2024年11月25日月曜日

続々々々々々々々)リンク可能性、リンク不可能性の話

こんにちは、富士榮です。

ようやく終われそうです。
引き続きWalletモデルを考える時のクレデンシャルのリンクの件についてみていきましょう。

元記事はSpruce IDのWayneのこの記事です。

前回は政策・ルールなども大事だよ、という話がありましたが、最後にこの先について書いています。
Digital identity systems are being rolled out in production today at a blazingly fast pace. While they utilize today’s security standards for cryptography, their current deployments do not incorporate important privacy features into the core system. We believe that ultimately we must upgrade digital credential systems to post-quantum cryptography that can support zero-knowledge proofs, such as ZK-STARKs, but the road ahead is a long one given the timelines it takes to validate new approaches for high assurance usage, especially in the public sector.

デジタル・アイデンティティ・システムは、今日猛烈な速さで実運用に展開されている。これらのシステムは、暗号化に関する今日のセキュリ ティ標準を利用しているが、現在の展開では重要なプライバシー機能がコア・システムに組み込まれて いない。私たちは、最終的にはデジタル・クレデンシャル・システムをZK-STARKのようなゼロ知識証明をサポートできるポスト量子暗号にアップグレードしなければならないと考えていますが、特に公共部門において、高保証の使用に対する新しいアプローチを検証するのにかかるスケジュールを考えると、前途は多難です。

Instead of scorching the earth and building anew, our proposed approach can upgrade existing systems with new privacy guarantees around unlinkability by changing out a few components, while keeping in line with current protocols, data formats, and requirements for cryptographic modules. With this approach, we can leave the door open for the industry to transition entirely to zero-knowledge-based systems. It can even pave the path for them by showing that it is possible to meet requirements for unlinkability, so that when policymakers review what is possible, there is a readily available example of a pragmatic implementation. 

大地を焦がし、新たに構築するのではなく、我々の提案するアプローチは、現在のプロトコル、データフォーマット、暗号モジュールの要件に沿いながら、いくつかのコンポーネントを変更することで、リンク不能性に関する新たなプライバシー保証で既存のシステムをアップグレードすることができる。このアプローチによって、私たちは業界がゼロ知識ベースのシステムに完全に移行するための扉を開くことができる。政策立案者が何が可能かを検討する際に、すぐに利用できる実用的な実装例があるように、リンク不能の要件を満たすことが可能であることを示すことで、その道を開くことさえできる。

なるほど。まずは誰かが先陣を切ってこの世界に足を踏み入れる必要がある、ということですね。まぁ、難しいのはどうしてもスタートアップがファーストペンギンになりがちなところかと思います。うまく政府や学術機関を巻き込んでいかないと単なる独りよがりなソリューションになってしまうところは難しいところです。

We hope to collaborate with the broader community of cryptographers, public sector technologists, and developers of secure systems to refine our approach toward production usage. Specifically, we wish to collaborate on:

私たちは、暗号技術者、公共部門の技術者、セキュアなシステムの開発者など、より広範なコミュニティと協力し、実運用に向けたアプローチを改良していきたいと考えています。具体的には、以下のようなコラボレーションを希望しています:

  • Enumerated requirements for TEEs around scalability, costs, and complexity to implement this approach, so that commercial products such as Intel SGX, AMD TrustZone, AWS Nitro Enclaves, Azure Confidential Computing, IBM Secure Execution, or Google Cloud Confidential Computing can be considered against those requirements.
  • A formal paper with rigorous evaluation of the security model using data flows, correctness proofs, protocol fuzzers, and formal analysis.
  • Prototyping using real-world credential formats, such as ISO/IEC 18013-5/23220-* mdocs, W3C Verifiable Credentials, IMS OpenBadges, or SD-JWTs.
  • Evaluation of how this approach meets requirements for post-quantum cryptography.
  • Drafting concise policy language that can be incorporated into model legislation or agency rulemaking to create the requirement for unlinkability where deemed appropriate. 
  • Intel SGX、AMD TrustZone、AWS Nitro Enclaves、Azure Confidential Computing、IBM Secure Execution、Google Cloud Confidential Computingなどの商用製品を、これらの要件に照らして検討できるように、このアプローチを実装するためのスケーラビリティ、コスト、複雑さに関するTEEの要件を列挙。
  • データフロー、正しさの証明、プロトコルファザー、形式分析を使用した、セキュリティモデルの厳密な評価を含む正式な論文。
  • ISO/IEC 18013-5/23220-* mdocs、W3C 検証可能クレデンシャル、IMS OpenBadges、SD-JWT などの実世界のクレデンシャル形式を使用したプロトタイピング。
  • このアプローチがポスト量子暗号の要件をどのように満たすかの評価。
  • 適切と判断される場合に、リンク不能の要件を作成するためのモデル法案または省庁の規則制定に組み込むことができる簡潔なポリシー文言を起草する。

さすがWayne、良いところをついていると思います。

先に私のコメントで書いた通り、うまく仲間を作りつつ、学術機関の評価をもらいながらポリシーに組み込んでいく、というあたりは重要ですね。


というところで長々と見てきましたがWayneのドキュメントはこれで終わりです。

この分野はかなり面白い分野で、IHV(Issuer-Holder-Verifier)モデルの普及のためのボトルネックになっているところでもあるので、ここ数年で技術革新と標準化が進むことを期待しています。

 

 

 

0 件のコメント: