From d7558e9bf36696b3b086ef7b4cb32a1d7979634d Mon Sep 17 00:00:00 2001 From: xingzhibo2019 <48911794+xingzhibo2019@users.noreply.github.com> Date: Sat, 27 Mar 2021 21:49:28 +0800 Subject: [PATCH] 1 typo and 1 incorrect path reference of image --- zkp-intro/4/zkp-rom.md | 2 +- zkp-intro/5/zkp-crs.md | 2 +- 2 files changed, 2 insertions(+), 2 deletions(-) diff --git a/zkp-intro/4/zkp-rom.md b/zkp-intro/4/zkp-rom.md index c7323c6..291ebef 100644 --- a/zkp-intro/4/zkp-rom.md +++ b/zkp-intro/4/zkp-rom.md @@ -92,7 +92,7 @@ Wait ……,协议交互不是只有两方吗? Alice 和 Bob,哪来第三 我们再看一下老朋友——Schnorr 协议,它是一个三步协议:第一步,Alice 发送一个承诺,然后第二步 Bob 发送随机数挑战,第三步,Alice 回应挑战。 -![](https://github.com/sec-bit/learning-zkp/blob/master/zkp-intro/4/img/schnorr.png) +![](img/schnorr.png) 我们来看,如何把一个三步的 Schnorr 协议变成一步。 diff --git a/zkp-intro/5/zkp-crs.md b/zkp-intro/5/zkp-crs.md index 32526ac..494855a 100644 --- a/zkp-intro/5/zkp-crs.md +++ b/zkp-intro/5/zkp-crs.md @@ -163,7 +163,7 @@ Jens Groth 在 2010 年基于 KEA(Knowledge of Exponent Assumption) 假设 - 第一步: - Alice 随机选择一个「置换」,`Perm(.)`,并且通过`C`构造一个哈密尔顿环路子图 `C'=Perm(C)`; - - 然后 Alice 加密 `C'`的每一个单元,把解密后的结果发送给 Bob。 + - 然后 Alice 加密 `C'`的每一个单元,把加密后的结果发送给 Bob。 - 第二步:Bob 随机选择 `b in {0, 1}`进行挑战