我们提供安全,免费的手游软件下载!
微信公众号:密码应用技术实战
博客园首页: https://www.cnblogs.com/informatics/
GIT地址: https://github.com/warm3snow
多项式承诺是一种实用性比较强的密码学承诺方案,允许一个方(承诺者)向另一个方(验证者)承诺一个多项式的值,而不泄露多项式的具体形式。在零知识证明、可验证密码共享等领域有广泛应用,常见的多项式承诺有Kate多项式承诺、FRI多项式承诺,IPA多项式承诺等。本文将重点介绍 Kate多项式承诺 的构造和应用。
在阅读下文之前,了解基础的密码学承诺原理和应用是非常有必要的,读者可以参考以下几篇文章:
《密码学承诺之原理和应用 - 概览》
《密码学承诺zhi原理和应用 - Sigma承诺》
《密码学承诺之原理和应用 - Pedersen承诺》
在详细介绍Kate多项式承诺之前,我们先来简单介绍一下多项式的基本概念。多项式一般表示为:
上述多项式中, \(a_0, a_1, a_2, ..., a_d\) 是 多项式系数 , \(x\) 是多项式的变量, \(d\) 是多项式的次数(或多项式的度)。多项式的次数是指多项式中最高次幂的指数,例如上述多项式的次数为 \(t\) ,因此上述 \(f(x)\) 我们也称作d 次多项式 。多项式系数 \(a_0, a_1, a_2, ..., a_d\) 是多项式的重要组成部分,它们决定了多项式的形状和性质,也是需要保护的重要信息。
多项式的值 是指将变量x代入多项式后的结果,例如 \(f(\beta)\) 表示将 \(x=\beta\) 代入多项式中,计算出的结果。
多项式的根 是指多项式的值为0的点,即 \(f(x) = 0\) 的点。
多项式有两个重要的性质:
注:在零知识证明中,通常会将要证明的问题转化为多项式表达,并通过多项式与商多项式的等式关系来进行证明。
在多项式承诺验证中,会用到双线性映射的概念。 双线性映射 (Bilinear Map)是数学中一种重要的映射,尤其在密码学和数论中有广泛的应用。它是一种特殊的函数,具有以下性质:
定义
设 \(G\) 是一个乘法循环群, \(g\) 是一个生成元, \(G_T\) 是另一个群。一个映射 \(e: G \times G \rightarrow G_T\) 被称为双线性映射,如果满足以下条件:
重要性质 :
多项式承诺主要流程如下:
以上方式的多项式承诺打开阶段是明文揭示,即承诺者直接揭示多项式
\(f(x)\)
,验证者重新计算多项式承诺
\(C^{'} = Commit(CRS, f(x))\)
,并验证
\(C^{'}\)
和
\(C\)
是否相等。
明文揭示的方式简单直接,但存在以下问题:
为了解决 明文揭示 多项式承诺存在的问题,Kate多项式承诺基于多项式 点打开 的方式,实现了多项式的承诺和验证。 点打开 方式指的是承诺者不直接揭示多项式 \(f(x)\) ,而是揭示多项式在某个点的值 \(f(β)\) ,并提供一个 witness 证明,验证者通过双线性映射验证多项式在β点的值是否正确。通过点打开的方式,Kate多项式承诺解决了明文揭示的问题,同时保护了多项式的隐私。
Kate多项式承诺的构造一般有两种方案,两种方案在安全性上有所不同:
定义上比较抽象,简单来说就是无条件隐藏通过引入随机性,使得承诺的值在计算上无法被推断出来,而计算隐藏仅使用离散对数困难性假设,使得承诺的值在计算上无法被推断出来。
计算隐藏的Kate多项式承诺的构造如下:
Kate多项式承诺需要初始化阶段,主要是生成和公开CRS,以及双线性映射 \(e: G \times G \rightarrow G_T\) 。在Kate多项式承诺中CRS如下:
其中, \(G\) 代表乘法群, \(g\) 是 \(G\) 的一个生成元, \(α\) 是一个随机数, \(t\) 是最高幂次。注:在零知识证明中, \(α\) 是一个私密的值,不会公开,需要被安全销毁(通常被称为有毒废料)。
注:在Kate论文中,CRS被叫做PK,即公钥。
承诺者计算多项式的承诺值 \(C = Commit(CRS, f(x))\) ,并发送 \(C\) 给验证者。多项式的承诺值计算方式如下:
承诺者计算多项式在某个点的值 \(f(β)\) ,并提供一个witness证明 \(w\) ,其中 \(w\) 是多项式在β点的承诺,计算方式如下:
承诺者将 \((β, f(β), w)\) 发送给验证者。
验证者使用双线性映射验证多项式在β点的打开值是否正确,验证方式如下:
正确性验证:
根据商多项式的定义,有: \(f(α) - f(β) = φ(α) \cdot (α-β)\) ,因此:
因此, \(e(C, g) = e(w, g^{α}/g^{β}) \cdot e(g, g)^{f(β)}\) ,验证通过。
无条件隐藏的Kate多项式承诺构造与计算隐藏的Kate多项式承诺流程类似,区别在于:
CRS的构造如下:
其中, \(h\) 是 \(G\) 的另一个生成元。
承诺者计算多项式的承诺值 \(C = Commit(CRS, f(x))\) ,计算方式如下:
承诺者计算多项式在某个点的值 \(f(β)\) ,并提供一个witness证明 \(w\) ,计算方式如下:
\(g^{φ(α)}\) 和 \(h^{\hat{φ(α)}}\) 计算方式基于CRS(方式与上文相同,略),承诺者将 \((β, f(β), \hat{f(β)}, w)\) 发送给验证者。
验证者使用双线性映射验证多项式在β点的打开值是否正确,验证方式如下:
正确性验证:
\(h\) 是 \(G\) 中的一个群元素,因此不是一般性可设 \(h = g^\lambda\) ,其中 \(\lambda\) 是一个随机数。因此:
根据商多项式的定义,有: \(f(α) - f(β) = φ(α) \cdot (α-β)\) , \(\hat{f(α)} - \hat{f(β)} = \hat{φ(α)} \cdot (α-β)\) ,因此:
因此, \(e(C, g) = e(w, g^{α}/g^{β}) \cdot e(g^{f(β)} \cdot h^{\hat{f(β)}}, g)\) ,验证通过。
Kate多项式承诺是一种实用性比较强的多项式承诺方案,通过点打开的方式,可以在保护多项式隐私的同时,有效减少通信量。Kate多项式承诺在零知识证明、可验证密码共享等领域有广泛应用。了解Kate多项式承诺的原理和构造,对于学习zk-snarks、zk-starks等零知识证明协议是非常有帮助的。通过本文的介绍,希望读者能够对Kate多项式承诺有一个初步的了解,并为进一步学习零知识证明协议打下基础。
相关资讯
热门资讯