人格の証明

人格証明PoP)は、ピアツーピアネットワークに対する悪意のある攻撃、特に複数の偽のIDを用いた攻撃(シビル攻撃とも呼ばれる)に対抗する手段です。分散型オンラインプラットフォームは、概念上は民主的で大規模な投票ブロックに対応するという性質上、このような攻撃に対して特に脆弱です。PoPでは、参加者一人ひとりが平等な投票権とそれに伴う報酬を受け取ります。

この用語は、暗号通貨やブロックチェーンにおいて、プルーフ・オブ・ワークプルーフ・オブ・ステーク、およびリソースの投資に比例して参加者に投票権と報酬を分配しようとするその他のコンセンサスメカニズムと並行して使用されます。

背景

多数の仮想IDを用いたシビル攻撃の問題は、各ユーザーが1つのアカウントまたはIDのみを持つことを想定する分散システムにとって、数十年にわたって根本的な課題として認識されてきました。[ 1 ] CAPTCHAは、自動チューリングテストを使用してアカウントを作成したりサービスを要求したりする人間と機械を区別することにより、自動シビル攻撃のレート制限を試みます。しかし、この目的を達成できたとしても、CAPTCHAは複数のCAPTCHAを連続して解くだけで、1人の人間が複数のアカウントやリソースの共有を取得できるため、PoPにおける1人1人の目標を満たしません。CAPTCHAは複数のユーザーを取得できることに加えて、追加の複雑さがあります。視覚障害や学習障害のある多くのユーザーは、パズルを解くのに苦労する可能性があります。さらに、最近開発されたAIの中には、CAPTCHAの問題を解決することに成功したものもあります。[ 2 ]

分散システムでは、例えばID検証サービス自己主権型IDシステムなどを用いて、政府や信頼できる第三者機関によって検証された強力なIDを用いた認証をユーザーに要求できるが、強力なID要件はプライバシー匿名性と矛盾し、参入障壁を高めることになる。分散システムで使用するために匿名でありながら1人1つの認証情報を作成する方法として提案されているのが仮名パーティーである。仮名パーティーでは、参加者が対面イベントに定期的に集まり、人間は物理的に一度に1つの場所にしかいられないという事実を活用する。[ 3 ]

2014年、ヴィタリック・ブテリンは、暗号通貨のための「ユニークなアイデンティティシステム」を作成するという問題を提唱しました。このシステムでは、各人間ユーザーに1つだけシビル参加防止トークンが付与されます。[ 4 ] 2017年には、仮名パーティに基づくアプローチに対して「人格の証明」という用語が提案されました。[ 5 ]

アプローチ

人格の証明を実装するための様々なアプローチが提案されており、いくつかは実験的に展開されている。[ 6 ]

対面イベント

Borgeらによって最初に提案されたアプローチは、対面の仮名パーティーを基盤として、いかなる形式の本人確認も必要とせずに、匿名の1人1トークンを定期的に作成するというものでした。[ 3 ] [ 5 ] encointerプロジェクト、参加者にランダムに選ばれた場所で同時に少人数のグループに集まり、お互いの物理的な存在を確認するように依頼することで、このアプローチを採用しています。[ 7 ]

このアプローチの欠点の一つは、参加者が特定の時間に指定された物理的な場所に行くという不便さです。特に、その時間帯に責任が重なる参加者にとってはなおさらです。もう一つの問題は、複数の場所で同時に連合型仮名グループを組織し、各グループが他のすべてのグループが誠実に組織されていることを検証しながら、発行するデジタル認証情報の数を膨らませる必要がないようにすることが難しいことです。

ソーシャルネットワーク

PGP Web of Trustに関連するもう1つのアプローチは、ユーザーがソーシャルネットワークを形成し、互いの身元を検証および証明することに依存しています。 [ 8 ] UniqueIDは、ソーシャルネットワークのアプローチに生体認証を組み込んでいます。[ 9 ]

ソーシャルネットワークアプローチに対する批判の1つは、参加者が、あるソーシャルコネクションが、他の互いに素なソーシャルコンタクトのセットに接続され検証されている他のシビルアイデンティティを作成していないことを確認する簡単な方法がないという点である。関連する課題として、グラフ分析に基づくシビル検出はシビル攻撃者の行動について特定の仮定を立てるが、現実世界のソーシャルネットワークがこれらの仮定を満たしているかどうかは明らかではないという点がある。[ 10 ]最後に、グラフベースのシビル検出アルゴリズムは、ソーシャルネットワーク内のシビルノードの大規模で密集したグループしか検出できない傾向があり、小規模な攻撃をグラフ構造だけで正当なユーザーの接続構造と区別することが困難または不可能になっている。

強力なアイデンティティ

別のアプローチでは、参加者は検証済みのアイデンティティを持つ必要がありますが、その後の使用ではそれらのアイデンティティを非表示または匿名化する必要があります。このアプローチに対する批判の一つは、そのようなデータベース、特に生体認証データベースに内在するプライバシーと監視のリスク、そしてユーザーがシビル保護とアイデンティティ情報のプライバシーの両方のために検証サービスに置かなければならない信頼のレベルです。他の批評家は、顔認識システムが顔のエントロピーの不足のために世界規模で失敗していること を指摘しています

iPhoneに顔認識機能を実装したことで知られるAppleは、 Secure Enclaveによってユーザーのプライバシー保護に努めています。TrueDepthカメラで撮影されたユーザーの顔の数学的構造はユーザーのデバイスから外に出ることがないため、プライバシーと個人情報の保護が強化されます。[ 11 ] [ 12 ]しかし、デバイスの顔認識のセキュリティレベルについては懸念も上がっています。例えば、家族が兄弟と誤って認識されたケースもありました。[ 13 ]

分散型のプライバシー保護があっても、このアプローチに対する批判は、強力な身元を確認するためのユーザーにとっての不便さとコスト、必要な身分証明書を容易に持っていない、または購入する余裕がないユーザー、プライバシーや監視の懸念から参加に消極的なユーザー、または生体認証テストのエラーによって誤って除外されるユーザーが排除される可能性があるというものである。[ 14 ]

暗号生体認証

生体認証を用いて個人の固有性を証明することに関するセキュリティ上の懸念を解決するには、暗号モデルを用いて生体認証データを暗号化するだけでは不十分です。この目的のため、Humanodeは、機密コンピューティング準同型暗号、そしてゼロ知識証明を併用し、生体認証データを暗号化する新しい技術を発表しました。これにより、元の生体認証データはユーザーのデバイスから一切漏洩しません。分散型ネットワークには、生体検知によって本人であるかどうかを確認するために必要な情報のみが提供されます。

オンラインチューリングテスト

提案されている別のアプローチは、チューリングテストを使用するCAPTCHAの原則を、人間特有の検証問題に拡張します。例えば、Idenaネットワークは、参加者にフリップテストを使用して互いを検証するよう割り当てます。[ 15 ] このアプローチに対する批判としては、チューリングテストを解くことのユーザーにとっての不便さ、そして人工知能ディープフェイク技術が近いうちにそのようなテストを自動的に解くことができるようになるか、あるいは検証インタラクション中に合成ユーザーが人間であると実際の参加者に納得させることができるようになるかどうかなどが挙げられます

ユースケース

パーソンフッドの提案された用途の1つは、許可のないコンセンサスアルゴリズムにおける投票権が広く分散されていることを確認することと、[ 5 ]プルーフ・オブ・ワークのマイニングプールで観察され、[ 16 ]プルーフ・オブ・ステークシステムで予測されている再中央集権化を回避することです。[ 17 ]

もう一つの提案された用途は、「一人一票」のルールを強制したいブロックチェーンや暗号通貨を含む分散型オンラインシステムにおける民主的な統治を促進することである。 [ 18 ]

参照

参考文献

  1. ^ Douceur, John R. (2002). 「シビル攻撃」 .ピアツーピアシステム. コンピュータサイエンス講義ノート. 第2429巻. pp.  251–60 . doi : 10.1007/3-540-45748-8_24 . ISBN 978-3-540-44179-3
  2. ^ 「CAPTCHAとは? | IBM」www.ibm.com2023年7月12日時点のオリジナルよりアーカイブ2023年7月12閲覧
  3. ^ a bブライアン・フォード、ジェイコブ・ストラウス(2008年4月1日).オンライン上で説明責任のある仮名のためのオフライン基盤.ソーシャルネットワークシステムに関する第1回ワークショップ - SocialNets '08 . pp.  31–6 . doi : 10.1145/1435497.1435503 . ISBN 978-1-60558-124-8 2020年10月30日時点のオリジナルよりアーカイブ2020年10月28日閲覧
  4. ^ Buterin, Vitalik (2014年8月25日). 「問題」 . GitHub . 2020年11月23日時点のオリジナルよりアーカイブ。 2020年10月28日閲覧
  5. ^ a b c Maria Borge; Eleftherios Kokoris-Kogias; Philipp Jovanovic; Linus Gasser; Nicolas Gailly; Bryan Ford (2017年4月29日). Proof-of-Personhood: Redomocratizing Permissionless Cryptocurrencies . IEEE Security & Privacy on the Blockchain (IEEE S&B). doi : 10.1109/EuroSPW.2017.46 . 2020年11月12日時点のオリジナルよりアーカイブ。 2020年11月7日閲覧
  6. ^ Divya Siddarth、Sergey Ivliev、Santiago Siri、Paula Berman (2020年10月13日). 「誰がウォッチメンを見ているのか?人格証明プロトコルにおけるシビル耐性のための主観的アプローチのレビュー」arXiv : 2008.05300 [ cs.CR ].
  7. ^ Brenzikofer, Alain (2020年1月14日). 「encointer - 生態学的、平等主義的、プライベートな暗号通貨と自己主権型アイデンティティシステム」(PDF) . GitHub . 2021年10月4日時点のオリジナルよりアーカイブ(PDF) . 2020年10月28日閲覧
  8. ^ Gal Shahaf、Ehud Shapiro、Nimrod Talmon(2020年10月)。「シビル社会に強いコミュニティの成長のための真の個人識別情報と相互保証」国際社会情報学会議。arXiv 1904.09630。doi10.1007/978-3-030-60975-7_24。 2023年2月16時点のオリジナルよりアーカイブ。 2020年10月28日閲覧
  9. ^モハマド・ジャワド・ハジャリハーニー;モハマド・マフディ・ジャハナラ(2018年6月20日)。 「UniqueID: 分散型一意性証明」。arXiv : 1806.07583 [ cs.CR ]。
  10. ^ Bimal Viswanath、Ansley Post、Krishna Phani Gummadi、Alan E Mislove(2010年8月)。「ソーシャルネットワークベースのシビル防御の分析」 ACM SIGCOMM Computer Communication Review 40 ( 4): 363– 374. doi : 10.1145/1851275.18512262020年10月31日時点のオリジナルよりアーカイブ。 2020年10月28日閲覧
  11. ^ 「AppleはiPhone XのFace IDについてアル・フランケンに多くのことを伝えている」 Mashable 2017年10月17日。2023年7月27日時点のオリジナルよりアーカイブ。 2023年7月27日閲覧
  12. ^ Etherington, Darrell (2014年2月26日). 「Apple、iOSセキュリティドキュメントの最新版でTouch IDとA7のセキュアエンクレーブの詳細を発表」 TechCrunch . 2023年7月27日時点のオリジナルよりアーカイブ。 2023年7月27日閲覧
  13. ^ Times, The Brussels. 「携帯電話の顔認識技術は改良されても100%安全ではないと専門家が指摘」 www.brusselstimes.com 2023年7月27日時点のオリジナルよりアーカイブ。 2023年7月27日閲覧
  14. ^ディクソン、パム (2017年6月14日). 「『害を与えない』という失敗 ― インドのAadhaar生体認証IDプログラムとプライバシー保護の無能さ:欧州および米国の対策と比較」『健康技術7 (4): 539–567 . doi : 10.1007/s12553-017-0202-6 . PMC 5741784. PMID 29308348. S2CID 8874699 .   
  15. ^ Idena. 「Idenaの仕組み」 . 2021年8月29日時点のオリジナルよりアーカイブ2021年8月29日閲覧。
  16. ^ Vorick, David (2018年5月13日). 「暗号通貨マイニングの現状」 . 2020年3月10日時点のオリジナルよりアーカイブ。 2020年10月28日閲覧
  17. ^ Giulia Fanti; Leonid Kogan; Sewoong Oh; Kathleen Ruan; Pramod Viswanath; Gerui Wang (2019年2月18日). 「Proof-of-Stake暗号通貨における富の複利効果」 (PDF) . Financial Cryptography 2019. 2020年10月31日時点のオリジナルよりアーカイブ(PDF) . 2020年10月28日閲覧
  18. ^フォード、ブライアン(2020年12月)。「テクノロジー化する民主主義か、テクノロジーを民主化する民主主義か? 階層化アーキテクチャの視点から見た可能性と課題」。ルーシー・バーンホルツ、エレーヌ・ランデモア、ロブ・ライヒ(編)『デジタル技術と民主主義理論』。シカゴ大学出版局。ISBN 978-0-226-74857-3 2020年11月1日にオリジナルからアーカイブ2020年10月28日閲覧