隐私计算-论文解读-SoK: Trusting Self-Sovereign Identity

23 阅读9分钟

论文来源:petsymposium.org/popets/2024…

自主权身份(SSI)信任的系统性分析

论文核心目标是解决 SSI 领域中 “信任” 概念碎片化的问题,通过拆解 SSI 组件、分析各角色面临的威胁,提炼三类信任模型,同时提供 SSI 组件目录与设计需求,为后续研究与开发提供基础框架。

数字身份与 SSI 的背景

数字身份的现状与问题

  • 定义扩展:数字身份已从 “用户名 + 密码” 延伸至属性证明(如年龄验证、KYC 合规、学术证书),例如美国路易斯安那州要求成人内容网站验证用户的政府数字身份(如驾照)。

  • 中心化身份的缺陷:当前主流为 “孤立式(单服务单身份)” 或 “联邦式(单点登录)”,依赖单一机构(政府 / 企业)管理,存在两大核心问题:

    • 单点故障:易遭数据泄露,如 Equifax(2020)、Optus(2022)等大规模数据泄露事件;
    • 用户失控:用户丧失对身份数据的控制权,数据使用透明度低、滥用风险高。

SSI 的核心价值

image.png

  • 定义:去中心化身份范式,让用户(身份所有者)掌控自身数字身份,无需依赖第三方数据托管者。

  • 核心流程:发行者(如政府、学校)签发可验证凭证→用户存储凭证→服务提供者(如银行、网站)验证凭证,消除中心化权力集中问题。

  • 现有研究缺口

    • “信任” 定义模糊:学术与工业界对 “已有信任” 和 “需构建的信任” 存在分歧;
    • 缺乏统一框架:无完整的 SSI 组件目录、威胁分析体系,难以指导实践。

SSI 核心概念与 ToIP 架构

SSI 关键角色与术语

角色 / 术语原文定义(基于 Section 1.3)
身份所有者(Identity Owner)需身份验证的用户,收集并存储自身凭证,掌控凭证的呈现范围
发行者(Issuer)授权实体(如政府、学校),签发含 “属性声明”(如姓名、年龄)和 “加密证明” 的凭证
服务提供者(Service Provider)请求凭证以验证用户身份的实体(如网站、银行),依赖发行者的权威性判断凭证有效性
可验证凭证(Verifiable Credential)发行者签发的防篡改文档,含元数据(发行者 DID、凭证类型)、声明(属性信息)、加密证明(如签名)
可验证呈现(Verifiable Presentation)用户向服务提供者临时展示的凭证子集,需满足 “可验证性”
DID(去中心化标识符)全球唯一的用户 / 实体标识符(格式:did:method:identifier),关联 DID 文档(DIDDoc,含公钥、通信协议等属性)

Trust Over IP(ToIP)四层架构

image.png

ToIP 是 SSI 的核心技术框架,类比 TCP/IP,聚焦 “数字信任构建”,每层组件与功能如下:

层级名称核心组件功能描述
Layer 1信任支持(Trust Support)1. 识别:DID(如 did:indy、did:web)、公钥(如 X.509) 2. 信任锚:区块链(Indy DLT、Ethereum)、PKI(CA 证书)提供 “身份唯一性” 和 “属性溯源”:DIDDoc 存储于区块链 / PKI 确保不可篡改,服务提供者通过 DID 解析发行者 / 用户的公钥
Layer 2信任连接(Trust Spanning)DIDComm 协议实现用户、发行者、服务提供者间的加密通信,基于 DID 公钥加密消息,防拦截、篡改、中间人攻击
Layer 3信任任务(Trust Tasks)1. 凭证格式:W3C VC(JSON-LD、SD-JWT-VC)、AnonCreds、ISO mDL 2. 验证机制:ECDSA 签名、BBS (+) 签名、零知识证明(ZK-SNARK) 3. 协议:CHAPI、Aries Protocols、OpenID4VC 4. 扩展:选择性披露、不可链接性、凭证委托实现凭证的签发、存储、呈现与验证,支持隐私增强功能(如仅展示 “年龄> 18” 而不暴露生日)
Layer 4信任应用(Trust Applications)具体场景(政府数字身份、医疗凭证、银行 KYC)定义场景化信任假设(如医疗场景需 “凭证不可篡改 + 隐私保护”),推导 Layer 1-3 的设计约束

SSI 的三大信任模型

论文通过分析 “威胁 - 缓解措施” 的关联,提出三类覆盖不同信任假设的模型:

模型 1:Trustful Model(基础信任模型)

  • 核心假设(原文 4.2.1) :高度信任发行者与服务提供者,仅应对 “最基础威胁”,适用于低敏感场景(如企业内部认证)。

  • 需应对的威胁与缓解措施(基于 Section 2.2)

    1. 凭证不可验证(Threat 2.1) :用户伪造未签发凭证→缓解:凭证需含加密证明(如 ECDSA 签名),服务提供者验证完整性;
    2. 发行者不可识别(Threat 2.2) :非授权实体签发凭证→缓解:凭证嵌入发行者 DID,服务提供者通过 DIDDoc 验证发行者权限;
    3. 凭证可转让(Threat 2.3) :用户使用他人凭证→缓解:凭证嵌入用户 DID,用户需证明拥有对应私钥(如 Sigma 协议);
    4. 通信不安全(Threat 2.4/2.5) :凭证传输被拦截 / 篡改、DID 解析错误→缓解:DIDComm 加密通信,区块链 / PKI 确保 DIDDoc 不可篡改。

2. 模型 2:Intermediate Trust Model(中间信任模型)

  • 核心假设(原文 4.2.2) :不信任服务提供者,需保护用户隐私,允许存在 “可信发行者”(如政府、医院),适用于敏感场景(政府数字身份、医疗凭证)。

  • 新增威胁与缓解措施(基于 Section 3)

    • 过度数据收集(Threat 3.3) :服务提供者获取多余属性(如验证年龄时收集地址)→缓解:选择性披露(零知识证明证明 “年龄> 18”,或红除无关属性);
    • 用户可追踪(Threat 3.4) :服务提供者通过凭证关联用户行为→缓解:不可链接性(BBS (+) 签名生成 “不可关联的呈现”,或多 DID 伪名);
    • 凭证失效(Threat 3.7) :用户权限被吊销(如驾照过期)→缓解:凭证有效期管理(过期自动失效、区块链存储吊销列表、动态累加器);
    • 密钥 / 凭证丢失(Threat 3.5/3.6) :用户丢失钱包密钥→缓解:多设备备份、可信第三方密钥恢复(TTP)、多因素认证(MFA);
    • 凭证委托需求(Threat 3.9) :特殊场景需委托他人使用凭证(如医疗委托家属)→缓解:链式委托(如医生委托同事)、匿名委托(被委托人呈现凭证时,无法追溯原始委托者)。

3. 模型 3:Zero-Trust Model(零信任模型)

  • 核心假设(原文 4.2.3) :不假设任何 “可信中心”(包括发行者),追求完全去中心化,适用于高度隐私敏感场景(匿名社交、去中心化金融)。

  • 关键调整与措施(基于 Section 4.2.3)

    1. 移除 “发行者识别” :不依赖传统授权发行者,改用 “自我声明 + web-of-trust”(用户自主声明属性,通过其他实体的 attestation 积累信誉);
    2. 去中心化信任锚:仅使用区块链(而非 PKI)作为信任锚,确保无单点控制;

威胁依赖与现有 SSI 实现评估

威胁依赖关系(原文 Figure 3 提炼)

image.png

部分威胁存在强关联,需协同应对:

  • 选择性披露(防过度收集)→ 需不可链接性(防服务提供者追踪);
  • 不可链接性→ 需 “隐藏式非转让”(避免 DID 暴露导致关联);
  • 离线验证(Threat 3.11)→ 限制 “即时吊销”(需联网查吊销列表,离线场景仅支持过期失效)。

学术 vs 工业界 SSI 实现对比(基于 Table 5、6)

现有实现均未完全覆盖中间 / 零信任模型的所有威胁,需更明确的威胁定义与组件选择指南。

维度学术研究(原文 Table 5)工业界实现(原文 Table 6)
信任锚以区块链为主(Indy DLT、Ethereum),支持零信任模型以 PKI 为主(CA 证书),不支持零信任模型(均依赖至少一个可信实体)
隐私保护普遍支持选择性披露、不可链接性(用零知识证明、BBS 签名)多数仅支持基础隐私(如 SD-JWT-VC 的属性红除),少数支持不可链接性(如 IRMA)
凭证格式多样(自定义 ZKP 凭证、CL 签名凭证)标准化(W3C VC、AnonCreds、ISO mDL)
委托支持部分实现(如 Mukta et al. [110])未提及支持委托
共性均关注 “凭证可验证性”“通信安全”,核心目标一致(用户掌控身份)

开放研究方向

论文明确指出当前 SSI 的未解决问题:

  1. 后量子抗性:现有签名算法(ECDSA)易被量子计算机破解,Layer 3(凭证验证)的后量子方案稀缺;
  2. 凭证互操作性:不同格式(W3C VC、AnonCreds、ISO mDL)不兼容,导致 “身份孤岛”,需统一标准;
  3. 密钥管理优化:多因素认证效率低、发行者密钥轮换机制存在争议(需确保旧凭证有效性);
  4. 服务提供者透明度:缺乏用户对服务提供者的监督机制(如恶意服务提供者滥用数据),需平衡 “用户隐私” 与 “服务提供者信任”;
  5. 不可链接性模糊:现有定义未覆盖 “网络层追踪”(如 NFC/Bluetooth 关联用户),“小群体属性”(如唯一学生号)仍可能导致用户被识别。

结论与价值

核心贡献

  1. 提出三大信任模型,覆盖不同信任假设场景,解决 “信任” 碎片化问题;
  2. 构建SSI 组件目录与设计需求,明确每层组件的功能与场景约束;
  3. 评估学术与工业界实现,指出缺口(如工业界缺乏零信任支持、隐私保护不足);
  4. 提供基础框架,为 SSI 实践者(设计系统)与研究者(定位方向)提供指南。

实践价值

  • 实践者:可根据场景选择信任模型(如政府身份选中间模型,用 BBS 签名 + 区块链吊销列表),参考组件目录选择适配技术;
  • 研究者:可聚焦开放方向(后量子 SSI、互操作性标准),基于现有框架深化研究。