¿Cómo ayuda la autenticación de conocimiento cero a crear una solución de identidad digital portátil?

Los ingenieros web han trabajado durante mucho tiempo para determinar si existe una manera de demostrar que algo es cierto sin revelar ningún dato que corrobore la afirmación. La tecnología Zero-Knowledge Proof (ZKP) ha permitido la implementación de algoritmos criptográficos para verificar la veracidad de las afirmaciones relacionadas con la posesión de datos sin revelarlos. Estos mecanismos de prueba han dado lugar a mecanismos avanzados que mejoran la privacidad y la seguridad.

Aprovechar la cadena de bloques resuelve los problemas de centralización, mientras que la falta de privacidad en las aplicaciones descentralizadas (DApps) se puede equilibrar con algoritmos criptográficos ZKP.

Este artículo proporciona una introducción a las pruebas de conocimiento cero, la identidad portátil, los problemas en las soluciones de identidad predominantes, las soluciones de identidad portátiles basadas en blockchain a prueba de conocimiento cero, la autenticación sin confianza y el proceso de creación de credenciales de contraseña.

¿Qué es una prueba de conocimiento cero?

Una prueba de conocimiento cero es una técnica criptográfica que establece la autenticidad de una declaración específica. Permite que un protocolo demuestre a un verificador que una afirmación sobre cierta información confidencial es precisa sin revelar ninguna información crítica. La tecnología facilita aplicaciones interactivas y no interactivas a prueba de conocimiento cero.

Una prueba interactiva requiere múltiples mecanismos de comunicación entre las dos partes. Por otro lado, una prueba de conocimiento cero no interactiva requiere un único intercambio de información entre los participantes (probador y verificador). Mejore la eficiencia de conocimiento cero al reducir la comunicación de ida y vuelta entre el verificador y el verificador.

Una prueba de conocimiento cero funciona con un probador que le muestra a un verificador que tiene un secreto de identificación sin revelar el secreto. Por ejemplo, un probador podría estar en posesión de un par de claves asimétricas y utilizar el secreto de identificación como clave privada para responder a la declaración enviada con la clave pública. Esto culmina en una situación en la que el verificador está convencido de que el probador tiene la clave sin que el probador la revele.

Gracias a la tecnología a prueba de conocimiento cero, un usuario podría demostrar que tiene la edad adecuada para acceder a un producto o servicio sin revelar su edad. O alguien podría demostrar que tiene suficientes ingresos para cumplir con los criterios sin tener que compartir información precisa de la cuenta bancaria.

Autenticación de identidad de conocimiento cero

La necesidad de que las empresas gestionen cantidades masivas de datos de los consumidores al tiempo que garantizan la privacidad de los consumidores y el complejo cumplimiento normativo ha llevado a una creciente necesidad de soluciones de identidad digital innovadoras. La prueba de conocimiento cero ayudó a concretar el concepto de identidad digital portátil de manera eficiente.

La portabilidad de la identidad se refiere a la capacidad de los usuarios para generar un conjunto único de credenciales de identificación digital que se pueden usar en múltiples plataformas. Un esquema de gestión de identidad digital incluye identificadores únicos en el dispositivo de un usuario, documentos legales relevantes y datos biométricos como identificación facial o huellas dactilares.

Comprender cómo se almacena una billetera de identidad descentralizada (DID) en un teléfono inteligente lo ayudará a comprender mejor. Un emisor adjunta una clave pública a las credenciales verificables que ha emitido. Mantenidas de forma segura en la billetera, las credenciales se transmiten a los verificadores. Todo lo que un verificador debe hacer es confirmar que el emisor correcto ha firmado criptográficamente una credencial enviada por un usuario.

Problemas en las soluciones de identidad predominantes

Las violaciones de datos violentas, la superación de la privacidad y la autenticación abismal han sido la némesis de las aplicaciones en línea. Esto es drásticamente diferente de la era de la arquitectura web temprana, cuando la identidad del usuario no era una prioridad.

Los métodos de autenticación tradicionales ya no son suficientes debido a nuestro entorno de seguridad complejo y en constante cambio. Estos métodos limitan gravemente el control de los usuarios sobre sus identidades y la gestión de riesgos, lo que compromete el acceso a los datos esenciales. Por lo general, las empresas utilizan diferentes servicios de identidad para resolver diversos problemas relacionados con la identidad.

La extracción de datos de diferentes fuentes a través de una variedad de tecnologías avanzadas ha hecho que la retención de datos de identidad sea una tarea abrumadora. La recopilación de datos multidimensionales contra un amplio conjunto de regulaciones ha hecho que sea extremadamente difícil para las empresas resolver rápidamente problemas de identidad, detectar fraudes y descubrir oportunidades comerciales al mismo tiempo.

Soluciones de identidad portátiles de conocimiento cero

Las soluciones de identidad autónomas portátiles multicanal permiten a las empresas proteger el acceso y los datos de los clientes mediante una única plataforma. Una experiencia de identidad tan fluida reduce la tasa de abandono de clientes. El acceso simple y seguro a la estación de trabajo ayuda a proteger el trabajo remoto y reduce el riesgo de fraude asociado con contraseñas débiles.

Una solución basada en blockchain almacena la identidad dentro de un ecosistema descentralizado, lo que permite probar la identidad cuando sea necesario. NuID, por ejemplo, aprovecha un protocolo a prueba de conocimiento cero y tecnologías de registros distribuidos para facilitar la identificación digital de personas y empresas.

El ecosistema NuID permite a los usuarios poseer y controlar su identidad digital utilizando servicios basados ​​en soluciones fundamentales de autenticación de conocimiento cero. La naturaleza descentralizada de la solución da como resultado una plataforma de identidad inherentemente portátil y propiedad del usuario. Pueden poseer, controlar, administrar y habilitar el uso eficiente de los datos de identidad.

La solución convierte a las empresas en “consumidoras” de estas identidades y sus metadatos, promoviendo así interacciones más centradas en la privacidad. La propiedad dinámica de los datos beneficia tanto al usuario como al proveedor de servicios. Elimina la necesidad de que las empresas protejan grandes cantidades de datos de los usuarios, ya que ya no necesitan ocultar información confidencial y de identificación.

Autenticación confiable

Al crear una aplicación de software, la autenticación es uno de los pasos principales. En un panorama de seguridad que cambia rápidamente, donde las necesidades de UX (experiencia del usuario) específicas del contexto se expanden constantemente, las preocupaciones de privacidad del usuario requieren más que la autenticación convencional. Las aplicaciones requieren de una plataforma que facilite la adaptación a las necesidades cambiantes de la identificación digital.

La autenticación sin confianza proporciona una alternativa viable al modelo de almacenamiento de contraseñas en bases de datos privadas. NuID Auth API (interfaz de programación de aplicaciones), por ejemplo, implementa puntos finales para crear y verificar las credenciales de los usuarios a través de la tecnología ZKP, lo que facilita la generación de pruebas y credenciales en aplicaciones cliente para casos de uso como el registro de usuarios y el inicio de sesión de usuarios.

Se puede esperar que una plataforma avanzada solucione los problemas comunes de autenticación y administración de usuarios. Las características podrían incluir una lista negra de contraseñas para notificar de forma segura a los usuarios sobre credenciales débiles y robadas, componentes de interfaz de usuario de autenticación modulares y accesibles, y funcionalidad mejorada de MFA (autenticación de múltiples factores).

El proceso de creación de credenciales de contraseña

El proceso es algo similar al flujo de trabajo existente para crear y verificar contraseñas. Uno toma la información sobre el usuario (nombre, correo electrónico, contraseña), la publica en el punto final de registro e inicia una sesión. Para integrar el proceso de registro, debe crear una credencial del lado del cliente. En lugar de la contraseña, como en las aplicaciones heredadas, la credencial verificada se envía a las aplicaciones basadas en ZPK.

Este es el proceso habitual para registrar al usuario en una solución de identidad portátil basada en una prueba de conocimiento cero:

El proceso no tiene efecto en el flujo de registro restante que podría incluir la emisión de una sesión, el envío de notificaciones por correo electrónico y más.

El camino por delante

A medida que avance la tecnología de conocimiento cero en los próximos años, se espera que una gran cantidad de datos y credenciales se representen en una cadena de bloques mediante un identificador público que no revela los datos del usuario y no se puede resolver por el secreto original. La adaptación de soluciones de identidad portátiles basadas en protocolos de conocimiento cero ayudará a evitar la exposición de la propiedad de atributos, eliminando así de manera efectiva las amenazas asociadas.

Impulsadas por la tecnología ZKP, las soluciones de identidad portátiles tienen el potencial de llevar la privacidad y la seguridad de los datos al siguiente nivel en una amplia gama de aplicaciones, desde la entrada de datos en Internet de las cosas (IoT) hasta los sistemas de prevención de fraude.

comprar un licencia para este artículo. Desarrollado por SharpShark.

Compruebe también

Meta despidos 2023: Mark Zuckerberg de Facebook dice que lo peor ya pasó después de que 10,000 personas pierdan sus trabajos

Meta despidió a 5.100 empleados más el miércoles en su tercera ronda de recortes masivos …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *