Las credenciales digitales son el equivalente digital de las credenciales en papel . Así como una credencial en papel podría ser un pasaporte , una licencia de conducir , un certificado de membresía o algún tipo de boleto para obtener algún servicio, como un boleto de cine o un boleto de transporte público, una credencial digital es una prueba de calificación, competencia. , o autorización que se adjunta a una persona. Además, las credenciales digitales demuestran algo sobre su propietario. Ambos tipos de credenciales pueden contener información personal como el nombre de la persona, el lugar de nacimiento, la fecha de nacimiento y / o información biométrica como una foto o una huella digital.
Debido a las terminologías aún en evolución, ya veces conflictivas, utilizadas en los campos de la informática, la seguridad informática y la criptografía, el término "credencial digital" se utiliza de manera bastante confusa en estos campos. A veces, las contraseñas u otros medios de autenticación se denominan credenciales. En el diseño de sistemas operativos , las credenciales son las propiedades de un proceso (como su UID efectivo ) que se utiliza para determinar sus derechos de acceso. En otras ocasiones, los certificados y el material de claves asociado, como los almacenados en PKCS # 12 y PKCS # 15, se denominan credenciales.
Las insignias digitales son una forma de credencial digital que indica un logro, habilidad, calidad o interés. Las insignias digitales se pueden obtener en una variedad de entornos de aprendizaje. [1]
Efectivo digital
El dinero generalmente no se ve como una calificación que se adjunta a una persona específica, ya que se considera que el dinero simbólico tiene un valor por sí mismo. Los activos digitales como el efectivo digital se copian fácilmente. En consecuencia, los protocolos de efectivo digital deben hacer un esfuerzo adicional para evitar el doble gasto de monedas. Las credenciales son una prueba de calificación que se adjunta a una persona. Las monedas electrónicas se entregan a personas que no pueden pasárselas a otros, sino que solo pueden gastarlas con comerciantes. Siempre que gasten una moneda solo una vez, son anónimos, pero si gastan una moneda dos veces, se vuelven identificables y el banco puede tomar las medidas adecuadas. Esta característica común, la vinculación a un individuo, es la razón por la que el efectivo digital y las credenciales digitales comparten muchos puntos en común. De hecho, la mayoría de las implementaciones de credenciales digitales anónimas también realizan efectivo digital.
Anónimo
La idea principal detrás de las credenciales digitales anónimas es que los usuarios reciben tokens criptográficos que les permiten probar declaraciones sobre sí mismos y sus relaciones con organizaciones públicas y privadas de forma anónima. Esto se considera una alternativa más respetuosa con la privacidad que mantener y utilizar grandes registros de usuarios centralizados y enlazables. [2] Por tanto, las credenciales digitales anónimas están relacionadas con la privacidad y el anonimato .
Los análogos del mundo del papel de las credenciales personalizadas o no anónimas son: pasaportes, permisos de conducir, tarjetas de crédito, tarjetas de seguro médico, tarjetas de membresía de clubes, etc. Estos contienen el nombre del propietario y cierta información de autenticación como una firma, PIN o fotografía. , para evitar que sean utilizados por alguien que no sea el propietario legítimo. Los análogos del mundo de papel de las credenciales anónimas son: dinero, boletos de autobús y tren, y fichas de juegos de arcade. Estos no tienen ninguna información de identificación personal y, por lo tanto, pueden transferirse entre usuarios sin que los emisores o las partes de confianza se den cuenta. Las credenciales son emitidas por organizaciones que comprueban la autenticidad de la información que se puede proporcionar a las entidades verificadoras bajo demanda.
Para investigar ciertas propiedades específicas de privacidad de las credenciales, analizamos más detalladamente dos tipos de 'credenciales', dinero físico y tarjetas de crédito. Sin duda, ambos proporcionan información adecuada para realizar transacciones de pago. Sin embargo, la cantidad y calidad de la información divulgada varía. El dinero está protegido contra la falsificación por sus propiedades físicas. Más allá de eso, solo se revela muy poca información: las monedas tienen un valor arraigado y el año de acuñación; Además, los billetes de banco contienen un número de serie único para proporcionar la trazabilidad requerida por las fuerzas del orden.
Por otro lado, el uso de una tarjeta de crédito, cuya finalidad principal es similar al dinero, permite la creación de registros muy detallados sobre el titular de la tarjeta. Por lo tanto, las tarjetas de crédito no protegen la privacidad. La principal ventaja de privacidad del dinero es que sus usuarios pueden permanecer en el anonimato. Sin embargo, existen otras propiedades de seguridad y usabilidad que hacen que el efectivo en el mundo real sea popular.
Las credenciales utilizadas en un sistema de identificación nacional también son especialmente relevantes para la privacidad. Dicha identificación, ya sea un pasaporte, una licencia de conducir o algún otro tipo de tarjeta, generalmente contiene información personal esencial. En determinadas situaciones, puede resultar ventajoso revelar sólo parte de la información contenida en la identificación, por ejemplo, algún límite inferior para la edad de la persona o el hecho de que la persona es capaz de conducir un automóvil.
Seudónimos
El sistema de credenciales anónimo original propuesto por David Chaum [3] a veces también se denomina sistema de seudónimos. [4] Esto se debe al hecho de que las credenciales de dicho sistema se obtienen y se muestran a organizaciones que utilizan diferentes seudónimos que no pueden vincularse.
La introducción de seudónimos [3] es una útil extensión del anonimato. Los seudónimos permiten a los usuarios elegir un nombre diferente con cada organización. Si bien los seudónimos permiten a las organizaciones asociar usuarios con cuentas, las organizaciones no pueden determinar las identidades reales de sus clientes. Sin embargo, mediante el uso de una credencial anónima, ciertas declaraciones sobre la relación de un usuario con una organización, bajo un seudónimo, pueden ser probadas a otra organización que conoce al usuario solo bajo un seudónimo diferente.
Historia
Los sistemas de credenciales anónimos están relacionados con el concepto de pagos no rastreables o anónimos. [5] En este importante trabajo, Chaum presenta un nuevo primitivo criptográfico, protocolos de firma ciega . En tal esquema, el firmante no aprende el mensaje que firma, ni la firma que el destinatario obtiene para su mensaje. Las firmas ciegas son un componente importante de muchas aplicaciones sensibles a la privacidad, como pagos anónimos, votaciones y credenciales. La idea original de un sistema de credenciales anónimas [3] se derivó de firmas ciegas, pero se basó en una parte de confianza para la transferencia de credenciales: la traducción de un seudónimo a otro. El esquema de firma ciega introducido por Chaum se basó en firmas RSA y, basado en el problema del logaritmo discreto , se puede utilizar para construir sistemas de credenciales anónimos.
Stefan Brands generalizó las credenciales digitales con credenciales basadas en certificados de clave secreta, mejorando el sistema básico de firma ciega de Chaum tanto en el logaritmo discreto como en la configuración de suposición RSA fuerte. Las credenciales de las marcas proporcionan algoritmos eficientes y privacidad en un entorno de seguridad comercial incondicional, [6] junto con varias otras características, como una lista negra de prueba de no pertenencia. [7]
Otro formulario de credencial que agrega una nueva característica a las credenciales anónimas: desvinculación de múltiples programas. Estas son las credenciales relacionadas con la firma de grupo de Camenisch et al. La introducción de firmas grupales abrió la posibilidad de protocolos de visualización no vinculables de múltiples programas. Si bien las firmas ciegas son muy relevantes para el efectivo electrónico y las credenciales de un solo espectáculo, una nueva primitiva criptográfica, llamada firma de grupo , abrió nuevas posibilidades para la construcción de protocolos que mejoran la privacidad. [8] Como se observa en su artículo, las firmas de grupo se parecen al concepto de sistemas de credenciales de Chaum. [3]
Usando un esquema de firma de grupo, los miembros de un grupo pueden firmar un mensaje con sus respectivas claves secretas. La firma resultante puede ser verificada por cualquiera que conozca la clave pública común, pero la firma no revela ninguna información sobre el firmante, excepto que es miembro del grupo. Por lo general, existe otra entidad llamada administrador de grupo, que puede revelar la identidad exacta del firmante y se encarga de agregar usuarios y eliminarlos del grupo, generalmente emitiendo o revocando certificados de pertenencia al grupo. El anonimato, la desvinculación y la revocación del anonimato que brindan las firmas grupales se prestan para una variedad de aplicaciones sensibles a la privacidad como votaciones, licitaciones, pagos anónimos y credenciales anónimas.
Ateniese, Camenisch, Joye y Tsudik realizaron construcciones eficientes para firmas grupales. [9] Los sistemas de credenciales anónimos no vinculables de múltiples programas más eficientes [10] —el último es esencialmente una versión de bajo perfil de idemix [11] - se basan en ideas similares. [12] Esto es particularmente cierto para los sistemas de credenciales que proporcionan medios eficientes para implementar credenciales anónimas de múltiples programas con revocación de credenciales. [13]
Ambos esquemas se basan en técnicas para realizar pruebas de conocimiento . [14] [15] Las pruebas de conocimiento que se basan en el problema del logaritmo discreto para grupos de orden conocido y en el problema especial de RSA para grupos de orden oculto forman la base de la mayoría de los sistemas de credenciales anónimos y firmas de grupo de hoy en día. [7] [9] [10] [16] Además, la atestación anónima directa de un protocolo para autenticar módulos de plataforma de confianza se basa en las mismas técnicas.
La atestación anónima directa puede verse como la primera aplicación comercial de credenciales digitales anónimas de múltiples programas, aunque en este caso las credenciales no se adjuntan a personas, sino a chips y, en consecuencia, a plataformas informáticas.
Desde el punto de vista de las aplicaciones, la principal ventaja de las credenciales no vinculables de múltiples espectáculos de Camenisch et al. Sobre las credenciales de Brands más eficientes es la propiedad de no vinculables de múltiples espectáculos. Sin embargo, esta propiedad es principalmente de interés práctico en un entorno fuera de línea. Las credenciales de las marcas proporcionan un mecanismo que brinda una funcionalidad análoga sin sacrificar el rendimiento: un protocolo de emisión de lotes eficiente que puede emitir simultáneamente muchas credenciales no vinculables. Este mecanismo se puede combinar con un proceso de actualización de certificado que preserva la privacidad (que proporciona una nueva credencial no vinculable con los mismos atributos que una credencial gastada anteriormente).
Credenciales en línea para aprender
Las credenciales en línea para el aprendizaje son credenciales digitales que se ofrecen en lugar de las credenciales tradicionales en papel para una habilidad o logro educativo. Directamente vinculado al desarrollo acelerado de las tecnologías de comunicación de Internet, el desarrollo de credenciales digitales , pasaportes electrónicos y cursos masivos abiertos en línea (MOOC) tienen una influencia muy directa en nuestra comprensión del aprendizaje, el reconocimiento y los niveles, ya que representan un desafío directo para el estado. quo. Es útil distinguir entre tres formas de credenciales en línea: credenciales basadas en pruebas, credenciales en línea y certificados en línea. [17]
Ver también
- Cypherpunks
- Certificación anónima directa
- Comercio electrónico
- Tecnologías que mejoran la privacidad
- Contrato inteligente
- Dinero simbólico
Fuentes
Este artículo incorpora texto de un trabajo de contenido gratuito . Con licencia bajo CC-BY-SA IGO 3.0 Declaración de licencia / permiso en Wikimedia Commons . Texto extraído de Definición de niveles y reconocimiento de los resultados del aprendizaje: El uso de descriptores de nivel en el siglo XXI , 129-131, Keevey, James; Chakroun, Borhene, UNESCO. UNESCO.
Referencias
- ^ "Un futuro lleno de insignias" . La crónica de la educación superior. 8 de abril de 2012.
- ^ "Libro blanco PRIME: gestión de identidad mejorada de la privacidad" (PDF) . PRINCIPAL. 27 de junio de 2007. Archivado desde el original (PDF) el 17 de agosto de 2007 . Consultado el 28 de junio de 2007 .
- ^ a b c d Chaum, David (octubre de 1985). "Seguridad sin identificación: sistemas de transacciones para hacer obsoleto al hermano mayor". Comunicaciones de la ACM . 28 (10): 1030-1044. CiteSeerX 10.1.1.319.3690 . doi : 10.1145 / 4372.4373 . S2CID 15340054 .
- ^ Lysyanskaya, Anna ; Rivest, Ronald L .; Sahai, Amit; Wolf, Stefan (2000). "Sistemas de seudónimos". En Heys, Howard M .; Adams, Carlisle M. (eds.). Áreas seleccionadas en criptografía . Apuntes de conferencias en informática . 1758 . Saltador. págs. 184-199. doi : 10.1007 / 3-540-46513-8_14 . ISBN 978-3-540-67185-5.
- ^ Chaum, David (1983). "Firmas ciegas para pagos imposibles de rastrear". En Chaum, David; Rivest, Ronald L .; Sherman, Alan T (eds.). Avances en criptología . CRYPTO '82. 0 . Plenum Press. págs. 199–203.
- ^ "Credentica" .
- ^ a b Marcas, Stefan A. (2000). Repensar las infraestructuras de clave pública y los certificados digitales . Prensa del MIT. ISBN 978-0-262-02491-4.
- ^ Chaum, David; van Heyst, Eugene (1991). "Firmas de grupo". En Davies, Donald W (ed.). Avances en Criptología - EUROCRYPT '91 . Apuntes de conferencias en informática . 547 . Saltador. págs. 257-265. doi : 10.1007 / 3-540-46416-6_22 . ISBN 978-3-540-54620-7.
- ^ a b Ateniese, Giuseppe; Camenisch, Jan; Joye, Marc; Tsudik, Gene (2000). "Un esquema de firmas grupales práctico y demostrablemente seguro y resistente a las coaliciones". En Bellare, Mihir (ed.). Avances en criptología - CRYPTO 2000 . Apuntes de conferencias en informática . 1880 . Saltador. págs. 255–270. doi : 10.1007 / 3-540-44598-6_16 . ISBN 978-3-540-67907-3.
- ^ a b Camenisch, Jan; Lysyanskaya, Anna (2001). "Un sistema eficiente para credenciales anónimas intransferibles con revocación opcional del anonimato". En Pfitzmann, Birgit (ed.). Avances en Criptología - EUROCRYPT 2001 . Apuntes de conferencias en informática . 2045 . Saltador. págs. 93-118. doi : 10.1007 / 3-540-44987-6_7 . ISBN 978-3-540-42070-5.
- ^ "idemix- seudonimato para transacciones electrónicas" . IBM .
- ^ Camenisch, Jan; Lysyanskaya, Anna (2003). "Un esquema de firmas con protocolos eficientes". En Cimato, Stelvio; Galdi, Clemente; Persiano, Giuseppe (eds.). Seguridad en Redes de Comunicaciones . Apuntes de conferencias en informática . 2576 . Saltador. págs. 268-289. CiteSeerX 10.1.1.186.5994 . doi : 10.1007 / 3-540-36413-7_20 . ISBN 978-3-540-00420-2.
- ^ Camenisch, Jan; Lysyanskaya, Anna (2002). "Acumuladores dinámicos y aplicación a la revocación eficiente de credenciales anónimas". En Yung, Moti (ed.). Avances en criptología - CRYPTO 2002 . Apuntes de conferencias en informática . 2442 . Saltador. págs. 101–120. doi : 10.1007 / 3-540-45708-9_5 . ISBN 978-3-540-44050-5.
- ^ Bellare, Mihir ; Goldreich, Oded (1993). "Sobre la definición de pruebas de conocimiento". En Brickell, Ernest F (ed.). Avances en criptología - CRYPTO '92 . Apuntes de conferencias en informática . 740 . Saltador. págs. 390–420. doi : 10.1007 / 3-540-48071-4_28 . ISBN 978-3-540-57340-1.
- ^ Schnorr, Claus-Peter (enero de 1991). "Generación eficiente de firmas mediante tarjetas inteligentes" (PDF) . Revista de criptología . 4 (3): 161-174. doi : 10.1007 / BF00196725 . S2CID 10976365 .
- ^ Camenisch, Jan; Michels, Markus (1998). "Un esquema de firma de grupo con eficiencia mejorada". En Kazuo Ohta; Dingyi Pei (eds.). Avances en Criptología - ASIACRYPT '98 . Apuntes de conferencias en informática . 1514 . Saltador. págs. 160-174. doi : 10.1007 / 3-540-49649-1_14 . ISBN 978-3-540-65109-3.
- ^ Keevy, James; Chakroun, Borhene (2015). Establecimiento de niveles y reconocimiento de los resultados del aprendizaje: el uso de descriptores de nivel en el siglo XXI (PDF) . París, UNESCO. págs. 129-131. ISBN 978-92-3-100138-3.