Clear Sky Science · de
Eine Multi-Authority-Attribut-Ring-Signatur, die dynamische Richtlinien und doppelte Anonymität für Zero-Trust-Netze unterstützt
Warum digitales Vertrauen neu gedacht werden muss
Da immer mehr Bereiche von Arbeit und Privatleben in die Cloud verlagert werden, bröckelt die alte Vorstellung eines sicheren „Inneren“ und eines gefährlichen „Äußeren“ eines Firmennetzwerks. Moderne Zero-Trust-Sicherheit geht davon aus, dass jede Anfrage von jedem Gerät und Nutzer ständig überprüft werden muss. Dieses Papier stellt eine neue Methode vor, mit der sich nachweisen lässt, wer man ist und was man darf — ohne die Identität oder sensible Details preiszugeben — sodass digitale Systeme sicher bleiben und gleichzeitig die Privatsphäre besser geschützt wird.
Von Ausweisen zu flexiblen digitalen Abzeichen
Traditionelle Sicherheitssysteme beruhen oft auf festen Zugangsdaten wie Benutzernamen, Passwörtern oder statischen Zertifikaten. Ein neuerer Ansatz verwendet Attribute — Eigenschaften einer Person, etwa Manager, in der Finanzabteilung tätig oder Angehöriger des Klinikpersonals — um Zugriffsrechte zu bestimmen. Attributbasierte Signaturen erlauben es, eine digitale Nachricht nur dann zu unterschreiben, wenn die Attribute einer Regel entsprechen, etwa „Manager UND Finanzen“ oder „Arzt ODER Krankenschwester“. Bestehende Verfahren sind jedoch häufig starr: Wenn sich Zugriffsregeln ändern, brauchen Nutzer neue Schlüssel, und es ist schwierig, sowohl den Unterzeichnenden als auch die verwendeten Attribute vollständig zu verbergen.
Warum Dezentralisierung und Anonymität so schwierig sind
Gleichzeitig verlagern dezentralisierte Identitätssysteme (DID) die Kontrolle von großen zentralen Identitätsanbietern hin zu einzelnen Nutzern. In solchen Systemen können verschiedene Organisationen — etwa Personal-, Gesundheits- oder Finanzabteilungen — jeweils eigene digitale Abzeichen oder Attribute ausgeben. In einer Zero-Trust-Welt kann ein Gateway von Tag zu Tag unterschiedliche Kombinationen dieser Abzeichen anfordern. Bestehende Werkzeuge tun sich schwer: Viele können Attribute verschiedener Aussteller nicht flexibel mischen, einige legen offen, welche Attribute verwendet wurden, und andere sind zu langsam oder zu rechenaufwändig für Telefone und vergleichbar einfache Geräte, wenn starke Privatsphäre gefragt ist.

Eine neue Art zu signieren, ohne sich zu verraten
Die Autorinnen und Autoren schlagen eine neue Art digitaler Signatur vor: die Multi-Authority-Attribut-Ring-Signatur. „Multi-Authority“ bedeutet, dass viele unabhängige Organisationen jeweils Attributschlüssel ausgeben können, ohne bei jeder Ausgabe koordiniert vorgehen zu müssen. „Ring-Signatur“ bedeutet, dass eine Nachricht so erscheint, als sei sie von jemandem aus einer Gruppe unterzeichnet worden, während Außenstehende nicht feststellen können, wer genau es war. In diesem Schema kann ein Nutzer lokal die Attributschlüssel, die er bereits besitzt, kombinieren, um eine vom Prüfer vorgegebene Regel zur Laufzeit zu erfüllen — etwa heute „Mitarbeiter in der Finanzabteilung“ und morgen „Mitglied des Sicherheitsteams ODER interner Prüfer“ — ohne die ausstellenden Behörden für neue Schlüssel aufsuchen zu müssen.
Den Unterzeichnenden und seine Attribute verbergen
Die zentrale Innovation nennen die Autorinnen und Autoren doppelte Anonymität. Nicht nur die tatsächliche unterzeichnende Person wird in einer Gruppe möglicher Unterzeichnender verborgen, auch die genaue Teilmenge der verwendeten Attribute bleibt verschleiert. Der Prüfer erfährt nur, dass „jemand in dieser Gruppe die Richtlinie erfüllt hat“, nicht wer es war oder auf welche Abzeichen er sich gestützt hat. Dies wird erreicht, indem Schlüssel und kryptographische Operationen sorgfältig vermischt werden, aufgebaut auf dem chinesischen SM9-Standard, der auf Effizienz optimiert ist. Die Autorinnen und Autoren liefern formale mathematische Beweise, dass unter weit verbreiteten Sicherheitsannahmen Angreifer weder Signaturen fälschen noch die Identität des Unterzeichnenden oder dessen Attribute aufdecken können, selbst wenn sie während eines Angriffs adaptiv Schlüssel und Signaturen anfordern dürfen.

Privatsphäre beschleunigen für reale Netzwerke
Über die Theorie hinaus bewertet das Papier, wie schnell das neue Verfahren im Vergleich zu bekannten SM9-basierten Ring-Signatur-Systemen läuft. Die Autorinnen und Autoren analysieren die Anzahl schwerer Rechenoperationen, die ein Rechner ausführen muss, und implementieren alle Verfahren mit einer Open-Source-Kryptographiebibliothek. Ihre Tests zeigen, dass ihr Verfahren bei großen Gruppen möglicher Unterzeichnender bestimmte teure Operationen beim Signieren um etwa 30 Prozent reduziert. In praktischer Hinsicht bedeutet das: Bei Ringen mit über tausend Nutzern ist die Signaturerzeugung mehr als dreimal so schnell wie bei einem Standard-Baseline-Verfahren und etwa anderthalbmal so schnell wie die beste jüngere Alternative, während die Verifikationsgeschwindigkeit auf Serverseite vergleichbar bleibt.
Was das für sicherere digitale Systeme bedeutet
Für Anwenderinnen und Anwender deutet diese Arbeit auf Login- und Zugriffssysteme hin, mit denen man nachweisen kann, dass man etwas darf, ohne preiszugeben, wer man ist oder welche Rollen oder Mitgliedschaften man gerade nutzt. Für Organisationen, die Zero-Trust-Netze und DID-basierte Dienste aufbauen, bietet das vorgeschlagene Schema eine Möglichkeit, mehreren Abteilungen oder Firmen zu erlauben, eigene Attribute auszugeben, während Gateways Richtlinien flexibel definieren und aktualisieren können. Zwar wachsen die Signaturen derzeit noch mit der Größe der Nutzergruppe, die Autorinnen und Autoren skizzieren jedoch zukünftige Arbeit, die darauf abzielt, die Signaturgröße auch bei wachsendem Netz konstant zu halten. Insgesamt bringt das Schema uns näher an eine „secure-by-design“-digitale Infrastruktur, in der starke Privatsphäre und starke Zugangskontrolle einander ergänzen, statt im Wettbewerb zu stehen.
Zitation: Chen, J., Zhou, X., Fu, W. et al. A multi-authority attribute ring signature supporting dynamic policies and dual anonymity for zero-trust networks. Sci Rep 16, 9441 (2026). https://doi.org/10.1038/s41598-026-40089-2
Schlüsselwörter: dezentralisierte Identität, Zero-Trust-Sicherheit, anonyme Authentifizierung, Ring-Signaturen, attributbasierte Kryptographie