导读
17 年最早接触 zk-SNARK 开始,就断断续续得学习了一些 zk-SNARK 的知识,但对其原理始终存在诸多困惑,没有形成一个完整的认识。偶然一次机会,看到了 Maksym Petkus 的这篇文章。文章从最基本的多项式性质讲起,从一个简单易懂的证明协议开始,然后像堆积木一样在发现问题,修改问题中逐步去完善协议,直到最终构造出完整的 zk-SNARK 协议。另外作者这种从问题出发的讲解方式,让读者知其然,也知其所以然 。作为一枚毕业多年早把数学知识还给老师的程序媛,读到这篇文章如获至宝,这篇文章读下来的感受像找到了一个脚手架,将脑海里碎片化的知识逐渐拼凑完整。于是想把它翻译出来(已获得作者授权),一方面加深自己的学习,另一方面也将这份宝藏分享给小伙伴们。文章翻译存在不足之处,欢迎纠正,补充,指导。
—— even@安比实验室
作者:Maksym Petkus
翻译 & 注解:even@安比实验室(even@secbit.io)
校对:valuka@安比实验室
本系列文章已获作者中文翻译授权。
Maksym(作者):不管是原始的论文[Bit+11]; [Par+13] 还是原理讲解 [Rei16]; [But16]; [But17]; [Gab17],其实市面上已经有大量关于 zk-SNARK 的学习资源了 。zk-SNARK 由大量的可变模块组成,所以对很多人来说它依然像一个黑盒子一样很难懂。这些资料对 zk-SNARK 中的一些技术难题部分做出了解释,但由于缺少了对应的其它环节的解释,大家还是很难通过这些资料了解到 zk-SNARK 的全貌。当我第一次了解到 zk-SNARK 技术是如何将这些东西完美地融合在一起的时候,就被数学之美震撼到了,并且随着我发现的维度越多,好奇心就越强烈。在这篇文章中,我主要就基于一些实例简洁明了地阐明 zk-SNARK ,并对这里面的很多问题做出了解释,并利用这种方式分享了我的经验,进而让更多人也能够欣赏到这项最先进的技术以及它的创新之处,最终欣赏到数学之美。
这篇文章的主要贡献是比较简洁明了的解释了其中相当复杂的技术,这些简单的解释对于在不具备任何与之相关的先决知识,比如密码学和高等数学的前提下理解 zk-SNARK 是很有必要的。文章中并不仅仅只解释 zk-SNARK 是如何工作的,还解释了为什么这样就可以工作,以及它是怎么来的。
序言和介绍
尽管最初计划写短一些,但现在已经写了几十页了,不过这篇文章读起来几乎不需要什么预备知识,并且你也可以随意跳过熟悉的部分。如果你不熟悉文中使用的某些数学符号也不需要担心,文中将会对这些符号逐个进行介绍。Zero-knowledgesuccinct non-interactive arguments of knowledge(zk-SNARK) 确实是一种非常精妙的方法,它可以在不揭示任何信息的前提下证明某个论断为真。但首要问题是,它为什么有用?其实零知识证明在无数的应用中都具备优势,包括:
1)证明关于隐私数据的声明:- 一个人 A的银行账户金额多于 X
- 去年,一家银行未与实体 Y 进行交易
- 在不暴露全部 DNA 数据的前提下匹配 DNA
- 一个人的信用评分高于 Z
- 在不揭露身份的情况下(比如登录密码),证明请求者 R 有权访问网站的受限区域
- 证明一个人来自一组被允许的国家/地区列表中的某个国家/地区,但不暴露具体是哪个
- 证明一个人持有地铁月票,而不透露卡号
- 付款完全脱离任何一种身份
- 纳税而不透露收入
- 将昂贵的计算外包,并在不重新执行的情况下验证结果是否正确;它打开了一种零信任计算的类别
- 改进区块链模型,从所有节点做同样的计算,到只需一方计算然后其它节点进行验证
- 完整性 —— 只要「陈述」是正确的,prover就可以让 verifier确信
- 可靠性 —— 如果「陈述」是错误的,那么作弊的 prover就没有办法让 verifier相信
- 零知识 —— 协议的交互仅仅揭露「陈述」是否正确而不泄漏任何其它的信息
证明的媒介
这里我们先不要去管零知识,非交互性,其形式和适用性这些概念,就从尝试证明一些简单的东西开始。想象一下我们有一个长度为10 的位数组,现在要向 verifier(例如,程序)证明这样一个陈述:所有的位都被设置成了 1。verifier 一次只能检查(即,读)一位。为了验证这个陈述,我们以某种任意的顺序读取元素并检查其是否确实等于 1 。如果第一次抽样检查的结果是 1,就设置「陈述」的可信度为 ⅒= 10%,否则,如果等于 0,就说明「陈述」是错误的。验证者继续进行下一轮验证,直到获得足够的可信度为止。假如在一些场景下要信任 prover 需要至少 50% 的可信度,那就意味着必须执行 5 次校验。但假如在其它一些场景下需要 95% 的可信度,就需要检查所有的元素。很明显这个证明协议的缺点是必须要根据元素的数量进行检查,如果我们处理数百万个元素的数组,这么做是不现实的。
现在我们来看一下由数学方程式表示的多项式,它可以被画成坐标系上的一条曲线:

同样,我们也可以令上文中原始的多项式和修改后的多项式相等,找到它们的交点。
x³ – 6x² + 11x – 6 =x³ – 6x² + 10x – 5
x-1=0多项式化简后的结果阶数为 1,它有一个很明显的解 x= 1。因而这两个多项式有一个交点。
任意一个由阶数为 d的多项式组成的等式,最后都会被化简为另外一个阶数至多为 d的多项式,这是因为等式中没有能够用来构造更高阶数的乘法。例如:5x³ + 7x² – x + 2 = 3x³ – x² + 2x– 5,简化为 2x³ + 8x² – 3x + 7 = 0。另外代数的基本原理也告诉我们,对于一个阶数为 d的多项式至多有 d个解(以下部分将对此进行详细介绍),因而也就至多有d个共同点。
所以我们可以得出结论,任何多项式在任意点的计算结果(更多关于多项式求值参考:[Pik13])都可以看做是其唯一身份的表示。我们来计算一下当 x= 10 时,示例多项式的结果。
x³ – 6x² +11x - 6 = 504x³ – 6x² +10x - 5 = 495事实上,在 x可以选择的所有值中,至多只有三个值能够使这些多项式相等,其它的值都是不相等的。这也是为什么如果一个 prover 声称他知道一些 verifier 也知道的多项式(无论多项式的阶数有多大)时,他们就可以按照一个简单的协议去验证:- verifier 选择一个随机值 x 并在本地计算多项式结果
- verifier 将 x 值给到 prover,并让他计算相关的多项式结果
- prover 代入 x 到多项式计算并将结果给到 verifier
- verifier 检查本地的计算结果和 prover 的计算结果是否相等,如果相等那就说明 prover 的陈述具有较高的可信度
证明多项式的知识
我们的讨论从证明多项式的知识开始,再将证明协议逐步转换成一种通用的方法,在这个过程中我们也将发现多项式的很多其它性质。但是到目前为止,我们的协议还只是一个很弱的证明,因为协议中并没有采取任何措施去保证参与方必须按照协议的规则生成证明,所以参与方只能互相信任。例如,prover 并不需要知道多项式,也可能通过其它方式得到正确的答案。而且,如果 verifier 要验证的多项式的解的取值范围不够大,比如我们前文说的 10,那个就可以去猜一个数字,猜对答案的概率是不可忽略不计的。因而我们必须要解决协议中的这个缺陷,在解决问题之前首先来想一下,知道多项式意味着什么呢?多项式可以用下面的形式来表示(其中 n指的是多项式的阶):cnxn + …… + c1x1 + c0x0如果一个人说他或她知道一个一阶多项式(即:c1x1 + c0=0),那么这就意味着他或她确实知道系数 c0, c1 的值。这个系数可以是包括 0 在内的任意值。假设证明者声称他知道一个包含 x=1和 x=2两个解的三阶多项式。满足此条件的一个有效的多项式就是 x3 – 3x2+ 2x= 0。因为x= 1: 1 – 3 + 2 = 0,x= 2: 8 – 12 + 4 = 0。我们先来仔细得研究一下这个答案的结构。注解even@安比实验室:这一节告诉了我们多项式的一个本质——多项式的「知识」就是多项式的系数。所谓「知道」多项式就是指「知道」多项式的系数。因式分解
代数的基本定理表明了任意的一个多项式只要它有解,就可以将它分解成线性多项式(即,一个阶数为 1 的多项式代表一条线),因此,我们可以把任意有效的多项式看成是其因式的乘积:(x-a0)(x-a1)…(x-an) = 0也就是说如果任意一个因式为 0,那么整个等式都为 0,也就是说式子中所有的 as 就是多项式的所有解。x3 - 3x2 + 2x =(x-0)(x-1)(x-2)所以这个多项式的解(x的值)就是:0,1,2,在任何形式下多项式的解都可以很轻松的被验证,只不过因式的形式可以让我们一眼就看出这些解(也称为根)。我们再回到前面的问题, prover 宣称他知道一个阶数为 3,其中两个根分别为 1 和 2 的多项式,也就是说这个多项式的形式为:(x-1)(x-2) · …
换句话说 (x–1) 和 (x–2) 是问题中多项式的两个因式。因而如果 prover 想要在不揭示多项式的前提下证明他的多项式确实有这两个根,那么他就需要去证明他的多项式 p(x)是 t(x) = (x- 1)(x- 2) (也称为目标多项式)和一些任意多项式 h(x)(也就是我们的例子里面的 x - 0)的乘积,即:
p(x) = t(x) · h(x)
换句话说,存在一些多项式 h(x)能够使得 t(x)与之相乘后等于 p(x),由此得出, p(x)中包含 t(x),所以 p(x)的根中也包含 t(x) 的所有根,这也就是我们要证明的东西。
自然算出 h(x)的方式就是直接相除:
如果一个 prover 不能找到这样一个 h(x)也就意味着 p(x)中不包含因式 t(x),那么多项式相除就会有余数。例如我们用 p(x) = x³ – 3x² + 2x除以 t(x) = (x – 1)(x – 2) = x² – 3x+ 2
注意:左边的式子是分母,右上角的是计算结果。底部是余数(多项式相除的解释及示例可以看这里 [Pik14] )。
我们算出结果 h(x) = x,没有余数。
注意:为了简化起见,后面我们会用多项式的字母变量来代替计算结果值,例如:p = p(r)。
注解even@安比实验室:多项式可以被因式分解成它的根的因式的乘积。这个性质就意味着,如果一个多项式有某些解,那么它被因式分解后的式子中一定包含这些解的因式。有了这个性质,我们就可以愉快地去做一些证明啦。利用多项式一致性检查协议我们就可以比较多项式 p(x)和 t(x) ⋅ h(x):- verifier 挑选一个随机值 r, 计算 t= t(r)(即,求值) ,然后将 r发送给 prover。
- prover 计算 h(x) =p(x) / t(x) ,并对 p(r)和 h(r)进行求值,将计算结果 p, h提供给 verifier。
- verifier 验证 p= t⋅h,如果多项式相等,就意味着 t(x)是 p(x)的因式。
- verifier 选一个随机数 23,并计算 t= t(23) = (23 – 1)(23 – 2) = 462,然后将 23 发给 prover
- prover 计算 h(x) =p(x) / t(x) = x, 并对 p(r)和 h(r)进行求值,p= p(23) = 10626,h= h(23) = 23,将 p和 h提供给 verifier
- verifier 再验证 p= t⋅h:10626 = 462 ⋅ 23 是正确的,这样陈述就被证明了。

- prover 可能并不知道他所声称的 p(x),他可以先算一下 t= t(r),然后选择一个随机值 h,由此计算出 p = t⋅h。因为等式是成立的,所以也能通过 verifier 的校验。
- 因为 prover 知道随机点 x = r,他可以构造出一个任意的多项式,这个任意多项式与 t(r) ⋅ h(r) 在 r处有共同点。
- 在前面的「陈述」中,prover 声称他知道一个特定阶数的多项式,但现在的协议对阶数并没有明确的要求。因而 prover 完全可以拿一个满足因式校验的更高阶数的多项式来欺骗 verifier。
53=125
这里 125 就是 3 对应的密文。如果我们想要对被加密的值乘 2,我们可以以 2 为指数来对这个密文进行计算。
125² = 15625 = (5³)² = 52×3 = 56
我们不仅可以用 2 来乘以一个未知的值并保持密文的有效性,还可以通过密文相乘来使两个值相加,例如 3+2:
53 · 52 = 53+2 = 5 5 =3125
同样的,我们还可以通过相除提取加密的数字,例如:5-3
55/53 = 55 ·5-3 =5 5-3 = 52 =25
不过由于基数 5 是公开的,很容易就可以找到被加密的数字。只要将密文一直除以 5,直到结果为 1,那么做除法的次数也就是被加密值的数。
模运算
这里就到了模运算发挥作用的地方了。模运算的思路如下:除了我们所选择的组成有限集合的前 n 个自然数(即,0,1,…,n-1)以外,任何超出此范围的给定整数,我们就将它“缠绕”起来。例如,我们选择前六个数。为了说明这一点,可以把它看做一个有六个单位大小相等刻度的圆;这就是我们所说的范围(通常指的是有限域)。




我们执行算术运算,结果都将落在这 n 的范围内。现在开始我们将用符号 “mod n” 来表示这个范围内的数。
3 × 5 = 3 mod 6
5 + 2 = 1 mod 6
另外,模运算最重要的性质就是运算顺序无所谓。例如,我们可以先做完所有的操作,然后再取模,或者每操作完一步都去取模。例如 (2 × 4 – 1) × 3 = 3 (mod 6)就等于:
2 × 4 = 1 mod 6
2 - 1 = 1 mod 6
1 × 3 = 3 mod 6
那么模运算到底有什么用呢?就是如果我们使用模运算,从运算结果再回到原始值并不容易,因为很多不同的组合会产生一个同样的运算结果:
5 × 4 = 2 mod 6
4 × 2 = 2 mod 6
2 × 1 = 1 mod 6
……
没有模运算的话,计算结果的大小会给找出原始值提供一些线索。除非这里既能把信息隐藏起来,又可以保留常见的算术属性。
强同态加密我们再回到同态加密上,使用模运算,例如取模 7,我们可以得到:
51 = 5(mod 7)
52 = 4(mod 7)
53 = 6(mod 7)
……
不同指数下运算得到了同样的结果:
55 = 3(mod 7)
511 = 3(mod 7)
517 = 3(mod 7)
……
这样就很难知道指数是多少了。事实上,如果模取得相当大,从运算结果倒推指数运算就不可行了;现代密码学很大程度上就是基于这个问题的“困难”。
方案中所有的同态性质都在模运算中保留了下来:
encryption: 53 = 6 (mod 7)
multiplication: 62 = (53)2 = 56 = 1 (mod 7)
addition: 53 · 52 = 55 = 3(mod 7)
注意:模相除有点难已经超出范围了。
我们来明确地说明一下加密函数:
E(v) = gv(mod n)
这里 v就是我们要加密的值。
Remark 3.2这个同态加密模式有一个限制,我们可以把一个加密的值和一个未加密的值相乘,但我们不能将两个加密的值相乘(或者相除),也就是说我们不能对加密值取幂。虽然这些性质第一感觉看起来很不友好,但是这却构成了 zk-SNARK的基础。这个限制后面将在“加密值乘法”一节中讲到。
注解even@安比实验室:通过模运算形成的集合被称为「有限域」,而通过计算指数再进行模运算形成的集合构成「循环群」。常见的同态加密方式除了整数幂取模之外,还有椭圆曲线上的倍乘。
加密多项式配合这些工具,我们现在就可以在加密的随机数 x上做运算并相应地修改零知识协议了。
我们来看一下如何计算多项式 p(x) = x³ – 3x² + 2x。我们前面明确了,知道一个多项式就是知道它的系数,也就是这个例子中知道:1,-3,2。因为同态加密并不允许再对加密值求幂,所以我们必须要给出 x的 1 到 3 次幂取加密值:E(x),E(x²),E(x³),那么我们要计算的加密多项式就是:
E(x3)1 · E(x2)-3 · E(x)2 = (gx³)1 · (gx²)-3 ·(gx)2 = g1x³ · (g-3x²)·(gx)2 = g x³-3x²+2x
所以通过这些运算,我们就获得了多项式在一些未知数 x处的加密计算结果。这确实是一个很强大的机制,因为同态的性质,同一个多项式的加密运算在加密空间中始终是相同的。
我们现在就可以更新前面版本的协议了,比如对于阶数为 d的多项式:
- Verifier
- 取一个随机数 s,也就是秘密值
- 指数 i 取值为 0,1,…,d 时分别计算出 s 的 i次幂的加密结果,即:
- 代入 s计算未加密的目标多项式:t(s)
- 将对 s的幂的加密值提供给 prover:E(s0),E(s1),,E(sd)
- Prover
- 计算多项式 h(x) = p(x)/t(x)
- 使用加密值 ,,…, 和系数 ,,…, 计算 g^p(s)然后同样计算 E(h(s)) =gh(s)
- 将结果 gp 和 gh提供给 verifier
- Verifier
- 最后一步是 verifier 去校验 p = t(s) ·h: gp = (gh)t(s) => gp = gt(s)·h