5. Best Information Technology 4 ID
Autenticità e rintracciabilità
Certificazione di autenticità per merci di valore
Autenticità e rintracciabilità nella catena di
approvvigionamento per beni di consumo
Contratti
Servizi di firma nei flussi
documentali
eVoting
Riunioni aziendali e associazioni
Transazioni e diritti
Registrazioni e transazioni per i diritti d'autore
Operazioni di servizi pubblici (energia, trasporti ...)
Pubblica Amministrazione
SaaS per la dematerializzazione
IaaS per la trasparenza
Sanità
IDaaS nell'area sanitaria
Protezione dei dati sensibili alla salute
5
8. PKI
Public Key Infrastructure
Sistema crittografico asimmetrico basato su
chiave pubblica e privata
Stabile e “performante”
Sicuro in relazione agli algoritmi utilizzati ed alla
sicurezza della chiave privata
8
9. PKI : Briefly
Posso cifrare un messaggio che solo il destinatario potrà leggere
Posso firmare un documento e verificare che non sia stato successivamente
manomesso
Posso accedere ad un servizio dimostrando il possesso della chiave privata
Posso fare tutto questo in un contesto di trasmissione insicura
Ogni identità è riconosciuta tramite certificati digitali ed una coppia di chiavi
9
10. Cifrare e …
La chiave pubblica “cifra”, senza
autenticazione, un dato che solo la
chiave privata, protetta, può decifrare.
Chiuque può prelevare una chiave
pubblica e cifrare un messaggio. Solo
chi da prova della proprietà della chiave
privata può decodificare il messaggio.
10
11. …firmare
La chiave privata “firma”
un dato che con la chiave
pubblica è possibile
verificare.
11
13. Signed by C.A.
Certificato digitale
Caratteristiche
Associa una chiave pubblica ad un proprietario (meta dati)
L’associazione è’ garantita (firmata) da un emettitore, la cui chiave pubblica è
riconosciuta
Dettagli
Versione
Serial Number
Validità
Emittente (C.A.)
Proprietario
Chiave pubblica
…
Luca Scotto
…
Kpub(Luca Scotto)
13
14. Funzioni della C.A.
Emettere certificati
Associare un’identità ad una coppia di chiavi ed attributi
Pubblicare certificati
Revocare certificati emessi
Rinnovare certificati
14
29. The problem of the “proof of work”
POW to obtain a persistent and distributed trustless consensus
Social Consensus
Distribuited
Trust of safety, issuance, correctness
29
30. Proof of work : Mining
POW characteristic
High level of hardness to recording transactions in the ledger
Mining is a process of generating proof of work.
Changing a block in the chain must be a colossal cost
30
32. Blockchain Apps
Smart contract
“IF THEN”
Event trigger
Blockchain ID/Object
Live only on blockchain
32
33. Permissioned blockchain
Define transaction validator on the network
Define who can be a node
Define mining policies
May enable a “no proof of work” method (“private blockchain”)
SDK/WebServices availability
Blockchain as service
33
34. Caratteristiche e problematiche
Trasparenza ed immutabilità
Conservazione della chiave privata
Costo (distribuito) dell’infrastruttura
Bassa capacità di memorizzazione
Bassa capacità nell’esecuzione delle applicazioni
Trovare Stakeholder
Nessun controllo centraliazzato possibile (Public)
. . .
34
36. “Digital Identity”
May be a person, organisation, application, or device.
May be an action, rule or authorization.
37. Identità digitale
Set di informazioni per individuare
persone, applicazioni, device in un
sistema informatico.
37
38. Processo di identificazione digitale
Autenticazione
Prova la tua identità
Autorizzazione
Prova il tuo ruolo
38
39. Processo di identificazione PKI
Identificazione
Le chiavi relative alla tua identità digitale
corrispondono alla tua identità reale
Autenticazione
Dimostra il possesso della chiave privata della tua
identità digitale
Autorizzazione
Dimostra il possesso della chiave privatà di
un’identità digiale (alias) relazionata (firmata)
alla tua identità digitale
39
40. IDM : Ciclo di vita dell’ ID
ID
Create
Use
UpdateRecover
Delete
Make data
Access data ID
Create
Recover
Use
40
41. Le cinque sfumature dell’ID
Anonymous
Pseudo-
anonymous
Self-trusted
Social
trusted
Trusted
41
43. IDM Model on blockchain
May be a person, organisation, application, or device.
May be an action, rule or authorization.
44. Un modello di riferimento a catena
Digital Identity
Bank ID
ID
Alias ID +18 ID PayTV ID
LCM
LCM
CA Cert LCMCA ID
Bank
Service ID
PayTV
Service ID
44
47. Modello operativo a catena di certificati
Blockchain ID
Frank
Luca Scotto
CA ID
CA Luke Smith
Smith
47
48. Vantaggi del modello ID su Blockchain
Sicurezza ed affidabilà del sistema
Proprietà dell’identità da parte dell’utente
Trasparenza delle azioni
Portabilità verso più servizi
Flessibilità
Responsabilità dell’identità a terzi
48
49. Briefly
ID Shades with PKI
IT/ID Model mapping
Public, Permissioned and Personal Blockchain
ID Recovery & Reclaim
49