ZKP Commitment (1)

MIT IAP 2023 Modern Zero Knowledge Cryptography课程笔记

Lecture 5: Commitment 1 (Ying Tong Lai)

  • Overview: Modern SNARK

    • IOP: Interactive Oracle Proof
    • Commitment Scheme
    • IOP “compiled by” the commitment scheme to get a non-interactive proof
    • An IOP is “information-theoretic" in that it provides soundness and zero-knowledge guarantees even when the prover and verifier are computationally unbounded. To make this possible, the proof system makes the idealised assumption of “oracle access": in other words, the verifier can only access the prover’s messages through random queries.
    • The commitment scheme instantiates this oracle access using cryptographic primitives (e.g. a one-way function): as a consequence, the resulting argument system is only secure with respect to a computationally bounded prover and/or verifier. To realise a succinct argument system, the chosen commitment scheme must provide low communication complexity relative to the computation being proven.
      在这里插入图片描述
  • Commitment Schemes

    • Formal definition:
      在这里插入图片描述

      • The Open Algorithm can be divided into two part
        • Prove(pp, C, m, r) -> π \pi π
        • Verify(pp, C, π \pi π) -> {0,1}
    • Pederson Commitment
      在这里插入图片描述

  • Vector Commitment

    • Vector Pedersen commitment.
      在这里插入图片描述

    • Merkle tree: A well-known solution for building vector commitments is a Merkle tree. It is used in distributed systems like Git, Cassandra, and Bitcoin for summarizing sets of data. Merkle trees also have hiding and extractability properties, which make them an ideal candidate for compiling an IOP into a non-interactive proof secure in the random oracle model.
      在这里插入图片描述

      • The Merkle Tree Commitment proved that
        • m i m_i mi is an element in the vector m m m
        • The root h h h is the commitment of the vector m m m

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/257422.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【重点】【前缀树|字典树】208.实现Trie(前缀树)

题目 前缀树介绍:https://blog.csdn.net/DeveloperFire/article/details/128861092 什么是前缀树 在计算机科学中,trie,又称前缀树或字典树,是一种有序树,用于保存关联数组,其中的键通常是字符串。与二叉查…

windows10-tdengine的安装及使用

win10-tdengine的安装及使用 一、下载及安装配置1.1 下载安装1.2 配置 二、启动及关闭服务2.1 启动tdengine服务2.2 关闭tdengine服务2.2 开机自启动配置 四、可视化工具(GUI)4.1 下载4.2 安装 五、TDengine 命令行(CLI)5.1 进入命…

st.pp.normalize_total(data) # NOTE: no log1p

这段代码在使用 stlearn 包中的 st.pp.normalize_total 函数对数据进行总体计数标准化。标准化后,每个细胞的总计数都将等于 median(total_counts)。 NOTE: no log1p 这行注释表示在标准化后,数据不会进行 log1p 转换。log1p 转换将每个计数值增加 1&a…

【每日一题】1901. 寻找峰值 II-2023.12.19

题目: 1901. 寻找峰值 II 一个 2D 网格中的 峰值 是指那些 严格大于 其相邻格子(上、下、左、右)的元素。 给你一个 从 0 开始编号 的 m x n 矩阵 mat ,其中任意两个相邻格子的值都 不相同 。找出 任意一个 峰值 mat[i][j] 并 返回其位置 [i,j] 。 你…

Java对象结构

Java 对象(Object 实例)结构包括三部分:对象头、对象体、对齐字节。 Object的三个部分 对象头包括三个字段,第一个字段叫做 Mark Word(标记字),用于存储自身运行时的数据 例如 GC 标志位、哈希码、锁状态等信息。 第二个字段叫做 Class Pointer(类对象…

CEC2013(python):五种算法(HHO、WOA、GWO、DBO、PSO)求解CEC2013(python代码)

一、五种算法简介 1、哈里斯鹰优化算法HHO 2、鲸鱼优化算法WOA 3、灰狼优化算法GWO 4、蜣螂优化算法DBO 5、粒子群优化算法PSO 二、5种算法求解CEC2013 (1)CEC2013简介 参考文献: [1] Liang J J , Qu B Y , Suganthan P N , et al. P…

设计模式(三)-结构型模式(5)-外观模式

一、为何需要外观模式(Facade)? 要实现一个大功能,我们需要将它拆分成多个子系统。然后每个子系统所实现的功能,就由一个称为外观的高层功能模块来调用。这种设计方式就称为外观模式。该模式在开发时常常被使用过,所…

翻译: LLMs大语言模型影响到高工资的的白领知识工作者 加速各行各业的自动化潜力 Automation potential across sectors

我们已经探讨了生成人工智能可能对您的工作有用,也讨论了分析其对企业的影响。现在,让我们拉远镜头,看看它对不同公司的工作角色以及对不同行业部门的影响。这个视频的结果对特定企业可能不那么直接可行,但也许这会帮助您思考并尝…

文件包含的提升刷题

上一篇文章:一篇文章带你入门文件包含-CSDN博客 已经开始入门了文件包含,那现在开始拔高提升刷题! 1. 拿到题目后啥也没有,所以也不知道要读取啥文件,那就查看源代码。 直接看if的条件就可以知道一定要设置cookie&a…

【C++】模板--函数模板.类模板

目录 一 函数模板 1 概念 2 函数模板格式 3 函数模板的原理 4 模板参数的匹配原则 1 多个模板参数 2 非模板函数和同名的函数模板 5 函数模板实例化 1. 隐式实例化 2. 显式实例化 二 类模板 1 类模板定义格式 2 类模板实例化 3 细节 一 函数模板 1 概念 函数模…

Shell三剑客:sed(示例)

一、删除配置文件中#号注释 [rootlocalhost ~]# sed -ri /^#/d /etc/vsftpd/vsftpd.conf [rootlocalhost ~]# vim /etc/vsftpd/vsftpd.conf #查看 二、 修改文件 [rootlocalhost ~]# sed -ri $a chroot_local_userYES /etc/vsftpd/vsftpd.conf [rootlocalhost ~]# sed …

Markdown 使用笔记

文章目录 Part.I IntroductionChap.I 传送门 Part.II 语法Chap.I 基础语法Chap.II 字体控制Chap.III 超链接 & 脚注Chap.IV 一些小妙招 Part.III 在线 Markdown 编辑工具Chap.I StackEditChap.II HedgeDoc Reference Part.I Introduction Markdown是一种轻量级标记语言&am…

excel该如何实现生成条形码/二维码?

如何在Excel中制作条形码/二维码? 1.首先,打开电脑上的Excel。进入后,在上方菜单栏中找到并点击“开发工具”。如果没有找到开发工具,就先点击“文件”,在弹出菜单中再点击“选项”。 2.打开Excel选项窗口后&#xff0…

多维时序 | MATLAB实现WOA-CNN-LSTM-Multihead-Attention多头注意力机制多变量时间序列预测

多维时序 | MATLAB实现WOA-CNN-LSTM-Multihead-Attention多头注意力机制多变量时间序列预测 目录 多维时序 | MATLAB实现WOA-CNN-LSTM-Multihead-Attention多头注意力机制多变量时间序列预测预测效果基本介绍模型描述程序设计参考资料 预测效果 基本介绍 MATLAB实现WOA-CNN-LST…

【算法Hot100系列】删除链表的倒数第 N 个结点

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

Adaptive IBC :异构链互操作性的颠覆者

2024年第一季度,隐私协议 Secret Network 将会使用 Octopus Network 基于 Adaptive IBC 技术路线开发的 NEAR IBC,实现与 NEAR Protocol 之间将会实现首次跨链交互,这同样是 Cosmos 生态与 NEAR 之间的首次连接。整个加密世界正在成为一个越来…

【Spring学习笔记】Spring 核心容器

Spring学习——核心容器 Spring介绍初识SpringSpring Framework系统架构图Spring Framework学习路线核心概念IoC入门案例IoC入门案例思路分析IoC入门案例实现Ioc入门案例(XML版) DI入门案例DI入门案例思路分析DI入门案例实现 bean配置bean基础配置bean别…

JAVA 中的 SPI 机制,从原理、现有框架中的使用以及自定义实现 SPI 机制使用来深入了解 SPI 机制

首先介绍 SPI 是什么 SPI 机制在框架中的使用 SPI 机制使用约定MySQL 驱动实现 SPI 机制示例 最后自己动手实现 SPI 机制使用示例 文章链接,点击跳转

springAop有哪五种通知类型?可根据图标查看!

Spring AOP的通知类型有以下几种(后面是图标变化): 1.Before通知: 在目标方法执行前执行。 上白下红,方法前执行。 2.After通知: 在目标方法执行后(无论是否发生异常)执行。 图标…

Python Pandas DataFrame对象数据的排序(第13讲)【sort_values()rank()】

Python Pandas DataFrame对象数据的排序(第13讲)【sort_values()&rank()】         🍹博主 侯小啾 感谢您的支持与信赖。☀️ 🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹…