From 63f0fe0b44e6710290d54fc9546a3af4a303bf2b Mon Sep 17 00:00:00 2001 From: tuxmain Date: Sat, 3 Aug 2024 14:07:31 +0200 Subject: [PATCH] blsag: math fixes --- content/blog/blsag.fr.md | 6 +++--- content/blog/blsag.md | 4 ++-- 2 files changed, 5 insertions(+), 5 deletions(-) diff --git a/content/blog/blsag.fr.md b/content/blog/blsag.fr.md index 6ef9ad3..418e22c 100644 --- a/content/blog/blsag.fr.md +++ b/content/blog/blsag.fr.md @@ -22,7 +22,7 @@ Ce résumé de bLSAG prend comme source le document [Zero to Monero 2.0.0](https ## Notations * $\mathbb{Z}/l\mathbb{Z}$ les nombres entiers modulo $l$ -* $E$ une courbe elliptique (ensemble fini de points, formant un groupe sur lequel le problème du logarithme discret est difficile) +* $E$ une courbe elliptique (ensemble fini de points, formant un groupe sur lequel le problème du logarithme discret est supposé difficile) * $G$ un générateur de $E$ * $\mathbin\Vert$ opérateur de concaténation * $x[n]$ le reste par la division de $x$ par $n$ @@ -38,7 +38,7 @@ La signature $\sigma(m)$ d'un message $m$, par la clé secrète $k_\pi$ dont la * $\tilde K_\pi = k_\pi H(K_\pi) \in E$ l'image de la clé d'Alice * $r_1,\ldots,r_{\pi-1},\alpha,r_{\pi+1},\ldots,r_n$ nombres aléatoires dans $\mathbb{Z}/l\mathbb{Z}$ * $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$ -* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{i+1[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$ +* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{(i+1)[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$ * $r_\pi = \alpha - c_\pi k_\pi$ * $\sigma(m) = (\mathcal{R}, \tilde K_\pi, c_1, (r_1, \ldots, r_n))$ @@ -59,7 +59,7 @@ Montrons que l'algorithme de vérification est correct. Rappelons les définitio * $K_\pi = G k_\pi$ la clé publique d'Alice * $\tilde K_\pi = k_\pi H(K_\pi)$ l'image de la clé d'Alice * $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$ -* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{i+1[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$ +* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{(i+1)[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$ * $r_\pi = \alpha - c_\pi k_\pi$ Le but est de construire successivement les $c_i'$ afin de trouver $c_1=c_{n+1}'$ si la signature est authentique. diff --git a/content/blog/blsag.md b/content/blog/blsag.md index 18bff37..56139a9 100644 --- a/content/blog/blsag.md +++ b/content/blog/blsag.md @@ -39,7 +39,7 @@ The signature $\sigma(m)$ of a message $m$, by the secret key $k_\pi$ of which t * $\tilde K_\pi = k_\pi H(K_\pi) \in E$ Alice's key image * $r_1,\ldots,r_{\pi-1},\alpha,r_{\pi+1},\ldots,r_n$ random numbers in $\mathbb{Z}/l\mathbb{Z}$ * $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$ -* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{i+1[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$ +* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{(i+1)[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$ * $r_\pi = \alpha - c_\pi k_\pi$ * $\sigma(m) = (\mathcal{R}, \tilde K_\pi, c_1, (r_1, \ldots, r_n))$ @@ -61,7 +61,7 @@ Let's show that the verification algorithm is correct. First we recall the follo * $K_\pi = G k_\pi$ Alice's public key * $\tilde K_\pi = k_\pi H(K_\pi)$ Alice's key image * $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$ -* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{i+1[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$ +* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{(i+1)[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$ * $r_\pi = \alpha - c_\pi k_\pi$ Our aim is to successively build the $c_i'$ and find $c_1=c_{n+1}'$ iff the signature is authentic.