0.4.7 |
|
---|
#6 in #webb
695KB
14K SLoC
🚀 零知识小工具和电路,用于隐私保护跨链应用。 🚀
📖 目录
目录
构建
要构建项目,请运行
./scripts/build.sh
要为wasm目标构建,请运行
./scripts/build-wasm.sh
要运行单元测试,请运行
./scripts/test.sh
注意:所有命令应在根目录下运行。
发布到crates.io
对于版本管理,我们使用cargo-workspaces。我们使用以下流程
-
使用
cargo-workspaces
通过命令cargo ws version
增加所有crates的版本。这将增加工作区中所有crates的版本,包括- arkworks/native-gadgets
- arkworks/r1cs-gadgets
- arkworks/r1cs-circuits
- arkworks/setups
- arkworks/utils
-
上一步只会更新crates本身,而不会更新它们的依赖项。因此,例如,如果
arkworks/setups
依赖于arkworks/utils
,则依赖项版本不会更新。我们必须手动执行此操作。 -
提交所有更改。
-
使用以下命令发布crates:
cargo ws publish --allow-branch [current_branch] --from-git
.选项
--allow-branch
允许我们在任何分支上发布crates。默认情况下,它只允许在master
分支上发布。如果您想从master
分支发布,则不需要此选项。标志
--from-git
指定crates应直接发布,绕过cargo ws publish
命令带来的额外版本升级。
概述
此存储库包含适用于不同最终应用(如混合器和锚点)的无知识工具和电路,这些应用可以集成到兼容的区块链和智能合约协议中。存储库分为三个主要部分
- 中间模块化工具
- 消耗这些工具的电路
- 工具和电路使用的基礎工具(如Poseidon哈希函数的参数)
小工具
您可以将工具视为中间计算和约束系统,您可以将它们组合起来构建更完整的知识证明。它们还可以通过扩展arkworks ConstraintSynthesizer
直接使用。一个使用虚拟计算的示例可以在 dummy circuit 中找到。
在此存储库中,您可以找到以下工具
Poseidon哈希函数与circom实现匹配。根据这篇论文实现:https://eprint.iacr.org/2019/458.pdf。
集合成员身份 - 用于以零知识方式证明某些值是否在集合内。这是通过首先计算从 target
(我们要检查成员身份的值)到集合中每个值的差异(表示为 diffs
)来完成的。然后我们计算目标与集合中每个元素乘积的总和。如果 diffs
中的一个值为0(表示它等于 target
),则乘积将为零,从而意味着 target
在集合中。
电路
在此存储库中,您可以找到以下电路
设置API
对于本仓库中实现的电路,我们在设置目录中有设置。此文件夹包含为每个电路创建证明的特定电路设置助手,以及Poseidon、Merkle树、证明/验证密钥生成、验证器助手等助手。
arkworks/setups/[r1cs | plonk]
中每个特定应用的文件夹封装了针对该电路的零知识证明完整设置的API。目前有特定应用的以下工具:
有关用于组合每个这些更大规模应用工具的组件的测试和实例化,请参阅该目录中的test.rs文件。此仓库中的大多数测试和实现使用Groth16证明和设置来处理零知识组件。偶尔使用Marlin zkSNARKs进行中间组件测试。但未提供使用Marlin的特定应用实例化组件,欢迎提交拉取请求以创建它们。
证明者
这些零知识组件的证明者旨在由客户端或服务器应用程序使用。这些计算密集型,需要访问随机数生成器。
验证者
这些零知识组件的验证者旨在由客户端、服务器或区块链应用程序使用。这些验证器与WASM兼容,并可以嵌入到WASM友好的环境中,例如允许编写Rust智能合约的区块链。API在一个特定的证明系统(如Groth16)中是一致的,并且可以轻松集成到区块链运行时,例如Substrate。
电路
混合器
混合器组件旨在部署在基于Rust的区块链协议上。动机是在链上会有一个Merkle树和托管的系统,用户必须存入资产以将叶子插入Merkle树。这被视为对混合器的存入。接下来,用户可以通过实例化混合器电路,将链上的叶子填充到电路中,在本地向从我们的API生成的助手工具提供私有和公共输入,然后生成零知识证明。他们可以将此证明提交到链上的验证器。这被视为从混合器的提现。以下提供混合器电路设置、证明过程和证明验证过程的示例实例化。但首先,我们对混合器的结构进行评论,以阐明我们的设计决策。
任何零知识混合器电路的实例化都需要提供的数据格式符合预期。这意味着必须提供特定结构的数据给证明者。这包括叶子预像的结构,如果数据不符合预期的格式或协议,则无法生成兼容的零知识证明,以供链上验证。
叶子结构
混合器叶子的结构是基于您的电路实例化的域(BLS381或BN254)中的两个随机域元素(秘密和nullifier)的散列。
公共输入结构
公共输入的结构必须是以下数据的有序数组,这些数据取自Tornado Cash的设计与架构。
- Nullifier散列
- Merkle根
- 任意输入(不计入计算)
这些参数作为公共输入提供给零知识证明,旨在实现链上可定制性。
- Nullifier散列是随机生成的nullifier的散列。我们对其散列是为了隐藏预映像,以防止抢跑攻击。
- Merkle根是我们证明叶子成员关系的Merkle树的根散列。
- 对于链上加密货币混币器,我们必须提供用户事先决定的私有交易中继服务,以及支付该服务的费用。这些数据包含在任意输入中——通过对这些值(中继地址、费用、接收者等)进行散列。
值得一提的是,所有包含在任意输入中的值都将证明绑定到这些值上。如果例如用户想在证明生成后更改接收者,这将有助于防止篡改。如果链上提交的证明的公共输入发生变化,则证明将因zkSNARK的基本安全性而失败。我们利用这种设计为最终应用的最终用户和中继提供正确的激励,即链上加密货币混币器。
锚
Anchor协议与混币器非常相似。我们不是在证明一个Merkle树内的成员关系,而是在证明许多Merkle树中的一个。这些树可以存在于许多不同的区块链上,如果Merkle树的状态在链之间同步,这将使我们能够进行跨链匿名交易。对Anchor工作原理的更高层次概述
- 我们使用Poseidon散列函数计算叶子承诺,传递:
secret
(私人输入)、nullifier
(私人输入)和链ID(公共输入)。 - 我们使用Poseidon散列函数计算nullifier散列,传递:
nullifier
(私人输入) - 我们使用计算出的叶子和路径(私人输入)计算根散列
- 我们使用SetGadget检查计算出的根是否在集合内(公共输入)
叶子结构
叶子结构类似于混币器,除了我们还在公共输入中引入了链ID。链ID确保您只能在一条链上提现,从而防止双花。因此,Anchor叶子包含一个secret
(随机值)、nullifier
(随机值)和chain_id
。
公共输入结构
- 链ID
- Nullifier散列
- Merkle根集合
- 任意输入
- 链ID确保您只能在一条链上提现,从而防止双花。
- Nullifier散列与混币器中相同,但它在多链环境中使用。这意味着它将在具有与Chain ID(我们的公共输入)相同ID的链上注册。
- Merkle根集合是根散列的数组。它由本地根(提现链上的根)和其他与本地链相连的链的根组成。
- 任意输入与混币器具有相同的目的。它包括:接收者、中继、费用、退款和承诺(承诺用于刷新您的叶子——即在commitment值为非零时,将新的叶子作为旧叶子的替代插入)。
V锚
VAnchor代表可变锚点,因为它引入了可变存款金额的概念。它支持匿名合并-分割功能,允许将多个以前的存款合并成多个新的存款。VAnchor还支持跨链交易。对VAnchor工作原理的更高层次概述
- 使用输入Utxos和相应的Merkle路径,我们为每个Utxo计算根散列。
- 我们正在检查每个Utxo的根哈希是否是根集合的成员。我们使用SetGadget来完成这项工作。
- 使用输出Utxos,我们正在证明从传入的私入私钥创建叶子。
- 我们确保输入金额总和加上公金额等于输出金额总和。
UTXOs
UTXO代表未花费的交易输出。每个UTXO代表可以在系统中使用的保护余额。要创建新的UTXO,必须证明对现有UTXO的所有权,这些现有UTXO的余额至少与新创建的UTXO一样多。
UTXO包含一个值,表示UTXO中包含的金额,UTXO打算在其中的链ID,以及用于创建所有权和成员资格零知识证明的相关秘密数据。
UTXO首先通过序列化其组件,然后通过在插入前对序列化数据进行哈希,在链上梅克尔树中存入和存储。每个哈希都可以被认为是对UTXO的承诺。要从旧UTXO创建新的UTXO,用户必须提交有效的零知识证明,这些证明满足关于值的一致性和在梅克尔根集合内成员资格的约束。
公共输入
- 公共金额
- 任意输入
- 每个Utxo的Nullifier哈希数组
- 每个Utxo的叶子承诺数组
- 进行交易所在的链ID
- Merkle根集合
- 公共金额指定存款或提款的金额。负值表示提款,正值表示存款。
- 任意输入不包括在计算中。
- Nullifier哈希数组与输入Utxos相关,或是我们想要使用的Utxos
- 叶子承诺数组与输出Utxos相关,或是我们想要存入的Utxos
- 链ID和梅克尔根集与锚点中相同
API示例用法
混洗器 - 生成叶子承诺和零知识证明
use arkworks_setups::{
common::{Leaf, MixerProof},
r1cs::mixer::MixerR1CSProver,
Curve, MixerProver,
};
// Setting up the constants
// Default leaf in Merkle Tree
const DEFAULT_LEAF: [u8; 32] = [0u8; 32];
// Merkle tree heigth (or depth)
const TREE_HEIGHT: usize = 30;
// Setting up the types
type Bn254 = ark_bn254::Bn254;
type MixerR1CSProver_Bn254_30 = MixerR1CSProver<Bn254, TREE_HEIGHT>;
// Random leaf creating
let Leaf {
secret_bytes,
nullifier_bytes,
leaf_bytes,
nullifier_hash_bytes,
..
} = MixerR1CSProver_Bn254_30::create_random_leaf(curve, rng)?
// Or in case you want to specify you own secret and nullifier
let Leaf {
leaf_bytes,
nullifier_hash_bytes,
..
} = MixerR1CSProverBn254_30::create_leaf_with_privates(
curve,
secret_bytes,
nullifier_bytes,
)?;
// Proof generation
let MixerProof {
proof,
..
} = MixerR1CSProver_Bn254_30::create_proof(
curve,
secret_bytes,
nullifier_bytes,
leaves,
index,
recipient_bytes,
relayer_bytes,
fee_value,
refund_value,
pk_bytes,
DEFAULT_LEAF,
rng,
)?;
锚点 - 生成叶子承诺和零知识证明
use arkworks_native_gadgets::poseidon::Poseidon;
use arkworks_setups::{
common::{
setup_params,
setup_tree_and_create_path,
AnchorProof,
Leaf,
},
r1cs::anchor::AnchorR1CSProver,
AnchorProver, Curve,
};
// Setting up the constants
// Default leaf used in Merkle Tree
const DEFAULT_LEAF: [u8; 32] = [0u8; 32];
// Merkle tree depth (or height)
const TREE_DEPTH: usize = 30;
// Number of anchors (Merkle trees we are proving the membership in)
const ANCHOR_CT: usize = 2;
type Bn254 = ark_bn254::Bn254;
type AnchorR1CSProver_Bn254_30_2 = AnchorR1CSProver<
Bn254,
TREE_DEPTH,
ANCHOR_CT
>;
// Creating a leaf
let Leaf {
secret_bytes,
nullifier_bytes,
leaf_bytes,
nullifier_hash_bytes,
..
} = AnchorR1CSProver_Bn254_30_2::create_random_leaf(
curve,
chain_id,
rng
)?;
// Or in case you want to specify you own secret and nullifier
let Leaf {
leaf_bytes,
nullifier_hash_bytes,
..
} = AnchorR1CSProver_Bn254_30_2::create_leaf_with_privates(
curve,
chain_id,
secret_bytes,
nullifier_bytes,
)?;
// Creating the proof
let AnchorProof {
proof,
..
} = AnchorR1CSProver_Bn254_30_2::create_proof(
curve,
chain_id,
secret_bytes,
nullifier_bytes,
leaves,
index,
roots_raw,
recipient_bytes,
relayer_bytes,
fee_value,
refund_value,
commitment_bytes,
pk_bytes,
DEFAULT_LEAF,
rng,
)?
虚拟锚点 - 生成UTXO和零知识证明
use arkworks_setups::{
common::{
prove_unchecked,
setup_params,
setup_tree_and_create_path
},
r1cs::vanchor::VAnchorR1CSProver,
utxo::Utxo,
Curve, VAnchorProver,
};
// Default leaf for the Merkle Tree
const DEFAULT_LEAF: [u8; 32] = [0u8; 32];
// Merkle tree depth (or heigth)
const TREE_DEPTH: usize = 30;
// Number of anchors (Merkle trees we are proving the membership in)
const ANCHOR_CT: usize = 2;
// Number of input transactions
const NUM_INS: usize = 2;
// Number of output transactions
const NUM_OUTS: usize = 2;
type Bn254 = ark_bn254::Bn254;
type VAnchorProver_Bn254_30_2x2 = VAnchorR1CSProver<
Bn254,
TREE_DEPTH,
ANCHOR_CT,
NUM_INS,
NUM_OUTS
>;
// Input Utxo number 1
let in_utxo_1 = VAnchorProver_Bn254_30_2x2::create_random_utxo(
curve,
in_chain_id_1,
in_amount_1,
in_index_1,
rng,
)?;
// Input Utxo number 2
let in_utxo_2 = VAnchorProver_Bn254_30_2x2::create_random_utxo(
curve,
in_chain_id_2,
in_amount_2,
in_index_2,
rng,
)?;
// Output Utxo number 1
let out_utxo_1 = VAnchorProver_Bn254_30_2x2::create_random_utxo(
curve,
out_chain_id_1,
out_amount_1,
out_index_1,
rng,
)?;
// Output Utxo number 2
let out_utxo_2 = VAnchorProver_Bn254_30_2x2::create_random_utxo(
curve,
out_chain_id_2,
out_amount_2,
out_index_2,
rng,
)?;
// Making an array of Utxos
let in_utxos = [in_utxo_1, in_utxo_2];
let out_utxos = [out_utxo_1, out_utxo_2];
// Generating proof
let VAnchorProof {
proof,
..
} = VAnchorProver_Bn254_30_2x2::create_proof(
curve,
chain_id,
public_amount,
ext_data_hash,
in_root_set,
in_indices,
in_leaves,
in_utxos,
out_utxos,
pk_bytes,
DEFAULT_LEAF,
rng,
)?;
梅克尔树 - 生成稀疏梅克尔树和梅克尔路径
// NOTE: This is optional and for tests only.
// There should be an on-chain mechanism for
// storing the roots of connected anchors,
// and way of fetching them before passing them
// into the circuits
let params3 = setup_params::<Bn254Fr>(curve, 5, 3);
let poseidon3 = Poseidon::new(params3);
let (tree, path) = setup_tree_and_create_path::<
Bn254Fr,
Poseidon<Bn254Fr>,
TREE_DEPTH
>(
&poseidon3,
&leaves_f,
index,
&DEFAULT_LEAF,
)?;
let root = tree.root();
// or
let root = path.calculate_root(&leaf, &poseidon3)?
参数生成
用于sage 脚本的参数。
在智能合约中的使用
在链上智能合约应用或类似应用中使用电路之前,需要准备4件事。
- 生成的证明和验证密钥。
- 将验证密钥存储在链上存储中。
- 链上梅克尔树数据结构。
- 用于链上存储中已使用Nullifier哈希的数据结构。
- 用于长期存储包含叶子承诺前像的加密注释的功能。
一旦满足这些条件,我们就可以成功实现Mixer/Anchor/VAnchor应用程序。在Mixer的示例中,事件的顺序如下
- 用户发送证明以及公共输入
- Nullifier哈希
- Merkle根
- 任意数据
- 我们检查根是否与链上梅克尔根相同。
- 我们使用链上验证密钥验证证明。
- 我们将Nullifier哈希注册为已使用,以防止双重花费攻击。
这些协议的实现示例
- 混洗器 - Substrate Pallet,Cosmos (CosmWasm智能合约)
- 锚点 - Substrate Pallet,Cosmos (CosmWasm智能合约),Ethereum (Solidity智能合约)
- 虚拟锚点 Substrate 簧,以太坊 (Solidity 智能合约)
这些协议的链路到中继服务
链接到可信设置仪式示例
测试
-
您可以通过运行以下命令来运行所有
arkworks/setups
测试:cargo test --features r1cs,plonk --release
-
您可以通过指定要运行的测试名称来运行特定测试,命令如下:
cargo test setup_and_prove_2_anchors --features r1cs,plonk --release
感谢
我们感谢 arkworks 社区对零知识基础设施开源第一方法的贡献。这里许多设备利用了在其他仓库中找到的工具,这些工具是开源的。具体来说,我们从 ivls 项目中利用了增量可验证计算中的稀疏 Merkle 树数据结构。没有这些,这项工作将无法实现。
感谢以下人员在学习和实现这些设备及电路方面的帮助和见解
依赖项
~8.5MB
~147K SLoC