Last update: 2025-06-12
背景¶
多项式承诺方案 (Polynomial Commitment Scheme) 是许多 zkSNARK (zero-knowledge Succinct Non-interactive ARguments of Knowledge) 系统中的一个重要组件。对于 Prover 承诺的一个多项式,Prover 可以向 Verifier 证明该多项式在一个公开的打开点的值是正确的。
最初,例如 [KZG10] 多项式承诺方案支持的仅是单变量多项式,假设该单变量多项式有 个系数,那么 Prover 的计算复杂度为 。最近,许多 SNARK 证明系统开始使用多元线性多项式承诺方案 (Multilinear Polynomial Commitment Schemes, MLE-PCS),例如 Hyperplonk[CBBZ22],假设多元线性多项式有 个系数,那么 Prover 的计算复杂度可以达到线性,即 。MLE-PCS 不仅可以用来构建更加高效的证明系统,同时多元线性多项式的表示方式还能带来其他的好处,例如在 Hypercube 上能进行高效的递归拆分折叠(Split-and-fold),对支持高次的约束更加友好,分解更加灵活。
本项目 MLE-PCS 关注于研究并比较不同的多元线性多项式承诺方案,包括方案的设计、安全假设以及效率等方面。
MLE-PCS 概览¶
对于一个 元线性多项式 ,有以下两种表示形式:
- Coefficients form
多元线性多项式用系数可以表示为如下的形式
其中 为该多元线性多项式的系数。
- Evaluations form
多元线性多项式还可以用在 Boolean Hypercube 上的值的形式表示,即
其中, 表示 的二进制表示构成的向量,向量中的第一个分量 为二进制表示中的最低位,即 Little-endian。例如当 时,3 的二进制表示为 011 ,则向量 。 为 Boolean Hypercube 上的 Lagrange 多项式,即
在 MLE-PCS 的承诺协议中,Prover 先向 Verifier 承诺多元线性多项式 ,随后在 Evaluation 证明协议中,Prover 要向 Verifier 证明 在一个公开点 处的运算值为 ,即证明 。
有的 MLE-PCS 协议是按照 Evaluations Form 描述的,而有的协议是按照 Coefficients Form 描述的。这中间自然就会产生一个形式转换的问题,例如一个多元线性多项式是按照系数形式给定的,那么就需要用类似 FFT 的算法将其转换为 Evaluation 形式以适配用 Evaluation 描述的协议。不过,许多作者已经注意到不需要经过这个 FFT 转换,也能适配该协议。以 Basefold [ZCF23] 协议举例,在原论文 [ZCF23] 中,协议是按照系数进行描述的,但是 Ulrich Haböck 在论文 [H24] 中以 Evaluation 的形式重新描述了 Basefold 协议,在原 Basefold 协议的基础上,只需要更改 FRI 协议中的折叠形式即可,关于这部分的转换可见笔记 An Alternative Folding Method 。
本项目的工作描述了许多 MLE-PCS 的基本原理,同时对于有的协议,我们还补充了多元线性多项式在另一种表示形式下的协议描述。在下表中给出本项目所涉及的 MLE-PCS。
NOTE: 上表中在 Remark 一栏中添加“⭐️”的表示是在本项目中新增的协议描述。
按承诺协议的分类¶
Commitments | Algebra | Schemes |
---|---|---|
KZG10 | Paring Friendly ECC based | PST13(mKZG or Liba-PCS), Zeromorph, Gemini, HyperKZG, PH23-KZG, Mercury, Samaritan |
Merkle Tree | Linear code based | Ligero, Virgo, Basefold, Deepfold, WHIR, PH23-fri, Zeromorph-fri, Gemini-fri, Ligerito, FRI-Binius |
Pedersen Commitment | ECC based | Hyrax, Σ-Check |
Ajtai Commitment | Lattice based | Greyhound, Hyperwolf |
所有的 MLE-PCS 协议都是从 Univariate PCS 扩展而来,或者直接在其基础上构建的协议。
对于一个单变量多项式 ,
用不同的方式来对 进行承诺,对应着不同的 Univariate PCS。
KZG10¶
KZG10 多项式承诺需要 Trusted Setup 来产生一组具有内部代数结构的向量,
这里 是一个通过 Trusted Setup 产生的随机数,产生后不能泄漏。 分别为椭圆曲线 上的生成元,并且它们之间存在一个双线性映射: 。
对多项式 的承诺为:
承诺 恰好为 。若要用 KZG10 来构造 PCS,例如构造一个 的打开证明,即要证明存在商多项式 满足
那么 Prover 可以提供关于 的承诺 来作为 的打开证明。根据承诺的加法同态映射关系以及双线性映射,Verifier 可以在 上来验证整除关系:
从上述描述可以看出,KZG10 承诺方案具有以下特点:
- 需要可信设置(Trusted Setup)来生成具有特定代数结构的公共参数
- 利用椭圆曲线上的双线性映射(bilinear pairing)来验证打开证明
- 打开证明的验证只需要一个群元素,这使得证明大小往往是常数
Merkle Tree¶
基于 Merkle Tree 的承诺不需要 Trusted Setup,其底层是基于 Linear Code 的性质。以 FRI 协议为例,若要对 进行承诺,则 Prover 将 的 Reed-Solomon Code 通过 Merkle Tree 的形式发送给 Verifier。详细来说,设 为一个阶为 的乘法群,Reed-Solomon Code 的码率为 ,则 的 Reed-Solomon Code 即为 在 上的取值,组成一个向量
将该向量中的元素或其哈希值作为 Merkle Tree 的叶子节点,该 Merkle Tree 的根节点即为 的承诺。
若要证明 ,以 FRI 协议来构造 PCS 为例[H22],即证明
次数小于 ,其中 为 Verifier 发送的随机数。Prover 先对 在 上进行 Reed-Solomon 编码,对编码后的向量用 Merkle Tree 的方式进行承诺,随后 Prover 和 Verifier 进行 FRI 的协议过程。在协议的 Query 阶段,若要打开 Merkle Tree 上的一些叶子节点,则 Prover 要发送相应的 Merkle Path 作为证明。
采用 Merkle Tree 作为承诺方案的协议具有以下特点:
- 不需要可信设置(Trusted Setup)
- 承诺计算主要依赖哈希运算,相比 KZG10 需要在椭圆曲线上进行运算,计算开销更小
- 由于证明过程中需要发送 Merkle Path 等,证明大小往往比 KZG10 更大
Pedersen Commitment¶
Ajtai Commitment¶
Ajtai commitment 是一种基于格 lattice 的承诺方法,具有抗量子攻击的特性。假设需要承诺的向量为 (在多项式承诺中,可以将多项式 的系数视为向量 ,这与 Pedersen commitment 类似), Ajtai commitment 首先选择一个 -size 矩阵 (类似于 Pedersen commitment 中的 group element),通过计算 得到承诺结果 。与 Pedersen Commitment 类似,Ajtai commitment 同样不需要 trusted setup。其最重要的区别在于:
- Ajtai commitment 承诺要求被承诺的内容 必须“足够小”,即存在一个上界 ,使得对所有 都有 。这是由于 SIS/LWE 困难问题的要求,只有满足该条件,Ajtai commitment 的 binding/hiding 性质才能归约到 SIS/LWE 问题。为了承诺任意系数的多项式,常用的方法是将每个系数拆分为更小但更长的数组(如二进制表示),然后对拆分后的结果进行承诺。这样即可满足 的要求。同理,在 opening 时,还需额外一步,将二进制向量与 做内积,恢复原始系数。
- 由于 Ajtai commitment 的结果本身也是一个向量,这使得实现“ “commitment-of-commitment”,变得非常容易。即在拆分后,可以对多个承诺再次进行 Ajtai commitment。这一技术在 lattice 设计中被广泛应用,以进一步减小证明体积。
为了提升效率,许多实现中采用多项式环来实现 Ajtai commitment(注意,这里的多项式环与多项式承诺中的多项式无关),即向量/矩阵的元素为多项式环中的元素。这种更通用的情形可以使 Ajtai commitment 承诺的安全性归约到 M-SIS/M-LWE 问题。
按 Evaluation 证明原理分类¶
根据协议实现方法的不同,可以将 MLE-PCS 分为以下几类:
- Quotienting
- Split-and-fold
- Inner-product
- Sumcheck
Principle | Schemes |
---|---|
Quotienting | PST13(Libra-PCS), Zeromorph, Zeromorph-FRI |
Sumcheck | Basefold, Deepfold, WHIR, Ligerito, FRI-Binius |
Split-and-fold | Gemini, HyperKZG, Gemini-fri, Hyperwolf |
Inner-product | Ligero, Hyrax, Σ-Check, PH23-kzg, Virgo-PCS, Mercury, Samaritan, GreyHound |
Quotienting¶
MLE-PCS 要证明的是一个多元线性多项式 在一个公开点 的值为 ,即证明 。
根据论文 [PST13] 给出的关于 MLE 多项式的除法分解定理,可以得到
若有 ,那么就有
此时证明 就可以转换为证明 的存在性,并满足上面的除法等式。
PST13[PST13, XZZPS19] 通过引入结构化的 SRS 来承诺商多项式 ,Verifier 通过 ECC-Pairing 运算来验证上述除法分解的正确性。
Zeromorph [KT23] 协议的核心是给出了一个从多元线性多项式到一元多项式的映射, MLE 多项式在 Boolean Hypercube 上的 Evaluations 直接作为一元多项式的系数。将上述除法分解式中的多元线性多项式通过这种映射方式变为一元多项式,可以得到 Zeromorph 协议想证明的一个关键等式:
其中 表示 在 boolean hypercube 上的值直接对应一个单变量多项式的系数,即
也按照上述同样的映射方法,将一个多元线性多项式映射成一个单变量多项式,即
与 也是一元多项式,一般地, 表示如下的多项式
因此 zeromorph 协议的关键等式两边都是一元多项式,此时 Verifier 可以随机选择一个点,Prover 只要证明这些一元多项式在该随机点处满足上面的等式即可,也就是可以用 univariate-PCS 来证明上式成立。因此 zeromorph 协议可以选择对接不同的 univariate-PCS ,如 KZG10 或者 FRI-PCS。
Inner-product¶
Multilinear Polynomial 的证明 ,可以转化为下面的 Inner-product 形式:
即证明向量 和 向量 的内积为 。通过这种内积证明的方式来构造 MLE-PCS 的协议有很多,有 Virgo[ZXZS19], Hyrax[WTSTW16],PH23-PCS[PH23], Mercury[EG25] 以及 Samaritan[GPS25]。
Virgo-PCS[ZXZS19] 是以 MLE 多项式的 Coefficients Form 描述的,证明 即证明内积
Virgo-PCS 借助 Univariate Sumcheck 来证明这个内积。Univariate Sumcheck 中,除了证明一元多项式的约束成立,还需要证明一个一元多项式的次数小于某个值,这一部分证明借助 FRI 协议来完成。
在 Univariate Sumcheck 中,Verifier 要验证一个关于一元多项式的约束成立,需要计算由 组成的向量构造的多项式 在一点的值,但这需要 的计算量。Virgo 利用 GKR 协议,将这部分计算代理给 Prover,Verifier 整体只需要 的计算量就可以完成验证。
PH23-PCS[PH23] 协议描述的是多元线性多项式的 Evaluations Form,证明 即证明
令向量 ,向量 的第 个分量为 ,则上面的求和式子可以用内积的视角来看待,
PH23-PCS 证明协议就分为两部分:
(1) 证明向量 的分量确实是
(2) 证明内积
对于第 (1) 部分的证明,利用 的结构,构造一元多项式 ,用 个一元多项式的约束进行证明。
对于第 (2) 部分的证明,这是一个内积证明,可以用 Grand Sum 或者 Univariate Sumcheck 的方法来进行证明。文章 The Missing Protocol PH23-PCS (Part 1) 中给出了 PH23-PCS 用 Grand Sum 做内积证明的完整协议。用 Grand Sum 的方法证明内积可以转换为证明 3 个一元多项式的约束成立。
这样 PH23-PCS 两部分的证明就能转换为证明 个一元多项式的约束成立,进而可以用一元多项式的 PCS 来证明,因此 PH23-PCS 可以对接 KZG10 和 FRI-PCS。
Hyrax [WTSTW16] 协议直接将 MLE 多项式 看作是一个向量矩阵乘法等式,即
然后将矩阵按行进行承诺的计算,Hyrax 采用的是 Pedersen Commitment,具有加法的同态性,因此可以将承诺向量与 先进行内积运算,得到一个单个的承诺,然后再证明这个承诺对应的向量与 的内积等于 。最后这个内积证明采用的是 Bulletproofs-IPA 协议,总体上 Verifier 的计算量为 ,而 Proof size 为 。
Mercury [EG25] 协议和 Samaritan [GPS25] 协议的思路非常类似,它们都在 Hyrax 上述的矩阵乘法等式上进行改进。与 Hyrax 不同的是,Mercury 和 Samaritan 只需要对向量整体进行承诺计算,而不是按行产生 个承诺。然后将整体的 Evaluation 证明转换为两个内积证明。并且,Mercury 将两个内积证明 Batch 到一个内积证明,从而进一步优化了协议。
Sumcheck 方式¶
将 代入多元线性多项式的点值式,可以转换为证明在 上的求和式
那么我们可以证明上面的求和式成立,从而证明 Multilinear Polynomial 的 Evaluation 正确性。采用 Sumcheck 的问题在于:在 Sumcheck 协议的最后一步 Verifier 需要得到 在一个随机点处的值来进行最后的验证,从而完成整个 Sumcheck 协议。Basefold [ZCF23] 协议的重要贡献是发现如果同步对 对应的一元多项式使用 FRI 协议,并且在每一轮折叠时采用和 Sumcheck 协议一样的随机数,那么当折叠到最后一步,得到的常数正是 Sumcheck 协议最后一步想要 在随机点处的值。
Deepfold 协议,WHIR 协议也是延续了采用 Sumcheck 的思想,不同的地方在于 Deepfold 采用了 DEEP-FRI 中的想法,Prover 提前确定多项式在某个 Out-of-domain 随机点的求值,作为某种形式的 Commitment,确保 Prover 在 List-decoding Regime 中也能确保始终承诺的是同一个多项式。而这个随机 Evaluation 也可以同样采用 Sumcheck 协议来证明。具体地说,在每一轮的 Basefold 协议交互中,Verifier 再额外随机选择一个 ,然后 Prover 发送 并证明其是 的值。因为 和 存在同构映射,因此 也是下面 MLE 多项式的运算值:
因此,Prover 在后续的协议交互中,同样采用一个新的 Sumcheck 协议来证明 的正确性。
WHIR 在 Deepfold 协议的基础上,将 Out-of-domain 和 In-domain 的随机查询都合并入 Sumcheck,使得协议达到了一个更优的状态。同样,基于 Basefold 的Ligerito 也利用了 Sumcheck 协议,在每一个 Round,Verifier 都会抽样一些 Oracle 中的点,然后这些点的编码正确性本应该由 Verifier 计算,由于这些计算是一个内积,于是 Verifier 可以利用 Sumcheck 协议将其代理给 Prover ,并且这个 Sumcheck 可以和当前轮 Basefold 协议部分的 Sumcheck 协议合并,从而大大优化协议的后续流程。
Split-and-fold (Recursive)¶
这种证明思路非常类似 FRI 协议,即将一个较大的多项式,反复进行拆分折叠(Split-and-fold),最后 Gemini [BCH+22] 协议和 HyperKZG 都是采用 split-and-fold 的思想来证明,它们的不同点在于 Gemini 中的多元线性多项式是 Coefficients Form,而 hyperKZG 中采用 Evaluations Form,在协议中只需要更换折叠的方式即可,不需要将点值式用 FFT 转换为系数式。
以 Gemini 协议为例,将 MLE 多项式的系数式
中的求和形式看作是一个向量和一个 tensor product 结构的内积,即
以 为例,系数向量
tensor product 结构也可以看作是一个向量,为
因此要证明 ,即证明
而上面的内积形式可以进行 spilt-and-fold ,即
表示系数向量 中的偶数项组成的向量, 表示 中的奇数项组成的向量。依然以 为例,可以得到
这里 split-and-fold 的含义是,先将 8 项求和 split 成两部分,即偶项 和奇项 ,再用 将这两部分 fold 成一部分,fold 完的这一部分还可以继续接着进行 split-and-fold 的过程。这里 split-and-fold 的思想和 FRI 以及 sumcheck 是一样的。
我们将 MLE 多项式的系数式直接转换为一元多项式的系数,例如 对应的一元多项式为
因此上面的 spilt-and-fold 技巧可以直接在 上应用,其过程和 FRI 协议一致,不过每次 fold 的系数不是随机数,而是 ,这样最后就会变成一个常数多项式,结果应该等于 在点 处的取值,即等于 。在这个过程中 verifier 需要验证每次 fold 的正确性,verifier 可以随机挑战一些点来进行验证,这就可以通过 univariate-PCS 来实现,可以接 KZG10 或者 FRI。
这些协议通过上述方法将 MLE-PCS 转换为 univariate-PCS ,根据所采取的 univariate-PCS 的不同,又可以分为三类:
- KZG10
- FRI
- Bulletproofs-Inner Product Argument
综合上述两种分类方法,该项目涉及的协议如下:
对于基于 KZG10 的协议,通过详细计算协议中的有限域乘法操作,求逆操作,椭圆曲线上的 msm 操作,proof 大小等,对比了 PH23-PCS, zeromorph, gemini 协议的具体运行效率,这一部分将在下文详细说明。
对于基于 FRI 的协议,详细统计了 basefold 协议与 zeromorph-fri 协议中的哈希计算、Merkle 树相关运算,有限域运算等,得出了在 Prover 复杂度,Verifier 复杂度以及 Proof Size 这三个维度上,basefold 协议都要优于 zeromorph-fri 协议。另外,从 Verifier query 复杂度的角度出发,对比了 Basefold,Deepfold 与 WHIR 这三个协议。这一部分将在下文详细阐述。
按 MLE 表示形式分类¶
MLE-PCS 协议的上层是 Multilinear PIOP 协议。而这类常见的 PIOP 通常是 Sumcheck 或者 GKR 协议。在通常的实现中,Multilinear Polynomial 会以 Evaluations Form 的形式表示。那么在 MLE-PCS 协议中,并不是所有的协议都直接对 Evaluations Form 进行证明。如果一个 MLE-PCS 协议只能对 Multilinear Polynomial 协议的 Coefficients Form 进行证明,或者进行承诺,那么 Prover 需要额外进行 Algebraic FFT(NTT)算法计算出 Multilinear Polynomial 的 Coefficients Form,这需要 的计算时间复杂度。这有可能导致 Prover 做不到线性时间的工作量。
尽管一些 MLE-PCS 论文中仅描述了一种形式,比如 Coefficients Form。但是协议本身也可以支持 Evaluations Form,这在工程实践中,可以根据更进一步的性能分析,而选择适合的协议变种。下面我们列出本项目所覆盖到的 MLE-PCS 对 Multilinear Polynomial 的两种表示形式的支持情况:
Scheme | Coefficients | Evaluations |
---|---|---|
PST13 | [PST13] ✅ | ✅ [XZZPS19] |
Zeromorph | ❓ | ✅ [KT23] |
Gemini | [BCH+22] | |
hyperKZG | ✅ HyperKZG | |
PH23-KZG | ✅ [PH23] | |
Mercury | ✔️ | ✅ [EG25] |
Samaritan | ✔️ | ✅ [GPS25] |
Virgo | ✅ [ZXZS19] | ❓ |
Hyrax | ✅ | ✅ [WTSTW16] |
Basefold | ✅ [ZCF23] | ✅ [H24] |
Deepfold | ✅ [GLHQTZ24] | ❓ |
Ligerito | ✅ | ✅ [NA25] |
WHIR | ✅ [ACFY24b] | ❓ |
FRI-Binius | ✔️ | ✅ [DP24] |
Σ-Check | ✅ [GQZGX24] | ✅ |
Greyhound | ✅ [NS24] | ✅ |
Hyperwolf | ✅ [ZGX25] | ✅ |
- ✅:表示支持
- ✔️:表示支持,但需要进一步分析
- ❓:可能不支持,但没有进一步证明
MLE-PCS 的安全性分析¶
对于一个 MLE-PCS 协议,我们不仅关注于协议是如何构造的,也关心协议的安全性证明,包括 Completeness、Soundness、Knowledge soundness 以及 Zero-knowledge 等性质。对于基于 KZG10 和基于 FRI 的 MLE-PCS,它们的安全假设有很大的不同。
Assumption | Algebra | Schemes |
---|---|---|
KZG10(BSDH, AGM, ) | ECC based | PST13, Zeromorph, Gemini, HyperKZG, PH23-KZG, Mercury, Samaritan |
Random Oracle (Hash) | Linear code based | Virgo, PH23-fri, zeromorph-fri, Gemini-fri, Basefold, Deepfold, WHIR, FRI-Binius |
EC Discrete Log | ECC based | Hyrax,∑-check |
M-SIS | Lattice based | Greyhound, Hyperwolf |
基于 KZG10 的安全性¶
对于基于 [KZG10] 的 MLE-PCS,我们重点关注其 Knowledge Soundness 证明(也称作 Extractability)。
在 [KZG10] 论文中,作者要求协议满足 Evaluation Binding 性质,该性质只保证了证明者没法伪造证明:使得多项式 在同一个点 上打开为两个不同的值 。
然而,当 [KZG10] 被用作 SNARK 设计中,仅满足 Evaluation Binding 性质无法满足证明系统 Knowledge Soundness 的安全要求。
因此,研究者们对 [KZG10] 提出了更强的安全性要求,即 “可提取性“ (Extractability): 对于任何代数敌手 ,如果它能够输出一个合法的多项式求值证明,那么一定存在另一个高效的算法 ,能够提取出多项式承诺 的秘密值 ,满足 。
对于 [KZG10] 的可提取性证明,我们通常关心两点:
- 安全模型:使用标准模型还是理想化模型,例如 Random Oracle 模型,或者 Algebraic Group 模型
- 困难假设:主要考虑使用假设的类型是 Falsifiable 还是 Non-falsifiable
包括 [MBKM19],[GWC19],[CHM+20] 在内的多个基于 [KZG10] 的工作,都先后对可提取性的证明问题进行了讨论。我们总结如下:
paper | security model | assumption separation | assumption |
---|---|---|---|
[MBKM19], [GWC19] | AGM+ROM | Falsifiable | q-DLOG |
[CHM+20] | ROM | Non-Falsifiable | PKE |
[HPS23] | AGMOS+ROM | Falsifiable | FPR+TOFR |
[LPS24] | ROM | Falsifiable | ARSDH |
本项目以博客文章的形式深入研究了KZG协议的安全性证明,包括
KZG-soundness-1:介绍了KZG 可提取性的概念,并分析了 [MBKM19] 论文中基于 AGM+ROM 模型下的 KZG 安全性证明方法
KZG-soundness-2:详细介绍并分析了 [LPS24] 论文中基于 ROM 模型下的KZG 安全性证明方法
除此之外,[HPS23] 提出了一种改进的安全模型称作 AGMOS(Algebraic Group Model with Oblivious Sampling)。作为 AGM 的一种更加现实的变体,AGMOS 赋予对手在不知道离散对数的情况下模糊采样群元素的额外能力。
此外,[HPS23] 中还指出在实际协议设计中存在着两种不同的 KZG 可提取性定义:
- 提取器算法在 Commit 和 Open 阶段之后提取多项式,如 [MBKM19],[CHM+20]
- 提取器算法仅在 Commit 阶段之后提取多项式,如 [GWC19]
其中,后者虽然能在 AGM 模型下被证明安全,但会归约到一种在标准模型下不安全的 spurious knowledge assumption。
除了可提取性,我们通常还要求 [KZG10] 满足 hiding 性质,作为构造具有 Zero-knowledge 性质的 zkSNARK 或者其它安全协议的重要组件。 本项目对该方面研究也有所讨论,包括
Understanding Hiding KZG10:这篇文章中详细介绍了两种为 KZG10 实现 Hiding 性质的方法,一种方案出自 [KT23],其主要的技术是多元多项式承诺一个简化版本的 [PST13]。第二种方案出自 [CHM+20],其主要的技术是对原始 KZG 协议论文 [KZG10] 的改进。
基于 Linear Code 的安全性¶
对于基于 Linear Code 的 MLE-PCS,我们重点关注其 Soundness 证明。FRI 协议[BBHR18]本身是一个针对 Reed-Solomon (RS) 编码的 IOPP (Interactive Oracle Proof of Proximity, IOPP) 协议,其安全性与 RS 编码的性质以及一些编码理论紧密相关。我们深入研究了 FRI 系列协议的 soundness 证明。
对于在有限域 中的求值 (evaluation) 集合 ,假设 中的元素个数为 ,给定一个码率参数 ,编码 表示的是所有函数 的集合,其中 是次数 的多项式的求值 (evaluations),即存在次数 的多项式 使得 与 在 上的值是一致的。
FRI 协议解决的是 RS proximity problem:假设我们能获得关于函数 的 oracle ,需要 Verifier 用较少的查询复杂度,同时有很高的把握能辨别出 属于下面哪一种情况:
也就是要么 是 RS 编码 中的一个码字,要么距离所有 中的码字的相对 Hamming 距离都大于接近参数 。
[BBHR18] 论文中给出了 FRI 协议的 soundness 证明,对于 ,其中 ,对于任意作恶的 Prover ,Verifier 拒绝 的概率大约为 。
通过分析知道,在相同的安全性参数下, 能取到的值越大,Verifier 在 Query 阶段需要查询的次数就越少,这样 FRI 协议的证明大小以及 Verifier 的计算复杂度都会降低。在 [BBHR18] 论文之后,出现了很多理论研究工作来提高 FRI 协议中的 。
paper | |
---|---|
[BBHR18]FRI | |
[BKS18]Worst-case ... | |
[BGKS20]DEEP-FRI | , tight(!) |
[BCIKS20]Proximity Gaps |
本项目以博客文章的形式深入研究了 FRI 协议的安全性证明,包括:
- Dive into BBHR18-FRI Soundness :详细分析了 FRI 论文 [BBHR18] 中的安全性证明
- Dive into BCIKS20-FRI Soundness :介绍了如何通过 Proximity Gaps 定理来提高 FRI 协议中的安全性参数
- Proximity Gaps and Correlated Agreement: The Core of FRI Security Proof :深入探讨了 FRI 安全性证明中的核心概念
在论文 [ACFY24a] STIR 中提出了对 FRI 协议的一个改进,其思想是降低在 FRI 协议中每一次 -折的码率,达到更小的查询复杂度。在博客文章 STIR: Improving Rate to Reduce Query Complexity 中,我们详细介绍了 FRI 协议与 STIR 协议的区别,介绍了一次迭代的协议流程,并对一次迭代的 soundness 进行了分析。
尽管 Basefold 协议[ZCF23]适用的是论文中提到的 Random Foldable Code,但其依然适用于 Reed Solomon 编码,因此可以理解为 Basefold 协议结合了 sumcheck 和 FRI 协议。在 Basefold 原论文 [ZCF23] 中,其 soundness 只证明到 最大能取到 ,随后 Ulrich Haböck 在 [H24] 中证明了 Basefold 协议对于 Reed Solomon 能达到 Johnson bound ,Hadas Zeilberger 在 Khatam [Z24] 论文中证明了 Basefold 协议对于一般的 linear code 能达到 。
关于 Basefold 协议相关的笔记文章有:
- Basefold 协议介绍:
- Basefold 原论文 [ZCF23] 中的 soundness 证明:
- [H24] 中给出的 Basefold 协议的 soundness 证明:
Deepfold 协议和 WHIR 协议采用了 Basefold 协议同样的思想,结合 sumcheck 协议来构造 MLE-PCS,Deepfold 协议结合了 sumcheck 协议与 DEEP-FRI,关于该协议的详细介绍可见博客文章 Note on DeepFold: Protocol Overview 。WHIR 协议则结合了 sumcheck 协议和 STIR 协议,在博客文章 Note on WHIR: Reed-Solomon Proximity Testing with Super-Fast Verification 中详细介绍了 WHIR 协议。
Basefold 协议、Deepfold 协议和 WHIR 协议有着类似的思路,我们在博客文章 BaseFold vs DeepFold vs WHIR 中对比了这三个协议的构造,并通过分析其 soundness 证明,对比了这三个协议 Verifier 的查询次数。
基于 M-SIS 的安全性¶
对于基于 lattice 的多项式承诺方案,我们重点关注其knowledge soundness的证明。
与基于离散对数的方案不同,lattice-based cryptography 中的 relation 通常包含额外的norm constraint,以满足 lattice 假设的安全需求。因此,在knowledge soundness的证明中,我们不仅需要证明提取出的 witness 满足如 IPA 等常规约束条件,还必须进一步证明该 witness 范数足够小,从而确保其能够与 Ajtai 承诺绑定。
Greyhound 协议的安全性建立在 infinite norm 变种的 M-SIS 问题之上。在 knowledge soundness 的证明中,Greyhound证明提取出的 witness pair 满足一个 relaxed relation。这个 relaxed relation 在其他常规约束上与 original relation 相同,仅在 norm constraint 和 binding constraint 上有所不同。
对于 binding 约束,relaxed relation 要求 ,其中 是 witness 的 commitment,也是公共参数。对于 norm constraint,relaxed relation 要求 ,而 original relation 中要求的是 。
通过限制 M-SIS 问题在范数为 时仍然成立,该证明可以保证提取出的 witness 既能与原始 commitment 绑定,又能满足所有其他常规约束。其中 表示 的 operation norm。
Hyperwolf 的安全性建立在 -norm 版本的 M-SIS 问题之上。在证明 norm constraint 时,协议采用了与 Labrador 类似的技术路线:通过证明 witness 在某个随机投影下的范数较小,从而以高概率推断出原始向量的范数也在可接受范围内。
为了证明向量 的 范数较小,同时避免泄露其完整信息,我们可以利用 Johnson–Lindenstrauss (JL) 引理。该引理的核心思想是,高维向量在经过随机线性投影后,其 范数能够在较高概率下被近似保留。
具体做法如下:Verifier 随机生成一个投影矩阵 ,其中每个元素独立采样自集合 ,取值概率分别为 ,。Prover 计算并发送投影向量 。Verifier 随后检查 的范数,从而估计原始向量 的范数是否满足约束。JL Lemma的具体内容如下:
Modular Johnson–Lindenstrauss Variant: 设 ,令 为定义在 上的分布,满足 ,。对于任意 ,若其满足 且 ,则有:
根据该定理,证明 short norm 问题可以被归约为证明某个投影向量 是 well-formed(即满足 IPA 关系)的任务。这种方式既能以高概率保证所提取的 witness 满足 norm constraint,同时只引入了一个常数级别的 slack,在效率与安全性之间取得了良好平衡。
发现¶
在深入研究这些 MLE-PCS 的底层原理的过程中,我们发现了一些协议还有优化的空间,并提出了一些新的实现方式。下面列举我们的主要创新点。
∑-Check 协议¶
The compressed Σ-protocol theory AC20, ACF21 offers a general approach for efficiently proving polynomial relations. In the context of PCS, it can be either (1) used directly to prove PCS evaluations by expressing them as a relation , where
Our recent contribution, Σ-Check, advances this research field by introducing an efficient sumcheck-based method for proving distinct polynomial evaluations, each with variables, at a cost of -size proofs. This approach eliminates the need for circuit-based linearization and proves to be more efficient when handling polynomials, which previously required cost in AC20 and ACF21. A prototype implementation is available at GitHub.
Hyperwolf 协议¶
在 Greyhound 协议中,多项式求值过程可以被表达为长度为 的系数向量 与两个长度为 的向量 和 的tensor product的内积形式,即 。换一种方式理解,该过程相当于将 重构为一个大小为 的矩阵 ,然后依次与 和 进行矩阵乘法。具体地, 可以看作是由 的各行按行主顺序拼接得到的。
通过将多项式求值过程重写为上述结构,Greyhound 协议实现了将proof size和verification time下降到sublinear级别,同时保持prover的计算成本为linear。这种结构上的优化,使得协议在保证安全性的同时,兼顾了效率和实用性。
Hyperwolf协议是对Greyhoud协议的优化,其核心思想是将原本的二维结构推广到 维()
具体地,它将一维的系数向量 解析为一个 维的hypercube ,其维度为 (共 个维度),满足 。多项式的求值过程可视为该 hypercube 依次与 个辅助向量进行张量方向上的矩阵乘法的过程。基于这一结构,我们设计了一个包含 轮交互的证明系统,每一轮的 proof size 和验证时间均为 ,因此整体的 proof size 和 verification time 为 。当取 时,系统的总复杂度可优化至 ,显著提升了性能。
优化 Zeromorph 协议¶
在 zeromorph 协议中,需要证明 个商多项式 的次数小于 ,zeromorph 论文 [KT23] Section 6 中将多个 Degree Bound 证明聚合在一起进行证明,关于这部分协议的详细描述可见 Optimized Protocol,不过在这个协议中 Verifier 需要在椭圆曲线 上进行两次运算,这对于 verifier 来说是很昂贵的操作。
我们使用了另一种证明 Degree Bound 的方法,避免了 Verifier 在椭圆曲线 上的操作,带来的代价是增加了一点 Verifier 在椭圆曲线 上的计算量以及在证明中增加了一个椭圆曲线 上的点和一个有限域上的值,在对 Verifier Cost 要求高的场景下,这是可以接受的。该协议的详细描述见 Zeromorph-PCS (Part II)。
优化 Gemini 协议¶
在 gemini 协议中,需要 Prover 计算 个多项式 在随机点 处的值,并发送给 Verifier ,让 Verifier 验证 与 和 之间存在折叠的关系,关于这部分协议描述可见 Gemini-PCS (Part I) 。
我们发现了两种对 gemini 协议进行优化的方式。
优化方法一:Prover 只需要发送 以及 在随机点 处的值,用随机数将 以及 聚合成一个多项式,一次证明这些多项式在 处的值正确,这样可以降低证明大小,减少了 个有限域上的值,具体协议描述见 Gemini-PCS (Part III) 。
优化方法二:另外一种优化方法是采用 FRI 协议在 Query 阶段选取点的思路,对 挑战 求值,进而对折叠后的多项式 挑战 ,依次类推,直到 。这样做的好处是,每一次 的打开点可以在验证 的折叠时复用,从而在优化方法一的基础上又可以多节省 个打开点。相比优化方法一,这样做的代价是增加了一些 Prover 和 Verifier 的计算量,但减少了证明大小。具体协议描述见 Gemini-PCS (Part IV) 。
优化 PH23 协议¶
在原始论文 [PH23],作者给出了一个基于内积的 MLE-PCS 协议。我们通过按照原始论文提供的思路,设计的协议其证明尺寸为 。PH23 协议的核心思想是证明下面的内积:
如果我们把 记作 ,那么 Evaluation 证明可以转化为一个内积证明,即证明
仅仅证明内积还不够,Prover 还需要承诺 ,并且向 Verifier 证明 的正确性。论文 [PH23] 总给出了一种方案,是将 的正确性用 个多项式约束来证明。这可以将 Proof size 优化到 个 Field 加上 个 Group Element。不过这并不是 Proof size 最优化的方案。
我们可以定义三列向量,分别是 , 与 ,其中 是 中的 Lookup 向量,即对任意的 ,都有 ,请注意这里并不是一个 Unindexed Lookup 关系,而是一个 Indexed Lookup 关系。然后定义 中的每个元素也同样来自于 。这样我们可以用一个多项式约束关系来证明 的正确性。
其中 Indexed Lookup 关系我们可以用 Copy Constraint Argument 来证明,或者我们也可以用 Indexed Logup Argument 协议来证明,这样一来,我们就可以得到 的 Proof size。
增加 PH23, Gemini 对接 FRI 的协议描述¶
对于 PH23-PCS, zeromorph 以及 gemini 协议,它们都将 MLE-PCS 转换为了 univariate-PCS,在原来的协议中,对接 univariate-PCS 是 KZG10,我们尝试将这些协议对接 FRI-PCS 协议,并给出了完整的协议描述。
PH23-FRI
我们给出了两个不同的 PH23 协议对接 FRI 的协议。
- 协议 1 描述见 缺失的协议 PH23-PCS(四),其中内积证明通过 Grand Sum 实现。
- 协议 2 描述见 缺失的协议 PH23-PCS(五) ,其中内积证明通过 Univariate Sumcheck 方法实现。
通过对上面两种不同的实现方式进行比较,我们发现协议 2 中要处理的多项式更多,整体证明大小和 Verifier 计算复杂度比协议 1 高。
Gemini-FRI
协议描述见 Gemini: Interfacing with FRI。FRI-PCS 有一个好处是对于不同次数的多项式在多个点的打开,可以用随机数合并成一个多项式,只需要再调用一次 FRI 的 low degree test 就能一次完成这些证明。因此结合 Gemini 协议和 FRI-PCS 时,只需调用一次 FRI 协议就能证明 Gemini 协议中多个多项式在不同点的打开正确。
优化 Basefold 协议¶
Basefold 中的 Sumcheck 子协议中,Prover 每一步发送的 是一个一元二次多项式,但实际上经过 Sumcheck 优化 [Gru24],Prover 可以仅发送一个一次多项式,这样可以减少 Sumcheck 子协议的通信量。这一点在论文 [H24] 中被提及。但进一步深入研究 Deepfold 协议,发现该协议中是一种与 [H24] 不同的 Sumcheck 协议,这部分详细描述见 Deepfold 与 sumcheck 的联系。
简述下,根据 的定义,它可以被分解为:
先观察下 的定义:
它的等式右边可以改写为:
这样 Prover 仅发送 给 Verifier 即可,由 Verifier 补上计算 ,而这个计算仅是一次 Linear Combination,仅包含一次乘法。
另一篇文章 Basefold Optimization 中将 Deepfold 的优化技巧应用到了 Basefold 中,可以有效减少 Prover 和 Verifier 的计算量,同时也减少了证明长度。经过大致的估算,Sumcheck Prover 的运算量减少一半,而 Sumcheck Verifier 的运算量减少到 [H24] 的六分之一。对于 Basefold 而言,Verifier 的总体运算量中占主要成分的还是 FRI-Query 的运算量,因此这个优化并没有那么显著,但是从协议设计方面,优化后的协议更加简洁,这种技术是否可以应用到别的协议中,值得进一步研究。感兴趣的读者可以参考优化后的代码原型实现 basefold
代码实现(Python)¶
本项目用 Python 代码实现了许多 MLE-PCS 协议,同时有的协议还提供了 Jupyter Notebook 版本,这些代码可以帮助使用者通过代码交互的形式深入理解协议。
Scheme | Python Code | Jupyter Notebook |
---|---|---|
Gemini | bcho_pcs.py | bcho_pcs.ipynb |
HyperKZG | hyperkzg_pcs.py | |
Zeromorph | zeromorph.py, zeromorph_zk.py, zerofri.py | zeromorph.ipynb, zeromorph |
PH23 | ph23_pcs.py | |
Mercury | mercury_pcs.py | |
Samaritan | samaritan_pcs.py | |
Basefold | Basefold.py,basefold | Basefold.ipynb |
Deepfold | deepfold_pcs.py | deepfold.ipynb |
WHIR | whir_pcs.py | |
Hyrax | hyrax_pcs.py | |
PST13(Libra-PCS) | libra_pcs.py |
除了实现这些协议以外,还实现了一些 MLE-PCS 协议会用到的子协议。
Subprotocol | Python Code | Jupyter Notebook |
---|---|---|
FRI | fri.py | |
STIR | stir.ipynb | |
KZG10 | kzg10.py,kzg10_hiding_m.py, kzg10_hiding_z.py, kzg10_non_hiding.py,kzg_hiding.py | kzg10.ipynb |
IPA | ipa.py | |
univariate polynomial | unipolynomial.py, unipoly.py, unipoly2.py | |
multilinear polynomial | mle2.py |
代数运算优化¶
在实现 MLE-PCS 时,多项式的运算无处不在,不同的实现方式对多项式的运算复杂度有不同的影响。在本项目中,我们研究了一些多项式运算的优化方法,包括多项式除法的优化。
- 多项式除法的优化
假设一个有限域 ,对于 上的多项式 和 ,它们之间满足带余除法等式
并且 ,记 。传统的除法需要 的计算复杂度计算出 和 相除后的商多项式 和余数多项式 。本项目介绍了一种利用 Newton Iteration 的快速除法算法,算法复杂度与多项式乘法一致,为 ,其中 表示多项式乘法的复杂度。关于该算法的详细描述见博客文章 基于 Newton Iteration 的多项式快速除法 ,对应的 python 代码实现为 unipolynomial.py 。
基于 KZG10 的 MLE-PCS 对比¶
基于 KZG 的 MLE-PCS 有 Libra-PCS、PH23-PCS、zeromorph、gemini、mercury 以及 samaritan。
本项目从理论上详细统计并分析了 PH23-PCS、zeromorph 以及 gemini 协议的复杂度,包括有限域乘法、有限域除法、椭圆曲线上的加法乘法等。这三个协议都将对 MLE 多项式的承诺转换为一元多项式的承诺,一元多项式的承诺方案可以对接 KZG10 或者 FRI ,但它们转换的方案各不相同,也导致它们在效率上有所差异。
先简要总结下这三个协议的思路,ph23 和 zeromorph 考虑的都是 MLE 多项式在 Hypercube 上的点值形式,而 gemini 考虑的是 MLE 多项式的系数形式。
MLE | 方案 | |
---|---|---|
ph23 | hypercube 上的 evaluation | 转换为证明内积,需证明 的构造正确与内积证明(sum product 方案),转换为证明 个一元多项式在 上为 0 。 |
zeromorph | hypercube 上的 evaluation | 利用余数定理将多元多项式进行分解,再将分解后的多项式在 hypercube 上的值直接对应到一元多项式,证明关于一元多项式的等式成立以及商多项式的 degree bound。 |
gemini | 系数式 | 直接对应一元多项式的系数式,利用 split-and-fold 对一元多项式进行折叠,直到最后折叠为一个常数多项式。 |
对于 zeromorph 协议和 gemini 协议,我们给出了一些优化思路,因此这两个协议有多个版本。关于这些协议的描述文档和复杂度分析文档链接如下表所示。
协议 | 版本 | 协议描述文档 | 协议分析文档 |
---|---|---|---|
ph23 | PH23+KZG10 Protocol (Optimized Version) | ph23-analysis | |
gemini | 优化版 1 | gemini-pcs-02 | gemini-analysis |
gemini | 优化版 2: 类似 FRI query 优化 | gemini-pcs-03 | gemini-analysis |
zeromorph | v1: batched degree bound | Optimized Protocol | zeromorph-anlysis |
zeromorph | v2: 优化 degree bound 证明 | Zeromorph-PCS (Part II) | zeromorph-anlysis |
下面给出这三个协议对接 KZG10 的复杂度分析结果,其中的记号说明如下:
- : MLE 多项式中变量的个数。
- : 。
- :有限域 上的乘法操作,复杂度分析中不计入有限域上的加法操作。
- :有限域 上的除法操作。
- :多倍标量乘法的复杂度,其中 表示标量的数量, 表示椭圆曲线群。
- :椭圆曲线群 上的乘法操作。
- :椭圆曲线群 上的加法操作。
- :两个椭圆曲线进行 pairing 操作的复杂度。
- :在 KZG 协议的 setup 阶段,生成的系统参数 与 的最大幂次。
- :第一个椭圆曲线群。
- :第二个椭圆曲线群。
PH23¶
在 PH23 协议的 Round 3 的第 10 步,Prover 需要构造 Quotient 多项式
在这一步计算时,我们考虑了两种实现方法。
方法一:分子分母的多项式用系数式进行表示,在计算商多项式时,由于分母是一次多项式,可以使用线性多项式的除法,复杂度为 ,该方法得到的商多项式也是系数形式。在协议的后续步骤中需要对该商多项式进行承诺,并发送给 Verifier 。由于 的次数为 ,假设计算得到的是 的系数式 ,那么商多项式的承诺为
其中 是椭圆曲线 上的生成元, 是 KZG10 的 SRS。这就要求内存中存储这些 SRS。
方法二:用点值式进行计算。计算得到 ,
- 先计算 ,用高效求逆算法进行计算,复杂度为 。
- 计算 ,复杂度为 。
这种方法计算商多项式的总复杂度为
可以看到,由于分母只是一次多项式,用方法一会更高效一些,带来的代价是内存中需要多存储 SRS 。
考虑这两种不同的实现方法,得到 PH23 协议的复杂度为:
Prover’s cost:
- 在协议的 Round 3-10 用系数形式,复杂度为
这种方法要求内存中要存储 SRS ,便于用系数形式进行多项式的承诺。
- 在 Round 3-10 用方法二,点值形式,复杂度为
Verifier’s cost:
Proof size:
gemini¶
gemini 优化版 1¶
Prover’s cost:
Verifier’s cost:
Proof size:
gemini 优化版 2¶
Prover’s cost:
Verifier’s cost:
Proof size:
通过上面两个协议的对比知,gemini 优化版 2 协议通过增加 Prover 和 Verifier 的工作量的代价,降低了 的 proof size。
Zeromorph¶
我们对三个版本的 zeromorph 协议进行了详细的复杂度分析。
zeromorph-v1¶
我们对两个优化版本的 zeromorph 协议进行了详细的复杂度分析。
Prover’s cost:
Verifier’s cost:
Proof size:
zeromorph-v2¶
Prover’s cost:
Verifier’s cost:
Proof size:
总结¶
通过这两个协议的复杂度分析结果对比可知,没有进行任何优化的 zeromorph 协议的 msm 操作的长度是最大的,为 ,同时 proof size 也最大,为 ,这部分协议复杂度详细分析可见 zeromorph-anlysis。zeromorph-v1 和 zeromorph-v2 这两个协议采取了不同的方法来优化 degree bound 的证明,减少了 Prover 的 msm 的操作并降低了大约 的证明大小。zeromorph-v1 和 zeromorph-v2 在计算复杂度上的最大差别是,zeromorph-v2 协议避免了 Verifier 在椭圆曲线 上进行运算,带来的代价是增加了 Verifier 在椭圆曲线 常数级别的计算量和 的证明大小。
对比¶
参考 mercury 论文[EG25]中的理论分析,并结合上述分析结果,对比基于 KZG10 的协议的复杂度。
Protocol | Prover’s cost | Verifier’s cost | Proof size |
---|---|---|---|
Libra-PCS | |||
PH23-KZG | |||
gemini | |||
hyperKZG | |||
zeromorph-v0 | |||
zeromorph-v1 | |||
zeromorph-v2 | |||
mercury [EG25] | |||
samaritan [GPS25] |
通过对比发现:
- 在 Prover 计算复杂度方面,PH23 复杂度最高,需要 数量级的有限域上的计算量,而其他协议只需要 的计算量。
- 在 Verifier 计算复杂度方面,所有协议都需要 的有限域操作, PH23, mercury 和 samaritan 协议只需要常数级别椭圆曲线上的计算,而其他协议需要 级别的椭圆曲线上的计算。
- 在 Proof size 方面,mercury 和 samaritan 协议能够达到常数级别的证明大小。我们发现,PH23 协议在使用类似 Plonk 的方案时也能达到常数的证明大小,计划在将来的工作中详细描述这部分协议。 目前看来,mercury 和 SamaritanPCS 这两个协议效率最优,能在不牺牲 Prover 线性 的有限域运算的情况下,达到常数的证明尺寸,而非对数级别的 。
- 添加 libra 的比较?
基于 FRI 的 MLE-PCS 对比¶
我们详细描述了 PH23、gemini 以及 zeromorph 协议对接 FRI 的协议。对于采用 mmcs 结构以及用 rolling batch [ZLGSCLD24] 技巧进行优化的 zeromorph-fri 协议,我们详细分析了该协议的复杂度。通过与 Basefold 协议对比发现,Basefold 协议要优于 zeromorph-fri 协议。另外,我们从 Verifier 的查询复杂度的角度对比了 Basefold、Deepfold 以及 WHIR 协议。
协议 | 版本 | 协议描述文档 | 协议分析文档 |
---|---|---|---|
basefold | basefold 论文 [ZCF23] | basefold-analysis | |
ph23-fri | 内积采用 grand sum | 缺失的协议 PH23-PCS(四) | |
ph23-fri | 内积采用 univariate sumcheck | 缺失的协议 PH23-PCS(五) | |
gemini-fri | Gemini: Interfacing with FRI | ||
zeromorph-fri | 直接对接 fri 协议 | Zeromorph-PCS: Integration with FRI | |
zeromorph-fri | 优化版:采用 mmcs 结构承诺商多项式和 rolling batch [ZLGSCLD24] 技巧 | Zeromorph-PCS: Integration with FRI | zeromorph |
Basefold v.s. Zeromorph-fri¶
下面给出 basefold 协议和 zeromorph-fri(优化版) 的复杂度分析结果,其中的记号说明如下:
- : MLE 多项式中变量的个数。
- : 。
- : FRI 协议中的 blowup factor 参数,其与码率之间的关系是 。
- : 在 FRI 的 Query 阶段,Verifier 进行查询的次数。
- :有限域 上的乘法操作,复杂度分析中不计入有限域上的加法操作。
- :有限域 上的除法操作。
- :表示对长度为 的向量进行 Merkle Tree 承诺需要消耗的计算量。
- :哈希计算。
- :表示对长度为 的 个向量用 MMCS 结构进行承诺时涉及的计算量,MMCS 结构要求 ,即相邻两个向量的长度刚好相差 2 倍。
- : MMCS 结构中的压缩计算。
Basefold¶
经过分析,得到 basefold 协议的复杂度为:
Prover’s cost:
若加上 Prover 计算编码 的算法复杂度,则总复杂度为
Proof size:
Verifier’s cost:
Zeromorph-fri¶
Zeromorph-fri 协议的复杂度为:
Prover’s Cost: $$
$$
Proof size: $$
$$
Verifier’s Cost:
对比结果¶
下面对比 Basefold 协议与 zeromorph-fri 协议的复杂度。
Prover’s cost
将 zeromorph-fri 的 Prover cost 减去 basefold 加上编码复杂度的 Prover cost,结果为
可以看出 basefold 远比 zeromorph-fri 计算量小,体现在有限域的乘法计算,求逆操作还有进行 Merkle Tree 承诺的哈希计算上。
- 有限域乘法:zeromorph-fri 产生 的有限域乘法,主要复杂度来自于计算 以及 ,会涉及 FFT 的运算,而 basefold 中只有在编码过程中有 的计算复杂度。
- 哈希计算:zeromorph-fri 不仅需要对原来的多项式 进行承诺,还需要对 个商多项式进行承诺,采用 MMCS 结构进行承诺,自然比 Basefold 协议多了这部分的哈希计算。
Proof size
将 zeromorph-fri 的 proof size 减去 basefold 的 proof size,结果为
可以看出 basefold 在 proof size 上比 zeromorph-fri 小,少发送大约 个哈希值。
Verifier’s Cost
将 zeromorph-fri verifier cost 减去 basefold 的 verifier cost,结果为
可以看出,basefold 在 verifier cost 上比 zeromorph-fri 小。
综合上述三个方面的计算量,可以得出 Basefold 协议要优于 Zeromorph-fri 协议。
对比 Basefold, Deepfold 与 WHIR¶
关于 Basefold、Deepfold 与 WHIR 协议之间的对比在博客文章 [BaseFold vs DeepFold vs WHIR](mle-pcs/basefold-deepfold-whir/basefold-deepfold-whir.md at main · sec-bit/mle-pcs · GitHub) 中有详细的描述,这里主要叙述这三个协议的效率对比结果。
Basefold、Deepfold 与 WHIR 协议在协议框架上非常相似,这三个协议的框架都是 BaseFold 协议的框架,用相同的随机数同步进行 sumcheck 协议和 FRI/DEEP-FRI/STIR 协议,它们之间的不同主要也是来自 FRI 协议、DEEP-FRI 协议和 STIR 协议之间的不同。
对比这三个协议的效率,Prover 的计算量差异不是特别明显,主要取决于 Verifier 的查询次数,查询次数越大,会造成 Verifier 的计算量与证明大小越大。由于 STIR 协议在理论上的查询复杂度比 FRI 协议和 DEEP-FRI 协议更优,因此 WHIR 协议相比 BaseFold 协议与 DeepFold 协议有更少的查询次数。
另一方面,Verifier 的查询次数是和协议的 soundness 证明中能取到的 bound 相关的,根据目前的研究进展有:
- 基于 DEEP-FRI 协议的 DeepFold 协议,在基于一个简单的猜想下,能达到最优的界 。若 FRI 协议想达到 的界,其基于的猜想会更强(见 [BCIKS20] Conjecture 8.4)。
- BaseFold 协议在针对 Reed Solomon 编码下能达到 Johnson bound 。
- WHIR 协议在原论文中仅证明了其能达到 ,但根据 [H24] 中的方法,有望证明达到 Johnson bound 。
基于 Bulletproofs 的 MLE-PCS¶
基于 Bulletproofs 的 MLE-PCS 有 Hyrax. 与 Σ-Check 。
Hyrax¶
Multilinear polynomial evaluations can be viewed as inner-product relations and thus can be proven directly using inner-product arguments (IPAs), such as Bulletproofs. However, a major drawback of Bulletproofs is their linear verification time: for an -variate multilinear polynomial, verification requires time.
To address this inefficiency, the Hyrax PCS observes that polynomial evaluation can be reformulated as a matrix product. For example, consider . We can write:
Let denote the inner matrix, , and . In the Hyrax protocol, the prover first sends , enabling the verifier to check that . To ensure that is computed correctly, the verifier issues a random challenge vector , and the prover responds with . This leads to the relation , which holds if and only if is correctly computed.
As a result, the verifier only needs to compute two inner products of length (), achieving sublinear verification cost. Furthermore, the prover can use an IPA to prove these inner-product relations, reducing the proof size to .
Σ-Check¶
To prove a single evaluation relation , Σ-Check employs an improved sumcheck protocol. In each round, the prover sends a linear polynomial , while the verifier checks the following condition:
This approach reduces the proof size by compared to directly applying sumcheck, as in BaseFold.
When proving evaluation relations , Σ-Check interpolates all as a single function over a hypercube . Similarly, and are defined. Given a challenge , the prover can then use the improved sumcheck protocol to prove the following relation:
After the sumcheck, this reduces to the relation .
Since and are public, the verifier can compute them directly. Let , , and . The output relation then becomes , which is itself an evaluation proof and can be handled by another sumcheck protocol.
It is worth noting that Σ-Check can also serve as an inner product argument (IPA), as described in Section 4.1 of GZQ+24). This enables sublinear verification when combined with the Hyrax IOP. We summarize the performance as follows.
Scheme | Prover Time | Verifier Time | Proof Size |
---|---|---|---|
-Check (as PCS) | , | , | |
-Check (as IPA) | , | , |
基于 Lattice 的 PCS¶
Greyhound¶
Greyhound是一种基于lattice的PCS,其底层协议依赖于 Labrador——一个用于证明 inner product relation 的lattice-based interactive proof。
整体结构上,Greyhound与 Brakedown 类似,首先将多项式的evaluation过程抽象为两个长向量内积的计算,即:
其中, 是多项式 的系数向量, 是一个幂向量。接着,将 的系数向量解析为一个 的矩阵 ,其中 ,并将 写成两个向量的 tensor product:
在证明过程中,Prover 首先计算 ,得到中间结果向量 ,并将其发送给 Verifier。Verifier 检查 与 的内积是否等于 v,即验证:
接着,Verifier 生成一个长度为 n 的随机 challenge 向量 ,Prover 计算 并将其发送给 Verifier。Verifier 通过以下关系验证 \vec{w} 的正确性:
显而易见,通过将一维的系数向量扩展为二维矩阵,协议的 proof size 和 verification time 都得到了显著优化,降低到了 sublinear 的级别。
Greyhound 的安全性基于格上的困难问题 MSIS (Modular Short Integer Solution)。通过对系数矩阵的每一列以 为基进行decompose,可以得到 个长度为 的短向量,其中 。随后,对每个短向量进行 Ajtai Commit,即可生成相应的 commitment 值。
Hyperwolf¶
受 Greyhound 的启发,我们最新的研究成果 Hyperwolf 进一步优化了结构,将其推广到 维,整体效率达到了 。通过令 ,该方案成功实现了 log 级别的 proof size 和 verification time,显著提升了性能。
具体来说,我们将长度为 的一维系数向量解析为一个 的 维 hypercube ,其中 ,并构造了 个辅助向量 ,其中:
并且满足:
基于此,PCS 的 evaluation 过程可以描述为:
其中,函数 将一个大小为 的 维 hypercube 映射为一个大小为 的 维 hypercube 矩阵,其中 。
当 时,该 evaluation 过程与 Greyhound 相同。
下图展示了 时 evaluation 过程的示意图:

我们的证明协议由 轮交互组成,每一轮可以看作是将一个高维关系降低一维的 reduction of knowledge。
在第 0 轮中,Prover 首先向 Verifier 发送中间结果:
Verifier 随后验证其是否满足内积关系 。为了进一步验证 的正确性,Verifier 随机生成一个长度为 的挑战向量 。Prover 使用 对 维 hypercube 进行 fold,将其降维为一个 维的 hypercube ,即:
即相当于一个 的向量乘一个 的矩阵。
与此同时,Verifier 更新验证值:
在后续每一轮中,Prover 和 Verifier 重复类似的交互:
对于任意第 轮,Prover 向 Verifier 发送中间结果 ,Verifier 检查 是否成立,并生成新的挑战向量 。Prover 使用该挑战对 witness 进行折叠降维,而 Verifier 同时更新验证值 y。每一轮结束后,witness 的维度从 降低为 。
经过 轮后,witness 被压缩为一个一维向量 。此时,Prover 将该一维向量 直接发送给 Verifier,Verifier 最终验证是否满足以下关系:
上述交互过程中,每一轮发送的proof size为 ,verifier执行检查和更新参数所消耗的cost也为 。因此,轮的总proof size和verification cost分别为 。当 时,改值可以优化到 级别。
Future work¶
本项目目标还没有深入对比采用 Small Fields 的 PCS,这一类 PCS 会显著提升 Prover 的性能。这部分将是我们下一步的工作。另外除了 RS Code 之外,具有更好编码性能的线性编码 Spelman Code 也常常被用来构造 PCS,比如 brakedown, orion。此外,还有一些新的基于 Binary Field 的 PCS 协议,包括上面分析的一些协议,也可以用于 Binary Fields,比如 FRI,Ligerito 等。
References¶
[ACFY24a] Gal Arnon, Alessandro Chiesa, Giacomo Fenzi, and Eylon Yogev. “STIR: Reed-Solomon proximity testing with fewer queries.” In Annual International Cryptology Conference, pp. 380-413. Cham: Springer Nature Switzerland, 2024.
[ACFY24b] Gal Arnon, Alessandro Chiesa, Giacomo Fenzi, and Eylon Yogev. “WHIR: Reed–Solomon Proximity Testing with Super-Fast Verification.” Cryptology ePrint Archive (2024).
[AHIV17] Scott Ames, Carmit Hazay, Yuval Ishai, and Muthuramakrishnan Venkitasubramaniam. Ligero: lightweight sublinear arguments without a trusted setup”. 2022. https://
eprint .iacr .org /2022 /1608 .pdf [BBB+18] Bünz, Benedikt, Jonathan Bootle, Dan Boneh, Andrew Poelstra, Pieter Wuille, and Greg Maxwell. “Bulletproofs: Short proofs for confidential transactions and more.” In 2018 IEEE symposium on security and privacy (SP), pp. 315-334. IEEE, 2018. https://
eprint .iacr .org /2017 /1066 [BBHR18] Eli Ben-Sasson, Iddo Bentov, Yinon Horesh, and Michael Riabzev. “Fast Reed–Solomon Interactive Oracle Proofs of Proximity”. In: Proceedings of the 45th International Colloquium on Automata, Languages and Programming (ICALP), 2018.
[BCC+16] Jonathan Bootle, Andrea Cerulli, Pyrros Chaidos, Jens Groth, and Christophe Petit. “Efficient Zero-Knowledge Arguments for Arithmetic Circuits in the Discrete Log Setting.” In Advances in Cryptology–EUROCRYPT 2016: 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Vienna, Austria, May 8-12, 2016, Proceedings, Part II 35, pp. 327-357. Springer Berlin Heidelberg, 2016. https://
eprint .iacr .org /2016 /263 [BCH+22] Bootle, Jonathan, Alessandro Chiesa, Yuncong Hu, et al. “Gemini: Elastic SNARKs for Diverse Environments.” Cryptology ePrint Archive (2022). https://
eprint .iacr .org /2022 /420 [BCIKS20] Eli Ben-Sasson, Dan Carmon, Yuval Ishai, Swastik Kopparty, and Shubhangi Saraf. Proximity Gaps for Reed–Solomon Codes. In Proceedings of the 61st Annual IEEE Symposium on Foundations of Computer Science, pages 900–909, 2020.
[BGKS20] Eli Ben-Sasson, Lior Goldberg, Swastik Kopparty, and Shubhangi Saraf. DEEP-FRI: sampling outside the box improves soundness. In Thomas Vidick, editor, 11th Innovations in Theoretical Computer Science Conference, ITCS 2020, January 12-14, 2020, Seattle, Washington, USA, volume 151 of LIPIcs, pages 5:1–5:32. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, 2020.
[BSK18] Eli Ben-Sasson, Swastik Kopparty, and Shubhangi Saraf. Worst-case to average case reductions for the distance to a code. In 33rd Computational Complexity Conference, CCC 2018, June 22-24, 2018, San Diego, CA, USA, pages 24:1–24:23, 2018.
[CBBZ22] Chen, Binyi, Benedikt Bünz, Dan Boneh, and Zhenfei Zhang. “Hyperplonk: Plonk with linear-time prover and high-degree custom gates.” In Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp. 499-530. Cham: Springer Nature Switzerland, 2023.
[CHM+20] Alessandro Chiesa, Yuncong Hu, Mary Maller, Pratyush Mishra, Psi Vesely, and Nicholas Ward. “Marlin: Preprocessing zkSNARKs with universal and updatable SRS.” Advances in Cryptology–EUROCRYPT 2020: 39th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Zagreb, Croatia, May 10–14, 2020.
[DP23a] Benjamin Diamond and Jim Posen. Proximity Testing with Logarithmic Randomness. 2023. https://
eprint .iacr .org /2023 /630 .pdf [DP23b] Diamond, Benjamin E., and Jim Posen. “Succinct arguments over towers of binary fields.” Cryptology ePrint Archive (2023).
[DP24] Diamond, Benjamin E., and Jim Posen. “Polylogarithmic Proofs for Multilinears over Binary Towers.” Cryptology ePrint Archive (2024).
[EG25] Eagen, Liam, and Ariel Gabizon. “MERCURY: A multilinear Polynomial Commitment Scheme with constant proof size and no prover FFTs.” Cryptology ePrint Archive (2025). https://
eprint .iacr .org /2025 /385 [GLHQTZ24] Yanpei Guo, Xuanming Liu, Kexi Huang, Wenjie Qu, Tianyang Tao, and Jiaheng Zhang. “DeepFold: Efficient Multilinear Polynomial Commitment from Reed-Solomon Code and Its Application to Zero-knowledge Proofs.” Cryptology ePrint Archive (2024).
[GPS25] Ganesh, Chaya, Sikhar Patranabis, and Nitin Singh. “Samaritan: Linear-time Prover SNARK from New Multilinear Polynomial Commitments.” Cryptology ePrint Archive (2025). https://
eprint .iacr .org /2025 /419 [GQZGX24] Shang Gao, Chen Qian, Tianyu Zheng, Yu Guo, and Bin Xiao. “-Check: Compressed -protocol Theory from Sum-check.” (2024). https://
eprint .iacr .org /2024 /1654 [Gru24] Angus Gruen. “Some Improvements for the PIOP for ZeroCheck”. (2024). https://
eprint .iacr .org /2024 /108. [GWC19] Ariel Gabizon, Zachary J. Williamson, and Oana Ciobotaru. “Plonk: Permutations over lagrange-bases for oecumenical noninteractive arguments of knowledge.” Cryptology ePrint Archive (2019).
[H22] Ulrich Haböck. “A summary on the FRI low degree test.” Cryptology ePrint Archive (2022).
[H24] Ulrich Haböck. “Basefold in the List Decoding Regime.” Cryptology ePrint Archive(2024).
[HPS23] Lipmaa, Helger, Roberto Parisella, and Janno Siim. “Algebraic group model with oblivious sampling.” Theory of Cryptography Conference. Cham: Springer Nature Switzerland, 2023.
[KT23] Kohrita, Tohru, and Patrick Towa. “Zeromorph: Zero-knowledge multilinear-evaluation proofs from homomorphic univariate commitments.” Cryptology ePrint Archive (2023). https://
eprint .iacr .org /2023 /917 [KZG10] Kate, Aniket, Gregory M. Zaverucha, and Ian Goldberg. “Constant-size commitments to polynomials and their applications.” In International conference on the theory and application of cryptology and information security, pp. 177-194. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010.
[LPS24] Lipmaa, Helger, Roberto Parisella, and Janno Siim. “Constant-size zk-SNARKs in ROM from falsifiable assumptions.” Annual International Conference on the Theory and Applications of Cryptographic Techniques. Cham: Springer Nature Switzerland, 2024.
[MBKM19] Mary Maller, Sean Bowe, Markulf Kohlweiss, and Sarah Meiklejohn, et al. “Sonic: Zero-knowledge SNARKs from linear-size universal and updatable structured reference strings”. Proceedings of the 2019 ACM SIGSAC conference on computer and communications security, 2019.
[NA25] Andrija Novakovic and Guillermo Angeris. Ligerito: A Small and Concretely Fast Polynomial Commitment Scheme. 2025. https://
angeris .github .io /papers /ligerito .pdf. [NS24] Ngoc Khanh Nguyen and Gregor Seiler. Greyhound: Fast Polynomial Commitments from Lattices. 2024. Cryptology ePrint Archive (2024).https://
eprint .iacr .org /2024 /1293 [PH23] Papini, Shahar, and Ulrich Haböck. “Improving logarithmic derivative lookups using GKR.” Cryptology ePrint Archive (2023). https://
eprint .iacr .org /2023 /1284 Plonky3. https://
github .com /Plonky3 /Plonky3 [PST13] Papamanthou, Charalampos, Elaine Shi, and Roberto Tamassia. “Signatures of correct computation.” Theory of Cryptography Conference. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. https://
eprint .iacr .org /2011 /587 [WTSTW16] Riad S. Wahby, Ioanna Tzialla, abhi shelat, Justin Thaler, and Michael Walfish. “Doubly-efficient zkSNARKs without trusted setup.” In 2018 IEEE Symposium on Security and Privacy (SP), pp. 926-943. IEEE, 2018. https://
eprint .iacr .org /2016 /263 [XZZPS19] Tiancheng Xie, Jiaheng Zhang, Yupeng Zhang, Charalampos Papamanthou, and Dawn Song. “Libra: Succinct Zero-Knowledge Proofs with Optimal Prover Computation.” Cryptology ePrint Archive (2019). https://
eprint .iacr .org /2019 /317 [ZCF23] Hadas Zeilberger, Binyi Chen, and Ben Fisch. “BaseFold: efficient field-agnostic polynomial commitment schemes from foldable codes.” Annual International Cryptology Conference. Cham: Springer Nature Switzerland, 2024.
[ZLGSCLD24] Zhang, Zongyang, Weihan Li, Yanpei Guo, Kexin Shi, Sherman SM Chow, Ximeng Liu, and Jin Dong. “Fast {RS-IOP} Multivariate Polynomial Commitments and Verifiable Secret Sharing.” In 33rd USENIX Security Symposium (USENIX Security 24), pp. 3187-3204. 2024.
[ZGX25] Lizhen Zhang, Shang Gao, and Bin Xiao. HyperWolf: Efficient Polynomial Commitment Schemes from Lattices. Cryptology ePrint Archive (2025).https://
eprint .iacr .org /2025 /922 . [ZSCZ24] Zhao, Jiaxing, Srinath Setty, Weidong Cui, and Greg Zaverucha. “MicroNova: Folding-based arguments with efficient (on-chain) verification.” Cryptology ePrint Archive (2024).
[ZXZS19] Jiaheng Zhang, Tiancheng Xie, Yupeng Zhang, and Dawn Song. “Transparent Polynomial Delegation and Its Applications to Zero Knowledge Proof”. In 2020 IEEE Symposium on Security and Privacy (SP), pp. 859-876. IEEE, 2020. https://
eprint .iacr .org /2019 /1482.