Zeestar与其他

目录

[TOC]

未来叙事和方向

https://www.techflowpost.com/article/detail_11927.html

Zeestar

苏黎世理工sri实验室,zk前沿

实验与评估

选择了对同态进行数据共享或者权限控制的相关部分,合约加密的同态中不经意传输 测试多个交易合约,标记代码行数(loc),在zeestar编译后以太坊内执行所花费的时间和gas

Zether

consensus开发并且开源了 https://github.com/ConsenSys/anonymous-zether,是一个私人支付系统,协议论文中了21年的sp https://crypto.stanford.edu/~buenz/papers/zether.pdf

Anonymous Zether 是一个私人价值跟踪系统,其中以太坊智能合约维护加密账户余额。每个 Zether 智能合约 (ZSC) 必须在部署时“附加”到一些已经部署的 ERC-20 合约;一旦部署,该合约将建立特殊的“Zether”账户,用户可以从中存入或取出ERC-20 资金。将资金记入 Zether 账户后,其所有者可以私下将这些资金发送到其他 Zether 账户,保密(转账金额是私人的)和匿名的(交易者的身份是私人的)。只有每个账户密钥的所有者才能使用其资金,透支是不可能的。

为增强隐私,用户应尽可能多地在 ZSC 内开展业务。

(匿名)Zether 智能合约的运行大致如下(参见原始 Zether 论文更多细节)。每个账户都包含一个 ElGamal 密文,它使用自己的公钥对账户余额进行加密。为了发送资金,Alice 发布了一个有序的公钥列表——其中包含她自己和接收者,以及其他任意选择的各方——以及相应的 ElGamal 密文列表,这些密文分别加密(在适当的公钥下)Alice 的金额打算调整这些不同账户的余额。ZSC 使用 ElGamal 加密(带有“指数中的消息”)的同态属性应用这些调整。爱丽丝最终发布了一个零知识证明,断言她知道自己的密钥,她拥有足够的资金来支付她的扣除,她只从她自己身上扣除资金,并只将它们记入 Bob(她借记的金额相同,不少于此);她当然也证明了除了她自己和 Bob 的余额之外,她没有改变这些余额。这些调整密文——对任何外部观察者都是不透明的——隐藏了谁向谁汇款以及汇款了多少。

用户永远不需要直接与 ZSC 交互;相反,我们的前端客户端简化了它的使用。

Server-Aided Bilateral Access Control

SRB-ABE

主要算法流程


Setup(1λ,N,T ) → (mpk,msk,st,rl): :概率设置算法由KGC运行的。该算法输出一个主公钥mpk、一个主秘钥msk、一个状态st和一个撤销列表rl,所有其他算法都以mpk作为输入。

KeyGen(id) → (pkid ,skid ) :概率性密钥生成算法由每 个数据接收者运行。该算法将一个身份ID作为输入,并 输出一个公钥pkid 和一个秘钥skid,其中skid由每个数据 接收者保存,pkid被发送到KGC。

TKGen(msk, st, pkid, R) → (tkid, st):概率转换密钥生成算法由KGC运行。将主秘钥msk、状态st、公钥pkid和接收者的属性集R作为输入,并输出转换密钥tkid和更新的状态st,其中tkid被发送到不受信任的服务器。

KUGen(st, rl, t) → kut:概率性密钥更新原料生成算法是由KGC运行的。该算法将一个状态st,一个撤销列表rl和一个时间戳t作为输入、 并输出一个密钥更新材料kut,其中kut 被公开广播给每个数据接收器。

TKUpdate(tkid, kut ) → utkid,t /⊥: 概率转换密钥更新算法是由不受信任的服务器运行的。这个算法需要一个转换密钥tkid ,一个密钥更新材料kut作为输入,并输出一个更新的转换密钥utkid,t ,如果数据接收器被撤销,则输出失败。

EKGen(msk, S) → ekS:概率加密密钥生成算法由KGC运 行。该算法将主秘钥msk和发送者S的属性集作为输入 ,并输出一个加密密钥ekS,其中ekS被发送给每个数据发送者。

Enc(ekS , S‘, t, R, m) → c:概率性加密算法是由每个数据发送者运行的。该算法将一个加密密钥 ekS、一个发送者S’⊆S的属性集、一个时间戳t、一个指定接收者R的访问结构和一个消息m作为输入,并输出一个密码文本c,其中c被发送到云服务提供商处。

CTUpdate(c, t) → ct :确定性的密码文本更新算法由服务提供商运行。该算法将一个密码文本c和一个时间戳t作为输入,并输出一个更新的密码文本ct,其中ct被发送到不受信任的服务器。Verify(S, ct ) → {0, 1}:确定性的验证算法是由不可信任的服务器运行的。该算法将发件人S的访问结构和密码文本ct作为输入、并且当且仅当S = S时输出0;否则输出0。

Transfer(utkid, t , ct ) → c ̇:确定性的转换算法是由不受信任的服务器运行的。该算法以更新的转换密钥utkid,t ,密码文本ct为输入,并输出转换后的密码文本c‘,其中c’以身份id发送给数据接收者。

Dec(skid , c’) → m: 确定性的解密算法由每个数据接收者运行。该算法以秘钥skid和转换后的密文c’为输入,并输出一个信息m。

Rev(rl, id, t) → rl:有状态撤销算法由KGC运行。该算法将一个撤销列表rl、一个身份id和一个时间戳t作为输入 ,并输出一个更新的撤销列表rl。


实验设计

比较了S-ABE,SR-ABE和SRB-ABE,在Eclipse中,通过JPBC库,使 用JPBC库提供的 “a.properties”中的A型椭圆曲线,使用 Java版本13.0.2,用户数设为1024,如果没有规范,则将系统lifetime约束为1024,比较函数时间复杂度

变量都是运行时间,自变量分别是epoch of bounded system lifetime(运行周期),属性个数和Policy大小

设置前提假设:硬假设决策性q-1假设和 决策性双线性Diffie-Hellman(BDH)假设,讲述了假设原理,并给予假设设置了俩条定理,并进行证明。

最后分析假设被打破的概率。

ABE加密的论文

[1]Zhibin Zhou, Dijiang Huang:On efficient ciphertext-policy attribute based encryption and broadcast encryption: extended abstract. ACM Conference on Computer and Communications Security 2010: 753-755 [2]Shlomi Dolev, Niv Gilboa, Marina Kopeetsky: Poster: attribute based broadcast encryption with permanent revocation. ACM Conference on Computer and Communications Security 2011: 757-760 [3]Tran Viet Xuan Phuong, Guomin Yang, Willy Susilo: POSTER: Efficient Ciphertext Policy Attribute Based Encryption Under Decisional Linear Assumption. ACM Conference on Computer and Communications Security 2014: 1490-1492 [4]Shashank Agrawal, Melissa Chase: FAME: Fast Attribute-based Message Encryption. ACM Conference on Computer and Communications Security 2017: 665-682 [5] Brent Waters:Ciphertext-Policy Attribute-Based Encryption: An Expressive, Efficient, and Provably Secure Realization. Public Key Cryptography 2011: 53-70 [6]Allison B. Lewko, Brent Waters:Decentralizing Attribute-Based Encryption. EUROCRYPT 2011: 568-588 [7]Amit Sahai, Hakan Seyalioglu, Brent Waters: Dynamic Credentials and Ciphertext Delegation for Attribute-Based Encryption. CRYPTO 2012: 199-217 Allison B. Lewko, Brent Waters: [8]New Proof Methods for Attribute-Based Encryption: Achieving Full Security through Selective Techniques. CRYPTO 2012: 180-198 [9]Susan Hohenberger, Brent Waters: Online/Offline Attribute-Based Encryption. Public Key Cryptography 2014: 293-310 [10]Venkata Koppula, Brent Waters: Realizing Chosen Ciphertext Security Generically in Attribute-Based Encryption and Predicate Encryption. CRYPTO (2) 2019: 671-700 [11]Jiming Liu, Zhenfu Cao, Xiaolei Dong, Jiachen Shen: DMU-ABSE: Dynamic Multi-user Attribute-Based Searchable Encryption with File Deletion and User Revocation. SocialSec 2019: 17-31 [11]Gang Yu, Xiaoxiao Ma, Zhenfu Cao, Weihua Zhu, Guang Zeng: Server-Aided Directly Revocable Ciphertext-Policy Attribute-Based Encryption with Verifiable Delegation. ICICS 2017: 172-179 [12]Kotoko Yamada, Nuttapong Attrapadung, Keita Emura, Goichiro Hanaoka, Keisuke Tanaka: Generic Constructions for Fully Secure Revocable Attribute-Based Encryption. ESORICS (2) 2017: 532-551 [13]Nuttapong Attrapadung, Hideki Imai: Attribute-Based Encryption Supporting Direct/Indirect Revocation Modes. IMACC 2009: 278-300 [14]Yinghui Zhang, Xiaofeng Chen, Jin Li, Hui Li, Fenghua Li: FDR-ABE: Attribute-Based Encryption with Flexible and Direct Revocation. INCoS 2013: 38-45