ARIS Auto-Review · Round 1–4

SSI 研究计划书
自动评审报告

Bridging the SSI Availability Gap — 层级式社会恢复 + 同意引擎 + 离线生存模式。GPT-5.5 硬核评审 4 轮,从 3 分到 6 分的完整轨迹。

FINAL VERDICTAlmost ready ·
距顶会还差一个验证件
ROUND 1
3 / 10
25 个弱点,无威胁模型,恢复方案不安全,离线模式有安全漏洞
ROUND 2
4 / 10
加了形式化但"装饰性",正式威胁模型,访问结构,状态机
ROUND 3
5 / 10
协议规约、安全推导、阈值论证、统一时间策略、范围缩减
ROUND 4 · FINAL
6 / 10
显式安全不变量、最坏情况分析、ProVerif 承诺、Pre-registered 假设
Score Breakdown · Round 4

架构草图
可辩护的设计

Novelty

5/10

形式化"默认过期"是设计原则贡献,但增量性仍受质疑

Security

5/10

威胁模型、访问结构、共谋分析有了,但推导假设太强

Evaluation

5/10

N=24 可行但偏薄;ProVerif 承诺了还没交付

表现最好的改进

TTL 重置缺陷完全修复(Round 1 → 2);攻击概率从"拍脑袋"到正式推导 + 敏感度分析(Round 2 → 3);三个安全不变量 + 最坏情形分析(Round 3 → 4)

还差什么

一个真正的正确性证明。形式化不等于证明 — ProVerif 模型或原型消融实验,二者选一。

Round 1 · Fatal Flaws

原始 5 个致命弱点

GPT-5.5 用 NeurIPS/ICML 级评审标准打出的 25 个弱点中,前 5 个是致命的。

① 没有威胁模型

整个架构是安全关键的,但没定义攻击者能做什么。没有威胁模型,阈值和降级策略都是任意的。

② 恢复方案规约模糊

"≥2 层的 3 份"不是标准 (t,n) Shamir 能表达的。访问结构允许弱组合(机构 + 被胁迫联系人 + 纸质备份)。

③ 没有共谋分析

Tier 2 两个联系人 + Tier 3 机构可以共谋。没有定量边界——多少比例的守护者可以共谋后系统仍然安全?

④ 故障模式定义模糊

Normal/Caution/Emergency 没有状态机,没有触发阈值,没有恢复条件。"降低阈值"本身是安全漏洞。

⑤ 离线模式没有撤销机制

没有离线撤销列表,没有可信时间源(时钟回滚攻击),>72h "紧急模式降低阈值"是安全漏洞。

Round 1 → 2 · Fixes

三 → 四分的 10 项修复

FIX 1
正式威胁模型
6 类攻击者、6 类资产、安全目标表、失败假设
FIX 2
CSS 访问结构
Benaloh-Leichter 方案 + 9 种授权组合表 + Feldman VSS
FIX 5 · CRITICAL
取消阈值降低
紧急模式不再降低恢复阈值,只改变验证上下文
FIX 7
TTL 重置移除
密钥恢复后吊销所有同意,选择性重新授权

形式化状态机 S₀→S₁→S₂→Sᵣ

每个状态有明确的不变量表、触发阈值、转换条件。确定性状态——给定(计数器,上次同步)就能确定当前状态。

离线新鲜度模型

Accept(c) ⟺ VerifySig ∧ NotExpired ∧ Fresh(status, c, Δ)。单调计数器替代挂钟,7d 硬拒绝,撤销列表必查。

Round 2 → 4 · Key Improvements

四 → 六分的 实质改进

R2: 端到端协议规约

3 个完整场景的消息序列图:正常同意授予+离线使用、紧急恢复+重新授权、撤销凭证/过期拒绝。每个场景有消息格式、状态转换、失败处理。

R2: 安全推导 + 敏感度分析

完整参数表、可用性推导 P[recovery]≈0.96、攻击概率上界 O(10⁻⁵)、5 种场景敏感度分析、正式安全定理。

R3: 安全不变量

① 撤销主导:Revoked(c) → ¬Accept(c)
② 过期拒绝:age(c) ≥ Δ_danger → 永不接受
③ 跨层恢复安全:|tiers(S)| ≥ 2 结构性保证

R4: 承诺但未交付

ProVerif 验证承诺是非强制的 → 评审标记为"承诺不是证据"。不变量是定义而非证明。安全概率假设太强(独立性、无相关性)。

Round 4 · Remaining Gaps

还差 一个验证件

从"承诺"到"证据"的距离。不需要更多形式化表,需要一个真正的正确性证明。

Gap A: 不变量是定义不是证明

三个不变量本质上在说"规则是这样定义的,所以性质成立"。硬核部分——所有状态、缓存、离线模式、恢复路径是否真的保持这些性质——没有证明。

最小修复:转换规则表 + 归纳保护性论证,或 ProVerif/Tamarin 完成一个属性

Gap B: 概率假设太强

P[attacker] ≈ O(10⁻⁵) 基于 q₂=0.05、q₃=0.005 的独立性假设。社会工程攻击通常相关(家人、共享设备)。结构性保证有意义但实践攻击可能跨层。

最小修复:明确假设章节 + 相关性分析,或实证校准数据

KEY INSIGHT FROM REVIEWER评审者的原话:「It has moved from "promising but vague" to "promising and structured." It has not yet moved to "validated."」

一个验证件 = ProVerif 模型(哪怕只验证一个属性 + 一个失败案例)就能把分数从 6 推到 7。
Submission Readiness

你的研究计划
能不能投?

修士研究计划
✓ 大概率够用
威胁模型、访问结构、状态机都有了。范围缩减到 3 个紧密集成的模块。评审对修士层面没有致命疑虑。
顶级会议 (NeurIPS/ICML/IEEE S&P)
✗ 还差一步
需要一个完成度验证件:ProVerif 模型证明撤销主导性,或原型消融实验证明 TTL 执行防止同意泄漏。
Workshop / Doctoral Symposium
✓ 可以投
制度化威胁模型和跨层恢复安全定理在新颖性上足够,形式规约是加分项。
Next Steps · Action Items

从六分到 七分

不需要更多的表。需要一个真正的验证。

1

ProVerif 模型
验证撤销主导性 + 一个失败案例

如果选原型消融

移除任一模块的 TTL 执行(恢复/离线/同意),对比同意泄漏率。可测量的改进 > 形式化声明。

如果选转换证明

写出所有状态转换规则 + 归纳论证:不变量在每个转换后保持。2-3 页足够。

THIS WEEK
写 ProVerif 模型
恢复协议片段:分享分发、验证、重构
NEXT WEEK
验证 Invariant 1
Revoked(c) → ¬Accept(c) 在 ProVerif 中成立
M1 OCT-DEC · CORE
原型 + 消融实验
4 组消融(全模块 / 去 TTL / 去离线 / 去恢复)+ 基线对比
M2 JUL-AUG
投稿准备
冬/夏季学校或 Workshop 一作