Uwierzytelnianie w epoce sztucznej inteligencji: zabezpieczanie tożsamości bez utraty anonimowości
- Pseudonimowość i autentyczność w epoce cyfrowej
- W jaki sposób dowody wiedzy zerowej i zdecentralizowana weryfikacja mogą pomóc
- Przyszłość prywatności — z ZKP
Wcześniej nie mogłeś wierzyć we wszystko, co czytasz lub słyszysz — a teraz, wraz z pojawieniem się sztucznej inteligencji nowej generacji, nie możesz już ufać nawet temu, co widzisz. Pojawienie się wyrafinowanych narzędzi sztucznej inteligencji przyspieszyło pojawianie się nowych zagrożeń tożsamości w Internecie: głęboko fałszywych filmów, oprogramowania naśladującego głos i innych futurystycznych zagrożeń cybernetycznych, które pogłębiają i tak już złożony problem potwierdzania swojej tożsamości w Internecie.
Zarządzanie tożsamością cyfrową rozpoczęło się od potwierdzenia swojego człowieczeństwa za pomocą falistych liter i cyfr CAPTCHA. Aby nadążać za ewoluującymi zagrożeniami cybernetycznymi, weryfikacja przekształciła się w wszystko, od tekstów uwierzytelniających dwuskładnikowych po dane biometryczne, takie jak odciski palców i rozpoznawanie twarzy.
Dowody wiedzy zerowej (ZKP) to kolejny logiczny krok w kierunku ochrony prywatności. Programiści mają ogromną szansę na zbudowanie przyszłej fali narzędzi do weryfikacji tożsamości i autentyczności, które będą chronić miliardy użytkowników w epoce sztucznej inteligencji — jeśli z tego skorzystają.
Pseudonimowość i autentyczność w epoce cyfrowej
Kwestia autentyczności w interakcjach online zaczęła się po części od eksperymentu myślowego.
W latach pięćdziesiątych brytyjski matematyk i informatyk Alan Turing zaprojektował coś, co nazwał „grą w naśladownictwo”, w której osoba oceniająca czyta rozmowę tekstową pomiędzy człowiekiem a maszyną i próbuje określić, która jest która. Jeżeli osoba oceniająca nie potrafiła wiarygodnie odróżnić maszyny od człowieka, oznaczało to, że robot zdał test.
Konceptualny „test Turinga”, jak jest obecnie nazywany, przekształcił się w koncepcję krytyczną o dużym znaczeniu w świecie rzeczywistym. Ponieważ boty stają się coraz bardziej wyrafinowane, wiele firm stworzyło algorytmy wykrywania botów, które pomagają zapewnić, że nasze cyfrowe interakcje będą odbywać się z innymi ludźmi.
Jednakże takie technologie są z natury trudne; Próba uporządkowania niezliczonych interakcji online i zidentyfikowania tych fałszywych jest jak szukanie igieł w stogu siana. To znaczy, gdyby stog siana był wielkości słońca i równie dynamiczny, a każda poruszająca się linia kodu i nowa transakcja online nieustannie zmieniały jego powierzchnię.
Wysiłki związane z uwierzytelnianiem jeszcze bardziej komplikują fakt, że potrzeba weryfikacji tożsamości w Internecie rośnie w tym samym czasie, gdy użytkownicy chcą większej, a nie mniejszej anonimowości. Chociaż mogą chcieć zweryfikować swoją tożsamość cyfrową w celu uzyskania dostępu do usług online, chcą też pozostać stosunkowo anonimowi.
Krótko mówiąc, ludzie chcą większej kontroli nad swoimi danymi osobowymi i informacjami oraz możliwości posiadania większego wpływu na to, kto i kiedy ma do nich dostęp — to całkiem uzasadniona obawa, biorąc pod uwagę, że tylko w zeszłym roku setki milionów użytkowników ich dane osobowe zostały naruszone, a nawet giganci technologiczni, tacy jak Apple, Meta i Twitter, zgłaszają poważne naruszenia bezpieczeństwa danych.
Ludzie chcą zweryfikować, czy strona, z którą mają do czynienia, jest autentyczna, nie przekazując swoich danych osobowych scentralizowanemu organowi, który może nie wykorzystywać ich w sposób odpowiedzialny lub chronić je przed złymi podmiotami.
Tymczasem służby, które potrzebują pewnych danych od użytkowników — często do celów weryfikacji tożsamości i zapewnienia zgodności — są coraz bardziej świadome kosztów zarówno przechowywania danych, jak i konsekwencji, jeśli dane te zostaną później naruszone. Firmy chcą mieć możliwość weryfikacji kluczowych informacji bez konieczności ponoszenia potencjalnego ryzyka.
W jaki sposób dowody wiedzy zerowej i zdecentralizowana weryfikacja mogą pomóc
Wróćmy do problemu stogu siana. Zamiast próbować wykryć, które interakcje online są fałszywe, co by było, gdybyśmy mogli po prostu sprawdzić, które z nich są prawdziwe, w razie potrzeby?
ZKP mogą zweryfikować zasadność oświadczenia bez konieczności dostępu strony weryfikującej do danych leżących u jego podstaw. Na przykład witryna sprzedająca alkohol może potwierdzić wiek użytkownika bez zapisywania jego pełnej daty urodzenia. Sprzedawca może mieć pewność, że nie sprzedaje przedmiotu osobie nieletniej, a kupujący może czuć się bezpieczniej, wiedząc, że jego dokładna data urodzenia nie jest niepotrzebnie ujawniana w Internecie.
Użytkownicy mogą mniej martwić się o to, kto ma ich dane, ponieważ mają większą kontrolę nad tym, ile z nich jest udostępnianych przy każdej weryfikacji. Tymczasem firmy nie muszą ponosić znacznego ryzyka regulacyjnego i finansowego związanego z przechowywaniem danych użytkowników — otrzymują niezbędną weryfikację, nie ponosząc przy tym tak dużego ryzyka, że cyberatak mógłby naruszyć te dane i kosztować je miliony w ugodach prawnych i w rezultacie szkodę dla ich marki.
Przyszłość prywatności — z ZKP
Patrząc w przyszłość, ZKP mogą stać się popularną metodą uwierzytelniania, chociaż skalowanie takich systemów zorientowanych na prywatność również będzie stwarzać pewne wyzwania.
Platformy będą musiały przeprojektować i przebudować podstawową funkcjonalność ZKP oraz zapewnić płynną integrację technologii z doświadczeniami klientów. Ograniczenia obliczeniowe mogą stanowić przeszkodę, zwłaszcza gdy pojawiają się solidne środowiska metaświata i wymagają ciągłego wysiłku w zakresie ponownej weryfikacji — jak napisał jeden z dyrektorów firmy Intel, metaświat może wymagać tysiąckrotnego zwiększenia obecnych mocy obliczeniowych.
Ciekawe są także pytania dotyczące zgody, przejrzystości i odpowiedzialności, gdy ZKP ukrywa pewne szczegóły swojej działalności. Użytkownicy mogą chcieć większej jasności co do tego, które dane są w pełni prywatne, a które ujawniane selektywnie. Wymogi prawne i zgodności mogą wymagać przechowywania niektórych danych użytkownika, nawet jeśli ZKP mogłoby je zminimalizować.
Jednak stale pojawiające się technologie w połączeniu z przemyślanym wdrożeniem mogą rozwiązać te problemy, jednocześnie odblokowując zalety ZKP. Dobrze zrealizowane ZKP mogłyby znacznie zwiększyć uprawnienia jednostki w ekosystemach cyfrowych, przekazując ludziom z powrotem kontrolę nad swoimi danymi — tak aby mogli kontynuować swoje życie, osobiście lub w Internecie, bez konieczności martwienia się o udowadnianie, kim są.
Chcesz budować przyszłość weryfikacji tożsamości? Nasz program dotacji dla programistów oferuje finansowanie dużych i małych projektów.