La identidad descentralizada es un concepto emergente, en el que el control se otorga a los consumidores mediante el uso de una billetera de identidad, a través de la cual recopilan información verificada sobre ellos mismos de emisores certificados.
En este artículo, veremos los DID: qué son, documentos DID, datos verificables y cómo funcionan.
También intentaría explicar por qué usamos DID y qué problemas proponen resolver.
Se utilizan secretos como contraseñas y claves de cifrado para ayudar a proteger el acceso a recursos como dispositivos informáticos, datos de clientes y otra información. El acceso no autorizado a los recursos puede causar perturbaciones importantes y/o consecuencias negativas. Definitivamente se han propuesto muchas soluciones para proteger estos secretos y, a su vez, proteger la seguridad y privacidad de los sistemas de software. Cada una de estas soluciones, según una investigación de Zakwan Jaroucheh, sigue el mismo enfoque: una vez que el consumidor recibe el secreto, este puede filtrarse y ser utilizado por cualquier actor malicioso. Una y otra vez hemos escuchado casos de información privada comprometida, lo que ha provocado la pérdida de miles de millones de dólares.
¿Cómo podemos entonces descentralizar la gestión de secretos, de modo que el secreto no tenga que ser enviado al consumidor? Supongo que puedo decir... Aquí es donde entran los DID.
Primero, definamos Identidad.
La identidad es el hecho de ser quién o qué una persona o cosa se define por características únicas. Un identificador, por otro lado, es un dato que apunta a una identidad particular. Podría ser nombre, fecha de nacimiento, dirección, dirección de correo electrónico, etc.
Un identificador descentralizado es una dirección en Internet que alguien, denominado Sujeto, que podría ser usted, una empresa, un dispositivo, un modelo de datos o una cosa, puede poseer y controlar directamente. Se puede utilizar para encontrar un documento DID relacionado con él, lo que proporciona información adicional para verificar las firmas de ese sujeto. El sujeto (que puede ser usted) puede actualizar o eliminar la información del documento DID directamente.
Por ejemplo, si estás en Twitter, es probable que tengas un nombre de usuario, toma un DID como tu nombre de usuario en Twitter. Sin embargo, en el caso de un DID, el nombre de usuario se genera aleatoriamente. Se puede acceder a otra información sobre usted a través de su nombre de usuario (documento DID) y usted tiene la posibilidad de actualizar esta información con el tiempo.
Cada DID tiene un prefijo al que hace referencia, llamado Método DID. Este prefijo facilita identificar su origen o dónde usarlo para recuperar documentos DID. Por ejemplo, un DID de la red Sovrin comienza con did:sov mientras que uno de Ethereum comienza con did:ethr. Encuentre la lista de prefijos DID registrados aquí.
Veamos brevemente algunos de los conceptos con los que probablemente se encontrará al aprender sobre los DID.
En pocas palabras, un documento DID es un conjunto de datos que describe un Identificador Descentralizado. Según JSPWiki, un documento DID es un conjunto de datos que representa un identificador descentralizado, incluidos mecanismos, como claves públicas y datos biométricos seudónimos, que una entidad puede utilizar para autenticarse como identificadores descentralizados del W3C. En un documento DID también se pueden incluir características o afirmaciones adicionales que describan la entidad.
Según el W3C, un método DID se define mediante una especificación de método DID, que especifica las operaciones precisas mediante las cuales se crean, resuelven, actualizan y desactivan los DID y los documentos DID. El documento DID asociado se devuelve cuando un DID se resuelve utilizando un método DID.
Cuando oye hablar de credenciales verificables (VC), ¿qué le viene a la mente? Probablemente su pasaporte, licencia, certificaciones y cualquier otra identificación que pueda tener.
Esto tiene que ver con el mundo físico. Digitalmente, si alguien quiere verificar o examinar su identidad, ¿cómo puede hacerlo? Una credencial verificable en el término más simple es una credencial a prueba de manipulaciones que se puede verificar criptográficamente.
Un ecosistema de credenciales verificable consta de tres entidades:
La entidad que emite la credencial se conoce como emisor; la entidad para quien se emite la credencial se conoce como titular, y la entidad que determina si la credencial satisface los requisitos de un VC se conoce como verificador.
Por ejemplo, supongamos que una escuela certifica que un individuo en particular ha realizado los exámenes de grado y una máquina verifica la autenticidad de esta información.
Aquí, el emisor es la escuela, el titular es la persona que ha realizado el examen y un verificador es una máquina que comprueba la autenticidad de la presentación verificable. Una vez verificado, el titular es libre de compartirlo con quien desee.
Espero que puedas llegar hasta este punto.
Analicemos algunas de las razones de la identidad descentralizada.
Tras su crítica a la web 3.0, Jack Dorsey, ex director ejecutivo de Twitter, presentó la iniciativa web 5.0. Al afirmar que la propiedad sigue siendo un mito, ya que los capitalistas de riesgo y las sociedades limitadas se apoderarán de una parte considerable de la web, Dorsey destacó las limitaciones actuales de la web 3.0. Afirmó que la web 3.0 mantendría muchas cosas centralizadas, lo que requeriría la creación de la web 5.0.
Uno de los principales casos de uso de la web 5 es otorgar a los usuarios el control de su identidad, a lo que todos nos referimos como identidad descentralizada, utilizada indistintamente con identidad autosoberana (SSI. Es un enfoque de la identidad digital que brinda a las personas el control de sus identidades digitales. ¿Por qué Jack introdujo la web 5? ¿Por qué cada vez más personas quieren recuperar el control de sus datos mediante la descentralización y la cadena de bloques? ¿Qué beneficios tiene esto para las personas y las organizaciones?
Anita, una solicitante de empleo, administra su identidad descentralizada y sus credenciales verificables en su teléfono con una billetera y quiere postularse para la empresa que busca un administrador comunitario.
Asistió a un campo de entrenamiento que le otorgó un título en gestión comunitaria que guarda en su billetera digital como una credencial verificable que no se puede falsificar.
La empresa les hace una oferta de trabajo y solo necesitan comprobar que su certificado es auténtico.
La empresa solicita sus datos y en su teléfono se le solicita que dé autorización a la empresa para mostrar su certificado.
La empresa recibe un código QR y simplemente lo escanea para confirmar instantáneamente que su certificado de gestión comunitaria es auténtico.
Le ofrecen el trabajo a Anita.
El proceso de verificación manual tradicional habría llevado varias semanas o meses para lograr el mismo resultado.
La identidad descentralizada tiene muchas ventajas y muchas personas y organizaciones ya la están aprovechando. Muchas empresas como Spruce ID, Veramo, Sovrin, Unum ID, Atos, etc. han trabajado duro para crear soluciones de identidad descentralizadas. Espero ver adónde conducen estos esfuerzos y espero que los DID también se utilicen más en muchas aplicaciones.
Para obtener más información, no dude en consultar estos recursos.
La identidad descentralizada es un concepto emergente, en el que el control se otorga a los consumidores mediante el uso de una billetera de identidad, a través de la cual recopilan información verificada sobre ellos mismos de emisores certificados.
En este artículo, veremos los DID: qué son, documentos DID, datos verificables y cómo funcionan.
También intentaría explicar por qué usamos DID y qué problemas proponen resolver.
Se utilizan secretos como contraseñas y claves de cifrado para ayudar a proteger el acceso a recursos como dispositivos informáticos, datos de clientes y otra información. El acceso no autorizado a los recursos puede causar perturbaciones importantes y/o consecuencias negativas. Definitivamente se han propuesto muchas soluciones para proteger estos secretos y, a su vez, proteger la seguridad y privacidad de los sistemas de software. Cada una de estas soluciones, según una investigación de Zakwan Jaroucheh, sigue el mismo enfoque: una vez que el consumidor recibe el secreto, este puede filtrarse y ser utilizado por cualquier actor malicioso. Una y otra vez hemos escuchado casos de información privada comprometida, lo que ha provocado la pérdida de miles de millones de dólares.
¿Cómo podemos entonces descentralizar la gestión de secretos, de modo que el secreto no tenga que ser enviado al consumidor? Supongo que puedo decir... Aquí es donde entran los DID.
Primero, definamos Identidad.
La identidad es el hecho de ser quién o qué una persona o cosa se define por características únicas. Un identificador, por otro lado, es un dato que apunta a una identidad particular. Podría ser nombre, fecha de nacimiento, dirección, dirección de correo electrónico, etc.
Un identificador descentralizado es una dirección en Internet que alguien, denominado Sujeto, que podría ser usted, una empresa, un dispositivo, un modelo de datos o una cosa, puede poseer y controlar directamente. Se puede utilizar para encontrar un documento DID relacionado con él, lo que proporciona información adicional para verificar las firmas de ese sujeto. El sujeto (que puede ser usted) puede actualizar o eliminar la información del documento DID directamente.
Por ejemplo, si estás en Twitter, es probable que tengas un nombre de usuario, toma un DID como tu nombre de usuario en Twitter. Sin embargo, en el caso de un DID, el nombre de usuario se genera aleatoriamente. Se puede acceder a otra información sobre usted a través de su nombre de usuario (documento DID) y usted tiene la posibilidad de actualizar esta información con el tiempo.
Cada DID tiene un prefijo al que hace referencia, llamado Método DID. Este prefijo facilita identificar su origen o dónde usarlo para recuperar documentos DID. Por ejemplo, un DID de la red Sovrin comienza con did:sov mientras que uno de Ethereum comienza con did:ethr. Encuentre la lista de prefijos DID registrados aquí.
Veamos brevemente algunos de los conceptos con los que probablemente se encontrará al aprender sobre los DID.
En pocas palabras, un documento DID es un conjunto de datos que describe un Identificador Descentralizado. Según JSPWiki, un documento DID es un conjunto de datos que representa un identificador descentralizado, incluidos mecanismos, como claves públicas y datos biométricos seudónimos, que una entidad puede utilizar para autenticarse como identificadores descentralizados del W3C. En un documento DID también se pueden incluir características o afirmaciones adicionales que describan la entidad.
Según el W3C, un método DID se define mediante una especificación de método DID, que especifica las operaciones precisas mediante las cuales se crean, resuelven, actualizan y desactivan los DID y los documentos DID. El documento DID asociado se devuelve cuando un DID se resuelve utilizando un método DID.
Cuando oye hablar de credenciales verificables (VC), ¿qué le viene a la mente? Probablemente su pasaporte, licencia, certificaciones y cualquier otra identificación que pueda tener.
Esto tiene que ver con el mundo físico. Digitalmente, si alguien quiere verificar o examinar su identidad, ¿cómo puede hacerlo? Una credencial verificable en el término más simple es una credencial a prueba de manipulaciones que se puede verificar criptográficamente.
Un ecosistema de credenciales verificable consta de tres entidades:
La entidad que emite la credencial se conoce como emisor; la entidad para quien se emite la credencial se conoce como titular, y la entidad que determina si la credencial satisface los requisitos de un VC se conoce como verificador.
Por ejemplo, supongamos que una escuela certifica que un individuo en particular ha realizado los exámenes de grado y una máquina verifica la autenticidad de esta información.
Aquí, el emisor es la escuela, el titular es la persona que ha realizado el examen y un verificador es una máquina que comprueba la autenticidad de la presentación verificable. Una vez verificado, el titular es libre de compartirlo con quien desee.
Espero que puedas llegar hasta este punto.
Analicemos algunas de las razones de la identidad descentralizada.
Tras su crítica a la web 3.0, Jack Dorsey, ex director ejecutivo de Twitter, presentó la iniciativa web 5.0. Al afirmar que la propiedad sigue siendo un mito, ya que los capitalistas de riesgo y las sociedades limitadas se apoderarán de una parte considerable de la web, Dorsey destacó las limitaciones actuales de la web 3.0. Afirmó que la web 3.0 mantendría muchas cosas centralizadas, lo que requeriría la creación de la web 5.0.
Uno de los principales casos de uso de la web 5 es otorgar a los usuarios el control de su identidad, a lo que todos nos referimos como identidad descentralizada, utilizada indistintamente con identidad autosoberana (SSI. Es un enfoque de la identidad digital que brinda a las personas el control de sus identidades digitales. ¿Por qué Jack introdujo la web 5? ¿Por qué cada vez más personas quieren recuperar el control de sus datos mediante la descentralización y la cadena de bloques? ¿Qué beneficios tiene esto para las personas y las organizaciones?
Anita, una solicitante de empleo, administra su identidad descentralizada y sus credenciales verificables en su teléfono con una billetera y quiere postularse para la empresa que busca un administrador comunitario.
Asistió a un campo de entrenamiento que le otorgó un título en gestión comunitaria que guarda en su billetera digital como una credencial verificable que no se puede falsificar.
La empresa les hace una oferta de trabajo y solo necesitan comprobar que su certificado es auténtico.
La empresa solicita sus datos y en su teléfono se le solicita que dé autorización a la empresa para mostrar su certificado.
La empresa recibe un código QR y simplemente lo escanea para confirmar instantáneamente que su certificado de gestión comunitaria es auténtico.
Le ofrecen el trabajo a Anita.
El proceso de verificación manual tradicional habría llevado varias semanas o meses para lograr el mismo resultado.
La identidad descentralizada tiene muchas ventajas y muchas personas y organizaciones ya la están aprovechando. Muchas empresas como Spruce ID, Veramo, Sovrin, Unum ID, Atos, etc. han trabajado duro para crear soluciones de identidad descentralizadas. Espero ver adónde conducen estos esfuerzos y espero que los DID también se utilicen más en muchas aplicaciones.
Para obtener más información, no dude en consultar estos recursos.