在不泄露明文的前提下,如何對隱私數據的內容進行承諾?密碼學承諾的密文形式和普通的數據密文有何區別?隱私數據如何在密碼學承諾的形式下依舊保持可用性?在量子計算的安全模型下,是否依舊可以構造安全可用的密碼學承諾?
隱私保護方案設計中,除了保護隱私數據的機密性,確保密文形式隱私數據解讀的唯一性也是重要的業務需求。業務流程中,很大程度會依賴隱私數據的具體數值,如果允許攻擊者在自身利益驅動下,對處于密文形式的隱私數據進行任意解讀,勢必會對業務的整體公正性和有效性帶來巨大影響。
以電子支付為例,一家銀行為一位客戶開具了一張面額1000元的電子支票,電子支票以密文形式交付給客戶,流轉過程中不會輕易泄露金額。然而,在使用時,銀行也不希望客戶能夠將這張電子支票解讀成其他金額,如10000元。多兌現的9000元會造成銀行的損失,銀行甚至可能因此而停用整個密文電子支票業務。
這里的解讀與解密有一定區別,對密文數據解讀不一定需要對密文數據進行解密。在上面示例中,當客戶花費這張面額1000元的電子支票,解讀時只需要證明電子支票的消費額小于未花費余額即可,而不需要解密未花費余額的具體數值。
解決以上業務問題的關鍵,就在于密碼學承諾的使用。密碼學承諾有何神奇之處?且隨本文一探究竟。
在日常生活中,承諾無處不在。例如,預約打車成功后,司機和乘客之間就互相做了一個承諾。到了預約時間,乘客等車,司機接客,這就是在兌現承諾。
密碼學家David Chaum推出保護隱私的CBDC技術:金色財經報道,加密貨幣教父、密碼學家David Chaum推出保護隱私的央行數字貨幣(CBDC)技術,正在與瑞士國家銀行(SNB)合作開發Tourbillon,該項目專為注重隱私的央行貨幣而設計,將在國際清算銀行(BIS)創新中心的主持下開發。
BIS公告稱,Tourbillon旨在通過將盲簽名和混合網絡等技術與密碼學和CBDC設計的最新研究相結合,通過試驗抗量子密碼學來實現網絡彈性、使用與分布式賬本技術兼容但不基于分布式賬本技術的架構來實現可擴展性、為付款發送方但不為接收方提供隱私。[2022/11/10 12:44:30]
信息科學中也有類似的承諾技術存在。例如,某些網站在提供下載文件時,也會提供對應文件的單向哈希值(單向哈希算法相關內容可以參考第9論)。這里,單向哈希值便是一種對文件數據的承諾,以下稱之為哈希承諾。基于下載的哈希承諾,用戶可以對下載文件數據進行校驗,檢測接收到的文件數據是否有丟失或變化,如果校驗通過,相當于網站兌現了關于文件數據完整性的承諾。
密碼學承諾是一類重要的密碼學原語,其中哈希承諾又是諸多技術中最簡單的一種實現方式。
《衛報》:部分密碼學家對市場使用“Crypto”的方式感到不滿:11月22日消息,據英國《衛報》報道,隨著Crypto在加密貨幣行業使用越來越廣泛,用戶在 Google 上搜索“crypto”會看到大量指向比特幣和以太坊等加密貨幣的熱門搜索結果,但根據韋伯斯特字典對“crypto”的定義,它指的是密碼學,而密碼學又被定義為“信息的計算機編碼和解碼”。“這種詞匯轉變給密碼學家帶來了沉重的負擔,”該報道稱,過去幾年許多密碼學家一直在社交媒體上重復“crypto is cryptography”的口號,但收效甚微。密碼學專家Matt Blaze表示,“我認為將加密貨幣稱為 'crypto' 是一個糟糕的選擇,這對密碼學和加密貨幣都會產生不良后果。”[2021/11/22 22:08:04]
一般而言,密碼學承諾的應用涉及承諾方、驗證方兩個參與方,以及以下兩個使用階段。
第一階段為承諾生成(Commit)階段,承諾方選擇一個敏感數據v,計算出對應的承諾c,然后將承諾c發送給驗證方。通過承諾c,驗證方確定承諾方對于還未解密的敏感數據v只能有唯一的解讀方式,無法違約。
第二階段為承諾披露(Reveal)階段,學術界通常也稱之為承諾打開-驗證(Open-Verify)階段。承諾方公布敏感數據v的明文和其他的相關參數,驗證方重復承諾生成的計算過程,比較新生成的承諾與之前接收到的承諾c是否一致,一致則表示驗證成功,否則失敗。
聲音 | “現代密碼學之父”Whitfield Diffie:區塊鏈的前景取決于能否為用戶創造價值:據深圳僑報消息,近日,在第二屆智薈深圳·海外專才深圳行上,“現代密碼學之父”Whitfield Diffie表示,沒有網絡安全就沒有穩定的經濟、社會的正常運轉,就不能保障大眾的利益。而如今極為火熱的區塊鏈,其背后的核心支撐也正是公鑰加密技術。他還指出,區塊鏈在未來將會有更加龐大的用戶群,而區塊鏈的前景取決于能否為用戶創造價值。同時,區塊鏈的發展從一定程度上推動了加密技術的“復興”,使區塊鏈重新聚焦于產品的加密層面。[2019/4/18]
一個設計良好的密碼學承諾具備如下特性:
隱匿性:在打開關于v的承諾c之前,驗證方不知道承諾方選擇的敏感數據v。
綁定性:在關于v的承諾c生成之后,承諾方難以將已承諾的敏感數據解釋成另一個不同的數據v'。
所以,密碼學承諾可以起到與日常生活中的承諾行為類似的效果,一旦做出承諾,就必須在披露階段使用之前已經承諾的敏感數據。
對應地,在業務系統中,承諾生成階段通常被用來生成密文形式的業務數據,而承諾披露階段則多被用于在特定業務流程中進行數據校驗。
除了直接公布敏感數據明文之外,承諾披露階段所需的數據校驗,也可以在不公布敏感數據明文的前提下,構造零知識證明來完成。相關內容將在后續零知識證明專題中展開。
現場 | 密碼學專家楊光:實現百萬級TPS幾年內希望不大 領域內突破將有助發掘新應用場景:金色財經現場報道,在全球區塊鏈開發者2018會議期間,金色財經采訪了剛剛演講的密碼學專家楊光。他認為,目前擴容領域研究的主要方向是可驗證計算、零知識證明等技術,分片技術也具有廣闊的前景。他認為,區塊鏈實現百萬級TPS值得追求,但幾年內希望不大。當前來看公鏈上的TPS對于運行當前的應用來講是夠用的,但未來在TPS上的突破,能夠提供給我們新應用的探索可能。就像當今互聯網速度的提升讓我們實現了早期互聯網時期人們難以想象的應用一樣。[2018/12/16]
具體回到哈希承諾,用戶可以通過以下公式計算關于敏感數據v的承諾,其中H是一個密碼學安全的單向哈希算法。
基于單向哈希的單向性,難以通過哈希值H(v)反推出敏感數據v,以此提供了一定的隱匿性;基于單向哈希的抗碰撞性,難以找到不同的敏感數據v'產生相同的哈希值H(v),以此提供了一定的綁定性。
哈希承諾的構造簡單、使用方便,滿足密碼學承諾基本的特性,適用于對隱私數據機密性要求不高的應用場景。
對隱私數據機密性要求高的應用,需要注意哈希承諾提供的隱匿性比較有限,不具備隨機性。對于同一個敏感數據v,H(v)值總是固定的,因此可以通過暴力窮舉,列舉所有可能的v值,來反推出H(v)中實際承諾的v。
現場 | 姜海:密碼學將隨著黎曼猜想等理論研究的深入迎來大發展:金色財經現場報道,今日,2018可信區塊鏈峰會在北京召開。在主題為“區塊鏈安全焦點關注”的區塊鏈安全論壇上,丁牛科技有限公司CEO姜海結合最近黎曼猜想被證明引起了密碼學界的高度關注,分析了黎曼猜想與區塊鏈密碼安全。他提出,盡管黎曼猜想的證明對于傳統密碼安全有極大的沖擊,但是區塊鏈技術的安全建立在SHA-256、橢圓曲線、算法校驗等基礎之上,在使用過程中能夠極大地抵抗密碼攻擊。盡管最近有很多的安全事件發生,而其根本原因在于程序的違規操作。未來隨著隨機發生器、量子計算機以及黎曼幾個等基礎理論的研究,密碼學將會有更大的發展空間。[2018/10/10]
相比其他密碼學承諾技術,哈希承諾不具有便于業務系統在密文形式對其處理的附加功能,例如,多個相關的承諾值之間密文運算和交叉驗證,對于構造復雜密碼學協議和安全多方計算方案的作用比較有限。
Pedersen承諾
Pedersen承諾是目前隱私保護方案中使用廣泛的密碼學承諾,相比哈希承諾,構造略微復雜,但提供了一系列優異的特性:
信息論安全的理論最強隱匿性。
基于離散對數困難問題的強綁定性。
具有同態加法特性的密文形式。
其具體構造如下:
有別于哈希承諾,對于同一個v會產生相同的承諾H(v),Pedersen承諾通過引入隨機致盲因子r,即便隱私數據v不變,最終的承諾c也會隨著r的變化而變化,以此提供了信息論安全的隱匿性。
Pedersen承諾在構造中采用了離散對數運算,因此也賦予其加法同態性。可以通過兩個分別關于v1和v2的Pedersen承諾c1和c2“相加”,得到的新承諾便是關于v1+v2的Pedersen承諾。
除了能夠構造關于v1+v2的Pedersen承諾之外,Pedersen承諾還可以用來構造v1*v2、v1 || v2等更復雜的Pedersen承諾,通過基于離散對數的通用零知識證明系統,來證明新產生的承諾滿足與原始承諾c1和c2之間存在指定的約束關系。
在實際業務中,Pedersen承諾自帶的加法同態性,配合零知識證明獲得約束關系證明功能,在區塊鏈中可以有廣泛的應用,目前主要以隱匿賬本的形式,提供靈活的隱私數據的密文上鏈存證和交易密文數值關聯性的第三方驗證。
具體方案設計中,相關業務方在鏈下完成業務交互之后,將對應的數值變化表達成Pedersen承諾,再將對應的承諾數據上鏈,這個過程中無需披露任何隱私數據明文。
上鏈之后,非相關的第三方雖然難以通過Pedersen承諾的密文形式反推出隱私數據明文,但可以驗證承諾之間的約束關系,核實業務交互的合法性,例如,驗證隱匿轉賬發生之后,依舊滿足會計平衡、外匯交易中使用了正確匯率進行跨行對賬等。
值得注意的是,Pedersen承諾產生的密文形式,與通過普通加解密算法生成的數據密文有一定相似性,在計算過程中都使用敏感數據v,致盲因子r的作用和密鑰的作用也有一些相似,均用以混淆最后的密文輸出。
但不同的是,密碼學承諾不提供解密算法,如果只有r,無法有效地提取出敏感數據v的明文,只能通過暴力窮舉所有可能的v值的方法逐一驗證,試圖通過匹配的承諾值來破解v的明文。
所以,Pedersen承諾重在“承諾”,適用于數據屬主向第三方證明承諾中的敏感數據滿足一定的約束關系,由于不直接提供解密功能,不能直接支持需要互不透露敏感數據明文的多方協同計算,這一點與密碼學領域的同態加解密算法有很大區別,切勿混淆概念。
為了應對量子計算可能帶來的風險,尋求經典密碼學承諾技術的替代品,后量子密碼學承諾也是重要的研究方向之一。比較典型的方案有量子比特承諾。
量子比特承諾(Quantum Bit Commitment)是基于量子力學原理構造的比特承諾方案,具體實現可以抽象為一個帶隨機輸入的單向哈希算法。
根據單向函數的單向性,承諾方向驗證方發送r1和c后,驗證方不知道v,滿足對v的隱匿性。另外,由單向哈希的抗碰撞性可知承諾方難以找到r2′和v’,使H(r1 , r2 , v) = H (r1 , r2′, v′),因此承諾方難以違約,滿足對v的綁定性。
量子比特承諾的構造看似簡單,但實際實現需要借助量子協議完成計算,同時也有一定的理論局限性。
早在1996年,Hoi-Kwong Lo和Hoi Fung Chau團隊、Dominic Mayers團隊分別獨立地證明了不存在滿足信息論安全的理論最強綁定性的量子比特承諾方案。這個不存在性被稱為MLC no-go定理。其主要原因是,如果驗證方完全沒有任何承諾的信息,那么承諾方可以通過量子糾纏隨意地改變承諾內容,而驗證方既不能阻止也不能發現承諾方的違約行為。
總體而言,后量子密碼學承諾的研究尚處于早期階段,充滿了各類挑戰,目前難以直接應用到實際業務系統中。除了量子比特承諾之外,基于模糊算法的量子模糊承諾也是一類熱門研究方向,目標應用領域為生物特征識別相關的隱私安全系統。將來不排除有更實用的方案面世,以此消解量子計算可能帶來的沖擊,我們將持續保持關注。
正是:業務數據精確至毫厘,密碼承諾隱匿遁無形!
密碼學承諾的隱匿性和綁定性是隱私保護方案設計中常用的關鍵特性,在保障隱私數據機密性的同時,也保證了密文形式隱私數據解讀的唯一性。對于業務系統設計而言,密碼學承諾為隱私數據提供了另一種高效的密文表達方式。
本論中,我們重點介紹了哈希承諾和Pedersen承諾,在往后的文章中,我們還會進一步介紹其他重要的密碼學承諾,例如zk-SNARKs零知識證明系統中使用的多項式承諾、向量承諾等。
對于需要在數據的密文形式上直接進行運算和交叉驗證的業務,只要不涉及互不透露數據明文的多方協同計算,相比現有同態加密算法,以Pedersen承諾為代表的密碼學承諾往往可以提供更好的性能。這一優勢與密碼學承諾的同態性密不可分,如何構造和應用同態性,敬請關注下文分解。
今日,Eth2.0團隊核心開發者,Eth2.0開發負責人Carl發布了一篇解讀Eth2.0中權益證明簽名方案的文章。以下為文章內容整理。每個權益證明系統的核心是簽名方案.
1900/1/1 0:00:005月12日凌晨03:23,BTC完成第三次減半,區塊獎勵由12.5 BTC降至6.25 BTC。減半前后,BTC價格雖有波動,但與人們期待的上漲行情完全不符.
1900/1/1 0:00:00北京時間,2020年5月26日晚間9:16分,據波卡創始人Gavin Wood發布推文顯示,波卡主網的首個區塊已被挖出.
1900/1/1 0:00:00前日行情快速跌至8800附近后,昨日的行情實際上是一個緩慢修復的過程,從8800到9200或許不能說明行情太過強勢,但盤面的兩點因素令我們對盤面不會太過悲觀.
1900/1/1 0:00:00前言:以太坊進入2020年,從其網絡發展數據看,都有了明顯的向上跡象。不管是活躍地址量、日gas使用量、交易費用、穩定幣發行量、DeFi用戶、DeFi鎖定資產量、機構的興趣、日交易次數等方面看,
1900/1/1 0:00:00據天天鏈訊消息稱,日前有資料顯示香港比特大陸科技有限公司正向向某些人大代表尋求幫助以督促北京市海淀區人民法院立案并立即采取保全措施.
1900/1/1 0:00:00