PSE, un equipo de la Fundación Ethereum (EF) que desarrolla herramientas centradas en la privacidad, ha presentado OpenAC, un diseño criptográfico de código campechano para emitir certificados que representan credenciales digitales “anónimas, transparentes y ligeras”.
Este sistema se compartió en X el 29 de noviembre y ahora está habitable para que los desarrolladores lo implementen en sus proyectos.
OpenAC es una propuesta de documento digital que: Demostrar las condiciones o permisos de un adjudicatario. (como ser decano de perduración) pero se puede presentar a través de evidencia criptográfica que no revela datos personales.
Encima entiendo que sin dejar rastros que puedan rastrear las acciones del adjudicatario.
El equipo de PSE destacó los siguientes puntos sobre OpenAC en su anuncio:
OpenAC describe una estructura de identidad basada en pruebas de conocimiento cero (ZK) diseñada para funcionar con pilas de identidades existentes y construida intencionalmente para ser compatible con el Ámbito de Remisión y Casa de Identidad Digital Europea (EUDI ARF).
El equipo PSE de X.
En extracto, OpenAC está diseñado para integrarse con los sistemas de identidad que ya tiene, tanto públicos como privados.
Diseño diseñado para integrarse con su identidad existente
En su documento técnico, OpenAC presenta pruebas de conocimiento cero (ZK, prueba de conocimiento cero), una técnica criptográfica que permite demostrar la validez de los atributos sin revelar los datos originales que los prueban.
En el contexto de la identidad digital, esto Los usuarios pueden ver sus credenciales sin exponer todo el documento. o permitir que terceros realicen un seguimiento de su historial de uso.
Las operaciones de OpenAC constan de tres roles que intervienen en el ciclo de radiodifusión y uso de credenciales.
- transmisor: La entidad que crea y firma las credenciales: Puede ser una empresa, agencia estatal, universidad o cualquier agencia autorizada para autenticar datos.
- adjudicatario: Guarde esas credenciales y genere pruebas ZK a pedido.
- inspector: Una aplicación o entidad que necesita efectuar que una prueba es válida, pero no necesita entrar al contenido actual del documento ni obtener información adicional sobre la identidad del adjudicatario.
Para que este esquema funcione, el emisor debe manejar las claves criptográficas de forma segura y firmar sólo los atributos correctos.
Parte abierta AC responsabilidad de confianza original– Si el emisor demuestra información falsa o su secreto privada se ve comprometida, todas las credenciales emitidas por el emisor dejan de ser válidas.
El documento todavía deja claro que OpenAC no tiene su propio mecanismo de revocación incorporado. Por lo tanto, si el emisor necesita invalidar una credencial correcto a un error o vencimiento de vencimiento, Debe acatar de sistemas externos..
Este requisito crea un punto de dependencia en el maniquí porque la diligencia de revocación está en manos de un tercero.
Según PSE: esas herramientas deben ser una letanía cifrada Esto le permite efectuar si las credenciales aún son válidas sin revelar la identidad del propietario ni rastrear sus actividades.
Posible impacto en Ethereum
OpenAC pretende posicionar a Ethereum como una plataforma adecuada para encargar identidades digitales sin matar la privacidad, pero su diseño componente requerido fuera de cautiverio Depende de editores confiables.
La posibilidad de emitir documentos digitales que no sean rastreables y que cumplan con los estándares internacionales podría aclarar espacio para aplicaciones como registros educativos, permisos administrativos, calificaciones profesionales y comunicación a servicios que requieren demostración sin revelar la propia identidad.
¿Cómo previene OpenAC el seguimiento de credenciales?
Evitar que los usuarios vinculen credenciales entre diferentes usos cada vez que las presenten Necesitas gestar pruebas completamente diferentes..
Si dos pruebas repiten un valencia, el verificador puede darse cuenta de que ambas provienen de la misma persona, incluso si no sabe quién es.
Para evitar este posible vínculo, OpenAC obliga a los usuarios o aplicaciones a mandar sus credenciales. Incorpora una semilla aleatoria en cada presentación. Esta aleatorización garantiza que dos pruebas para el mismo atributo parezcan completamente diferentes.
Implementación de OpenAC y limitaciones prácticas.
La vivientes de pruebas OpenAC se realiza fuera de la cautiverio (fuera de cautiverio).
Eso significa que se requiere toda la informática pesada (crear evidencia criptográfica que demuestre los atributos sin revelar los datos). Se ejecuta en el dispositivo del adjudicatario o en una aplicación externa.no en el interior de Ethereum.
Al no ejecutar este proceso en la red se reducen costes y se evita la saturación de la cautiverio.
Por otro costado, la subsistencia de la prueba se puede realizar con: Como el extranjero y el interior de la cautiverio. pacto inteligente. PSE describe estas credenciales como “livianas” por las siguientes razones: El equipo informa un tiempo de demostración de “0,129 segundos”, lo que hace que el sistema sea manejable para aplicaciones que requieren respuestas rápidas.
De todos modos, El rendimiento depende del hardware. El tiempo puede ser decano en dispositivos de quebranto capacidad o escenarios de carga entrada.
Aunque el diseño se esfuerza por minimizar la información que llega a Ethereum, aún se requieren componentes adicionales para que OpenAC funcione en un entorno actual.
Los emisores deben mandar sistemas externos que administren claves, billeteras que admitan formatos de credenciales y mecanismos como la revocación.
Sin esa infraestructura, este plan no se puede implementar a escalera.
(Traducción de etiquetas) Blockchain



