2021-03-10 08:19

引介 | 零知识证明算法之REDSHIFT

写在前面

伴随着区块链的技术发展,零知识证明(Zero Knowledger Proof, ZKP)技术先后在隐私和Layer2扩容领域得到越来越多的应用,技术也在持续的迭代更新。从需要不同的Trust Setup的ZKP(例如Groth16),到需要一次Trust Setup同时支持更新的ZKP(例如Plonk),再到不需要Trust Setup的ZKP(例如STARK),ZKP算法逐渐走向去中心化,从依赖经典NP问题,到不依赖任何数学难题,ZKP算法逐渐走向抗量子化;我们当然希望,一个不需要Trust Setup同时也不依赖任何数学难题、具有抗量子性的ZKP算法也具有较好的效率和较低的复杂度(STARK的证明太大),它就是REDSHIFT


REDSHIFT

《REDSHIFT: Transparent SNARKs from List Polynomial Commitment IOPs》,从名字可以可出,它是基于List多项式承诺且具有透明性的SNARK算法。算法本身和PLONK有大部分的相似之处,唯一不同的是多项式承诺的原语不同。下面先简单的通过一张表格来展示REDSHIFT和PLONK算法的异同之处,具体如下:

算法名称/算法步骤 算术化(Arithmetization) 简洁证明QAP成立 特点

PLONK Statement -> Circuit -> QAP Kate Commitment General CRS

REDSHIFT Statement -> Circuit -> QAP FRI CommitmentNo Trust Setup

因此,只要对PLONK算法有深入了解的读者,相信再理解REDSHIFT算法,将是一件相对简单的事。笔者在此之前,已经对PLONK算法进行了深入的剖析;文章零知识证明算法之PLONK --- 电路详细的分析了PLONK算法里,关于电路部分的详细设计,包括表格里的《Statement -> Circuit -> QAP》过程,并且还详细描述了PLONK算法里,关于“Permutation Check”的原理及意义介绍;文章零知识证明算法之PLONK --- 协议对PLONK的协议细节进行了剖析,其中多项式承诺( Polynomial Commitment)在里面发挥了重要的作用:保持确保算法的简洁性和隐私性

我们知道,零知识证明算法的第一步,就是算术化(Arithmetization),即把prover要证明的问题转化为多项式等式的形式;如若多项式等式成立,则代表着原问题关系成立。想要证明一个多项式等式关系是否成立比较简单,根据Schwartz–Zippel定理可推知,两个最高阶为n的多项式,其交点最多为n个;换句话说,如果在一个很大的域内(远大于n)随机选取一个点,如果多项式的值相等,那说明两个多项式相同。因此,verifier只要随机选取一个点,prover提供多项式在这个点的取值,然后由verifier判断多项式等式是否成立即可,这种方式保证了隐私性

然而,上述方式存在一定的疑问,”如何保证prover提供的确实是多项式在某一点的值,而不是自己为了能保证验证通过而特意选取的一个值,这个值并不是由多项式计算而来?“,为了解决这一问题,在经典snark算法里,利用了KCA算法来保证,具体的原理可参见V神的zk-snarks系列;在plonk算法里,引入了多项式承诺(Polynomial Commitment)的概念,具体的原理可在”零知识证明算法之PLONK --- 协议“里提到,简单来说,算法实现了就是在不暴露多项式的情况下,使得verifier相信多项式在某一点的取值的确是prover声称的值。两种算法都可以解决上述问题,但是通信复杂度上,多项式承诺要更小,因此也更简洁


协议

下面将详细介绍REDSHIFT算法的协议部分,如前面所述,该算法与PLONK算法有很大的相似之处,因此本篇只针对不同的部分做详细介绍;相似的部分将会标注出来方便读者理解,具体如下图所示:

REDSHIFT协议
REDSHIFT协议


协议的1-6步骤在PLONK的算法设计里都有体现,这里着重分析一下后续的第7步骤。

在PLONK算法里,prover为了使verifier相信多项式等式关系的成立,由verifier随机选取了一个点,然后prover提供各种多项式(包括setup_poly,constriant_ploy,witness_poly)的commitment,由于使用的Kate commitment算法需要一次Trust Setup并依赖于离散对数难题,因此作为PLONK算法里的子协议,PLONK算法自然也需要Trust Setup且依赖于离散对数难题;

在REDSHIFT协议里,多项式的commitment是基于默克尔树的(简单讲,计算多项式在域H上的所有值,并当作默克尔树的叶子节点,最终形成的根,即为commitment)。若prover想证明多项式在某一个或某些点的值,证明方只需要根据这些值插值出具体的多项式,然后和原始的多项式做商并且证明得到商也是个多项式(阶是有限制的)即可。当然为了保护隐私,需要对原始多项式做隐匿处理,类似于上图协议中的第一步。在实际设计中,为了方面FRI协议的运行,往往设计原始多项式的阶d = 2^n + k (其中k = log(n))。可能读者一直在疑惑前面一直提到的FRI协议具体是怎么运行的,幸运的是,笔者早就对FRI的具体原理做了解读(STARK系列),可以参考链接:

1. 理解零知识证明算法之Zk-stark

2. 理解零知识证明算法之Zk-stark -- Arithmetization

3. 深入理解零知识证明算法之Zk-stark -- Low Degree Testing

4. 深入理解零知识证明算法之Zk-stark -- FRI协议


结尾

老样子,欢迎读者的指正,谢谢。

本文链接:https://www.8btc.com/media/6607165
转载请注明文章出处

评论
登录 账号发表你的看法,还没有账号?立即免费 注册
下载
分享
阅读
评论
点赞
上一篇
下一篇