grin/doc/intro.zh-cn.md

309 lines
20 KiB
Markdown
Raw Normal View History

MimbleWimble 和 Grin 简介
=====================================
*阅读其它语言版本: [English](intro.md), [简体中文](intro.zh-cn.md).*
MimbleWimble是一个区块链格式和协议依托于健壮的加密原语提供非常好的可扩展性、隐私和可替代性。它解决了当前几乎所有实现的区块链与现实需求之间差距。MimbleWimble 的白皮书在[本项目的WiKi](https://github.com/mimblewimble/docs/wiki/A-Brief-History-of-MinbleWimble-White-Paper)中可以找到WiKi是开放的。
Grin是一个实现MimbleWimble区块链的开源软件项目并填补了MimbleWimble协议所缺失的实现一个完整的区块链和加密货币必需的一些东西。
Grin 项目的主要目的和特性如下:
* 隐私保护的缺省特性。 这使它具备了完全可替代性,且保留了按需选择性披露信息的能力。
* 区块大小与交易量相适配历史交易仅保留约100字节的交易核_transaction kernel_, 相比其它区块链节省了大量空间。
* 强大且经过验证的密码学。 MimbleWimble只采用椭圆曲线密码该密码技术已经过了数十年的试用和测试。
* 简单的设计使得日后的代码审查和维护变得容易。
* 社区驱动。采用一种抗拒ASIC的挖矿算法(Cuckoo Cycle算法),借此来鼓励去中心化的挖矿。
# Tongue Tying for Everyone
**备注**MimbleWimble 出自《哈利波特》中的一句咒语,详见:[Tongue-Tying Curse](http://harrypotter.wikia.com/wiki/Tongue-Tying_Curse),这个标题的涵义应该是希望所有读到这篇介绍的人都可以来为这个开放社区做点贡献,真心希望如此。
本文针对的读者是已经了解过区块链并了解一些基本的密码学知识的人群。我们尝试解释MimbleWimble的技术构建以及它如何应用于Grin。我们希望这篇介绍能够浅显易懂我们的目的是鼓励您对Grin产生兴趣并加入Grin的开放社区以任何您可能的方式对其做出贡献。
为了实现这个目标我们将介绍一个主要概念Grin是一个MimbleWimble实现。我们将从椭圆曲线密码ECC的简短描述开始这是Grin的重要基础。然后描述MimbleWimble区块链交易和区块的所有关键要素。
## 椭圆曲线简介
我们首先简要介绍一下椭圆曲线密码学后面简称为ECC只是简单说明一下理解MimbleWimble如何工作所必需了解的ECC属性这里并不深入研究和讨论ECC。对于想要更多一点了解ECC的读者可以参考这个介绍
[了解更多](http://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction/).
用于密码学目的的椭圆曲线只是一大组我们称之为 _C_ 的点。这些点可以被加、减或乘以整数(也称为标量)。 给定一个整数 _k_ 并使用标量乘法运算,我们可以计算`k * H`,这也是曲线 _C_ 上的一个点。
给定另一个整数 _j_,我们也可以计算`k + j* H`,它等于`k * H + j * H`。 椭圆曲线上的加法和标量乘法运算保持加法和乘法的交换率和结合律:
(k+j)*H = k*H + j*H
在ECC中如果我们选择一个非常大的数字 _k_ 作为私钥,则`k * H`被作为相应的公钥。 即使人们知道公钥`k * H`的值,推导 _k_ 几乎不可能(或者换句话说,椭圆曲线点的乘法计算是微不足道的,然而曲线点的“除法”计算确极其困难。参见:[椭圆曲线密码学](https://zh.wikipedia.org/wiki/椭圆曲线密码学)。
先前的公式`k + j* H = k * H + j * H`中, _k__j_ 都是私钥,演示了从两个私钥的加和获取公钥`k + j* H`,等价于每个私钥的对应公钥加和(`k * H + j * H`)。在比特币区块链中,[分层确定性钱包(HD Wallets/BIP32)](https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki)严重依赖于这个原则。 MimbleWimble和Grin也是如此。
## MimbleWimble 交易
交易结构的设计显示了MimbleWimble的一个关键原则强大的隐私性和保密性。
MimbleWimble的交易确认依赖于两个基本属性:
* **0和验证。** 输出总和减去输入总是等于零,证明交易没有凭空创造新的资金,而且**不会显示实际金额**。
* **拥有私钥即拥有交易输出的所有权。** 像大多数其他加密货币一样交易输出通过拥有ECC私钥来保证其所有权。 然而在MimbleWimble中证明一个所有者拥有这些私钥并不是通过直接签署交易来实现的。
下面介绍账户余额、所有权、变更和证明,并借此说明上面的这两个基本属性是如何得以实现的。
### 等式平衡
基于上面描述的ECC的属性可以在交易数据中掩盖实际交易值。
如果 _v_ 是交易输入或输出的值,而 _H_ 是椭圆曲线,我们可以简单地在交易中嵌入`v * H`而不是 _v_。 这是因为使用ECC操作我们仍然可以验证交易的输出总和等于输入总和
v1 + v2 = v3 => v1*H + v2*H = v3*H
验证每笔交易的这个属性允许协议验证交易不会凭空创造出金钱,而无需了解实际的交易值是多少。但是,可用数值是有限的,攻击者可以尝试每一个可能的数值来猜测你的交易值。 另外知道v1来自
上面的交易示例)和`v1 * H`就等于在整个区块链中揭露了等于v1的交易。 出于这些原因,我们引入了第二个椭圆曲线 _G_(实际上 _G_ 只是与 _H_ 相同的曲线组上的另一个发生器点)和私钥 _r_ 用作*致盲因子*。
交易中的输入或输出值可以表示为:
r*G + v*H
其中:
* _r_ 是一个私钥,用作致盲因子, _G_ 是一个椭圆曲线点,他们的乘积 `r*G`_r__G_ 上的公钥。
* _v_ 是输入或输出值_H_ 是另一个椭圆曲线点。
无论是 _v_ 还是 _r_ 都不能被推导出来,从而利用了椭圆曲线密码学的基本属性。 `r * G + v * H`被称为 _Pedersen Commitment_
作为一个例子,我们假设我们想用两个输入和一个输出创建一笔交易。 我们有(忽略费用):
* vi1 和 vi2 作为输入值
* vo3 作为输出值
满足:
vi1 + vi2 = vo3
为每个输入值生成一个私钥作为致盲因子,将上面的等式替换每个值为他们各自的 Pedersen Commitments我们获得
(ri1*G + vi1*H) + (ri2*G + vi2*H) = (ro3*G + vo3*H)
并且要求:
ri1 + ri2 = ro3
这是MimbleWimble的第一个支柱验证交易的算术运算可以在完全不知道任何实际交易值的情况下完成。
补充最后一点说明这个想法实际上派生自Greg Maxwell的[机密交易](https://www.elementsproject.org/elements/confidential-transactions/)机密交易本身是从Adam Back提出的用于比特币的同态值提议中发展而来。
### 所有权
在前面的章节中我们介绍了一个私钥作为致盲因子来掩盖实际交易值。MimbleWimble的第二个见解就是这个私钥可以用来证明值的所有权。
Alice 给你发了3个币并且隐藏了这个数字你选择了28作为你的致盲因子请注意在实践中致盲因子是一个私钥是一个非常大的数字。 区块链上的某处显示以下交易输出,并只能由你来用(做交易输入):
X = 28*G + 3*H
_X_, 上述加法的输出值,是对所有人可见的。 但是值3只有你和 Alice 知道而28就只有你自己知道了。
为了再次转移这3个币协议要求交易者以某种方式知道28。
为了演示这是如何工作的假设你想将这3个相同的币转移给Carol。
您需要构建一个简单的交易,以便:
Xi => Y
其中 _Xi_ 是一个输入,它花掉你之前得到的输出值 _X_ ,而 Y 是 Carol 的输出。如果不知道你的私钥28就没有办法建立这笔交易。的确如果Carol要平衡这个交易她既需要知道发送的值也需要知道你的私钥
以便:
Y - Xi = (28*G + 3*H) - (28*G + 3*H) = 0*G + 0*H
通过检查一切已被清零,我们可以再次确认没有创造新的金钱。
等等! 停一下! 现在你知道了 Carol的输出中的私钥在上面的情况下它必须与你的相同为了让等式两边平衡所以你可以把钱从Carol那里偷回来
为了解决这个问题我们允许Carol增加她选择的另一个值。 113最后在区块链上的结果变成了
Y - Xi = (113*G + 3*H) - (28*G + 3*H) = 85*G + 0*H
现在交易不会再归零了我们在_G_上有一个 _excess value_85这是所有致盲因子总和的结果。 但是因为`85 * G`是椭圆曲线 _G_ 上的有效公钥85
对于任何x和y只有`y = 0`是 _G_ 上的`x * G + y * H`有效公钥。
因此,协议需要验证的其实就是:(`Y - Xi`是_G_上的一个有效公钥以及交易者知道私钥我们与Carol的交易中的85。最简单的方法就是要求使用excess value85进行签名然后验证
* 交易者知道这个交易输出的私钥
* 交易输出的和减去输入加起来等于0
这个关联到每笔交易的签名附加一些额外数据比如交易费被称为交易核_transaction kernel_
### 一些更深入的细节
本节阐述创建交易,通过讨论交易的找零机制和范围证明的要求以便所有值都被证明为非负。 这些都不是了解MimbleWimble和Grin的必需内容所以如果你想快速了解随时可以直接跳过本节内容直接到[Putting It All Together](#transaction-conclusion).
#### 找零
在上面的例子中你必须分享你的私人密钥致盲因子给Carol。 一般来说,即使私钥永远不会被重用,这也不是一个十分可取的方法。 实际上,这不是问题,因为交易包括找零输出。
比方说你只想从你收到的来自Alice的3个币里送出2个币给Carol。你简单地生成另一个私钥比如12作为一个致盲因子来保护你的找零输出并告诉Carol 你正在发送2个币给她。Carol像以前一样使用自己的私钥
Your change output: 12*G + 1*H
Carol's output: 113*G + 2*H
最终链中发生的交易基本上就是上述这种过程。签名使用_excess value_例如这个例子当中就是97。
(12*G + 1*H) + (113*G + 2*H) - (28*G + 3*H) = 97*G + 0*H
#### 范围证明Range Proofs
在所有上述计算中,我们都依赖交易值始终为正值。如果可能的话,引入负值将是非常有问题的,由于可以在每笔交易中凭空捏造新的金钱。
例如可以创建一个输入为2并且输出为5和-3的交易并且依照前面章节中的定义仍然可以获得平衡的事务。 这是不容易被检测到的因为即使x是负数ECDSA曲线上的对应点x.H看起来也是任何值。
为了解决这个问题MimbleWimble利用了另一个加密概念也来自机密交易称为范围证明一个数字落在给定范围内的证明而不会泄露数字。
我们不会详细说明范围证明,您只需要知道,对于任何`r.G + v.H`,我们都可以创建一个证明,证明 _v_ 大于零且不会溢出。
同样重要的是要注意为了从上面的示例中创建有效的范围证明必须知道在创建和签署excess value时使用的值113和28。 其原因以及范围证明的更详细描述在[range proof primer](rangeproofs.md)中进一步详述。
<a name="transaction-conclusion"></a>
### 小结
MimbleWimble交易包括以下内容
* 一组输入,参考和花费一组以前的输出。
* 一组新的输出包括:
* 一个值和一个致盲因子它只是一个新的私钥在曲线上相乘并相加为r.G + v.H.
* 范围证明显示v是非负的。
* 明确的交易费用。
* 一个签名通过采取excess value所有输出加费用之和减去输入并将其用作私钥来计算。
## 区块状态和链状态
我们已经在上面解释了MimbleWimble交易如何在保持有效区块链所需的属性的同时提供强大的匿名性保证即交易不会凭空捏造出货币并且通过私钥建立所有权证明。
MimbleWimble区块格式通过引入一个附加概念来构建核销_cut-through_。 有了这个补充一个MimbleWimble链可获得
* 极大的可扩展性,因为绝大部分交易数据主体可以随时间消除,而不会影响安全性。
* 通过混合和删除交易数据进一步匿名。
* 新节点能够非常高效地与网络其余部分同步。
### 交易聚合_Transaction Aggregation_
回顾一下一笔交易的组成:
* 一系列交易输入,用来引用并花掉一系列以前的交易输出
* 一些列新的交易输出Pedersen commitments
* 一个交易核,包含:
* kernel excess用来确保等式平衡
* 交易签名采用kernel excess作为签名公钥
例如:
(42*G + 1*H) + (99*G + 2*H) - (113*G + 3*H) = 28*G + 0*H
这个例子中使用的签名公钥是 `28*G`
任何一笔交易必须满足以下条件: (为了描述简便,这里忽略掉交易费部分)
sum(outputs) - sum(inputs) = kernel_excess
这个条件同样适用于区块因为区块只是一系列聚合的交易输入、交易输出和交易核。我们可以把所有的交易输出加起来减去所有的交易输入将结果与所有交易核中的kernel excess之和做比较
sum(outputs) - sum(inputs) = sum(kernel_excess)
简单来说依然忽略交易费部分我们可以认为对MimbleWimble区块的处理方法和对MimbleWimble交易的处理方法是严格一致的。
#### 交易核偏移因子Kernel Offsets
上面描述的MimbleWimble区块和交易设计有一个小问题有可能从一个区块中的数据来重建交易即找出一笔或几笔完整的交易分辨哪一笔交易输入对应哪一笔交易输出。这个对于隐私而言当然是不好的事情。这个问题也被称为子集问题"subset" problem - 给定一系列交易输入、交易输出和交易核,有可能能够从中分辨出一个子集来重新拼出对应的完整的交易(很像拼图游戏)。
例如,假如有下面的两笔交易:
(in1, in2) -> (out1), (kern1)
(in3) -> (out2), (kern2)
我们能够聚合它们并构建下面的区块或一笔聚合交易_aggregate transaction_
(in1, in2, in3) -> (out1, out2), (kern1, kern2)
很容易利用等式平衡关系用穷举法试验所有可能的组合,从而找出原始的交易关系:
(in1, in2) -> (out1), (kern1)
只要找出了一笔交易,那么剩下的当然也是符合等式平衡关系的,于是很容易就拼凑出另一笔交易:
(in3) -> (out2), (kern2)
为了大幅降低这个拼凑的可能性从而缓解这个问题的不利影响我们设计一个交易核偏移因子_kernel offset_给每一个交易核。 这也是一个致盲因子或者说一个私钥它需要加到kernel excess当中用于验证等式平衡关系
sum(outputs) - sum(inputs) = kernel_excess + kernel_offset
当我们聚合这些交易到区块的时候我们在区块头中存储一个且仅一个聚合偏移因子aggregate offset即所有交易核偏移因子的总和。这样一来因为我们一个区块只有一个偏移因子再也不可能将其分拆对应到每一笔交易的交易核偏移因子了从而也就不可能再从区块中拼凑出任何一笔交易了。
sum(outputs) - sum(inputs) = sum(kernel_excess) + kernel_offset
具体的实现方法就是,在创建交易时将 `k` 分割成 `k1+k2`。 对于交易核 `(k1+k2)*G`,我们在交易核中发布出去的是 `k1*G` 称之为the excess以及 `k2`称为the offset并跟以前一样使用 `k1*G` 作为公钥来对交易进行签名。
在矿工构建区块的时候,我们对打包的所有交易的`k2`the offset求和以生成一个单个的聚合值aggregate `k2` offset用于该区块所打包的所有交易。一旦区块打包完成并发布和被链所接受其原始的对应每笔交易的`k2` the offset即成为不可恢复的。
### 核销_Cut-through_
区块让矿工将多个交易组合成一个单个集合添加到链中。 在下面的区块表示中包含3个交易我们只显示交易的输入和输出。 输入关联其花费的输出。 前一个区块中包含的输出标记为小写字母x。
I1(x1) --- O1
|- O2
I2(x2) --- O3
I3(O2) -|
I4(O3) --- O4
|- O5
我们注意到以下两个属性:
* 在这个区块内一些输出直接被包含的输入消耗I3花费O2并且I4花费O3
* 每笔交易的结构并不重要。 由于所有的单个交易均归于零,因此所有交易输入和输出的总和也必须为零。
与单个交易类似,所有需要在一个区块中进行检查的是所有权已经被证实(来自交易内核 _transaction kernels_并且整个区块没有增加任何货币供应除了coinbase所允许的之外
因此,匹配输入和输出可以被消除,因为它们对总和的贡献被抵消了。 这导致了以下更紧凑的块:
I1(x1) | O1
I2(x2) | O4
| O5
请注意,所有的交易结构已被消除,输入和输出的顺序已不再成问题。 但是,该块中所有输出的总和减去输入,仍然保证为零。
一个块的建立来自:
* 块头。
* 核销_cut-through_ 后剩余的输入列表。
* 核销_cut-through_ 后剩余的输出列表。
* 每个交易的交易核(transaction kernels)包含:
* 从所有commitments总和中获得的公钥`r * G`。
* 使用excess value生成的签名。
* 挖矿费用 (fee)。
当区块以这种方式构建时MimbleWimble区块提供了非常好的隐私保证
* 更多的交易可能已经完成,但不会显式出现(在区块中)。
* 所有的输出看起来都是一样的:只是一些非常大的数字,不可能相互区分。 如果有人想排除某些输出,他们将不得不排除所有输出。
* 所有的交易结构已被删除,使得区分哪个输出与哪个输入匹配成为不可能任务。
然而,区块仍然可验证!
### 尽可能多地核销_Cut-through_
回到前面的示例块I1和I2花费的输出x1和x2必须先前出现在区块链中。因此在添加此区块后这些输出以及I1和I2也可以从整体链中移除因为它们不会影响整体总和。
总而言之,我们得出结论:任何时间点的链状态(不包括区块头)都可以通过这些信息来概括:
1. 链中采矿产生的硬币总量。
2. 未使用的交易输出(即UTXO)的完整集合。
3. 每笔交易的交易内核。
第一条信息可以使用块高度(与起始块的距离)推导出来。未使用的输出和交易内核都非常紧凑。这有两个重要的后果:
* MimbleWimble区块链中给定的节点需要维护的状态非常小对于比特币大小的区块链几个G字节大小的数量级可能优化到几百兆字节
* 当新节点加入构建MimbleWimble链的网络时需要传输的信息量也非常小。
另外,未使用的交易输出(即UTXO)组成的完整集是不可篡改的,即使只是想去添加或删除一些交易输出。这样做会导致交易内核中所有致盲因因子的总和与输出中致盲因素的总和不同。
## 结论
在本文中我们介绍了基于MimbleWimble区块链的基本原则。 通过使用椭圆曲线密码的附加属性,我们能够构建完全不透明但仍可以正确验证的交易。
通过将这些属性,我们可以消除大量区块链数据,从而实现新对等点的大规模部署和快速同步。