ラベル SD-JWT の投稿を表示しています。 すべての投稿を表示
ラベル SD-JWT の投稿を表示しています。 すべての投稿を表示

2025年1月12日日曜日

ECDSAに対応したゼロ知識証明の論文がGoogleから出ています

こんにちは、富士榮です。

AAMVAのモバイル運転免許証のガイドラインでも触れましたが、mdocやSD-JWTのリンク可能性へ対応するためには今後ゼロ知識証明が大切になります。

年末にGoogleの研究者が

Anonymous credentials from ECDSA

というタイトルでペーパーを出しています。

https://eprint.iacr.org/2024/2010

AIでイラスト生成すると色々とおかしなことになって面白いですねw

アブストラクトの中からポイントを抜粋すると、従来のBBS+では暗号スイートへの対応に関する要件が厳しかったのでレガシーで対応できるようにECDSAでもできるようにしたよ、ということのようですね。

Part of the difficulty arises because schemes in the literature, such as BBS+, use new cryptographic assumptions that require system-wide changes to existing issuer infrastructure.  In addition,  issuers often require digital identity credentials to be *device-bound* by incorporating the device’s secure element into the presentation flow.  As a result, schemes like BBS+ require updates to the hardware secure elements and OS on every user's device.

その難しさの一部は、BBS+などの文献に記載されているスキームが、既存の発行者インフラストラクチャにシステム全体にわたる変更を必要とする新しい暗号化前提条件を使用していることに起因しています。さらに、発行者は、デバイスのセキュアエレメントを提示フローに組み込むことで、デジタルID認証をデバイスに紐づけることを求めることがよくあります。その結果、BBS+のようなスキームでは、すべてのユーザーのデバイスのハードウェアセキュアエレメントとOSのアップデートが必要になります。

In this paper, we propose a new anonymous credential scheme for the popular and legacy-deployed Elliptic Curve Digital Signature Algorithm (ECDSA) signature scheme.  By adding efficient zk arguments for statements about SHA256 and document parsing for ISO-standardized identity formats, our anonymous credential scheme is that first one that can be deployed *without* changing any issuer processes, *without* requiring changes to mobile devices, and *without* requiring non-standard cryptographic assumptions.

本稿では、広く普及し、レガシーシステムにも導入されている楕円曲線デジタル署名アルゴリズム(ECDSA)署名スキームのための新しい匿名クレデンシャルスキームを提案する。 SHA256に関する効率的なzk引数と、ISO標準化されたIDフォーマットの文書解析を追加することで、この匿名クレデンシャルスキームは、発行者側のプロセスを変更することなく、モバイルデバイスの変更を必要とすることなく、また、非標準の暗号化前提条件を必要とすることなく実装できる初めてのスキームです

 なかなか期待できますね。生成速度に関してもこのような記載があります。

Our proofs for ECDSA can be generated in 60ms.  When incorporated into a fully standardized identity protocol such as the ISO MDOC standard, we can generate a zero-knowledge proof for the MDOC presentation flow in 1.2 seconds on mobile devices depending on the credential size. These advantages make our scheme a promising candidate for privacy-preserving digital identity applications.

当社のECDSAの証明書は60ミリ秒で生成できます。ISO MDOC標準のような完全に標準化されたアイデンティティプロトコルに組み込まれた場合、クレデンシャルのサイズにもよりますが、モバイルデバイス上でMDOCプレゼンテーションフロー用のゼロ知識証明書を1.2秒で生成できます。これらの利点により、当社の方式はプライバシー保護型デジタルアイデンティティアプリケーションの有望な候補となっています。

mdocのプレゼンテーション時にゼロ知識証明を1.2秒で生成、このくらいなら実用性がありそうですね。

論文の本文もPDFで閲覧できるようになっているので、おいおい見ていこうと思います。

 

 


2024年10月20日日曜日

SD-JWT draft 13がリリース

こんにちは、富士榮です。

SD-JWTのdraft 13が10/18に発行されています。

https://datatracker.ietf.org/doc/draft-ietf-oauth-selective-disclosure-jwt/


draft12→13での変更点はこの辺り。

   -13

   *  WGLC (part 1) updates
   *  Rewrote introduction
   *  Added note on algorithm for Holder's verification of the SD-JWT


  • これまでは用途は問わない、としていましたが今回からJWTの選択的情報開示がプライマリユースケースだと明記されています
  • This specification defines a mechanism for the selective disclosure of individual elements of a JSON-encoded data structure used as the payload of a JSON Web Signature (JWS).  The primary use case is the selective disclosure of JSON Web Token (JWT) claims.
  • イントロダクションが全面的に書き換えられています
  • 明示的な型付けの部分でtypに加えてペイロードのコンテンツタイプ(cty)に関する記述が追加された
  • Use of the cty content type header parameter to indicate the content type of the SD-JWT payload can also be used to distinguish different types of JSON objects, or different kinds of JWT Claim Sets. 
  •  

    このくらいかな、と。

    2024年7月23日火曜日

    選択的開示に関するReview論文を読む(3)

    こんにちは、富士榮です。

    引き続き選択的開示に関する調査論文を読んでいきます。
    Selective disclosure in digital credentials: A review


    今回はクレデンシャルのタイプごとに採用される選択的開示の手法の違いがあるかどうか、という話です。

    リサーチの方法が結構面白くて、2007年から2022年までに発表されたタイプ別の選択的開示の方式、ゼロ知識証明の利用有無、ブロックチェーンの利用有無をまとめて傾向分析をしています。
    分析結果から「2020年までは選択的開示署名ベース、ハッシュ値ベースの方式を採用したAC(Anonymous Credential)とABC(Attribute Based Credential)が中心だったのが、2020年以降はVC(Verifiable Credential)とZKP(ゼロ知識証明)を組み合わせた方法に焦点が当たってきている」と結論づけられています。もちろんリサーチベースの傾向なので実装とは別だとは思いますが、いよいよVC+ZKPが技術的にも確立されてきている、ということなのかもしれません。

    こんな感じで方式ベースでクレデンシャルタイプを調査した結果が記載されています。

    Table 8. Methods, credentials, ZKP and blockchain in years.

    MethodPaperYearCredential typeZKPBlockchain
    Hash-based[54]2007Digital credential
    [55]2008Digital credential
    [56]2010Digital credential
    [61]2017ABC
    [50]2019Digital credential
    [52]2022VC
    [63]2022Digital credential
    [64]2023VC
    [62]2023Digital credential
    [57]2023SBT
    Signature-based[69]2008AC
    [67]2009Digital credential
    [72]2015AC
    [68]2019ABC
    [70]2020AC
    [71]2022VC
    [74]2023ABC
    [79]2023AC
    [77]2023ABC
    [75]2023AC
    ZKP[82]2019ABC
    [83]2021VC
    ZKP & Signature-based[87]2013AC
    [78]2018ABC
    [88]2021PABC
    [89]2022ABC
    ZKP & Hash-based[85]2023VC
    [86]2023AC
    Signature-based & Hash-based[90]2020VC
    [91]2022VC

    別表では切り口が少し異なっていてクレデンシャルタイプを軸に分析しています。

    Table 9. Comparison of different credential types.

    TypeAlgorithmaZKPaBlockchainaExamplesMaturityEncodingCharacteristics
    Digital credentialHash//XML,
    JSON,
    PDF,
    blockchain-based formats,
    cryptographic tokens,
    smart contracts
    Electronic versions of paper credentials.
    Any form of digital certification.
    Easily shareable, verifiable online and can improve administrative efficiency.
    Focused on transparency and traceability.
    More general and not inherently designed for privacy enhancement, unless otherwise specified.
    ACSignature/JSON,
    XML,
    cryptographic tokens
    Designed for anonymity of user.
    Enhances privacy and security by preventing user tracking and profiling.
    Complex in implementation.
    Misuse in avoiding accountability possible.
    ZKP enhancements and signatures can be computationally intensive.
    Extended versions more commonly used in practice.
    ABCSignatureIdemix,
    U-prove
    IBM,
    Microsoft,
    ABC4Trust,
    PrimeLife
    JSON,
    XML,
    cryptographic tokens
    Extension of ACs focused on attributes. Offers fine granularity over attributes disclosed.
    Increases user control and enhances privacy.
    Can be less efficient in terms of computation and storage.
    Flexibility requires strict policy enforcement mechanisms.
    Implemented and standardized through extensive work on it.
    PABCZKP & Signature//JSON,
    cryptographic proofs
    Privacy enhancement of ABCs through the use of ZKPs. Maximizes privacy by ensuring minimal data exposure.
    Increases complexity and computational costs are higher.
    Lack of standardizations and practical usage.
    SBTHash//Smart contracts, token metadataLack of standardization and practical usage. Reliable and immutable proof of attributes.
    Depends on blockchain which can cause scalability issues.
    Non-transferability enhances security but causes lack of flexibility and is restrictive.
    VCAllHyperLedger AnonCreds SD-JWT,
    Multiple wallets
    W3C VCJSON,
    JSON-LD,
    JWT,
    JWP
    Standardized format. Credentials can be independently verified (without direct access to the issuer).
    Highly interoperable and secure.
    Enhances trust and reduces fraud.
    Complex in implementation.
    Needs widespread adoption of the standard.

    これらをマッピングして図示するとこんな感じになる様です。


    なかなか興味深いですね。