×

介绍zk-SNARK在区块链中的使用。 (英语) Zbl 1457.94174号

Pardalos,Panos(编辑)等人,区块链经济的数学研究。2019年3月6日至9日在希腊圣托里尼举行的第一届区块链经济数学研究国际会议论文集。查姆:斯普林格。Springer程序。公共汽车。经济。,233-249 (2020).
摘要:区块链的出现给世界带来了广阔的机遇。第一个这样的例子是比特币,它强烈提倡完全开放的原则,这反映在所有交易都是公开的,每个账户的历史都可以很容易地重建。虽然账户不能立即链接到真实身份,但这并不能保证匿名性,而且比特币和类似区块链的这种特性使其无法被广泛接受,因为用户通常希望对其余额和财务历史进行严格保密。因此,最近人们对私有增强技术越来越感兴趣,这种技术可以确保公共无许可区块链能够根据特定用例保持交易细节的私有化。该领域最有前途的技术之一是零知识证明,尤其是zk-SNARK,因为其证明和验证时间非常短。这使得它们非常适合用作交易数据,在保证交易完整性和准确性的同时隐藏所有私有细节,并通过智能合约进行链上验证。本文是对该主题的介绍性介绍,zk-SNARK给区块链生态系统带来了什么优势,以及如何针对特定应用进行定制。
关于整个系列,请参见[Zbl 1444.91006号].

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Agrawal,S.,Ganesh,C.,Mohassel,P.:复合语句的非交互式零知识证明。收录于:Shacham,H.,Boldyreva,A.(编辑)《密码学进展-密码2018》,第643-673页。施普林格国际出版公司,Cham(2018)·Zbl 1457.94088号
[2] Backes,M.、Barbosa,M.和Fiore,D.等人:Adsnark:认证数据上的近实用隐私保护证明。摘自:第36届IEEE安全与隐私研讨会(S&P)会议记录,2015年5月
[3] Bellare,M.,Palacio,A.:指数假设和三轮零知识协议的知识。2004年8月15日至19日在美国加利福尼亚州圣巴巴拉举行的第24届国际密码学年会《密码学进展论文集》。计算机科学课堂讲稿,第3152卷,第273-289页。斯普林格(2004)·Zbl 1104.94043号
[4] Ben-Sasson,E.、Bentov,I.、Horesh,Y.等人:可伸缩、透明和量子后安全计算完整性。IACR加密。电子打印档案。2018, 46 (2018)
[5] Ben-Sasson,E.,Chiesa,A.,Genkin,D.等人:c的Snarks:简洁地在零知识中验证程序执行。收录:Canetti,R.,Garay,J.A.(编辑)《密码》(2)。计算机科学课堂讲稿,第8043卷,第90-108页。施普林格(2013)·Zbl 1317.68050号
[6] Ben-Sasson,E.,Chiesa,A.,Tromer,E.等人:冯·诺依曼体系结构的简洁非交互零知识。摘自:第23届USENIX安全研讨会会议记录。SEC’14,第781-796页(2014)
[7] Ben-Sasson,E.,Chiesa,A.,Tromer,E.等人:通过椭圆曲线的循环可缩放零知识。《算法》79(4),1102-1160(2017)。https://doi.org/10.1007/s00453-016-0221-0 ·Zbl 1383.68035号 ·doi:102-1160&publication_year=2017&doi=10.1007/s00453-016-0221-0
[8] Bitansky,N.,Canetti,R.,Chiesa,A.等人:从可提取的碰撞阻力到简洁的非交互知识论证,然后再回来。收录于:第三届理论计算机科学创新会议论文集。ITCS’12,第326-349页。ACM,纽约(2012)·Zbl 1347.68129号
[9] Blum,M.、De Santis,A.、Micali,S.等人:非交互式零知识。SIAM J.计算。20(6), 1084-1118 (1991) ·兹比尔0738.68027 ·doi:10.1137/0220068
[10] Blum,M.、Feldman,P.、Micali,S.:非交互式零知识及其应用。摘自:第二十届ACM计算机理论年会论文集。STOC’88,第103-112页。ACM,纽约(1988)
[11] Bünz,B.,Agrawal,S.,Zamani,M.等人:Zether:智能合约世界中的隐私。IACR加密。电子打印架构。2019, 191 (2019). https://eprint.iacr.org/2019/191
[12] Bünz,B.、Bootle,J.、Boneh,D.等人:防弹:机密交易的简短证明等。摘自:2018年IEEE安全与隐私研讨会论文集,2018年5月21日至23日,美国加利福尼亚州旧金山,2018年SP,第315-334页(2018)
[13] Ciampi,M.、Persiano,G.、Scafuro,A.等:西格玛协议的改进或组合。摘自:《密码学理论论文集——第13届国际会议》,TCC 2016-A,以色列特拉维夫,第二部分,2016年1月10日至13日,第112-141页(2016)。https://doi.org/10.1007/978-3-662-49099-0_5, ·Zbl 1377.94044号 ·doi:10.1007/978-3-662-49099-05
[14] Cramer,R.,Damgård,I.,Schoenmakers,B.:部分知识的证明和证人隐藏协议的简化设计。收录:第14届国际密码学年会密码学进展会议记录。《密码》94年,第174-187页。施普林格,伦敦(1994)。http://dl.acm.org/citation.cfm?id=646759.705842 ·Zbl 0939.94546号
[15] Danezis,G.、Fournet,C.、Groth,J.等人:应用于简洁NIZK参数的平方跨度程序。包含:亚洲类型(1)。计算机科学讲义,第8873卷,第532-550页。斯普林格(2014)·Zbl 1306.94042号
[16] Fiat,A.,Shamir,A.:如何证明自己:识别和签名问题的实用解决方案。摘自:《密码学进展论文集-密码》86年,第186-194页。施普林格,伦敦(1987)·Zbl 0636.94012号
[17] Frankenfield,J.:Coinjoin,2018年7月。https://www.investopedia.com/terms/c/coinjoin.asp。2019年5月27日访问
[18] Gabizon,A.:关于BCTV匹诺曹zk-snark变体的安全性。IACR加密。电子打印架构。2019, 119 (2019)
[19] Gennaro,R.、Gentry,C.、Parno,B.等人:无pcp的二次跨度程序和简洁nisks。2013年5月26日至30日,第32届加密技术理论与应用国际年会,希腊雅典,2013年5月26日至30日,《密码学进展汇编》,第626-645页(2013)·Zbl 1300.94056号
[20] Goldreich,O.,Micali,S.,Wigderson,A.:只产生有效性的证明,或者np中的所有语言都有零知识证明系统。《美国医学会杂志》38(3),690-728(1991)·Zbl 0799.68101号 ·数字对象标识代码:10.1145/116825.116852
[21] Goldwasser,S.、Micali,S.和Rackoff,C.:交互式证明系统的知识复杂性。摘自:第十七届ACM计算机理论年会论文集。STOC’85,第291-304页。ACM,纽约(1985)·Zbl 0900.94025号
[22] Groth,J.:关于基于配对的非交互参数的大小。包含:EUROCRYPT(2)。计算机科学课堂讲稿,第9666卷,第305-326页。斯普林格(2016)·Zbl 1369.94539号
[23] Groth,J.,Maller,M.:Snarky签名:模拟可提取陷阱中知识的最小签名。输入:密码(2)。《计算机科学讲义》,第10402卷,第581-612页。施普林格(2017)·Zbl 1410.94077号
[24] Jedusor,T.E.:《温布尔温布尔》(2016)。https://download.wpsoftware.net/bitcoin/wizardry/mimbleimble.txt。2019年5月27日访问
[25] Lamport,L.,Shostak,R.,Pease,M.:拜占庭将军问题。ACM事务处理。程序。语言系统。4(3), 382-401 (1982) ·Zbl 0483.68021号 ·doi:10.1145/357172.357176
[26] Maurer,U.:群同态知识的零知识证明。设计。密码。77(2-3), 663-676 (2015). https://doi.org/10.1007/s10623-015-0103-5 ·Zbl 1356.94077号 ·doi:10.1007/s10623-015-0103-5
[27] Meckler,I.,Shapiro,E.:Coda:大规模分散加密货币(2018年)。https://cdn.codaportocol.com/v2/static/coda-whitepaper-05-10-2018-0.pdf。访问日期:2019年5月30日
[28] Nakamoto,S.:比特币:点对点电子现金系统(2008)。https://bitcoin.org/bitcoin.pdf。2019年5月27日访问
[29] Parno,B.,Howell,J.,Gentry,C.等人:Pinocchio:几乎实用的可验证计算。在:IEEE安全与隐私研讨会,第238-252页。IEEE计算机学会(2013)
[30] Poelstra,A.:Mimblewimble(2016)。https://download.wpsoftware.net/bitcoin/wizardry/mimbleimble.pdf。2019年5月27日访问
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。