聚焦:ZK-SNARK 技術

發表於 2022-06-22 20:21 作者: 去中心化金融社區

Vitalik建議他的訂閱者關注ZK-SNARK技術,那今天就讓我們仔細看看這一切都是如何運作的吧。

一些使用ZK-SNARK來保護隱私的方法

ZK-SNARK是一種強大的加密工具,它在區塊鏈和區塊鏈以外構建的應用程序中變成日益重要的一部分。但它們是復雜的,無論是從它們的工作原理,還是從我們如何使用它的角度來看,都是復雜的。

這篇文章將關注ZK-SNARK如何適應現有的應用程序,有哪些例子說明它們能做什么,不能做什么,以及有哪些通用的指導方針來判斷ZK-SNARK是否適合某些特定的應用程序。

這篇文章特別關注ZK-SNARK在保護隱私中的應用。

ZK-SNARK是做什么的?

假設有一個公共輸入x,一個私有輸入w,和一個(公共)函數f(x,w)→{True,False},其會對輸入執行某種驗證。使用ZK-SNARK,就可以證明你知道一個w,對於某些給定的 f 和 x,f(x,w)=True,在此過程中不用透露w到底是什么。另外,驗證者可以更快地驗證證明,這比他們自己計算f(x,w)要快得多,就算他們知道w。

這賦予了ZK-SNARK兩個屬性:隱私性和可擴展性。如上所述,在這篇文章中,我們的例子將聚焦於隱私。

成員資格的證明

假設你有一個以太坊錢包,你想要證明這個錢包是人性證明(proof-of-humanity)注冊,同時不透露注冊的到底是哪個人。我們可以用數學方法描述這個函數:

  • 私有輸入(w):你的地址A,你的地址私鑰k

  • 公共輸入(x):所有經過驗證的人性證明配置文件{H1…Hn}的地址集合

  • 驗證函數f(x,w)

  • 將w解釋爲一對(A,σ), x爲有效配置文件列表 {H1…Hn}

  • 驗證A是 {H1…Hn} 中的一個地址

  • 驗證 privtoaddr (k) = A

  • 如果兩個驗證都通過,則返回True,如果任何一個驗證失敗則返回False

證明者生成他們的地址A和相關的密鑰k,並提供w=(A,k)作爲f的私有輸入。他們從鏈中獲取公共輸入,就是當前已驗證的人性證明配置文件集{H1…Hn}。他們運行ZK-SNARK證明算法,此算法(假設輸入是正確的)生成證明。證明者將證明發送給驗證者,並且提供他們獲得驗證配置文件列表的區塊高度。

驗證者還會讀取鏈,獲取證明者指定高度的列表{H1…Hn},並檢查證明。如果檢查通過,驗證者就相信證明者有一些已驗證的人性證明文件。

在我們繼續討論更復雜的例子之前,我強烈建議先看看上面的示例,直到完全理解其中的所有內容。

使成員證明更有效

上述證明系統的一個缺點是驗證者需要知道整個配置文件集{H1…Hn},他們需要花費O(n)時間將這組配置文件“輸入”到ZK-SNARK機制中。

我們可以通過將包含所有配置文件的鏈上Merkle根作爲公共輸入(這可能只是狀態根)來解決這個問題。我們添加另一個私有輸入,一個Merkle證明M,證明證明者的帳戶A在樹的相關部分。

用於 ZK 證明成員資格的 Merkle 證明的一個非常新且更有效的替代方案是Caulk。將來,其中一些用例可能會遷移到類似於Caulk的方案中。

ZK-SNARK和幣

Zcash和Tornado.cash等項目允許我們擁有保護隱私的貨幣。現在,你可能認爲你可以使用上面的“ZK人性證明”,但它不是證明對人性證明配置文件的訪問,而是用它來證明對幣的訪問。現在我們有一個問題:我們必須同時解決隱私和雙花問題。也就是說,我們不應該花兩次幣。

我們是這樣解決的。任何擁有幣的人都有一個私有祕密“s”。他們在本地計算“leaf” L=hash(s,1),它被發布在鏈上,並成爲狀態的一部分,N=hash(s,2),我們稱之爲nullifier。狀態存儲在默克爾樹中。

要花一枚幣,發送者必須做一個ZK-SNARK,其中:

  • 公共輸入包含一個nullifier N,當前或最近的Merkle根R,和一個新的葉子 L '(目的是接收方有一個祕密s ',並傳遞給發送方L ' =hash(s ',1))

  • 私有輸入包含一個祕密 s,一個葉子L和一個默克爾分支M

  • 驗證功能會檢查:

  • M是一個有效的Merkle分支,證明L是根爲R的樹的葉子,其中R是當前狀態的Merkle根

  • hash(s,1)=L

  • hash(s,2)=N

交易包含了nullifier N和新的葉子L’。我們實際上並不證明關於L '的任何東西,但我們將其“混合”到證明中,以防止交易在進行時被第三方修改。

爲了驗證交易,鏈檢查ZK-SNARK,另外檢查N是否在之前的支出交易中被使用。如果交易成功,則將N添加到已花費的nullifier集,這樣它就不能再被用。L '被添加到Merkle樹中。

這我們使用zk-SNARK將兩個值聯系起來,L(當幣被創造出來時出現在鏈上)和N(當幣被消費時出現在鏈上),而不是揭示哪個L與哪個N相連接。只有當你知道產生這兩個值的祕密s時,才能發現L與N之間的聯系。每個創造出來的幣只能使用一次(因爲對於每個L來說,對應的有效的N只有一個),但在特定時間內使用的幣是被隱藏的。

這也是一個需要理解的重要原語。我們下面描述的許多機制都是基於此 ,盡管目的不同。

任意余額的幣

上述情況可以很容易地擴展到任意余額的幣。我們保留了“幣”的概念,但每個幣都附有一個(私有)余額。做到這一點的一個簡單方法是讓每個幣都有鏈存儲,不只是有葉子L,還有一個加密的余額。

每次交易將消耗兩個幣並創建兩個新幣,它將向狀態添加兩個對(葉子,加密的余額)。ZK-SNARK還會檢查輸入的余額之和等於輸出的余額之和,並且兩個輸出的余額都是非負的。

ZK反拒絕服務

一個有趣的反拒絕服務小工具。假設你有一些鏈上身份,這是不容易創建的;它可以是一個人性證明配置文件,也可以是32個ETH驗證者,或者它可以只是一個擁有非零ETH余額的帳戶。我們可以通過只接受帶有消息發送者有一個配置文件的證明的消息的方法,創建一個更能抵抗DoS的點對點網絡,。每個配置文件將被允許每小時發送多達1000條的消息,如果發件人作弊,發件人的配置文件將從列表中刪除。但是我們如何保護隱私呢?

首先,設置。設k爲用戶的私鑰;A=privtoaddr(k)是對應的地址。有效的地址列表是公开的(例如。它是鏈上注冊表)。到目前爲止,這類似於人性證明的例子:你必須證明你擁有一個地址的私鑰,但不能透露是哪個地址。但在這裏,我們不只是想證明你在列表上。我們想要一個協議,它可以讓你證明你在列表中,但防止你做太多的證明。

我們將把時間分成幾個時期:每個時期持續3.6秒(所以,每小時有1000個時期)。我們的目標是允許每個用戶在每個時期只發送一條消息;如果用戶在同一時期發送兩條消息,他們就會被捕獲。爲了允許用戶偶爾發送突發消息,他們可以使用最近的時期,所以如果某個用戶有500個未使用的時期,他們可以使用這些時期一次性發送500條消息。

協議

我們將從一個簡單的版本开始:使用nullifier。用戶生成一個具有N=hash(k,e)的nullifier,其中k是他們的密鑰,e是時期號,並將其與消息m一起發布。ZK-SNARK再次混合hash(m),在此過程中沒有驗證關於m的任何東西,因此證明綁定到單個消息。如果用戶使用相同的nullifier將兩個證明綁定到兩個不同的消息,他們可能會被捕獲。

現在,我們將轉向更復雜的版本。在這種情況下,下一個協議將暴露他們的私鑰,而不是簡單地證明某人是否使用了相同的時期兩次。我們的核心技術將依賴於“兩點構成一條线”的技巧:如果你在一條线上顯示一個點,你就顯示的很少,但是如果你在一條线上顯示兩個點,你就顯示了整條线。

對於每個時期e,我們取直线Le(x)=hash(k,e)∗x+k 。直线的斜率爲hash(k,e),y截距爲k;兩者都不爲公衆所知。要爲消息m制作一個證書,發送者提供y=Le(hash(m))= hash(k,e)∗hash(m)+k,以及一個ZK-SNARK證明y的計算是正確的。

綜上所述,ZK-SNARK如下:

公共輸入:

  • {A1…An},有效帳戶列表

  • M,表示證書正在驗證的消息

  • E,用於證書的時期號

  • Y,是线函數的求值

私有輸入:

  • K,你的私鑰

驗證功能:

  • 檢查privtoaddr(k)是否在{A1…An}中

  • 檢查 y=hash(k,e)∗hash(m)+k

但是如果有人將一個時期使用兩次呢?這意味着他們公布了兩個值m1和m2以及相應的證書值y1=hash(k,e)∗hash(m1)+k 和 y2=hash(k,e)∗hash(m2)+k。我們可以使用這兩個點來恢復直线,因此y軸截距(這是私鑰):

因此,如果有人重用一個時期,他們就會泄露他們的私鑰,讓所有人看到。根據不同的情況,這可能意味着資金被盜,或者只是將私鑰廣播並包含到了智能合約中,此時相應的地址將從集合中刪除。

一個可行的鏈下匿名反拒絕服務系統,適用於區塊鏈點對點網絡、聊天應用程序等系統,不需要任何工作證明。RLN項目目前基本上就是在構建這個想法,盡管進行了少量修改(也就是說,他們同時使用了nullifier和兩點在线技術,使用nullifier更容易捕獲雙重使用一個時期的問題)。

ZK的負面聲譽

假設我們想要建立0chan,一個像4chan一樣提供完全匿名的網絡論壇(你甚至沒有永久的名字),但是有一個聲譽系統來鼓勵更多高質量的內容。這可能是一個系統,一些審核DAO可以標記違反系統規則的帖子,並建立一個三振出局的機制。

聲譽系統可以支持正面或負面聲譽;然而,支持負面聲譽需要額外的基礎設施,要求用戶在證明中考慮所有的聲譽信息,就算它是負面的。我們將重點關注這個更難的用例,它類似於Unirep Social正在實現的用例。

鏈接帖子:基礎知識

任何人都可以通過在鏈上發布包含該帖子的消息和ZK-SNARK來發布帖子,以證明(i)你擁有一些稀缺的外部身份,授權你創建一個帳戶,或(ii)你發布過一些特定的帖子。具體來說,ZK-SNARK如下:

  • 公共投入

  • nullifier N

  • 最近的區塊鏈狀態根R

  • 帖子內容(“混合”到證明,將其綁定到帖子中,但我們不做任何計算)

私有輸入:

  • 你的私鑰k

  • 一個外部身份(地址A),或者前一篇文章使用的nullifier Nprev

  • 一個Merkle證明M證明鏈上包含A或Nprev

  • 你之前使用此帳戶發布的第 i 個帖子

驗證功能:

  • 檢查M是一個有效的Merkle分支,證明(A 或 Nprev,以提供者爲准)是根爲R的樹的葉子

  • 檢查N=enc(i,k),其中enc是一個加密函數(例如.AES)

  • 如果i=0,檢查 A=privtoaddr(k),否則檢查 Nprev=enc(i−1,k)

除了驗證證明之外,該鏈還檢查兩個方面(i) R實際上是一個最近的狀態根,(ii) nullifier N還沒有被使用。到目前爲止,這就像前面介紹的保護隱私的幣一樣,但我們添加了一個“鑄造”新帳戶的過程,並且我們刪除了將你的帳戶“發送”到不同密鑰的能力——相反,所有nullifier都是使用原來的密鑰來生成。

我們在這裏使用enc來使nullifier可逆,而不是hash:如果你有k,你可以解密鏈上任何特定的nullifier,如果結果是一個有效的索引而不是隨機的垃圾(例如,我們可以只檢查dec(N)<264),你就會知道nullifier是使用k生成的。

添加聲譽

在這個方案中,聲譽是鏈上的,並且是明確的:一些智能合約有一個方法addReputation,它以(i)隨帖子發布的nullifier和(ii)要加減的聲譽單位數量作爲輸入。

我們擴展了每個帖子存儲的鏈上數據:我們存儲 {N,h¯,u¯},而不是僅存儲nullifier N,其中:

  • h¯=hash(h,r) 其中 h 是證明中引用的狀態根的區塊高度

  • u¯=hash(u,r) 其中 u 是帳戶的聲譽分數(新帳戶爲 0)

這裏的R只是一個隨機值,添加它是爲了防止h和u被強制搜索發現(在密碼學術語中,添加R使哈希成爲一個隱藏承諾)。

假設帖子使用根R並存儲{N,h¯,u¯}。在證明中,它鏈接到以前的帖子,存儲數據 {Nprev,h¯prev,u¯prev}。帖子的證明也需要遍歷在hprev和h之間發布的所有聲譽條目。對於每個nullifier N,驗證函數將使用用戶的密鑰k解密N,如果解密輸出一個有效的索引,它會將應用聲譽更新。如果所有聲譽更新的總和爲δ,那么最終證明爲u=uprev+δ。

如果我們想要一個“三振出局”規則,ZK-SNARK也會檢查u>−3。如果我們想要一個規則,即如果帖子的rep≥100,那么該帖子可以獲得一個特殊的“高聲譽帖子”標識。

爲了提高方案的可擴展性,我們可以將其分爲兩類消息:帖子和RCA。一個帖子將是鏈下的,盡管它需要指向過去一周制作的 RCA。RCA將是鏈上的, RCA 將遍歷自該發布者之前的 RCA 以來的所有聲譽更新。通過這種方式,鏈上負載減少到每周每個帖子的一筆交易加上每條聲譽消息的一筆交易。

對中心化的各方負責

有時,你需要構建一個具有某種中心化“運營者”的方案。其背後原因可能有很多:有時是爲了可擴展性,有時是爲了隱私(具體來說,是爲了運營者所持有的數據的隱私)。

例如,MACI強制抵抗投票系統要求投票者在鏈上提交他們的投票,並加密到中心化運營者持有的密鑰中。運營者將解密鏈上所有的投票,將其計數,並展示最終結果,同時使用ZK-SNARK來證明他們所做的一切都是正確的。這種額外的復雜性對於確保強大的隱私性(稱爲強制抵抗)來說是非常必要的:用戶不能向其他人證明他們是如何投票的,即使他們想這樣做。

多虧了區塊鏈和 ZK-SNARK,確保了我們對運營者的信任度可以保持在非常低的水平。惡意的運營者仍然可以打破強制抵抗,但是因爲投票是在區塊鏈上發布的,所以運營者不能通過審查投票來作弊,而且因爲運營者必須提供ZK-SNARK,所以他們不能通過錯誤計算結果來作弊。

結合ZK-SNARK與MPC

ZK-SNARK的一個更高級的使用涉及到的是在計算中進行證明,其中輸入在兩方或多方之間分配,我們不希望任何一方學習其他方的輸入。在兩方的情況下,你可以通過亂碼電路滿足隱私要求,在 N 方情況下使用更復雜的多方計算協議來滿足隱私要求。ZK-SNARK可以與這些協議結合起來進行可驗證的多方計算。

這可以啓用更高級的信譽系統,多個參與者可以在他們的私有輸入上執行聯合計算。現在有效地實現這一目標的數學計算仍處於相對初級階段。

我們不能將什么設爲私有?

ZK-SNARK 對創建用戶擁有私有狀態的系統非常有效。但是ZK-SNARK不能保持沒有人知道的私有狀態。要對一段信息進行證明,則證明者必須以明文的形式知道這段信息。

Uniswap就是一個不容易私有化的例子。在Uniswap中,有一個邏輯中心的“東西”,就是做市商账戶,它不屬於任何人,Uniswap上的每筆交易都是與做市商账戶進行交易的。你不能隱藏做市商账戶的狀態,因爲那樣的話,就必須有人以明文的形式持有這個狀態以進行證明,並且每筆交易都需要他們的積極參與。

你可以用ZK-SNARK的亂碼電路做一個中心化操作的、安全的、私有的Uniswap,但誰也不清楚這樣做的好處能否抵消執行它所需要的代價。這甚至可能不會帶來任何真正的好處:合約需要能夠告訴用戶資產的價格是什么,而逐塊的價格變化可以告訴用戶交易活動是什么。

區塊鏈可以讓狀態信息全球化,ZK-SNARK可以讓狀態信息私有化,但我們真的沒有任何好的方法可以讓狀態信息全球化同時實現私有化。

將原語放在一起

在上面的小節中,我們看到了一些本身就是強大且有用的工具的示例,但它們也可以作爲其他應用程序的構建塊。例如,nullifier對於貨幣來說很重要,現在它們在其他用例中也在重復出現。

在負面聲譽部分使用的“強制鏈接”技術適用範圍非常廣。它對於許多應用程序非常有效,其中用戶的“配置文件”會隨着時間的推移以復雜的方式發生變化,你希望強制用戶遵守系統的規則,同時保護隱私。用戶甚至可以被要求用完整的私有Merkle樹來表示他們的內部“狀態”。這篇文章中提出的“承諾池”小工具可以用ZK-SNARK來構建。如果某些應用程序不能完全在鏈上並且必須有一個中心化的運營者,那么完全相同的技術也可以用來保持運營者的誠實。

ZK-SNARK是一個非常強大的工具,它將責任和隱私的好處結合在了一起。同時它們也確實有其局限性,但在某些情況下,聰明的應用程序設計可以繞過這些限制。我希望看到更多的應用程序使用ZK-SNARK,並最終在未來幾年內構建出將ZK-SNARK與其他形式的加密相結合的應用程序。

標題:聚焦:ZK-SNARK 技術

地址:https://www.coinsdeep.com/article/3851.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

你可能還喜歡
熱門資訊