Skip to main content

あかし: Protocolo de Identidad y Soberanía Digital

En Sanwa Monozukuri, rechazamos el modelo de "Cuentas de Usuario" donde la empresa es dueña de la identidad. Implementamos el protocolo Akashi, un sistema de Identidad Auto-Soberana (SSI) que garantiza que el artesano y el aliado sean los únicos custodios de su 身元みもと (Mimoto - Identidad).


🏛️ 1. Criptografía de Curva Elíptica (ECC)

Akashi no utiliza contraseñas. Se basa en la posesión de una llave privada protegida por hardware. Utilizamos la curva Ed25519 por su alta resistencia a colisiones y eficiencia en la firma digital.

La seguridad de una identidad Akashi reside en la dificultad del Problema del Logaritmo Discreto en Curvas Elípticas (ECDLP). Dada una curva EE sobre un cuerpo finito FpF_p y un punto base GG:

Q=d×GQ = d \times G

Donde:

  • dd es la llave privada (un escalar secreto).
  • QQ es la identidad pública (Akashi ID).
  • Calcular dd conociendo QQ y GG es computacionalmente inviable con la tecnología actual.

🔑 2. Credenciales Verificables (VC)

En lugar de almacenar perfiles en una base de datos central, Akashi emite Credenciales Verificables. Sanwa actúa como un emisor de confianza que firma una afirmación sobre el artesano (ej. "Este artesano tiene nivel Jukuren").

  • Privacidad Selectiva: El artesano puede presentar una prueba de que posee una credencial sin revelar el contenido total de la misma.
  • Pruebas de Conocimiento Cero (ZKP): Implementamos protocolos donde el artesano demuestra que xx cumple una condición sin revelar xx:

PoK{(d):Q=d×G}\text{PoK}\{ (d): Q = d \times G \}


🛰️ 3. Arquitectura Descentralizada

El protocolo Akashi elimina el punto único de falla de los proveedores de identidad tradicionales (Google/Auth0).

  1. Resolución Local: La validación de la identidad ocurre en el Edge del dispositivo del usuario.
  2. Inmutabilidad: Las llaves públicas y los esquemas de revocación se anclan en un registro inmutable y distribuido, garantizando que nadie pueda "borrar" la identidad de un artesano.
  3. Recuperación Social: Ante la pérdida de acceso físico, implementamos algoritmos de Secreto Compartido de Shamir (SSS), permitiendo fragmentar la llave de recuperación entre aliados de confianza:

f(x)=a0+a1x+a2x2++ak1xk1f(x) = a_0 + a_1x + a_2x^2 + \dots + a_{k-1}x^{k-1}


📊 Akashi en la Matriz 3x3

DimensiónImpacto de Akashi
SocialDevolución de la soberanía y la dignidad digital al individuo.
EconómicoEliminación de costos de brechas de datos y gestión de contraseñas.
AmbientalReducción de tráfico innecesario y almacenamiento redundante de datos personales.

🛠️ Implementación en Rust (Exemple)

Para asegurar la 品質ひんしつ (Calidad), el núcleo de Akashi está escrito en Rust, compilado a WebAssembly para ejecución segura en cualquier entorno.

// Ejemplo conceptual de firma de identidad Akashi
pub fn sign_identity(secret_key: &SecretKey, message: &[u8]) -> Signature {
secret_key.sign(message)
}

pub fn verify_akashi(public_key: &PublicKey, message: &[u8], sig: &Signature) -> bool {
public_key.verify(message, sig).is_ok()
}

📐 Checklist de Implementación Akashi

  • ¿La llave privada reside exclusivamente en el enclave seguro del hardware (Secure Enclave/TPM)?
  • ¿Se han implementado mecanismos de revocación que no comprometan la privacidad histórica?
  • ¿La interfaz de usuario oculta la complejidad criptográfica bajo una experiencia fluida?
  • ¿Se ha verificado la resistencia del esquema ante ataques de fuerza bruta?

"Akashi no es un login; es el sello digital que garantiza que tu existencia en la red te pertenece solo a ti."