ZKP大爆炸

1. 引言

本文内容主要摘自ELI BEN-SASSON 2020年1月博客 A Cambrian Explosion of Crypto Proofs

ZKP(Zero Knowledge Proof)为computational integrity(CI)证明系统的一个分支,近些年了,新的ZKP系统不断涌出,2019年出现的ZKP系统有:

以及相关实现:

2. computational integrity(CI)证明系统

computational integrity(CI)证明系统主要解决影响去中心化区块链的2大问题:

  • 1)隐私:ZKP在不牺牲integrity的前提下,通过保护计算中的某些输入,从而提供了隐私性。
  • 2)扩容:Succinctly verifiable CI系统通过对验证大量交易integrity所需的计算量进行指数级的压缩,从而提供了扩容性。

所有的CI系统在代码实现时都有2个共同点:

  • 1)Arithmetization算术化:为Prover对待证明的computational statement进行简化的过程。
  • 2)Low-Degree compliance(LDC)低度兼容(或低度测试):一种密码学手段,以确保Prover知道某些low-degree polynomials,且在Verifier选择的随机点上对这些low-degree polynomials进行evaluate。

2.1 Arithmetization 算术化

所谓算术化,是指将一些conceptual statement,如:
“I know the keys that allow me to spend a shielded Zcash transaction.”

转换为 包含了一组bounded-degree polynomials 的 algebraic statement,如:
“I know four polynomials A ( X ) , B ( X ) , C ( X ) , D ( X ) A(X),B(X),C(X),D(X) A(X),B(X),C(X),D(X), each of degree less than 1000, such that this equality holds: A ( X ) ∗ B 2 ( X ) − C ( X ) = ( X 1000 − 1 ) ∗ D ( X ) A(X)*B^2(X)-C(X)=(X^{1000}-1)*D(X) A(X)B2(X)C(X)=(X10001)D(X).”

2.2 Low-degree compliance LDC低度测试

所谓Low-degree compliance 低度测试:

  • 是一种密码学手段,以确保Prover知道某些low-degree polynomials,且在Verifier选择的随机点上对这些low-degree polynomials进行evaluate。

仍然以2.1中的例子为例,一个好的LDC方案可确保:

  • 当Verifier要求Prover回复各个多项式在随机 x 0 x_0 x0处的值时,确保Prover回复的 a 0 = A ( x 0 ) , b 0 = B ( x 0 ) , c 0 = C ( x 0 ) , d 0 = D ( x 0 ) a_0=A(x_0),b_0=B(x_0),c_0=C(x_0),d_0=D(x_0) a0=A(x0),b0=B(x0),c0=C(x0),d0=D(x0)

但是,Prover可能会作弊,会在看到Verifier请求的 x 0 x_0 x0之后,再选择任意的多项式 A ′ ( X ) , B ′ ( X ) , C ′ ( X ) , D ′ ( X ) A'(X),B'(X),C'(X),D'(X) A(X),B(X),C(X),D(X),取 a 0 ′ = A ′ ( x 0 ) , b 0 ′ = B ′ ( x 0 ) , c 0 ′ = C ′ ( x 0 ) , d 0 ′ = D ′ ( x 0 ) a'_0=A'(x_0),b'_0=B'(x_0),c'_0=C'(x_0),d'_0=D'(x_0) a0=A(x0),b0=B(x0),c0=C(x0),d0=D(x0),使得KaTeX parse error: Double superscript at position 10: a'_0*b'_0^̲2-c'_0=(x_0^{10…验证通过,从而可成功欺骗Verifier。而 a 0 ′ , b 0 ′ , c 0 ′ , d 0 ′ a'_0,b'_0,c'_0,d'_0 a0,b0,c0,d0并不是之前所选择的low-degree polynomials A ( X ) , B ( X ) , C ( X ) , D ( X ) A(X),B(X),C(X),D(X) A(X),B(X),C(X),D(X) x 0 x_0 x0处的evaluation值。
因此,需要采用一种密码学手段来避免类似的攻击。(一种直观的解决方案是,Prover将整个 A ( X ) , B ( X ) , C ( X ) , D ( X ) A(X),B(X),C(X),D(X) A(X),B(X),C(X),D(X)多项式直接发送给Verifier,但这样既不满足扩容性,也不满足隐私性。)

考虑到这些,CI证明系统可根据如下内容进行分类:

  • 1)用于强化LDC低度测试所用的密码学原语;
  • 2)基于这些元素所构建的特定的LDC解决方案;
  • 3)该选择所支持的算术化类型。

2. CI证明系统对比分类

2.1 根据密码学假设分类

从高层来看,不同的CI系统的最大理论区分度在于其安全性是否需要 对称原语 还是 非对称原语:
图1 Cryptogrpahic Assumptions Family Trees
常见的对称原语有:

  • SHA2
  • Keccak(SHA3)
  • Blake

通常认为这些对称原语是抗碰撞的哈希函数,具有伪随机性,且可作为random oracle。

常见的非对称原语有:

  • DLP(Discrete Logarithm Problem):解决DLP modulo a prime number, an RSA modulus, or in an elliptic curve group的难度。
  • unknown order group:计算某RSA ring的乘法群的size的难度。
  • knowledge of exponent assumption
  • adaptive root assumption

根据CI证明系统的安全假设是基于对称还是非对称密码学原语,可进一步分类为:

  • 1)计算效率【对称CI系统可基于任意field进行算术化,可实现更高的效率。】
    当前代码中所实现的基于非对称原语的安全性,要求需基于large algebraic domain来进行算术化并解决LDC问题。所谓large algebraic domain是指:

    • 1.1)large prime fields和large elliptic curves,使得每个field/group element具有数百bits长
    • 1.2)或 integer rings,每个元素为数千bits长。

    而若基于对称原语构建,可基于任意algebraic domain(ring或finite field均可以)进行算术化并解决LDC问题。仅要求相应的algebraic domain(ring或finite field均可以)包含smooth sub-groups(包括very small binary fields and 2-smooth smooth prime fields(64bits或更少),使得arithmetization运算可快速完成)。【所谓field is k-smooth if it contains a subgroup (multiplicative or additive) of size all of whose prime divisors are at most k. For instance, all binary fields are 2-smooth, and so fields of size q such the q-1 is divisible by a large power of 2.】
    对称CI系统可基于任意field进行算术化,可实现更高的效率。

  • 2)抗量子安全性【仅对称原语是plausibly post-quantum secure的。】
    当前所有的使用非对称原语的CI系统都可被(未来可出现的)具有足够大qubits的量子计算机破解。
    而对称原语,是plausibly post-quantum secure的。

  • 3)Future-Proofing【对于金融基础设施来说,使用新的非对称假设的风险更大】
    林迪效应理论认为“一些不易腐烂的东西,如技术或想法的未来寿命与其当前年龄成正比。”或者简单地说,旧东西比新东西存活的时间更长。在密码学领域,这可以解释为,依赖于较旧的、经过战斗测试的原语的系统比轮胎磨损较少的新假设更安全,更能future-proof。
    图2 Cryptographic Assumptions and the Economic Value they support
    从这个角度来说,新的非对称密码学假设(如groups of unknow order、generic group model以及knowledge of exponent assumption)都更年轻,与旧的假设相比(如用于数字签名、基于身份的加密和SSH初始化的更标准的DLP和RSA假设),所支持的经济体量更轻。与现有的抗碰撞哈希对称假设相比,这些新的假设具有less future-proof,因为后一种假设(甚至是特定的哈希函数)已作为基石广泛用于保护计算机、网络、互联网和电子商务的实体之中。
    此外,这些假设之间有严格的数学层次。CRH假设在该层次结构中占主导地位,因为如果该假设被破解(意味着无法找到安全的密码学哈希函数),则特别地,RSA和DLP假设也会被破解,因为这些假设意味着存在良好的CRH!类似地,DLP假设优于knowledge of exponent(KoE)假设,因为如果前者(DLP)假设不成立,则后者(KoE)也将不成立。同样,RSA假设优于group of unknown order(GoUD)假设,因为如果RSA被破解,则GoUD也会被破解。

  • 4)Argument Length(证明长度)【asymmetric circuit-specific systems (Groth16) are shortest, shorter than all asymmetric universal ones, and all symmetric systems。】
    以上三个方面的对比都认为对称CI要优于非对称CI。但是若从证明长度来考虑,则非对称CI的优势更明显。
    非对称CI的communication complexity(或证明长度)要比对称CI小一到三个量级。
    著名的Groth16 SNARK在128-bit安全等级情况下,其proof size小于200 bytes。而相同安全等级情况下,当今所有对称CI的proof size为几十kB。当然,并不是所有的对称CI proof size都as succinct as 200 bytes。
    当前基于Groth16的优化有:

    • 4.1)移除了可信设置,使其是透明的
    • 4.2)处理通用电路(Groth16需对每个电路都做一次可信设置)

    优化后的Groth16的proof size要更大写,约为500 bytes左右(如PLONK)到 十几kB(与对称CI接近)。

因此,小结下:

  • 1)对称CI系统可基于任意field进行算术化,效率更高;
  • 2)仅对称CI系统具有plausibly post-quantum secure;
  • 3)在金融基础设施中使用新的非对称假设风险更大;
  • 4)asymmetric circuit-specific systems (Groth16) are shortest, shorter than all asymmetric universal ones, and all symmetric systems。

2.2 按LDC低度测试方案分类

有2种方式来实现LDC:

  • 1)hiding queries
  • 2)commitment scheme

图3 Hiding Queries & Commitment Schemes

2.2.1 Hiding Queries LDC低度测试方案

Hiding Queries形成于2013年Succinct Non-Interactive Arguments via Linear Interactive Proofs论文中。
Zcash-style SNARKs(如Pinocchio、libSNARK、Groth16)采用的是Hiding Queries LDC低度测试方案。
为了获得Prover的回复,采用同态加密来隐藏(或加密) x 0 x_0 x0,并提供足够的信息使得Prover可evaluate A , B , C , D A,B,C,D A,B,C,D on x 0 x_0 x0。事实上,给Prover提供的信息为a sequence of encryptions of powers of x 0 x_0 x0(即,encryptions of x 0 1 , x 0 2 , ⋯   , x 0 1000 x_0^1,x_0^2,\cdots,x_0^{1000} x01,x02,,x01000),使得Prover可evaluate any degree-1000 polynomial,但是这些多项式的degree最大不会超过 1000 1000 1000。粗略来说,该系统是安全的,因为Prover不知道 x 0 x_0 x0的具体值,且该 x 0 x_0 x0是提前随机选定的,因此,若Prover想作弊大概率将暴露。
需要一种可信的预处理设置阶段来sample x 0 x_0 x0并encrypt the sequence of powers above(以及其它额外信息),从而使得Proving Key至少与待证明电路的多项式degree是一样大的,同时,有一个相对小很多的Verification Key。一旦设置完成并发布了相应的PK/VK,则每个proof都是SNARK(succinct noninteractive argument of knowledge)证明。注意,这样的系统在预处理阶段需要某些形式的交互,这在理论上是无法避免的。同时该系统也不是透明的,即意味着用于生成和加密 x 0 x_0 x0的熵不能是公开随机值,因为一旦任何人知道 x 0 x_0 x0,都可破解该系统并伪造证明。在不泄露 x 0 x_0 x0的情况下,生成encryption of x 0 x_0 x0 and its powers是一个安全问题,包含了潜在的单点故障问题。

2.2.2 承诺机制 LDC低度测试方案

承诺机制 LDC低度测试方案是指:

  • 1)Prover需发送 low-degree polynomials A , B , C , D A,B,C,D A,B,C,D 的承诺值给Verifier。
  • 2)Verifier拿到这些低度多项式承诺值之后,再发送随机challenge x 0 x_0 x0给Prover。
  • 3)Prover回复 a 0 = A ( x 0 ) , b 0 = B ( x 0 ) , c 0 = C ( x 0 ) , d 0 = D ( x 0 ) a_0=A(x_0),b_0=B(x_0),c_0=C(x_0),d_0=D(x_0) a0=A(x0),b0=B(x0),c0=C(x0),d0=D(x0) 以及额外的密码学信息,使得Verifier可信服这几个evaluation值与之前所发送的低度多项式承诺值对应。

这样的机制天然是交互式的且透明的(Verifier生成的所有消息都是public random coins)。

透明性使得可通过 Fiat-Shamir猜想 或 其它公开随机源(如区块头) 将以上协议压缩为非交互式的。(Fiat-Shamir猜想中将伪随机函数如SHA2/3当成random oracle,以提供“public” randomness。)

最流行的透明承诺方案是通过Merkle树,这种方法似乎是后量子安全的,但导致在许多对称系统中看到的大证明长度(因为需要揭示每个Prover answer以及相应的authentication path)。当前大多是STARKs(如libSTARK和succinct Aurora),以及如ZKBoo、Ligero、Aurora和Fractal succinct proof systems(尽管这些系统不满足STARK的scalability定义),都使用了Merkle承诺机制。

也可以基于非对称原语来构建承诺机制,如:

  • 1)基于椭圆曲线群的DLG构建承诺机制(Bulletproof和Halo采用)
  • 2)基于groups of unknown order assumption(DARK和SuperSonic采用)

非对称承诺机制的优缺点之前已提及,即:

  • 具有shorter proof但是具有longer computation time
  • quantum susceptibility(即非量子安全的)
  • 更新的(and less studied)安全假设
  • 某些场景下,缺少透明性。

2.3 按算术化方案分类

密码学假设以及LDC方案的选择不同,将影响算术化方案的选择:
图4 Arithmetization Effects

2.3.1 NP (circuits) vs. NEXP (programs)

大多数CI系统将computational problem reduce为arithmetic circuit,然后再将arithmetic circuit转换为一系列的约束(通常为R1CS约束,接下来将讨论)。
这种方式支持对特定电路进行优化,但要求有可信任的Verifier或实体,来执行a computation that is as large as the computation (circuit) being verified。对于Zcash Sapling circuit这种multi-use circuit来说,这种arithmetization就足够了。

但是对于像libSTARK、succinct Aurora以及StarkWare这种scalable and transparent(无需可信设置)的系统来说,必须使用a succinct representation of computation——一种类似于通用计算机程序的程序,其描述比被验证的计算小指数量级。目前有2种succinct表示方式:

  • 1)libSTARK、genSTARK和StarkWare系统中使用的Algebraic Intermediate Representation(AIR)。
  • 2)succinct-Aurora中使用的succinct R1CS:与电路相比,为最好的通用计算机程序的算术化表示。

这些succinct表示方式足够强大,可capture the complexity class of nondeterministic exponential time(NEXP),相比于电路描述中所用的class of nondeterministic polynomial time (NP),要exponentially more expensive and powerful。

2.3.2 Alphabet Size and Type

如上所述,所使用的密码假设也在很大程度上决定了哪些代数域可以作为我们算术化的字母表。例如,如果我们使用双线性对,那么我们将用于算术运算的字母表是一个椭圆曲线点的循环群,并且这个群必须具有大的素数大小,这意味着我们需要在这个域上进行算术运算。举另一个例子,Supersonic系统(在其一个版本中)使用RSA整数,在这种情况下,字母表将是一个大的素数字段。相反,当使用Merkle树时,字母表大小可以是任意的,允许在任何有限域上进行算术化。这包括上面的示例,但也包括任意素数域、小素数域(如二进制域)扩域。域类型很重要,因为较小的域对应更快的证明和验证时间。

2.3.3 R1CS vs. General Polynomial Constraints

Zcash类的SNARKs使用椭圆曲线的双线性对 来对计算约束进行算术化。将双线性对 用于算术化,将限制算术化 to gates that are quadratic Rank-1 Constraint Systems(R1CS)。R1C的简单性和普遍性导致许多其他系统使用这种形式的电路算术化,尽管可以使用更一般形式的约束,如任意秩二次型或更高阶的约束。

【Other systems (like PLONK) use pairings only to obtain a (polynomial) commitment scheme, and not for arithmetization. In such cases, arithmetization may lead to any low-degree constraints.】

3. STARK vs. SNARK

有些计算即可以以STARK表示,也可以SNARK表示。
图5 STARK vs. SNARK
根据上图可知,某些CI系统为STARKs,某些为SNARKs,某些既属于STARK也属于SNARK,还有一些二者都不是(如,验证时间scales worse than poly-logarithmically in n n n)。

如对隐私(ZKP)应用感兴趣,则zk-SNARKs和zk-STARKs均可满足要求,甚至一些不具备scalability的STARK 或者 具有weaker succinctness的SNARK 也可满足要求。如,Monero使用的Bulletproofs,其验证时间与circuit size为线性关系,但仍可满足隐私要求。

从代码成熟度来说,SNARKs具有一定的优势,目前已有多个好的开源库。
若对scalability应用感兴趣(需build for ever growing batch sizes),则推荐使用对称STARKs,因在本文定稿时,对称STARKs具有最快的证明时间,且可保证验证时间(或系统设置时间)不超过poly-logarithmic。
若想要继续尽可能小的信任假设构建系统,则仍推荐使用对称STARK,因其仅需要某CRH(抗碰撞哈希函数)和a source of public randomness。

3.1 STARK

STARK中:

  • S表示scalability,表示随着batch size n n n的增加,证明时间scales quasi-linearly in n n n,而验证时间scales poly-logarithmically in n n n。【“quasi-linear in n” means O ( n log ⁡ ᴼ ( 1 ) n ) O(n \log^{ᴼ⁽¹⁾}n) O(nlog(1)n) and “poly-logarithmic in n” means log ⁡ ᴼ ( 1 ) n \log^{ᴼ⁽¹⁾} n log(1)n。】
  • T表示transparency,表示所有的Verifier messages都是public random coins(无需trusted setup)。

根据以上定义,若有任何pre-processing setup,其必须是succinct(poly-logarithmic)的,且必须仅包含sampling public random coins。

3.2 SNARK

SNARK中:

  • S表示succinctness,表示验证时间scale poly-logarithmically in n n n,不要求证明时间为quasi-linear的。
  • N表示non-interactive,表示在pre-processing阶段之后(可能是不透明的),证明系统不再允许任何的交互。

注意,根据该定义,支持non-succinct trusted setup phase,且通常来说,该系统不要求是透明的,但必须是非交互的(pre-processing phase中无法避免需要交互,该阶段除外)。

4. 总结

图6 总结
当今的CI系统:

  • 1)基于非对称密码学假设的系统:具有shorter proofs,但具有costlier Prover;这些新的安全假设是quantum-susceptible的;大多数都是非透明化的,需可信设置。
  • 2)基于对称密码学假设的系统:计算效率高;透明,无需可信设置;具有plausibly post-quantum secure;根据Lindy Effect理论,更具future proof。

实际应用时选择哪种CI系统仍然有很多争议,但StarkWare团队认为:

  • 1)需要short proof的场景,使用Groth16/PLONK SNARKs;
  • 2)其它场景,推荐使用对称STARKs。

参考资料

[1] 2020年1月 A Cambrian Explosion of Crypto Proofs
[2] STARK @ Home 7: The Cambrian Explosion of Crypto Proofs

猜你喜欢

转载自blog.csdn.net/mutourend/article/details/126807412