Zcash - 各种密钥和签名,你懂吗?

Posted TurkeyCock

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Zcash - 各种密钥和签名,你懂吗?相关的知识,希望对你有一定的参考价值。

Zcash的发展大体经过了OverWinter(过冬) -> Sprout(发芽) -> Sapling(树苗)这几个阶段,随着业务和功能的逐渐丰富,密钥系统也越来越复杂,刚开始接触时感觉一头雾水,但是静下心来仔细分析,就能逐渐领略其中的魅力。
Zcash中的各种密钥,主要是为了实现下面2类功能:
1.Signature
2.In-band secret distribution
签名很好理解,主要是为了保证数据的不可篡改性。那么什么是in-band secret distribution呢?我们知道,Zcash使用了零知识证明,因此交易内部的私密信息对外是隐藏的。但是,如果我想要消费某一笔交易的输出(Note),就必须提供这些私密信息(用于生成Nullifier)。问题来了,交易发送方如何把这些私密信息传递给交易接收方呢?有2种方案:
1.Out-band secret distribution:其实就是“线下”传递,通过一些加密的P2P即时通信工具,比如以太坊的whisper。这种方案比较简单,但是也存在一些缺点,比如要求交易双方必须同时在线,否则就必须引入一些消息持久化方案比如mail server等等。
2.In-band secret distribution:即“线上”传递,也是Zcash目前采用的方案。线上传递的意思是把这些私密信息加密后直接放到交易中上链,接收方再通过某种方式解密以获得私密信息。
下面就逐一介绍一下Sprout和Sapling中的密钥系统,以及在签名及In-band secret distribution中的应用。

1.Sprout

1.1 Sprout密钥系统

Sprout的密钥系统比较简单,参见下图:

其中Payment Address是发送方需要用到的,Incoming viewing key是给接收方用的。
下面会逐一介绍图上的这些密钥的含义,如果你觉得枯燥难懂,可以先跳过,等看完“签名”和“带内秘密分发”之后再回过头来看这段描述,相信会有不一样的体会。
1. a s k a_sk ask:Spending Key,用于生成Nullifier
2. a p k a_pk apk:Paying Key,用于生成Note
3.sk_enc$:Receiving Key,和epk一起生成sharedSecret,进而生成对称密钥,解密所有的Note Plaintext
s h a r e d S e c r e t = C u r v e 25519 ( s k e n c , e p k ) = s k e n c ⋅ e p k = s k e n c ⋅ e s k ⋅ G sharedSecret=Curve25519(sk_enc,epk)=sk_enc \\cdot epk=sk_enc \\cdot esk \\cdot G sharedSecret=Curve25519(skenc,epk)=skencepk=skenceskG
4. p k e n c pk_enc pkenc:Transmission Key,和esk一起生成sharedSecret,进而生成对称密钥,加密所有的Note Plaintext
s h a r e d S e c r e t = C u r v e 25519 ( e s k , p k e n c ) = e s k ⋅ p k e n c = e s k ⋅ s k e n c ⋅ G sharedSecret=Curve25519(esk,pk_enc)=esk \\cdot pk_enc=esk \\cdot sk_enc \\cdot G sharedSecret=Curve25519(esk,pkenc)=eskpkenc=eskskencG
可以发现,和第3项生成的sharedSecret是完全相同的
5.esk:Ephemeral Secret Key,一个临时私钥,为了生成对称密钥
6.epk:Ephemeral Public Key,一个临时公钥,为了生成对称密钥,包含在JoinSplit中
7. K e n c K_enc Kenc:用于加密Note Plaintext的对称密钥,通过KDF生成(5个参数的BLAKE2b-256哈希)
8.JoinSplitPrivateKey:用于对transaction签名
9.JoinSplitPubKey:用于验证transaction签名,包含在transaction中

1.2 Sprout中的JoinSplit Signature

Sprout中只有一种签名,叫做JoinSplit Signature,不过不要被它的名字迷惑了,实际上它是整个transaction的签名:

首先看一下签名使用的密钥对:
joinSplitPrivKey是一个随机生成的私钥,joinSplitPubKey则是把Curve25519上对应的公钥,公钥是包含在transaction中的。
之所以使用随机生成的密钥对,目的是为了隐藏用户的身份,因为每次付款都可以生成不同的公钥。

接下来看一下签名使用的输入数据:
输入数据是整个transaction的SIGHASH_ALL类型的哈希。接触过比特币的朋友可能会比较熟悉,比特币解锁脚本中的签名就使用了这种哈希函数。具体来说,就是去除每个input中解锁脚本字段,然后再计算整个交易的哈希。具体细节参考下面的链接:
https://github.com/libbitcoin/libbitcoin-system/wiki/Sighash-and-TX-Signing
Zcash既支持类似比特币的透明交易(transparent transaction),又支持隐私交易(shielded transaction),因此它扩展了比特币原有的交易结构,增加了一些特有字段。在计算哈希时,需要把这些字段也包含进去。

有了密钥对和输入数据,就可以创建签名了,Sprout中使用的是Ed25519签名算法(增加了2个限制条件)。

这里还有一个非常精妙的设计,不得不提一下:
不管是Sprout使用的BCTV14算法,还是Sapling使用的Groth16算法,都存在“Malleability”问题。Malleability可以翻译成“变形”或者“重塑”,指的是可以用已有的proof生成新的合法proof。
因此,我们必须增加一个签名,用来保证数据不被篡改。但是,签名使用的密钥对是随机生成的,那么当别人收到你的交易后,是不是可以把签名和公钥字段去掉,然后自己生成新的密钥对重新签名?为了解决这个问题,我们把所有Nullifier、joinSplitPubKey还有一个randomSeed组合在一起,计算出一个哈希值hSig,然后再把每个Nullifier的私钥ask跟hSig组合在一起,生成N个哈希值并放进JoinSplit中。经过这一波操作,输入数据就跟所有的私钥还有签名者的公钥绑定在了一起,第三方用户就无法替换签名了。用Zcash白皮书中的话来说,这样就保证了“所有ask的持有者都授权了签名交易的人”。

1.3 Sprout in-band secret distribution

图中红色虚线框内是需要传输的秘密,包含3个数据。Note Plaintext中包含这个秘密,同时还包含一个memo字符串。我们目标是安全地把Note Plaintext发送给交易接收方。 首先看蓝线部分: 1.交易发送方拿到接收方的Payment Address,其中包含2个密钥:$a_pk,pk_enc$ 2.然后,随机生成一个临时密钥对esk/epk 3.利用$pk_enc$和esk生成一个sharedSecret,然后通过KDF生成对称密钥$K_enc$ 4.利用对称密钥对Note Plaintext加密生成$C^enc$数据,和epk一起放入交易的JoinSplit中 5.接收方从交易的JoinSplit中拿到epk,和$sk_enc$一起生成sharedSecret,然后通过KDF生成对称密钥$K_enc$(为什么可以生成相同的sharedSecret?参见1.1节的证明) 6.接收方用$K_enc$解密$C^enc$,获得秘密

接下来看红线部分:
为了保证数据的正确性,发送方会把秘密和 a p k a_pk apk一起生成一个哈希值,称为Note Commitment,放入交易的JoinSplit中,供接收方验证。

最后看紫线部分:
接收方解出秘密,和 a p k a_pk apk一起生成哈希值,比对Note Commitment看是否一致。

2.Sapling

2.1 Sapling密钥系统

Sapling的密钥系统采用了分层结构,比Sprout要复杂很多:

可以发现,更多地使用了随机化,从而减小了公钥暴露账户信息的风险。
首先,不是直接使用Spending Key(sk),而是派生出了3个Expended Spending Key。
Payment Address也不再是固定值,而是通过一个随机数d和Incoming Viewing Key映射到椭圆曲线上,可以随意生成,从而实现了地址的“多样化(Diversified)”。
另外,除了Incoming Viewing Key,还增加一个Full Viewing Key,不仅可以查看接收到的“Incoming”交易的信息,还可以查看对方发送的“Outgoing”交易的信息。
Proof Authorizing Key会作为零知识证明的auxiliary输入,参与证明的生成。

下面会逐一介绍这些密钥的作用,同样,你也可以先跳过这些内容,等看完了后面的使用场景再来回顾:
1.sk:Spending Key
2.ask:Spend Authorizing Key,通过randomize生成rsk
3.rsk:Randomized ask,由ask生成,用于给SpendDescription签名
4.rk:由rsk生成,用于验证SpendDescription签名
5.nsk:Spend Nullifier Key,作为Proof Authorizing Key的一部分,属于prover的一个auxiliary输入
6.nk:Nullifier Deriving Key,由nsk生成,用于生成Nullifier
7.ak:由ask生成,用于和nk一起生成ivk
8.ivk:Incomming Viewing Key,等于 C R H i v k ( r e p r J ( a k ) , n k ) CRH^ivk(repr_\\mathbb J(ak), nk) CRHivk(reprJ(ak),nk),可以生成多样化的密钥用于加密Note Plaintext
9.d:一个用于生成Diversified Base的随机数
10. p k d pk_d pkd:Diversified Transmission Key,用于实现In-band secret distribution。接收方可以利用ivk恢复出Note Plaintext。和esk一起生成sharedSecret,然后生成对称密钥,进而加密所有的Note Plaintext
s h a r e d S e c r e t = J u b j u b ( h J ⋅ e s k , p k d ) = h J ⋅ e s k ⋅ p k d = h J ⋅ e s k ⋅ i v k ⋅ g d sharedSecret=Jubjub(h_\\mathbb J \\cdot esk, pk_d)=h_\\mathbb J \\cdot esk \\cdot pk_d = h_\\mathbb J \\cdot esk \\cdot ivk \\cdot g_d sharedSecret=Jubjub(hJesk,pkd)=hJeskpkd=hJeskivkgd
11.esk/epk:临时密钥对,用于生成对称密钥
12. K e n c K_enc Kenc:用于加密Note Plaintext的对称密钥,通过KDF生成(2个参数的BLAKE2b-256哈希)
13.ovk:Outgoing Viewing Key,用于生成ock
14.ock:Outgoing Cipher Key,由ovk、epk等参数生成,用于加密 p k d pk_d pkd和esk,生成 C o u t C^out Cout

2.2 RedDSA和RedJubjub

Zcash中定义了一种新的签名算法:RedDSA。RedDSA类似于Ed25519,但算法略有不同,具体流程参见下图:

和Ed25519一样,最终的输出是由R和S这2部分拼接起来的。
R是通过把Hash(T,vk,M)的输出映射到椭圆曲线上得到的一个点,最后通过representation function转化为一个标量值。
S则通过计算r+sk•Hash(R,vk,M)得到的的一个标量,结果需要对椭圆曲线的阶次取余。

RedJubjub是RedDSA的一个特化,哈希函数选用BLAKE2b-512,椭圆曲线选用Jubjub。

2.3 Spend Authorization Signature

Sapling中有2种签名,这里先介绍第一种:Spend Authorization Signature。
这个签名的作用是证明你知道 a s k a_sk ask,因此你有权花费这边资金。

签名是在整个transaction的SIGHASH_ALL结果之上做的,签名结果放在SpendDescription中。
为了不暴露 a s k a_sk ask对应的公钥,采用了re-randomized key的方式(左侧虚线框),通过一个随机数α和一个randomizer生成一个新的私钥rsk,然后再进行RedJubjub签名。为了保证签名和公钥的不可篡改性,α和rk将作为2个auxiluary输入,参与proof的生成。

2.4 Binding Signature

这个签名是为了证明2件事情:
1.shield inputs - shield outputs = transparent value change,也就是隐私交易和透明交易之间的金额必须平衡
2.保证签名者知道生成所有Value Commitment(cv)的随机数(rcv)

签名同样也是在整个transaction的SIGHASH_ALL结果之上做的,签名结果直接放在transaction中。
这个签名有意思的地方在于,签名所使用的密钥对必须通过交易中的数据生成出来,而不是直接记录在交易中的。
我们先来看看私钥bsk,bsk是通过所有SpendDescription中的cv对应的rcv之和,减去所有OutputDescription中的cv对应的rcv之和生成的:
b s k = Σ i = 1 n r c v i o l d − Σ j = 1 m r c v j n e w bsk=\\Sigma_i=1^n rcv_i^old-\\Sigma_j=1^m rcv_j^new bsk=Σi=1nrcvioldΣj=1mrcvjnew
而公钥bvk则是通过SpendDescription中所有cv之和,减去OutputDescription中所有cv之和以及透明交易余额valueBalance的ValueCommit生成的:
b v k = Σ i = 1 n c v i o l d − Σ j = 1 m c v j n e w − V a l u e C o m m i t 0 ( v a l u e B a l a n c e ) bvk=\\Sigma_i=1^n cv_i^old-\\Sigma_j=1^m cv_j^new-ValueCommit_0(valueBalance) bvk=Σi=1ncvioldΣ以上是关于Zcash - 各种密钥和签名,你懂吗?的主要内容,如果未能解决你的问题,请参考以下文章

编程的魅力,你懂吗?

PO,VO,DAO,BO,POJO 之间的区别你懂吗?

二叉树算法,你懂吗?

JPAHibernateSpring Data JPA 的关系,你懂吗?

JPAHibernateSpring Data JPA 的关系,你懂吗?

后缀数组