<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>identity &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/identity/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 23 Apr 2026 06:43:18 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>identity &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Contrôlez votre identité numérique grâce aux titres numériques anonymes</title>
		<link>https://www.smalsresearch.be/controle-over-uw-digitale-identiteit-met-anonieme-credentials/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 15:44:43 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymous credentials]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[zero-knowledge]]></category>
		<guid isPermaLink="false">/?p=23439</guid>

					<description><![CDATA[Grâce aux titres numériques anonymes, les citoyens peuvent partager des informations personnelles de manière sélective. De quoi s'agit-il, où en sommes-nous aujourd'hui et quels sont les obstacles à son adoption ?]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/?p=23233" data-type="post" data-id="21119" data-wplink-edit="true">Nederlands</a>.</em></p>



<h2 class="wp-block-heading">Intro</h2>



<p>Les citoyens possèdent généralement de nombreux certificats&nbsp;: carte d&#8217;identité, permis de conduire, diplômes, certificats d&#8217;aptitudes pédagogiques, cartes bancaires, carte d&#8217;assurance maladie, prescriptions médicales, extrait de casier judiciaire, carte de stationnement pour personnes handicapées, titres de propriété, billets de concert&#8230; Ces documents peuvent être physiques ou numériques et contiennent des données personnelles souvent sensibles.</p>



<p>Lorsque vous présentez un tel certificat, vous divulguez souvent plus d&#8217;informations à propos de vous que celles strictement nécessaires. Or, cela peut poser problème, notamment dans un monde numérique. Les données sont lues en une fraction de seconde et peuvent ensuite être conservées pendant de nombreuses années, ce qui permet de dresser votre profil de manière plus complète.</p>



<p>Voici deux exemples&nbsp;:</p>



<ul class="wp-block-list">
<li>Pour acheter de l&#8217;alcool ou des feux d&#8217;artifice, ou pour accéder à des sites web à contenu érotique, il suffit en principe de prouver que l&#8217;on est majeur. Pour participer à des <a href="https://gamingcommission.be/fr/faq/age/quel-est-lage-minimal-pour-participer-a-des-jeux-de-hasard-ou-a-des-paris">jeux de hasard ou à des paris</a>, l&#8217;âge minimal est de 21 ans. La date de naissance exacte, sans parler du lieu de naissance ou du numéro de registre national, n&#8217;ont pas d&#8217;importance. Ce n&#8217;est qu&#8217;en cas d&#8217;abus, tel que la tricherie, que l&#8217;identité de la personne concernée doit pouvoir être révélée.</li>



<li>Pour participer à un sondage organisé par la ville de Louvain, il suffit en principe de prouver que l&#8217;on réside effectivement dans cette ville et que l&#8217;on n&#8217;a pas encore participé, éventuellement en communiquant des informations supplémentaires telles que la tranche d&#8217;âge et la commune, à des fins statistiques.</li>
</ul>



<p>Les technologies de certification couramment utilisées aujourd&#8217;hui ne permettent pas une <em>divulgation sélective</em> des données personnelles&nbsp;; soit vous montrez le certificat complet avec toutes les données personnelles qu&#8217;il contient, soit vous ne montrez rien. Au cours des dernières décennies toutefois, de nombreux travaux de recherche et de développement ont été menés pour mettre au point une technologie capable de remédier à cela facilement. Cette technologie, appelée &#8220;titres numériques anonymes&#8221;, a déjà été abordée dans un <a href="/titres-numeriques-verifiables/">précédent article de blog</a>.</p>



<p>Il s&#8217;agit d&#8217;une technologie favorisant la confidentialité qui recourt aux <em>preuves à divulgation nulle de connaissance (zero-knowledge (ZK)</em> <em>proof</em>) pour divulguer de manière sélective des informations personnelles. Les <em>preuves ZK</em> permettent à une partie de prouver une affirmation (par exemple, être âgé de plus de 18 ans) à une autre partie sans divulguer plus de détails sur cette affirmation (par exemple, la date de naissance exacte). Bien que le titre numérique lui-même soit délivré par un émetteur autorisé, la divulgation sélective ne nécessite plus le recours à un tiers de confiance.</p>



<p>David Chaum a réalisé en 1985 les <a href="https://dl.acm.org/doi/pdf/10.1145/4372,4373">premiers travaux novateurs et révolutionnaires</a> en proposant une monnaie numérique anonyme. Chaum mettait déjà en garde à l&#8217;époque contre l&#8217;impact des évolutions technologiques sur la vie privée des citoyens. Sur cette base, les deux premières propositions de titres numériques anonymes ont suivi rapidement. En 2000, Stefan Brands a <a href="https://direct.mit.edu/books/monograph/1912/Rethinking-Public-Key-Infrastructures-and-Digital">publié</a> sa solution <em>U-Prove</em>, et en 2001, Jan Camenisch (IBM) et Anna Lysyanskaya (MIT) ont <a href="https://eprint.iacr.org/2001/019.pdf">proposé</a> Idemix, une solution plus avancée.</p>



<p>Au cours de ces années, j&#8217;ai manié cette technologie dans le cadre de mon doctorat, ce qui m&#8217;a valu, entre autres, un <a href="https://www.cryptanium.eu/docs/secrypt_best_paper.pdf">best paper award</a> à <a href="https://secrypt.scitevents.org/">SECRYPT</a> 2009 à Milan, avec une <a href="https://link.springer.com/chapter/10.1007/978-3-642-20077-9_17">solution</a> permettant aux détenteurs de titres numériques d&#8217;utiliser un service de manière anonyme, mais pas plus d&#8217;un nombre déterminé de fois par période, par exemple pas plus de 10 fois par mois.</p>



<h2 class="wp-block-heading">Caractéristiques</h2>



<p>Tout comme pour les certificats numériques classiques, un titre numérique anonyme est délivré par un émetteur autorisé (<em>issuer</em> ou <em>identity provider</em>) au détenteur (<em>holder</em>). <br>Au moyen de preuves ZK, ce dernier peut ensuite prouver de manière sélective des informations issues du titre numérique à un vérificateur (<em>verifier</em>).</p>



<p>Les caractéristiques de base des titres numériques anonymes sont les suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Infalsifiabilité (<em>Unforgeability</em>)</strong>. Il est impossible de falsifier un titre numérique anonyme. Seul l&#8217;émetteur&nbsp;peut créer des titres numériques anonymes.</li>



<li><strong>Divulgation sélective d&#8217;attributs (<em>selective attribute disclosure</em>)</strong>. Seule une partie sélectionnée des informations contenues dans le titre numérique anonyme est divulguée. Il peut s&#8217;agir de valeurs d&#8217;attributs, telles que la date de naissance, mais aussi d&#8217;informations dérivées, telles que la majorité. Toutes les autres informations contenues dans le titre numérique restent cachées au vérificateur. Idemix et U-Prove prennent tous deux en charge cette fonctionnalité.</li>



<li><strong>Non-corrélabilité (<em>Unlinkability</em>)</strong>. Des présentations multiples d&#8217;un même titre numérique anonyme à un vérificateur&nbsp;(identique ou différent) ne peuvent pas être reliées entre elles. U-Prove ne disposait pas encore de cette fonctionnalité, contrairement à Idemix.</li>
</ul>



<p>En fonction de la technologie spécifique, des <a href="https://www.mdpi.com/2410-387X/9/1/8">fonctionnalités</a> supplémentaires peuvent être prises en charge, notamment&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Durée de validité limitée</strong>. Le détenteur prouve au vérificateur&nbsp;que la date d&#8217;expiration du titre numérique anonyme n&#8217;est pas encore atteinte, sans divulguer d&#8217;autres informations sur cette date d&#8217;expiration.</li>



<li><strong>Révocation</strong>. Un titre numérique anonyme peut être révoqué, par exemple après que la clé privée correspondante a été compromise ou parce que les données personnelles ont été modifiées, par exemple en cas de déménagement ou de retrait du permis de conduire. Chaque fois qu&#8217;un détenteur présente un titre numérique à un vérificateur, il prouve également que l&#8217;identifiant du titre numérique figure sur une liste blanche ou qu&#8217;il ne figure pas sur une liste noire. Ces listes peuvent être compressées en une seule valeur compacte, laquelle est actualisée à chaque nouvelle révocation. C&#8217;est ce que l&#8217;on appelle un <a href="https://static.cs.brown.edu/people/alysyans/papers/camlys02.pdf"><em>accumulateur dynamique</em></a>.</li>



<li><strong>Anonymat conditionnel</strong>. En cas d&#8217;abus, l&#8217;anonymat du détenteur&nbsp;du titre numérique peut être levé, avec la coopération d&#8217;un tiers de confiance, et son identité est alors révélée. La justice peut ainsi faire son travail et éventuellement engager des poursuites.</li>



<li><strong>Délégation</strong>. Un détenteur de titres numériques peut déléguer des titres numériques anonymes. Une personne pourrait ainsi déléguer son droit (ou son obligation) de vote à son partenaire, ce qui équivaut alors à une procuration. Pour des raisons juridiques, la délégation ne sera généralement possible que pour des <a href="https://fr.wikipedia.org/wiki/Capacit%C3%A9_juridique">individus ayant une capacité juridique</a> et donc pas pour des mineurs, par exemple.</li>



<li><strong>Combinabilité</strong>. Une divulgation sélective peut être dérivée de plusieurs titres numériques anonymes, potentiellement émis par différents émetteurs. Par exemple, un détenteur de titres numériques peut prouver avec une seule preuve ZK qu&#8217;il est titulaire d&#8217;un permis de conduire valide et qu&#8217;il est assuré, sans pour autant divulguer d&#8217;identifiant commun, tel que son numéro de registre national. Il prouve simplement que les deux titres numériques anonymes contiennent le même identifiant, comme illustré dans un <a href="/titres-numeriques-verifiables/">précédent article</a>.</li>
</ul>



<p>Il est évident que les titres numériques anonymes constituent une technologie particulièrement puissante et recèlent un potentiel considérable. Malheureusement, cela ne signifie pas nécessairement qu&#8217;ils sont adoptés à grande échelle. Les sections suivantes traitent 1) des initiatives destinées à parfaire cette technologie et à la faire adopter, 2) de son utilisation dans la pratique et 3) des défis liés à la résistance à l&#8217;informatique quantique.</p>



<h2 class="wp-block-heading">Initiatives</h2>



<p>Lorsque j&#8217;ai commencé à travailler avec Idemix il y a environ vingt ans, la signature d&#8217;un accord de confidentialité était indispensable. Depuis, la situation s&#8217;est complètement inversée et il existe désormais divers projets <em>open source</em>. Les principaux sont IBM <a href="https://github.com/IBM/idemix/activity"><em>Idemix</em></a>, Microsoft <a href="https://github.com/search?q=org%3Amicrosoft%20uprove&amp;type=repositories"><em>U-prove</em></a>, <a href="https://github.com/privacybydesign/"><em>Yivi</em></a> et <em>Hyperledger </em><a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>AnonCreds</em></a>. Ces deux derniers proposent actuellement leurs propres implémentations d&#8217;Idemix.</p>



<p>La Commission européenne a déjà investi des dizaines de millions d&#8217;euros dans la recherche et le développement de technologies de titres numériques anonymes à travers des projets tels que <a href="https://prime-project.eu/">PRIME</a> (2004-2008), <a href="https://primelife.ercim.eu/">PrimeLife</a> (2008-2011) et <a href="https://abc4trust.eu/">ABC4Trust</a> (2011-2014).</p>



<p>Le battage médiatique autour de la <em>blockchain</em> (entre 2015 et 2019 environ) s&#8217;est accompagné d&#8217;un regain d&#8217;intérêt pour les titres numériques anonymes, en tant que concrétisation technologique du paradigme de&nbsp;l’identitié auto-souveraine (<a href="https://en.wikipedia.org/wiki/Self-sovereign_identity">Self-sovereign identity &#8211; SSI)</a>. La blockchain et les titres numériques anonymes promettaient en effet quelque chose de très similaire&nbsp;: redonner le contrôle aux citoyens, en le retirant des mains des autorités et des intermédiaires. Beaucoup ont alors supposé à tort que la SSI nécessitait la <em>blockchain</em>. Ce n&#8217;est pas nécessairement le cas, mais la blockchain peut néanmoins jouer un rôle, notamment pour répertorier de manière distribuée les émetteurs&nbsp;reconnus et donc dignes de confiance.</p>



<p><a href="https://github.com/hyperledger"><em>Hyperledger</em></a> est un projet open source sous l&#8217;égide de la <a href="https://www.linuxfoundation.org/"><em>Linux Foundation</em></a> destiné à développer une technologie pour les réseaux blockchain autorisés (fermés et contrôlés). Hyperledger a adopté le paradigme SSI&nbsp;; <a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>Hyperledger AnonCreds</em></a>, actuellement un projet en incubation, met spécifiquement en œuvre une technologie de titres numériques anonymes.</p>



<p><a href="https://sovrin.org/"><em>Sovrin</em></a> était le pionnier le plus influent dans le domaine de la SSI utilisant la blockchain et recourrait notamment à <em>Hyperledger AnonCreds</em> comme base. Malheureusement, le réseau Sovrin est passé à la trappe au début de cette année. Les <a href="https://idtechwire.com/the-community-moved-on-sovrin-announces-mainnets-likely-shutdown/">raisons</a> invoquées étaient une baisse de l&#8217;utilisation, une incertitude législative, des défis techniques et un engagement limité de la part de la communauté.</p>



<p>Le <a href="https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/EU+Digital+Identity+Wallet+Home">portefeuille d&#8217;identité numérique de l&#8217;UE</a> (<em>EU digital identity wallet</em> ou EUDIW en anglais), défini dans la réglementation eiDAS 2.0 (en vigueur depuis mai 2024), offre en principe une nouvelle occasion d&#8217;exploiter le potentiel des titres numériques anonymes (avec ou sans blockchain). Malheureusement, il semble que l&#8217;on ne s&#8217;oriente pas dans cette direction.&nbsp;En juin 2024, un groupe de cryptographes éminents a <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">formulé</a>&nbsp; des critiques à l&#8217;égard de la conception actuelle de l&#8217;EUDIW et estime qu&#8217;une nouvelle conception, avec un soutien explicite aux titres numériques anonymes, s&#8217;impose pour améliorer la confidentialité. La conception actuelle de l&#8217;EUDIW n&#8217;autorise par exemple <a href="https://digital-strategy.ec.europa.eu/en/policies/eu-age-verification">pas</a> la non-corrélabilité. L&#8217;intégration de titres numériques anonymes est l&#8217;un des &#8220;sujets en suspens&#8221;, mais aucun plan d&#8217;action n&#8217;a encore été établi à ce jour.</p>



<p>Depuis 2012, un projet appelé IRMA, qui signifie &#8220;<em>I Reveal My Attributes</em>&#8221; est en cours aux Pays-Bas. Il a été développé à l&#8217;<a href="https://www.ru.nl/">université Radboud</a> de Nimègue. En 2023, il a été rebaptisé <a href="https://yivi.app/"><em>Yivi</em></a>. Yivi entend redonner aux citoyens le contrôle de leurs données, sans recourir à la technologie blockchain. </p>



<h2 class="wp-block-heading">Dans la pratique</h2>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/08/unnamed-1.webp"><img fetchpriority="high" decoding="async" width="169" height="300" src="/wp-content/uploads/2025/08/unnamed-1-169x300.webp" alt="" class="wp-image-23245" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1.webp 810w" sizes="(max-width: 169px) 100vw, 169px" /></a></figure>



<p>Yivi dispose notamment de sa propre <a href="https://github.com/privacybydesign">implémentation</a> du protocole Idemix ainsi que de sa propre <a href="https://yivi.app/">app</a>, qui serait utilisée par des centaines de milliers de Néerlandais. Elle est <a href="https://www.nijmegen.nl/diensten/privacy/yivi-nieuwe-manier-van-inloggen/">proposée</a> par la ville de Nimègue comme solution d&#8217;identité respectueuse de la vie privée. La ville l&#8217;utilise notamment pour mener des enquêtes anonymes auprès de ses habitants.</p>



<p>Parallèlement, les <a href="https://stichtingcis.nl/nl-nl/Consumenten/Veelgestelde-vragen">compagnies d&#8217;assurances</a> soutiennent Yivi, étant donné que les autres solutions d&#8217;identité numérique aux Pays-Bas ne sont pas utilisables dans ce contexte&nbsp;; <a href="https://www.digid.nl/"><em>DigiD</em></a> n&#8217;est possible qu&#8217;auprès des institutions gouvernementales, <a href="https://www.idin.nl/"><em>iDIN</em></a> passe par une banque et n&#8217;est utilisable que par les personnes titulaires d&#8217;un compte bancaire aux Pays-Bas. Les considérations pratiques semblent ici primer sur l&#8217;aspect de la vie privée.</p>



<p>L&#8217;administration de la province canadienne de Colombie-Britannique a investi massivement dans le développement et l&#8217;adoption de titres numériques anonymes. Elle a consacré plus d&#8217;un million de lignes de code au projet <a href="https://github.com/hyperledger/aries">Hyperledger Aries</a>. La Colombie-Britannique utilise également cette technologie dans la pratique, notamment avec Hyperledger AnonCreds&nbsp;:</p>



<ul class="wp-block-list">
<li><strong><figure><a href="/wp-content/uploads/2025/08/unnamed.webp"><img decoding="async" width="169" height="300" class="alignright size-medium wp-image-23241" src="/wp-content/uploads/2025/08/unnamed-169x300.webp" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-864x1536.webp 864w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed.webp 1080w" sizes="(max-width: 169px) 100vw, 169px" /></a></figure></strong><a href="https://orgbook.gov.bc.ca/"><strong><em>OrgBook BC</em></strong></a> met à disposition de nombreuses informations sur les entreprises de la province&nbsp;: numéros d&#8217;entreprise, adresses, certificats d&#8217;enregistrement, licences de vente de cannabis&#8230; Afin d&#8217;accroître la confiance dans leur exactitude, ces données sont mises à disposition sous la forme de titres numériques anonymes révocables, délivrés par des organismes du secteur public. Les citoyens peuvent obtenir, stocker et présenter des titres numériques vérifiables les concernant ou concernant leur entreprise grâce à leur <a href="https://www2.gov.bc.ca/gov/content/governments/government-id/bc-wallet#overview"><em>BC Wallet</em></a>.</li>



<li>Le <a href="https://digital.gov.bc.ca/design/digital-trust/justice-project/"><strong><em>Justice Project</em></strong></a> permet aux juges et aux avocats de consulter en ligne des documents judiciaires sensibles, auxquels seuls les juristes agréés ont accès, sans révéler leur identité.</li>
</ul>



<p>Les applications ci-dessus se situent au niveau local. Cependant, il ne faut pas oublier que les titres numériques anonymes sont également utilisés à l&#8217;échelle mondiale.</p>



<p><a href="https://signal.org/">Signal</a>, l&#8217;application de messagerie sécurisée populaire qui compte quelque 70 millions d&#8217;utilisateurs, <a href="https://dl.acm.org/doi/10.1145/3372297.3417887">utilise</a> des titres numériques anonymes pour gérer des groupes privés&nbsp;; les serveurs de Signal ne voient pas quels sont les membres d&#8217;un groupe privé. Lorsqu&#8217;un membre du groupe ajoute ou supprime quelqu&#8217;un du groupe, les serveurs de Signal ne voient pas qui exécute cette action, mais seulement que cette personne en a le droit. Signal utilise pour cela des <em>Keyed-Verification Anonymous Credentials (KVAC)</em>, i.e. des titres numériques anonymes, où l&#8217;émetteur et le vérificateur partagent&nbsp;une clé secrète, ce qui permet de gagner en efficacité.</p>



<p>Un <a href="https://fr.wikipedia.org/wiki/Trusted_Platform_Module"><em>TPM</em></a> (<em>Trusted Platform Module</em>) est une puce de sécurité intégrée à un ordinateur. Il est notamment capable de prouver l&#8217;intégrité du système à une entité externe dans le respect de la vie privée. Pour ce faire, il utilise la technologie <a href="https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation"><em>Direct Anonymous Attestation</em></a> (DAA). Celle-ci utilise une sorte de titre numérique anonyme, lié à la puce TPM. La technologie SGX d’Intel utilise une variante de la DAA, appelée <em>Enhanced Privacy ID (EPID)</em>. À ce jour, plus de <a href="https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/intel-epid-white-paper.pdf">2,5 milliards</a> de titres numériques EPID ont été émis. Il s&#8217;agit probablement aujourd&#8217;hui de l&#8217;application la plus réussie de la technologie des titres numériques anonymes.</p>



<p>Malgré ces quelques cas d’usage à l&#8217;échelle mondiale, nous ne constatons à ce jour qu&#8217;une adoption très limitée des titres numériques anonymes dans le contexte où nous les attendons le plus, à savoir la gestion des identités.</p>



<h2 class="wp-block-heading">Résistance à l&#8217;informatique quantique</h2>



<p>Comme déjà expliqué en détail dans des <a href="/tag/quantum-computing/">articles</a> précédents de Smals Research, il existe un risque que de puissants ordinateurs quantiques puissent à l&#8217;avenir briser la cryptographie moderne à clé publique.</p>



<p>L&#8217;illustration ci-dessous présente les principales techniques en matière de titres numériques anonymes proposées par le monde académique. La première génération était basée sur RSA ou les courbes elliptiques. À partir de 2004, une génération basée sur les <a href="https://fr.wikipedia.org/wiki/Application_bilin%C3%A9aire">applications bilinéaires</a> (pairings) a suivi. La troisième génération de titres numériques anonymes est basée sur les <a href="https://en.wikipedia.org/wiki/Lattice-based_cryptography">treillis</a> et est la première génération à utiliser une cryptographie supposée résistante à l&#8217;informatique quantique.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/08/anoncreds_evol-1.png"><img decoding="async" width="715" height="408" src="/wp-content/uploads/2025/08/anoncreds_evol-1.png" alt="" class="wp-image-23247" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1.png 715w, https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1-300x171.png 300w" sizes="(max-width: 715px) 100vw, 715px" /></a></figure>



<p><em>Illustration 1 Chronologie des principales publications relatives aux titres numériques anonymes</em> (<a href="https://research-repository.griffith.edu.au/bitstreams/42f51a3a-8649-41bb-a43a-98a602f675ad/download"><em>source</em></a>)</p>



<p>À l&#8217;heure actuelle, seuls quelques systèmes résistants à l&#8217;informatique quantique ont donc été proposés pour les titres numériques anonymes. Ces systèmes sont encore récents et leurs performances sont insuffisantes pour être utilisés dans la pratique. De plus amples recherches s&#8217;imposent donc pour trouver des solutions efficaces et résistantes à l&#8217;informatique quantique pour les titres numériques anonymes.</p>



<p>Nous avons mentionné plus haut qu&#8217;un groupe éminent de scientifiques spécialisés en cryptographie <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">plaidait</a> en faveur de la prise en charge des titres numériques anonymes dans le portefeuille d&#8217;identité numérique de l&#8217;UE (EUDIW).&nbsp; Ils avancent deux arguments valables pour expliquer pourquoi la menace quantique n&#8217;est pas (encore) d&#8217;actualité.</p>



<ul class="wp-block-list">
<li>Les titres numériques anonymes sont utilisés pour l&#8217;authentification&nbsp;; une session d&#8217;authentification n&#8217;est valable que pendant un très court laps de temps, quelques minutes tout au plus. Pensez par exemple à l&#8217;authentification avec <a href="https://www.itsme-id.com/">itsme</a>, à des années-lumière du chiffrement (par exemple, la communication), où un pirate dispose de plusieurs années pour déchiffrer les données chiffrées interceptées (<em>harvest now decrypt later</em>). On a ainsi beaucoup plus de temps (au moins une décennie, selon votre auteur).</li>



<li>Les technologies de titres numériques anonymes les plus populaires aujourd&#8217;hui, comme celles <a href="https://link.springer.com/chapter/10.1007/978-3-540-28628-8_4">proposées</a> par Camenisch et Lysyanskaya en 2004, offrent une sécurité inconditionnelle&nbsp;; même un pirate hypothétique disposant d&#8217;une puissance de calcul infinie (classique ou quantique) ne pourrait la briser, bien que la technologie &#8211; cela peut sembler contradictoire &#8211; utilise en coulisse des éléments constitutifs qui pourraient être brisés par de puissants ordinateurs quantiques.</li>
</ul>



<p>Sur le plan technologique, rien n&#8217;empêche donc l&#8217;adoption de la technologie des titres numériques anonymes. Il existe toutefois un autre obstacle&#8230; la perception&nbsp;! Emad Heydari Beni, chercheur en cryptographie au COSIC (KU Leuven) et chez Bell Labs, a récemment publié le <a href="https://www.linkedin.com/posts/emad-heydari-beni-6041306a_a-message-from-industry-to-my-fellow-academic-activity-7351663828771774466-5nz5?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAekriUBsAQLFnaTrcEwCLOXJVDPJULiCjw">message </a>suivant sur LinkedIn&nbsp;: <em>&#8220;Si ce n&#8217;est pas post-quantique, les acteurs de l&#8217;industrie ne veulent pas en entendre parler.&#8221;</em>&nbsp; La double argumentation évoquée plus haut n&#8217;est donc probablement pas suffisamment convaincante pour l&#8217;industrie.</p>



<p>Dans tous les cas, veillez à ce que votre solution soit crypto-agile si vous utilisez des titres numériques anonymes, afin de pouvoir migrer rapidement vers une technologie plus récente si nécessaire.</p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>En résumé, après des décennies de recherche et de développement, et malgré leur nombreux avantages, les titres numériques anonymes ne sont encore que peu utilisés dans la pratique pour réellement protéger les données à caractère personnel. Leur potentiel est loin d&#8217;être pleinement exploité, même si des projets tels que Hyperledger leur donnent une impulsion positive. Grâce notamment à Signal et Intel SGX, certains types de titres numériques anonymes sont toutefois largement adoptés.</p>



<p>L&#8217;absence de normes constitue un obstacle à leur adoption dans le contexte de la gestion des identités. Grâce au travail préparatoire réalisé notamment par le <a href="https://www.w3.org/TR/vc-data-model-2.0/"><em>W3C</em></a>, la <a href="https://blog.identity.foundation/balancing-online-trustworthiness-and-anonymity-with-personhood-credentials/"><em>Decentralized Identity Foundation</em></a>, l&#8217;<a href="https://www.ietf.org/">IETF</a>/<a href="https://www.ietf.org/about/groups/irtf/">IRTF</a> et l&#8217;<a href="https://www.iso.org/standard/64288.html">ISO</a>, cela devrait être possible assez rapidement, à condition qu&#8217;il y ait une volonté politique, selon le groupe de cryptographes mentionné précédemment. La technologie doit toutefois relever un autre défi, à savoir devenir résistante à l&#8217;informatique quantique.</p>



<p>Il est donc encore trop tôt pour dire si cette technologie va s&#8217;imposer comme un outil de gestion des identités respectueux de la vie privée. Peut-être est-ce au secteur public de prendre l&#8217;initiative et de faire des titres numériques anonymes un succès.</p>



<p><strong>N&#8217;hésitez pas à nous contacter si vous êtes intéressé&nbsp;!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Controle over je Digitale Identiteit met Anonieme Credentials</title>
		<link>https://www.smalsresearch.be/controle-over-uw-digitale-identiteit-met-anonieme-credentials-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 05:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymous credentials]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[zero-knowledge]]></category>
		<guid isPermaLink="false">/?p=23233</guid>

					<description><![CDATA[Dankzij anonieme credentials kunnen burgers selectief informatie over henzelf prijsgeven. Het is een technologie waar reeds enkele decennia aan gewerkt wordt met heel wat potentieel. Wat is het, waar staan we vandaag en wat zijn de obstakels voor een verdere adoptie?]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/?p=23439" data-wplink-edit="true">français</a>.</em></p>



<h2 class="wp-block-heading">Intro</h2>



<p>Burgers hebben doorgaans heel wat certificaten. Voorbeelden zijn de identiteitskaart, rijbewijs, diploma’s, bekwaamheidsbewijzen, bankkaarten, de ziekteverzekeringskaart, medische voorschriften, een uittreksel uit het strafregister, een parkeerkaart voor personen met een handicap, eigendomsaktes en concerttickets. Deze kunnen een fysieke of digitale vorm aannemen en bevatten &#8211; vaak gevoelige &#8211; persoonsgegevens.</p>



<p>Wanneer we een dergelijk certificaat tonen, geven we vaak meer gegevens over onszelf prijs dan strikt noodzakelijk. Vooral in een digitale wereld kan dit problematisch worden. De data worden in een fractie van een seconde uitgelezen en vervolgens misschien vele jaren bewaard, waarbij mogelijk een ruimer profiel over jou aangelegd wordt.</p>



<p>Een tweetal voorbeelden:</p>



<ul class="wp-block-list">
<li>Om alcohol of vuurwerk te kopen, of om toegang te krijgen tot websites met erotische inhoud, moet je in principe enkel aantonen dat je meerderjarig bent. Om deel te nemen aan <a href="https://gamingcommission.be/nl/faq/leeftijd/wat-is-de-minimumleeftijd-om-deel-te-nemen-aan-kansspelen-of-weddenschappen">kansspelen of weddenschappen</a> is de minimumleeftijd 21 jaar. De exacte geboortedatum, laat staan de geboorteplaats of rijksregisternummer, doen er niet toe. Enkel in geval van misbruik, zoals valsspelen, moet de identiteit van de persoon in kwestie onthuld kunnen worden.</li>



<li>Om deel te nemen aan een bevraging georganiseerd door de stad Leuven, moet je in principe enkel aantonen dat je effectief in die stad woont, en nog niet eerder gestemd hebt, eventueel aangevuld met extra info zoals leeftijdscategorie en deelgemeente, voor statistische doeleinden.</li>
</ul>



<p>De vandaag gangbare certificaattechnologieën laten een dergelijke <em>selectieve prijsgave</em> van persoonsgegevens niet toe; je toont ofwel het volledige certificaat met al de persoonsgegevens die erin vervat zitten, ofwel niets. Toch is er in de laatste decennia al heel wat onderzoek en ontwikkeling gebeurd naar een technologie die daar wel vlot mee overweg kan. Die technologie luistert naar de naam <em>anonieme credentials </em>en kwam reeds in een <a href="/verifiable_credentials/">vorige blogpost</a> aan bod.</p>



<p>Het is een privacy bevorderende technologie die beroep doet op <em>zero-knowledge proofs (ZKPs) </em>om selectief persoonsinformatie prijs te geven. <em>ZKPs</em> laten een partij toe een bewering (vb. ouder dan 18 jaar) aan een andere partij te bewijzen zonder verdere details over die bewering (vb. exacte geboortedatum) prijs te geven. Hoewel de credential zelf wordt uitgegeven door een geautoriseerde uitgever, hoeft bij een selectieve prijsgave verder geen beroep meer gedaan te worden op een vertrouwde partij.</p>



<p>David Chaum deed reed in 1985 het eerste <a href="https://dl.acm.org/doi/pdf/10.1145/4372.4373">baanbrekend en visionair werk</a> met een voorstel voor anoniem digitaal geld. Chaum waarschuwde toen reeds voor het effect van de technologische ontwikkelingen op de privacy van burgers. Daarop verder bouwend volgden kort op elkaar de twee eerste voorstellen voor anonieme credentials. In 2000 <a href="https://direct.mit.edu/books/monograph/1912/Rethinking-Public-Key-Infrastructures-and-Digital">publiceerde</a> Stefan Brands zijn oplossing <em>U-Prove</em>, en in 2001 werd het geavanceerdere <em>Idemix</em> <a href="https://eprint.iacr.org/2001/019.pdf">voorgesteld</a> door Jan Camenisch (IBM) en Anna Lysyanskaya (MIT).</p>



<p>In die jaren werkte ik tijdens mijn doctoraat met die technologie, wat me onder meer een <a href="https://www.cryptanium.eu/docs/secrypt_best_paper.pdf">best paper award</a> opleverde op <a href="https://secrypt.scitevents.org/">SECRYPT</a> 2009 in Milaan, met een <a href="https://link.springer.com/chapter/10.1007/978-3-642-20077-9_17">oplossing</a> die credential houders toelaat anoniem van een dienst gebruik te maken, maar niet vaker dan een vast aantal keer per tijdsvenster, bijvoorbeeld niet vaker dan 10 keer per maand.</p>



<h2 class="wp-block-heading">Eigenschappen</h2>



<p>Net zoals bij klassieke digitale certificaten, wordt een anoniem credential uitgegeven door een geautoriseerde uitgever (de <em>issuer</em> of <em>identity provider</em>) aan de eigenaar (de <em>holder</em>). De laatste kan vervolgens, m.b.v. ZKPs selectief informatie uit de credential bewijzen aan een verifier.</p>



<p>De basiseigenschappen van anonieme credentials zijn:</p>



<ul class="wp-block-list">
<li><strong>Onvervalsbaarheid (Unforgeability).</strong> Het vervalsen van een anonieme credential is onmogelijk. Enkel met behulp van de issuer kunnen anonieme credentials aangemaakt worden.</li>



<li><strong>Selectieve attribuutprijsgave (selective attribute disclosure).</strong> Slechts een geselecteerd deel van de informatie die in het anonieme credential vervat zit, wordt prijsgegeven. Dit kunnen attribuutwaarden zijn, zoals geboortedatum, maar ook afgeleide informatie, zoals meerderjarigheid. Alle andere informatie in de credential blijft verborgen voor de verifier. Zowel Idemix als U-Prove ondersteunen dit.</li>



<li><strong>Onlinkbaarheid (Unlinkability).</strong> Meerdere vertoningen van eenzelfde anonieme credential aan (eenzelfde of andere) verifier kunnen niet aan elkaar gekoppeld worden. U-Prove had deze eigenschap nog niet, Idemix wel.</li>
</ul>



<p>Afhankelijk van de specifieke technologie kunnen bijkomende <a href="https://www.mdpi.com/2410-387X/9/1/8">eigenschappen</a> ondersteund worden, waaronder:</p>



<ul class="wp-block-list">
<li><strong>Beperkte geldigheidsduur.</strong> De holder bewijst aan de verifier dat de vervaldatum van de anonieme credential nog niet bereikt is, zonder verdere info over die vervaldatum prijs te geven.</li>



<li><strong>Revocatie.</strong> Een anoniem credential kan gerevoceerd worden, bijvoorbeeld nadat de bijhorende private sleutel gecompromitteerd werd of omdat de persoonsgegevens gewijzigd zijn, bijvoorbeeld door een verhuis of intrekken rijbewijs. Telkens wanneer een holder een credential toont aan een verifier, bewijst hij ook dat de identifier van de credential zich op een whitelist bevindt of dat deze identifier zich niet op een blacklist bevindt. Die lijsten kunnen gecomprimeerd worden tot één compacte waarde, die geactualiseerd wordt bij elke nieuwe revocatie. Dit noemt met een <a href="https://static.cs.brown.edu/people/alysyans/papers/camlys02.pdf"><em>dynamische accumulator</em></a>.</li>



<li><strong>Conditionele anonimiteit.</strong> In geval van misbruik kan de anonimiteit van de credential holder, met medewerking van een vertrouwde partij, opgeheven worden en wordt de identiteit dus onthuld. Op die manier kan het gerecht zijn werk doen en eventueel tot vervolging overgaan.</li>



<li><strong>Delegatie.</strong> Een credential holder kan anonieme credentials delegeren naar andere personen. Een persoon zou zo bijvoorbeeld haar recht (of plicht) om te stemmen kunnen delegeren naar haar partner. Dit is dan het equivalent van een volmacht. Delegatie zal omwille van juridische redenen veelal enkel door <a href="https://nl.wikipedia.org/wiki/Handelingsbekwaamheid">handelingsbekwame</a> personen uitgevoerd kunnen worden, en dus niet door vb. minderjarigen.</li>



<li><strong>Combineerbaarheid. </strong>Een selectieve prijsgave kan afgeleid worden uit meerdere anonieme credentials, potentieel uitgegeven door verschillende issuers. Een credential holder kan bijvoorbeeld met één enkel ZKP bewijzen dat hij over een geldig rijbewijs beschikt en verzekerd is, zonder daarbij een gemeenschappelijke identifier, zoals rijksregisternummer, prijs te gegeven. Hij bewijst enkel dat beide anonieme credentials dezelfde identifier bevatten, zoals ook geïllustreerd in een <a href="/verifiable_credentials/">eerder artikel</a>.</li>
</ul>



<p>Het is duidelijk dat anonieme credentials een bijzonder krachtige technologie zijn en heel wat potentieel hebben. Dit betekent helaas niet per se dat er ook brede adoptie is. De volgende secties bespreken 1) de initiatieven om de technologie verder te ontwikkelen en ingang te doen vinden, 2) het gebruik ervan in de praktijk en 3) de uitdagingen m.b.t. kwantumresistentie.</p>



<h2 class="wp-block-heading">Initiatieven</h2>



<p>Toen ik ongeveer twintig jaar geleden met Idemix aan de slag ging, kon dit enkel mits het ondertekenen van een geheimhoudingsverklaring. Ondertussen is de situatie helemaal omgekeerd en zijn er diverse open source projecten. De voornaamste zijn IBM <a href="https://github.com/IBM/idemix/activity"><em>Idemix</em></a>, Microsoft <a href="https://github.com/search?q=org%3Amicrosoft%20uprove&amp;type=repositories"><em>U-prove</em></a>, <a href="https://github.com/privacybydesign/"><em>Yivi</em></a> en <em>Hyperledger </em><a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>AnonCreds</em></a>. Die twee laatsten bieden momenteel eigen implementaties van Idemix aan.</p>



<p>Vanuit de Europese Commissie werden via projecten zoals <a href="https://prime-project.eu/">PRIME</a> (2004-2008), <a href="https://primelife.ercim.eu/">PrimeLife</a> (2008-2011) en <a href="https://abc4trust.eu/">ABC4Trust</a> (2011-2014) reeds tientallen miljoenen euro’s geïnvesteerd in onderzoek en ontwikkeling naar anonieme credential technologie.</p>



<p>De blockchain hype (ruwweg 2015-2019) ging gepaard met een hernieuwde interesse in anonieme credentials, als technologische invulling van het <a href="https://nl.wikipedia.org/wiki/Self-sovereign_identity">Self-sovereign identity (SSI)</a> paradigma. Blockchain en anonieme credentials beloofden immers iets zeer gelijkaardig; de controle teruggeven aan de burger, uit de handen van de allerlei autoriteiten en men-in-the-middle. Velen gingen er toen onterecht vanuit dat SSI blockchain vereist. Dat is niet noodzakelijk, maar toch kan blockchain een rol spelen, onder meer om op een gedistribueerde wijze bij te houden welke issuers erkend zijn, en dus vertrouwd kunnen worden.</p>



<p><a href="https://github.com/hyperledger"><em>Hyperledger</em></a> is een open-source project onder de vleugels van de <a href="https://www.linuxfoundation.org/"><em>Linux Foundation</em></a> dat bouwt aan technologie voor permissioned (gesloten, gecontroleerde) blockchain netwerken. Hyperledger omarmde het SSI-paradigma; <a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>Hyperledger AnonCreds</em></a>, momenteel een incubatieproject, implementeert specifiek anonieme credential technologie.</p>



<p><a href="https://sovrin.org/"><em>Sovrin</em></a> was de meest toonaangevende pionier in SSI m.b.v. blockchain en gebruikte onderliggend onder meer <em>Hyperledger AnonCreds</em>. Helaas werd het Sovrin netwerk begin dit jaar uitgedoofd. De <a href="https://idtechwire.com/the-community-moved-on-sovrin-announces-mainnets-likely-shutdown/">redenen</a> die gegeven werden waren een dalend gebruik, wetgevende onzekerheid, technische uitdagingen en beperkte betrokkenheid vanuit de community.</p>



<p>De <a href="https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/EU+Digital+Identity+Wallet+Home">EU digital identity wallet</a> (EUDIW), gedefinieerd in de eiDAS 2.0 regulering (van kracht sinds mei 2024), biedt in principe opnieuw een kans om het potentieel van anonieme credentials te ontsluiten (met of zonder blockchain). Toch lijkt men helaas niet in die richting te kijken.&nbsp; Een groep van vooraanstaande cryptografen <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">formuleerde</a> in juni 2024 kritieken op het huidige ontwerp van de EUDIW en menen dat een nieuw design, met expliciete ondersteuning voor anonieme credentials, nodig is om de privacy te verbeteren. Het huidige EUDIW-ontwerp laat bijvoorbeeld <a href="https://digital-strategy.ec.europa.eu/en/policies/eu-age-verification">geen</a> onlinkbaarheid toe. Integratie van anonieme credentials is één van de “<em>open topics</em>”, maar een roadmap ontbreekt vooralsnog.</p>



<p>Sinds 2012 loopt er in Nederland een project genaamd <em>IRMA</em>, wat staat voor <em>I Reveal My Attributes</em>. Het werd ontwikkeld aan de <a href="https://www.ru.nl/">Radboud Universiteit</a> in Nijmegen. In 2023 werd het omgedoopt naar <a href="https://yivi.app/"><em>Yivi</em></a>. Yivi wil de controle over haar gegevens teruggeven aan de burger, zonder daarbij een beroep te doen op blockchain technologie.</p>



<h2 class="wp-block-heading">In de praktijk</h2>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/08/unnamed-1.webp"><img loading="lazy" decoding="async" width="169" height="300" src="/wp-content/uploads/2025/08/unnamed-1-169x300.webp" alt="" class="wp-image-23245" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1.webp 810w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure>



<p>Yivi heeft onder meer zijn eigen <a href="https://github.com/privacybydesign">implementatie</a> van het Idemix protocol alsook een eigen <a href="https://yivi.app/">app</a>, die door honderdduizenden Nederlanders gebruikt zou worden. Het wordt <a href="https://www.nijmegen.nl/diensten/privacy/yivi-nieuwe-manier-van-inloggen/">aangeboden</a> door de stad Nijmegen als privacy-vriendelijke identiteitsoplossing. De stad gebruikt het onder meer voor anonieme bevragingen van Nijmegenaren.</p>



<p>Daarnaast ondersteunen <a href="https://stichtingcis.nl/nl-nl/Consumenten/Veelgestelde-vragen">verzekeringsinstellingen</a> Yivi, gezien de andere digitale&nbsp; identiteitsoplossingen in Nederland in dit kader niet bruikbaar zijn; <em><a href="https://www.digid.nl/">DigiD</a></em> is alleen mogelijk bij overheidsinstellingen, <a href="https://www.idin.nl/"><em>iDIN</em></a> verloopt via een bank en is enkel bruikbaar door mensen met een bankrekening in Nederland. Hier lijkt de praktische overweging belangrijker dan het privacy-aspect.</p>



<p>Het bestuur van de Canadese provincie British Columbia heeft stevig geïnvesteerd in de ontwikkeling en adoptie van anonieme credentials. Ze heeft meer dan een miljoen regels code gecommit naar het <a href="https://github.com/hyperledger/aries">Hyperledger Aries</a> project. British Columbia gebruikt de technologie, samen met onder meer Hyperledger AnonCreds ook in de praktijk:</p>



<ul class="wp-block-list">
<li><strong><figure><a href="/wp-content/uploads/2025/08/unnamed.webp"><img loading="lazy" decoding="async" width="169" height="300" class="alignright size-medium wp-image-23241" src="/wp-content/uploads/2025/08/unnamed-169x300.webp" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-864x1536.webp 864w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed.webp 1080w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure><a href="https://orgbook.gov.bc.ca/"><em>OrgBook BC</em></a></strong> stelt heel wat informatie over bedrijven in de provincie ter beschikking: ondernemingsnummers, adressen, registratiebewijzen, licenties om cannabis te verkopen, etc. Om het vertrouwen in de juistheid ervan te verhogen, worden deze data ter beschikking gesteld onder de vorm van revoceerbare anonieme credentials, uitgegeven door publieke sectororganisaties. Burgers kunnen met hun <a href="https://www2.gov.bc.ca/gov/content/governments/government-id/bc-wallet#overview"><em>BC Wallet</em></a> verifiable credentials over henzelf of over hun onderneming verkrijgen, opslaan en tonen.</li>



<li>Het <em><strong><a href="https://digital.gov.bc.ca/design/digital-trust/justice-project/">Justice Project</a></strong></em> laat rechters en advocaten toe gevoelige gerechtelijke documenten, waar enkel erkende juristen toegang tot mogen hebben, online op te vragen zonder hun identiteit prijs te geven.</li>
</ul>



<p>Bovenstaande toepassingen situeren zich op een lokaal niveau. Toch mogen we niet vergeten dat anonieme credentials ook op globale schaal toegepast worden.</p>



<p><a href="https://signal.org/">Signal</a>, de populaire beveiligde berichten app die ongeveer 70 miljoen gebruikers telt, maakt <a href="https://dl.acm.org/doi/10.1145/3372297.3417887">gebruik</a> van anonieme credentials voor het beheer van private groepen. De Signal servers zien niet wie tot een private groep behoort. Wanneer een groepslid iemand aan de groep toevoegt of eruit verwijdert, zien de Signal servers niet wie dit doet, enkel dat die persoon het recht daartoe heeft. Signal gebruikt daarvoor <em>Keyed-Verification Anonymous Credentials (KVACs)</em>, wat anonieme credentials zijn, waarbij de issuer en de verifier een geheime sleutel delen, wat leidt tot efficiëntiewinsten.</p>



<p>Een <a href="https://nl.wikipedia.org/wiki/Trusted_Platform_Module"><em>TPM</em></a> (Trusted Platform Module) is een security chip in een computer. Het is, onder andere, in staat om op een privacyvriendelijke manier de integriteit van het system aan een externe entiteit te bewijzen. Daarvoor maakt het gebruik van <a href="https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation"><em>Direct Anonymous Attestation</em></a> (DAA). DAA gebruikt een soort anonieme credential, gekoppeld aan de TPM-chip. Intels SGX gebruikt een DAA-variant, genaamd <em>Enhanced Privacy ID (EPID)</em>. Ondertussen werden meer dan <a href="https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/intel-epid-white-paper.pdf">2,5 miljard</a> EPID-credentials uitgegeven. Het is vandaag wellicht de meest succesvolle toepassing van anonieme credential technologie.</p>



<p>Ondanks deze enkele globale use cases zien we tot op vandaag slechts een zeer beperkte adoptie van anonieme credentials in de settings waar we het het meest zouden verwachten: identiteitsbeheer.</p>



<h2 class="wp-block-heading">Kwantumresistentie</h2>



<p>Zoals reeds uitvoerig in eerdere Smals Research <a href="/tag/quantum-computing/">artikels</a> toegelicht, is er het gevaar dat krachtige kwantumcomputers in de toekomst moderne publieke sleutelcryptografie zouden kunnen breken.</p>



<p>De onderstaande figuur geeft een overzicht van de belangrijkste technieken voor anonieme credentials die door de academische community voorgesteld werden. De eerste generatie was gebaseerd op RSA of elliptische krommen. Vanaf 2004 volgde een generatie gebaseerd op <a href="https://en.wikipedia.org/wiki/Bilinear_map">bilineaire afbeeldingen</a> (pairings). De derde generatie anonieme credentials is gebaseerd op <a href="https://en.wikipedia.org/wiki/Lattice-based_cryptography">lattices</a> en is de eerste generatie die gebruik maakt van cryptografie die verondersteld is kwantumresistent te zijn.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/08/anoncreds_evol-1.png"><img loading="lazy" decoding="async" width="715" height="408" src="/wp-content/uploads/2025/08/anoncreds_evol-1.png" alt="" class="wp-image-23247" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1.png 715w, https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1-300x171.png 300w" sizes="auto, (max-width: 715px) 100vw, 715px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 1 Tijdlijn van belangrijkste publicaties m.b.t. anonieme credentials (<a href="https://research-repository.griffith.edu.au/bitstreams/42f51a3a-8649-41bb-a43a-98a602f675ad/download">bron</a>)</em></p>



<p>Momenteel zijn er dus slechts enkele kwantumresistente systemen voor anonieme credentials voorgesteld. Deze systemen zijn nog jong en onvoldoende performant om in de praktijk inzetbaar te zijn. Er is dus meer onderzoek vereist naar efficiënte kwantumresistente oplossingen voor anonieme credentials.</p>



<p>Dit artikel vermeldde reeds dat een vooraanstaande groep wetenschappers in cryptografie ervoor <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">pleiten</a> om ondersteuning voor anonieme credentials&nbsp; in de EU digital identity wallet (EUDIW) te voorzien. Ze geven twee geldige argumenten waarom de kwantumdreiging niet of nog niet van toepassing is.</p>



<ul class="wp-block-list">
<li>Anonieme credentials worden gebruikt voor authenticatie; een authenticatiesessie blijft maar een zeer korte tijd geldig; niet meer dan enkele minuten. Denk bijvoorbeeld aan authenticatie met <a href="https://www.itsme-id.com/">ItsMe</a>. Dit staat in schril contrast tot encryptie (bijvoorbeeld communicatie), waarbij een aanvaller vele jaren heeft om de onderschepte vercijferde data te decrypteren (<em>harvest now decrypt later</em>). We kunnen voor authenticatie dus veel korter op de bal spelen en hebben dus veel meer tijd (minstens een decennium, volgens jouw schrijver).</li>



<li>De vandaag meest populaire anonieme credential-technologieën, zoals diegene <a href="https://link.springer.com/chapter/10.1007/978-3-540-28628-8_4">voorgesteld</a> door Camenisch en Lysyanskaya in 2004 bieden onvoorwaardelijke veiligheid; zelfs een hypothetische aanvaller met oneindige (klassieke of kwantum-) rekenkracht zou ze niet kunnen breken, hoewel de technologie &#8211; dit kan contradictorisch klinken &#8211; onderliggend gebruik maakt van bouwblokken die wel met krachtige kwantumcomputers gebroken zouden kunnen worden.</li>
</ul>



<p>Er zijn dus geen technologische redenen die de adoptie van anonieme credential-technologie in de weg staan. Wel is er nog een ander obstakel… <strong>perceptie!</strong> Emad Heydari Beni, een onderzoeker cryptografie aan COSIC (KU Leuven) en Bell Labs, postte onlangs op LinkedIn het volgende <a href="https://www.linkedin.com/posts/emad-heydari-beni-6041306a_a-message-from-industry-to-my-fellow-academic-activity-7351663828771774466-5nz5?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAekriUBsAQLFnaTrcEwCLOXJVDPJULiCjw">bericht</a>: “<em>Indien het niet postkwantum is, willen de mensen uit de industrie niet eens naar je luisteren</em>”. Bovenstaande tweeledige argumentatie is bijgevolg wellicht onvoldoende overtuigend voor de industrie.</p>



<p>Zorg er in elk geval voor dat je oplossing crypto-agile is als je met anonieme credentials aan de slag gaat, zodat je snel kan migreren naar een nieuwere technologie wanneer nodig.</p>



<h2 class="wp-block-heading">Conclusie</h2>



<p>Samengevat worden anonieme credentials na decennia onderzoek en ontwikkeling en ondanks hun potentieel in de praktijk nog maar in beperkte mate gebruikt om persoonsgegevens echt te beschermen. Haar potentieel wordt nog bijlange niet ten volle benut, al geven projecten zoals Hyperledger er wel een positieve stimulans aan. Ook worden dankzij onder meer Signal en Intel SGX specifieke types anonieme credentials wel degelijk breed geadopteerd.</p>



<p>Een obstakel voor de adoptie in de context van identiteitsbeheer is het gebrek aan standaarden. Dankzij het voorbereidend werk door onder meer <a href="https://www.w3.org/TR/vc-data-model-2.0/"><em>W3C</em></a>, de <a href="https://blog.identity.foundation/balancing-online-trustworthiness-and-anonymity-with-personhood-credentials/"><em>Decentralized Identity Foundation</em></a>, <a href="https://www.ietf.org/">IETF</a>/<a href="https://www.ietf.org/about/groups/irtf/">IRTF</a> en <a href="https://www.iso.org/standard/64288.html"><em>ISO</em></a> zou dat, mits een politieke wil, vrij vlot mogelijk moeten zijn, aldus de eerder vermeldde groep cryptografen. De technologie heeft trouwens nog een andere uitdaging op haar pad, met name overtuigend kwantumresistent worden.</p>



<p>Het blijft momenteel dus koffiedik kijken of de technologie zal doorbreken als tool voor privacyvriendelijk identiteitsbeheer. Misschien is het aan de publieke sector om hier het voortouw in te nemen en anonieme credentials tot een succesverhaal te maken.</p>



<p><strong>Aarzel niet ons te contacteren bij interesse!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Help, mijn portefeuille is te dik</title>
		<link>https://www.smalsresearch.be/help-mijn-portefeuille-is-te-dik/</link>
					<comments>https://www.smalsresearch.be/help-mijn-portefeuille-is-te-dik/#comments</comments>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Mon, 26 Nov 2012 14:32:00 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[smartcard]]></category>
		<guid isPermaLink="false">/?p=4872</guid>

					<description><![CDATA[Smartcards, eID en minder slim plastic: hoe werken ze en hoeveel hebben we er echt nodig? Je kent het vast wel: je stapt een winkel binnen die je nog niet eerder bezocht, en wanneer je buiten komt, heb je er weer een klantenkaart bij, mooi in de standaard vorm van de vele andere kaarten die [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image alignleft"><a href="/wp-content/uploads/2012/11/kaartenfoto.jpg"><img loading="lazy" decoding="async" width="300" height="300" src="/wp-content/uploads/2012/11/kaartenfoto-300x300.jpg" alt="" class="wp-image-4958" title="kaartenfoto" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/11/kaartenfoto-300x300.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2012/11/kaartenfoto-150x150.jpg 150w, https://www.smalsresearch.be/wp-content/uploads/2012/11/kaartenfoto-rotated.jpg 720w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<h3 class="wp-block-heading"><a href="https://en.wikipedia.org/wiki/Smart_card">Smartcards</a>, eID en minder slim plastic: hoe werken ze en hoeveel hebben we er echt nodig?</h3>



<p class="has-text-align-left">Je kent het vast wel: je stapt een winkel binnen die je nog niet eerder bezocht, en wanneer je buiten komt, heb je er weer een klantenkaart bij, mooi in de standaard vorm van de vele andere kaarten die je net niet allemaal in je portefeuille krijgt.</p>



<span id="more-4872"></span>



<p> Binnenkort krijgen er we dan ook nog het nieuwe <a href="https://www.nieuwsblad.be/article/detail.aspx?articleid=DMF20121023_00345454" target="_blank" rel="noopener">Europese rijbewijs in bankkaartvorm</a> bij, en voor wie met de trein reist, werd kortgeleden de <a href="https://www.deredactie.be/cm/vrtnieuws/binnenland/1.1160560">mobib-kaart</a>&nbsp;ingevoerd, die vroeger enkel voor de metro was bedoeld. We hebben tegenwoordig dus kaarten om te betalen, om korting te krijgen, voor transport, voor identificatie, om deuren te openen, enz. enz. Kortom: er zit meer plastic in onze portefeuille dan geld.</p>



<p>Nochthans zijn er mogelijkheden om de kaartenberg te verminderen.&nbsp;Zo voerde de belgische tak van de <a href="https://nl.wikipedia.org/wiki/Monte_dei_Paschi_di_Siena">oudste bank ter wereld</a>&nbsp;onlangs de <a href="https://www.paschicombo.be/nl/PaschiCombo.html">paschicombo</a>&nbsp;kaart in. Deze kaart combineert <a href="https://nl.wikipedia.org/wiki/Maestrokaart">maestro</a> (een zeer courante vorm van debetkaarten, waarmee je quasi overal geld uit de muur kan halen), <a href="https://nl.wikipedia.org/wiki/MasterCard">mastercard</a> (een kredietkaart), een geïntegreerd schermpje waarop éénmalig bruikbare codes komen te staan voor online transacties (eigenlijk een soort eenvoudige digipass), en <a href="https://www.mastercard.us/support/paypass.html">paypass</a> (een contactloze manier om te betalen door je kaart ergens tegen te &#8220;tappen&#8221;, en bovendien een online <a href="https://en.wikipedia.org/wiki/Digital_wallet">portefeuille</a>). Paypass zit trouwens ook al in een aantal <a href="/?p=3576">smartphones</a>, die je via Near Field Communication (<a href="https://nl.wikipedia.org/wiki/Near_field_communication">NFC</a>) op dezelfde manier kan gebruiken.</p>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2012/11/eid-specimen1.jpg"><img loading="lazy" decoding="async" width="256" height="256" src="/wp-content/uploads/2012/11/eid-specimen1.jpg" alt="afbeelding van e id" class="wp-image-4952" title="eid-specimen1" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/11/eid-specimen1.jpg 256w, https://www.smalsresearch.be/wp-content/uploads/2012/11/eid-specimen1-150x150.jpg 150w" sizes="auto, (max-width: 256px) 100vw, 256px" /></a></figure>



<p>Ook onze eigen overheid zit niet stil: vanaf 2014 zullen de <a href="https://nl.wikipedia.org/wiki/SIS-kaart">SIS-kaarten</a>&nbsp;verdwijnen; <a href="https://www.ksz-bcss.fgov.be/nl/bcss/page/content/websites/belgium/services/service_citizen/sis/sisproject/sisproject_10.html">ze worden vervangen</a> door de belgische <a href="https://eid.belgium.be/nl/meer_weten_over_de_eid/de_elektronische_identiteitsdocumenten/de_eid/">eID-kaart</a>, een kaart waarmee België sinds 2003 uitpakt in e-government. We zullen dus niet alleen onze <a href="https://www.minfin.fgov.be/myminfin-web/pages/public">belastingaangifte</a> kunnen doen, maar ook naar de <a href="https://www.klav.be/klavinfo/files/Informatisering/eHealth_Off_201101.pdf">apotheker</a> kunnen gaan met de eID, en dit zijn slechts twee van <a href="https://eid.belgium.be/nl/beschikbare_eid-toepassingen/online_overheidstoepassingen/">tientallen toepassingen</a> van de overheid, of <a href="https://fedict.cust.reference.be/Map.aspx?Lang=nl-BE">honderden andere</a>. Ironisch genoeg kan je via je eID zelfs een <a href="https://www.b-rail.be/php/news/index.php?lang=N&amp;task=view&amp;id=779&amp;site=nat">online aangekocht treinticket</a> gebruiken, zonder noodzaak aan een mobib-kaart.&nbsp;</p>



<h1 class="wp-block-heading">Functionaliteiten</h1>



<p>Om uit te vissen of we een aantal kaarten kunnen integreren en vervangen door één enkele &#8220;superkaart&#8221;, kunnen we de meest gebruikte toepassingen, en hoe deze doorgaans worden geïmplementeerd, even overlopen.</p>



<ul class="wp-block-list">
<li>In het gros van de toepassingen van de eID en van de vele lidkaarten van winkels en andere zaken, wordt eigenlijk enkel gebruik gemaakt van <strong>identificatie</strong>. Dit kan al dan niet met <strong>sterke&nbsp;authenticatie</strong> (in de zin van: een sterk bewijs van je identiteit, dat alleen door jou kan worden gegeven). Identificatie kan op allerlei manieren: met of zonder gebruik van PIN-code, met of zonder actieve processor op de chip, met of zonder <a href="https://nl.wikipedia.org/wiki/Radio_frequency_identification">RFID</a>-tag&#8230; De meeste handelszaken werken zelfs met een eenvoudige barcode of soms met een <a href="https://nl.wikipedia.org/wiki/QR-code">QR-code</a>.</li>
</ul>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2012/11/QR-Code-26112012-634895383764301272.jpg"><img loading="lazy" decoding="async" width="150" height="150" src="/wp-content/uploads/2012/11/QR-Code-26112012-634895383764301272-150x150.jpg" alt="" class="wp-image-4960" title="QR-Code-26112012-634895383764301272" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/11/QR-Code-26112012-634895383764301272-150x150.jpg 150w, https://www.smalsresearch.be/wp-content/uploads/2012/11/QR-Code-26112012-634895383764301272.jpg 300w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a></figure>



<p>In principe hebben we, wat eenvoudige identificatie betreft, genoeg aan één enkele kaart: Het volstaat om de <a href="https://www.ksz-bcss.fgov.be/binaries/documentation/nl/documentation/appareils_de_lecture_carte_sis/09eid_code_barres_nl.pdf">streepjescode op de eID</a> te hergebruiken! Wanneer iets meer beveiliging is vereist, kunnen we NFC gebruiken (&#8220;tappen&#8221;). Willen we echt op safe spelen, dan moeten we werken met de PIN-code. Al deze zaken kunnen kunnen gemakkelijk in één kaart worden geïntegreerd.</p>



<ul class="wp-block-list">
<li>Naast identificatie is er ook het <strong>uitlezen</strong> van gegevens. De gegevens staan in dat geval, al dan niet geëncrypteerd, op de chip, en kunnen eventueel zelfs bewerkt worden. Zo staan b.v. ons adres en onze foto op de eID. Het opslaan van gegevens op de kaart zelf is vooral nuttig voor het geval er geen netwerkverbinding mogelijk is.</li>
</ul>



<p>Voor de meeste eenvoudige toepassingen lijkt gegevensopslag op de kaart mij een overbodige functionaliteit. Alle nodige informatie kan immers in een database worden gezet, gekoppeld worden aan de identiteit van een bepaalde gebruiker en via het netwerk worden opgehaald. Zo werken nu reeds de meeste klantengetrouwheidssystemen: men haalt de kaart langs een barcode scanner en de kassa weet vanzelf of er al genoeg punten werden gespaard voor een korting. Indien nodig kunnen we voor eventuele complexere toepassingen het uitlezen van gegevens altijd nog koppelen aan het gebruik van de chip zelf (waarbij je de kaart ergens in stopt), en dit met PIN-code voor echt gevoelige gegevens.</p>



<ul class="wp-block-list">
<li>Nog een toepassing, vooral in bancaire milieus, is het genereren van antwoorden bij een <strong>challenge-response</strong> beveiliging. Eigenlijk is dit niet meer dan een sterke vorm van identificatie/authenticatie, maar er is wel geavanceerdere apparatuur voor nodig: meestal moet men de kaart hiervoor in een digipass of andere kaartlezer stoppen. Bovendien is dit vaak een complexe procedure, waarin ook het gebruik van een PIN-code is vereist.</li>
</ul>



<p>Desalniettemin bewijst de eerder vernoemde paschicombo kaart dat men ook bij deze technologisch uitdagende zaken een verregaande integratie kan bereiken: stop alles gewoon in de kaart (<a href="https://www.geekologie.com/2012/11/credit-card-with-touch-sensitive-buttons.php">zelfs het numeriek klavier</a>).</p>



<figure class="wp-block-image alignright"><img decoding="async" src="/wp-content/uploads/2012/11/Digi-sign-150x150.jpg" alt="" title="digital signature"/></figure>



<p></p>



<ul class="wp-block-list">
<li>Ten slotte is er nog de digitale handtekening, in de eerste plaats een toepassing van onze eID-kaart. Hiervoor&nbsp;moeten er certificaten op de kaart aanwezig zijn.</li>
</ul>



<p>Gelukkig komt het gebruik hiervan niet zo vaak voor, en dan nog voornamelijk via de eID. Hier&nbsp;is&nbsp;het herleiden tot één kaart dus reeds een gegeven.</p>



<h1 class="wp-block-heading">Afsluiter</h1>



<p>Het zou dus moeten kunnen om een groot aantal van de vele kaarten die we tegenwoordig moeten rondslepen, te herleiden tot één enkele superkaart (op&nbsp;<a href="https://moblog.net/view/69038/the-only-card-you-need">deze</a>&nbsp;na dan&#8230;). Meer nog: onze eigen eID-kaart biedt hiertoe al heel wat mogelijkheden.</p>



<p>Ik laat het aan de lezer om in de comments eventuele problemen te melden, zowel van technologische als van algemeen-praktische aard, die roet in het eten kunnen gooien bij de introductie van een eenheidskaart.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/help-mijn-portefeuille-is-te-dik/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Rest &#038; IAM – Part 3&#160;: SCIM</title>
		<link>https://www.smalsresearch.be/rest-iam-part-3-scim/</link>
					<comments>https://www.smalsresearch.be/rest-iam-part-3-scim/#comments</comments>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Wed, 16 Nov 2011 15:40:11 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[oauth]]></category>
		<category><![CDATA[provisioning]]></category>
		<category><![CDATA[rest]]></category>
		<category><![CDATA[scim]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=3473</guid>

					<description><![CDATA[In mijn twee vorige posts (deel 1 en deel 2) heb ik gesproken over de opkomst van een REST-gebaseerde aanpak in Identity Management. Grote internetspelers gaan volop voor een naar hun zeggen &#8220;eenvoudige en lichte&#8221; aanpak, getuige daarvan het massale gebruik van OAuth. Je kan echter pas iemand authentiseren of toelaten tot je systeem als [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>In mijn twee vorige posts (<a title="Groei van REST &amp; JSON standaarden voor Identity Management" href="https://www.smalsresearch.be/groei-van-rest-json-standaarden-voor-identity-management/" target="_blank">deel 1</a> en <a title="Rest &amp; IAM – Part 2&nbsp;: OAuth" href="/?p=2624" target="_blank">deel 2</a>) heb ik gesproken over de opkomst van een REST-gebaseerde aanpak in Identity Management. Grote internetspelers gaan volop voor een naar hun zeggen &#8220;eenvoudige en lichte&#8221; aanpak, getuige daarvan het massale gebruik van OAuth.</p>
<p>Je kan echter pas iemand authentiseren of toelaten tot je systeem als die gekend is met de nodige set gegevens. Het toevoegen van een gebruiker aan een identiteitsbeheeroplossing heet &#8220;provisioning&#8221;. <span id="more-3473"></span></p>
<p>In organisaties zijn de gegevens van een gebruiker sterk verspreid in verschillende systemen: gegevens in de personeelsdatabase, mailsysteem, Windows-domein, adresboek, &#8230; Een provisioneringsoplossing zal deze gegevens centraal beheren zodat het toevoegen, wijzigen en het verwijderen van een gebruiker in die verschillende bronnen de nodige operaties zal uitvoeren. De aanpak van dergelijke tools was echter steeds propriëtair. Meerdere provisioneringstools konden moeilijk met elkaar praten. De grote droom van standardisatie en interoperabiliteit werd gerealiseerd in 2003 met <a title="Service Provisioning Markup Language" href="https://inventory.smals-mvm.be/Onderzoek/g1/108-RCH.html" target="_blank">SPML</a> (<em>Service Provisioning Markup Language</em>), dat in 2006 aan zijn 2de versie toe was.</p>
<p>Het is echter bij een droom gebleven. SPML is vrij complex en werd vrijwel niet geïmplementeerd in tools. In het voorjaar is er een kaper op de kust verschenen: <a href="https://www.simplecloud.info/" target="_blank">SCIM</a> (<em>Simple Cloud Identity Management</em>), met als belangrijk ingrediënt (hoe kan het ook anders): <em>cloud</em>.</p>
<p>In omgevingen die meer gedistribueerd zijn met toepassingen en services &#8220;in the cloud&#8221; bij verschillende leveranciers, wordt het provisioneren van gebruikers vanuit de organisatie een moeilijke klus. Niemand wil zijn honderden gebruikers manueel gaan ingeven bij de SaaS-leverancier. En ja, er zijn integratiemogelijkheden tussen je eigen omgeving en de SaaS-provider maar die zijn specifiek per leverancier.</p>
<p>Daarom wil men via het SCIM provisioneringsprotocol, het provisioneringsproces automatiseren en standardiseren. Grote spelers als Google en Salesforce zijn de drijvende kracht achter deze standaardisatie.</p>
<p>De standaard wil CRUD (Create, Read, Update en Delete) operaties bieden op gebruikersaccounts en dit volgens een beperkt aantal <a href="https://www.simplecloud.info/specs/draft-scim-scenarios-04.html">scenario&#8217;s</a>. Als onderliggend protocol zal men zich op REST baseren met een JSON-payload. Die payload bevat een inhoud volgens een uitbreidbaar schema, zodat specifieke attributen ook kunnen opgenomen worden.</p>
<p>Een klein voorbeeld uit de draft specificatie van een Request die een gebruiker aanmaakt:</p>
<pre>POST /User  HTTP/1.1
Host: example.com
Accept: application/json
Authorization: Bearer h480djs93hd8
Content-Length: ...

{
  "schemas":["urn:scim:schemas:core:1.0"],
  "userName":"bjensen",
  "externalId":"bjensen",
  "name":{
    "formatted":"Ms. Barbara J Jensen III",
    "familyName":"Jensen",
    "givenName":"Barbara"
  }
}</pre>
<p>Merk op dat men als authenticatietoken gebruikt maakt van OAuth.</p>
<p>Naast de JSON-representatie wordt er ook gewerkt aan een representatie van het schema in <a href="https://inventory.smals-mvm.be/Onderzoek/g1/158-DSY.html" target="_blank">SAML</a>-attributen. Dit laat toe bij gebruik van SAML-tokens voor Single Sign-On om de gebruiker onmiddellijk te provisioneren indien deze nog niet zou bestaan.</p>
<p>Ondanks het feit dat SCIM nog geen standaard is, bestaan er wel al een paar <a href="https://code.google.com/p/scim/wiki/Implementations" target="_blank">implementaties</a>.</p>
<p>Met OAuth en SCIM zijn twee aspecten van Identity Management vertaald naar een REST-architectuur, nl. authenticatie en provisioning. Rest ons nog autorisaties waar momenteel <a title="XACML" href="https://inventory.smals-mvm.be/Onderzoek/g1/188-DSY.html" target="_blank">XACML</a> de meest genoemde standaard is. Het valt nog af te wachten of hiervoor ook een alternatief op de proppen komt.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/rest-iam-part-3-scim/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Rest &#038; IAM &#8211; Part 2&#160;: OAuth</title>
		<link>https://www.smalsresearch.be/rest-iam-part-2-oauth/</link>
					<comments>https://www.smalsresearch.be/rest-iam-part-2-oauth/#comments</comments>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Thu, 04 Aug 2011 14:00:01 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[oauth]]></category>
		<category><![CDATA[rest]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">http://blogs.smals-mvm.be/research/?p=2624</guid>

					<description><![CDATA[In een vorige post werd de opgang van Identity &#38; Access Management standaarden in REST-architecturen kort vermeld. In deze post bespreken we kort één van deze specificaties, namelijk OAuth. OAuth is een systeem dat toelaat om aan derde partijen een sleutel te geven waarmee ze op een site toegang krijgen tot jouw gegevens.  Typische voorbeelden [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="size-thumbnail wp-image-2625 alignright" style="vertical-align: top;" title="OAuth logo" src="/wp-content/uploads/2011/07/OAuth-Shine-300x298-150x150.png" alt="OAuth logo" width="150" height="150" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/07/OAuth-Shine-300x298-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2011/07/OAuth-Shine-300x298.png 300w" sizes="auto, (max-width: 150px) 100vw, 150px" />In een <a title="Groei van REST &amp; JSON standaarden voor Identity Management" href="https://www.smalsresearch.be/groei-van-rest-json-standaarden-voor-identity-management/" target="_blank">vorige post</a> werd de opgang van Identity &amp; Access Management standaarden in REST-architecturen kort vermeld. In deze post bespreken we kort één van deze specificaties, namelijk <a href="https://hueniverse.com/oauth/" target="_blank">OAuth</a>.</p>
<p>OAuth is een systeem dat toelaat om aan derde partijen een sleutel te geven waarmee ze op een site toegang krijgen tot jouw gegevens.  Typische voorbeelden zijn (web)toepassingen die toegang wensen tot je Facebook- of Twitter-gegevens.<br />
Je geeft deze toepassingen niet je gebruikersnaam en wachtwoord maar een token waarmee ze toegang verkrijgen. De geldigheid van dit token kan beperkt worden in scope en tijd. Je kan dit token ook &#8220;revoken&#8221;. Op Twitter is er bijvoorbeeld een pagina (in settings / Applications) waar de lijst met applicaties wordt getoond waarvoor er een token bestaat.</p>
<p><span id="more-2624"></span>Het principe van OAuth is vrij bekend aangezien het sterk lijkt op processen in federatiestandaarden zoals SAML en WS-Trust. Er zijn drie partijen: de <em>client</em>, de <em>resource owner</em> en de <em>server, </em>respectievelijk<em> user, consumer</em> en<em> Salesforce</em> in de figuur. De client is een stuk software of een dienst die toegang wenst tot resources op een server.</p>
<p><figure id="attachment_2629" aria-describedby="caption-attachment-2629" style="width: 150px" class="wp-caption alignright"><a href="/wp-content/uploads/2011/07/Oauth_dance.png.jpg"><img loading="lazy" decoding="async" class="size-thumbnail wp-image-2629 " title="Oauth_dance.png" src="/wp-content/uploads/2011/07/Oauth_dance.png-150x150.jpg" alt="OAuth flow" width="150" height="150" /></a><figcaption id="caption-attachment-2629" class="wp-caption-text">Voorbeeld OAuth flow</figcaption></figure></p>
<p>Kort gezegd werkt het als volgt, meer uitleg op de <a href="https://hueniverse.com/2007/10/beginners-guide-to-oauth-part-ii-protocol-workflow/" target="_blank">OAuth website</a>:</p>
<ul>
<li>De <em>server</em> is bekend met de service die de <em>client</em> aanbiedt. De <em>client</em> dient zich op voorhand te registeren (ze beschikken over een &#8220;shared secret&#8221;).</li>
<li>Als de <em>client</em> toegang wil tot bepaalde resources dient hij gebruik te maken van een <em>access token</em>.</li>
<li>Dit <em>access token</em> wordt verkregen door de <em>resource owner</em> zich te laten aanmelden op de <em>server</em>. Hierdoor krijgt de client eerst een <em>request token</em> dat na validatie wordt ingewisseld voor een <em>access token</em>.</li>
<li>Met dit <em>access token</em> kan de <em>client</em> dan de toegelaten resources opvragen, binnen de voorwaarden van de <em>resource owner</em>.</li>
</ul>
<p>Merk op dat er directe communicatie is tussen de <em>client </em>en de <em>server</em> voor het verkrijgen van het access token. OAuth is ook niet beperkt tot implementaties voor pure webapplicaties. Het kan ook dienen voor clients op mobiele toestellen of servers die toegang wensen tot bepaalde resources of gegevens.</p>
<p>OAuth heeft reeds heel wat historiek achter zich. Het is ontstaan uit de <a href="https://openid.net" target="_blank">OpenID</a> community en is als versie 1.0a geïmplementeerd bij een aantal grote spelers (zoals Twitter). OAuth v1 heeft echter met veel kritiek te maken, met name qua complexiteit. Door het gebruik van digitale handtekeningen is het systeem zeer implementatiegevoelig aan de client-zijde. Aangezien OAuth door velen in de REST-wereld werd gezien als een licht alternatief voor &#8216;zware&#8217; XML-Security implementaties, viel dit niet in goede aarde.</p>
<p>Daarom werd <a href="https://hueniverse.com/2010/05/introducing-oauth-2-0/">OAuth 2.0</a> een volledige herziening van de specificatie en ook ingediend bij IETF ter standaardisatie. Er is hierom echter weer kritiek omdat men op veiligheidsvlak een aantal toegevingen doet om de complexiteit te verlagen. Indien er geen gebruik gemaakt wordt van SSL zijn er serieuze veiligheidsrisico&#8217;s. Het gebruik van handtekeningen is nog steeds mogelijk maar niet verplicht.</p>
<p><a href="https://code.google.com/apis/accounts/docs/OAuth2.html" target="_blank">Google</a> en <a href="https://developers.facebook.com/docs/authentication/" target="_blank">Facebook</a> maken momenteel gebruik van OAuth 2.0 voor de toegang tot hun APIs.</p>
<p>Zijn de andere federatiestandaarden dan nutteloos? Neen, OAuth kan je ook perfect gebruiken in combinatie met standaarden zoals SAML, zoals <a href="https://blog.independentid.com/2011/04/oauth-does-it-replace-federation.html" target="_blank">hier</a> wordt aangetoond.</p>
<p>Moeten we nu met zijn allen overstappen op OAuth? Natuurlijk niet, maar het is wel belangrijk te weten wat voor standaarden opgang maken bij de grote internetspelers.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/rest-iam-part-2-oauth/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Groei van REST &#038; JSON standaarden voor Identity Management</title>
		<link>https://www.smalsresearch.be/groei-van-rest-json-standaarden-voor-identity-management/</link>
					<comments>https://www.smalsresearch.be/groei-van-rest-json-standaarden-voor-identity-management/#comments</comments>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Fri, 01 Jul 2011 13:50:46 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[rest]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[software engineering]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">http://blogs.smals-mvm.be/research/?p=2327</guid>

					<description><![CDATA[De laatste maanden zijn er heel wat berichten te lezen rond identity management standaarden die gebaseerd zijn op REST/JSON gebaseerde frameworks. Dit staat in tegenstelling tot Web Services/XML gebaseerde standaarden. Deze blog is de start van een kleine reeks rond deze standaarden. Vooreerst, wat is REST/JSON? REST staat voor &#8220;REpresentational State Transfer&#8221; en is (kort [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>De laatste maanden zijn er heel wat berichten te lezen rond identity management standaarden die gebaseerd zijn op REST/JSON gebaseerde frameworks. Dit staat in tegenstelling tot Web Services/XML gebaseerde standaarden.</p>
<p>Deze blog is de start van een kleine reeks rond deze standaarden.</p>
<p><span id="more-2327"></span></p>
<p><strong>Vooreerst, wat is REST/JSON?</strong></p>
<p>REST staat voor &#8220;REpresentational State Transfer&#8221; en is (kort gezegd) een client/server architectuur die volledig gericht is op het Internet en het gebruik van HTTP (alhoewel dit niet beperkt is tot HTTP). Men spreekt soms over RESTful web services. De combinatie van een HTTP-methode (GET, PUT, POST, DELETE), een URL en een payload komt overeen met de aanroep van een methode op een server.  Als payload is er typisch keuze tussen XML en JSON. JSON (Javascript Object Notation Syntax) is een voorstelling van een object dat makkelijk interpreteerbaar is in diverse talen.</p>
<p>Een concreet voorbeeld, stel dat deze blog via een REST interface kan aangeroepen worden dan zou de creatie van een nieuwe post als volgt voorgesteld worden in een HTTP-request:</p>
<pre><span style="font-size: small;"><em>P</em><em>OST /research HTTP/1.1 Host: blogs.smals-mvm.be Content-Type: application/json</em></span></pre>
<pre><span style="font-size: small;"><em>{ "title":"Groei van REST &amp; JSON ...", "Body":"De laatste maanden zijn er heel wat ...", "properties": { "author": { "name":"Bob Lannoy","email":"bob.lannoy@smals.be" }, "tags":  [ "rest", "json", "oauth", "scim" ]</em><em> } }</em></span></pre>
<p>Gezien dit steunt op web-standaarden kunnen eenvoudig clients zoals wat javascript-code in een browser services aanroepen op een server via REST. Je ziet dan ook dat de API&#8217;s van de grote Internetspelers zoals Google, Facebook, Flickr, Twitter allemaal steunen op een dergelijke aanpak.</p>
<p>Je kan uiteraard ook gebruik maken van Web Services maar er komt vaak heel wat machinerie bij kijken die niet zo evident is in talen zoals Javascript.De wereld is uiteraard niet zwart/wit. Je kan gerust REST combineren met XML en gebruik maken van JSON in Web Services.</p>
<p><strong>Identity management, REST en de cloud<br />
</strong></p>
<p>Als je server-acties wenst aan te roepen op een server, dan moet je in veel gevallen aangelogd zijn op die server. Daar biedt HTTP(S) al mogelijkheden om een authenticatie uit te voeren, maar dat is niet voldoende in een federatie. In een dergelijk scenario zijn er drie partijen, de client, de server en een vertrouwde derde partij. Een gebruiker zal bij die derde partij inloggen, een bewijs van aanmelding krijgen en dit meegeven bij de aanroep van een server. In de Web Service wereld spreken we dan vaak over standaarden als WS-Security en SAML.</p>
<p>Op het internet en zijn sociale netwerken is er vaak sprake van websites of web-toepassingen die gebruik wensen te maken van de login van Facebook, Google of Twitter. Hiervoor is er sedert 2007 gewerkt aan <a href="https://oauth.net/" target="_blank">OAuth</a>, een autorisatieprotocol.</p>
<p>Daarnaast dienen toepassing bij cloud-providers te weten welke gebruikers zich aanmelden. Men kan hiervoor diverse strategieën toepassen zoals een applicatie-afhankelijke user-store of het aansluiten op een bestaande user-store van een organisatie. Het ingeven van gebruikersinformatie, de creatie en het onderhoud van gebruikersaccount heet &#8216;user provisioning&#8217;. Sinds kort is er gestart met een user-provisioning standaard (Simple Cloud Identity Management, kortweg <a href="https://www.simplecloud.info/" target="_blank">SCIM</a>) die in cloud-scenario&#8217;s makkelijk toepasbaar moet zijn.</p>
<p>In volgende blogposts zullen OAuth en SCIM van dichterbij bekeken worden.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/groei-van-rest-json-standaarden-voor-identity-management/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
