注:原文作者是以太坊联合创始人VitalikButerin。
特别感谢DankradFeist对本文进行的审阅工作。
混淆电路是一种非常古老,且非常简单的密码学原语。它们很可能是通用“多方计算”的最简单形式。
以下是该方案的常规设置:
假设存在两方,爱丽丝和鲍勃,他们想要计算一些函数f(alice_inputs,bob_inputs),这需要从双方那获取输入。爱丽丝和鲍勃都想知道计算函数f的结果,但是爱丽丝不想鲍勃知道她的输入,而鲍勃则不想爱丽丝知道他的输入。理想情况下,除了f的输出外,他们都不会得知任何其它东西。
爱丽丝执行特殊的过程来加密评估函数f的电路。她将输入传递给鲍勃。
鲍勃使用一种称为“1-of-2茫然传输”的技术来学习自己输入的加密形式,而不让爱丽丝知道他获得了哪些输入。
鲍勃在加密数据上运行加密电路,得到答案,并将其传递给爱丽丝。
额外的密码学封装可用于保护该方案,以防止爱丽丝和鲍勃发送错误的信息并互相给出错误的答案。为了简单起见,我们不会讨论这些问题,尽管可以说“把ZK-SNARK封装在所有东西上”是其中之一有效的解决方案。
Vitalik Buterin澄清:我不是“反马斯克分子”:金色财经报道,以太坊联合创始人Vitalik Buterin今日在社交媒体上表示,马斯克接管Twitter的最大的可能不是他会做出任何具体的政策决定,而是让他的支持者胆大妄为。不过,该言论随后在社交媒体引发了大量争议,Vitalik Buterin目前已经做出澄清,他表示:“不知道为什么这么多人在这条推文中读到我反对马斯克的潜台词,我不是反马斯克分子(anti-Elon)。[2022/4/30 2:41:37]
那基本方案如何运作呢?让我们从电路开始:
这是一个最简单的电路例子,它实际上做了一些事情:它是一个两位加法器。它以二进制形式输入两个数字,每个数字具有两位,并输出一个三位二进制数字。
现在,让我们对电路进行加密。首先,对于每个输入,我们随机生成两个“标签”:一个表示输入为0,另一个表示输入为1。然后我们也对每个中间线做同样的操作,不包括输出线。注意,这些数据不是爱丽丝发送给鲍勃的“混淆”的一部分;到目前为止,这只是设置。
区块链健康数据平台DEVITA与Polygon达成合作:金色财经消息,区块链健康数据平台DEVITA与Polygon达成合作,通过Polygon的网络,DEVITA可以利用快速数据传输和超低的交易成本,为其用户提供更公平的医疗保健和个人数据管理机会。
据悉,DEVITA 是一个基于区块链的健康数据平台,旨在通过去中心化识别 (DID) 和不可替代令牌 (NFT) 技术的最新创新来优化传统医疗流程和运营,该平台即将Polygon上线。(blog.polygon.technology)[2022/4/14 14:24:17]
现在,对于电路中的每个门,我们执行以下操作。对于每一个输入组合,我们在爱丽丝提供给鲍勃的“混淆”中包含输出标签,该标签是通过将导致该输出的输入标签散列在一起而生成的密钥加密的。为了简单起见,我们的加密算法可以是
enc(out,in1,in2)=out+hash(k,in1,in2),其中
Ergo与Graviton达成跨链合作:据Ergo官方消息,近日,Ergo已与Gaviton达成跨链合作,此举旨在改善跨链体验,提供更多流动性挖矿机会,并扩大Ergo和Graviton的影响力和实用性。此次合作包括构建一条跨链桥,方便ERG代币通过SuSy进入其他生态系统,从而通过在所涉及的所有目标链上进行Graviton流动性挖矿来增加流动性。
Ergo是一条永守PoW共识机制的基于扩展UTXO的公链,自2019年7月1日主网启动以来,Ergo主链就自带智能合约功能。Graviton是一个通用的打包代币流动性激励解决方案,为无缝多链通信提供技术基础,并围绕打包资产创建基于奖励的经济。[2021/8/18 22:21:35]
k是门的索引。如果你知道这两个输入的标签,并且你有混淆,那么你可以学习相应输出的标签,因为你只需计算相应的哈希,并将其减去即可。
这是第一个异或门的混淆:
Vitalik为打假推特更名:犯罪分子通过伪造名人推文加密货币粉丝,这激怒了一名声名显赫的领袖人物,让他做出改换身份的决定。以太坊创始人Vitalik Buterin近日将自己的推特名字更换成了“Vitalik No I'm not giving away ETH Buterin”(Vitalik Buterin不会给你ETH)[2018/3/16]
请注意,我们直接包括0和1,因为此异或门的输出直接是程序的最终输出。现在,让我们看一下最左边的与门:
在这里,门的输出仅用作其他门的输入,因此我们使用标签而不是位来隐藏评估器中的这些中间位。
爱丽丝将提供给鲍勃的混淆只是每个门第三列中的所有内容,每个门的行被重新排序。为了帮助鲍勃了解为每个门解密哪个值,我们将使用一个特定的顺序:对于每个门,第一行变为两个输入标签均为偶数的行,第二行第二个标签为奇数,第三行第一个标签为奇数,第四行两个标签均为奇数。我们以相同的方式混淆电路中的每个其他门。
花花公子宣布推出加密货币VIT:花花公子公司宣布将推出自己的加密货币VIT,作为其正在开发的在线支付钱包的一部分。该钱包将为该公司的数字媒体和休闲游戏业务提供服务,并将接受除自己以外的其他加密货币。昨日,花花公子宣布允许用户使用加密货币支付成人内容。[2018/3/16]
总之,爱丽丝为电路中的每个门向鲍勃发送了四个约256位的数字。事实证明,4远非最佳值;有关如何将与门的数量减少为3甚至是2,以及将异或门数量减少为零,请参见此处的一些优化。请注意,这些优化确实依赖于某些更改,使用XOR代替加法和减法,尽管为了安全起见还是应该这样做。
当鲍勃收到电路时,他向爱丽丝索要与她的输入相对应的标签,并且他使用称为“1-of-2茫然传输”的协议来向爱丽丝索要与自己的输入相对应的标签,而没有向爱丽丝透露他的输入是什么。然后他一个接一个地通过电路中的各个门,揭露每个中间门的输出线。
假设爱丽丝的输入是两条左线,她给出,而鲍勃的输入是两条右线,他给出。这又是带有标签的电路:
在一开始,鲍勃知道标签6816,3621,4872,5851;
鲍勃评估第一个门,他知道6816和4872,因此他可以提取与对应的输出值并提取第一个输出位1;
鲍勃评估第二个门,他知道6816和4872,因此他可以提取与对应的输出值并提取标签5990;
鲍勃评估第三个门,他知道他知道3621和5851,并学习7504;
鲍勃评估第四个门,他知道3621和5851,并学习6638;
鲍勃评估第五个门,他知道3621和5851,并学习7684;
鲍勃评估第六个门,他知道5990和7504,并学习第二个输出位0;
鲍勃评估第七个门,他知道5990和6638,并且学习了8674;
鲍勃评估第八个门,他知道8674和7684,并学习了第三个输出位1;
这样鲍勃就了解了输出:101。在二进制中,10+11实际上等于101的原因),所以它起作用了!
请注意,加法的使用在混淆电路中是毫无意义的,因为知道101的鲍勃可以减去他自己的输入并得到101-11=10,从而破坏了隐私。但是,一般情况下,混淆电路可用于不可逆的计算,因此请勿以此方式破坏隐私(例如,人们可能会想到一种计算,其中爱丽丝的输入和鲍勃的输入,是他们对个性测验的答案,而输出是一个位,决定算法是否认为它们是兼容的;而这一位的信息不会让爱丽丝和鲍勃知道彼此的个人测验答案。
1-of-2茫然传输
现在让我们更多地讨论1-of-2茫然传输,这是鲍勃用来从爱丽丝那获取与他自己输入对应标签的技术。问题是这样的:聚焦于鲍勃的第一个输入位,爱丽丝有一个对应于0的标签,和一个对应于1的标签。鲍勃有他想要的输入位:1。鲍勃想学习正确的标签,而又不让爱丽丝知道他的输入位是1。平凡的解决方案不起作用,因为爱丽丝只想放弃两个输入标签中的一个,如果鲍勃同时接收两个输入标签,则可能泄漏爱丽丝不想放弃的数据。
下面是一个使用椭圆曲线的简单协议:
爱丽丝生成一个随机椭圆曲线点H;
鲍勃生成两个点P1和P2,要求P1+P2等于H。鲍勃选择P1或P2为G*k。请注意,P1+P2=H的要求可确保鲍勃不能生成P1和P2。这是因为如果在鲍勃知道k1和k2的情况下,如果P1=G*k1和P2=G*k2,则H=G*,因此这意味着鲍勃可提取H的离散对数,这意味着椭圆曲线密码系统的所有部分都被破坏了;
爱丽丝确认P1+P2=H,并使用一些标准公钥加密方案加密P1下的v1和P2下的v2。鲍勃只能解密这两个值中的一个,因为他知道最多对应一个值的私钥,而爱丽丝又不知道是哪一个。
这解决了问题,鲍勃根据输入位的不同,学习两个线标签中的一个,而爱丽丝却不知道鲍勃学习了哪个标签。
应用领域
混淆电路对于很多应用都有潜在的用途,而不仅仅是2-of-2的计算。例如,你可以使用它们进行任意复杂度的多方计算,其中任意数量的参与者提供输入,这些输入可以在恒定数量的交互中运行。产生一个混淆电路是完全并行的,你可以同时进行多个混淆门。
因此,你可以简单地进行大规模多方计算,其中许多参与者计算电路中所有门的混淆,并发布与其输入对应的标签。标签本身是随机的,因此不会透露任何关于输入的信息,但是任何人都可以执行公布的混淆电路,并在“清除”中学习输出。有关使用混淆作为成分的MPC协议的最新示例,请参见此处。
多方计算不是唯一的应用环境,在这种情况下,这种将计算拆分为可并行处理部分的技术可对秘密数据进行操作,然后再进行可明确运行的顺序部分,这是有用的,而混淆电路并不是实现这一点的唯一技术。一般来说,关于随机编码的文献,包括很多更复杂的技术,这一数学分支在函数加密和模糊处理等技术中也是很有用的。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。