Despu茅s de esta 煤ltima gu铆a tendr谩s por fin informaci贸n suficiente para explorar el resto de nuestro sitio y la web.聽

En las seis gu铆as anteriores hemos hablado de:

 

  1. La historia de la SSI, es decir, la filosof铆a que hay detr谩s de este nuevo est谩ndar de identidad y el motivo hist贸rico de su nacimiento.聽
  2. Los modelos de gesti贸n de la identidad, las transiciones del modelo de silos al IDP y al SSI.
  3. El Identificador Descentralizado (DID), o mejor dicho, los nuevos identificadores descentralizados que permiten al usuario controlar totalmente su propia identidad.
  4. Credencial verificable (VC), es decir, la nueva forma de credenciales digitales que pueden considerarse como nuestros documentos de cartera.
  5. DID Auth y DKMS, es decir, el mecanismo por el que un usuario puede demostrar que tiene un DID y la representaci贸n digital de nuestra cartera de cuero, en la que se almacenan nuestro DID y VC.
  6. El papel del blockchain en la SSI , que es el libro mayor distribuido que se utiliza para probar y/o revocar derechos, credenciales y atributos.聽

 

Hemos descrito c贸mo efectivamente todas estas piezas del rompecabezas, si se combinan, pueden contribuir a la realizaci贸n de una nueva identidad digital est谩ndar , que permita a los usuarios gestionar de forma aut贸noma toda la informaci贸n relativa a su yo digital (y no).

Pr贸logo de SSI

Esta 煤ltima gu铆a se estructurar谩 en dos partes principales.

Nuestro objetivo es contar paso a paso escenas de la vida cotidiana en las que una o varias personas utilizan este est谩ndar tecnol贸gico para acceder a servicios o productos online y offline. Para ello, retomaremos los temas descritos en las gu铆as anteriores de la forma m谩s intuitiva posible (seguimos sugiriendo la lectura de las gu铆as anteriores).

Utilizaremos los nombres de Alice y Bob, que son los de siempre en los libros de criptograf铆a, e imaginamos que el protocolo SSI ya est谩 extendido en la sociedad imaginaria entre todos los actores.聽

 

Parte 1

Alice abre su propia cuenta bancaria聽

El siguiente escenario es un caso de negocio perfecto para entender el valor de las credenciales verificables. Adem谩s, en octubre de 2018, cuatro empresas – IBM, WorkDay, Alberta Trust Bank (ATB) y Evernym – colaboraron para demostrar c贸mo funcionan las credenciales verificables para crear una cuenta bancaria, cuya (operaci贸n) tambi茅n se cuenta en el siguiente v铆deo llamado Job-Creds.

Como primer paso, el v铆deo muestra a Alice obteniendo una credencial verificable por el gobierno (permiso de conducir del DMV), luego obteniendo una credencial de empleado permanente de IBM, y finalmente c贸mo, gracias a las dos credenciales verificables, Alice abre una cuenta bancaria en ATB. Todo el mecanismo es muy sencillo, s贸lo se necesitan c贸digos QR y ordenadores para solicitar conexiones o pruebas de identidad.

Intentemos describir en detalle el proceso representado en el v铆deo a trav茅s de 9 pasos:

 

  1. Alice acude a la motorizaci贸npara obtener su permiso B. Para identificarse ante el personal, s贸lo necesita su smartphone y una app wallet (es decir, DKMS), dentro de la cual est谩n todas sus claves criptogr谩ficas asociadas a su DID. Con un simple clic en su smartphone, Alice demuestra que controla el DID que ha indicado que quiere usar para recibir su permiso B, y la motorizaci贸n le permite hacer el examen (es decir, DID Auth).
  2. Alice se presenta finalmente al examen para obtener el permiso de conducir. Lo aprueba sin errores y la motorizaci贸n crea su permiso. En este caso, el permiso no ser谩 f铆sico (no ser谩 de pl谩stico) sino que estar谩 totalmente digitalizado en forma de credencial verificable (es decir, VC). Al igual que en el permiso de pl谩stico, la credencial verificable tendr谩 referencias digitales de la DMV, como la fecha de caducidad, el c贸digo de identificaci贸n, etc. Esto se env铆a desde el ordenador del operador a la app wallet de Alice con un simple c贸digo QR, igual que un correo electr贸nico a una direcci贸n.
  3. Ahora, Alice tiene un VC, que le permite trabajar para algunas empresas (imaginemos que uno de los requisitos para trabajar es tener el permiso B para poder moverse de una regi贸n a otra).
  4. Alice acude a la empresa IBM para la entrevista. La primera petici贸n del jefe de contrataci贸n, Bob, es que muestre algunas credenciales para trabajar en ese puesto, entre ellas el carnet B. Alice coge su smartphone y enmarca el c贸digo qr en el ordenador de Bob: se establece una conexi贸n y Alice muestra que tiene un DID y un VC creado por la motorizaci贸n asociado a 茅l. La entrevista contin煤a y Alice es contratada.
  5. Unos d铆as despu茅s, Bob env铆a, a trav茅s de Internet, el contrato de trabajo (en forma de CV) dentro del cual est谩n los datos de la empresa, el puesto de trabajo de Alice, el DID de Alice y la duraci贸n del contrato. Alice recibe una notificaci贸n a trav茅s de su smartphone y acepta el env铆o de esta credencial. Esta credencial se a帽ade a la lista de credenciales de su app wallet. Cuando el contrato expire, Bob tomar谩 esta CV y la escribir谩 en la blockchain para demostrar su revocaci贸n (o expiraci贸n).
  6. Por 煤ltimo, Alice tiene todos los CV que le permiten crear su propia cuenta bancaria. (Nota: las condiciones de acceso a la cuenta corriente son arbitrarias para que se entienda el mecanismo). 驴C贸mo puede Alice pedir al banco que le abra una cuenta corriente? Muy sencillo, puede ir directamente al banco o enmarcar con su smartphone un c贸digo QR dentro de un anuncio de marketing o dentro de la p谩gina de aterrizaje del banco. As铆, con un simple clic, Alice puede hacer una petici贸n “formal” al banco de que quiere crear una conexi贸n (y por tanto abrir una cuenta) y al mismo tiempo el banco recibir谩 una nueva petici贸n de un potencial nuevo titular de cuenta.
  7. El banco recibe la solicitud y pide a Alice que demuestre algunas de sus credenciales, como su identidad exacta y si tiene un trabajo estable. Alice tambi茅n muestra telem谩ticamente que hay un CV (es decir, el permiso B) de la motorizaci贸n asociado a su DID y un CV (es decir, el contrato de trabajo) de la empresa IBM asociado a su DID.
  8. El banco verifica la exactitud de los CV. 驴C贸mo? Buscando, por ejemplo, en la cadena de bloques si hay alguna revocaci贸n. En este escenario, Alice es honesta y el banco accede a convertirla en una de sus titulares de cuenta. Entonces, el banco env铆a a Alice una credencial verificable con instrucciones sobre c贸mo crear su propia cuenta y acceder a ella de forma segura.
  9. Alice, gracias a SSI, pudo obtener un servicio del banco, sin hacerse con todos sus datos y teniendo siempre el control de su identidad. Tanto el banco como el departamento de tr谩fico y la empresa no tienen ning煤n dato sensible sobre Alice (excepto el identificador descentralizado y alguna informaci贸n sobre sus credenciales verificables) y de esta forma estas entidades est谩n menos expuestas a filtraciones y ataques.

 

En este sencillo ejemplo, hemos comprendido c贸mo se utilizan en la pr谩ctica los identificadores descentralizados, las credenciales verificables, la autenticidad y los sistemas de gesti贸n de claves descentralizados. En la segunda parte de esta gu铆a, presentaremos otro escenario de la vida cotidiana para asentar estos conceptos.