Source: Criptonoticias
Original Title: Ethereum lanza OpenAC, credenciales digitales que no dejan rastros
Original Link:
OpenAC: Credenciales Digitales Anónimas en Ethereum
PSE, el equipo de la Fundación Ethereum (EF) dedicado al desarrollo de herramientas centradas en privacidad, presentó OpenAC, un diseño criptográfico de código abierto para emitir pruebas que representen credenciales digitales anónimas, transparentes y ligeras.
El sistema, compartido públicamente el 29 de noviembre, ya está operativo para que desarrolladores lo implementen en sus proyectos.
¿Qué es OpenAC?
OpenAC es una propuesta de documentos digitales que acreditan condiciones o permisos del usuario (como ser mayor de edad), pero que pueden presentarse mediante pruebas criptográficas que no revelan datos personales. Además, conseguiría esto sin dejar rastros que permitan seguir las acciones de los usuarios.
El equipo PSE destacó que OpenAC describe una construcción de identidad basada en pruebas de conocimiento cero (ZK) diseñada para funcionar con pilas de identidad existentes y creada deliberadamente para ser compatible con el Marco de Referencia y Arquitectura de Identidad Digital Europea (EUDI ARF). Esto significa que OpenAC está diseñado para integrarse con sistemas de identidad ya implementados, tanto públicos como privados.
Cómo Funciona OpenAC
OpenAC utiliza pruebas de conocimiento cero (ZK), un método criptográfico que permite demostrar que un atributo es válido sin revelar el dato original que lo prueba. En el contexto de la identidad digital, esto permite que un usuario muestre una credencial sin exponer el documento completo ni permitir que un tercero rastree su historial de uso.
El funcionamiento de OpenAC se organiza en tres roles:
Emisor: la entidad que crea y firma la credencial (empresa, organismo estatal, universidad u otra institución con autoridad para certificar un dato).
Usuario: guarda la credencial y produce la prueba ZK cuando se la solicitan.
Verificador: aplicación o entidad que necesita confirmar que la prueba es válida, pero sin acceder al contenido real del documento ni obtener información adicional sobre la identidad del usuario.
Supuestos de Confianza y Revocación
Para que este esquema funcione, el emisor debe manejar de forma segura sus claves criptográficas y firmar únicamente atributos correctos. OpenAC parte de ese supuesto de confianza inicial: si el emisor certifica información falsa o si su clave privada se ve comprometida, todas las credenciales que emitió pierden validez.
OpenAC no incorpora un mecanismo propio de revocación. Por eso, si un emisor necesita invalidar una credencial por error o caducidad, debe apoyarse en sistemas externos. Según PSE, esas herramientas deben ser listas criptográficas que permitan verificar si una credencial sigue vigente sin revelar la identidad del titular ni rastrear sus actividades.
Prevención del Rastreo
Para que una credencial no pueda vincularse entre distintos usos, cada vez que el usuario la presenta debe generar una prueba completamente distinta. Si dos pruebas repiten algún valor, un verificador podría darse cuenta de que ambas vienen de la misma persona.
Para evitar esa posible vinculación, OpenAC obliga a que el usuario o la aplicación que gestione la credencial incorpore semillas aleatorias en cada presentación. Esta aleatorización garantiza que dos pruebas sobre un mismo atributo se vean completamente distintas.
Implementación Práctica
La generación de las pruebas de OpenAC ocurre fuera de la cadena (off-chain). Esto significa que todo el cálculo pesado se realiza en el dispositivo del usuario o en una aplicación externa, y no dentro de Ethereum. Al evitar ejecutar ese proceso en la red, se reduce el costo y se evita saturar la cadena.
La verificación de la prueba puede hacerse tanto fuera de la cadena como dentro de un contrato inteligente. El equipo PSE reportó un tiempo de verificación de 0,129 segundos, lo que hace que el sistema sea manejable para aplicaciones que requieren respuestas rápidas. Sin embargo, el rendimiento dependerá del hardware. En dispositivos con menos capacidad o en escenarios con mucha carga, los tiempos pueden aumentar.
Implicaciones para Ethereum
OpenAC posicionaría a Ethereum como una plataforma apta para manejar identidades digitales sin sacrificar la privacidad, aunque el diseño requiere componentes off-chain y depende de emisores confiables.
La posibilidad de emitir documentos digitales que no puedan rastrearse y que funcionen con estándares internacionales podría abrir un espacio para aplicaciones como registros educativos, permisos administrativos, certificaciones profesionales o accesos a servicios que requieren validación sin exponer la identidad.
Limitaciones y Requisitos de Infraestructura
El diseño busca minimizar la información que llega a Ethereum, pero aun así OpenAC necesita componentes adicionales para operar en entornos reales. Se requieren emisores que manejen claves, wallets que soporten el formato de las credenciales y sistemas externos que administren mecanismos como la revocación. Sin esa infraestructura, el esquema no puede desplegarse a escala.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Ethereum lanza OpenAC: credenciales digitales con privacidad total mediante pruebas de conocimiento cero
Source: Criptonoticias Original Title: Ethereum lanza OpenAC, credenciales digitales que no dejan rastros Original Link:
OpenAC: Credenciales Digitales Anónimas en Ethereum
PSE, el equipo de la Fundación Ethereum (EF) dedicado al desarrollo de herramientas centradas en privacidad, presentó OpenAC, un diseño criptográfico de código abierto para emitir pruebas que representen credenciales digitales anónimas, transparentes y ligeras.
El sistema, compartido públicamente el 29 de noviembre, ya está operativo para que desarrolladores lo implementen en sus proyectos.
¿Qué es OpenAC?
OpenAC es una propuesta de documentos digitales que acreditan condiciones o permisos del usuario (como ser mayor de edad), pero que pueden presentarse mediante pruebas criptográficas que no revelan datos personales. Además, conseguiría esto sin dejar rastros que permitan seguir las acciones de los usuarios.
El equipo PSE destacó que OpenAC describe una construcción de identidad basada en pruebas de conocimiento cero (ZK) diseñada para funcionar con pilas de identidad existentes y creada deliberadamente para ser compatible con el Marco de Referencia y Arquitectura de Identidad Digital Europea (EUDI ARF). Esto significa que OpenAC está diseñado para integrarse con sistemas de identidad ya implementados, tanto públicos como privados.
Cómo Funciona OpenAC
OpenAC utiliza pruebas de conocimiento cero (ZK), un método criptográfico que permite demostrar que un atributo es válido sin revelar el dato original que lo prueba. En el contexto de la identidad digital, esto permite que un usuario muestre una credencial sin exponer el documento completo ni permitir que un tercero rastree su historial de uso.
El funcionamiento de OpenAC se organiza en tres roles:
Supuestos de Confianza y Revocación
Para que este esquema funcione, el emisor debe manejar de forma segura sus claves criptográficas y firmar únicamente atributos correctos. OpenAC parte de ese supuesto de confianza inicial: si el emisor certifica información falsa o si su clave privada se ve comprometida, todas las credenciales que emitió pierden validez.
OpenAC no incorpora un mecanismo propio de revocación. Por eso, si un emisor necesita invalidar una credencial por error o caducidad, debe apoyarse en sistemas externos. Según PSE, esas herramientas deben ser listas criptográficas que permitan verificar si una credencial sigue vigente sin revelar la identidad del titular ni rastrear sus actividades.
Prevención del Rastreo
Para que una credencial no pueda vincularse entre distintos usos, cada vez que el usuario la presenta debe generar una prueba completamente distinta. Si dos pruebas repiten algún valor, un verificador podría darse cuenta de que ambas vienen de la misma persona.
Para evitar esa posible vinculación, OpenAC obliga a que el usuario o la aplicación que gestione la credencial incorpore semillas aleatorias en cada presentación. Esta aleatorización garantiza que dos pruebas sobre un mismo atributo se vean completamente distintas.
Implementación Práctica
La generación de las pruebas de OpenAC ocurre fuera de la cadena (off-chain). Esto significa que todo el cálculo pesado se realiza en el dispositivo del usuario o en una aplicación externa, y no dentro de Ethereum. Al evitar ejecutar ese proceso en la red, se reduce el costo y se evita saturar la cadena.
La verificación de la prueba puede hacerse tanto fuera de la cadena como dentro de un contrato inteligente. El equipo PSE reportó un tiempo de verificación de 0,129 segundos, lo que hace que el sistema sea manejable para aplicaciones que requieren respuestas rápidas. Sin embargo, el rendimiento dependerá del hardware. En dispositivos con menos capacidad o en escenarios con mucha carga, los tiempos pueden aumentar.
Implicaciones para Ethereum
OpenAC posicionaría a Ethereum como una plataforma apta para manejar identidades digitales sin sacrificar la privacidad, aunque el diseño requiere componentes off-chain y depende de emisores confiables.
La posibilidad de emitir documentos digitales que no puedan rastrearse y que funcionen con estándares internacionales podría abrir un espacio para aplicaciones como registros educativos, permisos administrativos, certificaciones profesionales o accesos a servicios que requieren validación sin exponer la identidad.
Limitaciones y Requisitos de Infraestructura
El diseño busca minimizar la información que llega a Ethereum, pero aun así OpenAC necesita componentes adicionales para operar en entornos reales. Se requieren emisores que manejen claves, wallets que soporten el formato de las credenciales y sistemas externos que administren mecanismos como la revocación. Sin esa infraestructura, el esquema no puede desplegarse a escala.