ZKP7.1 Polynomial Commitments Based on Error-correcting Codes (Background)

这篇具有很好参考价值的文章主要介绍了ZKP7.1 Polynomial Commitments Based on Error-correcting Codes (Background)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

ZKP学习笔记

ZK-Learning MOOC课程笔记

Lecture 7: Polynomial Commitments Based on Error-correcting Codes (Yupeng Zhang)

  • Recall: common paradigm for efficient SNARK
    • A polynomial commitment scheme + A polynomial interactive oracle proof (IOP) = SNARK for general circuits
  • Poly-commit based on error-correcting codes
    • Motivations:
      • Plausibly post-quantum secure
      • No group exponentiations (prover only uses hashes, additions and multiplications)
      • Small global parameters
    • Drawbacks:
      • Large proof size
      • Not homomorphic and hard to aggregate

7.1 Background on error-correcting codes

  • Error-correcting code
    • [ n , k , Δ ] [n,k,\Delta] [n,k,Δ] code
      • Enc(m): Encode a message of size k to a codeword of size n
        ZKP7.1 Polynomial Commitments Based on Error-correcting Codes (Background),零知识证明,零知识证明,笔记

      • Rate: k n \frac{k}{n} nk: [0,1], as close to 1 as possible

      • Relative distance: Δ n \frac{\Delta}{n} nΔ [0,1], as close to 1 as possible文章来源地址https://www.toymoban.com/news/detail-715272.html

        • Trade-off between the rate and the distance of a code
    • Linear code
      • Any linear combination of codewords is also a codeword
        • Encoding can always be represented as vector-matrix multiplication between 𝑚 and the generator matrix
        • Minimum distance is the same as the codeword with the least number of non-zeros (weight)
      • Example: Reed-Solomon Code
        ZKP7.1 Polynomial Commitments Based on Error-correcting Codes (Background),零知识证明,零知识证明,笔记

到了这里,关于ZKP7.1 Polynomial Commitments Based on Error-correcting Codes (Background)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【论文笔记】Gemma: Open Models Based on Gemini Research and Technology

    日期: March 5, 2024 平台: CSDN, 知乎 状态: Writing Gemma: Open Models Based on Gemini Research and Technology 谷歌最近放出的Gemma模型【模型名字来源于拉丁文 gemma ,意为宝石】采用的是与先前Gemini相同的架构。这次谷歌开源了两个规模的模型,分别是2B和7B的版本。【对于个人电脑来说,2B真的

    2024年03月12日
    浏览(51)
  • 论文笔记:Continuous Trajectory Generation Based on Two-Stage GAN

    2023 AAAI 建模人类个体移动模式并生成接近真实的轨迹在许多应用中至关重要 1)生成轨迹方法能够为城市规划、流行病传播分析和交通管控等城市假设分析场景提供仿仿真数据支撑 2)生成轨迹方法也是目前促进轨迹数据开源共享与解决轨迹数据隐私问题的可行解决方案 在不

    2024年02月12日
    浏览(62)
  • 【图像修复】论文阅读笔记 ----- 《Image inpainting based on deep learning: A review》

    原文下载链接1:https://www.sciencedirect.com/science/article/abs/pii/S0141938221000391 原文下载链接2:http://s.dic.cool/S/KSS4D4LC 本篇论文综述发表于2021年。文章总结了基于深度学习的不同类型神经网络结构的修复方法,然后分析和研究了重要的技术改进机制;从模型网络结构和恢复方法等方

    2024年02月01日
    浏览(64)
  • 基于人体姿势估计的舞蹈检测(AI Dance based on Human Pose Estimation)

    人体姿势骨架以图形格式表示人的方向。本质上,它是一组坐标,可以连接起来描述人的姿势。骨架中的每个坐标都被称为一个部分(或一个关节,或一个关键点)。两个部分之间的有效连接称为一对(或分支)。下面是一个人体姿势骨架样本。 因此,在本文中,我们将研究如何

    2024年02月11日
    浏览(43)
  • On the Robustness of Backdoor-based Watermarkingin Deep Neural Networks

    关于深度神经网络中基于后门的数字水印的鲁棒性 ABSTRACT 在过去的几年中,数字水印算法已被引入,用于保护深度学习模型免受未经授权的重新分发。我们调查了最新深度神经网络水印方案的鲁棒性和可靠性。我们专注于基于后门的水印技术,并提出了两种简单而有效的攻击

    2024年02月01日
    浏览(47)
  • 【论文笔记】Multi-modal Facial Affective Analysis based on Masked Autoencoder

    论文链接:https://arxiv.org/abs/2303.10849 代码:https://github.com/FuxiVirtualHuman/ABAW5 基本自译,没有使用翻译软件进行大段翻译。包含很多意译的部分。 不确定的地方有问号标注。 “问题:\\\"部分是一些前置知识的补充,不是论文内容。 介绍ABAW这个比赛:识别情感表现(高质量、大

    2024年04月26日
    浏览(41)
  • 【图像拼接】论文精读:Image Stitching Based on Semantic Planar Region Consensus(PRCS)

    第一次来请先看这篇文章:【图像拼接(Image Stitching)】关于【图像拼接论文精读】专栏的相关说明,包含专栏使用说明、创新思路分享等(不定期更新) Seam Carving for Content-Aware Image Resizing As-Rigid-As-Possible Shape Manipulation Adaptive As-Natural-As-Possible Image Stitching Shape-Preserving Half

    2024年02月03日
    浏览(52)
  • Nonnegative Matrix Factorization Based on Node Centrality for Community Detection 论文笔记

    导语:自用的论文笔记 Su S, Guan J, Chen B, et al. Nonnegative Matrix Factorization Based on Node Centrality for Community Detection[J]. ACM Transactions on Knowledge Discovery from Data, 2023, 17(6): 1-21. 文章目录 一、摘要 二、文章创新点 三、本文模型 1.准备工作 1、符号(Notations) 2、相似度量(Similarity Measur

    2024年01月21日
    浏览(41)
  • GRUB and the Boot Process on UEFI-based x86 Systems

    background info : BIOS and UEFI-CSDN博客 The UEFI-based platform reads the partition table on the system storage and mounts the  EFI System Partition  (ESP) , a VFAT partition labeled with a particular  globally unique identifier  (GUID). The ESP contains EFI applications such as bootloaders and utility software, stored in directories specific to soft

    2024年02月21日
    浏览(47)
  • Nacos Ignore the empty nacos configuration and get it based on dataId

    1.配置错误  dataId问题 启动日志: 使用properties格式的文件: 使用yaml文件格式: 官方介绍: 在 Nacos Spring Cloud 中, dataId  的完整格式如下: prefix  默认为  spring.application.name  的值,也可以通过配置项  spring.cloud.nacos.config.prefix 来配置。 spring.profiles.active  即为当前环境对

    2024年02月08日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包