2024年7月14日日曜日

選択的開示に関するReview論文を読む

こんにちは、富士榮です。

サラエボ大学、マリボル大学の研究者の方々が書かれた選択的開示に関するReview論文が発行されているので読んでいます。

論文中の選択的情報開示の概念の説明図より



Selective disclosure in digital credentials: A review

Digital credentials represent digital versions of physical credentials. They are the cornerstone of digital identity on the Internet. In order to enhance privacy, different authors implement selective disclosure in digital credentials, allowing users to disclose only the claims or attributes they want. This paper gives an overview of the most influential articles for selective disclosure, a chronology of the evolution of the methods, and a list of strategies and approaches to the problem. We identify the categories of approaches and their advantages and disadvantages. In addition, we recognize research gaps and open challenges and provide potential future directions.

デジタル証明書は、物理的な証明書のデジタル版です。これらは、インターネット上のデジタルIDの基盤です。プライバシーを強化するために、さまざまな著者がデジタル証明書に選択的開示を導入し、ユーザーが開示したいクレームや属性のみを公開できるようにしています。本論文では、選択的開示に関する最も影響力のある論文の概要、手法の進化に関する年表、およびこの問題に対する戦略とアプローチの一覧を示します。また、アプローチのカテゴリーとその利点と欠点を特定します。さらに、研究におけるギャップや未解決の問題点を認識し、今後の方向性についても提案する。 


選択的開示(Selective Disclosure)がメインテーマではありますが、デジタルクレデンシャルそのものについても突っ込んだ言及がされていて面白いです。

Intro部分から飛ばしていて面白いです。

Unfortunately, this term is still used confusingly in different fields of computer science, computer security and cryptography because it is still evolving. A simple password is sometimes considered a digital credential; other times, a signed certificate is a digital credential.

 残念ながら、この用語はコンピュータサイエンス、コンピュータセキュリティ、暗号化のさまざまな分野において、まだ発展途上であるため、依然として混乱を招くように使用されています。単純なパスワードがデジタル認証と見なされることもあれば、署名付き証明書がデジタル認証と見なされることもあります。

クレデンシャルという言葉は確かにまだまだ混乱していますねぇ。

なお、本論文の中では、
  • 選択的情報開示の形態と種類、実現方法
  • デジタルクレデンシャルの種類による採用される方法の違い
  • ゼロ知識証明の利用の有無
  • ブロックチェーンの利用の有無
について論じています。

その前に、前提知識のセクションではこれまでの歴史や用語の解説がされているので、この部分だけでは読む価値は大いにありますので、この部分にフォーカスしていこうと思います。

ポイントはこのようなところかと思います。しかしU-ProveとIdemixとか懐かしい。
  • ブラインド署名プロトコル(David Chaumが1983年に発表、1985年に理論を実装)の発明がこの分野における第一歩であった
  • このプロトコルによりユーザは匿名性を維持しながら証明書の所有を証明したり、欲しい情報を開示することができる
  • この理論をベースにリンカビリティに焦点を当てたのがIvan Bjerre DamgardとStefan Brandsであり、後にMicrosoftが買収するU-Proveの基礎となるBrandsブラインド署名となった(秘密鍵証明書スキームを盛り込んで理論化した)
  • CamenishとLysyanskayaは匿名クレデンシャルためのプロトコル(CL署名)を発表した。その論文の中では匿名クレデンシャルの特徴として以下を定義、達成した
    • 匿名性:各ユーザはシステム内で匿名である
    • 追跡不可能性:ユーザによるクレデンシャルの利用を追跡できない
    • 偽造不可能性:クレデンシャルの偽造ができない
    • リンク不可能性:同じクレデンシャルを複数回利用することによってリンク可能になってはならない
  • 他にも追加の特徴として以下を挙げた
    • 譲渡不可
    • 選択的開示
    • 取り消し
    • 悪意あるユーザの識別
  • これらのスキームはIBMのIdentity Mixer(Idemix)の基本的な構造となっている
  • Dan Boneh、Ben Lynn、Hovav Shachamはバイリニア対と楕円曲線で構築されたグループ署名であるBLS署名を開発し、C. Gentryとともに複数のメッセージに対して複数の公開鍵で生成された複数の署名を1つの署名に集約するソリューションを提案した。この署名形式はイーサリアム・ブロックチェーンで採用されている
  • Dan Boneh、Xavier Boyen、Hovav Shachamはその後も匿名クレデンシャルの研究を続け、ペアリング・ベースの楕円曲線暗号をベースに構築されるグループ署名(BBS署名)を開発した。これはその後の改良を経てBBS+署名スキームと呼ばれている
  • その後、これらの理論はU-ProveやIdemixにより実装が進み進化していく
  • U-ProveはStefan Brandsが設計したブラインド署名をベースに実装され、Brandsによって設立されたCredentica社によって開発が進んだが、2008年にMicrosoftに買収される(Microsoftに買収された後、Preview版をもらって検証していたころが懐かしいです)
  • 一方でIBMのIdemixは2002年に発表されたCL署名スキームに基づく匿名クレデンシャルシステムである
  • U-ProveもIdemixもEUの資金提供を受けたABC4Trust(Attribute Based Credential for Trust)2010-2015に繋がった
  • このプロジェクトは異なるプライバシーABCシステムをフェデレーションして相互接続することを目的としており、ABCシステムの特徴は以下の通り定義された
    • プライバシーABCはエンティティに関する追加情報を開示することなくエンティティに関する異なる属性を選択的に認証する
    • プライバシーABCは保有者が必要最低限の情報を公開し証明することが可能である
  • これらの特徴をU-ProveおよびIdemixにより実現されたが、これ以外にも離散対数コミットメントを用いたHM12スキームや、オープンソースのYiviアプリ(IRMA/I Reveal My Attributes)も登場した(YiviアプリはIdemix ABCスキームに基づいている)
  • ブロックチェーン技術に進歩に伴い、Linux FoundationはHyperledgerを設立、IBMとHyperledge Fabricプロジェクトを共同で設立し、Idemixをインポートした
  • EvernymとSovrin Foundationは自己主権型アイデンティティプラットフォームの構築を目指すプロジェクトをLinux Foundationの寄付し、Hyperledger Indyが誕生する
  • Hyperledger Indyにおける最初の匿名クレデンシャルの実装はCL署名に、次の実装はBBS+署名に基づいている
  • 一方でVerifiable CredentialsについてはBBS+署名、CL署名、ハッシュマークルツリー、SD-JWT、AnonCredsなど匿名化に向けたいくつかのソリューションが提案されている状態である

ここまで読んだだけでもすごい情報量ですね。
非常に面白く読ませてもらっています。

続きはまた。

0 件のコメント: