Bei der dezentralen Identität handelt es sich um ein aufkommendes Konzept, bei dem den Verbrauchern die Kontrolle durch den Einsatz eines Identitäts-Wallets gegeben wird, über das sie verifizierte Informationen über sich selbst von zertifizierten Ausstellern sammeln.
In diesem Artikel befassen wir uns mit DIDs – was sie sind, DID-Dokumente, überprüfbare Daten und wie sie funktionieren.
Ich würde auch versuchen zu erklären, warum wir DIDs verwenden und welche Probleme sie lösen sollen.
Geheimnisse wie Passwörter und Verschlüsselungsschlüssel werden verwendet, um den Zugriff auf Ressourcen wie Computergeräte, Kundendaten und andere Informationen zu schützen. Der unbefugte Zugriff auf Ressourcen kann zu erheblichen Störungen und/oder negativen Folgen führen. Es wurden definitiv viele Lösungen vorgeschlagen, um diese Geheimnisse zu schützen und damit die Sicherheit und Privatsphäre von Softwaresystemen zu schützen. Jede dieser Lösungen verfolgt laut Untersuchungen von Zakwan Jaroucheh den gleichen Ansatz: Sobald der Verbraucher das Geheimnis erhält, kann es durchsickern und von jedem böswilligen Akteur genutzt werden. Immer wieder haben wir von Fällen der Kompromittierung privater Informationen gehört, die zum Verlust von Milliarden Dollar führten.
Wie können wir dann die Geheimnisverwaltung dezentralisieren, sodass das Geheimnis nicht an den Verbraucher gesendet werden muss? Ich denke, ich kann sagen ... Hier kommen DIDs ins Spiel.
Definieren wir zunächst Identität.
Identität ist die Tatsache, wer oder was eine Person oder Sache ist, die sich durch einzigartige Merkmale auszeichnet. Ein Identifikator hingegen ist eine Information, die auf eine bestimmte Identität hinweist. Es können Name, Geburtsdatum, Adresse, E-Mail-Adresse usw. sein.
Eine dezentrale Kennung ist eine Adresse im Internet, die jemand, der als Subjekt bezeichnet wird und bei dem es sich um Sie, ein Unternehmen, ein Gerät, ein Datenmodell oder eine Sache handeln kann, besitzen und die direkte Kontrolle darüber haben kann. Es kann verwendet werden, um ein damit verbundenes DID-Dokument zu finden, das zusätzliche Informationen zur Überprüfung der Signaturen dieses Subjekts liefert. Der Betreff (bei dem es sich möglicherweise um Sie handelt) kann die Informationen im DID-Dokument direkt aktualisieren oder entfernen.
Wenn Sie beispielsweise auf Twitter sind, besitzen Sie wahrscheinlich einen Benutzernamen. Nehmen Sie eine DID als Ihren Benutzernamen auf Twitter. Im Falle einer DID wird der Benutzername jedoch zufällig generiert. Weitere Informationen über Sie sind über Ihren Benutzernamen (DID-Dokument) zugänglich und Sie haben die Möglichkeit, diese Informationen im Laufe der Zeit zu aktualisieren.
Jeder DID verfügt über ein Präfix, auf das er verweist und das als DID-Methode bezeichnet wird. Anhand dieses Präfixes lässt sich leicht feststellen, woher es stammt und wo es zum Abrufen von DID-Dokumenten verwendet werden soll. Beispielsweise beginnt eine DID aus dem Sovrin-Netzwerk mit did:sov, während eine von Ethereum mit did:ethr beginnt. Die Liste der registrierten DID-Präfixe finden Sie hier.
Schauen wir uns kurz einige der Konzepte an, auf die Sie wahrscheinlich stoßen werden, wenn Sie sich mit DIS befassen.
Kurz gesagt ist ein DID-Dokument ein Datensatz, der einen dezentralen Identifikator beschreibt. Laut JSPWiki handelt es sich bei einem DID-Dokument um einen Datensatz, der einen dezentralen Identifikator darstellt, einschließlich Mechanismen wie öffentliche Schlüssel und pseudonyme Biometrie, die von einer Entität verwendet werden können, um sich als dezentraler Identifikator des W3C zu authentifizieren. Zusätzliche Merkmale oder Ansprüche, die die Entität beschreiben, können ebenfalls in ein DID-Dokument aufgenommen werden.
Laut W3C wird eine DID-Methode durch eine DID-Methodenspezifikation definiert, die die genauen Vorgänge angibt, mit denen DIDs und DID-Dokumente erstellt, aufgelöst, aktualisiert und deaktiviert werden. Das zugehörige DID-Dokument wird zurückgegeben, wenn ein DID mithilfe einer DID-Methode aufgelöst wird.
Was kommt Ihnen in den Sinn, wenn Sie von verifizierbaren Anmeldeinformationen (VCs) hören? Wahrscheinlich Ihr Reisepass, Ihre Lizenz, Zertifizierungen und alle anderen Ausweise, die Sie möglicherweise haben.
Das hat mit der physischen Welt zu tun. Wenn jemand Ihre Identität digital verifizieren oder untersuchen möchte, wie kann er das tun? Ein überprüfbarer Berechtigungsnachweis ist im einfachsten Sinne ein manipulationssicherer Berechtigungsnachweis, der kryptografisch verifiziert werden kann.
Ein überprüfbares Credential-Ökosystem besteht aus drei Einheiten:
Die Stelle, die den Berechtigungsnachweis ausstellt, wird als Aussteller bezeichnet. Die Stelle, für die der Berechtigungsnachweis ausgestellt wird, wird als Inhaber bezeichnet, und die Stelle, die bestimmt, ob der Berechtigungsnachweis die Anforderungen für einen VC erfüllt, wird als Verifizierer bezeichnet.
Angenommen, eine Schule bescheinigt, dass eine bestimmte Person die Abschlussprüfungen abgelegt hat, und diese Informationen werden von einer Maschine auf ihre Echtheit überprüft.
Hier ist der Aussteller die Schule, der Inhaber die Person, die die Prüfung abgelegt hat, und ein Prüfer ist eine Maschine, die die überprüfbare Vorlage auf ihre Echtheit überprüft. Nach der Verifizierung steht es dem Inhaber frei, es mit jedem zu teilen, den er/sie möchte.
Ich hoffe, dass Sie es bis hierher schaffen.
Werfen wir einen Blick auf einige der Gründe für eine dezentrale Identität.
Im Anschluss an seine Kritik an Web 3.0 stellte Jack Dorsey, der ehemalige CEO von Twitter, die Web 5.0-Initiative vor. Mit der Behauptung, dass Eigentum immer noch ein Mythos sei, da Risikokapitalgeber und Kommanditgesellschaften einen beträchtlichen Teil des Webs übernehmen werden, verwies Dorsey auf die aktuellen Einschränkungen im Web 3.0. Er behauptete, dass Web 3.0 viele Dinge zentralisieren würde, was die Schaffung von Web 5.0 erforderlich machte.
Einer der Hauptanwendungsfälle für Web 5 besteht darin, Benutzern die Kontrolle über ihre Identität zu ermöglichen, was wir alle als dezentrale Identität bezeichnen, austauschbar mit Self-Sovereign Identity (SSI). Es handelt sich um einen Ansatz zur digitalen Identität, der Einzelpersonen die Kontrolle über ihre digitale Identität gibt. Warum hat Jack Web 5 eingeführt? Warum wollen immer mehr Menschen durch Dezentralisierung und Blockchain die Kontrolle über ihre Daten zurückgewinnen? Welche Vorteile bringt dies für Menschen und Organisationen?
Anita, eine Stellenbewerberin, verwaltet ihre dezentrale Identität und überprüfbaren Anmeldeinformationen auf ihrem Telefon mit einer Wallet und möchte sich bei dem Unternehmen bewerben, das einen Community Manager sucht.
Sie nahm an einem Bootcamp teil, das ihr einen Community-Management-Abschluss verschaffte, den sie als überprüfbaren, nicht fälschbaren Ausweis in ihrer digitalen Geldbörse aufbewahrt.
Das Unternehmen macht ein Stellenangebot und muss lediglich prüfen, ob ihr Zeugnis authentisch ist.
Das Unternehmen fordert ihre Daten an und sie wird auf ihrem Telefon aufgefordert, dem Unternehmen die Erlaubnis zu erteilen, ihr Zertifikat vorzuzeigen
Das Unternehmen erhält einen QR-Code und scannt ihn einfach, um sofort zu bestätigen, dass ihr Community-Management-Zertifikat authentisch ist.
Sie bieten Anita den Job an.
Der herkömmliche manuelle Verifizierungsprozess hätte mehrere Wochen oder Monate gedauert, um das gleiche Ergebnis zu erzielen.
Die dezentrale Identität hat viele Vorteile und so viele Einzelpersonen und Organisationen nutzen sie bereits. Viele Unternehmen wie Spruce ID, Veramo, Sovrin, Unum ID, Atos usw. haben hart daran gearbeitet, dezentrale Identitätslösungen zu entwickeln. Ich hoffe zu sehen, wohin diese Bemühungen führen, und freue mich darauf, dass DIDs auch in einer Reihe von Anwendungen häufiger eingesetzt werden.
Weitere Informationen finden Sie in diesen Ressourcen
Bei der dezentralen Identität handelt es sich um ein aufkommendes Konzept, bei dem den Verbrauchern die Kontrolle durch den Einsatz eines Identitäts-Wallets gegeben wird, über das sie verifizierte Informationen über sich selbst von zertifizierten Ausstellern sammeln.
In diesem Artikel befassen wir uns mit DIDs – was sie sind, DID-Dokumente, überprüfbare Daten und wie sie funktionieren.
Ich würde auch versuchen zu erklären, warum wir DIDs verwenden und welche Probleme sie lösen sollen.
Geheimnisse wie Passwörter und Verschlüsselungsschlüssel werden verwendet, um den Zugriff auf Ressourcen wie Computergeräte, Kundendaten und andere Informationen zu schützen. Der unbefugte Zugriff auf Ressourcen kann zu erheblichen Störungen und/oder negativen Folgen führen. Es wurden definitiv viele Lösungen vorgeschlagen, um diese Geheimnisse zu schützen und damit die Sicherheit und Privatsphäre von Softwaresystemen zu schützen. Jede dieser Lösungen verfolgt laut Untersuchungen von Zakwan Jaroucheh den gleichen Ansatz: Sobald der Verbraucher das Geheimnis erhält, kann es durchsickern und von jedem böswilligen Akteur genutzt werden. Immer wieder haben wir von Fällen der Kompromittierung privater Informationen gehört, die zum Verlust von Milliarden Dollar führten.
Wie können wir dann die Geheimnisverwaltung dezentralisieren, sodass das Geheimnis nicht an den Verbraucher gesendet werden muss? Ich denke, ich kann sagen ... Hier kommen DIDs ins Spiel.
Definieren wir zunächst Identität.
Identität ist die Tatsache, wer oder was eine Person oder Sache ist, die sich durch einzigartige Merkmale auszeichnet. Ein Identifikator hingegen ist eine Information, die auf eine bestimmte Identität hinweist. Es können Name, Geburtsdatum, Adresse, E-Mail-Adresse usw. sein.
Eine dezentrale Kennung ist eine Adresse im Internet, die jemand, der als Subjekt bezeichnet wird und bei dem es sich um Sie, ein Unternehmen, ein Gerät, ein Datenmodell oder eine Sache handeln kann, besitzen und die direkte Kontrolle darüber haben kann. Es kann verwendet werden, um ein damit verbundenes DID-Dokument zu finden, das zusätzliche Informationen zur Überprüfung der Signaturen dieses Subjekts liefert. Der Betreff (bei dem es sich möglicherweise um Sie handelt) kann die Informationen im DID-Dokument direkt aktualisieren oder entfernen.
Wenn Sie beispielsweise auf Twitter sind, besitzen Sie wahrscheinlich einen Benutzernamen. Nehmen Sie eine DID als Ihren Benutzernamen auf Twitter. Im Falle einer DID wird der Benutzername jedoch zufällig generiert. Weitere Informationen über Sie sind über Ihren Benutzernamen (DID-Dokument) zugänglich und Sie haben die Möglichkeit, diese Informationen im Laufe der Zeit zu aktualisieren.
Jeder DID verfügt über ein Präfix, auf das er verweist und das als DID-Methode bezeichnet wird. Anhand dieses Präfixes lässt sich leicht feststellen, woher es stammt und wo es zum Abrufen von DID-Dokumenten verwendet werden soll. Beispielsweise beginnt eine DID aus dem Sovrin-Netzwerk mit did:sov, während eine von Ethereum mit did:ethr beginnt. Die Liste der registrierten DID-Präfixe finden Sie hier.
Schauen wir uns kurz einige der Konzepte an, auf die Sie wahrscheinlich stoßen werden, wenn Sie sich mit DIS befassen.
Kurz gesagt ist ein DID-Dokument ein Datensatz, der einen dezentralen Identifikator beschreibt. Laut JSPWiki handelt es sich bei einem DID-Dokument um einen Datensatz, der einen dezentralen Identifikator darstellt, einschließlich Mechanismen wie öffentliche Schlüssel und pseudonyme Biometrie, die von einer Entität verwendet werden können, um sich als dezentraler Identifikator des W3C zu authentifizieren. Zusätzliche Merkmale oder Ansprüche, die die Entität beschreiben, können ebenfalls in ein DID-Dokument aufgenommen werden.
Laut W3C wird eine DID-Methode durch eine DID-Methodenspezifikation definiert, die die genauen Vorgänge angibt, mit denen DIDs und DID-Dokumente erstellt, aufgelöst, aktualisiert und deaktiviert werden. Das zugehörige DID-Dokument wird zurückgegeben, wenn ein DID mithilfe einer DID-Methode aufgelöst wird.
Was kommt Ihnen in den Sinn, wenn Sie von verifizierbaren Anmeldeinformationen (VCs) hören? Wahrscheinlich Ihr Reisepass, Ihre Lizenz, Zertifizierungen und alle anderen Ausweise, die Sie möglicherweise haben.
Das hat mit der physischen Welt zu tun. Wenn jemand Ihre Identität digital verifizieren oder untersuchen möchte, wie kann er das tun? Ein überprüfbarer Berechtigungsnachweis ist im einfachsten Sinne ein manipulationssicherer Berechtigungsnachweis, der kryptografisch verifiziert werden kann.
Ein überprüfbares Credential-Ökosystem besteht aus drei Einheiten:
Die Stelle, die den Berechtigungsnachweis ausstellt, wird als Aussteller bezeichnet. Die Stelle, für die der Berechtigungsnachweis ausgestellt wird, wird als Inhaber bezeichnet, und die Stelle, die bestimmt, ob der Berechtigungsnachweis die Anforderungen für einen VC erfüllt, wird als Verifizierer bezeichnet.
Angenommen, eine Schule bescheinigt, dass eine bestimmte Person die Abschlussprüfungen abgelegt hat, und diese Informationen werden von einer Maschine auf ihre Echtheit überprüft.
Hier ist der Aussteller die Schule, der Inhaber die Person, die die Prüfung abgelegt hat, und ein Prüfer ist eine Maschine, die die überprüfbare Vorlage auf ihre Echtheit überprüft. Nach der Verifizierung steht es dem Inhaber frei, es mit jedem zu teilen, den er/sie möchte.
Ich hoffe, dass Sie es bis hierher schaffen.
Werfen wir einen Blick auf einige der Gründe für eine dezentrale Identität.
Im Anschluss an seine Kritik an Web 3.0 stellte Jack Dorsey, der ehemalige CEO von Twitter, die Web 5.0-Initiative vor. Mit der Behauptung, dass Eigentum immer noch ein Mythos sei, da Risikokapitalgeber und Kommanditgesellschaften einen beträchtlichen Teil des Webs übernehmen werden, verwies Dorsey auf die aktuellen Einschränkungen im Web 3.0. Er behauptete, dass Web 3.0 viele Dinge zentralisieren würde, was die Schaffung von Web 5.0 erforderlich machte.
Einer der Hauptanwendungsfälle für Web 5 besteht darin, Benutzern die Kontrolle über ihre Identität zu ermöglichen, was wir alle als dezentrale Identität bezeichnen, austauschbar mit Self-Sovereign Identity (SSI). Es handelt sich um einen Ansatz zur digitalen Identität, der Einzelpersonen die Kontrolle über ihre digitale Identität gibt. Warum hat Jack Web 5 eingeführt? Warum wollen immer mehr Menschen durch Dezentralisierung und Blockchain die Kontrolle über ihre Daten zurückgewinnen? Welche Vorteile bringt dies für Menschen und Organisationen?
Anita, eine Stellenbewerberin, verwaltet ihre dezentrale Identität und überprüfbaren Anmeldeinformationen auf ihrem Telefon mit einer Wallet und möchte sich bei dem Unternehmen bewerben, das einen Community Manager sucht.
Sie nahm an einem Bootcamp teil, das ihr einen Community-Management-Abschluss verschaffte, den sie als überprüfbaren, nicht fälschbaren Ausweis in ihrer digitalen Geldbörse aufbewahrt.
Das Unternehmen macht ein Stellenangebot und muss lediglich prüfen, ob ihr Zeugnis authentisch ist.
Das Unternehmen fordert ihre Daten an und sie wird auf ihrem Telefon aufgefordert, dem Unternehmen die Erlaubnis zu erteilen, ihr Zertifikat vorzuzeigen
Das Unternehmen erhält einen QR-Code und scannt ihn einfach, um sofort zu bestätigen, dass ihr Community-Management-Zertifikat authentisch ist.
Sie bieten Anita den Job an.
Der herkömmliche manuelle Verifizierungsprozess hätte mehrere Wochen oder Monate gedauert, um das gleiche Ergebnis zu erzielen.
Die dezentrale Identität hat viele Vorteile und so viele Einzelpersonen und Organisationen nutzen sie bereits. Viele Unternehmen wie Spruce ID, Veramo, Sovrin, Unum ID, Atos usw. haben hart daran gearbeitet, dezentrale Identitätslösungen zu entwickeln. Ich hoffe zu sehen, wohin diese Bemühungen führen, und freue mich darauf, dass DIDs auch in einer Reihe von Anwendungen häufiger eingesetzt werden.
Weitere Informationen finden Sie in diesen Ressourcen