Interpretación Integral del Sistema de Identidad DID: Estado, Concepto e Importancia

Prefacio

Web3, basado en la tecnología blockchain, ha surgido en el escenario de la historia, y una parte considerable del impulso proviene de las expectativas de la gente de que puede resistir los privilegios de las organizaciones comerciales y la censura involuntaria, al reemplazar el gobierno del hombre con código para proteger los derechos y intereses de cada participante. En lo que respecta a la situación actual, las diversas soluciones brindadas por la industria (los usuarios registran billeteras de forma gratuita para interactuar) no solo conducen a ataques frecuentes de Sybil y ataques de phishing, sino que no pueden responsabilizarse, erosionan la confianza de la comunidad Web3 y daña la seguridad de la privacidad y la seguridad de los activos de los usuarios de Web3; también evita que los usuarios de Web3 que tienen reputación en la cadena pero carecen de activos disfruten de servicios financieros de alta calidad (como los servicios financieros en el modelo de préstamo de crédito fuera de línea).

El mal comportamiento de "los fuertes que explotan a los débiles" criticado en Web2 y "el dinero malo expulsa al dinero bueno" en la sociedad tradicional se reproduce en Web3. Incluso la autonomía de datos (SSI) defendida y creída por Web3 (que es una de las características que atraen a los usuarios) se ha visto obstaculizada repetidamente en el camino hacia la realización, porque los datos privados del usuario se almacenan en la centralización de proyectos descentralizados. servidor, o se presenta pública y completamente en la cadena de bloques, y su seguridad y privacidad no han sido realmente protegidas; incluso hasta cierto punto, en comparación con Web2, ha traído un mayor grado de pérdida económica, y una vez sufrido es casi irreversible, y debido a la falta de apoyo regulatorio adecuado, la identidad de los atacantes malintencionados es difícil de localizar y responsabilizar.

En este contexto, Web3 se da cuenta de que visualizar la reputación de los sujetos identitarios, proponer contratos basados en la identidad e introducir regulaciones adecuadas son indispensables para su desarrollo a largo plazo. Sobre la base de esta conciencia básica, el concepto de identidad descentralizada que consiste en "identificador descentralizado (DID) + certificado verificable (VC)" se ha aclarado gradualmente, brindando una solución para la construcción de sistemas de identidad en la sociedad Web3.

Brevemente, el desarrollo del sistema de identidad ha evolucionado de una identidad centralizada administrada y controlada por una sola autoridad a una identidad federada que permite que los datos de identidad del usuario sean portátiles hasta cierto punto y se puede iniciar sesión en varias plataformas, como cross- inicio de sesión en la plataforma de las cuentas de WeChat y Google; a la identidad descentralizada inicial que requiere autorización y permiso para compartir datos de identidad, como OpenID; y luego progresar a una identidad soberana propia (SSI: Self-Sovernge Identity) que realmente puede realizar datos propiedad y control total de individuos— —En Web3, generalmente se refiere a un sistema de identidad descentralizado con privacidad y seguridad construido sobre la base de DID+VC. La centralización está siendo reemplazada parcialmente por la descentralización, que ya no implica el almacenamiento y la recopilación central de datos.

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

Estado actual de los datos de privacidad de identidad

La identidad y la información relacionada se utilizan principalmente para demostrar "quién soy" y "si cumplo con los requisitos específicos para disfrutar de un determinado servicio". La información de identidad se requiere en muchos escenarios, como los requisitos educativos al buscar trabajo, la prueba de activos al comprar una casa y solicitar un préstamo bancario, y si cumplimos las condiciones para convertirnos en un cliente VIP de una entidad o un proveedor de servicios virtuales.

En la vida real, la información de identidad de las personas se archiva en el sistema oficial y se verifica y verifica mediante la presentación de los documentos y certificados correspondientes en varios escenarios de la vida; en el mundo de Internet, nuestra identidad está representada por la contraseña de la cuenta y los datos de comportamiento se basan en esto. registro del sistema de almacenamiento de datos del proveedor de servicios correspondiente.

Lo que tienen en común son:

  • Los datos de los usuarios son conservados por organizaciones de terceros (ellos mismos no tienen control sobre la información relacionada con la identidad);
  • Los usuarios no pueden utilizar libremente sus propios datos (y, por lo tanto, no pueden determinar quién tiene acceso a su información de identidad y no pueden controlar el alcance del acceso a su autorización).

Porque cuando los usuarios necesitan conectarse a actividades sociales, de juegos, financieras, de compras y de otro tipo en todo el mundo a través de la red, esta información de identidad debe cargarse en una determinada plataforma sin reserva, y los datos de identidad del juego en línea y la identidad social generados por el usuario actividades Los datos, etc. también están sellados en los servidores del gigante, es decir, los usuarios solo tienen derecho a ver, pero no a eliminar, agregar o intercambiar sus propios datos como lo deseen. La exposición sin reservas de estos datos a la organización tiene considerables riesgos de privacidad y seguridad.Después de todo, parece que el fenómeno de las organizaciones que usan sus privilegios para robar datos de usuarios sin autorización parece ser común y común en Web2.

Al mismo tiempo, los sistemas de datos relativamente independientes entre las organizaciones obligan a que los datos de los usuarios se fragmenten y almacenen en sistemas inaccesibles, por lo que es difícil para los usuarios ver, llamar y analizar completamente sus propios datos. Una de las condiciones previas para la realización de SSI es que los usuarios puedan controlar sus propios datos privados, es decir, tienen soberanía de datos: derechos de custodia de datos y derechos de uso de datos. Y lo hizo posible.

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

DID - devolver la soberanía de datos del usuario S

¿Qué es DID?

En términos simples, un identificador descentralizado (DID) es un URI en forma de cadena que es único a nivel mundial, altamente disponible, resoluble y verificable criptográficamente.- Aplicaciones como identidad personal, identidad organizacional, historial de actividad en cadena, IoT escenarios, etc. son todos beneficiosos y también se pueden utilizar para identificar otras formas de temas, como productos o algo que no existe, como ideas o conceptos, etc.

Por ejemplo, muchas plataformas de blockchain como Ethereum y Polygon están prestando atención a DID, pero actualmente se encuentran en la etapa experimental y nadie ha dado una solución sistemática. Los estándares DID más utilizados provienen de W 3 C (World Wide Web Consortium, la organización de desarrollo de especificaciones web más grande del mundo) y DIF (Fundación de Identidad Descentralizada), entre los cuales los estándares W 3 C son los más utilizados.

DID y VC son inseparables. El despliegue comercial de W 3 C VC utiliza DID para identificar personas, organizaciones y cosas en grandes cantidades, y logra un cierto grado de seguridad y garantía de protección de la privacidad. Ninguna otra parte puede acceder, usar o divulgar sin permiso. Datos de identidad del sujeto DID.

El DID del usuario está completamente controlado por el usuario, generado de acuerdo con un cierto algoritmo y no autorizado por una sola organización. DID se puede analizar como un documento DID almacenado en la cadena de bloques, incluida la clave de autorización (clave de autenticación), la clave de cifrado (clave de acuerdo), la clave de delegación (clave de delegación), la clave de verificación (clave de afirmación) e información como el servicio. enlace de punto final que interactúa con el sujeto DID. Estas claves pueden entenderse comúnmente como las firmas que utilizamos para diferentes propósitos en nuestra vida, los documentos firmados (propósito) pueden ser de confidencialidad, poder notarial, o autorización para que una determinada parte use su información personal, etc.

Es precisamente debido a una infraestructura de clave pública de este tipo que el sistema de identidad DID+VC permite a los usuarios proteger mejor sus datos y elegir si compartir y cómo compartir datos, porque solo el propietario de la clave privada tiene plena autorización de DID. Esto es lo mismo que los activos en la cadena de bloques están controlados por claves privadas.

Por otro lado, esto también conduce a los siguientes problemas:

  • Es muy difícil recuperar una clave privada perdida;
  • Una vez que le roban su clave privada, las acciones maliciosas, como la suplantación de identidad, pueden hacer que "usted" se comporte mal.

Por lo tanto, es responsabilidad de todos los usuarios hacer una copia de seguridad segura de su clave privada y mnemotécnica.

Interpretación integral del sistema de identidad DID: estado, concepto e importancia

VC - información de identidad confiable en línea

VC es un elemento de sistema de identidad más profundo que SBT.

En mayo de 2022, Vitalik Buterin, cofundador de Ethereum, Glen Weyl, investigador de la Oficina del Director de Tecnología de Microsoft, y Puja Ahluwalia Ohlhaver, estratega de Flashbots, lanzaron conjuntamente: "Sociedad descentralizada: encontrar el alma de Web3 - Descentralizado Sociedad: encontrar el alma de Web3 El alma de Web3 provocó acaloradas discusiones sobre SBT (SoulBound Token: Soul Bound Token). El concepto de identidad descentralizada ha ganado así más atención.

Hasta cierto punto, SBT puede reemplazar a VC para construir la relación social de Web 3. Protocolos como EIP-4973, EIP-5114, ERC 721 S y EIP-3525 básicamente representan la imaginación de la forma de aplicación de SBT. Sin embargo, las limitaciones naturales de SBT le impiden formar un sistema de identidad descentralizado completo:

  • En primer lugar, la esencia de SBT sigue siendo Token.

El token apunta a una dirección de billetera, no a una identidad que pueda representar una identidad. Cualquiera que pueda obtener la dirección de la billetera puede ver los SBT propiedad del propietario de la billetera, sin privacidad alguna. Más importante aún, no queremos que los sujetos de los contratos sociales sean billeteras en lugar de identidades, porque las transacciones son solo una parte de las actividades sociales.

  • En segundo lugar, SBT se basa en la cadena para existir.

Aunque es posible probar la identidad en un entorno compatible con múltiples cadenas como EVM, no tiene poder para escenarios interecológicos, multiplataforma o incluso fuera de la cadena.

  • Finalmente, SBT también tiene limitaciones considerables en términos de escenarios de producción y aplicación.

Similar a NFT, el SBT existente solo tiene dos formas de presentación: visualización completa y ocultación completa, y no tiene una función completa de protección de la privacidad de los datos.

Aunque la industria también está agregando SBT en la actualidad, la información que transporta la forma de SBT publicada por cada proyecto no es uniforme, por lo que solo se puede organizar y mostrar en la pizarra, que es extremadamente pobre en legibilidad y no es fácil de usar para los usuarios. e interpretar.

Aunque el SBT se puede divulgar selectivamente ahora, es decir, parte de la información en el SBT se puede mostrar según sea necesario, pero la pizarra aquí es que esta parte de la información se divulga en texto sin formato sin adornos ni ocultaciones, y hay un problema. —usuarios Al probar la identidad de uno, los datos privados en SBT deben estar parcialmente expuestos Después de múltiples exposiciones, estos datos privados aún pueden recopilarse, clasificarse y analizarse para formar un retrato completo del usuario, lo que amenaza la seguridad de la privacidad. Esto es lo mismo que llamamos retratos Web 2. Si lo piensa bien, los anuncios push que ve cuando abre Taobao son en realidad similares a la información de la categoría de la tienda de muebles que acaba de visitar, o Taobao siempre muestra información basada en su consumo. hábitos Promocionarle productos correspondientes al estilo, precio y estilo es muy similar a un capullo de información. No a todo el mundo le gusta el capullo de información todo el tiempo, limitará el desarrollo de su información y, lo que es más grave, limitará su cognición.

Entonces, como podemos ver, SBT es de corta duración y los escenarios que pueden usarse de manera amplia y profunda son muy limitados. Hemos puesto un signo de interrogación sobre la idea de que "SBT puede satisfacer las complejas necesidades de interacción de datos de identidad del futuro Web3 sociedad".

El esquema DID+VC resuelve efectivamente las tres limitaciones anteriores de SBT y asegura que el derecho final de emitir, mantener y controlar DID y VC está en manos de los usuarios a través de medios técnicos como la criptografía. Y a través de una serie de tecnologías y acuerdos para asegurar

  • El sistema de identidad se puede usar en cadenas, plataformas cruzadas e incluso fuera de la cadena;
  • El esquema de visualización de información de identidad está unificado y no es necesario utilizar diferentes esquemas de visualización según diferentes escenarios;
  • Incluso es posible desarrollar productos personalizados sobre el protocolo DID.

(Suplemento: en cuanto a NFT, no creo que se pueda comparar con VC, porque NFT representa un tipo de propiedad, y esta propiedad se puede cambiar, transferir y rastrear. VC lleva información relacionada con la identidad, que es suya, única , e intransferible.)

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

Qué es VC

VC es una declaración descriptiva emitida por un DID (como una organización de confianza, una organización DAO, un sistema gubernamental, una organización comercial) para respaldar ciertos atributos de otro DID (como un usuario, un socio) y se basa en criptográficamente. generado y verificable, para demostrar que su propietario tiene ciertos atributos y estos atributos son reales (como identidad, capacidad, calificación, etc.) [1]. Estos resultados de certificación se pueden registrar en otros VC como Arweave e IPFS. Toda la información relevante es pública, verificable, rastreable y rastreable permanentemente. Cualquiera puede verificarla de forma independiente para garantizar que el contenido del certificado sea auténtico y creíble [2]. Estos VC también pueden conectarse en línea en las principales cadenas públicas e interoperar con otras aplicaciones ecológicas. Solo hay sujetos DID con propiedad de VC que pueden controlar quién puede acceder a sus VC y cómo.

Tenga en cuenta que mencionamos dos tipos de VC en el párrafo anterior, uno se usa para almacenar datos privados del usuario [1], lo llamamos VC personal aquí; el otro se usa para almacenar credenciales de verificación de VC personal [2], lo llamamos aquí Resultados VC. Aquí hay un problema. En la actualidad, la mayoría de las credenciales verificables se almacenan en bases de datos centralizadas o cadenas de bloques que no pueden proporcionar protección de la privacidad. Esto no es un gran problema para el VC de resultados [2], pero para los VC individuales [1] es intolerable.

Entonces, ¿cómo podemos garantizar la seguridad y privacidad del almacenamiento de VC que contiene datos privados personales? Esto implica el método de almacenamiento de VC:

Método de almacenamiento de VC

Actualmente hay tres tipos principales:

  • Tienda y copia de seguridad localmente en el usuario.

Esto es lo mismo que registramos la clave privada en una computadora portátil o un programa que no involucra Internet. Pero del mismo modo, una vez perdido, es casi imposible recuperarlo. Los usuarios deben asumir más responsabilidad al disfrutar de más soberanía.

  • Cifrado y almacenado en almacenamiento en la nube controlado por el usuario.

Este método no es lo mismo que almacenar datos directamente en los servidores centralizados de los gigantes de Internet en Web2. Los permisos de acceso, uso y eliminación del VC encriptado solo pueden ser operados por el propietario que tiene la clave privada DID correspondiente. Por supuesto, los usuarios también deben guardar la clave privada o mnemotécnica de DID.

  • Almacene el almacenamiento de información de VC que debe divulgarse en la plataforma de almacenamiento descentralizado.

De esta forma, la información es trazable y verificable. Y la propiedad de esta información aún pertenece al propietario de VC.

Aquí se enfatiza que no importa qué método se use, el usuario debe hacer una copia de seguridad de VC y clave privada.

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

Cómo mostrar CV

Profundicemos un poco más, y los lectores más cuidadosos pueden darse cuenta de que incluso si logramos privacidad y seguridad en el almacenamiento, si no podemos lograr "hacer saber a la otra parte que estoy satisfecho sin revelar ninguna información privada" al presentarle a VC sus condiciones, Entonces, ¿la información que divulgamos no está todavía completamente expuesta en Internet? ¿No es volver al artículo anterior que se rastrea y recopila información similar de SBT/NFT, y luego se forma un retrato completo del usuario, invadiendo nuestra vida diaria y actividades económicas?

¡Este tipo de presentación de datos sin protección de la privacidad no es lo que persigue SSI!

Este es también el punto de entrada de la tecnología ZKP (Zero-Knowledge Proof), actualmente muy discutida.

Existen muchas tecnologías para lograr la privacidad, como la computación segura de múltiples partes, el cifrado homomórfico, la prueba de conocimiento cero, etc. pero

  • La computación multipartita segura requiere participantes > n, lo que tiene grandes restricciones de escenario de uso a nivel de usuario independiente, pero es la base criptográfica para la implementación de muchas aplicaciones como la votación electrónica, las firmas de umbral y las subastas en línea.
  • El cifrado homomórfico a menudo requiere un alto tiempo de computación o costos de almacenamiento, lo que está muy por debajo del rendimiento y la fuerza de los algoritmos de cifrado tradicionales.
  • La prueba de conocimiento cero no tiene las limitaciones de las dos anteriores y puede hacer que la red sea muy escalable a través de múltiples recursiones, pero la única desventaja es que el umbral de desarrollo es alto.

ZKP es actualmente la tecnología más preocupada en términos de seguridad de privacidad y escalabilidad de red en Web 3. Puede ayudar a los usuarios a probar sus atributos y calificaciones sin revelar ninguna información, o simplemente devolver una respuesta de "sí" o "no". La red emergente zCloak ha dado un buen ejemplo en este sentido, logrando un control detallado sobre la visualización de información de identidad: hay cuatro formas de presentar su VC: Divulgación ZKP, Digest Disclosure, Divulgación selectiva (Divulgación selectiva), Divulgación de información completa (Divulgación completa 0).

Es decir, con base en la tecnología ZKP, los usuarios pueden optar por no divulgar su propia información en su totalidad, en parte o en absoluto, u obtener una etiqueta de "maestro DeFi" a través del análisis de datos secretos para mostrar sus ciertas habilidades y calificaciones. y al mismo tiempo permitir que el proveedor de servicios identifique si el usuario cumple completamente con los estándares del usuario objetivo de un determinado negocio suyo. Esto no solo protege en gran medida la privacidad y seguridad de los datos del usuario, sino que también respeta completamente los diversos deseos de divulgación de información del usuario.

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

Análisis de ZKP

ZKP actualmente se divide en dos sistemas: SNARK (Scalable Transparent Argument of Knowledge) y STARK (Succinct Non-interactive Argument of Knowledge), ambos se pueden utilizar para crear pruebas de validez. Las principales diferencias se explican en la siguiente tabla:

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

SNARK:

  • El tamaño de la prueba es muy pequeño, por lo que el tiempo de verificación es corto, por lo que la tarifa de gas que se paga al procesar las pruebas de SNARK en una cadena de bloques como Ethereum también es baja, lo que es una gran ventaja.
  • Pero se basa en suposiciones de seguridad no estándar y requiere una fase de generación de confianza que, si algo sale mal en esta etapa, puede conducir a una violación de la seguridad del sistema.

En cambio, STARK

  • se basa en supuestos de seguridad más débiles, es completamente transparente, no requiere una fase de generación de confianza y es resistente a la cuántica (es decir, muy seguro).
  • Y más general, mejor adaptabilidad a la paralelización, sin necesidad de personalizar los circuitos para diferentes escenarios, lo que puede ahorrar enormemente los costos de desarrollo y simplificar el trabajo de desarrollo. Y se necesita SNARK.

(Entonces, vemos que los SNARK se usan principalmente en cadenas cruzadas y expansión L2, mientras que los STARK se usan principalmente en la protección de datos privados. Debido a que el primero tiene certificados más pequeños, un tiempo de verificación más corto y tarifas de gas más bajas, mientras que el segundo tiene seguridad extremadamente alta y más propicio para el desarrollo. El 20 de junio, Vitalik Buterin, cofundador de Ethereum, señaló en su último artículo "Una discusión más profunda sobre la lectura de billeteras Cross-L2 y otros casos de uso": En la realización de la prueba de cadena cruzada, la prueba de conocimiento cero (ZK-SNARK), etc. son opciones tecnológicas muy factibles, y zk-SNARK será tan importante como la cadena de bloques en los próximos 10 años).

Usemos un escenario para ilustrar la aplicación de ambos. Supongamos que queremos implementar un sistema de votación de privacidad en la cadena de bloques. Este sistema requiere verificar que el usuario tiene derecho a votar sin revelar la identidad del usuario:

  • Si priorizamos la eficiencia y el costo del gas del sistema, entonces SNARK puede ser una mejor opción porque puede generar pruebas más pequeñas y verificarlas más rápido. Sin embargo,
  • Si nos preocupamos más por la transparencia y la seguridad del sistema, entonces STARK puede ser una mejor opción, aunque su tamaño de prueba es más grande y el tiempo de verificación es más largo, pero no requiere la fase de generación de confianza y se basa en más débil. supuestos de seguridad.

En general, SNARK y STARK tienen sus propias ventajas y desventajas, y qué tecnología usar depende de las necesidades y escenarios específicos de la aplicación.

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

Participantes en el sistema de identidad DID

Incluye principalmente Titular de VC titular, Emisor emisor y Verificador verificador.

Titular es el titular de un determinado DID, el titular de VC. Son la única persona u organización con derecho a compartir sus credenciales y la única persona u organización con derecho a elegir si quieren compartir su propia identidad.

Emisor es el emisor de VC, generalmente interpretado por organizaciones confiables, como DAO, asociaciones gubernamentales e industriales. Cabe señalar que a pesar de que el Emisor crea y emite un VC, no tiene derecho a usar el VC, porque la clave privada del DID correspondiente se requiere para la firma autorizada antes de que pueda ser utilizado, y el Emisor no poseer la clave privada del Titular. Sin embargo, para ciertos tipos de VC, el Emisor tiene derecho a revocarlos. Por ejemplo, si se descubre que un miembro de la comunidad está haciendo algo malo, la comunidad DAO puede retirar el certificado de honor que se le otorgó, o la Oficina de Administración de Tráfico tiene el derecho de revocar la licencia de conducir digital emitida a un conductor cuando se trata de infracciones.

El verificador es el verificador y receptor de VC, pueden verificar el DID y VC correspondientes solo si el Titular lo autoriza y está de acuerdo, y saber si el Titular tiene ciertos atributos o cumple con ciertas condiciones (como el cumplimiento del usuario), para que el Titular pueda pasar Su DID disfruta de algún tipo de servicio que brindan con algunas calificaciones.

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

Tomemos un ejemplo para entender la relación entre los tres anteriores:

(Web 2) Por ejemplo, al publicar un trabajo, la empresa necesita verificar la información de la solicitud de empleo de los nuevos empleados potenciales para determinar si tienen la formación académica correspondiente, la experiencia laboral anterior es lo suficientemente verdadera y si son ciudadanos legales; en en esta oportunidad, la empresa es el Verificador, las instituciones educativas que expiden certificados académicos y los antiguos empleadores que expiden certificados vocacionales son el Emisor, y los nuevos empleados que poseen estos certificados son el Titular.

(Web 3) Por ejemplo, una propuesta comunitaria de mockDAO requiere que solo los miembros de la comunidad con Nivel> 2 puedan participar en la votación.Durante este proceso, mockDAO necesita verificar los certificados de miembros (VC) emitidos con anticipación para confirmar si cumplen con estas condiciones. ; en este momento, mockDAO es tanto un Emisor como un Verificador, y un miembro de la comunidad con un certificado de membresía es un Titular.

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

¿Por qué necesitamos un sistema de identidad descentralizado DID+VC?

El sistema de identidad DID+VC tiene una gama muy amplia de escenarios de aplicación. Aquí, el autor enumera seis escenarios de aplicación comúnmente utilizados en Web3:

1. Inicio de sesión universal y seguro

Los usuarios pueden iniciar sesión directamente en todas las plataformas a través de un DID, y el VC autorizado por la plataforma o contrato puede controlar los derechos de acceso del usuario, por lo que se pueden romper las barreras entre plataformas y ya no es la forma tradicional de iniciar sesión. a diferentes plataformas que requieren diferentes "cuentas + contraseñas"; al mismo tiempo, los usuarios también pueden mostrar diferentes VC a la plataforma para probar algunas de sus condiciones, mejorando la experiencia de inicio de sesión del usuario y la voluntad de divulgar información.

Además, el inicio de sesión habitual de la billetera en Web3 hace que la interacción entre la billetera y la plataforma se publique en la cadena, lo que estimula a algunas plataformas a brindar a los usuarios servicios discriminatorios a través de datos en la cadena (como el estado de la propiedad). El uso de un inicio de sesión DID evita que esto suceda.

2. Verificación KYC

Desde una perspectiva amplia y a más largo plazo, DID se puede usar en todos los escenarios del mundo real o en línea que involucren aplicaciones de información de identidad; por ejemplo, muchos servicios en línea, incluidos intercambios y billeteras en algunas industrias de encriptación, requieren que escaneemos y carguemos documentos de identificación. para completar la certificación KYC: por lo general, necesitan verificar la identidad con documentos engorrosos y registros electrónicos, lo cual es costoso y requiere mucho tiempo, y puede conducir a la filtración de la privacidad del usuario, y también hay casos en los que los proveedores de servicios no pueden verificar la autenticidad de la prueba. .

Sin embargo, en el sistema de identidad DID, el proveedor de servicios verifica la calificación del usuario a través de VC con el permiso del usuario, y la información confidencial del usuario puede ocultarse de forma selectiva o completa, o compartirse parcial o totalmente, por lo que, en comparación con la autenticación KYC tradicional, es más creíble. , y al mismo tiempo, el costo de comunicación entre usuarios y organizaciones se reduce considerablemente.

Incluso en la vida real, el sistema de identidad de DID+VC puede ayudar a las compañías de crédito a verificar fácilmente las credenciales financieras de los solicitantes y, al mismo tiempo, respetar la voluntad de los usuarios de mantener ciertos datos privados; en la debida diligencia de los empleados, es conveniente que los empleados llamen a la calificación. los materiales se conservan adecuadamente, lo que también asegura que los materiales no serán manipulados en el proceso de circulación, y también puede evitar la situación en la que es difícil verificar la autenticidad de la información debido a posibles inconvenientes en el proceso de verificación. etc.

3. Gobernanza comunitaria

(1) Completar la gestión de datos de contribución e identidad de la comunidad de una manera que proteja la privacidad:

Muchas plataformas y comunidades en Web3 adoptan un modelo centralizado para administrar las identidades de los miembros y los datos de contribución Incluso si algunas organizaciones intentan ponerlo en la cadena, la tarifa de Gas ya se convertirá en un costo considerable para la operación de la organización y la cadena Incluso con el permiso del propietario, el contenido final no se puede modificar y la privacidad del propietario es difícil de proteger. Al asociar la clave de autorización y el protocolo con el sistema de identidad DID+VC, la gestión de datos de identidad y contribución se puede realizar de manera cómoda y secreta, protegiendo completamente la soberanía y privacidad de los datos del propietario.

(2) Gobernanza eficiente de DAO

El ejemplo de certificación de calificación de votación de mockDAO mencionado anteriormente también ilustra bien que el sistema de identidad DID+VC puede lograr una gestión eficiente de DAO y otras organizaciones, ahorrar el costo total de la parte del proyecto y la experiencia de operación del usuario es más simple y fluida. Dado que los derechos de custodia y uso de VC están completamente en manos de los usuarios, los miembros de la comunidad también pueden usar VC para demostrar su contribución a un proyecto o DAO, lo que reduce en gran medida sus costos de comunicación con la organización.

4. Ataque Anti-Sybil

El ataque Sybil se refiere a un pequeño grupo de personas que controlan una gran cantidad de robots para simular el comportamiento humano, a fin de lograr el propósito de interferir con el funcionamiento de la organización con fines de lucro. Tales ataques son fáciles de ver en muchos lanzamientos desde el aire y en la gobernanza electoral. El sistema DID puede asegurar que el VC solo se emita a usuarios reales y válidos, los usuarios solo pueden obtener las calificaciones para participar en estas actividades presentando y verificando sus credenciales, y su privacidad no será filtrada.

5. Ataque antiphishing

Cuando los mnemotécnicos y las claves privadas se mantienen en secreto, los activos digitales del usuario suelen estar seguros, pero los piratas informáticos utilizan errores humanos o plataformas centralizadas para lanzar ataques, como usar Discord, correo electrónico, Twitter, plataformas comerciales para divulgar información falsa o falsificar The sitio web guía a los usuarios a realizar operaciones incorrectas. Además de la necesidad de que los usuarios estén más atentos, verifiquen cuidadosamente la información de las transacciones y protejan la información confidencial de la cuenta, lo más importante, fundamental y efectivo es poder verificar de manera oportuna si la información desconocida proviene de una organización real. Este proceso de verificación implica

(1) Determinar la autenticidad y vigencia de la identidad de la organización que divulgó la información, y que ésta no sea falsificada o cancelada;

(2) Confirmar que todo el contenido de la información proviene de la organización auténtica y efectiva;

En lo que respecta al primer punto, a partir del nivel de caso de uso, los usuarios pueden conocer la base legal y la información de identidad oficial de la organización a través de páginas amarillas de confianza similares a "Tianyancha", o confiar en la organización a través del logotipo "Blue V". de las principales plataformas sociales La autenticidad de la cuenta pública y el contenido publicado. Pero estos dos métodos son procesos de certificación manuales, centralizados e ineficientes. La plataforma no puede actualizar el estado del desarrollo del proyecto, la cancelación y el cambio de propiedad de manera oportuna, y no puede verificar si los discursos de los ejecutivos de alto nivel próximos o renunciados representan las intenciones de la organización.

Desde el nivel técnico, la autenticidad y vigencia de la identidad se puede verificar a través del sistema de infraestructura de clave pública (PKI) de la autoridad emisora de certificados (CA), o a través del sistema de clave personal PGP y Web of Trust desarrollado por Phil Zimmerman. El primero está completamente centralizado y su ámbito de aplicación se limita a la comunicación cifrada SSL/TLS del sitio web.Varios sitios web HTTPS utilizan este tipo de certificado para la verificación de identidad del sitio web. Este último requiere que la clave pública PGP del objeto de interacción se conozca de antemano, lo que tendrá ciertas preocupaciones de seguridad y escalabilidad, y no existe una forma clara de verificar la autenticidad e identidad de cada uno conociendo la clave pública PGP. no existe un mecanismo de penalización por tratar con una autenticación incorrecta, y debido a los principios básicos de la criptografía y las operaciones de línea de comando involucradas, la facilidad de uso de los usuarios comunes es extremadamente pobre y es difícil fortalecer la reputación de organizaciones generales o individuos y formar un efecto de red.

Con respecto al segundo punto - "determinar que todo el contenido de la información proviene de una organización real y efectiva" - frente a información masiva, especialmente información que involucra billeteras e interacciones de activos, se requiere una verificación efectiva sin importar en Web2 o Web3 La forma de ayudar a las organizaciones y celebridades necesita un comisario político oficial que pueda refutar los rumores de manera oportuna y ayudar a los usuarios a verificar la información de manera oportuna, a fin de mantener la reputación y proteger la seguridad de la información y los activos.

Web3 siempre ha carecido de un método de autenticación antifraude y una ruta de expresión de información verificable para antifraude para resolver los dos problemas anteriores. Hasta el surgimiento del sistema de identidad DID+VC, se les proponía una solución.

Debido a que el DID de un sujeto puede ser certificado por KYB y KYC, su historial es registrado y verificado por VC, pero en el proceso de certificación, registro y verificación, excepto por el propio usuario y la agencia de fideicomiso público legalmente responsable que emitió VC, nadie Una persona conoce la privacidad del usuario y los datos de privacidad personal

O, para aquellas organizaciones sensibles a KYB, autorice los atributos oficiales de un DID asociando sus canales oficiales de cara al público con su certificación DID, ya que existe y solo la información publicada por el DID es con Credibilidad (aunque no puede ser totalmente garantizada por ley, la reputación también es un elemento muy importante en el reconocimiento social), lo que hace que los usuarios estén más dispuestos a elegir creer la información que publican, lo que ayuda a identificar los DID verdaderos y falsos.

Promover el desarrollo de DeFi

Todos los comportamientos en cadena del usuario se pueden escribir en VC, acumulando gradualmente su propio crédito en cadena como un atributo importante de identidad, y también puede brindar comodidad a los usuarios para obtener servicios de terceros. El sistema de identidad DID+VC puede reflejar el comportamiento económico en cadena del usuario de una manera que protege la privacidad del usuario y registrarlo, verificarlo y presentarlo en forma de VC, lo que no solo puede ayudar a DeFi a juzgar el crédito financiero en cadena. de organizaciones o usuarios individuales, pero también Para ayudar a los usuarios a obtener servicios de préstamo de crédito similares a las finanzas tradicionales, el modelo de promesa de token puede debilitarse o reemplazarse, brindando una mejor liquidez y eficiencia de capital al ecosistema DeFi actual.

En esta etapa, la expansión del negocio crediticio de DeFi está limitada principalmente por la identificación de identidades en cadena correspondientes a identidades reales. Si DeFi debe interactuar de manera precisa y efectiva con los datos financieros fuera de la cadena de los usuarios para ayudar a evaluar el crédito en la cadena de los usuarios e incluso recuperar el comportamiento deshonesto en la cadena, la certificación KYC es inevitable, pero esto puede hacer que los nativos de Web 3 se sientan incómodos. Porque implica peligros ocultos de exposición a la privacidad de la información y riesgos morales de las agencias de certificación.

Por otro lado, el nivel de crédito de los usuarios de Web3 es difícil de juzgar y medir, y también se ha convertido en una de las principales razones que impiden que DeFi realice negocios de crédito con tasas hipotecarias bajas. Por lo tanto, la seguridad financiera del proyecto solo puede ser garantizado al aumentar la tasa hipotecaria del usuario o la sobrehipoteca, pero al mismo tiempo, reduce la eficiencia de utilización del capital de la ecología DeFi, debilita la liquidez general de la ecología criptográfica y, al mismo tiempo, excluye a la mayoría de los usuarios criptográficos que desean para utilizar el apalancamiento crediticio Sin embargo, para este grupo de personas, sus préstamos se deben a la falta de fondos o activos que pueden ser hipotecados, y debido a la madurez del sistema de crédito fuera de la cadena y la limitación del ámbito de aplicación, puede ser difícil para ellos obtener la cantidad ideal debido a registros de crédito insuficientes en el mundo real.

Basado en el sistema de identidad DID+VC, puede proporcionar una solución potencial a los problemas comerciales de crédito de DeFi anteriores: a través de VC con múltiples funciones de presentación y totalmente controlado por los usuarios, puede (1) reducir las instituciones de crédito para completar la recopilación de datos crediticios anteriores y el costo de la verificación, al mismo tiempo, incluso si se aplica la certificación KYC para futuras interacciones de datos DeFi y fuera de la cadena; también puede (2) garantizar las demandas de privacidad en el proceso de verificación y presentación de datos del usuario, excepto para la confianza pública agencias que autentican KYC y aquellas que autentican los datos financieros correspondientes Ni la organización ni el propio usuario conocen ningún dato privado relevante del usuario, y existe un camino claro para que la información correspondiente sea responsable en caso de fuga. De esta manera, las aplicaciones DeFi pueden proporcionar fácilmente servicios específicos para diferentes usuarios, como verificar el estado crediticio anterior dentro y fuera de la cadena del usuario a través del DID del usuario y certificados digitales verificables, y obtener un interés bajo si el historial de pago es bueno. préstamos o préstamos con bajas tasas de prenda.

Interpretación integral del sistema de identidad DID: situación actual, concepto e importancia

Conclusión

El sistema de identidad de DID+VC es la piedra angular de la Web3 de cara al público.

Como se mencionó al principio, nuestras expectativas para blockchain o Web3 provienen de su capacidad para resistir los privilegios y la censura involuntaria, pero esto no significa que la confianza sea completamente innecesaria. Solo queremos debilitar o eliminar la confianza en esas instituciones centrales que venderán y manipularán nuestra información, y queremos lograr este objetivo a través de la autonomía de los datos; pero, al mismo tiempo, también necesitamos credibilidad y obligaciones legales y responsables. instituciones, como la seguridad pública y el gobierno, para verificar la autenticidad y credibilidad de varias organizaciones e identidades individuales en la red, e incluso la autenticidad y credibilidad de la información y los objetos.Se les exige que supervisen varias entidades en la red (organizaciones, Individuos e información) para evitar y supervisar incidentes de fraude causados por información de identidad falsificada, y luego implementar procedimientos legales de rendición de cuentas, cortar la cadena de fuga de información y recuperar parte o la totalidad de las pérdidas económicas. Todo esto requiere el apoyo de la supervisión y la implementación de KYC y KYB. Incluso si una persona puede tener varios DID al mismo tiempo, solo tenemos una identidad real. Cuando los múltiples DID de una persona están asociados y autenticados con su identidad única real, es posible prevenir sustancialmente el robo de información en Web2 y Web3. incidentes fraudulentos ; también es posible hacer que los datos Web2 deban ser utilizados de cierta manera en el mundo Web3 para enriquecer los escenarios de aplicación de DID en la cadena. Durante el período de transición de los seres humanos que ingresan al mundo cibernético, DID llevará a cabo el mapeo de la identidad Web2 y las relaciones sociales en el mundo Web3.

Por supuesto, ya sea que se trate de computación multipartita segura, encriptación homomórfica o prueba de conocimiento cero, si la certificación KYC basada en estas tecnologías de encriptación y completada por una institución de confianza pública legalmente responsable puede realizarse a gran escala, se puede decir que Web3 es más seguro que Web2 porque, en la actualidad, muchas organizaciones comerciales controlan parte de nuestra certificación KYC y datos de privacidad de identidad muy importantes. Y cuando el DID de una organización o individuo tiene un cierto grado de reconocimiento en Internet, un DID más legible puede hablar por ellos. Por supuesto, este camino es muy largo y pueden surgir otros DID en el proceso. solución, por lo que No lo discutiré demasiado por ahora.

A través de la criptografía y la lógica de interacción técnica del sistema, el sistema de identidad DID permite a los usuarios dominar la propiedad de sus propios datos de identidad, supera los puntos débiles del abuso de información en la Internet tradicional y aumenta el costo de "hacer el mal" para organizaciones y piratas informáticos La soberanía de datos también brinda a los usuarios una sensación de seguridad. Deje que la gente vea el amanecer de la sociedad digital DeSoc compuesta por "reemplazar la regla del hombre con código" en la Web3 ideal; puede combinar los problemas de identificación de usuario de DeFi, DAO, GameFi y otras pistas, resolver el problema de protección de privacidad KYC en la cadena, y reformar el método de gobierno de la comunidad, evitando ataques de brujería y phishing, etc., haciendo de Web3 una sociedad más segura que Web2, más tolerante con los usuarios y más respetuosa de los derechos y deseos de los usuarios.

Por supuesto, la realización de esta hermosa visión también requiere un conjunto de protocolos estándar entre cadenas, entre plataformas e incluso fuera de la cadena para respaldarla, así como el reconocimiento de innumerables usuarios, plataformas e incluso organizaciones fuera de línea, así como la necesidad de formar un efecto de red para su uso.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)