Web3, основанный на технологии блокчейн, вышел на историческую сцену, и немалая часть тяги исходит из ожиданий людей, что он сможет противостоять привилегиям коммерческих организаций и невольной цензуре, заменив правление человека кодом для защиты прав и интересы каждого участника. Что касается текущей ситуации, то различные решения, предлагаемые отраслью — пользователи беспричинно регистрируют кошельки для взаимодействия — не только приводят к частым атакам Sybil и фишинговым атакам, но и не могут быть привлечены к ответственности, подрывают доверие сообщества Web3, и наносит ущерб безопасности конфиденциальности и безопасности активов пользователей Web3; это также не позволяет пользователям Web3, которые имеют репутацию в цепочке, но не имеют активов, пользоваться высококачественными финансовыми услугами (такими как финансовые услуги в модели автономного кредита).
Злое поведение «сильных, эксплуатирующих слабых», критикуемое в Web2 и «плохие деньги вытесняют хорошие деньги» в традиционном обществе, воспроизводится в Web3. Даже автономия данных (SSI), которую отстаивает и считает Web3 (которая является одной из характеристик, привлекающих пользователей), неоднократно встречала препятствия на пути к реализации, потому что личные данные пользователя либо хранятся в централизованных децентрализованных проектах. сервера, либо он публично и полностью представлен на блокчейне, и его безопасность и конфиденциальность фактически не защищены, даже в определенной степени, по сравнению с Web2, он принес большую степень экономического ущерба, а когда-то потерпел почти необратимы, и из-за отсутствия надлежащей нормативной поддержки личность злоумышленников трудно установить и привлечь к ответственности.
В этом контексте Web3 осознает, что визуализация репутации субъектов идентичности, предложение контрактов на основе идентичности и введение соответствующих правил необходимы для ее долгосрочного развития. Основываясь на таком базовом понимании, концепция децентрализованной идентификации, состоящей из «децентрализованного идентификатора (DID) + проверяемого сертификата (VC)», постепенно стала ясной, обеспечивая решение для построения систем идентификации в обществе Web3.
Вкратце, развитие системы идентификации эволюционировало от централизованной идентификации, управляемой и контролируемой единым органом, к федеративной идентификации, которая позволяет в определенной степени переносить идентификационные данные пользователя и регистрировать их на разных платформах, например, между платформами. вход в платформу учетных записей WeChat и Google; к первоначальной децентрализованной идентичности, которая требует авторизации и разрешения на обмен идентификационными данными, такими как OpenID; а затем к самосуверенной идентичности (SSI: Self-Sovernge Identity), которая действительно может реализовать данные полностью принадлежат и контролируются отдельными лицами — — В Web3 это обычно относится к децентрализованной системе идентификации с конфиденциальностью и безопасностью, построенной на основе DID + VC. Централизация частично заменяется децентрализацией, которая больше не предполагает централизованного хранения и сбора данных.
Текущий статус данных конфиденциальности личности
Идентификационные данные и связанная с ними информация в основном используются для подтверждения того, «кто я есть» и «соответствую ли я конкретным требованиям для пользования определенной услугой». Идентификационная информация требуется во многих сценариях, таких как требования к образованию при поиске работы, подтверждение активов при покупке дома и подаче заявки на банковский кредит, а также отвечаем ли мы условиям для того, чтобы стать VIP-клиентом юридического лица или поставщик виртуальных услуг.
В реальной жизни информация о личности человека заносится в официальную систему и проверяется и проверяется путем предъявления соответствующих документов и справок в различных жизненных сценариях; в мире Интернета наша личность представлена паролем учетной записи, а поведенческие данные основаны на этом. запись системы хранения данных соответствующего поставщика услуг.
Что у них общего:
Пользовательские данные хранятся сторонними организациями (они сами не контролируют информацию, связанную с идентификацией);
Пользователи не могут свободно использовать свои собственные данные (и, следовательно, не могут определять, кто имеет доступ к их идентификационной информации, и не могут контролировать объем доступа к своей авторизации).
Поскольку, когда пользователям необходимо подключиться к социальным, игровым, финансовым, торговым и другим действиям по всему миру через сеть, эта идентификационная информация должна быть загружена на определенную платформу без резервирования, а идентификационные данные онлайн-игры и социальная идентификация, созданные пользователем деятельность Данные и т. д. также запечатаны на серверах гиганта, то есть пользователи имеют право только просматривать, но не удалять, добавлять или торговать своими собственными данными по своему усмотрению. Безоговорочное раскрытие этих данных организации сопряжено со значительными рисками для конфиденциальности и безопасности.В конце концов, кажется, что явление, когда организации используют свои привилегии для кражи пользовательских данных без авторизации, кажется обычным явлением в Web2.
В то же время относительно независимые системы данных среди организаций вынуждают пользовательские данные быть фрагментированными и храниться в недоступных системах, поэтому пользователям сложно полностью просматривать, вызывать и анализировать свои собственные данные. Одним из предварительных условий для реализации SSI является то, что пользователи могут контролировать свои личные данные, то есть они обладают суверенитетом в отношении данных — правами на хранение данных и правами на использование данных. И ДЕЙСТВИТЕЛЬНО сделал это возможным.
DID - вернуть суверенитет данных пользователя S
Что такое DID
Проще говоря, децентрализованный идентификатор (DID) — это URI в виде строки, которая является глобально уникальной, высокодоступной, разрешимой и криптографически проверяемой.— Приложения, такие как личная идентификация, организационная идентификация, история активности в сети, IoT. сценарии и т. д. полезны, и их также можно использовать для идентификации других форм субъектов, таких как продукты или что-то несуществующее, например идеи или концепции и т. д.
Например, многие блокчейн-платформы, такие как Ethereum и Polygon, обращают внимание на DID, но в настоящее время они находятся на экспериментальной стадии, и никто не дал системного решения. Наиболее часто используемые стандарты DID исходят от W 3 C (Консорциум World Wide Web, крупнейшая в мире организация по разработке веб-спецификаций) и DIF (Decentrailized Identity Foundation), среди которых более широко используются стандарты W 3 C.
DID и VC неразделимы.Коммерческое развертывание W 3 C VC использует DID для идентификации людей, организаций и вещей в больших количествах и обеспечивает определенную степень гарантии безопасности и защиты конфиденциальности.Никакая другая сторона не может получить доступ, использовать или раскрывать без разрешения Идентификационные данные субъекта DID.
DID пользователя полностью контролируется пользователем, генерируется по определенному алгоритму и не полностью уполномочен одной организацией. DID можно анализировать как документ DID, хранящийся в блокчейне, включая ключ авторизации (ключ аутентификации), ключ шифрования (ключ соглашения), ключ делегирования (ключ делегирования), ключ проверки (ключ утверждения) и такую информацию, как сервис. ссылка конечной точки, которая взаимодействует с субъектом DID. Эти ключи обычно понимаются как подписи, которые мы используем для различных целей в нашей жизни.Подписанные документы (цель) могут быть конфиденциальными, доверенностью или разрешением определенной стороне использовать вашу личную информацию и т. д.
Именно благодаря такой инфраструктуре открытого ключа система идентификации DID+VC позволяет пользователям лучше защищать свои данные и выбирать, следует ли делиться данными и как делиться данными, поскольку только владелец закрытого ключа имеет полную авторизацию DID. Это то же самое, что активы в блокчейне контролируются приватными ключами.
Кроме того, это также приводит к следующим проблемам:
Очень сложно восстановить утерянный закрытый ключ;
После того, как ваш закрытый ключ украден, злонамеренные действия, такие как выдача себя за другое лицо, могут заставить «вас» вести себя неправильно.
Таким образом, все пользователи обязаны сделать безопасную резервную копию своего закрытого ключа и мнемоники.
VC - доверенная информация о личности в сети
VC является более глубоким элементом системы идентификации, чем SBT.
В мае 2022 года Виталик Бутерин, соучредитель Ethereum, Глен Вейл, исследователь из офиса главного технического директора Microsoft, и Пуджа Ахлувалия Олхавер, стратег Flashbots, совместно выпустили книгу «Децентрализованное общество: в поисках души Web3 — децентрализованное Общество: В поисках души Web3 Душа Web3 вызвала горячие дискуссии на SBT (SoulBound Token: Soul Bound Token). Таким образом, концепция децентрализованной идентичности привлекла больше внимания.
В определенной степени SBT может заменить VC для построения социальных отношений Web 3. Такие протоколы, как EIP-4973, EIP-5114, ERC 721 S и EIP-3525, в основном представляют собой воображение прикладной формы SBT. Однако естественные ограничения SBT не позволяют ему сформировать полную децентрализованную систему идентификации:
Во-первых, сущностью SBT по-прежнему является Токен.
Токен указывает на адрес кошелька, а не на идентификатор, который может представлять личность.Любой, кто может получить адрес кошелька, может просматривать SBT, принадлежащие владельцу кошелька, без какой-либо конфиденциальности. Что еще более важно, мы не хотим, чтобы субъектами социальных контрактов были кошельки, а не личности, потому что транзакции — это только часть социальной деятельности.
Во-вторых, SBT полагается на существование цепочки.
Хотя можно подтвердить личность в среде, совместимой с несколькими цепями, такой как EVM, она бессильна для кросс-экологических, кросс-платформенных или даже внечейновых сценариев.
Наконец, SBT также имеет значительные ограничения с точки зрения производственных и прикладных сценариев.
Подобно NFT, существующий SBT имеет только две формы представления: полное отображение и полное сокрытие, и не имеет полной функции защиты конфиденциальности данных.
Хотя в настоящее время в отрасли также осуществляется агрегация SBT, форма переноса информации SBT, выпускаемая каждым проектом, не является единообразной, поэтому ее можно упорядочить и отобразить только на доске, что крайне плохо читаемо и неудобно для пользователей. и интерпретировать.
Даже несмотря на то, что SBT сейчас можно раскрывать выборочно, т. е. часть информации в SBT можно показывать по мере необходимости, но суть здесь в том, что эта часть информации раскрывается открытым текстом без прикрас и сокрытия, и тут возникает проблема. — пользователи При подтверждении личности личные данные в SBT должны быть частично раскрыты, после многократного раскрытия эти личные данные все еще могут быть собраны, отсортированы и проанализированы для формирования полного портрета пользователя, что угрожает безопасности конфиденциальности. Это то же самое, что мы называем портретами Web2.Если подумать, то рекламные объявления, которые вы видите при открытии Taobao, на самом деле аналогичны информации о категории мебельного магазина, которую вы только что посетили, или Taobao всегда отображает информацию, основанную на вашем потреблении. Навязывание вам товаров, соответствующих стилю, цене и стилю, очень похоже на информационный кокон. Не всем все время нравится информационный кокон, он будет ограничивать ваше информационное развитие и, что еще серьезнее, ограничивает ваше познание.
Итак, как мы видим, SBT недолговечен, а сценарии, которые можно широко и глубоко использовать, очень ограничены.Мы поставили вопросительный знак над идеей, что «SBT может удовлетворить сложные потребности взаимодействия с идентификационными данными будущего Web3. общество".
Схема DID+VC эффективно устраняет три вышеупомянутых ограничения SBT и гарантирует, что окончательное право выпускать, хранить и контролировать DID и VC находится в руках пользователей с помощью таких технических средств, как криптография. И с помощью ряда технологий и соглашений для обеспечения
Систему идентификации можно использовать в сетях, на разных платформах и даже вне сети;
Схема отображения идентификационной информации унифицирована, и нет необходимости использовать разные схемы отображения по разным сценариям;
Можно даже разрабатывать индивидуальные продукты поверх протокола DID.
(Дополнение: Что касается NFT, я не думаю, что его можно сравнивать с VC, потому что NFT представляет собой своего рода собственность, и эту собственность можно изменить, передать и отследить. VC несет информацию, связанную с идентификацией, которая является вашей, уникальной , и не подлежит передаче.)
Что такое ВК
VC — это описательное заявление, выдаваемое DID (например, доверенной организацией, организацией DAO, государственной системой, бизнес-организацией) для подтверждения определенных атрибутов другого DID (например, пользователя, партнера), и основано на криптографическом генерируется и проверяется, чтобы доказать, что его владелец имеет определенные атрибуты и эти атрибуты реальны (такие как личность, способность, квалификация и т. д.) [1]. Эти результаты сертификации могут быть зарегистрированы в других VC, таких как Arweave и IPFS. Вся соответствующая информация является общедоступной, поддающейся проверке, отслеживаемой и постоянно отслеживаемой. Любой может независимо проверить ее, чтобы убедиться, что содержание сертификата является аутентичным и достоверным [2]. Эти венчурные капиталисты также могут подключаться к основным общедоступным сетям и взаимодействовать с другими экологическими приложениями. Существуют и только субъекты DID, владеющие VC, которые могут контролировать, кто и как может получить доступ к их VC.
Обратите внимание, что мы упомянули два вида VC в предыдущем абзаце, один используется для хранения личных данных пользователя [1], мы называем его здесь личным VC; другой используется для хранения учетных данных проверки личного VC [2], мы называем его здесь Результаты ВК. Здесь есть проблема.В настоящее время большинство верифицируемых учетных данных хранятся в централизованных базах данных или блокчейнах, которые не могут обеспечить защиту конфиденциальности.Это не является большой проблемой для итогового VC [2], но для индивидуального VC [1] недопустимо.
Итак, как мы можем обеспечить безопасность хранения и конфиденциальность ВК, содержащих личные приватные данные? Это включает в себя метод хранения VC:
Способ хранения ВК
В настоящее время существует три основных типа:
Хранение и резервное копирование локально на пользователя.
Это то же самое, что мы записываем приватный ключ на блокнот или программу, не задействующую интернет. Но точно так же, однажды потеряв, вернуть его почти невозможно. Пользователи должны брать на себя больше ответственности, когда пользуются большим суверенитетом.
Шифруются и хранятся в облачном хранилище, контролируемом пользователем.
Этот способ не то же самое, что хранить данные напрямую на централизованных серверах интернет-гигантов в Web2. Разрешения на доступ, использование и удаление зашифрованного VC могут быть предоставлены только владельцу, у которого есть соответствующий закрытый ключ DID. Конечно, пользователям также необходимо сохранить закрытый ключ или мнемонику DID.
Храните хранилище информации VC, которое необходимо раскрыть, на децентрализованной платформе хранения.
Таким образом, информацию можно отследить и проверить. И право собственности на эту информацию по-прежнему принадлежит владельцу ВК.
Здесь подчеркивается, что независимо от того, какой метод используется, пользователь должен сделать резервную копию ВК и закрытого ключа.
Как показать ВК
Давайте углубимся, и более внимательные читатели могут понять, что даже если мы добьемся конфиденциальности и безопасности в хранилище, если мы не сможем добиться «сообщить другой стороне, что я удовлетворен, не раскрывая никакой личной информации» при представлении VC своих условий, так разве информация, которую мы раскрыли, не до сих пор полностью раскрыта в Интернете? Не возвращаемся ли мы к предыдущей статье о том, что подобная информация SBT/NFT отслеживается и собирается, а затем формируется полный портрет пользователя, вторгающегося в нашу повседневную жизнь и экономическую деятельность?
Такого рода представление данных без защиты конфиденциальности — это не то, чем занимается SSI!
Это также точка входа в горячо обсуждаемую в настоящее время технологию ZKP (Zero-Knowledge Proof).
Существует множество технологий для обеспечения конфиденциальности, таких как безопасные многосторонние вычисления, гомоморфное шифрование, доказательство с нулевым разглашением и т. д. но
Безопасные многосторонние вычисления требуют участников > n, что имеет большие ограничения сценария использования на уровне независимых пользователей, но это криптографическая основа для реализации многих приложений, таких как электронное голосование, пороговые подписи и онлайн-аукционы.
Гомоморфное шифрование часто требует большого времени вычислений или больших затрат на хранение, что значительно отстает от производительности и надежности традиционных алгоритмов шифрования.
Доказательство с нулевым разглашением не имеет ограничений двух вышеупомянутых и может сделать сеть очень масштабируемой за счет множественных рекурсий, но единственным недостатком является то, что порог разработки высок.
ZKP в настоящее время является самой важной технологией с точки зрения безопасности конфиденциальности и масштабируемости сети в Web 3. Она может помочь пользователям подтвердить свои атрибуты и квалификацию, не раскрывая никакой информации, или просто вернуть ответ «да» или «нет». Появляющаяся сеть zCloak подала в этом отношении хороший пример, достигнув тонкого контроля над отображением идентификационной информации — существует четыре способа представления своей ВК: ZKP Disclosure, Digest Disclosure, Selective Disclosure (Выборочное раскрытие), Full Information Disclosure (Полное раскрытие 0).
То есть, основываясь на технологии ZKP, пользователи могут не раскрывать свою информацию полностью, частично или вообще или получить ярлык «мастера DeFi» посредством анализа секретных данных, чтобы показать свои определенные способности и квалификацию. и в то же время позволить поставщику услуг определить, полностью ли пользователь соответствует стандартам целевого пользователя определенного их бизнеса. Это не только значительно защищает конфиденциальность и безопасность данных пользователя, но и полностью учитывает различные пожелания пользователя по раскрытию информации.
Анализ ЗКП
В настоящее время ZKP разделен на две системы: SNARK (масштабируемый прозрачный аргумент знаний) и STARK (краткий неинтерактивный аргумент знаний), обе из которых можно использовать для создания доказательств достоверности. Основные различия объясняются в следующей таблице:
СНАРК:
Размер доказательства очень мал, поэтому время проверки короткое, поэтому плата за газ, которую необходимо заплатить при обработке доказательств SNARK на блокчейне, таком как Ethereum, также невелика, что является его большим преимуществом.
Но он основан на нестандартных предположениях о безопасности и требует этапа формирования доверия, который, если что-то пойдет не так на этом этапе, может привести к нарушению безопасности системы.
Напротив, СТАРК
основан на более слабых предположениях о безопасности, полностью прозрачен, не требует фазы создания доверия и является квантово-устойчивым (т. е. очень безопасным).
И более общее, лучшая адаптируемость к распараллеливанию, отсутствие необходимости настраивать схемы для разных сценариев, что может значительно сократить затраты на разработку и упростить работу по разработке. А СНАРК нужен.
(Итак, мы видим, что SNARK в основном используются в кроссчейне и расширении L2, тогда как STARK в основном используются для защиты частных данных. Потому что первые имеют меньшие сертификаты, более короткое время проверки и более низкую плату за газ, в то время как последний имеет Чрезвычайно высокая безопасность и более благоприятная для развития 20 июня Виталик Бутерин, соучредитель Ethereum, указал в своей последней статье «Углубленное обсуждение кросс-L2 чтения кошельков и других вариантов использования»: перекрестное доказательство, доказательство с нулевым разглашением (ZK-SNARK) и т. д. — вполне осуществимый технологический выбор, и zk-SNARK будет так же важен, как и блокчейн в ближайшие 10 лет.)
Давайте воспользуемся сценарием, чтобы проиллюстрировать применение обоих. Предположим, мы хотим внедрить систему конфиденциального голосования на блокчейне. Эта система требует проверки наличия у пользователя права голоса без раскрытия личности пользователя:
Если мы отдаем приоритет эффективности и стоимости газа системы, то SNARK может быть лучшим выбором, поскольку он может генерировать меньшие доказательства и быстрее их проверять. Однако,
Если мы больше заботимся о прозрачности и безопасности системы, то STARK может быть лучшим выбором, хотя его размер доказательства больше и время проверки больше, но он не требует фазы генерации доверия и основан на более слабом предположения безопасности.
В целом SNARK и STARK имеют свои преимущества и недостатки, и какую технологию использовать, зависит от конкретных потребностей и сценариев применения.
Участники системы идентификации DID
Он в основном включает держателя VC, эмитента, эмитента и верификатора.
Холдер — владелец определенного DID, держатель ВК. Они являются единственным человеком или организацией, имеющими право делиться своими учетными данными, и единственными людьми или организациями, имеющими право выбирать, хотят ли они делиться своей собственной личностью.
Эмитент — это эмитент VC, обычно играемый доверенными организациями, такими как DAO, правительство и отраслевые ассоциации. Следует отметить, что даже несмотря на то, что Эмитент создает и выпускает ВК, он не имеет права использовать ВК, поскольку закрытый ключ соответствующего DID требуется для авторизованной подписи перед его использованием, а Эмитент не владеть закрытым ключом Держателя. Однако для определенных типов ВК Эмитент имеет право отозвать их. Например, если будет установлено, что член сообщества совершает зло, сообщество DAO может отозвать выданную ему почетную грамоту, или Бюро управления дорожным движением имеет право отозвать цифровые водительские права, выданные водителю при рассмотрении нарушений.
Верификатор является верификатором и получателем VC.Они могут проверить соответствующие DID и VC только в том случае, если Владелец разрешает и соглашается, и знает, обладает ли Владелец определенными атрибутами или соответствует ли определенным условиям (таким как соответствие пользователя), так что Владелец может пройти Его DID пользуются некоторыми услугами, которые они предоставляют с некоторыми оговорками.
Давайте возьмем пример, чтобы понять взаимосвязь между тремя вышеупомянутыми:
(Интернет 2) Например, при размещении объявления о вакансии компания должна проверить информацию о заявлении о приеме на работу потенциальных новых сотрудников, чтобы определить, имеют ли они соответствующее образование, достаточно ли верен прошлый опыт работы и являются ли они законными гражданами; на этот раз компания является Верификатором. Учебные заведения, выдающие академические сертификаты, и бывшие работодатели, выдающие профессиональные сертификаты, являются Эмитентом, а новые сотрудники, имеющие эти сертификаты, являются Держателем.
(Интернет 3) Например, предложение сообщества mockDAO требует, чтобы в голосовании могли участвовать только члены сообщества с уровнем> 2. Во время этого процесса mockDAO необходимо проверить сертификаты участников (VC), выданные заранее, чтобы подтвердить, соответствуют ли они этим условиям. ; в настоящее время mockDAO является одновременно эмитентом и верификатором, а член сообщества с сертификатом членства является держателем.
Зачем нужна децентрализованная система идентификации DID+VC
Система идентификации DID+VC имеет очень широкий спектр сценариев применения, здесь автор перечисляет шесть часто используемых сценариев применения в Web3:
1. Универсальный и безопасный вход
Пользователи могут входить напрямую на все платформы через DID, а VC, авторизованный платформой или контрактом, может контролировать права доступа пользователя, так что барьеры между платформами могут быть разрушены, и это больше не является традиционным способом входа в систему. к разным платформам, для которых требуется разная «учетная запись + пароль»; в то же время пользователи также могут свободно показывать различные VC на платформе, чтобы подтвердить некоторые из своих условий, улучшая пользовательский опыт входа в систему и готовность раскрывать информацию.
Кроме того, обычный вход в кошелек в Web3 приводит к тому, что взаимодействие между кошельком и платформой публикуется в цепочке, что побуждает некоторые платформы предоставлять пользователям дискриминационные услуги через данные в цепочке (например, статус собственности). Использование DID-логина предотвращает это.
2. Проверка ЗСК
В более долгосрочной и широкой перспективе DID можно использовать во всех реальных или онлайн-сценариях, связанных с приложениями для идентификации личности — например, многие онлайн-сервисы, включая биржи и кошельки в некоторых отраслях шифрования, требуют от нас сканирования и загрузки документов, удостоверяющих личность. пройти сертификацию KYC - обычно им необходимо подтвердить личность с помощью громоздких документов и электронных записей, что дорого и требует много времени и может привести к утечке конфиденциальности пользователя, а также бывают случаи, когда поставщики услуг не могут проверить подлинность доказательства .
Однако в системе идентификации DID поставщик услуг проверяет квалификацию пользователя через VC с разрешения пользователя, а конфиденциальная информация пользователя может быть выборочно или полностью скрыта, частично или полностью передана, поэтому по сравнению с традиционной аутентификацией KYC является более надежной. , и в то же время стоимость связи между пользователями и организациями значительно снижается.
Даже в реальной жизни система идентификации DID + VC может помочь кредитным компаниям легко проверять финансовые данные заявителей и в то же время уважать готовность пользователей сохранять конфиденциальность определенных данных; при должной осмотрительности сотрудников сотрудникам удобно звонить. материалы хранятся должным образом, что также гарантирует, что материалы не будут подделаны в процессе обращения, а также позволяет избежать ситуации, когда достоверность информации сложно проверить из-за возможных неудобств в процессе проверки. и т. д.
3. Управление сообществом
(1) Полное управление идентификационными данными и данными сообщества таким образом, чтобы защитить конфиденциальность:
Многие платформы и сообщества в Web3 используют централизованную модель для управления идентификацией участников и данными о взносах. разрешения владельца, окончательный контент не может быть изменен, а конфиденциальность владельца трудно защитить. Путем связывания ключа авторизации и протокола с системой идентификации DID+VC управление идентификационными данными и данными вклада может осуществляться удобно и тайно, полностью защищая суверенитет и конфиденциальность данных владельца.
(2) Эффективное управление DAO
Упомянутый выше пример сертификации квалификации голосования mockDAO также хорошо иллюстрирует, что система идентификации DID + VC может обеспечить эффективное управление DAO и другими организациями, сэкономить общие затраты на проектную сторону, а пользовательский опыт работы проще и плавнее. Поскольку права на хранение и использование VC полностью находятся в руках пользователей, члены сообщества также могут использовать VC, чтобы доказать свой вклад в проект или DAO, что значительно снижает их расходы на связь с организацией.
4. Атака против Сивиллы
Атака Сивиллы относится к небольшой группе людей, контролирующих большое количество роботов для имитации человеческого поведения, чтобы достичь цели вмешательства в работу организации с целью получения прибыли. Такие атаки легко увидеть во многих аирдропах и управлении голосованием. Система DID может гарантировать, что виртуальные валюты выдаются только реальным и действительным пользователям.Пользователи могут получить квалификацию для участия в этих действиях, только предоставив и подтвердив учетные данные, и их конфиденциальность не будет раскрыта.
5. Антифишинговая атака
Когда мнемоники и закрытые ключи хранятся в секрете, цифровые активы пользователя обычно в безопасности, но хакеры используют человеческие ошибки или централизованные платформы для запуска атак, таких как использование Discord, электронной почты, Twitter, торговых платформ для публикации ложной информации или путем подделки веб-сайт подсказывает пользователям выполнять неправильные операции. В дополнение к необходимости для пользователей быть более бдительными, тщательно проверять информацию о транзакциях и защищать конфиденциальную информацию об учетной записи, более важной, наиболее фундаментальной и эффективной вещью является возможность своевременно проверить, исходит ли неизвестная информация от реальной организации. Этот процесс проверки включает в себя
(1) Определить подлинность и достоверность личности организации, выпустившей информацию, и убедиться, что она не является поддельной или аннулированной;
(2) Подтвердить, что все содержание информации исходит от подлинной и эффективной организации;
Что касается первого пункта, начиная с уровня варианта использования, пользователи могут узнать правовую основу и официальную идентификационную информацию организации через доверенные желтые страницы, подобные «Тяньянча», или доверять организации через логотип «Синяя V». основных социальных платформ.Подлинность публичного аккаунта и публикуемого контента. Но эти два метода являются ручными, централизованными и неэффективными процессами сертификации.Платформа не может своевременно обновлять статус разработки проекта, отмены и смены владельца, и не может проверить, представляют ли выступления будущих или ушедших в отставку руководителей высокого уровня намерения организации...
На техническом уровне подлинность и действительность удостоверения можно проверить с помощью системы инфраструктуры открытых ключей (PKI) органа, выдающего сертификаты (CA), или с помощью системы персональных ключей PGP и Web of Trust, разработанной Филом Циммерманом. Первый полностью централизован, и область его применения ограничена зашифрованной связью веб-сайта SSL / TLS.Различные веб-сайты HTTPS используют этот тип сертификата для проверки подлинности веб-сайта. Последнее требует, чтобы открытый ключ PGP объекта взаимодействия был известен заранее, что будет иметь определенные проблемы с безопасностью и масштабируемостью, и нет четкого способа проверить подлинность и идентичность друг друга, зная открытый ключ PGP. нет механизма наказания за неправильную аутентификацию, и из-за основных принципов криптографии и задействованных операций командной строки удобство для обычных пользователей крайне низкое, и трудно повысить репутацию организаций или отдельных лиц и образуют сетевой эффект.
Что касается второго пункта — «определить, что весь контент в информации исходит от реальной и эффективной организации» — перед лицом массивной информации, особенно информации, касающейся кошельков и взаимодействий с активами, требуется эффективная проверка независимо от того, в Web2 или Web3 Способ помочь организациям и знаменитостям нуждается в официальном политическом комиссаре, который может своевременно опровергать слухи и помогать пользователям своевременно проверять информацию, чтобы поддерживать репутацию и защищать информацию и безопасность активов.
Web3 всегда не хватало метода аутентификации против мошенничества и поддающегося проверке пути выражения информации для защиты от мошенничества, чтобы решить две вышеупомянутые проблемы. До появления системы идентификации DID+VC для них предлагалось решение.
Поскольку DID субъекта может быть сертифицирован KYB и KYC, его история записывается и проверяется VC, но в процессе сертификации, записи и проверки, за исключением самого пользователя и юридически ответственного общественного трастового агентства, выпустившего VC, никто Один человек знает конфиденциальность пользователя и данные о конфиденциальности
Или, для тех организаций, чувствительных к KYB, разрешите официальные атрибуты DID, связав его общедоступные официальные каналы с его сертификацией DID, поскольку только информация, выпущенная DID, является достоверной (хотя она не может быть полностью гарантирована DID). закона, репутация также является очень важным элементом общественного признания), что побуждает пользователей больше доверять информации, которую они публикуют, помогая идентифицировать истинные и ложные DID.
Содействовать развитию DeFi
Все действия пользователя в сети могут быть записаны в VC, постепенно накапливая собственный кредит в сети как важный атрибут личности, и это также может предоставить пользователям удобство для получения сторонних услуг. Система идентификации DID + VC может отражать экономическое поведение пользователя в сети таким образом, чтобы защитить конфиденциальность пользователя, а также записывать, проверять и представлять его в форме VC, что может не только помочь DeFi оценить финансовый кредит в сети. организаций или отдельных пользователей, но также и для того, чтобы помочь пользователям получать кредитные кредиты, аналогичные традиционным финансам, модель залога токенов может быть ослаблена или заменена, что повысит ликвидность и эффективность использования капитала в текущей экосистеме DeFi.
На данном этапе расширение кредитного бизнеса DeFi в основном ограничивается идентификацией сетевых идентификаторов, соответствующих реальным идентификаторам. Если DeFi должен точно и эффективно взаимодействовать с финансовыми данными пользователей вне сети, чтобы помочь оценить кредитоспособность пользователей в сети и даже исправить нечестное поведение в сети, сертификация KYC неизбежна, но это может заставить уроженцев Web 3 чувствовать себя некомфортно. , Потому что это связано со скрытыми опасностями раскрытия информации о конфиденциальности и моральными рисками сертификационных агентств.
С другой стороны, уровень кредитоспособности пользователей Web3 трудно оценить и измерить, и это также стало одной из основных причин, мешающих DeFi реализовать кредитный бизнес с низкой ипотечной ставкой.Поэтому собственная финансовая безопасность проекта может быть только гарантируется за счет увеличения ипотечной ставки пользователя или чрезмерной ипотеки, но в то же время снижает эффективность использования капитала экологии DeFi, ослабляет общую ликвидность криптоэкологии и в то же время блокирует большинство криптопользователей, которые хотят использовать кредитное плечо.Однако для этой группы людей их кредиты связаны с отсутствием средств или активов, которые могут быть заложены, и из-за зрелости кредитной системы вне сети и ограничения сферы применения, это может быть им трудно получить идеальную сумму из-за недостаточной кредитной истории в реальном мире.
Основанный на системе идентификации DID + VC, он может обеспечить потенциальное решение вышеупомянутых проблем кредитного бизнеса DeFi — с помощью VC с несколькими функциями представления и полностью контролируемым пользователями он может (1) сократить кредитные учреждения для завершения сбора прошлых кредитных данных и стоимость проверки, в то же время, даже если сертификация KYC применяется для будущего взаимодействия с данными DeFi и вне сети; она также может (2) гарантировать требования конфиденциальности в процессе проверки и представления пользовательских данных, за исключением общественного доверия агентства, которые аутентифицируют KYC, и те, кто аутентифицирует соответствующие финансовые данные. Ни организация, ни сам пользователь не знают никаких соответствующих личных данных пользователя, и существует четкий путь для привлечения соответствующей информации к ответственности в случае утечки. Таким образом, приложения DeFi могут легко предоставлять целевые услуги для разных пользователей, такие как проверка прошлого кредитного статуса пользователя в сети и вне сети с помощью DID пользователя и проверяемых цифровых сертификатов, а также получение низких процентов, если запись о погашении является хорошей кредитной. кредиты или кредиты с низкими ставками залога.
Заключение
Система идентификации DID+VC является краеугольным камнем публичного Web3.
Как упоминалось в начале, наши ожидания от блокчейна или Web3 исходят из его способности противостоять привилегиям и невольной цензуре, но это не означает, что доверие совершенно не нужно. Мы просто хотим либо ослабить, либо устранить доверие к тем центральным учреждениям, которые будут продавать и подделывать нашу информацию, и мы хотим достичь этой цели за счет автономии данных; но в то же время нам также нужны доверие, юридические обязательства и ответственность. учреждения, такие как общественная безопасность и правительство, для проверки подлинности и достоверности различных организаций и отдельных личностей в сети, и даже подлинности и достоверности информации и объектов.Они должны контролировать различные объекты в сети (организации, лица и информация), чтобы избежать и контролировать случаи мошенничества, вызванные поддельной идентификационной информацией, а затем применять процедуры юридической ответственности, прервать цепочку утечки информации и возместить часть или все экономические потери. Все это требует поддержки надзора и внедрения KYC и KYB. Даже если человек может иметь несколько DID одновременно, у нас есть только одна реальная личность.Когда несколько DID человека связаны и аутентифицируются с его реальной уникальной личностью, можно существенно предотвратить кражу информации в Web2 и Web3. Мошеннические инциденты ; также возможно сделать так, чтобы данные Web2 использовались определенным образом в мире Web3, чтобы обогатить сценарии применения DID в цепочке. В течение переходного периода, когда люди вступают в кибермир, DID будет отображать идентичность Web2 и социальные отношения в мире Web3.
Конечно, будь то безопасные многосторонние вычисления, гомоморфное шифрование или доказательство с нулевым разглашением, если сертификация KYC, основанная на этих технологиях шифрования и завершенная юридически ответственным общественным трастовым учреждением, может быть реализована в больших масштабах, можно сказать, что Web3 более безопасен, чем Web2, потому что в настоящее время часть нашей сертификации KYC и очень важные данные о конфиденциальности контролируются многими коммерческими организациями. И когда DID организации или частного лица имеет определенную степень узнаваемости в Интернете, за них может говорить более читабельный DID.Конечно, этот путь очень долог, и в процессе могут появиться другие DID.Решение, поэтому я не буду обсуждать это слишком много сейчас.
Благодаря криптографии и логике технического взаимодействия системы система идентификации DID позволяет пользователям овладеть владением своими собственными идентификационными данными, устраняет болевые точки злоупотребления информацией в традиционном Интернете и увеличивает стоимость «причинения зла» для организаций и хакеров. Суверенитет данных также дает пользователям чувство безопасности. Пусть люди увидят рассвет цифрового общества DeSoc, состоящего из «замены правила человека кодом» в идеальном Web3; он может сочетать проблемы идентификации пользователей DeFi, DAO, GameFi и других треков, решать проблему защиты конфиденциальности KYC на цепочку и реформировать метод управления сообществом, предотвращая ведьмовские и фишинговые атаки и т. д., делая Web3 более безопасным, чем Web2, обществом, более терпимым к пользователям и более уважительно относящимся к правам и желаниям пользователей.
Конечно, для реализации этого прекрасного видения также требуется набор стандартных межсетевых, кросс-платформенных и даже офчейн-протоколов для его поддержки, а также признание бесчисленного количества пользователей, платформ и даже офлайн-организаций, а также необходимость формирования сетевого эффекта для использования.
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Комплексная интерпретация системы идентификации DID: статус, концепция и важность
Предисловие
Web3, основанный на технологии блокчейн, вышел на историческую сцену, и немалая часть тяги исходит из ожиданий людей, что он сможет противостоять привилегиям коммерческих организаций и невольной цензуре, заменив правление человека кодом для защиты прав и интересы каждого участника. Что касается текущей ситуации, то различные решения, предлагаемые отраслью — пользователи беспричинно регистрируют кошельки для взаимодействия — не только приводят к частым атакам Sybil и фишинговым атакам, но и не могут быть привлечены к ответственности, подрывают доверие сообщества Web3, и наносит ущерб безопасности конфиденциальности и безопасности активов пользователей Web3; это также не позволяет пользователям Web3, которые имеют репутацию в цепочке, но не имеют активов, пользоваться высококачественными финансовыми услугами (такими как финансовые услуги в модели автономного кредита).
Злое поведение «сильных, эксплуатирующих слабых», критикуемое в Web2 и «плохие деньги вытесняют хорошие деньги» в традиционном обществе, воспроизводится в Web3. Даже автономия данных (SSI), которую отстаивает и считает Web3 (которая является одной из характеристик, привлекающих пользователей), неоднократно встречала препятствия на пути к реализации, потому что личные данные пользователя либо хранятся в централизованных децентрализованных проектах. сервера, либо он публично и полностью представлен на блокчейне, и его безопасность и конфиденциальность фактически не защищены, даже в определенной степени, по сравнению с Web2, он принес большую степень экономического ущерба, а когда-то потерпел почти необратимы, и из-за отсутствия надлежащей нормативной поддержки личность злоумышленников трудно установить и привлечь к ответственности.
В этом контексте Web3 осознает, что визуализация репутации субъектов идентичности, предложение контрактов на основе идентичности и введение соответствующих правил необходимы для ее долгосрочного развития. Основываясь на таком базовом понимании, концепция децентрализованной идентификации, состоящей из «децентрализованного идентификатора (DID) + проверяемого сертификата (VC)», постепенно стала ясной, обеспечивая решение для построения систем идентификации в обществе Web3.
Вкратце, развитие системы идентификации эволюционировало от централизованной идентификации, управляемой и контролируемой единым органом, к федеративной идентификации, которая позволяет в определенной степени переносить идентификационные данные пользователя и регистрировать их на разных платформах, например, между платформами. вход в платформу учетных записей WeChat и Google; к первоначальной децентрализованной идентичности, которая требует авторизации и разрешения на обмен идентификационными данными, такими как OpenID; а затем к самосуверенной идентичности (SSI: Self-Sovernge Identity), которая действительно может реализовать данные полностью принадлежат и контролируются отдельными лицами — — В Web3 это обычно относится к децентрализованной системе идентификации с конфиденциальностью и безопасностью, построенной на основе DID + VC. Централизация частично заменяется децентрализацией, которая больше не предполагает централизованного хранения и сбора данных.
Текущий статус данных конфиденциальности личности
Идентификационные данные и связанная с ними информация в основном используются для подтверждения того, «кто я есть» и «соответствую ли я конкретным требованиям для пользования определенной услугой». Идентификационная информация требуется во многих сценариях, таких как требования к образованию при поиске работы, подтверждение активов при покупке дома и подаче заявки на банковский кредит, а также отвечаем ли мы условиям для того, чтобы стать VIP-клиентом юридического лица или поставщик виртуальных услуг.
В реальной жизни информация о личности человека заносится в официальную систему и проверяется и проверяется путем предъявления соответствующих документов и справок в различных жизненных сценариях; в мире Интернета наша личность представлена паролем учетной записи, а поведенческие данные основаны на этом. запись системы хранения данных соответствующего поставщика услуг.
Что у них общего:
Поскольку, когда пользователям необходимо подключиться к социальным, игровым, финансовым, торговым и другим действиям по всему миру через сеть, эта идентификационная информация должна быть загружена на определенную платформу без резервирования, а идентификационные данные онлайн-игры и социальная идентификация, созданные пользователем деятельность Данные и т. д. также запечатаны на серверах гиганта, то есть пользователи имеют право только просматривать, но не удалять, добавлять или торговать своими собственными данными по своему усмотрению. Безоговорочное раскрытие этих данных организации сопряжено со значительными рисками для конфиденциальности и безопасности.В конце концов, кажется, что явление, когда организации используют свои привилегии для кражи пользовательских данных без авторизации, кажется обычным явлением в Web2.
В то же время относительно независимые системы данных среди организаций вынуждают пользовательские данные быть фрагментированными и храниться в недоступных системах, поэтому пользователям сложно полностью просматривать, вызывать и анализировать свои собственные данные. Одним из предварительных условий для реализации SSI является то, что пользователи могут контролировать свои личные данные, то есть они обладают суверенитетом в отношении данных — правами на хранение данных и правами на использование данных. И ДЕЙСТВИТЕЛЬНО сделал это возможным.
DID - вернуть суверенитет данных пользователя S
Что такое DID
Проще говоря, децентрализованный идентификатор (DID) — это URI в виде строки, которая является глобально уникальной, высокодоступной, разрешимой и криптографически проверяемой.— Приложения, такие как личная идентификация, организационная идентификация, история активности в сети, IoT. сценарии и т. д. полезны, и их также можно использовать для идентификации других форм субъектов, таких как продукты или что-то несуществующее, например идеи или концепции и т. д.
Например, многие блокчейн-платформы, такие как Ethereum и Polygon, обращают внимание на DID, но в настоящее время они находятся на экспериментальной стадии, и никто не дал системного решения. Наиболее часто используемые стандарты DID исходят от W 3 C (Консорциум World Wide Web, крупнейшая в мире организация по разработке веб-спецификаций) и DIF (Decentrailized Identity Foundation), среди которых более широко используются стандарты W 3 C.
DID и VC неразделимы.Коммерческое развертывание W 3 C VC использует DID для идентификации людей, организаций и вещей в больших количествах и обеспечивает определенную степень гарантии безопасности и защиты конфиденциальности.Никакая другая сторона не может получить доступ, использовать или раскрывать без разрешения Идентификационные данные субъекта DID.
DID пользователя полностью контролируется пользователем, генерируется по определенному алгоритму и не полностью уполномочен одной организацией. DID можно анализировать как документ DID, хранящийся в блокчейне, включая ключ авторизации (ключ аутентификации), ключ шифрования (ключ соглашения), ключ делегирования (ключ делегирования), ключ проверки (ключ утверждения) и такую информацию, как сервис. ссылка конечной точки, которая взаимодействует с субъектом DID. Эти ключи обычно понимаются как подписи, которые мы используем для различных целей в нашей жизни.Подписанные документы (цель) могут быть конфиденциальными, доверенностью или разрешением определенной стороне использовать вашу личную информацию и т. д.
Именно благодаря такой инфраструктуре открытого ключа система идентификации DID+VC позволяет пользователям лучше защищать свои данные и выбирать, следует ли делиться данными и как делиться данными, поскольку только владелец закрытого ключа имеет полную авторизацию DID. Это то же самое, что активы в блокчейне контролируются приватными ключами.
Кроме того, это также приводит к следующим проблемам:
Таким образом, все пользователи обязаны сделать безопасную резервную копию своего закрытого ключа и мнемоники.
VC - доверенная информация о личности в сети
VC является более глубоким элементом системы идентификации, чем SBT.
В мае 2022 года Виталик Бутерин, соучредитель Ethereum, Глен Вейл, исследователь из офиса главного технического директора Microsoft, и Пуджа Ахлувалия Олхавер, стратег Flashbots, совместно выпустили книгу «Децентрализованное общество: в поисках души Web3 — децентрализованное Общество: В поисках души Web3 Душа Web3 вызвала горячие дискуссии на SBT (SoulBound Token: Soul Bound Token). Таким образом, концепция децентрализованной идентичности привлекла больше внимания.
В определенной степени SBT может заменить VC для построения социальных отношений Web 3. Такие протоколы, как EIP-4973, EIP-5114, ERC 721 S и EIP-3525, в основном представляют собой воображение прикладной формы SBT. Однако естественные ограничения SBT не позволяют ему сформировать полную децентрализованную систему идентификации:
Токен указывает на адрес кошелька, а не на идентификатор, который может представлять личность.Любой, кто может получить адрес кошелька, может просматривать SBT, принадлежащие владельцу кошелька, без какой-либо конфиденциальности. Что еще более важно, мы не хотим, чтобы субъектами социальных контрактов были кошельки, а не личности, потому что транзакции — это только часть социальной деятельности.
Хотя можно подтвердить личность в среде, совместимой с несколькими цепями, такой как EVM, она бессильна для кросс-экологических, кросс-платформенных или даже внечейновых сценариев.
Подобно NFT, существующий SBT имеет только две формы представления: полное отображение и полное сокрытие, и не имеет полной функции защиты конфиденциальности данных.
Хотя в настоящее время в отрасли также осуществляется агрегация SBT, форма переноса информации SBT, выпускаемая каждым проектом, не является единообразной, поэтому ее можно упорядочить и отобразить только на доске, что крайне плохо читаемо и неудобно для пользователей. и интерпретировать.
Даже несмотря на то, что SBT сейчас можно раскрывать выборочно, т. е. часть информации в SBT можно показывать по мере необходимости, но суть здесь в том, что эта часть информации раскрывается открытым текстом без прикрас и сокрытия, и тут возникает проблема. — пользователи При подтверждении личности личные данные в SBT должны быть частично раскрыты, после многократного раскрытия эти личные данные все еще могут быть собраны, отсортированы и проанализированы для формирования полного портрета пользователя, что угрожает безопасности конфиденциальности. Это то же самое, что мы называем портретами Web2.Если подумать, то рекламные объявления, которые вы видите при открытии Taobao, на самом деле аналогичны информации о категории мебельного магазина, которую вы только что посетили, или Taobao всегда отображает информацию, основанную на вашем потреблении. Навязывание вам товаров, соответствующих стилю, цене и стилю, очень похоже на информационный кокон. Не всем все время нравится информационный кокон, он будет ограничивать ваше информационное развитие и, что еще серьезнее, ограничивает ваше познание.
Итак, как мы видим, SBT недолговечен, а сценарии, которые можно широко и глубоко использовать, очень ограничены.Мы поставили вопросительный знак над идеей, что «SBT может удовлетворить сложные потребности взаимодействия с идентификационными данными будущего Web3. общество".
Схема DID+VC эффективно устраняет три вышеупомянутых ограничения SBT и гарантирует, что окончательное право выпускать, хранить и контролировать DID и VC находится в руках пользователей с помощью таких технических средств, как криптография. И с помощью ряда технологий и соглашений для обеспечения
(Дополнение: Что касается NFT, я не думаю, что его можно сравнивать с VC, потому что NFT представляет собой своего рода собственность, и эту собственность можно изменить, передать и отследить. VC несет информацию, связанную с идентификацией, которая является вашей, уникальной , и не подлежит передаче.)
Что такое ВК
VC — это описательное заявление, выдаваемое DID (например, доверенной организацией, организацией DAO, государственной системой, бизнес-организацией) для подтверждения определенных атрибутов другого DID (например, пользователя, партнера), и основано на криптографическом генерируется и проверяется, чтобы доказать, что его владелец имеет определенные атрибуты и эти атрибуты реальны (такие как личность, способность, квалификация и т. д.) [1]. Эти результаты сертификации могут быть зарегистрированы в других VC, таких как Arweave и IPFS. Вся соответствующая информация является общедоступной, поддающейся проверке, отслеживаемой и постоянно отслеживаемой. Любой может независимо проверить ее, чтобы убедиться, что содержание сертификата является аутентичным и достоверным [2]. Эти венчурные капиталисты также могут подключаться к основным общедоступным сетям и взаимодействовать с другими экологическими приложениями. Существуют и только субъекты DID, владеющие VC, которые могут контролировать, кто и как может получить доступ к их VC.
Обратите внимание, что мы упомянули два вида VC в предыдущем абзаце, один используется для хранения личных данных пользователя [1], мы называем его здесь личным VC; другой используется для хранения учетных данных проверки личного VC [2], мы называем его здесь Результаты ВК. Здесь есть проблема.В настоящее время большинство верифицируемых учетных данных хранятся в централизованных базах данных или блокчейнах, которые не могут обеспечить защиту конфиденциальности.Это не является большой проблемой для итогового VC [2], но для индивидуального VC [1] недопустимо.
Итак, как мы можем обеспечить безопасность хранения и конфиденциальность ВК, содержащих личные приватные данные? Это включает в себя метод хранения VC:
Способ хранения ВК
В настоящее время существует три основных типа:
Это то же самое, что мы записываем приватный ключ на блокнот или программу, не задействующую интернет. Но точно так же, однажды потеряв, вернуть его почти невозможно. Пользователи должны брать на себя больше ответственности, когда пользуются большим суверенитетом.
Этот способ не то же самое, что хранить данные напрямую на централизованных серверах интернет-гигантов в Web2. Разрешения на доступ, использование и удаление зашифрованного VC могут быть предоставлены только владельцу, у которого есть соответствующий закрытый ключ DID. Конечно, пользователям также необходимо сохранить закрытый ключ или мнемонику DID.
Таким образом, информацию можно отследить и проверить. И право собственности на эту информацию по-прежнему принадлежит владельцу ВК.
Здесь подчеркивается, что независимо от того, какой метод используется, пользователь должен сделать резервную копию ВК и закрытого ключа.
Как показать ВК
Давайте углубимся, и более внимательные читатели могут понять, что даже если мы добьемся конфиденциальности и безопасности в хранилище, если мы не сможем добиться «сообщить другой стороне, что я удовлетворен, не раскрывая никакой личной информации» при представлении VC своих условий, так разве информация, которую мы раскрыли, не до сих пор полностью раскрыта в Интернете? Не возвращаемся ли мы к предыдущей статье о том, что подобная информация SBT/NFT отслеживается и собирается, а затем формируется полный портрет пользователя, вторгающегося в нашу повседневную жизнь и экономическую деятельность?
Такого рода представление данных без защиты конфиденциальности — это не то, чем занимается SSI!
Это также точка входа в горячо обсуждаемую в настоящее время технологию ZKP (Zero-Knowledge Proof).
Существует множество технологий для обеспечения конфиденциальности, таких как безопасные многосторонние вычисления, гомоморфное шифрование, доказательство с нулевым разглашением и т. д. но
ZKP в настоящее время является самой важной технологией с точки зрения безопасности конфиденциальности и масштабируемости сети в Web 3. Она может помочь пользователям подтвердить свои атрибуты и квалификацию, не раскрывая никакой информации, или просто вернуть ответ «да» или «нет». Появляющаяся сеть zCloak подала в этом отношении хороший пример, достигнув тонкого контроля над отображением идентификационной информации — существует четыре способа представления своей ВК: ZKP Disclosure, Digest Disclosure, Selective Disclosure (Выборочное раскрытие), Full Information Disclosure (Полное раскрытие 0).
То есть, основываясь на технологии ZKP, пользователи могут не раскрывать свою информацию полностью, частично или вообще или получить ярлык «мастера DeFi» посредством анализа секретных данных, чтобы показать свои определенные способности и квалификацию. и в то же время позволить поставщику услуг определить, полностью ли пользователь соответствует стандартам целевого пользователя определенного их бизнеса. Это не только значительно защищает конфиденциальность и безопасность данных пользователя, но и полностью учитывает различные пожелания пользователя по раскрытию информации.
Анализ ЗКП
В настоящее время ZKP разделен на две системы: SNARK (масштабируемый прозрачный аргумент знаний) и STARK (краткий неинтерактивный аргумент знаний), обе из которых можно использовать для создания доказательств достоверности. Основные различия объясняются в следующей таблице:
СНАРК:
Напротив, СТАРК
(Итак, мы видим, что SNARK в основном используются в кроссчейне и расширении L2, тогда как STARK в основном используются для защиты частных данных. Потому что первые имеют меньшие сертификаты, более короткое время проверки и более низкую плату за газ, в то время как последний имеет Чрезвычайно высокая безопасность и более благоприятная для развития 20 июня Виталик Бутерин, соучредитель Ethereum, указал в своей последней статье «Углубленное обсуждение кросс-L2 чтения кошельков и других вариантов использования»: перекрестное доказательство, доказательство с нулевым разглашением (ZK-SNARK) и т. д. — вполне осуществимый технологический выбор, и zk-SNARK будет так же важен, как и блокчейн в ближайшие 10 лет.)
Давайте воспользуемся сценарием, чтобы проиллюстрировать применение обоих. Предположим, мы хотим внедрить систему конфиденциального голосования на блокчейне. Эта система требует проверки наличия у пользователя права голоса без раскрытия личности пользователя:
В целом SNARK и STARK имеют свои преимущества и недостатки, и какую технологию использовать, зависит от конкретных потребностей и сценариев применения.
Участники системы идентификации DID
Он в основном включает держателя VC, эмитента, эмитента и верификатора.
Холдер — владелец определенного DID, держатель ВК. Они являются единственным человеком или организацией, имеющими право делиться своими учетными данными, и единственными людьми или организациями, имеющими право выбирать, хотят ли они делиться своей собственной личностью.
Эмитент — это эмитент VC, обычно играемый доверенными организациями, такими как DAO, правительство и отраслевые ассоциации. Следует отметить, что даже несмотря на то, что Эмитент создает и выпускает ВК, он не имеет права использовать ВК, поскольку закрытый ключ соответствующего DID требуется для авторизованной подписи перед его использованием, а Эмитент не владеть закрытым ключом Держателя. Однако для определенных типов ВК Эмитент имеет право отозвать их. Например, если будет установлено, что член сообщества совершает зло, сообщество DAO может отозвать выданную ему почетную грамоту, или Бюро управления дорожным движением имеет право отозвать цифровые водительские права, выданные водителю при рассмотрении нарушений.
Верификатор является верификатором и получателем VC.Они могут проверить соответствующие DID и VC только в том случае, если Владелец разрешает и соглашается, и знает, обладает ли Владелец определенными атрибутами или соответствует ли определенным условиям (таким как соответствие пользователя), так что Владелец может пройти Его DID пользуются некоторыми услугами, которые они предоставляют с некоторыми оговорками.
Давайте возьмем пример, чтобы понять взаимосвязь между тремя вышеупомянутыми:
(Интернет 2) Например, при размещении объявления о вакансии компания должна проверить информацию о заявлении о приеме на работу потенциальных новых сотрудников, чтобы определить, имеют ли они соответствующее образование, достаточно ли верен прошлый опыт работы и являются ли они законными гражданами; на этот раз компания является Верификатором. Учебные заведения, выдающие академические сертификаты, и бывшие работодатели, выдающие профессиональные сертификаты, являются Эмитентом, а новые сотрудники, имеющие эти сертификаты, являются Держателем.
(Интернет 3) Например, предложение сообщества mockDAO требует, чтобы в голосовании могли участвовать только члены сообщества с уровнем> 2. Во время этого процесса mockDAO необходимо проверить сертификаты участников (VC), выданные заранее, чтобы подтвердить, соответствуют ли они этим условиям. ; в настоящее время mockDAO является одновременно эмитентом и верификатором, а член сообщества с сертификатом членства является держателем.
Зачем нужна децентрализованная система идентификации DID+VC
Система идентификации DID+VC имеет очень широкий спектр сценариев применения, здесь автор перечисляет шесть часто используемых сценариев применения в Web3:
1. Универсальный и безопасный вход
Пользователи могут входить напрямую на все платформы через DID, а VC, авторизованный платформой или контрактом, может контролировать права доступа пользователя, так что барьеры между платформами могут быть разрушены, и это больше не является традиционным способом входа в систему. к разным платформам, для которых требуется разная «учетная запись + пароль»; в то же время пользователи также могут свободно показывать различные VC на платформе, чтобы подтвердить некоторые из своих условий, улучшая пользовательский опыт входа в систему и готовность раскрывать информацию.
Кроме того, обычный вход в кошелек в Web3 приводит к тому, что взаимодействие между кошельком и платформой публикуется в цепочке, что побуждает некоторые платформы предоставлять пользователям дискриминационные услуги через данные в цепочке (например, статус собственности). Использование DID-логина предотвращает это.
2. Проверка ЗСК
В более долгосрочной и широкой перспективе DID можно использовать во всех реальных или онлайн-сценариях, связанных с приложениями для идентификации личности — например, многие онлайн-сервисы, включая биржи и кошельки в некоторых отраслях шифрования, требуют от нас сканирования и загрузки документов, удостоверяющих личность. пройти сертификацию KYC - обычно им необходимо подтвердить личность с помощью громоздких документов и электронных записей, что дорого и требует много времени и может привести к утечке конфиденциальности пользователя, а также бывают случаи, когда поставщики услуг не могут проверить подлинность доказательства .
Однако в системе идентификации DID поставщик услуг проверяет квалификацию пользователя через VC с разрешения пользователя, а конфиденциальная информация пользователя может быть выборочно или полностью скрыта, частично или полностью передана, поэтому по сравнению с традиционной аутентификацией KYC является более надежной. , и в то же время стоимость связи между пользователями и организациями значительно снижается.
Даже в реальной жизни система идентификации DID + VC может помочь кредитным компаниям легко проверять финансовые данные заявителей и в то же время уважать готовность пользователей сохранять конфиденциальность определенных данных; при должной осмотрительности сотрудников сотрудникам удобно звонить. материалы хранятся должным образом, что также гарантирует, что материалы не будут подделаны в процессе обращения, а также позволяет избежать ситуации, когда достоверность информации сложно проверить из-за возможных неудобств в процессе проверки. и т. д.
3. Управление сообществом
(1) Полное управление идентификационными данными и данными сообщества таким образом, чтобы защитить конфиденциальность:
Многие платформы и сообщества в Web3 используют централизованную модель для управления идентификацией участников и данными о взносах. разрешения владельца, окончательный контент не может быть изменен, а конфиденциальность владельца трудно защитить. Путем связывания ключа авторизации и протокола с системой идентификации DID+VC управление идентификационными данными и данными вклада может осуществляться удобно и тайно, полностью защищая суверенитет и конфиденциальность данных владельца.
(2) Эффективное управление DAO
Упомянутый выше пример сертификации квалификации голосования mockDAO также хорошо иллюстрирует, что система идентификации DID + VC может обеспечить эффективное управление DAO и другими организациями, сэкономить общие затраты на проектную сторону, а пользовательский опыт работы проще и плавнее. Поскольку права на хранение и использование VC полностью находятся в руках пользователей, члены сообщества также могут использовать VC, чтобы доказать свой вклад в проект или DAO, что значительно снижает их расходы на связь с организацией.
4. Атака против Сивиллы
Атака Сивиллы относится к небольшой группе людей, контролирующих большое количество роботов для имитации человеческого поведения, чтобы достичь цели вмешательства в работу организации с целью получения прибыли. Такие атаки легко увидеть во многих аирдропах и управлении голосованием. Система DID может гарантировать, что виртуальные валюты выдаются только реальным и действительным пользователям.Пользователи могут получить квалификацию для участия в этих действиях, только предоставив и подтвердив учетные данные, и их конфиденциальность не будет раскрыта.
5. Антифишинговая атака
Когда мнемоники и закрытые ключи хранятся в секрете, цифровые активы пользователя обычно в безопасности, но хакеры используют человеческие ошибки или централизованные платформы для запуска атак, таких как использование Discord, электронной почты, Twitter, торговых платформ для публикации ложной информации или путем подделки веб-сайт подсказывает пользователям выполнять неправильные операции. В дополнение к необходимости для пользователей быть более бдительными, тщательно проверять информацию о транзакциях и защищать конфиденциальную информацию об учетной записи, более важной, наиболее фундаментальной и эффективной вещью является возможность своевременно проверить, исходит ли неизвестная информация от реальной организации. Этот процесс проверки включает в себя
(1) Определить подлинность и достоверность личности организации, выпустившей информацию, и убедиться, что она не является поддельной или аннулированной;
(2) Подтвердить, что все содержание информации исходит от подлинной и эффективной организации;
Что касается первого пункта, начиная с уровня варианта использования, пользователи могут узнать правовую основу и официальную идентификационную информацию организации через доверенные желтые страницы, подобные «Тяньянча», или доверять организации через логотип «Синяя V». основных социальных платформ.Подлинность публичного аккаунта и публикуемого контента. Но эти два метода являются ручными, централизованными и неэффективными процессами сертификации.Платформа не может своевременно обновлять статус разработки проекта, отмены и смены владельца, и не может проверить, представляют ли выступления будущих или ушедших в отставку руководителей высокого уровня намерения организации...
На техническом уровне подлинность и действительность удостоверения можно проверить с помощью системы инфраструктуры открытых ключей (PKI) органа, выдающего сертификаты (CA), или с помощью системы персональных ключей PGP и Web of Trust, разработанной Филом Циммерманом. Первый полностью централизован, и область его применения ограничена зашифрованной связью веб-сайта SSL / TLS.Различные веб-сайты HTTPS используют этот тип сертификата для проверки подлинности веб-сайта. Последнее требует, чтобы открытый ключ PGP объекта взаимодействия был известен заранее, что будет иметь определенные проблемы с безопасностью и масштабируемостью, и нет четкого способа проверить подлинность и идентичность друг друга, зная открытый ключ PGP. нет механизма наказания за неправильную аутентификацию, и из-за основных принципов криптографии и задействованных операций командной строки удобство для обычных пользователей крайне низкое, и трудно повысить репутацию организаций или отдельных лиц и образуют сетевой эффект.
Что касается второго пункта — «определить, что весь контент в информации исходит от реальной и эффективной организации» — перед лицом массивной информации, особенно информации, касающейся кошельков и взаимодействий с активами, требуется эффективная проверка независимо от того, в Web2 или Web3 Способ помочь организациям и знаменитостям нуждается в официальном политическом комиссаре, который может своевременно опровергать слухи и помогать пользователям своевременно проверять информацию, чтобы поддерживать репутацию и защищать информацию и безопасность активов.
Web3 всегда не хватало метода аутентификации против мошенничества и поддающегося проверке пути выражения информации для защиты от мошенничества, чтобы решить две вышеупомянутые проблемы. До появления системы идентификации DID+VC для них предлагалось решение.
Поскольку DID субъекта может быть сертифицирован KYB и KYC, его история записывается и проверяется VC, но в процессе сертификации, записи и проверки, за исключением самого пользователя и юридически ответственного общественного трастового агентства, выпустившего VC, никто Один человек знает конфиденциальность пользователя и данные о конфиденциальности
Или, для тех организаций, чувствительных к KYB, разрешите официальные атрибуты DID, связав его общедоступные официальные каналы с его сертификацией DID, поскольку только информация, выпущенная DID, является достоверной (хотя она не может быть полностью гарантирована DID). закона, репутация также является очень важным элементом общественного признания), что побуждает пользователей больше доверять информации, которую они публикуют, помогая идентифицировать истинные и ложные DID.
Содействовать развитию DeFi
Все действия пользователя в сети могут быть записаны в VC, постепенно накапливая собственный кредит в сети как важный атрибут личности, и это также может предоставить пользователям удобство для получения сторонних услуг. Система идентификации DID + VC может отражать экономическое поведение пользователя в сети таким образом, чтобы защитить конфиденциальность пользователя, а также записывать, проверять и представлять его в форме VC, что может не только помочь DeFi оценить финансовый кредит в сети. организаций или отдельных пользователей, но также и для того, чтобы помочь пользователям получать кредитные кредиты, аналогичные традиционным финансам, модель залога токенов может быть ослаблена или заменена, что повысит ликвидность и эффективность использования капитала в текущей экосистеме DeFi.
На данном этапе расширение кредитного бизнеса DeFi в основном ограничивается идентификацией сетевых идентификаторов, соответствующих реальным идентификаторам. Если DeFi должен точно и эффективно взаимодействовать с финансовыми данными пользователей вне сети, чтобы помочь оценить кредитоспособность пользователей в сети и даже исправить нечестное поведение в сети, сертификация KYC неизбежна, но это может заставить уроженцев Web 3 чувствовать себя некомфортно. , Потому что это связано со скрытыми опасностями раскрытия информации о конфиденциальности и моральными рисками сертификационных агентств.
С другой стороны, уровень кредитоспособности пользователей Web3 трудно оценить и измерить, и это также стало одной из основных причин, мешающих DeFi реализовать кредитный бизнес с низкой ипотечной ставкой.Поэтому собственная финансовая безопасность проекта может быть только гарантируется за счет увеличения ипотечной ставки пользователя или чрезмерной ипотеки, но в то же время снижает эффективность использования капитала экологии DeFi, ослабляет общую ликвидность криптоэкологии и в то же время блокирует большинство криптопользователей, которые хотят использовать кредитное плечо.Однако для этой группы людей их кредиты связаны с отсутствием средств или активов, которые могут быть заложены, и из-за зрелости кредитной системы вне сети и ограничения сферы применения, это может быть им трудно получить идеальную сумму из-за недостаточной кредитной истории в реальном мире.
Основанный на системе идентификации DID + VC, он может обеспечить потенциальное решение вышеупомянутых проблем кредитного бизнеса DeFi — с помощью VC с несколькими функциями представления и полностью контролируемым пользователями он может (1) сократить кредитные учреждения для завершения сбора прошлых кредитных данных и стоимость проверки, в то же время, даже если сертификация KYC применяется для будущего взаимодействия с данными DeFi и вне сети; она также может (2) гарантировать требования конфиденциальности в процессе проверки и представления пользовательских данных, за исключением общественного доверия агентства, которые аутентифицируют KYC, и те, кто аутентифицирует соответствующие финансовые данные. Ни организация, ни сам пользователь не знают никаких соответствующих личных данных пользователя, и существует четкий путь для привлечения соответствующей информации к ответственности в случае утечки. Таким образом, приложения DeFi могут легко предоставлять целевые услуги для разных пользователей, такие как проверка прошлого кредитного статуса пользователя в сети и вне сети с помощью DID пользователя и проверяемых цифровых сертификатов, а также получение низких процентов, если запись о погашении является хорошей кредитной. кредиты или кредиты с низкими ставками залога.
Заключение
Система идентификации DID+VC является краеугольным камнем публичного Web3.
Как упоминалось в начале, наши ожидания от блокчейна или Web3 исходят из его способности противостоять привилегиям и невольной цензуре, но это не означает, что доверие совершенно не нужно. Мы просто хотим либо ослабить, либо устранить доверие к тем центральным учреждениям, которые будут продавать и подделывать нашу информацию, и мы хотим достичь этой цели за счет автономии данных; но в то же время нам также нужны доверие, юридические обязательства и ответственность. учреждения, такие как общественная безопасность и правительство, для проверки подлинности и достоверности различных организаций и отдельных личностей в сети, и даже подлинности и достоверности информации и объектов.Они должны контролировать различные объекты в сети (организации, лица и информация), чтобы избежать и контролировать случаи мошенничества, вызванные поддельной идентификационной информацией, а затем применять процедуры юридической ответственности, прервать цепочку утечки информации и возместить часть или все экономические потери. Все это требует поддержки надзора и внедрения KYC и KYB. Даже если человек может иметь несколько DID одновременно, у нас есть только одна реальная личность.Когда несколько DID человека связаны и аутентифицируются с его реальной уникальной личностью, можно существенно предотвратить кражу информации в Web2 и Web3. Мошеннические инциденты ; также возможно сделать так, чтобы данные Web2 использовались определенным образом в мире Web3, чтобы обогатить сценарии применения DID в цепочке. В течение переходного периода, когда люди вступают в кибермир, DID будет отображать идентичность Web2 и социальные отношения в мире Web3.
Конечно, будь то безопасные многосторонние вычисления, гомоморфное шифрование или доказательство с нулевым разглашением, если сертификация KYC, основанная на этих технологиях шифрования и завершенная юридически ответственным общественным трастовым учреждением, может быть реализована в больших масштабах, можно сказать, что Web3 более безопасен, чем Web2, потому что в настоящее время часть нашей сертификации KYC и очень важные данные о конфиденциальности контролируются многими коммерческими организациями. И когда DID организации или частного лица имеет определенную степень узнаваемости в Интернете, за них может говорить более читабельный DID.Конечно, этот путь очень долог, и в процессе могут появиться другие DID.Решение, поэтому я не буду обсуждать это слишком много сейчас.
Благодаря криптографии и логике технического взаимодействия системы система идентификации DID позволяет пользователям овладеть владением своими собственными идентификационными данными, устраняет болевые точки злоупотребления информацией в традиционном Интернете и увеличивает стоимость «причинения зла» для организаций и хакеров. Суверенитет данных также дает пользователям чувство безопасности. Пусть люди увидят рассвет цифрового общества DeSoc, состоящего из «замены правила человека кодом» в идеальном Web3; он может сочетать проблемы идентификации пользователей DeFi, DAO, GameFi и других треков, решать проблему защиты конфиденциальности KYC на цепочку и реформировать метод управления сообществом, предотвращая ведьмовские и фишинговые атаки и т. д., делая Web3 более безопасным, чем Web2, обществом, более терпимым к пользователям и более уважительно относящимся к правам и желаниям пользователей.
Конечно, для реализации этого прекрасного видения также требуется набор стандартных межсетевых, кросс-платформенных и даже офчейн-протоколов для его поддержки, а также признание бесчисленного количества пользователей, платформ и даже офлайн-организаций, а также необходимость формирования сетевого эффекта для использования.