Credenciales digitales

Ir a: navegación, búsqueda de

Credenciales digitales son el equivalente digital de basados en papel credenciales. Así como una credencial en papel podría ser un pasaporte, un Conducir licencia de, un certificado de membresía o algún tipo de billete para obtener algún servicio, como un boleto de cine o un billete de transporte público, una credencial digital es una prueba de calificación, competencia o autorización que se adjunta a una persona. Además, credenciales digitales probar algo acerca de su dueño. Ambos tipos de credenciales pueden contener información personal como nombre, lugar de nacimiento, fecha de nacimiento o información biométrica como un cuadro o una huella digital de la persona.

Debido a la terminología todavía en evolución y a veces contradictoria, utilizado en los campos de Ciencias de la computación, seguridad informática y criptografía, el término "credencial digital" se utiliza bastante confusamente en estos campos. Contraseñas u otros medios de autenticación se refieren a veces como credenciales. En Sistema operativo diseño, las credenciales son las propiedades de un proceso (por ejemplo, su eficaz VI') que se utiliza para la determinación de sus derechos de acceso. En otras ocasiones, certificados y material asociado clave como los almacenados en PKCS#12 y PKCS#15 se refieren como credenciales.

A menudo, sin embargo, como credenciales digitales, dinero digital, son sólo asociados con credenciales digitales anónimas. Estas credenciales, mientras sigue haciendo una afirmación acerca de alguna propiedad, estado o bien de su propietario, no revelan la identidad del propietario. Aún así, el concepto básico de credencial debe ser desasociado con anónimo o identificados.

Contenido

  • 1 Analogía del mundo real / digital
  • 2 Dinero digital
  • 3 Anónimo
    • 3.1 Seudónimos
    • 3.2 Historia
  • 4 Referencias
  • 5 Véase también

Analogía del mundo real / digital

Mundo real credenciales son un fenómeno social diverso y como tales son difíciles de definir. Como con firmas digitales es engañoso para asumir una correspondencia directa entre el mundo real y el concepto digital. Esto sostiene aunque definiendo los criterios para las credenciales en el mundo digital podrían ser acordados.

El éxito de las firmas digitales como un reemplazo para las firmas del documento base se ha rezagado detrás de expectativas. Por otro lado muchos usos inesperados de las firmas digitales fueron descubiertos por la reciente investigación criptográfica. Una visión relacionada que puede aprenderse de las firmas digitales es que el mecanismo criptográfico no necesita ser confundido con proceso global que convierte a una firma digital en algo que tiene más o menos las mismas propiedades que la firma de un documento basado. Las firmas electrónicas como las firmas del documento enviadas por fax pueden tener significado legal, mientras que firmas criptográficas seguras pueden servir a propósitos totalmente diferentes. Tenemos que distinguir la algoritmo desde el proceso.

Dinero digital

Dinero generalmente no se considera como una calificación que se adjunta a una persona específica como token de dinero es llevado a tienen un valor por sí sola. Activos digitales como dinero digital fácilmente se copian. Por lo tanto dinero digital protocolos tienen que hacer un esfuerzo extra para evitar la doble gasto de monedas. Las credenciales son una prueba de calificación que se adjunta a una persona. E-monedas se otorgan a individuos que no pueden pasar a otros, pero sólo les pueden pasar con los comerciantes. Mientras pasan una moneda de una sola vez, son anónimos, pero debe pasan una moneda dos veces, llegan a ser identificables y acciones apropiadas pueden ser tomadas por el banco. Esta convergencia, el enlace a un individuo, es por dinero digital y credenciales digitales comparten muchas similitudes. De hecho más implementaciones de credencial digital Anónimo también darse cuenta de dinero digital.

Anónimo

La idea principal detrás de credenciales digitales anónimas es que los usuarios tengan tokens criptográficos que permitirles demostrar anónimamente declaraciones sobre sí mismos y sus relaciones con organizaciones públicas y privadas. Esto es visto como una alternativa más privacidad favorable a mantener y utilizar registros de usuarios centralizado y enlazable grande.[1] Por lo tanto se relacionan con credenciales digitales anónimas privacidad y anonimato.

Análogos de mundo papel personalizado o no anónimo credenciales son: pasaportes, licencias, tarjetas de crédito, tarjetas de seguro médico, de conducción del club tarjetas de membresía etc.. Contiene el nombre del propietario y tener alguna información de autenticación como firma, PIN o fotografía, detenerlos siendo usado por alguien que no sea el dueño. Papel mundo análogos de credenciales anónimos son: dinero, billetes de tren y autobús y fichas de juego de arcade. Éstos no tienen ninguna información de identificación personal y en consecuencia pueden ser transferidos entre usuarios sin los emisores o partes confía ser conscientes de ello. Las credenciales son emitidas por organizaciones que determinar la autenticidad de la información que puede ser proporcionada a la verificación de las entidades en la demanda.

Con el fin de investigar ciertas propiedades específicas de privacidad de credenciales, tomamos un vistazo más detallado a dos tipos de 'credenciales', físico dinero y tarjetas de crédito. Sin lugar a dudas dos de ellos proporcionan la información adecuada para hacer las transacciones de pago. Sin embargo, la cantidad y calidad de la información divulgada varía. Dinero está protegido de falsificación por sus propiedades físicas. Más allá de eso, solamente muy poco se revela información: monedas tienen un valor arraigado y el año de acuñación; Además los billetes contienen un número de serie único para proporcionar la trazabilidad requerida por ley.

Por otro lado el uso de una tarjeta de crédito, cuya finalidad principal es similar al dinero, permite la creación de registros muy detallados acerca del dueño de la tarjeta. Tarjetas de crédito no son, por tanto, privacidad de protección. La ventaja principal de privacidad de dinero es que sus usuarios pueden permanecer en el anonimato. Hay sin embargo otras propiedades seguridad y facilidad de uso que hacen de mundo real efectivo popular.

Credenciales utilizadas en un sistema de identificación nacional también son especialmente relevantes de privacidad. Tan un ID, ya sea un pasaporte, conducir licencia de o algún otro tipo de tarjeta generalmente contiene información personal esencial. En ciertas situaciones puede ser ventajoso para revelar sólo partes de la información contenida en la identificación, por ejemplo, algunos límite inferior para la edad de la persona o el hecho de que la persona es capaz de manejar un automóvil.

Seudónimos

El sistema Anónimo credencial original propuesto por David Chaum[2] a veces también se conoce como sistema de seudónimo.[3] Esto surge del hecho de que las credenciales de un sistema son obtenidas y se muestra a las organizaciones que utilizan seudónimos diferentes que no pueden estar vinculadas.

La introducción de seudónimos[2] es una extensión útil al anonimato. Seudónimos permiten a los usuarios elegir un nombre diferente en cada organización. Mientras seudónimos permiten a las organizaciones a asociar cuentas de usuarios, las organizaciones no pueden determinar la verdadera identidad de sus clientes. Sin embargo, mediante el uso de una credencial anónima, ciertas declaraciones acerca de la relación de un usuario con una organización, bajo un seudónimo, pueden ser probadas a otra organización que sabe el usuario sólo bajo un seudónimo diferente.

Historia

Sistemas de credenciales anónimos están relacionados con el concepto de pagos untraceable o anónimos.[4] En esta importante labor, Chaum presenta a una nueva primitiva criptográfica, firma ciega protocolos. En este esquema el firmante ni aprende el mensaje que firme, ni la firma que obtiene el destinatario de su mensaje. Las firmas ciegas son un importante bloque de construcción de muchas aplicaciones sensibles a la privacidad, tales como pagos anónimos, votar y credenciales. La idea original para un sistema de acreditación anónimo[2] fue derivado de las firmas ciegas, pero se basó en un entidad de confianza para la transferencia de credencial — la traducción de un seudónimo a otro. El esquema de firma ciega introducido por Chaum se basó en RSA firmas y basado en el logaritmo discreto problema puede utilizarse para la construcción de sistemas de acreditación anónimo.

Stefan marcas credenciales digitales generalizadas con el certificado de clave secreta basado en credenciales, mejorar el sistema basado básico de firma ciega de Chaum en el logaritmo discreto y fuertes ajustes de Asunción RSA. Credenciales de marcas ofrecen algoritmos eficientes y privacidad en un entorno de seguridad comercial incondicional,[5] junto con varias otras características tales como una prueba de no afiliación blacklist.[6]

Otra forma de credencial que añade una nueva característica a credenciales anónimas: Mostrar múltiples unlinkability. Estos son los firma de grupo relacionados con credenciales de Camenisch et al. La introducción de Grupo de firmas se abrió la posibilidad de Mostrar unlinkable Mostrar múltiples protocolos. Mientras que firmas ciegas son altamente relevantes para el dinero electrónico y uno-Mostrar credenciales, una nueva primitiva criptográfica, llamado firma de grupo, abrió nuevas posibilidades para la construcción de privacidad mejora de los protocolos.[7] Como se observa en su artículo, las firmas del grupo tienen una semejanza al concepto de Chaum de sistemas de acreditación.[2]

Mediante un esquema de firma de grupo, los miembros de un grupo pueden firmar un mensaje con sus respectivas claves secretas. La firma resultante puede ser verificada por todos los que conocen la clave pública común, pero la firma no revelar cualquier información sobre el firmante excepto que es miembro del grupo. Generalmente existe otra entidad llamada el gerente del grupo, que puede revelar la identidad exacta del firmante y se encarga de la incorporación de los usuarios y la eliminación de los usuarios del grupo — generalmente por la emisión o revocación de los certificados de pertenencia de grupo. El anonimato, unlinkability y anonimato revocación proporcionado por las firmas del grupo presta para una variedad de privacidad aplicaciones sensibles como votar, licitación, pago anónimo y credenciales de anónimas

Un construcciones eficientes para las firmas del grupo fue dado por Ateniese, Camenisch, Joyey Tsudik.[8] Los sistemas más eficientes de múltiples Mostrar credencial Anónimo unlinkable[9]— Éste es esencialmente una versión de bajo perfil de idemix[10]— se basan en ideas similares.[11] Esto es particularmente cierto para los sistemas de credenciales que proporcionan medios eficaces para la aplicación de anónimas Mostrar múltiples credenciales con revocación de credencial.[12]

Ambos planes se basan en técnicas para hacer pruebas de conocimiento.[13][14] Pruebas de conocimiento apoyándose sobre el problema del logaritmo discreto para grupos de orden conocido y el problema especial de RSA para grupos ocultos de orden de compra la base para la mayoría de grupo firma hoy y sistemas de acreditación anónimo.[6][8][9][15] Por otra parte certificación directa anónima un protocolo de autenticación módulos de plataforma fiable se basa en las mismas técnicas.

Certificación directa anónima puede considerarse la primera aplicación comercial de multi Mostrar credenciales digitales anónimas, aunque en este caso las credenciales no se unen a las personas, sino a fichas y, por consiguiente, plataformas de ordenador.

Desde punto de vista las aplicaciones un, la ventaja principal de credenciales unlinkable de Camenisch et al mostrar múltiples sobre las credenciales de las marcas más eficientes es la propiedad unlinkable Mostrar múltiples. Sin embargo, esta propiedad es principalmente de interés práctico en un escenario fuera de línea. Credenciales marcas proporcionan un mecanismo que da funcionalidad análoga sin sacrificar el rendimiento: un lote eficiente emisión de protocolo que simultáneamente puede emitir credenciales unlinkable muchos. Este mecanismo puede combinarse con una privacidad preservar el proceso de actualización del certificado (que da una credencial unlinkable fresca con los mismos atributos como una credencial gastado anterior).

Referencias

  1. ^ "Primer Whitepaper: privacidad mejorada gestión de identidades" (PDF). PRIME. 27 de junio de 2007.
  2. ^ a b c d Chaum, David (Octubre de 1985). "Seguridad sin identificación: sistemas de transacción para hacer gran hermano obsoletos". Communications of the ACM 28 (10): 1030 – 1044. Doi:10.1145/4372.4373.
  3. ^ Lysyanskaya, Anna; Rivest, Ronald L.; Sahai, Amit; Lobo, Stefan (2000). "Sistemas de seudónimo". En Heys, Howard M.; Adams, Carlisle M. Áreas seleccionadas en criptografía. Lecture Notes in Computer Science 1758. Springer. PP. 184-199. Doi:10.1007/3-540-46513-8_14. ISBN978-3-540-67185-5.
  4. ^ Chaum, David (1983). "Firmas para pagos untraceable ciego". En Chaum, David; Rivest, Ronald L.; Sherman, Alan T. Avances en criptología. CRYPTO 82 0. Plenum Press. págs. 199-203.
  5. ^ "Credentica".
  6. ^ a b Marcas, Stefan. A. (2000). Replanteamiento de infraestructuras de clave pública y certificados digitales. MIT Press. ISBN978-0-262-02491-4.
  7. ^ Chaum, David; van Heyst, Eugene (1991). "Grupos firmas". En Davies, Donald W. Avances en criptología – EUROCRYPT 91. Lecture Notes in Computer Science 547. Springer. págs. 257-265. Doi:10.1007/3-540-46416-6_22. ISBN978-3-540-54620-7.
  8. ^ a b Ateniese, Giuseppe; Camenisch, Jan; Joye, Marc; Tsudik, Gene (2000). "Un esquema de firma Grupo resistente a coalición práctico y provablemente seguro". En Bellare, Mihir. Avances en criptología — CRYPTO 2000. Lecture Notes in Computer Science 1880. Springer. págs. 255-270. Doi:10.1007/3-540-44598-6_16. ISBN978-3-540-67907-3.
  9. ^ a b Camenisch, Jan; Lysyanskaya, Anna (2001). "Un sistema eficiente para credenciales anónimos transferible con revocación anonimato opcional". En Pfitzmann, Birgit. Avances en criptología — EUROCRYPT 2001. Lecture Notes in Computer Science 2045. Springer. págs. 93-118. Doi:10.1007/3-540-44987-6_7. ISBN978-3-540-42070-5.
  10. ^ "idemix-seudónimos para e-transactions". IBM.
  11. ^ Camenisch, Jan; Lysyanskaya, Anna (2003). "Un esquema de firma con protocolos eficientes". En Cimato, Stelvio; Galdi, Clemente; Persa, Giuseppe. Seguridad en redes de comunicaciones. Lecture Notes in Computer Science 2576. Springer. págs. 268 – 289. Doi:10.1007/3-540-36413-7_20. ISBN978-3-540-00420-2.
  12. ^ Camenisch, Jan; Lysyanskaya, Anna (2002). "Acumuladores dinámicos y aplicación a revocación eficaz de credenciales anónimas". En Yung, Moti. Avances en criptología — CRYPTO 2002. Lecture Notes in Computer Science 2442. Springer. PP. 101-120. Doi:10.1007/3-540-45708-9_5. ISBN978-3-540-44050-5.
  13. ^ Bellare, Mihir; Goldreich, Oded (1993). "En la definición de las pruebas de conocimiento". En Brickell, Ernest F. Avances en criptología — CRYPTO 92. Lecture Notes in Computer Science 740. Springer. págs. 390 – 420. Doi:10.1007/3-540-48071-4_28. ISBN978-3-540-57340-1.
  14. ^ Schnorr, Claus-Peter (Enero de 1991). "Generación de una firma eficiente por tarjetas inteligentes". Revista de la criptología 4 (3): 161-174. Doi:10.1007/BF00196725.
  15. ^ Camenisch, Jan; Michels, Markus (1998). "Un grupo esquema de firma con mayor eficiencia". En Kazuo Ohta editor2 = Pei Dingyi. Avances en criptología — ASIACRYPT 98. Lecture Notes in Computer Science 1514 (Springer). págs. 160-174. Doi:10.1007/3-540-49649-1_14. ISBN978-3-540-65109-3. Falta o vacío |title = (Ayuda)

Véase también

  • Comercio electrónico
  • Tecnologías de mejora de privacidad
  • Anónimo banca por internet
  • Cypherpunks
  • Contrato inteligente
  • Token de dinero
  • Confía en negociación
  • Credenciales
  • Certificación directa anónima

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Digital_credential&oldid=654943163"