または、認証は本質的に匿名性と互換性がないのですか?
認証が誰かが本人であることを証明し、匿名性が本質的に未知のIDを持っていることを証明しているという考えがある場合、あなたを認証できるが、匿名で使用できるシステムはありますか?
サードパーティのサービスをミックスに追加すると、答えが変わりますか?
第1に、認証は実際には「誰かが本人であることを証明する」ことではなく、アクション、メッセージ、または状況をIDに関連付けることです。私が本人であることを証明するためにパスポートを提示した場合、私が実際に行っていることは、私の物理的な存在を、私が国民である州によって与えられた身元と関連付けることです。
人は複数のアイデンティティを持っているかもしれません。たとえば、二重国籍を持つ人々には2つのパスポートがあり、一方を使用することは、もう一方を使用することと多少分離しています。
複数のアイデンティティは匿名性の基礎です。確かに、他の誰かと何らかの方法でやり取りするとすぐに、アイデンティティが作成されます。つまり、あなたがそのときにこのことをした人です。匿名性はアイデンティティの欠如ではなく、特定のアイデンティティとあなたが持つ可能性のある他のアイデンティティとの間のリンクの欠如です。
認証に戻ると、これは2つのID間のリンクです。現時点でそのことを実行した人物は、これらの資格情報を所有している人物と同じ人物です。このように言い換えると、認証と匿名性はまったく矛盾しています。ただし、部分的な認証または部分的な匿名性が役立つ場合が多くあります。
部分的な匿名性の明らかな解決策は、仲介者として信頼できるサードパーティを用意することです。私は現在1つ使用しています。StackExchangeアカウントで私を知っており、このIDを使用してStack Exchangeアクティビティを認証できます。 Stack Exchangeは、OpenIDプロバイダーのIDで私を知っていますが、それを教えてくれません。私のOpenIDプロバイダーは私のことをいくつか知っていますが、私が伝えてきた場合にのみ、私のパスポートの名前を知っています。 ID間にリンクのチェーンがあります(たとえば、ISPログを介して私の自宅のアドレスまでたどることができます)が、チェーンを解決するには複数の関係者の協力が必要です。
このような状況がどの程度満足できるかは、IDリンケージチェーンの設定方法と、信頼する準備ができている当事者によって異なります。追跡が事実上不可能である識別リンケージチェーンを持つことは、TORなどの匿名システムの基礎です。
別の方向に進むと、認証は承認に非常によく使用されます。私はアカウント所有者なので、このアカウントを使用できます。私は従業員なのでこの建物に入ることができます。認可システムは、認可されているアクションを、認可につながったアイデンティティから切り離すように設定できます。よく知られている例は投票システムです。強力な承認要件(登録された有権者だけが投票でき、選挙ごとに1回のみ)と強力な匿名性要件(私が投票したかどうかを証明できない場合でも、少なくとも投票したい場合は)があります。カウントされます)。従来の投票システムでは、ブースに足を踏み入れて標準化された紙を不透明な封筒に入れることで匿名性が確保されます。匿名性は、全員がブースに足を踏み入れることを制御するオブザーバーと、匿名でない投票用紙を無効にする規則によって保証されます。
匿名にはいくつかの定義があります。
たとえば、無料の辞書によると、「特徴的な文字や認識要素がない」は匿名です。例:不明または未確認の名前:匿名の著者。
匿名グループのウィキペディアのページによる、「匿名という名前自体は、ユーザーがインターネット上で画像やコメントを投稿する際の匿名性から発想を得ています。共有という意味での匿名という用語の使用アイデンティティは、ランダムコンテンツ専用の画像ボード、特に4chanの/ b /ボードで始まりました。投稿されたコンテンツの発信者を特定せずにコメントを残した訪問者には、匿名のタグが割り当てられます。匿名のエンティティの概念は、4chan画像ボードの管理者がすべての投稿に匿名として署名する「Forced_Anon」プロトコルをアクティブ化した2004年に進展しました。
Googleによる、(人の)名前で識別されない;名前が不明です。
tl; dr:これらすべての定義を通じて、確立できることの1つは、すべての本物のまたは偽の匿名ペルソナの背後に、本質的にそれを作った非常に本物の人がいるという事実です。したがって、匿名性は、個人の本当のアイデンティティと「匿名のアイデンティティ」を関連付ける情報の欠如にあります。相関関係の具体性が高いほど、得られる匿名性は低くなります。
たとえば、民主的なプロセスでの投票では、投票は検証可能でなければなりませんが、匿名です。これは、システム内で匿名であるシステムを作成する方法の明確な例です。投票を特定の個人に関連付けることができないため、投票は匿名と呼ばれます。
このアプローチには3つの制限があります。
1)匿名性の場合、区別する要素はありません。たとえば、「匿名の出版システム」では、著作物は、認識に使用できる特徴を備えています。あるいは、投票システムでは、投票する人の近くにいる人は彼の投票を知っています。または、匿名の投票を断念するまでその人に尋問することもできます(どちらも偽情報によって欠陥が生じる可能性があります)。
2)数値的強度数値的強度は、パターンを1人の個人に結び付けることを難しくします。
3)法的立場「法律に反する」いかなるシステムも、告発された違法行為に対する説明責任を証明する必要があります。これに失敗した場合、システムの機能をシャットダウン/中断する試みが行われます。さらに、歴史が示すように、そのすべてのメンバーは、告発された犯罪を犯した匿名のアイデンティティとして同様に責任を負うことになります。
実際には、誰かを認証する必要がある場合は、秘密が必要になります。
このシークレットがID要件(投票の方法)に基づいてすべての信頼されたメンバー間で共有されている場合、システム内で静的入力を使用すると、IDは匿名になります。動的入力システムの場合、匿名を維持するには、システムの母集団に溶け込むのに十分な認識可能なマークを減らす必要があります。認証と匿名性を提供するこのシステムの問題は、データ漏洩防止が失敗した場合の説明責任です。つまり、共有秘密が漏洩した場合、実行可能な長期的な防御策はありません。
シークレットが共有シークレットではなく、個人ごとに一意である場合、投稿を作成するときにセッションデータがリークしないようにシステムを設計する必要があります。例えば。/b /の投稿はすべて匿名として表示されます。もちろん、バックアップされたものにはIPなどのログがあってはなりません。このシナリオでは、漏えいはそのシステムでのみその人のオンラインIDに隔離されるため、システムのセキュリティが維持されます。この実装では、現在選択的に分離されているユーザーと彼の実際のアイデンティティとの間に相関関係がないため、彼はまだ匿名です。明らかに、これの制限はリセットです。フォーラムの場合、匿名のメンバーを禁止すると、彼は再登録できます。投票システムの場合、侵害されたアカウントを禁止すると、システム全体のユーザーがリセットされるまでユーザーは待たなければならないことになります。例:候補者を投票するためのカウンターが失敗した場合、人々は匿名でありながら実際にそれについて不満を言うことはできません。彼らは、匿名をあきらめた後、来年まで待つか、それについて文句を言わなければならないでしょう。ただし、新しいメンバーを受け入れないシステムからメンバーを禁止するときに機能します。
したがって、この場合、システムを構築して認証を取得し、システム内でアクションの匿名性を確保できます。ただし、法的文書を偽造しない限り、生命システムで真に匿名であることは不可能です。
この場合のサードパーティは、システム自体が侵害されないようにすることです。ただし、システムの本質的な安全性や脆弱性は、構築された他のソフトウェアと同じです。
最後に、BitCoinsは、システム内で認証、説明責任、匿名性を備えたシステムを使用できる別の例です。そう、それは可能です。オンラインIDを形成した元の実際のIDによるすべての成功した認証を保証することは不可能です。
バットマンは一時的に気絶しました。暴力団は彼にうずくまって、彼のマスクをつかもうとしました。
-あなたは何をしていますか、あなたはばかですか?ジョーカーを破った。
-フー、私は彼の本当の顔、guv 'を見たいです。
ジョーカーは刺客で杖を打ち、床に転がしました。
-ばか!仮面は彼の素顔!
認証は、いくつかのデータ(または@Gillesが言うようにアクション)が、与えられたアイデンティティの概念に一致する誰かから本当に発生したものであることを確認することです。ただし、個人には多くのアイデンティティがあります。たとえば、Webフォーラム(またはこのサイトのようなQ&Aサイト)を考えてみてください。そしてユーザー;彼をブルースと呼びましょう。ブルースは「racoonman」の仮名でアカウントを作成しました。このアカウントは、「無料メールアカウント」のプロバイダーから取得した彼のメールアドレス「[email protected]」にリンクされています。 Bruceは、Torを介してのみWebフォーラムと電子メールプロバイダーの両方に接続します(この質問では、TorはBruceの名前またはIPアドレスまでさかのぼることができないため、Torは完全な「匿名性」を提供すると想定しています)。
ある意味では、ブルースは完全に匿名です。法律当局が定義するように、彼がWebフォーラムに投稿するメッセージを彼の「本名」にリンクすることはできません。一方、彼はまったく匿名ではありません。これを説明するために、別の個人がフォーラムで「racoonman」と同じ偽名で自分のアカウントを作成しようとした後、ブルースが侮辱と思うとんでもない内容でその名前でメッセージを投稿するとします。ブルースは非常にイライラします。彼はフレーミングを最大限の激怒で非難するでしょう。彼はフォーラムの管理者に略奪を中止するよう要請する。少なくとも、彼はあらいぐまの名を盗む勇気のある悪役に彼のすべてのレトリックの怒りを解き放つでしょう。
したがって、ブルースは実際にはフォーラムを使用していないため、ブルースはフォーラムで「匿名」です。 Racoonmanが接続しています。そして、ラクーンマンは確かに匿名ではありません。彼は自分の名前と名声を死ぬまで守るだろう。しかし、ラクーンマンのアイデンティティは範囲が限られています。それはWebフォーラムにのみ存在し、さらに重要なことには(ブルースの場合)、ブルースの法的身元をたどることはできません。ブルースが探しているanonymityは、実際には彼の2人の人物間のリンクの欠如です。しかし、Racoonmanは確かにフォーラム管理者の観点から十分に認証されています。彼は自分のパスワードを使用しており、それがずっと同じRacoonmanであると確信しています。 Thatは、Webフォーラムで機能しているアイデンティティの概念です:複数のメッセージを明確にリンクできる一緒に同じ作者からのものとして、その人が誰であろうとも。
アイデンティティと匿名性の多くの側面は、暗号技術者にとって魅力的な遊び場です。たとえば、Rivest、Shamir、Taumanによって2001年に説明された ring signatures の素晴らしいコンセプトがあります。このアルゴリズムでは、グループ内の各ユーザーは公開鍵と秘密鍵のペアを持ち、公開鍵はすべて既知であり、個々のグループメンバーに明確にリンクされています。次に、1つのグループメンバーが任意のメッセージを受け取り、次のプロパティを使用してそのメッセージに署名を生成できます。
したがって、リング署名は、信頼性と匿名性の興味深い混合を実現します。リング署名は、「グループメンバー」の関与を絶対的に示し、そのグループ内のメンバーのアイデンティティを(他のグループメンバーに対しても)完全に保護します。つまり、誰もがwhoを知っています。グループのメンバーですが、署名されたメッセージを特定のメンバーまで追跡することはできません。
(表面的には、すべてのグループメンバーが知っている単一の署名秘密鍵を使用して同じ種類のプロパティを設定できます。ただし、リング署名ではメンバーを自由に追加および削除でき、署名者はいつでもグループを「作成」することもできます他のメンバーは積極的に関与していないので、標識)
重要な点は、この匿名性の概念は、上記のWebフォーラムの例で使用されているものと同じではないということです。コンテキストに応じて、「匿名」になりたい人は、1つの匿名性の概念、またはもう1つの概念、または無数の考えられる定義の別の概念を参照したい場合があります。
これはすべて、認証の目的によって異なります。認証は、識別とは直接関係ありません。認証は、ある個人またはシステムが別の個人またはシステムを処理しても問題がないと判断するプロセスです。
ほとんどの場合、これはユーザーログインシステムのようなものを意味し、各ユーザーにはIDがあり、パスワードのようなものが認証に使用されます。
しかし、それは必要ではありません。システムが許可されていることをシステムが知っている人だけが許可されるのではなく、peopleのみが許可されると言っているのではないでしょう。それがcapchaの目的であり、ユーザーの人間性を認証します。
もう1つの例は、迫害されたグループ(多くの場合、地下の宗教)の素晴らしい歴史であり、特別な標識/記号/フレーズを使用して、グループの一部であることを他の人に知らせます。そのような場合、匿名性は非常に重要でしたが、認証は依然として可能でした。
したがって、答えは匿名認証が最も確実に可能であるということですが、適用性は特定のユースケースに依存します。
実名を使用しないシステムを介して認証された通信を行うこともできますが、2人がお互いが誰であるかがわかるように一緒に設定しました。このようにして、あなたは他のすべての人には匿名になりますが、お互いに認証されます(オフレコチャット(OTR)がこの例になります)。サードパーティは、両方の参加者を認証できますが、相手が誰であるかわからないため、より簡単になります。このアイデアは、GPGとPGPのユーザーがお互いを認証するために使用する「Web of Trust」の概念で使用され、信頼できない人の暗号署名を使用して、知らない暗号鍵の有効性を確認します。