毕设14 - 开题答辩

| 笔记 | 10406 | 27分钟 | 毕设答辩

写开题答辩。毕业设计切换要点,不是 TEE + Wasm 了,而侧重于分布式数字身份 + TEE。

前面毕业实训的东西算是白写了,但是自己是熟悉了 TEE 和 Cosmos,也有作用吧。(自我安慰)

开题答辩重新把 DID 的东西拿进来。

1 毕业设计(论文)课题背景

随着数字化服务的日益发展,用户在数字世界中的身份管理和隐私保护问题成为亟待解决的挑战。传统的身份认证系统大多依赖于中心化服务器,存在单点故障风险,且用户的隐私数据易被不当获取和滥用。为了解决这一问题,分布式数字身份(Decentralized Identity, DID) 系统应运而生,它利用区块链的去中心化特性,实现了用户对自己身份信息的自主控制。然而,尽管区块链技术一定程度上实现了数字身份的去中心化,但其传统智能合约的透明性,以及存在的诸多安全隐患,影响了分布式数字身份的安全性于可信度。

郑星云同学的本科毕业论文,拟对当前的分布式数字身份系统方案进行基本学习,并结合可信执行环境,对目前分布式数字身份系统进行优化,在提升系统安全性的同时保证运行效率。最终将实现一个基于分布式数字身份的应用场景原型,进一步验证本课题系统的实际可用性和拓展性。

1.1 论文选题背景及选题意义

1.1.1 论文选题背景

随着数字化转型的深入,数字身份管理和隐私保护问题日益突出。同时区块链技术的兴起,给数字身份管理提供了新的解决思路——分布式数字身份。然而现有的分布式数字身份系统仍一定程度上存在着安全性问题,因此提升分布式数字身份系统的安全性与效率成为当前研究的重要方向。

1.1.2 论文选题意义

本选题的研究内容包括分布式数字身份系统的架构设计、结合可信执行环境对系统安全性进行优化、分布式数字身份系统在可信执行环境中的实现与性能测试等。研究结果将有助于提升分布式数字身份系统的安全性和可信度,为数字身份管理应用提供更加安全、可靠的技术基础。

分布式数字身份(Decentralized Digital Identity,DID)作为一种新兴的身份认证技术,能够实现用户对自身身份信息的自主控制,减少中心化系统带来的单点故障风险和隐私泄露问题。随着区块链技术的发展,DID系统在各类数字服务中的应用逐渐增多,尤其在金融、医疗和政府等领域,提升了身份管理的安全性和效率。然而,现有的DID系统仍然面临智能合约透明性问题、数据泄露风险及网络攻击等安全隐患。因此,如何通过技术创新提升系统的安全性和可信度,成为当前研究的重要方向。

可信执行环境(Trusted Execution Environment, TEE)作为一种硬件级的安全技术,能够提供隔离的执行环境,确保敏感数据和计算过程的安全性。在DID系统中结合TEE技术,不仅可以有效防止数据泄露和篡改,还能保障智能合约执行的安全性。本研究旨在设计与优化适用于DID系统的TEE架构,提高系统在安全性、效率和可扩展性等方面的表现。通过研究与实现DID系统在TEE中的部署和性能优化,能够进一步提升系统的应用价值,确保用户隐私和身份信息的安全。

本研究的成果将为数字身份管理提供更加安全、高效的解决方案,推动DID系统的广泛应用,增强其在数字经济时代的竞争力。

1.2 国内外研究现状

DID系统的设计与优化是区块链技术与数字身份管理领域的一个重要研究方向。随着数字化服务的广泛应用和对隐私保护的日益重视,数字身份管理在各类应用中的需求不断增加。为了提高DID系统的安全性和效率,研究人员一直在探索结合TEE技术的优化方案。以下是国内外研究现状的分析:

目前,数字身份的研究经历了从传统的集中式身份认证到分布式身份系统的演变。传统的集中式数字身份依赖于中心化机构进行身份认证,存在隐私泄露和单点故障等风险。为了解决这些问题,联盟身份(如企业间的联合认证)应运而生,但仍然依赖于中心化的信任机构。近年来,DID作为一种去中心化的身份管理方式,逐渐成为研究热点。W3C(万维网联盟)牵头制定了DID标准,为数字身份提供了开放、透明的技术框架,支持用户自主控制其身份信息。DID的优势在于其去中心化特性,能够有效减少对第三方机构的依赖,提升隐私保护和系统安全性。

TEE是一种通过硬件隔离保护敏感数据和计算的安全技术。Intel SGX和Arm TrustZone是两种主流的TEE技术。Intel SGX通过创建受保护的“安全区域”保护应用执行,而Arm TrustZone将处理器分为信任和非信任区域,确保数据安全。两者在保护数字身份和敏感信息方面具有重要应用。

在全球范围内,DID技术正得到快速应用和落地实施。美国的互联网巨头和初创企业已率先利用DID实现跨系统的身份认证和数字资产交易,微软、IBM、区块链联盟R3、埃森哲等103家企业和机构已完成DID系统的实现与应用。英国的奥卡姆公司设计了基于区块链的物联网设备身份平台,推动设备间的身份认证和数据互操作。此外,各国企业积极联合成立DID相关基金会和产业联盟,如Linux Foundation、Sovrin Foundation和SSI Meetup,推动产业生态的建设。在中国,百度、微众银行、中国信息通信研究院等单位已自主研发DID产品和解决方案,并成功注册于W3C相关标准,成为全球DID方案的一部分。中国信息通信研究院牵头搭建了国内最大的DID工程化平台“星火·链网”,华为也基于DID技术构建了其分布式身份服务平台TDIS,推动了国内DID体系的建设与应用。

1.2.1 区块链技术

区块链技术作为DID系统的基础,为数据存储和管理提供了可靠的支持。通过其分布式、不可篡改和透明的特性,区块链确保了身份数据的安全性和完整性。

区块链的分布式特性使得所有节点共同维护账本,避免了单点故障的风险。每个节点持有账本的完整副本,确保了数据的高可用性和可靠性。不可篡改性是区块链的核心优势之一,每个区块都包含前一个区块的哈希值,形成链式结构,任何篡改都需同时修改所有后续区块,几乎无法实现。此外,通过加密技术和哈希函数,区块链保证了数据的完整性。

智能合约是区块链技术的另一个重要应用,它通过数字化的协议自动执行合约条款,无需中介机构的参与。智能合约代码由特定编程语言(如Solidity、Go、JavaScript等)编写,并部署到区块链上。合约的内容和状态一旦部署,便成为不可篡改的一部分。智能合约可以在特定条件下自动执行相关操作,并将执行结果记录在区块链中,确保透明性和不可篡改性。

1.2.2 数字身份技术

<留着,把那论文里的几个>(备选,可以修改成论文里集中分布式数字身份的现有系统)

传统的数字身份系统采用中心化和集中化的管理模式,用户身份信息存储在少数几个服务器上,由服务提供商统一管理。这种模式存在一些问题:(1)单点故障:若服务器出现故障或遭遇攻击,整个系统的安全性和可用性会受到影响;(2)隐私风险:集中存储的用户信息容易成为攻击目标,一旦泄露,用户隐私将面临严重威胁;(3)信任问题:用户必须完全信任身份提供者,但提供者可能滥用数据;(4)数据孤岛:不同平台之间缺乏互操作性,用户需重复注册,增加了管理负担。

为了克服这些问题,联盟身份应运而生。联盟身份通过区块链技术将身份数据分散存储在多个独立组织的节点上,避免了单点故障,并提高了系统的安全性和可靠性。用户的数字身份可以在多个成员组织之间共享和验证,解决了重复注册的问题,同时增强了隐私保护。然而,联盟身份也面临一些挑战:(1)数据垄断:联盟中的中心节点可能掌握大量用户信息,存在隐私泄露的风险;(2)隐私风险:多个组织共享用户身份信息,一旦某个节点遭遇攻击,用户隐私可能被泄露;(3)数据集中:尽管解决了互操作性问题,但数据过度集中于联盟成员,增加了系统的安全风险。

分布式数字身份(Decentralized Digital Identity)是基于区块链和分布式账本技术的新型身份管理模式。在这种模式下,身份数据分散存储在分布式网络中,利用密码学技术和共识机制确保数据的安全性和不可篡改性。分布式数字身份相比于传统的中心化身份和联盟身份,具有明显优势:(1)隐私安全:身份数据通过加密保护,用户可以选择性披露信息,避免隐私泄露;(2)身份自主管理:用户对身份数据拥有完全的控制权,无需依赖第三方机构;(3)身份可移植性:用户的身份不依赖于特定服务提供商,可以在不同平台之间自由迁移;(4)可信数据交换:区块链技术保证数据的完整性和不可篡改性,确保身份数据交换的可信度。

1.2.3 可信执行环境

可信执行环境(TEE)是一种通过硬件隔离的安全计算环境,专门用于保护敏感数据和计算过程的机密性与完整性。在TEE中,应用程序可以在“安全世界”中运行,这个区域与常规操作系统隔离,避免了不受信的环境对敏感信息的访问或篡改。通过这种方式,TEE能够防止恶意软件和攻击者窃取或篡改数据,广泛应用于数字身份保护、支付安全、加密操作等领域。

Arm TrustZone是目前应用最广泛的TEE实现之一。TrustZone将处理器划分为两个区域:安全世界和非安全世界。安全世界提供一个受保护的执行环境,运行敏感任务和存储重要数据,而非安全世界则执行普通任务和运行非敏感应用。通过硬件级别的隔离,TrustZone有效确保即使非安全世界受到攻击,安全世界中的数据和代码也不会受到影响。TrustZone的低开销和高效性使其在移动设备和嵌入式设备中得到了广泛应用,能够为各种安全功能提供支持,如加密、身份验证、数字签名等。

然而,TrustZone并非没有局限性。虽然它能够提供硬件隔离,但其安全性和性能表现依赖于底层硬件和固件的质量。如果硬件或固件存在漏洞,整个TEE的安全性就会受到威胁。此外,TrustZone的安全世界与非安全世界之间的上下文切换可能会对系统性能产生一定的影响。

为了更好地支持和管理TEE环境,特别是在开源和嵌入式系统中,OP-TEE(Open Portable Trusted Execution Environment)应运而生。OP-TEE是一个开源的、基于Arm TrustZone的TEE实现,它为开发人员提供了一个灵活、可定制的安全环境。OP-TEE通过为应用程序提供可信的执行环境,确保敏感操作如密钥管理、数字签名、加密解密等可以在受保护的环境中进行,而不暴露给不受信的操作系统或应用程序。

总结来说,Arm TrustZone和OP-TEE作为目前最常见的TEE实现,通过硬件隔离和受保护的执行环境,有效提升了数据安全性,防止了数据泄露和恶意篡改。虽然存在一定的局限性和性能开销,但其在安全性和灵活性上的优势使其成为保护敏感数据和计算过程的重要工具。

2 毕业设计方案介绍

2.1 论文研究目标

本研究的主要目标是优化分布式数字身份系统,结合可信执行环境提升系统的安全性与效率。首先,深入理解分布式数字身份系统的原理,分析现有系统的不足;其次,研究可信执行环境的技术,设计一种能够提升分布式数字身份系统安全性的优化方案;最后,在可信执行环境中实现并测试该系统,验证其安全性和性能,确保其在实际应用中的可行性和高效性。

2.2 论文研究内容

本研究主要分为四个部分。

首先,研究分布式数字身份系统的原理,分析现有数字身份技术的优缺点,重点讨论区块链技术在数字身份系统中的应用,以及TEE如何提升系统的安全性。将深入理解当前系统方案,并识别其中的安全隐患。

然后,学习并理解可信执行环境的工作原理,重点研究Intel SGX和Arm TrustZone等技术。探讨如何将这些技术应用于分布式数字身份系统中,以提高数据安全性和身份验证的可信度。

接下来,进行系统优化设计,结合可信执行环境对分布式数字身份系统进行性能优化,确保在提升安全性的同时不影响系统的运行效率。此部分将涉及对不同系统架构的分析和性能调优。

最后,将在实际环境中进行系统实现和性能测试,包括对不同设备和平台下系统的可行性验证、性能评估以及结果分析,确保优化后的系统能够在实际应用中高效、安全地运行。

2.3 论文拟采取的研究方法、技术路线

(1)文献调研:为了深入理解分布式数字身份系统的相关技术,将查阅国内外关于区块链技术、数字身份管理、可信执行环境(TEE)等领域的文献。重点学习和掌握当前主流的分布式数字身份系统架构、协议及其优缺点,并分析可信执行环境如何增强系统的安全性。

(2)技术调研与方案分析:调研当前市场上主流的分布式数字身份系统方案及其安全机制,重点分析区块链技术(如Ethereum、Hyperledger、Cosmos等)和可信执行环境(如Intel SGX、Arm TrustZone等)在实际应用中的实现方式与挑战。对比不同方案的性能、可扩展性与安全性,为优化设计提供技术参考。

(3)系统架构设计:根据调研结果,设计分布式数字身份系统的架构,结合可信执行环境(TEE)对系统进行优化。在设计过程中,将考虑系统的安全性、隐私保护、可扩展性等多方面因素,并明确具体的技术实现路线和安全优化措施。

(4)实验与性能测试:在可信执行环境中实现优化后的分布式数字身份系统,进行实际测试与性能评估。通过创建测试用例和数据集,验证系统在不同场景下的安全性、效率和可靠性。对系统进行性能调优,确保其在不同硬件和平台上的表现符合预期要求。

(5)系统实现与应用验证:将设计的系统进行落地实现,针对实际应用场景进行验证。通过对比不同设备和环境下的性能表现,进一步优化系统架构,确保分布式数字身份系统能够高效、安全地在实际环境中运行,并验证其实际可行性和拓展性。

3 参考文献

毕丹阳, 景越, 李婧璇, 李海花. (2021). 分布式数字身份及其在工业互联网中的应用. 信息通信技术与政策, 2021(10), 7–12.

冉津豪, & 蔡栋梁. (2023). 基于区块链和可信执行环境的属性签名身份认证方案. 计算机研究与发展, 60(11), 2555–2566.

帅峰云, 黄腾, & 宋洋. (2018). 手机安全与可信应用开发指南:TrustZone和OP-TEE技术详解. 机械工业出版社.

Androulaki, E., Barger, A., Bortnikov, V., Cachin, C., Christidis, K., De Caro, A., Enyeart, D., Ferris, C., Laventman, G., Manevich, Y., Muralidharan, S., Murthy, C., Nguyen, B., Sethi, M., Singh, G., Smith, K., Sorniotti, A., Stathakopoulou, C., Vukolić, M., … Yellick, J. (2018). Hyperledger fabric: A distributed operating system for permissioned blockchains. Proceedings of the Thirteenth EuroSys Conference, 1–15. https://doi.org/10.1145/3190508.3190538

Costan, V., & Devadas, S. (2016). Intel SGX Explained (No. 2016/086). Cryptology ePrint Archive. https://eprint.iacr.org/2016/086

Decentralized Identifiers (DIDs) v1.0. (不详). 取读于 2024年12月1日, 从 https://www.w3.org/TR/did-core/

Dib, O., & Rababah, B. (2020). Decentralized Identity Systems: Architecture, Challenges, Solutions and Future Directions. Annals of Emerging Technologies in Computing (AETiC), 4(5), Article 5. https://doi.org/10.33166/AETiC.2020.05.002

Fynn, E., Bessani, A., & Pedone, F. (2020). Smart Contracts on the Move (No. arXiv:2004.05933). arXiv. https://doi.org/10.48550/arXiv.2004.05933

Jian, Z., Lu, Y., Qiao, Y., Fang, Y., Xie, X., Yang, D., Zhou, Z., & Li, T. (2023). TSC-VEE: A TrustZone-Based Smart Contract Virtual Execution Environment. IEEE Transactions on Parallel and Distributed Systems, 34(6), 1773–1788. IEEE Transactions on Parallel and Distributed Systems. https://doi.org/10.1109/TPDS.2023.3263882

Kwon, J., & Buchman, E. (2020, 十二月 29). Cosmos Whitepaper. https://wikibitimg.fx994.com/attach/2020/12/16623142020/WBE16623142020_55300.pdf

Li, R., Wang, Q., Wang, Q., Galindo, D., & Ryan, M. (2022). SoK: TEE-assisted Confidential Smart Contract (No. arXiv:2203.08548). arXiv. https://doi.org/10.48550/arXiv.2203.08548

Liu, C., Guo, H., Xu, M., Wang, S., Yu, D., Yu, J., & Cheng, X. (2022). Extending On-Chain Trust to Off-Chain – Trustworthy Blockchain Data Collection Using Trusted Execution Environment (TEE). IEEE Transactions on Computers, 71(12), 3268–3280. IEEE Transactions on Computers. https://doi.org/10.1109/TC.2022.3148379

Maldonado-Ruiz, D., Torres, J., El Madhoun, N., & Badra, M. (2021). An Innovative and Decentralized Identity Framework Based on Blockchain Technology. 2021 11th IFIP International Conference on New Technologies, Mobility and Security (NTMS), 1–8. https://doi.org/10.1109/NTMS49979.2021.9432656

Mohanta, B. K., Panda, S. S., & Jena, D. (2018). An Overview of Smart Contract and Use Cases in Blockchain Technology. 2018 9th International Conference on Computing, Communication and Networking Technologies (ICCCNT), 1–4. https://doi.org/10.1109/ICCCNT.2018.8494045

Mukhtar, M. A., Bhatti, M. K., & Gogniat, G. (2019). Architectures for Security: A comparative analysis of hardware security features in Intel SGX and ARM TrustZone. 2019 2nd International Conference on Communication, Computing and Digital systems (C-CODE), 299–304. https://doi.org/10.1109/C-CODE.2019.8680982

Nehal, A., & Ahlawat, P. (2019). Securing IoT applications with OP-TEE from hardware level OS. 2019 3rd International conference on Electronics, Communication and Aerospace Technology (ICECA), 1441–1444. https://doi.org/10.1109/ICECA.2019.8822040

OP-TEE/optee_os. (2024). [C]. OP-TEE. https://github.com/OP-TEE/optee_os (Original work published 2014)

Pinto, S., & Santos, N. (2019). Demystifying Arm TrustZone: A Comprehensive Survey. ACM Comput. Surv., 51(6), 130:1-130:36. https://doi.org/10.1145/3291047

Ramić, Š. B., Prazina, I., Pozderac, D., Mulahasanović, R. T., & Mrdović, S. (2024). Selective disclosure of claims from multiple digital credentials (No. arXiv:2402.15447). arXiv. https://doi.org/10.48550/arXiv.2402.15447

Ren, M., Yin, Z., Ma, F., Xu, Z., Jiang, Y., Sun, C., Li, H., & Cai, Y. (2021). Empirical evaluation of smart contract testing: What is the best choice? Proceedings of the 30th ACM SIGSOFT International Symposium on Software Testing and Analysis, 566–579. https://doi.org/10.1145/3460319.3464837

Rouhani, S., & Deters, R. (2019). Security, Performance, and Applications of Smart Contracts: A Systematic Survey. IEEE Access, 7, 50759–50779. IEEE Access. https://doi.org/10.1109/ACCESS.2019.2911031

Van Schaik, S., Seto, A., Yurek, T., Batori, A., AlBassam, B., Genkin, D., Miller, A., Ronen, E., Yarom, Y., & Garman, C. (2024). SoK: SGX.Fail: How Stuff Gets eXposed. 2024 IEEE Symposium on Security and Privacy (SP), 4143–4162. https://doi.org/10.1109/SP54263.2024.00260

Verifiable Credentials Data Model v1.1. (不详). 取读于 2024年12月1日, 从 https://www.w3.org/TR/vc-data-model/

Zichichi, M., Bomprezzi, C., Sorrentino, G., & Palmirani, M. (2023). Protecting digital identity in the Metaverse: The case of access to a cinema in Decentraland. International Conference on Developments in Language Theory. https://www.semanticscholar.org/paper/Protecting-digital-identity-in-the-Metaverse%3A-the-a-Zichichi-Bomprezzi/9df5f7d524a39db1781abd394a0a5a4b1eec31d1

Zou, W., Lo, D., Kochhar, P. S., Le, X.-B. D., Xia, X., Feng, Y., Chen, Z., & Xu, B. (2021). Smart Contract Development: Challenges and Opportunities. IEEE Transactions on Software Engineering, 47(10), 2084–2106. IEEE Transactions on Software Engineering. https://doi.org/10.1109/TSE.2019.2942301

PPT

目录:

  • 选题背景及意义
  • 国内外研究现状
  • 主要研究内容
  • 时间及工作安排