電子商務區塊鏈的結賬技術平臺與Sila內置數字錢包及關聯的銀行賬戶集成,以吸引新客戶和銷售渠道。

據悉,RocketFuel正在開發以客戶數據保護為重點的結賬解決方案,使消費者能夠在線支付商品,而不會向第三方泄露消費憑證和其他個人數據。Sila提供銀行和支付基礎設施即服務,其受監管的支付和銀行API使用內置的穩定幣SILA在用戶賬戶之間移動資金。(The Paypers)[2020/4/20]

利用這個理論,我們把等式(2)/(3)/(4)做以下轉換:

1.驗證者隨機選取一個數y發送給證明者;

2.證明者要證明:

<aL,2n>=v(5)

<aL,aRoyn>=0???????(6)

<aL-1n-aR,yn>=0???(7)

同理,等式(5)確保了v的范圍,等式(6)(7)確保了a

L元素只屬于{0,1}。此時2n+1個約束轉換成3個約束,接下來,還需要做進一步的處理:

1.驗證者隨機選取一個數z發送給證明者:

杭州“野生動物保護”專項舉報小程序將融合區塊鏈等技術,實現線索溯源:從杭州市人民檢察院了解到,該院已聯合支付寶安全中心上線“野生動物保護”專項舉報小程序。據了解,杭州“野生動物保護”專項舉報小程序及線索處理后臺還將融合人工智能、云計算、區塊鏈等新技術,逐步實現線索溯源、證據固定、數據分析等全鏈路功能的線上化、智能化,用科技手段助力檢察公益訴訟提質增效。(中新網)[2020/3/26]

2.證明者利用z對公式(5)(6)(7)進行線性組合,得到如下公式:

z2*<aL,2n>+z*<aL-1n-aR,yn>+<aL,aRoyn>=z2*v???(8)

至此,我們已經把2n+1個約束轉換成1個約束。下面我們對公式(8)做進一步的優化,把三個點積優化成1個點積

4.?三個點積優化成1個點積

=>z2*<aL,2n>+z*?<aL-1n-aR,yn>+<aL,aRoyn>=z2*v

=><aL,z2*2n>+<aL,z*yn>-<z*1n,yn>-<z*aR,yn>+<aL,aRoyn>=z2*v

=><aL,aRoyn+z*yn+z2*2n>-<z*1n,yn>+<z*1n,ynoaR>=z2*v

聲音 | 河北省長許勤:推動能源產業與區塊鏈等數字技術深度融合:1月14日、15日,河北省長許勤分別到廊坊市、石家莊市,深入企業和項目現場,調研檢查科技創新、縣城規劃建設、生豬養殖、市場供應等工作,看望慰問退役軍人、企業家、一線職工和建設者。在新奧集團,許勤看望慰問民營企業家和企業員工,充分肯定企業打造“泛能網”、創建清潔能源生態圈的創新探索。他鼓勵企業發揮下游分銷、中游貿易儲運、上游生產的全產業鏈優勢,推動能源產業與物聯網、人工智能、區塊鏈等數字技術深度融合,以創新型智慧企業為創新型河北建設貢獻力量。(河北日報)[2020/1/16]

=><aL,aRoyn+z*1noyn+z2*2n>-<z*1n,yn+ynoaR>=z2*v

=><aL,(aR+z*1n)oyn+z2*2n>-?<z*1n,yn+ynoaR>=z2*v

=><aL,(aR+z*1n)oyn+z2*2n>-?<z*1n,(aR+z*1n)oyn+z2*2n-z*1n*yn+yn-z2*2n>?=?z2*v

=>?<aL-z*1n,(aR+z*1n)oyn+z2*2n>-<z*1n,-z*1n*yn+yn-z2*2n>=?z2*v

=>?<aL-z*1n,(aR+z*1n)oyn+z2*2n>=z2*v+<z*1n,-z*1n*yn+yn-z2*2n>

動態 | Akshaya Patra基金會試用區塊鏈等技術進行質量監控:據rediff消息,Akshaya Patra基金會正在班加羅爾新建的Jigani廚房試用數據分析、區塊鏈和物聯網等技術,以在其不斷擴大業務規模的同時確保質量安全。Akshaya Patra基金會是印度的一個非營利組織,在印度各地開展學校午餐計劃。[2018/10/11]

=>?<aL-z*1n,(aR+z*1n)oyn+z2*2n>=z2*v+<z*1n,(-z*1n+1n)*yn>-<z*1n,?z2*2n>

=>?<aL-z*1n,(aR+z*1n)oyn+z2*2n>=z2*v+(z–z2)*<1n,yn>-z3*<1n,2n>???(9)

=>?令

L=?aL-z*1n

R=?(aR+z*1n)oyn+z2*2n

δ=?(z–z2)*<1n,yn>-z3*<1n,2n>

5.驗證:

1.證明者把L/R/V發送給驗證者;

2.驗證者事先算好δ

3.驗證者根據L算出來aL,根據<aL,2n>=v算出v

4.驗證者根據L,R,v,δ驗證等式<L,R>=z2*v+δ

因為y,z都是驗證者提供,因此如果驗證者如果能驗證公式(9)成立,則相信等式(5)(6)(7)成立,則相信等式(2)(3)(4)成立,則相信v滿足關系v?。

但是,可以看到上述過程,泄露了v的信息,因此需要一個零知識證明協議。

6.?一個零知識證明協議

由于L,R包含了v的相關信息,因此,我們需要添加兩個盲因子s

L

、s

R來隱藏a

L,a

R。如公式(10)(11)所示:

l(X)=(aL-z*1n)+sL*X)??(10)

r(X)=(aR+z*1n+sR*X)oyn+z2*2n???(11)

此時,定義公式(12)

t(X)=<l(X),r(X)>=t0+t1*X+t2*X2???(12)

可以看出系數t

0是l(x)和r(x)常數項的乘積,即滿足:

t0=<L,R>=z2*v+δ

因此,問題由證明:

<L,R>=z2*v+δ

轉化成了,在任意一點x,驗證者驗證多項式值l(x),r(x),t(x)滿足關系:

<l(x),r(x)>=t(x)

多項式值l(x),r(x),t(x)由證明者提供,為了保證l(x),r(x)well-formed,即:

l(x)=(aL-z*1n)+sL*x)

r(x)=(aR+z*1n+sR*x)oyn+z2*2n

需要校驗:

P=A*Sx*g(-z)*(h`)z*yn+z^2*2^n

=hαgaLhaR*(hρgsLhsR)x*g(-z)*(h`)z*y^n+z^2*2^n

=hαgaLhaR*?hρxgsL*xhsR*x*g(-z)*(h`)z*y^n+z^2*2^n

=hα+ρx*gaL+sL*x–z*1^n*haR+sR*x*(h`)z*y^n+z^2*2^n

=hα+ρx*gaL+sL*x–z*1^n*(h`)y^no(aR+sR*x)*(h`)z*y^n+z^2*2^n

=hα+ρx*gaL+sL*x–z*1^n*(h`)y^no(aR+sR*x)+z*y^n+z^2*2^n

=hα+ρx*gaL+sL*x–z*1^n*(h`)y^no(aR+sR*x+z*1^n)+z^2*2^n

=?hμgl(h`)r

=>當且僅當l/rwell-formed,等式成立

為了保證t(x)well-fromed,即:

t=t0+t1x+t2x2

需要校驗:

=>gthτx=?Vz^2*gδ*T1x*T2x^2

=>gthτx=?(hrgv)z^2*gδ*(gt1)x*(hτ1)x*(gt2)x^2*(hτ2)x^2

=>gthτx=?hz^2*r+τ1*x+τ2*x^2*gz^2*v+δ+t1*x+t2*x^2

=>gthτx=?hz^2*r+τ1*x+τ2*x^2*gt0+t1*x+t2*x^2

=>t=?t0+t1*x+t2*x2&&τx=?z2*r+τ1*x+τ2*x2

=>當且僅當t和τxwelle-formed,等式成立

具體的協議流程圖如下圖所示:

總結

從上述流程可以看出,一次rangeproof,證明者需要發送總共{

l/r/t/

τ

x

/

μ

/T1/T2/A/S}個元素給驗證者,總共2n+3個Z

p元素,4個G元素。下一篇文章將細講,Bulletproofs如何將交互復雜度降低到對數級O(log(n))

附錄

1.Bulletproofs論文:

chrome-extension://cdonnmffkdaoajfknoeeecmchibpmkmg/assets/pdf/web/viewer.html?file=https%3A%2F%2Feprint.iacr.org%2F2017%2F1066.pdf

Tags:區塊鏈PROROOProof區塊鏈如何購買props幣停止運營了還能買嗎Proof Of PepeProof Of Degen

歐易okex官網
觀點 | 硬件錢包的開源并不代表錢包升級,而是一次重大的安全妥協_區塊鏈:WEB

來源:Medium_Cobo官博 編譯:頭等倉 編者注:原標題為《觀點:硬件錢包應該開源嗎?》作為開源軟件的熱情倡導者,我們非常尊重那些將他們的工作分享給全世界的先驅開發者,毫無疑問.

1900/1/1 0:00:00
支撐比特幣價值的東西是什么?_比特幣:比特幣交易所清算地圖

前言:有人認為比特幣沒有實際支撐。而本文則認為,任何貨幣體系的真實支撐只有一個,就是其貨幣屬性的可信度.

1900/1/1 0:00:00
減半行情其實根本不存在?機構稱LTC年內走勢遭過度渲染_LTC:COIN

來源:小蔥區塊鏈 今年上半年,LTC獎勵減半顯然是整個加密貨幣世界中除了比特幣大幅上漲強勢逆轉18年熊市以外最具話題性的事件,而LTC的價格也確實因為市場的炒作取得了相當可觀的上漲.

1900/1/1 0:00:00
2020 年區塊鏈將走向何方?Outlier Ventures 分享了 12 條預測_區塊鏈:以太坊

作者:LawrenceLundy,OutlierVentures合伙人及研究部門主管 翻譯:鄧菁亦、宋子蓓 在比特幣的誕生超過11年之后,2020年會繼續遵循技術擴散S曲線的走勢.

1900/1/1 0:00:00
分析:加密資產的超額收益六大來源_BTC:比特幣

來源:intotheblock翻譯:頭等倉(First.VIP) 編者按:此前藍山資產管理公司的分析師兼知名作家MichaelJ.Mauboussin在論文《誰在另一邊?》中.

1900/1/1 0:00:00
解析:德國區塊鏈生態真繁榮的背后_區塊鏈:TPS

作者:IOSG?Jasmine 來源:IOSG 編者注:原標題為《德國區塊鏈生態真繁榮的背后|德國政府區塊鏈的探索之旅》本文旨在傳遞更多市場消息,不構成任何投資建議.

1900/1/1 0:00:00
ads