Clear Sky Science · zh
一种支持动态策略和双重匿名的多权威属性环签名,适用于零信任网络
为何数字信任需要重新思考
随着我们越来越多的工作和个人生活迁移到云端,企业网络中“安全的内部”和“危险的外部”这一旧观念正在瓦解。现代的“零信任”安全假定每一个来自任意设备和用户的请求都必须持续被验证。本文提出了一种新的方式来证明你的身份以及你被允许做的事情——在不泄露身份或敏感细节的情况下——从而让数字系统在更好保护隐私的同时保持安全。
从身份证到灵活的数字徽章
传统安全系统通常依赖固定凭证,例如用户名、密码或静态数字证书。更新的方法使用属性——关于一个人的事实,比如是经理、在财政部门工作或属于医院员工——来决定谁可以访问什么。基于属性的签名允许某人仅在其属性满足某条规则时对数字信息进行签名,例如“经理 且 财政”或“医生 或 护士”。然而,现有方案往往比较僵化:当访问规则改变时,用户需要新的密钥,而且很难同时完全隐藏签名者及其具体属性。
为何去中心化和匿名如此困难
与此同时,去中心化身份(DID)系统正将控制权从大型中心化身份提供者转移到个人用户。在这些系统中,不同的组织——如人力资源、医疗或财务部门——可能各自发放自己的数字徽章或属性。在零信任环境中,网关可能会随着时间变化要求不同组合的这些徽章。现有工具难以跟上:许多不能灵活地混合来自多个权威的属性,有些会暴露使用了哪些属性,还有一些在需要强隐私保护时对于手机等资源有限的设备来说过于缓慢或沉重。

一种在不暴露自己的情况下签名的新方法
作者提出了一种称为多权威属性环签名的新型数字签名。“多权威”意味着许多独立组织可以各自发放属性密钥,而不必每次都相互协调。“环签名”意味着一条消息看起来像是由某个组内的人签署,但外人无法判断到底是谁。在该方案中,用户可以在本地将他们已持有的属性密钥组合起来,以即时满足验证者选择的任意规则——例如今天是“财政部门员工”,明天是“安全团队成员 或 内部审计员”——而无需回到发放机构去获取新密钥。
隐藏签名者和其属性
核心创新是作者所称的双重匿名。不仅真实签名者在一组可能的签名者中被隐藏,所使用的确切属性子集也被隐蔽。验证者只能得知“该组中的某人满足了策略”,而不知道是谁或他们依赖了哪些徽章。通过精心混合密钥和基于中国SM9标准的密码学运算来实现这一点,该标准针对效率进行了优化。作者提供了形式化的数学证明,表明在广泛使用的安全假设下,即便攻击者在攻击过程中能够自适应地请求密钥和签名,也无法伪造签名或揭示签名者的身份或属性。

为真实网络加速隐私保护
除了理论分析外,论文还评估了新方案与已知基于SM9的环签名系统相比的运行速度。作者分析了计算机必须执行的繁重运算数量,并使用一个开源密码学库实现了所有方案。他们的测试表明,对于大量可能的签名者,他们的方法在签名过程中将某些昂贵运算减少了约30%。在实际意义上,当环中包含超过一千名用户时,生成签名比标准基线快超过三倍,比最近的最佳替代方案约快1.5倍,而服务器端的验证速度仍保持可比。
这对更安全的数字系统意味着什么
对普通用户而言,这项工作指向了那种登录和访问系统:你可以证明自己有权进行某项操作,而无需暴露你是谁或你正在使用哪些角色或成员身份。对于构建零信任网络和基于DID的服务的组织而言,所提出的方案提供了一种让多个部门或公司发放各自属性,同时网关能够灵活定义和更新策略的方法。尽管当前签名的大小仍随用户组规模增长,作者概述了未来工作,旨在即使网络扩展也让签名大小保持固定。总体而言,该方案将我们更进一步地推向一种设计即安全的数字基础设施,在那里强隐私与强访问控制相互强化,而非相互竞争。
引用: Chen, J., Zhou, X., Fu, W. et al. A multi-authority attribute ring signature supporting dynamic policies and dual anonymity for zero-trust networks. Sci Rep 16, 9441 (2026). https://doi.org/10.1038/s41598-026-40089-2
关键词: 去中心化身份, 零信任安全, 匿名认证, 环签名, 基于属性的密码学