Häufig gestellte Fragen (FAQ)
Unsere Forschung und
Entwicklung in Kurzform
Skalierbare, anonyme Berechtigungsnachweise (anonymous credentials) für den verschlüsselten Dateiaustausch unter Wahrung der Privatsphäre
Skalierbare, anonyme Berechtigungsnachweise (anonymous credentials) für den verschlüsselten Dateiaustausch unter Wahrung der Privatsphäre
Online-Filesharing-Dienste basieren auf herkömmlichen digitalen Berechtigungsnachweisen. Die Benutzer melden sich bei einem Server an, erhalten einen Token und fordern den Zugriff auf die verschlüsselten Dateien mit diesem Token an. Die erteilten Berechtigungsnachweise werden auf dem Server gespeichert und entzogen. Herkömmliche Berechtigungsnachweise ermöglichen es dem Server, Benutzer zu identifizieren und ihre Aktivitäten, Berechtigungen, Verbindungen und Interaktionen zu beobachten.
Um die Probleme mit dem Schutz der Privatsphäre zu lösen, die mit herkömmlichen Berechtigungsnachweisen einhergehen, hat die kryptographische Gemeinschaft das Konzept der anonymen Berechtigungsnachweise entwickelt. Diese nutzen Verfahren wie CL, BBS+ und PS Signaturen, um eine anonyme Methode zur Darstellung von Berechtigungsnachweisen zu bieten. Allerdings fehlt ihnen ein effizienter Mechanismus um Berechtigungen zu widerrufen.
Dies wirft die folgende Frage auf: Wie können häufige Widerrufe gehandhabt werden?
Kryptografische Akkumulatoren ermöglichen ein effizientes Hinzufügen, Entfernen sowie die Möglichkeit eine Mitgliedschaft bzw. Nichtmitgliedschaft nachzuweisen, unabhängig von der Anzahl der Elemente. Allerdings wirkt sich jedes Hinzufügen und Entfernen eines Elements auf alle anderen Elemente aus, da auch deren (Nicht-)Mitgliedsnachweis aktualisiert werden muss.
Wie können also anonyme Berechtigungsnachweise verifiziert werden? Nicht-interaktive Zero Knowledge Proofs existieren sowohl für pairing-basierte Signaturverfahren (d. h. CL, BBS+ und PS) als auch für kryptografische Akkumulatoren. Darüber hinaus ist es möglich, zusammengesetzte Zero-Knowledge Proofs zu konstruieren, die mehrere zusammenhängende Aussagen beweisen. All dies kann durch kryptographische Commitments erweitert werden, die der Benutzer in jeden Beweis inkludieren muss. Diese Commitments halten den Ersteller des Beweises in verschlüsselter, aber fälschungssicherer Form fest.
Wir haben diese kryptografischen Techniken auf einzigartige Weise ausgewählt und kombiniert, um ein skalierbares und leistungsfähiges anonymes Berechtigungssystem für die gemeinsame Nutzung von Dateien unter Wahrung der Privatsphäre zu schaffen, das die folgenden Eigenschaften aufweist:
- effiziente Ausstellung und Verwaltung von Berechtigungsnachweisen, wobei die Berechtigungsnachweise Einschränkungen enthalten können, z. B. Schreibzugriff ohne Ablaufdatum, aber beschränkt auf eine bestimmte Datei oder Lesezugriff auf eine beliebige Datei, aber beschränkt auf einen Zeitraum von 5 Tagen;
- effizienter Widerruf von Berechtigungsnachweisen, der die sofortige Deaktivierung von Benutzerkonten oder deren Zugriff auf gemeinsam genutzte Dateien ermöglicht, anwendbar in großen Installationen mit häufigen Deaktivierungen, z. B. Zehntausende pro Tag;
- schneller Nachweis und Überprüfung anonymer Zugangsdaten und die Möglichkeit für Nutzer, Streitigkeiten über den Urheber der Anfragen beizulegen.
Unser Protokoll verwendet eine Technik namens "redactable signatures" für die Ausstellung von Berechtigungsnachweisen. Die Benutzer erhalten und speichern eine einzige kurze Signatur für einen Set von Bedingungen, aus denen sie bei Bedarf individuelle Signaturen mit einer einzigen Bedingung ableiten können, z. B. für die Anforderung einer bestimmten Datei zu einem bestimmten Zeitpunkt. Wir kombinieren dies mit einem kryptografischen Akkumulator, der die Menge der gültigen Berechtigungsnachweise darstellt. Die Benutzer erhalten das sog. witness ihres Berechtigungsnachweises vom Aussteller und aktualisieren es auf der Grundlage der Informationen, die der Aussteller bei jedem Widerruf veröffentlicht. Um häufige Widerrufe zu unterstützen und es den Benutzern zu ermöglichen, die meiste Zeit offline zu sein, werden diese Informationen in Batches für vergangene Zeiträume bereitgestellt, so dass die Benutzer ihr witness effizient aktualisieren können, wenn sie online gehen.
Um die Unverlinkbarkeit von Benutzeranfragen zu gewährleisten, enthält jede Anfrage einen Zero Knowledge Proof der Signatur des Berechtigungsnachweises und der gültigen Mitgliedschaft im Akkumulator sowie etwaige Commitments zu Werten, die vom Aussteller des Berechtigungsnachweises blind signiert wurden. Diese Werte ermöglichen es Berechtigten, die anonymen Anfragen bei Bedarf nachzuverfolgen oder zu überprüfen, und geben den Benutzern die Möglichkeit, zu bestreiten, der Absender einer bestimmten Anfrage zu sein.
Unser Protokoll bietet eine schnelle On-Demand-Beweiserstellung und -Überprüfung bei der Anforderung von verschlüsselten Daten vom Server. Der Server stellt die ordnungsgemäße Autorisierung der Anfragen sicher, ohne etwas zu erfahren, was die Anonymität der Anfragen schwächen würde. Auf diese Weise verhindern wir die Überwachung der Benutzer, was eine einzigartige Eigenschaft unseres Systems im Vergleich zu anderen Lösungen auf dem Markt ist.