blsag: math fixes
This commit is contained in:
parent
db4635c237
commit
63f0fe0b44
2 changed files with 5 additions and 5 deletions
|
@ -22,7 +22,7 @@ Ce résumé de bLSAG prend comme source le document [Zero to Monero 2.0.0](https
|
||||||
## Notations
|
## Notations
|
||||||
|
|
||||||
* $\mathbb{Z}/l\mathbb{Z}$ les nombres entiers modulo $l$
|
* $\mathbb{Z}/l\mathbb{Z}$ les nombres entiers modulo $l$
|
||||||
* $E$ une courbe elliptique (ensemble fini de points, formant un groupe sur lequel le problème du logarithme discret est difficile)
|
* $E$ une courbe elliptique (ensemble fini de points, formant un groupe sur lequel le problème du logarithme discret est supposé difficile)
|
||||||
* $G$ un générateur de $E$
|
* $G$ un générateur de $E$
|
||||||
* $\mathbin\Vert$ opérateur de concaténation
|
* $\mathbin\Vert$ opérateur de concaténation
|
||||||
* $x[n]$ le reste par la division de $x$ par $n$
|
* $x[n]$ le reste par la division de $x$ par $n$
|
||||||
|
@ -38,7 +38,7 @@ La signature $\sigma(m)$ d'un message $m$, par la clé secrète $k_\pi$ dont la
|
||||||
* $\tilde K_\pi = k_\pi H(K_\pi) \in E$ l'image de la clé d'Alice
|
* $\tilde K_\pi = k_\pi H(K_\pi) \in E$ l'image de la clé d'Alice
|
||||||
* $r_1,\ldots,r_{\pi-1},\alpha,r_{\pi+1},\ldots,r_n$ nombres aléatoires dans $\mathbb{Z}/l\mathbb{Z}$
|
* $r_1,\ldots,r_{\pi-1},\alpha,r_{\pi+1},\ldots,r_n$ nombres aléatoires dans $\mathbb{Z}/l\mathbb{Z}$
|
||||||
* $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$
|
* $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$
|
||||||
* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{i+1[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$
|
* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{(i+1)[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$
|
||||||
* $r_\pi = \alpha - c_\pi k_\pi$
|
* $r_\pi = \alpha - c_\pi k_\pi$
|
||||||
* $\sigma(m) = (\mathcal{R}, \tilde K_\pi, c_1, (r_1, \ldots, r_n))$
|
* $\sigma(m) = (\mathcal{R}, \tilde K_\pi, c_1, (r_1, \ldots, r_n))$
|
||||||
|
|
||||||
|
@ -59,7 +59,7 @@ Montrons que l'algorithme de vérification est correct. Rappelons les définitio
|
||||||
* $K_\pi = G k_\pi$ la clé publique d'Alice
|
* $K_\pi = G k_\pi$ la clé publique d'Alice
|
||||||
* $\tilde K_\pi = k_\pi H(K_\pi)$ l'image de la clé d'Alice
|
* $\tilde K_\pi = k_\pi H(K_\pi)$ l'image de la clé d'Alice
|
||||||
* $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$
|
* $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$
|
||||||
* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{i+1[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$
|
* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{(i+1)[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$
|
||||||
* $r_\pi = \alpha - c_\pi k_\pi$
|
* $r_\pi = \alpha - c_\pi k_\pi$
|
||||||
|
|
||||||
Le but est de construire successivement les $c_i'$ afin de trouver $c_1=c_{n+1}'$ si la signature est authentique.
|
Le but est de construire successivement les $c_i'$ afin de trouver $c_1=c_{n+1}'$ si la signature est authentique.
|
||||||
|
|
|
@ -39,7 +39,7 @@ The signature $\sigma(m)$ of a message $m$, by the secret key $k_\pi$ of which t
|
||||||
* $\tilde K_\pi = k_\pi H(K_\pi) \in E$ Alice's key image
|
* $\tilde K_\pi = k_\pi H(K_\pi) \in E$ Alice's key image
|
||||||
* $r_1,\ldots,r_{\pi-1},\alpha,r_{\pi+1},\ldots,r_n$ random numbers in $\mathbb{Z}/l\mathbb{Z}$
|
* $r_1,\ldots,r_{\pi-1},\alpha,r_{\pi+1},\ldots,r_n$ random numbers in $\mathbb{Z}/l\mathbb{Z}$
|
||||||
* $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$
|
* $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$
|
||||||
* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{i+1[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$
|
* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{(i+1)[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$
|
||||||
* $r_\pi = \alpha - c_\pi k_\pi$
|
* $r_\pi = \alpha - c_\pi k_\pi$
|
||||||
* $\sigma(m) = (\mathcal{R}, \tilde K_\pi, c_1, (r_1, \ldots, r_n))$
|
* $\sigma(m) = (\mathcal{R}, \tilde K_\pi, c_1, (r_1, \ldots, r_n))$
|
||||||
|
|
||||||
|
@ -61,7 +61,7 @@ Let's show that the verification algorithm is correct. First we recall the follo
|
||||||
* $K_\pi = G k_\pi$ Alice's public key
|
* $K_\pi = G k_\pi$ Alice's public key
|
||||||
* $\tilde K_\pi = k_\pi H(K_\pi)$ Alice's key image
|
* $\tilde K_\pi = k_\pi H(K_\pi)$ Alice's key image
|
||||||
* $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$
|
* $c_{\pi+1} = H(m \mathbin\Vert \alpha G \mathbin\Vert \alpha H(K_\pi))$
|
||||||
* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{i+1[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$
|
* $\forall i \in \\\{\pi+1,\ldots,n,1,\ldots,\pi-1\\\},\ c_{(i+1)[n]} = H(m \mathbin\Vert r_i G + c_i K_i \mathbin\Vert r_i H(K_i) + c_i \tilde K_\pi)$
|
||||||
* $r_\pi = \alpha - c_\pi k_\pi$
|
* $r_\pi = \alpha - c_\pi k_\pi$
|
||||||
|
|
||||||
Our aim is to successively build the $c_i'$ and find $c_1=c_{n+1}'$ iff the signature is authentic.
|
Our aim is to successively build the $c_i'$ and find $c_1=c_{n+1}'$ iff the signature is authentic.
|
||||||
|
|
Loading…
Reference in a new issue