Статья опубликована в рамках: LXXXVI Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 23 апреля 2025 г.)
Наука: Информационные технологии
Секция: Системный анализ, управление и обработка информации
Скачать книгу(-и): Сборник статей конференции
РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ В СИСТЕМЕ ЦИФРОВОЙ ЛИЧНОСТИ
АННОТАЦИЯ
В данной работе описываются подходы по построению системы цифровой личности, которая является принципиально новым подходом построения корпоративных приложений. Распределенный цифровой реестра (блокчейн), лежащий в основе подобных систем, дает возможность использования различных подходов для повышения информационной надежности системы. В работе рассматриваются особенности построения алгоритмов доказательства с нулевым разглашением и их применения в системе цифровой личности
Ключевые слова: система цифровой личности; криптография; децентрализация; блокчейн.
Введение
Децентрализованная архитектура систем цифровой личности представляет собой фундаментальный сдвиг парадигмы относительно традиционных централизованных моделей управления идентификационными данными. Данный подход характеризуется отсутствием единого контролирующего центра, что трансформирует сами основы взаимодействия граждан с цифровыми сервисами и институтами [1].
Первостепенное преимущество децентрализованного подхода заключается в перераспределении контроля над персональными данными в пользу самих пользователей. В традиционных системах информация хранится в централизованных базах данных, управляемых корпорациями или государственными структурами, в то время как децентрализованная модель наделяет индивида полномочиями самостоятельно регулировать доступ к своим персональным атрибутам. Пользователь становится суверенным владельцем собственных данных, принимая осознанные решения об их использовании и раскрытии [2].
Существенным достоинством рассматриваемой парадигмы является значительное повышение безопасности и снижение рисков, связанных с массовыми утечками информации. Централизованные хранилища данных представляют собой привлекательные мишени для киберпреступников, поскольку успешная атака обеспечивает доступ к колоссальным объемам чувствительной информации. Децентрализованная архитектура, напротив, распределяет данные таким образом, что компрометация отдельных узлов не приводит к катастрофическим последствиям в масштабе всей системы. Криптографические механизмы, лежащие в основе децентрализованных систем, обеспечивают надежную защиту как при хранении, так и при передаче сведений между участниками [3].
Повышение конфиденциальности взаимодействия представляет собой еще одно неоспоримое достоинство децентрализованного подхода. Интеграция криптографических протоколов с нулевым разглашением позволяет пользователям подтверждать факты о себе без раскрытия избыточной информации. Например, гражданин может доказать свое совершеннолетие, не раскрывая точную дату рождения, или подтвердить наличие необходимой квалификации без предоставления полной истории образования. Такой принцип минимального раскрытия информации фундаментально улучшает защиту приватности в цифровом пространстве [4].
Устойчивость к цензуре и единым точкам отказа является критически важным преимуществом децентрализованных систем. Отсутствие центрального оператора означает невозможность одностороннего лишения доступа к собственной цифровой личности или манипулирования ею. Распределенная инфраструктура обеспечивает непрерывность функционирования даже при выходе из строя отдельных компонентов системы, гарантируя постоянную доступность идентификационных данных для их владельцев [5].
Повышение прозрачности и доверия достигается через открытость протоколов и возможность общественной верификации процессов взаимодействия. В децентрализованной модели криптографические доказательства заменяют слепое доверие к авторитетам, что особенно актуально в контексте глобального снижения доверия к традиционным институтам. Верифицируемость трансакций и возможность аудита без компрометации конфиденциальности представляют собой уникальное сочетание качеств, недостижимое в централизованных системах [6].
Межсистемная совместимость и портативность цифровой личности обеспечивает беспрецедентную гибкость использования идентификационных данных. Пользователи получают возможность предъявлять верифицируемые учетные данные в разнообразных контекстах без необходимости создания множества разрозненных аккаунтов. Отсутствие привязки к конкретному провайдеру или экосистеме нивелирует эффект зависимости от поставщика услуг, стимулируя здоровую конкуренцию на рынке цифровых сервисов.
Снижение административных издержек представляет интерес с точки зрения экономической эффективности. Автоматизация процессов верификации и аутентификации через криптографические механизмы минимизирует необходимость в ручной обработке документов и бюрократических процедурах. Отсутствие центрального администратора системы также исключает затраты на содержание соответствующей инфраструктуры и персонала [7].
Инклюзивность и доступность децентрализованных систем цифровой личности способствует преодолению проблемы "цифрового неравенства". Возможность создания цифровой личности без привязки к существующим документам или институциональным системам открывает доступ к цифровым сервисам миллиардам людей, не обладающих традиционными идентификационными документами. Это особенно актуально для беженцев, лиц без гражданства и жителей регионов с неразвитой инфраструктурой.
Материалы и методы
В основе функционирования систем цифровой личности лежит совокупность криптографических методов и технологий распределенного реестра, обеспечивающих идентификацию, аутентификацию и управление персональными данными без необходимости полагаться на централизованные доверенные инстанции. Ключевым элементом систем цифровой личности является асимметричная криптография, основанная на паре ключей – приватном и публичном. Приватный ключ, хранящийся исключительно у владельца, используется для создания цифровых подписей, подтверждающих аутентичность сообщений и транзакций. Публичный ключ, распространяемый открыто, позволяет верифицировать подпись без раскрытия приватного ключа, что реализует принцип нулевого разглашения (zero-knowledge proof) [8]. Для генерации ключей применяются надежные криптографические алгоритмы, такие как RSA, ECDSA или Ed25519, обеспечивающие необходимый уровень криптостойкости и вычислительной эффективности. Системы цифровой личности оперируют верифицируемыми учетными данными (Verifiable Credentials), которые представляют собой криптографически защищенные утверждения о субъекте. Эти данные включают:
- Заявления (claims) – атрибуты, характеризующие субъект
- Доказательства (proofs) – криптографические подтверждения подлинности
- Метаданные – информация о структуре, формате и сроке действия учетных данных
Целостность верифицируемых учетных данных обеспечивается алгоритмами хеширования (например, SHA-256, SHA-3), которые генерируют уникальный "отпечаток" информации, позволяющий обнаружить любые последующие изменения.
Фундаментальным компонентом систем цифровой личности являются децентрализованные идентификаторы (Decentralized Identifiers, DIDs) – специфические идентификаторы, разработанные для обеспечения верифицируемой, децентрализованной цифровой идентификации. DID соответствует спецификации W3C.
DID связывается с DID-документом, содержащим:
- Публичные ключи для аутентификации и верификации
- Методы аутентификации
- Сервисные эндпоинты для взаимодействия
В системах цифровой личности используются продвинутые криптографические методы для обеспечения приватности:
- Селективное раскрытие информации – позволяет предоставить только необходимую информацию без раскрытия всех данных.
- Доказательства с нулевым разглашением (Zero-Knowledge Proofs) – дают возможность доказать обладание определенной информацией без её раскрытия. Например, доказательство совершеннолетия без раскрытия точной даты рождения.
- Слепые подписи (Blind Signatures) – криптографический протокол, позволяющий подписывать сообщение без знания его содержания, что обеспечивает анонимность взаимодействия.
Доказательства с нулевым разглашением (Zero-Knowledge Proofs, ZKP) представляют собой класс криптографических протоколов, позволяющих одной стороне (доказывающему) убедить другую сторону (верификатора) в истинности утверждения без раскрытия какой-либо дополнительной информации, кроме факта истинности самого утверждения. Этот фундаментальный криптографический метод играет ключевую роль в системах цифровой личности, обеспечивая конфиденциальность при верификации атрибутов [9].
Криптографически полноценные ZKP должны удовлетворять трем фундаментальным свойствам:
- Полнота (Completeness): если утверждение истинно, честный верификатор будет убежден честным доказывающим с вероятностью, близкой к единице.
- Корректность (Soundness): если утверждение ложно, никакой злонамеренный доказывающий не сможет убедить честного верификатора в его истинности, кроме как с пренебрежимо малой вероятностью.
- Нулевое разглашение (Zero-Knowledge): если утверждение истинно, верификатор не получает никакой дополнительной информации, кроме факта истинности утверждения. Формально это означает, что существует алгоритм "симулятор", способный без взаимодействия с доказывающим сгенерировать транскрипт, который неотличим от реального взаимодействия с доказывающим.
ZKP позволяют пользователю доказывать наличие определенных атрибутов в верифицируемых учетных данных без раскрытия самих атрибутов:
- Доказательство возраста ≥ 18 лет без раскрытия точной даты рождения
- Подтверждение гражданства без раскрытия номера паспорта
- Верификация кредитного рейтинга выше порогового значения без раскрытия точного значения
Реализация
Zero-Knowledge Scalable Transparent Arguments of Knowledge (zk-STARK) представляет собой криптографический протокол доказательства с нулевым разглашением, разработанный для преодоления ограничений предшествующих систем, таких как zk-SNARK. Фундаментальное отличие zk-STARK заключается в отсутствии необходимости доверительной настройки (trusted setup) и использовании криптографических примитивов, устойчивых к квантовым вычислениям.
В основе zk-STARK лежит комбинация нескольких теоретических концепций: полиномиальных интерактивных оракульных доказательств (Polynomial Interactive Oracle Proofs, IOP), теории кодирования и криптографических хеш-функций. Протокол позволяет доказывающей стороне убедить верификатора в истинности утверждения о выполнении вычислительной задачи без раскрытия дополнительной информации о входных данных или промежуточных значениях [10].
Первым этапом реализации является преобразование исходной вычислительной задачи в систему полиномиальных ограничений низкой степени. Процесс арифметизации заключается в формализации вычислительной трассы в алгебраической форме.
Вычислительная трасса длины T представляется как таблица состояний размерности T×w, где каждая строка содержит w значений, представляющих состояние вычисления на данном шаге. Между последовательными состояниями должны выполняться определенные ограничения, которые формализуются как полиномиальные уравнения над конечным полем F.
После арифметизации следует интерполировать полученные значения трассы, формируя полином f, такой что f(ω^i) равно значению трассы на i-м шаге (где ω является примитивным корнем единицы порядка T). Этот полином потенциально имеет высокую степень, пропорциональную длине вычислительной трассы.
Для оптимизации размера доказательства используется техника расширения поля (field extension), при которой исходное поле F расширяется до поля F', содержащего примитивные корни единицы более высокого порядка. Это позволяет эффективно представлять полиномы высокой степени с использованием быстрого преобразования Фурье (Fast Fourier Transform, FFT).
Ключевым элементом zk-STARK является применение кодов исправления ошибок, в частности, кодов Рида-Соломона. Полином, представляющий вычислительную трассу, оценивается в точках, образующих код Рида-Соломона. Это позволяет верификатору проверять свойства полинома, считывая лишь небольшое число его значений.
Для полинома f степени d < n, оцененного в n точках, код Рида-Соломона RS[n, d] позволяет обнаруживать несогласованность (невозможность представления в виде полинома требуемой степени) даже при чтении малой доли значений, что является ключевым свойством для эффективной верификации.
Для доказательства того, что функция, заданная своими значениями, является полиномом ограниченной степени, в zk-STARK используется протокол Fast Reed-Solomon Interactive Oracle Proofs of Proximity (FRI). Этот протокол позволяет доказать, что данная функция близка к полиному степени не выше d.
Реализация FRI состоит из нескольких раундов, в каждом из которых происходит редукция степени полинома примерно вдвое. На каждом шаге доказывающая сторона:
- Разбивает текущий полином на чётные и нечётные коэффициенты, формируя полином половинной степени.
- Вычисляет значения этого полинома в соответствующих точках.
- Вычисляет древовидное хеш-обязательство (Merkle tree commitment) для этих значений.
- Передаёт корень этого дерева верификатору.
- Верификатор отвечает случайным элементом поля, который используется для объединения чётной и нечётной частей в следующем раунде. Процесс продолжается до тех пор, пока степень полинома не станет достаточно малой для прямой проверки [11].
Заключение
В данной работе была рассмотрена особенность реализации криптографических алгоритмов и применения их в системе цифровой личности. На основе описанного можно сделать вывод, что дальнейшие исследования представляются перспективными
Список литературы:
- Wang, Fennie and De Filippi, Primavera, Self-Sovereign Identity in a Globalized World: Credentials-Based Identity Systems as a Driver for Economic Inclusion (January 23, 2020). Self-Sovereign Identity in a Globalized World: Credentials-Based Identity Systems as a Driver for Economic Inclusion, in Frontiers in Blockchain (Special Issue on Identity and Privacy Governance), 2020, Available at SSRN: https://ssrn.com/abstract=3524367
- N. Naik and P. Jenkins, "uPort Open-Source Identity Management System: An Assessment of Self-Sovereign Identity and User-Centric Data Platform Built on Blockchain," 2020 IEEE International Symposium on Systems Engineering (ISSE), Vienna, Austria, 2020, pp. 1-7, doi: 10.1109/ISSE49799.2020.9272223.
- Oded Regev On Lattices, Learning with Errors, Random Linear Codes, and Cryptography, Journal of the ACM, Volume 56, Issue 6, Article 34 (2009), DOI: 10.48550/arXiv.2401.03703
- Акутин, А. С. Децентрализованный реестр данных в технологии суверенной личности / А. С. Акутин, А. В. Бровко // Инженерный вестник Дона. – 2023. – № 6(102). – С. 232-246. – EDN VFYUZA.
- Акутин, А. С. Реализация алгоритма доказательства с нулевым разглашением в технологии цифровой личности в управлении информационно-технологическими процессами предприятия / А. С. Акутин, А. В. Бровко // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. – 2024. – № 2. – С. 113-122. – DOI 10.17308/sait/1995-5499/2024/2/113-122. – EDN CHYCZZ.
- A. R. Raipurkar, S. Bobde, A. Tripahi and M. Sahu, "Digital Identity System Using Blockchain-based Self Sovereign Identity & Zero Knowledge Proof," 2023 OITS International Conference on Information Technology (OCIT), Raipur, India, 2023, pp. 611-616, doi: 10.1109/OCIT59427.2023.10430981
- S. Ames, C. Hazay, Y. Ishai, and M. Venkitasubramaniam. Ligero: Lightweight sublinear arguments without a trusted setup. In Proceedings of the 2017 acm sigsac conference on computer and communications security, pages 2087–2104, 2017.
- E. Ben-Sasson, I. Bentov, Y. Horesh, and M. Riabzev. Scalable, transparent, and postquantum secure computational integrity. Cryptology ePrint Archive, 2018.
- Oded Goldreich On Expected Probabilistic Polynomial-Time Adversaries:A Suggestion for Restricted Definitions and Their Benefits, J. Cryptol. (2010) 23: 1–36, DOI: 10.1007/s00145-009-9050-5
- Ben-Sasson, E., Bentov, I., Horesh, Y., & Riabzev, M. (2018). Fast Reed-Solomon Interactive Oracle Proofs of Proximity. In 45th International Colloquium on Automata, Languages, and Programming (ICALP 2018) (pp. 14:1–14:17). Schloss Dagstuhl – Leibniz-Zentrum fur Informatik. DOI: 10.4230/LIPIcs.ICALP.2018.14
- N. Naik and P. Jenkins, "Your Identity is Yours: Take Back Control of Your Identity Using GDPR Compatible Self-Sovereign Identity," 2020 7th International Conference on Behavioural and Social Computing (BESC), Bournemouth, United Kingdom, 2020, pp. 1-6, doi: 10.1109/BESC51023.2020.9348298.
Оставить комментарий