PSE zkFHE
概要
(以下はXより抜粋)
BFV型のFHEに加え、ユーザーが暗号化した平文メッセージのチェックをzkを使って証明することができるガジェット
この例ではユーザーはクエリーをマスクすることができ、データ・プロバイダーはクエリーされたデータを知ることができない
しかし、クエリが暗号化されているため、データプロバイダはクエリを送信したユーザが要求されたデータにアクセスする権限を持っているかどうかを知ることができず、もしカールがアリスのクレジットスコアを尋ねるようなことが可能
https://scrapbox.io/files/65ae3f457dbd0800287476ef.pnghttps://scrapbox.io/files/65ae3f4bf1c0ce0023c70e91.png
これを防止するためにデータ提供者は、ユーザーがクエリーを実行する許可を証明するZKPを添付することを要求する
https://scrapbox.io/files/65ae3f52c3f5670023cafd82.png
アリスは以下のような証明を提出する。ここでユーザーの情報は完全に秘匿化された状態で渡される。
(右の部分がzkFHEで実装された部分)
https://scrapbox.io/files/65ae3f58f1c0ce0023c70f6a.pnghttps://scrapbox.io/files/65ae3f5dd4e588002d7870a4.png
この回路は、正しいBFV暗号化を証明することができる。アプリケーション開発者はこの回路をガジェットとして利用し、アプリケーション固有のロジックZKPと組み合わせることができる。
https://scrapbox.io/files/65ae3f63773b37002530f879.png
実装
回路の実装にはAxiomのHalo2を使っている。
参考文献