Научная статья на тему 'МАСШТАБИРУЕМЫЕ ZK-SNARK'

МАСШТАБИРУЕМЫЕ ZK-SNARK Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
403
53
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ZK-SNARK / ZCASH / ДОКАЗАТЕЛЬСТВО С НУЛЕВЫМ РАЗГЛАШЕНИЕМ / МАСШТАБИРУЕМОСТЬ / ИНКРЕМЕНТАЛЬНО ВЫЧИСЛИМЫЙ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Демочкина Полина Борисовна

Описан общий принцип работы (этапы, используемые параметры) схемы доказательства с нулевым разглашением zk-SNARK, возможность и перспективы его улучшения. Реализации zk-SNARK, которые известны на данный момент, имеют ограничения масштабируемости, обусловленные величиной доказываемого вычисления. Во-первых, размер доказывающего ключа по крайней мере линейно зависит от верхней границы структуры, в которой мы работаем. Во-вторых, при доказательстве требуется запись всех предыдущих шагов. В статье описывается алгоритм достижения новой реализации zk-SNARK с использованием криптографии на эллиптических кривых, особенностей структуры поля и цельности доказательств. Практически такая реализация является рекурсивной композицией доказательства, при этом генерация ключей для любых размеров вычислений несет постоянные расходы по памяти. В дальнейшем в процессе доказательства осуществляются только постоянные мультипликативные по времени и аддитивные по памяти расходы. Таким образом, описанная реализация zk-SNARK наделяется двумя важными свойствами: емкость и инкрементальная вычислимость.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SCALABLE ZK-SNARK

This article describes the General principle of operation (stages, parameters used) of the ZK-SNARK zero-knowledge proof scheme, the possibility and prospects for its improvement. Implementations of zk-SNARK that are currently known have scalability limitations that depend on the magnitude of the computation being proved. First, the size of the proving key depends at least linearly on the upper bound of the structure in which we work. Second, the proof requires a record of all previous steps. The article describes an algorithm for achieving a new implementation of zk-SNARK using elliptic curve cryptography, field structure features, and proof integrity. In practice, this implementation is a recursive composition of the proof, while generating keys for any size of calculations carries constant memory costs. Subsequently, the entire process of proof is solely multiplicative constant costs overtime and additivecosts in memory. Thus, the described implementation of zk-SNARK has two important properties: capacity and incremental computability.

Текст научной работы на тему «МАСШТАБИРУЕМЫЕ ZK-SNARK»

УДК 004.056

П. Б. Демочкина МАСШТАБИРУЕМЫЕ zk-SNARK

Описан общий принцип работы (этапы, используемые параметры) схемы доказательства с нулевым разглашением zk-SNARK, возможность и перспективы его улучшения. Реализации zk-SNARK, которые известны на данный момент, имеют ограничения масштабируемости, обусловленные величиной доказываемого вычисления. Во-первых, размер доказывающего ключа по крайней мере линейно зависит от верхней границы структуры, в которой мы работаем. Во-вторых, при доказательстве требуется запись всех предыдущих шагов. В статье описывается алгоритм достижения новой реализации zk-SNARK с использованием криптографии на эллиптических кривых, особенностей структуры поля и цельности доказательств. Практически такая реализация является рекурсивной композицией доказательства, при этом генерация ключей для любых размеров вычислений несет постоянные расходы по памяти. В дальнейшем в процессе доказательства осуществляются только постоянные мультипликативные по времени и аддитивные по памяти расходы. Таким образом, описанная реализация zk-SNARK наделяется двумя важными свойствами: емкость и инкрементальная вычислимость.

This article describes the General principle of operation (stages, parameters used) of the ZK-SNARK zero-knowledge proof scheme, the possibility and prospects for its improvement. Implementations of zk-SNARK that are currently known have scalability limitations that depend on the magnitude of the computation being proved. First, the size of the proving key depends at least linearly on the upper bound of the structure in which we work. Second, the proof requires a record of all previous steps. The article describes an algorithm for achieving a new implementation of zk-SNARK using elliptic curve cryptography, field structure features, and proof integrity. In practice, this implementation is a recursive composition of the proof, while generating keys for any size of calculations carries constant memory costs. Subsequently, the entire process of proof is solely multiplicative constant costs overtime and addi-tivecosts in memory. Thus, the described implementation of zk-SNARK has two important properties: capacity and incremental computability.

Ключевые слова: zk-SNARK, Zcash, доказательство с нулевым разглашением, масштабируемость, инкрементально вычислимый.

Keywords: zk-SNARK, Zcash, zero-knowledge proof, scalability, incrementally computable.

Введение

С течением времени появляются все новые криптографические методы для обеспечения анонимности пользователей компьютерных систем. Однако, создавая новые, имеет смысл использовать и усовершенствовать

© Демочкина П. Б., 2020

Вестник Балтийского федерального университета им. И. Канта.

Сер.: Физико-математические и технические науки. 2020. № 4. С. 34 — 41.

уже, казалось бы, хорошо изученные. Так, чтобы обеспечить доказательство с нулевым разглашением, возможно использовать zk-SNARK, который является механизмом работы криптовалюты Zcash. Насколько эффективна данная схема доказательств и как можно ее улучшить, мы рассмотрим в представленной статье.

Актуальность этого вопроса обусловлена тем, что в настоящее время криптовалюты активно внедряются в финансово-экономический спектр мира, и повышение их безопасности и скорости использования улучшит их характеристики и позволит расширить круг их пользователей.

Сущность и механизм работы zk-SNARK

Zk-SNARK — доказательство с нулевым разглашением, основанное на неинтерактивной аргументации, то есть доказательство о владении определенной информацией производится без раскрытия самой информации, при этом взаимодействие между проверяющим (verifier) и доказывающим (prover) минимально. Такое доказательство возможно проверить в течение нескольких миллисекунд, а само оно может иметь размер лишь несколько сотен байтов даже относительно очень большой программы.

Доказательство zk-SNARK используется в криптовалюте Zcash, платежной системе JP Morgan Chase, основанной на блокчейне, и в качестве средства безопасной аутентификации клиентов на серверах. Фокус нашего внимания направлен на zk-SNARK в Zcash. Строгая конфиденциальность, гарантированная Zcash, исходит из того факта, что экранированные транзакции (поддающиеся проверке, но не со стороны третьих лиц) в Zcash могут быть полностью зашифрованы с помощью блокчейна, но только если их можно проверить относительно правил согласования сети с помощью доказательств zk-SNARK [2].

В настоящее время доказательства zk-SNARK зависят от первоначальной доверенной установки открытых параметров. В Zcash эта начальная фаза настройки называется церемонией генерации параметров [3]. Предварительная настройка является важной процедурой, так как если злоумышленник получит доступ к механизму генерации параметров, то он сможет создать фальшивые доказательства. Для Zcash это означает, что злоумышленник может использовать поддельные монеты. Чтобы этого не случилось, Zcash генерирует публичные параметры посредством сложного многоуровневого процесса.

Протокол zk-SNARK состоит из трех алгоритмов: G, P и У.

G — генератор ключей, А — параметр безопасности, C — функция от публичного значения x (например, факт совершения транзакции) и секретного значения w (то, что нужно доказать, например сумма транзакции). G получает на вход А и C. Затем производится генерация общедоступных ключей: доказательного ключа pk и ключа проверки vk. То есть (pk, vk) = G(2,C).

35

P использует в качестве входных данных проверяющий ключ pk, случайный х (общедоступный) и значение w, которое требует доказательства без его раскрытия. Алгоритм P создает доказательство prf=P( pk, x, w).

В качестве входных данных верификатор V принимает ключ доказательства, значение x и доказательство prf, а затем возвращает True или False.

В настоящее время в основе zk-SNARK лежит редуцированное эйт-спаривание [4, с. 21] на кривой BLS12-381.

36 Ограничения масштабируемости гк-БКАЯК

Существующие реализации тк-БМАКК имеют серьезные ограничения масштабируемости с точки зрения пространственной сложности, которые зависят от размера доказываемого вычисления. Во-первых, размер доказывающего ключа квазилинеен в верхней границе размера вычислений. Во-вторых, получение доказательства требует записи всех промежуточных значений на протяжении всего вычисления, а затем проведения глобальных операций, таких как быстрое преобразование Фурье.

Можно показать, что, используя новые криптографические методы, основанные на эллиптических кривых и конечных полях, и неопределенности систем доказательства, возможно получить реализацию тк-БМАКК, которая практически достигает рекурсивной композиции доказательства. Для генерации ключей, поддерживающих все размеры вычислений, требуется постоянное время. Впоследствии процесс доказательства несет только постоянные мультипликативные расходы по сравнению с исходным временем вычисления и существенные постоянные аддитивные расходы по памяти.

Рассмотрим ограничения масштабируемости подробнее.

Дорогостоящая предварительная доверенная установка. Как упоминалось выше, zk-SNARK требует одноразовой доверенной настройки открытых параметров. В большинстве конструкций zk-SNARK эта настройка является дорогостоящей. Генератор ключей принимает в качестве входных данных верхнюю границу размера вычислений. В таком случае пространственная сложность генератора ключей и размер выходного ключа доказательства по крайней мере линейно зависят от этой верхней границы [1].

Чтобы снизить затраты на дорогостоящую предварительную генерацию параметров, можно сделать схему универсальной, чтобы она могла обрабатывать более одного входного значения. Известные реализации zk-SNARK ограничены пространством даже для скромных вычислений: например, имеющие доказывающий ключ более 4 Гб используются для схем всего с 16 миллионами входов.

Таким образом, дорогостоящая предварительная установка сильно ограничивает масштабируемость zk-SNARK.

Пространственно-интенсивная генерация доказательств. Это ограничение частично связано с первым. Генерация доказательств во всех опубликованных реализациях zk-SNARK имеет большую пространственную сложность. По существу, процесс доказательства требует записи всего вычисления сразу, а затем проведения на его основе глобальных вычислений (таких, как быстрые преобразования Фурье или возведения в степень). В частности, если схема показывает выполнение программы, то доказательство требует записи полного следа промежуточных состояний [1].

Решить данную проблему можно путем использования отдельных частей глобальных алгоритмов в качестве самостоятельных алгоритмов, что позволит повторять вычисления и не запоминать промежуточные состояния. Это значительно уменьшит пространственную сложность, но увеличит временную, поэтому такое решение нельзя считать оптимальным.

В идеале нужно реализовать zk-SNARK, который не страдает ни одним из вышеупомянутых ограничений масштабируемости, то есть удовлетворяющий следующим требованиям:

1. Генерация ключей является дешевой операцией (время зависит только от параметра безопасности) и подходит для всех вычислений (полиномиальной сложности). Такой zk-SNARK называется полностью емким.

2. Генерация доказательств производится за счет доказательств правильности вычислений в данный момент. Такой zk-SNARK называется инкрементально вычислимым.

37

Bootstrapping

Bootstrapping (рекурсивная композиция доказательств) zk-SNARK — это система с устойчивой к столкновениям хеш-функцией и предварительной обработкой zk-SNARK.

В описываемом методе каждый шаг требует доказательства утверждения, которое:

1) проверяет достоверность доказательств zk-SNARK на предыдущих шагах;

2) проверяет достоверность на текущем шаге.

Необходимо реализовать верификатор V в виде F-арифметической схемы CV (представляющей собой подсхему Cpcd ).

Основной подход: использование PCD-дружественных циклов эллиптических кривых. В предварительной обработке zk-SNARK верификатор V содержит в основном операции на эллиптической кривой над полем F0, поэтому и выражается наиболее эффективно в виде арифметической схемы F0. Конечно, если F0 =F, то композиция может быть еще эффективнее, но это равенство математически невозможно.

«Запасной» метод: недетерминированная проверка спариваний. Верификатор zk-SNARK включает в себя, в частности, несколько проверок на

38

основе спаривания над заданной эллиптической кривой. Тем не менее каждая оценка спаривания является очень дорогой, если не выполняется тщательно.

PCD и PCD-дружественные циклы

Proof-carrying data (PCD) — это криптографический примитив, который сохраняет гарантии безопасности, предоставляемые рекурсивной композицией доказательств [1]. Построив систему PCD, можно использовать ее для получения нового zk-SNARK, который является масштабируемым (то есть полностью кратким и инкрементально вычислимым).

Пусть F — конечное поле, (G, P, V) — предварительная обработка zk-SNARK для F-арифметической схемы. Рекурсивная композиция доказательств проверяет выполнимость F-арифметической схемы Cpcd,

которая, в свою очередь, проверяет достоверность предыдущих доказательств. Задача состоит в реализации верификатора V в вице F-ариф-метической схемы CV — подсхемы Cpcd.

Способ записи CV зависит от алгоритма V, обусловленного выбором эллиптической кривой в реализации zk-SNARK. Для доказательства утверждения о выполнимости FK-арифметической схемы для простого r, экземпляр (G, P, V) использует кривую E, которая определена

над конечным полем Fq, где группа E (Fq j (группа Fq -рациональных

точек) имеет такой порядок r, что r делит # E(Fq), в частности

r = # E( Fq). В таком случае все вычисления V выполняются над Fq или

его расширениями до k-й степени, где k является степенью вложения E относительно r.

Для данного способа не подходят следующие случаи:

1. q = r. Это идеальный случай, ведь тогда арифметика V выполняется над тем же полем, для которого определен язык NP. Но данное условие невыполнимо, потому что если E имеет степень вложения k относительно r, то r должен делить qk -1, из чего следует, что q Ф r. Даже если E(Fq) имеет не простой порядок n, но простое r, которое делит n,

условие также невыполнимо.

2. «Длинная арифметика», то есть работа с битовыми фрагментами для целочисленных вычислений и взятие по модулю q. Но такой подход способствует увеличению порядка до logq, что очень дорого.

Можно предложить использовать подход цикл через несколько кривых. Идея состоит в том, чтобы основывать рекурсивную композицию доказательств не на одном zk-SNARK, а на нескольких, при этом все экземпляры созданы на разных эллиптических кривых, которые совместно удовлетворяют специальному свойству.

Для примера рассмотрим простой случай. Пусть мы имеем два простых числа qa и qp, а также эллиптические кривые Ea /Fq и Eр /Fq^

такие, что q a = # Ep(Fqp) и qp = #Ea(Fq ), то есть размер базового поля

одной кривой равен порядку группы другой кривой и наоборот. Построим две предварительные обработки zk-SNARK (Ga,Pa,Va) и (Gp,Pp,Vp), созданные соответственно на кривых Ea /Fq и Ер /Fqp.

Отметим, что (Ga,Pa,Va) работает для Fqp -арифметической выполнимости схем, но все арифметические вычисления Va выполняются над Fq (или над его расширением). По аналогии это верно и для (Gp,Pp,Vp). Вместо того чтобы каждый zk-SNARK обрабатывал утверждения о своем верификаторе, он обрабатывает утверждения о верификаторе другого zk-SNARK. То есть Va — Fqp -арифметическая схема

CV , а Vр — Fq -арифметическая схема CVp.

Затем можно выполнить рекурсивную композицию доказательств, чередуя две системы доказательств. Грубо говоря, можно использовать Pa, чтобы доказать успешную проверку доказательств по CVp, и, наоборот, Pp для успешной верификации доказательства по CV . Выполнение этого чередования гарантирует, что поля «совпадают», и никакая длинная арифметика не требуется.

В случае когда две кривые Ea и Ер таким образом облегчают построение PCD, мы говорим, что (Е a, Ер) — PCD-дружественный 2-цикл (длины 2) эллиптических кривых. Таким образом, можно получить обобщенное определение.

Определение. Пусть Е0,..., El-1 — эллиптические кривые, определенные над конечными полями F ,..., F соответственно, где каждое

qa' qt-i

qi — простое число. Будем говорить, что (Е0,..., El-1) — PCD-дружественный цикл длины l, если каждая Ei является дружественной к спариванию и, кроме того, для любого i е {0,..., l -1} имеет место

qi ^ # Ei+1 modl (Fq,+1 modl ) [1].

Масштабируемые zk-SNARK

Теоретически построение можно описать следующим образом: нужно установить предварительную обработку zk-SNARK (G, P ,V) и устойчивую к столкновениям хеш-функцию H. Цель состоит в том, чтобы построить полностью емкий вычислимый zk-SNARK (G*,P*,V ) для доказательства / проверки правильности выполнения на данной машине произвольного доступа M. Преобразование можно описать в четыре этапа.

Шаг 1: от zk-SNARK до PCD. Первым шагом, не зависящим от M, является построение PCD(G, Р, ¥) с использованием zk-SNARK (G, P,V). Этот шаг включает в себя рекурсивную композицию доказательств zk-SNARK.

39

Шаг 2: делегирование памяти машины. Второй шаг предполагает уменьшение размера занимаемой памяти машины M путем делегирования ее оперативной памяти надежному хранилищу при помощи деревьев Меркла. Так M будет загружать значения из памяти как недетерминированные предположения вместе с их алгоритмами аутентификации, которые проверяются с помощью корня дерева Меркла и хеш-функции H. Таким образом, все состояния M включают только состояние процессора и корень дерева Меркла, который «суммирует» память.

Шаг 3: разработка предиката ПM H для пошаговой проверки. Третий шаг заключается в разработке предиката соответствия П MH , гарантирующего, что единственными П MH -совместимыми сообщениями z будут те, которые представляют собой результат правильного выполнения (модифицированной) машиной M, по одному шагу за раз, что соответствует свойству инкрементальной вычислимости. Но поскольку П MH вызывается для проверки только одного шага за один раз, его можно использовать лишь в схемах постоянного размера.

Шаг 4: построение новой системы доказательств. (G*,P*,V*) — это новая реализация zk-SNARK, построение которого заключается в следующем: G устанавливается на место G, вызываемого на П MH; P использует PCD доказывающего P для пошагового доказательства правильного выполнения M, проводя инкрементальные распределенные вычисления. V использует V для установления ПM H -соответствия. В общем, поскольку П MH мал и достаточен для всех вычислений, новый zk-SNARK масштабируется: он полностью емок; более того, поскольку новый проверяющий вычисляет доказательство для каждого нового шага на основе предыдущего, он также является инкременталь-но вычислимым.

Таким образом zk-SNARK можно улучшить и использовать более эффективно.

Заключение

Мы описали способ избавления от проблем масштабируемости в zk-SNARK, что позволило сделать вывод: криптографические методы, в частности схема доказательств zk-SNARK, поддаются улучшениям эффективности их работы. Есть ли еще какие-либо возможности по повышению эффективности работы данной схемы?

Известно, что доказательства zk-SNARK осуществляются на основе спаривания на эллиптических кривых. Возникает вопрос: будет ли более эффективным применить к этой схеме гиперэллиптическую кривую, не уступающую по уровню безопасности? Таким образом, актуальной задачей является поиск нового математического объекта, использование которого в zk-SNARK будет более эффективным, чем применение эллиптической кривой.

Список литературы

1. Sasson E., Chiesa A., Tromer E., Virza M. Scalable Zero Knowledge via Cycles of Elliptic Curves // Algorithmica. 2017. № 79 (4). P. 1102-1160.

2. Что такое zk-SNARK? // Z.CASH.RU : офиц. сайт криптовалюты Zcash. URL: https://z.cash/ru/technology/zksnarks (дата обращения: 07.11.2020).

3. Что такое zk-SNARKs и zk-STARKs? // Binance Academy : [сайт]. URL: https: / / academy.binance.com/ru/articles/ zk-snarks-and-zk-starks-explained (дата обращения: 07.11.2020).

4. Мельничук Е. М., Новоселов С. А. Характеристические многочлены некоторых гиперэллиптических кривых родов 2, 3 и p-ранга // Прикладная дискретная математика. Приложение. 2019. № 12. С. 21 — 24.

Об авторе

Полина Борисовна Демочкина — студ., Балтийский федеральный университет им. И. Канта, Россия.

E-mail: polly.evseeva@gmail.com

The author

41

Polina B. Demochkina, Student, Immanuel Kant Baltic Federal University, Russia. E-mail: polly.evseeva@gmail.com

i Надоели баннеры? Вы всегда можете отключить рекламу.