在我们的零知识赏金 (ZKB) 系列的第二部分中,我们将其应用于解决哈希冲突难题。在这样的谜题中,两个不同的输入散列到相同的输出。此类赏金可用于:
-
充当煤矿中的金丝雀,给我们一个有价值的提醒。存在冲突是散列函数较弱的标志,因此我们可以尽早升级以减轻损失。
-
资助研究以发现哈希函数中的漏洞,特别是对于 MiMC 等新函数。
历史
比特币开发者彼得托德于 2013 年最初发布了用于发现各种哈希函数中的冲突的比特币赏金。SHA1 赏金是在 2017 年收集的,在谷歌破解它后不久。
最初的哈希碰撞赏金
这种原始赏金有两个缺点:
-
一旦有人广播包含解决方案的收集交易,矿工就可以拦截它,提取解决方案,并将奖励重定向到他们自己。
-
该解决方案是公开的,可以被恶意行为者利用。
ZKB 解决了这两个问题,因此只有发现碰撞的赏金收集者才能赎回它,并且只有赏金制定者才能了解解决方案。
实现
与第 1 部分一样,我们只需替换特定于应用程序的电路 C 即可验证两个原像(即散列函数的输入)不同但它们产生相同的散列。我们以 Poseidon 哈希函数为例,一种新的 ZK 友好哈希。其他哈希函数可以使用类似方式。这两个原像作为私有输入传递进来,永远不会公开透露。
js
template Main() {
// Private inputs:
signal input preimage0[16];
signal input preimage1[16];
signal input db[4]; // Seller (Bob) private key.
signal input Qs[2][4]; // Shared (symmetric) key. Used to encrypt w.
// "Public" inputs that are still passed as private to reduce verifier size on chain:
signal input Qa[2][4]; // Buyer (Alice) public key.
signal input Qb[2][4]; // Seller (Bob) public key.
signal input nonce; // Needed to encrypt/decrypt xy.
signal input ew[34]; // Encrypted solution to puzzle.
// Public inputs:
signal input Hpub[2]; // Hash of inputs that are supposed to be public.
// As we use SHA256 in this example, we need two field elements
// to acommodate all possible hash values.
Assert that public inputs hash to Hpub. ///
...
Assert that preimages are a valid solution. //
// Check preimage0 and preimage1 are differend and that they produce the same hash.
var diff = 0;
for (var i = 0; i < 16; i++) {
diff += preimage0[i] ^ preimage1[i];
}
assert(diff != 0);
component h0 = Poseidon(16);
component h1 = Poseidon(16);
for (var i = 0; i < 16; i++) {
h0.inputs[i] <== preimage0[i];
h1.inputs[i] <== preimage1[i];
}
h0.out === h1.out;
Assert that (db * Qa) = Qs
...
Assert that (db * G) = Qb /
...
Assert that encrypting w with Qs produces ew. /
...
}