JPWO2019180588A5 - - Google Patents

Download PDF

Info

Publication number
JPWO2019180588A5
JPWO2019180588A5 JP2020549646A JP2020549646A JPWO2019180588A5 JP WO2019180588 A5 JPWO2019180588 A5 JP WO2019180588A5 JP 2020549646 A JP2020549646 A JP 2020549646A JP 2020549646 A JP2020549646 A JP 2020549646A JP WO2019180588 A5 JPWO2019180588 A5 JP WO2019180588A5
Authority
JP
Japan
Prior art keywords
prover
verifier
computer
wire
elliptic curve
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020549646A
Other languages
Japanese (ja)
Other versions
JP2021518688A (en
JP7361706B2 (en
Publication date
Priority claimed from GBGB1804740.7A external-priority patent/GB201804740D0/en
Priority claimed from GBGB1804739.9A external-priority patent/GB201804739D0/en
Priority claimed from GBGB1804742.3A external-priority patent/GB201804742D0/en
Application filed filed Critical
Priority claimed from PCT/IB2019/052184 external-priority patent/WO2019180588A1/en
Publication of JP2021518688A publication Critical patent/JP2021518688A/en
Publication of JPWO2019180588A5 publication Critical patent/JPWO2019180588A5/ja
Priority to JP2023171811A priority Critical patent/JP2023171896A/en
Application granted granted Critical
Publication of JP7361706B2 publication Critical patent/JP7361706B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

この明細書は、概して、例えばブロックチェーンネットワークのノードなどのコンピュータプロセッサ又は一群のそのようなプロセッサにおける実装に適した、コンピュータ実装された方法及びシステムに関する。ステートメントの効率的なゼロ知識検証を可能にするプルーフを生成する改良された方法が提供される。当該方法は、双線形ペアリングフレンドリー楕円曲線の使用を必要としない既存の回路充足可能性のための離散対数ベースゼロ知識プルーフプロトコルに組み込むのに好適である。本発明は、以下に限られないが、特に、プルーフを作成するために証明者によって実行される方法、及びプルーフを検証するために検証者によって実行される、及び2人以上の参加者間の共同作業に適している。参加者間の安全なトラストレスでのやり取りを実現するために、当事者のうちの1つが、キー又はステートメントの知識を、そのステートメントを明らかにすることなく証明することができる。 This specification relates generally to computer-implemented methods and systems suitable for implementation on a computer processor, eg, a node of a blockchain network, or a group of such processors. Improved methods are provided for generating proofs that enable efficient zero-knowledge verification of statements. The method is suitable for incorporation into existing discrete logarithm-based zero-knowledge proof protocols for circuit satisfiability that do not require the use of bilinear pairing-friendly elliptic curves. The present invention is particularly, but not exclusively, a method performed by a prover to create a proof, and a method performed by a verifier to verify the proof, and a method between two or more participants. Suitable for collaborative work. To achieve secure, trustless exchanges between participants, one of the parties can prove knowledge of a key or statement without revealing the statement.

本文書おいて、用語‘ブロックチェーン’は、全ての形態の電子的な、コンピュータベースの、分散型台帳を含む。これらは、合意に基づく(コンセンサスベースの)ブロックチェーン及びトランザクションチェーンの技術、許可された及び許可されていない台帳、共有台帳、並びにこれらの変形を含む。ブロックチェーン技術の最も広く知られている用途はビットコイン台帳であるが、他のブロックチェーン実装も提案及び開発されている。 In this document, the term 'blockchain' includes all forms of electronic, computer-based, distributed ledgers. These include consensus-based blockchain and transaction chain technologies, permissioned and permissionless ledgers, shared ledgers, and variants thereof. The most widely known use of blockchain technology is the Bitcoin ledger, but other blockchain implementations have been proposed and developed.

ここでは、便宜及び説明のために、ビットコインを参照することがあるが、留意されたいことには、本発明は、ビットコインブロックチェーンとの使用に限定されず、それに代わるブロックチェーン実装及びプロトコルも本発明の範囲内にある。用語“ユーザ”は、ここでは、人間又はプロセッサベースのリソースを指す。ブロックチェーンは、トランザクションからなる複数のブロックで構成されるコンピュータベースの非中央集権的な分散システムとして実装されるピア・ツー・ピアの電子台帳である。 Here, for convenience and explanation, reference may be made to Bitcoin, but it should be noted that the present invention is not limited to use with the Bitcoin blockchain, but rather alternative blockchain implementations and protocols. are also within the scope of the present invention. The term "user" here refers to a human or processor-based resource. A blockchain is a peer-to-peer electronic ledger implemented as a computer-based, decentralized, distributed system composed of blocks of transactions.

各トランザクションは、ブロックチェーンシステムにおける参加者間でのデジタル資産の管理の移転を符号化するデータ構造であり、少なくとも1つのインプットと少なくとも1つのアウトプットとを含む。各ブロックが、そのブロックが一緒にチェーン化される先行ブロックのハッシュを含むことで、その開始以前にそのブロックチェーンに書き込まれた全てのトランザクションの恒久的で変更不可能な記録を作り出す。トランザクションは、それらのインプット及びアウトプットに埋め込まれるスクリプトとして知られた小プログラムを含み、それらが、トランザクションのアウトプットが誰によってどのようにアクセスされ得るかを指定する。ビットコインプラットフォーム上では、これらのスクリプトは、スタックベースのスクリプト言語を使用して書かれる。 Each transaction is a data structure that encodes the transfer of control of digital assets between participants in a blockchain system and includes at least one input and at least one output. Each block contains the hash of the predecessor block it chains together, creating a permanent, immutable record of all transactions written to the blockchain before its start. Transactions contain small programs known as scripts embedded in their inputs and outputs that specify how and by whom the outputs of the transaction can be accessed. On the Bitcoin platform, these scripts are written using a stack-based scripting language.

さらに、この文書では、算術回路を使用する既知のゼロ知識プルーフプロトコル及びシステムの構造を参照する。ブロックチェーンは、第三者仲裁又は第三者預託を必要とせずに2つの相互に信頼のない2つの当事者間で公正なやり取りすることの問題に対するソリューションを可能にする非中央集権化された許可なしでのグローバル機構を提供した。金銭的報のための又は例えばデジタルグッズなどの情報との交換での、データ又は情報の公正な交換は、ZKCP(Zero-Knowledge Contingent Payments)(非特許文献2)として知られるトランザクションプロトコルにて具体化されている。ZKCPでは、支払が確認された場合にのみ、指定されたデータが売り手から買い手に転送され、買い手から売り手への支払は、この指定されたデータが売却の条件に従って有効である場合にのみ完了される。このようなプロトコルの詳細は知られている(非特許文献1)が、それは基本的に、ハッシュ時間ロック契約(hash-time-locked contract;HTLC)とゼロ知識プルーフとの組み合わせに基づいており、これは、暗号化された情報(‘デジタルグッズ’)が有効/正確であることと、この情報を解読する‘パスワード’が支払いを請求するためにブロックチェーン上で明らかにされなければならないデータであることとを同時に検証するものである。 In addition, this document references the construction of known zero-knowledge proof protocols and systems that use arithmetic circuits. Blockchain is a decentralized permission enabling solution to the problem of fair dealing between two mutually distrustful parties without the need for third party arbitration or escrow. provided a global mechanism without The fair exchange of data or information for monetary rewards or in exchange for information such as digital goods is specified in a transaction protocol known as ZKCP (Zero-Knowledge Contingent Payments) [2]. has been made In ZKCP, the specified data is transferred from the seller to the buyer only when the payment is confirmed, and the payment from the buyer to the seller is completed only when this specified data is valid according to the terms of the sale. be. The details of such a protocol are known [1], but it is basically based on a combination of hash-time-locked contracts (HTLC) and zero-knowledge proofs, This is the data that the encrypted information ('digital goods') must be valid/accurate and the 'password' to decrypt this information must be revealed on the blockchain in order to claim the payment. It verifies something at the same time.

ZKCPプロトコルの中心コンポーネントは、データ/情報の妥当性又は正確性、キーの妥当性、及び対応するハッシュ値に関する一連の従属ステートメントに対するゼロ知識プルーフである。このような複雑な複合ステートメントは、全般的な計算のために効率的なゼロ知識プルーフシステムを必要とし、突き詰めると、これは、1つの当事者が、秘密の入力を用いて任意のプログラムを走らせ、そして、秘密の入力又はプログラムの実行に関する情報を何ら明らかにすることなく、他の当事者に対し、プログラムが入力を有効であると認めて正しく実行されたことを証明することを可能にする。既知のZKCPの例では、採用された汎用ゼロ知識プルーフシステムは、Pinocchioプロトコル(非特許文献3)及びC++ libsnarkライブラリ(非特許文献4)で実装されるような、知識の簡潔な非対話型論証(succinct non-interactive arguments of knowledge;SNARK)フレームワークに基づいてきた。 A central component of the ZKCP protocol is zero-knowledge proof against a set of dependent statements about data/information validity or accuracy, key validity, and corresponding hash values. Such complex compound statements require an efficient zero-knowledge proof system for general computation, and ultimately this means that one party can run arbitrary programs with secret inputs, It then allows other parties to prove that the program validated the input and ran correctly without revealing any information about the secret input or execution of the program. In the known ZKCP example, the universal zero-knowledge proof system employed is a concise, non-interactive demonstration of knowledge, as implemented in the Pinocchio protocol [3] and the C++ libsnark library [4]. (succinct non-interactive arguments of knowledge; SNARK) framework.

ゼロ知識SNARK(zkSNARK)は、算術回路として表現可能な任意の計算の妥当性をゼロ知識で証明する方法を提供する。zkSNARKの2つの主な特徴的性質は、それらが非対話的である(証明者が検証者に一手(1ムーブ)でプルーフを送る)こと及び簡潔である(プルーフが小さくて検証容易である)ことである。しかしながら、それらはかなりの制限を持つ:
- プルーフ生成が、極めて計算的要求が大きいものである。
- 証明キーが非常に大きく、回路サイズに比例する。
- それらは、強力でテストされていない暗号仮定(すなわち、エクスポーネント仮定及びペアリングベース仮定の知識)に依存する。
- 所与のプログラム(回路)に対して、それらは、設定パラメータを削除するために信頼されなければならない第三者によって共通参照文字列(common reference string;CRS)が計算されることを必要とする。設定パラメータの知識を持つ者が、偽のプルーフを作成する能力を持つ。
Zero-knowledge SNARK (zkSNARK) provides a zero-knowledge way to prove the validity of any computation that can be expressed as an arithmetic circuit. The two main distinguishing properties of zkSNARK are that they are non-interactive (the prover sends the proof to the verifier in one move) and concise (the proof is small and easy to verify). That is. However, they have considerable limitations:
- Proof generation is very computationally demanding.
- The proof key is very large and proportional to the circuit size.
- They rely on strong, untested cryptographic assumptions (ie, knowledge of exponent assumptions and pairing-based assumptions).
- For a given program (circuit) they require a common reference string (CRS) to be computed by a third party that must be trusted to remove configuration parameters. do. Anyone with knowledge of the configuration parameters has the ability to create false proofs.

任意の暗号化楕円曲線キー操作を伴うステートメントを証明するzkSNARKの構築は、今日まで試みられていないが、仮説的に、何十万又は何百万ものゲートを備える算術回路で構成されることになり、結果として、プルーフ生成時間が数分かかることになるとともに、証明キーが数百メガバイトのサイズになるであろう。 Construction of zkSNARK proving statements involving arbitrary cryptographic elliptic curve key manipulations has not been attempted to date, but hypothetically could consist of arithmetic circuits with hundreds of thousands or millions of gates. would result in proof generation times of several minutes and proof keys of hundreds of megabytes in size.

技術的背景
対話型ゼロ知識プルーフのための基本システムは、証明者と検証者との間での何度かの通信ステップを伴うΣ(シグマ)プロトコルを使用することができる。通常、Σプロトコルは三手(3ムーブ)を必要とし、すなわち、証明者が最初のコミットメント(a)を検証者に送り、次いで、検証者がランダムチャレンジ(x)で応答し、最後に証明者が最終応答すなわち‘opening’(z)で応答する。そして、検証者が、トランスクリプト(a,x,z)に基づくステートメントを受け入れる又は拒絶する。
Technical Background A basic system for interactive zero-knowledge proofing can use the Σ (sigma) protocol with several communication steps between the prover and the verifier. Usually, the Σ protocol requires three moves (three moves), i.e., the prover sends an initial commitment (a) to the verifier, then the verifier responds with a random challenge (x), and finally the prover responds with a final response, namely 'opening' (z). The verifier then accepts or rejects the statement based on the transcript (a,x,z).

Σプロトコルは、証明者のみに知られている証拠(w)の知識又は該証拠(w)についてのステートメントを証明するために使用されることができる。コミットメントが、証拠に関するステートメントが真実であるという事実を除いて、証拠に関する情報すなわち秘密を検証者に明らかにしない場合、このプロトコルはゼロ知識である(非特許文献5)。 The Σ protocol can be used to prove knowledge of or statements about evidence (w) that are known only to the prover. The protocol is zero-knowledge if the commitment reveals no information or secret about the evidence to the verifier except for the fact that the statement about the evidence is true [5].

多くの対話型ゼロ知識プロトコルの中心は、算術回路の充足可能性に関して使用されるものであるコミットメント方式である。コミットメントによって、証明者が前もって秘密値にコミットし、その後、検証可能に秘密値を明らかにする(開く)ことが可能にされる。コミットメントスキームは、2つの主な性質を持つ。第一に、それは隠れていて、コミットメントが値を秘密のままにする。第二に、それは結びついていて、コミットメントは、元のコミットされた値に対してのみ開かれることができる。Pedersenコミットメント(非特許文献5)スキームは、全ての当事者に知られた素数位数pの群Gの中のG及びFという、2つの楕円曲線生成点を含む。コミットする者(コミッタ)が、素な整数Zのフィールドでセキュアな乱数rを生成し、秘密値sへのコミットメント:
Com(s,r)=s×G+r×F
を(楕円曲線加算/乗算によって)計算し、ここで、×は楕円曲線点乗算を表す。
Central to many interactive zero-knowledge protocols is the commitment scheme that is used for the satisfiability of arithmetic circuits. A commitment allows a prover to commit to a secret value in advance and then verifiably reveal (open) the secret value. Commitment schemes have two main properties. First, it is hidden and commitment keeps the value secret. Second, it's tied and a commitment can only be opened to the original committed value. The Pedersen commitment [5] scheme includes two elliptic curve generating points, G and F, in the group G of prime order p known to all parties. A committer generates a secure random number r in a field of prime integer Z p and commits to a secret value s:
Com(s,r)=s*G+r*F
(by elliptic curve addition/multiplication), where x represents elliptic curve point multiplication.

コミッタは、後の段階で、値s及びrを提供することによって、コミットメントを完全に開くことができる(すなわち、それが検証されることができる)。コミッタはまた、秘密s又は乱数rを明らかにすることなく、Σプロトコルの一部として特定のチャレンジ値に応答してコミットメントを開くことができる。 The committer can fully open the commitment (ie it can be verified) at a later stage by providing the values s and r. A committer can also open a commitment in response to a specific challenge value as part of the Σ protocol without revealing the secret s or the random number r.

Pedersenコミットメントは相加的に同形(ホモモルフィック)であり、すなわち、(楕円曲線上で)2つのコミットメントを加えることが、コミットされた値の和に対するコミットメントをもたらし、すなわち:
(s×G+r×F)+(s×G+r×F)=(s+s)×G+(r+r)×F
である。
The Pedersen commitment is additively homomorphic, i.e. adding two commitments (on an elliptic curve) yields a commitment to the sum of the committed values, i.e.:
( s1 *G+ r1 *F)+( s2 *G+ r2 *F)=( s1 + s2 )*G+( r1 + r2 )*F
is.

算術回路充足可能性の証明は‘ゼロ知識’で達成されることができる。(フィールドZ上の)算術回路は、ワイヤによって接続され(有向非循環グラフを形成する)算術ゲートの仮想構成であり、これは、任意の複雑な計算を実行することが可能であり、計算は整数演算に限定され、データ依存ループ又は可変状態を持たないものでなければならない。 Arithmetic circuit satisfiability proof can be achieved with 'zero knowledge'. The arithmetic circuit (on the field Z p ) is a virtual composition of arithmetic gates connected by wires (forming a directed acyclic graph), which is capable of performing arbitrarily complex calculations, Computations must be limited to integer arithmetic and must not have data dependent loops or variable state.

各ゲートが、2つの入力ワイヤ及び1つの出力ワイヤを持ち、入力に対して乗算(×)又は加算(+)演算を実行する。図1(a)は、左(w)及び右(w)のワイヤ入力と1つのワイヤ出力(w)を有する乗算ゲートの概略図を示し、図1(b)は、3つのゲート、3つの入力ワイヤ(w,w,w)、1つの出力ワイヤ(w)、及び2つの内部ワイヤ(w,w)を有する単純な算術回路の概略図を示している。 Each gate has two input wires and one output wire and performs a multiply (x) or add (+) operation on the inputs. FIG. 1(a) shows a schematic diagram of a multiplication gate with left (w L ) and right (w R ) wire inputs and one wire output (w O ); , shows a schematic diagram of a simple arithmetic circuit with three input wires ( w1 , w2 , w3 ), one output wire ( w6 ), and two internal wires ( w4 , w5 ). .

実際には、完全な回路は、外部(回路)入出力値を定めるフリー入力ワイヤ及びフリー出力ワイヤを持つ。合法的割り当て(リーガルアサインメント)は、ワイヤの値を、回路を満たすものとして定めるものであり、すなわち、各ワイヤが値を割り当てられ、各ゲートの出力が入力の積又は和に正確に対応する(すなわち、そのゲートは一貫性がある)。 In practice, a complete circuit has free input wires and free output wires that define external (circuit) input and output values. A legal assignment defines the values of the wires as satisfying the circuit, i.e. each wire is assigned a value and the output of each gate corresponds exactly to the product or sum of the inputs. (i.e. the gate is consistent).

所与の算術回路について、証明者は、まず(Pedersenコミットメントを用いて)合法的割り当てにて各ワイヤ値にコミットし、次いで、ワイヤ値を証拠として、(並列に実行されることができる)回路内の各ゲートに対して検証者を持つ特別なΣプロトコルを、実行することによって、ワイヤ値を明らかにすることなく、回路に対する合法的割り当てを知っていることを検証者に対して証明することができる。これらのΣプロトコルは、後述するように、Pedersenコミットメントの同形性を活用する。 For a given arithmetic circuit, the prover first commits to each wire value in a legal assignment (using the Pedersen commitment) and then, with the wire value as evidence , the circuit Prove to the verifier that you know the legal assignments to the circuit without revealing the wire values by running a special Σ protocol that has a verifier for each gate in can be done. These Σ protocols exploit the isomorphism of Pedersen commitments, as described below.

(回路が満たされることの)プルーフを生成するために、最初に証明者は回路内の各ワイヤw(ワイヤ数をnとして、i=1,…,n)に対するコミットメント:
=Com(w,r
を生成し、これらを検証者に送る。
To generate a proof (that the circuit is satisfied), the prover first makes a commitment for each wire w i (where n is the number of wires, i=1,...,n) in the circuit:
W i =Com(w i , r i )
, and send these to the verifier.

回路内の各‘加算’ゲート(図1(b)に1つ示される)に対してΣzeroプロトコルが実行され、これは、w+w-w=0であること(すなわち、入力ワイヤw及びwが出力ワイヤwに等しくて、加算ゲートが満たされること)を(ゼロ知識で)証明することを伴う。これは、以下のステップを含み、すなわち:
1. 証明者が、ゼロに対するコミットメント:B=Com(0,r)を生成して検証者に送る。
2. 検証者が、ランダムチャレンジ値:x←Zで応答する。
3. 次いで、証明者が、開ける値(オープニング値):z=x(r+r-r)+rを計算し、それを検証者に送る。
4. 検証者が、がw+w-w=0であることのプルーフとして、Com(0,z)=x×(W+W-W)+Bを証明する。
Bは、公開鍵と同様の曲線点を表す;B=r×F+0×G
は、対応するペアの秘密鍵を表す。
A Σ zero protocol is run for each 'summing' gate in the circuit (one shown in FIG. 1(b)), which ensures that w L +w R −w O =0 (i.e. It involves proving (with zero knowledge) that w L and w R are equal to the output wire w O and that the summation gate is satisfied). This includes the following steps, namely:
1. The prover generates a commitment to zero: B=Com(0, r B ) and sends it to the verifier.
2. The verifier responds with a random challenge value: x← Zp .
3. The prover then calculates the opening value: z=x(r L +r R −r O )+r B and sends it to the verifier.
4. A verifier proves Com(0,z)=x×(W L +W R −W O )+B as a proof that w L +w R −w O =0.
B represents a curve point similar to the public key; B=r*F+0*G
r B represents the private key of the corresponding pair.

各‘乗算’ゲート(図1(a)に示される)に対してΣprodプロトコルが実行され、これは、各乗算ゲートに対してw・w=wであること(すなわち、乗算ゲートが満たされること)を(ゼロ知識で)証明することを伴う。
1. 証明者が、5つのランダムバインディング値:t,t,t,t,t←Zを生成する。
2. 証明者が、C=Com(t,t)、C=Com(t,t)、C=t×W+t×Fを計算し、これらを検証者に送る。
3. 検証者が、ランダムチャレンジ値:x←Zで応答する。
4. 証明者が、開ける値:
=wx+t
=wRx+t
=rx+t
=rx+t
=(r-w)x+t
を計算し、これらを検証者に送る。
5. そして、検証者が、w・w=wであることの証明として、次式:
Com(e,z)=x×W+C
Com(e,z)=x×W+C
×W+z×F=x×W+C
を検査する。
A Σ prod protocol is run for each 'multiplication' gate (shown in FIG. 1(a)), which ensures that w L ·w R =w O for each multiplication gate (i.e. multiplication gate is satisfied).
1. A prover generates five random binding values: t 1 , t 2 , t 3 , t 4 , t 5 <-Z p .
2. Prover computes C1 =Com( t1 , t3 ), C2 =Com( t2 , t5 ), C3 = t1 * WR + t4 *F and sends them to verifier .
3. The verifier responds with a random challenge value: x← Zp .
4. Values that the prover can open:
e1 = wLx + t1
e2 = wRx + t2
z1 = rLx + t3
z2 = rRx + t5
z 3 = (r O −w L r R )x+t 4
and send these to the verifier.
5. Then, as a proof that the verifier has w L ·w R =w O , the following equation:
Com( e1 , z1 )=x× WL + C1
Com(e 2 , z 2 )=x×W R +C 2
e 1 ×W R +z 3 ×F=x× WO +C 3
to inspect.

Σzeroプロトコル及びΣprodプロトコルは、回路内の各ゲートの検証のために並列に動作されることができ、全てのゲートに対して同じ検証チャレンジ値(x)を使用することができる。 The Σ zero and Σ prod protocols can be run in parallel for verification of each gate in the circuit and can use the same verification challenge value (x) for all gates.

一例として、図1(b)の回路を考えると、合法的割り当て(すなわち、回路を満たすワイヤ値)を知っていることを証明者が検証者に対してゼロ知識で証明するために、証明者は、最初に、各ゲートに対するワイヤコミットメント(W,…,W)及びΣプロトコルコミットメント(すなわち、各加算ゲートに対して1つの追加コミットメント、各乗算ゲートに対して5つの追加コミットメント)を検証者に送る。 As an example, consider the circuit of FIG. 1(b). first verifies the wire commitments (W 1 , . send to person

次いで、検証者がランダムチャレンジx←Zで応答し、証明者が各ゲートの開ける値(各加算に1つ、各乗算に5つ)を計算して検証者に送り返す。そして、検証者が、Σプロトコルチェックを実行して、
・w=w
・w=w
+w=w
であり、故に、従って、コミットメントW,…,Wがワイヤ値w,…,wを満たすことに対応する、ことを検証する。
The verifier then responds with a random challenge x←Z p , and the prover computes the values that each gate opens (one for each addition and five for each multiplication) and sends them back to the verifier. Then, the verifier executes the Σ protocol check,
w1 · w2 = w4
w4 · w5 = w6
w2 + w3 = w5
, thus verifying that the commitments W 1 , . . . , W 6 correspond to satisfying the wire values w 1 , .

証明者が、回路を満たすことに加えて、特定のワイヤが特定の値を持つことを示すことを望む場合、それらは、関連するワイヤに対するコミットメントを完全に開くことができる。この例では、検証者は更に、wが特定の合法的な割り当てからの実際の出力であることを示すために、値w及びrを検証者に送ることができる(そして、検証者は、W=Com(w,r)であることを検証することができる)。 If provers wish to show that a particular wire has a particular value in addition to satisfying the circuit, they can be completely open to commitments to the associated wires. In this example, the verifier can also send the values w 6 and r 6 to the verifier to indicate that w 6 is the actual output from a particular legal assignment (and the verifier can verify that W 6 =Com(w 6 ,r 6 )).

図1(b)の例は、簡単な回路である。実際には、有用な回路はもっと多くのゲートで構成される。特に関心があるのは、SHA-256ハッシュ関数に関する算術回路であり、この回路は、証明者が、特定の(出力)値にハッシュするSHA-256関数へのプリイメージ(入力)を知っていることを、プリイメージを明らかにすることなく示すことを可能にする。SHA-256アルゴリズムに関する回路の最も効率的な実装の1つは、27,904個の算術ゲートからなる(Zcash2016)。すると、SHA-256プリイメージの知識を証明することは、上のプロトコルの最初のコミットメント及びオープニングラウンドの両方で約5MBのデータを送信することを必要とすることになり、証明者と検証者の両方に対して約200,000回の楕円曲線演算を必要とする(各々が数秒のプロセッサ時間を要する)。 The example of FIG. 1(b) is a simple circuit. In practice, useful circuits consist of many more gates. Of particular interest are arithmetic circuits for SHA-256 hash functions, where the prover knows a preimage (input) to the SHA-256 function that hashes to a particular (output) value. without revealing the pre-image. One of the most efficient circuit implementations for the SHA-256 algorithm consists of 27,904 arithmetic gates (Zcash2016). Proving knowledge of the SHA-256 pre-image would then require sending about 5MB of data in both the initial commitment and opening rounds of the above protocol, leaving the prover and verifier It requires about 200,000 elliptic curve operations for both (each taking several seconds of processor time).

算術回路充足可能性を証明するためについての並列Σプロトコルアプローチの性能を有意に改善するために開発された方法が幾つか存在する。既知のアプローチ(非特許文献5、非特許文献6)は、証明者から検証者に送られなければならないデータのサイズを実質的に減らす(すなわち、通信の複雑さを減らす)ために、回路ワイヤ値へのコミットメントをバッチにすることを伴う。これらの方法は、通信複雑性がO(n)からO(√n)又はO(log(n))に低減される証明システムを可能にする。 There are several methods developed to significantly improve the performance of the parallel Σ protocol approach for proving arithmetic circuit satisfiability. Known approaches (NPL 5, NPL 6) use circuit wire It involves batching a commitment to value. These methods enable proof systems whose communication complexity is reduced from O(n) to O(√n) or O(log(n)).

これまた、同じSHA回路の充足可能性を証明することについての比較として、そのプロトコル(非特許文献5)は、ほんの5KBの証明キーサイズ及び180msの鍵生成時間を持つ。プルーフサイズは24KBであり、生成するのに約4秒かかり、そのプルーフはまた、検証するのにも約4秒かかる。 Also in comparison to proving the satisfiability of the same SHA circuit, the protocol [5] has a proof key size of only 5 KB and a key generation time of 180 ms. The proof size is 24 KB and takes about 4 seconds to generate and the proof also takes about 4 seconds to verify.

これらの方法については、採用されているメインベクトルバッチングプロトコルを以下のステップで説明することを除いて、ここで完全に説明することはしない。これは、通常のPedersenコミットメントと同じ性質に従うが、n個の要素(m=m,…,m)へのコミットメントが、単一のグループ要素を送信することを要するのみであり:
1. 証明者及び検証者が、グループ要素F←Gについて合意する。
2. 証明者が、n個の乱数x,…,x←Zを生成する。
3. 証明者が、点K=x×F(for i=1,…,n)を計算する。これらの値は、検証者に送られる証明キーPrKを形成する。
4. 証明者が、乱数:r←Zを生成する。
5. 証明者が、コミットメント:

Figure 2019180588000001
を計算し、それを検証者に送信する。 These methods will not be fully described here, except that the main vector batching protocol employed will be described in the following steps. This follows the same properties as a regular Pedersen commitment, but a commitment to n elements (m=m 1 , . . . , m n ) only requires sending a single group element:
1. The prover and verifier agree on the group element F←G.
2. A prover generates n random numbers x 1 , . . . , x n ←Z p .
3. The prover computes the points K i =x i ×F(for i=1, . . . , n). These values form the proof key PrK that is sent to the verifier.
4. The prover generates a random number: r← Zp .
5. Prover's Commitment:
Figure 2019180588000001
and send it to the verifier.

Campanelli, Matteo, et al. "Zero-knowledge contingent payments revisited: Attacks and payments for services." Commun. ACM (2017).Campanelli, Matteo, et al. "Zero-knowledge contingent payments revisited: Attacks and payments for services." Commun. ACM (2017). https://github.com/zcash-hackworks/pay-to-sudokuhttps://github.com/zcash-hackworks/pay-to-sudoku Parno, Bryan, et al. "Pinocchio: Nearly practical verifiable computation." Security and Privacy (SP), 2013 IEEE Symposium on. IEEE, 2013.Parno, Bryan, et al. "Pinocchio: Nearly practical verifiable computation." Security and Privacy (SP), 2013 IEEE Symposium on. IEEE, 2013. https://github.com/scipr-lab/libsnarkhttps://github.com/scipr-lab/libsnark Bootle, Jonathan, et al. "Efficient zero-knowledge proof systems." Foundations of Security Analysis and Design VIII. Springer, Cham, 2015. 1-31.Bootle, Jonathan, et al. "Efficient zero-knowledge proof systems." Foundations of Security Analysis and Design VIII. Springer, Cham, 2015. 1-31. Groth, Jens. "Linear Algebra with Sub-linear Zero-Knowledge Arguments." CRYPTO. Vol. 5677. 2009.Groth, Jens. "Linear Algebra with Sub-linear Zero-Knowledge Arguments." CRYPTO. Vol. 5677. 2009. https://bitcointalk.org/index.php?topic=81865.msg901491#msg901491https://bitcointalk.org/index.php?topic=81865.msg901491#msg901491 Bootle, Jonathan, et al. "Efficient zero-knowledge arguments for arithmetic circuits in the discrete log setting." Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer, Berlin, Heidelberg, 2016.Bootle, Jonathan, et al. "Efficient zero-knowledge arguments for arithmetic circuits in the discrete log setting." Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer, Berlin, Heidelberg, 2016. Standards for Efficient Cryptography (SEC) (Certicom Research, http://www.secg.org/sec2-v2.pdStandards for Efficient Cryptography (SEC) (Certicom Research, http://www.secg.org/sec2-v2.pd Bitcoin Developer Reference (http://bitcoin.org/en/developer-reference)Bitcoin Developer Reference (http://bitcoin.org/en/developer-reference)

全体として、本発明は、ステートメントのゼロ知識証明又は検証を可能にするためのコンピュータ実装された方法にある。証明者は、ここでの方法を用いて、ステートメントに対する証拠を秘密にしながら、ステートメントが真であることを検証者に対して証明することができる。これらのステートメントは、算術回路充足可能性と公開鍵の妥当性に関する従属ステートメント(キーステートメントプルーフ)の両方を同時に必要とする複合ステートメントである。 Overall, the present invention resides in a computer-implemented method for enabling zero-knowledge proof or verification of statements. A prover can use the methods herein to prove to a verifier that a statement is true while keeping the evidence for the statement confidential. These statements are compound statements that simultaneously require both arithmetic circuit satisfiability and a subordinate statement of public key validity (key statement proof).

ここでの方法は、例えば既存の離散対数ベースのゼロ知識プルーフプロトコルなどの、回路充足可能性に関する既知のプロトコルにおいて使用されることができる。当該方法は特に、双線形ペアリングフレンドリー楕円曲線の使用を必要としないプロトコルに適している。 The methods herein can be used in known protocols for circuit satisfiability, such as existing discrete logarithm-based zero-knowledge proof protocols. The method is particularly suitable for protocols that do not require the use of bilinear pairing friendly elliptic curves.

当該方法においては、証明者が検証者に、所与の関数回路出力及び楕円曲線点に関するものであるステートメントを含む一組のデータを送信することを含み、関数回路入力は、対応する楕円曲線点乗数(s)に等しい。該データは、ステートメントの回路についての個々のワイヤコミットメント及び/又はバッチにされたコミットメント、入力、及び出力を含む。証明者は、ステートメントで使用される楕円曲線又は各楕円曲線の仕様を、データに含めることができ、又は予め共有していることができる。そして、証明者は、検証者からのチャレンジに応答してオープニングを送信する。あるいは、証明者は更に証明キーを含める。 The method includes the prover sending to the verifier a set of data comprising statements relating to given function circuit outputs and elliptic curve points, the function circuit inputs being the corresponding elliptic curve points Equal to the multiplier (s). The data includes individual wire commitments and/or batched commitments, inputs, and outputs for the circuit of the statement. The prover may include in the data, or have previously shared, the elliptic curves or specifications of each elliptic curve used in the statement. The prover then sends the opening in response to a challenge from the verifier. Alternatively, the prover also includes a proof key.

証明者から受信したデータを用いて、検証者は、回路が満たされると判定して、ステートメントを検証すること、故に、証明者がステートメントに対する証拠を保持していると決定することができる。楕円曲線点も計算されることができる。データを受信すると、検証者は、計算を通じて、データがステートメントに適合することを決定する。本発明は特に、ハッシュプリイメージ及び楕円曲線秘密鍵の等価性のゼロ知識証明に適する。 Using the data received from the prover, the verifier can determine that the circuit is satisfied and verify the statement, thus determining that the prover holds evidence for the statement. Elliptic curve points can also be calculated. Upon receiving the data, the verifier determines through computation that the data fits the statement. The invention is particularly suitable for zero-knowledge proof of equivalence of hash preimages and elliptic curve private keys.

従って、本発明によれば、添付の特許請求の範囲に規定される方法及びシステムが提供される。 Thus, according to the present invention there is provided a method and system as defined in the appended claims.

故に、証明者が、検証者に対して、ステートメントが真であることを、該ステートメントに対する証拠(W)を秘密にしたまま証明するものである、ステートメント(S)のゼロ知識証明又は検証を可能にするためのコンピュータ実装された方法を提供することが望ましい。この証明は、明示的な証明とすることができる。 It thus allows zero-knowledge proof or verification of a statement (S), where the prover proves to the verifier that the statement is true while keeping the evidence (W) for that statement secret. It would be desirable to provide a computer-implemented method for This proof can be an explicit proof.

証明者が、検証者に対して、ステートメントが真であることを、該ステートメントに対する証拠(w)を秘密にしたまま証明するものである、ステートメント(S)のゼロ知識証明又は検証を可能にするためのコンピュータ実装された方法を提供することができ、当該方法は、
証明者が検証者に:
関数回路を実装して、所与の関数回路出力(h)及び楕円曲線点(P)に対して、関数回路のワイヤへの関数回路入力(s)が対応する楕円曲線点乗数(s)に等しいかを判定する、ように構成されたm個のゲート及びn個のワイヤを有する算術回路によって表されるステートメント(S)と、
回路のワイヤについての個々のワイヤコミットメント及び/又はバッチにされたコミットメントと、
関数回路出力(h)と、
証明キー(PrK)と、
を送信することを含み、
これにより、検証者が、回路が満たされることを決定し、楕円曲線点(P)を計算して、ステートメントを検証すること、故に、証明者がステートメントに対する証拠(w)を保持していると決定することを可能にする。
Allows zero-knowledge proof or verification of a statement (S) where the prover proves to the verifier that the statement is true while keeping the evidence (w) for that statement secret A computer-implemented method for
Prover to Verifier:
A function circuit is implemented such that, for a given function circuit output (h) and elliptic curve point (P), the function circuit input (s) to the wires of the function circuit is the corresponding elliptic curve point multiplier (s). a statement (S) represented by an arithmetic circuit having m gates and n wires configured to determine equality;
individual wire commitments and/or batched commitments for the wires of the circuit;
function circuit output (h);
a certification key (PrK);
including sending
This allows the verifier to determine that the circuit is satisfied, compute the elliptic curve point (P), and verify the statement, thus proving that the prover holds evidence (w) for the statement. allow you to decide.

当該方法は、証明者が一組のデータ(データのセット)を検証者に送信することを含む。データのセットは、関数回路を実装し、所与の関数回路出力(h)及び楕円曲線点(P)に対して、関数回路への又は関数回路内のワイヤへの関数回路入力(s)が対応する楕円曲線点乗数(s)に等しいかを判定する、ように構成されたm個のゲート及びn個のワイヤを有する算術回路を持つステートメントを含む。関数回路は、ハッシュ関数の機能を実装する回路とし得る。ハッシュ関数回路に対する又は関数回路内のワイヤに対するプリイメージは、対応する楕円曲線点乗数に等しいことができる。 The method involves a prover sending a set of data (a set of data) to a verifier. A set of data implements a function circuit such that for a given function circuit output (h) and elliptic curve point (P), the function circuit input (s) to the function circuit or to a wire within the function circuit is It contains a statement with an arithmetic circuit with m gates and n wires configured to determine if it is equal to the corresponding elliptic curve point multiplier (s). A function circuit may be a circuit that implements the functionality of a hash function. A preimage for a hash function circuit or for a wire within a function circuit can be equal to the corresponding elliptic curve point multiplier .

データはまた、個々のワイヤコミットメント及び/又はバッチにされたコミットメントを含む。該コミットメント又は各コミットメントは、回路のゲートに関するワイヤ入力及び出力(これらは暗号化される)とし得る。データはまた、入力を含む。入力は、算術回路[楕円曲線点(P)]のワイヤに対するキーオープニングとしての働きをする。証明者又は検証者のいずれかがワイヤに名前を付け得る。入力又はキーオープニングは、回路内の最初のワイヤに対するものとし得る。データはまた、関数回路出力を含む。ステートメント内で使用される楕円曲線又は各楕円曲線の仕様をデータに含めることができる。 The data also includes individual wire commitments and/or batched commitments. The or each commitment can be wire inputs and outputs (which are encrypted) on the gates of the circuit. Data also includes inputs. The inputs act as key openings for the wires of the arithmetic circuit [elliptic curve point (P)]. Either the prover or the verifier can name the wires. The input or key opening may be for the first wire in the circuit. The data also includes function circuit outputs. The data can contain the elliptic curve or a specification for each elliptic curve used in the statement.

データを送信した後、証明者は、検証者からチャレンジ値を受信し、オープニングで応答する。オープニングは、Σ(シグマ)プロトコルに従った値ステートメントとし得る。オープニング値は、検証者が、ステートメントが真であると判定して楕円曲線点を計算することを可能にする回路の各ゲートに対するものとし得る。 After sending the data, the prover receives a challenge value from the verifier and responds with an opening. The opening can be a value statement according to the Σ (sigma) protocol. An opening value may be for each gate in the circuit that allows the verifier to determine the statement to be true and compute the elliptic curve point.

チャレンジを待つことの代わりとして、証明者は更に証明キーを検証者に送信し得る。証明キーは、プルーフの一部であるデータから生成され得る。証明キーは、プルーフに使用される乱数のうちの1つ以上の乱数のハッシュとし得る。 As an alternative to waiting for a challenge, the prover may also send the proof key to the verifier. A certification key may be generated from data that is part of the proof. A proof key may be a hash of one or more of the random numbers used for proofing.

検証者に送信されるデータは、検証者が、回路が満たされることを決定し、楕円曲線点を計算し、ステートメントを検証すること、故に、証明者がステートメントに対する証拠を保持していると決定することを可能にする。 The data sent to the verifier allows the verifier to determine that the circuit is satisfied, compute the elliptic curve points, verify the statement, and thus that the prover holds evidence for the statement. make it possible to

検証者に送信されるデータのセット、及び/又は検証者に送信されるチャレンジへのオープニングは、検証者とは無関係に作成されるキーのように機能することができる。検証者からのチャレンジは、証明者の身元及びキーの完全性を決定することに類似している。 The set of data sent to the verifier and/or the opening to the challenge sent to the verifier can act like a key that is created independently of the verifier. A challenge from the verifier is akin to determining the identity of the prover and the integrity of the key.

入力又はキーオープニングは、算術回路内の最初のワイヤに対するものとし得る。しかしながら、中間ワイヤの知識を証明することは、最初のワイヤの知識を証明することよりも困難であるため、ランダムなワイヤが選択されることが好ましい。さらに、最初のワイヤ以外のランダムなワイヤを選択することは、よりロバストであり、悪意ある第三者によるプルーフ又は証拠の発見を阻止する。 An input or key opening may be to the first wire in the arithmetic circuit. However, proving knowledge of the intermediate wires is more difficult than proving knowledge of the initial wires, so a random wire is preferably chosen. Moreover, choosing a random wire other than the first wire is more robust and prevents discovery of proofs or evidence by malicious third parties.

検証者が、証明者から受信したデータを分析することによって、ステートメントに対する証拠(w)を知ることなく、ステートメントが真であることを検証するものであるステートメントのゼロ知識証明又は検証を可能にするための相補的なコンピュータ実装された方法を提供することが等しく望ましい。明確にしておくに、本発明の方法は、プラグソケット式に検証者によってとられる逆のアクションにまで及ぶ。本発明は、証明者と検証者との間の完全な共同作業にまで及ぶ。 A verifier enables zero-knowledge proof or verification of a statement that verifies that the statement is true without knowing the evidence (w) for the statement by analyzing the data received from the prover. It would be equally desirable to provide a complementary computer-implemented method for For clarity, the method of the present invention extends to the reverse action taken by the verifier in a plug-and-socket manner. The invention extends to full collaboration between provers and verifiers.

証明者は、チャレンジ値を待つことに加えて、あるいは代えて、検証者が、ステートメントが真であると判定して楕円曲線点を計算することを可能にするランダム値を検証者に送信し得る。証明者からのデータの受信を受けて、検証者は代わりに、検証者が、ステートメントが真であると判定して楕円曲線点を計算することを可能にするランダム値を受信し得る。ランダム値は、少なくとも1つのコミットメントの関数とし得る。この関数は、ハッシュ関数とすることができる。 The prover may, in addition to or instead of waiting for the challenge value, send the verifier a random value that allows the verifier to determine the statement to be true and compute the elliptic curve points. . Upon receiving data from the prover, the verifier may instead receive a random value that allows the verifier to determine the statement to be true and compute the elliptic curve points. The random value may be a function of at least one commitment. This function can be a hash function.

ランダム値又はチャレンジは、プロセスの利便性及び効率を向上させるために置き換えられ得る。また、証拠に関する情報を抽出しようという試みにおいて検証者が非ランダムなチャレンジを生成することに伴うリスクも存在する。さらに、チャレンジ値を、証明者によって提供されるランダム値で置き換えることは、この方法を対話型のものから非対話型のものに変換する。証明者は、独立的且つ公開的に検証されることが可能なプルーフをオフラインで生成することができる。ランダム値は、ハッシュ関数からの出力とし得る。ランダム値(x)の代わりに、1つ以上のコミットメントのハッシュからの出力を用いることは、フィアット-シャミア(Fiat-Shamir)原理を利用する。 Random values or challenges can be substituted to improve the convenience and efficiency of the process. There are also risks associated with verifiers generating non-random challenges in an attempt to extract information about the evidence . Moreover, replacing the challenge value with a random value provided by the Prover transforms the method from interactive to non-interactive. Provers can generate proofs offline that can be independently and publicly verified. A random value may be the output from a hash function. Using the output from a hash of one or more commitments instead of a random value (x) takes advantage of the Fiat-Shamir principle.

ランダム値は、証明者によって生成されて検証者に送信された全てのコミットメントの連結をハッシュすることによって計算され得る。 A random value may be computed by hashing the concatenation of all commitments generated by the prover and sent to the verifier.

コミットメントは、W=Com(w,r)とすることができ、
Comは関数回路へのコミットメントであり、
はワイヤ値であり、
は乱数であり、すなわち、これはワイヤコミットメントごとに異なり、
iはワイヤ種類であり、
Com(w,r)=w×G+r×Fとされ、
F及びGは楕円曲線点である。
A commitment may be W i =Com(w i , r i ),
Com is a commitment to functional circuits,
w i is the wire value,
r i is a random number, i.e. it is different for each wire commitment,
i is the wire type,
Com(w, r)=w×G+r×F,
F and G are elliptic curve points.

算術回路内のワイヤlに対する入力は、ko=r×Fとすることができ、
koはキーオープニング入力であり、
は乱数であり、
Fは楕円曲線上の点である。
The input for wire l in the arithmetic circuit can be ko=r l ×F,
ko is the key opening input,
r l is a random number,
F is a point on the elliptic curve.

ワイヤは、回路内の最初のワイヤとし得る。 The wire can be the first wire in the circuit.

検証者は、回路が満たされることを確認することができ、楕円曲線点減算:
pk=Com(w,r)-ko
を介してワイヤlに対する公開鍵を計算することができる。
A verifier can confirm that the circuit is satisfied by elliptic curve point subtraction:
pk l = Com(w l , r l )−ko l
We can compute the public key for wire l via

証明者は、ワイヤコミットメントのバッチを送信し得るとともに、各ワイヤについて楕円曲線点を計算するための乱数を生成して、証明キーを形成し得る。 The prover may send a batch of wire commitments and generate random numbers for computing elliptic curve points for each wire to form a proof key.

証拠に関するバッチにされたコミットメントは、

Figure 2019180588000002
とすることができ、
rは、証明者によって生成された乱数であり、
証明者は、ワイヤ値w(for i=1,…,n)のベクトルwへのコミットメントを計算し、
は、キーオープンされるものであり、
は、計算された楕円曲線点であり、
はワイヤ値であり、
Fは楕円曲線上の点である。 A batched commitment on evidence is
Figure 2019180588000002
and can be
r is a random number generated by the prover,
The prover computes the commitment of the wire values w i (for i=1,...,n) to the vector w,
w n is what is key-opened,
K i is the calculated elliptic curve point,
w i is the wire value,
F is a point on the elliptic curve.

算術回路内のワイヤnに対する入力は、

Figure 2019180588000003
であり、
koはキーオープニング入力であり、
rは乱数であり、
Fは楕円曲線上の点である。 The input for wire n in the arithmetic circuit is
Figure 2019180588000003
and
kon is the key opening input,
r is a random number,
F is a point on the elliptic curve.

入力は、最初のワイヤに対するものとし得る。 The input may be for the first wire.

検証者は、楕円曲線演算:

Figure 2019180588000004
を介して、キーステートメントワイヤの公開鍵オープニングを計算し得る。 The verifier uses elliptic curve arithmetic:
Figure 2019180588000004
can compute the public key opening of the key statement wire via

証明者は更に、完全にオープンにされたコミットメントを少なくとも1つのワイヤに送り得る。当該方法はPedersenコミットメントを使用し得る。ステートメントは、関数回路に対して1つの算術回路のみを使用し得る。関数回路は、好ましくはSHA-256ハッシュ関数であるハッシュ関数を実装し得る。 The prover may also send a fully open commitment to at least one wire. The method may use the Pedersen commitment. A statement can only use one arithmetic circuit for a function circuit. The function circuit may implement a hash function, preferably a SHA-256 hash function.

当該方法は、証明者によって、暗号鍵などのデータに対するゼロ知識付帯トランザクション(これは、ゼロ知識付帯トランザクションとし得る)を可能にするために使用されることができ、証明者は、提供されるデータ(これは、バニティアドレスとし得る)及び受信されるデータ(該データは、UTXOの形態の支払とし得る)を確認するために検証者と連携し、検証者との通信チャンネル(該チャネルはオープンとし得る)を確立し、証明者は、検証者から、安全なランダム秘密鍵skBから検証者が生成した楕円曲線公開鍵pkを受信し、pk=sk×Gであり、Gは楕円曲線点であり、
証明者は、データ=pk+i×Gであるように、提供されるデータをロック値iで保護する。
The method can be used by a prover to enable zero-knowledge-bearing transactions (which can be zero-knowledge-bearing transactions) on data such as cryptographic keys, where the prover can (which may be a vanity address) and the data received (which may be a payment in the form of UTXO) and a communication channel with the verifier (which may be open). ), and the prover receives from the verifier a verifier-generated elliptic curve public key pk B from a secure random private key skB, where pk V =sk V ×G, where G is an elliptic curve is a point,
The prover protects the provided data with a lock value i such that data=pk V +i×G.

証明者は、iを変えることによって得られたBase58符号化アドレスにおける必要パターンの検索を実行しているとし得る。証明者は、pk=i×Gであるそれらの公開鍵と、関数回路入力(例えば、プリイメージ)がロック値iである関数回路からの出力f(i)と、を検証者に送信する。 The prover may be performing a search for the required pattern in Base58 encoded addresses obtained by varying i. The prover sends to the verifier their public key, pk P =i×G, and the output f(i) from the function circuit whose input (e.g., preimage) is the lock value i. .

証明者は、関数回路への入力が、pkに対応する秘密鍵であることを検証者に証明するステートメントプルーフを検証者に送信することができ、故に、検証者がプルーフを検証し、pk=pk+pkに対応するアドレスが合意されたパターンと一致することを確認することで、ロック値iを知ることが、データに関する完全な秘密鍵の導出を可能にすることと、ロック値iが関数回路への関数回路入力であることと、を特定することを可能にし得る。 The prover can send the verifier a statement proof proving to the verifier that the input to the function circuit is the private key corresponding to pk P , so that the verifier verifies the proof and pk = pk V + pk P , knowing the lock value i allows derivation of the perfect secret key for the data by checking that the address corresponding to p k V + pk P matches the agreed pattern, and that the lock value i is the function circuit input to the function circuit.

証明者は、証明者からの署名と関数回路入力とによってアクセスされることが可能な、受信されるデータを含む出力を含んだトランザクションTxを受信し得る。該トランザクションは、ハッシュ時間ロック関数とし得る。受信されるデータが、UTXOへのアクセスを提供し得る。 A prover may receive a transaction Tx 1 containing an output containing the received data that can be accessed by a signature from the prover and a function circuit input. The transaction may be a hash time lock function. Data received may provide access to UTXO.

証明者は、該トランザクションに署名して該トランザクションをブロックチェーン上でブロードキャストすることができ、それがブロックへとマイニングされて、該トランザクションをアンロックするための署名及び値iを供給する第2のトランザクションTxを提供することによって、トランザクションTxの出力からデータに証明者がアクセスすることを可能にし、そして、該トランザクションは、ブロックチェーン上で明らかにされ、斯くして、検証者が、ロック値iを特定して、証明者によって提供されたデータにアクセスすることを可能にし、
sk=sk+iであり、
pk=sk×Gである。
A prover can sign the transaction and broadcast the transaction on the blockchain, which is mined into a block to provide a signature and value i to unlock the transaction. Providing transaction Tx 2 allows the prover to access the data from the output of transaction Tx 1 , and the transaction is revealed on the blockchain, thus allowing the verifier to lock identifying the value i to allow access to data provided by the prover;
sk=sk B +i, and
pk=sk×G.

証明者によって提供されるデータはバニティアドレスを含み得る。検証者から受信されるデータは暗号通貨支払(例えば、UTXO)を含み得る。 Data provided by the Prover may include a vanity address. Data received from verifiers may include cryptocurrency payments (eg, UTXO).

トランザクションは、完全にアトミックでトラストレスとすることができ、買い手は有効な値iを提供した場合にのみ支払いを受け、値iはブロックチェーン上で公然に明かされる。秘密鍵の分割により、ブロックチェーン上で露わにされる値は、他の誰にも役に立たず、完全な秘密鍵のセキュリティを損なわない。 Transactions can be completely atomic and trustless, with buyers only getting paid if they provide a valid value i, which is publicly revealed on the blockchain. By splitting the private key, the value exposed on the blockchain is of no use to anyone else and does not compromise the security of the perfect private key.

あるコンピュータ実装された方法は、証明者が検証者との(第三者による集中化された交換を用いない)トラストレスでの公正なデータ交換を実行することを伴い得る。これは、クロスチェーン・アトミック・スワップ又はアトミックトレードとして記述されることができる。何故なら、この文脈では、両者がトランザクションを完了するか両者とも完了しないかのいずれかであるという公正な交換性を参照するからである。このスワップは、ハッシュされた時間ロックされた契約を可能にするスクリプト機能をサポートするブロックチェーン間で実行されることができる。 A computer-implemented method may involve a prover performing a trustless fair exchange of data (without a centralized exchange by a third party) with a verifier. This can be described as a cross-chain atomic swap or atomic trade. This is because in this context we refer to fair interchangeability, where either both parties complete the transaction or neither party completes it. This swap can be performed between blockchains that support scripting functionality that enables hashed time-locked contracts.

証明者は、第1のブロックチェーン上の例えば1ビットコインのUTXOなどの第1のデータへのアクセスを持ち、検証者は、第2のブロックチェーン上にある例えば100LTCなどの第2のデータへのアクセスを持ち、証明者及び検証者は、データを交換することに合意する。当該方法は、証明者が、第2のブロックチェーンに対する鍵ペアを生成し、公開鍵を検証者に送信し、秘密鍵を保持することと、証明者が、第1のブロックチェーンに対する検証者公開鍵を受信し、検証者は、第1のブロックチェーンに対する鍵ペアを生成して秘密鍵(s)を保持していることと、証明者が、ステートメントと、1つ以上のコミットメントと、入力若しくはキーオープニング及び関数回路出力(h)と、楕円曲線仕様とを送信することと、を含む。 A prover has access to first data, such as UTXO of 1 bitcoin on a first blockchain, and a verifier has access to a second data, such as 100 LTC, on a second blockchain. and the prover and verifier agree to exchange data. The method involves the prover generating a key pair for the second blockchain, transmitting the public key to the verifier, and holding the private key; Upon receiving the key, the verifier generates a key pair for the first blockchain and holds a private key (s B ), and the prover makes a statement, one or more commitments, an input or sending the key opening and function circuit output (h) and the elliptic curve specification.

証明者は、第1のデータを共通の公開鍵アドレスに送信する第1のブロックチェーントランザクションTxを作成することができ、そして、該トランザクションを第1のブロックチェーンネットワーク上でブロードキャストし、該アドレスは、入力と検証者公開鍵との和によって定められる。このデータは、24時間以内にスワップが実行されなかった後に、証明者によってアクセスされることができる。 A prover can create a first blockchain transaction Tx A that sends first data to a common public key address, and broadcasts the transaction on the first blockchain network to the address is determined by the sum of the input and the verifier public key. This data can be accessed by the Prover after no swap has been performed within 24 hours.

証明者は、第2のブロックチェーントランザクションTxを検証することができ、該トランザクションは、第1のブロックチェーンに第1のブロックチェーントランザクションTxが含まれることを確認した後に、検証者によって作成されて第2のブロックチェーンネットワーク上でブロードキャストされ、該トランザクションは、100LTCの形態の第2のデータを証明者公開鍵アドレスに送り、該証明者公開鍵アドレスは、該証明者公開鍵アドレスに関する有効な署名、及び関数回路出力を決定する関数回路入力である値、を用いて証明者によってアクセス可能である。このデータは、24時間以内にスワップが実行されなかった後に、検証者によってアクセスされることができる。 The prover can verify a second blockchain transaction Tx B , which was created by the verifier after confirming that the first blockchain contains the first blockchain transaction Tx A. and broadcast on a second blockchain network, the transaction sending second data in the form of 100 LTC to a prover public key address, the prover public key address being a valid signature, and the values that are the function circuit inputs that determine the function circuit output. This data can be accessed by the verifier after no swap has been performed within 24 hours.

証明者は、第2のブロックチェーントランザクションTxが第2のブロックチェーン上に含まれることを確認し、署名と、関数回路出力の関数回路入力である上記値と、を提供することによって第2のデータにアクセスし、斯くして、検証者が、関数回路出力を決定する関数回路入力である上記値を観測し、(楕円曲線点乗算の同形性からs+sであるPの)秘密鍵を用いて署名を提供することによって第1のデータにアクセスすることを可能にする。 The prover confirms that the second blockchain transaction Tx B is contained on the second blockchain, and by providing a signature and said value which is the function circuit input of the function circuit output, the second so that the verifier observes the above values, which are the function circuit inputs that determine the function circuit output, and the secret (of P C which is s B +s from the elliptic curve point multiplication isomorphism) Providing a signature with the key allows access to the first data.

交換されるデータは暗号通貨とすることができ、第1のデータは、好ましくはビットコイン(Bitcoin)である第1の暗号通貨の量に対応し、第2のデータは、好ましくはライトコイン(Litecoin)である第2の暗号通貨の量に対応する。 The data to be exchanged can be cryptocurrencies, the first data corresponding to a first cryptocurrency amount, preferably Bitcoin, and the second data, preferably Litecoin. Litecoin) corresponds to the amount of the second cryptocurrency.

上述のように、証明者による全てのアクションは、プルーフを検証するための検証者による逆のアクションを必要とする。本発明は、検証者によって実行される方法又はアクションにまで及ぶ。従って、証明者が、検証者に対して、ステートメントが真であることを、該ステートメントに対する証拠を秘密にしたまま、好ましくは明示的に、証明するものである、ステートメントのゼロ知識証明又は検証を可能にするためのコンピュータ実装された方法が提供され、当該方法は、検証者が証明者から:好ましくはハッシュ関数である関数回路を実装して、所与の関数回路の、そして好ましくは指定された関数回路の出力及び楕円曲線点に対して、関数回路への関数回路入力又はプリイメージが楕円曲線点乗数に等しいかを判定する、ように構成されたm個のゲート及びn個のワイヤを有する算術回路を持つステートメント、を受信することを含む。検証者はまた、回路のワイヤについての、暗号化されたワイヤ入力及び出力である個々のワイヤコミットメント及び/又はバッチにされたコミットメントと、算術回路内のワイヤ(好ましくは、最初のワイヤ以外のワイヤ)に対する入力又はキーオープニングと、関数回路出力(h)と、を受信する。検証者はまた、ステートメントで使用される楕円曲線又は各楕円曲線の仕様を受信し得る。検証者は、証明者にチャレンジ値を送信することができ、その後、オープニングを受信する。オープニングは、Σプロトコルに従うものとすることができ、検証者が、ステートメントが真であると判定して楕円曲線点を計算する、ことを可能にする回路の各ゲートについての値を含むことができる。加えて、あるいは代わりに、検証者は、証明者から証明キーを受信し得る。 As noted above, every action by the Prover requires a reverse action by the Verifier to verify the proof. The invention extends to methods or actions performed by a verifier. Thus, a zero-knowledge proof or verification of a statement is one in which the prover proves to the verifier that the statement is true, preferably explicitly, while keeping the evidence for that statement confidential. A computer-implemented method is provided for enabling a verifier to: implement a function circuit, preferably a hash function, of a given function circuit, and preferably a specified for the output of the function circuit and the elliptic curve point with m gates and n wires configured to determine if the function circuit input or preimage to the function circuit is equal to the elliptic curve point multiplier A statement with an arithmetic circuit that has: The verifier also identifies individual wire commitments and/or batched commitments that are encrypted wire inputs and outputs for the wires of the circuit and the wires in the arithmetic circuit (preferably wires other than the first wire). ) and the function circuit output (h). The verifier may also receive the elliptic curve or a specification for each elliptic curve used in the statement. The verifier can send the challenge value to the prover and then receive the opening. The opening may follow the Σ protocol and may contain a value for each gate in the circuit that allows the verifier to determine the statement to be true and compute the elliptic curve point. . Additionally or alternatively, the verifier may receive a certification key from the prover.

そして、検証者は、回路が満たされると判定し、楕円曲線点(P)を計算し、故に、証明者がステートメントに対する証拠(w)を保持していると判定する。 The verifier then determines that the circuit is satisfied, computes the elliptic curve points (P), and thus determines that the prover holds evidence (w) for the statement.

これは、ステートメント回路の各ゲートについての値を証明者が知っていることを、証明が対話型である場合にはシグマプロトコルを用いて、あるいは、フィアット-シャミアヒューリスティックが使用される場合には証明キーを用いて、ゼロ知識で証明することによって達成され得る。検証者は、証明者から各ゲートに対するΣ_zero及びΣ_prodコミットメントを受信し、チャレンジ値で応答し、証明者からオープニング値を受信し、そして、コミットメントと照合することができる。検証者は、楕円曲線点減算を介してワイヤlに対する公開鍵を計算することによって、回路が満たされることを確認し得る。検証者は、各ワイヤについての各公開鍵が、ステートメントで指定された(1つ以上の)鍵と一致することを確認し得る。検証者は、完全にオープンにされたワイヤが、ステートメント内の指定可能な値と一致すると判定して、検証を完了することができる。 This implies that the prover knows the values for each gate of the statement circuit using the Sigma protocol if the proof is interactive, or if the Fiat-Shamir heuristic is used. This can be achieved by proving with zero knowledge using the key. The verifier can receive Σ_zero and Σ_prod commitments for each gate from the prover, respond with challenge values, receive opening values from the prover, and check the commitments. A verifier can confirm that the circuit is satisfied by computing the public key for wire l via elliptic curve point subtraction. A verifier may verify that each public key for each wire matches the key(s) specified in the statement. The verifier can determine that the fully opened wire matches the specifiable values in the statement to complete the verification.

コンピュータ実行可能命令を有したコンピュータ読み取り可能記憶媒体を提供することも望ましく、該コンピュータ実行可能命令は、実行されるときに、証明者によって、検証者によって、又は証明者と検証者とが協働することによって実行される方法を実行するようにプロセッサを構成する。 It is also desirable to provide a computer-readable storage medium having computer-executable instructions that, when executed, by a prover, by a verifier, or by a prover and a verifier working together. configure the processor to perform the method performed by

インタフェース装置と、該インタフェース装置に結合された1つ以上のプロセッサと、該1つ以上のプロセッサに結合されたメモリとを有するエレクトロニクス装置を提供することも望ましく、メモリはコンピュータ実行可能命令を格納しており、該コンピュータ実行可能命令は、実行されるときに、ここに特許請求される方法を実行するように上記1つ以上のプロセッサを構成する。特許請求される方法を実行するように構成された、ブロックチェーンネットワークのノードを提供することも望ましい。そのようなノードを有するブロックチェーンネットワークを提供することも望ましい。 It is also desirable to provide an electronic device having an interface device, one or more processors coupled to the interface device, and a memory coupled to the one or more processors, the memory storing computer executable instructions. and the computer-executable instructions, when executed, configure the one or more processors to perform the methods claimed herein. It would also be desirable to provide a node of a blockchain network configured to perform the claimed method. It would also be desirable to provide a blockchain network with such nodes.

本発明の態様が、ここに記載される実施形態を参照して解明されて明らかになる。以下、本発明の実施形態が、単なる例として、以下を含む添付の図面を参照して説明される。
図1(a)及び(b)は、技術的背景のセクションで対話型ゼロ知識証明に関する基本システムを上述した際に使用した図であり、図1(a)、左及び右のワイヤ入力と1つのワイヤ出力とを有する乗算ゲートの概略図であり、図1(b)は、3つのゲート、3つの入力ワイヤ、1つの出力ワイヤ、及び2つの内部ワイヤを有する算術回路の概略図である。 ハッシュ関数及び楕円曲線乗算のための算術回路を含む、ステートメントに関する複合回路の概略図である。 1つの算術回路のみが必要とされる、図1の複合ステートメントに関する算術回路の代替概略図である。 4つのゲートと5つのワイヤを持つ算術回路の概略図であり、ワイヤは、その公開鍵を有し、その公開鍵は、キーオープニング値でワイヤコミットメントから明らかにされる又はオープンにされる自身の公開鍵を持つ。 回路記述を有し且つ最初のワイヤが対応する公開鍵を持つステートメントSの証明のために証明者と検証者との間で交換されるデータの概略表現である。 証明者と検証者との間で交換されるデータの他の概略表現である。 図4の回路が満たされること、入力ワイヤが必要な公開鍵を持つこと、及び出力ワイヤのハッシュが必要な値を持つことを検証するために検証者によって実行されるチェックの概略図である。
Aspects of the invention will be elucidated and apparent with reference to the embodiments described herein. Embodiments of the present invention will now be described, by way of example only, with reference to the accompanying drawings, including: FIG.
Figures 1(a) and (b) are the diagrams used in the Technical Background section above to describe the basic system for interactive zero-knowledge proofs: Figure 1(a), left and right wire inputs and 1 1(b) is a schematic diagram of a multiplication gate with three wire outputs and FIG. 1(b) is a schematic diagram of an arithmetic circuit with three gates, three input wires, one output wire and two internal wires. FIG. 2 is a schematic diagram of a complex circuit for statements, including arithmetic circuits for hash functions and elliptic curve multiplication; 2 is an alternative schematic diagram of arithmetic circuits for the compound statement of FIG. 1, where only one arithmetic circuit is required; FIG. Fig. 4 is a schematic diagram of an arithmetic circuit with 4 gates and 5 wires, the wires having their public key, which is revealed or opened from the wire commitment with the key opening value; have a public key. Schematic representation of the data exchanged between the prover and verifier for the proof of a statement S that has a circuit description and whose first wire has the corresponding public key. Fig. 4 is another schematic representation of the data exchanged between the prover and verifier; 5 is a schematic diagram of checks performed by a verifier to verify that the circuit of FIG. 4 is satisfied, that the input wire has the required public key, and that the hash of the output wire has the required value; FIG.

概説
本発明は、算術回路充足可能性と公開鍵の妥当性に関する従属ステートメント(キーステートメントプルーフ)の両方を同時に必要とする複合ステートメントの効率的なゼロ知識検証を可能にする。公開鍵楕円曲線仕様が、回路充足可能性を証明するために、同形コミットメント関数内で採用される。これは、効率的なやり方で回路入力及び/又は出力として使用される秘密鍵に対応する公開鍵ステートメントの証明を可能にする。
Overview The present invention enables efficient zero-knowledge verification of compound statements that simultaneously require both arithmetic circuit satisfiability and a dependent statement of public key validity (key statement proof). Public-key elliptic curve specifications are employed within isomorphic commitment functions to prove circuit satisfiability. This allows certification of public key statements corresponding to private keys used as circuit inputs and/or outputs in an efficient manner.

回路充足可能性及び楕円曲線キーペアの両方を含むステートメントに関するプルーフを生成することのプルーフサイズ及び計算費用を大きく低減することができる。ここでの方法は、双線形ペアリングフレンドリー楕円曲線の使用を必要としないものである回路充足可能性に関する既存の離散対数ベースのゼロ知識プルーフプロトコルに容易に組み込むことができる。当該方法は、ビットコインsecp256k1標準に完全に適合する。 The proof size and computational cost of generating proofs for statements containing both circuit satisfiability and elliptic curve key pairs can be greatly reduced. Our method can be easily incorporated into existing discrete logarithm-based zero-knowledge proof protocols for circuit satisfiability, which do not require the use of bilinear pairing-friendly elliptic curves. The method is fully compatible with the Bitcoin secp256k1 standard.

例えばビットコインブロックチェーンなどのブロックチェーン上の2者間の公正な交換トランザクションに関係する2つの用途が記述される。1つ目は、アウトソーシングされたバニティアドレスのトラストレス販売に関するゼロ知識付帯支払いを含み、これは、SHA256ハッシュプリイメージと楕円曲線(例えば、ビットコイン)秘密鍵とが等しいことのゼロ知識証明を必要とする。2つ目は、クロスチェーン・アトミック・スワップのセキュリティを向上させることを含み、これは、SHA256ハッシュプリイメージが、未知の秘密鍵(提供された公開鍵を有する)に、提供されたナンスを乗じたものに等しいことの証明を必要とする。 Two applications are described that relate to fair exchange transactions between two parties on a blockchain, such as the Bitcoin blockchain. The first involves zero-knowledge-bearing payments for trustless sales of outsourced vanity addresses, which require zero-knowledge proof of equality between SHA256 hash preimages and elliptic curve (e.g., Bitcoin) private keys. and The second involves improving the security of cross-chain atomic swaps, where the SHA256 hash preimage multiplies the unknown private key (with the provided public key) by the provided nonce. require proof of equality.

全般的ソリューション
この発明は、(楕円曲線点乗算に基づく)楕円曲線公開/秘密鍵ペアとの関係を含む特定のクラスの複合ステートメントの証明を可能にする方法に関する。
General Solution This invention relates to a method that enables the proof of a particular class of compound statements involving relationships with elliptic curve public/private key pairs (based on elliptic curve point multiplication).

任意の暗号楕円曲線キー操作を含むステートメントを証明するためにzkSNARKを用いることは非現実的と考えられ、従って、当該方法は、一般的な回路充足可能性に関するプルーフの構築に使用される“同形隠蔽(homomorphic hiding)”(又はコミットメントスキーム)から直接抽出される楕円曲線公開鍵に関する情報を使用する。当該方法のステートメントに関与する特定タイプの楕円曲線は、回路コミットメントスキームで使用されるものと同じである。 It is considered impractical to use zkSNARK to prove statements involving arbitrary cryptographic elliptic-curve key operations, so the method does not conform to the "isomorphism" used to construct proofs on general circuit satisfiability. using information about the elliptic curve public key that is extracted directly from the "homomorphic hiding" (or commitment scheme). The specific type of elliptic curve involved in the method statement is the same as that used in the circuit commitment scheme.

しかしながら、SNARK法はペアリング操作を必要とし、それ故に、特別な双線形ペアリングフレンドリー楕円曲線を必要とする。このことは、一部のブロックチェーン上で使用される楕円曲線は双線形ペアリングフレンドリー楕円曲線と互換性がないので、zk-SNARKの使用を不可能にする。 However, the SNARK method requires a pairing operation and therefore a special bilinear pairing friendly elliptic curve. This makes the use of zk-SNARK impossible as the elliptic curves used on some blockchains are not compatible with bilinear pairing friendly elliptic curves.

例として、ビットコイン公開鍵に関係するステートメントは、互換性のないものであるビットコインsecp256k1曲線を使用している。 As an example, statements relating to Bitcoin public keys use the Bitcoin secp256k1 curve, which is incompatible.

従って、本発明の方法は、ペアリングに頼らずにいっそう少ない暗号仮定を有した、算術回路充足可能性を証明するための他のプロトコルに適合する。全体的に、本発明の方法はzkSNARKSよりも効率的である。何故なら、より少ない計算しか必要とされず、トラストレス交換用途でのプルーフサイズが小さくなるからである。 Thus, the method of the present invention is compatible with other protocols for proving arithmetic circuit satisfiability that do not rely on pairings and have fewer cryptographic assumptions. Overall, the method of the present invention is more efficient than zkSNARKS. This is because fewer computations are required, resulting in smaller proof sizes for trustless exchange applications.

例として、後述の“ステートメント1”に関する複合回路を表すものである図2の概略図は、ハッシュ関数と楕円曲線乗算の両方のサブ回路を含む。図2において、その概略図は、秘密鍵‘s’並びにそれが有する対応する対を為す公開鍵‘P’及び値‘h’(これは秘密鍵‘s’のハッシュである値)という、3つの入力(Input)を持っている。この概略図は2つの算術回路を含んでおり、1つ目は、秘密鍵に対するハッシュ(Hash)を実行し、2つ目は、秘密鍵に対する楕円曲線乗算(EC mult)を実行する。これらの回路の出力(Out)が入力と比較される。 As an example, the schematic diagram of FIG. 2, which represents a composite circuit for "statement 1" below, includes subcircuits for both hash functions and elliptic curve multiplication. In FIG. 2, the schematic is a private key 's' and its corresponding paired public key 'P' and the value 'h' (which is the hash of the private key 's'). has one input. This schematic contains two arithmetic circuits, the first performing a hash on the private key (Hash) and the second performing an elliptic curve multiplication (EC mult) on the private key. The outputs (Out) of these circuits are compared with the inputs.

なお、これら内部ゲートは単に例示目的でのものである。この回路は、ハッシュの出力が楕円曲線(EC)公開鍵に等しいことを検査する。入力‘h’、‘P’、及び出力のみが検証者に対して完全に明らかにされる。そのたの値は全て暗号化される。 Note that these internal gates are for illustrative purposes only. This circuit checks that the hash output is equal to the Elliptic Curve (EC) public key. Only the inputs 'h', 'P' and outputs are fully revealed to the verifier. All other values are encrypted.

ステートメント1
“ハッシュ関数(H)の出力hと楕円曲線点P(公開鍵)を所与として、ハッシュs(すなわち、h=H(s))のプリイメージが、楕円曲線点乗数(秘密鍵、すなわち、P=s×G、ただし、Gは楕円曲線生成点)に等しい”。
statement 1
"Given the output h of the hash function (H) and the elliptic curve point P (public key), the preimage of the hash s (i.e., h = H(s)) is the elliptic curve point multiplier (private key, i.e., P=s×G, where G is the elliptic curve generating point)."

当該方法は、証明者がこの特定のステートメントをゼロ知識で証明することを可能にする。このような方法からの恩恵を受ける用途の例が、トラストレスでのデータ交換(例えば、アウトソーシングされたビットコインバニティアドレスの販売)、及び匿名化されたセキュアなクロスチェーン・アトミック・スワップに関して後述される。 The method allows the prover to prove this particular statement with zero knowledge. Examples of applications that benefit from such methods are described below for trustless data exchange (e.g. selling outsourced Bitcoin vanity addresses), and anonymized secure cross-chain atomic swaps. be.

ステートメント1が真であることの検証は、例として、入力‘h’、‘P’、‘s’をとって、ステートメントが真である場合に‘1’を出力し、それ以外の場合には‘0’を出力するものである以下の擬似コード関数を用いて決定可能である:
int verify(h,P,s)
{
if(h == H(s) && P == s x G) {
return 1
}
else {
return 0
}
}
Verification that statement 1 is true takes, as an example, inputs 'h', 'P', 's' and outputs '1' if the statement is true, else It can be determined using the following pseudocode function, which outputs '0':
int verify(h,P,s)
{
if(h == H(s) && P == sx G) {
return 1
}
else {
return 0
}
}

‘ステートメント1’を、ゼロ知識で検証すること、すなわち、zkSNARKシステムで証明者が‘s’の値を検証者から秘密にしたままで検証することは、図2のように、ハッシュ関数と楕円曲線点乗算の両方について算術回路を必要とすることになる。 Verifying 'statement 1' with zero-knowledge, that is, verifying the value of 's' by the prover in the zkSNARK system while keeping the value of 's' secret from the verifier can be performed using a hash function and an ellipse Arithmetic circuits would be required for both curve point multiplications.

SHA-256ハッシュ関数に関する算術回路は広く使用され、最適化されて、典型的に30,000未満の乗算ゲートを含むが、文献において、暗号楕円曲線点乗算実装に関する算術回路の例は知られていない。そのような回路が知られていたとしても、それらは、そのサイズ及び複雑さのために実用的でなく、より多くのゲートを含む。 Arithmetic circuits for SHA-256 hash functions are widely used and optimized to typically contain less than 30,000 multiplication gates, but no examples of arithmetic circuits for cryptographic elliptic curve point multiplication implementations are known in the literature. do not have. Even if such circuits were known, they would be impractical due to their size and complexity, and would involve many more gates.

当該方法は、図2に示すような、単一ハッシュ関数のための完全な算術回路で機能し、これは、キーステートメントプルーフと、ハッシュ関数用の1つの算術回路のみを使用する複合ステートメント1に関する算術回路の概略図を有している。この回路は、ハッシュの出力が正しいこと、及び公開鍵がECの暗号化された入力(キーステートメントプルーフ)に等しいことを検査する。青色でハイライトされた値、すなわち、入力‘h’、‘P’及び出力‘1’は検証者に対して明らかにされ、その他全ての値は暗号化される。 The method works with a complete arithmetic circuit for a single hash function, as shown in FIG. It has a schematic diagram of an arithmetic circuit. This circuit verifies that the hash output is correct and that the public key is equal to the EC's encrypted input (key statement proof). Values highlighted in blue, i.e. input 'h', 'P' and output '1' are revealed to the verifier, all other values are encrypted.

図3の回路を用いて、証明者は、回路充足可能性を介して、秘密鍵‘s’のハッシュが‘h’になること、及び、楕円曲線生成点をGとして、鍵ペアの対応する公開鍵‘P’が‘s×G’に等しいことを、明示的に証明することができる。秘密鍵‘s’は、ハッシュのプリイメージ、又は関数への入力であり、ステートメントを証明するときに検証者には明らかにされない。 Using the circuit of FIG. 3, the prover can determine, via circuit satisfiability, that the hash of the private key 's' is 'h', and that the elliptic curve generation point is G, the corresponding We can explicitly prove that the public key 'P' is equal to 's×G'. The private key 's' is the pre-image of the hash, or input to the function, and is not revealed to the verifier when proving the statement.

言うまでもなく、‘s×G’が‘P’に等しいことを検証することは、プルーフプロトコルの一部としてコミットメントスキームにおいて必要な楕円曲線を使用することにより、無視できる追加の計算コストで回路プルーフから抽出されることができる。このような操作は‘キーステートメントプルーフ(key-statement proof)’と呼ばれており、‘キーオープニング(key-opening)’と呼ばれるコミットメントオープン手順を使用する。 It goes without saying that verifying that 's×G' is equal to 'P' can be removed from the circuit proof at negligible additional computational cost by using the elliptic curve required in the commitment scheme as part of the proof protocol. can be extracted. Such an operation is called 'key-statement proof' and uses a commitment-opening procedure called 'key-opening'.

技術的効果
既知のzk‐SNARK(Zero-knowledge Succinct Non-interactive Arguments of Knowledge)は、算術回路充足可能性に関する汎用証明システムの一実装である。SNARKフレームワークにおいて、算術回路としてエンコードされるステートメントは、多項式の集合から成る二次算術プログラム(Quadratic Arithmetic Program;QAP)と呼ばれる構成へと変換される。そして、この式の集合の妥当性を単一の点で実証することによって、ステートメントを証明することができる。SNARK法の主な利点は、検証者が数少ない楕円曲線(ペアリング)演算(数ミリ秒を要する)を実行するだけでよく、プルーフが非常に小さく(288バイト)いとともに回路サイズに依存しないということである。
Technical Effects The well-known zk-SNARK (Zero-knowledge Succinct Non-interactive Arguments of Knowledge) is an implementation of a general proof system for arithmetic circuit satisfiability. In the SNARK framework, statements encoded as arithmetic circuits are transformed into constructs called Quadratic Arithmetic Programs (QAPs) consisting of sets of polynomials. A statement can then be proved by demonstrating the validity of this set of expressions at a single point. The main advantages of the SNARK method are that the verifier only needs to perform a few elliptic curve (pairing) operations (which take a few milliseconds), the proof is very small (288 bytes) and independent of circuit size. That is.

SNARK法によって達成される非常に小さいプルーフ及び検証時間は、トラストのあるセットアップ、標準的でない暗号仮定、及び証明者に課される遥かに重い計算負荷という犠牲のもとでもたらされる。SNARK法はまた、楕円曲線双線形ペアリングの使用を必要とする。しかしながら、計算的に実現可能な双線形ペアリングの使用は、特別な‘ペアリングフレンドリー’楕円曲線の使用を必要とする。これは、ビットコインsecp256k1を含む、多くの標準的な暗号楕円曲線パラメータセットの使用を排する。すると、一般的な楕円曲線点乗算を含むステートメントは、明示的な回路(非常に大きくなり得る)を使用しなければならない。 The very small proof and verification times achieved by the SNARK method come at the expense of trustworthy setup, non-standard cryptographic assumptions, and a much heavier computational load imposed on the prover. The SNARK method also requires the use of elliptic curve bilinear pairing. However, the use of computationally feasible bilinear pairings requires the use of special 'pairing-friendly' elliptic curves. This precludes the use of many standard cryptographic elliptic curve parameter sets, including Bitcoin secp256k1. Then statements involving general elliptic curve point multiplication must use explicit circuits (which can be very large).

前節で説明したSHA回路充足可能性を証明するためのΣプロトコルアプローチとの比較として、SNARK(ピノキオ)フレームワークを用いる場合、証明キーは生成するのに約10秒を要し、約7MBのサイズになり、プルーフも生成するのに約10秒を要することになる。しかしながら、プルーフサイズは288Bとなり、検証するのに要するのは約5msのみである(非特許文献8)。 As a comparison with the Σ protocol approach for proving SHA circuit satisfiability described in the previous section, when using the SNARK (Pinocchio) framework, the proof key takes about 10 seconds to generate and is about 7 MB in size. and it will take about 10 seconds to generate the proof as well. However, the proof size is 288B and it takes only about 5ms to verify (Non-Patent Document 8).

さらに、明示的な楕円曲線乗算(キーステートメント)を回路に組み込むことは、証明キーサイズ及びプルーフ生成時間の両方に、少なくとも1桁の大きさを乗じることになる。 Moreover, incorporating explicit elliptic curve multiplication (key statements) into the circuit will multiply both proof key size and proof generation time by at least an order of magnitude.

本発明は、一般的な算術回路充足可能性と同時での、楕円曲線公開鍵-秘密鍵関係を含むステートメントのゼロ知識証明を可能にする。これは、算術回路充足可能性を証明することの域を超えて無視できる計算費用で達成され、証明の計算費用をかなり増加させるものである楕円曲線点乗算演算用の明示的算術回路を作成することを不要にする。 The present invention enables zero-knowledge proof of statements involving elliptic curve public-private key relationships concurrently with general arithmetic circuit satisfiability. This is achieved with negligible computational cost beyond proving arithmetic circuit satisfiability, creating an explicit arithmetic circuit for the elliptic curve point multiplication operation that significantly increases the computational cost of the proof. make it unnecessary.

実装
以下、本発明の実装を、バッチ式及び非バッチ式の両方のコミットメントベースゼロ知識証明システムについて説明する。
Implementations Implementations of the present invention are described below for both batch and non-batch commitment-based zero-knowledge proof systems.

これら例では、ゼロ知識証明プロトコルに、証明者(P)及び検証者(V)の二者が関与する。このプロトコルの目的は、証明者が、所与のステートメント(S)が真であることを、そのステートメントに対する証拠についての情報を秘密にしたまま、検証者に確信させることである。ステートメントは、m個のゲート及びn個のワイヤを有する算術回路(C)と、回路ワイヤ値のうちの1つ(又はそれ以上)に対応する楕円曲線公開鍵:pkについての従属アサーションとで構成される。ここで、下付き文字のlは、キーステートメントのワイヤインデックスである。さらに、ステートメントはまた、完全にオープンにされた(公開)ワイヤ値(すなわち、回路の公開入力/出力)についてのアサーションを含んでもよい。 In these examples, the zero-knowledge proof protocol involves two parties, a prover (P) and a verifier (V). The purpose of this protocol is for the prover to convince the verifier that a given statement (S) is true, while keeping information about the evidence against that statement confidential. The statement is an arithmetic circuit (C) with m gates and n wires, and a dependent assertion on the elliptic curve public key corresponding to one (or more) of the circuit wire values: pk l Configured. where the subscript l is the wire index of the key statement. In addition, statements may also include assertions about fully opened (public) wire values (ie public inputs/outputs of a circuit).

ステートメントで指定される(1つ以上の)楕円曲線公開鍵は、ターゲット楕円曲線仕様(これは、楕円曲線パラメータの全集合:T=(p,a,b,G,n,h)によって規定される)に対応する。 The elliptic curve public key(s) specified in the statement are defined by the target elliptic curve specification (which is the full set of elliptic curve parameters: T = (p, a, b, G, n, h) ).

ビットコインスクリプトの場合、これらのパラメータはsecp256k1(非特許文献9)の仕様によって規定される。この使用は、ベース生成点Gを含む。ベース点を指定することに加えて、ステートメントはまた、第2の点Fも指定しなければならない(ここで、F=f×Gであり、fはZの要素である)。証明者にfの自由選択を許すことは証明者が偽のプルーフを生成することを可能にすることになり得るので、fの値は、証明的にランダムでなければならず(例えば、ビットコインジェネシスブロックハッシュ)、あるいは、例えばπのバイナリ表現の最初の256ビットなどの“奥の手以外の何物でもない(nothing up my sleeve)”数字でなければならない。 For Bitcoin scripts, these parameters are defined by the secp256k1 (Non-Patent Document 9) specification. This use includes the base generation point G. In addition to specifying the base point, the statement must also specify a second point F (where F=f×G and f is an element of Zp ). The value of f must be provably random (e.g. Bitcoin genesis block hash), or a "nothing up my sleeve" number, such as the first 256 bits of the binary representation of π.

バッチにされたコミットメント及びバッチにされていないコミットメントを、4つのゲート及び5つのワイヤを有する代表的な算術回路である図4に関連して説明する。入力ワイヤ(w)は、‘キーオープニング’値koを有するワイヤコミットメントWから明らかにされる又はオープンにされるその公開鍵を持つ。 Batched and unbatched commitments are described with reference to FIG. 4, which is a representative arithmetic circuit with 4 gates and 5 wires. Input wire (w 1 ) has its public key revealed or opened from wire commitment W 1 with 'key opening' value ko 1 .

実装 - 個々のワイヤコミットメント
図4を一例として用いるに、‘キーオープニング’は、証明者によって作成されて検証者に送信される、回線内の各ワイヤに対する個々のコミットメントである。これらのキーオープニングは、算術回路充足可能性に関する既知のΣプロトコルに従う。図5は、証明者と検証者との間で交換されるデータを示している。
Implementation—Individual Wire Commitments Using FIG. 4 as an example, a 'key opening' is an individual commitment for each wire in the circuit that is made by the prover and sent to the verifier. These key openings follow the known Σ protocol for arithmetic circuit satisfiability. FIG. 5 shows the data exchanged between the prover and the verifier.

充足可能性は、以下のように、幾つかのステップを含めることによって達成される:
1. 回路の各ワイヤi(i=1,…,n)に対して、Pedersenコミットメントを用いてコミットされる:
=Com(w,r
ここで、
Com(w,r)=w×G+r×F
2. それが対応する公開鍵の照明(キーステートメントプルーフ)を必要とする回路ワイヤlに対して、証明者はまた、キーオープニング:
ko=r×F
も送信する。
3. オプションで、回路ワイヤjが公然に明らかにされていること(完全に公開されたワイヤ)を必要とする場合、証明者は完全なオープニングタプル:
(w,r
を送信する。
4. 次いで、Σプロトコルを用いてゼロ知識で、回路の各ゲートが満たされることが証明され、これは、証明者が、各ゲートについてΣzero及びΣprodコミットメント(すなわち、それぞれ、B、又はC,C,C)を計算して送信し、検証者がチャレンジ値(x)で応答し、次いで証明者がオープニング値(z及びe値)を送信し、そして、検証者がコミットメントと照合することを含む。
5. 回路が満たされることを検証者が確認すると、次いで、検証者が、楕円曲線点減算:
pk=Com(w,r)-ko
を介してワイヤlに関する公開鍵を計算する。
6. そして、検証者が、各pkがステートメント中で指定された(1つ以上の)キーと一致すること(及び完全にオープンにされたワイヤが指定値と一致すること)を確認して、検証を完了する。
Satisfaction is achieved by including several steps, as follows:
1. For each wire i (i=1,...,n) of the circuit is committed using the Pedersen commitment:
W i =Com(w i , r i )
here,
Com(w,r)=w*G+r*F
2. For a circuit wire l that requires illumination of the corresponding public key (key statement proof), the prover also has the key opening:
ko l =r l ×F
also send.
3. Optionally, if the circuit wire j requires that it be publicly revealed (a fully exposed wire), the prover can use the full opening tuple:
( wj , rj )
to send.
4. It is then proved that each gate of the circuit is satisfied with zero knowledge using the Σ protocol, which means that the prover has the Σ zero and Σ prod commitments (i.e., B or C 1 , respectively) for each gate. C 2 , C 3 ) are calculated and sent, the verifier responds with a challenge value (x), then the prover sends the opening values (z and e values), and the verifier checks the commitment Including.
5. Once the verifier confirms that the circuit is satisfied, then the verifier performs elliptic curve point subtraction:
pk l = Com(w l , r l )−ko l
Compute the public key for wire l via .
6. Then the verifier verifies that each pk l matches the key(s) specified in the statement (and the fully opened wire matches the specified value) to complete.

詳細な実装 - 個々のワイヤコミットメント
図4を続けて参照して、この例の個々のコミットメント及び検証を詳述する明示的な例を提供する。これは、ワイヤのうちの1つのキーステートメントプルーフ及び他の1つのワイヤの完全な開示の両方で、単純な算術回路の充足可能性を検証することを記述するものである。
Detailed Implementation--Individual Wire Commitments Continuing to refer to FIG. 4, we provide an explicit example detailing the individual commitments and verifications of this example. It describes verifying the satisfiability of a simple arithmetic circuit, both as a key statement proof of one of the wires and a full disclosure of one of the other wires.

図4に示す回路Cは、5つのワイヤw(i=1,…,5)と4つのゲートg(j=1,…,4)とを有している。ゲート1及び3は加算ゲートであり、ゲート2及び4は乗算ゲートである。 The circuit C shown in FIG. 4 has five wires w i (i=1, . . . , 5) and four gates g j (j=1, . . . , 4). Gates 1 and 3 are addition gates and gates 2 and 4 are multiplication gates.

証明者及び検証者は、楕円曲線及びコミットメント仕様と共に、回路、ワイヤ5の値、及びワイヤ1の公開鍵を含むステートメントに同意する。それが真であることを証明者が検証者に対して証明することを望むステートメント(S)は:
“私は、回路Cへの充足割り当て(すなわち、全てのゲートを満たすワイヤ値{wi=1 を知っており、ただし、ワイヤ1は公開鍵P(すなわち、P=w×G)を持っており、ワイヤ5は値h(すなわち、w=h)を持っている”
である。
The prover and verifier agree on a statement containing the circuit, the value of wire 5, and the public key of wire 1, along with the elliptic curve and commitment specification. The statement (S) that the prover wishes to prove to the verifier that it is true is:
“I know the satisfication assignments to circuit C (i.e. wire values {w i } i=1 5 that satisfy all gates, where wire 1 is the public key P (i.e. P=w 1 ×G ) and wire 5 has the value h (i.e., w n =h)”
is.

ワイヤ1から4の値は明らかにされない。そして、図6に示すように、また以下に説明するように、証明者及び検証者がインタラクトする:
1. 証明者が、5つのランダムなブラインディング値(r,…,r)を生成し、次いで、5つのワイヤコミットメント(W,…,W)を計算し、それらを検証者に送信する。
2. 証明者が、ワイヤ1に対するキーオープニング:ko=r×Fを計算し、それを検証者に送信する。
3. 証明者が、ワイヤ5に関する完全なオープニング情報(w,r)を検証者に送信する。
4. 加算ゲート(g及びg)について、証明者が、(ランダムなナンスrB1及びrB3を用いて)ゼロに対するコミットメント:B=Com(0,rB1)及びB=Com(0,rB3)を生成し、それらを検証者に送信する。
5. 乗算ゲート(g及びg)について、証明者が、次のようにコミットメントを生成し、すなわち:
ゲート2について:
12=Com(t12,t32
=Com(t22,t52) 及び
=t12×W+t42×F
ゲート4について:
14=Com(t14,t34
=Com(t24,t54) 及び
=t14×W+t44×F
のようにコミットメントを生成し、ここで、txx値は、ランダムなブラインディングナンスである。証明者は、これらのコミットメントを検証者に送信する。
6. 次いで、検証者が、ランダムチャレンジ値xを生成し、それを証明者に送信する。あるいは、検証者は、フィアット-シャミアヒューリスティックを用いて、全てのコミットメントの連結をハッシュすることによって、値xを生成してもよい。
7. 加算ゲート(g及びg)について、証明者が、以下のオープニング:
=x(r+r-r)+rB1
=x(r+r-r)+rB3
を計算し、それらを検証者に送信する。
8. 乗算ゲート(g及びg)について、証明者が、以下のオープニング:
12=wx+t12
22=wx+t22
12=rx+t32
22=rx+t52
32=(r-w)x+t42

14=wx+t14
24=wx+t24
14=rx+t34
24=rx+t54
34=(r-w)x+t44
を計算し、それらを検証者に送信する。
9. 最後に、検証者が、等価性を検査する。これらが合格すると、証明が検証される。
The values for wires 1 through 4 are not disclosed. The prover and verifier then interact as shown in FIG. 6 and as described below:
1. The prover generates 5 random blinding values (r 1 ,..., r 5 ), then computes 5 wire commitments (W 1 ,..., W 5 ) and sends them to the verifier .
2. The prover computes the key opening for wire 1: ko 1 =r 1 ×F and sends it to the verifier.
3. The prover sends the complete opening information (w 5 , r 5 ) for wire 5 to the verifier.
4. For addition gates (g 1 and g 3 ), the prover makes a commitment to zero (using random nonces r B1 and r B3 ): B 1 =Com(0, r B1 ) and B 3 =Com(0, r B3 ) and send them to the verifier.
5. For the multiplication gates (g 2 and g 4 ), the prover generates commitments as follows, i.e.:
About Gate 2:
C12 = Com( t12 , t32 )
C2 =Com( t22 , t52 ) and C3 = t12 * W1 + t42 *F
About Gate 4:
C14 = Com( t14 , t34 )
C2 =Com( t24 , t54 ) and C3 = t14 * W3 + t44 *F
, where the t xx value is a random blinding nonce. The prover sends these commitments to the verifier.
6. The verifier then generates a random challenge value x and sends it to the prover. Alternatively, the verifier may generate the value x by hashing the concatenation of all commitments using the Fiat-Shamir heuristic.
7. For the addition gates (g 1 and g 3 ), the prover has the following openings:
z 1 =x(r 1 +r 1 -r 2 )+r B1
z 3 =x(r 2 +r 1 -r 4 )+r B3
and send them to the verifier.
8. For the multiplication gates (g 2 and g 4 ), the prover has the following openings:
e12 = w1x + t12
e22 = w2x + t22
z12 = r1x + t32
z22 = r2x + t52
z 32 =(r 3 -w 1 r 2 )x+t 42

e14 = w3x + t14
e24 = w4x + t24
z14 = r3x + t34
z24 = r4x + t54
z 34 =(r 5 −w 3 r 4 )x+t 44
and send them to the verifier.
9. Finally, a verifier checks for equality. If these pass, the proof is verified.

検証者によって実行される検証は、図7にまとめられており、内側のボックス内の検査が、回路が満たされること、及び、第1のワイヤが必要な公開鍵を有し、第5のワイヤが必要な値を有することを検証する。 The verification performed by the verifier is summarized in FIG. 7, where the tests in the inner box confirm that the circuit is satisfied and that the first wire has the required public key and the fifth wire has the required value.

図5及び図6のチャレンジ‘x’は、対話的な証明を提供し、証明者と検証者との間で通信が往復する。 Challenge 'x' in FIGS. 5 and 6 provides interactive proof, with communication back and forth between prover and verifier.

売り手と買い手が同時には応対できない、あるいはオンラインでないことがあり得るので、このインタラクションは、ゼロ知識付帯支払い(zero-knowledge contingent payment;ZKCP)が行われるときに不便であり得る。また、買い手(検証者)が、プルーフが公開的に検証可能であることを望むことがあり、例えば、それがデジタルグッズの広告の一部であることがある。 This interaction can be inconvenient when zero-knowledge contingent payment (ZKCP) is made, as the seller and buyer may not be available or online at the same time. Also, the buyer (verifier) may want the proof to be publicly verifiable, for example, it may be part of an advertisement for a digital good.

さらに、証明が厳密にゼロ知識であるのは、完全特別正直検証者(perfect special-honest verifier)モデルにおいてのみであり、すなわち、検証者がチャレンジとして真の乱数を生成するのであって、証拠についての情報を試して取り出すためのチャレンジ値を選択したりはしないと仮定されるときのみである。 Furthermore, proofs are strictly zero-knowledge only in perfect special-honest verifier models, i.e., where the verifier generates truly random numbers as a challenge, and the proof is strictly zero-knowledge. only when it is assumed that you do not choose a challenge value to try and retrieve information about.

これらの問題を解決するために、フィアット-シャミアヒューリスティックが適用され、これは、ランダムチャレンジ値‘x’を、証明者によって作成されたコミットメントのハッシュの出力で置き換える。ランダムオラクルモデル(暗号ハッシュ関数の出力が真にランダムとみなされる)では、証明者は不正を働くことができず、検証者は生成されたチャレンジ値を検査することができ。 To solve these problems, the Fiat-Shamir heuristic is applied, which replaces the random challenge value 'x' with the output of the hash of the commitment made by the prover. In the random oracle model (where the output of a cryptographic hash function is considered truly random), the prover cannot cheat and the verifier can inspect the generated challenge value.

従って、この例は、フィアット-シャミアヒューリスティックを使用して対話型証明システムを非対話型のものに変換することによって改善さることができ、また、証明者は、オフラインで独立して公開的に検証されることができるプルーフを生成することができる。 Thus, this example can be improved by transforming the interactive proof system into a non-interactive one using the Fiat-Shamir heuristic, and the prover can be verified offline independently and publicly. Proofs can be generated that can be

より具体的には、チャレンジ値(x)が、証明者によって生成されたコミットメントの全て(すなわち、ワイヤコミットメントの全てと、和ゲート及び積ゲートそれぞれに対するB及びC,C,Cコミットメントの全て)の連結を(例えば、SHA-256で)ハッシュすることによって計算される値で置き換えられる。 More specifically, the challenge value (x) is the sum of all of the commitments generated by the prover (i.e., all of the wire commitments and the B and C 1 , C 2 , C 3 commitments for the sum and product gates, respectively). all) is replaced with a value computed by hashing (eg, with SHA-256) the concatenation of

実装 - バッチ化ベクトルコミットメント
ベクトルコミットメントのバッチ化を伴う回路充足可能性に関する圧縮証明システム(非特許文献8、非特許文献6)は、以下に記載される方法を使用し、当該方法は、バッチにされた回路ワイヤコミットメントからキーステートメントプルーフを抽出することを可能にする。
Implementation—Batching Vector Commitments A compressed proof system for circuit satisfiability with batching of vector commitments [8, 6] uses the method described below, which is batched. It allows extracting key statement proofs from the completed circuit wire commitments.

繰り返しを避けるため、完全なプロセスを記載することはせず、以下のステップは、バッチにされたワイヤコミットメントの生成と、それが指定された公開鍵を含むことを例証することとに焦点を当てている。以下のステップでは、ワイヤlが、キーオープニングを与えられるものであり、n個のワイヤがベクトルコミットメント内で共にバッチにされるとして、以下のように、バッチにされたコミットメントが生成される。
1. 証明者が、n-1個の乱数x,…,xn-1←Zを生成する。
2. 証明者が、楕円曲線点K=x×G(for i=1,…,n-1)を計算する。これらの値にK=Gを足したものが、検証者に送られる証明キーPrKを形成する。
3. 証明者が、ランダム値:r←Zを生成する。
4. wがキーオープンされるものであるとして、証明者が、ワイヤ値w(for i=1,…,n)のベクトルwへのコミットメント:

Figure 2019180588000005
を計算し、それを検証者に送信する。
5. 証明者がまた、ベクトルコミットのためのキーオープニング:
Figure 2019180588000006
を送信する。
6. 検証者が、楕円曲線演算:
Figure 2019180588000007
を介して、キーステートメントワイヤの公開鍵オープニングを計算する。 To avoid repetition, we will not describe the complete process, and the following steps will focus on generating a batched wire commitment and demonstrating that it contains the specified public key. ing. In the following steps, given that wire l is given a key opening and n wires are batched together in a vector commitment, batched commitments are generated as follows.
1. A prover generates n−1 random numbers x 1 , . . . , x n−1 ←Z p .
2. The prover computes the elliptic curve points K i =x i ×G (for i=1, . . . , n−1). These values plus K n =G form the proof key PrK that is sent to the verifier.
3. The prover generates a random value: r← Zp .
4. A prover's commitment to a vector w of wire values w i (for i=1,...,n), where w n is to be key-opened:
Figure 2019180588000005
and send it to the verifier.
5. Prover also key opening for vector commit:
Figure 2019180588000006
to send.
6. Verifier, elliptic curve arithmetic:
Figure 2019180588000007
Compute the public key opening of the key statement wire via .

発明概要
ハッシュプリイメージ及び楕円曲線秘密鍵の等価性の証明は、数多くの用途で利用されることができる。以下、利用のためのキーステートメントゼロ知識プルーフの具体例の構築を概説するものである2つの用途について説明する。
SUMMARY OF THE INVENTION Proving equivalence of hashed preimages and elliptic curve private keys can be used in a number of applications. Two applications are described below that outline the construction of a specific example of a key-statement zero-knowledge proof for use.

以下のステートメントSは、適用例の目的で、上述のステートメント1のより具体的なバージョンである:
S:
“公開出力hを有するSHA-256ハッシュ関数(H)及びsecp256k1楕円曲線上の公開点Pが所与であり、ハッシュの秘密のプリイメージs(すなわち、h=H(s))が、楕円曲線点乗数(すなわち、対応する秘密鍵、すなわち、P=s×G)に等しい”
Statement S below is, for the purposes of the application example, a more specific version of Statement 1 above:
S:
“Given a SHA-256 hash function (H) with public output h and a public point P on a secp256k1 elliptic curve, a secret preimage s of the hash (i.e., h=H(s)) is the elliptic curve equal to the point multiplier (i.e. the corresponding private key, i.e. P=s*G)

提供される例において、このステートメントは、入力ワイヤ(w1)が公開点Pの秘密鍵である、及び出力ワイヤ(wn)がhに等しい、というアサーションとともに、SHA-256ハッシュ関数CSHA256(n個のワイヤw(i=1,…,n)及びm個のゲートを有する)に関する単一の算術回路で構成され、すなわち、

Figure 2019180588000008
で構成される。 In the example provided, this statement is a SHA-256 hash function C SHA256 (n of wires w i (with i=1, . . . , n) and m gates), i.e.
Figure 2019180588000008
consists of

従って、このステートメントを完全に検証するために、証明者は、検証者に対して、secp256k1ベースのコミットメントスキームを使用して、SHA256回路への充足割り当てを知っていることを実証し、そして、ワイヤ1についてのキーオープニング(ko)及びワイヤnについての完全オープニング(w,r)を単純に提供しなければならない。検証者は、入力ワイヤ(w)の値を教わらず、すなわち、完全にオープンにされる出力ワイヤwを除く他のワイヤのいずれの値も教わらない。 Therefore, to fully verify this statement, the prover will demonstrate to the verifier that he knows the sufficiency assignment to the SHA256 circuit using a secp256k1-based commitment scheme, and that the wire We simply have to provide the key opening (ko 1 ) for 1 and the full opening (w n , r n ) for wire n. The verifier is not told the value of the input wire (w 1 ), ie the value of any other wire except the output wire wn , which is completely opened.

用途I
上の実装セクションで説明した本発明の例は、支払い又はリソースへのアクセスのために交換されるデータを表すものである、アウトソーシングされたビットコインバニティアドレスに関するZKCPに適用されることができる。
Usage I
The examples of the invention described in the implementation section above can be applied to ZKCPs for outsourced Bitcoin vanity addresses that represent data exchanged for payment or access to resources.

ビットコインアドレスは、公開、コピー及び転記するのが容易なものとするために、人間読み取り可能な英数字フォーマット(Base58エンコーディング)でエンコードされる。このフォーマットの使用は、所謂バニティアドレスの人気につながっており、例えば下に示すもの:
[外1]

Figure 2019180588000009
などの、所望の(名前のような)文字列を含むアドレスを生じる秘密鍵を見つけるために、鍵空間がブルートフォース(総当たり)探索される。 Bitcoin addresses are encoded in a human readable alphanumeric format (Base58 encoding) to make them easy to publish, copy and transcribe. The use of this format has led to the popularity of so-called vanity addresses, such as the one below:
[External 1]
Figure 2019180588000009
A brute-force search of the key space is performed to find a private key that yields an address containing a desired string (such as a name), such as .

有意なパターンを有するバニティアドレスを導出することは計算的に高くつくため(例えば、上に示したアドレスは、一致が見つかるまでにおよそ1013個の異なる公開鍵の生成を必要とした)、検索をアウトソーシングすることが一般的であり、バニティアドレスが委託販売されているオンラインマーケットプレイスが幾つか存在している。これは、楕円曲線点乗算の同形性を用いて安全に行われることができる(非特許文献7)。 Since deriving vanity addresses with meaningful patterns is computationally expensive (e.g., the address shown above required roughly 10 13 different public key generations before a match was found), the search is common, and there are several online marketplaces where vanity addresses are sold on consignment. This can be done safely using the isomorphism of elliptic curve point multiplication [7].

生成をアウトソーシングすることは安全であるが、バニティアドレスの販売は信用できない。売り手が支払いを受ける前に買い手が必要値を得たり、売り手が必要値を渡す前に支払いを受けたり、あるいは両者ともが第三者預託サービスを信頼しなければならなかったりする。本発明は、ZKCPを介したバニティアドレスのトラストレス販売を可能にするために使用されることができる。以下にて、買い手/検証者と売り手/証明者との間でとられるステップを説明する。
1. 買い手と売り手が、必要なバニティパターン(Str)及び価格(aビットコイン)について合意し、セキュアである必要のない通信チャンネルを確立する。
2. 買い手が、セキュアなランダム秘密鍵skB及び対応する楕円曲線公開鍵を生成し、公開鍵pk=sk×Gである。
3. 買い手が売り手にpkを送信する。
4. 次いで、売り手が、iを変化させることによってpk=pk+i×Gから導出されるBase58エンコードされたアドレスにおいて必要なパターンの探索を実行する。
5. 必要なパターンを持つアドレスが見つかった場合、売り手はiを保存し、買い手にシグナリングして、pk=i×G及びSHA256ハッシュH(i)を送信する。
6. 売り手はまた、上の例で説明したように、H(i)に対するプリイメージが、pkに対応する秘密鍵であることのプルーフを買い手に提供する。
7. 買い手が、プルーフを検証し、また、pk=pk+pkに対応するアドレスが合意したパターンに一致することを確認する。この時点で(プルーフによって)、買い手は、値iを教わることで、自身がバニティアドレスに関する完全な秘密鍵(sk+i)を導出することが可能になること、及び特定の値iがh=H(i)にハッシュすることを知る。
8. 次いで、買い手が、合意した手数料(a)を含むアウトプットを含んだ、ハッシュ時間ロック契約(HTLC)トランザクションTxを構築する。この出力は、2通りのやり方でアンロックされることができ、すなわち:
i. 任意の時に、売り手からの署名と、ハッシュプリイメージiとを用いて、
ii. 例えば、指定された時間又はブロック高さまで出力が消費されることを防ぐために使用され得るものであるCHECKLOCKTIMEVERIFY (OP_CLTV)スクリプトopコードを使用して、指定された時間の後に買い手からの署名を用いて、
アンロックされることができる。
9. 次いで、買い手が、このトランザクションに署名してブロックチェーンにブロードキャストし、それがブロックへとマイニングされる。
10. 確認されると、売り手は、自身の署名とハッシュロックを解除するための値iを供給するトランザクションTxを提供することによって、Txの出力における手数料を請求することができ、そして、値iはブロックチェーン上で明らかにされる。
11. 買い手は、最終的なバニティアドレス秘密鍵sk=sk+iを計算することができ、pk=sk×Gである。
12. 買い手が指定のOP_CLTV時間の前に値iを供給しない場合、売り手は(非協力的な買い手によって手数料が失われることを防ぐために)署名を提供して手数料を再請求することができる。
Outsourcing the generation is safe, but selling vanity addresses is unreliable. The buyer may obtain the required value before the seller receives payment, the seller may receive payment before delivering the required value, or both may have to rely on an escrow service. The present invention can be used to enable trustless selling of vanity addresses via ZKCP. The following describes the steps taken between the Buyer/Verifier and the Seller/Verifier.
1. The buyer and seller agree on the required vanity pattern (Str) and price (a bitcoin) and establish a communication channel that need not be secure.
2. A buyer generates a secure random private key skB and a corresponding elliptic curve public key, public key pk B =sk B ×G.
3. Buyer sends pk B to seller.
4. The seller then performs a search for the required pattern in the Base58 encoded address derived from pk=pk B +i×G by varying i.
5. If an address with the required pattern is found, the seller saves i and signals the buyer to send pk s =i×G and the SHA256 hash H(i).
6. The seller also provides proof to the buyer that the preimage for H(i) is the private key corresponding to pk s , as explained in the example above.
7. The buyer verifies the proof and confirms that the addresses corresponding to pk=pk B +pk s match the agreed pattern. At this point (by proof), the buyer will be able to derive the perfect secret key (sk B +i) for the vanity address by himself, given the value i, and that the particular value i is h= We know to hash to H(i).
8. The buyer then constructs a Hash Time Locked Contract (HTLC) transaction Tx 1 containing outputs including the agreed fee (a). This output can be unlocked in two ways, namely:
i. At any time, with a signature from the seller and a hash preimage i,
ii. For example, with a signature from the buyer after a specified time using the CHECKLOCKTIMEVERIFY (OP_CLTV) script opcode, which can be used to prevent output from being consumed until a specified time or block height. ,
can be unlocked.
9. Buyers then sign and broadcast this transaction to the blockchain, where it is mined into blocks.
10. Once confirmed, the seller can charge a fee on the output of Tx 1 by providing a transaction Tx 2 that supplies the value i for unlocking his signature and hash lock, and the value i is revealed on the blockchain.
11. The buyer can compute the final vanity address private key sk=sk B +i, where pk=sk×G.
12. If the buyer does not supply the value i before the specified OP_CLTV time, the seller can provide a signature to reclaim the fee (to prevent the fee from being lost by uncooperative buyers).

すると、トランザクションは、完全にアトミックでトラストレスであり、買い手は有効な値iを提供した場合にのみ支払いを受け、値iはブロックチェーン上で公然に明かされる。秘密鍵の分割により、この値は、他の誰にも役に立たず、完全な秘密鍵のセキュリティを損なわない。 Transactions are then completely atomic and trustless, and buyers are only paid if they provide a valid value i, which is publicly revealed on the blockchain. Due to the splitting of the private key, this value is of no use to anyone else and does not compromise the security of the perfect private key.

用途II
上の実装セクションで説明した本発明の例は、各々がそれぞれの、異なるブロックチェーン上に記録された交換されるべきデータを持つ二者間での私的なデータ交換に適用されることができる。
Application II
The examples of the invention described in the implementation section above can be applied to private data exchanges between two parties, each with the data to be exchanged recorded on a different blockchain. .

より具体的には、本発明は、アトミックトレードとしても知られた、ブロックチェーントランザクション機構を活用するトラストレスでの公正な交換プロトコルであるプライバシーを保護するクロスチェーン・アトミック・スワップに適用されることができる。このプロトコルは、第三者集中型の交換を用いずに、2つの異なるブロックチェーン上で2つの異なる暗号通貨トークンを取引するために使用される。この文脈での単語‘アトミック’は、公正な交換の性質を指し、両者がトランザクションを完了するか、あるいは両者とも完了しないかのいずれかである。 More specifically, the present invention applies to privacy-preserving cross-chain atomic swaps, also known as atomic trades, which are trustless fair exchange protocols that leverage blockchain transaction mechanisms. can be done. This protocol is used to trade two different cryptocurrency tokens on two different blockchains without a centralized third-party exchange. The word 'atomic' in this context refers to the nature of a fair exchange, either both parties complete the transaction or neither party completes the transaction.

既知の基本プロトコルの一例は、以下のステップに従って実行される。安全であるために、スワップで使用される暗号通貨の両方が、ハッシュされ且つ時間ロックされた契約を可能にするスクリプト機能を持たなければならない。このスワップには、アリスとボブの二者が関与する。この例では、アリスが1ビットコインを保有しており、それをボブの100ライトコインと取引することに合意している。
1. アリスが、ボブに送信するライトコイン公開鍵Pを生成する。
2. ボブが、アリスに送信するビットコイン公開鍵Pを生成する。
3. アリスが、セキュアな乱数xを生成する。
4. アリスが、xのSHA-256ハッシュ:h=H(x)を計算する。
5. アリスが、以下であるビットコイントランザクションTx、すなわち、
i. 有効な署名 AND hにハッシュする値を用いて、1ビットコインをPに支払う、
ii. OR 24時間後に1ビットコインをアリスに払い戻す、
ものであるビットコイントランザクションTxを作成する。
6. アリスが、該トランザクションをビットコインネットワークにブロードキャストする。
7. ボブが、ビットコインブロックチェーン上でTxが確認されたことを観測すると、以下であるライトコイントランザクションTx、すなわち、
i. 有効な署名 AND hにハッシュする値を用いて、100ライトコインをPに支払う、
ii. OR 24時間後に100ライトコインをボブに払い戻す、
ものであるビットコイントランザクションTxを作成する。
8. ボブが、該トランザクションをライトコインネットワークにブロードキャストする。
9. トランザクションが確認されると、アリスは、自身の署名及び値xを提供することによって、ライトコイン出力を請求することができる。
10. ボブは、ライトコインブロックチェーン上で値xを観測すると、自身の署名及び値xを提供することによって、ビットコイン出力を請求することができる。
An example of a known basic protocol is performed according to the following steps. To be secure, both cryptocurrencies used in swaps must have scripting capabilities to allow for hashed and time-locked contracts. This swap involves two parties, Alice and Bob. In this example, Alice has 1 Bitcoin and has agreed to trade it for Bob's 100 Litecoins.
1. Alice generates a litecoin public key P A to send to Bob.
2. Bob generates a Bitcoin public key PB to send to Alice.
3. Alice generates a secure random number x.
4. Alice computes the SHA-256 hash of x: h=H(x).
5. Alice has a bitcoin transaction Tx A that:
i. Pay 1 bitcoin to P B with the value hashing to valid signature AND h,
ii. OR refund 1 bitcoin to Alice after 24 hours,
create a bitcoin transaction Tx A that is
6. Alice broadcasts the transaction to the Bitcoin network.
7. When Bob observes that Tx A is confirmed on the Bitcoin blockchain, the following Litecoin transaction Tx B , i.e.
i. Pay PA 100 litecoins with the value hashing to a valid signature AND h,
ii. OR refund Bob 100 litecoins after 24 hours,
create a bitcoin transaction Tx B that is
8. Bob broadcasts the transaction to the Litecoin network.
9. Once the transaction is confirmed, Alice can claim Litecoin output by providing her signature and the value x.
10. When Bob observes the value x on the Litecoin blockchain, he can claim bitcoin output by providing his signature and the value x.

この例は、両者ともコインを手に入れる又は両者とも手に入れないのいずれかであることを確実にする。アリスはハッシュ値を生成し、彼女のみがプリイメージを知っているが、彼女は、コインを請求するためにこのプリイメージを明らかにすることを要求され、そして、それが、ボブが彼のコインを請求することを可能にする。どちらかの者が完了に向けてプロトコルに従わない場合、それらの両者がロックアウト期間後に自身のコインを再請求することができる。 This example ensures that either both get the coin or neither get it. Alice generates a hash value and only she knows the preimage, but she is required to reveal this preimage in order to claim the coin, and that's how Bob gets his coin. allow you to claim If either party does not follow the protocol towards completion, both of them can reclaim their coins after the lockout period.

上述した既知のプロトコルの1つの重大な欠点は、両方のブロックチェーン上のトランザクションが自明にリンク付け可能なことであり、いったん確認されると、固有値xが、永久に、両方のブロックチェーン上で公然と見えてしまう。これは、コインの交換性及びトランザクションのプライバシーの両方に影響を及ぼす。 One significant drawback of the known protocol described above is that transactions on both blockchains are trivially linkable, and once confirmed, the eigenvalue x is permanently stored on both blockchains as It looks open. This affects both coin convertibility and transaction privacy.

2つのトランザクションをリンク付けないためには、各チェーン上の出力に異なるキーが使用されなければならないが、プロトコルがセキュア且つトラストレスであるために、ボブは、アリスによって、彼女が彼女のハッシュプリイメージを明らかにするときに彼が彼のコインをアンロックするのに必要な情報を教わることになる、というプルーフを与えられなければならない。 In order not to link two transactions, a different key must be used for the output on each chain, but for the protocol to be secure and trustless, Bob allows Alice to allow her to use her hash pre Proof must be given that revealing the image will teach him the information necessary to unlock his coin.

上の例で説明したキーステートメントプルーフを採用することにより、第2のブロックチェーン上のハッシュロックされた出力を、通常のpay-to-public-key-hash(P2PKH)出力に変換することができ、トランザクションの性質を隠すとともに如何なる可能なリンクも破ることができる。 By employing the key statement proof described in the example above, hash-locked outputs on a second blockchain can be transformed into regular pay-to-public-key-hash (P2PKH) outputs. , can break any possible link while hiding the nature of the transaction.

アリスが1ビットコインを保有しており、それをボブの100ライトコインと取引することに合意しているという上の例に適用して、改良プロセスは、以下のアクションを含むことになる:
2. アリスが、ボブに送信するライトコイン公開鍵Pを(秘密鍵sで)を生成する。
3. ボブが、アリスに送信するビットコイン公開鍵Pを(秘密鍵sで)生成する。
4. アリスが、セキュアな乱数x←Zを生成する。
5. アリスが、xのSHA-256ハッシュ:h=H(x)と、xに対応する楕円曲線公開鍵:P=x×Gとを計算する。
6. アリスが、h及びPの両方をボブにセキュアに送信する。
7. アリスはまた、hのプリイメージがPを生成した秘密鍵に等しいことのキーステートメントプルーフをボブに送信する。
8. アリスが、以下であるビットコイントランザクションTx、すなわち、
i. 1ビットコインを公開鍵P=P+Pに支払う、
ii. OR 24時間後に1ビットコインをアリスに払い戻す、
ものであるビットコイントランザクションTxを作成する。
9. アリスが、該トランザクションをビットコインネットワークにブロードキャストする。
10. ボブが、ビットコインブロックチェーン上でTxが確認されたことを観測すると、以下であるライトコイントランザクションTx、すなわち、
i. 有効な署名 AND hにSHA-256ハッシュする値を用いて、100ライトコインをPに支払う、
ii. OR 24時間後に100ライトコインをボブに払い戻す、
ものであるビットコイントランザクションTxを作成する。
11. ボブが、該トランザクションをライトコインネットワークにブロードキャストする。
12. トランザクションが確認されると、アリスは、自身の署名及び値xを提供することによって、ライトコイン出力を請求することができる。
13. ボブは、ライトコインブロックチェーン上で値xを観測すると、楕円曲線点乗算の同形性からs+xであるPの秘密鍵を用いて署名を提供することによってビットコイン出力を要求することができる。
Applying the above example where Alice has 1 Bitcoin and has agreed to trade it for Bob's 100 Litecoins, the refinement process would include the following actions:
2. Alice generates a Litecoin public key P A (with private key s A ) to send to Bob.
3. Bob generates a Bitcoin public key P B (with private key s B ) to send to Alice.
4. Alice generates a secure random number x←Z p .
5. Alice computes the SHA-256 hash of x: h=H(x) and the elliptic curve public key corresponding to x: P x =x×G.
6. Alice securely sends both h and P x to Bob.
7. Alice also sends Bob a key statement proof that the preimage of h is equal to the private key that generated Px .
8. Alice has a bitcoin transaction Tx A that:
i. pay 1 bitcoin to the public key P C =P B +P x ,
ii. OR refund 1 bitcoin to Alice after 24 hours,
create a bitcoin transaction Tx A that is
9. Alice broadcasts the transaction to the Bitcoin network.
10. When Bob observes that Tx A is confirmed on the Bitcoin blockchain, the following Litecoin transaction Tx B , i.e.
i. Pay PA 100 litecoins with a value that SHA-256 hashes to a valid signature AND h,
ii. OR refund Bob 100 litecoins after 24 hours,
create a bitcoin transaction Tx B that is
11. Bob broadcasts the transaction to the Litecoin network.
12. Once the transaction is confirmed, Alice can claim Litecoin output by providing her signature and the value x.
13. When Bob observes a value x on the Litecoin blockchain, he can request a Bitcoin output by providing a signature with a private key of P C that is s B +x from the isomorphism of elliptic curve point multiplication. can.

用途全般
本発明は、証明者が、検証者に対して、ステートメントが真であることを、該ステートメントに対する証拠(w)を秘密にしたまま証明するものである、ステートメント(S)のゼロ知識証明又は検証に適する。秘密は、例えばハッシュ関数などの関数によって処理されることができるが、例えば公開鍵に関するステートメントの妥当性といった、暗号楕円曲線キー操作を更に含むことができる。上の例において、本発明の方法は、バニティアドレスに関するトラストレスでのZKCPを可能にするために使用されている。これはまた、例えば、パスワードの導出、例えばパスポート又は身元証明書などの有効な機械読み取り可能文書の検証、又は他のそのような機密トランザクションにも適用されることができる。
General Applications The present invention is a zero-knowledge proof of a statement (S) in which a prover proves to a verifier that the statement is true while keeping the evidence (w) for that statement secret. or suitable for verification. Secrets can be handled by functions such as hash functions, but can also include cryptographic elliptic curve key operations, such as the validity of statements about public keys. In the above example, the method of the present invention is used to enable trustless ZKCP for vanity addresses. This can also be applied, for example, to derivation of passwords, verification of valid machine-readable documents such as passports or identity cards, or other such sensitive transactions.

なお、上述の実施形態は、本発明を限定するものではなく、例示するものであり、当業者は、添付の請求項によって規定される本発明の範囲から逸脱することなく、数多くの代わりの実施形態を設計することができる。 It should be noted that the above-described embodiments are illustrative rather than limiting of the invention, and those skilled in the art will appreciate numerous alternative implementations without departing from the scope of the invention as defined by the appended claims. You can design the form.

請求項において、括弧内に置かれた如何なる符号も、請求項を限定するものと解釈されるべきでない。用語“有している”及び“有する”並びにこれらに類するものは、いずれかの請求項又は明細書全体に列挙されたもの以外の要素又はステップの存在を除外するものではない。本明細書において、“有する”は“含む又はからなる”を意味し、“有している”は“含んでいる又はからなっている”を意味する。 In the claims, any reference signs placed between parentheses shall not be construed as limiting the claim. Use of the terms "comprise" and "comprise" and the like does not exclude the presence of elements or steps other than those listed in any claim or the specification as a whole. As used herein, "comprising" means "including or consisting of" and "having" means "including or consisting of".

単数形での要素の参照は、それらの要素の複数形での参照を除外するものではなく、その逆もまた然りである。本発明は、幾つかの別個の要素を有するハードウェアによって、また、適切にプログラムされたコンピュータによって実装され得る。 Reference to elements in the singular does not exclude reference to those elements in the plural, and vice versa. The invention can be implemented by hardware having several separate elements and by a suitably programmed computer.

幾つかの手段を列挙するデバイスクレームにおいて、それらの手段のうちの幾つかが、同一のハードウェアアイテムによって具現化されてもよい。特定の複数の手段が相互に異なる従属請求項に記載されているという単なる事実は、それらの手段の組み合わせが有利に使用され得ないということを指し示すものではない。 In a device claim enumerating several means, several of these means may be embodied by one and the same item of hardware. The mere fact that certain measures are recited in mutually different dependent claims does not indicate that a combination of these measures cannot be used to advantage.

Claims (26)

証明者が、検証者に対して、ステートメントが真であることを、該ステートメントに対する証拠(w)を秘密にしたまま証明するものである、ステートメント(S)のゼロ知識証明又は検証を可能にするためのコンピュータ実装された方法であって、当該方法は、
証明者が検証者に:
関数回路を実装して、所与の関数回路出力(h)及び楕円曲線点(P)に対して、前記関数回路のワイヤへの関数回路入力(s)が対応する楕円曲線点乗数(s)に等しいかを判定する、ように構成されたm個のゲート及びn個のワイヤを有する算術回路によって表されるステートメント(S)と、
前記回路のワイヤについての個々のワイヤコミットメント及び/又はバッチにされたコミットメントと、
関数回路出力(h)と、
証明キー(PrK)と、
を送信することを含み、
これにより、前記検証者が、前記回路が満たされることを決定し、前記楕円曲線点(P)を計算して、前記ステートメントを検証すること、故に、前記証明者が前記ステートメントに対する前記証拠(w)を保持していると決定することを可能にする、
コンピュータ実装された方法。
Allows zero-knowledge proof or verification of a statement (S) where the prover proves to the verifier that the statement is true while keeping the evidence (w) for that statement secret A computer-implemented method for
Prover to Verifier:
Implementing a function circuit such that, for a given function circuit output (h) and an elliptic curve point (P), the function circuit input (s) to a wire of said function circuit corresponds to the elliptic curve point multiplier (s) a statement (S) represented by an arithmetic circuit having m gates and n wires configured to determine if is equal to
individual wire commitments and/or batched commitments for wires of the circuit;
function circuit output (h);
a certification key (PrK);
including sending
This allows the verifier to determine that the circuit is satisfied and to compute the elliptic curve point (P) to verify the statement, thus allowing the prover to verify the evidence for the statement (w ), allowing us to determine that we hold
A computer-implemented method.
前記証明者は、前記証拠(w)の知識を証明するために、個々のワイヤコミットメントを送信し、Σプロトコルを使用して前記検証者と通信する、請求項1に記載のコンピュータ実装された方法。 The computer-implemented method of claim 1, wherein the prover transmits individual wire commitments and communicates with the verifier using a Σ protocol to prove knowledge of the evidence (w). . 前記証明者は、前記検証者からチャレンジ値(x)を受信し、オープニングで応答する、請求項1又は2に記載のコンピュータ実装された方法。 3. The computer-implemented method of claim 1 or 2, wherein the prover receives a challenge value (x) from the verifier and responds with an opening. 前記証明者は、前記検証者が前記ステートメントが真であると判定して前記楕円曲線点(P)を計算することを可能にするランダム値(x)を前記検証者に送信する、請求項1又は2に記載のコンピュータ実装された方法。 2. The prover sends to the verifier a random value (x) that allows the verifier to determine the statement to be true and to compute the elliptic curve point (P). or the computer-implemented method of claim 2. 前記ランダム値(x)は、少なくとも1つのコミットメントの関数である、請求項4に記載のコンピュータ実装された方法。 5. The computer-implemented method of claim 4, wherein the random value (x) is a function of at least one commitment. 前記ランダム値(x)は、前記証明者によって生成されて前記検証者に送信された全ての前記コミットメントの連結をハッシュすることによって計算される、請求項4又は5に記載のコンピュータ実装された方法。 6. The computer-implemented method of claim 4 or 5, wherein the random value (x) is computed by hashing a concatenation of all the commitments generated by the prover and sent to the verifier. . 前記コミットメントWは、W=Com(w,r)であり、
Comは前記関数回路へのコミットメントであり、
はワイヤ値であり、
は、ワイヤコミットメントごとに異なる乱数であり、
iはワイヤ種類であり、
Com(w,r)=w×G+r×Fとされ、
F及びGは楕円曲線点である、
請求項1乃至6のいずれか一項に記載のコンピュータ実装された方法。
the commitment W i is W i =Com(w i , r i );
Com is a commitment to said functional circuit,
w i is the wire value,
r i is a random number that is different for each wire commitment,
i is the wire type,
Com(w, r)=w×G+r×F,
F and G are elliptic curve points,
7. A computer-implemented method according to any one of claims 1-6.
前記算術回路内のワイヤlに対する入力が、ko=r×Fであり、
koはキーオープニング入力であり、
は乱数であり、
Fは楕円曲線上の点である、
請求項7に記載のコンピュータ実装された方法。
the input to wire l in said arithmetic circuit is ko=r l ×F,
ko is the key opening input,
r l is a random number,
F is a point on the elliptic curve,
8. The computer-implemented method of claim 7.
前記検証者は、前記回路が満たされることを確認し、楕円曲線点減算:
pk=Com(w,r)-ko
を介してワイヤlに対する公開鍵を計算することができる、請求項8に記載のコンピュータ実装された方法。
The verifier confirms that the circuit satisfies the elliptic curve point subtraction:
pk l = Com(w l , r l )−ko l
9. The computer-implemented method of claim 8, wherein the public key for wire l can be computed via .
前記証明者は、ワイヤコミットメントのバッチを送信し、各ワイヤについて楕円曲線点を計算するための乱数を生成して、前記証明キー(PrK)を形成する、請求項1に記載のコンピュータ実装された方法。 2. The computer implemented claim 1, wherein the prover sends batches of wire commitments and generates random numbers for computing elliptic curve points for each wire to form the proof key (PrK). Method. 前記証拠に関する前記バッチにされたコミットメントは、
Figure 2019180588000010
であり、
rは、証明者によって生成された乱数であり、
証明者は、ワイヤ値w(for i=1,…,n)のベクトルwへのコミットメントを計算し、
は、キーオープンされるものであり、
は、計算された楕円曲線点であり、
はワイヤ値であり、
Fは楕円曲線上の点である、
請求項10に記載のコンピュータ実装された方法。
said batched commitments relating to said evidence are:
Figure 2019180588000010
and
r is a random number generated by the prover,
The prover computes the commitment of the wire values w i (for i=1,...,n) to the vector w,
w n is what is key-opened,
K i is the calculated elliptic curve point,
w i is the wire value,
F is a point on the elliptic curve,
11. The computer-implemented method of claim 10.
前記算術回路内のワイヤnに対する入力は、
Figure 2019180588000011
であり、
koはキーオープニング入力であり、
rは乱数であり、
Fは楕円曲線上の点である、
請求項11に記載のコンピュータ実装された方法。
The input for wire n in said arithmetic circuit is:
Figure 2019180588000011
and
kon is the key opening input,
r is a random number,
F is a point on the elliptic curve,
12. The computer-implemented method of claim 11.
前記検証者は、楕円曲線演算:
Figure 2019180588000012
を介して、キーステートメントワイヤの公開鍵オープニングを計算する、請求項12に記載のコンピュータ実装された方法。
The verifier uses elliptic curve arithmetic:
Figure 2019180588000012
13. The computer-implemented method of claim 12, computing the public key opening of the key statement wire via .
前記証明者は更に、完全にオープンにされたコミットメントを少なくとも1つのワイヤに送る、請求項1乃至13のいずれか一項に記載のコンピュータ実装された方法。 14. The computer-implemented method of any one of claims 1-13, wherein the prover further sends a fully open commitment on at least one wire. 当該方法はPedersenコミットメントを使用する、請求項1乃至14のいずれか一項に記載のコンピュータ実装された方法。 15. The computer-implemented method of any one of claims 1-14, wherein the method uses the Pedersen commitment. 前記ステートメントは、前記関数回路に対して1つの算術回路のみを使用する、請求項1乃至15のいずれか1項に記載のコンピュータ実装された方法。 16. The computer-implemented method of any one of claims 1-15, wherein the statement uses only one arithmetic circuit for the function circuit. 前記関数回路は、好ましくはSHA-256ハッシュ関数であるハッシュ関数を実装する、請求項1乃至16のいずれか一項に記載のコンピュータ実装された方法。 17. The computer-implemented method of any one of claims 1-16, wherein the function circuit implements a hash function, preferably a SHA-256 hash function. 当該方法は、前記証明者によって、暗号鍵などのデータに対するゼロ知識付帯トランザクションを可能にするために使用され、
前記証明者は、提供されるデータ及び受信されるデータを確認するために検証者と連携し、前記検証者との通信チャンネルを確立し、
前記証明者は、前記検証者から、安全なランダム秘密鍵skBから前記検証者が生成した楕円曲線公開鍵pkを受信し、pk=sk×Gであり、Gは楕円曲線点であり、
前記証明者は、データ=pk+i×Gであるように、前記提供されるデータをロック値iで保護し、
前記証明者は、pk=i×Gであるそれらの公開鍵と、関数回路入力が前記ロック値iである前記関数回路からの出力f(i)と、を検証者に送信し、
前記証明者は、前記関数回路への入力が、pkに対応する秘密鍵であることを前記検証者に証明するステートメント(S)プルーフを前記検証者に送信して、
前記検証者が前記プルーフを検証し、pk=pk+pkに対応するアドレスが合意されたパターンと一致することを確認することで、前記ロック値iを知ることが、データ(sk+i)に関する完全な秘密鍵の導出を可能にすることと、前記ロック値iが前記関数回路への前記関数回路入力であることと、を特定することを可能にし、
前記証明者は、前記証明者からの署名と前記関数回路入力とによってアクセスされることが可能な、前記受信されるデータを含む出力を含んだトランザクションTxを受信し、
前記証明者は、前記トランザクションに署名して前記トランザクションをブロックチェーン上でブロードキャストし、それがブロックへとマイニングされて、前記トランザクションをアンロックするための署名及び値iを供給する第2のトランザクションTxを提供することによって、前記トランザクションTxの出力から前記データに前記証明者がアクセスすることを可能にし、そして、前記トランザクションは、前記ブロックチェーン上で明らかにされ、
斯くして、前記検証者が、前記ロック値iを特定して、前記証明者によって提供された前記データにアクセスすることを可能にし、
sk=sk+iであり、
pk=sk×Gである、
請求項1乃至17のいずれか一項に記載のコンピュータ実装された方法。
The method is used by the Prover to enable zero-knowledge-bearing transactions on data, such as cryptographic keys, and
The Prover cooperates with a Verifier to verify data provided and received and establishes a communication channel with the Verifier;
The prover receives from the verifier a verifier-generated elliptic curve public key pk B from a secure random private key skB, where pk V =sk V ×G, where G is an elliptic curve point ,
the prover protects the provided data with a lock value i such that data=pk V +i×G;
said prover sends to a verifier their public key, where pk P =i×G, and the output f(i) from said function circuit whose function circuit input is said lock value i;
the prover sending to the verifier a statement (S) proof proving to the verifier that the input to the function circuit is the private key corresponding to pk P ;
Knowing the lock value i by the verifier verifying the proof and confirming that the address corresponding to pk = pk V + pk P matches the agreed pattern, the data (sk B + i) and specifying that said lock value i is said function circuit input to said function circuit,
the prover receives a transaction Tx 1 containing an output containing the received data that can be accessed by a signature from the prover and the function circuit input;
The prover signs the transaction and broadcasts the transaction on the blockchain, which is mined into a block to provide a signature and value i to unlock the transaction, a second transaction Tx 2 allows the prover to access the data from the output of the transaction Tx 1 , and the transaction is revealed on the blockchain,
thus enabling the verifier to specify the lock value i to access the data provided by the prover;
sk=sk B +i, and
pk=sk×G,
18. A computer-implemented method according to any one of claims 1-17.
前記証明者によって提供される前記データはバニティアドレスを含む、請求項18に記載のコンピュータ実装された方法。 19. The computer-implemented method of claim 18, wherein the data provided by the prover includes a vanity address. 前記検証者から受信される前記データは暗号通貨支払を含む、請求項18に記載のコンピュータ実装された方法。 19. The computer-implemented method of claim 18, wherein the data received from the verifier includes cryptocurrency payments. 証明者は、検証者とのトラストレスでの公正なデータ交換を行い、
前記証明者は、第1のブロックチェーン上の第1のデータへのアクセスを持ち、前記検証者は、第2のブロックチェーン上にある第2のデータへのアクセスを持ち、前記証明者及び検証者は、前記データを交換することに合意し、当該方法は、
前記証明者が、前記第2のブロックチェーンに対する鍵ペアを生成し、公開鍵(P)を前記検証者に送信し、秘密鍵(s)を保持し、
前記証明者が、前記第1のブロックチェーンに対する検証者公開鍵(P)を受信し、前記検証者は、前記第1のブロックチェーンに対する鍵ペアを生成して秘密鍵(s)を保持しており、
前記証明者が、ステートメント(S)と、1つ以上のコミットメントと、入力(P)及び関数回路出力(h)と、楕円曲線仕様とを送信し、
前記証明者が、前記第1のデータを共通の公開鍵アドレス(P)に送信する第1のブロックチェーントランザクションTxを作成して、該トランザクションを第1のブロックチェーンネットワーク上でブロードキャストし、該アドレスは、前記入力(P)と前記検証者公開鍵(P)との和によって定められ、P=P+Pであり、
前記証明者が、第2のブロックチェーントランザクションTxを検証し、該トランザクションは、前記第1のブロックチェーンに前記第1のブロックチェーントランザクションTxが含まれることを確認した後に、前記検証者によって作成されて前記第2のブロックチェーンネットワーク上でブロードキャストされ、該トランザクションは、前記第2のデータを証明者公開鍵アドレス(P)に送り、該証明者公開鍵アドレス(P)は、
該証明者公開鍵アドレス(P)に関する有効な署名、
関数回路出力(h)を決定する関数回路入力プリイメージである値、
を用いて前記証明者によってアクセス可能であり、
前記証明者が、前記第2のブロックチェーントランザクションTxが前記第2のブロックチェーン上に含まれることを確認し、署名と、前記関数回路出力(h)の前記関数回路入力である前記値と、を提供することによって前記第2のデータにアクセスし、
斯くして、前記検証者が、前記関数回路出力(h)を決定する前記関数回路入力である前記値を観測し、楕円曲線点乗算の同形性からs+sであるPの秘密鍵を用いて署名を提供することによって前記第1のデータにアクセスすることを可能にする、
ことを含む、請求項1乃至17のいずれか一項に記載のコンピュータ実装された方法。
The prover conducts trustless and fair data exchange with the verifier,
The prover has access to first data on a first blockchain, the verifier has access to second data on a second blockchain, and the prover and verifier have access to Parties agree to exchange said data and the method:
the prover generates a key pair for the second blockchain, transmits a public key (P A ) to the verifier, and holds a private key (s A );
The prover receives a verifier public key (P B ) for the first blockchain, and the verifier generates a key pair for the first blockchain and holds a private key (s B ). and
the prover sends a statement (S), one or more commitments, inputs (P x ) and function circuit outputs (h), and an elliptic curve specification;
said prover creating a first blockchain transaction Tx A sending said first data to a common public key address (P c ) and broadcasting the transaction on a first blockchain network; the address is defined by the sum of the input (P x ) and the verifier public key (P c ), where P C =P B +P x ;
by the verifier after the prover verifies a second blockchain transaction Tx B , the transaction confirming that the first blockchain includes the first blockchain transaction Tx A ; Created and broadcast on the second blockchain network, the transaction sends the second data to a prover public key address (P A ), where the prover public key address (P A ) is:
a valid signature on said prover public key address (P A );
a value that is the function circuit input preimage that determines the function circuit output (h);
is accessible by the Prover using
the prover confirms that the second blockchain transaction Tx B is contained on the second blockchain, with a signature and the value that is the function circuit input of the function circuit output (h); accessing said second data by providing a
Thus, the verifier observes the values that are the function circuit inputs that determine the function circuit output (h), and from the isomorphism of elliptic curve point multiplication derives the private key of P C that is s B +s enabling access to the first data by providing a signature using
18. The computer-implemented method of any one of claims 1-17, comprising:
交換される前記データは暗号通貨であり、前記第1のデータは、好ましくはビットコインである第1の暗号通貨の量に対応し、前記第2のデータは、好ましくはライトコインである第2の暗号通貨の量に対応する、請求項21に記載のコンピュータ実装された方法。 The data to be exchanged is a cryptocurrency, the first data corresponds to a first cryptocurrency amount, preferably Bitcoin, and the second data is a second cryptocurrency, preferably Litecoin. 22. The computer-implemented method of claim 21, corresponding to an amount of cryptocurrency of . コンピュータ実行可能命令を有したコンピュータ読み取り可能記憶媒体であって、前記コンピュータ実行可能命令は、実行されるときに、請求項1乃至22のいずれか一項に記載の方法を実行するようにプロセッサを構成する、コンピュータ読み取り可能記憶媒体。 A computer-readable storage medium having computer-executable instructions which, when executed, cause a processor to perform the method of any one of claims 1-22. computer readable storage medium. インタフェース装置と、
前記インタフェース装置に結合された1つ以上のプロセッサと、
前記1つ以上のプロセッサに結合されたメモリであり、当該メモリはコンピュータ実行可能命令を格納しており、該コンピュータ実行可能命令は、実行されるときに、請求項1乃至22のいずれか一項に記載の方法を実行するように前記1つ以上のプロセッサを構成する、メモリと、
を有するエレクトロニクス装置。
an interface device;
one or more processors coupled to the interface device;
23. A memory coupled to the one or more processors, the memory storing computer-executable instructions, which, when executed, are a memory that configures the one or more processors to perform the method of
An electronic device having
ブロックチェーンネットワークのノードであって、請求項1乃至22のいずれか一項に記載の方法を実行するように構成されたノード。 A node of a blockchain network, the node being configured to perform the method of any one of claims 1-22. 請求項25に記載のノードを有するブロックチェーンネットワーク。 A blockchain network comprising a node according to claim 25.
JP2020549646A 2018-03-23 2019-03-18 Computer-implemented system and method for enabling zero-knowledge proofs Active JP7361706B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023171811A JP2023171896A (en) 2018-03-23 2023-10-03 Computer-implemented system and method for enabling zero-knowledge proof

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GBGB1804740.7A GB201804740D0 (en) 2018-03-23 2018-03-23 Computer-implemented system and method
GB1804739.9 2018-03-23
GBGB1804739.9A GB201804739D0 (en) 2018-03-23 2018-03-23 Computer-implemented system and method
GB1804740.7 2018-03-23
GB1804742.3 2018-03-23
GBGB1804742.3A GB201804742D0 (en) 2018-03-23 2018-03-23 Computer-implemented system and method
PCT/IB2019/052184 WO2019180588A1 (en) 2018-03-23 2019-03-18 Computer-implemented system and method for enabling zero-knowledge proof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023171811A Division JP2023171896A (en) 2018-03-23 2023-10-03 Computer-implemented system and method for enabling zero-knowledge proof

Publications (3)

Publication Number Publication Date
JP2021518688A JP2021518688A (en) 2021-08-02
JPWO2019180588A5 true JPWO2019180588A5 (en) 2023-02-10
JP7361706B2 JP7361706B2 (en) 2023-10-16

Family

ID=65991858

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2020549646A Active JP7361706B2 (en) 2018-03-23 2019-03-18 Computer-implemented system and method for enabling zero-knowledge proofs
JP2020549555A Pending JP2021518685A (en) 2018-03-23 2019-03-18 Computer-implemented systems and methods for exchanging data
JP2020549645A Pending JP2021518687A (en) 2018-03-23 2019-03-18 Computer-implemented systems and methods for trustless zero-knowledge incidental payments
JP2023171811A Pending JP2023171896A (en) 2018-03-23 2023-10-03 Computer-implemented system and method for enabling zero-knowledge proof
JP2024012421A Pending JP2024045359A (en) 2018-03-23 2024-01-31 Computer-implemented system and method for exchange of data
JP2024012420A Pending JP2024045358A (en) 2018-03-23 2024-01-31 Computer-implemented system and method for trustless zero-knowledge contingent payment

Family Applications After (5)

Application Number Title Priority Date Filing Date
JP2020549555A Pending JP2021518685A (en) 2018-03-23 2019-03-18 Computer-implemented systems and methods for exchanging data
JP2020549645A Pending JP2021518687A (en) 2018-03-23 2019-03-18 Computer-implemented systems and methods for trustless zero-knowledge incidental payments
JP2023171811A Pending JP2023171896A (en) 2018-03-23 2023-10-03 Computer-implemented system and method for enabling zero-knowledge proof
JP2024012421A Pending JP2024045359A (en) 2018-03-23 2024-01-31 Computer-implemented system and method for exchange of data
JP2024012420A Pending JP2024045358A (en) 2018-03-23 2024-01-31 Computer-implemented system and method for trustless zero-knowledge contingent payment

Country Status (5)

Country Link
US (6) US12014364B2 (en)
EP (5) EP4221077A1 (en)
JP (6) JP7361706B2 (en)
CN (3) CN111886830A (en)
WO (3) WO2019180589A1 (en)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4221077A1 (en) 2018-03-23 2023-08-02 nChain Licensing AG Computer-implemented system and method for exchange of data
WO2019236637A1 (en) * 2018-06-06 2019-12-12 Argosoperem Llc Blockchain structure for an intellectual property exchange including a pointer to an oracle and user interface therefor
CN111783114B (en) * 2018-08-06 2024-04-02 创新先进技术有限公司 Block chain transaction method and device and electronic equipment
CN109359974B (en) 2018-08-30 2020-10-30 创新先进技术有限公司 Block chain transaction method and device and electronic equipment
US11416854B2 (en) 2018-12-29 2022-08-16 Advanced New Technologies Co., Ltd. System and method for information protection
WO2020255575A1 (en) * 2019-06-19 2020-12-24 ソニー株式会社 Encryption key generation device and encryption key generation method
US11556909B2 (en) 2019-08-16 2023-01-17 Visa International Service Association Universal payment channels
CN110795501A (en) * 2019-10-11 2020-02-14 支付宝(杭州)信息技术有限公司 Method, device, equipment and system for creating verifiable statement based on block chain
US11551204B2 (en) 2019-10-30 2023-01-10 Accenture Global Solutions Limited Leading-party-initiated cryptologic coordinated symmetric conditional key release
US11232441B2 (en) 2019-10-30 2022-01-25 Accenture Global Solutions Limited Cryptologic coordinated symmetric conditional key release
US11704636B2 (en) * 2019-10-31 2023-07-18 Adi Association Proxied cross-ledger authentication
CN111224783B (en) * 2019-11-26 2021-07-23 复旦大学 Two-square elliptic curve digital signature method supporting secret key refreshing
CN113132095B (en) * 2019-12-31 2022-10-21 深圳市迅雷网络技术有限公司 Block chain cross-chain supervision method, system, device and computer storage medium
US11544786B2 (en) * 2020-01-09 2023-01-03 Jpmorgan Chase Bank, N.A. Systems and methods for provably fair atomic swaps of private digital assets
CN111373694B (en) * 2020-02-21 2023-05-02 香港应用科技研究院有限公司 Zero knowledge proof hardware accelerator and method thereof
CN113379415B (en) * 2020-03-10 2022-09-20 深圳市迅雷网络技术有限公司 Block chain system, information processing method, system, device and computer medium
CN111444547B (en) * 2020-03-20 2024-03-19 苏州链原信息科技有限公司 Method, apparatus and computer storage medium for data integrity attestation
US11573952B2 (en) 2020-05-04 2023-02-07 International Business Machines Corporation Private shared resource confirmations on blockchain
US11580256B2 (en) 2020-05-26 2023-02-14 Nec Corporation Efficient deniable commitment of data and unlinkable proof of commitment for securing user privacy in a digital identity system
DE102020207563A1 (en) 2020-06-18 2021-12-23 Robert Bosch Gesellschaft mit beschränkter Haftung Method and device for issuing a credit via a payment channel
SG10202006466YA (en) * 2020-07-03 2021-05-28 Alipay Labs Singapore Pte Ltd Managing transactions in multiple blockchain networks
DE102020210000A1 (en) 2020-08-06 2022-02-10 Robert Bosch Gesellschaft mit beschränkter Haftung Method and device for confirming a legal transaction
CN113095827B (en) * 2021-04-09 2023-11-28 杭州复杂美科技有限公司 Anonymous multiple signature method, computer device, and storage medium
CN113094748B (en) * 2021-04-20 2024-01-19 西安交通大学 Realization method of authenticatable anonymous E-commerce evaluation mechanism based on blockchain
CN113300835B (en) * 2021-04-22 2022-05-17 中国科学院信息工程研究所 Encryption scheme receiver determining method and active secret sharing method
CN113225192A (en) * 2021-05-06 2021-08-06 杭州复杂美科技有限公司 Transaction storage method, computer device and storage medium
CN113300841B (en) * 2021-05-25 2022-11-25 贵州大学 Identity-based collaborative signature method and system
CN113592477B (en) * 2021-08-02 2023-05-30 杭州复杂美科技有限公司 Cross-chain asset transfer method, computer device, and storage medium
CN113794567B (en) * 2021-09-13 2024-04-05 上海致居信息科技有限公司 Synthetic acceleration method and device for SHA256 hash algorithm zero knowledge proof circuit
CN114565378A (en) * 2021-10-04 2022-05-31 杭州复杂美科技有限公司 NFT ownership transfer method, computer device, and storage medium
CN114006702B (en) * 2021-11-01 2023-05-16 山东大学 Zero knowledge proof segmentation circuit and information verification method
CN114399307B (en) * 2021-11-01 2024-07-05 上海零数众合信息科技有限公司 Computer transaction method for blockchain privacy
US20230206216A1 (en) * 2021-12-23 2023-06-29 Pangee, Inc. Blockchain bridge systems, methods, and storage media for trading non- fungible token
US20230245112A1 (en) * 2022-02-02 2023-08-03 International Business Machines Corporation Non-interactive token certification and verification
CN114565384A (en) * 2022-03-03 2022-05-31 杭州复杂美科技有限公司 NFT privacy transaction method, computer device and storage medium
CN114793228A (en) * 2022-03-29 2022-07-26 上海万向区块链股份公司 Data source screening method and system for preventing merchant from doing malicious activities based on zero knowledge proof
GB2620357B (en) * 2022-04-08 2024-09-04 Nchain Licensing Ag Statement proof and verification
GB202205173D0 (en) * 2022-04-08 2022-05-25 Nchain Licensing Ag Statement proof and verification
CN114978545B (en) * 2022-05-23 2023-08-01 西安电子科技大学 Heterogeneous alliance chain-oriented cross-chain primitive generation method and related device
CN115499135B (en) * 2022-09-14 2024-04-12 山东大学 Ring signature method and system based on symmetric passwords
CN115550073A (en) * 2022-11-30 2022-12-30 安徽中科晶格技术有限公司 Construction method capable of monitoring stealth address
CN116112181A (en) * 2023-01-17 2023-05-12 中国科学院软件研究所 Universal non-interactive zero knowledge proving method and system
CN116562874B (en) * 2023-04-27 2024-01-02 北京交通大学 Privacy protection cross-chain transaction verification method based on zero knowledge proof
CN116389164B (en) * 2023-05-26 2023-09-12 建信金融科技有限责任公司 Data detection method and device
CN117391726A (en) * 2023-12-06 2024-01-12 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) Block chain-based trusted energy data transaction method

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08160857A (en) 1994-11-30 1996-06-21 Hitachi Ltd Authentication method and system based on elliptic curve
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
WO2005034421A2 (en) 2003-10-03 2005-04-14 Matsushita Electric Industrial Co., Ltd. Information transfer system, encryption device, and decryption device using elliptic curve
US8112626B1 (en) 2006-01-20 2012-02-07 Symantec Corporation Method and apparatus to provide public key authentication with low complexity devices
WO2008022158A2 (en) * 2006-08-14 2008-02-21 The Regents Of The University Of California System for non-interactive zero-knowledge proofs
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security
US10382962B2 (en) 2014-05-22 2019-08-13 Analog Devices, Inc. Network authentication system with dynamic key generation
US11055707B2 (en) 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
US11062303B2 (en) * 2015-06-08 2021-07-13 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
WO2017079652A1 (en) 2015-11-05 2017-05-11 Pulsifer Allen Cryptographic transactions system
US10243738B2 (en) 2015-12-04 2019-03-26 Microsoft Technology Licensing, Llc Adding privacy to standard credentials
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
WO2017145017A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Methods and systems for the efficient transfer of entities on a blockchain
US11017388B2 (en) * 2016-03-25 2021-05-25 International Business Machines Corporation Cryptographically assured zero-knowledge cloud service for composable atomic transactions
WO2017175073A1 (en) 2016-04-05 2017-10-12 Vchain Technology Limited Method and system for managing personal information within independent computer systems and digital networks
GB201607476D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
CN107438002B (en) * 2016-05-27 2022-02-11 索尼公司 Block chain based system and electronic device and method in system
US10972448B2 (en) * 2016-06-20 2021-04-06 Intel Corporation Technologies for data broker assisted transfer of device ownership
GB201611948D0 (en) 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
IT201600076089A1 (en) * 2016-07-20 2018-01-20 St Microelectronics Srl PROCEDURE FOR THE GENERATION OF A DIGITAL SIGNATURE OF A MESSAGE, CORRESPONDING GENERATION UNITS, ELECTRONIC EQUIPMENT AND COMPUTER PRODUCT
FR3059802B1 (en) * 2016-12-07 2018-11-09 Safran Identity & Security METHOD FOR GENERATING AN ELECTRONIC SIGNATURE OF A DOCUMENT ASSOCIATED WITH A CONDENSATE
CN106911470B (en) * 2017-01-23 2020-07-07 北京航空航天大学 Bit currency transaction privacy enhancement method
CN106878022B (en) * 2017-02-15 2019-12-24 中钞信用卡产业发展有限公司杭州区块链技术研究院 Method and device for signing and verifying on block chain
WO2018170341A1 (en) 2017-03-15 2018-09-20 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
SG11201912538QA (en) * 2017-06-30 2020-01-30 Visa Int Service Ass Method, system, and computer program product for determining solvency of a digital asset exchange
US11030681B2 (en) * 2017-07-21 2021-06-08 International Business Machines Corporation Intermediate blockchain system for managing transactions
EP3662635A4 (en) * 2017-07-31 2021-04-28 Chronicled, Inc. A secure and confidential custodial transaction system, method and device using zero-knowledge protocol
US20180034636A1 (en) * 2017-09-12 2018-02-01 QED-it Systems LTD Method and system for creating public randomness
KR20200099149A (en) * 2017-12-15 2020-08-21 엔체인 홀딩스 리미티드 Computer-implemented system and method for approving blockchain transactions with low entropy password
US20190213584A1 (en) 2018-01-11 2019-07-11 Mastercard International Incorporated Method and system for tokenized replacement of crypto currency addresses
US11049128B1 (en) 2018-02-07 2021-06-29 Worldpay, Llc Decentralized computer systems and methods for using a debit network as an intermediary between distributed ledgers
US11310060B1 (en) * 2018-02-15 2022-04-19 Blockstream Corporation Atomic cross-chain swaps using equivalent secret values
EP4221077A1 (en) 2018-03-23 2023-08-02 nChain Licensing AG Computer-implemented system and method for exchange of data
US11496309B2 (en) 2018-06-27 2022-11-08 International Business Machines Corporation Method for performing a disjunctive proof for two relations
ES2859569T3 (en) * 2018-11-27 2021-10-04 Advanced New Technologies Co Ltd System and method for the protection of information
US11151558B2 (en) * 2018-12-12 2021-10-19 American Express Travel Related Services Company, Inc Zero-knowledge proof payments using blockchain
US11475444B2 (en) 2019-04-25 2022-10-18 Consensys Software Inc. Systems and methods for anonymous cryptocurrency transactions
FR3097093A1 (en) 2019-06-07 2020-12-11 Stmicroelectronics S.R.L. Method and device for calculating on elliptical curves by devices with limited resources
US20230091686A1 (en) 2021-09-21 2023-03-23 International Business Machines Corporation Digital asset platform with hsm verification

Similar Documents

Publication Publication Date Title
JP7361706B2 (en) Computer-implemented system and method for enabling zero-knowledge proofs
JPWO2019180588A5 (en)
US11861606B2 (en) Blockchain system for confidential and anonymous smart contracts
CN111316615B (en) System and method for ensuring correct execution of a computer program using a mediator computer system
CA3048425A1 (en) System and method for an electronic identity brokerage
Chin et al. A sealed-bid auction with fund binding: Preventing maximum bidding price leakage
Li et al. PRI: PCH-based privacy-preserving with reusability and interoperability for enhancing blockchain scalability
Futoransky et al. Secure exchange of digital goods in a decentralized data marketplace
Sahu et al. zkFi: Privacy-Preserving and Regulation Compliant Transactions using Zero Knowledge Proofs
CA3069582A1 (en) System and method for anonymous location verification
Li et al. Implementation and preliminary evaluation of an auditable confidentiality mechanism for DeFi
Miller et al. VTBC: Privatizing the Volume and Timing of Transactions for Blockchain Applications
CA3218572A1 (en) System and method for zero-knowledge facial recognition
Benarroch et al. SoK: Programmable Privacy in Distributed Systems