Lección 3

Cómo se verifica la confianza en la cadena

Si el DID responde a la pregunta "¿Quién soy?", las Verifiable Credentials (VC) contestan "¿Qué puedo demostrar?" En los sistemas de identidad descentralizada, la confianza deja de depender de una sola plataforma o base de datos y pasa a establecerse y transferirse entre las partes a través de afirmaciones verificables mediante criptografía. Esta lección presenta una visión integral sobre el funcionamiento de las VC, los roles que intervienen y los mecanismos de protección de la privacidad, para que comprendas cómo se genera y verifica la confianza en cadena.

Cómo funcionan las Credenciales Verificables

Una Credencial Verificable es, en esencia, una declaración digital emitida por una entidad de confianza y verificable de forma independiente por cualquier persona. A diferencia de los certificados en papel o las bases de datos centralizadas tradicionales, las VC no requieren consultas en tiempo real a la autoridad emisora: basta con verificar la firma para confirmar su autenticidad.

El flujo de trabajo estándar de una VC normalmente incluye las siguientes etapas:

  • Emisión: el emisor genera y firma una credencial para el titular en función de determinados hechos o cualificaciones.
  • Custodia: el titular almacena la credencial de forma independiente, generalmente en una billetera de identidad.
  • Presentación: cuando es necesario, el titular presenta la credencial, o partes de ella, a un verificador.
  • Verificación: el verificador comprueba la validez de la credencial mediante firmas criptográficas y resolución de DID.

Durante este proceso, la cadena de bloques no almacena el contenido de las credenciales. En su lugar, actúa como ancla de confianza: garantiza que la identidad del emisor pueda verificarse y que las credenciales no puedan ser falsificadas. Este modelo de verificación offline reduce notablemente la dependencia del sistema y los riesgos para la privacidad.

Emisor, Titular y Verificador

El modelo de confianza de las VC se basa en roles claramente definidos para tres partes, cada una con responsabilidades diferenciadas y sin control centralizado entre ellas.

Desglose de roles:

  • Emisor: la entidad que emite credenciales, normalmente una institución, plataforma u organización con reconocimiento público.
  • Titular: la persona o entidad que recibe y posee la credencial, manteniendo el control total sobre ella.
  • Verificador: la parte que valida la autenticidad de la credencial en escenarios específicos.

La principal ventaja de esta estructura es la transferencia de confianza. Una vez que una credencial es emitida por un emisor de confianza, los titulares pueden reutilizarla en distintos escenarios sin tener que volver a la plataforma original para autenticarse. Así, la identidad y el crédito dejan de estar bloqueados en un solo sistema. Además, como los verificadores solo comprueban firmas y estado, sin almacenar datos, todo el sistema mantiene una alta eficiencia a medida que escala.

Protección de la privacidad y divulgación selectiva

Los sistemas de identidad tradicionales suelen exigir a los usuarios que revelen información personal excesiva solo para demostrar un único dato. Una de las grandes innovaciones de las VC es integrar la protección de la privacidad como característica fundamental. A través de la divulgación selectiva y las pruebas de conocimiento cero, los titulares pueden acreditar condiciones específicas sin revelar detalles innecesarios; por ejemplo, demostrar que son mayores de 18 años sin compartir la fecha de nacimiento completa.

En la práctica, la protección de la privacidad se refleja de varias formas:

  • Las credenciales se almacenan localmente por los usuarios, lo que evita filtraciones de datos centralizadas.
  • Al presentar credenciales, solo se revelan los campos estrictamente necesarios.
  • Se admite la no vinculabilidad para impedir el rastreo entre escenarios.
  • Las pruebas de conocimiento cero pueden combinarse para lograr una protección de la privacidad aún mayor.

Este mecanismo garantiza que la confianza y la privacidad no sean excluyentes, lo que hace que los sistemas de identidad descentralizada sean especialmente adecuados para sectores sensibles como las finanzas, la sanidad y la educación.

Descargo de responsabilidad
* La inversión en criptomonedas implica riesgos significativos. Proceda con precaución. El curso no pretende ser un asesoramiento de inversión.
* El curso ha sido creado por el autor que se ha unido a Gate Learn. Cualquier opinión compartida por el autor no representa a Gate Learn.