Zhuang's Diary

言之有物,持之以恒

2023/07/05,汇丰发布:
https://www.hsbc.com/-/files/hsbc/media/media-release/2023/230705-hsbc-qkd-press-release.pdf

汇丰银行与量子密钥分发QKD的实验技术情况

技术细节和实施情况:

汇丰银行(HSBC)积极参与量子密钥分发(QKD)技术的试验,以增强其金融交易的安全性,并保护其免受未来量子计算机带来的网络威胁。以下是其QKD实施的关键方面:

  1. 合作伙伴和协作:
    • 汇丰银行与BT(英国电信)、东芝(Toshiba)和亚马逊网络服务(AWS)等技术提供商合作实施QKD。这些合作旨在为各种金融应用建立安全的量子网络基础设施。
  2. 地铁网络试验:
    • 汇丰银行成为首家加入BT和东芝安全量子“地铁”网络的银行。该网络旨在为机构间提供无条件安全的交易。试验涉及将汇丰银行位于伦敦金丝雀码头的全球总部与位于伯克郡的数据中心通过63公里的光纤链路连接。
  3. 使用案例和应用:
    • 汇丰银行的QKD试验的主要使用案例是确保外汇(FX)交易的安全。一个显著的试验涉及使用QKD保护从欧元到美元的3000万欧元交易场景中的高度敏感的交易数据。
    • 汇丰银行还探索了其他应用,如安全视频通信和边缘计算,利用QKD确保这些场景中的数据完整性和安全性。
  4. 技术优势:
    • QKD利用量子物理的基本特性生成不受窃听或网络攻击的加密密钥。这意味着任何试图截取或篡改数据的行为都可以立即被检测到,为金融交易提供了显著的网络安全飞跃​。
  5. 未来影响:
    • 汇丰银行的试验旨在将QKD整合到其最关键的交易工具和金融系统中,确保它们在量子计算技术进步时仍然安全。这种前瞻性的方法展示了汇丰银行在应对潜在网络威胁和制定未来网络安全措施方面的承诺​。

      总结

      汇丰银行在QKD方面的参与代表了金融网络安全的重大进展,特别是在应对未来量子计算机带来的威胁方面。通过与领先的技术提供商合作并在现实场景中成功进行试验,汇丰银行正在为银行业量子密码学的实施设立标准。
      (注:以上内容来自于ChatGPT)

根据Google Gemini团队的论文 - https://arxiv.org/pdf/2312.11805 (page 8)来看,测评涵盖了:

  1. MMLU (Massive Multitask Language Understanding): 这是一个综合性的基准测试,用于衡量模型在多任务语言理解方面的能力。它包含了多个子任务,涉及不同的领域和语言,旨在全面评估模型的语言处理能力。
  2. GSM8K (Grade-school Math 8K): 这是一个数学问题解答的数据集,包含了小学级别的数学问题。它用于测试模型解决基础数学问题的能力。
  3. MATH: 这个术语可能指的是一个更广泛的数学问题解答数据集,它可能包含了不同难度级别的数学问题,用于评估模型的数学推理和解答能力。
  4. BIG-Bench-Hard: 这是BIG-Bench(Broad Institute General Language Benchmark)的一个子集,包含了更难的任务。BIG-Bench是一个用于评估语言模型在广泛任务上性能的基准测试。
  5. HumanEval: 这是一个用于评估模型在特定任务上性能的基准测试,通常与人类的表现进行比较。它可能包含了多种类型的任务,如编程任务或自然语言生成任务。
  6. Natural2Code: 这是一个评估模型将自然语言转换为代码能力的数据集。它用于测试模型在编程语言理解和代码生成方面的能力。
  7. DROP (Discrete Reasoning Over Paragraphs): 这是一个阅读理解和推理的数据集,要求模型对段落进行推理并解决基于段落内容的问题。
  8. HellaSwag: 这是一个用于评估模型在多步推理和情境理解方面能力的基准测试。它包含了多个情境,模型需要根据给定的故事线索选择合适的结局。
  9. WMT23: 这是Workshop on Machine Translation(机器翻译研讨会)2023年的缩写,它是一个专注于机器翻译领域的国际会议,通常包含最新的研究成果和技术进展。WMT也组织机器翻译系统的评估和竞争,WMT23可能指的是该年会议中使用的机器翻译基准测试。
    改论文中,还有更多的测试数据集。

根据 https://gpt4all.io/index.html 来看,测评涵盖了:

  1. BoolQ: BoolQ(Boolean Questions)是一个数据集,专门用于评估模型理解自然语言中是/否问题的能力。它要求模型不仅要回答问题,还要判断问题是否是布尔类型(即答案为真或假)。
  2. PIQA: PIQA(Paraphrased Image Question Answering)是一个图像问答数据集,它要求模型对图像内容进行理解,并回答有关图像的问题,这些问题是以释义或改写的形式提出的。
  3. HellaSwag: HellaSwag是一个多步推理和常识问答的数据集,它包含了一系列的情境,模型需要根据给定的故事线索选择合适的结局。这个数据集旨在测试模型的推理能力和对常识的掌握。
  4. WinoGrande: WinoGrande是一个大规模的、多样化的、高质量的问答数据集,它包含了大量的问题和答案对,用于评估模型在开放域问答任务上的性能。
  5. ARC-e: ARC-e(AI2 Reasoning Challenge - Elementary)是一个评估模型在一系列考试类型问题上的表现的基准测试。它旨在测试模型的知识和推理能力。
  6. ARC-c: ARC-c(AI2 Reasoning Challenge - Complex)是ARC-e的进阶版本,包含了更复杂的推理挑战,需要模型具备更高级的推理技巧。
  7. OBQA: OBQA(Open-Book Question Answering)是一个问答任务,其中模型在回答问题时可以访问给定的文本或书籍。这个任务测试模型的理解和推理能力,同时考虑到它可以访问额外的信息源。

由此看来,https://www.baichuan-ai.com/home,目前给出的测评结果来看,还需要继续努力。

不仅是分数上,而且在测试的范围上,都有相当大的差距存在。

SD-JWT:

https://datatracker.ietf.org/doc/draft-ietf-oauth-selective-disclosure-jwt/
https://github.com/eu-digital-identity-wallet/eudi-lib-jvm-sdjwt-kt

算法实现:

  1. 数据封装:
    • 数据被封装在JWT中,包含需要选择性披露的声明(claims)。
    • 每个声明都可以独立加密或哈希处理。
  2. Merkle树结构:
    • 为所有声明构建一个Merkle树,每个叶子节点代表一个哈希后的声明。
    • 通过哈希值的组合,形成父节点,直到生成一个根哈希值(root hash)。
  3. 签名:
    • 使用私钥对整个JWT(包括Merkle树的根哈希值)进行签名。
    • 签名确保数据的完整性和真实性。
  4. 选择性披露:
    • 用户可以选择性地披露特定的声明,并提供相应的Merkle证明(包含所需的兄弟节点哈希)。
    • 验证者使用Merkle证明验证特定声明是否属于原始数据。
      关键技术:
  • JWT
  • Merkle树
  • 数字签名

BBS Signature:

算法实现:

  1. 签名生成:
    • 生成密钥对(私钥和公钥)。
    • 使用私钥对消息进行签名,生成一个签名值。
  2. 选择性披露:
    • 允许用户选择性披露部分数据,并生成零知识证明(ZKP),证明所披露的数据是原始数据的一部分。
  3. 验证:
    • 验证者使用公钥和零知识证明,验证所披露的数据的真实性和完整性。
    • 确保签名和数据未被篡改。
      关键技术:
  • 零知识证明
  • 数字签名
  • 椭圆曲线密码学

BBS+ Signature:

https://github.com/mattrglobal/bbs-signatures
Org BBS+ Signature algorithm PPT: https://datatracker.ietf.org/meeting/114/materials/slides-114-cfrg-bbs-signature-scheme-pdf-00
https://github.com/decentralized-identity/bbs-signature
https://github.com/microsoft/bbs-node-reference

算法实现:

  1. 优化签名生成:
    • 基于BBS签名算法,增加了对复杂电路和多项声明的支持。
    • 使用私钥对多个声明进行签名,生成一个增强的签名值。
  2. 增强的选择性披露:
    • 允许用户更高效地选择性披露部分数据,并生成更高效的零知识证明。
    • 增强了对复杂数据结构和大规模应用的支持。
  3. 高效验证:
    • 验证者使用公钥和优化后的零知识证明,验证所披露的数据的真实性和完整性。
    • 验证过程经过优化,提高了性能和效率。
      关键技术:
  • 优化的零知识证明
  • 数字签名
  • 高效验证算法

PolygonID:

https://github.com/0xPolygonID/issuer-node

zkSNARK

https://github.com/iden3/snarkjs (Groth16, PLONK, FFLONK三种算法可选)

主要步骤:

  1. 设置(Setup):
    • 生成一组公共参数(公共参考字符串CRS),包括两个部分:证明密钥(proving key)和验证密钥(verifying key)。公共参数由一个复杂的数学过程生成,通常基于椭圆曲线和配对。
    • 这个过程涉及一个可信的第三方,确保公共参数的安全生成。
  2. 证明生成(Proving):
    • 证明者使用具体的输入(满足某个电路或逻辑条件)和证明密钥生成一个简洁的证明(Proof)。
    • 该证明由少量的群元素组成,可以非常高效地传输和存储。
  3. 验证(Verification):
    • 验证者使用验证密钥验证证明的有效性,确保输入满足声明的逻辑条件。
    • 通过检查一个简单的数学等式,只需检查少量计算,验证过程快速且高效。

SD-JWT(Self-issued, Decentralized JWT)、BBS+ Signature(BlsBBSIG-based Signature)和 PolygonID 是与去中心化身份(DID)相关的不同技术或概念。为了比较它们在DID应用中的适用性,我们可以考虑几个关键维度,如安全性、隐私性、易用性、互操作性和可扩展性。以下是对这些技术的比较,以及它们在DID应用中的评级:

特点 SD-JWT BBS BBS+ PolygonID
发明时间 2022 2004 2008 2012,
2016
标准链接 oauth-selective-disclosure-jwt Short Group Signatures Constant-Size Dynamic k-TAA Short Non-Interactive Zero-Knowledge Proofs
On the Size of Pairing-based Non-interactive Arguments
基本概念 基于JWT的选择性披露和加密技术,用于去中心化身份管理 基于BLS签名的短群签名方案 BBS的改进版,提供更强的隐私性和安全性 基于Polygon网络的去中心化身份解决方案。零知识简洁非交互性知识论证,基于数学证明
选择性披露 支持,使用Merkle树和加密技术 支持,通过零知识证明实现 更高效和灵活的选择性披露 支持,使用zk-SNARKs技术实现
零知识证明 基本支持,通过Merkle树结构和证明 支持,通过零知识证明协议 增强支持,优化了零知识证明性能 强大支持,通过zk-SNARKs实现
隐私保护 高,允许选择性披露特定声明而不泄露完整数据 高,通过选择性披露和零知识证明保护隐私 更高,优化选择性披露和零知识证明实现,性能高效,应用灵活 极高,通过zk-SNARKs和去中心化验证实现
性能 中等,受Merkle树结构影响 高效,适用于大规模验证 优异,优化了签名和验证过程 优秀,但证明生成计算量大,验证效率高
互操作性 高,与现有的JWT标准兼容 需要更多集成工作,适用于专用系统 类似BBS,但更优化 高,与以太坊和其他EVM兼容区块链互操作
应用场景 可验证凭证、教育认证等 DID系统中的隐私保护凭证、去中心化身份验证 高级DID系统、隐私保护凭证、复杂零知识证明环境 高度隐私保护应用,如身份验证、金融交易,如DeFi、NFT、DID管理等
落地项目 Trinsic, European Digital Identity Hyperledger Indy, Hyperledger Aries PolygonID, snarkjs, rapidsnark
安全性 高,基于哈希函数和加密技术 高,基于BLS签名,提供了良好的安全性 更高,基于优化的配对密码学和零知识证明,提供了抗密钥泄露的安全性 极高,基于复杂数学证明,难以破解
抗量子性 低,当前加密技术未明确抗量子 低,对量子计算较为脆弱 低,与BBS相似,对量子计算较为脆弱 低,大多数现有的zk-SNARKs对量子计算不具备抗性
易用性 高,易于实现和集成 中等,需要深入的密码学知识 中等,需要理解优化的密码学原理 中等,需掌握复杂数学和密码学知识,开发和验证较为复杂,PolygonID 简化了使用的复杂性
可扩展性 中等,受限于Merkle树的复杂度和数据大小 高,可扩展到大规模验证环境。签名的大小相对较大,随着消息块的增加,签名大小也增加。 高,优化后适用于大规模应用和验证。签名大小显著减小,且长度固定 高,验证效率高,但证明生成需大量计算资源,Polygon 网络设计可用于处理高交易量

Groth16, PLONK 和 FFLONK 在PolygonID中的应用

特点 Groth16 PLONK Implementation
PLONK paper
FFLONK
发明年 2016 2019 2021
基本概念 基于零知识简洁非交互性知识论证,主要用于隐私保护 高效零知识证明系统,适用于去中心化应用 进一步优化的PLONK,专注于提高性能和验证效率
证明生成时间 较长,适合复杂证明 快速,适用于高频次证明生成 更快速,优化后的证明生成时间
验证时间 快速,但略慢于PLONK 快速,验证时间较短 更快速,优化后的验证时间
计算资源需求 较高,可能需要更多计算资源 中等,适合大多数硬件环境 低,优化后的算法减少计算资源需求
证明大小 较大,增加存储成本 较小,适合链上存储,减少存储成本 最小,极大减少存储需求
可信设置 每个电路需要单独的可信设置 一次可信设置,可重复使用 一次可信设置,可重复使用
灵活性 较低,需要为特定电路优化 高,支持复杂电路和应用 高,适用于多种应用场景
安全性 高,基于配对和复杂数学难题 高,基于多项式数学难题 更高,基于优化的数学基础
用户体验 设置复杂且生成时间较长,用户体验较差 简化设置过程和快速验证,提供良好用户体验 优化的性能和简化的设置过程,用户体验最佳
适用场景 适用于特定需求明确且不需频繁更新的场景 适用于高频交互和高性能需求的应用 适用于各种高效、高频次的零知识证明应用场景
在PolygonID中的应用 适用于复杂隐私保护和金融交易场景 适用于实时身份验证和高频交易 适用于高效、高频次的身份验证和隐私保护场景

https://www.youtube.com/watch?v=V2UJ9xzbJGs&t=10633s
https://www.bis.org/about/bisih/topics/cbdc/mcbdc_bridge.htm
BIS Innovation Summit 2024: Navigating rapid innovation (day 1)中,mbridge (showcase)中讲到,其项目的privacy中使用了 Pseudonymization algorithm。下面针对 Pseudonymization 展开详细讲述。

1. https://github.com/kiprotect/kodex

假名化(Pseudonymization)算法可以分为几个类别,包括可逆和不可逆方法,以及结构保持和格式保持方法。以下是网页中提到的一些关键点:

假名化技术(PET)

  • 假名化是一种隐私增强技术,它将数据点中的直接或间接标识符替换为其他“假名”值,从而保护数据所属个体的身份。

假名化方法分类

  • 可逆假名化方法:允许数据去假名化,即利用额外数据(如加密密钥或映射表)从假名恢复到原始标识符。
  • 不可逆假名化方法:不允许从假名恢复到原始标识符。
  • 确定性假名化方法:对同一个标识符应用时总是创建相同的假名。
  • 非确定性方法:即使多次应用到同一个标识符,也会生成随机假名。
  • 结构保持假名化方法:保持标识符的特定内部结构。
  • 格式保持假名化方法:保持数据的原始格式。

可逆方法

Kodex支持基于格式保持加密的可逆假名化方法。使用原始密钥可以解密/去假名化生成的假名。例如,merengue假名化方法可以操作任意二进制数据,并生成二进制假名,此外还可以保持数据的前缀结构。

结构保持方法

基于merengue方法,Kodex提供了多种结构保持假名化方法,可以操作如时间戳、IP地址和数字等数据类型。这些方法保持原始数据的格式,并且也可以保持结构信息。

不可逆方法

Kodex也支持不可逆假名化方法,特别是基于密钥哈希的消息认证码(HMAC)的假名化,以及无密钥哈希的假名化(强烈不推荐)。例如,以下动作生成基于HMAC的假名:

假名化方法的配置参数

  • merengue方法接受一个encode参数,指定结果字节字符串的编码。目前唯一可能的值(也是默认值)是base64
  • structured方法接受以下参数:
    • preserve-prefixes:如果为_true_,将保留结构化数据值的前缀。例如,使用_date_格式时,具有共同前缀的日期(例如相同的年和月)将映射到也共享相同长度前缀的假名。默认为_false_。
    • type:指定要假名化的数据类型。必须是ipdateintegeripv4ipv6之一。
    • type-params:根据所选类型指定额外的类型参数。目前,只有integer类型需要强制的minmax类型参数,以指定其范围。
    • format:指定要假名化的数据的类型依赖格式(如果适用)。目前,只有date类型支持format参数。

2. https://github.com/aws-samples/pseudonymization-service

示例中,pseudonymization-service 是利用 AES+gcm+siv实现的。
AES/GCM/SIV 是一种基于 AES(高级加密标准)的加密模式,它结合了 Galois/Counter Mode(GCM)和 SIV(Synthetic Initialization Vector)的特性。

AES/GCM/SIV 的关键特性:

  1. AES (Advanced Encryption Standard): AES 是一种广泛使用的对称加密算法,它以128位的块大小对数据进行加密。
  2. GCM (Galois/Counter Mode): GCM 是一种认证加密模式,它不仅提供加密,还提供数据完整性校验和重放攻击保护。GCM 使用一个nonce(一次性密码),也称为初始化向量(IV),以及一个附加的认证标签(tag)来确保数据的完整性和真实性。
  3. SIV (Synthetic Initialization Vector): SIV 是一种模式,它允许使用相同的加密密钥对多个消息进行加密,而不需要为每个消息生成新的随机IV。这在某些场景下非常有用,比如当需要加密大量数据或者需要从相同的密钥派生多个IV时。

EncryptionAESGCMSIV 类:

在 Java 中,EncryptionAESGCMSIV 类可能是用来实现 AES/GCM/SIV 加密模式的一个类。这个类可能包含以下功能:

  • 加密数据:使用 AES/GCM/SIV 算法对输入数据进行加密,并生成密文和认证标签。
  • 解密数据:使用相同的加密密钥和正确的认证标签对密文进行解密,恢复原始数据。
  • 生成和验证认证标签:在加密过程中生成认证标签,并在解密过程中验证这个标签以确保数据的完整性和真实性。

使用场景:

AES/GCM/SIV 算法适用于需要高安全性和效率的场景,特别是在以下情况:

  • 数据需要在不安全的通道上传输,比如互联网。
  • 需要确保数据的完整性和防止篡改。
  • 需要抵抗重放攻击,即攻击者不能简单地重放之前捕获的加密数据。

注意事项:

使用任何加密算法时,都需要遵循最佳实践,比如:

  • 使用强密钥。
  • 密钥管理应该安全,避免泄露。
  • 使用合适的随机数生成器来生成 IV 或 nonce。

https://www.bis.org/events/bis_innovation_summit_2024/overview.htm

High-level panel

The future of CBDCs: the road ahead for retail versus wholesale CBDCs
Technology is evolving rapidly, and many experiments in the area of CBDC are in progress or have been concluded. Policy makers are still observing and deciding any next steps. In that context, panellists will discuss the future of retail and wholesale CBDCs.
Speakers:  

  1. Shaktikanta Das, Governor, Reserve Bank of India, Blockchain-based tokens can facilitate peer-to-peer payments, but future advancements are needed, such as: 1) programmable features; 2) interest-bearing or interest-free options; 3) offline usability; 4) digital representation of physical cash; 5) varying levels of access control. When comparing fast payment systems to tokenized central bank digital currency (CBDC) payments linked to universal basic income (UBI) bank accounts, tokenized CBDC payments offer advantages such as: 1) enhanced efficiency and transparency; 2) capability to accommodate various token types; 3) automation through programmable features.
  2. Joachim Nagel, President, Deutsche Bundesbank There’s a need to accelerate the development of digital currency, and CBDCs will be distinct. A single distributed ledger technology (DLT) platform can support a wide range of services.
  3. Fabio Panetta, Governor, Bank of Italy Difficulties encountered with centralized CBDCs include: 1) challenges in handling a large volume of system requests and transactions in retail payments; 2) difficulty in achieving privacy. Additionally, CBDCs must consider facilitating convenient and cost-effective cross-border transactions as a functional requirement. Tokenization options include: 1) each country creating its own token; 2) utilizing an EU DLT process for wholesale settlement. In the future, there may be a greater demand for data engineers rather than economic analysts.

Showcase:

  1. project Mandala https://www.bis.org/about/bisih/topics/cbdc/mandala.htm

  2. project mBridge https://www.bis.org/about/bisih/topics/cbdc/mcbdc_bridge.htm






screenshot of HK central bank system, trading from e-HKD to e-THB via mBridge.

Full video link ==> https://www.youtube.com/watch?v=V2UJ9xzbJGs