stringtranslate.com

credencial digital

Las credenciales digitales son el equivalente digital de las credenciales en papel . Así como una credencial en papel podría ser un pasaporte , una licencia de conducir , un certificado de membresía o algún tipo de boleto para obtener algún servicio, como una entrada de cine o un boleto de transporte público, una credencial digital es una prueba de calificación, competencia , o autorización que se adjunta a una persona. Además, las credenciales digitales prueban algo sobre su propietario. Ambos tipos de credenciales pueden contener información personal como el nombre de la persona, lugar de nacimiento, fecha de nacimiento y/o información biométrica como una fotografía o una huella digital.

Debido a las terminologías utilizadas en los campos de la informática, la seguridad informática y la criptografía, que aún están en evolución y, a veces, son contradictorias, el término "credencial digital" se utiliza de manera bastante confusa en estos campos. A veces, las contraseñas u otros medios de autenticación se denominan credenciales. En el diseño de sistemas operativos , las credenciales son las propiedades de un proceso (como su UID efectivo ) que se utiliza para determinar sus derechos de acceso. En otras ocasiones, los certificados y el material clave asociado, como los almacenados en PKCS #12 y PKCS #15, se denominan credenciales.

Las insignias digitales son una forma de credencial digital que indica un logro, habilidad, cualidad o interés. Las insignias digitales se pueden obtener en una variedad de entornos de aprendizaje. [1]

efectivo digital

El dinero , en general, no se considera una forma de cualificación inherentemente vinculada a un individuo específico, ya que se percibe que el valor del dinero simbólico reside de forma independiente. Sin embargo, la aparición de activos digitales, como el efectivo digital , ha introducido una nueva serie de desafíos debido a su susceptibilidad a la replicación. En consecuencia, se han desarrollado protocolos de efectivo digital con medidas adicionales para mitigar el problema del doble gasto , en el que una moneda se utiliza para múltiples transacciones.

Las credenciales, por otro lado, sirven como evidencia tangible de las calificaciones o atributos de un individuo, actuando como una validación de sus capacidades. Un ejemplo notable es el concepto de E-Coins, que se asignan exclusivamente a individuos y no son transferibles a otros. Estas E-Coins solo se pueden utilizar en transacciones con comerciantes autorizados. El anonimato se mantiene para las personas siempre que se aseguren de gastar una moneda solo una vez. Sin embargo, si un individuo intenta gastar la misma moneda varias veces, se puede establecer su identidad, lo que permitirá al banco o a la autoridad pertinente tomar las medidas adecuadas. [2]

La característica compartida de estar vinculado a un individuo constituye la base de las numerosas similitudes entre el efectivo digital y las credenciales digitales. Esta similitud explica por qué estos dos conceptos a menudo presentan características superpuestas. De hecho, vale la pena señalar que una mayoría significativa de implementaciones de credenciales digitales anónimas también incorporan elementos de sistemas de efectivo digital. [2]

Anónimo

El concepto de credenciales digitales anónimas se centra en el suministro de tokens criptográficos a los usuarios, permitiéndoles demostrar declaraciones específicas sobre ellos mismos y sus asociaciones con organizaciones públicas y privadas, manteniendo al mismo tiempo el anonimato. Este enfoque se considera una alternativa consciente de la privacidad al almacenamiento y utilización de extensos registros de usuarios centralizados, que pueden vincularse entre sí. Las credenciales digitales anónimas están así relacionadas con la privacidad y el anonimato . [3]

De manera análoga al mundo físico, las credenciales personalizadas o no anónimas incluyen documentos como pasaportes, permisos de conducir, tarjetas de crédito, tarjetas de seguro médico y tarjetas de membresía de clubes. Estas credenciales llevan el nombre del propietario y poseen ciertas funciones de validación, como firmas, PIN o fotografías, para evitar el uso no autorizado. Por el contrario, las credenciales anónimas en el ámbito físico pueden ejemplificarse mediante formas de moneda, billetes de autobús y tren y tokens de juegos arcade. Estos elementos carecen de información de identificación personal, lo que permite su transferencia entre usuarios sin que los emisores o las partes que confían en ellos sean conscientes de dichas transacciones. Las organizaciones responsables de emitir credenciales verifican la autenticidad de la información contenida en ellas, que puede proporcionarse a las entidades verificadoras previa solicitud. [4]

Para explorar las características específicas de las credenciales relacionadas con la privacidad, resulta instructivo examinar dos tipos de credenciales: dinero físico y tarjetas de crédito. Ambos facilitan eficazmente las transacciones de pago, aunque el alcance y la calidad de la información divulgada difieren significativamente. El dinero está protegido contra la falsificación gracias a sus propiedades físicas. Además, revela información mínima: las monedas presentan un valor inherente y un año de acuñación, mientras que los billetes incorporan un número de serie único para cumplir con los requisitos de trazabilidad a efectos de aplicación de la ley. [5]

En contraste, el uso de tarjetas de crédito, a pesar de compartir un propósito fundamental con el dinero, permite generar registros detallados del titular de la tarjeta. En consecuencia, las tarjetas de crédito no se consideran protectoras de la privacidad. La principal ventaja del dinero, en términos de privacidad, es que sus usuarios pueden preservar su anonimato. Sin embargo, el efectivo del mundo real también posee características adicionales de seguridad y usabilidad que contribuyen a su aceptación generalizada. [6]

Las credenciales utilizadas dentro de un sistema de identificación nacional son particularmente relevantes para las consideraciones de privacidad. Dichos documentos de identificación, incluidos pasaportes, licencias de conducir u otros tipos de tarjetas, suelen contener información personal esencial. En ciertos escenarios, puede resultar ventajoso revelar selectivamente sólo partes específicas de la información contenida en el documento de identificación. Por ejemplo, podría ser deseable revelar sólo la edad mínima de un individuo o el hecho de que está calificado para conducir un automóvil. [7]

Seudónimos

El sistema original de credenciales anónimas, propuesto inicialmente por David Chaum [8], a veces se denomina sistema de seudónimos. [9] Esta nomenclatura surge de la naturaleza de las credenciales dentro de este sistema, las cuales se adquieren y presentan a organizaciones bajo seudónimos distintos que no pueden vincularse entre sí.

La introducción de seudónimos [8] es una extensión útil del anonimato. Los seudónimos representan una valiosa expansión del anonimato. Ofrecen a los usuarios la posibilidad de adoptar diferentes nombres al interactuar con cada organización. Si bien los seudónimos permiten a las organizaciones establecer asociaciones con cuentas de usuarios, no pueden determinar las verdaderas identidades de sus clientes. Sin embargo, mediante la utilización de una credencial anónima, afirmaciones específicas relativas a la relación de un usuario con una organización, bajo un seudónimo, pueden ser verificadas por otra organización que sólo reconoce al usuario bajo un seudónimo diferente.

Historia

Los sistemas de credenciales anónimas tienen una estrecha conexión con el concepto de pagos anónimos o imposibles de rastrear. [10] David Chaum hizo contribuciones significativas a este campo al introducir protocolos de firma ciega como una novedosa primitiva criptográfica. En tales protocolos, el firmante permanece ajeno al mensaje que se está firmando, mientras que el destinatario obtiene una firma sin ningún conocimiento del mensaje firmado. Las firmas ciegas sirven como un componente fundamental para diversas aplicaciones sensibles a la privacidad, incluidos pagos anónimos, sistemas de votación y credenciales. La noción original de un sistema de credenciales anónimo [8] se derivó del concepto de firmas ciegas, pero dependía de una parte confiable para la transferencia de credenciales, lo que implicaba la traducción de un seudónimo a otro. El esquema de firma ciega de Chaum, basado en firmas RSA y el problema del logaritmo discreto , permitió la construcción de sistemas de credenciales anónimos.

Stefan Brands avanzó aún más en las credenciales digitales al introducir credenciales basadas en certificados de clave secreta, mejorando el sistema básico de firma ciega de Chaum tanto en el logaritmo discreto como en la configuración de suposición RSA sólida. Las credenciales de marca ofrecen algoritmos eficientes y seguridad comercial incondicional en términos de privacidad, [11] junto con características adicionales como una lista negra de prueba de no membresía. [12]

Otra forma de credenciales que agrega una nueva característica a las credenciales anónimas es la desvinculación de múltiples presentaciones, que se logra a través de las credenciales relacionadas con la firma grupal de Camenisch et al. La introducción de posibilidades de firmas de grupo para protocolos de visualización no vinculables de espectáculos múltiples. Si bien las firmas ciegas son muy relevantes para el efectivo electrónico y las credenciales de presentación única, la primitiva criptográfica conocida como firma grupal introdujo nuevas vías para construir protocolos que mejoren la privacidad. [13] Las firmas grupales comparten similitudes con el concepto de sistemas de credenciales de Chaum. [8]

En un esquema de firma grupal, los miembros de un grupo pueden firmar un mensaje usando sus respectivas claves secretas. La firma resultante puede ser verificada por cualquier persona que posea la clave pública común, sin revelar ninguna información sobre el firmante que no sea su membresía en el grupo. Normalmente, existe una entidad de gestión de grupo, capaz de revelar la identidad real del firmante y gestionar la adición o eliminación de usuarios del grupo, a menudo mediante la emisión o revocación de certificados de membresía del grupo. Las funciones de anonimato, desvinculación y revocación de anonimato proporcionadas por las firmas grupales las hacen adecuadas para diversas aplicaciones sensibles a la privacidad, como votaciones, ofertas, pagos anónimos y credenciales anónimas.

Ateniese, Camenisch, Joye y Tsudik [14] presentaron construcciones eficientes para firmas grupales, mientras que los sistemas de credenciales anónimos no vinculables de múltiples presentaciones más eficientes [15] ], siendo este último una versión simplificada de idemix [ [16] ]— se basan en principios similares. [17] Esto es particularmente cierto para los sistemas de credenciales que proporcionan medios eficientes para implementar credenciales anónimas de múltiples presentaciones con revocación de credenciales. [18]

Ambos esquemas se basan en técnicas para realizar pruebas de conocimiento . [19] [20] Las pruebas de conocimiento basadas en el problema de logaritmos discretos para grupos de orden conocido y el problema especial RSA para grupos de orden oculto forman la base de la mayoría de los sistemas modernos de firmas de grupos y credenciales anónimas. [12] [14] [15] [21] Además, la atestación anónima directa , un protocolo para autenticar módulos de plataformas confiables , también se basa en las mismas técnicas.

La certificación anónima directa puede considerarse la primera aplicación comercial de credenciales digitales anónimas de múltiples presentaciones, aunque en este caso las credenciales están asociadas a chips y plataformas informáticas en lugar de a individuos.

Desde una perspectiva de aplicación, la principal ventaja de las credenciales no vinculables de múltiples programas de Camenisch et al. sobre las credenciales de Brands más eficientes es la propiedad de la no vinculación de múltiples programas. Sin embargo, esta propiedad es principalmente relevante en entornos fuera de línea. Las credenciales de Brands ofrecen un mecanismo que proporciona una funcionalidad análoga sin sacrificar el rendimiento: un protocolo eficiente de emisión por lotes capaz de emitir simultáneamente múltiples credenciales no vinculables. Este mecanismo se puede combinar con un proceso de actualización de certificado que preserva la privacidad, que genera una credencial nueva no vinculable con los mismos atributos que una credencial gastada anteriormente.

Credenciales en línea para aprender

Las credenciales en línea para el aprendizaje son credenciales digitales que se ofrecen en lugar de las credenciales tradicionales en papel para una habilidad o logro educativo. Directamente vinculado al desarrollo acelerado de las tecnologías de comunicación por Internet, el desarrollo de las credenciales digitales , los pasaportes electrónicos y los cursos masivos abiertos en línea [22] (MOOC) tienen una influencia muy directa en nuestra comprensión del aprendizaje, el reconocimiento y los niveles, ya que plantean un desafío directo. al statu quo. Es útil distinguir entre tres formas de credenciales en línea: credenciales basadas en pruebas, insignias en línea y certificados en línea. [23]

Ver también

Fuentes

 Este artículo incorpora texto de un trabajo de contenido gratuito . Con licencia CC-BY-SA IGO 3.0 (declaración/permiso de licencia). Texto extraído de Establecimiento de niveles y reconocimiento de resultados de aprendizaje: El uso de descriptores de niveles en el siglo XXI, 129-131, Keevey, James; Chakroun, Borhene, UNESCO. UNESCO.

Referencias

  1. ^ "Un futuro lleno de insignias". La crónica de la educación superior. 8 de abril de 2012.
  2. ^ ab Paolucci, Beatrice (9 de diciembre de 2022). "El futuro del dinero digital". Blog de IBM . Consultado el 24 de mayo de 2023 .
  3. ^ "Documento técnico de PRIME: gestión de identidades mejorada con privacidad" (PDF) . PRINCIPAL. 27 de junio de 2007. Archivado desde el original (PDF) el 17 de agosto de 2007 . Consultado el 28 de junio de 2007 .
  4. ^ "Documento técnico de PRIME: gestión de identidades mejorada con privacidad" (PDF) . PRINCIPAL. 27 de junio de 2007. Archivado desde el original (PDF) el 17 de agosto de 2007 . Consultado el 28 de junio de 2007 .
  5. ^ "Documento técnico de PRIME: gestión de identidades mejorada con privacidad" (PDF) . PRINCIPAL. 27 de junio de 2007. Archivado desde el original (PDF) el 17 de agosto de 2007 . Consultado el 28 de junio de 2007 .
  6. ^ "Documento técnico de PRIME: gestión de identidades mejorada con privacidad" (PDF) . PRINCIPAL. 27 de junio de 2007. Archivado desde el original (PDF) el 17 de agosto de 2007 . Consultado el 28 de junio de 2007 .
  7. ^ "Documento técnico de PRIME: gestión de identidades mejorada con privacidad" (PDF) . PRINCIPAL. 27 de junio de 2007. Archivado desde el original (PDF) el 17 de agosto de 2007 . Consultado el 28 de junio de 2007 .
  8. ^ abcd Chaum, David (octubre de 1985). "Seguridad sin identificación: sistemas de transacciones para dejar obsoleto al gran hermano". Comunicaciones de la ACM . 28 (10): 1030-1044. CiteSeerX 10.1.1.319.3690 . doi :10.1145/4372.4373. S2CID  15340054. 
  9. ^ Lysyanskaya, Anna ; Rivest, Ronald L .; Sahai, Amit; Lobo, Stefan (2000). "Sistemas de seudónimos". En Heys, Howard M .; Adams, Carlisle M. (eds.). Áreas seleccionadas en criptografía . Apuntes de conferencias sobre informática . vol. 1758. Saltador. págs. 184-199. doi :10.1007/3-540-46513-8_14. ISBN 978-3-540-67185-5. S2CID  77189.
  10. ^ Chaum, David (1983). "Firmas ciegas para pagos imposibles de rastrear". En Jaum, David; Rivest, Ronald L.; Sherman, Alan T (eds.). Avances en Criptología . CRIPTO '82. Prensa del Pleno. págs. 199-203.
  11. ^ "Credéntica".
  12. ^ ab Marcas, Stefan A. (2000). Repensar las infraestructuras de clave pública y los certificados digitales . Prensa del MIT. ISBN 978-0-262-02491-4.
  13. ^ Chaum, David; van Heyst, Eugenio (1991). "Firmas de grupo". En Davies, Donald W (ed.). Avances en criptología - EUROCRYPT '91 . Apuntes de conferencias sobre informática . vol. 547. Saltador. págs. 257–265. doi :10.1007/3-540-46416-6_22. ISBN 978-3-540-54620-7.
  14. ^ ab Ateniese, Giuseppe; Camenisch, enero; Joye, Marc; Tsudik, gen (2000). "Un plan de firma de grupo resistente a la coalición práctico y demostrablemente seguro". En Bellare, Mihir (ed.). Avances en criptología - CRYPTO 2000 . Apuntes de conferencias sobre informática . vol. 1880. Saltador. págs. 255–270. doi :10.1007/3-540-44598-6_16. ISBN 978-3-540-67907-3.
  15. ^ ab Camenisch, enero; Lysyanskaya, Anna (2001). "Un sistema eficiente de credenciales anónimas intransferibles con revocación opcional del anonimato". En Pfitzmann, Birgit (ed.). Avances en criptología - EUROCRYPT 2001 . Apuntes de conferencias sobre informática . vol. 2045. Saltador. págs. 93-118. doi :10.1007/3-540-44987-6_7. ISBN 978-3-540-42070-5.
  16. ^ "idemix- seudónimo para transacciones electrónicas". IBM .
  17. ^ Camenisch, enero; Lysyanskaya, Anna (2003). "Un esquema de firma con protocolos eficientes". En Cimato, Stelvio; Galdí, Clemente; Persiano, Giuseppe (eds.). Seguridad en Redes de Comunicaciones . Apuntes de conferencias sobre informática . vol. 2576. Saltador. págs. 268–289. CiteSeerX 10.1.1.186.5994 . doi :10.1007/3-540-36413-7_20. ISBN  978-3-540-00420-2.
  18. ^ Camenisch, enero; Lysyanskaya, Anna (2002). "Acumuladores Dinámicos y Aplicación a la Revocación Eficiente de Credenciales Anónimas". En Yung, Moti (ed.). Avances en criptología - CRYPTO 2002 . Apuntes de conferencias sobre informática . vol. 2442. Saltador. págs. 101-120. doi :10.1007/3-540-45708-9_5. ISBN 978-3-540-44050-5.
  19. ^ Bellare, Mihir ; Goldreich, Oded (1993). "Sobre la definición de pruebas de conocimiento". En Brickell, Ernest F (ed.). Avances en criptología - CRYPTO '92 . Apuntes de conferencias sobre informática . vol. 740. Saltador. págs. 390–420. doi :10.1007/3-540-48071-4_28. ISBN 978-3-540-57340-1.
  20. ^ Schnorr, Claus-Peter (enero de 1991). «Generación eficiente de firmas mediante tarjetas inteligentes» (PDF) . Revista de criptología . 4 (3): 161-174. doi :10.1007/BF00196725. S2CID  10976365.
  21. ^ Camenisch, enero; Michels, Markus (1998). "Un plan de firma grupal con mayor eficiencia". En Kazuo Ohta; Dingyi Pei (eds.). Avances en criptología - ASIACRYPT '98 . Apuntes de conferencias sobre informática . vol. 1514. Saltador. págs. 160-174. doi :10.1007/3-540-49649-1_14. ISBN 978-3-540-65109-3.
  22. ^ certificarme.online. "Plataforma de Credenciales Digitales 𝟯 𝗳𝗮𝗰𝘁𝘀 sobre 𝗖𝗿𝗲𝗱𝗲𝗻𝘁𝗶𝗮𝗹". certificarme.en línea . Consultado el 1 de noviembre de 2021 .
  23. ^ Keevy, James; Chakroun, Borhene (2015). Fijación de niveles y reconocimiento de los resultados del aprendizaje: el uso de descriptores de niveles en el siglo XXI (PDF) . París, UNESCO. págs. 129-131. ISBN 978-92-3-100138-3.