Hi 游客

更多精彩,请登录!

比特池塘 区块链前沿 正文
关于RSA累加器,我们在之前的一篇文章《RSA累加器,区块链瘦身神器?》中谈到了它的神奇魔力,通过以太坊创始人Vitalik的计算,使用RSA累加器后,原本每年2.5 GB的Plasma子链数据,可以被压缩到3.6 MB,压缩率达到了惊人的99.856%。
! z! d5 R6 X. h! R, |: v) {% d  |4 j, X: o! r- s6 l4 _
然而,这种技术在其最初的设计当中,需要用到可信设置,而来自斯坦福大学的应用密码学小组则发布了一篇题为《用于IOP和无状态区块链的累加器批处理技术》的论文,论述了一种通过类组( class group)而无需可信设置的累加器方法,这些累加器可用于创建无状态区块链(指节点不需要存储整个状态,以确信哪些区块是有效的),以及用于实现高效的UTXO commitment。0 E! W; f" @0 K% T1 I

* l5 P( t: A; r' z1 L+ ?2 V* l" q: {在这篇文章中,以太坊区块链可扩展性和安全研究员Georgios Konstantopoulos对该论文进行了审查,并进行了相关总结,以下为译文:4 Q* n# {: B" I; C* }: I6 o/ g

7 X+ h) ]8 v4 T5 X6 D1 L在这篇文章中,我们将尝试深入探索RSA累加器,同时回顾一下斯坦福大学应用密码学小组最近发表的论文,这篇非常重要的论文由Benedikt Bunz,Ben Fisch和Dan Boneh共同撰写,其题目为《用于IOP和无状态区块链的累加器批处理技术》。. Y$ O! ^( Q/ \! F9 u3 U  n# B
7 S) L, ]3 K$ D9 F5 ~
强烈建议大家复习下数学,以便更好地理解这一技术。
. q7 f' F1 \) {8 d3 T9 n  c7 u, `+ V$ G0 _3 P9 `- J
背景
' z8 R+ `1 C4 a" \4 X
* ]+ X; v) N, d* C- \" u8 H2 Z自1994年以来,累加器便成为了学术界非常关注的一个话题。其类似于默克尔树(Merkle Tree),并被用于以密码方式承诺一组数据的知识。稍后,可通过发布证明来证明数据集中子集的成员身份。在默克尔树(Merkle Tree)结构中,证明被称为默克尔分支(或默克尔证明),并且承诺数据的大小是以对数形式增长的。: r* A/ `% C  t0 `1 I1 a& x
( j2 u; _5 i2 v
另一方面,累加器允许以恒定的大小证明成员身份,以及为多个元素批处理证明(默克尔树没有这一特性)。3 [( l( i+ q* y) ?
* F* I$ B, v8 U1 @7 W3 ]4 T/ Y+ Y& Y( p1 F
本文的重点是描述RSA累加器构建区块、如何构建成员和非成员身份的证明,以及如何跨多个区块对它们进行批处理。这种特殊的技术,也在基于UTXO的Plasma中具有应用,并由此产生了Plasma原代变异体。设计一个允许在Plasma中压缩UTXO集的累加器,需要付出大量的努力。6 n" Q1 l6 T/ E+ w

. d! s/ f" W5 W' g! D/ F5 U9 c# A免责声明:为了简单起见,作者模糊处理了这篇文章中的注释(例如不包括G$中的$U、W\或模块化算术的mod N)。& d9 {0 }  m: x& w
2 m& M, G0 Y$ F$ X! @
术语表(来自[1]的定义):
/ k5 |# G6 W3 x/ s" ~. u3 f: d& H- V, [; V
累加器:“一个密码学累加器,其会产生对一组元素的短期约束承诺,以及对集合中任何元素的短期成员身份和非成员身份证明。”
% m: o; a( I- U2 o' |
2 T% _) u% N2 s% \( \动态累加器:“支持添加和删除具有O(1) 成本的元素累加器,其与累积元素数量无关。”
3 y- f- n) Q: l# |3 e& z1 R* ^6 N' I2 Y- D1 t! _* i
通用累加器:“支持成员和非成员身份证明的动态累加器。”+ B" I( K8 x+ l! w5 ?, e

  W0 W$ `1 m/ c' }& j- U& P批处理:批验证n个证明,要比验证单个证明要快n倍。8 e2 r$ W/ \# }0 L

3 p' s" x  J5 b聚合:在一个常量大小的证明中聚合n个成员证明。
6 Q6 S1 n$ i/ }* u" S, z5 D9 B# D2 b8 v
未知顺序组:组的顺序是其集合中元素的数目。为了保证所提供的证明的安全性,需要生成一组未知顺序(否则累加器中使用的模数有已知的因子分解,并且可以创建伪证明)。生成它可通过多方计算完成,但如果生成方串通检索生成的数的阶乘,则这是不安全的。它可通过使用类组在没有可信设置的情况下生成(注:这点是非常重要的)。
8 X0 V/ M2 [& n( _6 ]+ P+ n. x( m' P* W! r1 Z5 ?- X! [
隐序组的简洁证明' z, S, G2 J1 r+ F$ k

" x# F' j9 F& h4 \8 `) H1 HWesolowski在[2]中提出了指数方案的知识证明,证明者试图说服验证者他们知道一个数字x,这样,在已知基数u下,使得u^x=w成立。
9 }  g( t8 Z3 y8 ?% J0 v$ l7 a* \/ O5 n4 G# F
让我们举个例子,以2为基数(u=2),w=16,则得出x=4。我们怎么做?我们把X发送给验证者,它们必须执行2^4,并对照W检查结果。如果匹配,它们便会相信。以下两个步骤似乎很明显:
. p3 P1 D5 x$ [! \  j) G: y: i/ h' Y( v
验证者必须执行u^x :对于大数字来说,这是一个代价高昂的操作;
, P+ i  A# @( p4 X3 n- t
" W1 f* ^- E: r+ Y3 ]8 W将x传输到验证者:x可能很大,因此传输它所需的带宽可能不小;
+ Z( h' [0 F( r* a( H8 p2 b3 u. p5 S6 Z# Q4 ]3 h# @
让我们看看有什么协议可以解决这一挑战。这些协议都是交互式的,这意味着验证者和证明者互相发送“挑战”(challenge),这些挑战在协议的后续步骤中会被使用,以确保协议的安全。* Y) y$ D6 y; q: C

8 K. s0 U3 S6 P5 N# I7 ?) p8 n9 W求幂证明(PoE,第3.1节)- ^% t3 M8 H) B- E" Q3 M% A
: W3 s: R1 o( G
首先,让我们看看如何让验证者信服,而不需要它们实际运行整个求幂运算。$ ^* b/ n+ `( z! A( H

8 [9 W% T: g1 _# ~; R求幂证明(注:当前版本的论文中有一个小错误,在第8页中,作者设置q=gq而不是uq。7 m6 Z# w5 t( v: A
7 b% q: v9 r- \: ]
“只有当验证者能够比计算u^x更快地计算余数r时,该协议才有用。它解决了求幂问题,但仍然要求证明者向验证者传输一个潜在的大x,或者x是公开的。”
0 Q  B1 H1 s/ N( H$ F# P9 r1 K
  s8 R! u' |9 D离散对数知识证明(PoKE, 第3.3节)/ e3 V+ C; q4 L3 w: ~( t6 a

5 r% i5 W. G4 G2 H& W相比传输x,我们可传输r。证明变为(Q,r),而验证者必须另外检查r是否小于l(PoKE*协议)。当对手可自由地选择基数u时,这会是不安全的!
# h0 N9 D  d7 ^: h, P/ `+ |: `$ P- u
验证者被证明者愚弄了,他们知道z: u^z=w,而不知道z!3 p0 ]1 _8 ?; J2 X
( l: n, \  i+ H( W6 }; w
这里破解协议的细节在于,证明者选择了基数u=g^x,因此x与l是互质(co-prime)的。1 U1 g/ f% v3 h( I5 F

) D; s! g5 ^$ m$ @9 F& ]. `我们可确定,上述协议适用于在公共参考字符串(CRS)中编码和固定的基数g,简单来说,各方事先就基数g达成一致,并且不能被对手任意选择。
$ G( [5 `* Q/ v% }
& r" y/ H0 O6 H0 I该协议可通过以下方式进行修复:
0 U7 }8 O, ?- u' X( D5 O3 w
* K* ^6 h0 h0 x6 Q2 N9 b对于固定的g,证明z=g^x离散对数x的知识;
$ F5 L9 W. ]% S9 l
( c7 v8 j8 k2 S  ^" n. Z$ t证明同一x也是基为u,w的离散对数;' p0 j- J; ]2 {$ O

- N9 k; |9 R" W4 r所以最后的协议(PoKE)是:
* P2 z0 S  G( @3 Z( Z  z- A6 W/ E- r9 G; ~0 {
证明现在是2组元素Q和Q’. 我们能做得更好吗?/ ?( V( Y4 e! Q4 E) Z5 e

% p6 {/ D  a9 k! O6 b$ Z将证明减少到一个组元素,这可通过添加其它交互步骤来完成:0 M+ l; {  {7 `# b3 [" K
0 B& {% ]" V2 \! B' G
验证者需要发送一个额外的挑战\alpha,以便证明者无法创建假证明。
- c' s' A" V, e. ]6 B0 W  C1 h0 v
" F( L9 i1 Z$ T) R; h. ^! }+ Y" g5 W从交互式证明,到非交互式证明+ J' v* E' t! m# N5 p

  ?. k' w9 M8 r. m( G/ S5 J% a在随机Oracle模型中,通过使用Fiat-Shamir heuristic,任何交互式协议都可变成非交互式的(假设我们有一个安全的随机性生成器,例如一个安全的加密哈希函数)。8 J* d3 `- m- e/ T

3 k0 _: D3 w$ wPoKE2需要两个交互步骤,一个是由验证者挑选给证明者的生成器g,一个是发送挑战值l和a。相反,我们可以哈希当前的“抄本”(transcript),并使用输出作为这些值。因为我们是在随机的Oracle模型中操作的,所以如果这些值是由验证者挑选的(以防证明者作弊,或者它们来自哈希函数)则没有什么区别,因为这两者在统计上是不可区分的!
* Z; M/ i6 Y6 I' F. b& |3 H, \( s, X- ~1 z2 r# }5 K3 f+ h) |
每一方生成挑战参数,而不需要交互,每次使用哈希函数和协议的当前抄本1 [$ z& d$ v5 T/ ^
/ l& C: l' Y, T
上述技术涉及证明函数w=f(x)=u^x(标量值)的原像(preimage)知识。. F# b" o5 u% U
* q5 M, G$ S" |  |% }
这些技术也可以扩展到支持同态原像知识的证明,即证明长度n向量x的知识,使得φ(x)=w。3 Y  O6 Y" h; X) z9 r. `/ d6 ^

( D# Y+ s% f) @! t  H* O3 X+ ^  D8 {! _它们也可以在零知识下执行。对于已知g,PoKE需要发送gx。在验证协议的正确性时,我们假设存在一个模拟器,该模拟器能够通过了解验证内容x来模拟gx。这会泄漏信息,因此不是零知识的!论文作者所使用的技术包括屏蔽输入,这些输入通过使用一种类似Schnorr的协议和佩德森承诺(Pedersen Commitments)技术来得到证明。如果你并不熟悉这些术语,可先访问一下这些内容。, |4 z3 U1 V; m( }

0 T+ R  Q) N) \( C& F- o( i. E" ERSA累加器( P. p8 x6 M- n; i
5 `' E( {9 I0 [# _/ n7 \- v) |5 k
我们在术语表中给出了累加器的定义。现在,我们将讨论支持批量成员证明和非成员证明的通用累加器的构造。
, j7 [3 }5 `7 t1 P
' \: o. O" i# Q, k构造累加器需要从一组未知顺序中选择一个模数N,该模数N可以从RSA组中选择(例如,如果你信任RSA实验室,则为RSA-2048),也可以通过可信设置生成。$ A3 G0 Q$ G! p1 D! }) A* u1 s
: S. o- P# v, Y! I
RSA累加器的初始状态,是从未知顺序g组中采样的生成器,这意味着累加器中的元素列表为空[].8 r; Z: K/ J& J: V
$ x( I) T7 q# z
如[3]所述,累加器必须具有准交换数学性质。
1 h+ j3 @1 @2 u3 L: h1 c* Z& d5 u- z5 s/ G7 y& ^4 z; k
两个元素的准交换性质。
! v7 v# Y1 Q! {8 T- k6 G3 b: a6 o/ i$ F4 t+ W7 i0 E  G( g
将元素x添加到累加器a,是通过将累加器提升到元素A’ = A^x mod N 来完成的。(为了简单起见,此处我们省略mod N)
# Q1 d! o' Z5 |; B1 E: D; g
6 W* Q8 U$ F3 I7 T+ S- {# f. ?/ M: K证明成员身份
+ |. V2 |; j  E6 C: A/ J2 W
$ }3 Y5 [, a- d. {' l3 M# o$ N- r证明累加器中某个元素的成员身份,需要显示该元素的值和验证因子。
0 L, E5 b9 M" v4 u; m, y1 N! A5 M5 O0 ~( S5 J. a4 m( p
验证因子或共同因子是累加器中所有值的乘积(除了我们正证明的包含值)9 d4 {1 t4 ]/ z6 P+ A/ j. ^, e

$ `4 e& O  {+ Z(值,验证因子)对是包含在集合中的证明。' J) u9 Y/ B7 H5 i, s

- Y' U9 d4 y8 D# a% R) m“如果这个值是一个很大的数字,将其传递给验证者,并且求幂的成本是不可忽略的呢?”$ a- s3 i* e$ }7 T, d: `$ A. Z

& `3 ]' _' `7 K9 C8 U4 h这就是上面的NI-PoKE2协议的由来。相比发送上述所述的证明,我们可以证明验证因子的知识,其会提供一个有效的证明!这似乎不太可能,因为我们的示例很简单,但我们将在下面的批处理成员证明部分中,看到可能发生的情况。3 y- I8 n' l- U' @7 d' v2 A

$ c% X( v5 M4 j证明非成员身份; E1 Z3 \' _: W7 ]3 t
+ w# m! G4 x* E" A" d- M
非成员证明需要计算我们证明的元素的Bezout系数和集合中元素的乘积。在这里,我们可以找到关于这个主题的优秀指南。& ]+ y3 q- g7 b2 c' s# P) X
, o. @1 G# ]- u5 a6 C4 p& A
创建一个非成员验证因子
4 V! K6 }% G/ B3 D3 A: T. z- h9 `3 z! o( z. \4 Z+ p
验证一个非成员验证因子1 r+ u( B& r2 `" V- K/ {

$ g2 ]1 I8 k/ X3 P9 e  Y4 y" A下面就是一个例子:
. ?  |8 [+ k5 f0 M3 e
+ E: Y  f. }% w$ a9 d, vVitalik Buterin还提出了一种证明非成员身份的方法,其中他提到的想法是不确定的。(没有提供其安全性的证明,因此如果你要使用它,可能要小心了!)”
; [0 N+ P+ E1 f- q  {* u# {( B: |" R/ U4 J# m7 d; c+ f& z
哈希素数
( ]& c" b3 S  [! a) g
$ ]7 F5 x& H4 O' y; K8 y- b8 i& d奇质数(即不带2的素数)既需要用于知识证明协议,也需要用于累加器元素。如果累积的元素不是素数,那么对手可在元素不在集合中的情况下,愚弄验证者包含了该元素。, `, G- }' F( \  N* N, Q3 k

, X' ~& e) e/ f+ y' O1 W, T7 k非累积元素的有效成员证明!7 I& a3 _7 u1 C. S& c
2 `# ]- m4 V9 n
因此,我们必须将累积元素限制为素数,否则对手可以证明包含累积元素的任何因子(在这种情况下,证明包含3是因为它是6的因子)。
9 ^; J$ W; y' T% u) _2 a. R+ I- w  v" [% P) m& y2 C
此外,如果NI-PoKE2中的挑战值l不是素数,那么我们会得到另一种协同因子攻击,其中攻击者可以计算q,r,从而愚弄验证者包含了某个元素,这类似于 PoKE*攻击。+ v. A# p' Q) K6 x+ h1 S0 g

+ W1 s2 b* p  K  {1 x, [6 [5 v5 E聚合和批处理证明3 }! r8 z6 M  z* ]- h8 O
# u4 s; D# p+ P8 J# T
回忆一下定义:
, p' w$ Z, i  x$ L( C5 }; [4 P) ?! L! @7 c! n% _. h* s' C
聚合:将多个证明组合在一个常量大小的证明中;+ d# U. N$ V, s% r

+ y/ w. X* B6 G7 ?! R( X  G( k批处理:一次性验证多个证明,而不是单次地验证所有的证明;
( v% m5 w$ a; B) N- g
! r; T0 w- X8 h聚合和批处理成员证明是是非常简单的,只需将被证明的值相乘,并为它们提供一个共同因素:
8 ^, |0 a+ X+ b, O2 h0 Y& p
% R% l1 w1 Q  k* D1 Y聚合成员身份证明/ r& ]9 \+ N: L
& {! ~, ~9 a+ Y% q. @; H! h) v4 |
我们可以很快看出,如果我们想要为很多元素创建成员身份的聚合证明,那么值在传输时会变大,并且验证者需要执行昂贵的指数运算。为此,我们使用NI-PoKE2来证明我们知道因子g^65,而不需要向验证者发送231,验证者也不需要进行昂贵的指数计算(我们实现了批量验证!); s+ w: u9 P8 D9 E. F% @
& U+ R7 g* {  M( q: `' d8 ~  h4 p
批处理非成员证明,是通过计算元素 (a’, b’)积的Bezout系数来完成的,然后具有与以前相同的证明(g^a’,b’)。合并验证因子的大小,与提供两个独立的验证因子大致相同。, z, {) H* n4 I# w% j
# @  V3 E* ^5 b/ U
这可以通过将证明设置为(g^a’, A^b’) 来解决。为了确保安全,证明者还必须提供一个NI-PoKE2,以证明对b’的了解。
. Q1 z7 {; O9 B# C7 G# ]$ T& ?- f: Q) j: q7 m+ {8 v9 k( W- ?
第3步的NI-PoKE2是为了安全考虑,否则对手可能会设置v = g * d^(-xy),并在不知道b的情况下愚弄验证者。, e, r9 ~5 d: l& x6 v

) P$ D4 R3 J. o. O& f4 k7 J  V+ N! c这可以通过应用NI-PoE来提高效率,这样验证者就不需要在最后一步执行求幂运算。" t/ p4 b6 P! J8 a) P! I

  S' r* e0 v$ f' a; e! K3 j+ j5 `  B在一个恒定大小验证因子的情况下,目前并没有有效的算法来聚合非成员证明。" s8 q* N% M4 o. c& O
0 w. u) K& P- P5 C% Y7 X% A
移除可信设置( [9 K$ G& T' `

$ [' c/ T( I. z/ U: W所有的指数运算都关于模N,这是一个具有未知素数因子分解的数字。这是因为提供的所有证明,都在未知顺序组的通用组模型中(第2页),并且需要强RSA假设和自适应根假设。1 w' c, A1 Q; ^' _* G- g7 D2 ^

0 l/ p4 a  R, J7 I- D. ^4 U在不知道相关私钥的情况下生成公钥是困难的。如论文第2页中的[2]所述,我们可通过执行安全的多方计算来创建所需的数字,但必须相信参与受信任设置的各方没有串通来找回秘密。Wesolowski在[2]中通过所谓的“类组”(class groups)而提出了另一种选择:
6 G' b- ^( X5 s: x$ {$ P1 q4 n
( w" b4 s$ e# P+ \1 u“一个更好的方法是使用虚二次序(imaginary quadratic order)的类组。事实上,通过选择一个随机的判别式,我们可以很容易地生成一个虚二次序,当判别式足够大时,就无法计算类组的顺序。”1 v6 s8 ?4 }1 ^% S; c
9 G4 k! }' x) S4 g9 @- n: U
目前,Chia正在为有效计算这种“类组”而进行竞争,同时还提供了一份有关其背后所需理论的综合性论文。, f. b' O& e  Y; j) U8 q
+ [# V- [) Q. I, m' G4 P2 {* S
结论: G( c! D+ z- B, ]8 S$ J  B

9 p4 }: ]0 c' c( J( p. d. M6 L如果你能看到这里,那么祝贺你!3 A% \" V+ }' G5 a4 ^3 _

4 t4 U6 W3 k3 k2 l3 E- v& C$ s( E我们简要介绍了RSA累加器的工作原理,以及如何构造有效证明累加器中元素的成员身份和非成员身份的方案。原论文作者还提供了构造向量承诺的方法,其在不同的索引处有成批的opening,这不是默克尔树的特征。作者构建了第一个能够实现O(1)opening的向量承诺方案(这里的opening指证明在承诺中某一指标上某一要素的价值)。, ?* U% Z  Y9 U. W

8 u$ x; X, D4 o应用例子9 L. D3 r- a0 @. P
9 d1 y! |7 w0 f5 c- x
这些累加器可用于创建无状态区块链(指节点不需要存储整个状态,以确信哪些区块是有效的)。它们还可用于实现高效的UTXO承诺,允许用户在不知道整个UTXO集的情况下发布交易。最后,向量承诺可用于创建简短的交互式Oracle证明,这一过程比使用默克尔树(Merkle Tree)结构更为有效。6 W4 o" `$ M2 P2 s' Y/ j

/ _$ E  T" g4 y; T4 V4 E( {. v7 P下一步是什么?
( f$ R5 T- \7 s0 s5 H9 B  t: ]
. _9 v  `: ^9 ]7 ^( i4 [, _这是一篇非常好的论文,它介绍并形式化了很多可用于区块链结构扩展性的原语。
6 G& ~$ l% G+ R: a" Z/ I& }# D5 ~
特别是,RSA累加器已吸引了Plasma研究社区成员的关注,他们正设法利用它来压缩Plasma Cash的UTXO历史。最近,ethresear.ch上已经有很多关于如何构造它的文章。因此,在下一篇文章中,我们将对当前的方案、它们的优缺点以及哪一个方案最为有效进行盘点。
, \3 E% b  t' ?% _. Q0 F% f$ @, \/ K; n* `3 k" ~/ h* D" u
对于可利用向量承诺的非同质 Plasma 结构,我也非常感兴趣。
" D& f- l+ f% \' u; Y' J- H$ y
" X" Z  e8 ]) ^; m/ X3 w. N  P谁知道呢,也许已经有人在做这个了?* Y5 o5 |0 G' v: b

# H5 b. x- S: j5 J4 ^$ U关于这一话题,接下来的文章题目会是: Plasma中的RSA累加器分类。
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

Sophie20172017 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    13