우리는 개인 데이터를 공개하지 않고 MPC-TLS를 사용하여 실제 웹 계정(우버나 깃허브와 같은)에 대한 제어권을 개인적으로 증명할 수 있는 솔루션을 제안합니다. 이러한 자격 증명을 연결 불가능한 영지식 그룹 증명으로 변환함으로써, 사용자 개인정보를 훼손하지 않고 시빌 저항성 있는 에어드랍, 거버넌스, 접근 제어를 잠금 해제할 수 있습니다.
프로토콜 개요:
┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐│ 사용자 브라우저 │ │ TLS 공증인 │ │ 웹 서비스 ││ 확장 프로그램 │ │ │ │ (예: 우버) │└─────────────────┘ └─────────────────┘ └─────────────────┘│ │ ││←──── MPC 프로토콜 ───→│ ││ │ ││←──────── MPC-TLS 세션─────────────────────→││ (공동 클라이언트) ││ │ ││──── 암호화된 TLS ───→│ ││ 트랜스크립트 │ ││ │ ││←─── 인증 ─────┤ ││ (가블드 서킷) │ ││ │ │▼┌─────────────────┐│ 세마포어 ││ 그룹 ││ 커밋먼트 │└─────────────────┘프로토콜은 다음과 같이 작동합니다(명확성을 위해 간소화됨):
1단계: 비공개 자격 증명 검증
- 사용자의 브라우저 확장 프로그램과 TLS 공증인이 웹 서비스와 MPC-TLS 세션을 협력적으로 설정
- 공증인이 가블드 서킷을 사용하여 암호문 무결성 검증, 커밋된 필드에 대해 서명
- 공증인은 암호화된 데이터만 볼 수 있으며 평문 계정 정보는 절대 보지 않음
- 사용자는 계정 세부 정보를 노출하지 않고 자격 증명에 대한 암호학적 증명을 수신
2단계: 연결 불가능한 커밋먼트 생성
커밋먼트 = 해시(마스터_키 || 자격_그룹_ID || 계정_ID_해시)- 사용자가 개인 마스터 키를 사용하여 연결 불가능한 신원 커밋먼트 생성
- 커밋먼트를 해당 세마포어 그룹에 게시(깃허브 자격 증명 → 깃허브 그룹 등)
- 각 자격 증명 유형은 별도의 그룹에 매핑되어 세분화된 증명 대상 가능
3단계: 영지식 그룹 증명 제공
- 검증을 위해 사용자가 세마포어 그룹 멤버십에 대한 영지식 증명 생성
- 증명은 특정 계정을 공개하지 않고 자격 증명 소유 확인
- 검증 당사자는 여러 그룹 증명을 결합하여 구성 가능한 신뢰 점수 생성 가능
개인정보 보호 보장:
- 연결 불가능: 다른 웹 계정을 동일 사용자에게 연결할 수 없음
- 그룹 익명: 개별 검증이 자격 증명 그룹의 특정 멤버를 드러내지 않음
- 추적 불가능: 다른 애플리케이션 간 사용자 추적 불가
- 구성 가능: 동시에 여러 그룹의 멤버십 증명 가능
구현
우리는 이러한 암호학적 기술을 실제로 검증하기 위해 BringID를 구축하고 있습니다. 구현은 기존 인프라(TLSN의 MPC-TLS, 세마포어의 영지식 그룹 증명)를 활용하여 새로운 암호학적 가정을 최소화합니다.
현재 설계는 인증 검증을 위해 신뢰할 수 있는 TLS 공증인을 가정합니다. 향후 이러한 신뢰 요구 사항을 최소화하기 위해 TEE 지원 인프라 및 분산 검증자 네트워크를 포함한 다양한 탈중앙화 접근 방식을 탐색하고 있습니다.
경제적 보안 모델
우리의 접근 방식은 암호학적으로 시빌을 방지하지 않고 경제적으로 불가능하게 만듭니다. 보안 가정은 다음과 같습니다:
검증된 계정당 보상 가치 < 시빌 신원 생성 비용
웹 계정은 실제 활동(우버 라이드, 깃허브 커밋, 에어비앤비 숙박), 시간 투자(계정 노화, 평판 구축), 그리고 종종 금전적 비용(서비스 사용 수수료)을 요구합니다. 애플리케이션은 여러 자격 증명 그룹을 결합하고 시간 제한 검증을 적용하여 위조 비용을 더욱 높일 수 있습니다.
기술 사양: 초안 백서
관련 작업: TLSN | 세마포어




