• 微课视频
  • 平面设计
  • 电脑入门
  • 操作系统
  • 办公应用
  • 电脑硬件
  • 动画设计
  • 3D设计
  • 网页设计
  • CAD设计
  • 影音处理
  • 数据库
  • 程序设计
  • 认证考试
  • 信息管理
  • 信息安全
菜单
微课江湖
  • 网页制作
  • 数据库
  • 程序设计
  • 操作系统
  • CMS教程
  • 游戏攻略
  • 脚本语言
  • 平面设计
  • 软件教程
  • 网络安全
  • 电脑知识
  • 服务器
  • 微课视频
  • 安全教程
  • 安全设置
  • 杀毒防毒
  • 病毒查杀
  • 脚本攻防
  • 入侵防御
  • 工具使用
  • 业界动态
  • Exploit
  • 漏洞分析
  • 加密解密
  • 手机安全
  • 区块链
您的位置:首页 > 网络安全 >区块链 > STARKs, Part I: 多项式证明

STARKs, Part I: 多项式证明

作者:vitalik 字体:[增加 减小] 来源:互联网 时间:2018-11-03

vitalik向大家分享了STARKs, Part I: 多项式证明,其中包含多项式证明,斐波那契等知识点,遇到此问题的同学们可以参考下
相信很多人都听过ZK-SNARKS,一个通用而简洁的零知识证明技术,从可验证计算到需要隐私保护的加密货币,它可以被应用于各类场景。不过,可能你还不知道现在 ZK-SNARKs 有了一个新兄弟:ZK-STARKs. 这里的 T 表示 “transparent”,“透明的”,ZK-STARKs 解决了 ZK-SNARKs 的一个主要的缺点,即 ZK-SNARKs 依赖于“可信启动(trusted setup)”。ZK-STARKs 也带来了更加简单的密码学假设,避免了使用椭圆曲线,配对和指数知识的假设(the knowledge-of-exponent assumption),并且完全地基于哈希和信息论。这也意味着,即使是面对使用量子计算机的攻击者,它仍然是安全的。

当然,这也是有代价的:一个证明的大小将从 288 字节(b)上升到几百 千字节(kb)。尽管在某些情况下,这些代价可能并不十分划得来,不过在另一些场景下,尤其对于需要高度的信任最小化的区块链应用,它可能是物有所值。而一旦椭圆曲线被破解,或者量子计算机真的到来的话,那么它必然是非常值得的。

那么,这种新的零知识证明到底是如何工作的呢?在这之前,先让我们来回顾一下,简洁通用的零知识证明做的是什么事情。假设你现在有一个(公开,public)函数f,一个(私有,private)输入x,和一个(公开,public)输入y。在不透露 x 是什么的情况下,你想要证明你知道有一个 x能够使得f(x) = y(译者注:比如有一个保险箱,你要在不透漏密码具体是什么的情况下,证明你确实知道这个保险箱的密码)。此外,为了这个证明具有一定的简洁性,相比于通过计算f 本身,你希望它能够通过一种更快的方式进行验证。


让我们来讨论几个案例:

f是一个计算,它需要在一台普通计算机上运行两周,但是一个数据中心只需要两小时即可完成。你可以把计算任务(也就是运行f的代码)发送给数据中心,数据中心执行计算,然后返回答案,也就是y 证明。在几毫秒之内你就可以完成验证,并且可以确信y就是真实的答案。
你有一笔经过加密的交易,形式为 “X1 是我旧的余额。X2 是你旧的余额。X3 是我新的余额。X4 是你新的余额”。你想要构建一个证明,证明这笔交易是有效的(具体来说,证明旧的和新的余额都是非负的,并且我的余额减少量刚好是你的余额增加量)。x 可能是一对加密密钥,f可能是一个函数,这个函数包含了一个内置公开输入的交易,输入密钥,解密交易,执行检查,如果通过的话返回 1,否则返回 0。y 必然是 1 了。
你有一个像以太坊一样的区块链,并下载了最新的块。你想要构造一个证明,证明这个块是有效的,并且它是链上最新的块,同时这个链里面的每个块都是有效的。你向一个已知的全节点询问来提供这样一个证明。x 是整个(全部?或者是部分)的区块链,f 是一个按块处理它的函数,验证有效性并输出上一个块的哈希,而 y就是你刚刚下载的块哈希。

分享到:QQ空间新浪微博腾讯微博微信百度贴吧QQ好友复制网址打印

您可能想查找下面的文章:

  • STARKs, Part I: 多项式证明

相关文章

  • 2018-11-03Vitalik: 25分钟认识以太坊
  • 2018-11-03各区块链架构的横向比较
  • 2018-11-03Tokenlon是什么
  • 2018-11-03天涯钻是什么
  • 2018-11-03安全代币是什么?如何工作及其影响的综合指南
  • 2018-11-03金融从业者需要了解的区块链常识:区块链的价值
  • 2018-11-03比特币侧链与区块链纠缠
  • 2018-11-03深度分析Raft的主要特点
  • 2018-11-03区块链共识的确定性
  • 2018-11-03比特币量化-EMA策略

文章分类

  • 安全教程
  • 安全设置
  • 杀毒防毒
  • 病毒查杀
  • 脚本攻防
  • 入侵防御
  • 工具使用
  • 业界动态
  • Exploit
  • 漏洞分析
  • 加密解密
  • 手机安全
  • 区块链

最近更新的内容

    • 后量子密码指南
    • 你们以为分片(Sharding)真的是什么新技术吗
    • Ethereum Devcon3 浓缩精华版 - 钱包与 Dapp 开发
    • Vitalik: 25分钟认识以太坊
    • 工作量证明(PoW)的内部攻击模型
    • DFINITY区块链:密码学技术介绍
    • 从当年 PPCoin 的 PoS 模式看 PoS 的演化
    • 世界之大,区块链要解决的核心问题在哪?
    • Catapult是什么?
    • 如何生成以及注册EOS公钥

关于我们 - 联系我们 - 免责声明 - 网站地图

©2015-2018 All Rights Reserved. 微课江湖 版权所有