密码学 | Schnorr 协议:零知识身份证明和数字签名

🥕原文: Schnorr 协议:零知识身份证明和数字签名
🥕写在前面: 本文属搬运博客,自己留存学习。文中的小写字母表示标量,大写字母表示椭圆曲线中的点。



1 Schnorr 简介

Schnorr 由德国数学家和密码学家 Claus-Peter Schnorr 在 1990 年提出,是一种基于离散对数难题的知识证明机制。

Schnorr 本质上是一个零知识证明协议,即证明者声称自己知道密钥 x x x 的值。通过使用 Schnorr 协议,证明者可以在不揭示 x x x 的值情况下,向验证者证明自己确实知道 x x x 的值。因此,你可以用 Schnorr 协议来证明自己确实拥有某个私钥。

Schnorr 中涉及到的技术有:哈希函数的性质、椭圆曲线的离线对数难题。其中,椭圆曲线的离线对数难题是指,已知椭圆曲线 E E E 和点 G G G,随机选择一个整数 d d d,容易计算 Q = d ∗ G Q=d*G Q=dG,但根据给定的 Q Q Q G G G 来计算 d d d 就非常困难。

预备知识:椭圆曲线密码学😇



2 技术价值

Schnorr 的技术价值有二:

  • 身份识别:证明你知道某个私钥
  • 数字签名


3 交互式 Schnorr

原始的 Schnorr 机制是一个交互式的机制。在讲述其机制时,不得不请出密码学中的两个虚拟大人物 Alice 和 Bob 。注意,这两位可不是省油的灯,都存在作弊的可能性!



3.1 场景描述

允许任何拥有相同生成元 G G G 的协议参与者双方,能够证明其中一方拥有私钥 s k = a sk=a sk=a,而不需要直接交换私钥的值。假设协议参与者双方分别是 Alice 和 Bob 。目前证明者 Alice 拥有私钥 s k sk sk,并且验证者 Bob 已经从 Alice 处取得了她的公钥 P K PK PK,Bob 要在不知道 a a a 的情况下验证 Alice 知道它。

说明:私钥 s k sk sk 的值就是 a a a,Bob 要能验证 Alice 确实知道 a a a,但 Bob 不能知道 a a a 是多少。



3.2 协议流程
  1. Alice:随机选择一个标量 r r r,计算出 R = r ∗ G R=r*G R=rG,然后将 R R R 发送给 Bob;
  2. Bob:回应一个随机标量 c c c
  3. Alice:通过计算 s = r + c ∗ s k s=r+c*sk s=r+csk,将标量 s s s 回应给 Bob;
  4. Bob:将 s s s 转换为椭圆曲线上的点,即 s ∗ G s*G sG,然后验证 s ∗ G = ? R + c ∗ P K s*G \overset{?}{=} R+c*PK sG=?R+cPK

个人感觉:Alice 的随机数 r r r 是为了隐藏 s k sk sk 的值,Bob 的随机数 c c c 是为了防止 Alice 撒谎。因为如果没有 c c c 的限制,Alice 可以随意地构造 s s s 以使验证通过,后文会进行说明。

在这里插入图片描述
上图是交互式 Schnorr 协议的协议流程。



3.3 零知识解释

由于 s = r + c ∗ s k s=r+c*sk s=r+csk,因此等式两边同时乘以生成元 G G G 即可得到: s ∗ G = R + c ∗ P K s*G=R+c*PK sG=R+cPK,从而可以验证 Alice 确实拥有私钥 s k sk sk。与此同时,验证者 Bob 并不能得到私钥 s k sk sk 的值,因此这个过程是零知识的,且是交互式的。

碎碎念: R + c ∗ P K R+c*PK R+cPK 的本质就是 ( r + c ∗ s k ) ∗ G (r+c*sk)*G (r+csk)G,只要能猜到一个等于 ( r + c ∗ s k ) (r+c*sk) (r+csk) s s s 值就能使等式成立,其中 r r r c c c 又是已知的。在这种前提下 Schnorr 的安全性还是很好,说明攻击者很难试到正确的 s s s 值?



3.4 安全性分析

随机数 r r r

由于是椭圆曲线上的离散对数问题,因此在知道 R R R G G G 的情况下,通过 R = r ∗ G R=r*G R=rG 解出 r r r 是不可能的,从而保证了 r r r 的私密性。但是,该协议也只能在证明者和验证者的一对一安全通道中进行。

这是由于该协议存在交互过程。在公开验证的场景中,一旦两个验证者相互串通,交换自己得到的值,便可以推出私钥。因此,交互式 Schnorr 协议不支持公开验证。

不妨来个数学理论推导:在公开验证的条件下,两个验证者分别提供两个不同的随机值 c 1 c_1 c1 c 2 c_2 c2,并要求证明者计算 s 1 = r + c 1 ∗ s k ,   s 2 = r + c 2 ∗ s k s_1 = r + c_1*sk,\ s_2 = r + c_2*sk s1=r+c1sk, s2=r+c2sk,验证者即可推出:

s k = s 1 − s 2 c 1 − c 2 sk=\frac{s_1-s_2}{c_1-c_2} sk=c1c2s1s2

因此,这个过程便无法公开验证。

话说证明者两次为什么要选择同样的 r r r 呢?难道这是公开验证的要求?



随机数 c c c

进一步分析,为什么需要验证者回复一个随机标量 c c c 呢?答:防止 Alice 造假!

如果 Bob 不回复一个 c c c,就变成了如下的一次性交互:

在这里插入图片描述

如上图所示,一次性交互去掉了第二步 Bob 回复 c c c,并将之前的第一步和第三步合并成了一步。同样地,Alice 的随机数 r r r 是为了隐藏 s k sk sk,Bob 能够通过 R R R 来完成验证,但不能通过 R R R 来倒推 r r r

由于是椭圆曲线上的离散对数问题,因此在知道 P K PK PK G G G 的情况下,通过 P K = a ∗ G PK = a * G PK=aG 倒推 a a a 是不可能的,从而保证了 a a a 的私密性。但是该方案存在重大问题。

因为 r r r s s s 都是 Alice 自己生成的,同时她又知道 Bob 的验证方式是拿 R + P K R+PK R+PK s ∗ G s * G sG 进行比较,所以她完全可以在不知道 a a a 的情况下构造: R = r ∗ G − P K R = r * G - PK R=rGPK s = r s = r s=r

这样 Bob 的验证过程就变成了:

s ∗ G = ? R + P K ⇒ r ∗ G = ? r ∗ G − P K + P K s * G \overset{?}{=} R + PK \Rightarrow r * G \overset{?}{=} r * G - PK + PK sG=?R+PKrG=?rGPK+PK

上述等式是永远成立的,因此这种方案并不正确。



4 非交互式 Schnorr

通过 3.4 节的讨论可知,交互式 Schnorr 协议存在私钥泄露的问题,因此该协议无法在公开验证的场景中使用。通过将原始的交互式协议转变为非交互式协议可以解决这个问题。

这是因为没有交互过程了,所以两个验证者之间没有机会进行串通。



4.1 协议流程
  • Alice:随机选择一个 r r r,并依次计算 R = r ∗ G ,   c = H a s h ( R , P K ) ,   s = r + c ∗ s k R=r*G,\ c=Hash(R,PK),\ s=r+c*sk R=rG, c=Hash(R,PK), s=r+csk
  • Alice:生成证明 ( R , s ) (R,s) (R,s)
  • Bob (或者任意一个验证者):计算 c = H a s h ( R , P K ) c=Hash(R,PK) c=Hash(R,PK)
  • Bob (或者任意一个验证者):验证 s ∗ G = ? R + c ∗ P K s*G \overset{?}{=} R+c*PK sG=?R+cPK

下图是非交互式 Schnorr 协议的协议流程:

在这里插入图片描述

Alice 一个人把该算的都算完了,然后再全部发送给 Bob😇



4.2 安全性分析

在交互式 Schnorr 协议中,为了不让 Alice 造假,需要 Bob 发送一个 c c c 值,并要求 Alice 将 c c c 值构造进公式中。由此可见,只要 Alice 自己选择一个无法造假的且大家公认的 c c c 值,并将其构造进公式中,这个问题就解决了。如下图所示:

在这里插入图片描述
使用 Hash 函数计算 c c c 值,达到了两个目的:

  • 一是,Alice 在产生 R R R 之前,没有办法预测 c c c,即使 c c c 是 Alice 自己计算的;
  • 二是, c c c 是通过 Hash 函数计算的,会均匀分布在一个整数域内,因此可以视为一个随机数。

请注意:Alice 绝不能在产生 R R R 之前预测到 c c c,不然,Alice 就等于变相具有了「时间倒流」的超能力,从而能任意愚弄 Bob 。

由于一个密码学安全的 Hash 函数是「单向」的,比如 SHA256 等。

单向性是指,通过一个 Hash 值输出很难或者不可能推导出原始输入数据。即在已知 c c c 值的情况下,无法反推 ( R , P K ) (R,PK) (R,PK) 的值。换句话说,即使 Alice 找到某 c c c 值很适合作弊,她也无法找到对应的 ( R , P K ) (R,PK) (R,PK) 值。

即使 c c c 是 Alice 计算的,Alice 也没有能力通过挑选 c c c 来进行作弊。因为只要 Alice 一产生 R R R c c c 就相当于固定下来了。此外,Alice 可直接发送 ( R , s ) (R,s) (R,s) 给 Bob,由于 Bob 拥有 Alice 的公钥 P K PK PK,因此 Bob 可自行计算出 c c c 值。然后验证:

s ∗ G = ? R + c ∗ P K s*G \overset{?}{=} R + c*PK sG=?R+cPK

为了使验证等式恒成立,Alice 可以随意地构造毫无关系的 R R R 值和 c c c 值吗?答:当然不行。到时候 c c c 值是由 Bob 亲自算的,算出来的 c c c 值一定与 R R R 值配套,Alice 的构造都是白干。



4.3 零知识解释

整个过程中 Alice 并未暴露自己的私钥,且 Bob 无法通过正常手段或作弊手段获取 Alice 的私钥,因此也是零知识的。



5 Schnorr 用于数字签名

提出数字签名的出发点有二:

  • 一是,当消息基于网络传输时,接收方希望证实消息 m m m 在传递过程中没有被篡改;
  • 二是,希望确认发送者的身份,即发送者有一个私钥,且私钥和消息 m m m 进行关联计算。

针对发送者证明自己的身份。这个很简单,正是 Schnorr 协议的功能。即能够向对方证明「我拥有私钥」这个陈述。并且这个证明过程是零知识的,不会泄露关于「私钥」的任何知识。



5.1 流程

那么私钥是如何和消息 m m m 关联的呢?我们修改 c c c 的计算过程:

m = "白日依山尽,黄河入海流"
c = Hash(R, m)

为了保证攻击者不能随意伪造签名,这里利用了离散对数难题和 Hash 函数满足抗第二原象这个假设。

下图就是基于非交互式 Schnorr 协议的数字签名方案:

在这里插入图片描述
与原始协议的主要区别在于:

  • H a s h ( R , P K ) ⇒ H a s h ( R , m ) Hash(R,PK) \Rightarrow Hash(R,m) Hash(R,PK)Hash(R,m) 将公钥替换为了待签名的消息
  • ( R , s ) ⇒ ( c , s ) (R,s) \Rightarrow (c,s) (R,s)(c,s) R R R 替换为了 c c c,后文会进行说明


5.2 优化

优化:Alice 发给 Bob 的内容不是 ( R , s ) (R,s) (R,s) 而是 ( c , s ) (c,s) (c,s),这是因为 R R R 可以通过 c , s c,s c,s 计算出来。

注:为什么说这是一个「优化」呢?

假设我们采用了非常接近 2 256 2^{256} 2256 的有限域,也就是说 s s s 是 256 比特,那么椭圆曲线群的大小也差不多要接近 256 比特,这样一来,把 2 256 2^{256} 2256 开平方根后就是 2 128 2^{128} 2128,所以说 256 比特椭圆曲线群的安全性只有 128 比特。那么,挑战数 c c c 也只需要 128 比特就足够了。

这样 Alice 发送 c c c 要比发送 R R R 要更节省空间,而后者至少需要 256 比特。 c c c s s s 两个数值加起来总共 384 比特。相比现在流行的 ECDSA 签名方案来说,可以节省 1/4 的宝贵空间。现在比特币开发团队已经准备将 ECDSA 签名方案改为一种类 Schnorr 协议的签名方案 —— MuSig,可以实现更灵活地支持多签和聚合。



6 Fiat-Shamir 变换

上述通过 Hash 函数来把一个交互式证明系统,转换为非交互式证明系统的方法称为 Fiat-Shamir 变换,该变换通过减少通信的步骤提高了通信的效率。

Fiat-Shamir 变换,又叫 Fiat-Shamir Heurisitc 启发式,或者 Fiat-Shamir Paradigm 范式。

Fiat-Shamir 变换允许将交互步骤替换为非交互随机数预言机。

随机数预言机,即随机数函数,是一种针对任意输入得到的输出之间是相互独立且均匀分布的函数。理想的随机数预言机并不存在,在实现中,经常采用密码学哈希函数作为随机数预言机。

下面是一个示例图,大家可以迅速理解 Fiat-Shamir 变换的做法:

在这里插入图片描述


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/575626.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

c++中的指针

一、指针的基本概念 指针的作用&#xff1a;可以通过指针间接访问内存 内存编号是从0开始记录的&#xff0c;一般采用16进制数字表示。可以利用指针变量保存地址。 二、指针变量的定义和使用 指针变量定义语法&#xff1a; 数据类型 * 变量名 #include<iostream> u…

电脑怎么压缩视频?3个角度6个方法教会你视频压缩~

电脑端压缩视频的方法有很多&#xff0c;比如使用专业的视频压缩软件&#xff0c;提供更多的功能和选项&#xff0c;可以根据用户的需求进行更精细的设置和调整。具有更高的处理能力和优化的算法&#xff0c;能够更快速地完成视频压缩任务&#xff1b;比如使用在线网站&#xf…

HCIP-Datacom-ARST必选题库_01_ACL【7道题】

一、单选 1.下面是一台路由器的部分配置,关于该配置描述正确的是&#xff1a; 源地址为1.1.1.1的数据包匹配第一条ACL语句rule 0,匹配规则为允许 源地址为1.1.1.3的数据包匹配第三条ACL语句rule 2,匹配规则为拒绝 源地址为1.1.1.4的数据包匹配第四条ACL语句rule 3,匹配规则为允…

AOC vs. DAC:哪个更适合您的网络需求?

在现代网络通信中&#xff0c;选择合适的连接线缆对于数据传输的稳定性和速度至关重要。两种常见的线缆类型是 AOC&#xff08;Active Optical Cable&#xff09; 和 DAC&#xff08;Direct Attach Cable&#xff09;。本文将详细介绍这两种线缆的特点、优势和适用场景&#xf…

想提高办公效率和质量的系统都有哪些?

我们这一波人是幸运的&#xff0c;从毕业后参加工作就开始接触到各种的办公软件&#xff0c;第一次让我觉得神奇且实用的就是office&#xff0c;可以根据场景进行不同的分类使用。 后来又有电子邮件、门户网站、聊天工具、财务软件、智能手机等不同的电子化工具陆续出现...而进…

实用的查询网站

1. 元器件网站 ALLDATASHEETCN.COM - 电子元件和半导体及其他半导体的数据表搜索网站。 热门电子元器件搜索 2. 聆思科技CSK6系芯片资料 CSK6 是聆思科技新一代的 AI 芯片 SoC 产品系列,采用多核异构架构,集成了 “星辰” ARM Star MCU、HiFi4 DSP以及聆思全新设计的 AI 神…

云原生架构(CloudNative)|文末送资料:马-云原生微服务治理大厂冲刺班56期

目录 文末福利&#xff1a;送资料 前言 一、部署架构发展史 二、三大技术基石 三、云原生的优点&#xff1a; 文末福利&#xff1a;送资料 云原生-马哥-云原生微服务治理大厂冲刺班56期[完结 第01节全新马哥Linux云计算高薪就业实战班VIP体验课 第02节ceph企业级存储实…

统一威胁情报如何赋能SOC应对复杂威胁?

安全运营中心&#xff08;SOC&#xff09;是组织网络安全战略的核心组成部分&#xff0c;扮演着至关重要的角色。其负责实时监控整个IT基础设施&#xff0c;以检测、响应和预防各类网络安全威胁。网络安全威胁日益复杂且多变的数字化时代&#xff0c;攻击平面泛化、基础设施复杂…

python爬虫-----深入了解 requests 库下篇(第二十六天)

&#x1f388;&#x1f388;作者主页&#xff1a; 喔的嘛呀&#x1f388;&#x1f388; &#x1f388;&#x1f388;所属专栏&#xff1a;python爬虫学习&#x1f388;&#x1f388; ✨✨谢谢大家捧场&#xff0c;祝屏幕前的小伙伴们每天都有好运相伴左右&#xff0c;一定要天天…

PFA容量瓶耐受强酸强碱进口特氟龙材质定容瓶

PFA容量瓶&#xff0c;也叫特氟龙容量瓶&#xff0c;是用于配制标准浓度溶液的实验室器皿&#xff0c;是有着细长颈、梨形肚的耐强腐蚀平底塑料瓶&#xff0c;颈上有标线&#xff0c;可直接配置标准溶液和准确稀释溶液以及制备样品溶液。 因其有着不易碎、材质纯净、化学稳定性…

【数据结构|C语言版】算法效率和复杂度分析

前言1. 算法效率2. 大O的渐进表示法3. 时间复杂度3.1 时间复杂度概念3.2 时间复杂度计算举例 4. 空间复杂度4.1 空间复杂度的概念4.2 空间复杂度计算举例 5. 常见复杂度对比结语 ↓ 个人主页&#xff1a;C_GUIQU 个人专栏&#xff1a;【数据结构&#xff08;C语言版&#xff09…

Linux开发板配置静态IP

1、查看网口信息&#xff0c;易知eth0无IP地址 ifconfig2、首先分配一个IP地址 sudo ifconfig eth0 192.168.5.8 up3、此时配置的IP地址只是临时的&#xff0c;当你reboot重启板子上电后&#xff0c;ip地址会消失&#xff0c;因此需要为板子配置静态ip&#xff0c;避免每次上…

13 JavaScript学习:运算符

JavaScript 运算符 JavaScript 中有多种类型的运算符&#xff0c;包括以下几类&#xff1a; 算术运算符&#xff1a;用于执行基本的数学运算&#xff0c;如加法&#xff08;&#xff09;、减法&#xff08;-&#xff09;、乘法&#xff08;*&#xff09;、除法&#xff08;/&a…

力扣刷题学习(跟随视频学着刷)

使用入门 视频链接 【手把手带你刷Leetcode力扣&#xff5c;各个击破数据结构和算法&#xff5c;大厂面试必备技能【已完结】-哔哩哔哩】 https://b23.tv/vIcRT61 时空复杂度 时间&#xff1a; 空间&#xff1a;主要有O(1)和O(n)两种&#xff0c;只用计算开辟的内存&#xff…

java垃圾回收机制

java垃圾回收机制 我们知道&#xff0c;Java会自动管理和释放内存&#xff0c;它不像C/C那样要求我们手动管理内存&#xff0c;JVM提供了一套全自动的内存管理机制&#xff0c;当一个Java对象不再用到时&#xff0c;JVM会自动将其进行回收并释放内存&#xff0c;那么对象所占内…

平抑风电波动的电-氢混合储能容量优化配置

这篇论文中的EMD分解法在非线性扰动信号分解上优于小波分解法,EMD分解出来的imf各频次信号,继而利用C2F实现信号重构,根据最大波动量限值剔除出需要储能平抑的波动量,继而用超级电容实现平抑(论文中用的碱水电解槽+燃料电池我认为有很多个点可以佐证不合适,但是电制氢是热…

与绿色同行,与环保相约—ATFX世界地球日开展环境保护公益行

2024年4月22日是第55个世界地球日。今年世界地球日的主题为“全球战塑”&#xff08;Planet vs. Plastics&#xff09;&#xff0c;旨在号召公众、企业、政府和非政府组织团结起来&#xff0c;呼吁终结塑料危害&#xff0c;以确保人类和地球健康。作为公益事业的坚定倡导者与行…

PHP项目搭建与启动

1、拉取项目 2、安装phpstudy 下载地址&#xff1a; Windows版phpstudy下载 - 小皮面板(phpstudy) (xp.cn) 软件安装&#xff1a; Apache2.4.39、Nginx1.15.11、MySQL8.0.12、 composer2.5.8 添加伪静态 将下面代码写入到伪静态配置文本域框内&#xff1a; location ~* (ru…

ElasticSearch复合查寻

FunctionScore主要是在原始查询的基础上去修改一下算分的。 而BooleanQuery布尔查询&#xff0c;它不会去修改算分&#xff0c;而是把多个查询语句组合在一起形成新查询。这些被组合的查询语句&#xff0c;我们都称之为叫子查询了&#xff0c;这些子查询&#xff0c;它的组合方…

C语言----链表

大家好&#xff0c;今天我们来看看C语言中的一个重要知识&#xff0c;链表。当然大家可以先从名字中看出来。就是一些表格用链子连接。那么大家是否想到了我们以前学的数组&#xff0c;因为数组也是相连的呀。是吧。但是链表与数组还是有区别的&#xff0c;那么链表是什么有什么…
最新文章