<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>zero-knowledge &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/zero-knowledge/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:58 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>zero-knowledge &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Contrôlez votre identité numérique grâce aux titres numériques anonymes</title>
		<link>https://www.smalsresearch.be/controle-over-uw-digitale-identiteit-met-anonieme-credentials/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 15:44:43 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymous credentials]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[zero-knowledge]]></category>
		<guid isPermaLink="false">/?p=23439</guid>

					<description><![CDATA[Grâce aux titres numériques anonymes, les citoyens peuvent partager des informations personnelles de manière sélective. De quoi s'agit-il, où en sommes-nous aujourd'hui et quels sont les obstacles à son adoption ?]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/?p=23233" data-type="post" data-id="21119" data-wplink-edit="true">Nederlands</a>.</em></p>



<h2 class="wp-block-heading">Intro</h2>



<p>Les citoyens possèdent généralement de nombreux certificats&nbsp;: carte d&#8217;identité, permis de conduire, diplômes, certificats d&#8217;aptitudes pédagogiques, cartes bancaires, carte d&#8217;assurance maladie, prescriptions médicales, extrait de casier judiciaire, carte de stationnement pour personnes handicapées, titres de propriété, billets de concert&#8230; Ces documents peuvent être physiques ou numériques et contiennent des données personnelles souvent sensibles.</p>



<p>Lorsque vous présentez un tel certificat, vous divulguez souvent plus d&#8217;informations à propos de vous que celles strictement nécessaires. Or, cela peut poser problème, notamment dans un monde numérique. Les données sont lues en une fraction de seconde et peuvent ensuite être conservées pendant de nombreuses années, ce qui permet de dresser votre profil de manière plus complète.</p>



<p>Voici deux exemples&nbsp;:</p>



<ul class="wp-block-list">
<li>Pour acheter de l&#8217;alcool ou des feux d&#8217;artifice, ou pour accéder à des sites web à contenu érotique, il suffit en principe de prouver que l&#8217;on est majeur. Pour participer à des <a href="https://gamingcommission.be/fr/faq/age/quel-est-lage-minimal-pour-participer-a-des-jeux-de-hasard-ou-a-des-paris">jeux de hasard ou à des paris</a>, l&#8217;âge minimal est de 21 ans. La date de naissance exacte, sans parler du lieu de naissance ou du numéro de registre national, n&#8217;ont pas d&#8217;importance. Ce n&#8217;est qu&#8217;en cas d&#8217;abus, tel que la tricherie, que l&#8217;identité de la personne concernée doit pouvoir être révélée.</li>



<li>Pour participer à un sondage organisé par la ville de Louvain, il suffit en principe de prouver que l&#8217;on réside effectivement dans cette ville et que l&#8217;on n&#8217;a pas encore participé, éventuellement en communiquant des informations supplémentaires telles que la tranche d&#8217;âge et la commune, à des fins statistiques.</li>
</ul>



<p>Les technologies de certification couramment utilisées aujourd&#8217;hui ne permettent pas une <em>divulgation sélective</em> des données personnelles&nbsp;; soit vous montrez le certificat complet avec toutes les données personnelles qu&#8217;il contient, soit vous ne montrez rien. Au cours des dernières décennies toutefois, de nombreux travaux de recherche et de développement ont été menés pour mettre au point une technologie capable de remédier à cela facilement. Cette technologie, appelée &#8220;titres numériques anonymes&#8221;, a déjà été abordée dans un <a href="/titres-numeriques-verifiables/">précédent article de blog</a>.</p>



<p>Il s&#8217;agit d&#8217;une technologie favorisant la confidentialité qui recourt aux <em>preuves à divulgation nulle de connaissance (zero-knowledge (ZK)</em> <em>proof</em>) pour divulguer de manière sélective des informations personnelles. Les <em>preuves ZK</em> permettent à une partie de prouver une affirmation (par exemple, être âgé de plus de 18 ans) à une autre partie sans divulguer plus de détails sur cette affirmation (par exemple, la date de naissance exacte). Bien que le titre numérique lui-même soit délivré par un émetteur autorisé, la divulgation sélective ne nécessite plus le recours à un tiers de confiance.</p>



<p>David Chaum a réalisé en 1985 les <a href="https://dl.acm.org/doi/pdf/10.1145/4372,4373">premiers travaux novateurs et révolutionnaires</a> en proposant une monnaie numérique anonyme. Chaum mettait déjà en garde à l&#8217;époque contre l&#8217;impact des évolutions technologiques sur la vie privée des citoyens. Sur cette base, les deux premières propositions de titres numériques anonymes ont suivi rapidement. En 2000, Stefan Brands a <a href="https://direct.mit.edu/books/monograph/1912/Rethinking-Public-Key-Infrastructures-and-Digital">publié</a> sa solution <em>U-Prove</em>, et en 2001, Jan Camenisch (IBM) et Anna Lysyanskaya (MIT) ont <a href="https://eprint.iacr.org/2001/019.pdf">proposé</a> Idemix, une solution plus avancée.</p>



<p>Au cours de ces années, j&#8217;ai manié cette technologie dans le cadre de mon doctorat, ce qui m&#8217;a valu, entre autres, un <a href="https://www.cryptanium.eu/docs/secrypt_best_paper.pdf">best paper award</a> à <a href="https://secrypt.scitevents.org/">SECRYPT</a> 2009 à Milan, avec une <a href="https://link.springer.com/chapter/10.1007/978-3-642-20077-9_17">solution</a> permettant aux détenteurs de titres numériques d&#8217;utiliser un service de manière anonyme, mais pas plus d&#8217;un nombre déterminé de fois par période, par exemple pas plus de 10 fois par mois.</p>



<h2 class="wp-block-heading">Caractéristiques</h2>



<p>Tout comme pour les certificats numériques classiques, un titre numérique anonyme est délivré par un émetteur autorisé (<em>issuer</em> ou <em>identity provider</em>) au détenteur (<em>holder</em>). <br>Au moyen de preuves ZK, ce dernier peut ensuite prouver de manière sélective des informations issues du titre numérique à un vérificateur (<em>verifier</em>).</p>



<p>Les caractéristiques de base des titres numériques anonymes sont les suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Infalsifiabilité (<em>Unforgeability</em>)</strong>. Il est impossible de falsifier un titre numérique anonyme. Seul l&#8217;émetteur&nbsp;peut créer des titres numériques anonymes.</li>



<li><strong>Divulgation sélective d&#8217;attributs (<em>selective attribute disclosure</em>)</strong>. Seule une partie sélectionnée des informations contenues dans le titre numérique anonyme est divulguée. Il peut s&#8217;agir de valeurs d&#8217;attributs, telles que la date de naissance, mais aussi d&#8217;informations dérivées, telles que la majorité. Toutes les autres informations contenues dans le titre numérique restent cachées au vérificateur. Idemix et U-Prove prennent tous deux en charge cette fonctionnalité.</li>



<li><strong>Non-corrélabilité (<em>Unlinkability</em>)</strong>. Des présentations multiples d&#8217;un même titre numérique anonyme à un vérificateur&nbsp;(identique ou différent) ne peuvent pas être reliées entre elles. U-Prove ne disposait pas encore de cette fonctionnalité, contrairement à Idemix.</li>
</ul>



<p>En fonction de la technologie spécifique, des <a href="https://www.mdpi.com/2410-387X/9/1/8">fonctionnalités</a> supplémentaires peuvent être prises en charge, notamment&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Durée de validité limitée</strong>. Le détenteur prouve au vérificateur&nbsp;que la date d&#8217;expiration du titre numérique anonyme n&#8217;est pas encore atteinte, sans divulguer d&#8217;autres informations sur cette date d&#8217;expiration.</li>



<li><strong>Révocation</strong>. Un titre numérique anonyme peut être révoqué, par exemple après que la clé privée correspondante a été compromise ou parce que les données personnelles ont été modifiées, par exemple en cas de déménagement ou de retrait du permis de conduire. Chaque fois qu&#8217;un détenteur présente un titre numérique à un vérificateur, il prouve également que l&#8217;identifiant du titre numérique figure sur une liste blanche ou qu&#8217;il ne figure pas sur une liste noire. Ces listes peuvent être compressées en une seule valeur compacte, laquelle est actualisée à chaque nouvelle révocation. C&#8217;est ce que l&#8217;on appelle un <a href="https://static.cs.brown.edu/people/alysyans/papers/camlys02.pdf"><em>accumulateur dynamique</em></a>.</li>



<li><strong>Anonymat conditionnel</strong>. En cas d&#8217;abus, l&#8217;anonymat du détenteur&nbsp;du titre numérique peut être levé, avec la coopération d&#8217;un tiers de confiance, et son identité est alors révélée. La justice peut ainsi faire son travail et éventuellement engager des poursuites.</li>



<li><strong>Délégation</strong>. Un détenteur de titres numériques peut déléguer des titres numériques anonymes. Une personne pourrait ainsi déléguer son droit (ou son obligation) de vote à son partenaire, ce qui équivaut alors à une procuration. Pour des raisons juridiques, la délégation ne sera généralement possible que pour des <a href="https://fr.wikipedia.org/wiki/Capacit%C3%A9_juridique">individus ayant une capacité juridique</a> et donc pas pour des mineurs, par exemple.</li>



<li><strong>Combinabilité</strong>. Une divulgation sélective peut être dérivée de plusieurs titres numériques anonymes, potentiellement émis par différents émetteurs. Par exemple, un détenteur de titres numériques peut prouver avec une seule preuve ZK qu&#8217;il est titulaire d&#8217;un permis de conduire valide et qu&#8217;il est assuré, sans pour autant divulguer d&#8217;identifiant commun, tel que son numéro de registre national. Il prouve simplement que les deux titres numériques anonymes contiennent le même identifiant, comme illustré dans un <a href="/titres-numeriques-verifiables/">précédent article</a>.</li>
</ul>



<p>Il est évident que les titres numériques anonymes constituent une technologie particulièrement puissante et recèlent un potentiel considérable. Malheureusement, cela ne signifie pas nécessairement qu&#8217;ils sont adoptés à grande échelle. Les sections suivantes traitent 1) des initiatives destinées à parfaire cette technologie et à la faire adopter, 2) de son utilisation dans la pratique et 3) des défis liés à la résistance à l&#8217;informatique quantique.</p>



<h2 class="wp-block-heading">Initiatives</h2>



<p>Lorsque j&#8217;ai commencé à travailler avec Idemix il y a environ vingt ans, la signature d&#8217;un accord de confidentialité était indispensable. Depuis, la situation s&#8217;est complètement inversée et il existe désormais divers projets <em>open source</em>. Les principaux sont IBM <a href="https://github.com/IBM/idemix/activity"><em>Idemix</em></a>, Microsoft <a href="https://github.com/search?q=org%3Amicrosoft%20uprove&amp;type=repositories"><em>U-prove</em></a>, <a href="https://github.com/privacybydesign/"><em>Yivi</em></a> et <em>Hyperledger </em><a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>AnonCreds</em></a>. Ces deux derniers proposent actuellement leurs propres implémentations d&#8217;Idemix.</p>



<p>La Commission européenne a déjà investi des dizaines de millions d&#8217;euros dans la recherche et le développement de technologies de titres numériques anonymes à travers des projets tels que <a href="https://prime-project.eu/">PRIME</a> (2004-2008), <a href="https://primelife.ercim.eu/">PrimeLife</a> (2008-2011) et <a href="https://abc4trust.eu/">ABC4Trust</a> (2011-2014).</p>



<p>Le battage médiatique autour de la <em>blockchain</em> (entre 2015 et 2019 environ) s&#8217;est accompagné d&#8217;un regain d&#8217;intérêt pour les titres numériques anonymes, en tant que concrétisation technologique du paradigme de&nbsp;l’identitié auto-souveraine (<a href="https://en.wikipedia.org/wiki/Self-sovereign_identity">Self-sovereign identity &#8211; SSI)</a>. La blockchain et les titres numériques anonymes promettaient en effet quelque chose de très similaire&nbsp;: redonner le contrôle aux citoyens, en le retirant des mains des autorités et des intermédiaires. Beaucoup ont alors supposé à tort que la SSI nécessitait la <em>blockchain</em>. Ce n&#8217;est pas nécessairement le cas, mais la blockchain peut néanmoins jouer un rôle, notamment pour répertorier de manière distribuée les émetteurs&nbsp;reconnus et donc dignes de confiance.</p>



<p><a href="https://github.com/hyperledger"><em>Hyperledger</em></a> est un projet open source sous l&#8217;égide de la <a href="https://www.linuxfoundation.org/"><em>Linux Foundation</em></a> destiné à développer une technologie pour les réseaux blockchain autorisés (fermés et contrôlés). Hyperledger a adopté le paradigme SSI&nbsp;; <a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>Hyperledger AnonCreds</em></a>, actuellement un projet en incubation, met spécifiquement en œuvre une technologie de titres numériques anonymes.</p>



<p><a href="https://sovrin.org/"><em>Sovrin</em></a> était le pionnier le plus influent dans le domaine de la SSI utilisant la blockchain et recourrait notamment à <em>Hyperledger AnonCreds</em> comme base. Malheureusement, le réseau Sovrin est passé à la trappe au début de cette année. Les <a href="https://idtechwire.com/the-community-moved-on-sovrin-announces-mainnets-likely-shutdown/">raisons</a> invoquées étaient une baisse de l&#8217;utilisation, une incertitude législative, des défis techniques et un engagement limité de la part de la communauté.</p>



<p>Le <a href="https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/EU+Digital+Identity+Wallet+Home">portefeuille d&#8217;identité numérique de l&#8217;UE</a> (<em>EU digital identity wallet</em> ou EUDIW en anglais), défini dans la réglementation eiDAS 2.0 (en vigueur depuis mai 2024), offre en principe une nouvelle occasion d&#8217;exploiter le potentiel des titres numériques anonymes (avec ou sans blockchain). Malheureusement, il semble que l&#8217;on ne s&#8217;oriente pas dans cette direction.&nbsp;En juin 2024, un groupe de cryptographes éminents a <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">formulé</a>&nbsp; des critiques à l&#8217;égard de la conception actuelle de l&#8217;EUDIW et estime qu&#8217;une nouvelle conception, avec un soutien explicite aux titres numériques anonymes, s&#8217;impose pour améliorer la confidentialité. La conception actuelle de l&#8217;EUDIW n&#8217;autorise par exemple <a href="https://digital-strategy.ec.europa.eu/en/policies/eu-age-verification">pas</a> la non-corrélabilité. L&#8217;intégration de titres numériques anonymes est l&#8217;un des &#8220;sujets en suspens&#8221;, mais aucun plan d&#8217;action n&#8217;a encore été établi à ce jour.</p>



<p>Depuis 2012, un projet appelé IRMA, qui signifie &#8220;<em>I Reveal My Attributes</em>&#8221; est en cours aux Pays-Bas. Il a été développé à l&#8217;<a href="https://www.ru.nl/">université Radboud</a> de Nimègue. En 2023, il a été rebaptisé <a href="https://yivi.app/"><em>Yivi</em></a>. Yivi entend redonner aux citoyens le contrôle de leurs données, sans recourir à la technologie blockchain. </p>



<h2 class="wp-block-heading">Dans la pratique</h2>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/08/unnamed-1.webp"><img fetchpriority="high" decoding="async" width="169" height="300" src="/wp-content/uploads/2025/08/unnamed-1-169x300.webp" alt="" class="wp-image-23245" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1.webp 810w" sizes="(max-width: 169px) 100vw, 169px" /></a></figure>



<p>Yivi dispose notamment de sa propre <a href="https://github.com/privacybydesign">implémentation</a> du protocole Idemix ainsi que de sa propre <a href="https://yivi.app/">app</a>, qui serait utilisée par des centaines de milliers de Néerlandais. Elle est <a href="https://www.nijmegen.nl/diensten/privacy/yivi-nieuwe-manier-van-inloggen/">proposée</a> par la ville de Nimègue comme solution d&#8217;identité respectueuse de la vie privée. La ville l&#8217;utilise notamment pour mener des enquêtes anonymes auprès de ses habitants.</p>



<p>Parallèlement, les <a href="https://stichtingcis.nl/nl-nl/Consumenten/Veelgestelde-vragen">compagnies d&#8217;assurances</a> soutiennent Yivi, étant donné que les autres solutions d&#8217;identité numérique aux Pays-Bas ne sont pas utilisables dans ce contexte&nbsp;; <a href="https://www.digid.nl/"><em>DigiD</em></a> n&#8217;est possible qu&#8217;auprès des institutions gouvernementales, <a href="https://www.idin.nl/"><em>iDIN</em></a> passe par une banque et n&#8217;est utilisable que par les personnes titulaires d&#8217;un compte bancaire aux Pays-Bas. Les considérations pratiques semblent ici primer sur l&#8217;aspect de la vie privée.</p>



<p>L&#8217;administration de la province canadienne de Colombie-Britannique a investi massivement dans le développement et l&#8217;adoption de titres numériques anonymes. Elle a consacré plus d&#8217;un million de lignes de code au projet <a href="https://github.com/hyperledger/aries">Hyperledger Aries</a>. La Colombie-Britannique utilise également cette technologie dans la pratique, notamment avec Hyperledger AnonCreds&nbsp;:</p>



<ul class="wp-block-list">
<li><strong><figure><a href="/wp-content/uploads/2025/08/unnamed.webp"><img decoding="async" width="169" height="300" class="alignright size-medium wp-image-23241" src="/wp-content/uploads/2025/08/unnamed-169x300.webp" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-864x1536.webp 864w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed.webp 1080w" sizes="(max-width: 169px) 100vw, 169px" /></a></figure></strong><a href="https://orgbook.gov.bc.ca/"><strong><em>OrgBook BC</em></strong></a> met à disposition de nombreuses informations sur les entreprises de la province&nbsp;: numéros d&#8217;entreprise, adresses, certificats d&#8217;enregistrement, licences de vente de cannabis&#8230; Afin d&#8217;accroître la confiance dans leur exactitude, ces données sont mises à disposition sous la forme de titres numériques anonymes révocables, délivrés par des organismes du secteur public. Les citoyens peuvent obtenir, stocker et présenter des titres numériques vérifiables les concernant ou concernant leur entreprise grâce à leur <a href="https://www2.gov.bc.ca/gov/content/governments/government-id/bc-wallet#overview"><em>BC Wallet</em></a>.</li>



<li>Le <a href="https://digital.gov.bc.ca/design/digital-trust/justice-project/"><strong><em>Justice Project</em></strong></a> permet aux juges et aux avocats de consulter en ligne des documents judiciaires sensibles, auxquels seuls les juristes agréés ont accès, sans révéler leur identité.</li>
</ul>



<p>Les applications ci-dessus se situent au niveau local. Cependant, il ne faut pas oublier que les titres numériques anonymes sont également utilisés à l&#8217;échelle mondiale.</p>



<p><a href="https://signal.org/">Signal</a>, l&#8217;application de messagerie sécurisée populaire qui compte quelque 70 millions d&#8217;utilisateurs, <a href="https://dl.acm.org/doi/10.1145/3372297.3417887">utilise</a> des titres numériques anonymes pour gérer des groupes privés&nbsp;; les serveurs de Signal ne voient pas quels sont les membres d&#8217;un groupe privé. Lorsqu&#8217;un membre du groupe ajoute ou supprime quelqu&#8217;un du groupe, les serveurs de Signal ne voient pas qui exécute cette action, mais seulement que cette personne en a le droit. Signal utilise pour cela des <em>Keyed-Verification Anonymous Credentials (KVAC)</em>, i.e. des titres numériques anonymes, où l&#8217;émetteur et le vérificateur partagent&nbsp;une clé secrète, ce qui permet de gagner en efficacité.</p>



<p>Un <a href="https://fr.wikipedia.org/wiki/Trusted_Platform_Module"><em>TPM</em></a> (<em>Trusted Platform Module</em>) est une puce de sécurité intégrée à un ordinateur. Il est notamment capable de prouver l&#8217;intégrité du système à une entité externe dans le respect de la vie privée. Pour ce faire, il utilise la technologie <a href="https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation"><em>Direct Anonymous Attestation</em></a> (DAA). Celle-ci utilise une sorte de titre numérique anonyme, lié à la puce TPM. La technologie SGX d’Intel utilise une variante de la DAA, appelée <em>Enhanced Privacy ID (EPID)</em>. À ce jour, plus de <a href="https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/intel-epid-white-paper.pdf">2,5 milliards</a> de titres numériques EPID ont été émis. Il s&#8217;agit probablement aujourd&#8217;hui de l&#8217;application la plus réussie de la technologie des titres numériques anonymes.</p>



<p>Malgré ces quelques cas d’usage à l&#8217;échelle mondiale, nous ne constatons à ce jour qu&#8217;une adoption très limitée des titres numériques anonymes dans le contexte où nous les attendons le plus, à savoir la gestion des identités.</p>



<h2 class="wp-block-heading">Résistance à l&#8217;informatique quantique</h2>



<p>Comme déjà expliqué en détail dans des <a href="/tag/quantum-computing/">articles</a> précédents de Smals Research, il existe un risque que de puissants ordinateurs quantiques puissent à l&#8217;avenir briser la cryptographie moderne à clé publique.</p>



<p>L&#8217;illustration ci-dessous présente les principales techniques en matière de titres numériques anonymes proposées par le monde académique. La première génération était basée sur RSA ou les courbes elliptiques. À partir de 2004, une génération basée sur les <a href="https://fr.wikipedia.org/wiki/Application_bilin%C3%A9aire">applications bilinéaires</a> (pairings) a suivi. La troisième génération de titres numériques anonymes est basée sur les <a href="https://en.wikipedia.org/wiki/Lattice-based_cryptography">treillis</a> et est la première génération à utiliser une cryptographie supposée résistante à l&#8217;informatique quantique.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/08/anoncreds_evol-1.png"><img decoding="async" width="715" height="408" src="/wp-content/uploads/2025/08/anoncreds_evol-1.png" alt="" class="wp-image-23247" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1.png 715w, https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1-300x171.png 300w" sizes="(max-width: 715px) 100vw, 715px" /></a></figure>



<p><em>Illustration 1 Chronologie des principales publications relatives aux titres numériques anonymes</em> (<a href="https://research-repository.griffith.edu.au/bitstreams/42f51a3a-8649-41bb-a43a-98a602f675ad/download"><em>source</em></a>)</p>



<p>À l&#8217;heure actuelle, seuls quelques systèmes résistants à l&#8217;informatique quantique ont donc été proposés pour les titres numériques anonymes. Ces systèmes sont encore récents et leurs performances sont insuffisantes pour être utilisés dans la pratique. De plus amples recherches s&#8217;imposent donc pour trouver des solutions efficaces et résistantes à l&#8217;informatique quantique pour les titres numériques anonymes.</p>



<p>Nous avons mentionné plus haut qu&#8217;un groupe éminent de scientifiques spécialisés en cryptographie <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">plaidait</a> en faveur de la prise en charge des titres numériques anonymes dans le portefeuille d&#8217;identité numérique de l&#8217;UE (EUDIW).&nbsp; Ils avancent deux arguments valables pour expliquer pourquoi la menace quantique n&#8217;est pas (encore) d&#8217;actualité.</p>



<ul class="wp-block-list">
<li>Les titres numériques anonymes sont utilisés pour l&#8217;authentification&nbsp;; une session d&#8217;authentification n&#8217;est valable que pendant un très court laps de temps, quelques minutes tout au plus. Pensez par exemple à l&#8217;authentification avec <a href="https://www.itsme-id.com/">itsme</a>, à des années-lumière du chiffrement (par exemple, la communication), où un pirate dispose de plusieurs années pour déchiffrer les données chiffrées interceptées (<em>harvest now decrypt later</em>). On a ainsi beaucoup plus de temps (au moins une décennie, selon votre auteur).</li>



<li>Les technologies de titres numériques anonymes les plus populaires aujourd&#8217;hui, comme celles <a href="https://link.springer.com/chapter/10.1007/978-3-540-28628-8_4">proposées</a> par Camenisch et Lysyanskaya en 2004, offrent une sécurité inconditionnelle&nbsp;; même un pirate hypothétique disposant d&#8217;une puissance de calcul infinie (classique ou quantique) ne pourrait la briser, bien que la technologie &#8211; cela peut sembler contradictoire &#8211; utilise en coulisse des éléments constitutifs qui pourraient être brisés par de puissants ordinateurs quantiques.</li>
</ul>



<p>Sur le plan technologique, rien n&#8217;empêche donc l&#8217;adoption de la technologie des titres numériques anonymes. Il existe toutefois un autre obstacle&#8230; la perception&nbsp;! Emad Heydari Beni, chercheur en cryptographie au COSIC (KU Leuven) et chez Bell Labs, a récemment publié le <a href="https://www.linkedin.com/posts/emad-heydari-beni-6041306a_a-message-from-industry-to-my-fellow-academic-activity-7351663828771774466-5nz5?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAekriUBsAQLFnaTrcEwCLOXJVDPJULiCjw">message </a>suivant sur LinkedIn&nbsp;: <em>&#8220;Si ce n&#8217;est pas post-quantique, les acteurs de l&#8217;industrie ne veulent pas en entendre parler.&#8221;</em>&nbsp; La double argumentation évoquée plus haut n&#8217;est donc probablement pas suffisamment convaincante pour l&#8217;industrie.</p>



<p>Dans tous les cas, veillez à ce que votre solution soit crypto-agile si vous utilisez des titres numériques anonymes, afin de pouvoir migrer rapidement vers une technologie plus récente si nécessaire.</p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>En résumé, après des décennies de recherche et de développement, et malgré leur nombreux avantages, les titres numériques anonymes ne sont encore que peu utilisés dans la pratique pour réellement protéger les données à caractère personnel. Leur potentiel est loin d&#8217;être pleinement exploité, même si des projets tels que Hyperledger leur donnent une impulsion positive. Grâce notamment à Signal et Intel SGX, certains types de titres numériques anonymes sont toutefois largement adoptés.</p>



<p>L&#8217;absence de normes constitue un obstacle à leur adoption dans le contexte de la gestion des identités. Grâce au travail préparatoire réalisé notamment par le <a href="https://www.w3.org/TR/vc-data-model-2.0/"><em>W3C</em></a>, la <a href="https://blog.identity.foundation/balancing-online-trustworthiness-and-anonymity-with-personhood-credentials/"><em>Decentralized Identity Foundation</em></a>, l&#8217;<a href="https://www.ietf.org/">IETF</a>/<a href="https://www.ietf.org/about/groups/irtf/">IRTF</a> et l&#8217;<a href="https://www.iso.org/standard/64288.html">ISO</a>, cela devrait être possible assez rapidement, à condition qu&#8217;il y ait une volonté politique, selon le groupe de cryptographes mentionné précédemment. La technologie doit toutefois relever un autre défi, à savoir devenir résistante à l&#8217;informatique quantique.</p>



<p>Il est donc encore trop tôt pour dire si cette technologie va s&#8217;imposer comme un outil de gestion des identités respectueux de la vie privée. Peut-être est-ce au secteur public de prendre l&#8217;initiative et de faire des titres numériques anonymes un succès.</p>



<p><strong>N&#8217;hésitez pas à nous contacter si vous êtes intéressé&nbsp;!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Controle over je Digitale Identiteit met Anonieme Credentials</title>
		<link>https://www.smalsresearch.be/controle-over-uw-digitale-identiteit-met-anonieme-credentials-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 05:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymous credentials]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[zero-knowledge]]></category>
		<guid isPermaLink="false">/?p=23233</guid>

					<description><![CDATA[Dankzij anonieme credentials kunnen burgers selectief informatie over henzelf prijsgeven. Het is een technologie waar reeds enkele decennia aan gewerkt wordt met heel wat potentieel. Wat is het, waar staan we vandaag en wat zijn de obstakels voor een verdere adoptie?]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/?p=23439" data-wplink-edit="true">français</a>.</em></p>



<h2 class="wp-block-heading">Intro</h2>



<p>Burgers hebben doorgaans heel wat certificaten. Voorbeelden zijn de identiteitskaart, rijbewijs, diploma’s, bekwaamheidsbewijzen, bankkaarten, de ziekteverzekeringskaart, medische voorschriften, een uittreksel uit het strafregister, een parkeerkaart voor personen met een handicap, eigendomsaktes en concerttickets. Deze kunnen een fysieke of digitale vorm aannemen en bevatten &#8211; vaak gevoelige &#8211; persoonsgegevens.</p>



<p>Wanneer we een dergelijk certificaat tonen, geven we vaak meer gegevens over onszelf prijs dan strikt noodzakelijk. Vooral in een digitale wereld kan dit problematisch worden. De data worden in een fractie van een seconde uitgelezen en vervolgens misschien vele jaren bewaard, waarbij mogelijk een ruimer profiel over jou aangelegd wordt.</p>



<p>Een tweetal voorbeelden:</p>



<ul class="wp-block-list">
<li>Om alcohol of vuurwerk te kopen, of om toegang te krijgen tot websites met erotische inhoud, moet je in principe enkel aantonen dat je meerderjarig bent. Om deel te nemen aan <a href="https://gamingcommission.be/nl/faq/leeftijd/wat-is-de-minimumleeftijd-om-deel-te-nemen-aan-kansspelen-of-weddenschappen">kansspelen of weddenschappen</a> is de minimumleeftijd 21 jaar. De exacte geboortedatum, laat staan de geboorteplaats of rijksregisternummer, doen er niet toe. Enkel in geval van misbruik, zoals valsspelen, moet de identiteit van de persoon in kwestie onthuld kunnen worden.</li>



<li>Om deel te nemen aan een bevraging georganiseerd door de stad Leuven, moet je in principe enkel aantonen dat je effectief in die stad woont, en nog niet eerder gestemd hebt, eventueel aangevuld met extra info zoals leeftijdscategorie en deelgemeente, voor statistische doeleinden.</li>
</ul>



<p>De vandaag gangbare certificaattechnologieën laten een dergelijke <em>selectieve prijsgave</em> van persoonsgegevens niet toe; je toont ofwel het volledige certificaat met al de persoonsgegevens die erin vervat zitten, ofwel niets. Toch is er in de laatste decennia al heel wat onderzoek en ontwikkeling gebeurd naar een technologie die daar wel vlot mee overweg kan. Die technologie luistert naar de naam <em>anonieme credentials </em>en kwam reeds in een <a href="/verifiable_credentials/">vorige blogpost</a> aan bod.</p>



<p>Het is een privacy bevorderende technologie die beroep doet op <em>zero-knowledge proofs (ZKPs) </em>om selectief persoonsinformatie prijs te geven. <em>ZKPs</em> laten een partij toe een bewering (vb. ouder dan 18 jaar) aan een andere partij te bewijzen zonder verdere details over die bewering (vb. exacte geboortedatum) prijs te geven. Hoewel de credential zelf wordt uitgegeven door een geautoriseerde uitgever, hoeft bij een selectieve prijsgave verder geen beroep meer gedaan te worden op een vertrouwde partij.</p>



<p>David Chaum deed reed in 1985 het eerste <a href="https://dl.acm.org/doi/pdf/10.1145/4372.4373">baanbrekend en visionair werk</a> met een voorstel voor anoniem digitaal geld. Chaum waarschuwde toen reeds voor het effect van de technologische ontwikkelingen op de privacy van burgers. Daarop verder bouwend volgden kort op elkaar de twee eerste voorstellen voor anonieme credentials. In 2000 <a href="https://direct.mit.edu/books/monograph/1912/Rethinking-Public-Key-Infrastructures-and-Digital">publiceerde</a> Stefan Brands zijn oplossing <em>U-Prove</em>, en in 2001 werd het geavanceerdere <em>Idemix</em> <a href="https://eprint.iacr.org/2001/019.pdf">voorgesteld</a> door Jan Camenisch (IBM) en Anna Lysyanskaya (MIT).</p>



<p>In die jaren werkte ik tijdens mijn doctoraat met die technologie, wat me onder meer een <a href="https://www.cryptanium.eu/docs/secrypt_best_paper.pdf">best paper award</a> opleverde op <a href="https://secrypt.scitevents.org/">SECRYPT</a> 2009 in Milaan, met een <a href="https://link.springer.com/chapter/10.1007/978-3-642-20077-9_17">oplossing</a> die credential houders toelaat anoniem van een dienst gebruik te maken, maar niet vaker dan een vast aantal keer per tijdsvenster, bijvoorbeeld niet vaker dan 10 keer per maand.</p>



<h2 class="wp-block-heading">Eigenschappen</h2>



<p>Net zoals bij klassieke digitale certificaten, wordt een anoniem credential uitgegeven door een geautoriseerde uitgever (de <em>issuer</em> of <em>identity provider</em>) aan de eigenaar (de <em>holder</em>). De laatste kan vervolgens, m.b.v. ZKPs selectief informatie uit de credential bewijzen aan een verifier.</p>



<p>De basiseigenschappen van anonieme credentials zijn:</p>



<ul class="wp-block-list">
<li><strong>Onvervalsbaarheid (Unforgeability).</strong> Het vervalsen van een anonieme credential is onmogelijk. Enkel met behulp van de issuer kunnen anonieme credentials aangemaakt worden.</li>



<li><strong>Selectieve attribuutprijsgave (selective attribute disclosure).</strong> Slechts een geselecteerd deel van de informatie die in het anonieme credential vervat zit, wordt prijsgegeven. Dit kunnen attribuutwaarden zijn, zoals geboortedatum, maar ook afgeleide informatie, zoals meerderjarigheid. Alle andere informatie in de credential blijft verborgen voor de verifier. Zowel Idemix als U-Prove ondersteunen dit.</li>



<li><strong>Onlinkbaarheid (Unlinkability).</strong> Meerdere vertoningen van eenzelfde anonieme credential aan (eenzelfde of andere) verifier kunnen niet aan elkaar gekoppeld worden. U-Prove had deze eigenschap nog niet, Idemix wel.</li>
</ul>



<p>Afhankelijk van de specifieke technologie kunnen bijkomende <a href="https://www.mdpi.com/2410-387X/9/1/8">eigenschappen</a> ondersteund worden, waaronder:</p>



<ul class="wp-block-list">
<li><strong>Beperkte geldigheidsduur.</strong> De holder bewijst aan de verifier dat de vervaldatum van de anonieme credential nog niet bereikt is, zonder verdere info over die vervaldatum prijs te geven.</li>



<li><strong>Revocatie.</strong> Een anoniem credential kan gerevoceerd worden, bijvoorbeeld nadat de bijhorende private sleutel gecompromitteerd werd of omdat de persoonsgegevens gewijzigd zijn, bijvoorbeeld door een verhuis of intrekken rijbewijs. Telkens wanneer een holder een credential toont aan een verifier, bewijst hij ook dat de identifier van de credential zich op een whitelist bevindt of dat deze identifier zich niet op een blacklist bevindt. Die lijsten kunnen gecomprimeerd worden tot één compacte waarde, die geactualiseerd wordt bij elke nieuwe revocatie. Dit noemt met een <a href="https://static.cs.brown.edu/people/alysyans/papers/camlys02.pdf"><em>dynamische accumulator</em></a>.</li>



<li><strong>Conditionele anonimiteit.</strong> In geval van misbruik kan de anonimiteit van de credential holder, met medewerking van een vertrouwde partij, opgeheven worden en wordt de identiteit dus onthuld. Op die manier kan het gerecht zijn werk doen en eventueel tot vervolging overgaan.</li>



<li><strong>Delegatie.</strong> Een credential holder kan anonieme credentials delegeren naar andere personen. Een persoon zou zo bijvoorbeeld haar recht (of plicht) om te stemmen kunnen delegeren naar haar partner. Dit is dan het equivalent van een volmacht. Delegatie zal omwille van juridische redenen veelal enkel door <a href="https://nl.wikipedia.org/wiki/Handelingsbekwaamheid">handelingsbekwame</a> personen uitgevoerd kunnen worden, en dus niet door vb. minderjarigen.</li>



<li><strong>Combineerbaarheid. </strong>Een selectieve prijsgave kan afgeleid worden uit meerdere anonieme credentials, potentieel uitgegeven door verschillende issuers. Een credential holder kan bijvoorbeeld met één enkel ZKP bewijzen dat hij over een geldig rijbewijs beschikt en verzekerd is, zonder daarbij een gemeenschappelijke identifier, zoals rijksregisternummer, prijs te gegeven. Hij bewijst enkel dat beide anonieme credentials dezelfde identifier bevatten, zoals ook geïllustreerd in een <a href="/verifiable_credentials/">eerder artikel</a>.</li>
</ul>



<p>Het is duidelijk dat anonieme credentials een bijzonder krachtige technologie zijn en heel wat potentieel hebben. Dit betekent helaas niet per se dat er ook brede adoptie is. De volgende secties bespreken 1) de initiatieven om de technologie verder te ontwikkelen en ingang te doen vinden, 2) het gebruik ervan in de praktijk en 3) de uitdagingen m.b.t. kwantumresistentie.</p>



<h2 class="wp-block-heading">Initiatieven</h2>



<p>Toen ik ongeveer twintig jaar geleden met Idemix aan de slag ging, kon dit enkel mits het ondertekenen van een geheimhoudingsverklaring. Ondertussen is de situatie helemaal omgekeerd en zijn er diverse open source projecten. De voornaamste zijn IBM <a href="https://github.com/IBM/idemix/activity"><em>Idemix</em></a>, Microsoft <a href="https://github.com/search?q=org%3Amicrosoft%20uprove&amp;type=repositories"><em>U-prove</em></a>, <a href="https://github.com/privacybydesign/"><em>Yivi</em></a> en <em>Hyperledger </em><a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>AnonCreds</em></a>. Die twee laatsten bieden momenteel eigen implementaties van Idemix aan.</p>



<p>Vanuit de Europese Commissie werden via projecten zoals <a href="https://prime-project.eu/">PRIME</a> (2004-2008), <a href="https://primelife.ercim.eu/">PrimeLife</a> (2008-2011) en <a href="https://abc4trust.eu/">ABC4Trust</a> (2011-2014) reeds tientallen miljoenen euro’s geïnvesteerd in onderzoek en ontwikkeling naar anonieme credential technologie.</p>



<p>De blockchain hype (ruwweg 2015-2019) ging gepaard met een hernieuwde interesse in anonieme credentials, als technologische invulling van het <a href="https://nl.wikipedia.org/wiki/Self-sovereign_identity">Self-sovereign identity (SSI)</a> paradigma. Blockchain en anonieme credentials beloofden immers iets zeer gelijkaardig; de controle teruggeven aan de burger, uit de handen van de allerlei autoriteiten en men-in-the-middle. Velen gingen er toen onterecht vanuit dat SSI blockchain vereist. Dat is niet noodzakelijk, maar toch kan blockchain een rol spelen, onder meer om op een gedistribueerde wijze bij te houden welke issuers erkend zijn, en dus vertrouwd kunnen worden.</p>



<p><a href="https://github.com/hyperledger"><em>Hyperledger</em></a> is een open-source project onder de vleugels van de <a href="https://www.linuxfoundation.org/"><em>Linux Foundation</em></a> dat bouwt aan technologie voor permissioned (gesloten, gecontroleerde) blockchain netwerken. Hyperledger omarmde het SSI-paradigma; <a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>Hyperledger AnonCreds</em></a>, momenteel een incubatieproject, implementeert specifiek anonieme credential technologie.</p>



<p><a href="https://sovrin.org/"><em>Sovrin</em></a> was de meest toonaangevende pionier in SSI m.b.v. blockchain en gebruikte onderliggend onder meer <em>Hyperledger AnonCreds</em>. Helaas werd het Sovrin netwerk begin dit jaar uitgedoofd. De <a href="https://idtechwire.com/the-community-moved-on-sovrin-announces-mainnets-likely-shutdown/">redenen</a> die gegeven werden waren een dalend gebruik, wetgevende onzekerheid, technische uitdagingen en beperkte betrokkenheid vanuit de community.</p>



<p>De <a href="https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/EU+Digital+Identity+Wallet+Home">EU digital identity wallet</a> (EUDIW), gedefinieerd in de eiDAS 2.0 regulering (van kracht sinds mei 2024), biedt in principe opnieuw een kans om het potentieel van anonieme credentials te ontsluiten (met of zonder blockchain). Toch lijkt men helaas niet in die richting te kijken.&nbsp; Een groep van vooraanstaande cryptografen <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">formuleerde</a> in juni 2024 kritieken op het huidige ontwerp van de EUDIW en menen dat een nieuw design, met expliciete ondersteuning voor anonieme credentials, nodig is om de privacy te verbeteren. Het huidige EUDIW-ontwerp laat bijvoorbeeld <a href="https://digital-strategy.ec.europa.eu/en/policies/eu-age-verification">geen</a> onlinkbaarheid toe. Integratie van anonieme credentials is één van de “<em>open topics</em>”, maar een roadmap ontbreekt vooralsnog.</p>



<p>Sinds 2012 loopt er in Nederland een project genaamd <em>IRMA</em>, wat staat voor <em>I Reveal My Attributes</em>. Het werd ontwikkeld aan de <a href="https://www.ru.nl/">Radboud Universiteit</a> in Nijmegen. In 2023 werd het omgedoopt naar <a href="https://yivi.app/"><em>Yivi</em></a>. Yivi wil de controle over haar gegevens teruggeven aan de burger, zonder daarbij een beroep te doen op blockchain technologie.</p>



<h2 class="wp-block-heading">In de praktijk</h2>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/08/unnamed-1.webp"><img loading="lazy" decoding="async" width="169" height="300" src="/wp-content/uploads/2025/08/unnamed-1-169x300.webp" alt="" class="wp-image-23245" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1.webp 810w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure>



<p>Yivi heeft onder meer zijn eigen <a href="https://github.com/privacybydesign">implementatie</a> van het Idemix protocol alsook een eigen <a href="https://yivi.app/">app</a>, die door honderdduizenden Nederlanders gebruikt zou worden. Het wordt <a href="https://www.nijmegen.nl/diensten/privacy/yivi-nieuwe-manier-van-inloggen/">aangeboden</a> door de stad Nijmegen als privacy-vriendelijke identiteitsoplossing. De stad gebruikt het onder meer voor anonieme bevragingen van Nijmegenaren.</p>



<p>Daarnaast ondersteunen <a href="https://stichtingcis.nl/nl-nl/Consumenten/Veelgestelde-vragen">verzekeringsinstellingen</a> Yivi, gezien de andere digitale&nbsp; identiteitsoplossingen in Nederland in dit kader niet bruikbaar zijn; <em><a href="https://www.digid.nl/">DigiD</a></em> is alleen mogelijk bij overheidsinstellingen, <a href="https://www.idin.nl/"><em>iDIN</em></a> verloopt via een bank en is enkel bruikbaar door mensen met een bankrekening in Nederland. Hier lijkt de praktische overweging belangrijker dan het privacy-aspect.</p>



<p>Het bestuur van de Canadese provincie British Columbia heeft stevig geïnvesteerd in de ontwikkeling en adoptie van anonieme credentials. Ze heeft meer dan een miljoen regels code gecommit naar het <a href="https://github.com/hyperledger/aries">Hyperledger Aries</a> project. British Columbia gebruikt de technologie, samen met onder meer Hyperledger AnonCreds ook in de praktijk:</p>



<ul class="wp-block-list">
<li><strong><figure><a href="/wp-content/uploads/2025/08/unnamed.webp"><img loading="lazy" decoding="async" width="169" height="300" class="alignright size-medium wp-image-23241" src="/wp-content/uploads/2025/08/unnamed-169x300.webp" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-864x1536.webp 864w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed.webp 1080w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure><a href="https://orgbook.gov.bc.ca/"><em>OrgBook BC</em></a></strong> stelt heel wat informatie over bedrijven in de provincie ter beschikking: ondernemingsnummers, adressen, registratiebewijzen, licenties om cannabis te verkopen, etc. Om het vertrouwen in de juistheid ervan te verhogen, worden deze data ter beschikking gesteld onder de vorm van revoceerbare anonieme credentials, uitgegeven door publieke sectororganisaties. Burgers kunnen met hun <a href="https://www2.gov.bc.ca/gov/content/governments/government-id/bc-wallet#overview"><em>BC Wallet</em></a> verifiable credentials over henzelf of over hun onderneming verkrijgen, opslaan en tonen.</li>



<li>Het <em><strong><a href="https://digital.gov.bc.ca/design/digital-trust/justice-project/">Justice Project</a></strong></em> laat rechters en advocaten toe gevoelige gerechtelijke documenten, waar enkel erkende juristen toegang tot mogen hebben, online op te vragen zonder hun identiteit prijs te geven.</li>
</ul>



<p>Bovenstaande toepassingen situeren zich op een lokaal niveau. Toch mogen we niet vergeten dat anonieme credentials ook op globale schaal toegepast worden.</p>



<p><a href="https://signal.org/">Signal</a>, de populaire beveiligde berichten app die ongeveer 70 miljoen gebruikers telt, maakt <a href="https://dl.acm.org/doi/10.1145/3372297.3417887">gebruik</a> van anonieme credentials voor het beheer van private groepen. De Signal servers zien niet wie tot een private groep behoort. Wanneer een groepslid iemand aan de groep toevoegt of eruit verwijdert, zien de Signal servers niet wie dit doet, enkel dat die persoon het recht daartoe heeft. Signal gebruikt daarvoor <em>Keyed-Verification Anonymous Credentials (KVACs)</em>, wat anonieme credentials zijn, waarbij de issuer en de verifier een geheime sleutel delen, wat leidt tot efficiëntiewinsten.</p>



<p>Een <a href="https://nl.wikipedia.org/wiki/Trusted_Platform_Module"><em>TPM</em></a> (Trusted Platform Module) is een security chip in een computer. Het is, onder andere, in staat om op een privacyvriendelijke manier de integriteit van het system aan een externe entiteit te bewijzen. Daarvoor maakt het gebruik van <a href="https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation"><em>Direct Anonymous Attestation</em></a> (DAA). DAA gebruikt een soort anonieme credential, gekoppeld aan de TPM-chip. Intels SGX gebruikt een DAA-variant, genaamd <em>Enhanced Privacy ID (EPID)</em>. Ondertussen werden meer dan <a href="https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/intel-epid-white-paper.pdf">2,5 miljard</a> EPID-credentials uitgegeven. Het is vandaag wellicht de meest succesvolle toepassing van anonieme credential technologie.</p>



<p>Ondanks deze enkele globale use cases zien we tot op vandaag slechts een zeer beperkte adoptie van anonieme credentials in de settings waar we het het meest zouden verwachten: identiteitsbeheer.</p>



<h2 class="wp-block-heading">Kwantumresistentie</h2>



<p>Zoals reeds uitvoerig in eerdere Smals Research <a href="/tag/quantum-computing/">artikels</a> toegelicht, is er het gevaar dat krachtige kwantumcomputers in de toekomst moderne publieke sleutelcryptografie zouden kunnen breken.</p>



<p>De onderstaande figuur geeft een overzicht van de belangrijkste technieken voor anonieme credentials die door de academische community voorgesteld werden. De eerste generatie was gebaseerd op RSA of elliptische krommen. Vanaf 2004 volgde een generatie gebaseerd op <a href="https://en.wikipedia.org/wiki/Bilinear_map">bilineaire afbeeldingen</a> (pairings). De derde generatie anonieme credentials is gebaseerd op <a href="https://en.wikipedia.org/wiki/Lattice-based_cryptography">lattices</a> en is de eerste generatie die gebruik maakt van cryptografie die verondersteld is kwantumresistent te zijn.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/08/anoncreds_evol-1.png"><img loading="lazy" decoding="async" width="715" height="408" src="/wp-content/uploads/2025/08/anoncreds_evol-1.png" alt="" class="wp-image-23247" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1.png 715w, https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1-300x171.png 300w" sizes="auto, (max-width: 715px) 100vw, 715px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 1 Tijdlijn van belangrijkste publicaties m.b.t. anonieme credentials (<a href="https://research-repository.griffith.edu.au/bitstreams/42f51a3a-8649-41bb-a43a-98a602f675ad/download">bron</a>)</em></p>



<p>Momenteel zijn er dus slechts enkele kwantumresistente systemen voor anonieme credentials voorgesteld. Deze systemen zijn nog jong en onvoldoende performant om in de praktijk inzetbaar te zijn. Er is dus meer onderzoek vereist naar efficiënte kwantumresistente oplossingen voor anonieme credentials.</p>



<p>Dit artikel vermeldde reeds dat een vooraanstaande groep wetenschappers in cryptografie ervoor <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">pleiten</a> om ondersteuning voor anonieme credentials&nbsp; in de EU digital identity wallet (EUDIW) te voorzien. Ze geven twee geldige argumenten waarom de kwantumdreiging niet of nog niet van toepassing is.</p>



<ul class="wp-block-list">
<li>Anonieme credentials worden gebruikt voor authenticatie; een authenticatiesessie blijft maar een zeer korte tijd geldig; niet meer dan enkele minuten. Denk bijvoorbeeld aan authenticatie met <a href="https://www.itsme-id.com/">ItsMe</a>. Dit staat in schril contrast tot encryptie (bijvoorbeeld communicatie), waarbij een aanvaller vele jaren heeft om de onderschepte vercijferde data te decrypteren (<em>harvest now decrypt later</em>). We kunnen voor authenticatie dus veel korter op de bal spelen en hebben dus veel meer tijd (minstens een decennium, volgens jouw schrijver).</li>



<li>De vandaag meest populaire anonieme credential-technologieën, zoals diegene <a href="https://link.springer.com/chapter/10.1007/978-3-540-28628-8_4">voorgesteld</a> door Camenisch en Lysyanskaya in 2004 bieden onvoorwaardelijke veiligheid; zelfs een hypothetische aanvaller met oneindige (klassieke of kwantum-) rekenkracht zou ze niet kunnen breken, hoewel de technologie &#8211; dit kan contradictorisch klinken &#8211; onderliggend gebruik maakt van bouwblokken die wel met krachtige kwantumcomputers gebroken zouden kunnen worden.</li>
</ul>



<p>Er zijn dus geen technologische redenen die de adoptie van anonieme credential-technologie in de weg staan. Wel is er nog een ander obstakel… <strong>perceptie!</strong> Emad Heydari Beni, een onderzoeker cryptografie aan COSIC (KU Leuven) en Bell Labs, postte onlangs op LinkedIn het volgende <a href="https://www.linkedin.com/posts/emad-heydari-beni-6041306a_a-message-from-industry-to-my-fellow-academic-activity-7351663828771774466-5nz5?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAekriUBsAQLFnaTrcEwCLOXJVDPJULiCjw">bericht</a>: “<em>Indien het niet postkwantum is, willen de mensen uit de industrie niet eens naar je luisteren</em>”. Bovenstaande tweeledige argumentatie is bijgevolg wellicht onvoldoende overtuigend voor de industrie.</p>



<p>Zorg er in elk geval voor dat je oplossing crypto-agile is als je met anonieme credentials aan de slag gaat, zodat je snel kan migreren naar een nieuwere technologie wanneer nodig.</p>



<h2 class="wp-block-heading">Conclusie</h2>



<p>Samengevat worden anonieme credentials na decennia onderzoek en ontwikkeling en ondanks hun potentieel in de praktijk nog maar in beperkte mate gebruikt om persoonsgegevens echt te beschermen. Haar potentieel wordt nog bijlange niet ten volle benut, al geven projecten zoals Hyperledger er wel een positieve stimulans aan. Ook worden dankzij onder meer Signal en Intel SGX specifieke types anonieme credentials wel degelijk breed geadopteerd.</p>



<p>Een obstakel voor de adoptie in de context van identiteitsbeheer is het gebrek aan standaarden. Dankzij het voorbereidend werk door onder meer <a href="https://www.w3.org/TR/vc-data-model-2.0/"><em>W3C</em></a>, de <a href="https://blog.identity.foundation/balancing-online-trustworthiness-and-anonymity-with-personhood-credentials/"><em>Decentralized Identity Foundation</em></a>, <a href="https://www.ietf.org/">IETF</a>/<a href="https://www.ietf.org/about/groups/irtf/">IRTF</a> en <a href="https://www.iso.org/standard/64288.html"><em>ISO</em></a> zou dat, mits een politieke wil, vrij vlot mogelijk moeten zijn, aldus de eerder vermeldde groep cryptografen. De technologie heeft trouwens nog een andere uitdaging op haar pad, met name overtuigend kwantumresistent worden.</p>



<p>Het blijft momenteel dus koffiedik kijken of de technologie zal doorbreken als tool voor privacyvriendelijk identiteitsbeheer. Misschien is het aan de publieke sector om hier het voortouw in te nemen en anonieme credentials tot een succesverhaal te maken.</p>



<p><strong>Aarzel niet ons te contacteren bij interesse!</strong></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
