華為云計(jì)算 云知識(shí) 區(qū)塊鏈交易隱私如何保證?華為零知識(shí)證明技術(shù)實(shí)戰(zhàn)解析
區(qū)塊鏈交易隱私如何保證?華為零知識(shí)證明技術(shù)實(shí)戰(zhàn)解析

【摘要】 零知識(shí)證明技術(shù)不管應(yīng)用于金融還是其他領(lǐng)域,都可以對(duì)隱私保護(hù),性能提升,或者安全性等場(chǎng)景帶來(lái)很多幫助。本文通過(guò)介紹華為如何在同態(tài)加密及零知識(shí)證明框架的集成介紹來(lái)介紹了一些對(duì)金融領(lǐng)域交易隱私保護(hù)的思路,通過(guò)代碼結(jié)和應(yīng)用場(chǎng)景描述了zksnark如何集成到現(xiàn)有聯(lián)盟鏈體系保護(hù)交易隱私。以及目前零知識(shí)證明領(lǐng)域應(yīng)用的技術(shù)挑戰(zhàn),華為是通過(guò)什么樣的技術(shù)解決當(dāng)前的挑戰(zhàn)問(wèn)題的,并提出對(duì)未來(lái) 區(qū)塊鏈 的隱私保護(hù)思路。

什么是零知識(shí)證明?

證明者在不泄露任何有效知識(shí)的情況下,驗(yàn)證者可以驗(yàn)證某個(gè)論斷是正確的。圖1給出一個(gè)有趣的例子,Alice把自己的簽名的信封放到一個(gè)保險(xiǎn)箱中,Bob說(shuō)他知道這個(gè)保險(xiǎn)箱的密碼,Alice讓Bob證明給她看。Bob打開(kāi)保險(xiǎn)箱,把信封拿出來(lái)給Alice。Alice驗(yàn)證信封上的簽名,確認(rèn)了Bob確實(shí)知道這個(gè)密碼。這個(gè)例子就是Bob沒(méi)有告訴Alice密碼卻證明自己知道密碼的的過(guò)程很好的解釋了零知識(shí)證明的概念?;诜菍?duì)稱加密和數(shù)字簽名的證書(shū)認(rèn)證過(guò)程,其實(shí)也是一個(gè)零知識(shí)證明的過(guò)程,驗(yàn)證者并不需要知曉CA證書(shū),就可以驗(yàn)證對(duì)方是由CA簽發(fā)的下一級(jí)證書(shū)。零知識(shí)證明技術(shù)不管應(yīng)用于金融還是其他領(lǐng)域,都可以對(duì)隱私保護(hù),性能提升,或者安全性等場(chǎng)景帶來(lái)很多幫助。下面,主要從隱私維度來(lái)分享華為零知識(shí)證明相關(guān)技術(shù)。

                                    圖1 零知識(shí)證明

零知識(shí)證明應(yīng)用于同態(tài)加密保護(hù)交易隱私,使能金融業(yè)務(wù)

目前金融轉(zhuǎn)賬交易場(chǎng)景中對(duì)于隱私保護(hù)已經(jīng)越來(lái)越重視,隱私也成為區(qū)塊鏈急需解決的一個(gè)重要問(wèn)題。那基于如下問(wèn)題, A向B轉(zhuǎn)賬10元,需要區(qū)塊鏈節(jié)點(diǎn)記賬,但是不想讓區(qū)塊鏈節(jié)點(diǎn)知道交易金額以及最新余額,也是金融場(chǎng)景中一個(gè)非常常見(jiàn)的問(wèn)題。

                                            圖2  同態(tài)加密

 

基于這種場(chǎng)景如何解決區(qū)塊鏈技術(shù)應(yīng)用于金融的隱私和可用性?華為目前引入同態(tài)加密(解決隱私問(wèn)題)。同態(tài)加密(英語(yǔ):Homomorphic encryption)是一種加密形式,它允許人們對(duì)密文進(jìn)行特定形式的代數(shù)運(yùn)算得到仍然是加密的結(jié)果,將其解密所得到的結(jié)果與對(duì)明文進(jìn)行同樣的運(yùn)算結(jié)果一樣。 換言之,這項(xiàng)技術(shù)令人們可以在加密的數(shù)據(jù)中進(jìn)行諸如檢索、比較等操作,得出正確的結(jié)果,而在整個(gè)處理過(guò)程中無(wú)需對(duì)數(shù)據(jù)進(jìn)行解密。在此基礎(chǔ)上創(chuàng)新式提出了同態(tài)加密范圍證明(一種針對(duì)數(shù)字的零知識(shí)證明技術(shù),在不泄露具體數(shù)字值的情況下,獲得數(shù)字的范圍,從而驗(yàn)證數(shù)字所代表的交易的有效性)。

基于集成到區(qū)塊鏈系統(tǒng)中的同態(tài)加密庫(kù)以及修改同態(tài)加密庫(kù)實(shí)現(xiàn)的零知識(shí)證明能力實(shí)現(xiàn)了隱私轉(zhuǎn)賬的能力,一個(gè)密文和另一個(gè)密文相加或相乘實(shí)現(xiàn)轉(zhuǎn)賬中的密文交易,零知識(shí)證明在整個(gè)的計(jì)算過(guò)程中不暴露任一方的信息證明對(duì)方可以完成轉(zhuǎn)賬這一流程,在不泄露具體數(shù)字的情況下得到數(shù)字的范圍。從而驗(yàn)證數(shù)字所代表交易的有效性。

使用同態(tài)加密庫(kù)的app端sample代碼示例

下面我們看一下零知識(shí)證明在代碼中是如何應(yīng)用的,Demo代碼使用地址:https://support.huaweicloud.com/devg-bcs/bcs_devg_0020.html。下面講解的代碼都可以在上面的地址中下載全量代碼查看。

func transaction() error {
        addrA := calcAddr(userdata.PubKey)
	setup := &sdk_client.BaseSetupImpl{
		ConfigFile:      conf,
		ChannelID:       channelid,
		OrgID:           orgid,
		ConnectEventHub: false,
		ChainCodeID:     idchaincode,
	}
	if err := setup.Initialize(); err != nil {
		fmt.Println("fail to init sdk: ", err.Error())
		return errors.New("fail to init sdk: " + err.Error())
	}

        setup.ChainCodeID = txchaincode
	transRec := sdk_client.TransRecord{}

	resps, err := sdk_client.Query(setup, "QueryBalance", [][]byte{[]byte(addrA)})
	if err != nil {
		fmt.Println("Fail to query balance of sender: ", err.Error())
		return err
	}

	err = json.Unmarshal(resps[0].ProposalResponse.GetResponse().Payload, &transRec)
	if err != nil {
		fmt.Println("fail to unmarshal balance result: ", err.Error())
		return err
	}
       var pubKeyB string

	setup.ChainCodeID = idchaincode

	resps, err = sdk_client.Query(setup, "QueryPubkey", [][]byte{[]byte(addrB)})

	if err != nil {
		fmt.Println("Fail to query pubkey of receiver: ", err.Error())
		return errors.New("Fail to query pubkey of receiver: " + err.Error())
	}

	pubKeyB = string(resps[0].ProposalResponse.GetResponse().Payload)
	fmt.Println("Get B's ID successfully")

	cipherBalanceAKeyA := transRec.Balance
	txInfoSer, err := pswapi_sdk.PrepareTxInfo(cipherBalanceAKeyA, tx, userdata.PubKey, pubKeyB, userdata.PriKey, propwd)
	if err != nil {
		fmt.Println("fail to prepare tx info: ", err.Error())
		return errors.New("fail to prepare tx info: " + err.Error())
	}

	setup.ChainCodeID = txchaincode
	_, err = sdk_client.Invoke(setup, "Transfer", [][]byte{[]byte(addrA), []byte(addrB), []byte(txInfoSer)})

	if err != nil {
		fmt.Println("Invoke Transfer error for user: ", addrA, err.Error())
		return errors.New("Invoke Transfer error for user: " + addrA + err.Error())
	}

	return nil
}

                              圖3  同態(tài)加密業(yè)務(wù)代碼

 圖3是同態(tài)加密的實(shí)現(xiàn)業(yè)務(wù)代碼,首先寫(xiě)一個(gè)transaction的方法,返回值是error。第一步需要進(jìn)行初始化獲取sdk_client對(duì)象也就是setup變量。然后通過(guò)sdk_client.Querry方法基于key“QueryBalance“查詢賬戶A的加密余額,同樣的方法基于key "QueryPubkey"拿到b的公鑰。第二步PrepareTxInfo方法構(gòu)建A向B的轉(zhuǎn)賬信息,最后一步通過(guò)invoke調(diào)用完成A到B的轉(zhuǎn)賬的過(guò)程。

func (t *TransChaincodeDemo) transfer(stub shim.ChaincodeStubInterface, args []string) pb.Response {
   AddrA := args[0]
   AddrB := args[1]
   txInfo := args[2]
   if strings.Compare(AddrA, AddrB) == 0 {
      logger.Error("A' addr is the same B'Addr")
      return shim.Error("A' addr is the same B'Addr")
   }

   transRecA, err := stub.GetState(AddrA)
   if err != nil {
      return shim.Error("Failed to get state")
   }
   if transRecA == nil {
      return shim.Error("Entity not found")
   }

   var transRecAStruct = TransRecord{}
   err = json.Unmarshal(transRecA, &transRecAStruct)
   if err != nil {
      logger.Error("fail to unmarshal user's trans record")
      return shim.Error("fail to unmarshal user's trans record")
   }

   transRecB, err := stub.GetState(AddrB)
   if err != nil {
      return shim.Error("Failed to get state")
   }
   if transRecA == nil {
      return shim.Error("Entity not found")
   }

   var transRecBStruct = TransRecord{}
   err = json.Unmarshal(transRecB, &transRecBStruct)
   if err != nil {
      logger.Error("fail to unmarshal user's trans record")
      return shim.Error("fail to unmarshal user's trans record")
   }

   cipherBalanceAKeyABlock := transRecAStruct.Balance
   cipherBalanceBKeyBBlock := transRecBStruct.Balance

   newCipherBalanceA, newCipherBalanceB, newCipherTxA, newCipherTxB, err := pswapi_cc.ValidateTxInfo(txInfo, cipherBalanceAKeyABlock, cipherBalanceBKeyBBlock)
   if err != nil {
      logger.Error("fail to validate trans information")
      return shim.Error("fail to validate trans information")
   }

   transRecAStruct.Balance = newCipherBalanceA
   transRecAStruct.TX = newCipherTxA
   transRecAStruct.TXType = "P"

   AvalbytesUpdate, err := json.Marshal(transRecAStruct)
   if err != nil {
      logger.Error("fail to marshal balance update info")
      return shim.Error("Marshal Error")
   }

   err = stub.PutState(AddrA, AvalbytesUpdate)
   if err != nil {
      logger.Error("fail to store state: ", err.Error())
      return shim.Error(err.Error())
   }

   transRecBStruct.Balance = newCipherBalanceB
   transRecBStruct.TX = newCipherTxB
   transRecBStruct.TXType = "R"
   BvalbytesUpdate, err := json.Marshal(transRecBStruct)
   if err != nil {
      logger.Error("fail to marshal balance update info")
      return shim.Error("Marshal Error")
   }

   err = stub.PutState(AddrB, BvalbytesUpdate)
   if err != nil {
      return shim.Error(err.Error())
   }

   return shim.Success([]byte("Success"))
}

                                            圖4  同態(tài)加密鏈代碼

圖4 是同態(tài)加密核心的transfer鏈代碼,在這個(gè)方法中首先通過(guò)getstate獲取A和B兩個(gè)賬戶的當(dāng)前余額,然后最重要的一步,是驗(yàn)證他的余額,在方法validatetxinfo中會(huì)基于范圍/等式證明驗(yàn)證交易數(shù)據(jù)的合規(guī)性,基于同態(tài)加密算法計(jì)算交易后的賬戶余額,最后更新交易后A賬戶和B賬戶的余額。同態(tài)加密的這一步中,應(yīng)用了零知識(shí)證明的相關(guān)的技術(shù)和能力來(lái)促進(jìn)同態(tài)加密更加高效和安全。

基于zksnark的零知識(shí)證明技術(shù)

交互式證明和非交互式證明

                                   圖5   交互式證明

零知識(shí)證明又分為交互式證明和非交互式證明,有兩個(gè)有趣的例子很好的解釋了這個(gè)概念。如上圖5所示,男子向女子聲稱有CD處的鑰匙,女子不相信說(shuō)“你拿出來(lái)給我看啊”,男子想“你讓我拿我就拿多沒(méi)面子啊”,男子說(shuō)”這樣吧,按下面步驟玩?zhèn)€游戲”

1.女子站在A點(diǎn)

2.男子從B點(diǎn)走到C點(diǎn)或者D點(diǎn)

3.男子從B點(diǎn)消失后,女子從A點(diǎn)走到B點(diǎn)

4.女子喊話“從左邊出來(lái)”,或者“從右邊出來(lái)”

5.男子按照女子的要求從對(duì)應(yīng)一側(cè)走出

女子說(shuō)“你肯定作弊,剛才我喊左邊出來(lái),你剛好就是從左邊進(jìn)去的”,

男子說(shuō):“你回到A點(diǎn),我們?cè)賮?lái)一遍”

如果每次都成功,說(shuō)明B確實(shí)有CD處的鑰匙,該證明是需要A,B不停的交互。

非交互式零知識(shí)(NizK)證明方案由算法設(shè)置、證明和驗(yàn)證定義,具體來(lái)說(shuō),我們有params=Setup(),其中輸入是安全參數(shù),輸出是ZKP算法系統(tǒng)的參數(shù)。證明語(yǔ)法由證明=證明(x,w)給出。該算法接收某些NP語(yǔ)言L的實(shí)例x和見(jiàn)證w作為輸入,并輸出零知識(shí)證明。驗(yàn)證算法接收證明作為輸入,并輸出位b,如果驗(yàn)證者接受證明,則該位等于1。通俗一點(diǎn)就比如說(shuō)我有一個(gè)秘密,我不想告訴別人,但是我又得讓別人相信。我是知道這個(gè)秘密的,類似于這種,但是我們?yōu)槭裁葱枰羞@種非交互式呢?因?yàn)榻换ナ阶C明的其實(shí)只對(duì)原始的驗(yàn)證者有效,其他的任何人都不能夠信任這個(gè)證明。這種場(chǎng)景下呢,就會(huì)導(dǎo)致這個(gè)驗(yàn)證者可以和這個(gè)證明人串通,證明人可以偽造證明。驗(yàn)證者也可以用這種方式做一些偽造。因此,驗(yàn)證者必須保存一些數(shù)據(jù),直到相關(guān)的證明被驗(yàn)證完畢。這樣就會(huì)造成一些秘密參數(shù)泄露的這種風(fēng)險(xiǎn)。這種交互式證明也有它的用處,就比如說(shuō)一個(gè)證明人只想讓一個(gè)特定的驗(yàn)證者來(lái)去驗(yàn)證,但是這個(gè)證證明人和驗(yàn)證者必須保持在線,并且去對(duì)每一個(gè)驗(yàn)證者執(zhí)行同樣的計(jì)算。

什么是zk-snark?

zk-SNARK 是 Zero-knowledge succinct non-interactive arguments of knowledge 的縮寫(xiě),他的意思是: zero knowledge:零知識(shí),即在證明的過(guò)程中不透露任何隱私數(shù)據(jù): succinct:簡(jiǎn)潔的,主要是指驗(yàn)證過(guò)程不涉及大量數(shù)據(jù)傳輸以及驗(yàn)證算 法簡(jiǎn)單; non-interactive:無(wú)交互。證明者與驗(yàn)證者之間不需要交互即可實(shí)現(xiàn)證 明,交互的零知識(shí)證明要求每個(gè)驗(yàn)證者都要向證明者發(fā)送數(shù)據(jù)來(lái)完成證明, 而無(wú)交互的零知識(shí)證明,證明者只需要計(jì)算一次產(chǎn)生一個(gè) proof,所有的驗(yàn) 證者都可以驗(yàn)證這個(gè) proof。 zk-SNARK 是證明某個(gè)聲明是真卻不泄露關(guān)于該聲明的隱私信息的一 個(gè)很有創(chuàng)新性的算法,他可以證明某人知道某個(gè)秘密卻不會(huì)泄露關(guān)于這個(gè) 秘密的任何信息。這個(gè)算法可以解決什么問(wèn)題呢?

 它是對(duì)所有零知識(shí)證明問(wèn)題的通用解決方法,由加密數(shù)字貨幣zcash首次使用并開(kāi)源。zk-SNARK的優(yōu)點(diǎn):

1.通用庫(kù),可以解很多零知識(shí)證明問(wèn)題

2.驗(yàn)證證明性能較高(300tps)

zk-SNARK的不足:

1.底層模型不容易理解,用戶需要根據(jù)具體的零知識(shí)證明問(wèn)題,在上層構(gòu)建自己的業(yè)務(wù)模型,這塊開(kāi)發(fā)的工作量較大。

2.生成每筆交易時(shí)延較長(zhǎng)(57s)

應(yīng)用場(chǎng)景

ZKP的應(yīng)用場(chǎng)景包括匿名可驗(yàn)證投票、數(shù)字資產(chǎn)安全交換、安全遠(yuǎn)程生物識(shí)別認(rèn)證和安全拍賣(mài),具體如下。

匿名可核查投票:投票是保障一個(gè)國(guó)家或控股公司民主的重要組成部分。然而,選民的隱私可能在投票過(guò)程中被泄露。此外,投票結(jié)果很難得到安全的核實(shí)。ZKP是實(shí)施匿名可核查投票的一種可用方法。根據(jù)ZKP的使用,符合條件的選民可以在不泄露身份的情況下投票表決顯示他們的權(quán)利。此外,ZKP允許符合條件的選民要求提供可核查的證據(jù),證明他們的選票包含在負(fù)責(zé)報(bào)告投票結(jié)果的機(jī)構(gòu)的最終計(jì)票中。

數(shù)字資產(chǎn)的安全交換:數(shù)字資產(chǎn)是二進(jìn)制數(shù)據(jù)的集合,它們是唯一可識(shí)別和有價(jià)值的。如果兩個(gè)用戶希望交換其數(shù)字資產(chǎn),則用戶的隱私,包括身份和交換數(shù)字資產(chǎn)的內(nèi)容,可能會(huì)在交換過(guò)程中泄露。根據(jù)ZKP的使用,數(shù)字資產(chǎn)可以在不泄露用戶隱私的情況下交換。此外,ZKP生成了可驗(yàn)證的證據(jù),其中包含數(shù)字資產(chǎn)交換的過(guò)程。

安全遠(yuǎn)程生物識(shí)別身份驗(yàn)證:遠(yuǎn)程生物識(shí)別身份驗(yàn)證是一種可用于通過(guò)使用指紋、面部圖像、虹膜或血管模式等生物識(shí)別模式識(shí)別用戶訪問(wèn)權(quán)限的方法。但是,在實(shí)施遠(yuǎn)程生物識(shí)別認(rèn)證時(shí),用戶的生物識(shí)別模式可能會(huì)泄露給不受信任的第三方。使用ZKP可以解決這個(gè)問(wèn)題。此外,ZKP生成還提供了可核查的證據(jù),其中包括識(shí)別用戶訪問(wèn)權(quán)限的過(guò)程。

安全拍賣(mài):政府拍賣(mài)是政府從多個(gè)供應(yīng)商中選擇最低出價(jià)的拍賣(mài),這些供應(yīng)商以競(jìng)爭(zhēng)性方式銷(xiāo)售其商品和服務(wù)。本次拍賣(mài)包括兩個(gè)階段。在第一階段,多個(gè)供應(yīng)商投標(biāo),但公眾不知道。在第二階段,這些投標(biāo)是開(kāi)放的。政府選擇中標(biāo)供應(yīng)商,后者出價(jià)最低。然而,中標(biāo)供應(yīng)商的選擇可能會(huì)泄露其他中標(biāo)供應(yīng)商的投標(biāo)和身份。ZKP可以解決這個(gè)問(wèn)題。ZKP為每個(gè)輸標(biāo)供應(yīng)商生成可核查的證據(jù)。該證明證實(shí)輸標(biāo)供應(yīng)商的投標(biāo)與中標(biāo)供應(yīng)商的投標(biāo)之間的差額是正的。

 

zk-snark應(yīng)用于區(qū)塊鏈的挑戰(zhàn)及實(shí)現(xiàn)

零知識(shí)證明是指一方(證明者)向另 一方(驗(yàn)證者)證明一個(gè)陳述是正確的, 而無(wú)需透露除該陳述正確以外的任何信 息,適用于解決 任 何NP問(wèn)題。而區(qū)塊 鏈 恰好可以抽象成多方驗(yàn)證交易是否有效 (NP問(wèn)題)的平臺(tái),因此,兩者是天然相 適 應(yīng)的。將零知識(shí)證明應(yīng)用到區(qū)塊 鏈中 需要考慮的 技 術(shù) 挑戰(zhàn)分為兩大類:一類 是適用于隱私保護(hù)的區(qū)塊鏈架構(gòu)設(shè)計(jì)方 案,包括隱秘交易所花資產(chǎn)存在性證明、匿 名資產(chǎn)雙花問(wèn)題、匿名資產(chǎn)花費(fèi)與轉(zhuǎn)移、隱 秘交易不可區(qū)分等技術(shù)挑戰(zhàn);另一類是零 知識(shí)證明技 術(shù) 本身帶來(lái)的 挑戰(zhàn),包括 參 數(shù) 初始化階段、算法 性能以及安 全問(wèn)題 等技術(shù)挑戰(zhàn)。

華為集成了zksnark架構(gòu)到區(qū)塊鏈系統(tǒng)中來(lái)解決上面的挑戰(zhàn)。我們知道有多種方法可以為區(qū)塊鏈啟用zkSNark。這些都降低了配對(duì)函數(shù)和橢圓曲線操作的實(shí)際成本。

1. 提高合約虛擬機(jī)的性能

相較第二種更難實(shí)現(xiàn)。可以在合約虛擬機(jī)中添加功能和限制,這將允許更好的實(shí)時(shí)編譯和解釋,而無(wú)需在現(xiàn)有實(shí)現(xiàn)中進(jìn)行太多必要的更改。下面的轉(zhuǎn)賬場(chǎng)景就是基于此種方案的實(shí)現(xiàn)。

2. 僅提高某些配對(duì)函數(shù)和橢圓曲線乘法的在合約虛擬機(jī)的性能

通過(guò)強(qiáng)制所有區(qū)塊鏈客戶端實(shí)現(xiàn)特定的配對(duì)函數(shù)和在特定橢圓曲線上的乘法作為所謂的預(yù)編譯契約來(lái)實(shí)現(xiàn)。好處是,這可能更容易和更快地實(shí)現(xiàn)。另一方面,缺點(diǎn)是我們固定在一定的配對(duì)函數(shù)和一定的橢圓曲線上。區(qū)塊鏈的任何新客戶端都必須重新實(shí)施這些預(yù)編譯的合同。此外,如果有人找到更好的zkSNark、更好的配對(duì)函數(shù)或更好的橢圓曲線,或者如果在橢圓曲線、配對(duì)函數(shù)或zkSNark中發(fā)現(xiàn)缺陷,必須添加新的預(yù)編譯合同。

轉(zhuǎn)賬應(yīng)用

                                            圖6   轉(zhuǎn)賬初始化

圖6包含了對(duì)這個(gè)余額初始化的過(guò)程,生成交易也就是真正轉(zhuǎn)賬的過(guò)程包含驗(yàn)證,證明,完成驗(yàn)證,生成交易即收款等步驟。拿初始化舉個(gè)例子,比如說(shuō)愛(ài)麗絲初始化了一個(gè)100塊錢(qián)的一個(gè)余額,然后鮑勃十塊錢(qián)。轉(zhuǎn)賬的過(guò)程就可以描述為,愛(ài)麗絲轉(zhuǎn)20塊錢(qián)給鮑勃,內(nèi)部生成一對(duì)Spending key / Paying Key  ,相當(dāng)于臨時(shí)交易的一個(gè)賬戶,Paying Key給對(duì)方,Spending Key留給自己,用于證明交易鏈上的交易是屬于誰(shuí)的。

        拿到生成的交易和相關(guān)的證明,就完成了交易生成這一步。下一步就要進(jìn)行轉(zhuǎn)賬的驗(yàn)證證明,驗(yàn)證邏輯如下:

  1. Nullifier NF.axxxxx1 和NF.axxxxx2 是否在Nullifiers 列表中,也就是說(shuō),是否有被花過(guò);
  2. 驗(yàn)證NF.axxxxx1 和NF.axxxxx2 是格式是否合法的花費(fèi)憑據(jù),且對(duì)應(yīng)的commitment在鏈上(Proof + Merkle tree root),這里有需要驗(yàn)證Merkle tree root在 是有效的;
  3. 驗(yàn)證input == output 金額守恒,即:100 + 0 = 80+0+20;
  4. 數(shù)字范圍滿足要求:100-20 >0 && 20 > 0

過(guò)程驗(yàn)證完了以后就進(jìn)入最后一步。完成驗(yàn)證還會(huì)做一些類似于交易內(nèi)容的隱藏,身份隱藏,交易行為的隱藏,來(lái)保護(hù)整個(gè)的這個(gè)轉(zhuǎn)賬交易過(guò)程的安全性,包括做一些混淆電路的能力?;煜灰變?nèi)容且加密,驗(yàn)證者并不知道使用鏈上是哪個(gè)Commitment作為輸入,只知道沒(méi)有被花過(guò),且在鏈上。身份隱藏讓其無(wú)法確定接收方是誰(shuí),交易行為隱藏讓其無(wú)法確定這個(gè)交易是發(fā)送還是接收?;诎踩缘谋WC,才能完成整個(gè)驗(yàn)證過(guò)程。最后生成交易,然后收款,整個(gè)轉(zhuǎn)賬過(guò)程就結(jié)束了。基于零知識(shí)證明的轉(zhuǎn)賬,被華為集成在零知識(shí)證明使用接口中。集成的零知識(shí)證明架構(gòu)也能用來(lái)開(kāi)發(fā)一些隱私之類的應(yīng)用,實(shí)現(xiàn)區(qū)塊鏈隱私保護(hù)的解決方案。

總結(jié)

交易隱私保護(hù)這塊的技術(shù)應(yīng)該是比較多的,零知識(shí)證明技術(shù)并不一定是一個(gè)最好的選擇,在安全領(lǐng)域中還有很多諸如同態(tài),秘密分享,不經(jīng)意傳輸,或者基于TEE硬件的一些隱私保護(hù)能力,可以去做一些隱私保護(hù)。但是零知識(shí)證明其優(yōu)點(diǎn)也是很顯著,未來(lái)區(qū)塊鏈的隱私保護(hù)仍然任重而道遠(yuǎn),如何實(shí)現(xiàn)快速高效、可信的零知識(shí)證 明算法以及如何實(shí)現(xiàn)能夠抵抗量子計(jì)算 的零知識(shí)證明算法,都是需要進(jìn)一步解決 的問(wèn)題?;诰€上我們提供的一些基本的能力,要是大家感興趣,可以到之前的網(wǎng)址下載相應(yīng)的代碼示例。