En las últimas décadas, a medida que la era de la información ha madurado, ha dado forma al mundo de la criptografía y lo ha convertido en un panorama variado. Entre la miríada de métodos de codificación y criptosistemas actualmente disponibles para garantizar la transferencia segura de datos y la identificación del usuario, algunos tienense vuelven bastante populares debido a su seguridad o practicidad. Por ejemplo, si alguna vez se le ha dado la opción de iniciar sesión en un sitio web utilizando su ID y contraseña de Facebook o Gmail, ha encontrado un sistema de inicio de sesión único SSO en el trabajo.Lo mismo ocurre con la mayoría de los teléfonos inteligentes, donde iniciar sesión con una sola combinación de nombre de usuario y contraseña permite el acceso a muchos servicios y aplicaciones diferentes.
Los esquemas SSO ofrecen a los usuarios la opción de acceder a múltiples sistemas iniciando sesión en un solo sistema específico. Este sistema específico se llama "proveedor de identidad" y se considera una entidad confiable que puede verificar y almacenar la identidad del usuario.el usuario intenta acceder a un servicio a través del SSO, el "proveedor de servicios" le pide a este proveedor de identidad que autentique al usuario.
Las ventajas de los sistemas SSO son muchas. Por un lado, los usuarios no necesitan recordar varias combinaciones de nombre de usuario y contraseña para cada sitio web o aplicación. Esto se traduce en que menos personas olviden sus contraseñas y, a su vez, menos llamadas telefónicas a los centros de soporte de TI. Además, SSO reduce la molestia de iniciar sesión, lo que puede, por ejemplo, alentar a los empleados a utilizar las herramientas orientadas a la seguridad de su empresa para tareas como la transferencia segura de archivos.
Pero con estas ventajas surgen algunas preocupaciones graves. Los sistemas SSO a menudo son administrados por compañías de Big Tech, quienes, en el pasado, se ha informado que recopilan información personal de las aplicaciones y sitios web proveedores de servicios sin su consentimiento, para publicidad dirigiday otros fines de marketing. A algunas personas también les preocupa que su ID y contraseña puedan ser almacenados localmente por terceros cuando se los proporcionen al mecanismo de SSO.
En un esfuerzo por abordar estos problemas, el profesor asociado Satoshi Iriyama de la Universidad de Ciencias de Tokio y su colega, el Dr. Maki Kihara, han desarrollado recientemente un nuevo algoritmo SSO que, en principio, evita ese intercambio de información holístico. En su artículo, publicado en Criptografía , describen el nuevo algoritmo en gran detalle después de repasar sus motivaciones para desarrollarlo. El Dr. Iriyama afirma: "Nuestro objetivo era desarrollar un algoritmo SSO que no revele la identidad del usuario y la información personal confidencial al proveedor de servicios. En estede esta manera, nuestro algoritmo SSO usa información personal solo para la autenticación del usuario, como se pretendía originalmente cuando se introdujeron los sistemas SSO ".
Debido a la forma en que está diseñado este algoritmo SSO, es esencialmente imposible que la información del usuario se divulgue sin autorización. Esto se logra, como lo explicó el Dr. Iriyama, aplicando el principio de "manejar la información mientras aún está encriptada"."En su algoritmo de SSO, todas las partes intercambian mensajes cifrados pero nunca intercambian claves de descifrado, y nadie posee nunca todas las piezas del rompecabezas porque nadie tiene las claves de toda la información. Mientras que el proveedor del servicio no la identidadproveedor llega a saber si un usuario se autenticó con éxito, no tiene acceso a la identidad del usuario ni a ninguna de su información personal confidencial. Esto a su vez rompe el enlace que permite a los proveedores de identidad extraer información específica del usuario de los proveedores de servicios.
El esquema propuesto ofrece muchas otras ventajas. En términos de seguridad, es impermeable por diseño a todas las formas típicas de ataque por las cuales se roban información o contraseñas. Por ejemplo, como explica el Dr. Iriyama, "nuestro algoritmo puede usarse no solocon un ID y una contraseña, pero también con cualquier otro tipo de información de identidad, como datos biométricos, datos de tarjetas de crédito y números únicos conocidos por el usuario ". Esto también significa que los usuarios solo pueden proporcionar información de identidad que deseen divulgar,reduciendo el riesgo de que las compañías de Big Tech u otros terceros desvíen información personal. Además, el algoritmo se ejecuta notablemente rápido, una cualidad esencial para garantizar que la carga computacional no obstaculice su implementación.
se espera que este estudio produzca cambios positivos en los sistemas SSO actuales, de modo que se aliente a más usuarios a usarlos y cosechar sus muchos beneficios.
Fuente de la historia :
Materiales proporcionado por Universidad de Ciencias de Tokio . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :