Un repaso por el modelo de Identidad Auto Soberana (SSI)

En este documento profundizaremos sobre Self Sovereign Identity (SSI) o Identidad Auto Soberana y las tecnologías sobre la cual se construye. Vamos a ver más de cerca cómo funcionan los distintos aspectos del sistema y se podrán hacer workshops técnicos guiados para ahondar más en el lado técnico del problema. Se utilizarán algunas de las herramientas desarrolladas por Extrimian, que permiten implementar un sistema SSI personalizado de manera simple.

Introducción

La Identidad Auto Soberana (Self-Sovereign Identity o SSI en inglés) es un nuevo paradigma para la generación de confianza a través de internet que busca darle la capacidad de tener control total y exclusivo sobre su propia identidad en línea a las personas. En lugar de depender de terceros, como gobiernos o corporaciones, para gestionar y autenticar su identidad digital la SSI propone que los individuos sean los únicos propietarios y administradores de su información personal.

La idea central de la SSI es que cada individuo tenga la capacidad de poseer y controlar sus datos personales, decidiendo cuándo y con quién los comparte. Esto se logra mediante el uso de tres tecnologías fundamentales:

  1. Registros distribuidos, como blockchain
  2. Identificadores descentralizados (DIDs)
  3. Credenciales verificables (VCs).

La Identidad Auto Soberana le permite a los individuos almacenar y administrar de manera segura su información personal, y compartir selectivamente partes de esta cuando sea necesario, sin la necesidad de revelar todos sus detalles.

Algunos de los principios clave de la Identidad Auto Soberana incluyen:

  • Descentralización: Elimina el requisito de autoridades centralizadas.
  • Control:Otorga a los individuos el poder de controlar directamente sus identificadores digitales sin la necesidad de depender de autoridades externas.
  • Privacidad:Permitir que laslas personas controlen la privacidad de su información, incluida la divulgación mínima, selectiva y progresiva de atributos u otros datos.
  • Basada en pruebas: Las interacciones entre entidades requieren el intercambio de pruebas criptográficas.
  • Detectabilidad:Las entidades pueden descubrirse entre sí para obtener más información o interactuar entre ellas.
  • Interoperabilidad:Los distintos sistemas de identidad utilizan estándares comunes para que puedan operar en conjunto y compartir información de manera simple.
  • Portabilidad:La identidad descentralizada es independiente del sistema y de la red. Esto permite que las entidades utilicen sus identificadores digitales con cualquier sistema que se adhiera a los estándares.
  • Simplicidad:Tecnología fácil de entender, implementar y desplegar.
  • Extensibilidad:Se busca permitir la expansión de los sistemas existentes mientras que no impide en gran medida la interoperabilidad, la portabilidad o la simplicidad.

QuarkID es un protocolo SSI descentralizado, público, no permisionado, abierto, extensible, multi-chain e interoperable desarrollado por Extrimian que está trayendo el mundo SSI a Latinoamérica. Podés conocer más sobre este protocolo en quarkid.org.

Las Credenciales Verificables:

Las credenciales verificables (o VCs) son la versión digital de los documentos físicos que usan personas, negocios y organizaciones para identificarse. Las VCs funcionan de una manera muy análoga a los documentos, pero ofrecen algunas ventajas muy importantes.

En el mundo físico, una credencial puede consistir en:

  • Información relacionada con la identificación del sujeto de la credencial (por ejemplo, una foto, nombre o número de identificación)
  • Información relacionada con la autoridad emisora ​​(por ejemplo, un gobierno de la ciudad, una agencia nacional o un organismo de certificación)
  • Información relacionada con el tipo de credencial que se trata (por ejemplo, un pasaporte holandés, una licencia de conducir estadounidense o una tarjeta de seguro médico)
  • Información relacionada con atributos o propiedades específicas que afirma la autoridad emisora ​​sobre el tema (por ejemplo, nacionalidad, las clases de vehículos con derecho a conducir o fecha de nacimiento)
  • Evidencia relacionada con cómo se obtuvo la credencial
  • Información relacionada con las restricciones de la credencial (por ejemplo, fecha de vencimiento o términos de uso). 

Una credencial verificable puede representar toda la misma información que representa una credencial física. La adición de tecnologías, como las firmas digitales, hace que las credenciales verificables sean más evidentes y más confiables que sus contrapartes físicas.

La palabra «verificable» se refiere a la característica de una credencial o presentación de poder ser verificada por un verificador. La verificabilidad de una credencial no implica que se pueda evaluar la veracidad de las afirmaciones codificadas en ella. Sin embargo, el emisor puede incluir valores en la propiedad de evidencia para ayudar al verificador a aplicar su lógica de negocios para determinar si los reclamos tienen suficiente veracidad para sus necesidades. Estas verificaciones se efectúan de manera programática y con mucha más certeza que su análogo físico.

Presentaciones Verificables:

Las presentaciones verificables son datos derivados de una o más credenciales verificables, emitidas por uno o más emisores, que se comparten con un verificador específico. Una presentación verificable es una presentación a prueba de manipulaciones codificada de tal manera que se puede confiar en la autoría de los datos después de un proceso de verificación criptográfica.

A la hora de generar una presentación verificable nos encontramos con otra ventaja importantísima: la posibilidad de hacer divulgación selectiva y pruebas de conocimiento cero (ZKP: Zero Knowledge Proof).

Las pruebas de conocimiento cero son un mecanismo que nos permite probar que cumplimos un determinado requisito sin revelar nuestros datos. Podemos generar una prueba de conocimiento cero utilizando datos sintetizados a partir de las VCs originales, pero sin contener los datos en sí. Por otro lado, la divulgación selectiva nos permite mostrar los datos mínimos e indispensables para demostrar que cumplimos con alguna condición.

Tipos de agente en un intercambio de credenciales:

  • Emisor: Quien emite una VC luego de recibir pruebas por parte del portador
  • Portador: Quien porta y administra las VCs en su Billetera Digital y la presenta para validar su identidad
  • Verificador: Quien verifica la credencial presentada para validar la identidad del portador

Lo interesante de este modelo es que las interacciones dentro del triángulo revelan la cantidad mínima de información, mientras que no se revela nada de información a agentes fuera del triángulo.

Identificadores Descentralizados (DIDs)

Con la SSI, los titulares de la identidad individual crean y controlan completamente sus identidades, sin verse obligados a solicitar autorización de una autoridad intermediaria o centralizada. Esto les da control sobre cómo se comparten y usan sus datos personales. Las personas tienen un medio para generar y controlar identificadores únicos.

DID o Identificador Descentralizados

Los DID son un nuevo tipo de identificador que permite una identidad digital verificable y descentralizada. A diferencia de los identificadores federados típicos, los DID se han diseñado para que puedan desvincularse de los registros centralizados, los proveedores de identidad y las autoridades de certificación. Esto permite que el controlador de un DID tenga control sobre él sin requerir el permiso de ninguna otra parte.

Esencialmente, los DID son identificadores únicos asociados a un sujeto. Un DID está definido totalmente por 3 partes:

  1. Scheme: Esta parte nos permite saber que lo que viene a continuación es un DID
  2. DID Method: Nos permite saber cómo interpretar el identificador que sigue, cuyo significado es específico para el DID Method. Dos identificadores iguales pero con DID Methods diferentes están identificando sujetos distintos.
  3. Identificador: La secuencia de caracteres única para ese DID Method, que nos permite tener identificar unívocamente al DID Document asociado.

Si quieres saber más sobre Identidad Auto-Soberana y frameworks de confianza digital, visita extrimian.io.