GITI-CB: Gestão de Identidade com Troca de Informações entre Correntes de Blocos

  • Lucas Airam C. de Souza UFRJ
  • Gabriel Antonio F. Rebello UFRJ
  • Gustavo F. Camilo UFRJ
  • Miguel Elias M. Campista UFRJ
  • Luís Henrique M. K. Costa UFRJ

Resumo


A identificação dos cidadãos é essencial para liberar o acesso a serviços básicos como saúde e educação. Entretanto, sistemas tradicionais de gestão de identidade adotam abordagens pouco escaláveis ou prejudiciais à segurança e à privacidade do usuário. Este artigo apresenta a proposta de um sistema de gestão de identidade baseado na interoperabilidade de correntes de blocos. No sistema, cada domínio mantém uma corrente de blocos para gerir a identidade de seus usuários. Além disso, o trabalho analisa a técnica de troca de informações entre correntes de blocos para implantar o conceito de “traga a sua própria identidade”. Dessa forma, o sistema mitiga problemas de escalabilidade e garante aos usuários o controle sobre os seus dados.

Referências

Alvarenga, I. D., Rebello, G. A. F. e Duarte, O. C. M. B. (2018). Securing configuration management and migration of virtual network functions using blockchain. Em NOMS 2018 2018 IEEE/IFIP Network Operations and Management Symposium, páginas 1–9.

Anati, I., Gueron, S., Johnson, S. e Scarlata, V. (2013). Innovative Technology for CPU Based Attestation and Sealing. Proceedings of the 2nd international workshop on hardware and architectural support for security and privacy, 13(7).

Androulaki, E. et al. (2018). Hyperledger Fabric: A Distributed Operating System for Permissioned Blockchains. Em Proceedings of the Thirteenth EuroSys Conference, EuroSys ’18, New York, NY, USA. Association for Computing Machinery.

Bhattacharya, M. P., Zavarsky, P. e Butakov, S. (2020). Enhancing the Security and Privacy of Self-Sovereign Identities on Hyperledger Indy Blockchain. Em 2020 International Symposium on Networks, Computers and Communications (ISNCC), páginas 1–7. IEEE.

Božović, V., Socek, D., Steinwandt, R. e Villányi, V. I. (2012). Multi-Authority Attribute-based Encryption with Honest-but-Curious Central Authority. International Journal of Computer Mathematics, 89(3):268–283.

Camilo, G. F., Rebello, G. A. F., de Souza, L. A. C. e Duarte, O. C. M. B. (2020). AutAvailChain: Automatic and Secure Data Availability through Blockchain. Em IEEE Global Communications Conference (GLOBECOM), páginas 1–6.

Cervesato, I. (2001). The Dolev-Yao Intruder is the Most Powerful Attacker. Em 16th Annual Symposium on Logic in Computer Science—LICS, volume 1.

Costan, V. e Devadas, S. (2016). Intel SGX Explained. Cryptology ePrint Archive.

de Souza, L. A. C., Antonio F. Rebello, G., Camilo, G. F., Guimarães, L. C. B. e Duarte, O. C. M. B. (2020). DFedForest: Decentralized Federated Forest. Em IEEE International Conference on Blockchain (Blockchain), páginas 90–97.

de Souza, L. A. C., Camilo, G. F., Rebello, G. A. F., Campista, M. E. M. e Costa, L. H. M. (2022). Gestao Segura e Escalável de Identidades através de Multiplas Corrente de Blocos. Em Anais Estendidos do XXII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, páginas 167–170. SBC.

Dolev, D. e Yao, A. (1983). On the Security of Public Key Protocols. IEEE Transactions on information theory, 29(2):198–208.

Dunphy, P. e Petitcolas, F. A. (2018). A First Look at Identity Management Schemes on the Blockchain. IEEE Security & Privacy, 16(4):20–29.

Gueron, S. (2016). A Memory Encryption Engine Suitable for General Purpose Processors. Cryptology ePrint Archive.

Hyperledger (2022). Hyperledger Indy. Relatório técnico, Hyperledger Foundation.

Johnson, S., Scarlata, V., Rozas, C., Brickell, E. e Mckeen, F. (2016). Intel Software Guard Extensions: EPID Provisioning and Attestation Services. White Paper, 1(1-10):119.

Kondova, G. e Erbguth, J. (2020). Self-Sovereign Identity on Public Blockchains and the GDPR. Em Proceedings of the 35th Annual ACM Symposium on Applied Computing, páginas 342–345.

Krämer, M., Frese, S. e Kuijper, A. (2019). Implementing Secure Applications in Smart City Clouds using Microservices. Future Generation Computer Systems, 99:308–320.

Naik, N. e Jenkins, P. (2020). uPort Open-Source Identity Management System: An Assessment of Self-Sovereign Identity and User-Centric Data Platform Built on Blockchain. Em 2020 IEEE International Symposium on Systems Engineering (ISSE), páginas 1–7. IEEE.

Neto, H. N. C. et al. (2021). BrEduDevice: Um Mecanismo Eficaz para a Gestão de Identidades para Sistemas de Detecção de Intrusão Federados. XI Workshop de Gestão de Identidades Digitais (WGID).

Pangestu, M. et al. (2022). ID4D Data: Global Identification Challenge by the Numbers. Relatório técnico, The World Bank.

Queiroz, S., Greve, F., Sampaio, L. N. e Marques, E. (2021). Plataforma para Gestão de Identidades Descentralizadas Baseada em Blockchain. Em Anais do XXI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, páginas 29–42. SBC.

Reed, D., Law, J. e Hardman, D. (2016). The Technical Foundations of Sovrin. The Technical Foundations of Sovrin.

Scarlata, V., Johnson, S., Beaney, J. e Zmijewski, P. (2018). Supporting third party attestation for intel sgx with intel data center attestation primitives. White paper.

Sporny, M. et al. (2022). Decentralized Identifiers (DIDs) v1.0. Relatório técnico, W3C Recommendation.

Thomaz, G. A. et al. (2022). CACIC: Controle de Acesso Confiável Usando Enclaves a Dados em Nuvem da Internet das Coisas. Em Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, páginas 573–586. SBC.

Will, N. C., Condé, R. C. e Maziero, C. A. (2017). Mecanismos de segurança baseados em hardware: uma introdução à arquitetura intel sgx. Minicursos do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Brasilia, DF, BR: Sociedade Brasileira de Computação, páginas 49–98.

Xavier, M. R., Cabral, K., Sette, I. S. e Ferraz, C. A. (2021). Sobre o uso de Blockchain em soluçoes com Credenciais Verificáveis e Identidades Auto-Soberanas. XI Workshop de Gestão de Identidades Digitais (WGID).

Xu, J., Chang, E.-C. e Zhou, J. (2013). Weak Leakage-Resilient Client-Side Deduplication of Encrypted Data in Cloud Storage. Em Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security, páginas 195–206.

Xue, K., Xue, Y., Hong, J., Li, W., Yue, H., Wei, D. S. e Hong, P. (2017). RAAC: Robust and Auditable Access Control with Multiple Attribute Authorities for Public Cloud Storage. IEEE Transactions on Information Forensics and Security, 12(4):953–967.
Publicado
22/05/2023
Como Citar

Selecione um Formato
SOUZA, Lucas Airam C. de; REBELLO, Gabriel Antonio F.; CAMILO, Gustavo F.; CAMPISTA, Miguel Elias M.; COSTA, Luís Henrique M. K.. GITI-CB: Gestão de Identidade com Troca de Informações entre Correntes de Blocos. In: WORKSHOP EM BLOCKCHAIN: TEORIA, TECNOLOGIAS E APLICAÇÕES (WBLOCKCHAIN), 6. , 2023, Brasília/DF. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2023 . p. 43-56. DOI: https://doi.org/10.5753/wblockchain.2023.725.