SNARKの説明。 準同型隠蔽とブラインド多項式計算(翻訳)

こんにちは、Habr! ZCashのブログ記事の翻訳を紹介します。この記事では、ZCash暗号通貨で使用されるゼロ開示証拠システムSNARKの動作メカニズムについて説明しています(これだけではありません)。



この分野からの私の以前の翻訳。 議論される内容をよりよく理解するために、まずそれらに精通することをお勧めします。





このパートでは、準同型隠蔽とブラインド多項式計算について見ていきます。 行こう...



準同型隠蔽



zk-SNARKの設計には、いくつかのコンポーネントの調和のとれた組み合わせが含まれています。 これらのコンポーネントがどのように連携するかを完全に理解するには、十分な時間がかかります。



その役割が最も顕著であるコンポーネントを1つだけ選択する必要がある場合、準同型隠蔽(HH)を選び出します。 記事のこの部分では、GSが何であるかを説明し、それがなぜ有用であるかの例を示し、それがどのように機能するかを分析します。

準同型隠蔽は暗号化で正式に使用される用語ではなく、ここでは教訓的な目的で紹介されています。 特性に関しては、よく似ていますが、よく知られている「 義務スキーム 」の概念よりも弱いです。 違いは、HSは引数を定義する関数であるが、義務は余分なランダム性を必要とすることです。 その結果、準同型は基本的に「xの大部分を非表示」になり、義務は「xをすべて非表示」になります。


HS Ex 数値xは、次の特性を満たす関数です。





GSがゼロ知識証明に役立つ理由の簡単な例:アリスがボブに、x、yの数値を知っていることを証明したいとします。 x+y=7 (もちろん、これはそのようなxyを知るために特に興味深いものではありませんが、これは概念を説明する良い例です)。



  1. アリスが送る Ex そして Ey ボブする。
  2. ボブは計算しています Ex+y これらの値の(彼はこれを行うことができます E HS)です。
  3. ボブも計算します E7 そして今 Ex+y=E7 。 彼は平等が成立する場合にのみアリスの証明を受け入れます。


引数の値が異なるため E さまざまな非表示(関数値に対応 E 。 ご注意 翻訳者)、ボブは本当にアリスが非表示を送信した場合にのみ証拠を受け入れます xy そのような x+y=7 。 一方、ボブは値を取得しません xy 、彼は彼らの皮にしかアクセスできないからです。

しかし、ボブはいくつかの情報を得ました x そして y 。 例えば、彼はランダムに選ぶかもしれません x そして平等が成り立つかどうかをチェック x=x 計算 Ex 。 このため、上記のプロトコルは実際にはゼロ知識プロトコルではなく、ここではスキームを説明するためにのみ使用されます。 実際、後で見るように、HSは最終的に証拠の秘密ではなく検証者の要求を隠すためにSNARKで使用されます。


次に、このような非表示の配置方法の例を見てみましょう。 実際、通常の加算で通常の整数に対してそれらを構築することはできません;その代わりに、 有限群を考慮する必要があります



nを整数にします。 いつ書かれますか A mod n 整数Aの場合、 Anで割った余りを取ることを意味します。 例えば 9 mod 7=2 そして 13 mod 12=1 。 使用することもできます mod n セット{0、...、n-1}の加算演算を決定します。 通常の追加が最初に行われますが、その後に適用されます mod n 結果にセット{0、...、n-1}の数を取得します。 時々 mod n このタイプの加算が使用されることを指定する式の右側に書き込まれます。 例えば 2+3=1\(mod 4 。 要素のセット{0、...、n-1}を追加操作とともにグループと呼びます Zn



プライムpには 、次を使用できます。 mod n 集合{1、...、p-1}の乗算の演算を決定するため、乗算の結果も常に集合{1、...、p-1}に入ります。 これは、通常の整数の乗算によって達成され、結果に適用されます mod p 。 例えば 24=1\(mod 7

pが単純でない場合、この方法で乗算を決定するのは問題です。 問題の1つは、両方の引数がゼロに等しくなくても、乗算の結果がゼロに等しくなる可能性があることです。 たとえば、 p = 4の場合、次のようになります 22=0\(mod 4


この操作とともに要素のセットをグループと呼びます。 Zp 。 このグループには、次の有用なプロパティがあります。



  1. これは循環グループです。 これは、いくつかの要素gが存在することを意味します Zp すべての要素が Zp として書くことができます ga セット{0、...、p-2}からのa g0=1
  2. 離散対数は難しい Zp 。 これは、 pが十分に大きく、要素hZp 、その後、セット{0、...、p-2}から整数aを見つけるのは困難です。 ga=h\(mod p
  3. 同じ基底を持つ要素を乗算すると度が加算されるため、セット{0、...、p-2}からa、bを取得しますgagb=ga+b\(mod p1


これらのプロパティを使用して、「加算をサポート」する準同型隠蔽を構築します。つまり、計算できることを意味します Ex+y 知っている Ex そして Ey 。 引数xE グループに属します Zp1 したがって、範囲は{0、...、p-2}です。 定義する Ex=gx そのようなxごとに、 E GS:最初のプロパティから、異なる x から Zp1 異なる関数値が対応します。 2番目のプロパティから、 Ex=gx xを見つけるのが難しい最後に、与えられた、3番目のプロパティを使用して Ex そして Ey 計算できます Ex+y どうやって Ex+y=gx+y mod p1=ExEy



ブラインド多項式計算



ここで、多項式の概念を思い出し、多項式の「ブラインド計算」の概念を紹介し、準同型隠蔽(HS)を使用してそれを実現する方法を紹介します。 後で、「ブラインドコンピューティング」がSNARKコンストラクトの中心的なツールであることがわかります。



で示す Fp サイズpのフィールド、つまり要素 Fp セット{0、...、p-1}に属し、加算と乗算の演算は mod n 上で説明したように。



多項式と線形結合



フィールド上のd次の多項式P Fp 次の形式の式です。



PX=a0+a1X+a2X2+...+adXd



いくつかのために a0...adFp



P点の値を計算できます sFp sXに置き換えて、結果の量を計算します。



Ps=a0+a1s+a2s2+...+adsd



何を知っている人のために P 、値 Ps 値の線形結合です 1s...sd ここで、線形結合は「加重和」として理解されます。 Ps 「重量」は a0...ad



上記からHSを決定しました E どうやって Ex=gx ここで、gは、実行が困難な離散対数問題を持つグループの生成元です。 このGSは、「追加をサポート」するという意味で、 Ex+y 知って計算することができます Ex そして Ey 。 また、「線形結合をサポートする」ことにも注意してください。 これは、与えられた abExEy 計算できます Eax+by これは簡単に表示できます:

Eax+by=gax+by=gaxgby=gxagyb=ExaEyb



ブラインド多項式計算



アリスが次数dの多項式Pを持ち、ボブが値を持っているとします sFp 彼はランダムに選択しました。 ボブは知りたい EPs 、つまり ポイントsでのHS Pの値。 これを行うには、2つの簡単な方法があります。





ただし、ブラインドコンピューティングの場合、ボブに確認してもらいたい EPs 受け取らずに P -最初のオプションを除外します。 そして最も重要なことは、アリスにsを認識させたくないので、2番目のオプションは除外されます。

送信したくない主な理由 P ボブ、彼は大きいという事実だけで構成されています-彼は含まれています d+1 現在のZcashプロトコルでd〜2,000,000の要素。 本質的に、これはSNARKの「制限された」部分によるものです。


HSを使用して、次のようにブラインド計算を実行できます。



  1. ボブはアリスに隠れている E1Es...Esd
  2. アリス計算 EPs 最初のステップで送信されたアイテムの EPs ボブする。 (アリスができるのは、 E 線形結合をサポートし、 Ps は線形結合です 1s...sd



もちろん、ボブがアリスに送信する隠蔽のシーケンスが多項式自体と同じ長さであることは事実ですが、このシーケンスはシステムパラメーターで「ハードコーディング」でき、アリスのメッセージはSNARK証明ごとに異なることがわかります


アリスはsを認識せず、ボブはPを認識せずに、非表示のみが送信されたことに注意してください

実際、非表示のプロパティは、 sを取得できないことのみを保証します。 Es 。 さらに、シーケンスがわかっているため、 sを取得できないことも必要です。 Es...Esd 、潜在的にsに関するより多くの情報を含みます。 この問題の解決策は、SNARKのいくつかのセキュリティプルーフで使用されるDiffie-Hellman d-orderソリューションに基づいています。 (離散対数の複雑さ。注翻訳者)


なぜこれが便利なのですか?



次のセクションでは、SNARKでブラインドコンピューティングがどのように使用されるかについて詳しく説明します。 大まかに言えば、検証者は「正しい」多項式の考えを持ち、証明者がそれを知っていることを検証したいと考えています。 証明者が両方に知られていないランダムなポイントでブラインド計算を実行する場合、これにより、証明者は、多項式が正しくない場合に高い確率で間違った答えを返すようになります。 これは、「異なる多項式はほとんどの点で異なる」 というシュワルツ・ジッペルの補題に基づいてます。



パート2。SNARKの説明。 採用された係数の知識と多項式の信頼できるブラインド計算



All Articles