密码学 | 承诺:Pedersen 承诺 + ZKP

embedded/2024/9/23 14:35:30/

🥑原文:Toward Achieving Anonymous NFT Trading

🥑写在前面:看了篇 22 年 SCI 3 区论文,里面提到在 Pedersen 承诺的揭示阶段可以使用零知识证明,而不必揭示消息明文和随机数。姑且记录一下这个方法。



1 Pedersen 承诺

以下是原文对 Pedersen 承诺的介绍😽

​一个承诺方案在承诺者 C 和接收者 R 之间进行。承诺者首先对一个秘密消息进行承诺,并将承诺发送给接收者。将来,这个秘密消息被打开给接收者,并且有一个有效的算法来验证打开的消息确实是用于生成承诺的确切消息。

这一段是对承诺的介绍,承诺全称就是承诺方案。

为此,公布一个具有阶 q q q 的群 G \mathcal{G} G 和两个生成元 G G G H H H 作为公共参数。C 随机选择 r ∈ Z q r∈Z_q rZq,并通过生成 c o m = m G + r H com = mG + rH com=mG+rH 来对消息 m m m 进行承诺,其中 c o m com com 发送给 R 。C 通过透露 ( m , r ) (m,r) (m,r) 来打开这个承诺,以便 R R R 可以检查 c o m = m G + r H com = mG + rH com=mG+rH 是否成立。

我真是服了: G \mathcal{G} G G G G 都是字母 G,只不过使用了不同的字体,以区分一个是循环群,一个是生成元。



2 Pedersen 承诺 + ZKP

为了保护消息 m m m 不被泄露给他人,C 可以生成一个关于消息打开过程的 知识证明,这样就能证明自己对消息内容的知晓,而不必直接透露消息本身,这一方案建立在如下原理之上。

在之前的学习中,C 都是直接揭示的消息 m m m 明文。如果消息 m m m 不涉及隐私,那么公布明文也无所谓,承诺的主要作用也只是为了防止 C 胡乱解读消息;如果消息 m m m 涉及隐私,那么我们将不希望公布明文。

承诺阶段

C 选择随机数 r r r 为消息 m m m 生成承诺

c o m = m ∗ G + r ∗ H com = m*G + r*H com=mG+rH

C 将承诺 c o m com com 发送给 R 。

承诺阶段的操作没有改变。

揭示阶段

C 并不直接给 R 发送 ( m , r ) (m,r) (m,r),而是 ( P , x ′ , y ′ ) (P,x',y') (P,x,y)

x , y ← Z q P = x ∗ G + y ∗ H h ← R O ( P ) x ′ = x + h ∗ m , y ′ = y + h ∗ r \begin{alignat}{2} &x,y \gets Z_q \\ &P = x*G + y*H \\ &h\ \gets RO(P) \\ &x'=x+h*m,y'=y+h*r \end{alignat} x,yZqP=xG+yHh RO(P)x=x+hm,y=y+hr

R 收到 ( P , x ′ , y ′ ) (P,x',y') (P,x,y) 后验证:

h ← R O ( P ) P + h ∗ c o m = ? x ′ ∗ G + y ′ ∗ H \begin{alignat}{2} &h\ \gets RO(P) \\ &P+h*com \overset{?}{=} x'*G+y'*H \end{alignat} h RO(P)P+hcom=?xG+yH

注意:RO 是指 Random Oracle 随机预言机 这一抽象概念,在具体实现中通常是一个抗碰撞的哈希函数。

我的证明

对式子 ( 6 ) (6) (6) 的证明如下:

P + h ∗ c o m = ( x ∗ G + y ∗ H ) + h ∗ ( m ∗ G + r ∗ H ) = ( x + h ∗ m ) ∗ G + ( y + h ∗ r ) ∗ H = x ′ ∗ G + y ′ ∗ H \begin{alignat}{2} P+h*com &= (x*G + y*H) + h*(m*G + r*H) \\ &= (x+h*m)*G + (y+h*r)*H \\ &= x'*G+y'*H \end{alignat} P+hcom=(xG+yH)+h(mG+rH)=(x+hm)G+(y+hr)H=xG+yH




http://www.ppmy.cn/embedded/14787.html

相关文章

理解React Hooks

React Hooks是 React 16.8 推出的新的理念,那 Hooks 是什么意思,为什么叫 Hooks,很多系统都有 Hooks这个概念,就是 Hook 到现有的系统中,比如在调用某个函数之前,运行一下这个自定义函数,也叫钩…

kafka启动报错(kafka.common.InconsistentClusterIdException)

文章目录 前言kafka启动报错(kafka.common.InconsistentClusterIdException)1. 查找日志2. 定位问题/解决 前言 如果您觉得有用的话,记得给博主点个赞,评论,收藏一键三连啊,写作不易啊^ _ ^。   而且听说点赞的人每天的运气都不…

科技改变视听4K 120HZ高刷新率的投影、电视、电影终有用武之地

早在1888年,法国生理学家埃蒂安朱尔马莱就发明了一套盒式摄像机,能以120帧/s的速度在一条纸膜上曝光照片,但是当时没有相匹配的放映设备。而马莱的另一套拍摄设备是60帧/s的规格,并且图像质量非常好。 受此启发,雷诺的…

FTP可替代?传输替代方案应该需要具备哪些条件?

企业对数据传输的安全性、速度和稳定性的要求日益提高。传统的FTP虽然在早期广泛使用,但随着技术的发展和业务需求的增长,其局限性逐渐显现,迫切需要替代方案以满足现代企业的需求。 FTP的局限性主要表现在以下几个方面: 安全性不…

【前端】对象的常用处理函数(深浅拷贝)

前言 浅拷贝会创建一个新对象,但只复制了原始对象的第一层属性,而不是递归地复制整个对象的所有嵌套属性。因此,新对象中的嵌套对象仍然是原始对象中嵌套对象的引用。这意味着修改新对象中的嵌套对象会影响原始对象中的相应嵌套对象 深拷贝…

​「随笔」我眼中的AIGC

如何看待AIGC技术? 探讨AIGC技术的发展现状和未来趋势。人工智能生成内容(AIGC)技术是指利用人工智能算法自动生成文本、图像、音频和视频等内容的技术。随着深度学习等技术的发展,AIGC在多个领域展现出巨大的潜力。 一、技术应用…

基于Hadoop的电商用户行为分析系统设计与实现的系统架构设计

采集层:利用Flume采集电商服务器端用户行为数据,把数据处理后发送至HDFS。 存储层:用户行为数据采集上传至HDFS存储, 导入到数据仓库Hive进行计算处理,分析结果保存至MySql数据库中。 计算层:根据分析需求建…

ELK 与 EFK的介绍和对比

ELK 与 EFK的介绍和对比 ELK 和 EFK 分别是两种开源日志管理和分析平台的缩写,它们均基于 Elasticsearch、Kibana 这两个核心组件,但在日志收集阶段采用了不同的工具。下面详细解释这两个术语: ELK Stack ELK 是指 Elasticsearch, Logstas…