A harder problem to solve is known as “issuer-verifier” collusion. In this scenario, the issuer of an ID–or, more likely, a rogue agent within the issuing organization–remembers a user’s unique values (such as keys or digital signatures) and, at a later time, combines them with data from places where those keys or signatures are used. This is possible even in architectures without “phone home” because issuing authorities (such as governments or large institutions) often have power over organizations doing the verifications, or have been known to purchase their logs from data brokers. Left unsolved, the usage of digital identity attributes could create surveillance potential, like leaving a trail of breadcrumbs that can be used to re-identify someone if recombined with other data the issuer retains.
より解決が困難な問題として、「発行者と検証者」の共謀が知られています。このシナリオでは、IDの発行者(あるいは、より可能性が高いのは、発行組織内の不正なエージェント)がユーザーの固有の値(キーやデジタル署名など)を記憶し、後日、それらのキーや署名が使用された場所からのデータと組み合わせます。これは、「電話による問い合わせ」機能のないアーキテクチャでも起こり得ます。なぜなら、発行当局(政府や大規模な機関など)は、検証を行う組織に対して権限を有していることが多く、また、データブローカーからログを購入していることが知られているからです。デジタルID属性の利用が放置されたままでは、発行者が保持する他のデータと組み合わせることで、誰かを再識別するために使用できるパンくずの跡を残すような、監視の可能性を生み出すことになります。
まぁ、これが行われるとどうしようもないって話ではありますが、Issuer-Verifierの間の結託は非常に難しい問題です。何しろアサーションを発行する側ですから全てを知っているわけです。
IIWなどでも話がありましたが、前回のVerifier同士の結託を含めゼロ知識証明をうまく使ってこれを解決できるようにならないか?という取り組みが注目されています。
Implementing advanced cryptography for achieving unlinkability, such as with Boneh–Boyen–Shacham (BBS) signatures in decentralized identity systems, has recently gained prominence in the digital identity community. These cryptographic techniques enable users to demonstrate possession of a signed credential without revealing any unique, correlatable values from the credentials.
分散型 ID システムにおけるBoneh-Boyen-Shacham(BBS )署名など、リンク不能性を実現するための高度な 暗号の実装が、最近デジタル ID コミュニティで注目を集めている。これらの暗号化技術により、ユーザは、クレデンシャルから一意の相関可能な値を明かすことなく、 署名されたクレデンシャルを所有していることを示すことができる。
Previous methods like AnonCreds and U-Prove, which rely on RSA signatures, paved the way for these innovations. Looking forward, techniques such as zk-SNARKs, zk-STARKs, which when implemented with certain hashing algorithms or primitives such as lattices can support requirements for post-quantum cryptography, can offer potential advancements originating from the blockchain ecosystem.
RSA署名に依存するAnonCredsや U-Proveのような以前の手法は、これらの革新への道を開いた。zk-SNARKsやzk-STARKsのような技術は、特定のハッシュアルゴリズムや格子などのプリミティブと一緒に実装することで、ポスト量子暗号の要件をサポートすることができ、ブロックチェーンエコシステムに由来する潜在的な進歩を提供することができます。
However, integrating these cutting-edge cryptographic approaches into production systems that meet rigorous security standards poses challenges. Current standards like FIPS 140-2 and FIPS 140-3, which outline security requirements for cryptographic modules, present compliance hurdles for adopting newer cryptographic algorithms such as the BLS 12-381 Curve used in BBS and many zk-SNARK implementations. High assurance systems, like state digital identity platforms, often mandate cryptographic operations to occur within FIPS-validated Hardware Security Modules (HSMs). This requirement necessitates careful consideration, as implementing these technologies outside certified HSMs could fail to meet stringent security protocols.
しかし、このような最先端の暗号化アプローチを、厳格なセキュリティ標準に適合する本番システムに統合することは、困難を伴う。FIPS 140-2やFIPS 140-3 のような現行の標準は、暗号モジュールのセキュリティ要件を概説していますが、BBS や多くの zk-SNARK 実装で使用されている BLS 12-381 カーブのような新しい暗号アルゴリズムを採用するには、コンプライアンス上のハードルがあります。州のデジタル ID プラットフォームのような高保証システムは、多くの場合、FIPS ValidatedHardware Security Modules(HSM)内で暗号処理を行うことを義務付けている。認定された HSM 以外にこれらの技術を実装すると、厳格なセキュリティ・プロトコルを満たせなくなる可能性があるため、この要件には慎重な検討が必要である。
Moreover, there's a growing industry shift away from RSA signatures due to concerns over their long-term security and increasing emphasis on post-quantum cryptography, as indicated by recent developments such as Chrome's adoption of post-quantum ciphers.
さらに、Chromeがポスト量子暗号を採用するなどの最近の動きに見られるように、長期的な安全性に対する懸念やポスト量子暗号への重点の高まりから、業界ではRSA署名からの移行が進んでいる。
Balancing the need for innovation with compliance with established security standards remains a critical consideration in advancing digital identity and cryptographic technologies.
技術革新の必要性と確立されたセキュリティ基準への準拠とのバランスを取ることは、デジ タル ID および暗号化技術を進歩させる上で依然として重要な考慮事項である。
U-Prove懐かしいですね。
WIFのPreviewを触ってました(前も書いたかな?)。
より現代的なアルゴリズムに対応した手法へのシフトが進んできているということです。
次回はより実用的なアプローチについて見ていきます。
0 件のコメント:
コメントを投稿