El objetivo principal de esta tesis es el diseño de soluciones de manejo de identidad digital seguras, utilizables y que preserven la privacidad tanto de individuos como dispositivos, aplicándolas para abordar retos del mundo real. Para alcanzar esta meta, se han definido varios objetivos específicos: - Analizar soluciones de manejo de identidad del estado del arte y sus principales limitaciones. - Diseñar, desarrollar y evaluar soluciones criptográficas dedicadas a la preservación de la privacidad, especialmente en relación con las credenciales basadas en atributos. - Especificar métodos y frameworks que permitan una gestión de identidad eficaz, utilizable y comprehensiva a través de las credenciales basadas en atributos. - Integrar las soluciones desarrolladas con especificaciones y tecnologías emergentes como los registros distribuidos (DLT) o las credenciales verificables (Verifiable Credentials), evaluando el impacto bidireccional. - Estudiar, diseñar e implementar la extensión de las nociones de gestión de identidad con preservación de la privacidad a entornos IoT que abarquen el ciclo de vida completo de los dispositivos en función de retos específicos como la heterogeneidad o las limitaciones de recursos. - Validar las soluciones desarrolladas en diferentes casos de uso y escenarios reales, demostrando su viabilidad. Metodología La metodología del trabajo ha sido iterativa e incremental y ha estado guiada por los objetivos marcados. En cada ciclo se ha realizado un análisis del estado del arte y el diseño, implementación y evaluación de soluciones técnicas. Además, los resultados han sido continuamente validados en el contexto de tres proyectos europeos de Horizonte 2020: OLYMPUS, CyberSec4Europe y ERATOSTHENES. En el desarrollo de la tesis, se han estudiado y aplicado múltiples tecnologías. Entre ellas destacan las p-ABC, en particular el esquema basado en multi-firmas Pointcheval-Sanders introducido por Camenisch et al. En el desarrollo de esta tesis, hemos trabajado en la creación de sistemas de identidad empleando y mejorando p-ABCs con emisión distribuida, estableciendo vínculos con marcos de identidad y confianza relevantes, y garantizando la interoperabilidad y la aplicación eficiente a escenarios IoT. Otra tecnología relevante por sus características de descentralización ha sido los registros distribuidos, como soporte del marco de confianza de ecosistemas de identidad. Del mismo modo, las especificaciones vinculadas a la identidad autosoberana, como las credenciales verificables del W3C, han sido parte del foco por su impacto en las tendencias actuales en materia de identidad. Por último, otras tecnologías como los documentos MUD (Manufacturer Usage Description) han desempeñado un papel complementario a las técnicas de identidad investigadas. Esto ha dado lugar a múltiples resultados publicados en cuatro publicaciones principales que forman el compendio. Estos se han desarrollado en el marco de los retos y lagunas identificados en la bibliografía tras un análisis exhaustivo conforme al Objetivo 1. Como parte de los resultados, hemos propuesto y evaluado diversos avances en sistemas criptográficos que preservan la privacidad, en particular en el ámbito de las credenciales distribuidas basadas en atributos, cumpliendo así el Objetivo 2. Además, en línea con los Objetivos 3 y 4, se ha integrado las soluciones desarrolladas con tecnologías emergentes como los registros distribuidos o las Credenciales Verificables, logrando soluciones de autenticación y autorización en el ámbito de las arquitecturas de confianza cero e identidad autosoberana. Estos desarrollos se han ampliado para cubrir las necesidades de los entornos IoT, como la eficiencia o la adaptabilidad a las características heterogéneas de estos ecosistemas, logrando soluciones de gestión de identidad que preservan la privacidad y abarcan el ciclo de vida de los dispositivos, tal y como se recoge en el Objetivo 5. Por último, se ha validado la viabilidad de estas aplicaciones a través de varios casos de uso reales en el contexto de tres proyectos europeos de H2020, alcanzando el Objetivo 6. Conclusiones Las principales conclusiones obtenidas se pueden resumir en: - Las credenciales basadas en atributos con emisión distribuida (dp-ABC) pueden aplicarse para abordar la gestión de identidad de forma eficiente y utilizable, mitigando al mismo tiempo el problema del punto único de fallo del proveedor de identidad. - El uso de dp-ABC favorece alcanzar nociones de privacidad, seguridad y funcionalidad inherentes a los ecosistemas basados en la autorización de confianza-cero. - La modificación del proceso de presentación de las p-ABC, basada en ligar atributos a compromisos y el uso de técnicas del tipo "comprometer-y-probar", permite la extensibilidad modular del esquema conservando las garantías formales de seguridad y privacidad. - En particular, este resultado se utilizó para alcanzar de forma eficiente características avanzadas de p-ABCs relevantes en casos de uso contemporáneos, a saber, inspección, pseudónimos, revocación y pruebas de rango numérico. - El concepto de bb-ABC, que permite la intransferibilidad de credenciales mediante biometría sin dispositivos dedicados por usuario, se formaliza mediante la definición de variantes de las propiedades de seguridad tradicionales de las p-ABC: corrección, solvencia e inconexibilidad. - La relevancia práctica de las bb-ABCs se demostró a través de la definición de dos construcciones complementarias y su instanciación con primitivas concretas, mostrando su eficiencia a través de micro-benchmarks. - La aplicabilidad de las dp-ABC en casos de uso relevantes, y en particular en entornos IoT, mejoró con su integración efectiva en la especificación de Verifiable Credentials de W3C. - Es fundamental contar con un framework para la gestión de identidad de los dispositivos IoT a lo largo de su ciclo de vida que sea flexible, comprehensivo y plantee garantías de privacidad. Las dp-ABC pueden ser una piedra angular para su consecución. - Las soluciones desarrolladas se aplicaron con éxito para resolver retos en múltiples casos de uso relevantes, demostrando su relevancia en el panorama actual de identidad digital.
The main objective is devising, designing and implementing secure, usable and privacy-preserving digital identity management solutions for both individuals and devices, applying them to address real-world challenges. To achieve this goal, it has been divided into several specific objectives: - Analyse state of art identity management solutions and their main limitations. - Design, develop and evaluate cryptographic solutions devoted to privacy preservation, particularly related to attribute-based credentials. - Specify novel methods and frameworks for enabling efficient, usable and comprehensive identity management based on attribute-based credentials. - Integrate developed solutions with emerging specifications and technologies such as distributed ledger technologies or verifiable credentials, evaluating the bidirectional impact. - Study, design and implement the extension of privacy-preserving identity management notions to IoT environments covering devices' complete lifecycle according to specific challenges such as heterogeneity or resource constraints. - Validate the developed solutions over different use cases and real scenarios, demonstrating their practicality. Methodology and Results The iterative and incremental methodology of this thesis has been guided by its objectives. In each cycle, we carried out an analysis of the state of the art and the design, implementation and evaluation of technical solutions. In addition, the results have been continuously validated in use cases of practical relevance, particularly in the context of three European Horizon 2020 projects: OLYMPUS, CyberSec4Europe y ERATOSTHENES. In the development of the thesis, multiple technologies have been studied and applied. Among them, p-ABCs stand out, especially the Pointcheval-Sanders multi-signature scheme. Within this thesis, we work on creating systems by employing and enhancing p-ABCs with distributed issuance, establishing links to relevant identity and trust frameworks, and ensuring interoperability and efficient application to IoT scenarios. Another relevant technology because of its decentralisation features has been Distributed Ledger Technologies (DLT), as a supporting tool for the identity ecosystem trust framework. Similarly, specifications linked to self-sovereign identity, such as W3C's Verifiable Credentials, have been part of the focus due to their impact on current digital identity trends. The integration of p-ABCs in such specifications has been one of the results of the thesis, serving both to improve the existing landscape within their application and to tackle the issues of interoperability of previous p-ABC systems. Finally, other technologies such as Manufacturer Usage Description (MUD) files have played a complementary role to the identity techniques investigated. This has led to multiple results published in four main compendium publications. They have been developed within the framework of the identified challenges and gaps in the literature after exhaustive analysis according to Objective 1. As part of the outcomes, we have proposed and evaluated various advances on privacy-preserving cryptographic systems, particularly in the field of distributed privacy-preserving Attribute-Based Credentials, fulfilling Objective 2. Furthermore, in line with Objectives 3 and 4, the developed solutions have been integrated with emerging technologies such as DLTs or Verifiable Credentials, achieving comprehensive authentication and authorisation solutions in the scope of zero-trust architectures and Self-Sovereign Identity. These developments have been extended to cover the needs of IoT environments, such as efficiency or adaptability to the heterogeneous characteristics of IoT contexts, achieving privacy-preserving identity management solutions encompassing devices lifecycle as outlined in Objective 5. Lastly, the practicality of these applications has been validated through various real-world use cases in the context of three H2020 European projects, realizing Objective 6. Conclusions The main conclusions obtained can be summarised as follows: - Distributed privacy-preserving Attribute-Based Credentials (dp-ABC) have been applied to address identity management in an efficient and usable way while mitigating the single point of failure issue of the issuer. - The use of dp-ABC enables privacy, security and functionality notions inherent to ecosystems based on zero-trust authorisation. - The leveraged presentation process of p-ABCs based on linking commitments and commit-and-prove techniques enables modular extensibility retaining formal guarantees of security and privacy. - Particularly, this was demonstrated as a mechanism to efficiently achieve key advanced p-ABC features for contemporary identity use cases, namely inspection, pseudonyms, revocation and range proofs. - The concept of Biometric-Bound Attribute-Based Credentials (bb-ABC), which enables non-transferability through biometrics without dedicated devices per-user, has been formalized through the definition of variants of the traditional p-ABC security properties: correctness, soundness and unlinkability. - The practical relevance of bb-ABC was demonstrated through two complementary constructions and their instantiation with concrete primitives, whose efficiency was showcased through micro-benchmarks. - The applicability of dp-ABC in relevant use cases, particularly IoT environments, was improved through their effective integration into the W3C Verifiable Credential specification. - A framework for flexible, comprehensive and privacy-preserving identity management of IoT devices throughout their lifecycle is crucial, and has been achieved with dp-ABCs as a key enabler. - The developed solutions were successfully applied to solve challenges in multiple relevant use cases, showcasing their relevance in the current identity landscape.
© 2008-2024 Fundación Dialnet · Todos los derechos reservados