Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Identità elettronica e Distribuited Ledger - Presentazione Edoardo Calia

25 views

Published on

Presentazione di Edoardo Calia, Fondazione Links, al convegno "Blockchain e fiducia digitale" (Torino, 26 giugno 2019) organizzato dal CSI Piemonte

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Identità elettronica e Distribuited Ledger - Presentazione Edoardo Calia

  1. 1. Identità Elettronica e Distributed Ledger Edoardo Calia – Vice Direttore Fondazione LINKS Torino, 26 Giugno 2019
  2. 2. TORINO | 14 GENNAIO 2019 GESTIRE L’IDENTITÀ ELETTRONICA DEFINIZIONI, CRITICITÀ, SFIDE • Insieme dei processi e delle tecnologie necessarie per identificare, autenticare e autorizzare qualcuno o qualcosa consentendo l’accesso a predefiniti servizi. • Molti degli attuali sistemi sono obsoleti, si basano ancora su documenti cartacei. I sistemi digitali contengono molte più informazioni di quelle necessarie, rappresentando quindi un punto di criticità (honeypots) in caso di attacchi di tipo cyber • La sfida è arrivare ad una identità che sia portabile (in senso informatico) e verificabile in modo globale. Ma anche sicura e privata • Possono le DLT (Distributed Ledger Technologies) essere di aiuto?
  3. 3. BLOCKCHAIN PER e-ID SOTTOTITOLO SLIDE IMMUTABILITA’ Dati digitali scritti in un distributed ledger sono, per ragioni tecniche, immutabili. Questo principio è tanto più forte quanto più tempo passa dalla scrittura del dato nel DL Rischio di hacking? Con le tecnologie attuali il rischio di intrusione in un DL è estremamente basso (chiavi molto lunghe e algoritmi crittografici estremamente robusti. Ma non si può escludere che in un futuro prossimo si rendano disponibili tecnologie in grado di forzare anche queste protezioni (es: QC) • Le DLT soddisfano il criterio di globalità, rappresentando di fatto una fonte di verità (o presunta tale) con visibilità transnazionale • Occorre attenzione a ciò che viene scritto nella blockchain o DLT: occorre rispettare le normative (i.e. GDPR) e garantire che le informazioni personali non siano a rischio (hacking) e possano essere gestite correttamente (aggiornate, modificate etc) X
  4. 4. QUALI INFORMAZIONI SCRIVERE NEL DL? SOTTOTITOLO SLIDE DID Description objects, contenenti le chiavi pubbliche e gli end point dei servizi utilizzabili per la interazione con l’entità cui si riferisce il DID IDENTIFICATORI DIGITALI PUBBLICI (E DISTRIBUITI): DID Lista delle definizioni / tipologie di credenziali valide (non le credenziali stesse) DEFINIZIONE DELLE CREDENZIALI VALIDE Nel registro si trovano le modalità con le quali eventuali informazioni di revoca di ID sono gestite e pubblicatre REGISTRI PREPOSTI ALLA REVOCA DELLE CREDENZIALI La dimostrazione che le informazioni relative ad uno specifico DID sono state ricevute, verificate e la loro pubblicazione è stata concessa dall’owner PROVA DEL CONSENSO PER LA DISTRIBUZIONE PUBBLICA
  5. 5. IDENTITÀ E DECENTRALIZZAZIONE • DIDs (Decentralized IDs): nuovo tipo di identificatore utilizzabile per la verifica della identità digitale ✓ Interamente controllati dal proprietario della identità (concetto di Self Sovereign Identity) ✓ Quindi indipendenti da autorità, registri centralizzati e Identity providers • Dovrebbero avere le seguenti proprietà: ✓ Non riassegnabili (permanenti), a differenza di alcuni identificatori comuni (come gli indirizzi IP, che possono essere riassegnati dalle autorità preposte alla loro gestione) ✓ Resolvable, ovvero associabili in modo univoco ad un DID Document che indica quali sono le chiavi pubbliche, i protocolli di autenticazione e gli end point necessari per iniziare la interazione con l’entità cui si riferisce quel DID. Il DID document consente cioè a chi è interessato di utilizzare quello specifico DID ✓ Verificabili con tecniche crittografiche. Un utente può dimostrare di essere il proprietario di un DID utilizzando chiavi crittografiche ✓ Essere decentralizzati, a differenza della maggior parte degli ID management systems • Il W3C pubblica e mantiene aggiornati documenti di lavoro che stanno definendo il contest standard per l’utilizzo dei DID
  6. 6. PRIVACY E SECURITY: ZKP • Zero Knowledge Proof (ZKP): metodo di autenticazione che consente a una entità (verifier) di verificare che un’altra entità (prover) è in possesso di informazioni senza rivelare le informazioni stesse al verifier • Ovvero ZKP consente di avere la certezza che l’informazione desiderata è disponibile, senza rivelarla • Il verifier ha quindi "zero knowledge" dell’informazione, ma può essere certo della sua validità • Importante quando il prover non ha piena fiducia nel verifier, e allo stesso tempo deve convincerlo di essere in possesso della informazione richiesta • Dal punto di vista della privacy e della security questo meccanismo è estremamente importante: non vengono scambiate informazioni riservate / sensibili, ma si ottiene ugualmente il risultato atteso • Ad esempio è possibile dimostrare di essere maggiorenne senza rivelare la propria età o (peggio ancora) data di nascita • La validazione di una prova si basa sulla valutazione da parte del verifier della affidabilità della attestazione presentata dal prover
  7. 7. UNA BLOCKCHAIN PER LA GESTIONE DELLA SSID: SOVRIN
  8. 8. Grazie per l’Attenzione! Edoardo Calia – Vice Direttore LINKS FOUNDATION Via Pier Carlo Boggio 61 | 10138 Torino (Italia) info@linksfoundation.com +39 011 22 76 150 linksfoundation.com COPYRIGHT ©2019 LINKS @edocalia

×