论文来源:petsymposium.org/popets/2024…
自主权身份(SSI)信任的系统性分析
论文核心目标是解决 SSI 领域中 “信任” 概念碎片化的问题,通过拆解 SSI 组件、分析各角色面临的威胁,提炼三类信任模型,同时提供 SSI 组件目录与设计需求,为后续研究与开发提供基础框架。
数字身份与 SSI 的背景
数字身份的现状与问题
-
定义扩展:数字身份已从 “用户名 + 密码” 延伸至属性证明(如年龄验证、KYC 合规、学术证书),例如美国路易斯安那州要求成人内容网站验证用户的政府数字身份(如驾照)。
-
中心化身份的缺陷:当前主流为 “孤立式(单服务单身份)” 或 “联邦式(单点登录)”,依赖单一机构(政府 / 企业)管理,存在两大核心问题:
- 单点故障:易遭数据泄露,如 Equifax(2020)、Optus(2022)等大规模数据泄露事件;
- 用户失控:用户丧失对身份数据的控制权,数据使用透明度低、滥用风险高。
SSI 的核心价值
-
定义:去中心化身份范式,让用户(身份所有者)掌控自身数字身份,无需依赖第三方数据托管者。
-
核心流程:发行者(如政府、学校)签发可验证凭证→用户存储凭证→服务提供者(如银行、网站)验证凭证,消除中心化权力集中问题。
-
现有研究缺口:
- “信任” 定义模糊:学术与工业界对 “已有信任” 和 “需构建的信任” 存在分歧;
- 缺乏统一框架:无完整的 SSI 组件目录、威胁分析体系,难以指导实践。
SSI 核心概念与 ToIP 架构
SSI 关键角色与术语
| 角色 / 术语 | 原文定义(基于 Section 1.3) |
|---|---|
| 身份所有者(Identity Owner) | 需身份验证的用户,收集并存储自身凭证,掌控凭证的呈现范围 |
| 发行者(Issuer) | 授权实体(如政府、学校),签发含 “属性声明”(如姓名、年龄)和 “加密证明” 的凭证 |
| 服务提供者(Service Provider) | 请求凭证以验证用户身份的实体(如网站、银行),依赖发行者的权威性判断凭证有效性 |
| 可验证凭证(Verifiable Credential) | 发行者签发的防篡改文档,含元数据(发行者 DID、凭证类型)、声明(属性信息)、加密证明(如签名) |
| 可验证呈现(Verifiable Presentation) | 用户向服务提供者临时展示的凭证子集,需满足 “可验证性” |
| DID(去中心化标识符) | 全球唯一的用户 / 实体标识符(格式:did:method:identifier),关联 DID 文档(DIDDoc,含公钥、通信协议等属性) |
Trust Over IP(ToIP)四层架构
ToIP 是 SSI 的核心技术框架,类比 TCP/IP,聚焦 “数字信任构建”,每层组件与功能如下:
| 层级 | 名称 | 核心组件 | 功能描述 |
|---|---|---|---|
| Layer 1 | 信任支持(Trust Support) | 1. 识别:DID(如 did:indy、did:web)、公钥(如 X.509) 2. 信任锚:区块链(Indy DLT、Ethereum)、PKI(CA 证书) | 提供 “身份唯一性” 和 “属性溯源”:DIDDoc 存储于区块链 / PKI 确保不可篡改,服务提供者通过 DID 解析发行者 / 用户的公钥 |
| Layer 2 | 信任连接(Trust Spanning) | DIDComm 协议 | 实现用户、发行者、服务提供者间的加密通信,基于 DID 公钥加密消息,防拦截、篡改、中间人攻击 |
| Layer 3 | 信任任务(Trust Tasks) | 1. 凭证格式:W3C VC(JSON-LD、SD-JWT-VC)、AnonCreds、ISO mDL 2. 验证机制:ECDSA 签名、BBS (+) 签名、零知识证明(ZK-SNARK) 3. 协议:CHAPI、Aries Protocols、OpenID4VC 4. 扩展:选择性披露、不可链接性、凭证委托 | 实现凭证的签发、存储、呈现与验证,支持隐私增强功能(如仅展示 “年龄> 18” 而不暴露生日) |
| Layer 4 | 信任应用(Trust Applications) | 具体场景(政府数字身份、医疗凭证、银行 KYC) | 定义场景化信任假设(如医疗场景需 “凭证不可篡改 + 隐私保护”),推导 Layer 1-3 的设计约束 |
SSI 的三大信任模型
论文通过分析 “威胁 - 缓解措施” 的关联,提出三类覆盖不同信任假设的模型:
模型 1:Trustful Model(基础信任模型)
-
核心假设(原文 4.2.1) :高度信任发行者与服务提供者,仅应对 “最基础威胁”,适用于低敏感场景(如企业内部认证)。
-
需应对的威胁与缓解措施(基于 Section 2.2) :
- 凭证不可验证(Threat 2.1) :用户伪造未签发凭证→缓解:凭证需含加密证明(如 ECDSA 签名),服务提供者验证完整性;
- 发行者不可识别(Threat 2.2) :非授权实体签发凭证→缓解:凭证嵌入发行者 DID,服务提供者通过 DIDDoc 验证发行者权限;
- 凭证可转让(Threat 2.3) :用户使用他人凭证→缓解:凭证嵌入用户 DID,用户需证明拥有对应私钥(如 Sigma 协议);
- 通信不安全(Threat 2.4/2.5) :凭证传输被拦截 / 篡改、DID 解析错误→缓解:DIDComm 加密通信,区块链 / PKI 确保 DIDDoc 不可篡改。
2. 模型 2:Intermediate Trust Model(中间信任模型)
-
核心假设(原文 4.2.2) :不信任服务提供者,需保护用户隐私,允许存在 “可信发行者”(如政府、医院),适用于敏感场景(政府数字身份、医疗凭证)。
-
新增威胁与缓解措施(基于 Section 3) :
- 过度数据收集(Threat 3.3) :服务提供者获取多余属性(如验证年龄时收集地址)→缓解:选择性披露(零知识证明证明 “年龄> 18”,或红除无关属性);
- 用户可追踪(Threat 3.4) :服务提供者通过凭证关联用户行为→缓解:不可链接性(BBS (+) 签名生成 “不可关联的呈现”,或多 DID 伪名);
- 凭证失效(Threat 3.7) :用户权限被吊销(如驾照过期)→缓解:凭证有效期管理(过期自动失效、区块链存储吊销列表、动态累加器);
- 密钥 / 凭证丢失(Threat 3.5/3.6) :用户丢失钱包密钥→缓解:多设备备份、可信第三方密钥恢复(TTP)、多因素认证(MFA);
- 凭证委托需求(Threat 3.9) :特殊场景需委托他人使用凭证(如医疗委托家属)→缓解:链式委托(如医生委托同事)、匿名委托(被委托人呈现凭证时,无法追溯原始委托者)。
3. 模型 3:Zero-Trust Model(零信任模型)
-
核心假设(原文 4.2.3) :不假设任何 “可信中心”(包括发行者),追求完全去中心化,适用于高度隐私敏感场景(匿名社交、去中心化金融)。
-
关键调整与措施(基于 Section 4.2.3) :
- 移除 “发行者识别” :不依赖传统授权发行者,改用 “自我声明 + web-of-trust”(用户自主声明属性,通过其他实体的 attestation 积累信誉);
- 去中心化信任锚:仅使用区块链(而非 PKI)作为信任锚,确保无单点控制;
威胁依赖与现有 SSI 实现评估
威胁依赖关系(原文 Figure 3 提炼)
部分威胁存在强关联,需协同应对:
- 选择性披露(防过度收集)→ 需不可链接性(防服务提供者追踪);
- 不可链接性→ 需 “隐藏式非转让”(避免 DID 暴露导致关联);
- 离线验证(Threat 3.11)→ 限制 “即时吊销”(需联网查吊销列表,离线场景仅支持过期失效)。
学术 vs 工业界 SSI 实现对比(基于 Table 5、6)
现有实现均未完全覆盖中间 / 零信任模型的所有威胁,需更明确的威胁定义与组件选择指南。
| 维度 | 学术研究(原文 Table 5) | 工业界实现(原文 Table 6) |
|---|---|---|
| 信任锚 | 以区块链为主(Indy DLT、Ethereum),支持零信任模型 | 以 PKI 为主(CA 证书),不支持零信任模型(均依赖至少一个可信实体) |
| 隐私保护 | 普遍支持选择性披露、不可链接性(用零知识证明、BBS 签名) | 多数仅支持基础隐私(如 SD-JWT-VC 的属性红除),少数支持不可链接性(如 IRMA) |
| 凭证格式 | 多样(自定义 ZKP 凭证、CL 签名凭证) | 标准化(W3C VC、AnonCreds、ISO mDL) |
| 委托支持 | 部分实现(如 Mukta et al. [110]) | 未提及支持委托 |
| 共性 | 均关注 “凭证可验证性”“通信安全”,核心目标一致(用户掌控身份) |
开放研究方向
论文明确指出当前 SSI 的未解决问题:
- 后量子抗性:现有签名算法(ECDSA)易被量子计算机破解,Layer 3(凭证验证)的后量子方案稀缺;
- 凭证互操作性:不同格式(W3C VC、AnonCreds、ISO mDL)不兼容,导致 “身份孤岛”,需统一标准;
- 密钥管理优化:多因素认证效率低、发行者密钥轮换机制存在争议(需确保旧凭证有效性);
- 服务提供者透明度:缺乏用户对服务提供者的监督机制(如恶意服务提供者滥用数据),需平衡 “用户隐私” 与 “服务提供者信任”;
- 不可链接性模糊:现有定义未覆盖 “网络层追踪”(如 NFC/Bluetooth 关联用户),“小群体属性”(如唯一学生号)仍可能导致用户被识别。
结论与价值
核心贡献
- 提出三大信任模型,覆盖不同信任假设场景,解决 “信任” 碎片化问题;
- 构建SSI 组件目录与设计需求,明确每层组件的功能与场景约束;
- 评估学术与工业界实现,指出缺口(如工业界缺乏零信任支持、隐私保护不足);
- 提供基础框架,为 SSI 实践者(设计系统)与研究者(定位方向)提供指南。
实践价值
- 实践者:可根据场景选择信任模型(如政府身份选中间模型,用 BBS 签名 + 区块链吊销列表),参考组件目录选择适配技术;
- 研究者:可聚焦开放方向(后量子 SSI、互操作性标准),基于现有框架深化研究。