diff --git a/doc/intro.md b/doc/intro.md index 863e2c2b4..0f62a0dc3 100644 --- a/doc/intro.md +++ b/doc/intro.md @@ -1,6 +1,8 @@ Introduction to MimbleWimble and Grin ===================================== +*Read this in other languages: [English](intro.md), [简体中文](intro.zh-cn.md).* + MimbleWimble is a blockchain format and protocol that provides extremely good scalability, privacy and fungibility by relying on strong cryptographic primitives. It addresses gaps existing in almost all current diff --git a/doc/intro.zh-cn.md b/doc/intro.zh-cn.md new file mode 100644 index 000000000..3a06169ce --- /dev/null +++ b/doc/intro.zh-cn.md @@ -0,0 +1,264 @@ +MimbleWimble 和 Grin 简介 +===================================== + +*阅读其它语言版本: [English](intro.md), [简体中文](intro.zh-cn.md).* + +MimbleWimble是一个区块链格式和协议,依托于健壮的加密原语,提供非常好的可扩展性、隐私和可替代性。它解决了当前几乎所有实现的区块链(与现实需求之间)差距。 + +Grin是一个实现MimbleWimble区块链的开源软件项目,并填补了(MimbleWimble协议所缺失的)实现一个完整的区块链和加密货币必需的一些东西。 + +Grin 项目的主要目的和特性如下: + +* 隐私保护的缺省特性。 这使它具备了完全可替代性,且保留了按需选择性披露信息的能力。 +* 区块大小与交易量相适配,历史交易仅保留约100字节的核(_transaction kernel_), 相比其它区块链节省了大量空间。 +* 强大且经过验证的密码学。 MimbleWimble只采用椭圆曲线密码,该密码技术已经过了数十年的尝试和测试。 +* 简单的设计使得随着时间的推移审计和维护变得容易。 +* 社区驱动。采用一种抗拒ASIC的挖矿算法(Cuckoo Cycle算法),借此来鼓励去中心化的挖矿。 + +# Tongue Tying for Everyone + +本文针对的读者需要已经了解过区块链和一些基本的密码学知识。我们尝试解释MimbleWimble的技术构建,以及它如何应用于。我们的目的是鼓励你对Grin产生兴趣,并以任何可能的方式对其做出贡献。 + +为了实现这个目标,我们将介绍一个主要概念:Grin是一个MimbleWimble实现。 我们将从椭圆曲线密码(ECC)的简短描述开始,这是Grin的重要基础。然后描述MimbleWimble区块链交易和区块的所有关键要素。 + + +## 椭圆曲线简介 + +我们首先简要介绍一下椭圆曲线密码学,回顾一下理解MimbleWimble如何工作所必需的属性,并不深入研究ECC的错综复杂性。 对于想要更深入地了解的读者,可以参考这个介绍: +[了解更多](http://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction/). + +用于密码学目的的椭圆曲线只是一大组我们称之为 _C_ 的点。这些点可以被加、减或乘以整数(也称为标量)。 给定一个整数 _k_ 并使用标量乘法运算,我们可以计算`k * H`,这也是曲线 _C_ 上的一个点。 +给定另一个整数 _j_,我们也可以计算`(k + j)* H`,它等于`k * H + j * H`。 椭圆曲线上的加法和标量乘法运算保持加法和乘法的交换性和关联性: + + (k+j)*H = k*H + j*H + +在ECC中,如果我们选择一个非常大的数字 _k_ 作为私钥,则`k * H`被作为相应的公钥。 即使人们知道公钥`k * H`的值,推导 _k_ 几乎不可能(或者换句话说,乘法是微不足道的,曲线点的“除法”确非常困难)。 + +先前的公式`(k + j)* H = k * H + j * H`中, _k_ 和 _j_ 都是私钥,演示了从两个私钥的加和获取公钥`(k + j)* H`,等价于每个私钥的对应公钥加和(`k * H + j * H`)。在比特币区块链中,分层 +确定性钱包严重依赖于这个原则。 MimbleWimble和Grin也是如此。 + +## MimbleWimble 交易 + +交易的结构(设计)显示了MimbleWimble的一个关键原则:强大的隐私和保密性保证。 + +MimbleWimble的交易确认依赖于两个基本属性: + +* **0和验证。** 输出总和减去输入总是等于零,证明交易没有创造新的资金,而且**没有披露实际的金额**。 +* **拥有私钥。** 像大多数其他加密货币一样,交易输出通过拥有ECC私钥来保证。 然而,(在MimbleWimble中,)证明一个实体拥有这些私钥并不是通过直接签署交易来实现的。 + +下面介绍账户余额、所有权、变更和证明,(并借此说明)上面的这两个基本属性是如何得以实现的。 + +### (等式)平衡 + +基于上面描述的ECC的属性,可以在交易数据中掩盖实际交易值。 + +如果 _v_ 是交易输入或输出的值,而 _H_ 是椭圆曲线,我们可以简单地在交易中嵌入`v * H`而不是 _v_。 这是因为使用ECC操作,我们仍然可以验证交易的输出总和等于输入总和: + + v1 + v2 = v3 => v1*H + v2*H = v3*H + +验证每笔交易的这个属性允许协议验证交易不会凭空创造出金钱,而无需了解实际的交易值是多少。但是,可用数值是有限的,攻击者可以尝试每一个可能的数值来猜测你的交易值。 另外,知道v1(来自 +上面的交易示例)和`v1 * H`,就等于在整个区块链中揭露了等于v1的交易。 出于这些原因,我们引入了第二个椭圆曲线 _G_(实际上 _G_ 只是与 _H_ 相同的曲线组上的另一个发生器点)和私钥 _r_ 用作*致盲因子*。 + +交易中的输入或输出值可以表示为: + + r*G + v*H + +其中: + +* _r_ 是一个私钥,用作致盲因子, _G_ 是一个椭圆曲线点,他们的乘积 `r*G` 是 _r_ 在 _G_ 上的公钥。 +* _v_ 是输入或输出值,_H_ 是另一个椭圆曲线点。 + +无论是 _v_ 还是 _r_ 都不能被推导出来,从而利用了椭圆曲线密码学的基本属性。 `r * G + v * H`被称为 _Pedersen Commitment_ 。 + +作为一个例子,我们假设我们想用两个输入和一个输出创建一笔交易。 我们有(忽略费用): + +* vi1 和 vi2 作为输入值 +* vo3 作为输出值 + +满足: + + vi1 + vi2 = vo3 + +为每个输入值生成一个私钥作为致盲因子,将上面的等式替换每个值为他们各自的 Pedersen Commitments,我们获得: + + (ri1*G + vi1*H) + (ri2*G + vi2*H) = (ro3*G + vo3*H) + +并且要求: + + ri1 + ri2 = ro3 + +这是MimbleWimble的第一个支柱:验证交易的算术运算可以在完全不知道任何实际交易值的情况下完成。 + +补充最后一点说明,这个想法实际上派生自Greg Maxwell的[机密交易](https://www.elementsproject.org/elements/confidential-transactions/),机密交易本身是从Adam Back提出的用于比特币的同态值提议中发展而来。 + +### 所有权 + +在前面的章节中,我们介绍了一个私钥作为致盲因子来掩盖实际交易值。MimbleWimble的第二个见解就是这个私钥可以用来证明值的所有权。 + +Alice 给你发了3个币并且隐藏了这个数字,你选择了113作为你的致盲因子(请注意,在实践中,致盲因子是一个私钥,是一个非常大的数字)。 区块链上的某处显示以下交易输出,并只能由你来用(做交易输入): + + X = 113*G + 3*H + +_X_, 上述加法的输出值,是对所有人可见的。 但是值3只有你和 Alice 知道,而113就只有你自己知道了。 + +为了再次转移这3个币,协议要求(交易者)以某种方式知道113。 +为了演示这是如何工作的,假设你想将这3个相同的币转移给Carol。 +您需要构建一个简单的交易,以便: + + Xi => Y + +其中 _Xi_ 是一个输入,它花掉你之前得到的输出值 _X_ ,而 Y 是 Carol 的输出。如果不知道你的私钥113,就没有办法建立这笔交易。的确,如果Carol要平衡这个交易,她既需要知道发送的值,也需要知道你的私钥, +以便: + + Y - Xi = (113*G + 3*H) - (113*G + 3*H) = 0*G + 0*H + +通过检查一切已被清零,我们可以再次确认没有创造新的金钱。 + +等等! 停一下! 现在你知道了 Carol的输出中的私钥(在上面的情况下,它必须与你的相同,为了让等式两边平衡),所以你可以把钱从Carol那里偷回来! + +为了解决这个问题,我们允许Carol增加她选择的另一个值。 她选了28,最后在区块链上的结果变成了: + + Y - Xi = ((113+28)*G + 3*H) - (113*G + 3*H) = 28*G + 0*H + +现在交易不会再归零了,我们在_G_上有一个 _excess value_(28),这是所有致盲因子总和的结果。 但是因为`28 * G`是椭圆曲线 _G_ 上的有效公钥,私钥28, +对于任何x和y,只有`y = 0`是 _G_ 上的`x * G + y * H`有效公钥。 + +因此,协议需要验证的其实就是:(`Y - Xi`)是_G_上的一个有效公钥,以及交易者知道私钥(我们与Carol的交易中的28)。最简单的方法就是要求使用excess value(28)构建ECDSA签名,然后验证: + +* 交易者知道这个 excess value (它也是交易输出的私钥) +* 交易输出的和,减去输入,加起来等于0 + (because only a valid public key, matching the private key, will check against + the signature). + +因此,对什么签名不重要(它甚至可以只是一个空字符串“”)。该签名附加在每笔交易上,并附加一些额外数据(如采矿费用),称为_transaction kernel_。 + +### 一些更深入的细节 + +本节阐述创建交易,通过讨论交易的找零机制和范围证明的要求以便所有值都被证明为非负。 这些都不是了解MimbleWimble和Grin的必需内容,所以如果你想快速了解,随时可以直接跳过本节内容,直接到[Putting It All Together](#transaction-conclusion). + +#### 找零 + +在上面的例子中,你必须分享你的私人密钥(致盲因子)给Carol。 一般来说,即使私钥永远不会被重用,这也不是一个十分可取的方法。 实际上,这不是问题,因为交易包括找零输出。 + +比方说,你只想从你收到的来自Alice的3个币里送出2个币给Carol。你简单地生成另一个私钥(比如42)作为一个致盲因子来保护你的找零输出,并告诉Carol 你正在发送2个币给她。 +为了平衡她的交易,她应该使用113-42作为致盲因子的总和。 + +然后,Carol将她自己的excess value(例如28)加到输出上: + + Your change: 42*G + 1*H + Carol: (113-42+28)*G + 2*H + +所有验证者最终做的最后总和看起来如下所示: + + (42*G + 1*H) + (99*G + 2*H) - (113*G + 3*H) = 28*G + 0*H + +如前所述,Carol使用`28 * G`作为公钥生成一个签名,以证明值为零,并证明她被给予致盲因子的总和,(以获得)交易输入和找零。 签名包含在_transaction kernel_中,这将由所有交易验证人检查。 + +#### 范围证明(Range Proofs) + +In all the above calculations, we rely on the transaction values to always be positive. The +introduction of negative amounts would be extremely problematic as one could +create new funds in every transaction. + +在所有上述计算中,我们都依赖交易值始终为正值。如果可能的话,引入负值将是非常有问题的,由于可以在每笔交易中创造新的金钱。 + +例如,可以创建一个输入为2并且输出为5和-3的交易,并且依照前面章节中的定义仍然可以获得平衡的事务。 这是不容易被检测到的,因为即使x是负数,ECDSA曲线上的对应点x.H看起来也是任何值。 + +为了解决这个问题,MimbleWimble利用了另一个加密概念(也来自机密交易),称为范围证明:一个数字落在给定范围内的证明,而不会泄露数字。 +我们不会详细说明范围证明,您只需要知道,对于任何`r.G + v.H`,我们都可以创建一个证明,证明 _v_ 大于零且不会溢出。 + +同样重要的是要注意,为了从上面的示例中创建有效的范围证明,必须知道在创建和签署excess value时使用的值113和28。 其原因以及范围证明的更详细描述在[range proof primer](rangeproofs.md)中进一步详述。 + + +### 小结 + +MimbleWimble交易包括以下内容: + +* 一组输入,参考和花费一组以前的输出。 +* 一组新的输出包括: + * 一个值和一个致盲因子(它只是一个新的私钥)在曲线上相乘并相加为r.G + v.H. + * 范围证明显示v是非负的。 +* 明确的交易费用。 +* 一个签名,通过采取excess value(所有输出加费用之和减去输入)并将其用作私钥来计算。 + +## 区块状态和链状态 + +我们已经在上面解释了MimbleWimble交易如何在保持有效区块链所需的属性的同时提供强大的匿名性保证,即交易不会创建货币,并且通过私钥建立所有权证明。 + +MimbleWimble区块格式通过引入一个附加概念来构建:_cut-through_。 有了这个补充,一个MimbleWimble链获得: + +* 极大的可扩展性,因为绝大部分交易数据主体可以随时间消除,而不会影响安全性。 +* 通过混合和删除交易数据进一步匿名。 +* 新节点能够非常高效地与网络其余部分同步。 + +### Cut-through + +区块让矿工将多个交易组合成一个单个集合添加到链中。 在下面的区块表示中,包含3个交易,我们只显示交易的输入和输出。 输入关联其花费的输出。 前一个区块中包含的输出标记为小写字母x。 + + I1(x1) --- O1 + |- O2 + + I2(x2) --- O3 + I3(O2) -| + + I4(O3) --- O4 + |- O5 + +我们注意到以下两个属性: + +* 在这个区块内,一些输出直接被包含的输入消耗(I3花费O2并且I4花费O3)。 +* 每笔交易的结构并不重要。 由于所有的单个交易均归于零,因此所有交易输入和输出的总和也必须为零。 + +与单个交易类似,所有需要在一个区块中进行检查的是所有权已经被证实(来自交易内核 _transaction kernels_),并且整个区块没有增加任何货币供应(除了coinbase所允许的之外)。 +因此,匹配输入和输出可以被消除,因为它们对总和的贡献被抵消了。 这导致了以下更紧凑的块: + + I1(x1) | O1 + I2(x2) | O4 + | O5 + +请注意,所有的交易结构已被消除,输入和输出的顺序已不再成问题。 但是,该块中所有输出的总和减去输入,仍然保证为零。 + +一个块的建立来自: + +* 块头。 +* cut-through 后剩余的输入列表。 +* cut-through 后剩余的输出列表。 +* 每个交易的交易内核(transaction kernels)包含: + * 从所有commitments总和中获得的公钥`r * G`。 + * 使用excess value生成的签名。 + * 挖矿费用 (fee)。 + +当区块以这种方式构建时,MimbleWimble区块提供了非常好的隐私保证: + +* 更多的交易可能已经完成,但不会显式出现(在区块中)。 +* 所有的输出看起来都是一样的:只是一些非常大的数字,不可能相互区分。 如果有人想排除某些输出,他们将不得不排除所有输出。 +* 所有的交易结构已被删除,使得区分哪个输出与哪个输入匹配成为不可能任务。 + +然而,区块仍然可验证! + +### 尽可能多地Cut-through + +回到前面的示例块,I1和I2花费的输出x1和x2必须先前出现在区块链中。因此,在添加此区块后,这些输出以及I1和I2也可以从整体链中移除,因为它们不会影响整体总和。 + +总而言之,我们得出结论:任何时间点的链状态(不包括区块头)都可以通过这些信息来概括: + +1. 链中采矿产生的硬币总量。 +2. 未花费输出(UTXO)的完整集合。 +3. 每笔交易的交易内核。 + +第一条信息可以使用块高度(与起始块的距离)推导出来。未使用的输出和交易内核都非常紧凑。这有两个重要的后果: + +* MimbleWimble区块链中给定的节点需要维护的状态非常小(对于比特币大小的区块链,几个G字节大小的数量级,可能优化到几百兆字节)。 +* 当新节点加入构建MimbleWimble链的网络时,需要传输的信息量也非常小。 + +In addition, the complete set of unspent outputs cannot be tampered with, even +only by adding or removing an output. Doing so would cause the summation of all +blinding factors in the transaction kernels to differ from the summation of blinding +factors in the outputs. + +另外,即使仅通过添加或删除输出,也不能篡改未使用的输出组成的完整集。这样做会导致交易内核中所有致盲因因子的总和与输出中致盲因素的总和不同。(备注:该段未理解透,恐丢失原意,暂保留原英文) + +## 结论 + +在本文中,我们介绍了基于MimbleWimble区块链的基本原则。 通过使用椭圆曲线密码的附加属性,我们能够构建完全不透明但仍可以正确验证的交易。 +通过将这些属性概括为区块,我们可以消除大量区块链数据,从而实现新对等点的大规模部署和快速同步。