Direções de investimento chave e específicas para futura adoção em massa de DID

O DID pode reduzir o limite para uso inicial e se tornar a camada principal dos provedores de serviços de verificação?

Título original: "DID - Colocando o controle de volta nas mãos dos usuários"

Escrito por: Avant Blockchain Capital

Compilador: Qianwen

Na era digital moderna, todos os tipos de dados constituem a identidade digital de todos. A identidade de uma pessoa pode ser vista como identidade legal, identidade social, identidade online, etc. Essencialmente, essas identidades formam uma rede de pontos de dados exclusivos, geralmente armazenados de maneira centralizada, interconectados entre dispositivos, aplicativos e serviços de terceiros. Essa configuração priva os indivíduos do direito de compartilhar dados pessoais seletivamente, aumentando o risco potencial de violações de dados e ameaças cibernéticas. Mais importante ainda, usuários individuais não têm controle sobre o acesso de terceiros a esses dados.

O Web3 marca um grande avanço, inventando um novo tipo de mercado online centrado no usuário. Essa visão digital é construída com base no princípio da tecnologia blockchain, que pode operar de forma independente, sem qualquer plataforma intermediária monopolizando o ID do usuário, abrindo caminho para uma Internet verdadeiramente descentralizada. Sob essa nova estrutura, todos podem ter propriedade total de seus próprios dados.

A beleza do Web3 é sua capacidade de capacitar os usuários a personalizar seus perfis e armazenar dados pessoais com segurança em uma única conta. Imagine poder usar esta conta para todas as suas atividades online, seja participando de redes sociais ou acessando carteiras de criptomoedas. Ele pode fornecer uma experiência perfeita e orientada para o usuário, que é o futuro que esperamos.

Princípio do DID

DID é um novo método de identificação digital projetado para fornecer uma maneira segura, descentralizada e verificável de provar a identidade on-line de um indivíduo - permite que os usuários divulguem informações seletivamente, forneçam credenciais verificáveis e simplifiquem as interações on-line. A mecânica da identidade descentralizada depende de alguma forma de armazenamento descentralizado para conter o identificador descentralizado (DID) de um indivíduo — pense nisso como um cofre de identidade de propriedade do usuário. Esse cofre pode assumir a forma de um aplicativo, carteira de extensão de navegador, contrato inteligente, permitindo que os usuários forjem identidades descentralizadas e determinem o nível de acesso que os provedores de serviços terceirizados têm. Nesse modelo, os usuários têm propriedade exclusiva das chaves públicas e privadas associadas.

As startups do DID desenvolveram diferentes tecnologias para resolver os problemas tradicionais do CID, mas até agora nenhum consenso surgiu. Algumas carteiras empregam métodos alternativos de autenticação, por exemplo, emparelhando as credenciais de um usuário com dados de verificação do mundo real, como biometria, e mantendo-os seguros no blockchain. Quando a autenticação é necessária no Web3, os usuários podem assinar transações com suas chaves privadas ou dados biométricos em aplicativos que suportam autenticação descentralizada. O provedor de serviços encontra o DID exclusivo correspondente no blockchain usando a identidade descentralizada compartilhada. Essa inovação centrada no usuário coloca o poder de volta nas mãos dos usuários, mantém os dados pessoais seguros e aprimora a experiência digital.

Um DID é um identificador único (URI) que permite às entidades gerar e controlar seus identificadores no mundo digital, com as seguintes propriedades principais:

  • Sem registro de ID centralizado
  • Ledger ou rede descentralizada (embora não seja obrigatório)
  • é um identificador permanente
  • Pode ser autenticado por criptografia
  • Concatena um principal DID com um arquivo DID
  • Interoperável se compatível com W3C

Estas são as características clássicas de um DID (mas existem outras alternativas no mercado).

O DID atua como um identificador de recurso uniforme (URI) para marcar a associação de uma transação com um DID. "Métodos" são a segunda parte da arquitetura DID. Isso envolve um registro verificável e um protocolo de aplicação especificando um método para encontrar DIDs. Esta seção contém muitos métodos, principalmente com foco na criação, leitura, atualização e exclusão de programas. O método DID funciona de forma semelhante a como os endereços DNS funcionam em um ambiente de computação. Os métodos DID geralmente são associados a um registro de dados verificável, que é um sistema para unificar DIDs, arquivos DID e métodos DID. Registros de dados verificáveis podem assumir várias formas e podem ser bancos de dados confiáveis, bancos de dados descentralizados, livros contábeis distribuídos ou bancos de dados de identidade do governo, como o DigiLocker.

Resumindo, um DID inclui um identificador exclusivo para recuperar um arquivo DID associado a um assunto DID. O arquivo é armazenado em uma ou mais plataformas de armazenamento descentralizadas, como IPFS ou STORJ. O fluxo de trabalho é o seguinte:

  1. O sujeito DID decide criar um DID e compartilhá-lo com outras pessoas (incluindo o próprio arquivo);
  2. Um carimbo de data/hora é criado;
  3. Metadados relacionados à delegação e autorização;
  4. Prova de validade da criptografia com chave pública;
  5. Usando a lista de serviço DID
  6. Use assinaturas JSON-LD para verificar a integridade do arquivo (provas off-chain, ou seja, arquivos JSON ou provas on-chain mantidas em contratos inteligentes)

Aqui estão os destaques da diferença entre DNS e DID:

chave para adoção DID

Acreditamos que a adoção de DID continuará no mundo da Web 3, mas devido aos desafios de uso que os usuários enfrentam em muitas soluções atuais, os usuários finais não necessariamente adotarão soluções DID on-chain puras. Em geral, acreditamos que a adoção do DID será determinada pelos seguintes fatores-chave:

SDK

Os sistemas DID geralmente vêm com um SDK que torna mais fácil para os desenvolvedores incorporar sistemas de identidade para usuários. No passado, a falta de interoperabilidade e facilidade de desenvolvimento de muitos sistemas DID prejudicou a adoção desses protocolos. Por exemplo, o Lens Protocol, um protocolo de gráfico social descentralizado e combinável, desenvolveu o LensClient SDK, que é construído com TypeScript para facilitar a interação com a API. Os sistemas que podem desenvolver um SDK intuitivo e fácil de usar terão taxas de adoção mais altas.

Conformidade e regulamentação

Governos e reguladores estão reconhecendo cada vez mais a importância da identidade digital, privacidade e segurança. Por exemplo, o Regulamento Geral de Proteção de Dados da UE aborda o "direito de apagar" ou "direito de ser esquecido", permitindo que os usuários peçam às empresas que excluam todos os vestígios de seus dados de seus sistemas. Como resultado, as empresas enfrentam custos significativos na reestruturação de seus sistemas de gerenciamento de dados para acomodar esse requisito. Se a regulamentação continuar a se desenvolver nessa direção, o método soberano de identificação DID será uma orientação fundamental para as empresas prestarem atenção, caso contrário, elas poderão enfrentar as consequências de violar as regulamentações.

inteligência artificial

Os usuários de IA são capazes de possuir a experiência do cliente tanto em termos de conteúdo quanto em termos de consumo. Essa camada de dados deve ser composta e aberta. Com o desenvolvimento da tecnologia deep fake e da inteligência artificial, a identidade verificável se tornará cada vez mais valiosa. A relação entre identidades válidas e conteúdo deve ser estabelecida de forma eficiente.

A necessidade de interoperabilidade

Os sistemas DID são projetados para serem interoperáveis desde o início, permitindo uma comunicação perfeita entre diferentes sistemas de identidade. A capacidade da tecnologia de interagir com vários outros sistemas aumenta de valor. Várias formas de sistemas de reputação surgirão para acomodar uma integração mais perfeita, o que levará a uma maior adoção na vida real.

Algumas orientações técnicas comuns nas quais vale a pena investir

Autenticação

A autenticação envolve o uso de métodos criptográficos para verificar a propriedade e o controle de um DID. Esse processo geralmente depende de uma infraestrutura de chave pública descentralizada (DPKI), não de uma autoridade de certificação centralizada. Em vez disso, os proprietários de DID geram seus próprios pares de chaves públicas-privadas, permitindo que eles provem sua identidade com segurança e sejam autenticados sem depender de terceiros. Essa abordagem aumenta a segurança, a privacidade e a autonomia do usuário no gerenciamento de identidade digital.

Alias e agregadores de ID

Alias e agregadores de ID são uma parte importante do ecossistema DID. Aliases fornecem identificadores legíveis por humanos que podem ser associados a DIDs, tornando mais fácil para os usuários gerenciar e compartilhar suas identidades descentralizadas. Esses aliases podem ser associados a DIDs, mantendo a privacidade e sob o controle do usuário. Os agregadores de ID atuam como intermediários que facilitam a descoberta, troca e verificação de dados de identidade e certificados no ecossistema DID. Eles ajudam os usuários a gerenciar seus vários DIDs e dados relacionados em diferentes ambientes e plataformas. Ao usar agregadores de ID, os usuários podem manter a privacidade e a segurança de suas identidades digitais enquanto simplificam suas interações com vários serviços e aplicativos online.

Prova de Personalidade

A prova de personalidade geralmente se refere a mecanismos criptográficos que verificam se alguém é único, garantindo que a pessoa verificada seja uma pessoa única e única. Isso geralmente é feito para evitar ataques sybil, onde uma entidade cria múltiplas identidades falsas para ganhar mais influência ou manipular um sistema. A certificação de personalidade não exige necessariamente a revelação de informações pessoais, mas se concentra em garantir que cada participante seja um indivíduo único.

Existem dois tipos de programas de certificação de caráter:

  • Projetos de identidade federada: essas soluções usam um terceiro confiável para emitir identidades válidas. Os aplicativos atuais preferem usar identidades existentes em vez de emitir novas identidades, portanto, o mercado prefere projetos globais de identidade federada.
  • Projeto de identidade emergente: identidades emergentes emergem de estruturas de dados existentes, como gráficos sociais ou comportamento do usuário. Identidades emergentes podem ser derivadas da integração de credenciais pré-existentes de ações tomadas ou conexões de computação entre usuários em grupos sociais.

Dois tipos de provas:

  • Provas fora da cadeia: Neste arranjo, as provas são convertidas em arquivos JSON e armazenadas fora da cadeia (de preferência em uma plataforma de armazenamento em nuvem descentralizada, como IPFS ou Swarm). Mas o hash do arquivo JSON é armazenado na cadeia e vinculado ao DID por meio de um registro na cadeia. O DID associado pode ser o DID do emissor ou destinatário do certificado.
  • Provas on-chain: as provas on-chain são armazenadas em contratos inteligentes na blockchain Ethereum. O contrato inteligente (atuando como um registro) mapeará as provas para os identificadores descentralizados on-chain correspondentes (chaves públicas).

Fichas Vinculadas à Alma

Os tokens vinculados à alma são outra solução que pode ser usada como uma nova maneira de representar e gerenciar a identidade digital de alguém. Os tokens Soulbound devem ser únicos e intransferíveis, garantindo que cada token esteja permanentemente associado a uma identidade individual específica. Isso impedirá que os tokens sejam negociados, vendidos ou roubados. Os tokens Soulbound devem ser projetados para funcionar perfeitamente com a infraestrutura DID existente, incluindo identificadores descentralizados (DIDs), credenciais verificáveis e sistemas descentralizados de gerenciamento de chaves. Os tokens vinculados à alma têm o potencial de serem usados para representar aspectos da identidade de uma pessoa, como interesses, conquistas ou afiliações. Isso permitirá que os usuários personalizem suas identidades digitais e criem significado para elas.

Alternativas de Carteira

Na comunidade SSI, existem muitos métodos DID conhecidos, mas a maioria deles exige que o usuário tenha uma carteira de identidade digital e precisa salvar uma semente (chave privada). O uso de carteiras digitais pode ser complicado para iniciantes, pois eles precisam instalar o software da carteira em seu laptop ou telefone celular. Uma alternativa é reduzir a dependência de carteiras e facilitar a transição da Web 2 para a Web 3 por meio de contratos inteligentes e outros meios.

Distribuição e ferramentas do DID

A emissão e as ferramentas de DID referem-se aos processos e tecnologias usadas para criar, gerenciar e usar identificadores descentralizados (DIDs). A emissão de DID envolve a geração de identificadores exclusivos, duráveis e verificáveis que podem ser associados a indivíduos, organizações ou objetos de maneira descentralizada, sem depender de uma autoridade centralizada. As ferramentas da DID incluem uma variedade de soluções de software e hardware que facilitam o gerenciamento de chaves, a autenticação e a interação com um ecossistema de identidade descentralizado. Essas ferramentas podem incluir carteiras, SDKs, APIs e bibliotecas para simplificar a integração de DIDs em aplicativos e serviços. Eles permitem que os usuários gerenciem com segurança suas identidades digitais e interajam com diversas plataformas Web3, trazendo maior privacidade, segurança e autonomia do usuário para o mundo digital.

Panorama

Acreditamos que a adoção do DID continuará no mundo da Web 3, com as oportunidades para certas tecnologias-chave (abaixo) sendo as mais atraentes. Nós nos concentramos nas duas tecnologias a seguir: 1) pode reduzir o limite para uso inicial 2) tem o potencial de se tornar a camada principal dos provedores de serviços de verificação. Especificamente, temos as seguintes recomendações:

Novo protocolo de distribuição de mensagens

Essas ferramentas podem definir melhor quem somos por meio da análise dos dados DID. Sistemas de identidade soberanos, alimentados por novos IDPs, não apenas autenticam os usuários, mas também permitem que os usuários controlem como, quando e onde seus dados são usados. Em um ecossistema digital cada vez mais complexo, a capacidade de diferentes sistemas trabalharem juntos (interoperabilidade) é crítica. Novos IDPs que facilitam essa interoperabilidade provavelmente ganharão força significativa. (por exemplo, RSS3, 0xScope).

Passaporte Corrente

O On-Chain Passport fornece uma solução mais abrangente, segura e centrada no usuário em comparação com outros sistemas de verificação de identidade, como métodos de autenticação tradicionais. Investir nessa tecnologia significa investir em uma tecnologia que não apenas atende às necessidades de segurança atuais, mas também está alinhada com o rumo que o gerenciamento de identidade digital está tomando. Provedores de serviços de validação como Gitcoin pass, link3.to são bons exemplos.

Super ID

Devemos procurar "Super IDs" no mundo DID, o que nos encorajará a encontrar os integradores mais amplamente reconhecidos e adotados. Por exemplo, SpaceID, Dmail, ENS, Worldcoin.

Ferramentas e alternativas de carteira

Uma das principais barreiras para a adoção de uma abordagem DID continua sendo a alta barreira à entrada e a dificuldade de conectar usuários Web2 e Web3. Hoje, existem pouco mais de 200 milhões de usuários do Web3, em comparação com os mais de 2 bilhões de usuários do Instagram. As equipes que criam produtos que podem simplificar ou pular toda a experiência de integração da carteira (frase inicial ou KYC) ajudarão a impulsionar a adoção de DID e Web 3.

Além disso, estabelecer um conjunto completo de ferramentas de código aberto e padrões de interoperabilidade, separar a certificação e reconstruí-la a partir dos primeiros princípios permitirá o surgimento de novas soluções DID. Projetos de ferramentas permitirão o surgimento de mais soluções DID.

A identidade digital descentralizada é uma tecnologia inovadora que pode impulsionar ainda mais a revolução da Web3. Essa inovação permite que os usuários naveguem facilmente por todas as suas contas sem precisar memorizar vários nomes de usuário e senhas, além de obter maior segurança e proteção de dados no Metaspace. Ao mesmo tempo, permite que as empresas forneçam serviços personalizados aos usuários, protegendo a privacidade do usuário. A adoção da tecnologia pode ocorrer mais cedo do que o previsto, com startups nascentes e empresas estabelecidas integrando sistemas para supervisionar a verificação, segurança e gerenciamento de identidades e direitos de acesso.

Ver original
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
Sem comentários