Índice del contenido[Esconder][Espectáculo]
En Internet, tú y yo hemos aprendido a vivir con identidad. Tenemos cuentas, inicios de sesión y contraseñas, y hemos aprendido a vivir con ellos ya administrarlos. Hay formas de agilizar el proceso, sobre todo en corporaciones que utilizan protocolos y el enfoque SSO.
Debemos aceptar el uso de nuestros datos personales cada vez que usamos un sitio web o una aplicación. Pero no hay otra opción: si no hace clic en ese botón, no podrá utilizar la aplicación. La buena noticia es que las cosas están mejorando.
Actualmente, la descentralización está desplazando el almacenamiento y la recopilación central de datos. Las identidades descentralizadas (DID) permitirán a los consumidores elegir si divulgar o no sus datos, lo que es aún más significativo.
En esta publicación, veremos los identificadores descentralizados, cómo funcionan, sus aplicaciones y mucho más.
Entonces, ¿qué es un identificador descentralizado?
Los ID descentralizados son una estructura de confianza de la nueva era de identificadores únicos globales (UUID) verificables criptográficamente que no requieren una autoridad de registro centralizada. Son capaces de identificar individuos, entidades abstractas, empresas, modelos de datos y objetos de Internet de las cosas (IoT).
La premisa de DID es devolver la propiedad de la identificación a los usuarios de Internet y permitirles producir identificaciones únicas utilizando métodos confiables.
Las personas y las empresas pueden beneficiarse del intercambio de datos privado, seguro y sin inconvenientes mediante la tecnología de contabilidad distribuida de blockchain al permitir la autenticación de estas identificaciones mediante pruebas criptográficas, como las firmas digitales (DLT).
Necesitamos proporcionar información crucial para acceder a aplicaciones, sitios web, servicios y dispositivos en el entorno digital actual.
La tecnología actual de identificadores únicos universales (UUID) y nombres de recursos uniformes (URN) requiere una autoridad de registro centralizada y no es capaz de verificar criptográficamente la propiedad del identificador.
Como resultado, con frecuencia somos susceptibles a invasiones de la privacidad, robo de datos y otros problemas asociados.
Sin embargo, al usar el marco DID, los usuarios pueden almacenar de forma segura y privada una variedad de identificadores aceptables, como certificados emitidos por el gobierno, credenciales educativas y fiscales, y otra información de identificación personal (PII).
Un libro mayor distribuido basado en blockchain sirve como fuente de todos los identificadores guardados en la billetera, en lugar de depender de una autoridad central para manejar la identificación del usuario. La información de identidad se guarda en una billetera administrada por el usuario en lugar de en el libro mayor.
Permite a los usuarios compartir varios aspectos de su identidad con diferentes servicios según lo consideren adecuado. A diferencia de la arquitectura centralizada, los usuarios solo pueden ofrecer la información necesaria para cualquier organización (sitio web, aplicación, etc.).
Estas entidades pueden validar las pruebas utilizando un libro mayor basado en blockchain.
Marco de identificador descentralizado
El núcleo versión HIZO, que fue publicado por primera vez por el W3C, explica que un identificador descentralizado es solo una cadena de texto. Se divide en tres secciones:
- Almacenamiento en cadena de la identificación del esquema DID URI.
- La identificación para el método DID.
- La identificación específica del método para DID.
Los DID son un componente de una base de datos clave-valor global, y los documentos DID están alojados en Ethereum y otras cadenas de bloques adecuadas (p. ej., claves públicas, puntos finales de servicio y protocolos de autenticación).
Para proporcionar modelos de datos precisos para iniciar interacciones verificadas criptográficamente con la entidad identificada en el ecosistema descentralizado, los DID funcionan como claves y los documentos DID como valores.
Lo más significativo es que un documento DID tiene una clave pública de autenticación. Utilizando la clave privada vinculada a un Documento DID, su titular podrá acreditar la propiedad.
¿Qué hace posibles los identificadores descentralizados?
Infraestructura de Clave Pública
PKI es un método de seguridad de la información que crea una clave pública y una clave privada para una entidad. En redes blockchain, la criptografía de clave pública se utiliza para verificar las identidades de los usuarios y confirmar la propiedad de los activos digitales.
Las claves públicas y privadas se utilizan en algunos identidades descentralizadas, como una cuenta de Ethereum. La clave pública identifica al controlador de la cuenta, mientras que las claves privadas pueden firmar y decodificar comunicaciones para esta cuenta.
PKI ofrece la evidencia necesaria para autenticar entidades y evitar la suplantación de identidad y el uso de identidades falsas mediante el empleo de firmas criptográficas para validar todas las afirmaciones.
Almacenes de datos descentralizados
Una cadena de bloques es un registro de datos verificado: un almacén de información abierto, sin confianza y descentralizado. La disponibilidad de cadenas de bloques públicas reduce la necesidad de mantener las identificaciones en registros centralizados.
Cualquiera que quiera verificar la legitimidad de un identificador descentralizado puede buscar la clave pública que lo acompaña en la cadena de bloques. Esto es distinto de las identificaciones convencionales, que necesitan autenticación de terceros.
Funcionamiento de los identificadores descentralizados
Un identificador descentralizado es una cadena que incluye un esquema de URI, un método DID y un identificador específico del método DID.
Un ejemplo de DID es el siguiente: did:method:1234567890abcdefjhi Cada DID se transforma en un documento DID que contiene el contenido criptográfico, así como metadatos adicionales para la gestión de DID.
Para comprender cómo funcionan los DID, primero debemos familiarizarnos con tres definiciones fundamentales: sujeto DID, técnica DID y documento DID. Los discutimos anteriormente, y ahora es el momento de aprender más sobre ellos.
Lo que hay detrás de la identidad digital es un tema de DID. Puede ser una persona real, un producto, un dispositivo, un lugar o una empresa.
Un documento DID es una colección de datos que incluye información sobre un sujeto DID, así como métodos que permiten que el identificador funcione, como claves públicas y datos biométricos seudónimos.
En realidad, esto es lo que el sujeto utilizará para verificarse y demostrar la propiedad de su identidad. Finalmente, un método DID es el mecanismo que permite que los DID y los documentos DID funcionen completamente.
Le permite generar, leer, actualizar y desactivar una identidad y un documento en la cadena de bloques o cualquier otra DLT.
Así es como aparecen las identificaciones descentralizadas en el interior, así como también cómo los desarrolladores las generan y administran. Es posible que el usuario final ni siquiera conozca todo el procedimiento.
Si el programa permite a los usuarios generar un DID, se registrarán en una billetera digital, construirán una identidad digital y la guardarán en la billetera. Producirán un código QR cada vez que necesiten usar la identificación para validarla y acceder a los servicios.
Beneficios de los identificadores descentralizados
Control de datos y privacidad mejorados
Permítanos darle un ejemplo. Creó un pasaporte digital y lo guardó en su billetera digital. Esta noche ha elegido ir de discotecas, pero traer un pasaporte real es arriesgado: es posible que se divierta demasiado y lo pierda.
Así que estás parado en la puerta del club, y el tipo de seguridad está cuestionando tu edad y pidiendo tu pasaporte para validarlo.
Por un lado, no llevaste tu pasaporte real, pero tampoco quieres revelarles tu nombre completo, la fecha exacta de nacimiento o el número de identificación.
Simplemente genere un código QR desde su billetera y entrégueselo a los oficiales de seguridad para que lo escaneen. Esa persona y usted establecerán un vínculo seguro mediante el intercambio de identificaciones descentralizadas, y la información se confirmará sin revelar su información personal.
De esta forma, tienes control total sobre tus datos y tienes la opción de compartirlos o no.
Protección contra el fraude.
Los DID permiten a las empresas emisoras de certificados otorgar credenciales resistentes al fraude. Las organizaciones que adquieren identificaciones pueden verificar rápidamente la legitimidad de las credenciales y asegurarse de que los datos no hayan sido fabricados.
Seguridad mejorada
La criptografía se utiliza para crear, registrar y proteger identificaciones digitales descentralizadas. La criptografía le permite crear dos tipos de claves: públicas y privadas. Las claves privadas solo las conoce el propietario de la clave y nunca se comparten con el público en general.
Las claves públicas, por otro lado, tienen una amplia circulación. Este tipo de emparejamiento puede lograr dos funciones clave: autenticación y encriptación.
La clave pública puede certificar que el mensaje fue transmitido por el receptor, pero solo la persona que tiene la clave privada puede decodificarlo.
Sin recopilación de metadatos
Un identificador descentralizado no recopila metadatos y, por lo tanto, no los envía a terceros. Como resultado, los usuarios de sitios que les permiten establecer DID olvidarán lo que es ser objeto de publicidad.
Caso de uso de identificadores descentralizados
Inicios de sesión universales
La identificación descentralizada puede habilitar la autenticación descentralizada para reemplazar los inicios de sesión basados en contraseña. Esto permite a los usuarios acceder a plataformas y sitios web sin tener que recordar contraseñas largas, lo que mejora su experiencia en línea.
Autenticación KYC
Muchos servicios en línea necesitan que las personas proporcionen certificaciones y credenciales, como una licencia de conducir o un pasaporte nacional, para poder usarlos.
Sin embargo, esta técnica es problemática ya que la información privada del usuario puede ser pirateada y los proveedores de servicios no pueden verificar la veracidad de la atestación.
Las empresas pueden evitar los procesos tradicionales de Conozca a su cliente (KYC) mediante el uso de Credenciales verificables para validar las identidades de los usuarios. Esto reduce los gastos de gestión de identidad y al mismo tiempo evita el uso de documentos falsos.
Votaciones y foros en línea
Dos usos interesantes para la identificación descentralizada son la votación en línea y las redes sociales. Los métodos de votación en línea son vulnerables a la manipulación, particularmente cuando los malos actores crean identidades falsas para poder votar.
Solicitar certificaciones en cadena de individuos puede mejorar la integridad de los sistemas de votación en línea. La identificación descentralizada puede ayudar en la creación de comunidades en línea libres de cuentas fraudulentas.
Futuro de los identificadores descentralizados
A pesar del hecho de que los identificadores descentralizados todavía están en pañales, con organizaciones y gobiernos simplemente experimentando y probando la tecnología, los DID tienen el potencial de convertirse en una tecnología popular y sólida, ya que hay mucho interés en su desarrollo por parte de empresas y audiencias.
También estamos al borde de una nueva era descentralizada conocida como Web3. Esto puede ser una sorpresa, pero ya hay propuestas de Web5 en las que los identificadores descentralizados serán componentes cruciales y una parte intrínseca de nuestro futuro digital.
Ese futuro no está muy lejos, y si las empresas y organizaciones quieren seguir siendo competitivas y crecer, deben estudiar blockchain, DLT e identidades descentralizadas ahora para estar preparados para nuevos desarrollos.
Conclusión
Los identificadores descentralizados tienen el potencial de alterar nuestras percepciones de la información personal y los datos de los usuarios en el siglo XXI.
En lugar de depender de las corporaciones Big Tech para proteger la información crítica, las personas pueden retomar el control de sus identidades utilizando DID. Las empresas también pueden beneficiarse de los identificadores descentralizados. Pueden reducir la necesidad de una verificación de identidad que requiere mucho tiempo y brindar a los consumidores experiencias en línea seguras y sin inconvenientes.
Las organizaciones también pueden desarrollar la confianza y mejorar las relaciones con los clientes al comprometerse a preservar la información del usuario.
Deje un comentario