怎么构建Miximus混币引用

发布时间:2021-12-29 12:01:15 作者:iii
来源:亿速云 阅读:178

本篇内容主要讲解“怎么构建Miximus混币引用”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“怎么构建Miximus混币引用”吧!

1、Miximus混币应用概述

利用Miximus混币应用,你可以存入1个ETH,然后利用zkSNARK证据证明你持有这个币的消费密钥,通过验证之后就可以提币了,整个过程保证了匿名性。

Miximus的主要源代码包括:

zkSNARK证明方作为原生库构建,因此可以打包进你的应用,当提供正确的参数后,库会返回JSON格式的zkSNARK证据。你可能会认为zkSNARKs很慢 —— Miximus选择的算法生成证据的平均时间是5秒,不过我们还在研究其安全特征。

2、构建Miximus混币引用

如果在Linux上构建Miximus混币应用,需要先安装以下依赖软件:

在OSX上需要Brew和nvm:

make git-submodules # Pull sub-repositories
make -C ethsnarks mac-dependencies
make -C ethsnarks python-dependencies
nvm install --lts
make

在Ubuntu上使用如下命令构建:

make git-submodules # Pull sub-repositories
sudo make -C ethsnarks ubuntu-dependencies
make -C ethsnarks python-dependencies
nvm install --lts
make

在CentOS上构建命令如下:

yum install cmake3 boost-devel gmp-devel
nvm install --lts
make git-submodules # Pull sub-repositories
make -C ethsnarks python-dependencies
make CMAKE=cmake3

3、Miximus混币应用的工作原理

假设Alice要给Bob转一个币:

1、Bob给Alice一个只有他自己才知道的密文的哈希 2、Alice使用Miximus智能合约的Deposit()方法向合约存入1个ETH,同时传入Bob给的哈希 3、Alice存入的币插入合约维护的merkle树,在这棵树上所有的币都是1个ETH 4、Bob使用密文生成zkSNARK证据,这可以证明他拥有Miximus合约中对应的币。 在证据中包含了不可链接的消费标签,以避免同一个币被两次消费(双花)。 5、Bob使用Miximus合约的Withdraw()方法提交证据和消费标签,如果对应 的币还没有被消费,那么Miximus向Bob支付1个ETH

4、Miximus混币应用的实现细节

如果Alice希望给Bob转账,那么她需要Bob提供一个密文哈希。Bob首先生成一个随机密文(随机场成员,按zkSNARK素数取模):

coin_secret = FQ.random()

随后Bob将密文的哈希发送给Alice:

bobs_leaf = H(coin_secret)  # Generated using `MakeLeafHash()` method of the smart-contract

Alice调用Miximus合约的Deposit()方法存入以太币的同时传入bobs_leaf参数,该参数也是存入的币在Miximus合约中的merkle树上的叶节点。Bob可以通过监听Miximus合约的OnDeposit事件来监听Alice是否已经完成转账。由于只有Bob知道密文,因此只有Bob能够生成正确的zkSNARK证据。

Bob使用leaf_index参数(从OnDeposit事件得到)调用Miximus合约的GetPath()方法提取Alice存入的币对应的merkle树路径,同时使用合约的GetRoot()方法得到合约的merkle树的根节点。

Bob调用Miximus合约的GethExtHash()方法提取其外部哈希external_hash,即合约地址和Bob以太坊地址的哈希。这意味着只有Bob的账户可以向指定合约提交其生成的证据,目的是避免重放攻击及其他恶意行为。

5、zkSNARK电路伪代码

只有external_hashnullifiermerkle_root参数是公开的并且可以在链上查到,其余数据都是zkSNARK证据的私有输入:

def circuit(secret, path_var, address_bits, nullifier, root, external_hash, pub_hash):
   assert H(root, nullifier, external_hash) == pub_hash
   leaf_hash = H(secret) # Prove we know the secret for the leaf
   assert root == merkle_authenticate(path_var, address_bits, leaf_hash) # Prove that leaf exists within the tree
   assert H(address_bits, secret) == nullifier

上述电路可以验证:

由于这时zkSnark证据,因此上述证明过程不会透露到底是merkle树的哪个叶节点,但是如果Bob试图为同一个叶节点生成两个证据,那么由于消费标签是相同的,因此Bob的双花尝试不会成功。

Miximus合约没有使用密钥(或secp256k1),其实现仅仅利用了密文和哈希。zkSNARK证据可以证明你的确知道密文而无需透露其具体内容。Miximus合约使用的哈希函数是MiMC,它作用于素数域而非字节数据。

到此,相信大家对“怎么构建Miximus混币引用”有了更深的了解,不妨来实际操作一番吧!这里是亿速云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!

推荐阅读:
  1. 比特币的前景
  2. 艾欧币 不需繁琐存币不用学习使用钱包

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

miximus

上一篇:如何进行profile与bashrc分析

下一篇:怎么分析客户端IPv6、IPv4解析策略变更

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》