ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Certificado anónimo rastreable wiki: info, historia y vídeos

videos internet

salud  Certificado anónimo rastreable 


Un Certificado anónimo rastreable, asimismo conocido como TAC (del inglés Traceable Anonymous Certificate), es un certificado de clave pública en el que se asocia una clave pública a un pseudónimo siempre y cuando el dueño de la clave privada asociada, usuario, pruebe su identidad válida. El sistema asegura que cada usuario tiene uno y solo un solo pseudónimo y que, si es preciso, es posible conseguir la identidad asociada a cualquier pseudónimo de certificado.


Este género de certificados son presentados a través del RFC cinco mil seiscientos treinta y seis. Este RFC define un protocolo para producir certificados X.509 de entidad final anónima que poseen pseudónimos en vez de la identidad del usuario actual en el campo Sujeto. El protocolo, no obstante, asegura la rastreabilidad desde el pseudónimo de la identidad del usuario bajo la solicitud de una parte fiable.


El objetivo del mecanismo es esconder la identidad del usuario en un contexto de aplicaciones basadas en PKI (por privacidad). Para esto establece reparte la funcionalidad en 2 entidades a fin de que ninguna de ellas pueda descubrir la identidad real del usuario. No obstante el sistema asimismo establece un mecanismo, que bajo determinadas circunstancias, dejan a las dos entidades cooperar para descubrir la auténtica identidad del usuario. Es preciso que las 2 autoridades cooperen a fin de que puedan descubrir la identidad de la entidad tras el certificado anónimo.


Estas 2 propiedades (certificados anónimos y aseguramiento de las rastreabilidad) es conseguida merced a una arquitectura que implica 2 entidades auxiliares al usuario a garantizar. Visto desde fuera un TAC es emitido por una sola autoridad de certificación, mas las responsabilidades de creación y preservación de los certificados es partida en 2 entidades BI (iniciales del inglés Blind Issuer) y AI (iniciales del inglés Anonymity Issuer).



  • La BI sostiene en una base de datos la identidad real del usuario, mas no tiene suficiente conocimiento para validar o bien conocer la relación entre el certificado emitido y el usuario, por tanto actúa como una autoridad de registro (RA del inglés Registration Authority), teniendo conocimiento de la identidad de los usuarios reales mas no del certificado emitido para cada usuario. Se ocupa de autentificar el usuario y sostener una base de datos de usuarios registrados.
  • La AI valida una solicitud de certificado mandada por el usuario, con la colaboración del BI. En consecuencia actúa como autoridad de certificación (CA del inglés Certificaction Authority) puesto que tiene conocimiento de la emisión del certificado a el usuario mas no tienen conocimiento de la identidad real del mismo.

Finalmente, para firmar digitalmente el certificado, las dos partes precisan interactuar.


El sistema se fundamenta en demandar una fuerte separación entre la autoridad de registro y la certificación. Para partir las responsabilidades de las autoridades se utiliza firma digital con umbral y firma ciega. La firma con umbral deja que la RA y la CA compartan una clave privada para firmar y precisen colaborar para firmar un certificado. La firma ciega es utilizada para asegurar que el contenido del certificado que es firmado no sea perceptible a los firmantes.


El sistema descrito establece 2 procedimiento primordiales uno de emisión del certificado y otro para establecer como es la identidad del usuario que emplea un certificado determinado al que llamaremos de procedimiento de mapeo de identidad.


Emisión del certificado


El procedimiento de emisión del certificado podemos dividirlo en los siguiente pasos:

Procedimiento de emisión de un certificado TAC

1 Autentificación. Usuario->BI

El usuario se identifica en la RA. Se acepta que el usuario ya está registrado en la RA, o sea, la RA tiene grabada en una base de datos cada usuario conteniendo su perfil como usuario y su pertinente identificador único (UserKey)

2 Manda Token. BI->Usuario

El RA manda al usuario un estructura de datos singular llamada token. El token consiste en el UserKey, un TimeOut todo firmado digitalmente por la RA. Una vez recibido el usuario comprueba la firma del token y basándose en el valor de Timeout se cerciora de que la solicitud del certificado es completada antes que el token expire. El tiempo de expiración deja descargar los recurso cuando este cumple y asimismo reducir el impacto de ataques.

3 Manda solicitud de certificado con el token. Usuario->AI

El usuario prepara una solicitud de certificado (Ej PKCS#10) para esto produce un seudónimo y lo emplea como campo sujeto en la solicitud de certificado. El usuario manda a la CA la solicitud de certificado así como el token como un atributo de él.

4 Manda el token y el hash del certificado cegado. AI->BI

Una vez recibido la CA efectuar los chequeos estándar de una CA:

  • Verifica el formato de la solicitud de certificado
  • Desarrolla el chequeo de la prueba de posesión de la clave privada.
  • Verifica la unicidad de el seudónimo elegido.
  • Verifica que la solicitud contiene un token válido.
  • A continuación edifica un certificado y le asigna un número de serie.
  • A continuación AI computa un valor hash sobre el certificado.
  • A continuación AI ciega el hash del certificado. Para esto emplea dos claves asimétricas donde ninguna de las claves ha salido jamás de la AI (preciso puesto que la pública se marcha a emplear para descegar el valor hash).
  • A continuación firma el token así como el hash cegado y se lo manda a la BI.

5 Manda token y hash cegado del certificado parcialmente firmado. BI->AI

La RA:

  • Verifica las firmas del hash cegado del certifificado y del token.
  • Que ningún certificado fue emitido para este certificado anteriormente.
  • La RA firma de forma ciega el hash del certificado utilizando su una parte de la clave privada con umbral y lo manda a la CA

6 Manda el certificado apropiadamente firmado.AI->User

La CA

  • Verifica la firma del token y el hash cegado del certificado parcialmente firmado
  • Compara el token en la lista de solicitudes pendientes a la RA
  • Desciega el hash de certificado recobrando el parcialmente firmado hash del certificado
  • Usa su pedazo de la clave privada para llenar la firma del certificado (firma del hash)
  • Almacena el nuevo certificado y el pertinente token en la base de datos
  • Envía el certificado preparado a el usuario

Mapeo de identidad

Revelación de la identidad real de un usuario

Para eludir un abuso del anonimato proporcionado por este género de certificados este protocolo deja a una entidad fiable, con justificación conveniente, conseguir la identidad actual del dueño del certificado. El mecanismo se comienza a través de solicitud a la AI señalando el token relacionado con determinado certificado. Ahora se pasa el token a la BI para conseguir la identidad relacionada con el token en cuestión. El procedimiento en cuestión tiene 4 pasos:


En la primera fase la AI es la responsable de contrastar, lo que no está especifiado, que cierto certificado ha sido utilizado para efectuar un abuso de la plataforma. Si la AI determina que hay suficiente patentiza de abuso la AI anula el certificado alistando su número de serie en la CRL emitida por la AI.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Certificado anónimo rastreable wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas