Как аутентификация с доказательством с нулевым разглашением помогает создать портативное решение для цифровой идентификации?

Веб-инженеры долгое время работали над тем, чтобы определить, есть ли способ доказать что-либо, не раскрывая никаких данных, подтверждающих утверждение. Технология доказательства с нулевым разглашением (ZKP) включил развертывание криптографических алгоритмов для проверки правдивости утверждений о владении данными без их распутывания. Эти механизмы подтверждения привели к созданию усовершенствованных механизмов, повышающих конфиденциальность и безопасность.

Использование блокчейна решает проблемы, связанные с централизацией, а отсутствие конфиденциальности в децентрализованные приложения (DApps) может быть сбалансированный с криптографическими алгоритмами ZKP.

В этой статье представлены основные сведения о доказательствах с нулевым разглашением, переносимой идентификации, проблемах в преобладающих решениях для идентификации, портативных решениях для идентификации на основе блокчейна с доказательством с нулевым разглашением, ненадежной аутентификации и процессе создания учетных данных паролей.

Что такое доказательство с нулевым разглашением?

Доказательство с нулевым разглашением — это криптографический метод, который устанавливает подлинность конкретного утверждения. Это позволяет протоколу продемонстрировать верификатору, что утверждение об определенной конфиденциальной информации является точным, не раскрывая при этом никакой важной информации. Эта технология упрощает интерактивные и неинтерактивные приложения с нулевым разглашением информации. 

Интерактивное доказательство требует нескольких механизмов связи между двумя сторонами. С другой стороны, неинтерактивное доказательство с нулевым разглашением требует однократного обмена информацией между участниками (доказывающим и проверяющим). Это повышает эффективность нулевого разглашения за счет сокращения обмена данными между доказывающим и проверяющим.

Доказательство с нулевым разглашением работает, когда доказывающий демонстрирует проверяющему, что у него есть идентифицирующий секрет, не раскрывая сам секрет. Например, доказывающий может иметь пару асимметричных ключей и использовать идентифицирующий секрет в качестве закрытого ключа для ответа на запрос, отправленный с открытым ключом. Кульминацией этого является ситуация, когда проверяющий убежден, что у доказывающего есть ключ, а доказывающий его не раскрывает.

Благодаря технологии доказательства с нулевым разглашением пользователь может продемонстрировать, что он соответствует возрасту, чтобы получить доступ к продукту или услуге, не раскрывая свой возраст. Или кто-то может доказать, что у него есть достаточный доход для выполнения критериев, без необходимости делиться точной информацией о своем банковском балансе.

Аутентификация личности с нулевым разглашением

Потребность предприятий в управлении огромными объемами потребительских данных при одновременном обеспечении конфиденциальности потребителей и сложном соблюдении нормативных требований привела к растущей потребности в инновационные решения для цифровой идентификации. Доказательство с нулевым разглашением помогло эффективно реализовать концепцию портативной цифровой идентификации.

Переносимость удостоверений относится к способности пользователей создавать единый набор учетных данных цифрового удостоверения, которые можно использовать на нескольких платформах. А схема управления цифровой идентификацией объединяет уникальные идентификаторы на устройстве пользователя, соответствующие юридические документы и биометрические данные, такие как идентификатор лица или отпечатки пальцев. 

Понимание того, как кошелек децентрализованной идентификации (DID) хранится на смартфоне, поможет вам лучше понять. Эмитент прикрепляет открытый ключ к выданным им верифицируемым учетным данным. Надежно хранящиеся в кошельке учетные данные передаются верификаторам. Все, что нужно сделать верификатору, — это подтвердить, что соответствующий эмитент криптографически подписал учетные данные, отправленные пользователем.

Проблемы в распространенных решениях идентификации

Серьезные утечки данных, злоупотребление конфиденциальностью и ужасная аутентификация были врагом онлайн-приложений. Это резко отличается от времени первоначальной веб-архитектуры, когда идентификация пользователя не была приоритетом. 

Традиционных методов аутентификации больше недостаточно из-за нашей сложной и постоянно меняющейся среды безопасности. Эти методы серьезно ограничивают контроль пользователей над своей идентификацией и управлением рисками, тем самым ставя под угрозу доступ к важным данным. Обычно предприятия используют различные службы идентификации для решения различных проблем, связанных с идентификацией.

Получение данных из различных источников с помощью ряда передовых технологий сделало сохранение данных, связанных с идентификацией, сложной задачей. Сбор многомерных данных при соблюдении огромного набора правил чрезвычайно усложнил для компаний быстрое решение проблем, связанных с идентификацией, обнаружение мошенничества и одновременное раскрытие возможностей для бизнеса.

Портативные решения для идентификации с нулевым разглашением

кросс-канальный, портативные суверенные идентификационные решения позволяют предприятиям защищать доступ клиентов и данные с помощью единой платформы. Такая бесшовная идентификация снижает отток клиентов. Легкий безопасный вход на рабочую станцию ​​помогает защитить удаленную работу и снижает риски мошенничества, связанные со слабыми паролями.

Решение на основе блокчейна хранит идентичность в децентрализованной экосистеме, что позволяет при необходимости подтвердить личность. NuID, например, использует протокол доказательства с нулевым разглашением и технологии распределенной книги для облегчения цифровой идентификации для физических и юридических лиц.

Экосистема NuID позволяет пользователям владеть своей цифровой идентификацией и управлять ею с помощью сервисов, основанных на фундаментальных решениях для аутентификации с нулевым разглашением. Децентрализованный характер решения приводит к изначально переносимой и принадлежащей пользователю платформе идентификации. Они могут владеть, контролировать, управлять и разрешать эффективное использование данных, связанных с идентификацией.

Решение делает бизнес-предприятия «потребителями» этих удостоверений и связанных с ними метаданных, таким образом продвижение более ориентированных на конфиденциальность взаимодействий. Владение динамическими данными приносит пользу как пользователю, так и поставщику услуг. Это избавляет компании от необходимости защищать огромное количество пользовательских данных, поскольку им больше не нужно скрывать какую-либо конфиденциальную идентифицирующую информацию.

Доверительная аутентификация

При создании программного приложения аутентификация является одним из основных шагов. В быстро развивающемся ландшафте безопасности, где контекстно-зависимые потребности в UX (пользовательском опыте) неуклонно растут, проблемы конфиденциальности пользователей требуют большего, чем обычная аутентификация. Для приложений требуется платформа, облегчающая адаптацию к изменяющимся требования цифровой идентификации.

Доверительная аутентификация представляет собой надежную альтернативу модели хранения паролей в частных базах данных. NuID Auth API (интерфейс прикладного программирования), например, развертывает конечные точки для создания и проверки учетных данных пользователя с помощью технологии ZKP, упрощая создание доказательств и учетных данных в клиентских приложениях для таких случаев использования, как регистрация пользователей и вход в систему.

Можно ожидать, что передовая платформа будет устранять распространенные ошибки аутентификации и управления пользователями. Функции могут включать черный список паролей для безопасного информирования пользователей о ненадежных и украденных учетных данных, модульные и доступные компоненты пользовательского интерфейса аутентификации и расширенные функции MFA (многофакторной аутентификации).

Процесс создания учетных данных пароля

Этот процесс чем-то похож на существующий рабочий процесс создания и проверки паролей. Один берет информацию о пользователе (имя, адрес электронной почты, пароль), отправляет ее на конечную точку регистрации и инициирует сеанс. Чтобы интегрировать процесс регистрации, необходимо создать учетные данные на стороне клиента. Вместо пароля, как это делается в устаревших приложениях, в приложения на основе ZPK отправляются проверенные учетные данные.

Вот обычный процесс регистрации пользователя в портативном решении для идентификации на основе доказательства с нулевым разглашением:

Процесс регистрации пользователя на основе доказательства с нулевым разглашением в портативном решении для идентификации

Этот процесс не имеет отношения к оставшемуся потоку регистрации, который может включать создание сеанса, отправку уведомлений по электронной почте и многое другое.

Дорога впереди

По мере развития технологии доказательства с нулевым разглашением в ближайшие годы ожидается, что огромные объемы данных и учетных данных будут представлены в блокчейне общедоступным идентификатором, который не раскрывает пользовательских данных и не может быть решен обратным путем для исходного секрета. Адаптация портативных решений для идентификации, основанных на протоколах с нулевым разглашением, поможет избежать раскрытия прав собственности на атрибуты, тем самым эффективно устраняя связанные угрозы.

Опираясь на технологию ZKP, портативные решения для идентификации могут поднять конфиденциальность и безопасность данных на новый уровень в широком спектре приложений, от передачи данных в Интернет вещей (IoT) до систем предотвращения мошенничества. 

Приобретайте лицензия для этой статьи. Работает на SharpShark.