登录 后可观看高清视频

ZKP S3M7: zkID (匿名凭证)

12次播放
1天前

视频 AI 总结: 本视频探讨了数字身份的隐私保护构建。指出当前广泛部署的数字身份系统(如基于Salted Hashes的方案)存在严重隐私缺陷,特别是缺乏不可关联性,导致用户活动易被追踪。为解决此问题,视频提出采用零知识证明(ZK-SNARKs)作为隐私增强层,在不改变现有发行方基础设施的前提下,实现选择性披露和不可关联性。视频还深入讨论了凭证撤销、可否认呈现等高级隐私特性,并比较了不同ZK证明技术及其在标准化方面的挑战。

关键信息:

  1. 现有数字身份系统的隐私缺陷:目前广泛部署的数字身份方案(如基于Salted Hashes的LA Wallet,以及EUDI和MDL的早期设计)存在严重隐私问题。其核心缺陷在于使用静态的哈希摘要和签名,导致发行方和验证方能够追踪用户的凭证使用活动,缺乏“不可关联性”(Unlinkability)。
  2. ZK-SNARKs作为隐私增强层:视频提出使用零知识证明(ZK-SNARKs)作为解决方案。这种“签名零知识证明”(Snark of a Signature)架构,可以在不改变现有凭证发行方(如政府)行为和其签发凭证格式(如SD-JWT)的前提下,为数字身份系统增加隐私保护层。
  3. 核心隐私特性
    • 不可关联性 (Unlinkability):确保发行方和验证方无法将不同时间或地点的凭证出示行为关联到同一用户。
    • 选择性披露 (Selective Disclosure):用户可以仅披露凭证的必要部分,而非全部信息。
    • 可否认呈现 (Deniable Presentation):用户在出示凭证后,能够合理否认曾进行过该呈现行为,防止验证方伪造或滥用证明。
  4. 技术实现与挑战
    • 架构:将现有凭证作为ZK证明的私有输入,在电路中验证其签名(如ECDSA-verify)和解析数据格式(如JSON)。
    • “准备”与“出示”阶段:可将凭证解析和签名验证等计算密集型操作预处理,出示时仅处理与验证方请求和活跃性(Nonce签名)相关的部分。
    • 设备绑定:通过发行方签署持有者的公钥,并在出示时要求持有者用该私钥签名Nonce,确保凭证与特定设备和当前用户绑定。
    • 撤销机制:讨论了多种撤销方案,从隐私保护最佳的客户端证明非黑名单包含,到隐私最差的验证方直接询问发行方,强调平衡隐私与功能。
  5. 不同ZK证明系统比较
    • Microsoft Crescent Credentials (Groth16):高效可重随机化,但需要可信设置 (Trusted Setup)。
    • Google (GKR/Ligero):无需可信设置,但每次出示需重新计算整个证明,通过优化底层字段实现快速计算。
  6. 标准化与额外隐私考量
    • 强调与IETF、W3C、ISO等标准机构合作的重要性,以确保方案的互操作性、安全性和大规模部署。
    • 警惕零知识证明可能带来的“虚假安全感”,导致用户过度披露信息,并关注协议外隐私泄露(如网络地址、时间戳)和属性间的关联性可能导致去匿名化。