Anonymous Credentials

di , Array
Anonymous Credentials Systems rappresenta un sistema che consente di rendere anonimi i nostri dati personali durante transazioni telematiche e assicurarci in questo modo la protezione da furti di identità o altri tipi di abusi e violazione della nostra privacy. Tale sistema si evoluto attualmente in quanto si sono verificati problemi legati alla profilazione e al tracciamento degli utenti e più volte è venuta fuori la definizione di “Persona Elettronica” o “Identità Elettronica” attraverso la possibilità di ricostruire l’identità di un individuo seguendo la traccia da esso lasciata durante vari transazioni sul web. Quando inviamo i nostri dati personali per abbonarci ad una rivista o prenotare una vacanza, lasciamo dietro di noi una traccia di dati che rivela molteplici informazioni sulla nostra persona, sulla frequenza dei nostri acquisti o semplicemente sulle nostre preferenze, mediante le quali è potenzialmente possibile controllare alcune nostre azioni future. Vedremo come gli Anonymous Credentials Systems (altrimenti detti Pseudonym Systems) ci vengono incontro eliminando questa traccia, attraverso l’utilizzo di identità artificiali, note come pseudonimi, e rendendo in questo modo le transazioni perfettamente anonime.
Esempi di anonymous credentials ci vengono dati dalle blind signature.
BLIND SIGNATURE
Le Blind segnature sfruttano le caratteristiche delle firme digitali basate su doppia chiave ma combinandole con chiavi pubbliche usate con lo scopo di fornire commutatività. Esse svolgono le seguenti funzioni:
1) Funzione di firma conosciuta solo dal firmatario S’ e la rispettiva funzione pubblica S, tale che S(S’(x))=x;
2) Funzione di commutazione C e C’ conosciute solo dall’utente C’(S’(C(x)))=S’(x) con C(x) e S’ che non forniscono indizi su x
Protocollo
L’utente genera x casuale e lo applica alla funzione di commutazione, ottenendo C(x). Il firmatario riceve C(x) e lo firma, utilizzando S’. S’(C(x)). L’utente controlla la firma ricevuta applicando la funzione di commutazione inversa C’(S’(C(x)))=S’(x). Applicando la funzione pubblica S si ottiene S(S’(x))=x
Proprietà
Si garantiscono le proprietà proprie della firma digitale, assicurando al tempo stesso la privacy Blind RSA Signature
Si basa sull’uso di RSA per la firma. Esso presenta i seguenti componenti:
m: il messaggio originale;
r: un valore generato a random, tale che GCD(r,N)=1;
(N, e): chiave pubblica del firmatario;
(N, d): chiave privata del firmatario;
Protocollo
L’utente genera r casuale e lo eleva con la chiave pubblica e, ottenendo r^e.
Proprietà
La garanzia di successo è determinata dalla difficoltà di fattorizzazione e dell’estrazione della radice. Anche nel caso si trovi la soluzione a questi problemi la sicurezza è garantita dal numero random r. Il messaggio originale viene moltiplicato per il blind factor: m’=m*r^e mod N. Il firmatario riceve m’e lo firma, utilizzando la propria chiave privata: s’=m’^d mod N. L’utente riceve s’= (m*r^e mod N)^d mod N. dato che r^ed=r si ottiene s’=m^d*r (mod N). La firma è ottenuta invertendo r: s==m^d*r*r^-1=m^d (mod N).
 
 
a cura del Dottor Antonio Guzzo
Responsabile CED – Sistemi Informativi del Comune di Praia a Mare

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it

Ricevi tutte le novità di Diritto.it attraverso le nostre newsletter. 

Non abbandonare Diritto.it
senza iscriverti alle newsletter!