作者:VitalikButerin
原标题:《QuadraticArithmeticPrograms:fromZerotoHero》
发表时间:2016年12月10日
最近人们对zk-SNARKs背后的技术有很多兴趣,人们越来越多地试图去揭开一些被许多人称为“月球数学”的东西的神秘面纱,因为人们认为它的复杂性非常难以理解。zk-SNARKs的理解确实相当具有挑战性,尤其是由于整个系统需要组装起来才能工作的移动部件太多,但如果我们把这项技术一件一件地分解,那么理解起来就会变得更简单。
这篇文章的目的不是用于完整的介绍zk-SNARKs,它假定您具有以下背景知识:
1-你知道zk-SNARKs和他的大致原理;
2-你有足够的数学知识,能理解一些基本的多项式知识。(如ifP(x)+Q(x)=(P+Q)(x),P和Q代表多项式,如果你对这类多项式表述方式已经非常熟悉,说明你符合继续阅读的要求)。
zk-SNARK知识管道图,EranTromer绘制
如上图,可以将以上零知识证明分为由上至下的两个阶段。首先,zk-SNARK不能直接应用于任何计算问题;相反,您必须将问题转换为操作的正确“形式”。这种形式被称为“二次算术程序”(QAP),将函数的代码转换成这些代码本身就非常重要。与将函数代码转换为QAP的过程一起运行的还有另一个过程,这样,如果对代码有输入,就可以创建相应的解决方案(有时称为QAP的“见证”)。这就是本文需要讲述的内容。
在此之后,还有另一个相当复杂的过程来为这个QAP创建实际的“零知识证明”,还有一个单独的过程来验证别人传给你的证据,但是这些细节超出了本文的范围。
比特币挖矿难度下调1.41%至29.15T,为年内第二次出现连续两次难度下调:7月7日消息,据BTC.com数据显示,比特币于区块高度处743904处迎来挖矿难度调整,挖矿难度下调1.41%至29.15T。此次比特币挖矿难度下调是2022年内出现的第二次连续两次难度下调,此前比特币挖矿难度于区块高度741888下调2.35%。上一次出现该情况是在3月。目前比特币挖矿难度较历史最高点已下跌6.72%。[2022/7/7 1:56:31]
在下面示例中,我们将选择一个非常简单的问题:
求一个三次方程的解:x**3+x+5==35(提示:答案是3)。
这个问题很简单,但是重要的,你可以由此案例看到所有的功能是如何发挥作用的。
用编程语言描述以上方程如下:
defqeval(x):??y=x**3??returnx+y+5我们在这里使用的简单编程语言支持基本的算术(+、-、、/)、恒等幂指数(x7,但不是x*y)和变量赋值,这足够强大到理论上可以在其中进行任何计算(只要计算步骤的数量是有界的;不允许循环)。注意模(%)和比较运算符(<、>、≤≥)不支持,因为没有有效的方法做模或直接比较有限循环群算法(感谢;如果有任何一种方法可以做到这一点,那么椭圆曲线密码破环的速度将超过“二分查找”和“中国剩余定理”)。
您可以通过位分解来将语言扩展到模和比较,不过请注意,条件的两个“路径”都需要执行,如果您有许多嵌套的条件,那么这会导致大量开销。
现在让我们一步一步地经历这个过程。如果你想自己做任何代码,我在这里用Python实现了一段代码
第一步:压扁
区块链游戏项目My Neighbor Alice宣布开启第二次NFT土地销售:区块链游戏项目My Neighbor Alice宣布将于将于7月21日进行第二次NFT土地销售,此次销售的NFT土地Shaded Headland是Nature's Rest岛的一部分。
具体时间安排如下:
供出售地块总数: 1000
每块土地原价: 50 ALICE
存款接受开始日期: 7月21日
质押开始日期: 7月28日 10:00(UTC)
质押结束日期: 8月11日 10:00 (UTC)
抽签日期: 8月12日 10:00 (UTC)[2021/7/21 1:07:45]
第一步是一个“压扁”的过程,我们把原来的代码分解为最简单的表达式,这种表达式有两种形式:
1-x=y(y可以是变量或数字)2-x=y(op)z(op可以+,-,*,/,y和z可以是变量,数字或子表达式)。
你可以把这些表述看成是电路中的逻辑门。上述表达式x**3+x+5的扁平化过程结果如下:
sym_1=x*xy=sym_1*x//相当于实现了幂函数y=x**3sym_2=y+x~out=sym_2+5
你可以认为上述的每一行声明都是一个电路中的逻辑门,与原始代码相比,这里我们引入了两个中间变量sym_1和sym_2,还有一个表示输出的冗余变量~out,不难看出“压扁”后的声明序列和原始代码是等价的。
第二步:转为R1CS
现在,我们把它转换成一个称为R1CS的东西。R1CS是由三个向量(a,b,c)组成的序列,R1CS的解是一个向量s,其中s必须满足方程
声音 | Coinlist联合创始人:STO最终将获得第二次风潮,通证化资产将远远超出人们的预期:据The Block消息,Coinlist联合创始人Andy Bromberg表示,作为在2018年狂热之后衰落的加密市场趋势,STO最终将获得第二次风潮。他表示,更多的传统资产将被通证化。 他在一封电子邮件中进一步解释,对证券型代币(即代表现实世界资产的代币)的需求仍然缺乏。大多数投资者仍然选择直接投资传统资产,并回避加密货币。这主要是因为STO的不确定性以及传统资产投资方式的准备程度。他表示,“传统资产投资者习惯了投资这些资产的普通方式,几乎没有动机让他们加入加密生态系统。而在加密投资者方面,我们看到很少有人对这种多样化感兴趣。”[2019/8/8]
s.a*s.b-s.c=0
其中.代表内积运算。
例如,以下是一个令人满意的R1CS:
a=(5,0,0,0,0,1),b=(1,0,0,0,0,0),c=(0,0,1,0,0,0),s=(1,3,35,9,27,30),
上述例子只是一个约束,接下来我们要将每个逻辑门转化成一个约束,转化的方法取决于声明是什么运算(+,-,*,/)和声明的参数是变量还是数字。在我们这个例子中,除了“压扁”后的五个变量('x','~out','sym_1','y','sym_2')外,还需要在第一个分量位置处引入一个冗余变量~one来表示数字1,就我们这个系统而言,一个向量所对应的6个分量是(可以是其他顺序,只要对应起来即可):
'~one','x','~out','sym_1','y','sym_2'
第一个门
sym_1=x*x,即x*x-sym_1=0
金色晨讯 | G7财长会议:支持各国开征收数字税 FB无权创建货币 Libra测试网进行了第二次重置:1.G7财长会议:支持各国开征收数字税 FB无权创建货币。
2.美国财政部长:将对比特币等加密货币实施非常严格的监管。
3.7月18日Libra测试网进行了第二次重置。
4.G7会议草案概要:稳定币必须符合最高标准的金融监管要求,必须解决监管鸿沟问题。
5.伊朗信息和通信技术部长:伊朗法律并未禁止加密挖矿业务。
6.比特币财产侵权纠纷案在杭州开庭宣判 法院确认比特币“虚拟财产”属性。
7.V神:中继注册燃烧机制是以太坊在隐私解决方面的关键一步。
8.日本或将成立一个类似SWIFT的国际性的数字币支付网络。
9.美国国税局正对未正确申报虚拟货币交易收入的人采取行动。[2019/7/19]
我们可以得到如下向量组:
a=b=c=
如果解向量s的第二个标量是3,第四个标量是9,无论其他标量是多少,都成立,因为:a=3*1,b=3*1,c=9*1,即a*b=c。同样,如果s的第二个标量是7,第四个标量是49,也会通过检查,第一次检查仅仅是为了验证第一个门的输入和输出的一致性。
第二个门
y=sym_1*x,即sym_1*x-y=0可以得到以下向量组:
a=b=c=
第三个门
sym_2=y+x,加法门需要转换为:(x+y)*1-sym_2=0得到以下向量组:
a=b=对应常量1,用~one位c=
第四个门
~out=sym_2+5,即(sym_2+5)*1-~out=0得到以下向量组:
BTC 和 LTC第二次原子交换成功:Exchange Union通过一项闪电网络程序成功实现了比特币和莱特币之间的第二次原子交换。据悉,该程序并非最新研究成果,此前早已上传至GitHub。需要注意的是,此次跨链交易没有记录在任何区块上,因此无法进行跟踪。2017年,Lightning Labs的专家进行了这两种加密货币之间的首次原子交换。[2018/6/9]
a=b=c=
现在,我们假设x=3,根据第一个门,得到sym_1=9,根据第二个门得到y=27,根据第三个门,得到sym_2=30,根据第四个门得到~out=35,因此,根据:'~one','x','~out','sym_1','y','sym_2',可以得到:
s=
如果假设不同的x,都可以得到不同的s,但所有s都可以用来验证(a,b,c)
现在我们得到了四个约束的R1CS,完整的R1CS如下:
A
B
C
第三步:从R1CS到QAP
下一步是将这个R1CS转换成QAP形式,它实现了完全相同的逻辑,只是使用多项式而不是内积。我们是这样做的:从4组长度为6的3个向量到6组长度为3度的多项式,在每个x坐标处求多项式代表一个约束条件。也就是说,如果我们求出x=1处的多项式,我们就得到了第一组向量,如果我们求出x=2处的多项式,我们就得到第二组向量,以此类推。
我们可以用拉格朗日插值来做这个变换。拉格朗日插值法解决的问题是:如果你有一组点(即(x,y)坐标对),然后对这些点做拉格朗日插值得到一个经过所有这些点的多项式。我们通过分解问题:对于每个x坐标,我们创建一个多项式,所需的y坐标的x坐标和y坐标0在所有其他的x坐标我们感兴趣,然后让最终结果我们一起添加所有的多项式。
让我们做一个例子。假设我们想要一个多项式经过(1,3),(2,2)和(3,4)。我们首先做一个多项式,经过(1,3)(2,0)和(3,0)。事实证明,一个多项式,“伸出”x=1和0的其他的兴趣点是很容易的,我们只要做以下多项式即可:
y=(x-2)*(x-3)
如下图:
然后,在y轴方向“拉伸”,使用如下方程:
y=(x-2)*(x-3)*3/((1-2)*(1-3))
经整理,得到:
y=1.5*x**2-7.5*x+9
满足同时经过(1,3)(2,0)和(3,0)三个点,如下图:
将(2,2)和(3,4)两点代入上式,可以得到:
y=1.5*x**2-5.5*x+7
就是我们想要的坐标方程。上述算法需要O(n3)时间,因为有n个点,每个点都需要O(n2)时间将多项式相乘。稍微思考一下,这就可以减少到O(n**2)的时间,再多思考一下,使用快速的傅里叶变换算法等等,它可以进一步减少——这是一个关键的优化,当在zk-spuks中使用的函数通常有成千上万个门时。
在这里我直接给出拉格朗日插值公式:
通过n个点(x1,y1),(x2,y2),(x3,y3),...,(xn,yn)的n-1阶多项式为:
例如上例中,通过点(1,3),(2,2),(3,4)的多项式为:
学会使用这个公式后可以继续我们的步骤了。现在我们要将四个长度为六的三向量组转化为六组多项式,每组多项式包括三个三阶多项式,我们在每个x点处来评估不同的约束,在这里,我们共有四个约束,因此我们分别用多项式在x=1,2,3,4处来评估这四个向量组。
现在我们使用拉格朗日差值公式来将R1CS转化为QAP形式。我们先求出四个约束所对应的每个a向量的第一个值的多项式,也就是说使用拉格朗日插值定理求过点(1,0),(2,0),(3,0),(4,0)的多项式,类似的我们可以求出其余的四个约束所对应的每个向量的第i个值的多项式。
这里,直接给出答案:
Apolynomials
Bpolynomials
Cpolynomials
这些系数是升序排序的,例如上述第一个多项式是0.833*x**3-5*x**2+9.166*x-5.如果我们将x=1带入上述十八个多项式,可以得到第一个约束的三个向量
(0,1,0,0,0,0),(0,1,0,0,0,0),?(0,0,0,1,0,0),...类似的我们将x=2,3,4带入上述多项式可以恢复出R1CS的剩余部分。
第四步:检查QAP
通过将R1CS转换成QAP我们可以通过多项式的内积运算来同时检查所有的约束而不是像R1CS那样单独的检查每一个约束。如下图所示:
因为在这种情况下,点积检验是一系列多项式的加法和乘法,结果本身就是一个多项式。如果得到的多项式,在我们上面用来表示逻辑门的每一个x坐标处的值,等于0,那就意味着所有的检查都通过了;如果结果多项式至少有一个非零值,那么这就意味着进出逻辑门的值是不一致的。
值得注意的是,得到的多项式本身不一定是零,事实上在大多数情况下不是;它可以在不符合任何逻辑门的点上有任何行为,只要在所有符合某些门的点上结果是零。为了验证正确性,我们不计算多项式t=A.s*B.s-C.s在每一点对应一个门;相反,我们把t除以另一个多项式Z,然后检查Z是否均匀地除t,也就是说,除法t/Z没有余数。
Z定义为(x-1)*(x-2)*(x-3)…-最简单的多项式,在所有对应逻辑门的点上都等于0。这是代数的一个基本事实任何多项式在所有这些点上等于零都必须是这个最小多项式的倍数,如果一个多项式是Z的倍数那么它在任何这些点上的值都是零;这种对等使我们的工作容易得多。
现在,让我们用上面的多项式做内积检验。
首先,我们得到中间多项式:
A.s=B.s=C.s=(译者注:以上计算过程:43.0=-5*1+8*3+0*35-6*9+4*27-1*30,-73.333=9.166*1-11.333*3+0*35+9.5*9-7*27+1.833*30,...-3=3*1-2*3+0*35+0*9+0*27+0*30...)
以上多项式经过:A.s*B.s-C.s计算后得到:
t=(译者注:计算过程:A.s==-5.166*x3+38.5*x2-73.333*x+43,B.s==0.666*x3-5*x2+10.333*x-3.0,C.s==2.833*x3-24.5*x2+71.666*x-41.0A.s*B.s-C.s就是上面多项式的计算,计算后,按幂从低到高排列系数,得到:
点击这里查看计算过程
最小多项式为:
Z=(x-1)*(x-2)*(x-3)*(x-4)
即:
Z=
以上计算过程点击这里查看
现在计算多项式相除:
h=t/Z=
h必须是没有任何余数的整除。
可以点这里查看到过来验证。
我们有了QAP的解。如果我们试图伪造R1CS中的变量,而这个R1CS推导出了QAP解决方案——比如,将s的最后一个数字设为31,而不是30,我们将得到一个t多项式失败的检查(在特定情况下,在x=3=1而不是0),而且不会是Z的倍数;相反,除以t/Z会得到的余数。
注意,以上只是一个非常简单的示例;在现实世界中,加减乘除运算通常伴随着非常规的数字,所以所有的我们知道并且爱戴的代数定律还是有用的,但是,所有答案是一些——的尺寸的元素,通常是从0到n-1范围内的整数n。例如,如果n=13,然后1/2=7(7*2=1),3*5=2,等等。使用有限域算法消除了对舍入误差的担心,并允许系统与椭圆曲线很好地工作,这最终对使zk-SNARK协议变得真正安全。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。