Sommario[Nascondere][Spettacolo]
Su Internet, io e te abbiamo imparato a convivere con l'identità. Abbiamo account, accessi e password e abbiamo imparato a conviverci ea gestirli. Esistono modi per semplificare il processo, in particolare nelle aziende che utilizzano protocolli e l'approccio SSO.
Dobbiamo accettare l'utilizzo dei nostri dati personali ogni volta che utilizziamo un sito Web o un'applicazione. Ma non c'è scelta: se non fai clic su quel pulsante, non sarai in grado di utilizzare l'applicazione. La buona notizia è che le cose stanno migliorando.
Il decentramento sta attualmente sostituendo l'archiviazione e la raccolta centralizzata dei dati. Le identità decentralizzate (DID) consentiranno ai consumatori di scegliere se divulgare o meno i propri dati, il che è ancora più significativo.
In questo post esamineremo gli identificatori decentralizzati, come funzionano, le loro applicazioni e molto altro.
Quindi, cos'è un identificatore decentralizzato?
Gli ID decentralizzati sono una struttura di fiducia new-age di identificatori univoci globali (UUID) verificabili crittograficamente che non richiedono un'autorità di registrazione centralizzata. Sono in grado di identificare individui, entità astratte, aziende, modelli di dati e oggetti Internet of Things (IoT).
La premessa di DID è restituire la proprietà dell'identificazione agli utenti di Internet e consentire loro di produrre ID univoci utilizzando metodi affidabili.
Gli individui e le aziende possono trarre vantaggio dalla condivisione dei dati senza soluzione di continuità, sicura e privata utilizzando la tecnologia di registro distribuito di blockchain abilitando l'autenticazione di questi ID utilizzando prove crittografiche come le firme digitali (DLT).
Abbiamo bisogno di fornire informazioni cruciali per accedere ad applicazioni, siti web, servizi e gadget nell'odierno ambiente digitale.
L'attuale tecnologia degli identificatori univoci universali (UUID) e dei nomi delle risorse uniformi (URN) richiede un'autorità di registrazione centralizzata e non è in grado di verificare crittograficamente la proprietà dell'identificatore.
Di conseguenza, siamo spesso soggetti a violazioni della privacy, furto di dati e altri problemi associati.
Tuttavia, utilizzando il framework DID, gli utenti possono archiviare in modo sicuro e privato una varietà di identificatori accettabili, come certificati emessi dal governo, credenziali educative e fiscali e altre informazioni di identificazione personale (PII).
Un libro mastro distribuito basato su blockchain funge da fonte di tutti gli identificatori salvati nel portafoglio, piuttosto che dipendere da un'autorità centrale per gestire l'identificazione dell'utente. Le informazioni sull'identità sono conservate in un portafoglio gestito dall'utente anziché sul libro mastro.
Consente agli utenti di condividere vari aspetti della propria identità con diversi servizi che ritengono idonei. A differenza dell'architettura centralizzata, gli utenti possono offrire solo le informazioni necessarie a qualsiasi organizzazione (sito web, app, ecc.).
Queste entità possono convalidare le prove utilizzando un libro mastro basato su blockchain.
Framework di identificazione decentralizzato
Il centro Versione DID, rilasciato per la prima volta dal W3C, spiega che un identificatore decentralizzato è solo una stringa di testo. È diviso in tre sezioni:
- Archiviazione on-chain dell'identificazione dello schema URI DID.
- L'identificazione per il metodo DID.
- L'identificazione specifica del metodo per DID.
I DID sono un componente di un database chiave-valore globale e i documenti DID sono ospitati su Ethereum e altri blockchain adatti (ad esempio, chiavi pubbliche, endpoint di servizio e protocolli di autenticazione).
Per fornire modelli di dati precisi per eseguire il bootstrap delle interazioni verificate crittograficamente con l'entità identificata nell'ecosistema decentralizzato, i DID operano come chiavi e i documenti DID come valori.
Più significativamente, un documento DID ha una chiave pubblica di autenticazione. Utilizzando la chiave privata collegata a un documento DID, il suo proprietario può dimostrarne la proprietà.
Cosa rende possibili gli identificatori decentralizzati?
Infrastruttura a chiave pubblica
PKI è un metodo di sicurezza delle informazioni che crea una chiave pubblica e una chiave privata per un'entità. In reti blockchain, la crittografia a chiave pubblica viene utilizzata per verificare le identità degli utenti e confermare la proprietà delle risorse digitali.
In alcuni vengono utilizzate chiavi pubbliche e private identità decentralizzate, come un account Ethereum. La chiave pubblica identifica il controllore dell'account, mentre le chiavi private possono firmare e decodificare le comunicazioni per questo account.
PKI offre le prove necessarie per autenticare le entità e prevenire la rappresentazione e l'uso di false identità utilizzando firme crittografiche per convalidare tutte le affermazioni.
Data store decentralizzati
Una blockchain è un registro di dati verificato: un archivio di informazioni aperto, affidabile e decentralizzato. La disponibilità di blockchain pubbliche riduce la necessità di conservare gli ID in registri centralizzati.
Chiunque voglia verificare la legittimità di un identificatore decentralizzato può cercare la chiave pubblica di accompagnamento sulla blockchain. Questo è diverso dagli ID convenzionali, che richiedono l'autenticazione di terze parti.
Funzionamento degli identificatori decentralizzati
Un identificatore decentralizzato è una stringa che include uno schema URI, un metodo DID e un identificatore specifico del metodo DID.
Un esempio DID è il seguente: did:method:1234567890abcdefjhi Ogni DID viene trasformato in un documento DID che contiene il contenuto crittografico e metadati aggiuntivi per la gestione DID.
Per capire come funzionano i DID, dobbiamo prima conoscere tre definizioni fondamentali: soggetto DID, tecnica DID e documento DID. Ne abbiamo discusso in precedenza e ora è il momento di saperne di più su di loro.
Le cose dietro l'identità digitale sono un argomento DID. Potrebbe trattarsi di una persona reale, un prodotto, un dispositivo, un luogo o un'azienda.
Un documento DID è una raccolta di dati che include informazioni su un soggetto DID nonché metodi che consentono il funzionamento dell'identificatore, come chiavi pubbliche e dati biometrici pseudonimi.
In realtà, questo è ciò che il soggetto utilizzerà per verificare se stesso e dimostrare la titolarità della propria identità. Infine, un metodo DID è il meccanismo che consente ai DID e ai documenti DID di funzionare completamente.
Ti consente di generare, leggere, aggiornare e disattivare un'identità e un documento sulla blockchain o su qualsiasi altro DLT.
Ecco come appaiono gli ID decentralizzati all'interno, così come gli sviluppatori li generano e li gestiscono. L'utente finale potrebbe anche non essere a conoscenza dell'intera procedura.
Se il programma consente agli utenti di generare un DID, si registreranno per un portafoglio digitale, costruiranno un'identità digitale e la salveranno nel portafoglio. Produrranno un codice QR ogni volta che avranno bisogno di utilizzare l'identificazione per convalidarla e accedere ai servizi.
Vantaggi degli identificatori decentralizzati
Migliore controllo dei dati e privacy
Facciamo un esempio. Hai creato un passaporto digitale e lo hai salvato nel tuo portafoglio digitale. Stasera hai scelto di andare in discoteca, ma portare un vero passaporto è rischioso: potresti divertirti troppo e perderlo.
Quindi sei davanti alla porta del club e l'addetto alla sicurezza sta mettendo in dubbio la tua età e chiedendo il tuo passaporto per convalidarlo.
Da un lato, non hai con te il tuo vero passaporto, ma non vuoi nemmeno rivelare loro il tuo nome completo, la data esatta di nascita o il numero di carta d'identità.
Genera semplicemente un codice QR dal tuo portafoglio e forniscilo agli agenti di sicurezza per la scansione. Quella persona e tu stabilirai un collegamento sicuro scambiando ID decentralizzati e le informazioni saranno confermate senza divulgare alcuna delle tue informazioni personali.
In questo modo hai il controllo completo sui tuoi dati e hai la possibilità di condividerli o meno.
Protezione dalle frodi
I DID consentono alle aziende che emettono certificati di fornire credenziali a prova di frode. Le organizzazioni che acquisiscono gli ID possono quindi verificare tempestivamente la legittimità delle credenziali e assicurarsi che i dati non siano stati falsificati.
Maggiore sicurezza
La crittografia viene utilizzata per creare, registrare e proteggere gli ID decentralizzati digitali. La crittografia consente di creare due tipi di chiavi: pubbliche e private. Le chiavi private sono note esclusivamente al proprietario della chiave e non sono mai condivise con il pubblico in generale.
Le chiavi pubbliche, invece, sono ampiamente diffuse. Questo tipo di associazione può svolgere due funzioni chiave: autenticazione e crittografia.
La chiave pubblica può certificare che il messaggio è stato trasmesso dal destinatario, ma solo la persona che possiede la chiave privata può decodificarlo.
Nessuna raccolta di metadati
Un identificatore decentralizzato non raccoglie metadati e, di conseguenza, non li invia a terzi. Di conseguenza, gli utenti di siti che consentono loro di stabilire DID dimenticheranno cosa vuol dire essere presi di mira con la pubblicità.
Caso d'uso degli identificatori decentralizzati
Accessi universali
L'identificazione decentralizzata può consentire l'autenticazione decentralizzata per sostituire gli accessi basati su password. Ciò consente agli utenti di accedere a piattaforme e siti Web senza dover ricordare lunghe password, il che migliora la loro esperienza online.
Autenticazione KYC
Molti servizi online richiedono che le persone forniscano attestati e credenziali, come una patente di guida o un passaporto nazionale, per poterli utilizzare.
Tuttavia, questa tecnica è problematica poiché le informazioni private dell'utente potrebbero essere violate e i fornitori di servizi non possono verificare la veridicità dell'attestazione.
Le aziende possono evitare i tradizionali processi Know-Your-Customer (KYC) utilizzando credenziali verificabili per convalidare le identità degli utenti. Ciò riduce le spese di gestione dell'identità, impedendo anche l'uso di documenti falsi.
Voto e forum online
Due usi interessanti per l'identificazione decentralizzata sono il voto online e il social networking. I metodi di voto online sono vulnerabili alla manipolazione, in particolare quando i malintenzionati creano false identità per votare.
La richiesta di attestati on-chain da parte di individui può migliorare l'integrità dei sistemi di voto online. L'identificazione decentralizzata può aiutare nella creazione di comunità online prive di account fraudolenti.
Futuro degli identificatori decentralizzati
Nonostante il fatto che gli identificatori decentralizzati siano ancora agli inizi, con organizzazioni e governi che si limitano a pilotare e testare la tecnologia, i DID hanno il potenziale per diventare una tecnologia popolare e solida, poiché c'è molto interesse nel suo sviluppo da parte delle aziende e del pubblico.
Siamo anche sull'orlo di una nuova era decentralizzata nota come Web3. Questo può sorprendere, ma ci sono già proposte Web5 in cui gli identificatori decentralizzati saranno componenti cruciali e una parte intrinseca del nostro futuro digitale.
Quel futuro non è lontano e se le aziende e le organizzazioni vogliono rimanere competitive e crescere, devono studiare ora blockchain, DLT e identità decentralizzate per essere preparate a nuovi sviluppi.
Conclusione
Gli identificatori decentralizzati hanno il potenziale per alterare le nostre percezioni delle informazioni personali e dei dati degli utenti nel ventunesimo secolo.
Invece di fare affidamento sulle società Big Tech per proteggere le informazioni critiche, le persone possono riprendere il controllo delle proprie identità utilizzando i DID. Le aziende possono trarre vantaggio anche dagli identificatori decentralizzati. Possono ridurre la necessità di una verifica dell'identità che richiede tempo e offrire ai consumatori esperienze online fluide e sicure.
Le organizzazioni possono anche sviluppare la fiducia e migliorare le relazioni con i clienti impegnandosi a preservare le informazioni degli utenti.
Lascia un Commento