[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):
ıllı Certificado anónimo rastreable wiki: info, historia y vídeos
La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.
- Detalles
- Categoría: INTERNET
Certificado anónimo rastreable
Un Certificado anónimo rastreable, asimismo conocido como TAC (del inglés Traceable Anonymous Certificate), es un certificado de clave pública en el que se asocia una clave pública a un pseudónimo siempre y cuando el dueño de la clave privada asociada, usuario, pruebe su identidad válida. El sistema asegura que cada usuario tiene uno y solo un solo pseudónimo y que, si es preciso, es posible conseguir la identidad asociada a cualquier pseudónimo de certificado. Este género de certificados son presentados a través del RFC cinco mil seiscientos treinta y seis. Este RFC define un protocolo para producir certificados X.509 de entidad final anónima que poseen pseudónimos en vez de la identidad del usuario actual en el campo Sujeto. El protocolo, no obstante, asegura la rastreabilidad desde el pseudónimo de la identidad del usuario bajo la solicitud de una parte fiable. El objetivo del mecanismo es esconder la identidad del usuario en un contexto de aplicaciones basadas en PKI (por privacidad). Para esto establece reparte la funcionalidad en 2 entidades a fin de que ninguna de ellas pueda descubrir la identidad real del usuario. No obstante el sistema asimismo establece un mecanismo, que bajo determinadas circunstancias, dejan a las dos entidades cooperar para descubrir la auténtica identidad del usuario. Es preciso que las 2 autoridades cooperen a fin de que puedan descubrir la identidad de la entidad tras el certificado anónimo. Estas 2 propiedades (certificados anónimos y aseguramiento de las rastreabilidad) es conseguida merced a una arquitectura que implica 2 entidades auxiliares al usuario a garantizar. Visto desde fuera un TAC es emitido por una sola autoridad de certificación, mas las responsabilidades de creación y preservación de los certificados es partida en 2 entidades BI (iniciales del inglés Blind Issuer) y AI (iniciales del inglés Anonymity Issuer). Finalmente, para firmar digitalmente el certificado, las dos partes precisan interactuar. El sistema se fundamenta en demandar una fuerte separación entre la autoridad de registro y la certificación. Para partir las responsabilidades de las autoridades se utiliza firma digital con umbral y firma ciega. La firma con umbral deja que la RA y la CA compartan una clave privada para firmar y precisen colaborar para firmar un certificado. La firma ciega es utilizada para asegurar que el contenido del certificado que es firmado no sea perceptible a los firmantes. El sistema descrito establece 2 procedimiento primordiales uno de emisión del certificado y otro para establecer como es la identidad del usuario que emplea un certificado determinado al que llamaremos de procedimiento de mapeo de identidad. El procedimiento de emisión del certificado podemos dividirlo en los siguiente pasos: 1 Autentificación. Usuario->BI 2 Manda Token. BI->Usuario 3 Manda solicitud de certificado con el token. Usuario->AI 4 Manda el token y el hash del certificado cegado. AI->BI 5 Manda token y hash cegado del certificado parcialmente firmado. BI->AI 6 Manda el certificado apropiadamente firmado.AI->User Para eludir un abuso del anonimato proporcionado por este género de certificados este protocolo deja a una entidad fiable, con justificación conveniente, conseguir la identidad actual del dueño del certificado. El mecanismo se comienza a través de solicitud a la AI señalando el token relacionado con determinado certificado. Ahora se pasa el token a la BI para conseguir la identidad relacionada con el token en cuestión. El procedimiento en cuestión tiene 4 pasos: En la primera fase la AI es la responsable de contrastar, lo que no está especifiado, que cierto certificado ha sido utilizado para efectuar un abuso de la plataforma. Si la AI determina que hay suficiente patentiza de abuso la AI anula el certificado alistando su número de serie en la CRL emitida por la AI.
Emisión del certificado
Mapeo de identidad
Revelación de la identidad real de un usuario