Frage:
Ist das Konzept der authentifizierten Anonymität möglich?
Rory McCune
2014-01-01 22:29:03 UTC
view on stackexchange narkive permalink

Oder ist die Authentifizierung im Wesentlichen nicht mit der Anonymität vereinbar?

Wenn wir die Idee haben, dass die Authentifizierung beweist, dass jemand der ist, von dem er sagt, dass er er ist, und die Anonymität im Wesentlichen eine unbekannte Identität hat, könnten Sie ein System haben, das dies tut könnten Sie authentifizieren, aber weiterhin anonym verwenden?

Würde das Hinzufügen eines Drittanbieter-Dienstes zum Mix die Antwort ändern?

Wie unterscheidet sich das von mehreren, nicht korrelierten Identitäten?
Nun, die Idee hier wäre, dass Sie innerhalb eines Systems (also vermutlich mit der einzigen Identität, die Sie dort kennen) sowohl authentifiziert als auch anonym sein könnten. In der Tat denke ich, dass eine Option darin besteht, dass Sie sich mit Identität 1 anmelden und erst danach unter Identität 2 bekannt werden ...
Nick P. auf Bruce Schneiers Blog, der kürzlich mit [einem interessanten verwandten Artikel] verlinkt wurde (http://www.cs.umd.edu/~jkatz/papers/anon-pass.pdf). Ich kann nicht vorgeben, das Ganze zu verstehen, aber es ist faszinierend zu lesen.
Sechs antworten:
Gilles 'SO- stop being evil'
2014-01-01 23:13:13 UTC
view on stackexchange narkive permalink

Erstens bedeutet Authentifizierung nicht wirklich, dass jemand der ist, von dem er sagt, dass er er ist, sondern dass er eine Aktion, Nachricht oder Situation mit einer Identität verknüpft. Wenn ich meinen Reisepass vorlege, um zu beweisen, wer ich bin, verbinde ich meine physische Präsenz wirklich mit der Identität, die mir von dem Staat verliehen wird, in dem ich Staatsangehöriger bin.

Eine Person kann durchaus mehrere haben Identitäten. Zum Beispiel haben Menschen mit doppelter Staatsbürgerschaft zwei Pässe und was sie mit einem machen, ist etwas entkoppelt mit dem, was sie mit dem anderen machen.

Mehrere Identitäten sind die Grundlage für Anonymität. Sobald Sie in irgendeiner Weise mit anderen interagieren, entsteht eine Identität: Sie sind die Person, die diese Sache zu dieser Zeit getan hat. Anonymität ist kein Mangel an Identität, sondern ein Fehlen einer Verbindung zwischen einer bestimmten Identität und einer anderen Identität, die Sie möglicherweise haben.

Zurück zur Authentifizierung ist es eine Verbindung zwischen zwei Identitäten: der Person, die hat das Ding zu diesem Zeitpunkt die gleiche Person gemacht, die diese Anmeldeinformationen besitzt. Auf diese Weise formuliert, widerspricht die Authentifizierung genau der Anonymität. Es gibt jedoch viele Situationen, in denen eine teilweise Authentifizierung oder teilweise Anonymität nützlich ist.

Eine offensichtliche Lösung für eine teilweise Anonymität besteht darin, einen vertrauenswürdigen Dritten als Vermittler zu haben. Ich verwende gerade eine: Sie kennen mich über mein Stack Exchange-Konto und können diese Identität verwenden, um meine Stack Exchange-Aktivität zu authentifizieren. Stack Exchange kennt mich anhand einer Identität mit einem OpenID-Anbieter, sagt es Ihnen jedoch nicht. Mein OpenID-Anbieter wiederum weiß einige Dinge über mich, aber er kennt den Namen auf meinem Pass nur, wenn ich es ihm gesagt habe. Es gibt eine Kette von Verknüpfungen zwischen Identitäten (die beispielsweise über ISP-Protokolle bis zu meiner Heimatadresse zurückverfolgt werden können), aber Sie benötigen die Zusammenarbeit mehrerer Parteien, um die Kette aufzulösen.

Wie zufriedenstellend solche Situationen sind, hängt davon ab, wie die Identifikationsverknüpfungskette aufgebaut ist und welchen Parteien Sie vertrauen möchten. Identifizierungsverknüpfungsketten, die praktisch nicht nachvollziehbar sind, bilden die Grundlage für Anonymitätssysteme wie TOR.

In einer anderen Richtung wird die Authentifizierung sehr häufig zur Autorisierung verwendet. Ich kann dieses Konto verwenden, da ich der Kontoinhaber bin. Ich kann dieses Gebäude betreten, weil ich Angestellter bin. Ein Autorisierungssystem kann eingerichtet werden, um die zu autorisierende Aktion von der Identität zu entkoppeln, die zur Autorisierung geführt hat. Ein bekanntes Beispiel sind Abstimmungssysteme: Sie haben sowohl strenge Autorisierungsanforderungen (nur registrierte Wähler dürfen wählen und nur einmal pro Wahl) als auch starke Anonymitätsanforderungen (selbst ich kann nicht beweisen, wen ich gewählt habe, zumindest nicht, wenn ich meine Stimme haben möchte gezählt werden). In herkömmlichen Abstimmungssystemen wird die Anonymität gewährleistet, indem ein Stand betreten wird, um ein standardisiertes Stück Papier in einen undurchsichtigen Umschlag zu stecken. Die Anonymität wird durch Beobachter sichergestellt, die kontrollieren, dass jeder den Stand betritt, und durch Regeln, die nicht anonyme Stimmzettel ungültig machen.

Gute Antwort. Trotz einiger Meinungen zur Sicherheit hinter der Abstimmung ist die Abstimmung nur eine Einwegkommunikation, sobald sie genehmigt wurde. Können Sie sich Beispiele für Autorisierung und Anonymität vorstellen, bei denen das System Daten an die anonyme Partei zurückgeben kann? Nicht dass Ihre Antwort unvollständig wäre, dies dient nur meiner eigenen Neugier.
@DavidHoude Ein naheliegendes, aber erfundenes Beispiel wäre, die Abstimmung zu ändern, indem einige zufällige Daten (wie ein frisch generierter öffentlicher Schlüssel) in den Stimmzettel aufgenommen werden. Dies bewahrt die Anonymität, wenn der Wähler dies wünscht (zerstört aber natürlich die bei der Abstimmung erwünschte Durchsetzung der Anonymität), und das Nonce kann zur Rückmeldung verwendet werden (nur der Wähler würde wissen, dass er den privaten Schlüssel kennt).
Wenn das System dem Wähler etwas zurückverfolgen soll, muss es im Allgemeinen eine Identität des Wählers kennen. Es kann jedoch durchaus Anonymitätsprotokolle geben, mit denen diese Identität von der Identität „des Wählers, der sich in Stand 3 befand, entkoppelt werden kann um 11:32 ”. Ich kann mir momentan kein natürlicheres Beispiel vorstellen.
@Gilles, Ist Bitcoin nicht gleichzeitig effektiv authentifiziert und anonym?
Rohan Durve
2014-01-01 22:48:18 UTC
view on stackexchange narkive permalink

Es gibt verschiedene Definitionen von anonym.

Gemäß dem kostenlosen Wörterbuch ist "Keine Unterscheidungskraft oder kein Erkennungsfaktor" anonym. Beispiel: Ein unbekannter oder nicht bestätigter Name: ein anonymer Autor.

Laut der Wikipedia-Seite der anonymen Gruppe ist "der Name Anonymous selbst von der wahrgenommenen Anonymität inspiriert, unter der Benutzer Bilder und Kommentare im Internet veröffentlichen. Verwendung des Begriffs Anonymous in der Das Gefühl einer gemeinsamen Identität begann auf Imageboards, insbesondere dem / b / board von 4chan, das zufälligen Inhalten gewidmet ist. Ein Tag von Anonymous wird Besuchern zugewiesen, die Kommentare hinterlassen, ohne den Urheber des veröffentlichten Inhalts zu identifizieren. Benutzer von Imageboards handelten manchmal scherzhaft als Wenn Anonymous eine einzelne Person war. Das Konzept der anonymen Entität wurde 2004 weiterentwickelt, als ein Administrator auf der 4chan-Image-Karte ein "Forced_Anon" -Protokoll aktivierte, das alle Beiträge als anonym signierte.

Gemäß Google (einer Person), die nicht namentlich identifiziert wurde ;; von unbekanntem Namen.

tl; dr: Durch all diese Definitionen können wir feststellen, dass hinter jeder echten oder gefälschten anonymen Person von Natur aus eine sehr reale steckt Person, die es gemacht hat. Anonymität liegt daher im Mangel an Informationen, die die reale Identität und die "anonyme Identität" der Person korrelieren. Je greifbarer die Korrelation ist, desto geringer ist die erhaltene Anonymität.

Wenn Sie beispielsweise in einem demokratischen Prozess abstimmen, müssen die Stimmen überprüfbar, aber dennoch anonym sein. Es ist ein klares Beispiel dafür, wie es möglich ist, ein System zu haben, in dem Sie innerhalb des Systems anonym sind. Abstimmungen werden als anonym bezeichnet, da Sie eine Abstimmung nicht mit einer bestimmten Person korrelieren können.

Dieser Ansatz unterliegt drei Einschränkungen:

1) Für Anonymität kann dies nicht möglich sein ein Unterscheidungsfaktor. Beispielsweise würden in einem "anonymen Veröffentlichungssystem" Schreibwerke charakteristische Merkmale aufweisen, die zur Anerkennung verwendet werden könnten. In einem Abstimmungssystem würden diejenigen, die der stimmberechtigten Person nahe stehen, ihre Stimme kennen. Oder Sie können eine Person befragen, bis sie ihre anonyme Stimme aufgibt (beides kann durch Desinformation fehlerhaft sein).

2) Numerische Stärke Numerische Stärke erschwert das Binden von Mustern an eine Person.

3) Rechtlicher Standpunkt Jedes System, das "gegen das Gesetz" verstößt, muss die Verantwortlichkeit für die beschuldigten illegalen Handlungen nachweisen. Wenn dies nicht der Fall ist, wird versucht, die Systemfunktion zu schließen / zu stören. Wie die Geschichte zeigt, werden alle Mitglieder gleichermaßen haftbar behandelt wie die anonyme Identität, die das beschuldigte Verbrechen begangen hat.

In der Praxis benötigen Sie ein Geheimnis, wenn Sie jemanden authentifizieren müssten.

Wenn dieses Geheimnis unter allen vertrauenswürdigen Mitgliedern basierend auf einer Identitätsanforderung (wie die Abstimmung erfolgt) geteilt würde, wäre ihre Identität innerhalb des Systems mit statischer Eingabe anonym. Bei dynamischen Eingabesystemen müsste die Person erkennbare Markierungen so weit reduzieren, dass sie sich in die Systempopulation einfügt, um anonym zu bleiben. Das Problem in diesem System, das Ihnen Authentifizierung und Anonymität bietet, ist die Verantwortlichkeit, wenn die Verhinderung von Datenlecks fehlschlägt. Das heißt, wenn das gemeinsame Geheimnis durchgesickert ist, gibt es keine praktikable langfristige Verteidigungsmaßnahme.

Wenn das Geheimnis kein gemeinsames Geheimnis ist, sondern für jede Person eindeutig ist, muss das System so konzipiert sein, dass beim Erstellen eines Beitrags keine Sitzungsdaten verloren gehen. Z.B. Alle Beiträge auf / b / werden als anonym angezeigt. Offensichtlich sollte der Backed auch keine Protokolle für IP usw. haben. In diesem Szenario wird ein Leck nur auf diesem System für die Online-Identität dieser Person isoliert, wodurch die Systemsicherheit erhalten bleibt. Da in dieser Implementierung keine Korrelation zwischen dem jetzt selektiv isolierten Benutzer und seiner realen Identität besteht, ist er immer noch anonym. Offensichtlich ist die Einschränkung davon ein Zurücksetzen. Im Falle eines Forums würde das Sperren eines anonymen Mitglieds bedeuten, dass es sich erneut registrieren kann. Im Falle eines Abstimmungssystems würde das Sperren eines kompromittierten Kontos bedeuten, dass der Benutzer warten müsste, bis die Benutzer des gesamten Systems zurückgesetzt werden. Beispiel: Wenn Der Zähler für die Abstimmung eines Kandidaten schlägt fehl, dann können sich die Leute nicht wirklich darüber beschweren, während sie anonym sind. Sie müssten auf das nächste Jahr warten oder sich darüber beschweren, nachdem sie die Anonymität aufgegeben haben. Dies würde jedoch funktionieren, wenn ein Mitglied von einem System ausgeschlossen wird, das keine neuen Mitglieder akzeptiert.

In diesem Fall können Sie dies also tun Erstellen Sie Systeme, um eine Authentifizierung zu gewährleisten und die Anonymität der Aktionen innerhalb des Systems sicherzustellen. Wenn Sie jedoch keine rechtlichen Dokumente fälschen, ist es nicht möglich, im System des Lebens wirklich anonym zu sein.

In diesem Fall wäre dies ein Dritter um sicherzustellen, dass das System selbst nicht beeinträchtigt wird. Das System ist jedoch von Natur aus nur so sicher oder anfällig wie jede andere erstellte Software.

Schließlich ist BitCoins ein weiteres Beispiel dafür, wo es möglich ist, ein System mit Authentifizierung, Verantwortlichkeit und Anonymität innerhalb des Systems zu haben. Also ja, das ist möglich. Was nicht möglich ist, ist zu garantieren, dass alle erfolgreichen Authentifizierungen durch die ursprüngliche reale Identität, die die Online-Identität gebildet hat.

"In der Praxis würde man ein Geheimnis brauchen, wenn man jemanden authentifizieren müsste." Dies gilt in jeder informationstheoretischen Umgebung, jedoch nicht immer in der realen Welt. Was Sie wirklich brauchen, kann nicht repliziert werden. Jedes mathematische Objekt kann repliziert werden, wenn dies bekannt ist. Dies gilt jedoch nicht immer für physische Objekte.
Ich denke, da stecke ich dann fest. Nach meinem begrenzten Verständnis ist die Authentifizierung nur ein Mechanismus, um zu versuchen, zwei Identitäten genau zuzuordnen. Z.B. Erlaubt Rohan beispielsweise den Zugriff von irl auf Decode141 in Google Mail. So wie ich es sehe, schlägt die Authentifizierung fehl, selbst wenn Sie ein nicht replizierbares physisches Objekt haben, wenn das Objekt und seine Funktionsweise nur der autorisierten Partei zur Verfügung stehen. Beispiel: Das Passwort ist nutzlos, wenn es kein Geheimnis mehr ist. Könnten Sie darauf hinweisen, wo ich falsch liege?
Biometrische Messungen sind ein Authentifizierungsmechanismus. Sie sind schwer richtig zu benutzen, aber das ist ein anderes Problem. Ein weiteres Beispiel: Bargeld.
Ja, ich stimme zu, beide können als Authentifizierungsmechanismen dienen, aber sowohl Biometrie als auch Bargeld sind Beispiele für replizierbare Objekte. Die Frage ist wirklich, ob Ihre Biometrie oder die Prozesse und Mechanismen Ihrer Regierung zum Drucken von Währungen ein offenes Geheimnis sind oder nicht. Wenn Ihre iPhone-Fingerabdrucksperre durch einen Fingerabdruckklon Ihres tatsächlichen Fingers aufgehoben werden kann, liegt die Systemsicherheit in der Geheimhaltung Ihres Fingerabdrucks. Tut es nicht?
Ich stimme dem Bargeldbeispiel teilweise zu: Die Prozesse sind geheim, die Objekte befinden sich jedoch in freier Wildbahn. Mit Biometrie: Ein Klon im biologischen Sinne ist für die aktuelle Technologie unerreichbar. Eine ausreichend gute Replik erreicht die Grenze der aktuellen Technologie *, wenn sie richtig verwendet wird * (was einen zuverlässigen Schutz beinhaltet, um zu überprüfen, ob ein echter Finger verwendet wird, kein Cutoff).
Tom Leek
2014-01-02 21:48:38 UTC
view on stackexchange narkive permalink

Batman war vorübergehend fassungslos. Der Idiot hockte sich über ihn und versuchte, seine Maske zu greifen.
- Was machst du, du Narr? raspelte den Joker.
- Hu, ich möchte sein wahres Gesicht sehen, guv '.
Der Joker peitschte seinen Stock gegen den Schläger und schickte ihn auf den Boden rollen.
- Idiot! Die Maske ist sein wahres Gesicht!


Bei der Authentifizierung geht es darum, sicherzustellen, dass einige Daten (oder Aktionen, wie @Gilles sagt) wirklich von jemandem stammen, der einem entspricht Begriff der Identität . Jeder Mensch hat jedoch viele Identitäten. Stellen Sie sich zum Beispiel ein Webforum (oder eine Q&A-Site als diese) vor. Und ein Benutzer; Nennen wir ihn Bruce. Bruce hat einen Account unter dem Pseudonym "Racoonman" erstellt. Das Konto ist mit seiner E-Mail-Adresse "racoonman@anonemail.com" verknüpft, die von einem Anbieter von "kostenlosen E-Mail-Konten" bezogen wurde. Bruce stellt nur über Tor eine Verbindung zum Webforum und zum E-Mail-Anbieter her (für diese Frage gehen wir davon aus, dass Tor eine perfekte "Anonymität" bietet, da Verbindungen nicht auf den Namen oder die IP-Adresse von Bruce zurückgeführt werden können).

In gewisser Hinsicht ist Bruce völlig anonym: Die Nachrichten, die er im Webforum veröffentlicht, können nicht mit seinem "wahren Namen" verknüpft werden, wie er von den Justizbehörden definiert wurde. Andererseits ist er überhaupt nicht anonym. Nehmen wir zur Veranschaulichung an, dass eine andere Person versucht, ein eigenes Konto im Forum mit dem gleichen Pseudonym "racoonman" zu erstellen, und dann Nachrichten unter diesem Namen mit empörenden Inhalten veröffentlicht, die Bruce als erniedrigend empfindet. Bruce wird sehr wütend sein; er wird die Rahmung mit äußerster Heftigkeit anprangern; er wird die Forumadministratoren auffordern, die Usurpation einzustellen; Zumindest wird er all seine rhetorische Wut auf den Bösewicht entfesseln, der es gewagt hat, den guten Namen Racoonman zu stehlen.

Deshalb ist Bruce im Forum "anonym", weil Bruce das Forum nicht wirklich nutzt. Racoonman verbindet sich. Und Racoonman ist sicherlich nicht anonym; er wird bis zum Tod seinen Namen und Ruhm verteidigen. Die Identität von Racoonman ist jedoch in ihrem Umfang begrenzt. Es existiert nur im Webforum und ist, was noch wichtiger ist (für Bruce), nicht auf die rechtliche Identität von Bruce zurückzuführen. Die Anonymität , nach der Bruce sucht, ist wirklich das Fehlen einer Verbindung zwischen seinen beiden Personen. Dennoch ist Racoonman aus Sicht der Forum-Administratoren sicherlich gut authentifiziert: Er verwendet sein Passwort und sie sind sich ziemlich sicher, dass es immer derselbe Racoonman ist . Das ist der Begriff der Identität, der im Webforum am Werk ist: Mehrere Nachrichten können eindeutig miteinander verknüpft werden vom selben Autor, wer auch immer dieser Typ ist kann sein.


Die vielen Facetten von Identität und Anonymität sind ein attraktiver Spielplatz für Kryptographen. Zum Beispiel gibt es das nette Konzept von Ringsignaturen, wie es 2001 von Rivest, Shamir und Tauman beschrieben wurde. Bei diesem Algorithmus hat jeder Benutzer in einer Gruppe sein öffentliches / privates Schlüsselpaar, und die öffentlichen Schlüssel sind alle bekannt und eindeutig mit den einzelnen Gruppenmitgliedern verknüpft. Dann kann ein Gruppenmitglied eine beliebige Nachricht aufnehmen und eine Signatur mit den folgenden Eigenschaften erstellen:

  • Das Gruppenmitglied signiert mit einer Kombination aus seinem privaten Schlüssel und den öffentlichen Schlüsseln aller anderen Gruppenmitglieder. Die anderen Gruppenmitglieder müssen nicht kooperieren oder sich der Signaturerstellung überhaupt bewusst sein.
  • Jeder kann überprüfen, ob die Nachricht von einem der Gruppenmitglieder signiert wurde. Es ist nicht möglich, dass jemand, der nicht mindestens einen der privaten Schlüssel der Mitglieder kennt, eine Signatur generiert, die der Überprüfungsalgorithmus akzeptiert.
  • Niemand kann genau bestimmen, welches Gruppenmitglied die Signatur erstellt hat. Selbst wenn alle anderen Gruppenmitglieder zusammenarbeiten und ihre privaten Schlüssel preisgeben, kann nicht nachgewiesen werden, dass die Nachricht von einem bestimmten Gruppenmitglied signiert wurde.

Ringsignaturen realisieren somit eine interessante Mischung aus Authentizität und Anonymität . Eine Ringsignatur zeigt absolut die Beteiligung eines "Gruppenmitglieds" und schützt gleichzeitig die Identität des Mitglieds innerhalb dieser Gruppe (auch gegen die anderen Gruppenmitglieder) - das heißt, jeder weiß, wer Mitglied der Gruppe ist. Die signierte Nachricht kann jedoch nicht auf ein bestimmtes Mitglied zurückgeführt werden.

(Oberflächlich betrachtet können wir dieselbe Art von Eigenschaft verwenden, indem wir einen einzelnen privaten Signaturschlüssel verwenden, den alle Gruppen verwenden Mitglieder wissen, aber Ringsignaturen ermöglichen das Hinzufügen und Entfernen von Mitgliedern nach Belieben, und der Unterzeichner kann die Gruppe sogar "erstellen", wann immer er unterschreibt, da die anderen Mitglieder nicht aktiv beteiligt sind.)

Ein wichtiger Punkt zu make ist, dass dieser Begriff der Anonymität nicht mit dem oben im Beispiel des Webforums verwendeten übereinstimmt. Je nach Kontext möchte sich jemand, der "anonym" sein möchte, möglicherweise auf den einen oder anderen Begriff der Anonymität oder auf einen weiteren der unzähligen möglichen Definitionen beziehen.

"Leute, wir verschwenden unsere Zeit, ich bin mir ziemlich sicher, dass es ein genau dafür entwickeltes kryptografisches Protokoll gibt" - Some Wise Guy in der DMZ.
ra [coon] (https://en.wikipedia.org/wiki/The_Coon) Mann schlägt erneut zu: P.
zeel
2014-01-02 09:48:35 UTC
view on stackexchange narkive permalink

Dies hängt alles vom Zweck der Authentifizierung ab. Die Authentifizierung hat nichts direkt mit der Identifizierung zu tun. Die Authentifizierung ist vielmehr ein Prozess, bei dem eine Person oder ein System feststellt, dass sie mit einer anderen Person oder einem anderen System in Ordnung ist.

In den meisten Fällen bedeutet dies, dass sich ein Benutzer anmeldet System, in dem jeder Benutzer eine Identität hat und zur Authentifizierung so etwas wie ein Passwort verwendet wird.

Dies ist jedoch nicht erforderlich. Vielleicht möchte ich nicht sagen, dass nur Personen zulässig sind, von denen das System weiß, dass sie zugelassen sind, sondern nur Personen . Dafür sind Capchas gedacht, sie authentifizieren die Menschlichkeit eines Benutzers.

Ein weiteres Beispiel ist eine große Geschichte von verfolgten Gruppen (oft unterirdische Religionen), die spezielle Zeichen / Symbole / Phrasen verwenden, um anderen zu sagen, dass sie es sind waren Teil der Gruppe. In solchen Fällen war Anonymität unglaublich wichtig, aber eine Authentifizierung war immer noch möglich.

Die Antwort lautet also, dass eine anonyme Authentifizierung mit Sicherheit möglich ist, die Anwendbarkeit jedoch vom jeweiligen Anwendungsfall abhängt.

"Authentifizierung hat nichts direkt mit Identifikation zu tun" - hmm? Die Authentifizierung ist per Definition die Überprüfung des Identitätsnachweises. Z.B. aus Wikipedia: "Dies kann die Bestätigung der Identität einer Person oder eines Softwareprogramms beinhalten. [...] Bei der Authentifizierung wird häufig die Gültigkeit mindestens einer Form der Identifizierung überprüft."
Bei der Authentifizierung wird festgestellt, dass etwas authentisch ist. Die Frage ist: Wir wollen wissen, ob es ein authentisches * was * ist? Registrierter Nutzer? Braucht Identität. Mensch? Erwachsene? Mitglied des geheimen Kultes? Identität nicht erforderlich, nur eine Möglichkeit, um zu überprüfen, ob Sie eine bestimmte Qualität haben, die das System von Ihnen verlangt.
... und diese Qualität ist genau die "Identität", die wir authentifizieren. Digitale Identität ist nicht unbedingt "wer du bist * für die Realität *", sondern eine Reihe von Attributen, die definieren, was das System über dich weiß (z. B. eine Teilmenge von "wer du bist" oder eine Facette davon). Ich möchte oft darauf hinweisen, weißt du, was die am häufigsten verwendete Form der Identität im Web ist ...? "` JA, ich bin über 18 Jahre alt, jetzt lass mich rein. "
user812
2014-01-02 01:48:39 UTC
view on stackexchange narkive permalink

Sie könnten die Kommunikation über ein System authentifiziert haben, in dem Sie nicht Ihre richtigen Namen verwenden, aber Sie haben sich zusammen eingerichtet, damit Sie beide wissen, wer einander ist. Auf diese Weise wären Sie für alle anderen anonym, würden sich aber gegenseitig authentifizieren (Off-The-Record-Chat oder OTR wäre ein Beispiel dafür). Ein Dritter macht es einfacher, weil er beide Teilnehmer authentifizieren könnte, aber sie würden nicht wissen, wer der andere ist. Diese Idee wird im "Web of Trust" -Konzept verwendet, mit dem sich GPG- und PGP-Benutzer gegenseitig authentifizieren. Sie verwenden kryptografische Signaturen von Personen, denen sie vertrauen, um die Gültigkeit von Verschlüsselungsschlüsseln zu bestätigen, die sie nicht kennen.

ChrisLoris
2014-01-08 02:29:06 UTC
view on stackexchange narkive permalink

Das SQRL -Projekt bei GRC bietet ein ziemlich einfaches, aber brillantes System für die Authentifizierung ohne Identifizierung. Zugegeben, ohne die erforderlichen Vorsichtsmaßnahmen (Verwendung eines VPN oder eines solchen zur Anonymisierung Ihrer IP) können Sie möglicherweise immer noch mit bestimmten Mitteln identifiziert werden.

Dies beantwortet die Frage nicht wirklich, vielleicht wäre es als Kommentar besser geeignet. Beachten Sie jedoch, dass SQRL entlarvt wurde, z. Siehe [diese Frage] (http://security.stackexchange.com/q/43374/33). Einfach, ja, brillant - nicht so sehr.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...