P256 VRF实现解读
Posted baizx
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了P256 VRF实现解读相关的知识,希望对你有一定的参考价值。
目录
P256 VRF实现及其改造
P256对应的椭圆曲线是:
\[
y^2=x^3-3x+b
\]
公式推导
假设k是私钥,G是公钥(\(g^k\))
m:表示已知的公共信息,比如当前要出的块号100
H1:把任意信息映射到曲线上的点
思路也很简单,将Hash(m)(注意是256位hash)作为曲线上的X,然后带入上述椭圆曲线公式,求出相应的Y即可.
H2: 映射任意信息为(1,q)
这个也很简答,就是Hash(...)%q即可.
计算随机数
\[
h=H_1(m)
\v=VRF_k(m)=h^k
\]
这就是所谓的可验证随机数,那么怎么让他可验证呢?
随机数的proof
随机生成一个r,然后计算
\[
s=H_2(g,h,G,v,g^r,h^r)
\t=r-sk (mod p)
\]
然后把(v,s,t)一起打包发给验证方,
如何验证
上述信息中已知的有:
- g: 曲线公共参数
- h: H1(m) ,因为m已知,Hash方法也是已知
- G: 公钥
- v: 随机数,验证方明文收到
- t: 验证法明文收到
- s: 验证法明文收到
生成gr,hr
\[
g^r
=g^t+ks
=g^t \cdot g^ks
=g^t \cdot g^k^s
=g^t \cdot G^s
\]
\[
h^r
=h^t+ks
=h^t \cdot h^ks
=h^t \cdot h^k^s
=h^t \cdot v^s
\]
虽然验证人不知道k,也不知道r,但是知道h,g,G,v,s,t所以他可以计算出\(s2=H_2(g,h,G,v,g^t \cdot G^s,h^t \cdot v^s)\)
然后验证s2是否和s相等,如果相等,那就是k持有人按照规则计算出的随机数
VRF优点
- 验证人只知道m,在k持有人没有广播之前不知道随机数是什么
- k持有人无法伪造随机数,否则过不了验证人.
这就是所谓的随机数(除了k之外,其他任何人事先不知道)
可验证(知道k公钥的任何人都知道k生成的随机数是否合规)
针对S256曲线的改造
谷歌给出的例子是针对P256的,但是无论是比特币还是以太坊及其衍生链,采用的都是S256曲线. 那么经过简单的改造就可以在S256曲线上使用VRF
1. 使用S256曲线
将使用的P256直接换成S256
//curve = elliptic.P256()
curve=btcec.S256()
params = curve.Params()
2. 修改H1
前面提到H1实际上是把任意信息映射到曲线上的点,P256方案采用的曲线是
\(y^2=x^3-3x+b\),而S256曲线是\(y^2=x^3+b\),稍微有一些区别,因此计算\(y^2\)的方法要修改
// Use the curve equation to calculate y2 given x.
// only applies to curves of the form y2 = x3 - 3x + b.
func y2(curve *elliptic.CurveParams, x *big.Int) *big.Int
// y2 = x3 - 3x + b
x3 := new(big.Int).Mul(x, x)
x3.Mul(x3, x)
//threeX := new(big.Int).Lsh(x, 1)
//threeX.Add(threeX, x)
//
//x3.Sub(x3, threeX)
x3.Add(x3, curve.B)
x3.Mod(x3, curve.P)
return x3
3. 替换点乘
P256代码中的ScalarMult和ScalarBaseMult都是使用的params上的方法,这个方法是在go标准库中的.标准库针对的椭圆曲线并不是S256,而是\(y^2=x^3-3x+b\),因此不能使用,要替换成curve上的想用方法.
把params.ScalarBaseMult替换成curve.ScalarBaseMult
把params.ScalarMult替换成curve.ScalarMult
参考文献
google VRF
spectrum 基于S256的VRF
以上是关于P256 VRF实现解读的主要内容,如果未能解决你的问题,请参考以下文章
使用推送通知订阅对象的“p256dh”或“endpoint”键值作为后端中的标识符是不是安全?