主页
微信公众号:密码应用技术实战
简介
在《门罗币隐私保护之隐形地址》文章中,我们重点介绍了门罗币Monero的隐形地址技术,门罗币通过隐形地址保证了交易的不可链接性,并实现了用户的隐私保护和监管需求。
本文将继续介绍门罗币的另一个核心技术------环签名技术,Monero通过环签名技术,实现了交易的不可追踪性。
- 不可链接性(Unlinkability):对于任何两笔outgoing交易,无法证明它们是发送给同一个人的。即对于任何两个 outgoing 交易,无法证明它们是由同一个人收款的。
- 不可追踪性(Untraceability):对于每一笔incoming交易,所有可能的发送者都是等概率的。这意味着,对于任何两个incoming交易,无法证明它们是由同一个人发送的。
注:incoming和outgoing交易分别表示用户的收款和支出交易。
基础知识
术语定义
- \(\mathbb{Z}_l\):有限域,\(l\)是一个大素数,如:\(l = 2^{252} + 27742317777372353535851937790883648493\)
- \(P_i\):公钥,在环签名中表示环中第\(i\)个公钥, 当\(i = s\)时,\(P_s\)是签名者的公钥
- \(R\):环签名的环,一组公钥的集合,\(R = {P_1, P_2, ..., P_n}\),包含\(P_s\)
- \(x_s\)或者x_s :环签名中签名者的私钥, 私钥范围在\(\mathbb{Z}_l\)内
- \(\sigma\):环签名的签名结果
- \(m\):待签名的消息。在签名时,通常会先对消息进行哈希处理。
- \(H_s\):特性哈希函数, 将输入映射到\(\mathbb{Z}_l\),如:\(H_s: \{0, 1\}^* \rightarrow \mathbb{Z}_l\)
- \(H_p\):特性哈希函数, 将输入映射到椭圆曲线上的点,如:\(H_p: \{0, 1\}^* \rightarrow E(\mathbb{F}_q)\)
- \(I\):密钥镜像,在门罗币中使用,用于防止双花攻击
环签名
环签名 (Ring Signature )是一种数字签名方案,允许一组用户中的任何一个用户为某个消息生成签名,而不需要透露具体是哪个用户生成的签名。环签名的主要特点是它提供了签名 的匿名性 和可验证性,确保签名者的身份在签名过程中保持隐私。
环签名的基本概念
- 环:环签名的"环"指的是一组公钥,这些公钥代表了可能的签名者。签名者在生成签名时,会选择一个环中的公钥作为自己的身份,但外部观察者无法确定具体是哪个公钥对应的用户。
- 签名:签名者使用自己的私钥和环中其他用户的公钥生成签名。这个签名可以被任何人验证,但无法确定签名者的身份。
- 验证:任何人都可以使用环来验证签名的有效性,确保签名确实是由环中的某个用户生成的。
环的大小是环签名方案的一个重要参数,环越大,签名者的身份越难以确定,签名的匿名性越高。但是环的大小也会影响签名的计算和验证性能,因此需要在匿名性和性能之间进行权衡。
环签名构造和验证流程
- 初始化:签名者Bob选择环R中的公钥,如{\({P_1, P_2, ..., P_i, ..., P_n}\)},其中Bob自身的公钥\(P_s\)也在放入环R中
- 生成签名:Bob基于环R中的公钥和自己的私钥\(x_s\)以及待签名消息\(m\),生成环签名\(\sigma\)
- 验证签名:任何人都可以基于环R,消息m对签名\(\sigma\)进行验证
环签名方案 涉及一个三元组\((KeyGen, Sign, Verify)\),其中:
- \(KeyGen\):密钥生成算法,签名者使用\(KeyGen\)生成公私钥对\((P_s, x_s)\)
- \(Sign(m, R, x_s)\):签名算法,签名者使用\(Sign\)生成环签名\(\sigma\), 其中\(m\)是消息,\(R\)是环,\(x_s\)是签名者的私钥
- \(Verify(m, R, \sigma)\):验证算法,任何人都可以使用\(Verify\)验证签名的有效性。算法结果为布尔值,\(true\)表示签名有效,\(false\)表示签名无效。
门罗币之环签名
回顾在《门罗币隐私保护之隐形地址》介绍的交易模型,Bob作为收款方,能够验证每一笔相关交易的有效性。
进一步说明:
- Bob作为收款人,在验证每笔交易时,Bob只需对每个输出执行两次椭圆曲线乘法和一次加法(即生成\(P'\)),以检查该交易是否属于他。
- 对于每个属于Bob的UTXO,Bob恢复一个密钥对\((x, P)\)并将其存储在钱包中。
- 只有Bob可以生成地址\(P\)的私钥\(x\),因此只有Bob能够花费这笔收入。
值得注意的是,\((P, x)\)是一次性密钥,当Bob花费这笔收入时,会使用该密钥参与环签名,之后可以丢弃。
门罗币环签名
门罗币使用环签名技术,实现了交易的不可追踪性。门罗币的环签名方案基于CryptoNote协议。在CryptoNode协议中,环签名交易模型如下:
- 加入环:Bob从门罗币公开账本中随机选择UTXO,以及自己待花费的UTXO,放入到新创建的UTXO中,作为交易的Tx input , 所有UTXO的收款方地址{\({P_1, ..., P_s, ..., P_n}\)}构成环\(R\)
- 生成密钥镜像:Bob使用自己的签名私钥\(x_s\)和公钥\(P_s\), 生成密钥镜像\(I\),区块链矿工在验证交易时,会验证\(I\)是否已经被使用过,以防止双花攻击
- 生成签名:Bob使用环\(R\)和自己的私钥\(x_s\),对交易进行签名,生成环签名\(\sigma\)
门罗币环签名方案
门罗币环签名方案涉及一个四元组\((KeyGen, Sign, Verify, Link)\),其中:
- \(KeyGen, Sign, Verify\)与一般的环签名方案功能类似
- \(Link\):区块链矿工通过\(Link\)算法验证对应的密钥镜像\(I\)是否已经被使用过,以防止双花攻击
密钥生成KeyGen
门罗币的KeyGen算法与一般的环签名方案类似,目的都是生成公私钥对\((P_s, x_s)\),其中\(P_s\)是签名者的公钥,\(x_s\)是签名者的私钥。
不同的是:
- 门罗币的公钥来自于隐形地址技术,即\(P_s = H_s(aR)G + B\), 对应的私钥\(x_s = H_s(aR) + b\)
- 门罗币的KeyGen算法还会生成密钥镜像\(I\),用于防止双花攻击。其中, \(I = x_s \cdot H_p(P_s)\)
签名算法Sign
在门罗币中,由于签名公私钥对\((P_s, x_s)\)是由隐形地址技术生成的,并且仅用于一次性签名,因此门罗币环签名我们也称为一次性环签名。
门罗币的Sign算法如下:
-
初始化:
- 随机选取其他用户的公钥\(P_i\),结合自己的公私钥对\((x_s, P_s)\),构成环\(R = {P_1, P_2, ..., P_s, ..., P_n}\)
- 选择两个随机数集合\(Q\)和\(W\),如下
- \(Q = \{q_i\}\), \(i = 1, 2, ..., n \And q_i \in \mathbb{Z}_l\)
- \(W = \{w_i\}\), \(i = 1, 2, ..., n \And i \neq s \And w_i \in \mathbb{Z}_l\)
-
计算环签名(类似零知识承诺:承诺-挑战-响应,可以参考之前的文章《零知识证明之承诺方案》
-
计算承诺,承诺由两个集合组成\(L\)和\(R\),集合元素计算如下:
\[L_i = \begin{cases} q_i \cdot G + w_i \cdot P_i & \text{if } i \neq s \\ q_s \cdot G & \text{if } i = s \end{cases} \]
\[R_i = \begin{cases} q_i \cdot H_p(P_i) + w_i \cdot I & \text{if } i \neq s \\ q_s \cdot H_p(P_s) & \text{if } i = s \end{cases} \]
-
计算挑战(实际上是前面已有知识的哈希值)
\[c = H_s(m, L, R) = H_s(m, L_1, ..., L_n, R_1, ..., R_n) \]
其中,\(m\)是待签名的消息,在这里表示交易信息(签名除外,因为签名还未生成)
-
计算响应
\[c_i = \begin{cases} w_i & \text{if } i \neq s \\ c - \sum_{i \neq s, i = 0}^{n} c_i \mod l & \text{if } i = s \end{cases} \]
\[r_i = \begin{cases} q_i & \text{if } i \neq s \\ q_s - c_s \cdot x_s \mod l & \text{if } i = s \end{cases} \]
\[\sigma = (I, c_1, ..., c_n, r_1, ..., r_n) \]
其中,\(\sigma\)就是环签名的签名值,\(\sigma\)
-
验证算法Verify
区块链矿工在收到交易后,会对交易进行签名验证。矿工已知\(R = {P_1, P_2, ..., P_n}\),以及环签名\(\sigma = (I, c_1, ..., c_n, r_1, ..., r_n)\), 签名验证Verify算法如下:
- \(L^{'}\)和\(R^{'}\)为两个集合,\(\forall i \in [0, n]\)
\[L_i^{'} = r_i \cdot G + c_i \cdot P_i \]
\[R_i^{'} = r_i \cdot H_p(P_i) + c_i \cdot I \]
- 签名验证等式
\[\sum_{i=0}^{n} c_i \stackrel{?}{=} H_s(m, L^{'}, R^{'}) \]
如果上述等式成立,则签名有效,否则签名无效,交易被拒绝。
正确性验证
- 计算\(L^{'}\)
\[L_i^{'} = r_i \cdot G + c_i \cdot P_i = \]
\[\begin{cases} q_i \cdot G + w_i \cdot P_i & \text{if } i \neq s \\ (q_s - c_s \cdot x_s) \cdot G + c_s \cdot P_s = q_s \cdot G - c_s \cdot x_s \cdot G + c_s \cdot P_s = q_s \cdot G & \text{if } i = s \end{cases} \]
\[= \begin{cases} q_i \cdot G + w_i \cdot P_i & \text{if } i \neq s \\ q_s \cdot G & \text{if } i = s \end{cases} \]
\[= L_i \]
在上述推导中,由于\(P_s = x_s \cdot G\),所以:\(-c_s \cdot x_s \cdot G + c_s \cdot P_s = -c_s \cdot P_s + c_s \cdot P_s = 0\)
- 计算\(R^{'}\)
\[R_i^{'} = r_i \cdot H_p(P_i) + c_i \cdot I = \]
\[\begin{cases} q_i \cdot H_p(P_i) + w_i \cdot I & \text{if } i \neq s \\ (q_s - c_s \cdot x_s) \cdot H_p(P_s) + c_s \cdot I = q_s \cdot H_p(P_s) - c_s \cdot x_s \cdot H_p(P_s) + c_s \cdot I = q_s \cdot H_p(P_s) & \text{if } i = s \end{cases} \]
\[= \begin{cases} q_i \cdot H_p(P_i) + w_i \cdot I & \text{if } i \neq s \\ q_s \cdot H_p(P_s) & \text{if } i = s \end{cases} \]
\[= R_i \]
在上述推导中,由于\(I = x_s \cdot H_p(P_s)\),所以:\(-c_s \cdot x_s \cdot H_p(P_s) + c_s \cdot I = -c_s \cdot I + c_s \cdot I = 0\)
- 计算\(\sum_{i=0}^{n} c_i\)
\[\sum_{i=0}^{n} c_i = c_1 + c_2 + ... + c_s + ... + c_n \]
\[= \sum_{i \neq s, i = 0}^{n} c_i + c_s \]
\[= \sum_{i \neq s, i = 0}^{n} w_i + (c - \sum_{i \neq s, i = 0}^{n} c_i \mod l) \]
\[= c \]
\[= H_s(m, L, R) \]
由于\(L^{'} = L\)且\(R^{'} = R\),所以:
\[H_s(m, L^{'}, R^{'}) = H_s(m, L, R) = c \]
因此,签名验证等式成立,签名有效。
双花验证Link
,密钥镜像和密钥对之间的关系如下:
\[I = x_s \cdot H_p(P_s) \]
密钥镜像\(I\)的计算方式,反映了用户密钥和密钥镜像之间存在一一对应关系,而用户密钥(x, P)基于隐形地址技术,只使用一次,且与交易绑定。
矿工会记录所有交易的密钥镜像列表,在收到新交易时,会检查交易中的\(I\)是否已存在于列表中,如果存在,则说明该交易的(x, P)已经被使用过,是一笔双花交易,交易被拒绝。
结语
环签名是门罗币的另一个核心技术,通过环签名技术,实现了交易的不可追踪性。本文简单介绍了环签名的基本概念,并详细介绍了门罗币的环签名方案,包括密钥生成、签名、验证和双花验证等算法。希望通过本文的介绍,读者对隐私币的匿名技术有更进一步的了解。
门罗币隐私保护使用了多种技术,包括隐形地址、环签名、机密交易等,这些技术共同构成了门罗币的隐私保护体系。在接下来的文章中,我们将继续介绍门罗币的其他隐私保护技术。