Sisällysluettelo[Piilottaa][Näytä]
Internetissä sinä ja minä olemme oppineet elämään identiteetin kanssa. Meillä on tilit, kirjautumistunnukset ja salasanat, ja olemme oppineet elämään niiden kanssa ja hallitsemaan niitä. On olemassa tapoja virtaviivaistaa prosessia, etenkin yrityksissä, jotka käyttävät protokollia ja SSO-lähestymistapaa.
Meidän on hyväksyttävä henkilötietojemme käyttö aina, kun käytämme verkkosivustoa tai sovellusta. Mutta vaihtoehtoa ei ole: jos et napsauta sitä painiketta, et voi käyttää sovellusta. Hyvä uutinen on, että asiat paranevat.
Hajauttaminen syrjäyttää tällä hetkellä keskitetyn tietojen tallennuksen ja keräämisen. Hajautetut identiteetit (DID) antavat kuluttajille mahdollisuuden valita, paljastavatko he tietonsa, mikä on vieläkin tärkeämpää.
Tässä viestissä tarkastelemme hajautettuja tunnisteita, niiden toimintaa, sovelluksia ja paljon muuta.
Joten, mikä on hajautettu tunniste?
Hajautetut tunnukset ovat uuden aikakauden luottamusrakenne, joka koostuu kryptografisesti todennettavissa olevista maailmanlaajuisesti yksilöllisistä tunnisteista (UUID), jotka eivät vaadi keskitettyä rekisteröintivaltuutusta. Ne pystyvät tunnistamaan yksilöitä, abstrakteja kokonaisuuksia, yrityksiä, tietomalleja ja Internet of Things (IoT) -objekteja.
DID:n lähtökohtana on palauttaa tunnuksen omistusoikeus Internetin käyttäjille ja antaa heidän tuottaa yksilöllisiä tunnuksia luotetuilla menetelmillä.
Yksityishenkilöt ja yritykset voivat hyötyä saumattomasta, turvallisesta ja yksityisestä tietojen jakamisesta käyttämällä lohkoketjun hajautettua pääkirjateknologiaa mahdollistamalla näiden tunnusten todentamisen salaustodistuksilla, kuten digitaalisilla allekirjoituksilla (DLT).
Meidän on toimitettava tärkeitä tietoja, jotta voimme käyttää sovelluksia, verkkosivustoja, palveluita ja gadgeteja nykypäivän digitaalisessa ympäristössä.
Nykyinen universaalisesti yksilöivien tunnisteiden (UUID) ja yhtenäisten resurssien nimien (URN) tekniikka vaatii keskitetyn rekisteröintivaltuutuksen, eikä se pysty varmistamaan kryptografisesti tunnisteen omistajuutta.
Tämän seurauksena olemme usein alttiita yksityisyyden loukkauksille, tietovarkauksille ja muille asiaan liittyville ongelmille.
DID-kehyksen avulla käyttäjät voivat kuitenkin tallentaa turvallisesti ja yksityisesti useita hyväksyttäviä tunnisteita, kuten valtion myöntämiä varmenteita, koulutus- ja verotustietoja ja muita henkilökohtaisia tunnistetietoja (PII).
Lohkoketjupohjainen hajautettu pääkirja toimii kaikkien lompakkoon tallennettujen tunnisteiden lähteenä sen sijaan, että se riippuisi keskusviranomaisesta, joka käsittelee käyttäjän tunnistamisen. Tunnistetiedot säilytetään käyttäjän hallinnoimassa lompakossa kirjanpidon sijaan.
Sen avulla käyttäjät voivat jakaa identiteettinsä eri näkökohtia eri palvelujen kanssa sopivaksi katsomallaan tavalla. Toisin kuin keskitetty arkkitehtuuri, käyttäjät voivat tarjota vain tarpeellista tietoa mille tahansa organisaatiolle (verkkosivustolle, sovellukselle jne.).
Nämä entiteetit voivat vahvistaa todisteet käyttämällä lohkoketjupohjaista pääkirjaa.
Hajautettu tunnistekehys
Ydin DID versio, jonka W3C julkaisi ensimmäisenä, selittää, että hajautettu tunniste on vain tekstimerkkijono. Se on jaettu kolmeen osaan:
- DID URI -skeeman tunnisteen ketjun tallennus.
- DID-menetelmän tunniste.
- DID:n menetelmäkohtainen tunniste.
DID:t ovat osa globaalia avainarvotietokantaa, ja DID-asiakirjoja isännöidään Ethereumissa ja muissa sopivissa lohkoketjuissa (esim. julkiset avaimet, palvelun päätepisteet ja todennusprotokollat).
DID:t toimivat avaimina ja DID-asiakirjat arvoina, jotta voidaan tarjota tarkkoja tietomalleja kryptografisesti varmennettujen vuorovaikutusten käynnistämiseksi hajautetussa ekosysteemissä tunnistetun entiteetin kanssa.
Mikä tärkeintä, DID-asiakirjalla on julkinen todennusavain. Käyttämällä DID-asiakirjaan linkitettyä yksityistä avainta sen omistaja voi todistaa omistajuuden.
Mikä tekee hajautetuista tunnisteista mahdollisia?
Julkisen avaimen infrastruktuuri
PKI on tietoturvamenetelmä, joka luo julkisen avaimen ja yksityisen avaimen entiteetille. Sisään blockchain-verkot, julkisen avaimen salausta käytetään käyttäjien henkilöllisyyden ja digitaalisen omaisuuden omistusoikeuden vahvistamiseen.
Joissakin käytetään julkisia ja yksityisiä avaimia hajautettu identiteetti, kuten Ethereum-tili. Julkinen avain tunnistaa tilin valvojan, kun taas yksityiset avaimet voivat allekirjoittaa ja purkaa tämän tilin viestintää.
PKI tarjoaa tarvittavat todisteet entiteettien todentamiseen ja toisena henkilönä esiintymisen ja väärien henkilöllisyyksien käytön estämiseen käyttämällä kryptografisia allekirjoituksia kaikkien vaatimusten vahvistamiseen.
Hajautetut tietovarastot
Lohkoketju on varmennettu tietorekisteri: avoin, luotettava ja hajautettu tietovarasto. Julkisten lohkoketjujen saatavuus vähentää tarvetta pitää tunnuksia keskitetyissä rekistereissä.
Jokainen, joka haluaa tarkistaa hajautetun tunnisteen laillisuuden, voi etsiä mukana tulevan julkisen avaimen lohkoketjusta. Tämä eroaa tavanomaisista tunnuksista, jotka vaativat kolmannen osapuolen todennuksen.
Hajautettujen tunnisteiden käyttö
Hajautettu tunniste on merkkijono, joka sisältää URI-mallin, DID-menetelmän ja DID-menetelmäkohtaisen tunnisteen.
DID-näyte on seuraava: did:method:1234567890abcdefjhi Jokainen DID muunnetaan DID-asiakirjaksi, joka sisältää kryptografisen sisällön sekä lisämetatietoja DID-hallintaa varten.
Ymmärtääksemme kuinka DID:t toimivat, meidän on ensin tutustuttava kolmeen perustavanlaatuiseen määritelmään: DID-aihe, DID-tekniikka ja DID-dokumentti. Keskustelimme niistä aiemmin, ja nyt on aika oppia niistä lisää.
Digitaalisen identiteetin taustalla oleva asia on DID-aihe. Tämä voi olla todellinen henkilö, tuote, laite, paikka tai yritys.
DID-dokumentti on kokoelma tietoja, jotka sisältävät tietoa DID-aiheesta sekä menetelmiä, jotka mahdollistavat tunnisteen toiminnan, kuten julkisia avaimia ja pseudonyymejä biometrisiä tietoja.
Todellisuudessa tämä on se, mitä tutkittava käyttää vahvistaakseen itsensä ja osoittaakseen omistavansa henkilöllisyytensä. Lopuksi DID-menetelmä on mekanismi, jonka avulla DID- ja DID-asiakirjat toimivat täysin.
Sen avulla voit luoda, lukea, päivittää ja deaktivoida henkilöllisyyden ja asiakirjan lohkoketjussa tai missä tahansa muussa DLT:ssä.
Näin hajautetut tunnukset näkyvät sisäpuolella, ja näin kehittäjät luovat ja hallitsevat niitä. Loppukäyttäjä ei välttämättä edes ole tietoinen koko menettelystä.
Jos ohjelman avulla käyttäjät voivat luoda DID:n, he rekisteröivät digitaalisen lompakon, muodostavat digitaalisen identiteetin ja tallentavat sen lompakkoon. He tuottavat QR-koodin joka kerta, kun heidän on käytettävä tunnistetta sen vahvistamiseen ja palveluihin pääsyyn.
Hajautettujen tunnisteiden edut
Parannettu tiedonhallinta ja tietosuoja
Annamme sinulle esimerkin. Olet luonut digitaalisen passin ja tallentanut sen digitaaliseen lompakkoosi. Tänä iltana olet päättänyt mennä kerhoon, mutta oikean passin tuominen on riskialtista: saatat pitää liian hauskaa ja menettää sen.
Joten seisot klubin ovella, ja vartija kyseenalaistaa ikäsi ja pyytää passiasi vahvistamaan sen.
Toisaalta et ollut mukana oikealla passillasi, mutta et myöskään halua paljastaa heille koko nimeäsi, tarkkaa syntymäaikaasi tai henkilöllisyystodistusta.
Luo QR-koodi lompakostasi ja toimita se turvahenkilöille skannattavaksi. Kyseinen henkilö ja sinä luot turvallisen linkin vaihtamalla hajautettuja tunnuksia, ja tiedot vahvistetaan paljastamatta henkilötietojasi.
Tällä tavalla voit hallita tietojasi täysin ja voit jakaa ne vai ei.
Petosuoja
DID-tunnusten avulla varmenteita myöntävät yritykset voivat antaa petoksia estäviä valtuustietoja. Tunnuksia hankkivat organisaatiot voivat sitten tarkistaa välittömästi valtuustietojen laillisuuden ja varmistaa, että tietoja ei ole valmistettu.
Parannettu suojaus
Kryptografiaa käytetään digitaalisten hajautettujen tunnuksien luomiseen, rekisteröimiseen ja suojaamiseen. Kryptografian avulla voit luoda kahdenlaisia avaimia: julkisia ja yksityisiä. Yksityiset avaimet ovat vain avaimen omistajan tiedossa, eikä niitä koskaan jaeta suurelle yleisölle.
Julkisia avaimia sen sijaan levitetään laajalti. Tällainen pariliitos voi suorittaa kaksi avaintoimintoa: todennus ja salaus.
Julkinen avain voi varmentaa, että viestin on lähettänyt vastaanottaja, mutta vain henkilö, jolla on yksityinen avain, voi purkaa sen.
Ei metatietojen keräämistä
Hajautettu tunniste ei kerää metatietoja, eikä sen seurauksena lähetä sitä kolmansille osapuolille. Tämän seurauksena sellaisten sivustojen käyttäjät, joiden avulla he voivat luoda DID:itä, unohtavat millaista on olla mainonnan kohde.
Hajautetut tunnisteet Käyttötapaus
Yleiset kirjautumiset
Hajautettu tunnistaminen voi mahdollistaa hajautetun todennuksen korvaamaan salasanapohjaiset kirjautumiset. Näin käyttäjät voivat käyttää alustoja ja verkkosivustoja ilman, että heidän tarvitsee muistaa pitkiä salasanoja, mikä parantaa heidän verkkokokemustaan.
KYC-todennus
Monet verkkopalvelut tarvitsevat käyttäessään todistuksia ja valtakirjoja, kuten ajokortin tai kansallisen passin.
Tämä tekniikka on kuitenkin ongelmallinen, koska yksityisiä käyttäjätietoja saatetaan hakkeroida ja palveluntarjoajat eivät voi tarkistaa todistuksen todenperäisyyttä.
Yritykset voivat välttää perinteisiä Know-Your-Customer (KYC) -prosesseja käyttämällä Verifiable Credentials -tietoja käyttäjien henkilöllisyyksien vahvistamiseen. Tämä alentaa identiteetinhallinnan kustannuksia ja estää samalla väärennettyjen asiakirjojen käytön.
Äänestys ja verkkofoorumit
Kaksi mielenkiintoista käyttötapaa hajautettuun tunnistamiseen ovat verkkoäänestys ja sosiaalinen verkostoituminen. Verkkoäänestysmenetelmät ovat alttiita manipulaatiolle, varsinkin kun huonot toimijat luovat vääriä henkilötietoja äänestääkseen.
Ketjussa olevien todistusten pyytäminen yksityishenkilöiltä voi parantaa verkkoäänestysjärjestelmien eheyttä. Hajautettu tunnistaminen voi auttaa luomaan verkkoyhteisöjä, joissa ei ole vilpillisiä tilejä.
Hajautettujen tunnisteiden tulevaisuus
Huolimatta siitä, että hajautetut tunnisteet ovat vielä lapsenkengissään, kun organisaatiot ja hallitukset vain pilotoivat ja testaavat tekniikkaa, DID:stä voi tulla suosittu ja vakaa tekniikka, koska yritykset ja yleisöt ovat kiinnostuneita sen kehittämisestä.
Olemme myös uuden hajautetun aikakauden kynnyksellä, joka tunnetaan nimellä Web3. Tämä saattaa tulla yllätyksenä, mutta jo nyt on olemassa Web5-ehdotuksia, joissa hajautetut tunnisteet ovat keskeisiä komponentteja ja olennainen osa digitaalista tulevaisuuttamme.
Tulevaisuus ei ole kaukana, ja jos yritykset ja organisaatiot haluavat pysyä kilpailukykyisinä ja kasvaa, niiden on tutkittava lohkoketjua, DLT:tä ja hajautettuja identiteettejä nyt voidakseen valmistautua uuteen kehitykseen.
Yhteenveto
Hajautetut tunnisteet voivat muuttaa käsityksemme henkilökohtaisista tiedoista ja käyttäjätiedoista XNUMX-luvulla.
Sen sijaan, että luottaisivat Big Tech -yhtiöihin suojelemaan kriittistä tietoa, ihmiset voivat ottaa henkilöllisyytensä takaisin hallintaansa käyttämällä DID:itä. Yritykset voivat hyötyä myös hajautetuista tunnisteista. Ne voivat vähentää aikaa vievän henkilöllisyyden todentamisen tarvetta ja tarjota kuluttajille sujuvan ja turvallisen verkkokokemuksen.
Organisaatiot voivat myös kehittää luottamusta ja parantaa asiakassuhteita sitoutumalla säilyttämään käyttäjätietoja.
Jätä vastaus