- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Existe una alternativa a Facebook: se llama Identidad Autosoberana
La respuesta al fiasco de Facebook no es una nueva plataforma. Es una infraestructura basada en estándares abiertos que se centra en las personas y fomenta un nuevo ecosistema.
Kaliya “Identidad MujerYoung es cofundador de laTaller sobre identidad en Internety deHumanFirst.Techy un experto independiente en blockchain y sistemas de identidad que asesora a gobiernos, empresas y nuevas empresas.
Este artículo se inspiró en conversaciones con Tony Fish y Lubna Dajani.
Tras el escándalo electoral de Cambridge Analytics, el meme #DeleteFacebook está circulando ampliamente, lo que lleva a la siguiente pregunta: "¿cuál es la alternativa?"
La respuesta no es una plataforma “nueva y mejor”: es una infraestructura basada en estándares abiertos que se centra en las personas y permite que florezca un ecosistema completamente nuevo.
La identidad autosoberana otorga a las personas el control de sus propias identidades digitales. Esto significa que cada individuo tiene la misma capacidad de elección y soberanía sobre su identidad digital que sobre su identidad física. Esto concuerda con el hecho de que todos tenemos una dignidad inherente que no proviene de haber nacido en un lugar determinado ni de poseer atributos específicos, aparte de los Human.
Con una identidad autosoberana, las personas no dependen de un tercero, como Facebook, para que les proporcione un identificador. Crean los identificadores, los poseen y los controlan, así como qué información comparten, con quién y bajo qué condiciones.
En el statu quo, donde no poseemos ni controlamos nuestros propios identificadores, estamos sujetos a las condiciones de un tercero, ya sea una corporación (Google, Facebook, LinkedIn, Twitter , ETC) o un gobierno. Estos actores desempeñan un papel en el ecosistema de la identidad, pero las nuevas herramientas de identidad autosoberana cambiarán el equilibrio de poder.
Las grandes organizaciones estarán al servicio del individuo y en relación con él, en lugar de que el individuo esté sujeto a ellas.
Descubrir cómo las personas pueden recopilar, almacenar, gestionar y presentar su propia información de identidad y datos personales a través de sus dispositivos y con los servicios que controlan es un reto en el que he trabajado a lo largo de mi carrera profesional. A continuación, explico los avances técnicos clave que, combinados, hacen posible la identidad autosoberana hoy en día de una forma que no era posible hace cinco años.
Espacio de nombres de jerarquía
Hasta ahora, la única forma de anclar identificadores en Internet era hacerlo dentro de un espacio de nombres jerárquico.
Por ejemplo, en un espacio de nombres privado, estás sujeto a las condiciones de servicio de una empresa. Esta puede cancelar tu identidad digital en cualquier momento y por cualquier motivo, y prácticamente no tienes ningún recurso legal.
Tal es el caso de las direcciones de correo electrónico de Google, los perfiles de Twitter, las cuentas de Facebook, los perfiles de LinkedIn, las cuentas de Instagram y prácticamente cualquier sitio en el que se crea un nombre de usuario y una contraseña que luego quedan bajo el espacio de nombres y el control de la otra parte.
Luego están los espacios de nombres jerárquicos globales. Hay muchos; dos comunes son las direcciones IP, administradas por la Autoridad de Números Asignados de Internet (IANA), y el sistema de nombres de dominio, administrado por la Corporación de Internet para la Asignación de Nombres y Números (ICANN). Estos funcionan en conjunto para proporcionar el sistema de direccionamiento de sitios web.
Puedes comprar un nombre de dominio de una empresa como GoDaddy y pagar entre $10 y $15 al año para tener un nombre en ese espacio de nombres que te pertenece dentro del sistema global de nombres DNS. En el sistema global de números telefónicos, puedes obtener un número de tu compañía telefónica.
En ambos casos, alquilas tu identificador. Si no pagas tu factura durante 30 días o no renuevas tu nombre de dominio el próximo año, el número se cederá a otra persona o esta podrá comprarlo.
Una alternativa es crear un espacio de nombres global solo para personas. Esto parecía una solución razonable hace más de una década, pero nunca prosperó.
Una empresa originalmente llamada OneName intentó hacer esto. Cambió su nombre a Cordance e intentó lanzar iNames en colaboración con Neustar en 2006. La empresa rebautizó su producto como CloudNames en 2013. (Para los lectores de CoinDesk que tengan una experiencia inolvidable: el nombre de usuario OneName tuvo una segunda vida como el nombre original de Blockstack).
Hoy, sin embargo, tenemos la posibilidad de una verdadera identidad autosoberana arraigada en identificadores que no están bajo el control de otra entidad sino verdaderamente controlados por el individuo.
Identificadores descentralizados
El primer desafío es hacer que dichos identificadores sean globalmente únicos, globalmente resolubles y reconocibles.
Los identificadores descentralizadosespecificaciónDesarrollado bajo los auspicios del Consorcio World Wide Web (W3C), constituye la base de la solución. Describe el formato de los identificadores, así como el de los objetos descriptores DID (DDO), los documentos que contienen todos los metadatos necesarios para demostrar el control y la propiedad de un identificador.
Esto se pone un BIT nerd, así que tengan paciencia. El DDO incluye:
- DID (autodescripción)
- Lista de claves públicas (para el propietario)
- Lista de DID de control (para recuperación de claves)
- Lista de puntos finales de servicio (para interacción). Este es el núcleo de cómo ONE crean nuevas herramientas y servicios centrados en el individuo y se pone la información de identificación personal (PII) bajo su control.
- Marcas de tiempo (para el historial de auditoría)
- Firma digital con clave privada (esto garantiza la integridad)
Existen distintas variedades de DID y diferentes métodos, pero todos Síguenos el mismo esquema básico.
Libros de contabilidad compartidos
Ahora que tenemos una forma de crear identificadores únicos globales, ¿dónde se almacenan? ¿Y cómo se accede a ellos?
Los libros de contabilidad compartidos (mejor conocidos como libros de contabilidad distribuidos o cadenas de bloques) son la innovación que ha hecho esto posible.
Se trata de redes de computadoras que KEEP sincronizadas entre sí, manteniendo un libro de contabilidad o base de datos global que se replica en miles de máquinas. Las entradas de la base de datos se sellan criptográficamente periódicamente (cada ONE o diez minutos, según los detalles), de modo que sean prácticamente imposibles de modificar.
Por lo tanto, al crear un DID y almacenarlo en un libro de contabilidad compartido, no se puede borrar prácticamente. Solo usted o sus agentes pueden actualizarlo.
Ahora tenemos un espacio de nombres distribuido y con resolución global. A continuación, necesitamos añadir seguridad mediante claves criptográficas.
Claves públicas y privadas
¿Cómo se demuestra la propiedad de un DID específico? La tradicional infraestructura de clave pública (PKI).
Para quienes no lo saben: Las claves públicas y privadas están matemáticamente relacionadas, pero son números diferentes. Las claves públicas pueden revelarse al mundo, mientras que las privadas deben mantenerse en Secret para que solo su titular pueda verlas y usarlas.
Digamos que quiero enviarte un mensaje para que solo tú puedas abrirlo. Tomo tu clave pública (que tiene una relación matemática especial con tu clave privada), mi clave pública y mi clave privada, y uso esos tres números para codificar el mensaje. Luego te envío el blob codificado.
Luego, tomas mi clave pública, la tuya y la tuya privada, y usas los tres números para descifrar el mensaje. Esta es la base para crear canales de comunicación seguros para todo.
La infraestructura de libro mayor compartido para DID y DDO permite encontrar claves públicas que deben poder encontrarse.
Ahora hemos descubierto cómo tener identificadores digitales únicos a nivel mundial, propiedad del usuario y a gran escala, con la capacidad de controlarlos y protegerlos. Pero ¿podemos tener identificadores únicos para cada una de nuestras relaciones con diferentes entidades?
Identificadores dirigidos
En el defectuoso sistema de identidad actual, el uso del mismo número en muchas ubicaciones vincula todas sus actividades.
Estos identificadores únicos a nivel mundial, “de uso universal”, emitidos por los gobiernos (por ejemplo, los números de seguridad social en los EE. UU. o los números Aadhaar en la India) han creado vulnerabilidades masivas y problemas de Privacidad .
El simple hecho de conocer información sobre una persona permite actuar como tal. Recopilar suficiente información para ello es prácticamente trivial. Los nombres y las fechas de nacimiento son públicos, mientras que los números de la Seguridad Social se comparten ampliamente, tanto legítimamente como en el mercado negro, donde los hackers subastan el botín de las filtraciones de datos.
Pero ahora, utilizando la infraestructura DID, los individuos y las instituciones pueden crear identificadores globalmente únicos y de un solo uso que, a través de PKI, permiten canales de comunicación seguros entre el individuo y la institución.
Así que, por ejemplo, si la base de datos de su banco se ve comprometida y su clave privada queda expuesta, solo ONE cuenta se ve afectada. La clave privada es inútil en cualquier otro lugar, a diferencia de un número de la Seguridad Social actual. La institución también puede establecer nuevas claves públicas y privadas, así como una nueva conexión segura con usted.
Esta Tecnología no detiene las violaciones de datos, pero sí reduce el impacto porque cada relación tiene sus propios identificadores únicos en lugar de un identificador utilizado en múltiples contextos.
Ahora tenemos la infraestructura subyacente, que el usuario no toca. A continuación, necesitamos servicios.
Aplicaciones móviles y servicios en la nube
En nuestro nuevo sistema, cada individuo tiene cientos, si no miles, de identificadores únicos para diversas relaciones con personas, aplicaciones y proveedores de servicios. Suena complicado de KEEP , pero afortunadamente el software puede actuar en nombre del usuario final para gestionar todas estas claves.
Habrá empresas que proporcionen las aplicaciones y los servicios en la nube para esto. Sin embargo, la capacidad de cambiar de proveedor de servicios estará en manos de cada individuo.
Además, las personas aún pueden delegar la gestión de datos a agentes de confianza: podrían ser los padres de un adolescente, los hijos adultos de una persona mayor, o el abogado o contador de alguien.
El control final lo tiene el individuo (o su agente), que siempre tiene la capacidad de cambiar de proveedor de este servicio, al igual que siempre tenemos la capacidad de retirar nuestro dinero de un banco y utilizar otro banco para almacenar nuestros ahorros.
En esta configuración, brindamos a las personas el poder de administrar muchas relaciones de una manera muy segura.
Afirmaciones verificables
Entonces, con todos estos identificadores distribuidos y descentralizados, ¿cómo podemos conocer la información clave que es relevante para transacciones particulares y que proviene de otras partes?
Las entidades que tienen conocimiento fidedigno de una declaración sobre usted pueden emitir una declaración verificable y registrarla en un registro distribuido. Un ejemplo de declaración verificable es la fecha de nacimiento: es decir, el hecho de que sus padres registren ante el gobierno, quizás incluso antes de que usted salga del hospital. El condado o estado donde nació tiene un registro de todos los nacimientos y emite certificados de nacimiento con base en las declaraciones de dicho registro o registro.
El estado puede transferir una solicitud digital (el equivalente a la información de un certificado de nacimiento) a la aplicación móvil de una persona. Esta puede usar la solicitud en otros contextos con entidades que solicitan la fecha de nacimiento.
Otras afirmaciones verificadas podrían incluir una licencia de conducir, una credencial educativa como un título o algo muy específico como aprobar una materia en particular, o una prueba de que eres empleado de una empresa en particular. Los estándares para esto están en desarrollo en el W3C. Grupo de trabajo sobre reclamaciones verificablesy elGrupo comunitario de credenciales.
Ahora es posible tener identificadores descentralizados distribuidos y poder demostrar afirmaciones, atributos o afirmaciones clave.
El problema del «llamar a casa»
Anteriormente, cualquier solución al problema de la reclamación verificable implicaba que el verificador verificara con el emisor si realmente había emitido dicha reclamación. Esto se conoce como el problema de la "llamada a casa".
En concreto: quieres tomar algo en un bar. Hoy en día, el camarero LOOKS tu carnet de conducir y generalmente cree la fecha de nacimiento (a menos que sea una falsificación evidente). Pero si fuera un carnet digital, ¿cómo podría creerlo? Tendría que llamar al estado para comprobar si la afirmación digital de que eres mayor de 21 años es cierta.
Esto no es algo que quieras que suceda, porque entonces el estado sabría todos los lugares donde usaste tu reclamo verificado digitalmente. En otras palabras, el Gran Hermano sabe dónde bebes y cuándo.
Pero supongamos, en cambio, que la prueba de la reclamación emitida por el emisor se almacena en un libro de contabilidad público distribuido que el verificador puede descubrir. Así, el verificador puede establecer la veracidad de la reclamación y que esta proviene del emisor, sin interactuar con él.
Justo cuando piensas que ya es el fin, hay más. Ahora necesitamos demostrar una afirmación sin revelar un Secret.
Pruebas de conocimiento cero
¿Cómo demostrar que una afirmación es verdadera y no compartir toda la información que contiene?
Volviendo al ejemplo del bar, ¿cómo demuestras que tienes más de 21 años y, por lo tanto, puedes comprar alcohol pero no revelar tu fecha de nacimiento completa (o, en este sentido, tu nombre y dirección, que también aparecen en una ID física con foto)?
Las matemáticas sofisticadas simplifican enormemente las pruebas criptográficas. Cuando se emite una reclamación de prueba de conocimiento cero (PCE) al solicitante, este puede volver a presentarla al verificador, quien puede creerla gracias a su codificación criptográfica.
Puede usar reclamaciones verificadas para compartir algunos aspectos, pero no todos, de una reclamación de un emisor. Esto preserva la Privacidad del individuo, ya que no toda la información se comparte con el verificador, quien aún puede confiar en la veracidad de la reclamación.
Sin embargo, no todas las pruebas son eternas. Hay casos especiales y necesitamos la facultad de revocar las reclamaciones.
Revocación de reclamación
Las pruebas de conocimiento cero han existido durante algún tiempo y funcionan muy bien para el tipo de reclamo que no se puede revocar, como la fecha de nacimiento (el estado no regresa y dice "usted no nació").
Sin embargo, no son eficaces para reclamaciones que implican revocación. Por ejemplo, si actualmente trabaja para una empresa, podría no serlo el año que viene.
En el pasado, esto era imposible de determinar con un ZKP: si se emitía ONE, no había forma de saber si había sido revocado sin llamar a casa, lo que para toda clase de reclamaciones lo hacía prácticamente inútil. Porque saber si algo es cierto ahora, no si fue verdad en el pasado, es una parte clave de la afirmación.
ElPrueba CL Es un BIT matemático aún más sofisticado que complementa el ZKP. CL otorga a los emisores la facultad de revocar reclamaciones y a los verificadores la posibilidad de ver dichas revocaciones, incluso si se trata de ZKP. Así, ahora se pueden usar ZKP para una gama más amplia de reclamaciones.
Resumen
En conjunto, todos estos avances significan que ahora es posible un sistema de identidad autosoberano.
Vale la pena señalar que este término es relativamente nuevo; cuando comencé en este camino hace 15 años, solíamos llamar al objetivo por el que trabajábamos “identidad centrada en el usuario”.
Esta nueva infraestructura de estándares abiertos sienta las bases para una nueva capa de internet que reemplazará a Facebook. Una nueva capa donde las personas poseen y controlan sus propias identidades y se conectan a cualquier número de herramientas y servicios bajo sus propios términos. Todos aquellos que estén considerando respaldar o financiar alternativas a Facebook deben construir sobre la infraestructura de identidad autosoberana.
Es gratificante ver cómo la comunidad de personas que se han reunido firmemente dos veces al año durante más de 13 años en el Taller de Identidad de Internet ha logrado hacer de esta visión una realidad.
Desinstalar Facebookimagen vía Shutterstock.
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.