Clear Sky Science · pl

Wielowładna sygnatura pierścieniowa oparta na atrybutach wspierająca dynamiczne polityki i podwójną anonimowość dla sieci zero-trust

· Powrót do spisu

Dlaczego zaufanie cyfrowe wymaga przemyślenia

W miarę jak coraz więcej pracy i życia osobistego przenosi się do chmury, klasyczny podział na bezpieczne „wnętrze” i niebezpieczne „zewnętrze” sieci firmowej zaczyna się kruszyć. Nowoczesne podejście „zero-trust” zakłada, że każde żądanie, z każdego urządzenia i od każdego użytkownika, musi być stale weryfikowane. Niniejszy artykuł przedstawia nowy sposób udowadniania, kim jesteś i co możesz robić — bez ujawniania tożsamości ani wrażliwych danych — tak by systemy cyfrowe pozostały bezpieczne, jednocześnie lepiej chroniąc prywatność.

Od legitymacji do elastycznych cyfrowych odznak

Tradycyjne systemy bezpieczeństwa często opierają się na stałych poświadczeniach, takich jak nazwy użytkowników, hasła czy statyczne certyfikaty cyfrowe. Nowsze podejście wykorzystuje atrybuty — cechy osoby, na przykład bycie menedżerem, praca w finansach lub przynależność do personelu szpitala — do określania, kto ma dostęp do czego. Sygnatury oparte na atrybutach pozwalają komuś podpisać wiadomość cyfrową tylko wtedy, gdy jego atrybuty spełniają regułę, np. „Menedżer I Finanse” albo „Lekarz LUB Pielęgniarka”. Jednak istniejące schematy bywają sztywne: gdy zasady dostępu się zmieniają, użytkownicy potrzebują nowych kluczy, a jednoczesne ukrycie zarówno podpisującego, jak i konkretnych użytych atrybutów jest trudne.

Dlaczego decentralizacja i anonimowość są tak trudne

Równocześnie systemy zdecentralizowanej tożsamości (DID) przesuwają kontrolę od dużych centralnych dostawców tożsamości w stronę indywidualnych użytkowników. W tych systemach różne organizacje — np. działy HR, ochrony zdrowia czy finansów — mogą wydawać własne cyfrowe odznaki lub atrybuty. W świecie zero-trust brama sieciowa może z dnia na dzień żądać różnych kombinacji tych odznak. Istniejące narzędzia mają problem z nadążaniem: wiele z nich nie potrafi elastycznie łączyć atrybutów od wielu władz, niektóre ujawniają, które atrybuty zostały użyte, a inne stają się zbyt wolne lub ciężkie dla telefonów i innych skromnych urządzeń, gdy wymagana jest silna prywatność.

Figure 1
Rysunek 1.

Nowy sposób podpisywania bez ujawniania się

Autorzy proponują nowy rodzaj sygnatury cyfrowej, nazwaną wielowładną sygnaturą pierścieniową opartą na atrybutach. „Wielowładna” oznacza, że wiele niezależnych organizacji może każda wydawać klucze atrybutów, bez konieczności koordynacji za każdym razem. „Sygnatura pierścieniowa” oznacza, że wiadomość wygląda, jakby podpisała ją osoba z grupy, ale z zewnątrz nie da się ustalić, kto konkretnie to zrobił. W tym schemacie użytkownik może lokalnie łączyć klucze atrybutów, które już posiada, aby spełnić dowolną regułę narzuconą przez weryfikatora — na przykład „pracownik działu finansów” dziś, a „członek zespołu bezpieczeństwa LUB audytor wewnętrzny” jutro — bez konieczności powrotu do wystawiających władz po nowe klucze.

Ukrywanie zarówno podpisującego, jak i jego atrybutów

Kluczową innowacją jest to, co autorzy nazywają podwójną anonimowością. Nie tylko rzeczywisty podpisujący jest ukryty w grupie możliwych sygnatariuszy, lecz także dokładny podzbiór użytych atrybutów pozostaje utajniony. Weryfikator dowiaduje się jedynie, że „ktoś w tej grupie spełnił politykę”, a nie kto to był ani na jakich odznakach się opierał. Osiąga się to przez staranne łączenie kluczy i operacji kryptograficznych opartych na chińskim standardzie SM9, który jest zoptymalizowany pod kątem wydajności. Autorzy dostarczają formalnych dowodów matematycznych, że przy powszechnie stosowanych założeniach bezpieczeństwa atakujący nie mogą sfałszować sygnatur ani odkryć tożsamości czy atrybutów podpisującego, nawet jeśli mogą adaptacyjnie żądać kluczy i sygnatur w trakcie ataku.

Figure 2
Rysunek 2.

Przyspieszenie prywatności dla sieci w rzeczywistym świecie

Poza teorią, artykuł ocenia, jak szybko nowy schemat działa w porównaniu z dobrze znanymi systemami sygnatur pierścieniowych opartymi na SM9. Autorzy analizują liczbę kosztownych operacji, które musi wykonać komputer, a następnie implementują wszystkie schematy przy użyciu otwartoźródłowej biblioteki kryptograficznej. Testy pokazują, że dla dużych grup możliwych sygnatariuszy ich metoda redukuje pewne drogie operacje o około 30 procent podczas podpisywania. W praktyce, gdy pierścień obejmuje ponad tysiąc użytkowników, generowanie sygnatury jest ponad trzy razy szybsze niż standardowy punkt odniesienia i około półtora raza szybsze niż najlepsza niedawna alternatywa, przy zachowaniu porównywalnej prędkości weryfikacji po stronie serwera.

Co to oznacza dla bezpieczniejszych systemów cyfrowych

Dla zwykłych użytkowników praca ta wskazuje kierunek ku systemom logowania i dostępu, w których można udowodnić uprawnienia bez ujawniania, kim się jest ani które role czy członkostwa się wykorzystuje. Dla organizacji budujących sieci zero-trust i usługi oparte na DID proponowany schemat oferuje sposób, by wiele departamentów lub firm mogło wydawać własne atrybuty, podczas gdy bramy elastycznie definiują i aktualizują polityki. Chociaż obecne sygnatury wciąż rosną wraz z wielkością grupy użytkowników, autorzy wskazują kierunki dalszych prac mających na celu utrzymanie stałego rozmiaru sygnatury wraz ze skalowaniem sieci. Ogólnie rzecz biorąc, schemat zbliża nas do infrastruktury cyfrowej zaprojektowanej pod kątem bezpieczeństwa, w której silna prywatność i rygorystyczna kontrola dostępu wzajemnie się wzmacniają, zamiast konkurować ze sobą.

Cytowanie: Chen, J., Zhou, X., Fu, W. et al. A multi-authority attribute ring signature supporting dynamic policies and dual anonymity for zero-trust networks. Sci Rep 16, 9441 (2026). https://doi.org/10.1038/s41598-026-40089-2

Słowa kluczowe: zdecentralizowana tożsamość, bezpieczeństwo zero trust, anonimowa autentykacja, sygnatury pierścieniowe, kryptografia oparta na atrybutach