Доказательство личности
Эта статья предоставляет недостаточный контекст для тех, кто не знаком с предметом . ( Март 2022 г. ) |
Доказательство личности (PoP) — это средство противодействия злонамеренным атакам на одноранговые сети, в частности атакам с использованием нескольких поддельных удостоверений, также известным как атака Сивиллы . Децентрализованные онлайн-платформы особенно уязвимы для таких атак по самой своей природе, поскольку они теоретически демократичны и реагируют на крупные группы голосований. В PoP каждый уникальный участник-человек получает одну равную единицу голоса и любые связанные с этим награды.
Этот термин используется для криптовалют и блокчейнов как параллель с доказательством работы , доказательством доли и другими механизмами консенсуса , которые пытаются распределить право голоса и вознаграждения между участниками пропорционально вложению ресурсов.
Фон
[ редактировать ]Проблема атак Сивиллы с использованием множества виртуальных идентификаторов на протяжении десятилетий признавалась фундаментальной проблемой для распределенных систем, которые ожидают, что у каждого пользователя-человека будет только одна учетная запись или идентификатор. [1] CAPTCHA пытается ограничить скорость автоматических атак Сивиллы, используя автоматические тесты Тьюринга, чтобы отличить людей от машин, создающих учетные записи или запрашивающих услуги. Однако даже в случае успеха в достижении этой цели CAPTCHA позволяют одному человеку получить несколько учетных записей или акций ресурса, просто решая несколько CAPTCHA последовательно, и, таким образом, не достигают цели «один на человека» в доказательстве личности. Помимо CAPTCHA, позволяющего людям получать информацию от нескольких пользователей, существуют и другие сложности. Многим пользователям с нарушениями зрения или трудностями в обучении может быть сложно решить головоломки. Кроме того, некоторым недавно разработанным ИИ удалось решить проблему CAPTCHA. [2]
Распределенные системы могут требовать от пользователей аутентификации с использованием надежных идентификационных данных, подтвержденных правительством или доверенной третьей стороной , с использованием службы проверки личности или независимой системы идентификации например, , но строгие требования к идентификации противоречат конфиденциальности и анонимности и увеличивают барьеры для входа . [ нужна ссылка ] Один из подходов, предложенных для создания анонимных, но индивидуальных учетных данных для использования в распределенных системах, — это вечеринки под псевдонимами , в которых участники периодически собираются на личных мероприятиях и используют тот факт, что люди могут физически находиться только в одном месте одновременно. [3]
В 2014 году Виталик Бутерин предложил задачу создания «уникальной системы идентификации» для криптовалют, которая давала бы каждому пользователю-человеку один и только один токен участия анти-Сивиллы. [4] [ нужен неосновной источник ] В 2017 году термин «доказательство личности» был предложен для обозначения подхода, основанного на псевдонимах сторон. [5]
Подходы
[ редактировать ]Были предложены различные подходы к реализации доказательства личности, некоторые из которых находятся в экспериментальном применении. [6]
Очные мероприятия
[ редактировать ]Подход, первоначально предложенный Borge et al. заключалась в использовании личных псевдонимов в качестве основы для периодического создания анонимных токенов для одного человека без необходимости какой-либо формы проверки личности. [3] [5] Проект энкоинтер адаптирует этот подход, предлагая участникам встречаться небольшими группами одновременно в случайно выбранных местах, чтобы проверить физическое присутствие друг друга. [7]
Одним из недостатков этого подхода является неудобство для участников, связанных с посещением определенных физических мест в определенное время, особенно для участников с противоречивыми обязанностями в это время. Другая проблема — это проблема организации федеративных партий под псевдонимами в нескольких местах одновременно, позволяя каждой группе проверять, что все другие группы организованы честно, не увеличивая при этом количество выдаваемых ими цифровых учетных данных. [ нужна ссылка ]
Социальные сети
[ редактировать ]Другой подход, связанный с PGP Web of Trust , основан на том, что пользователи создают социальную сеть для проверки и подтверждения личности друг друга. [8] UniqueID включает биометрическую проверку в подход социальных сетей. [9]
Одна из критических замечаний по поводу подхода социальных сетей заключается в том, что у участника нет простого способа убедиться, что социальная связь не создала другие личности Сивиллы, связанные и подтверждаемые другими, непересекающимися наборами социальных контактов. Связанная с этим проблема заключается в том, что обнаружение Сивиллы на основе анализа графов делает определенные предположения о поведении злоумышленника Сивиллы, и неясно, удовлетворяют ли реальные социальные сети этим предположениям. [10] Наконец, алгоритмы обнаружения Sybil на основе графов, как правило, способны обнаруживать только большие, плотно кластеризованные группы узлов Sybil в социальной сети, в результате чего мелкомасштабные атаки трудно или невозможно отличить только по структуре графа от структур подключения законных пользователей. [ нужна ссылка ]
Сильная идентичность
[ редактировать ]Другой подход требует, чтобы участники имели подтвержденную личность, но скрывали или анонимизировали эту личность при последующем использовании. Одной из критических замечаний в адрес этого подхода является риск конфиденциальности и слежки, присущий таким базам данных, особенно биометрическим базам данных, а также уровень доверия, которое пользователи должны оказывать службе проверки как для защиты Сивиллы, так и для конфиденциальности своей идентификационной информации. Другие критики подчеркивают, что системы распознавания лиц терпят неудачу в глобальном масштабе из-за недостаточной энтропии лица. [ нужна ссылка ]
Apple, известная внедрением в iPhone функции распознавания лиц , пытается защитить конфиденциальность пользователей с помощью Secure Enclave . Математическая структура лица пользователя, снятая камерой TrueDepth, не покидает устройство пользователя, повышая конфиденциальность и защиту личной информации. [11] [12] Однако были высказаны некоторые опасения относительно уровня безопасности распознавания лиц на устройствах. Например, были случаи, когда членов семьи ошибочно принимали за своих братьев и сестер. [13]
Даже при децентрализованной защите конфиденциальности этот подход критикуется из-за неудобства и стоимости проверки достоверной личности для пользователей, а также риска потенциального исключения пользователей, которые не имеют или не могут позволить себе необходимые документы, удостоверяющие личность, и не хотят участвовать из-за проблемы конфиденциальности и наблюдения или ошибочно исключены из-за ошибок в биометрических тестах. [14]
Крипто-биометрия
[ редактировать ]Чтобы решить проблемы безопасности, связанные с использованием биометрии для доказательства существования человека, недостаточно только шифрования биометрических данных с помощью криптографических моделей. С этой целью предлагается новый метод, использующий гомоморфное шифрование вместе с доказательством с нулевым разглашением для шифрования биометрических данных таким образом, чтобы исходные биометрические данные никогда не покидали устройство пользователя. Вместо этого децентрализованной сети предоставляется только соответствующая информация для проверки того, является ли человек реальным человеком посредством определения активности и зарегистрирован ли он в сети. [ нужна ссылка ]
Онлайн-тесты Тьюринга
[ редактировать ]Другой предложенный класс подходов расширяет принцип CAPTCHA использования тестов Тьюринга на уникальную проблему проверки человеком. Например, сеть Idena поручает участникам проверять друг друга с помощью флип- тестов. [15] Критика этого подхода включает в себя неудобство для пользователей при решении тестов Тьюринга, а также то, ли искусственный интеллект и технологии дипфейков вскоре решать такие тесты автоматически или убеждать реальных участников в том, что синтетический пользователь — человек во время проверочного взаимодействия. смогут [ нужна ссылка ]
Варианты использования
[ редактировать ]Одним из предлагаемых вариантов использования доказательства личности является обеспечение права голоса в алгоритмах консенсуса без разрешения. широкого распределения [5] и чтобы избежать повторной централизации, которая наблюдалась в с доказательством работы , пулах майнинга [16] и предсказано в системах доказательства доли . [17]
Другое предлагаемое использование — содействие демократическому управлению в децентрализованных онлайн-системах, включая блокчейны и криптовалюты, которые хотят обеспечить соблюдение правила «один человек — один голос». [18]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Дусер, Джон Р. (2002). «Атака Сивиллы» . Одноранговые системы . Конспекты лекций по информатике. Том. 2429. стр. 251–60 . дои : 10.1007/3-540-45748-8_24 . ISBN 978-3-540-44179-3 .
- ^ «Что такое CAPTCHA? | IBM» . www.ibm.com . Проверено 12 июля 2023 г.
- ^ Jump up to: а б Форд, Брайан; Штраус, Джейкоб (1 апреля 2008 г.). Офлайн-фонд подотчетных онлайн-псевдонимов . 1-й семинар по системам социальных сетей — SocialNets '08 . стр. 31–6. дои : 10.1145/1435497.1435503 . ISBN 978-1-60558-124-8 .
- ^ Бутерин, Виталик (25 августа 2014 г.). «Проблемы» . Гитхаб .
- ^ Jump up to: а б с Мария Борге; Элефтериос Кокорис-Когиас; Филипп Йованович; Лайнус Гассер; Николя Гайи; Брайан Форд (29 апреля 2017 г.). Доказательство личности: редемократизация неразрешенных криптовалют . Безопасность и конфиденциальность IEEE в блокчейне (IEEE S&B) . дои : 10.1109/EuroSPW.2017.46 .
- ^ Дивья Сиддарт; Сергей Ивлиев; Сантьяго Сири; Паула Берман (13 октября 2020 г.). «Кто наблюдает за стражами? Обзор субъективных подходов к сопротивлению Сивиллы в протоколах доказательства личности». arXiv : 2008.05300 [ cs.CR ].
- ^ Бренцикофер, Ален (14 января 2020 г.). «encointer — экологическая, эгалитарная и частная криптовалюта и система самосуверенной идентичности» (PDF) . Гитхаб .
- ^ Галь Шахаф; Эхуд Шапиро; Нимрод Талмон (октябрь 2020 г.). Подлинные личные идентификаторы и взаимные поручительства для роста сообщества, устойчивого к Сибилле . Международная конференция по социальной информатике . arXiv : 1904.09630 . дои : 10.1007/978-3-030-60975-7_24 .
- ^ Мохаммад-Джавад Хаджиалихани; Мохаммад-Махди Джаханара (20 июня 2018 г.). «UniqueID: децентрализованное доказательство уникальности человека». arXiv : 1806.07583 [ cs.CR ].
- ^ Бимал Вишванатх; Энсли Пост; Кришна Пани Гуммади; Алан Э. Мислов (август 2010 г.). «Анализ защиты Сивиллы в социальных сетях» . Обзор компьютерных коммуникаций ACM SIGCOMM . 40 (4): 363–374. дои : 10.1145/1851275.1851226 .
- ^ «Apple может многое рассказать Элу Франкену о Face ID на iPhone X» . Машаемый . 17.10.2017 . Проверено 27 июля 2023 г.
- ^ Этерингтон, Даррелл (26 февраля 2014 г.). «Apple подробно описывает Touch ID и безопасный анклав A7 в обновленном документе по безопасности iOS» . ТехКранч . Проверено 27 июля 2023 г.
- ^ Таймс, Брюссель. «Улучшенное распознавание лиц на телефонах все еще не на 100% безопасно, говорят эксперты» . www.brusselstimes.com . Проверено 27 июля 2023 г.
- ^ Диксон, Пэм (14 июня 2017 г.). «Неспособность «не навредить» — индийская программа биометрической идентификации Aadhaar и ее неспособность защитить конфиденциальность по сравнению с мерами, принятыми в Европе и США» Здоровье и технологии . 7 (4): 539–567. дои : 10.1007/s12553-017-0202-6 . ПМК 5741784 . ПМИД 29308348 . S2CID 8874699 .
- ^ Идена. «Как работает Идена » Получено 29 августа.
- ^ Ворик, Дэвид (13 мая 2018 г.). «Состояние майнинга криптовалют» .
- ^ Джулия Фанти; Леонид Коган; Севун О; Кэтлин Руан; Прамод Вишванатх; Геруи Ван (18 февраля 2019 г.). Приумножение богатства в криптовалютах с доказательством доли (PDF) . Финансовая криптография 2019 .
- ^ Форд, Брайан (декабрь 2020 г.). «Технологизация демократии или демократизация технологий? Взгляд на потенциалы и проблемы с помощью многоуровневой архитектуры» . У Люси Бернхольц; Элен Ландемор; Роб Райх (ред.). Цифровые технологии и демократическая теория . Издательство Чикагского университета. ISBN 978-0-226-74857-3 .