ظهرت Web3 القائمة على تقنية blockchain على مسرح التاريخ ، ويأتي جزء كبير من الدفع من توقعات الناس بأنها تستطيع مقاومة امتيازات المنظمات التجارية والرقابة غير الطوعية - من خلال استبدال حكم الإنسان بكود لحماية الحقوق و اهتمامات كل مشارك. بقدر ما يتعلق الأمر بالوضع الحالي ، فإن الحلول المختلفة التي تقدمها الصناعة - يسجل المستخدمون محافظًا بشكل عشوائي للتفاعل - لا تؤدي فقط إلى هجمات Sybil المتكررة وهجمات التصيد الاحتيالي ، ولكن أيضًا لا يمكن محاسبتها ، مما يؤدي إلى تآكل ثقة مجتمع Web3 ، وإلحاق الضرر بأمان الخصوصية وأمن الأصول لمستخدمي Web3 ؛ كما أنه يمنع مستخدمي Web3 الذين يتمتعون بسمعة طيبة في السلسلة ولكنهم يفتقرون إلى الأصول من الاستمتاع بخدمات مالية عالية الجودة (مثل الخدمات المالية في نموذج قرض الائتمان غير المتصل بالإنترنت).
تم إعادة إنتاج السلوك الشرير المتمثل في "استغلال القوي للضعيف" الذي تم انتقاده في Web2 و "المال السيئ يدر المال الجيد" في المجتمع التقليدي في Web3. حتى استقلالية البيانات (SSI) التي دافع عنها وصدقها Web3 (وهي إحدى الخصائص التي تجذب المستخدمين) قد أعيقت مرارًا وتكرارًا في طريق الإدراك ، لأن بيانات المستخدم الخاصة إما مخزنة في مركزية المشاريع اللامركزية. الخادم ، إما أنه يتم تقديمه بشكل عام وكامل على blockchain ، ولم يتم حماية أمانه وخصوصيته فعليًا ؛ حتى إلى حد معين ، مقارنةً بـ Web2 ، تسبب في قدر أكبر من الخسائر الاقتصادية ، وبمجرد أن تكبد ذلك لا رجعة فيه ، وبسبب الافتقار إلى الدعم التنظيمي المناسب ، من الصعب تحديد هوية المهاجمين الضارين ومحاسبتهم.
في هذا السياق ، تدرك Web3 أن تصور سمعة الأشخاص المعنيين بالهوية ، واقتراح العقود القائمة على الهوية ، وإدخال اللوائح المناسبة ، أمور لا غنى عنها لتطويرها على المدى الطويل. بناءً على هذا الوعي الأساسي ، أصبح مفهوم الهوية اللامركزية المكونة من "المعرف اللامركزي (DID) + الشهادة القابلة للتحقق (VC)" واضحًا بشكل تدريجي ، مما يوفر حلاً لبناء أنظمة الهوية في مجتمع Web3.
باختصار ، تطور تطوير نظام الهوية من هوية مركزية تُدار وتتحكم فيها سلطة واحدة ؛ إلى هوية موحدة تتيح إمكانية نقل بيانات هوية المستخدم إلى حد معين ويمكن تسجيل الدخول عبر الأنظمة الأساسية ، مثل تسجيل الدخول إلى النظام الأساسي لحسابات WeChat و Google ؛ إلى الهوية اللامركزية الأولية التي تتطلب تفويضًا وإذنًا لمشاركة بيانات الهوية ، مثل OpenID ؛ ثم التقدم إلى هوية ذاتية السيادية (SSI: Self-Sovernge Identity) التي يمكنها حقًا إدراك البيانات مملوك بالكامل ومسيطر عليه من قبل الأفراد — —في Web3 ، يشير عادةً إلى نظام هوية لامركزي مع خصوصية وأمان مبنيان على أساس DID + VC. يتم استبدال المركزية جزئيًا باللامركزية ، والتي لم تعد تتضمن تخزين البيانات المركزية وجمعها.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-1988b2f245-dd1a6f-7649e1)
الوضع الحالي لبيانات خصوصية الهوية
تُستخدم الهوية والمعلومات ذات الصلة في الغالب لإثبات "من أنا" و "ما إذا كنت أفي بالمتطلبات المحددة للاستمتاع بخدمة معينة". معلومات الهوية مطلوبة في العديد من السيناريوهات ، مثل المتطلبات التعليمية عند البحث عن وظيفة ، وإثبات الأصول عند شراء منزل والتقدم بطلب للحصول على قرض بنكي ، وما إذا كنا نفي بشروط أن نصبح عملاء VIP لكيان أو مزود الخدمة الافتراضية.
في الحياة الواقعية ، يتم حفظ معلومات هوية الأشخاص في النظام الرسمي ، ويتم التحقق منها والتحقق منها من خلال تقديم المستندات والشهادات المقابلة في سيناريوهات الحياة المختلفة ؛ في عالم الإنترنت ، يتم تمثيل هويتنا بكلمة مرور الحساب ، والبيانات السلوكية القائمة على هذا سجل نظام تخزين البيانات لمزود الخدمة المقابل.
ما يشتركون فيه هو:
يتم الاحتفاظ ببيانات المستخدم من قبل جهات خارجية (ليس لديهم سيطرة على المعلومات المتعلقة بالهوية بأنفسهم) ؛
لا يمكن للمستخدمين استخدام بياناتهم الخاصة بحرية (وبالتالي لا يمكنهم تحديد من يمكنه الوصول إلى معلومات الهوية الخاصة بهم ، ولا يمكنهم التحكم في نطاق الوصول إلى التفويض الخاص بهم).
لأنه عندما يحتاج المستخدمون إلى الاتصال بالأنشطة الاجتماعية والألعاب والمالية والتسوق وغيرها من الأنشطة حول العالم من خلال الشبكة ، يجب تحميل معلومات الهوية هذه إلى نظام أساسي معين دون حجز ، وبيانات هوية اللعبة عبر الإنترنت والهوية الاجتماعية التي ينشئها المستخدم الأنشطة البيانات وما إلى ذلك مختومة أيضًا في خوادم العملاق - وهذا يعني أن المستخدمين لديهم فقط الحق في عرض بياناتهم الخاصة وليس حذفها أو إضافتها أو تداولها كما يحلو لهم. إن التعرض غير المحجوز لهذه البيانات للمؤسسة ينطوي على مخاطر كبيرة تتعلق بالخصوصية والأمان. بعد كل شيء ، يبدو أن ظاهرة المنظمات التي تستخدم امتيازاتها لسرقة بيانات المستخدم دون إذن تبدو شائعة وشائعة في Web2.
في الوقت نفسه ، تفرض أنظمة البيانات المستقلة نسبيًا بين المؤسسات تجزئة بيانات المستخدم وتخزينها في أنظمة يتعذر الوصول إليها ، لذلك يصعب على المستخدمين عرض بياناتهم الخاصة والاتصال بها وتحليلها بالكامل. أحد الشروط المسبقة لتحقيق SSI هو أنه يمكن للمستخدمين التحكم في بياناتهم الخاصة ، أي أن لديهم سيادة البيانات - حقوق حفظ البيانات وحقوق استخدام البيانات. وفعل ذلك.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-e459f1ec43-dd1a6f-7649e1)
DID - إرجاع سيادة بيانات المستخدم S.
ماذا فعل
بعبارات بسيطة ، المعرّف اللامركزي (DID) هو URI في شكل سلسلة فريدة عالميًا ، ومتاحة للغاية ، وقابلة للحل ، ويمكن التحقق منها بالتشفير. - تطبيقات مثل الهوية الشخصية ، والهوية التنظيمية ، وسجل النشاط على السلسلة ، وإنترنت الأشياء السيناريوهات ، وما إلى ذلك ، كلها مفيدة ، ويمكن استخدامها أيضًا لتحديد أشكال أخرى من الموضوعات - مثل المنتجات أو شيء غير موجود ، مثل الأفكار أو المفاهيم ، وما إلى ذلك.
على سبيل المثال ، العديد من منصات blockchain مثل Ethereum و Polygon تهتم باضطراب الشخصية الانفصامية ، لكنها حاليًا في المرحلة التجريبية ، ولم يقدم أحد حلًا منهجيًا. تأتي معايير DID الأكثر استخدامًا من W 3 C (اتحاد شبكة الويب العالمية ، أكبر منظمة لتطوير مواصفات الويب في العالم) و DIF (مؤسسة الهوية اللامركزية) ، من بينها معايير W 3 C المستخدمة على نطاق أوسع.
DID و VC لا ينفصلان. يستخدم النشر التجاري لـ W 3 C VC اضطراب الشخصية الانفصامية لتحديد الأشخاص والمؤسسات والأشياء بكميات كبيرة ، ويحقق درجة معينة من ضمان حماية الخصوصية والأمان. لا يمكن لأي طرف آخر الوصول أو الاستخدام أو الكشف دون إذن بيانات الهوية لموضوع إضطراب الشخصية الإنفصامية.
يتم التحكم في DID الخاص بالمستخدم بالكامل من قبل المستخدم ، ويتم إنشاؤه وفقًا لخوارزمية معينة ، ولا يتم تمكينه بالكامل من قبل مؤسسة واحدة. يمكن تحليل DID كمستند DID مخزن على blockchain - بما في ذلك مفتاح التفويض (مفتاح المصادقة) ، مفتاح التشفير (مفتاح الاتفاقية) ، مفتاح التفويض (مفتاح التفويض) ، مفتاح التحقق (مفتاح التأكيد) ، ومعلومات مثل الخدمة رابط نقطة النهاية الذي يتفاعل مع موضوع اضطراب الشخصية الانفصامية. يمكن فهم هذه المفاتيح بشكل عام على أنها التوقيعات التي نستخدمها لأغراض مختلفة في حياتنا. قد تكون المستندات الموقعة (الغرض) سرية أو توكيلًا رسميًا أو تفويضًا لطرف معين لاستخدام معلوماتك الشخصية ، وما إلى ذلك.
وبسبب هذه البنية التحتية للمفتاح العام تحديدًا ، يتيح نظام هوية DID + VC للمستخدمين حماية بياناتهم بشكل أفضل واختيار ما إذا كانوا يريدون مشاركة البيانات وكيفية مشاركتها ، لأن مالك المفتاح الخاص هو الوحيد الذي يمتلك التفويض الكامل لاضطراب الشخصية الانفصامية. هذا هو نفس الأصول الموجودة في blockchain يتم التحكم فيها بواسطة مفاتيح خاصة.
علاوة على ذلك ، يؤدي هذا أيضًا إلى المشكلات التالية:
من الصعب جدًا استرداد مفتاح خاص مفقود ؛
بمجرد سرقة مفتاحك الخاص ، قد تتسبب الإجراءات الضارة مثل انتحال الهوية في إساءة التصرف.
لذلك ، تقع على عاتق جميع المستخدمين مسؤولية عمل نسخة احتياطية آمنة لمفتاحهم الخاص وذاكرةهم.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الحالة والمفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-b9065e377d-dd1a6f-7649e1)
VC - معلومات الهوية الموثوقة عبر الإنترنت
VC هو عنصر نظام هوية أعمق من SBT.
في مايو 2022 ، أصدر فيتاليك بوتيرين ، المؤسس المشارك لـ Ethereum ، و Glen Weyl ، الباحث في مكتب Microsoft لرئيس التكنولوجيا ، و Puja Ahluwalia Ohlhaver ، الاستراتيجي في Flashbots ، بشكل مشترك - "المجتمع اللامركزي: البحث عن روح Web3 - اللامركزية المجتمع: البحث عن روح Web3 أثار روح Web3 مناقشات ساخنة حول SBT (رمز SoulBound: Soul Bound Token). وهكذا حظي مفهوم الهوية اللامركزية بمزيد من الاهتمام.
إلى حد ما ، يمكن أن تحل SBT محل VC لبناء العلاقة الاجتماعية للويب 3. تمثل البروتوكولات مثل EIP-4973 و EIP-5114 و ERC 721 S و EIP-3525 أساسًا خيال نموذج طلب SBT. ومع ذلك ، فإن القيود الطبيعية لـ SBT تقيدها من تشكيل نظام هوية لامركزي كامل:
أولاً وقبل كل شيء ، لا يزال جوهر SBT هو رمز.
يشير الرمز المميز إلى عنوان المحفظة ، وليس الهوية التي يمكن أن تمثل هوية.يمكن لأي شخص يمكنه الحصول على عنوان المحفظة عرض SBTs المملوكة لمالك المحفظة ، بدون خصوصية على الإطلاق. والأهم من ذلك ، لا نريد أن تكون موضوعات العقود الاجتماعية محافظًا وليست هويات ، لأن المعاملات ليست سوى جزء من الأنشطة الاجتماعية.
ثانيًا ، يعتمد SBT على وجود السلسلة.
على الرغم من أنه من الممكن إثبات الهوية في بيئة متوافقة متعددة السلاسل مثل EVM ، إلا أنها غير قادرة على التعامل مع السيناريوهات البيئية أو عبر الأنظمة الأساسية أو حتى خارج السلسلة.
أخيرًا ، تمتلك SBT أيضًا قيودًا كبيرة من حيث سيناريوهات الإنتاج والتطبيق.
على غرار NFT ، يحتوي SBT الحالي على شكلين فقط من العرض: العرض الكامل والإخفاء الكامل ، وليس لديه وظيفة كاملة لحماية خصوصية البيانات.
على الرغم من أن الصناعة تقوم أيضًا بتجميع SBT في الوقت الحالي ، إلا أن شكل نقل المعلومات الخاص بـ SBT الصادر عن كل مشروع ليس موحدًا ، لذلك لا يمكن ترتيبها وعرضها إلا على السبورة البيضاء ، وهي ضعيفة للغاية في سهولة القراءة وليس من السهل على المستخدمين استخدامها وتفسير.
على الرغم من أنه يمكن الكشف عن SBT بشكل انتقائي الآن - أي ، يمكن عرض بعض المعلومات في SBT حسب الحاجة ، ولكن السبورة هنا هي أن هذا الجزء من المعلومات يتم الكشف عنه بنص عادي بدون زخرفة وإخفاء ، وهناك مشكلة —المستخدمون عند إثبات هوية المرء ، يجب كشف البيانات الخاصة في SBT جزئيًا. بعد التعرضات المتعددة ، لا يزال من الممكن جمع هذه البيانات الخاصة وفرزها وتحليلها لتشكيل صورة مستخدم كاملة ، مما يهدد أمن الخصوصية. هذا هو نفس ما نطلق عليه صور Web2. إذا فكرت في الأمر ، فإن إعلانات الدفع التي تراها عند فتح Taobao تشبه في الواقع معلومات فئة متجر الأثاث التي زرتها للتو ، أو يعرض Taobao دائمًا المعلومات بناءً على استهلاكك العادات: دفع المنتجات التي تتوافق مع الأسلوب والسعر والأسلوب يشبه إلى حد بعيد شرنقة المعلومات. لا يحب الجميع المعلومات طوال الوقت ، فهي ستحد من تطوير معلوماتك ، والأهم من ذلك أنها ستحد من إدراكك.
وكما نرى ، فإن SBT قصيرة الأجل ، والسيناريوهات التي يمكن استخدامها على نطاق واسع وبعمق محدودة للغاية. لقد وضعنا علامة استفهام على فكرة أن "SBT يمكن أن تلبي احتياجات تفاعل بيانات الهوية المعقدة لشبكة الويب 3 المستقبلية مجتمع".
يحل مخطط DID + VC بفعالية القيود الثلاثة المذكورة أعلاه لـ SBT ، ويضمن أن يكون الحق النهائي في إصدار DID و VC والتحكم فيهما في أيدي المستخدمين من خلال الوسائل التقنية مثل التشفير. وعبر سلسلة من التقنيات والاتفاقيات لضمان
يمكن استخدام نظام الهوية عبر السلاسل وعبر المنصات وحتى خارج السلسلة ؛
مخطط عرض معلومات الهوية موحد ، وليست هناك حاجة لاستخدام مخططات عرض مختلفة وفقًا لسيناريوهات مختلفة ؛
من الممكن أيضًا تطوير منتجات مخصصة فوق بروتوكول DID.
(ملحق: بالنسبة إلى NFT ، لا أعتقد أنه يمكن مقارنتها بـ VC ، لأن NFT يمثل نوعًا من الملكية ، ويمكن تغيير هذه الملكية ونقلها وتتبعها. يحمل VC معلومات متعلقة بالهوية ، وهي ملكك ، وهي فريدة من نوعها ، وغير قابلة للتحويل.)
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-75503d8319-dd1a6f-7649e1)
ما هو VC
VC عبارة عن بيان وصفي صادر عن اضطراب الشخصية الانفصامية (مثل منظمة موثوقة ، منظمة DAO ، نظام حكومي ، منظمة أعمال) لتأييد سمات معينة لاضطراب الشخصية الانفصامية آخر (مثل مستخدم ، شريك) ، ويستند إلى التشفير ولدت وقابلة للتحقق ، لإثبات أن صاحبها لديه سمات معينة وهذه الصفات حقيقية (مثل الهوية ، والقدرة ، والكفاءة ، وما إلى ذلك) [1]. يمكن تسجيل نتائج الشهادات هذه في VCs أخرى مثل Arweave و IPFS. جميع المعلومات ذات الصلة عامة ، ويمكن التحقق منها ، ويمكن تتبعها ، ويمكن تتبعها بشكل دائم. يمكن لأي شخص التحقق منها بشكل مستقل لضمان محتوى الشهادة. موثوقة ومصداقية [2]. يمكن أن تنتقل هذه العملات الافتراضية إلى الإنترنت على السلاسل العامة الرئيسية وتتفاعل مع التطبيقات البيئية الأخرى. هناك فقط مواضيع إضطراب الشخصية الانفصامية مع ملكية رأس المال الجريء التي يمكنها التحكم في من يمكنه الوصول إلى رأس المال الاستثماري الخاص بهم وكيف.
لاحظ أننا ذكرنا نوعين من VC في الفقرة أعلاه ، أحدهما يستخدم لتخزين بيانات المستخدم الخاصة [1] ، ونطلق عليه اسم VC الشخصي هنا ؛ والآخر يستخدم لتخزين بيانات اعتماد التحقق الشخصي من VC [2] ، ونحن نسميها هنا نتائج VC. توجد مشكلة هنا ، في الوقت الحالي ، يتم تخزين معظم بيانات الاعتماد التي يمكن التحقق منها في قواعد بيانات مركزية أو بلوكشين لا يمكنها توفير حماية الخصوصية. هذه ليست مشكلة كبيرة للنتيجة VC [2] ، ولكن بالنسبة إلى VC الفردي [1] لا يمكن تحمله.
إذن كيف يمكننا ضمان أمان التخزين وخصوصية VC الذي يحتوي على بيانات شخصية خاصة؟ يتضمن ذلك طريقة تخزين VC:
طريقة تخزين VC
يوجد حاليًا ثلاثة أنواع رئيسية:
تخزين ونسخ احتياطي محليًا على المستخدم.
هذا هو نفسه الذي نسجل فيه المفتاح الخاص على دفتر ملاحظات أو برنامج لا يتضمن الإنترنت. ولكن بالمثل ، بمجرد فقدانها ، يكاد يكون من المستحيل استعادتها. يحتاج المستخدمون إلى تحمل المزيد من المسؤولية عند التمتع بمزيد من السيادة.
مشفر ومخزن في التخزين السحابي الذي يتحكم فيه المستخدم.
هذه الطريقة ليست مثل تخزين البيانات مباشرة على الخوادم المركزية لعمالقة الإنترنت في Web2. لا يمكن تشغيل أذونات الوصول والاستخدام والحذف الخاصة بـ VC المشفر إلا من قبل المالك الذي لديه مفتاح DID الخاص المقابل. بالطبع ، يحتاج المستخدمون أيضًا إلى حفظ المفتاح الخاص أو ذاكري اضطراب الشخصية الانفصامية.
تخزين تخزين معلومات VC التي يجب الكشف عنها على منصة التخزين اللامركزية.
بهذه الطريقة ، يمكن تتبع المعلومات والتحقق منها. ولا تزال ملكية هذه المعلومات ملكًا لمالك رأس المال الاستثماري.
يتم التأكيد هنا على أنه بغض النظر عن الطريقة المستخدمة ، يجب على المستخدم عمل نسخة احتياطية من VC والمفتاح الخاص.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-c3d50a1f32-dd1a6f-7649e1)
كيفية إظهار VC
دعنا نتعمق أكثر قليلاً ، وقد يدرك القراء الأكثر حرصًا أنه حتى لو حققنا الخصوصية والأمان في التخزين ، إذا لم نتمكن من تحقيق "دع الطرف الآخر يعرف أنني راضٍ دون الكشف عن أي معلومات خاصة" عند تقديم VC شروطه "، إذن ، ألا تزال المعلومات التي كشفنا عنها مكشوفة بالكامل على الإنترنت؟ ألا نعود إلى المقالة السابقة التي يتم فيها تعقب معلومات SBT / NFT المماثلة وجمعها ، ثم يتم تكوين صورة كاملة للمستخدم ، تغزو حياتنا اليومية وأنشطتنا الاقتصادية؟
هذا النوع من عرض البيانات بدون حماية الخصوصية ليس ما تسعى إليه مباحث أمن الدولة!
هذه أيضًا هي نقطة الدخول إلى تقنية ZKP (إثبات المعرفة الصفرية) التي تمت مناقشتها بشكل ساخن حاليًا.
هناك العديد من التقنيات لتحقيق الخصوصية ، مثل الحساب الآمن متعدد الأطراف ، والتشفير المتماثل ، وإثبات المعرفة الصفرية ، وما إلى ذلك. لكن
تتطلب الحوسبة الآمنة متعددة الأطراف من المشاركين> n ، والتي لها قيود كبيرة على سيناريوهات الاستخدام على مستوى المستخدمين المستقلين ، ولكنها أساس التشفير لتنفيذ العديد من التطبيقات مثل التصويت الإلكتروني وتوقيعات العتبة والمزادات عبر الإنترنت.
غالبًا ما يتطلب التشفير متماثل الشكل وقتًا طويلاً للحوسبة أو تكاليف تخزين ، وهو ما يتخلف كثيرًا عن أداء وقوة خوارزميات التشفير التقليدية.
لا يحتوي إثبات المعرفة الصفرية على قيود ما سبق ، ويمكن أن يجعل الشبكة قابلة للتوسع بدرجة كبيرة من خلال عمليات تكرار متعددة ، ولكن العيب الوحيد هو أن عتبة التطوير عالية.
تعد ZKP حاليًا أكثر التقنيات اهتمامًا من حيث أمان الخصوصية وقابلية توسيع الشبكة في Web3. يمكنها مساعدة المستخدمين على إثبات سماتهم ومؤهلاتهم دون الكشف عن أي معلومات ، أو مجرد إرجاع إجابة بـ "نعم" أو "لا". قدمت شبكة zCloak الناشئة مثالًا جيدًا في هذا الصدد ، حيث حققت تحكمًا دقيقًا في عرض معلومات الهوية - هناك أربع طرق لتقديم VC: الإفصاح عن ZKP ، الكشف عن الملخص ، الإفصاح الانتقائي (الإفصاح الانتقائي) ، الإفصاح الكامل عن المعلومات (الإفصاح الكامل 0).
وهذا يعني أنه بناءً على تقنية ZKP ، يمكن للمستخدمين اختيار عدم الكشف عن معلوماتهم الخاصة كليًا أو جزئيًا أو على الإطلاق ، أو الحصول على ملصق "DeFi master" من خلال تحليل البيانات السري لإظهار قدراتهم ومؤهلاتهم المعينة ، وفي نفس الوقت السماح لمزود الخدمة بتحديد ما إذا كان المستخدم يفي تمامًا بمعايير المستخدم المستهدف لنشاط تجاري معين خاص به. لا يحمي هذا خصوصية بيانات المستخدم وأمانها بشكل كبير فحسب ، بل يحترم تمامًا رغبات المستخدم المتنوعة في الكشف عن المعلومات.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-b5a0f63cde-dd1a6f-7649e1)
تحليل ZKP
ينقسم ZKP حاليًا إلى نظامين: SNARK (حجة المعرفة الشفافة القابلة للتطوير) و STARK (حجة المعرفة الموجزة غير التفاعلية) ، وكلاهما يمكن استخدامهما لإنشاء إثباتات الصلاحية. ويوضح الجدول التالي الاختلافات الرئيسية:
! [تفسير شامل لنظام هوية إضطراب الشخصية الإنفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-a2c91a3bda-dd1a6f-7649e1)
سنارك :
حجم الإثبات صغير جدًا ، لذا فإن وقت التحقق قصير ، لذا فإن رسوم الغاز التي يجب دفعها عند معالجة أدلة SNARK على blockchain مثل Ethereum منخفضة أيضًا ، وهي ميزة كبيرة لها.
لكنها تعتمد على افتراضات أمنية غير قياسية وتتطلب مرحلة تكوين ثقة والتي ، إذا حدث خطأ ما في هذه المرحلة ، يمكن أن تؤدي إلى خرق لأمن النظام.
في المقابل ، ستارك
يستند إلى افتراضات أمان أضعف ، وشفافة تمامًا ، ولا تتطلب مرحلة توليد ثقة ، ومقاومة الكم (أي آمنة جدًا).
وبشكل أكثر عمومية ، قدرة أفضل على التكيف مع الموازاة ، لا حاجة لتخصيص الدوائر لسيناريوهات مختلفة ، والتي يمكن أن توفر بشكل كبير تكاليف التطوير وتبسيط أعمال التطوير. وهناك حاجة إلى SNARK.
(لذلك ، نرى أن SNARKs تُستخدم في الغالب في توسع السلسلة المتقاطعة و L2 ، بينما تُستخدم STARK في الغالب في حماية البيانات الخاصة. نظرًا لأن الأول يحتوي على شهادات أصغر ، ووقت تحقق أقصر ، ورسوم غاز أقل ، في حين أن الأخير لديه أمان شديد للغاية ومواتية أكثر للتنمية. في 20 حزيران (يونيو) ، أشار فيتاليك بوتيرين ، المؤسس المشارك لـ Ethereum ، في مقالته الأخيرة "مناقشة أعمق حول القراءة المتقاطعة لـ L2 للمحافظ وحالات الاستخدام الأخرى": في تحقيق يعد إثبات عبر السلاسل ، وإثبات المعرفة الصفرية (ZK-SNARK) ، وما إلى ذلك خيارات تقنية مجدية للغاية ، وستكون zk-SNARK بنفس أهمية blockchain في السنوات العشر القادمة.)
دعنا نستخدم سيناريو لتوضيح تطبيق كليهما. لنفترض أننا نريد تطبيق نظام تصويت على الخصوصية على blockchain. يتطلب هذا النظام التحقق من حق المستخدم في التصويت دون الكشف عن هوية المستخدم:
إذا أعطينا الأولوية لكفاءة النظام وتكلفة الغاز ، فقد يكون SNARK خيارًا أفضل لأنه يمكنه إنشاء أدلة أصغر والتحقق منها بشكل أسرع. لكن،
إذا كنا نهتم أكثر بشفافية وأمن النظام ، فقد يكون STARK هو الخيار الأفضل ، على الرغم من أن حجم إثباته أكبر ووقت التحقق أطول ، لكنه لا يتطلب مرحلة توليد الثقة ويعتمد على ضعف افتراضات الأمان.
بشكل عام ، يتمتع كل من SNARK و STARK بمزايا وعيوب خاصة بهما ، وتعتمد التكنولوجيا المستخدمة على الاحتياجات والسيناريوهات المحددة للتطبيق.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-880f37f3c6-dd1a6f-7649e1)
المشاركون في نظام هوية إضطراب الشخصية الإنفصامية
وهي تشمل بشكل أساسي حامل حامل VC والمصدر والمدقق.
المالك هو مالك DID معين ، صاحب VC. هم الشخص أو المنظمة الوحيدة التي لها الحق في مشاركة بيانات الاعتماد الخاصة بهم ، والشخص أو المنظمة الوحيدة التي لها الحق في اختيار ما إذا كانوا يريدون مشاركة هويتهم الخاصة.
المُصدر هو المُصدر لـ VC ، وعادة ما يتم لعبه بواسطة منظمات موثوقة ، مثل DAO ، والحكومة ، والجمعيات الصناعية. وتجدر الإشارة إلى أنه على الرغم من قيام المُصدر بإنشاء VC وإصداره ، إلا أنه ليس لديه الحق في استخدام VC ، لأن المفتاح الخاص لمعرف DID المقابل مطلوب للتوقيع المعتمد قبل استخدامه ، ولا يحق للمُصدر تملك المفتاح الخاص للمالك. ومع ذلك ، بالنسبة لأنواع معينة من رأس المال الجريء ، يحق للمُصدر إلغاءها. على سبيل المثال ، إذا تبين أن أحد أعضاء المجتمع يرتكب الشر ، فيمكن لمجتمع DAO سحب شهادة الشرف الصادرة له ، أو يحق لمكتب إدارة المرور إلغاء رخصة القيادة الرقمية الصادرة للسائق عند التعامل مع الانتهاكات.
المدقق هو التحقق والمتلقي من VC. يمكنهم التحقق من DID و VC المقابل فقط إذا أجاز المالك ووافق ، ومعرفة ما إذا كان المالك لديه سمات معينة أو يفي بشروط معينة (مثل امتثال المستخدم) ، بحيث يمكن للمالك اجتياز يتمتع DID بنوع من الخدمة التي يقدمونها مع بعض المؤهلات.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-5bb40f9c6c-dd1a6f-7649e1)
لنأخذ مثالاً لفهم العلاقة بين الثلاثة أعلاه:
(الويب 2) على سبيل المثال ، عند نشر وظيفة ، تحتاج الشركة إلى التحقق من معلومات طلب الوظيفة للموظفين الجدد المحتملين لتحديد ما إذا كان لديهم الخلفية الأكاديمية المقابلة ، وخبرة العمل السابقة صحيحة بدرجة كافية ، وما إذا كانوا مواطنين قانونيين ؛ في هذه المرة ، الشركة هي المتحقق ، والمؤسسات التعليمية التي تصدر الشهادات الأكاديمية وأصحاب العمل السابقون الذين يصدرون الشهادات المهنية هم المُصدر ، والموظفون الجدد الذين يحملون هذه الشهادات هم حاملها.
(الويب 3) على سبيل المثال ، يتطلب اقتراح المجتمع الخاص بـ mockDAO أن يشارك أعضاء المجتمع من المستوى> 2 فقط في التصويت. أثناء هذه العملية ، يحتاج mockDAO إلى التحقق من شهادات الأعضاء (VC) الصادرة مسبقًا لتأكيد ما إذا كانوا يستوفون هذه الشروط ؛ في هذا الوقت ، mockDAO هو جهة إصدار ومحقق ، وعضو المجتمع الذي يحمل شهادة عضوية هو حامل.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-61b2940eb2-dd1a6f-7649e1)
لماذا نحتاج إلى نظام هوية لامركزي DID + VC
يحتوي نظام هوية DID + VC على مجموعة واسعة جدًا من سيناريوهات التطبيق. هنا ، يسرد المؤلف ستة سيناريوهات تطبيق شائعة الاستخدام في Web3:
1. تسجيل دخول عالمي وآمن
يمكن للمستخدمين تسجيل الدخول مباشرة إلى جميع الأنظمة الأساسية من خلال DID ، ويمكن لـ VC المصرح به بواسطة النظام الأساسي أو العقد التحكم في حقوق وصول المستخدم ، بحيث يمكن كسر الحواجز بين الأنظمة الأساسية ، ولم تعد الطريقة التقليدية لتسجيل الدخول للمنصات المختلفة التي تتطلب "حساب + كلمة مرور" مختلفة ؛ في نفس الوقت ، يمكن للمستخدمين أيضًا إظهار مختلف VCs للمنصة لإثبات بعض شروطهم ، وتحسين تجربة تسجيل دخول المستخدم والاستعداد للكشف عن المعلومات.
بالإضافة إلى ذلك ، يتسبب تسجيل الدخول المعتاد للمحفظة في Web3 في نشر التفاعل بين المحفظة والنظام الأساسي على السلسلة ، مما يحفز بعض الأنظمة الأساسية على تزويد المستخدمين بخدمات تمييزية من خلال البيانات الموجودة على السلسلة (مثل حالة الملكية). استخدام تسجيل دخول DID يمنع حدوث ذلك.
2. التحقق من KYC
من منظور طويل المدى وواسع ، يمكن استخدام اضطراب الشخصية الانفصامية في جميع سيناريوهات العالم الحقيقي أو عبر الإنترنت التي تتضمن تطبيقات معلومات الهوية - على سبيل المثال ، تتطلب العديد من الخدمات عبر الإنترنت ، بما في ذلك التبادلات والمحافظ في بعض صناعات التشفير ، مسح وتحميل مستندات الهوية لإكمال شهادة KYC - يحتاجون عادةً إلى التحقق من الهوية من خلال المستندات والسجلات الإلكترونية المرهقة ، وهو أمر مكلف ويستغرق وقتًا طويلاً ، وقد يؤدي إلى تسرب خصوصية المستخدم ، وهناك أيضًا حالات يتعذر فيها على مقدمي الخدمة التحقق من صحة الإثبات .
ومع ذلك ، في نظام هوية DID ، يتحقق مزود الخدمة من أهلية المستخدم من خلال VC بإذن المستخدم ، ويمكن إخفاء معلومات المستخدم الحساسة بشكل انتقائي أو كلي ، أو مشاركتها جزئيًا أو كليًا ، لذا بالمقارنة مع مصادقة KYC التقليدية أكثر مصداقية ، وفي الوقت نفسه ، يتم تقليل تكلفة الاتصال بين المستخدمين والمؤسسات بشكل كبير.
حتى في الحياة الواقعية ، يمكن لنظام هوية DID + VC مساعدة شركات الإقراض في التحقق بسهولة من بيانات الاعتماد المالية لمقدمي الطلبات ، وفي نفس الوقت احترام رغبة المستخدمين في الحفاظ على خصوصية بيانات معينة ؛ في العناية الواجبة للموظف ، من الملائم للموظفين الاتصال بالمؤهلات يتم الاحتفاظ بالمواد بشكل صحيح ، مما يضمن أيضًا عدم العبث بالمواد في عملية التداول ، ويمكن أيضًا تجنب الموقف الذي يصعب فيه التحقق من صحة المعلومات بسبب الإزعاج المحتمل في عملية التحقق. إلخ.
3. إدارة المجتمع
(1) أكمل هوية المجتمع وإدارة بيانات المساهمة بطريقة تحمي الخصوصية:
تتبنى العديد من المنصات والمجتمعات على Web3 نموذجًا مركزيًا لإدارة هويات الأعضاء وبيانات المساهمة. حتى إذا حاولت بعض المنظمات وضعها في السلسلة ، ستصبح رسوم الغاز بالفعل تكلفة كبيرة لتشغيل المؤسسة ، والسلسلة حتى مع إذن المالك ، لا يمكن تعديل المحتوى النهائي ، ومن الصعب حماية خصوصية المالك. من خلال ربط مفتاح التفويض والبروتوكول بنظام هوية DID + VC ، يمكن إكمال إدارة بيانات الهوية والمساهمة بشكل ملائم وسري ، مما يوفر حماية كاملة لسيادة بيانات المالك وخصوصيتها.
(2) الحوكمة الفعالة لـ DAO
يوضح مثال شهادة تأهيل التصويت mockDAO المذكورة أعلاه جيدًا أيضًا أن نظام هوية DID + VC يمكن أن يحقق إدارة فعالة لـ DAO والمؤسسات الأخرى ، ويوفر التكلفة الإجمالية لطرف المشروع ، وتجربة تشغيل المستخدم أبسط وأكثر سلاسة. نظرًا لأن حقوق الوصاية والاستخدام الخاصة بـ VC هي في أيدي المستخدمين تمامًا ، يمكن لأعضاء المجتمع أيضًا استخدام VC لإثبات مساهمتهم في مشروع أو DAO ، مما يقلل بشكل كبير من تكاليف الاتصال مع المنظمة.
4. هجوم ضد سيبيل
يشير هجوم Sybil إلى مجموعة صغيرة من الأشخاص الذين يتحكمون في عدد كبير من الروبوتات لمحاكاة السلوك البشري ، وذلك لتحقيق الغرض من التدخل في عمل المنظمة من أجل الربح. من السهل رؤية مثل هذه الهجمات في العديد من عمليات الإنزال الجوي وإدارة التصويت. يمكن لنظام DID ضمان إصدار VC فقط للمستخدمين الحقيقيين والصالحين.يمكن للمستخدمين فقط الحصول على المؤهلات للمشاركة في هذه الأنشطة من خلال تقديم بيانات الاعتماد والتحقق منها ، ولن يتم تسريب خصوصيتهم.
5. هجوم مكافحة التصيد
عندما يتم الاحتفاظ بسرية فن الإستذكار والمفاتيح الخاصة ، عادة ما تكون الأصول الرقمية للمستخدم آمنة ، لكن المتسللين يستخدمون أخطاء بشرية أو منصات مركزية لشن هجمات ، مثل استخدام Discord أو البريد الإلكتروني أو Twitter أو منصات التداول لإصدار معلومات خاطئة أو عن طريق تزوير يوجه موقع الويب المستخدمين لإجراء عمليات خاطئة. بالإضافة إلى حاجة المستخدمين إلى توخي اليقظة والتحقق بعناية من معلومات المعاملات وحماية معلومات الحساب الحساسة ، فإن الشيء الأكثر أهمية والأكثر أهمية وفعالية هو القدرة على التحقق في الوقت المناسب مما إذا كانت المعلومات غير المعروفة تأتي من مؤسسة حقيقية نفسها. تتضمن عملية التحقق هذه
(1) تحديد صحة وصحة هوية المنظمة التي أصدرت المعلومات ، وأنها ليست مزيفة أو ملغاة ؛
(2) تأكد من أن جميع المحتويات الواردة في المعلومات تأتي من منظمة موثوقة وفعالة ؛
فيما يتعلق بالنقطة الأولى ، بدءًا من مستوى حالة الاستخدام ، يمكن للمستخدمين معرفة الأساس القانوني ومعلومات الهوية الرسمية للمؤسسة من خلال الصفحات الصفراء الموثوقة المشابهة لـ "Tianyancha" ، أو الوثوق بالمنظمة من خلال شعار "Blue V" من المنصات الاجتماعية الرئيسية ، وأصالة الحساب العام والمحتوى المنشور. لكن هاتين الطريقتين هما عمليتا شهادات يدوية ، مركزية ، وغير فعالة. لا يمكن للنظام الأساسي تحديث حالة تطوير المشروع ، وإلغاءه ، وتغيير الملكية في الوقت المناسب ، ولا يمكنه التحقق مما إذا كانت خطابات المديرين التنفيذيين رفيعي المستوى القادمين أو المستقيلين تمثل نوايا المنظمة.
من المستوى التقني ، يمكن التحقق من أصالة وصحة الهوية من خلال نظام البنية التحتية للمفتاح العام (PKI) لسلطة إصدار الشهادات (CA) ، أو من خلال نظام المفتاح الشخصي PGP و Web of Trust الذي طوره Phil Zimmerman. الأول مركزي بالكامل ، ونطاق تطبيقه مقصور على الاتصالات المشفرة SSL / TLS لموقع الويب. تستخدم مواقع HTTPS المختلفة هذا النوع من الشهادات للتحقق من هوية موقع الويب. يتطلب هذا الأخير أن يكون مفتاح PGP العام لكائن التفاعل معروفًا مسبقًا ، والذي سيكون له بعض المخاوف المتعلقة بالأمان وقابلية التوسع ، ولا توجد طريقة واضحة للتحقق من أصالة وهوية بعضهما البعض بمعرفة المفتاح العام لـ PGP. الفعالية ، و لا توجد آلية عقوبة للتعامل مع المصادقة الخاطئة ، وبسبب المبادئ الأساسية للتشفير وعمليات سطر الأوامر المتضمنة ، فإن سهولة الاستخدام للمستخدمين العاديين سيئة للغاية ، ومن الصعب تعزيز سمعة المنظمات العامة أو الأفراد و تشكيل تأثير الشبكة.
فيما يتعلق بالنقطة الثانية - "تحديد أن كل المحتوى في المعلومات يأتي من مؤسسة حقيقية وفعالة" - في مواجهة المعلومات الهائلة ، لا سيما المعلومات التي تتضمن المحافظ وتفاعلات الأصول ، يلزم إجراء تحقق فعال بغض النظر عن Web2 أو Web3 طريقة مساعدة المؤسسات والمشاهير تحتاج إلى مفوض سياسي رسمي يمكنه دحض الشائعات في الوقت المناسب ومساعدة المستخدمين على التحقق من المعلومات في الوقت المناسب ، وذلك للحفاظ على السمعة وحماية المعلومات وأمن الأصول.
افتقر Web3 دائمًا إلى طريقة مصادقة لمكافحة الاحتيال ومسار تعبير عن المعلومات يمكن التحقق منه لمكافحة الاحتيال لحل المشكلتين المذكورتين أعلاه. حتى ظهور نظام هوية DID + VC ، تم اقتراح حل لهم.
نظرًا لأنه يمكن اعتماد DID لموضوع ما بواسطة KYB و KYC ، يتم تسجيل تاريخه والتحقق منه بواسطة VC ، ولكن في عملية التصديق والتسجيل والتحقق ، باستثناء المستخدم نفسه ووكالة الثقة العامة المسؤولة قانونًا التي أصدرت VC ، لا أحد يعرف خصوصية المستخدم وبيانات الخصوصية الشخصية
أو ، بالنسبة لتلك المنظمات الحساسة لـ KYB ، تخويل السمات الرسمية لاضطراب الشخصية الانفصامية من خلال ربط قنواتها الرسمية التي تواجه الجمهور بشهادة DID الخاصة بها ، نظرًا لوجود معلومات فقط صادرة عن DID هي التي تتمتع بالمصداقية (على الرغم من أنه لا يمكن ضمانها بشكل كامل بواسطة القانون ، السمعة هي أيضًا عنصر مهم جدًا في الاعتراف الاجتماعي) ، مما يجعل المستخدمين أكثر استعدادًا لاختيار تصديق المعلومات التي يطلقونها ، مما يساعد على تحديد اضطرابات الشخصية الانفصامية الحقيقية والكاذبة.
تعزيز تطوير DeFi
يمكن كتابة جميع سلوكيات المستخدم على السلسلة في VC ، مما يؤدي إلى تراكم الائتمان الخاص به على السلسلة تدريجيًا باعتباره سمة مهمة للهوية ، ويمكنه أيضًا توفير الراحة للمستخدمين للحصول على خدمات الجهات الخارجية. يمكن لنظام هوية DID + VC أن يعكس السلوك الاقتصادي للمستخدم على السلسلة بطريقة تحمي خصوصية المستخدم ، وتسجيلها والتحقق منها وتقديمها في شكل VC ، والتي لا يمكن أن تساعد DeFi فقط في الحكم على الائتمان المالي على السلسلة من المؤسسات أو المستخدمين الأفراد ، ولكن أيضًا لمساعدة المستخدمين في الحصول على خدمات قروض ائتمانية مماثلة للتمويل التقليدي ، قد يتم إضعاف نموذج تعهد الرمز المميز أو استبداله ، مما يؤدي إلى تحسين السيولة وكفاءة رأس المال لنظام DeFi البيئي الحالي.
في هذه المرحلة ، يقتصر توسيع أعمال DeFi الائتمانية بشكل أساسي على تحديد الهويات على السلسلة المقابلة للهويات الحقيقية. إذا كان DeFi يتفاعل بدقة وفعالية مع البيانات المالية للمستخدمين خارج السلسلة للمساعدة في تقييم ائتمان المستخدمين على السلسلة وحتى استعادة السلوك غير النزيه في السلسلة ، فإن شهادة KYC أمر لا مفر منه ، ولكن هذا قد يجعل المواطنين الأصليين في Web 3 يشعرون بعدم الارتياح . لأنها تنطوي على مخاطر خفية من كشف معلومات الخصوصية والمخاطر الأخلاقية لوكالات التصديق.
من ناحية أخرى ، يصعب الحكم على مستوى الائتمان لمستخدمي Web3 وقياسه ، وقد أصبح أيضًا أحد الأسباب الرئيسية التي تعيق DeFi عن تحقيق أعمال ائتمانية منخفضة الرهن العقاري. لذلك ، لا يمكن أن يكون الضمان المالي الخاص بالمشروع سوى مضمون من خلال زيادة معدل الرهن العقاري للمستخدم أو الرهن العقاري المفرط. ولكن في الوقت نفسه ، يقلل من كفاءة استخدام رأس المال لبيئة DeFi ، ويضعف السيولة الإجمالية لبيئة التشفير ، وفي نفس الوقت يغلق معظم مستخدمي التشفير الذين يريدون لاستخدام الرافعة الائتمانية. ومع ذلك ، بالنسبة لهذه المجموعة من الأشخاص ، فإن قروضهم ناتجة عن نقص الأموال أو الأصول التي يمكن رهنها ، وبسبب استحقاق نظام الائتمان خارج السلسلة ومحدودية نطاق التطبيق ، يصعب عليهم الحصول على المبلغ المثالي بسبب عدم كفاية سجلات الائتمان في العالم الحقيقي.
استنادًا إلى نظام هوية DID + VC ، يمكن أن يوفر حلاً محتملاً لمشاكل أعمال DeFi الائتمانية المذكورة أعلاه - من خلال VC مع وظائف عرض متعددة ويتم التحكم فيها بالكامل من قبل المستخدمين ، يمكنه (1) تقليل مؤسسات الائتمان لإكمال جمع بيانات الائتمان السابقة و تكلفة التحقق ، في نفس الوقت ، حتى إذا تم فرض اعتماد "اعرف عميلك" من أجل تفاعل البيانات خارج السلسلة و DeFi في المستقبل ؛ يمكن أيضًا (2) ضمان متطلبات الخصوصية في عملية التحقق من بيانات المستخدم وعرضها ، باستثناء الثقة العامة الوكالات التي تصادق على "اعرف عميلك" وأولئك الذين يصادقون على البيانات المالية المقابلة لا تعرف المنظمة ولا المستخدم نفسه أي بيانات خاصة ذات صلة للمستخدم ، وهناك مسار واضح للمعلومات المقابلة التي يجب أن تكون مسؤولة في حالة التسريب. بهذه الطريقة ، يمكن لتطبيقات DeFi تقديم خدمات مستهدفة بسهولة لمستخدمين مختلفين ، مثل التحقق من حالة الائتمان السابقة على السلسلة وخارج السلسلة من خلال DID للمستخدم والشهادات الرقمية القابلة للتحقق ، والحصول على فائدة منخفضة إذا كان سجل السداد ائتمانيًا جيدًا قروض أو قروض بمعدلات تعهد منخفضة.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-b4d585d42a-dd1a6f-7649e1)
خاتمة
نظام هوية DID + VC هو حجر الزاوية في طرح Web3 للجمهور.
كما ذكرنا في البداية ، فإن توقعاتنا لـ blockchain أو Web3 تأتي من قدرتها على مقاومة الامتياز والرقابة غير الطوعية ، لكن هذا لا يعني أن الثقة غير ضرورية تمامًا. نريد فقط إما إضعاف أو القضاء على الثقة في تلك المؤسسات المركزية التي ستبيع معلوماتنا وتعبث بها ، ونريد تحقيق هذا الهدف من خلال استقلالية البيانات ؛ ولكن في الوقت نفسه ، نحتاج أيضًا إلى المصداقية والالتزامات القانونية والمسؤولية المؤسسات ، مثل الأمن العام والحكومة ، للتحقق من صحة ومصداقية المنظمات المختلفة والهويات الفردية في الشبكة ، وحتى صحة ومصداقية المعلومات والأشياء. وهم مطالبون بالإشراف على الكيانات المختلفة في الشبكة (المنظمات ، الأفراد والمعلومات) لتجنب والإشراف على حوادث الاحتيال الناجمة عن تزوير معلومات الهوية ، وتنفيذ إجراءات المساءلة القانونية بعد ذلك ، وقطع سلسلة تسرب المعلومات ، واسترداد بعض أو كل الخسائر الاقتصادية. كل هذه تتطلب دعم الإشراف وتنفيذ KYC و KYB. حتى إذا كان الشخص يمكن أن يكون لديه عدة اضطرابات شخصية في نفس الوقت ، فلدينا هوية حقيقية واحدة فقط.عندما يتم ربط وتصديق العديد من اضطراب الشخصية الانفصامية لشخص ما بهويته الفريدة الحقيقية ، فمن الممكن بشكل كبير منع سرقة المعلومات في Web2 و Web3. الحوادث الاحتيالية ؛ من الممكن أيضًا جعل بيانات Web2 يجب استخدامها بطريقة معينة في عالم Web3 ، وذلك لإثراء سيناريوهات تطبيق اضطراب الشخصية الانفصامية على السلسلة. خلال الفترة الانتقالية للبشر الذين يدخلون العالم السيبراني ، إضطراب الشخصية الإنفصامية سوف يحمل خريطة هوية Web2 والعلاقة الإجتماعية في عالم Web3.
بالطبع ، سواء كان ذلك حسابًا آمنًا متعدد الأطراف أو تشفيرًا متماثلًا أو دليلًا على المعرفة الصفرية ، إذا كان من الممكن تحقيق شهادة KYC القائمة على تقنيات التشفير هذه وإكمالها من قبل مؤسسة ثقة عامة مسؤولة قانونًا على نطاق واسع ، فيمكن القول أن يعد Web3 أكثر أمانًا من Web2. لأنه في الوقت الحالي ، يتم التحكم في جزء من شهادة KYC وبيانات خصوصية الهوية المهمة جدًا من قبل العديد من المؤسسات التجارية. وعندما يكون لاضطراب الشخصية الانفصامية لمؤسسة أو فرد درجة معينة من الاعتراف على الإنترنت ، يمكن لاضطراب الشخصية الانفصامية المقروء التحدث نيابة عنهم. بالطبع ، هذا الطريق طويل جدًا ، وقد تظهر اضطرابات الشخصية الانفصامية الأخرى في هذه العملية. الحل ، لذلك أنا لن يناقشها كثيرًا في الوقت الحالي.
من خلال التشفير ومنطق التفاعل التقني للنظام ، يسمح نظام هوية DID للمستخدمين بإتقان ملكية بيانات هويتهم الخاصة ، واختراق نقاط الألم في إساءة استخدام المعلومات في الإنترنت التقليدي ، وزيادة تكلفة "فعل الشر" من أجل المنظمات والمتسللين. كما تمنح سيادة البيانات المستخدمين إحساسًا بالأمان. دع الناس يرون فجر مجتمع DeSoc الرقمي المكون من "استبدال قاعدة الإنسان بالرمز" في Web3 المثالي ؛ يمكنه الجمع بين مشاكل تحديد هوية المستخدم في DeFi و DAO و GameFi والمسارات الأخرى ، وحل مشكلة حماية خصوصية KYC على السلسلة ، وإصلاح أسلوب إدارة المجتمع ، ومنع السحرة وهجمات التصيد ، وما إلى ذلك ، مما يجعل Web3 مجتمعًا أكثر أمانًا من Web2 ، وأكثر تسامحًا مع المستخدمين ، وأكثر احترامًا لحقوق المستخدمين ورغباتهم.
بالطبع ، يتطلب تحقيق هذه الرؤية الجميلة أيضًا مجموعة من البروتوكولات القياسية عبر السلسلة وعبر الأنظمة الأساسية وحتى خارج السلسلة لدعمها ، بالإضافة إلى التعرف على عدد لا يحصى من المستخدمين والمنصات وحتى المنظمات غير المتصلة بالإنترنت ، بالإضافة إلى الحاجة إلى تكوين تأثير شبكة للاستخدام.
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
التفسير الشامل لنظام هوية اضطراب الشخصية الانفصامية: الحالة ، المفهوم والأهمية
مقدمة
ظهرت Web3 القائمة على تقنية blockchain على مسرح التاريخ ، ويأتي جزء كبير من الدفع من توقعات الناس بأنها تستطيع مقاومة امتيازات المنظمات التجارية والرقابة غير الطوعية - من خلال استبدال حكم الإنسان بكود لحماية الحقوق و اهتمامات كل مشارك. بقدر ما يتعلق الأمر بالوضع الحالي ، فإن الحلول المختلفة التي تقدمها الصناعة - يسجل المستخدمون محافظًا بشكل عشوائي للتفاعل - لا تؤدي فقط إلى هجمات Sybil المتكررة وهجمات التصيد الاحتيالي ، ولكن أيضًا لا يمكن محاسبتها ، مما يؤدي إلى تآكل ثقة مجتمع Web3 ، وإلحاق الضرر بأمان الخصوصية وأمن الأصول لمستخدمي Web3 ؛ كما أنه يمنع مستخدمي Web3 الذين يتمتعون بسمعة طيبة في السلسلة ولكنهم يفتقرون إلى الأصول من الاستمتاع بخدمات مالية عالية الجودة (مثل الخدمات المالية في نموذج قرض الائتمان غير المتصل بالإنترنت).
تم إعادة إنتاج السلوك الشرير المتمثل في "استغلال القوي للضعيف" الذي تم انتقاده في Web2 و "المال السيئ يدر المال الجيد" في المجتمع التقليدي في Web3. حتى استقلالية البيانات (SSI) التي دافع عنها وصدقها Web3 (وهي إحدى الخصائص التي تجذب المستخدمين) قد أعيقت مرارًا وتكرارًا في طريق الإدراك ، لأن بيانات المستخدم الخاصة إما مخزنة في مركزية المشاريع اللامركزية. الخادم ، إما أنه يتم تقديمه بشكل عام وكامل على blockchain ، ولم يتم حماية أمانه وخصوصيته فعليًا ؛ حتى إلى حد معين ، مقارنةً بـ Web2 ، تسبب في قدر أكبر من الخسائر الاقتصادية ، وبمجرد أن تكبد ذلك لا رجعة فيه ، وبسبب الافتقار إلى الدعم التنظيمي المناسب ، من الصعب تحديد هوية المهاجمين الضارين ومحاسبتهم.
في هذا السياق ، تدرك Web3 أن تصور سمعة الأشخاص المعنيين بالهوية ، واقتراح العقود القائمة على الهوية ، وإدخال اللوائح المناسبة ، أمور لا غنى عنها لتطويرها على المدى الطويل. بناءً على هذا الوعي الأساسي ، أصبح مفهوم الهوية اللامركزية المكونة من "المعرف اللامركزي (DID) + الشهادة القابلة للتحقق (VC)" واضحًا بشكل تدريجي ، مما يوفر حلاً لبناء أنظمة الهوية في مجتمع Web3.
باختصار ، تطور تطوير نظام الهوية من هوية مركزية تُدار وتتحكم فيها سلطة واحدة ؛ إلى هوية موحدة تتيح إمكانية نقل بيانات هوية المستخدم إلى حد معين ويمكن تسجيل الدخول عبر الأنظمة الأساسية ، مثل تسجيل الدخول إلى النظام الأساسي لحسابات WeChat و Google ؛ إلى الهوية اللامركزية الأولية التي تتطلب تفويضًا وإذنًا لمشاركة بيانات الهوية ، مثل OpenID ؛ ثم التقدم إلى هوية ذاتية السيادية (SSI: Self-Sovernge Identity) التي يمكنها حقًا إدراك البيانات مملوك بالكامل ومسيطر عليه من قبل الأفراد — —في Web3 ، يشير عادةً إلى نظام هوية لامركزي مع خصوصية وأمان مبنيان على أساس DID + VC. يتم استبدال المركزية جزئيًا باللامركزية ، والتي لم تعد تتضمن تخزين البيانات المركزية وجمعها.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-1988b2f245-dd1a6f-7649e1)
الوضع الحالي لبيانات خصوصية الهوية
تُستخدم الهوية والمعلومات ذات الصلة في الغالب لإثبات "من أنا" و "ما إذا كنت أفي بالمتطلبات المحددة للاستمتاع بخدمة معينة". معلومات الهوية مطلوبة في العديد من السيناريوهات ، مثل المتطلبات التعليمية عند البحث عن وظيفة ، وإثبات الأصول عند شراء منزل والتقدم بطلب للحصول على قرض بنكي ، وما إذا كنا نفي بشروط أن نصبح عملاء VIP لكيان أو مزود الخدمة الافتراضية.
في الحياة الواقعية ، يتم حفظ معلومات هوية الأشخاص في النظام الرسمي ، ويتم التحقق منها والتحقق منها من خلال تقديم المستندات والشهادات المقابلة في سيناريوهات الحياة المختلفة ؛ في عالم الإنترنت ، يتم تمثيل هويتنا بكلمة مرور الحساب ، والبيانات السلوكية القائمة على هذا سجل نظام تخزين البيانات لمزود الخدمة المقابل.
ما يشتركون فيه هو:
لأنه عندما يحتاج المستخدمون إلى الاتصال بالأنشطة الاجتماعية والألعاب والمالية والتسوق وغيرها من الأنشطة حول العالم من خلال الشبكة ، يجب تحميل معلومات الهوية هذه إلى نظام أساسي معين دون حجز ، وبيانات هوية اللعبة عبر الإنترنت والهوية الاجتماعية التي ينشئها المستخدم الأنشطة البيانات وما إلى ذلك مختومة أيضًا في خوادم العملاق - وهذا يعني أن المستخدمين لديهم فقط الحق في عرض بياناتهم الخاصة وليس حذفها أو إضافتها أو تداولها كما يحلو لهم. إن التعرض غير المحجوز لهذه البيانات للمؤسسة ينطوي على مخاطر كبيرة تتعلق بالخصوصية والأمان. بعد كل شيء ، يبدو أن ظاهرة المنظمات التي تستخدم امتيازاتها لسرقة بيانات المستخدم دون إذن تبدو شائعة وشائعة في Web2.
في الوقت نفسه ، تفرض أنظمة البيانات المستقلة نسبيًا بين المؤسسات تجزئة بيانات المستخدم وتخزينها في أنظمة يتعذر الوصول إليها ، لذلك يصعب على المستخدمين عرض بياناتهم الخاصة والاتصال بها وتحليلها بالكامل. أحد الشروط المسبقة لتحقيق SSI هو أنه يمكن للمستخدمين التحكم في بياناتهم الخاصة ، أي أن لديهم سيادة البيانات - حقوق حفظ البيانات وحقوق استخدام البيانات. وفعل ذلك.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-e459f1ec43-dd1a6f-7649e1)
DID - إرجاع سيادة بيانات المستخدم S.
ماذا فعل
بعبارات بسيطة ، المعرّف اللامركزي (DID) هو URI في شكل سلسلة فريدة عالميًا ، ومتاحة للغاية ، وقابلة للحل ، ويمكن التحقق منها بالتشفير. - تطبيقات مثل الهوية الشخصية ، والهوية التنظيمية ، وسجل النشاط على السلسلة ، وإنترنت الأشياء السيناريوهات ، وما إلى ذلك ، كلها مفيدة ، ويمكن استخدامها أيضًا لتحديد أشكال أخرى من الموضوعات - مثل المنتجات أو شيء غير موجود ، مثل الأفكار أو المفاهيم ، وما إلى ذلك.
على سبيل المثال ، العديد من منصات blockchain مثل Ethereum و Polygon تهتم باضطراب الشخصية الانفصامية ، لكنها حاليًا في المرحلة التجريبية ، ولم يقدم أحد حلًا منهجيًا. تأتي معايير DID الأكثر استخدامًا من W 3 C (اتحاد شبكة الويب العالمية ، أكبر منظمة لتطوير مواصفات الويب في العالم) و DIF (مؤسسة الهوية اللامركزية) ، من بينها معايير W 3 C المستخدمة على نطاق أوسع.
DID و VC لا ينفصلان. يستخدم النشر التجاري لـ W 3 C VC اضطراب الشخصية الانفصامية لتحديد الأشخاص والمؤسسات والأشياء بكميات كبيرة ، ويحقق درجة معينة من ضمان حماية الخصوصية والأمان. لا يمكن لأي طرف آخر الوصول أو الاستخدام أو الكشف دون إذن بيانات الهوية لموضوع إضطراب الشخصية الإنفصامية.
يتم التحكم في DID الخاص بالمستخدم بالكامل من قبل المستخدم ، ويتم إنشاؤه وفقًا لخوارزمية معينة ، ولا يتم تمكينه بالكامل من قبل مؤسسة واحدة. يمكن تحليل DID كمستند DID مخزن على blockchain - بما في ذلك مفتاح التفويض (مفتاح المصادقة) ، مفتاح التشفير (مفتاح الاتفاقية) ، مفتاح التفويض (مفتاح التفويض) ، مفتاح التحقق (مفتاح التأكيد) ، ومعلومات مثل الخدمة رابط نقطة النهاية الذي يتفاعل مع موضوع اضطراب الشخصية الانفصامية. يمكن فهم هذه المفاتيح بشكل عام على أنها التوقيعات التي نستخدمها لأغراض مختلفة في حياتنا. قد تكون المستندات الموقعة (الغرض) سرية أو توكيلًا رسميًا أو تفويضًا لطرف معين لاستخدام معلوماتك الشخصية ، وما إلى ذلك.
وبسبب هذه البنية التحتية للمفتاح العام تحديدًا ، يتيح نظام هوية DID + VC للمستخدمين حماية بياناتهم بشكل أفضل واختيار ما إذا كانوا يريدون مشاركة البيانات وكيفية مشاركتها ، لأن مالك المفتاح الخاص هو الوحيد الذي يمتلك التفويض الكامل لاضطراب الشخصية الانفصامية. هذا هو نفس الأصول الموجودة في blockchain يتم التحكم فيها بواسطة مفاتيح خاصة.
علاوة على ذلك ، يؤدي هذا أيضًا إلى المشكلات التالية:
لذلك ، تقع على عاتق جميع المستخدمين مسؤولية عمل نسخة احتياطية آمنة لمفتاحهم الخاص وذاكرةهم.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الحالة والمفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-b9065e377d-dd1a6f-7649e1)
VC - معلومات الهوية الموثوقة عبر الإنترنت
VC هو عنصر نظام هوية أعمق من SBT.
في مايو 2022 ، أصدر فيتاليك بوتيرين ، المؤسس المشارك لـ Ethereum ، و Glen Weyl ، الباحث في مكتب Microsoft لرئيس التكنولوجيا ، و Puja Ahluwalia Ohlhaver ، الاستراتيجي في Flashbots ، بشكل مشترك - "المجتمع اللامركزي: البحث عن روح Web3 - اللامركزية المجتمع: البحث عن روح Web3 أثار روح Web3 مناقشات ساخنة حول SBT (رمز SoulBound: Soul Bound Token). وهكذا حظي مفهوم الهوية اللامركزية بمزيد من الاهتمام.
إلى حد ما ، يمكن أن تحل SBT محل VC لبناء العلاقة الاجتماعية للويب 3. تمثل البروتوكولات مثل EIP-4973 و EIP-5114 و ERC 721 S و EIP-3525 أساسًا خيال نموذج طلب SBT. ومع ذلك ، فإن القيود الطبيعية لـ SBT تقيدها من تشكيل نظام هوية لامركزي كامل:
يشير الرمز المميز إلى عنوان المحفظة ، وليس الهوية التي يمكن أن تمثل هوية.يمكن لأي شخص يمكنه الحصول على عنوان المحفظة عرض SBTs المملوكة لمالك المحفظة ، بدون خصوصية على الإطلاق. والأهم من ذلك ، لا نريد أن تكون موضوعات العقود الاجتماعية محافظًا وليست هويات ، لأن المعاملات ليست سوى جزء من الأنشطة الاجتماعية.
على الرغم من أنه من الممكن إثبات الهوية في بيئة متوافقة متعددة السلاسل مثل EVM ، إلا أنها غير قادرة على التعامل مع السيناريوهات البيئية أو عبر الأنظمة الأساسية أو حتى خارج السلسلة.
على غرار NFT ، يحتوي SBT الحالي على شكلين فقط من العرض: العرض الكامل والإخفاء الكامل ، وليس لديه وظيفة كاملة لحماية خصوصية البيانات.
على الرغم من أن الصناعة تقوم أيضًا بتجميع SBT في الوقت الحالي ، إلا أن شكل نقل المعلومات الخاص بـ SBT الصادر عن كل مشروع ليس موحدًا ، لذلك لا يمكن ترتيبها وعرضها إلا على السبورة البيضاء ، وهي ضعيفة للغاية في سهولة القراءة وليس من السهل على المستخدمين استخدامها وتفسير.
على الرغم من أنه يمكن الكشف عن SBT بشكل انتقائي الآن - أي ، يمكن عرض بعض المعلومات في SBT حسب الحاجة ، ولكن السبورة هنا هي أن هذا الجزء من المعلومات يتم الكشف عنه بنص عادي بدون زخرفة وإخفاء ، وهناك مشكلة —المستخدمون عند إثبات هوية المرء ، يجب كشف البيانات الخاصة في SBT جزئيًا. بعد التعرضات المتعددة ، لا يزال من الممكن جمع هذه البيانات الخاصة وفرزها وتحليلها لتشكيل صورة مستخدم كاملة ، مما يهدد أمن الخصوصية. هذا هو نفس ما نطلق عليه صور Web2. إذا فكرت في الأمر ، فإن إعلانات الدفع التي تراها عند فتح Taobao تشبه في الواقع معلومات فئة متجر الأثاث التي زرتها للتو ، أو يعرض Taobao دائمًا المعلومات بناءً على استهلاكك العادات: دفع المنتجات التي تتوافق مع الأسلوب والسعر والأسلوب يشبه إلى حد بعيد شرنقة المعلومات. لا يحب الجميع المعلومات طوال الوقت ، فهي ستحد من تطوير معلوماتك ، والأهم من ذلك أنها ستحد من إدراكك.
وكما نرى ، فإن SBT قصيرة الأجل ، والسيناريوهات التي يمكن استخدامها على نطاق واسع وبعمق محدودة للغاية. لقد وضعنا علامة استفهام على فكرة أن "SBT يمكن أن تلبي احتياجات تفاعل بيانات الهوية المعقدة لشبكة الويب 3 المستقبلية مجتمع".
يحل مخطط DID + VC بفعالية القيود الثلاثة المذكورة أعلاه لـ SBT ، ويضمن أن يكون الحق النهائي في إصدار DID و VC والتحكم فيهما في أيدي المستخدمين من خلال الوسائل التقنية مثل التشفير. وعبر سلسلة من التقنيات والاتفاقيات لضمان
(ملحق: بالنسبة إلى NFT ، لا أعتقد أنه يمكن مقارنتها بـ VC ، لأن NFT يمثل نوعًا من الملكية ، ويمكن تغيير هذه الملكية ونقلها وتتبعها. يحمل VC معلومات متعلقة بالهوية ، وهي ملكك ، وهي فريدة من نوعها ، وغير قابلة للتحويل.)
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-75503d8319-dd1a6f-7649e1)
ما هو VC
VC عبارة عن بيان وصفي صادر عن اضطراب الشخصية الانفصامية (مثل منظمة موثوقة ، منظمة DAO ، نظام حكومي ، منظمة أعمال) لتأييد سمات معينة لاضطراب الشخصية الانفصامية آخر (مثل مستخدم ، شريك) ، ويستند إلى التشفير ولدت وقابلة للتحقق ، لإثبات أن صاحبها لديه سمات معينة وهذه الصفات حقيقية (مثل الهوية ، والقدرة ، والكفاءة ، وما إلى ذلك) [1]. يمكن تسجيل نتائج الشهادات هذه في VCs أخرى مثل Arweave و IPFS. جميع المعلومات ذات الصلة عامة ، ويمكن التحقق منها ، ويمكن تتبعها ، ويمكن تتبعها بشكل دائم. يمكن لأي شخص التحقق منها بشكل مستقل لضمان محتوى الشهادة. موثوقة ومصداقية [2]. يمكن أن تنتقل هذه العملات الافتراضية إلى الإنترنت على السلاسل العامة الرئيسية وتتفاعل مع التطبيقات البيئية الأخرى. هناك فقط مواضيع إضطراب الشخصية الانفصامية مع ملكية رأس المال الجريء التي يمكنها التحكم في من يمكنه الوصول إلى رأس المال الاستثماري الخاص بهم وكيف.
لاحظ أننا ذكرنا نوعين من VC في الفقرة أعلاه ، أحدهما يستخدم لتخزين بيانات المستخدم الخاصة [1] ، ونطلق عليه اسم VC الشخصي هنا ؛ والآخر يستخدم لتخزين بيانات اعتماد التحقق الشخصي من VC [2] ، ونحن نسميها هنا نتائج VC. توجد مشكلة هنا ، في الوقت الحالي ، يتم تخزين معظم بيانات الاعتماد التي يمكن التحقق منها في قواعد بيانات مركزية أو بلوكشين لا يمكنها توفير حماية الخصوصية. هذه ليست مشكلة كبيرة للنتيجة VC [2] ، ولكن بالنسبة إلى VC الفردي [1] لا يمكن تحمله.
إذن كيف يمكننا ضمان أمان التخزين وخصوصية VC الذي يحتوي على بيانات شخصية خاصة؟ يتضمن ذلك طريقة تخزين VC:
طريقة تخزين VC
يوجد حاليًا ثلاثة أنواع رئيسية:
هذا هو نفسه الذي نسجل فيه المفتاح الخاص على دفتر ملاحظات أو برنامج لا يتضمن الإنترنت. ولكن بالمثل ، بمجرد فقدانها ، يكاد يكون من المستحيل استعادتها. يحتاج المستخدمون إلى تحمل المزيد من المسؤولية عند التمتع بمزيد من السيادة.
هذه الطريقة ليست مثل تخزين البيانات مباشرة على الخوادم المركزية لعمالقة الإنترنت في Web2. لا يمكن تشغيل أذونات الوصول والاستخدام والحذف الخاصة بـ VC المشفر إلا من قبل المالك الذي لديه مفتاح DID الخاص المقابل. بالطبع ، يحتاج المستخدمون أيضًا إلى حفظ المفتاح الخاص أو ذاكري اضطراب الشخصية الانفصامية.
بهذه الطريقة ، يمكن تتبع المعلومات والتحقق منها. ولا تزال ملكية هذه المعلومات ملكًا لمالك رأس المال الاستثماري.
يتم التأكيد هنا على أنه بغض النظر عن الطريقة المستخدمة ، يجب على المستخدم عمل نسخة احتياطية من VC والمفتاح الخاص.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-c3d50a1f32-dd1a6f-7649e1)
كيفية إظهار VC
دعنا نتعمق أكثر قليلاً ، وقد يدرك القراء الأكثر حرصًا أنه حتى لو حققنا الخصوصية والأمان في التخزين ، إذا لم نتمكن من تحقيق "دع الطرف الآخر يعرف أنني راضٍ دون الكشف عن أي معلومات خاصة" عند تقديم VC شروطه "، إذن ، ألا تزال المعلومات التي كشفنا عنها مكشوفة بالكامل على الإنترنت؟ ألا نعود إلى المقالة السابقة التي يتم فيها تعقب معلومات SBT / NFT المماثلة وجمعها ، ثم يتم تكوين صورة كاملة للمستخدم ، تغزو حياتنا اليومية وأنشطتنا الاقتصادية؟
هذا النوع من عرض البيانات بدون حماية الخصوصية ليس ما تسعى إليه مباحث أمن الدولة!
هذه أيضًا هي نقطة الدخول إلى تقنية ZKP (إثبات المعرفة الصفرية) التي تمت مناقشتها بشكل ساخن حاليًا.
هناك العديد من التقنيات لتحقيق الخصوصية ، مثل الحساب الآمن متعدد الأطراف ، والتشفير المتماثل ، وإثبات المعرفة الصفرية ، وما إلى ذلك. لكن
تعد ZKP حاليًا أكثر التقنيات اهتمامًا من حيث أمان الخصوصية وقابلية توسيع الشبكة في Web3. يمكنها مساعدة المستخدمين على إثبات سماتهم ومؤهلاتهم دون الكشف عن أي معلومات ، أو مجرد إرجاع إجابة بـ "نعم" أو "لا". قدمت شبكة zCloak الناشئة مثالًا جيدًا في هذا الصدد ، حيث حققت تحكمًا دقيقًا في عرض معلومات الهوية - هناك أربع طرق لتقديم VC: الإفصاح عن ZKP ، الكشف عن الملخص ، الإفصاح الانتقائي (الإفصاح الانتقائي) ، الإفصاح الكامل عن المعلومات (الإفصاح الكامل 0).
وهذا يعني أنه بناءً على تقنية ZKP ، يمكن للمستخدمين اختيار عدم الكشف عن معلوماتهم الخاصة كليًا أو جزئيًا أو على الإطلاق ، أو الحصول على ملصق "DeFi master" من خلال تحليل البيانات السري لإظهار قدراتهم ومؤهلاتهم المعينة ، وفي نفس الوقت السماح لمزود الخدمة بتحديد ما إذا كان المستخدم يفي تمامًا بمعايير المستخدم المستهدف لنشاط تجاري معين خاص به. لا يحمي هذا خصوصية بيانات المستخدم وأمانها بشكل كبير فحسب ، بل يحترم تمامًا رغبات المستخدم المتنوعة في الكشف عن المعلومات.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-b5a0f63cde-dd1a6f-7649e1)
تحليل ZKP
ينقسم ZKP حاليًا إلى نظامين: SNARK (حجة المعرفة الشفافة القابلة للتطوير) و STARK (حجة المعرفة الموجزة غير التفاعلية) ، وكلاهما يمكن استخدامهما لإنشاء إثباتات الصلاحية. ويوضح الجدول التالي الاختلافات الرئيسية:
! [تفسير شامل لنظام هوية إضطراب الشخصية الإنفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-a2c91a3bda-dd1a6f-7649e1)
سنارك :
في المقابل ، ستارك
(لذلك ، نرى أن SNARKs تُستخدم في الغالب في توسع السلسلة المتقاطعة و L2 ، بينما تُستخدم STARK في الغالب في حماية البيانات الخاصة. نظرًا لأن الأول يحتوي على شهادات أصغر ، ووقت تحقق أقصر ، ورسوم غاز أقل ، في حين أن الأخير لديه أمان شديد للغاية ومواتية أكثر للتنمية. في 20 حزيران (يونيو) ، أشار فيتاليك بوتيرين ، المؤسس المشارك لـ Ethereum ، في مقالته الأخيرة "مناقشة أعمق حول القراءة المتقاطعة لـ L2 للمحافظ وحالات الاستخدام الأخرى": في تحقيق يعد إثبات عبر السلاسل ، وإثبات المعرفة الصفرية (ZK-SNARK) ، وما إلى ذلك خيارات تقنية مجدية للغاية ، وستكون zk-SNARK بنفس أهمية blockchain في السنوات العشر القادمة.)
دعنا نستخدم سيناريو لتوضيح تطبيق كليهما. لنفترض أننا نريد تطبيق نظام تصويت على الخصوصية على blockchain. يتطلب هذا النظام التحقق من حق المستخدم في التصويت دون الكشف عن هوية المستخدم:
بشكل عام ، يتمتع كل من SNARK و STARK بمزايا وعيوب خاصة بهما ، وتعتمد التكنولوجيا المستخدمة على الاحتياجات والسيناريوهات المحددة للتطبيق.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-880f37f3c6-dd1a6f-7649e1)
المشاركون في نظام هوية إضطراب الشخصية الإنفصامية
وهي تشمل بشكل أساسي حامل حامل VC والمصدر والمدقق.
المالك هو مالك DID معين ، صاحب VC. هم الشخص أو المنظمة الوحيدة التي لها الحق في مشاركة بيانات الاعتماد الخاصة بهم ، والشخص أو المنظمة الوحيدة التي لها الحق في اختيار ما إذا كانوا يريدون مشاركة هويتهم الخاصة.
المُصدر هو المُصدر لـ VC ، وعادة ما يتم لعبه بواسطة منظمات موثوقة ، مثل DAO ، والحكومة ، والجمعيات الصناعية. وتجدر الإشارة إلى أنه على الرغم من قيام المُصدر بإنشاء VC وإصداره ، إلا أنه ليس لديه الحق في استخدام VC ، لأن المفتاح الخاص لمعرف DID المقابل مطلوب للتوقيع المعتمد قبل استخدامه ، ولا يحق للمُصدر تملك المفتاح الخاص للمالك. ومع ذلك ، بالنسبة لأنواع معينة من رأس المال الجريء ، يحق للمُصدر إلغاءها. على سبيل المثال ، إذا تبين أن أحد أعضاء المجتمع يرتكب الشر ، فيمكن لمجتمع DAO سحب شهادة الشرف الصادرة له ، أو يحق لمكتب إدارة المرور إلغاء رخصة القيادة الرقمية الصادرة للسائق عند التعامل مع الانتهاكات.
المدقق هو التحقق والمتلقي من VC. يمكنهم التحقق من DID و VC المقابل فقط إذا أجاز المالك ووافق ، ومعرفة ما إذا كان المالك لديه سمات معينة أو يفي بشروط معينة (مثل امتثال المستخدم) ، بحيث يمكن للمالك اجتياز يتمتع DID بنوع من الخدمة التي يقدمونها مع بعض المؤهلات.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-5bb40f9c6c-dd1a6f-7649e1)
لنأخذ مثالاً لفهم العلاقة بين الثلاثة أعلاه:
(الويب 2) على سبيل المثال ، عند نشر وظيفة ، تحتاج الشركة إلى التحقق من معلومات طلب الوظيفة للموظفين الجدد المحتملين لتحديد ما إذا كان لديهم الخلفية الأكاديمية المقابلة ، وخبرة العمل السابقة صحيحة بدرجة كافية ، وما إذا كانوا مواطنين قانونيين ؛ في هذه المرة ، الشركة هي المتحقق ، والمؤسسات التعليمية التي تصدر الشهادات الأكاديمية وأصحاب العمل السابقون الذين يصدرون الشهادات المهنية هم المُصدر ، والموظفون الجدد الذين يحملون هذه الشهادات هم حاملها.
(الويب 3) على سبيل المثال ، يتطلب اقتراح المجتمع الخاص بـ mockDAO أن يشارك أعضاء المجتمع من المستوى> 2 فقط في التصويت. أثناء هذه العملية ، يحتاج mockDAO إلى التحقق من شهادات الأعضاء (VC) الصادرة مسبقًا لتأكيد ما إذا كانوا يستوفون هذه الشروط ؛ في هذا الوقت ، mockDAO هو جهة إصدار ومحقق ، وعضو المجتمع الذي يحمل شهادة عضوية هو حامل.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-61b2940eb2-dd1a6f-7649e1)
لماذا نحتاج إلى نظام هوية لامركزي DID + VC
يحتوي نظام هوية DID + VC على مجموعة واسعة جدًا من سيناريوهات التطبيق. هنا ، يسرد المؤلف ستة سيناريوهات تطبيق شائعة الاستخدام في Web3:
1. تسجيل دخول عالمي وآمن
يمكن للمستخدمين تسجيل الدخول مباشرة إلى جميع الأنظمة الأساسية من خلال DID ، ويمكن لـ VC المصرح به بواسطة النظام الأساسي أو العقد التحكم في حقوق وصول المستخدم ، بحيث يمكن كسر الحواجز بين الأنظمة الأساسية ، ولم تعد الطريقة التقليدية لتسجيل الدخول للمنصات المختلفة التي تتطلب "حساب + كلمة مرور" مختلفة ؛ في نفس الوقت ، يمكن للمستخدمين أيضًا إظهار مختلف VCs للمنصة لإثبات بعض شروطهم ، وتحسين تجربة تسجيل دخول المستخدم والاستعداد للكشف عن المعلومات.
بالإضافة إلى ذلك ، يتسبب تسجيل الدخول المعتاد للمحفظة في Web3 في نشر التفاعل بين المحفظة والنظام الأساسي على السلسلة ، مما يحفز بعض الأنظمة الأساسية على تزويد المستخدمين بخدمات تمييزية من خلال البيانات الموجودة على السلسلة (مثل حالة الملكية). استخدام تسجيل دخول DID يمنع حدوث ذلك.
2. التحقق من KYC
من منظور طويل المدى وواسع ، يمكن استخدام اضطراب الشخصية الانفصامية في جميع سيناريوهات العالم الحقيقي أو عبر الإنترنت التي تتضمن تطبيقات معلومات الهوية - على سبيل المثال ، تتطلب العديد من الخدمات عبر الإنترنت ، بما في ذلك التبادلات والمحافظ في بعض صناعات التشفير ، مسح وتحميل مستندات الهوية لإكمال شهادة KYC - يحتاجون عادةً إلى التحقق من الهوية من خلال المستندات والسجلات الإلكترونية المرهقة ، وهو أمر مكلف ويستغرق وقتًا طويلاً ، وقد يؤدي إلى تسرب خصوصية المستخدم ، وهناك أيضًا حالات يتعذر فيها على مقدمي الخدمة التحقق من صحة الإثبات .
ومع ذلك ، في نظام هوية DID ، يتحقق مزود الخدمة من أهلية المستخدم من خلال VC بإذن المستخدم ، ويمكن إخفاء معلومات المستخدم الحساسة بشكل انتقائي أو كلي ، أو مشاركتها جزئيًا أو كليًا ، لذا بالمقارنة مع مصادقة KYC التقليدية أكثر مصداقية ، وفي الوقت نفسه ، يتم تقليل تكلفة الاتصال بين المستخدمين والمؤسسات بشكل كبير.
حتى في الحياة الواقعية ، يمكن لنظام هوية DID + VC مساعدة شركات الإقراض في التحقق بسهولة من بيانات الاعتماد المالية لمقدمي الطلبات ، وفي نفس الوقت احترام رغبة المستخدمين في الحفاظ على خصوصية بيانات معينة ؛ في العناية الواجبة للموظف ، من الملائم للموظفين الاتصال بالمؤهلات يتم الاحتفاظ بالمواد بشكل صحيح ، مما يضمن أيضًا عدم العبث بالمواد في عملية التداول ، ويمكن أيضًا تجنب الموقف الذي يصعب فيه التحقق من صحة المعلومات بسبب الإزعاج المحتمل في عملية التحقق. إلخ.
3. إدارة المجتمع
(1) أكمل هوية المجتمع وإدارة بيانات المساهمة بطريقة تحمي الخصوصية:
تتبنى العديد من المنصات والمجتمعات على Web3 نموذجًا مركزيًا لإدارة هويات الأعضاء وبيانات المساهمة. حتى إذا حاولت بعض المنظمات وضعها في السلسلة ، ستصبح رسوم الغاز بالفعل تكلفة كبيرة لتشغيل المؤسسة ، والسلسلة حتى مع إذن المالك ، لا يمكن تعديل المحتوى النهائي ، ومن الصعب حماية خصوصية المالك. من خلال ربط مفتاح التفويض والبروتوكول بنظام هوية DID + VC ، يمكن إكمال إدارة بيانات الهوية والمساهمة بشكل ملائم وسري ، مما يوفر حماية كاملة لسيادة بيانات المالك وخصوصيتها.
(2) الحوكمة الفعالة لـ DAO
يوضح مثال شهادة تأهيل التصويت mockDAO المذكورة أعلاه جيدًا أيضًا أن نظام هوية DID + VC يمكن أن يحقق إدارة فعالة لـ DAO والمؤسسات الأخرى ، ويوفر التكلفة الإجمالية لطرف المشروع ، وتجربة تشغيل المستخدم أبسط وأكثر سلاسة. نظرًا لأن حقوق الوصاية والاستخدام الخاصة بـ VC هي في أيدي المستخدمين تمامًا ، يمكن لأعضاء المجتمع أيضًا استخدام VC لإثبات مساهمتهم في مشروع أو DAO ، مما يقلل بشكل كبير من تكاليف الاتصال مع المنظمة.
4. هجوم ضد سيبيل
يشير هجوم Sybil إلى مجموعة صغيرة من الأشخاص الذين يتحكمون في عدد كبير من الروبوتات لمحاكاة السلوك البشري ، وذلك لتحقيق الغرض من التدخل في عمل المنظمة من أجل الربح. من السهل رؤية مثل هذه الهجمات في العديد من عمليات الإنزال الجوي وإدارة التصويت. يمكن لنظام DID ضمان إصدار VC فقط للمستخدمين الحقيقيين والصالحين.يمكن للمستخدمين فقط الحصول على المؤهلات للمشاركة في هذه الأنشطة من خلال تقديم بيانات الاعتماد والتحقق منها ، ولن يتم تسريب خصوصيتهم.
5. هجوم مكافحة التصيد
عندما يتم الاحتفاظ بسرية فن الإستذكار والمفاتيح الخاصة ، عادة ما تكون الأصول الرقمية للمستخدم آمنة ، لكن المتسللين يستخدمون أخطاء بشرية أو منصات مركزية لشن هجمات ، مثل استخدام Discord أو البريد الإلكتروني أو Twitter أو منصات التداول لإصدار معلومات خاطئة أو عن طريق تزوير يوجه موقع الويب المستخدمين لإجراء عمليات خاطئة. بالإضافة إلى حاجة المستخدمين إلى توخي اليقظة والتحقق بعناية من معلومات المعاملات وحماية معلومات الحساب الحساسة ، فإن الشيء الأكثر أهمية والأكثر أهمية وفعالية هو القدرة على التحقق في الوقت المناسب مما إذا كانت المعلومات غير المعروفة تأتي من مؤسسة حقيقية نفسها. تتضمن عملية التحقق هذه
(1) تحديد صحة وصحة هوية المنظمة التي أصدرت المعلومات ، وأنها ليست مزيفة أو ملغاة ؛
(2) تأكد من أن جميع المحتويات الواردة في المعلومات تأتي من منظمة موثوقة وفعالة ؛
فيما يتعلق بالنقطة الأولى ، بدءًا من مستوى حالة الاستخدام ، يمكن للمستخدمين معرفة الأساس القانوني ومعلومات الهوية الرسمية للمؤسسة من خلال الصفحات الصفراء الموثوقة المشابهة لـ "Tianyancha" ، أو الوثوق بالمنظمة من خلال شعار "Blue V" من المنصات الاجتماعية الرئيسية ، وأصالة الحساب العام والمحتوى المنشور. لكن هاتين الطريقتين هما عمليتا شهادات يدوية ، مركزية ، وغير فعالة. لا يمكن للنظام الأساسي تحديث حالة تطوير المشروع ، وإلغاءه ، وتغيير الملكية في الوقت المناسب ، ولا يمكنه التحقق مما إذا كانت خطابات المديرين التنفيذيين رفيعي المستوى القادمين أو المستقيلين تمثل نوايا المنظمة.
من المستوى التقني ، يمكن التحقق من أصالة وصحة الهوية من خلال نظام البنية التحتية للمفتاح العام (PKI) لسلطة إصدار الشهادات (CA) ، أو من خلال نظام المفتاح الشخصي PGP و Web of Trust الذي طوره Phil Zimmerman. الأول مركزي بالكامل ، ونطاق تطبيقه مقصور على الاتصالات المشفرة SSL / TLS لموقع الويب. تستخدم مواقع HTTPS المختلفة هذا النوع من الشهادات للتحقق من هوية موقع الويب. يتطلب هذا الأخير أن يكون مفتاح PGP العام لكائن التفاعل معروفًا مسبقًا ، والذي سيكون له بعض المخاوف المتعلقة بالأمان وقابلية التوسع ، ولا توجد طريقة واضحة للتحقق من أصالة وهوية بعضهما البعض بمعرفة المفتاح العام لـ PGP. الفعالية ، و لا توجد آلية عقوبة للتعامل مع المصادقة الخاطئة ، وبسبب المبادئ الأساسية للتشفير وعمليات سطر الأوامر المتضمنة ، فإن سهولة الاستخدام للمستخدمين العاديين سيئة للغاية ، ومن الصعب تعزيز سمعة المنظمات العامة أو الأفراد و تشكيل تأثير الشبكة.
فيما يتعلق بالنقطة الثانية - "تحديد أن كل المحتوى في المعلومات يأتي من مؤسسة حقيقية وفعالة" - في مواجهة المعلومات الهائلة ، لا سيما المعلومات التي تتضمن المحافظ وتفاعلات الأصول ، يلزم إجراء تحقق فعال بغض النظر عن Web2 أو Web3 طريقة مساعدة المؤسسات والمشاهير تحتاج إلى مفوض سياسي رسمي يمكنه دحض الشائعات في الوقت المناسب ومساعدة المستخدمين على التحقق من المعلومات في الوقت المناسب ، وذلك للحفاظ على السمعة وحماية المعلومات وأمن الأصول.
افتقر Web3 دائمًا إلى طريقة مصادقة لمكافحة الاحتيال ومسار تعبير عن المعلومات يمكن التحقق منه لمكافحة الاحتيال لحل المشكلتين المذكورتين أعلاه. حتى ظهور نظام هوية DID + VC ، تم اقتراح حل لهم.
نظرًا لأنه يمكن اعتماد DID لموضوع ما بواسطة KYB و KYC ، يتم تسجيل تاريخه والتحقق منه بواسطة VC ، ولكن في عملية التصديق والتسجيل والتحقق ، باستثناء المستخدم نفسه ووكالة الثقة العامة المسؤولة قانونًا التي أصدرت VC ، لا أحد يعرف خصوصية المستخدم وبيانات الخصوصية الشخصية
أو ، بالنسبة لتلك المنظمات الحساسة لـ KYB ، تخويل السمات الرسمية لاضطراب الشخصية الانفصامية من خلال ربط قنواتها الرسمية التي تواجه الجمهور بشهادة DID الخاصة بها ، نظرًا لوجود معلومات فقط صادرة عن DID هي التي تتمتع بالمصداقية (على الرغم من أنه لا يمكن ضمانها بشكل كامل بواسطة القانون ، السمعة هي أيضًا عنصر مهم جدًا في الاعتراف الاجتماعي) ، مما يجعل المستخدمين أكثر استعدادًا لاختيار تصديق المعلومات التي يطلقونها ، مما يساعد على تحديد اضطرابات الشخصية الانفصامية الحقيقية والكاذبة.
تعزيز تطوير DeFi
يمكن كتابة جميع سلوكيات المستخدم على السلسلة في VC ، مما يؤدي إلى تراكم الائتمان الخاص به على السلسلة تدريجيًا باعتباره سمة مهمة للهوية ، ويمكنه أيضًا توفير الراحة للمستخدمين للحصول على خدمات الجهات الخارجية. يمكن لنظام هوية DID + VC أن يعكس السلوك الاقتصادي للمستخدم على السلسلة بطريقة تحمي خصوصية المستخدم ، وتسجيلها والتحقق منها وتقديمها في شكل VC ، والتي لا يمكن أن تساعد DeFi فقط في الحكم على الائتمان المالي على السلسلة من المؤسسات أو المستخدمين الأفراد ، ولكن أيضًا لمساعدة المستخدمين في الحصول على خدمات قروض ائتمانية مماثلة للتمويل التقليدي ، قد يتم إضعاف نموذج تعهد الرمز المميز أو استبداله ، مما يؤدي إلى تحسين السيولة وكفاءة رأس المال لنظام DeFi البيئي الحالي.
في هذه المرحلة ، يقتصر توسيع أعمال DeFi الائتمانية بشكل أساسي على تحديد الهويات على السلسلة المقابلة للهويات الحقيقية. إذا كان DeFi يتفاعل بدقة وفعالية مع البيانات المالية للمستخدمين خارج السلسلة للمساعدة في تقييم ائتمان المستخدمين على السلسلة وحتى استعادة السلوك غير النزيه في السلسلة ، فإن شهادة KYC أمر لا مفر منه ، ولكن هذا قد يجعل المواطنين الأصليين في Web 3 يشعرون بعدم الارتياح . لأنها تنطوي على مخاطر خفية من كشف معلومات الخصوصية والمخاطر الأخلاقية لوكالات التصديق.
من ناحية أخرى ، يصعب الحكم على مستوى الائتمان لمستخدمي Web3 وقياسه ، وقد أصبح أيضًا أحد الأسباب الرئيسية التي تعيق DeFi عن تحقيق أعمال ائتمانية منخفضة الرهن العقاري. لذلك ، لا يمكن أن يكون الضمان المالي الخاص بالمشروع سوى مضمون من خلال زيادة معدل الرهن العقاري للمستخدم أو الرهن العقاري المفرط. ولكن في الوقت نفسه ، يقلل من كفاءة استخدام رأس المال لبيئة DeFi ، ويضعف السيولة الإجمالية لبيئة التشفير ، وفي نفس الوقت يغلق معظم مستخدمي التشفير الذين يريدون لاستخدام الرافعة الائتمانية. ومع ذلك ، بالنسبة لهذه المجموعة من الأشخاص ، فإن قروضهم ناتجة عن نقص الأموال أو الأصول التي يمكن رهنها ، وبسبب استحقاق نظام الائتمان خارج السلسلة ومحدودية نطاق التطبيق ، يصعب عليهم الحصول على المبلغ المثالي بسبب عدم كفاية سجلات الائتمان في العالم الحقيقي.
استنادًا إلى نظام هوية DID + VC ، يمكن أن يوفر حلاً محتملاً لمشاكل أعمال DeFi الائتمانية المذكورة أعلاه - من خلال VC مع وظائف عرض متعددة ويتم التحكم فيها بالكامل من قبل المستخدمين ، يمكنه (1) تقليل مؤسسات الائتمان لإكمال جمع بيانات الائتمان السابقة و تكلفة التحقق ، في نفس الوقت ، حتى إذا تم فرض اعتماد "اعرف عميلك" من أجل تفاعل البيانات خارج السلسلة و DeFi في المستقبل ؛ يمكن أيضًا (2) ضمان متطلبات الخصوصية في عملية التحقق من بيانات المستخدم وعرضها ، باستثناء الثقة العامة الوكالات التي تصادق على "اعرف عميلك" وأولئك الذين يصادقون على البيانات المالية المقابلة لا تعرف المنظمة ولا المستخدم نفسه أي بيانات خاصة ذات صلة للمستخدم ، وهناك مسار واضح للمعلومات المقابلة التي يجب أن تكون مسؤولة في حالة التسريب. بهذه الطريقة ، يمكن لتطبيقات DeFi تقديم خدمات مستهدفة بسهولة لمستخدمين مختلفين ، مثل التحقق من حالة الائتمان السابقة على السلسلة وخارج السلسلة من خلال DID للمستخدم والشهادات الرقمية القابلة للتحقق ، والحصول على فائدة منخفضة إذا كان سجل السداد ائتمانيًا جيدًا قروض أو قروض بمعدلات تعهد منخفضة.
! [تفسير شامل لنظام هوية اضطراب الشخصية الانفصامية: الوضع الحالي ، المفهوم والأهمية] (https://img-cdn.gateio.im/social/moments-40baef27dd-b4d585d42a-dd1a6f-7649e1)
خاتمة
نظام هوية DID + VC هو حجر الزاوية في طرح Web3 للجمهور.
كما ذكرنا في البداية ، فإن توقعاتنا لـ blockchain أو Web3 تأتي من قدرتها على مقاومة الامتياز والرقابة غير الطوعية ، لكن هذا لا يعني أن الثقة غير ضرورية تمامًا. نريد فقط إما إضعاف أو القضاء على الثقة في تلك المؤسسات المركزية التي ستبيع معلوماتنا وتعبث بها ، ونريد تحقيق هذا الهدف من خلال استقلالية البيانات ؛ ولكن في الوقت نفسه ، نحتاج أيضًا إلى المصداقية والالتزامات القانونية والمسؤولية المؤسسات ، مثل الأمن العام والحكومة ، للتحقق من صحة ومصداقية المنظمات المختلفة والهويات الفردية في الشبكة ، وحتى صحة ومصداقية المعلومات والأشياء. وهم مطالبون بالإشراف على الكيانات المختلفة في الشبكة (المنظمات ، الأفراد والمعلومات) لتجنب والإشراف على حوادث الاحتيال الناجمة عن تزوير معلومات الهوية ، وتنفيذ إجراءات المساءلة القانونية بعد ذلك ، وقطع سلسلة تسرب المعلومات ، واسترداد بعض أو كل الخسائر الاقتصادية. كل هذه تتطلب دعم الإشراف وتنفيذ KYC و KYB. حتى إذا كان الشخص يمكن أن يكون لديه عدة اضطرابات شخصية في نفس الوقت ، فلدينا هوية حقيقية واحدة فقط.عندما يتم ربط وتصديق العديد من اضطراب الشخصية الانفصامية لشخص ما بهويته الفريدة الحقيقية ، فمن الممكن بشكل كبير منع سرقة المعلومات في Web2 و Web3. الحوادث الاحتيالية ؛ من الممكن أيضًا جعل بيانات Web2 يجب استخدامها بطريقة معينة في عالم Web3 ، وذلك لإثراء سيناريوهات تطبيق اضطراب الشخصية الانفصامية على السلسلة. خلال الفترة الانتقالية للبشر الذين يدخلون العالم السيبراني ، إضطراب الشخصية الإنفصامية سوف يحمل خريطة هوية Web2 والعلاقة الإجتماعية في عالم Web3.
بالطبع ، سواء كان ذلك حسابًا آمنًا متعدد الأطراف أو تشفيرًا متماثلًا أو دليلًا على المعرفة الصفرية ، إذا كان من الممكن تحقيق شهادة KYC القائمة على تقنيات التشفير هذه وإكمالها من قبل مؤسسة ثقة عامة مسؤولة قانونًا على نطاق واسع ، فيمكن القول أن يعد Web3 أكثر أمانًا من Web2. لأنه في الوقت الحالي ، يتم التحكم في جزء من شهادة KYC وبيانات خصوصية الهوية المهمة جدًا من قبل العديد من المؤسسات التجارية. وعندما يكون لاضطراب الشخصية الانفصامية لمؤسسة أو فرد درجة معينة من الاعتراف على الإنترنت ، يمكن لاضطراب الشخصية الانفصامية المقروء التحدث نيابة عنهم. بالطبع ، هذا الطريق طويل جدًا ، وقد تظهر اضطرابات الشخصية الانفصامية الأخرى في هذه العملية. الحل ، لذلك أنا لن يناقشها كثيرًا في الوقت الحالي.
من خلال التشفير ومنطق التفاعل التقني للنظام ، يسمح نظام هوية DID للمستخدمين بإتقان ملكية بيانات هويتهم الخاصة ، واختراق نقاط الألم في إساءة استخدام المعلومات في الإنترنت التقليدي ، وزيادة تكلفة "فعل الشر" من أجل المنظمات والمتسللين. كما تمنح سيادة البيانات المستخدمين إحساسًا بالأمان. دع الناس يرون فجر مجتمع DeSoc الرقمي المكون من "استبدال قاعدة الإنسان بالرمز" في Web3 المثالي ؛ يمكنه الجمع بين مشاكل تحديد هوية المستخدم في DeFi و DAO و GameFi والمسارات الأخرى ، وحل مشكلة حماية خصوصية KYC على السلسلة ، وإصلاح أسلوب إدارة المجتمع ، ومنع السحرة وهجمات التصيد ، وما إلى ذلك ، مما يجعل Web3 مجتمعًا أكثر أمانًا من Web2 ، وأكثر تسامحًا مع المستخدمين ، وأكثر احترامًا لحقوق المستخدمين ورغباتهم.
بالطبع ، يتطلب تحقيق هذه الرؤية الجميلة أيضًا مجموعة من البروتوكولات القياسية عبر السلسلة وعبر الأنظمة الأساسية وحتى خارج السلسلة لدعمها ، بالإضافة إلى التعرف على عدد لا يحصى من المستخدمين والمنصات وحتى المنظمات غير المتصلة بالإنترنت ، بالإضافة إلى الحاجة إلى تكوين تأثير شبكة للاستخدام.