欢迎来到“梦回2015’s系列”之二,时间来到2018年,本篇似乎是去中心化标识符(DID)标准编写前一年的讨论输出物之一,试图定义一种去中心化信任的基础框架(一个用于衡量信任程度的框架)。2018年9月26日至28日,超过40名技术梦想家齐聚安大略省密西沙加,讨论互联网去中心化信任的未来,目标是撰写3-5篇白皮书和规范,这是其中之一。
当您阅读这篇文档(译)的时候,将时间返回到2018年。
点对点信任度
重启信任网络 VII 的白皮书
作者:哈里森·斯塔尔、泰特斯·卡皮林、彼得·斯奈德和泰勒·亚萨卡
摘要
真实性对于任何身份解决方案来说都是一个挑战。在现实世界中,至少在美国,改变一个人的身份并不难。在数字世界中,存在机器人问题。预计到2023年僵尸网络检测市场价值将超过10亿美元,在大多数数字活动仍然高 度集中的环境中。这些集中式数字解决方案的优点是能够跟踪 IP 地址、请求电话验证并向用户提供验证码以对其 进行身份验证。如果这个问题在中心化世界中如此难以解决,那么在没有这些技术可用的去中心化世界中,它会更具挑战性吗?
在本文中,我们探讨了使用信任网络作为工具来为去中心化标识符(DID)添加真实性的想法。我们定义了一个框架,用于使用给定的信任度量导出相对信任度:从另一个身份的角度为给定身份提供的“可信度”分数。我们的目的是,该框架可以用作持续探索基于图(graph-based)的去中心化信任的起点。我们相信这种方法最终可能会被用作去中心化声誉的基础。
基于图的信誉系统PGP的相关工作
PGP(Pretty Good Privacy)是一种非对称加密系统。它最初被设计为用于加密电子邮件内容的系统,但它也用于各种其他文件加密目的。
除了定义非对称消息加密系统之外,PGP还定义了基于密钥服务器(概念上是分布式的,但实际上使用少量众所周 知且可信的服务器)的密钥发现系统,这是一种用于密钥发现的方法。为已上传到这些服务器的密钥分配信任,以及一种算法,用于确定为给定电子邮件地址上传的密钥分配多少信任,但该密钥属于电子邮件发件人不熟悉的帐户。该系统统称为“信任网”。
该系统与本文设想的系统有许多相似之处。该设计从根本上来说是去中心化的,它允许各方推断是否以及在多大程度上信任不熟悉的同行,并且允许参与者以非二元方式建立信任模型(即用户可以“部分”信任,但不能完全信任或信任)一点也不)。
然而,PGP“信任网络”模型在几个方面与本文设想的模型不同。首先,虽然可以以非二进制方式分配信任,但它只能是“派生”二进制(即密钥要么受信任,要么不受信任,但“信任网络”算法并不旨在用于提供更准确的信息)粒度信任信息)。此外,PGP信任网不包括描述不同信任域的自然方式。有人可能想说“当X方讨论音乐时我非常信任他们,但当他们讨论政治时我很少信任”。PGP模型并不适合此类陈述。
社交网络
Facebook、Twitter和Instagram等在线社交网络在概念上将其系统建模为图表,以参与者为节点,以参与者之间的连接为边,并贴上“朋友”、“关注者”或“男朋友”等标签。这些边可以是定向的,也可以是双向的,具体取决于所表示的关系。
这些系统的维护者使用图形表示来做出有关关系、事件或兴趣推荐的决策:你朋友的朋友比图形中随机选择的人更有可能也是你的朋友。虽然这些系统主要不是为了成为声誉或信任管理系统,但在线社交网络中使用的相同算法和表示可以指导去中心化信任系统的开发。
推荐系统
基于图的推荐系统已被部署用于许多商业目的。示例包括YouTube和Netfix中使用的视频推荐系统以及Amazon和eBay等网站中使用的产品推荐系统。在此类系统中,视频和产品可以建模为节点。用户和此类站点的客户也表示为节点。推荐表示为后者的边缘对于前者,可能会针对允许非二元边缘(例如 1-5 星级)的系统进行权衡。此类图表的结构用于向其他用户推荐类似、流行的产品和视频。
与“社交网络”案例一样,此类系统中使用的相同表示和技术可以为去中心化声誉/信任系统中使用的设计和算法提供信息。
信任度:一个框架
相对信任分数
众所周知,Google的PageRank算法能够根据有向图为网页分配排名分数,其中边代表从一个网站到另一个网站的链接。然而,PageRank的一个主要问题是它容易受到Sybil攻击。事实上,在Google实施 PageRank后,我们目睹了链接农场的现象:一种Sybil攻击,它利用了以下事实:(以PageRank的纯粹形式)所有页面都是一等公民,具有平等的投票能力算法,以网页链接的形式。可以廉价地创建虚拟网页来欺骗算法。当然,现在众所周知,Google使用了更复杂的PageRank版本,不易受到链接农场的影响(尽管算法本身是保密的)。
在许多方面,在开放的信任网络中导出信任分数类似于在开放的互联网中导出网页排名的问题。信任网和互联网都可以表示为有向图,其中边代表一个节点对另一个节点的投票。事实上,已不复存在的网站 Advogato使用具有指定“种子节点”的信任网络来为网站成员生成信任评分。由于种子节点,Advogato的解决方案能够抵抗女巫攻击,而Google更新的排名算法很可能使用类似的“种子”网站概念来防止链接农场。
然而,种子节点存在问题。种子节点本质上比其他节点更强大——这是我们在去中心化系统中不希望看到的权力不平等。当基于图的系统存在以下两个要求时,种子节点似乎是必要的:(1)它必须为每个节点产生绝对分数,
(2)它必须能够抵抗女巫攻击。显然,我们想保留第二个要求。但如果我们先放松一下呢?接下来我们探讨导出相对信任分数的概念。如果信任分数因观察者而异,我们将其定义为相对信任分数。
假设
在此框架中,我们假设有一个表示为有向图的底层信任网络。图中的每条边代表一条信任链接:一个节点信任另一个节点的声明。这些链接可以是加权的或未加权的,具体取决于实现。这种信任网络可以明确地创建(例如,通过用户中的明确声明),也可以从一些其他数据中得出(例如,社交媒体平台上的“关注”)。
我们不对节点表示什么以及边表示什么做出任何假设。最直观的解释是,节点代表一个人,而一条边代表一个人对另一个人做出的信任声明。然而,该框架可以应用于节点用于分散信誉的任何应用程序,并且存在一些关于哪些节点被其他节点认为可靠的可用数据。这些节点也可以代表设备、组织或其他完全不同的东西。
信任指标
我们将信任度量定义为一个函数,该函数将信任网络、源节点和目标节点作为输入,并输出一个表示从源到目标的信任程度的值。换句话说,在给定信任网络的情况下,该函数会产生一定程度的信任(一个节点从另一个节点的角度来看有多可信)。信任度量的一个简单示例是计算沿从源节点s到目标节点t的最短路径的跳数的函数。该数字的倒数可以作为该函数的结果返回。这种度量的效果是信任程度与从s到t所需的跳数成反比。
然而,也可以使用其他度量。另一个类似的度量可能是取二的倒数的跳数次方。在此度量中,随着s到t距离的增加,信任度将呈对数下降。更复杂的指标可能会做其他有趣的事情,例如考虑从s到t的多条路径。
最终,这些指标都在执行某种图形分析,其中图形以源为中心(即从源的角度来看)。纯粹基于图分析所能获知的信息当然是有限的,直观上人们会期望这一限制取决于图的连通性以及信任链接的错误率。假设至少存在一定的错误率(即,一定百分比的信任链接定向到不可信节点)。由于错误率太高和/或图太稀疏,可能很难准确地区分可信节点和恶意节点。尽管存在这些限制,我们相信在某些系统中可能存在一些与信任相关的有用信息。该框架的目的是允许尽可能多地利用这些信息。
女巫抵抗
到目前为止,我们一直在相当模糊地使用“女巫抵抗”这个术语。在这里,我们将提供一个适用于信任网络中信任分数操纵的精确定义。
为此,我们将借用Advogato的好节点、混乱节点和坏节点的概念。信任网络中的好节点是诚实的,不会试图操纵信任分数。困惑的节点也是诚实的,不会尝试操纵信任分数,但可能会错误地信任一个或多个坏节点。那么,坏节点就是那些会创建假节点以便以某种方式欺骗系统的节点。
然而,混淆节点的定义是相当开放的。困惑的节点是否信任单个坏节点,或者多个坏节点,还是无限数量的坏节点?为了清楚起见,我们将从混淆节点到坏节点的边定义为混淆边。我们还将把傀儡节点定义为攻击者为了玩弄系统而创建的信任网络中的虚假身份。更准确地说:傀儡节点是不与混淆边缘相邻的坏节点的子集。
我们提出以下定义:当且仅当属于坏节点的组合信任分数的上限受到混淆边数量的限制时,信任度量才具有抗女巫攻击性。换句话说,当且仅当攻击者仅通过创建傀儡节点就可以在系统中获得有限数量的组合信任时,信任度量才是抗女巫攻击的。
在考虑Sybil攻击时,仅此定义是不够的。虽然知道 Sybil 攻击的影响是有限的,但我们可能还想知道某个指标对Sybil的抵抗程度。我们将Sybil抵抗程度定义为攻击者对单个坏节点可以拥有的最大信任,除以攻击者通过无限数量的傀儡节点可以积累的最大组合信任。傀儡节点没有影响的指标的女巫抵抗度为1;傀儡节点可以增加攻击者的综合信任分数的指标,其抗女巫程度小于1;傀儡节点可以无限制地增加攻击者的综合信任分数的指标的女巫抵抗度为零(即不抵抗女巫攻击)。
纳入状态
这里我们要介绍一下包含状态的概念。我们设想,许多使用信任网的应用程序将需要确定某些身份是否包含在一组有效身份中。这种包含状态是主观的,就像信任度一样;包含的身份集将根据源身份而有所不同。
我们将包含函数定义为以信任度和身份成本作为输入并返回布尔值(真或假)的函数。该信任度和身份成本应与信任网络中的目标身份相关,并且返回值应指示目标身份是否包含在源的可信网络中。
我们当然还没有定义身份成本。我们将身份成本定义为身份被视为有效所需的一些成本。在现实世界中,这可能是IP地址之类的东西,但这也可能是货币存款(例如,燃烧加密货币的代币)或基于工作量证明的存款(其中必须提供某些计算工作的证明)用于验证)。该措施在其生命周期内与其身份相关联。身份成本被认为是一个没有争议的客观衡量标准。身份成本背后的目的是减少女巫攻击造成的滥用。它可以起到与速率限制类似的作用,显着减少通过创建虚假身份来操纵或简单地压垮系统可能造成的损害。通过给身份附加成本,女巫攻击在经济上变得不那么可行。
讨论
信任的主体间性
主体间性被定义为“对同意或分歧的相互认识,甚至是这种理解或误解的实现” 4。信任不能与客观现实或纯数学算 法联系起来,因为它与主体间性的概念高度相关。信任是相对的,基于我们对信任网络中其他人类参与者的看法。
在信任的背景下,这意味着行为者在信任网络中的信任感知会根据他们的互动以及对其他互动的观察而不断主观地演变。
主体间系统中的孤立预防
在抵抗女巫攻击部分,我们介绍了好节点、坏节点和混乱节点的概念。虽然这是考虑女巫攻击的有用框架,但重要的是要记住这些标签是主观的并且在现实世界中不存在。一个节点认为不好的事情可能会被另一个节点认为是好的。
通常根据固定规则排除感知到的“坏”节点的图和组将倾向于创建孤立的子图和组。节点将围绕共同的信念、观点和兴趣聚集。在这样做的过程中,他们阻塞了沟通渠道,结果导致群体不断分裂和分裂。其结果是形成一个反馈循环,产生内部联系紧密但内部联系不充分的派系。
我们可以更笼统地描述这个原理:系统中的节点集群必然会持续或间歇地进行接触。如果它们不断集成,这个过程将是顺利且易于管理的。如果让它们偏离太久,它们最终会发生碰撞,并且碰撞可能是爆炸性的且不可预测。
因此,我们面临的挑战是:如何保持集群的持续集成?有趣的是,我们在 Sybil 攻击部分中描述的混乱节点可能最适合执行此角色。尽管它们以前被认为是不受欢迎的相位,但它们可能在防止不同群体之间的距离太远方面发挥着重要作用。我们提出以下问题作为思考:我们如何创建混乱的节点来连接那些倾向于进一步疏远的群体?与此同时:我们如何设计信任网络,在鼓励混乱节点的同时,不让每个人都成为一个?
未来的工作
在这里,我们试图引入并定义一个用于衡量信任程度的框架。还有很多后续工作要做。首先,我们欢迎对框架的批评、扩展和修改。其次,除了分析每个指标的优缺点之外,我们还有兴趣看到提出的各种信任指标。欢迎博弈论分析、模型和模拟。我们感兴趣的是如何框架可以与其他技术相结合来创建现实世界的声誉系统。最后,我们有兴趣进一步考虑所提出的想法对人类和社会的影响。
重塑信任网络
原文始发于微信公众号(安全红蓝紫):点对点信任度
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论