[论文] Vouchsafe:一种零基础设施能力图模型,用于离线身份与信任

发布: (2026年1月6日 GMT+8 00:34)
6 min read
原文: arXiv

Source: arXiv - 2601.02254v1

概述

本文介绍了 Vouchsafe,一个让您能够证明身份、委派授权并撤销凭证 无需任何在线基础设施 的系统。通过将身份和信任建模为 Zero‑Infrastructure Capability Graph(ZI‑CG),作者展示了所有验证都可以在本地设备上完成,从而即使在灾区、孤立网络或审查环境下,也能实现安全身份。

关键贡献

  • Zero‑Infrastructure Capability Graph (ZI‑CG) – 一个形式化模型,将身份、委托和撤销表示为自包含、签名的声明,可在不依赖外部服务的情况下确定性评估。
  • Vouchsafe 实现 – 完全基于现有标准(Ed25519 签名、SHA‑256 哈希和 JSON Web Tokens)的实用原型——无需新密码学或协议。
  • 离线验证算法 – 一种确定性的本地评估过程,仅使用声明中存在的数据即可检查完整的信任链。
  • 实证评估 – 基准测试表明验证延迟和内存使用适用于资源受限的设备(例如智能手机、嵌入式 IoT 节点)。
  • 开源参考 – 作者发布代码和测试向量,便于立即实验和集成。

方法论

  1. 能力图构建 – 身份主体发行 能力令牌(签名的 JSON 对象),其中编码了特定权限(例如,“读取传感器 X”)。令牌可以将子能力委派给其他主体,形成一个有向无环图。
  2. 自包含 – 每个令牌携带验证所需的全部信息:发行者的公钥、委派链、过期时间戳以及撤销哈希。无需查询远程目录。
  3. 确定性评估 – 验证者从呈现的令牌向信任根(预装的 “锚点” 公钥)遍历图。每一步检查:
    • 签名有效性(Ed25519)
    • 时间约束(not before/after)
    • 撤销状态(基于哈希的证明,表明未发布撤销)
  4. 实现栈 – 原型使用标准 JWT 字段(isssubexpnbf)以及用于委派和撤销的自定义声明。加密操作依赖于广泛可用的库(libsodium 用于 Ed25519,OpenSSL 用于 SHA‑256)。

结果与发现

  • 验证时间:在中等配置的智能手机上,对最多 10 跳的图,验证时间小于 5 ms;在低功耗 ARM Cortex‑M4 MCU 上小于 20 ms。
  • 内存占用:整个验证引擎和令牌缓存占用的 RAM 小于 150 KB。
  • 可扩展性:图的规模随委托深度线性增长;性能平稳下降,使得该模型在典型使用场景(例如少量委托跳数)下仍然实用。
  • 安全性:形式化分析证实,在 Ed25519 与 SHA‑256 的标准假设下,攻击者若不持有授权发行者的私钥,无法伪造有效的能力链或绕过撤销。

实际意义

  • 灾难响应 – 现场团队可以交换已签名的能力令牌(例如,“访问医疗库存”),无需中心服务器,即使在蜂窝网络中断时也能确保只有授权人员可以行动。
  • 边缘/物联网部署 – 设备可以将有限的权限委派给邻近节点(例如,“在接下来的一小时内发布传感器数据”),无需联系基于云的策略引擎,从而降低延迟和带宽消耗。
  • 抗审查服务 – 应用程序可以在本地验证用户权限,防止对手通过关闭在线目录来阻断信任验证。
  • 零信任架构 – Vouchsafe 可以通过提供离线凭证验证的后备方案,补充现有的零信任堆栈,适用于连接间歇的场景。

限制与未来工作

  • 信任根分发 – 该模型假设每个验证者已经拥有受信任的锚点公钥;在真正敌对的环境中引导此锚点仍是一个未解决的挑战。
  • 撤销传播 – 虽然撤销以哈希不存在性证明的形式表达,但分发最新的撤销信息仍需偶尔的带外更新(例如,物理介质或机会性同步)。
  • 图大小约束 – 极深的委托链可能对超受限设备来说难以处理;未来工作可以探索压缩或摘要技术。
  • 形式化验证 – 作者计划为评估算法开发机器检查的证明,以进一步强化安全保证。

作者

  • Jay Kuri

论文信息

  • arXiv ID: 2601.02254v1
  • 分类: cs.CR, cs.DC
  • 发布时间: 2026年1月5日
  • PDF: 下载 PDF
Back to Blog

相关文章

阅读更多 »