Spis treści[Ukryć][Pokazać]
W Internecie ty i ja nauczyliśmy się żyć z tożsamością. Mamy konta, loginy i hasła, nauczyliśmy się z nimi żyć i nimi zarządzać. Istnieją sposoby na usprawnienie tego procesu, zwłaszcza w korporacjach stosujących protokoły i podejście SSO.
Za każdym razem, gdy korzystamy ze strony internetowej lub aplikacji, musimy wyrazić zgodę na wykorzystanie naszych danych osobowych. Ale nie ma wyboru: jeśli nie klikniesz tego przycisku, nie będziesz mógł korzystać z aplikacji. Dobra wiadomość jest taka, że sytuacja się poprawia.
Decentralizacja wypiera obecnie centralne przechowywanie i gromadzenie danych. Zdecentralizowane tożsamości (DID) pozwolą konsumentom wybrać, czy chcą ujawnić swoje dane, co jest jeszcze ważniejsze.
W tym poście przyjrzymy się zdecentralizowanym identyfikatorom, ich działaniu, ich zastosowaniom i wielu innym.
Czym jest zdecentralizowany identyfikator?
Zdecentralizowane identyfikatory to nowoczesna struktura zaufania kryptograficznie weryfikowalnych globalnie unikalnych identyfikatorów (UUID), które nie wymagają scentralizowanego urzędu rejestracji. Są w stanie identyfikować osoby, jednostki abstrakcyjne, firmy, modele danych i obiekty Internetu rzeczy (IoT).
Założeniem DID jest przywrócenie własności identyfikacji użytkownikom Internetu i umożliwienie im tworzenia unikalnych identyfikatorów przy użyciu zaufanych metod.
Osoby fizyczne i firmy mogą korzystać z bezproblemowego, bezpiecznego i prywatnego udostępniania danych za pomocą technologii blockchain rozproszonej księgi, umożliwiając uwierzytelnianie tych identyfikatorów za pomocą dowodów kryptograficznych, takich jak podpisy cyfrowe (DLT).
Musimy dostarczać kluczowe informacje, aby uzyskać dostęp do aplikacji, stron internetowych, usług i gadżetów w dzisiejszym środowisku cyfrowym.
Obecna technologia uniwersalnych unikalnych identyfikatorów (UUID) i jednolitych nazw zasobów (URN) wymaga scentralizowanego punktu rejestracji i nie umożliwia kryptograficznej weryfikacji własności identyfikatora.
W rezultacie często jesteśmy narażeni na naruszenia prywatności, kradzież danych i inne powiązane problemy.
Jednak korzystając ze struktury DID, użytkownicy mogą bezpiecznie i prywatnie przechowywać różne akceptowalne identyfikatory, takie jak certyfikaty wydane przez rząd, poświadczenia edukacyjne i podatkowe oraz inne dane osobowe.
Rozproszona księga oparta na blockchain służy jako źródło wszystkich identyfikatorów zapisanych w portfelu, zamiast polegać na centralnym organie zajmującym się identyfikacją użytkownika. Informacje o tożsamości są przechowywane w portfelu zarządzanym przez użytkownika, a nie w księdze głównej.
Pozwala użytkownikom dzielić się różnymi aspektami swojej tożsamości z różnymi usługami, jeśli uznają to za stosowne. W przeciwieństwie do scentralizowanej architektury, użytkownicy mogą oferować tylko te informacje, które są niezbędne dla każdej organizacji (strona internetowa, aplikacja itp.).
Podmioty te mogą weryfikować dowody za pomocą księgi opartej na łańcuchu bloków.
Zdecentralizowana struktura identyfikatorów
Rdzeń Wersja DID, który został po raz pierwszy opublikowany przez W3C, wyjaśnia, że zdecentralizowany identyfikator to tylko ciąg tekstowy. Jest on podzielony na trzy sekcje:
- Przechowywanie w łańcuchu identyfikacji schematu DID URI.
- Identyfikacja dla metody DID.
- Specyficzna dla metody identyfikacja dla DID.
Identyfikatory DID są składnikiem globalnej bazy danych klucz-wartość, a dokumenty DID są hostowane w Ethereum i innych odpowiednich łańcuchach bloków (np. klucze publiczne, punkty końcowe usług i protokoły uwierzytelniania).
Aby zapewnić precyzyjne modele danych do ładowania zweryfikowanych kryptograficznie interakcji ze zidentyfikowanym podmiotem w zdecentralizowanym ekosystemie, DID działają jako klucze, a dokumenty DID jako wartości.
Co najważniejsze, dokument DID ma publiczny klucz uwierzytelniający. Korzystając z klucza prywatnego powiązanego z Dokumentem DID, jego właściciel może udowodnić własność.
Co umożliwia zdecentralizowane identyfikatory?
Infrastruktura klucza publicznego
PKI to metoda zabezpieczania informacji, która tworzy klucz publiczny i klucz prywatny dla podmiotu. W sieci blockchain, kryptografia z kluczem publicznym służy do weryfikacji tożsamości użytkowników i potwierdzania własności zasobów cyfrowych.
W niektórych używane są klucze publiczne i prywatne zdecentralizowane tożsamości, takie jak konto Ethereum. Klucz publiczny identyfikuje kontrolera konta, podczas gdy klucze prywatne mogą podpisywać i dekodować komunikację dla tego konta.
PKI oferuje dowody wymagane do uwierzytelnienia podmiotów i zapobiegania podszywaniu się pod inne osoby oraz wykorzystywaniu fałszywych tożsamości poprzez zastosowanie podpisów kryptograficznych w celu potwierdzenia wszystkich roszczeń.
Zdecentralizowane magazyny danych
Blockchain to zweryfikowany rejestr danych: otwarty, pozbawiony zaufania i zdecentralizowany magazyn informacji. Dostępność publicznych łańcuchów bloków zmniejsza potrzebę przechowywania identyfikatorów w scentralizowanych rejestrach.
Każdy, kto chce sprawdzić zasadność zdecentralizowanego identyfikatora, może poszukać towarzyszącego mu klucza publicznego w łańcuchu bloków. Różni się to od konwencjonalnych identyfikatorów, które wymagają uwierzytelnienia przez stronę trzecią.
Działanie zdecentralizowanych identyfikatorów
Zdecentralizowany identyfikator to ciąg zawierający schemat URI, metodę DID i identyfikator specyficzny dla metody DID.
Przykład DID wygląda następująco: did:method:1234567890abcdefjhi Każdy identyfikator DID jest przekształcany w dokument DID, który zawiera treść kryptograficzną oraz dodatkowe metadane do zarządzania DID.
Aby zrozumieć, jak działają DID, musimy najpierw zapoznać się z trzema podstawowymi definicjami: temat DID, technika DID i dokument DID. Omówiliśmy je wcześniej, a teraz nadszedł czas, aby dowiedzieć się o nich więcej.
Rzeczy stojące za tożsamością cyfrową to temat DID. Może to być prawdziwa osoba, produkt, urządzenie, miejsce lub firma.
Dokument DID to zbiór danych, który zawiera informacje na temat podmiotu DID, a także metody umożliwiające działanie identyfikatora, takie jak klucze publiczne i pseudonimowe dane biometryczne.
W rzeczywistości jest to coś, czego podmiot użyje do zweryfikowania siebie i wykazania, że jest właścicielem swojej tożsamości. Wreszcie metoda DID to mechanizm, który umożliwia pełne działanie identyfikatorów DID i dokumentów DID.
Umożliwia generowanie, odczytywanie, aktualizowanie i dezaktywowanie tożsamości i dokumentu w łańcuchu blokowym lub dowolnym innym DLT.
W ten sposób zdecentralizowane identyfikatory pojawiają się wewnątrz, a także w jaki sposób programiści je generują i zarządzają nimi. Użytkownik końcowy może nawet nie być świadomy całej procedury.
Jeśli program pozwoli użytkownikom wygenerować DID, zarejestrują się w cyfrowym portfelu, zbudują cyfrową tożsamość i zapiszą ją w portfelu. Będą generować kod QR za każdym razem, gdy będą musieli użyć identyfikacji, aby ją zweryfikować i uzyskać dostęp do usług.
Korzyści ze zdecentralizowanych identyfikatorów
Ulepszona kontrola danych i prywatność
Podamy przykład. Utworzyłeś cyfrowy paszport i zapisałeś go w swoim cyfrowym portfelu. Dziś wieczorem zdecydowałeś się pójść do klubu, ale zabranie ze sobą prawdziwego paszportu jest ryzykowne: możesz się dobrze bawić i go stracić.
Więc stoisz w drzwiach klubu, a ochroniarz kwestionuje twój wiek i prosi o paszport, aby go potwierdzić.
Z jednej strony nie miałeś przy sobie swojego prawdziwego paszportu, ale nie chcesz też ujawniać im swojego pełnego imienia i nazwiska, dokładnej daty urodzenia czy numeru dowodu osobistego.
Po prostu wygeneruj kod QR ze swojego portfela i przekaż go pracownikom ochrony do zeskanowania. Ta osoba i Ty ustanowicie bezpieczne łącze poprzez wymianę zdecentralizowanych identyfikatorów, a informacje zostaną potwierdzone bez ujawniania jakichkolwiek danych osobowych.
W ten sposób masz pełną kontrolę nad swoimi danymi i masz możliwość ich udostępniania lub nie.
Ochrona przed oszustwami
Identyfikatory DID umożliwiają firmom wystawiającym certyfikaty wydawanie poświadczeń odpornych na oszustwa. Organizacje, które uzyskują identyfikatory, mogą następnie szybko sprawdzić zasadność poświadczeń i upewnić się, że dane nie zostały sfabrykowane.
Rozszerzona ochrona
Kryptografia służy do tworzenia, rejestrowania i ochrony cyfrowych zdecentralizowanych identyfikatorów. Kryptografia umożliwia tworzenie dwóch rodzajów kluczy: publicznych i prywatnych. Klucze prywatne są znane wyłącznie właścicielowi klucza i nigdy nie są udostępniane ogółowi społeczeństwa.
Z drugiej strony klucze publiczne są szeroko rozpowszechniane. Ten rodzaj parowania może spełniać dwie kluczowe funkcje: uwierzytelnianie i szyfrowanie.
Klucz publiczny może poświadczyć, że wiadomość została przesłana przez odbiorcę, ale tylko osoba posiadająca klucz prywatny może ją odszyfrować.
Brak gromadzenia metadanych
Zdecentralizowany identyfikator nie gromadzi metadanych i w efekcie nie wysyła ich do podmiotów trzecich. W rezultacie użytkownicy witryn, które umożliwiają im zakładanie identyfikatorów DID, zapomną, jak to jest być celem reklamy.
Identyfikatory zdecentralizowane Przypadek użycia
Uniwersalne loginy
Zdecentralizowana identyfikacja może umożliwić zdecentralizowane uwierzytelnianie w celu zastąpienia logowania opartego na hasłach. Dzięki temu użytkownicy mogą uzyskiwać dostęp do platform i stron internetowych bez konieczności zapamiętywania długich haseł, co zwiększa komfort korzystania z Internetu.
Uwierzytelnianie KYC
Wiele usług internetowych wymaga od ludzi przedstawienia zaświadczeń i poświadczeń, takich jak prawo jazdy lub paszport krajowy, aby móc z nich korzystać.
Jednak ta technika jest problematyczna, ponieważ prywatne informacje użytkownika mogą zostać zhakowane, a usługodawcy nie mogą sprawdzić prawdziwości zaświadczenia.
Firmy mogą uniknąć tradycyjnych procesów Know-Your-Customer (KYC), używając weryfikowalnych danych uwierzytelniających do sprawdzania tożsamości użytkowników. Obniża to koszty zarządzania tożsamością, jednocześnie zapobiegając wykorzystywaniu fałszywych dokumentów.
Głosowanie i fora internetowe
Dwa interesujące zastosowania zdecentralizowanej identyfikacji to głosowanie online i sieci społecznościowe. Metody głosowania online są podatne na manipulacje, zwłaszcza gdy źli aktorzy tworzą fałszywe tożsamości, aby głosować.
Żądanie zaświadczeń w łańcuchu od osób fizycznych może poprawić integralność systemów głosowania online. Zdecentralizowana identyfikacja może pomóc w tworzeniu społeczności internetowych wolnych od fałszywych kont.
Przyszłość zdecentralizowanych identyfikatorów
Pomimo faktu, że zdecentralizowane identyfikatory są wciąż w powijakach, a organizacje i rządy jedynie pilotują i testują technologię, DID mają potencjał, aby stać się popularną i solidną technologią, ponieważ istnieje duże zainteresowanie jej rozwojem ze strony przedsiębiorstw i odbiorców.
Jesteśmy również na skraju nowej ery zdecentralizowanej, znanej jako Web3. Może to być zaskoczeniem, ale już pojawiają się propozycje Web5, w których zdecentralizowane identyfikatory będą kluczowymi komponentami i nieodłączną częścią naszej cyfrowej przyszłości.
Ta przyszłość nie jest odległa, a jeśli firmy i organizacje chcą zachować konkurencyjność i rozwijać się, muszą już teraz zapoznać się z technologią blockchain, DLT i zdecentralizowanymi tożsamościami, aby przygotować się na nowe zmiany.
Wnioski
Zdecentralizowane identyfikatory mogą zmienić nasze postrzeganie danych osobowych i danych użytkowników w XXI wieku.
Zamiast polegać na korporacjach Big Tech w zakresie ochrony krytycznych informacji, ludzie mogą odzyskać kontrolę nad swoją tożsamością za pomocą identyfikatorów DID. Firmy mogą również czerpać korzyści ze zdecentralizowanych identyfikatorów. Mogą zmniejszyć potrzebę czasochłonnej weryfikacji tożsamości i zapewnić konsumentom płynne i bezpieczne korzystanie z Internetu.
Organizacje mogą również budować zaufanie i poprawiać relacje z klientami, zobowiązując się do zachowania informacji o użytkownikach.
Dodaj komentarz