Есть и другой подход – попытаться разобраться с проблемой идентификации напрямую. Как сказано выше, переход на более безопасные централизованные системы идентификации, то есть паспорта и другие государственные удостоверения личности, в крупных масштабах нежизнеспособен. В условиях серьезного стимулирования такой подход очень уязвим, причем опасность исходит даже от самих правительств! Скорее стоит говорить об «идентификации» в виде многофакторного набора утверждений о том, что субъект, идентифицируемый некоторым набором сообщений, действительно является уникальной личностью. Одной из первых протомоделей такого рода сетевой идентификации стало социальное восстановление в блокчейн-телефоне HTC.
Идея в том, что ваш приватный ключ находится в секретном общем доступе для пяти доверенных контактов и есть математическая гарантия, что трое из них могут восстановить исходный ключ, а двое или меньше – нет. Это квалифицируется как «система идентификации» – именно пять ваших друзей определяют, действительно ли тот, кто пытается восстановить вашу учетную запись, – это и есть вы. Однако эта система идентификации имеет специальное назначение и работает именно с проблемой безопасности личной учетной записи, которая отличается от проблемы идентификации уникальных людей (и намного проще ее!). Тем не менее общую модель, где люди что-то друг о друге заявляют, вполне можно встроить в некую более надежную модель идентификации. При желании эти системы можно было бы дополнить за счет механизма «футархии», описанного выше: если кто-то утверждает, что другой – некий уникальный человек, а третий с этим не согласен и обе стороны готовы внести залог для разбирательства по этому вопросу, система может созвать судебную коллегию, которая вынесет окончательное решение.
Но есть еще одна важная деталь: нам нужна идентификация, которую нельзя незаметно арендовать или продать. Ясно, что невозможно помешать людям заключать сделки вроде «ты мне – 50 долларов, я тебе – свой ключ», но
Существует еще одна проблема: исходное распределение ключа. Что произойдет, если пользователь идентифицируется в сторонней службе хранения, которая затем сохранит закрытый ключ и использует его для тайного голосования? Это была бы скрытая взятка, обмен права голоса пользователя на предоставление ему удобного сервиса. Более того, если система безопасна в том смысле, что она успешно предотвращает взятки недоказанностью голосов, скрытые голоса сторонних хостингов также нельзя обнаружить. По-видимому, обойти эту проблему можно лишь через… личную верификацию. Например, можно было бы создать экосистему «эмитентов», где каждый эмитент выпускает смарт-карты с приватными ключами, которые пользователь может в любой момент загрузить на свой смартфон и отправить сообщение о замене ключа другим, никому не раскрытым ключом. Этими эмитентами могут быть встречи и конференции или, возможно, отдельные лица, доверие к которым подтверждено через определенный механизм голосования.
Разработать инфраструктуру для создания устойчивых к сговору механизмов, включая надежные децентрализованные системы идентификации, – очень сложная задача, но если мы действительно хотим раскрыть потенциал таких механизмов, нам неизбежно придется приложить для этого максимум усилий. Сегодня отношение к компьютерной безопасности, например в рамках внедрения онлайн-голосования, сводится к простому «не стоит туда лезть». Но если мы хотим расширить роль сходных с голосованием механизмов, включая их более продвинутые формы вроде квадратичного голосования и квадратичного финансирования, нам ничего не остается, кроме как противостоять вызову напрямую и надеяться, что хотя бы в отдельных случаях получится создать что-то достаточно безопасное.
О свободе слова
VITALIK.CA
16 апреля 2019 года