COS:Sin7y团队解读:关于Sinsemilla哈希函数在OlaVM中的应用_OSM

很高兴,我们在2022年7月25日发布了OlaVM,一个EVM兼容的ZKVM方案。由于ZKEVM本身一直是个热门的赛道,所以OlaVM一经发布,就很荣幸的受到了行业内大佬们的一些关注。

在这里,我们首先非常感谢DairaHopwood大佬(也是Zcash协议的主要作者)针对OlaVM的设计提出的一些问题。其中,比较核心的一点是ECDSA和Schnorr签名算法里Hash的选择问题,具体的表述如下图所示:

DairaHopwood的意思可以简单理解为:SinsemillaHash的安全级别只有collision-resistant,因此不能当做一个randomoracle(RO);而在ECDSA和Schnorr签名算法中,为了足够的安全,需要要求这个Hash可以当做randomoracle(RO)。为了能更好的理解,我们需要先了解一些概念。

1.cryptographichashfunction(CHF)的安全属性有哪些?

根据论文?CryptographicHash-FunctionBasics里的定义可知,CHF对应的安全属性有以下3类:

??preimage-resistance?—基本上对于所有预先指定输出,要找到任何散列到该输出的输入,在计算上是不可行的,例如,当给定任意未知输入的y时,要找到使?h(x')=y?的所有原像(preimage)x'。

华尔街资深人士警告泡沫风险:美国二手车价格上涨速度超过比特币:12月27日消息,比安科研究公司(Bianco Research)总裁兼宏观策略师吉姆.比安科(Jim Bianco)表示,今年迄今,美国二手车的价格飙升了近50%,特别是过去几个月里,二手车价格的上涨速度超过比特币和其他资产。[2021/12/27 8:06:07]

??2nd-preimageresistance?—?要找到与任何指定输入具有相同输出的任何第二输入,在计算上是不可行的,例如,给定x,要找到一个第二原像x'=x,使?h(x')=?h(x)。

??collisionresistance?—要找到任意两个散列到相同输出的不同输入,在计算上是不可行的,例如,使h(x')=?h(x)。

需要注意的是:

a.2nd-preimageresistance可以归约为collisionresistance,即collisionresistance满足,则2nd-preimageresistance必定满足。

b.?preimage-resistance不可以归约为collisionresistance,即collisionresistance满足,则preimageresistance未必满足。

2.什么是randomoracle(RO)?

DORA上线MXC抹茶PUSH,较M-Day价格上涨275%:据官方数据,截至3月23日11:30,MXC抹茶DORA站内PUSH成交价为27.5USDT,与M-Day活动价 10USDT相比,涨幅达275%。用户可在网页端顶部“买币”菜单下参与PUSH,也可在App端首页中部,点击PUSH参与。

资料显示,Dora Factory是基于波卡生态的 DAO 即服务基础设施,是可编程链上治理协议。可为去中心化组织和开发者提供二次方投票、曲线拍卖、Bounty 激励、跨链资产管理等功能。[2021/3/23 19:09:49]

randomoracle(RO)用以下模型来描述:

?有一个黑盒子。盒子里住着一个侏儒,还有一本大书和一些骰子。

?我们可以向盒子里输入一些数据。

?给定侏儒一些事先没有看到的输入,他用骰子在一些常规空间中均匀且随机地生成一个新的输出。侏儒还会在书中写下输入和新生成的输出。

?如果给定侏儒一个已经看到的输入,他就用书来恢复他上次返回的输出,并再次返回。

简单来概括下RO的行为,假设输入为x:

??如果x之前输入过,则直接返回对应的H.

??如果x未曾输入过,则RO会在完全随机的在值域里生成一个由0,1组成的字符串。

需要注意的是:

平台币BNB价格上涨 逼近16美元:币安行情显示,BNB不断上扬,涨至自5月18日以来最高位,逼近16美元。[2018/6/6]

??这里的完全随机意味着,连RO自己都不知道最终会是一个什么值,它是没有规则可循的,这是和Hash的主要区别,任何Hash都是有自己的计算规则的。

但是在现实的世界中,实现一个真正的RO是很困难的;因此,我们需要为RO寻找一个潜在候选者,需要尽可能的使得输出看起来是随机的。Hash函数是一个不错的选择,一个安全的Hash函数需要满足preimage-resistance、2nd-preimageresistance、collisionresistance。一个可以当做RO的Hash是肯定要满足这三个属性的,但是满足这三个属性的Hash不一定就可以当做RO;它们之间是一种必要不充分关系。更多的细节可以参考Whatisthe"RandomOracleModel"andwhyisitcontroversial?

3.Hash在ECDSA和Schnorr签名算中的要求?

在论文OnthesecurityofECDSAwithadditivekeyderivationandpresignatures和OntheExactSecurityofSchnorr-TypeSignaturesintheRandomOracleModel中提到,ECDSA和Schnorr签名算法里的Hash函数都需要可以被认为是RO,才是安全的。根据前面的描述,则这个Hash需要满足CHF的所有安全属性preimage-resistance、2nd-preimageresistance、collisionresistance。

Beosin:2022年全年Web3领域因各类攻击造成的总损失达到了36亿384万美元:金色财经报道,2022 年全年,Beosin EagleEye 安全风险监控、预警与阻断平台共监测到 Web3 领域主要攻击事件超 167 起,因各类攻击造成的总损失超 36 亿美元,较 2021 年攻击类损失增加了 47.4%。其中单次损失超过一亿美元的安全事件共 10 起,1000 万至一亿美元的安全事件共 21 起。[2022/12/29 22:14:40]

4.关于Sinsemilla哈希函数?

Sinsemilla哈希函数是由DairaHopwood和SeanBowe?一起设计,底层依赖ECDLP(EllipticCurveDiscreteLogarithmProblem)。在固定长度的输入下,Sinsemilla哈希函数满足collisionresistance,不满足preimageresistant属性,原因可以参考DairaHopwood的回答。

根据Zcash协议说明书,设计Sinsemilla哈希函数的初衷是为了在零知识证明算法Halo2的执行过程中,充分利用Lookup-friendly的优势,来提高Halo2的执行效率;因此,Sinsemilla哈希函数是一个Lookup-friendly的哈希函数,它更适合用于承诺的计算和Merkletreeroot的计算。

Beosin:BNBChain上DPC代币合约遭受黑客攻击事件分析:据Beosin EagleEye平台监测显示,DPC代币合约遭受黑客攻击,损失约103,755美元。Beosin安全团队分析发现攻击者首先利用DPC代币合约中的tokenAirdop函数为满足领取奖励条件做准备,然后攻击者使用USDT兑换DPC代币再添加流动性获得LP代币,再抵押LP代币在代币合约中。前面的准备,是为了满足领奖条件。然后攻击者反复调用DPC代币中的claimStakeLp函数反复领取奖励。因为在getClaimQuota函数中的” ClaimQuota = ClaimQuota.add(oldClaimQuota[addr]);”,导致奖励可以一直累积。最后攻击者调用DPC合约中claimDpcAirdrop 函数提取出奖励(DPC代币),换成Udst离场。目前被盗资金还存放在攻击者地址,Beosin安全团队将持续跟踪。[2022/9/10 13:21:00]

5.总结

再次感谢DairaHopwood的指导,让我们对cryptographichashfunction?(CHF)的使用有了更深的认知。我们将继续广泛听取意见,在高效性和安全性方面对设计方案进行持续优化。

Sinsemilla哈希函数会仍然用于Olavm设计中的其他合适模块;签名部分的Hash函数,我们将会在安全的哈希函数中,择优选择,比如Poseidon哈希函数、ReinforcedConcrete哈希函数等。

参考

1.OlaVM:https://ethresear.ch/t/whitepaper-olavm-an-ethereum-compatible-zkvm/13144

2.DairaHopwood:https://twitter.com/feministPLT

3.Zcash协议:https://zips.z.cash/protocol/protocol.pdf

4.ECDSA:https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm

5.Schnorr:https://en.wikipedia.org/wiki/Schnorr_signature

6.SinsemillaHash:https://zips.z.cash/protocol/protocol.pdf

7.CryptographicHash-FunctionBasics:

https://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=C7364E9082B2726A10E1C712B476C82A?doi=10.1.1.3.6200&rep=rep1&type=pdf

8.randomoracle(RO):https://en.wikipedia.org/wiki/Random_oracle

9.Whatisthe"RandomOracleModel"andwhyisitcontroversial:

https://crypto.stackexchange.com/questions/879/what-is-the-random-oracle-model-and-why-is-it-controversial

10.OnthesecurityofECDSAwithadditivekeyderivationandpresignatures:

https://www.shoup.net/papers/2021-1330.pdf

11.OntheExactSecurityofSchnorr-TypeSignaturesintheRandomOracleMode:

https://eprint.iacr.org/2012/029.pdf

12.ECDLP(EllipticCurveDiscreteLogarithmProblem):

https://link.springer.com/referenceworkentry/10.1007/978-1-4419-5906-5_246

13.回答:https://twitter.com/feministPLT/status/1551856467145269249

14.Poseidon:https://eprint.iacr.org/2019/458.pdf

15.ReinforcedConcrete:https://eprint.iacr.org/2021/1038.pdf

关于我们

Sin7y成立于2021年,由顶尖的区块链开发者组成。我们既是项目孵化器也是区块链技术研究团队,探索EVM、Layer2、跨链、隐私计算、自主支付解决方案等最重要和最前沿的技术。

微信公众号:Sin7y

GitHub:Sin7y

Twitter:@Sin7y_Labs

Medium:Sin7y

Mirror:Sin7y

HackMD:Sin7y

HackerNoon:Sin7y

Email:contact@sin7y.org

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

非小号VAL:BTC不在是空头_ALU

etc/eth经过昨晚的激战,你认为是空头的延续吗?你认为是空头的再次扩大吗?我不认为你认为的.你认为的我不认为.BITUAN币团主流币行情:BTC 24小时跌1.43%:BITUAN币团交易所.

[0:15ms0-3:128ms