Вступ до децентралізованої ідентифікації та чому це важливо

ПочатківецьJan 07, 2024
Ця стаття має вирішальне значення для підвищення обізнаності та розуміння децентралізованої ідентифікації (DID) та її потенціалу революції в нашій взаємодії в цифровому світі.
Вступ до децентралізованої ідентифікації та чому це важливо

Децентралізована ідентифікація — це нова концепція, згідно з якою споживачам надається контроль за допомогою ідентифікаційного гаманця, за допомогою якого вони збирають перевірену інформацію про себе від сертифікованих емітентів.

У цій статті ми розглянемо DID — що це таке, документи DID, дані, які можна перевірити, і як вони працюють.

Я б також спробував пояснити, чому ми використовуємо DID і які проблеми вони пропонують вирішити.

Проблема

Такі секрети, як паролі та ключі шифрування, використовуються для захисту доступу до таких ресурсів, як комп’ютерні пристрої, дані клієнтів та інша інформація. Несанкціонований доступ до ресурсів може спричинити значні збої та/або негативні наслідки. Було запропоновано багато рішень для захисту цих секретів і, у свою чергу, захисту безпеки та конфіденційності програмних систем. Кожне з цих рішень, згідно з дослідженням Заквана Джарушеха, дотримується того самого підходу, коли, як тільки споживач отримує секрет, він може бути витік і використаний будь-яким зловмисником. Знову і знову ми чули випадки скомпрометованої приватної інформації, що призвело до втрати мільярдів доларів.

Як тоді ми можемо децентралізувати управління секретами, щоб секрет не потрібно було надсилати споживачеві? Я думаю, що я можу сказати… Ось де DID приходять.

Спочатку давайте визначимо Ідентичність.

Ідентичність — це факт буття ким або чим, особа чи річ, що визначається унікальними характеристиками. З іншого боку, ідентифікатор — це частина інформації, яка вказує на певну особу. Це може бути ім’я, дата народження, адреса, електронна адреса тощо.

Децентралізований ідентифікатор – це адреса в Інтернеті, якою може володіти та керувати якоюсь особа, яку називають Суб’єктом, якою можете бути ви, компанія, пристрій, модель даних, річ. Його можна використовувати для пошуку пов’язаного з ним документа DID, який надає додаткову інформацію для перевірки підписів цього суб’єкта. Суб’єкт (яким можете бути ви) може безпосередньо оновити або видалити інформацію в документі DID.

Наприклад, якщо ви користуєтеся Twitter, у вас, ймовірно, є ім’я користувача, візьміть DID як ім’я користувача в Twitter. Однак у випадку DID ім’я користувача генерується випадковим чином. Інша інформація про вас доступна через ваше ім’я користувача (документ DID), і ви маєте можливість оновлювати цю інформацію з часом.

Кожен DID має префікс, на який він посилається, називається методом DID. Цей префікс дозволяє легко визначити його походження або де його використовувати для отримання документів DID. Наприклад, DID від мережі Sovrin починається з did:sov, тоді як DID від Ethereum починається з did:ethr. Знайдіть список зареєстрованих префіксів DID тут.

Давайте коротко розглянемо деякі поняття, які ви, ймовірно, зустрінете, вивчаючи DID.

Документ DID

У двох словах, документ DID — це набір даних, що описує децентралізований ідентифікатор. Відповідно до JSPWiki, документ DID — це набір даних, що представляє децентралізований ідентифікатор, включаючи такі механізми, як відкриті ключі та псевдонімні біометричні дані, які можуть використовуватися сутністю для автентифікації як децентралізованих ідентифікаторів W3C. Додаткові характеристики або твердження, що описують сутність, також можуть бути включені в документ DID.

Метод DID

Згідно з W3C, метод DID визначається специфікацією методу DID, яка вказує точні операції, за допомогою яких DID і документи DID створюються, вирішуються, оновлюються та дезактивуються. Пов’язаний документ DID повертається, коли DID вирішується за допомогою методу DID.

Перевірені облікові дані

Коли ви чуєте про верифіковані облікові дані (VC), що спадає на думку? Ймовірно, ваш паспорт, права, сертифікати та будь-яке інше посвідчення особи, яке ви можете мати.

Це пов’язано з фізичним світом. У цифровому вигляді, якщо хтось хоче підтвердити або перевірити вашу особу, як вони можуть це зробити? Простіше кажучи, облікові дані, які можна перевірити, — це захищені від підробки облікові дані, які можна перевірити криптографічно.

Екосистема облікових даних, яку можна перевірити, складається з трьох сутностей:

  • Емітент
  • Держатель
  • Верифікатор

Суб’єкт, який видає облікові дані, називається емітентом; суб’єкт, для якого видано облікові дані, відомий як власник, а суб’єкт, який визначає, чи відповідають облікові дані вимогам до VC, відомий як верифікатор.

Наприклад, скажімо, навчальний заклад засвідчує, що певна особа склала іспити на ступінь, і ця інформація перевіряється машиною на її достовірність.

Тут видавцем є навчальний заклад, власником є особа, яка складала іспит, а верифікатором є машина, яка перевіряє перевірену презентацію на її автентичність. Після перевірки власник може ділитися ним з ким забажає.

Я сподіваюся, що ви зможете досягти цього моменту.

Давайте зануримося в деякі з причин децентралізованої ідентичності.

Після своєї критики Web 3.0 Джек Дорсі, колишній генеральний директор Twitter, представив ініціативу Web 5.0. Стверджуючи, що право власності все ще є міфом, оскільки венчурні капіталісти та товариства з обмеженою відповідальністю заволодіють значною частиною Інтернету, Дорсі підкреслив поточні обмеження Web 3.0. Він стверджував, що Web 3.0 збереже багато речей централізованими, що потребує створення Web 5.0.

Одним із основних варіантів використання Web 5 є надання користувачам можливості контролювати свою ідентифікацію, яку ми всі називаємо децентралізованою ідентифікацією, що використовується як взаємозамінна з самосуверенною ідентифікацією (SSI. Це підхід до цифрової ідентичності, який дає можливість людям контролювати свою цифрову ідентичність. Чому Джек представив Web 5? Чому все більше людей хочуть повернути контроль над своїми даними через децентралізацію та блокчейн? Які переваги це принесе людям і організаціям?

Переваги децентралізованої ідентифікації для організацій

  1. Децентралізовані ідентифікаційні дані дозволяють організаціям миттєво перевіряти інформацію без необхідності зв’язуватися зі стороною, яка їх видає, наприклад, організацією, що видає водійські права, або університетом, щоб переконатися, що посвідчення особи, сертифікати чи документи дійсні. Щоб отримати облікові дані вручну, потрібно багато часу, іноді тижні та місяці, що сповільнює час набору та обробки, використовуючи багато фінансових і людських ресурсів. Відсканувавши QR-код або запустивши його через інструмент перевірки облікових даних, ми можемо швидко й легко перевірити чиїсь облікові дані за допомогою DID. Ось типовий приклад того, як компанія може використовувати технологію децентралізованої ідентифікації для ефективного найму:
  • Аніта, яка претендує на роботу, керує своєю децентралізованою ідентифікацією та перевіреними обліковими даними на своєму телефоні за допомогою Wallet і хоче подати заявку в компанію, яка шукає менеджера спільноти.

  • Вона відвідала навчальний табір, який дав їй ступінь управління спільнотою, який вона зберігає у своєму цифровому гаманці як верифіковані облікові дані, які неможливо підробити.

  • Компанія робить пропозицію про роботу, і їм просто потрібно перевірити справжність її сертифіката.

  • Компанія запитує її дані, і вона отримує запит на своєму телефоні надати компанії дозвіл показати свій сертифікат

  • Компанія отримує QR-код і просто сканує його, щоб миттєво підтвердити, що її сертифікат управління спільнотою є справжнім.

  • Вони пропонують роботу Аніті.

Традиційний ручний процес перевірки зайняв би кілька тижнів або місяців, щоб досягти того самого результату.

  1. DID дають змогу організаціям-видавцям зручно надавати людям облікові дані, які можна перевірити, і запобігати шахрайству, що, у свою чергу, значно зменшує витрати та підвищує ефективність. Багато людей, навіть на посадах із великим ризиком, використовують підроблені або фальшиві сертифікати, щоб подати заявку на роботу. Університет може видавати захищені від шахрайства облікові дані, які рекрутингові організації можуть легко перевірити, тим самим зменшуючи можливість підробки.

Переваги децентралізованої ідентифікації для окремих осіб

  1. Децентралізована ідентифікація збільшує індивідуальний контроль ідентифікаційної інформації. Не покладаючись на централізовані органи та сторонні служби, можна перевірити децентралізовані ідентифікатори та атестації.
  2. Люди можуть вибрати деталі, якими вони хочуть поділитися з окремими суб’єктами, зокрема з урядом чи роботою.
  3. Децентралізована ідентифікація робить дані ідентифікації переносними. Користувачі можуть обмінюватися сертифікатами та ідентифікаторами з ким завгодно, зберігаючи їх у своїх мобільних гаманцях. Децентралізовані ідентифікатори та атестації не зберігаються в базі даних організації, що видає їх. Припустімо, що хтось на ім’я Аніта має цифровий гаманець, який допомагає їй керувати авторизаціями, ідентифікаторами та даними для підключення до різних програм. Аніта може використовувати гаманець, щоб ввести свої облікові дані для входу в децентралізовану програму соціальних мереж. Їй не потрібно буде турбуватися про створення профілю, оскільки програма вже розпізнає її як Аніту. Її взаємодія з програмою зберігатиметься на децентралізованому веб-вузлі. Що Аніта може зробити зараз, це переключитися на інші програми соціальних мереж із соціальною персоною, яку вона створила в поточній програмі соціальних мереж.
  4. Децентралізована ідентичність дає змогу механізмам захисту від Sybil ідентифікувати, коли одна окрема людина прикидається кількома людьми, щоб грати чи спамити певну систему. Часто стає непрактичним входити кілька разів, щоб система не помітила дублікат, оскільки користувачеві потрібно буде щоразу використовувати ідентичні облікові дані.

Висновок

Децентралізована ідентифікація має багато переваг, і так багато людей і організацій уже використовують її. Багато компаній, як-от Spruce ID, Veramo, Sovrin, Unum ID, Atos тощо, наполегливо працювали над створенням децентралізованих рішень ідентифікації. Я сподіваюся побачити, до чого приведуть ці зусилля, і з нетерпінням чекаю, що DID також почнуть ширше використовуватися в багатьох програмах.

Щоб отримати додаткові відомості, сміливо перевіряйте ці ресурси

Відмова від відповідальності:

  1. Цю статтю передруковано з [Blockchain]. Усі авторські права належать оригінальному автору [Amarachi Emmanuela Azubuike]. Якщо є заперечення щодо цього передруку, будь ласка, зв’яжіться з командою Gate Learn , і вони негайно розглянуть це.
  2. Відмова від відповідальності: погляди та думки, висловлені в цій статті, належать виключно автору та не є жодною інвестиційною порадою.
  3. Переклади статті на інші мови виконує команда Gate Learn. Якщо не зазначено вище, копіювання, розповсюдження або плагіат перекладених статей заборонено.

Вступ до децентралізованої ідентифікації та чому це важливо

ПочатківецьJan 07, 2024
Ця стаття має вирішальне значення для підвищення обізнаності та розуміння децентралізованої ідентифікації (DID) та її потенціалу революції в нашій взаємодії в цифровому світі.
Вступ до децентралізованої ідентифікації та чому це важливо

Децентралізована ідентифікація — це нова концепція, згідно з якою споживачам надається контроль за допомогою ідентифікаційного гаманця, за допомогою якого вони збирають перевірену інформацію про себе від сертифікованих емітентів.

У цій статті ми розглянемо DID — що це таке, документи DID, дані, які можна перевірити, і як вони працюють.

Я б також спробував пояснити, чому ми використовуємо DID і які проблеми вони пропонують вирішити.

Проблема

Такі секрети, як паролі та ключі шифрування, використовуються для захисту доступу до таких ресурсів, як комп’ютерні пристрої, дані клієнтів та інша інформація. Несанкціонований доступ до ресурсів може спричинити значні збої та/або негативні наслідки. Було запропоновано багато рішень для захисту цих секретів і, у свою чергу, захисту безпеки та конфіденційності програмних систем. Кожне з цих рішень, згідно з дослідженням Заквана Джарушеха, дотримується того самого підходу, коли, як тільки споживач отримує секрет, він може бути витік і використаний будь-яким зловмисником. Знову і знову ми чули випадки скомпрометованої приватної інформації, що призвело до втрати мільярдів доларів.

Як тоді ми можемо децентралізувати управління секретами, щоб секрет не потрібно було надсилати споживачеві? Я думаю, що я можу сказати… Ось де DID приходять.

Спочатку давайте визначимо Ідентичність.

Ідентичність — це факт буття ким або чим, особа чи річ, що визначається унікальними характеристиками. З іншого боку, ідентифікатор — це частина інформації, яка вказує на певну особу. Це може бути ім’я, дата народження, адреса, електронна адреса тощо.

Децентралізований ідентифікатор – це адреса в Інтернеті, якою може володіти та керувати якоюсь особа, яку називають Суб’єктом, якою можете бути ви, компанія, пристрій, модель даних, річ. Його можна використовувати для пошуку пов’язаного з ним документа DID, який надає додаткову інформацію для перевірки підписів цього суб’єкта. Суб’єкт (яким можете бути ви) може безпосередньо оновити або видалити інформацію в документі DID.

Наприклад, якщо ви користуєтеся Twitter, у вас, ймовірно, є ім’я користувача, візьміть DID як ім’я користувача в Twitter. Однак у випадку DID ім’я користувача генерується випадковим чином. Інша інформація про вас доступна через ваше ім’я користувача (документ DID), і ви маєте можливість оновлювати цю інформацію з часом.

Кожен DID має префікс, на який він посилається, називається методом DID. Цей префікс дозволяє легко визначити його походження або де його використовувати для отримання документів DID. Наприклад, DID від мережі Sovrin починається з did:sov, тоді як DID від Ethereum починається з did:ethr. Знайдіть список зареєстрованих префіксів DID тут.

Давайте коротко розглянемо деякі поняття, які ви, ймовірно, зустрінете, вивчаючи DID.

Документ DID

У двох словах, документ DID — це набір даних, що описує децентралізований ідентифікатор. Відповідно до JSPWiki, документ DID — це набір даних, що представляє децентралізований ідентифікатор, включаючи такі механізми, як відкриті ключі та псевдонімні біометричні дані, які можуть використовуватися сутністю для автентифікації як децентралізованих ідентифікаторів W3C. Додаткові характеристики або твердження, що описують сутність, також можуть бути включені в документ DID.

Метод DID

Згідно з W3C, метод DID визначається специфікацією методу DID, яка вказує точні операції, за допомогою яких DID і документи DID створюються, вирішуються, оновлюються та дезактивуються. Пов’язаний документ DID повертається, коли DID вирішується за допомогою методу DID.

Перевірені облікові дані

Коли ви чуєте про верифіковані облікові дані (VC), що спадає на думку? Ймовірно, ваш паспорт, права, сертифікати та будь-яке інше посвідчення особи, яке ви можете мати.

Це пов’язано з фізичним світом. У цифровому вигляді, якщо хтось хоче підтвердити або перевірити вашу особу, як вони можуть це зробити? Простіше кажучи, облікові дані, які можна перевірити, — це захищені від підробки облікові дані, які можна перевірити криптографічно.

Екосистема облікових даних, яку можна перевірити, складається з трьох сутностей:

  • Емітент
  • Держатель
  • Верифікатор

Суб’єкт, який видає облікові дані, називається емітентом; суб’єкт, для якого видано облікові дані, відомий як власник, а суб’єкт, який визначає, чи відповідають облікові дані вимогам до VC, відомий як верифікатор.

Наприклад, скажімо, навчальний заклад засвідчує, що певна особа склала іспити на ступінь, і ця інформація перевіряється машиною на її достовірність.

Тут видавцем є навчальний заклад, власником є особа, яка складала іспит, а верифікатором є машина, яка перевіряє перевірену презентацію на її автентичність. Після перевірки власник може ділитися ним з ким забажає.

Я сподіваюся, що ви зможете досягти цього моменту.

Давайте зануримося в деякі з причин децентралізованої ідентичності.

Після своєї критики Web 3.0 Джек Дорсі, колишній генеральний директор Twitter, представив ініціативу Web 5.0. Стверджуючи, що право власності все ще є міфом, оскільки венчурні капіталісти та товариства з обмеженою відповідальністю заволодіють значною частиною Інтернету, Дорсі підкреслив поточні обмеження Web 3.0. Він стверджував, що Web 3.0 збереже багато речей централізованими, що потребує створення Web 5.0.

Одним із основних варіантів використання Web 5 є надання користувачам можливості контролювати свою ідентифікацію, яку ми всі називаємо децентралізованою ідентифікацією, що використовується як взаємозамінна з самосуверенною ідентифікацією (SSI. Це підхід до цифрової ідентичності, який дає можливість людям контролювати свою цифрову ідентичність. Чому Джек представив Web 5? Чому все більше людей хочуть повернути контроль над своїми даними через децентралізацію та блокчейн? Які переваги це принесе людям і організаціям?

Переваги децентралізованої ідентифікації для організацій

  1. Децентралізовані ідентифікаційні дані дозволяють організаціям миттєво перевіряти інформацію без необхідності зв’язуватися зі стороною, яка їх видає, наприклад, організацією, що видає водійські права, або університетом, щоб переконатися, що посвідчення особи, сертифікати чи документи дійсні. Щоб отримати облікові дані вручну, потрібно багато часу, іноді тижні та місяці, що сповільнює час набору та обробки, використовуючи багато фінансових і людських ресурсів. Відсканувавши QR-код або запустивши його через інструмент перевірки облікових даних, ми можемо швидко й легко перевірити чиїсь облікові дані за допомогою DID. Ось типовий приклад того, як компанія може використовувати технологію децентралізованої ідентифікації для ефективного найму:
  • Аніта, яка претендує на роботу, керує своєю децентралізованою ідентифікацією та перевіреними обліковими даними на своєму телефоні за допомогою Wallet і хоче подати заявку в компанію, яка шукає менеджера спільноти.

  • Вона відвідала навчальний табір, який дав їй ступінь управління спільнотою, який вона зберігає у своєму цифровому гаманці як верифіковані облікові дані, які неможливо підробити.

  • Компанія робить пропозицію про роботу, і їм просто потрібно перевірити справжність її сертифіката.

  • Компанія запитує її дані, і вона отримує запит на своєму телефоні надати компанії дозвіл показати свій сертифікат

  • Компанія отримує QR-код і просто сканує його, щоб миттєво підтвердити, що її сертифікат управління спільнотою є справжнім.

  • Вони пропонують роботу Аніті.

Традиційний ручний процес перевірки зайняв би кілька тижнів або місяців, щоб досягти того самого результату.

  1. DID дають змогу організаціям-видавцям зручно надавати людям облікові дані, які можна перевірити, і запобігати шахрайству, що, у свою чергу, значно зменшує витрати та підвищує ефективність. Багато людей, навіть на посадах із великим ризиком, використовують підроблені або фальшиві сертифікати, щоб подати заявку на роботу. Університет може видавати захищені від шахрайства облікові дані, які рекрутингові організації можуть легко перевірити, тим самим зменшуючи можливість підробки.

Переваги децентралізованої ідентифікації для окремих осіб

  1. Децентралізована ідентифікація збільшує індивідуальний контроль ідентифікаційної інформації. Не покладаючись на централізовані органи та сторонні служби, можна перевірити децентралізовані ідентифікатори та атестації.
  2. Люди можуть вибрати деталі, якими вони хочуть поділитися з окремими суб’єктами, зокрема з урядом чи роботою.
  3. Децентралізована ідентифікація робить дані ідентифікації переносними. Користувачі можуть обмінюватися сертифікатами та ідентифікаторами з ким завгодно, зберігаючи їх у своїх мобільних гаманцях. Децентралізовані ідентифікатори та атестації не зберігаються в базі даних організації, що видає їх. Припустімо, що хтось на ім’я Аніта має цифровий гаманець, який допомагає їй керувати авторизаціями, ідентифікаторами та даними для підключення до різних програм. Аніта може використовувати гаманець, щоб ввести свої облікові дані для входу в децентралізовану програму соціальних мереж. Їй не потрібно буде турбуватися про створення профілю, оскільки програма вже розпізнає її як Аніту. Її взаємодія з програмою зберігатиметься на децентралізованому веб-вузлі. Що Аніта може зробити зараз, це переключитися на інші програми соціальних мереж із соціальною персоною, яку вона створила в поточній програмі соціальних мереж.
  4. Децентралізована ідентичність дає змогу механізмам захисту від Sybil ідентифікувати, коли одна окрема людина прикидається кількома людьми, щоб грати чи спамити певну систему. Часто стає непрактичним входити кілька разів, щоб система не помітила дублікат, оскільки користувачеві потрібно буде щоразу використовувати ідентичні облікові дані.

Висновок

Децентралізована ідентифікація має багато переваг, і так багато людей і організацій уже використовують її. Багато компаній, як-от Spruce ID, Veramo, Sovrin, Unum ID, Atos тощо, наполегливо працювали над створенням децентралізованих рішень ідентифікації. Я сподіваюся побачити, до чого приведуть ці зусилля, і з нетерпінням чекаю, що DID також почнуть ширше використовуватися в багатьох програмах.

Щоб отримати додаткові відомості, сміливо перевіряйте ці ресурси

Відмова від відповідальності:

  1. Цю статтю передруковано з [Blockchain]. Усі авторські права належать оригінальному автору [Amarachi Emmanuela Azubuike]. Якщо є заперечення щодо цього передруку, будь ласка, зв’яжіться з командою Gate Learn , і вони негайно розглянуть це.
  2. Відмова від відповідальності: погляди та думки, висловлені в цій статті, належать виключно автору та не є жодною інвестиційною порадою.
  3. Переклади статті на інші мови виконує команда Gate Learn. Якщо не зазначено вище, копіювання, розповсюдження або плагіат перекладених статей заборонено.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!