匿名的信赖_互动科普

使用社交账号登录

购买价格:
付款方式:

互动科普

主页 > 科普纵览 > 信息 • 能源

匿名的信赖

admin  发表于 2017年10月01日

不透露任何身份信息,如何获得认证方授权?

 

面对黑客攻击、病毒和身份窃贼的入侵,2002年,微软提出一项名为Paladium的计划,该计划试图研究一种拒绝运行恶意代码和泄漏用户隐私的特殊计算机硬件。这种“信赖计算”的想法一经提出便遭到反对,最主要的质疑在于,这将有可能使远端组织具备跟踪用户本地行为的能力。现在,一种基于十几年前一项发现的技术,在为计算机及其通讯信息提供更好保护的同时,免除了被监控的担忧。

这种策略被称为“直接匿名验证”(Direct Anonymous Attestation,DAA)。该计划是指,计算机可以拥有一种安全模式,在这种模式下,机器只能运行拥有远端可信赖认证方授权(“验证”)的应用程序,而这些授权并不需要得知其所有者的身份信息。安装在计算机主板或其他嵌入式器件上的安全芯片可以按照“信赖计算集团”(Trusted Computing Group)制订的详细规则来行使这种看门任务,其中的“信赖计算集团”是由微软、惠普、英特尔和IBM组成的企业共同体。

DAA背后的原理名为“零知识证明”,1900年代由贝尔实验室和剑桥大学首先提出。在零知识证明中,一个人(或器件)可以在不泄漏任何秘密的情况下,证明他知道这个秘密,就像在不给出实际号码组合的前提下,打开组合号码锁。直接匿名验证建立在这个原理之上,并结合密码分析学家Chaum 1991年在文章中提出的“集团经理代表成员数字签发信息”的方法加以实现。由此,消息的发源地可以得到确认,而除了集团经理,其他任何人都不知道该消息来自何方。

匿名的信赖.png


在2003年,IBM苏黎世研究院的Camenisch、惠普的Liqun Chen和英特尔的Brickell致力于以这些原理构建DAA的工作。但直到最近,无论是计算能力还是算法都尚不具备可行性。

为使DAA有效工作,作为信赖平台模块的安全芯片要拥有一个嵌入的私人密码。对每一个私人密码群——也许是来自同一制造商的一套产品器件都拥有一个相同的公共密码。当某器件需要得到安全认证,它会为本次通话产生一个新密码,并加载私人密码签名把这个新的通话密码以消息形式发送给第三方。第三方通过这条消息、密码签名和已知的公共密码来确认消息来源方是否可以信赖。

芯片本身被设计为不可任意更改的,但如果卖方怀疑它们存在非法行为,仍可以废除密码。如果一个DAA芯片反复接收到新通话密码请求,而现存的密码仍处于有效状态,这意味着可能有人能够去除密码并制造成千上万的黑客复制。被废弃的密码列表还可以用于检查当前正在核实的私人密码是否位列其中。预期认为,大部分核实方的角色由制造商扮演,但这个假设将依赖于具体通讯事务的属性。

身为信赖计算集团技术委员会主席和英格兰Bristol惠普研究院研究员的Proudler指出:“这些事务可以是完全匿名的,也可以根据一个名称参数实现跟踪。在一端,名称是名符其实的匿名——比如,这个‘名字’是由一个随机数发生器产生的一系列的数字。在另一端,是它的真名字,而且你拥有中间段的完整信息。”他认为这种选择是至关重要的:”如果是一家医院试图访问我的医疗记录,我便会要求他出具良好的审计记录,并认为匿名访问是不合适的。“

在政府需要更强监督能力的趋势下,计算机制造巨头组成的共同体,提议制造可以实现匿名的安全芯片的行为看起来令人吃惊。Camenisch提及1999年英特尔宣布奔腾III处理器将嵌入独特的序列号标识时所得到的教训,当时这项提议遭到了公众的强烈反对。”我想,奔腾III必定已经改变了公司的想法,并告诉他们,公众已经切实意识到这些问题。“Camenisch如是说。

剩下的问题是,这种芯片将怎样获得成功。微软最近宣布,为响应顾客反馈,他们正在重新思考Palladium计划,并将其重命名为”下一代安全计算基地“。这项技术将被包含进下一个版本的Windows(Longhorn)。这意味着一切都悬而未决。同时,Camenisch指出,IBM正在致力于将信赖平台模块植入Linux系统,并希望这种芯片会成为很多器件的组成部分。

 

崔琳琳/译

曾少立/校


全部评论

你的评论