SlideShare a Scribd company logo
1 of 8
Download to read offline
Identità Elettronica e Distributed Ledger
Edoardo Calia – Vice Direttore
Fondazione LINKS
Torino, 26 Giugno 2019
TORINO | 14 GENNAIO 2019
GESTIRE L’IDENTITÀ ELETTRONICA
DEFINIZIONI, CRITICITÀ, SFIDE
• Insieme dei processi e delle tecnologie necessarie per
identificare, autenticare e autorizzare qualcuno o
qualcosa consentendo l’accesso a predefiniti servizi.
• Molti degli attuali sistemi sono obsoleti, si basano
ancora su documenti cartacei. I sistemi digitali
contengono molte più informazioni di quelle
necessarie, rappresentando quindi un punto di criticità
(honeypots) in caso di attacchi di tipo cyber
• La sfida è arrivare ad una identità che sia portabile (in
senso informatico) e verificabile in modo globale. Ma
anche sicura e privata
• Possono le DLT (Distributed Ledger Technologies)
essere di aiuto?
BLOCKCHAIN PER e-ID
SOTTOTITOLO SLIDE
IMMUTABILITA’
Dati digitali scritti in un distributed ledger
sono, per ragioni tecniche, immutabili.
Questo principio è tanto più forte quanto
più tempo passa dalla scrittura del dato
nel DL
Rischio di hacking?
Con le tecnologie attuali il rischio di
intrusione in un DL è estremamente basso
(chiavi molto lunghe e algoritmi crittografici
estremamente robusti. Ma non si può
escludere che in un futuro prossimo si
rendano disponibili tecnologie in grado di
forzare anche queste protezioni (es: QC)
• Le DLT soddisfano il criterio di
globalità, rappresentando di fatto una
fonte di verità (o presunta tale) con
visibilità transnazionale
• Occorre attenzione a ciò che viene
scritto nella blockchain o DLT: occorre
rispettare le normative (i.e. GDPR) e
garantire che le informazioni personali
non siano a rischio (hacking) e
possano essere gestite correttamente
(aggiornate, modificate etc)
X
QUALI INFORMAZIONI SCRIVERE NEL DL?
SOTTOTITOLO SLIDE
DID Description objects,
contenenti le chiavi pubbliche e
gli end point dei servizi utilizzabili
per la interazione con l’entità cui
si riferisce il DID
IDENTIFICATORI DIGITALI PUBBLICI
(E DISTRIBUITI): DID
Lista delle definizioni / tipologie di
credenziali valide
(non le credenziali stesse)
DEFINIZIONE DELLE CREDENZIALI
VALIDE
Nel registro si trovano le modalità
con le quali eventuali
informazioni di revoca di ID sono
gestite e pubblicatre
REGISTRI PREPOSTI ALLA REVOCA
DELLE CREDENZIALI
La dimostrazione che le
informazioni relative ad uno
specifico DID sono state ricevute,
verificate e la loro pubblicazione
è stata concessa dall’owner
PROVA DEL CONSENSO PER LA
DISTRIBUZIONE PUBBLICA
IDENTITÀ E DECENTRALIZZAZIONE
• DIDs (Decentralized IDs): nuovo tipo di identificatore utilizzabile per la verifica della identità digitale
✓ Interamente controllati dal proprietario della identità (concetto di Self Sovereign Identity)
✓ Quindi indipendenti da autorità, registri centralizzati e Identity providers
• Dovrebbero avere le seguenti proprietà:
✓ Non riassegnabili (permanenti), a differenza di alcuni identificatori comuni (come gli indirizzi IP, che possono
essere riassegnati dalle autorità preposte alla loro gestione)
✓ Resolvable, ovvero associabili in modo univoco ad un DID Document che indica quali sono le chiavi pubbliche,
i protocolli di autenticazione e gli end point necessari per iniziare la interazione con l’entità cui si riferisce quel
DID. Il DID document consente cioè a chi è interessato di utilizzare quello specifico DID
✓ Verificabili con tecniche crittografiche. Un utente può dimostrare di essere il proprietario di un DID utilizzando
chiavi crittografiche
✓ Essere decentralizzati, a differenza della maggior parte degli ID management systems
• Il W3C pubblica e mantiene aggiornati documenti di lavoro che stanno definendo il contest standard per l’utilizzo dei
DID
PRIVACY E SECURITY: ZKP
• Zero Knowledge Proof (ZKP): metodo di autenticazione che consente a una entità (verifier) di verificare
che un’altra entità (prover) è in possesso di informazioni senza rivelare le informazioni stesse al verifier
• Ovvero ZKP consente di avere la certezza che l’informazione desiderata è disponibile, senza rivelarla
• Il verifier ha quindi "zero knowledge" dell’informazione, ma può essere certo della sua validità
• Importante quando il prover non ha piena fiducia nel verifier, e allo stesso tempo deve convincerlo di
essere in possesso della informazione richiesta
• Dal punto di vista della privacy e della security questo meccanismo è estremamente importante: non
vengono scambiate informazioni riservate / sensibili, ma si ottiene ugualmente il risultato atteso
• Ad esempio è possibile dimostrare di essere maggiorenne senza rivelare la propria età o (peggio
ancora) data di nascita
• La validazione di una prova si basa sulla valutazione da parte del verifier della affidabilità della
attestazione presentata dal prover
UNA BLOCKCHAIN PER LA GESTIONE DELLA SSID: SOVRIN
Grazie per l’Attenzione!
Edoardo Calia – Vice Direttore
LINKS FOUNDATION
Via Pier Carlo Boggio 61 | 10138 Torino (Italia)
info@linksfoundation.com
+39 011 22 76 150
linksfoundation.com
COPYRIGHT ©2019 LINKS
@edocalia

More Related Content

What's hot

Blockchain per la PA
Blockchain per la PABlockchain per la PA
Blockchain per la PAManuel Rafeli
 
Tokenizzazione e regolamentazione dei virtual asset
Tokenizzazione e regolamentazione dei virtual asset  Tokenizzazione e regolamentazione dei virtual asset
Tokenizzazione e regolamentazione dei virtual asset Giulia Aranguena
 
Antonio Iannaccone - SMAU Napoli 2017
Antonio Iannaccone - SMAU Napoli 2017Antonio Iannaccone - SMAU Napoli 2017
Antonio Iannaccone - SMAU Napoli 2017SMAU
 
Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017SMAU
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea LisiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea LisiDigital Law Communication
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoDigital Law Communication
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiDigital Law Communication
 
Profili reddituali del commercio elettronico
Profili reddituali del commercio elettronicoProfili reddituali del commercio elettronico
Profili reddituali del commercio elettronicoROBERTO SAVINO
 
Cryptoasset compliance blockchain month 2021
Cryptoasset compliance blockchain month 2021Cryptoasset compliance blockchain month 2021
Cryptoasset compliance blockchain month 2021Giulia Aranguena
 
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015Claudio Tancini
 
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...Danilo Longoni
 
#Blockchain e #SmartContract- Le applicazioni nei sistemi logistici e nel com...
#Blockchain e #SmartContract- Le applicazioni nei sistemi logistici e nel com...#Blockchain e #SmartContract- Le applicazioni nei sistemi logistici e nel com...
#Blockchain e #SmartContract- Le applicazioni nei sistemi logistici e nel com...Giulia Aranguena
 
Beyond #Bitocin: Blockchain and Food #IFPisa2018
Beyond #Bitocin: Blockchain and Food #IFPisa2018Beyond #Bitocin: Blockchain and Food #IFPisa2018
Beyond #Bitocin: Blockchain and Food #IFPisa2018Giulia Aranguena
 
Slide Blockchain - Ing. Giorgio Angiolini
Slide Blockchain - Ing. Giorgio Angiolini            Slide Blockchain - Ing. Giorgio Angiolini
Slide Blockchain - Ing. Giorgio Angiolini ZEPHIRPassivhausItal
 
Il furto di identità nell'era digitale
Il furto di identità nell'era digitaleIl furto di identità nell'era digitale
Il furto di identità nell'era digitaleEmanuele Cisbani
 
Blockchain revolution - Politecnico di Milano
Blockchain revolution - Politecnico di MilanoBlockchain revolution - Politecnico di Milano
Blockchain revolution - Politecnico di MilanoDonato Faioli
 

What's hot (20)

Blockchain per la PA
Blockchain per la PABlockchain per la PA
Blockchain per la PA
 
Custodia unint
Custodia unintCustodia unint
Custodia unint
 
Tokenizzazione e regolamentazione dei virtual asset
Tokenizzazione e regolamentazione dei virtual asset  Tokenizzazione e regolamentazione dei virtual asset
Tokenizzazione e regolamentazione dei virtual asset
 
Antonio Iannaccone - SMAU Napoli 2017
Antonio Iannaccone - SMAU Napoli 2017Antonio Iannaccone - SMAU Napoli 2017
Antonio Iannaccone - SMAU Napoli 2017
 
Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017
 
Bitcoin e Smart Contract
Bitcoin e Smart ContractBitcoin e Smart Contract
Bitcoin e Smart Contract
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea LisiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Andrea Lisi
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
 
Profili reddituali del commercio elettronico
Profili reddituali del commercio elettronicoProfili reddituali del commercio elettronico
Profili reddituali del commercio elettronico
 
Workshop 20092019 Nonnis
Workshop 20092019 NonnisWorkshop 20092019 Nonnis
Workshop 20092019 Nonnis
 
Cryptoasset compliance blockchain month 2021
Cryptoasset compliance blockchain month 2021Cryptoasset compliance blockchain month 2021
Cryptoasset compliance blockchain month 2021
 
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
 
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...
 
#Blockchain e #SmartContract- Le applicazioni nei sistemi logistici e nel com...
#Blockchain e #SmartContract- Le applicazioni nei sistemi logistici e nel com...#Blockchain e #SmartContract- Le applicazioni nei sistemi logistici e nel com...
#Blockchain e #SmartContract- Le applicazioni nei sistemi logistici e nel com...
 
Beyond #Bitocin: Blockchain and Food #IFPisa2018
Beyond #Bitocin: Blockchain and Food #IFPisa2018Beyond #Bitocin: Blockchain and Food #IFPisa2018
Beyond #Bitocin: Blockchain and Food #IFPisa2018
 
Slide Blockchain - Ing. Giorgio Angiolini
Slide Blockchain - Ing. Giorgio Angiolini            Slide Blockchain - Ing. Giorgio Angiolini
Slide Blockchain - Ing. Giorgio Angiolini
 
Il furto di identità nell'era digitale
Il furto di identità nell'era digitaleIl furto di identità nell'era digitale
Il furto di identità nell'era digitale
 
Blockchain revolution - Politecnico di Milano
Blockchain revolution - Politecnico di MilanoBlockchain revolution - Politecnico di Milano
Blockchain revolution - Politecnico di Milano
 
14a Conferenza Nazionale di Statistica
14a Conferenza Nazionale di Statistica14a Conferenza Nazionale di Statistica
14a Conferenza Nazionale di Statistica
 

Similar to Identità elettronica e Distribuited Ledger - Presentazione Edoardo Calia

Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazionemichelemanzotti
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdfKevinRossi6
 
LavoroEducazioneCivica.docx
LavoroEducazioneCivica.docxLavoroEducazioneCivica.docx
LavoroEducazioneCivica.docxLucaBastianelli6
 
Blockchain e criptovalute
Blockchain e criptovaluteBlockchain e criptovalute
Blockchain e criptovaluteDavide Baldoni
 
Webinar KeCert - Pasella Antonello
Webinar KeCert - Pasella AntonelloWebinar KeCert - Pasella Antonello
Webinar KeCert - Pasella AntonelloAntonello Pasella
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webVincenzo Calabrò
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity securityLuigi Dessi
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptLeonardo Boscaro
 
La gestione dei database secondo il GDPR – SQL Server
La gestione dei database secondo il GDPR – SQL ServerLa gestione dei database secondo il GDPR – SQL Server
La gestione dei database secondo il GDPR – SQL ServerDatamaze
 
La gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL ServerLa gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL ServerCristiano Gasparotto
 
Osnaghi, Meschia, Pianciamore - Gestione Identità Digitale
Osnaghi, Meschia, Pianciamore - Gestione Identità DigitaleOsnaghi, Meschia, Pianciamore - Gestione Identità Digitale
Osnaghi, Meschia, Pianciamore - Gestione Identità DigitaleFrancesco Meschia
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeoElisaAvianSalvadeo
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeoStefanoLazzaroni3
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Comunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’usoComunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’usoDigital Law Communication
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
 

Similar to Identità elettronica e Distribuited Ledger - Presentazione Edoardo Calia (20)

Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
 
LavoroEducazioneCivica.docx
LavoroEducazioneCivica.docxLavoroEducazioneCivica.docx
LavoroEducazioneCivica.docx
 
Blockchain e criptovalute
Blockchain e criptovaluteBlockchain e criptovalute
Blockchain e criptovalute
 
L'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENTL'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENT
 
Webinar KeCert - Pasella Antonello
Webinar KeCert - Pasella AntonelloWebinar KeCert - Pasella Antonello
Webinar KeCert - Pasella Antonello
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul web
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente ppt
 
La gestione dei database secondo il GDPR – SQL Server
La gestione dei database secondo il GDPR – SQL ServerLa gestione dei database secondo il GDPR – SQL Server
La gestione dei database secondo il GDPR – SQL Server
 
La gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL ServerLa gestione dei database secondo il GDPR - SQL Server
La gestione dei database secondo il GDPR - SQL Server
 
Osnaghi, Meschia, Pianciamore - Gestione Identità Digitale
Osnaghi, Meschia, Pianciamore - Gestione Identità DigitaleOsnaghi, Meschia, Pianciamore - Gestione Identità Digitale
Osnaghi, Meschia, Pianciamore - Gestione Identità Digitale
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Penelope
PenelopePenelope
Penelope
 
Workshop 20092019 Busolli
Workshop 20092019 BusolliWorkshop 20092019 Busolli
Workshop 20092019 Busolli
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Comunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’usoComunicazioni telematiche e PA: istruzioni per l’uso
Comunicazioni telematiche e PA: istruzioni per l’uso
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
 

More from CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 

More from CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 

Identità elettronica e Distribuited Ledger - Presentazione Edoardo Calia

  • 1. Identità Elettronica e Distributed Ledger Edoardo Calia – Vice Direttore Fondazione LINKS Torino, 26 Giugno 2019
  • 2. TORINO | 14 GENNAIO 2019 GESTIRE L’IDENTITÀ ELETTRONICA DEFINIZIONI, CRITICITÀ, SFIDE • Insieme dei processi e delle tecnologie necessarie per identificare, autenticare e autorizzare qualcuno o qualcosa consentendo l’accesso a predefiniti servizi. • Molti degli attuali sistemi sono obsoleti, si basano ancora su documenti cartacei. I sistemi digitali contengono molte più informazioni di quelle necessarie, rappresentando quindi un punto di criticità (honeypots) in caso di attacchi di tipo cyber • La sfida è arrivare ad una identità che sia portabile (in senso informatico) e verificabile in modo globale. Ma anche sicura e privata • Possono le DLT (Distributed Ledger Technologies) essere di aiuto?
  • 3. BLOCKCHAIN PER e-ID SOTTOTITOLO SLIDE IMMUTABILITA’ Dati digitali scritti in un distributed ledger sono, per ragioni tecniche, immutabili. Questo principio è tanto più forte quanto più tempo passa dalla scrittura del dato nel DL Rischio di hacking? Con le tecnologie attuali il rischio di intrusione in un DL è estremamente basso (chiavi molto lunghe e algoritmi crittografici estremamente robusti. Ma non si può escludere che in un futuro prossimo si rendano disponibili tecnologie in grado di forzare anche queste protezioni (es: QC) • Le DLT soddisfano il criterio di globalità, rappresentando di fatto una fonte di verità (o presunta tale) con visibilità transnazionale • Occorre attenzione a ciò che viene scritto nella blockchain o DLT: occorre rispettare le normative (i.e. GDPR) e garantire che le informazioni personali non siano a rischio (hacking) e possano essere gestite correttamente (aggiornate, modificate etc) X
  • 4. QUALI INFORMAZIONI SCRIVERE NEL DL? SOTTOTITOLO SLIDE DID Description objects, contenenti le chiavi pubbliche e gli end point dei servizi utilizzabili per la interazione con l’entità cui si riferisce il DID IDENTIFICATORI DIGITALI PUBBLICI (E DISTRIBUITI): DID Lista delle definizioni / tipologie di credenziali valide (non le credenziali stesse) DEFINIZIONE DELLE CREDENZIALI VALIDE Nel registro si trovano le modalità con le quali eventuali informazioni di revoca di ID sono gestite e pubblicatre REGISTRI PREPOSTI ALLA REVOCA DELLE CREDENZIALI La dimostrazione che le informazioni relative ad uno specifico DID sono state ricevute, verificate e la loro pubblicazione è stata concessa dall’owner PROVA DEL CONSENSO PER LA DISTRIBUZIONE PUBBLICA
  • 5. IDENTITÀ E DECENTRALIZZAZIONE • DIDs (Decentralized IDs): nuovo tipo di identificatore utilizzabile per la verifica della identità digitale ✓ Interamente controllati dal proprietario della identità (concetto di Self Sovereign Identity) ✓ Quindi indipendenti da autorità, registri centralizzati e Identity providers • Dovrebbero avere le seguenti proprietà: ✓ Non riassegnabili (permanenti), a differenza di alcuni identificatori comuni (come gli indirizzi IP, che possono essere riassegnati dalle autorità preposte alla loro gestione) ✓ Resolvable, ovvero associabili in modo univoco ad un DID Document che indica quali sono le chiavi pubbliche, i protocolli di autenticazione e gli end point necessari per iniziare la interazione con l’entità cui si riferisce quel DID. Il DID document consente cioè a chi è interessato di utilizzare quello specifico DID ✓ Verificabili con tecniche crittografiche. Un utente può dimostrare di essere il proprietario di un DID utilizzando chiavi crittografiche ✓ Essere decentralizzati, a differenza della maggior parte degli ID management systems • Il W3C pubblica e mantiene aggiornati documenti di lavoro che stanno definendo il contest standard per l’utilizzo dei DID
  • 6. PRIVACY E SECURITY: ZKP • Zero Knowledge Proof (ZKP): metodo di autenticazione che consente a una entità (verifier) di verificare che un’altra entità (prover) è in possesso di informazioni senza rivelare le informazioni stesse al verifier • Ovvero ZKP consente di avere la certezza che l’informazione desiderata è disponibile, senza rivelarla • Il verifier ha quindi "zero knowledge" dell’informazione, ma può essere certo della sua validità • Importante quando il prover non ha piena fiducia nel verifier, e allo stesso tempo deve convincerlo di essere in possesso della informazione richiesta • Dal punto di vista della privacy e della security questo meccanismo è estremamente importante: non vengono scambiate informazioni riservate / sensibili, ma si ottiene ugualmente il risultato atteso • Ad esempio è possibile dimostrare di essere maggiorenne senza rivelare la propria età o (peggio ancora) data di nascita • La validazione di una prova si basa sulla valutazione da parte del verifier della affidabilità della attestazione presentata dal prover
  • 7. UNA BLOCKCHAIN PER LA GESTIONE DELLA SSID: SOVRIN
  • 8. Grazie per l’Attenzione! Edoardo Calia – Vice Direttore LINKS FOUNDATION Via Pier Carlo Boggio 61 | 10138 Torino (Italia) info@linksfoundation.com +39 011 22 76 150 linksfoundation.com COPYRIGHT ©2019 LINKS @edocalia