P256 VRF實現解讀


P256 VRF實現及其改造

P256對應的橢圓曲線是:

\[y^2=x^3-3x+b \]

公式推導

假設k是私鑰,G是公鑰(\(g^k\))
m:表示已知的公共信息,比如當前要出的塊號100

H1:把任意信息映射到曲線上的點

思路也很簡單,將Hash(m)(注意是256位hash)作為曲線上的X,然后帶入上述橢圓曲線公式,求出相應的Y即可.

H2: 映射任意信息為(1,q)

這個也很簡答,就是Hash(...)%q即可.

計算隨機數

\[h=H_1(m) \\ v=VRF_k(m)=h^k \]

這就是所謂的可驗證隨機數,那么怎么讓他可驗證呢?

隨機數的proof

隨機生成一個r,然后計算

\[s=H_2(g,h,G,v,g^r,h^r) \\ t=r-sk (mod p) \]

然后把(v,s,t)一起打包發給驗證方,

如何驗證

上述信息中已知的有:

  1. g: 曲線公共參數
  2. h: H1(m) ,因為m已知,Hash方法也是已知
  3. G: 公鑰
  4. v: 隨機數,驗證方明文收到
  5. t: 驗證法明文收到
  6. s: 驗證法明文收到

生成gr,hr

\[g^r =g^{t+ks} =g^t \cdot g^{ks} =g^t \cdot {g^k}^s =g^t \cdot G^s \]

\[h^r =h^{t+ks} =h^t \cdot h^{ks} =h^t \cdot {h^k}^s =h^t \cdot v^s \]

雖然驗證人不知道k,也不知道r,但是知道h,g,G,v,s,t所以他可以計算出\(s2=H_2(g,h,G,v,g^t \cdot G^s,h^t \cdot v^s)\)
然后驗證s2是否和s相等,如果相等,那就是k持有人按照規則計算出的隨機數

VRF優點

  1. 驗證人只知道m,在k持有人沒有廣播之前不知道隨機數是什么
  2. k持有人無法偽造隨機數,否則過不了驗證人.
    這就是所謂的隨機數(除了k之外,其他任何人事先不知道)
    可驗證(知道k公鑰的任何人都知道k生成的隨機數是否合規)

針對S256曲線的改造

谷歌給出的例子是針對P256的,但是無論是比特幣還是以太坊及其衍生鏈,采用的都是S256曲線. 那么經過簡單的改造就可以在S256曲線上使用VRF

1. 使用S256曲線

將使用的P256直接換成S256

	//curve  = elliptic.P256()
	curve=btcec.S256()
	params = curve.Params()

2. 修改H1

前面提到H1實際上是把任意信息映射到曲線上的點,P256方案采用的曲線是
\(y^2=x^3-3x+b\),而S256曲線是\(y^2=x^3+b\),稍微有一些區別,因此計算\(y^2\)的方法要修改

// Use the curve equation to calculate y² given x.
// only applies to curves of the form y² = x³ - 3x + b.
func y2(curve *elliptic.CurveParams, x *big.Int) *big.Int {

	// y² = x³ - 3x + b
	x3 := new(big.Int).Mul(x, x)
	x3.Mul(x3, x)

	//threeX := new(big.Int).Lsh(x, 1)
	//threeX.Add(threeX, x)
	//
	//x3.Sub(x3, threeX)
	x3.Add(x3, curve.B)
	x3.Mod(x3, curve.P)
	return x3
}

3. 替換點乘

P256代碼中的ScalarMult和ScalarBaseMult都是使用的params上的方法,這個方法是在go標准庫中的.標准庫針對的橢圓曲線並不是S256,而是\(y^2=x^3+b\),因此不能使用,要替換成curve上的想用方法.

把params.ScalarBaseMult替換成curve.ScalarBaseMult
把params.ScalarMult替換成curve.ScalarMult

參考文獻

google VRF
spectrum 基於S256的VRF


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM