http://www.7klian.com

【零常识证明】zk-SNARK(一)——多项式的性质与证明

区块律动 BlockBeats 提醒,按照银保监会等五部分于 2018 年 8 月宣布《关于防御以「」「区块链」名义举办犯科集资的风险提示》的文件,请宽大公家理性对待区块链,不要盲目相信口不择言的理睬,树立正确的钱币见识和投资理念,切实提高风险意识;对发明的违法犯法线索,可努力向有关部分举报反应。    

校对:valuka@ 安比尝试室

这就是为什么接下来我们要先容可以或许使余数不被整除的暗码学道理的原因,尽量这个原始值是有大概被整除的。

[Pik13]—Scott Pike. Evaluating Polynomial Functions. 2013. url: http://www.mesacc.edu/~scotz47781/mat120/notes/polynomials/evaluating/evaluating.html
E(sd)

下面我们就要来逐一得办理这些问题。

Verifier
Remark 3.1 中的前两个问题是由于 袒露了原始值 而导致的,也就是 prover 知道了 r 和 t(r)。但假如 verifier 给出的这个值像放在黑盒里一样不行见的话就完美了,也就是一小我私家纵然不粉碎协议,也依然能在这些恍惚的值上面完成计较。有点雷同哈希函数,从计较功效就很难再回到原始值上。
我们先来仔细得研究一下这个谜底的布局。

4 × 2 = 2 mod 6


固然为了简化而利用了一组数学标记,可是假如忽视这个无处不在的根基标记:』(上撇) 的话将倒霉于领略。这个标记本质目标是为了强调一个颠末初始变量调动可能推导获得的新变量。即,假如我们想要将 v 乘以 2 并给将它赋值给一个新的变量,我们可以利用:v’= 2 ⋅ v。

encryption: 53 = 6 (mod 7)
even@ 安比尝试室:多项式可以被因式解析成它的根的因式的乘积。这本性质就意味着,假如一个多项式有某些解,那么它被因式解析后的式子中必然包括这些解的因式。

[Gab17]—Ariel Gabizon. Explaining SNARKs. 2017. url: https://z.cash/blog/snark-explain/
[Gro10]—Jens Groth.「Short pairing-based non-interactive zero-knowledge arguments」. In: International Conference on the Theory and Application of Cryptology and Information Security. Springer. 2010, pp. 321–340

方案中所有的同态性质都在模运算中保存了下来:

利用加密值,,…,和系数,,…,计较 g^p(s)
不外由于基数 5 是果真的,很容易就可以找到被加密的数字。只要将密文一直除以 5,直到功效为 1,那么做除法的次数也就是被加密值的数。

文章翻译存在不敷之处,接待更正,增补,指导。
cnxn + …… + c1x1 + c0x0
https://medium.com/@imolfar/why-and-how-zk-snark-works-1-introduction-the-medium-of-a-proof-d946e931160
这也就是要设计同态加密的原因。它答允加密一个值并在密文长举办算术运算。获取加密的同态性质的要领有多种,我们来先容一个简朴的要领。

注解
这里 125 就是 3 对应的密文。假如我们想要对被加密的值乘 2,我们可以以 2 为指数来对这个密文举办计较。
同态加密
导读
证明一小我私家持有地铁月票,而不透露卡号

想象一下我们有一个长度为 10 的位数组,此刻要向 verifier(譬喻,措施)证明这样一个告诉:所有的位都被配置成了 1。

[GMR85]—S Goldwasser, S Micali, and C Rackoff.「The Knowledge Complexity of Interactive Proof-systems」. In: Proceedings of the Seventeenth Annual ACM Symposium on Theory of Computing. STOC 』85. Providence, Rhode Island, USA: ACM, 1985, pp. 291–304. isbn: 0–89791–151–2. doi: 10.1145/22145.22178. url: http://doi.acm.org/10.1145/22145.22178
尽量最初打算写短一些,但此刻已经写了几十页了,不外这篇文章读起来险些不需要什么预备常识,而且你也可以随意跳过熟悉的部门。假如你不熟悉文中利用的某些数学标记也不需要担忧,文中将会对这些标记逐个举办先容。

p(x) = t(x) · h(x)
共同这些东西,我们此刻就可以在加密的随机数 x 上做运算并相应地修改零
常识 协议了。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。