使用 zk-SNARK 的可编程零知识证明:第 1 部分
Posted sCrypt 智能合约
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了使用 zk-SNARK 的可编程零知识证明:第 1 部分相关的知识,希望对你有一定的参考价值。
理论上,可以为任何数学问题构建零知识证明 (ZKP),而无需揭示此解决方案。在实践中,为一个问题开发 ZKP 通常需要发明一种全新的密码算法。它没有标准配方,需要广泛而深入的密码学知识。例如,零知识谜题涉及 ∑-protocols 、零知识密钥声明、 Pedersen 承诺和 Fiat-Shamir 启发式。
zk-SNARKs 为任意问题标准化 ZKP 生成。只需用 ZK 格式表达要证明的原始问题,例如领域特定语言 (DSL) Circom 或 Zokrates。其余的都由通用的 zk-SNARK 框架处理,隐藏了底层密码学的所有复杂性。
在 zk-SNARK 之前,为新问题构建 ZKP 类似于在设计新的 ZKP 应用程序时需要构建新的 ASIC。zk-SNARK 允许通过简单地对通用“ZK CPU”进行编程来构建新的 ZKP。前者需要一个密码学家,而后者只需要一个程序员,大大降低了ZKP的进入门槛。
为了展示这种范式转变的力量,我们用它来构建最流行的 ZKP:给定公钥的私钥知识,也就是离散对数。
通过 ZKP 证明拥有私钥
要将锁定到公钥/地址的比特币转移,所有者必须证明他知道相应的私钥。但他不能简单地透露,否则比特币可能会被盗。这是通过数字签名(一种形式的 ZKP²)完成的。我们将展示另一种使用 zk-SNARK 实现相同目标的方法。
在比特币中,公钥 Q
只是私钥 d
乘以生成器 G
。
以下 Circom 代码在比特币的椭圆曲线 secp256k1
上实现标量乘法。我们可以很容易地用它证明 Q
是 d
的公钥:
- 将第
3
行的输入标量设置为d
:注意它是私有的,因此保持秘密 - 将第
4
行的输入点设置为G
- 将第
6
行的输出设置为Q
// encoded with k registers of n bits each
template Secp256k1ScalarMult(n, k)
signal private input scalar[k];
signal public input point[2][k];
signal output out[2][k];
component n2b[k];
for (var i = 0; i < k; i++)
n2b[i] = Num2Bits(n);
n2b[i].in <== scalar[i];
// has_prev_non_zero[n * i + j] == 1 if there is a nonzero bit in location [i][j] or higher order bit
component has_prev_non_zero[k * n];
for (var i = k - 1; i >= 0; i--)
for (var j = n - 1; j >= 0; j--)
has_prev_non_zero[n * i + j] = OR();
if (i == k - 1 && j == n - 1)
has_prev_non_zero[n * i + j].a <== 0;
has_prev_non_zero[n * i + j].b <== n2b[i].out[j];
else
has_prev_non_zero[n * i + j].a <== has_prev_non_zero[n * i + j + 1].out;
has_prev_non_zero[n * i + j].b <== n2b[i].out[j];
signal partial[n * k][2][k];
signal intermed[n * k - 1][2][k];
component adders[n * k - 1];
component doublers[n * k - 1];
for (var i = k - 1; i >= 0; i--)
for (var j = n - 1; j >= 0; j--)
if (i == k - 1 && j == n - 1)
for (var idx = 0; idx < k; idx++)
partial[n * i + j][0][idx] <== point[0][idx];
partial[n * i + j][1][idx] <== point[1][idx];
if (i < k - 1 || j < n - 1)
adders[n * i + j] = Secp256k1AddUnequal(n, k);
doublers[n * i + j] = Secp256k1Double(n, k);
for (var idx = 0; idx < k; idx++)
doublers[n * i + j].in[0][idx] <== partial[n * i + j + 1][0][idx];
doublers[n * i + j].in[1][idx] <== partial[n * i + j + 1][1][idx];
for (var idx = 0; idx < k; idx++)
adders[n * i + j].a[0][idx] <== doublers[n * i + j].out[0][idx];
adders[n * i + j].a[1][idx] <== doublers[n * i + j].out[1][idx];
adders[n * i + j].b[0][idx] <== point[0][idx];
adders[n * i + j].b[1][idx] <== point[1][idx];
// partial[n * i + j]
// = has_prev_non_zero[n * i + j + 1] * ((1 - n2b[i].out[j]) * doublers[n * i + j] + n2b[i].out[j] * adders[n * i + j])
// + (1 - has_prev_non_zero[n * i + j + 1]) * point
for (var idx = 0; idx < k; idx++)
intermed[n * i + j][0][idx] <== n2b[i].out[j] * (adders[n * i + j].out[0][idx] - doublers[n * i + j].out[0][idx]) + doublers[n * i + j].out[0][idx];
intermed[n * i + j][1][idx] <== n2b[i].out[j] * (adders[n * i + j].out[1][idx] - doublers[n * i + j].out[1][idx]) + doublers[n * i + j].out[1][idx];
partial[n * i + j][0][idx] <== has_prev_non_zero[n * i + j + 1].out * (intermed[n * i + j][0][idx] - point[0][idx]) + point[0][idx];
partial[n * i + j][1][idx] <== has_prev_non_zero[n * i + j + 1].out * (intermed[n * i + j][1][idx] - point[1][idx]) + point[1][idx];
for (var idx = 0; idx < k; idx++)
out[0][idx] <== partial[0][0][idx];
out[1][idx] <== partial[0][1][idx];
为了便于说明,我们使用标准的 double-and-add 算法。可以在此处找到更有效的算法。主循环发生在第 33
行到第 65
行。我们在第 42
行使用 Secp256k1AddUnequal
进行点加法,并在第 43
行使用 Secp256k1Double
进行点加倍。在每次迭代中,我们在第 355-358
行继续加倍。如果设置了当前位,我们还会添加。
一旦我们有了 Circom 代码,我们就可以使用我们的通用 zk-SNARK 库来证明知道私钥,同时确保保密。我们已经展示了没有数字签名的证明!
请继续关注更多利用 zk-SNARK 的可编程性的 ZKP 示例。
致谢
这篇文章的灵感来自于这篇出色的文章。
[1] 事实上,ZKP 可以针对任何 NP 问题构建。
[2] 我们在这里松散地使用 ZK。
以上是关于使用 zk-SNARK 的可编程零知识证明:第 1 部分的主要内容,如果未能解决你的问题,请参考以下文章