什么是零知識證明?
證明者在不泄露任何有效知識的情況下,驗證者可以驗證某個論斷是正確的。圖1給出一個有趣的例子,Alice把自己的簽名的信封放到一個保險箱中,Bob說他知道這個保險箱的密碼,Alice讓Bob證明給她看。Bob打開保險箱,把信封拿出來給Alice。Alice驗證信封上的簽名,確認了Bob確實知道這個密碼。這個例子就是Bob沒有告訴Alice密碼卻證明自己知道密碼的的過程很好的解釋了零知識證明的概念。基于非對稱加密和數字簽名的證書認證過程,其實也是一個零知識證明的過程,驗證者并不需要知曉CA證書,就可以驗證對方是由CA簽發的下一級證書。零知識證明技術不管應用于金融還是其他領域,都可以對隱私保護,性能提升,或者安全性等場景帶來很多幫助。下面,主要從隱私維度來分享華為零知識證明相關技術。
圖1 零知識證明
零知識證明應用于同態加密保護交易隱私,使能金融業務
目前金融轉賬交易場景中對于隱私保護已經越來越重視,隱私也成為區塊鏈急需解決的一個重要問題。那基于如下問題, A向B轉賬10元,需要區塊鏈節點記賬,但是不想讓區塊鏈節點知道交易金額以及最新余額,也是金融場景中一個非常常見的問題。
圖2同態加密
基于這種場景如何解決區塊鏈技術應用于金融的隱私和可用性?華為目前引入同態加密(解決隱私問題)。同態加密(英語:Homomorphic encryption)是一種加密形式,它允許人們對密文進行特定形式的代數運算得到仍然是加密的結果,將其解密所得到的結果與對明文進行同樣的運算結果一樣。換言之,這項技術令人們可以在加密的數據中進行諸如檢索、比較等操作,得出正確的結果,而在整個處理過程中無需對數據進行解密。在此基礎上創新式提出了 同態加密范圍證明 (一種針對數字的零知識證明技術,在不泄露具體數字值的情況下,獲得數字的范圍,從而驗證數字所代表的交易的有效性)。
基于集成到區塊鏈系統中的同態加密庫以及修改同態加密庫實現的零知識證明能力實現了隱私轉賬的能力,一個密文和另一個密文相加或相乘實現轉賬中的密文交易,零知識證明在整個的計算過程中不暴露任一方的信息證明對方可以完成轉賬這一流程,在不泄露具體數字的情況下得到數字的范圍。從而驗證數字所代表交易的有效性。
使用同態加密庫的app端sample代碼示例
下面我們看一下零知識證明在代碼中是如何應用的,Demo代碼使用地址:https://support.huaweicloud.com/devg-bcs/bcs_devg_0020.html。下面講解的代碼都可以在上面的地址中下載全量代碼查看。
func** transaction() error **{
** addrA := **calcAddr( userdata . PubKey )
** setup := **& sdk_client . BaseSetupImpl {
** ** ConfigFile :** conf**,
** ** ChannelID :** channelid**,
** ** OrgID :** orgid**,
** ** ConnectEventHub :** **false,
** ** ChainCodeID :** idchaincode**,
** **}
** if err := setup**.Initialize();** err != nil **{
** ** fmt .Println("fail to init sdk: ",** err**.Error())
** ** return** errors**.New("fail to init sdk: "** + err**.Error())
** **}
** setup**.ChainCodeID = txchaincode
** transRec := sdk_client**. TransRecord {}
** resps, err := sdk_client**.Query( setup ,** "QueryBalance", **[][]byte{[]byte( addrA )})
** if err != nil **{
** ** fmt .Println("Fail to query balance of sender: ",** err**.Error())
** ** return** err**
** **}
** err = json**.Unmarshal( resps [0]. ProposalResponse .GetResponse(). Payload ,** **& transRec )
** if err != nil **{
** ** fmt .Println("fail to unmarshal balance result: ",** err**.Error())
** ** return** err**
** **}
** var pubKeyB **string
** **setup.ChainCodeID = idchaincode
** resps, err = sdk_client**.Query( setup ,** "QueryPubkey", **[][]byte{[]byte( addrB )})
** if err != nil **{
** ** fmt .Println("Fail to query pubkey of receiver: ",** err**.Error())
** ** return** errors**.New("Fail to query pubkey of receiver: "** + err**.Error())
** **}
** pubKeyB = **string( resps [0]. ProposalResponse .GetResponse(). Payload )
** **fmt.Println("Get B's ID successfully")
** cipherBalanceAKeyA := transRec**.Balance
** txInfoSer, err := pswapi_sdk**.PrepareTxInfo( cipherBalanceAKeyA ,** tx**,** userdata**. PubKey ,** pubKeyB**,** userdata**. PriKey ,** propwd**)
** if err != nil **{
** ** fmt .Println("fail to prepare tx info: ",** err**.Error())
** ** return** errors**.New("fail to prepare tx info: "** + err**.Error())
** **}
** **setup.ChainCodeID = txchaincode
** _, err = sdk_client**.Invoke( setup ,** "Transfer", [][]byte{[]byte( addrA ), []byte( addrB ), **[]byte( txInfoSer )})
** if err != nil **{
** ** fmt .Println("Invoke Transfer error for user: ",** addrA**,** err**.Error())
** ** return** errors**.New("Invoke Transfer error for user: "** + addrA + err**.Error())
** **}
** return **nil}
圖3同態加密業務代碼
圖3是同態加密的實現業務代碼,首先寫一個transaction的方法,返回值是error。第一步需要進行初始化獲取sdk_client對象也就是setup變量。然后通過sdk_client.Querry方法基于key“QueryBalance“查詢賬戶A的加密余額,同樣的方法基于key "QueryPubkey"拿到b的公鑰。第二步PrepareTxInfo方法構建A向B的轉賬信息,最后一步通過invoke調用完成A到B的轉賬的過程。
func** ( t *** TransChaincodeDemo ) transfer( stub shim . ChaincodeStubInterface , args [] string ) pb** .**Response **{
** AddrA := args**[0]
** AddrB := args**[1]
** txInfo := args**[2]
** if strings**.Compare( AddrA ,** AddrB**)** == 0 **{
** logger**.Error("A' addr is the same B'Addr")
** return shim**.Error("A' addr is the same B'Addr")
** **}
** transRecA**,** err := stub**.GetState( AddrA )
** if err != nil **{
** return shim**.Error("Failed to get state")
** **}
** if transRecA == nil **{
** return shim**.Error("Entity not found")
** **}
** var transRecAStruct = TransRecord**{}
** err = json**.Unmarshal( transRecA ,** **& transRecAStruct )
** if err != nil **{
** logger**.Error("fail to unmarshal user's trans record")
** return shim**.Error("fail to unmarshal user's trans record")
** **}
** transRecB**,** err := stub**.GetState( AddrB )
** if err != nil **{
** return shim**.Error("Failed to get state")
** **}
** if transRecA == nil **{
** return shim**.Error("Entity not found")
** **}
** var transRecBStruct = TransRecord**{}
** err = json**.Unmarshal( transRecB ,** **& transRecBStruct )
** if err != nil **{
** logger**.Error("fail to unmarshal user's trans record")
** return shim**.Error("fail to unmarshal user's trans record")
** **}
** cipherBalanceAKeyABlock := transRecAStruct**.Balance
** cipherBalanceBKeyBBlock := transRecBStruct**.Balance
** newCipherBalanceA**,** newCipherBalanceB**,** newCipherTxA**,** newCipherTxB**,** err := pswapi_cc**.ValidateTxInfo( txInfo ,** cipherBalanceAKeyABlock**,** cipherBalanceBKeyBBlock**)
** if err != nil **{
** logger**.Error("fail to validate trans information")
** return shim**.Error("fail to validate trans information")
** **}
** transRecAStruct**.Balance = newCipherBalanceA
** transRecAStruct**.TX** = newCipherTxA**
** transRecAStruct**.**TXType = **"P"
** AvalbytesUpdate**,** err := json**.Marshal( transRecAStruct )
** if err != nil **{
** logger**.Error("fail to marshal balance update info")
** return shim**.Error("Marshal Error")
** **}
** err = stub**.PutState( AddrA ,** AvalbytesUpdate**)
** if err != nil **{
** logger**.Error("fail to store state: ",** err**.Error())
** return shim**.Error( err .Error())
** **}
** transRecBStruct**.Balance = newCipherBalanceB
** transRecBStruct**.TX** = newCipherTxB**
** transRecBStruct**.**TXType = **"R"
** BvalbytesUpdate**,** err := json**.Marshal( transRecBStruct )
** if err != nil **{
** logger**.Error("fail to marshal balance update info")
** return shim**.Error("Marshal Error")
** **}
** err = stub**.PutState( AddrB ,** BvalbytesUpdate**)
** if err != nil **{
** return shim**.Error( err .Error())
** **}
** return shim**.Success([]byte("Success"))}
圖4同態加密鏈代碼
圖4 是同態加密核心的transfer鏈代碼,在這個方法中首先通過getstate獲取A和B兩個賬戶的當前余額,然后最重要的一步,是驗證他的余額,在方法validatetxinfo中會基于范圍/等式證明驗證交易數據的合規性,基于同態加密算法計算交易后的賬戶余額,最后更新交易后A賬戶和B賬戶的余額。同態加密的這一步中,應用了零知識證明的相關的技術和能力來促進同態加密更加高效和安全。
基于zksnark的零知識證明技術
交互式證明和非交互式證明
圖5交互式證明
零知識證明又分為交互式證明和非交互式證明,有兩個有趣的例子很好的解釋了這個概念。如上圖5所示,男子向女子聲稱有CD處的鑰匙,女子不相信說“你拿出來給我看啊”,男子想“你讓我拿我就拿多沒面子啊”,男子說”這樣吧,按下面步驟玩個游戲”
1.女子站在A點
2.男子從B點走到C點或者D點
3.男子從B點消失后,女子從A點走到B點
4.女子喊話“從左邊出來”,或者“從右邊出來”
5.男子按照女子的要求從對應一側走出
女子說“你肯定作弊,剛才我喊左邊出來,你剛好就是從左邊進去的”,
男子說:“你回到A點,我們再來一遍”
如果每次都成功,說明B確實有CD處的鑰匙,該證明是需要A,B不停的交互。
非交互式零知識(NizK)證明方案由算法設置、證明和驗證定義,具體來說,我們有params=Setup(),其中輸入是安全參數,輸出是ZKP算法系統的參數。證明語法由證明=證明(x,w)給出。該算法接收某些NP語言L的實例x和見證w作為輸入,并輸出零知識證明。驗證算法接收證明作為輸入,并輸出位b,如果驗證者接受證明,則該位等于1。通俗一點就比如說我有一個秘密,我不想告訴別人,但是我又得讓別人相信。我是知道這個秘密的,類似于這種,但是我們為什么需要有這種非交互式呢?因為交互式證明的其實只對原始的驗證者有效,其他的任何人都不能夠信任這個證明。這種場景下呢,就會導致這個驗證者可以和這個證明人串通,證明人可以偽造證明。驗證者也可以用這種方式做一些偽造。因此,驗證者必須保存一些數據,直到相關的證明被驗證完畢。這樣就會造成一些秘密參數泄露的這種風險。這種交互式證明也有它的用處,就比如說一個證明人只想讓一個特定的驗證者來去驗證,但是這個證證明人和驗證者必須保持在線,并且去對每一個驗證者執行同樣的計算。
什么是zk-snark?
zk-SNARK是Zero-knowledge succinct non-interactive arguments of knowledge的縮寫,他的意思是:zero knowledge:零知識,即在證明的過程中不透露任何隱私數據:succinct:簡潔的,主要是指驗證過程不涉及大量數據傳輸以及驗證算法簡單;non-interactive:無交互。證明者與驗證者之間不需要交互即可實現證明,交互的零知識證明要求每個驗證者都要向證明者發送數據來完成證明,而無交互的零知識證明,證明者只需要計算一次產生一個proof,所有的驗證者都可以驗證這個proof。zk-SNARK是證明某個聲明是真卻不泄露關于該聲明的隱私信息的一個很有創新性的算法,他可以證明某人知道某個秘密卻不會泄露關于這個秘密的任何信息。這個算法可以解決什么問題呢?
它是對所有零知識證明問題的通用解決方法,由加密數字貨幣zcash首次使用并開源。zk-SNARK的優點:
1.通用庫,可以解很多零知識證明問題
2.驗證證明性能較高(300tps)
zk-SNARK的不足:
1.底層模型不容易理解,用戶需要根據具體的零知識證明問題,在上層構建自己的業務模型,這塊開發的工作量較大。
2.生成每筆交易時延較長(57s)
應用場景
ZKP的應用場景包括匿名可驗證投票、數字資產安全交換、安全遠程生物識別認證和安全拍賣,具體如下。
匿名可核查投票:投票是保障一個國家或控股公司民主的重要組成部分。然而,選民的隱私可能在投票過程中被泄露。此外,投票結果很難得到安全的核實。ZKP是實施匿名可核查投票的一種可用方法。根據ZKP的使用,符合條件的選民可以在不泄露身份的情況下投票表決顯示他們的權利。此外,ZKP允許符合條件的選民要求提供可核查的證據,證明他們的選票包含在負責報告投票結果的機構的最終計票中。
數字資產的安全交換:數字資產是二進制數據的集合,它們是唯一可識別和有價值的。如果兩個用戶希望交換其數字資產,則用戶的隱私,包括身份和交換數字資產的內容,可能會在交換過程中泄露。根據ZKP的使用,數字資產可以在不泄露用戶隱私的情況下交換。此外,ZKP生成了可驗證的證據,其中包含數字資產交換的過程。
安全遠程生物識別身份驗證:遠程生物識別身份驗證是一種可用于通過使用指紋、面部圖像、虹膜或血管模式等生物識別模式識別用戶訪問權限的方法。但是,在實施遠程生物識別認證時,用戶的生物識別模式可能會泄露給不受信任的第三方。使用ZKP可以解決這個問題。此外,ZKP生成還提供了可核查的證據,其中包括識別用戶訪問權限的過程。
安全拍賣:政府拍賣是政府從多個供應商中選擇最低出價的拍賣,這些供應商以競爭性方式銷售其商品和服務。本次拍賣包括兩個階段。在第一階段,多個供應商投標,但公眾不知道。在第二階段,這些投標是開放的。政府選擇中標供應商,后者出價最低。然而,中標供應商的選擇可能會泄露其他中標供應商的投標和身份。ZKP可以解決這個問題。ZKP為每個輸標供應商生成可核查的證據。該證明證實輸標供應商的投標與中標供應商的投標之間的差額是正的。
zk-snark應用于區塊鏈的挑戰及實現
零知識證明是指一方(證明者)向另一方(驗證者)證明一個陳述是正確的,而無需透露除該陳述正確以外的任何信息,適用于解決任何NP問題。而區塊鏈恰好可以抽象成多方驗證交易是否有效(NP問題)的平臺,因此,兩者是天然相適應的。將零知識證明應用到區塊鏈中需要考慮的技術挑戰分為兩大類:一類是適用于隱私保護的區塊鏈架構設計方案,包括隱秘交易所花資產存在性證明、匿名資產雙花問題、匿名資產花費與轉移、隱秘交易不可區分等技術挑戰;另一類是零知識證明技術本身帶來的挑戰,包括參數初始化階段、算法性能以及安全問題等技術挑戰。
華為集成了zksnark架構到區塊鏈系統中來解決上面的挑戰。我們知道有多種方法可以為區塊鏈啟用zkSNark。這些都降低了配對函數和橢圓曲線操作的實際成本。
- 提高合約虛擬機的性能
相較第二種更難實現。可以在合約虛擬機中添加功能和限制,這將允許更好的實時編譯和解釋,而無需在現有實現中進行太多必要的更改。下面的轉賬場景就是基于此種方案的實現。
- 僅提高某些配對函數和橢圓曲線乘法的在合約虛擬機的性能
通過強制所有區塊鏈客戶端實現特定的配對函數和在特定橢圓曲線上的乘法作為所謂的預編譯契約來實現。好處是,這可能更容易和更快地實現。另一方面,缺點是我們固定在一定的配對函數和一定的橢圓曲線上。區塊鏈的任何新客戶端都必須重新實施這些預編譯的合同。此外,如果有人找到更好的zkSNark、更好的配對函數或更好的橢圓曲線,或者如果在橢圓曲線、配對函數或zkSNark中發現缺陷,必須添加新的預編譯合同。
轉賬應用
圖6轉賬初始化
圖6包含了對這個余額初始化的過程,生成交易也就是真正轉賬的過程包含驗證,證明,完成驗證,生成交易即收款等步驟。拿初始化舉個例子,比如說愛麗絲初始化了一個100塊錢的一個余額,然后鮑勃十塊錢。轉賬的過程就可以描述為,愛麗絲轉20塊錢給鮑勃,內部生成一對Spending key / Paying Key ,相當于臨時交易的一個賬戶,Paying Key給對方,Spending Key留給自己,用于證明交易鏈上的交易是屬于誰的。
拿到生成的交易和相關的證明,就完成了交易生成這一步。下一步就要進行轉賬的驗證證明,驗證邏輯如下:
- Nullifier NF.axxxxx1和NF.axxxxx2是否在Nullifiers列表中,也就是說,是否有被花過;
- 驗證NF.axxxxx1和NF.axxxxx2是格式是否合法的花費憑據,且對應的commitment在鏈上(Proof + Merkle tree root),這里有需要驗證Merkle tree root在 是有效的;
- 驗證input == output金額守恒,即:100 + 0 = 80+0+20;
- 數字范圍滿足要求:100-20 >0 && 20 > 0
過程驗證完了以后就進入最后一步。完成驗證還會做一些類似于交易內容的隱藏,身份隱藏,交易行為的隱藏,來保護整個的這個轉賬交易過程的安全性,包括做一些混淆電路的能力。混淆交易內容且加密,驗證者并不知道使用鏈上是哪個Commitment作為輸入,只知道沒有被花過,且在鏈上。身份隱藏讓其無法確定接收方是誰,交易行為隱藏讓其無法確定這個交易是發送還是接收。基于安全性的保證,才能完成整個驗證過程。最后生成交易,然后收款,整個轉賬過程就結束了。基于零知識證明的轉賬,被華為集成在零知識證明使用接口中。集成的零知識證明架構也能用來開發一些隱私之類的應用,實現區塊鏈隱私保護的解決方案。
總結
交易隱私保護這塊的技術應該是比較多的,零知識證明技術并不一定是一個最好的選擇,在安全領域中還有很多諸如同態,秘密分享,不經意傳輸,或者基于TEE硬件的一些隱私保護能力,可以去做一些隱私保護。但是零知識證明其優點也是很顯著,未來區塊鏈的隱私保護仍然任重而道遠,如何實現快速高效、可信的零知識證明算法以及如何實現能夠抵抗量子計算的零知識證明算法,都是需要進一步解決的問題。基于線上我們提供的一些基本的能力,要是大家感興趣,可以到之前的網址下載相應的代碼示例。
審核編輯:湯梓紅
-
華為
+關注
關注
216文章
35026瀏覽量
255050 -
區塊鏈
+關注
關注
112文章
15565瀏覽量
107906
發布評論請先 登錄
華為技術資料合集(硬件開發/C語言/PCB設計/天線通信)
《AI Agent 應用與項目實戰》閱讀心得3——RAG架構與部署本地知識庫

人工智能、云計算、區塊鏈三者區別對比
華為支付-(可選)特定場景配置操作
華為汽車產業鏈的技術解析與未來展望

評論