SCH:读心术:从零知识证明中提取「知识」_JoorsChain

Andwhat,Socrates,isthefoodofthesoul?Surely,Isaid,knowledgeisthefoodofthesoul.

苏格拉底,什么是灵魂的食物?我说过,当然是知识。

——柏拉图

「零知识」vs.「可靠性」

我们在许多介绍零知识证明的文章中都能看到这样三个性质:

Completeness——完备性

Soundness——可靠性

Zero-Knowledge——零知识

但是少有文章深入解释这个特性背后的深意和洞见。

在『系列理解「模拟」』一文中,我们介绍了「模拟器」这个概念。许多介绍文章避而不谈「模拟」,但「模拟」可以说是安全协议中核心的核心,因为它是定义「安全性」的重要武器。

通常,我们定义安全会采用这样一种方式,首先列出一些安全事件,然后说明:如果一个系统安全,那么列出来的安全事件都不会发生。

Ratherthangivingalistoftheeventsthatarenotallowedtooccur,it(thedefinitionofzero-knowledgeproof)givesamaximalistsimulationcondition.

—BoazBarak

借用密码学家BoazBarak的话,翻译一下,「零知识证明」并不是通过给出一个不允许发生的事件列表来定义,而是直接给出了一个最极致的「模拟条件」。

所谓「模拟条件」是指,通过「模拟」方法来实现一个「理想世界」,使之与「现实世界」不可区分;而由于在理想世界中不存在知识,所以可以推导出结论:现实世界满足「零知识」。

我们继续分析下一个交互系统的三个性质:「完备性」、「可靠性」与「零知识」。

可靠性:Alice在没有知识的情况下不能通过Bob的验证。

完备性:Alice在有知识的情况下可以通过Bob的验证。

零知识:Alice在交互的过程中不会泄露关于知识的任何信息。

我们可以看出来「可靠性」和「完备性」有一种「对称性」。可靠性保证了恶意的Alice一定失败,而完备性保证了诚实的Alice一定成功。

「完备性」比较容易证明,只要Alice诚实,Bob也诚实,那么皆大欢喜。这好比,写好一段代码,喂了一个测试用例,跑完通过收工。

我们来想想「可靠性」应该如何定义?这个可靠性的逆否命题是:如果Alice能通过Bob的验证,那么Alice一定有知识。或者说:Alice知道那……个「秘密」!

下面的问题是如何证明Alice知道一个「秘密」?

这好像也很难,对不对?假如我们需要证明一台机器知道一个「秘密」,最简单的办法就是我们在机器的硬盘里,或者内存中找到这个「秘密」,但是这样暴露了秘密。如果这台机器是黑盒子呢?或者是Alice呢?我们没有读心术,猜不到她心里的那个秘密。

如何定义「ToKnow」?

「零知识」保证了验证者Bob没有能力来把和「知识」有关的信息「抽取」出来。不能抽取的「知识」不代表不存在。「可靠性」保证了知识的「存在性」。

只有「知识」在存在的前提下,保证「零知识」才有意义。

本文将探讨「可靠性」和「ToKnow」。

为了进一步分析「知识」,接下来首先介绍一个非常简洁,用途广泛的零知识证明系统——Schnorr协议。这个协议代表了一大类的安全协议,所谓的Σ-协议,而且Schnorr协议扩展也是『零知识数据交换协议zkPoD』的核心技术之一。

简洁的?Schnorr协议

Alice拥有一个秘密数字,a,我们可以把这个数字想象成「私钥」,然后把它「映射」到椭圆曲线群上的一个点a*G,简写为aG。这个点我们把它当做「公钥」。

sk=a

PK=aG

请注意「映射」这个词,我们这里先简要介绍「同态」这个概念。椭圆曲线群有限域之间存在着一种同态映射关系。有限域,我们用Zq这个符号表示,其中素数q是指有限域的大小,它是指从0,1,2,…,q-1这样一个整数集合。而在一条椭圆曲线上,我们通过一个基点,G,可以产生一个「循环群」,标记为0G,G,2G,…,(q-1)G,正好是数量为q个曲线点的集合。任意两个曲线点正好可以进行一种「特殊的二元运算」,G+G=2G,2G+3G=5G,看起来这个二元运算好像和「加法」类似,满足交换律和结合律。于是我们就用+这个符号来表示。之所以把这个群称为循环群,因为把群的最后一个元素(q-1)G,再加上一个G就回卷到群的第一个元素0G。

给任意一个有限域上的整数r,我们就可以在循环群中找到一个对应的点rG,或者用一个标量乘法来表示r*G。但是反过来计算是很「困难」的,这是一个「密码学难题」——被称为离散对数难题。

也就是说,如果任意给一个椭圆曲线循环群上的点R,那么到底是有限域中的哪一个整数对应R,这个计算是很难的,如果有限域足够大,比如说256bit这么大,我们姑且可以认为这个反向计算是不可能做到的。

Schnorr协议充分利用了有限域和循环群之间单向映射,实现了最简单的零知识证明安全协议:Alice向Bob证明她拥有PK对应的私钥sk。

第一步:为了保证零知识,Alice需要先产生一个随机数,r,这个随机数的用途是用来保护私钥无法被Bob抽取出来。这个随机数也需要映射到椭圆曲线群上,rG。

第二步:Bob要提供一个随机数进行挑战,我们把它称为c。

第三步:Alice根据挑战数计算z=r+a*c,同时把z发给Bob,Bob通过下面的式子进行检验:z*G?=R+c*PK=rG+c*(aG)

大家可以看到Bob在第三步「同态地」检验z的计算过程。如果这个式子成立,那么就能证明Alice确实有私钥a。

可是,这是为什么呢?

z的计算和验证过程很有趣,有几个关键技巧:

首先Bob必须给出一个「随机」挑战数,然后Bob在椭圆曲线上同态地检查z。如果我们把挑战数c看成是一个未知数,那么r+a*c=z可以看成是一个一元一次方程,其中r与a是方程系数。请注意在c未知的前提下,如果r+a*x=r'+a'*x要成立,那么根据Schwatz-Zippel定理,极大概率上r=r',a=a'都成立。也就是说,Alice在c未知的前提下,想找到另一对不同的r',a'来计算z过Bob是几乎不可能的。这个随机挑战数c实现了r和a的限制。虽然Bob随机选了一个数,但是由于Alice事先不知道,所以Alice不得不使用私钥a来计算z。这里的关键:c必须是个随机数。

Bob验证是在椭圆曲线群上完成。Bob不知道r,但是他知道r映射到曲线上的点R;Bob也不知道a,但是他知道a映射到曲线群上的点PK,即a*G。通过同态映射与Schwatz-Zippel定理,Bob可以校验z的计算过程是否正确,从而知道Alice确实是通过r和a计算得出的z,但是又不暴露r与a的值。

还有,在协议第一步中产生的随机数r保证了a的保密性。因为任何一个秘密当和一个符合「一致性分布」的随机数相加之后的和仍然符合「一致性分布」。

证明零知识

我们这里看一下Schnorr协议如何证明一个弱一些的「零知识」性质——「SHVZK」:

注:这里我们证明的仅仅是SpecialHonestVerifierZero-Knowledge。SHVZK要求协议中的Bob的行为不能不按常理出牌,比如他必须按协议约定,在第二步时,去传送带上取一个新鲜的随机数,并且立即使用。而通常意义上的「零知识」是不会对Bob做任何要求,所以我们说这里是一个弱一些的性质。虽然目前Schnorr协议不能证明完全的「零知识」,但经过添加一些协议步骤,就可以达到完全零知识的目的,细节这里不展开,有兴趣的读者请参考文献。以后我们在讨论Fiat-Shamir变换时,还会再次讨论这个问题。

首先「模拟器」模拟一个「理想世界」,在理想世界中模拟出一个Zlice和Bob对话,Zlice没有Schnorr协议中的知识,sk,而Bob是有公钥PK的。请大家看下图,Bob需要在Schnorr协议中的第二步出示一个随机数c,这里有个额外的要求,就是Bob只能「诚实地」从一个外部「随机数传送带」上拿一个随机数,每一个随机数都必须是事先抛k次「硬币」产生的一个2^k范围内的一次性分布随机数。Bob不能采用任何别的方式产生随机数,这就是为何我们要求Bob是诚实的。

下面演示Zlice如何过Bob:

序幕:请注意Zlice没有关于sk的知识,这时Bob的随机数传送带上已经预先放置了一些随机数。

第一步:Zlice产生一个一致性分布的随机数c,并且利用一个新的「超能力」,将刚刚产生的随机数c替换掉Bob的随机数传送带上第一个随机数。这时候,Bob无法察觉。

第二步:Zlice再次产生一个随机数z,然后计算R'=z*G-c*PK,并将R'发送给Bob。

第三步:这时候Bob会从随机数传送带上取得c,并且将c发送给Zlice。请注意这个c正好就是第一步中Zlice产生的c。

第四步:Zlice将第三步产生的随机数z发送给Bob,Bob按照Schnorr协议的验证公式进行验证,大家可以检查下,这个公式完美成立。

大家可以再对比下「现实世界」的Schnorr协议,在两个世界中,Bob都能通过验证。

但区别是:

在「理想世界中」,Zlice没有sk;而在「现实世界中」,Alice有sk

在「理想世界中」,z是一个随机数,没有涉及sk;而在「现实世界中」,z的计算过程里面包含sk

在「理想世界中」,Zlice使用了超能力,替换了Bob的随机数;而在「现实世界中」,Alice看不到Bob的随机数传送带,也无法更改传送带上的数字

这里请大家思考下:

Schnorr协议中,Bob在第二步发挑战数能不能和第一步对调顺序?也就是说Bob能不能先发挑战数,然后Alice再发送R=r*G。

Bitwise公布2022年8月月末加密指数重组结果:金色财经报道,Bitwise Index Services宣布了Bitwise Crypto Indexes的每月重组结果,该结果于 2022年8月31日美国东部时间下午4点进行。

由于2022年8月31日的重组,Cosmos (ATOM) 重新进入Bitwise10大盘加密指数,取代了Uniswap (UNI)。Convex Finance (CVX) 进入Bitwise Decentralized Finance Crypto Index指数,取代了 SushiSwap (SUSHI)。Cosmos (ATOM) 重新进入Bitwise 10 ex Bitcoin Large Cap Crypto Index指数,取代 Uniswap (UNI)。ApeCoin (APE) 进入Ball Multicoin Bitwise Metaverse Index指数,取代了 Somnium Space Cubes (CUBE)。

Bitwise Blue-Chip NFT Collections Index 每季度重组一次,因此截至 2022 年 8 月 31 日没有变化。[2022/9/2 13:03:26]

答案是不能。

如果Alice能提前知道随机数,那么Alice就可以按照模拟器Zlice做法来Bob。

再遇模拟器

其实,「可靠性」和「零知识」这两个性质在另一个维度上也是存在着一种对称性。可靠性保证了恶意的Alice一定失败,零知识保证了恶意的Bob一定不会成功。有趣地是,这种对称性将体现在模拟出来的「理想世界」中。

我们分析下可靠性这个定义:Alice没有知识导致Bob验证失败。它的逆否命题为:Bob验证成功导致Alice一定有知识。

我们再次求助模拟器,让他在可以发挥超能力的「理想世界」中,去检验Alice的知识。

再次,请大家设想在平行宇宙中,有两个世界,一个是叫做「理想世界」,另一个叫做「现实世界」。理想世界有趣的地方在于它是被「模拟器」模拟出来的,同时模拟器可以在理想世界中放入带有超能力的NPC。这次把Alice的两个分身同时放入「理想世界」与「现实世界」。

假设「你」扮演Bob的角色,你想知道和你对话的Alice是否真的是「可靠的」。于是把你放入「理想世界」,借助一个具有超能力的NPC,你可以把对面的Alice的知识「抽取」出来。

W...hat?我们不是刚刚证明过:协议是零知识的吗?零知识就意味着Bob抽取不出任何的「知识」碎片。这里敲黑板,「零知识」是对于「现实世界」而言的。我们现在正在讨论的是神奇的「理想世界」。

重复一遍,在「理想世界」中,你可以借助一个有超能力的NPC来抽取Alice的知识,从而可以保证「现实世界」中的Alice无法作弊。可以想象一下,一个作弊的Alice,她肯定没有知识,没有知识也就不可能在「理想世界」中让NPC抽取到任何东西。

然而在「现实世界」中,你无法借助NPC,当然也就看不到Alice的知识,也就不会和「零知识」性质冲突。因为两个世界发生的事件是「不可区分」的,我们可以得到这样的结论:在「现实世界」中,Alice一定是存在知识的。

整理一下思路:如何证明在一个交互会话中Alice不能作弊呢?我们需要为这个交互会话定义一个「模拟算法」,该算法可以模拟出一个「理想世界」,其中有一个特殊的角色叫做「抽取器」(Extractor),也就是我们前面说的NPC,它能够通过「超能力」来「抽取」Alice的知识,但是让对方「无所察觉」。

注意,超能力是必不可少的!这一点在『系列理解「模拟」』有解释,如果模拟器在没有超能力的情况下具备作弊能力,那相当于证明了协议「不可靠」。同样地,如果「抽取器」在没有超能力的情况下具备抽取信息能力,那相当于证明了协议不零知。

最后一点,超能力是什么?

这个要取决于具体的交互系统的证明,我们接下来就先拿我们刚刚讲过的Schnorr协议切入。

ProofofKnowledge:「知识证明」

我们来证明一下Schnorr协议的「可靠性」,看看这个超能力NPC如何在「理想世界」中把Alice私钥抽取出来。而这个「超能力」,仍然是「时间倒流」。

第一步:Alice选择一个随机数r,并且计算R=r*G,并将R发给「抽取器」

第二步:抽取器也选择一个随机的挑战数c,并且发给Alice

第三步:Alice计算并且回应z,然后抽取器检查z是否正确

第四步:抽取器发现z没有问题之后,发动超能力,将时间倒回第二步之前

第五步:抽取器再次发送一个不同的随机挑战数c'给Alice,这时候Alice回到第二步,会有一种似曾相识的感觉,但是无法感知到时间倒回这个事实

第六步:Alice再次计算了z',然后发给抽取器检查

第七步:这时候抽取器有了z和z',就可以直接推算出Alice所拥有的私钥a,达成「知识抽取」

到这里,「可靠性」就基本证明完了。大家是不是对可靠性和零知性的「对称性」有点感觉了?

总结一下:「抽取器」在「理想世界」中,通过时间倒流的超能力,把Alice的「知识」完整地「抽取」出来,这就保证了一个没有知识的Alice是无法让抽取器达成目标,从而证明了「可靠性」。

注:并不是所有的可靠性都必须要求存在抽取器算法。采用抽取器来证明可靠性的证明系统被称为「ProofofKnowledge」。

解读ECDSA签名攻击

在区块链系统中到处可见的ECDSA签名方案也是一个朴素的零知识证明系统。椭圆曲线数字签名方案ECDSA与Schnorr协议非常接近,基于Schnorr协议的签名方案发表在1991年的『密码学杂志』上。1991年,正值美国国家标准局选择数字签名算法,优雅的Schnorr签名方案居然被申请了专利,因此NIST提出了另一套签名方案DSA,随后这个方案支持了椭圆曲线,于是被称为ECDSA。中本聪在构思比特币时,选择了ECDSA作为签名算法,但是曲线并没有选择NIST标准推荐的椭圆曲线——secp256-r1,而是secp256-k1。因为江湖传言,NIST可能在椭圆曲线参数选择上做了手脚,导致某些机构可以用不为人知的办法求解离散对数难题,从而有能力在「现实世界」中具备超能力。有不少人在怀疑,也许当年中本聪在设计比特币时,也有这种考虑,故意选择了secp256-k1这样一条貌似安全性稍弱的曲线。

我们拆解下ECDSA签名,用交互的方式定义一个类似ECDSA的认证方案,交互见下图。

第一步:Alice仍然是选择一个随机数k,并将k映射到椭圆曲线上,得到点K,然后发送给Bob

第二步:Bob需要产生两个随机数,c和e,然后交给Alice

第三步:Alice计算s,并且发送给Bob,他来验证s的计算过程是否正确

注:对熟悉ECDSA签名方案的读者,这里略作解释,Bob产生的c对应被签消息的Hash值Hash(m),而e则是由一个转换函数F(K)来产生。其中F(.)是取椭圆曲线上的点的x坐标经过(modq)得到。

江湖上流传着一个说法:ECDSA签名方案有个严重的安全隐患,如果在两次签名中使用了同一个随机数,那么签名者的私钥将会暴露出来。其实Schnorr签名方案也有同样的问题。

当年SonyPlayStation3的工程师在调用ECDSA库函数时,本来应该输入随机数的参数位置上,却传入了一个常数。熟悉密码学的黑客们发现了这个严重的后门。2011年1月,神奇小子Geohot公开发布了SonyPS3的主私钥,这意味着任何用户都可以轻松拿到游戏机的root权限。Sony随后大为光火……

如果Alice在两次交互过程中使用了同一个K,那么Bob可以通过发送两个不同的c和c'来得到s和s',然后通过下面的公式算出私钥a:

k=(c-c')/(s-s')

a=(k*s-c)/e

那么我们应该怎么来看这个「安全后门」呢?大家想想看,这个安全后门和我们前面证明过的Schnorr协议的可靠性证明几乎一模一样!这个算法正是ECDSA认证协议的「可靠性」证明中的「抽取器」算法。只不过在可靠性证明中,为了让Alice使用同一个随机数k来认证两次,「抽取器」需要利用「时间倒流」的超能力。

但是在SonyPS3系统中,随机数被不明所以的工程师写成了一个固定不变的值,这样相当于直接赋予了黑客「超能力」,而这是在「现实世界」中。或者说,黑客在不需要「时间倒流」的情况下就能实现「抽取器」。

提醒下,不仅仅是随机数不能重复的问题。而是随机数必须是具有密码学安全强度的随机数。

设想下,如果随机数r是通过一个利用「线性同余」原理的伪随机数生成器产生,虽然r的值一直在变化,但是仍然不能阻止「知识抽取」。假设线性同余算法为r2=d*r1+e(modm),还回到Schnorr协议的第三步:

1:z1=r1+c1*a

2:z2=r2+c2*a

如果攻击者让Alice连续做两次签名,那么将r2代入r1之后,就出现了两个线性方程求解两个未知数(r1,a)的情况,z1,z2,c1,c2,d,e对于攻击者是已知的,这个方程组只用初中数学知识就可以求解。

请注意,这并不是Schnorr协议的「设计缺陷」,恰恰相反,这是Schnorr协议设计比较精巧的地方,它从原理上保证了协议的可靠性。类似技巧在密码学协议中频繁出现,达到一目了然的「简洁」。但是也不得不说,如果不清楚协议的内在机制,尤其是区分不清楚「理想世界」与「现实世界」,使用者很容易引入各种花式的「安全漏洞」。

作为一个能写出安全可靠软件的负责任的码农,我们需要了解哪些?彻底理解安全协议的设计机制当然是最好的,但是绝大多数情况下这是不现实的。一般来说,我们把各种密码学工具当做「黑盒」来用,但这可能是不够的,我们最好能了解下:

「安全定义」是什么?

「安全假设」到底是什么?

「理想世界」中的「超能力」到底是什么?

脑洞:我们生活在模拟世界中吗

第一次读懂「模拟器」时,我第一时间想到的是电影『黑客帝国』。我们生活所在「现实世界」也许是某一个模拟器模拟出来的「理想世界」,我们所看到、听到的以及感知到的一切都是被「模拟」出来的。在「现实世界」里,我们活在一个母体中。然而我们并不能意识到这一点。

早在春秋战国时期,庄子也在思考类似的问题:

昔者庄周梦为胡蝶,栩栩然胡蝶也。自喻适志与!不知周也。俄然觉,则蘧蘧然周也。不知周之梦为胡蝶与?胡蝶之梦为周与?周与胡蝶则必有分矣。此之谓物化。

——《庄子·齐物论》

通俗地解释下:庄子有一天睡着了,梦见自己变成了一只蝴蝶,翩翩起舞,醒来之后发现自己还是庄子,在梦中,蝴蝶并不知道自己是庄子。于是庄子沉思到底是他梦中变成了蝴蝶,还是蝴蝶梦中变成了庄子呢?如果梦境足够真实,……

「缸中之脑」是美国哲学家GilbertHarman提出的这样一个想法:一个人的大脑可以被放入一个容器里面,然后插上电线,通过模拟各种电信号输入,使得大脑以为自己活在真实世界中。

这个想法源自哲学家笛卡尔的《第一哲学沉思集》,在书中他论证我们应该怀疑一切,需要逐一检验所有人类的知识,数学,几何,以及感知到的世界。然而他发现除了「我思故我在」之外,所有的知识都可能不靠谱,因为我们的大脑很可能被一个具有「超能力」的EvilDemon所。

2003年牛津大学的哲学教授NickBostrom郑重其事地写了一篇论文『我们生活在计算机模拟世界中吗?』。认为以下三个事实中,至少有一个成立:

人类文明彻底灭绝。

人类文明已经到达可以完全模拟现实世界的科技水平,但是处于某种原因,没有一个人愿意去创造出一个新的模拟世界,充当上帝的角色。

我们现在的人类文明就生活在一个模拟世界中。

硅谷企业家ElonMusk在一次公开采访中,谈到「我们生活在基础现实世界」的概率只有「十亿分之一」。也就是说,他认为我们生活在一个电脑游戏中,在模拟世界之外,有一个程序员,他开发并操纵了这个世界,我们每个人都是一个游戏角色。

在玩腻越狱iPhone和自动驾驶之后,神奇小子Geohot在今年三月份的「西南偏南」大会上做了一个题为「JailbreakingtheSimulation」的演讲。他认为,我们被生活在一个模拟世界中,所谓的上帝就是外部世界里活蹦乱跳的码农们,他们编程创造了我们的「现实世界」,当然,他们可能启动了不止一个世界副本。然而,他们可能也生活在一个外层「模拟世界」中。

如果我们确实生活在模拟世界中,或许我们可以在地球的某个地方找到一个后门——「SimulationTrapdoor」,从而获得「模拟器」的超能力,抽取出不可思议的「秘密知识」。

如果我们的世界的确是被程序模拟出来的,这个程序也许会有Bug,如果有Bug存在,说不定我们可以利用这个Bug进行越狱,跳出「理想世界」,到达外面一层的世界中,与可爱的码农上帝聊一聊。

这是在开玩笑吗?下面摘自自知乎的一个段子:

如果世界是虚拟的,有哪些实例可以证明?

1.为什么宏观上丰富多彩,但是微观的基本粒子却都是一模一样的?这正和图片富多彩,但是像素是一模一样的一回事

2.为什么光速有上限?因为机器的运行速度有限

3.为什么会有普朗克常量?因为机器的数据精度有限

4.为什么微观粒子都是几率云?这是为了避免系统陷入循环而增加的随机扰动

5.为什么有泡利不相容原理?看来系统采用的数据组织是多维数组

6.为什么量子计算机运行速度那么快,一瞬间可以尝试所有可能?因为这个本质上是调用了宿主机的接口

7.为什么会有量子纠缠?这实际上是引用同一个对象的两个指针

8.为什么会有观察者效应?这显然是lazyupdating

9.为什么时间有开端?系统有启动时间

未完待续

设计一个密码学协议就好像在走钢丝,如果你想同时做到「零知识」和「可靠性」就意味着既要让协议内容充分随机,又要保证「知识」能够参与协议的交互。如果协议没有正确设计,亦或没有正确工程实现,都将导致系统安全性坍塌。比如可能破坏了零知性,导致「知识」在不经意间泄露;或者也许破坏了可靠性,导致任何人都能伪造证明。而且这种安全性,远比传统的代码底层机制漏洞来得更加严重,并且更难被发现。严格数学论证,这似乎是必不可少的。

我们的世界真的是某个「三体文明」模拟出来的吗?不能排除这个可能性,或许,我们需要认真地重新审视自己的各种执念。不过那又怎么样呢?至少自己的「思想」是真实的。

Ifyouwouldbearealseekeraftertruth,itisnecessarythatatleastonceinyourlifeyoudoubt,asfaraspossible,allthings.

如果你是一个真正的真理探求者,在你人生中至少要有一次,尽可能地质疑所有的事情。

——笛卡尔

致谢:特别感谢ShengchaoDing,JieZhang,YuChen以及安比实验室小伙伴们(p0n1,even,aphasiayc,Vawheter,yghu,mr)的建议和指正。

参考文献

zkPoD:区块链,零知识证明与形式化验证,实现无中介、零信任的公平交易.安比实验室.2019.

Hoffstein,Jeffrey,JillPipher,JosephH.Silverman,andJosephH.Silverman.Anintroductiontomathematicalcryptography.Vol.1.NewYork:springer,2008.

Schwartz–ZippelLemma.Wikipedia.https://en.wikipedia.org/wiki/Schwartz%E2%80%93Zippel_lemma

Damg?rd,Ivan."OnΣ-protocols."LectureNotes,UniversityofAarhus,DepartmentforComputerScience(2002).

Schnorr,Claus-Peter."Efficientsignaturegenerationbysmartcards."Journalofcryptology4.3(1991):161-174.

Brown,DanielRL."Genericgroups,collisionresistance,andECDSA."Designs,CodesandCryptography35.1(2005):119-152.

笛卡儿,徐陶.第一哲学沉思集.九州出版社;2008.

Bostrom,Nick."Arewelivinginacomputersimulation?."ThePhilosophicalQuarterly53.211(2003):243-255.

NickStatt."Comma.aifounderGeorgeHotzwantstofreehumanityfromtheAIsimulation".Mar9,2019.https://www.theverge.com/2019/3/9/18258030/george-hotz-ai-simulation-jailbreaking-reality-sxsw-2019

doing@知乎."如果世界是虚拟的,有哪些实例可以证明?".2017.?https://www.zhihu.com/question/34642204/answer/156671701

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-7:767ms