Комплексна інтерпретація системи ідентифікації DID: статус, концепція та важливість

Передмова

Web3, заснований на технології блокчейн, з’явився на сцені історії, і значна частина поштовху походить від очікувань людей, що він може протистояти привілеям комерційних організацій і мимовільній цензурі, замінивши панування людини кодом для захисту прав і інтереси кожного учасника. Що стосується поточної ситуації, різноманітні рішення, запропоновані галуззю — користувачі необачно реєструють гаманці для взаємодії — не тільки призводять до частих атак Sybil і фішингових атак, але також не можуть бути притягнуті до відповідальності, підривають довіру спільноти Web3, і завдає шкоди безпеці конфіденційності та безпеці активів користувачів Web3; це також заважає користувачам Web3, які мають репутацію в ланцюжку, але не мають активів, користуватися високоякісними фінансовими послугами (наприклад, фінансовими послугами в моделі офлайн-кредитної позики).

Зла поведінка «сильних, які експлуатують слабких», критикована в Web2, і «погані гроші витісняють хороші гроші» в традиційному суспільстві, відтворена в Web3. Навіть автономність даних (SSI), яку підтримує і вважає Web3 (яка є однією з характеристик, що приваблюють користувачів), неодноразово зазнавала перешкод на шляху до реалізації, оскільки приватні дані користувача або зберігаються в централізованих децентралізованих проектах. сервер, або він публічно та повністю представлений на блокчейні, а його безпека та конфіденційність не були фактично захищені; навіть до певної міри, порівняно з Web2, він приніс більший ступінь економічних втрат, а після того, як зазнав, майже незворотні, а через відсутність належної регулятивної підтримки особу зловмисників важко знайти та притягнути до відповідальності.

У цьому контексті Web3 усвідомлює, що візуалізація репутації суб’єктів ідентичності, пропозиція контрактів на основі ідентичності та запровадження відповідних правил є необхідними для її довгострокового розвитку. Грунтуючись на такому базовому усвідомленні, концепція децентралізованої ідентифікації, що складається з «децентралізованого ідентифікатора (DID) + перевіряється сертифіката (VC)», поступово стала зрозумілою, надаючи рішення для побудови систем ідентифікації в суспільстві Web3.

Коротко кажучи, розробка системи ідентифікації еволюціонувала від централізованої ідентифікації, якою керує та контролює один орган влади; до федеративної ідентифікації, яка дозволяє певною мірою переносити дані ідентифікації користувача та здійснювати вхід на різні платформи, такі як перехресні вхід на платформу облікових записів WeChat і Google; до початкової децентралізованої ідентифікації, яка потребує авторизації та дозволу на обмін ідентифікаційними даними, такими як OpenID; а потім для переходу до самостійної суверенної ідентифікації (SSI: Self-Sovernge Identity), яка справді може реалізовувати дані повністю належить і контролюється окремими особами— —У Web3 це зазвичай стосується децентралізованої системи ідентифікації з конфіденційністю та безпекою, створеної на основі DID+VC. Централізація частково замінюється децентралізацією, яка більше не передбачає централізованого зберігання та збору даних.

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

Поточний статус конфіденційних даних особи

Ідентифікаційна та пов’язана інформація здебільшого використовується, щоб підтвердити, «хто я» і «чи відповідаю я конкретним вимогам для отримання певної послуги». Ідентифікаційна інформація потрібна в багатьох ситуаціях, як-от освітні вимоги під час пошуку роботи, підтвердження активів під час купівлі будинку та подання заявки на банківську позику, а також чи виконуємо ми умови для того, щоб стати VIP-клієнтом організації чи віртуальний постачальник послуг.

У реальному житті інформація про особу людей зберігається в офіційній системі та перевіряється шляхом пред’явлення відповідних документів і сертифікатів у різних життєвих сценаріях; у світі Інтернету наша особистість представлена паролем облікового запису та поведінковими даними на основі цього запис системи зберігання даних відповідного постачальника послуг.

Що їх об’єднує:

  • Дані користувача зберігаються сторонніми організаціями (вони самі не контролюють інформацію, пов’язану з особистістю);
  • Користувачі не можуть вільно використовувати свої власні дані (і тому не можуть визначити, хто має доступ до їх ідентифікаційної інформації, і не можуть контролювати обсяг доступу до їх авторизації).

Тому що, коли користувачам потрібно підключатися до соціальних, ігрових, фінансових, торгових та інших заходів у всьому світі через мережу, цю ідентифікаційну інформацію потрібно завантажити на певну платформу без застережень, а ідентифікаційні дані онлайн-ігор та соціальні ідентифікаційні дані, створені користувачем діяльність Дані тощо також запечатані на серверах гіганта - тобто користувачі мають право лише переглядати, але не видаляти, додавати чи торгувати своїми власними даними за своїм бажанням. Беззастережний доступ до цих даних для організації має значні ризики для конфіденційності та безпеки.Зрештою, схоже, що явище, коли організації використовують свої привілеї для крадіжки даних користувачів без авторизації, здається звичним і звичним явищем у Web2.

У той же час відносно незалежні системи даних в організаціях змушують дані користувачів бути фрагментованими та зберігатися в недоступних системах, тому користувачам важко повністю переглядати, викликати та аналізувати власні дані. Однією з передумов для реалізації SSI є те, що користувачі можуть контролювати свої особисті дані, тобто вони мають суверенітет над даними — права зберігання та використання даних. І DID це здійснив.

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

DID - повернути суверенітет даних користувача S

Що зроблено

Простіше кажучи, децентралізований ідентифікатор (DID) — це URI у формі рядка, який є глобально унікальним, високодоступним, розв’язаним і криптографічно перевіреним.- Такі додатки, як персональна ідентифікація, ідентифікаційна інформація організації, історія активності в ланцюжку, IoT сценарії тощо є корисними, а також можуть використовуватися для ідентифікації інших форм суб’єктів, таких як продукти або щось, чого не існує, наприклад ідеї чи концепції тощо.

Наприклад, багато блокчейн-платформ, таких як Ethereum і Polygon, приділяють увагу DID, але зараз вони знаходяться на експериментальній стадії, і ніхто не дав системного рішення. Стандарти DID, які найчастіше використовуються, походять від W 3 C (World Wide Web Consortium, найбільшої у світі організації з розробки веб-специфікацій) і DIF (Decentrailized Identity Foundation), серед яких стандарти W 3 C використовуються більш широко.

DID і VC нероздільні. Комерційне розгортання W 3 C VC використовує DID для ідентифікації людей, організацій і речей у великих кількостях і досягає певного рівня безпеки та гарантії захисту конфіденційності. Жодна сторона не може отримати доступ, використовувати або розголошувати без дозволу Ідентифікаційні дані суб'єкта DID.

DID користувача повністю контролюється користувачем, генерується за певним алгоритмом і не надається повністю жодною організацією. DID можна проаналізувати як документ DID, що зберігається в блокчейні, включаючи ключ авторизації (Authentication Key), ключ шифрування (Agreement Key), ключ делегування (Delegation Key), ключ підтвердження (Assertion key) і таку інформацію, як сервіс кінцева точка, яка взаємодіє з суб’єктом DID. Ці ключі зазвичай розуміються як підписи, які ми використовуємо для різних цілей нашого життя. Підписані документи (мета) можуть бути конфіденційністю, довіреністю або дозволом певної сторони використовувати вашу особисту інформацію тощо.

Саме завдяки такій інфраструктурі відкритого ключа система ідентифікації DID+VC дозволяє користувачам краще захищати свої дані та вибирати, чи ділитися даними та як ділитися даними, оскільки лише власник закритого ключа має повний дозвіл DID. Це те саме, що активи в блокчейні контролюються закритими ключами.

Крім того, це також призводить до таких проблем:

  • Дуже важко відновити втрачений закритий ключ;
  • Після викрадення вашого приватного ключа зловмисні дії, наприклад видавання себе за іншу особу, можуть призвести до неналежної поведінки.

Тому всі користувачі зобов’язані створити безпечну резервну копію свого закритого ключа та мнемоніки.

Комплексна інтерпретація системи ідентифікації DID: статус, концепція та важливість

VC - довірена ідентифікаційна інформація онлайн

VC є глибшим елементом системи ідентифікації, ніж SBT.

У травні 2022 року Віталік Бутерін, співзасновник Ethereum, Глен Вейл, дослідник Офісу головного технічного директора Microsoft, і Пуджа Алувала Олхавер, стратег Flashbots, спільно випустили «Децентралізоване суспільство: пошук душі Web3 — децентралізоване». Суспільство: пошук душі Web3 Душа Web3 викликала гарячі дискусії щодо SBT (SoulBound Token: Soul Bound Token). Таким чином, концепція децентралізованої ідентичності привернула більше уваги.

Певною мірою SBT може замінити VC для побудови соціальних відносин Web3.Такі протоколи, як EIP-4973, EIP-5114, ERC 721 S і EIP-3525, в основному представляють уяву форми застосування SBT. Однак природні обмеження SBT обмежують його формування повної децентралізованої системи ідентифікації:

  • По-перше, суть SBT все ще полягає в токені.

Токен вказує на адресу гаманця, а не на особу, яка може представляти особу. Будь-який, хто може отримати адресу гаманця, може переглядати SBT, що належать власнику гаманця, без жодної конфіденційності. Що ще важливіше, ми не хочемо, щоб суб’єктами соціальних контрактів були гаманці, а не особистості, оскільки транзакції є лише частиною соціальної діяльності.

  • По-друге, існування SBT залежить від мережі.

Хоча можна підтвердити ідентичність у сумісному з кількома ланцюгами середовищі, такому як EVM, це безсило для крос-екологічних, крос-платформних або навіть позаланцюжкових сценаріїв.

  • Нарешті, SBT також має значні обмеження щодо сценаріїв виробництва та застосування.

Подібно до NFT, існуючий SBT має лише дві форми представлення: повне відображення та повне приховування, і не має повної функції захисту конфіденційності даних.

Незважаючи на те, що в даний час промисловість також виконує агрегацію SBT, форма передачі інформації SBT, випущена кожним проектом, не є однорідною, тому її можна впорядкувати та відобразити лише на дошці, яка є надзвичайно поганою для читання та непростою для користувачів і інтерпретувати.

Незважаючи на те, що зараз SBT можна вибірково розкривати, тобто деяку інформацію в SBT можна показувати за потреби, але головне в тому, що ця частина інформації розкривається звичайним текстом без прикрас і приховування, і є проблема —користувачі Під час підтвердження особи особисті дані в SBT мають бути частково відкритими.Після багаторазового доступу ці особисті дані все ще можна збирати, сортувати та аналізувати, щоб сформувати повний портрет користувача, що загрожує безпеці конфіденційності. Це те саме, що ми називаємо портретами Web2. Якщо ви подумаєте, реклама Push, яку ви бачите, коли відкриваєте Taobao, насправді схожа на інформацію про категорію меблевого магазину, який ви щойно відвідали, або Taobao завжди використовує ваші споживчі звички для Pushing ви товари, що відповідають стилю, ціні, а стиль дуже схожий на інформаційний кокон. Не всім постійно подобається інформаційний кокон, він обмежить ваш розвиток інформації і, що більш серйозно, це обмежить ваше пізнання.

Тож, як ми бачимо, SBT недовговічний, а сценарії, які можна широко й глибоко використовувати, дуже обмежені. Ми поставили знак питання на думку про те, що «SBT може задовольнити складні потреби у взаємодії з ідентифікаційними даними майбутнього Web3. суспільство».

Схема DID+VC ефективно усуває три зазначені вище обмеження SBT і гарантує, що кінцеве право видавати, зберігати та контролювати DID і VC перебуває в руках користувачів за допомогою технічних засобів, таких як криптографія. І через серію технологій і угод для забезпечення

  • Систему ідентифікації можна використовувати в мережах, на крос-платформах і навіть поза мережами;
  • Схема відображення ідентифікаційної інформації уніфікована, і немає необхідності використовувати різні схеми відображення за різними сценаріями;
  • Можлива навіть розробка індивідуальних продуктів на основі протоколу DID.

(Додаток: що стосується NFT, я не думаю, що його можна порівняти з VC, тому що NFT представляє певний вид власності, і це право власності можна змінювати, передавати та відстежувати. VC містить інформацію, пов’язану з ідентичністю, яка є вашою, унікальною , і не підлягає передачі.)

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

Що таке VC

VC – це описова заява, видана DID (наприклад, довіреною організацією, організацією DAO, державною системою, бізнес-організацією) для схвалення певних атрибутів іншого DID (наприклад, користувача, партнера), і базується на криптографічній створений і піддається перевірці, щоб довести, що його власник має певні атрибути, і ці атрибути є реальними (такі як ідентичність, здібності, кваліфікація тощо) [1]. Ці результати сертифікації можуть бути записані в інших VC, таких як Arweave та IPFS. Уся відповідна інформація є загальнодоступною, її можна перевірити, простежити та постійно відстежувати. Будь-хто може самостійно перевірити її, щоб переконатися, що вміст сертифіката автентичний і надійний [2]. Ці венчурні клієнти також можуть виходити в Інтернет у великих громадських мережах і взаємодіяти з іншими екологічними програмами. Існують і лише суб’єкти DID із правом власності VC, які можуть контролювати, хто та як може отримати доступ до їхніх VC.

Зауважте, що ми згадали два типи VC у абзаці вище: один використовується для зберігання особистих даних користувача [1], ми називаємо його тут особистим VC; інший використовується для зберігання облікових даних для перевірки особистого VC [2], ми називаємо його тут Підсумки ВК. Тут є проблема. Зараз більшість облікових даних, які можна перевірити, зберігаються в централізованих базах даних або блокчейнах, які не можуть забезпечити захист конфіденційності. Це не є великою проблемою для кінцевого VC [2], але для окремого VC [1] є нестерпним.

Отже, як ми можемо забезпечити безпеку зберігання та конфіденційність ВК, що містить персональні особисті дані? Це стосується методу зберігання VC:

Метод зберігання VC

В даний час існує три основних види:

  • Зберігайте та створюйте резервні копії локально на користувачеві.

Це те ж саме, що ми записуємо закритий ключ на блокнот або програму, яка не використовує Інтернет. Але так само, одного разу втраченого, повернути його майже неможливо. Користувачі повинні брати на себе більше відповідальності, користуючись більшим суверенітетом.

  • Зашифровано та зберігається в керованому користувачем хмарному сховищі.

Цей метод не те саме, що зберігання даних безпосередньо на централізованих серверах інтернет-гігантів у Web2. Правами на доступ, використання та видалення зашифрованого VC може керувати лише власник, який має відповідний закритий ключ DID. Звичайно, користувачам також потрібно зберегти закритий ключ або мнемоніку DID.

  • Зберігайте інформаційне сховище VC, яке потрібно розкрити на платформі децентралізованого зберігання.

Таким чином, інформацію можна відстежити та перевірити. І право власності на цю інформацію як і раніше належить власнику ВК.

Тут наголошується, що незалежно від того, який метод використовується, користувач повинен створити резервну копію VC і закритого ключа.

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

Як показати ВК

Давайте підемо трохи глибше, і більш уважні читачі можуть зрозуміти, що навіть якщо ми досягнемо конфіденційності та безпеки в сховищі, якщо ми не зможемо досягти «нехай інша сторона знає, що я задоволений, не розкриваючи жодної приватної інформації» під час представлення умов VC», то чи інформація, яку ми оприлюднили, все ще не повністю відкрита в Інтернеті? Чи не повернемося ми до попередньої статті, де подібна інформація SBT/NFT відстежується та збирається, а потім формується повний портрет користувача, який вторгається в наше повсякденне життя та економічну діяльність?

Таке представлення даних без захисту конфіденційності - це не те, що SSI прагне!

Це також початкова точка зараз гаряче обговорюваної технології ZKP (Zero-Knowledge Proof).

Існує багато технологій для досягнення конфіденційності, таких як безпечне багатостороннє обчислення, гомоморфне шифрування, підтвердження нульового знання тощо. але

  • Для безпечного багатостороннього обчислення потрібні учасники > n, що має значні обмеження щодо сценарію використання на рівні незалежного користувача, але це криптографічна основа для реалізації багатьох програм, таких як електронне голосування, порогові підписи та онлайн-аукціони.
  • Гомоморфне шифрування часто потребує значного обчислювального часу або витрат на зберігання, що значно поступається продуктивності та міцності традиційним алгоритмам шифрування.
  • Підтвердження нульового знання не має обмежень двох вищезазначених і може зробити мережу дуже масштабованою за допомогою кількох рекурсій, але єдиним недоліком є те, що поріг розробки високий.

ZKP наразі є найбільш стурбованою технологією з точки зору безпеки конфіденційності та масштабованості мережі в Web3. Вона може допомогти користувачам підтвердити свої атрибути та кваліфікацію, не розкриваючи жодної інформації, або просто повернути відповідь «так» чи «ні». Нова мережа zCloak показала гарний приклад у цьому відношенні, досягнувши детального контролю над відображенням ідентифікаційної інформації - існує чотири способи представити її VC: ZKP Disclosure, Digest Disclosure, Selective Disclosure (Вибіркове розкриття), Повне розкриття інформації (Повне розкриття 0).

Тобто, на основі технології ZKP користувачі можуть вибрати не розголошувати свою власну інформацію повністю, частково чи взагалі, або отримати позначку «майстер DeFi» за допомогою секретного аналізу даних, щоб показати свої певні здібності та кваліфікацію, і в той же час дозволяють постачальнику послуг визначити, чи повністю користувач відповідає стандартам цільового користувача певного бізнесу. Це не тільки значною мірою захищає конфіденційність і безпеку даних користувача, але також повністю поважає різноманітні побажання користувача щодо розкриття інформації.

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

Розбір ЗКП

Наразі ZKP поділяється на дві системи: SNARK (масштабований прозорий аргумент знань) і STARK (стислий неінтерактивний аргумент знань), обидві з яких можна використовувати для створення доказів дійсності. Основні відмінності пояснюються в наступній таблиці:

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

СНАРК:

  • Розмір доказу дуже малий, тому час перевірки короткий, тому плата за газ, яку потрібно сплатити під час обробки доказів SNARK у блокчейні, як-от Ethereum, також низька, що є великою перевагою.
  • Але він базується на нестандартних припущеннях щодо безпеки та вимагає фази створення довіри, яка, якщо щось піде не так на цьому етапі, може призвести до порушення безпеки системи.

Навпаки, СТАРК

  • базується на слабкіших припущеннях щодо безпеки, є повністю прозорим, не потребує фази створення довіри та є квантово стійким (тобто дуже безпечним).
  • І більш загальне, краща адаптованість до розпаралелювання, відсутність необхідності налаштовувати схеми для різних сценаріїв, що може значно заощадити витрати на розробку та спростити роботу з розробки. І СНАРК потрібен.

(Отже, ми бачимо, що SNARK здебільшого використовуються для крос-ланцюга та розширення рівня 2, тоді як STARK здебільшого використовуються для захисту приватних даних. Оскільки перший має менші сертифікати, коротший час перевірки та нижчі комісії за газ, тоді як другий має Надзвичайно високий рівень безпеки та більше сприятливий для розвитку. 20 червня Віталік Бутерін, співзасновник Ethereum, зазначив у своїй останній статті «Глибша дискусія про перехресне читання гаманців та інших сценаріїв використання»: у реалізації перехресне підтвердження, підтвердження нульового знання (ZK-SNARK) і т. д. є цілком здійсненним вибором технології, і zk-SNARK буде таким же важливим, як і блокчейн у наступні 10 років.)

Давайте використаємо сценарій, щоб проілюструвати застосування обох. Припустімо, ми хочемо запровадити систему голосування за конфіденційність у блокчейні. Ця система вимагає перевірки того, що користувач має право голосу, не розкриваючи особу користувача:

  • Якщо ми надаємо пріоритет ефективності та вартості газу системи, то SNARK може бути кращим вибором, оскільки він може генерувати менші докази та перевіряти їх швидше. однак,
  • Якщо ми більше дбаємо про прозорість і безпеку системи, тоді STARK може бути кращим вибором, хоча його розмір перевірки більший і час перевірки довший, але він не вимагає фази генерації довіри та базується на слабкішому припущення безпеки.

Загалом SNARK і STARK мають свої переваги та недоліки, і яку технологію використовувати залежить від конкретних потреб і сценаріїв програми.

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

Учасники ідентифікаційної системи DID

В основному він включає утримувача венчурного капіталу, емітента-емітента та верифікатора верифікатора.

Holder – власник певного DID, власник VC. Вони є єдиною особою чи організацією, яка має право ділитися своїми обліковими даними, і єдиною особою чи організацією, яка має право вибирати, чи хочуть вони ділитися своєю власною ідентичністю.

Емітент — це емітент венчурного капіталу, який зазвичай грають надійні організації, такі як DAO, державні та галузеві асоціації. Слід зазначити, що незважаючи на те, що Емітент створює та випускає VC, він не має права використовувати VC, оскільки закритий ключ відповідного DID потрібен для авторизованого підпису, перш ніж його можна буде використовувати, а Емітент не мати особистий ключ Держателя. Однак для певних типів ВК Емітент має право їх відкликати. Наприклад, якщо буде виявлено, що учасник спільноти чинить зло, спільнота DAO може відкликати видану йому почесну грамоту, або Бюро організації дорожнього руху має право анулювати цифрові водійські права, видані водієві при розгляді порушень.

Верифікатор є верифікатором і отримувачем VC. Вони можуть перевірити відповідні DID і VC, лише якщо Власник авторизує та погоджується, і знає, чи має Власник певні атрибути або відповідає певним умовам (наприклад, відповідність користувача), щоб Власник міг пройти Його DID насолоджувався певними послугами, які вони надають, маючи певну кваліфікацію.

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

Розглянемо приклад, щоб зрозуміти зв’язок між трьома вищезазначеними:

(Веб 2) Наприклад, під час розміщення вакансії компанія повинна перевірити інформацію про потенційних нових працівників у заявці на роботу, щоб визначити, чи мають вони відповідну освіту, досвід роботи в минулому та чи є вони законними громадянами; цього разу компанія є Верифікатором, навчальні заклади, які видають академічні сертифікати, і колишні роботодавці, які видають професійні сертифікати, є Емітентом, а нові працівники, які мають ці сертифікати, є Держателем.

(Web 3) Наприклад, пропозиція спільноти mockDAO вимагає, щоб у голосуванні могли брати участь лише учасники спільноти з рівнем > 2. Під час цього процесу mockDAO має перевірити сертифікати члена (VC), видані заздалегідь, щоб підтвердити, чи відповідають вони цим умовам. ; наразі mockDAO є і Емітентом, і Верифікатором, а учасник спільноти з сертифікатом членства є Держателем.

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

Навіщо нам потрібна децентралізована ідентифікаційна система DID+VC

Система ідентифікації DID+VC має дуже широкий спектр сценаріїв застосування.Тут автор перераховує шість сценаріїв застосування, які часто використовуються в Web3:

1. Універсальний і безпечний вхід

Користувачі можуть входити безпосередньо на всі платформи через DID, а VC, уповноважений платформою або контрактом, може контролювати права доступу користувача, щоб можна було подолати бар’єри між платформами, і це більше не є традиційним способом входу. на різні платформи, які вимагають різні «обліковий запис + пароль»; у той же час користувачі також можуть вільно показувати платформі різні ВК, щоб підтвердити деякі свої умови, покращуючи досвід входу та бажання розкривати інформацію.

Крім того, звичайний вхід до гаманця в Web3 призводить до того, що взаємодія між гаманцем і платформою публікується в ланцюжку, стимулюючи деякі платформи надавати користувачам дискримінаційні послуги через дані в ланцюжку (наприклад, стан власності). Використання DID входу запобігає цьому.

2. Перевірка KYC

З довгострокової та широкої точки зору DID можна використовувати в усіх реальних або онлайн-сценаріях, пов’язаних із застосуванням ідентифікаційних даних, наприклад, багато онлайн-сервісів, зокрема біржі та гаманці в деяких галузях шифрування, вимагають від нас сканувати та завантажувати ідентифікаційні документи для завершення сертифікації KYC - їм зазвичай потрібно підтвердити особу за допомогою громіздких документів та електронних записів, що дорого та забирає багато часу та може призвести до витоку конфіденційності користувача, а також є випадки, коли постачальники послуг не можуть перевірити автентичність підтвердження .

Однак у системі ідентифікації DID постачальник послуг перевіряє кваліфікацію користувача через VC з дозволу користувача, а конфіденційну інформацію користувача можна вибірково або повністю приховати, частково чи повністю надати спільний доступ, тому порівняно з традиційною автентифікацією KYC є більш достовірною. , і в той же час вартість зв’язку між користувачами та організаціями значно зменшується.

Навіть у реальному житті ідентифікаційна система DID+VC може допомогти кредитним компаніям легко перевірити фінансові дані заявників і водночас поважати бажання користувачів зберігати певні дані конфіденційними; під час належної обачності співробітників працівникам зручно телефонувати до кваліфікаційного центру. матеріали зберігаються належним чином, що також гарантує, що матеріали не будуть підроблені в процесі обігу, а також може уникнути ситуації, коли важко перевірити достовірність інформації через можливі незручності в процесі перевірки. тощо

3. Управління громадою

(1) Повне керування ідентифікаційними даними спільноти та даними про внески таким чином, щоб захистити конфіденційність:

Багато платформ і спільнот на Web3 приймають централізовану модель для керування ідентифікаційними даними учасників і даними про внески. Навіть якщо деякі організації спробують включити її в ланцюжок, плата за газ уже стане значною витратою для роботи організації, і ланцюжок Навіть з дозвіл власника, остаточний вміст не можна змінити, а конфіденційність власника важко захистити. Пов’язавши ключ авторизації та протокол із системою ідентифікації DID+VC, можна зручно та таємно керувати ідентифікаційними даними та внесеними даними, повністю захищаючи суверенітет і конфіденційність даних власника.

(2) Ефективне управління DAO

Згаданий вище приклад кваліфікаційної сертифікації голосування mockDAO також добре ілюструє, що система ідентифікації DID+VC може забезпечити ефективне управління DAO та іншими організаціями, заощадити загальні витрати на проектну сторону, а досвід роботи користувача є простішим і плавнішим. Оскільки права зберігання та використання VC повністю знаходяться в руках користувачів, члени спільноти також можуть використовувати VC, щоб підтвердити свій внесок у проект або DAO, що значно скорочує витрати на спілкування з організацією.

4. Анти-Сибіл Атака

Атака Sybil відноситься до невеликої групи людей, які контролюють велику кількість роботів для імітації людської поведінки, щоб досягти мети втручання в роботу організації з метою отримання прибутку. Такі атаки легко помітити в багатьох десантуваннях і керуванні голосуванням. Система DID може гарантувати, що VC видається лише справжнім і дійсним користувачам. Користувачі можуть отримати кваліфікацію для участі в цих діях, лише представивши та перевіривши облікові дані, і їхня конфіденційність не буде розкрита.

5. Антифішингова атака

Коли мнемоніка та приватні ключі зберігаються в таємниці, цифрові активи користувача зазвичай у безпеці, але хакери використовують людські помилки або централізовані платформи для здійснення атак, наприклад використання Discord, електронної пошти, Twitter, торговельних платформ для оприлюднення неправдивої інформації або підробки веб-сайт підказує користувачам виконувати неправильні дії. Окрім необхідності, щоб користувачі були більш пильними, ретельно перевіряли інформацію про транзакції та захищали конфіденційну інформацію облікових записів, більш важливою, найбільш фундаментальною та ефективною річчю є можливість своєчасно перевірити, чи надходить невідома інформація від справжньої організації Цей процес перевірки передбачає

(1) Визначити автентичність і дійсність ідентифікаційної інформації організації, яка оприлюднила інформацію, а також те, що вона не є підробкою або анульованою;

(2) Підтвердити, що весь вміст інформації походить від автентичної та ефективної організації;

Що стосується першого пункту, починаючи з рівня сценарію використання, користувачі можуть знати правову базу та офіційну інформацію про особу організації через надійні жовті сторінки, подібні до "Tianyancha", або довіряти організації через логотип "Blue V". основних соціальних платформ.Автентичність публічного облікового запису та опублікованого контенту. Але ці два методи є ручними, централізованими та неефективними процесами сертифікації.Платформа не може своєчасно оновити статус розробки проекту, скасування та зміни власника, а також не може перевірити, чи виступи майбутніх керівників високого рівня чи тих, хто пішов у відставку, представляють наміри організації..

З технічного рівня автентичність і дійсність ідентичності можна перевірити через систему інфраструктури відкритих ключів (PKI) органу, що видає сертифікати (CA), або через PGP і систему персональних ключів Web of Trust, розроблену Філом Циммерманом. Перший повністю централізований, і сфера його застосування обмежена зашифрованим зв’язком веб-сайту SSL/TLS.Різні веб-сайти HTTPS використовують цей тип сертифіката для перевірки ідентифікації веб-сайту. Останній вимагає, щоб відкритий ключ PGP об’єкта взаємодії був відомий заздалегідь, що матиме певні проблеми з безпекою та масштабованістю, і немає чіткого способу перевірити автентичність та ідентичність один одного, знаючи відкритий ключ PGP. немає механізму покарання за помилкову автентифікацію, і через базові принципи криптографії та операції командного рядка, зручні для звичайних користувачів є надзвичайно низькими, і важко підвищити репутацію загальних організацій або окремих осіб та сформувати мережевий ефект.

Що стосується другого пункту – «визначте, що весь вміст інформації походить від справжньої та ефективної організації» – перед обличчям великої кількості інформації, особливо інформації, що включає гаманці та взаємодію активів, необхідна ефективна перевірка незалежно від Web2 чи Web3 Щоб допомогти організаціям і знаменитостям, потрібен офіційний політичний комісар, який міг би своєчасно спростовувати чутки та допомагати користувачам своєчасно перевіряти інформацію, щоб зберегти репутацію та захистити безпеку інформації та активів.

Web3 завжди не вистачало методу автентифікації проти шахрайства та шляху вираження інформації, який можна перевірити, для вирішення двох вищевказаних проблем. До появи системи ідентифікації DID+VC для них пропонувалося рішення.

Оскільки DID суб’єкта може бути сертифікований KYB і KYC, його історія записується та перевіряється VC, але в процесі сертифікації, запису та перевірки, за винятком самого користувача та юридично відповідального громадського довірчого агентства, яке випустило VC, ніхто Одна особа знає конфіденційність користувача та персональні дані конфіденційності

Або для тих організацій, які чутливі до KYB, авторизуйте офіційні атрибути DID, пов’язавши його загальнодоступні офіційні канали з його сертифікацією DID, оскільки існує і лише інформація, оприлюднена DID, є надійною (хоча це не може бути повністю гарантовано DID). закон, репутація також є дуже важливим елементом соціального визнання), що робить користувачів більш готовими вірити інформації, яку вони оприлюднюють, допомагаючи ідентифікувати справжні та хибні DID.

Сприяти розвитку DeFi

Уся поведінка користувача в ланцюжку може бути записана у VC, поступово накопичуючи власний кредит у ланцюзі як важливий атрибут ідентичності, і це також може забезпечити користувачам зручність отримання сторонніх послуг. Система ідентифікації DID+VC може відображати економічну поведінку користувача в мережі таким чином, щоб захистити конфіденційність користувача, а також записувати, перевіряти та представляти її у формі VC, що може не тільки допомогти DeFi судити про фінансовий кредит у мережі Щоб допомогти користувачам отримати послуги кредитної позики, подібні до традиційних фінансів, модель застави токенів може бути послаблена або замінена, що принесе кращу ліквідність і ефективність використання капіталу в поточній екосистемі DeFi.

На цьому етапі розширення кредитного бізнесу DeFi в основному обмежується ідентифікацією ідентифікаторів у ланцюжку, які відповідають справжнім особам. Якщо DeFi має точно й ефективно взаємодіяти з фінансовими даними користувачів поза ланцюгом, щоб допомогти оцінити кредит користувачів у ланцюзі та навіть відшкодувати нечесну поведінку в ланцюзі, сертифікація KYC неминуча, але це може змусити вихідців із Web 3 почуватися некомфортно. Тому що це передбачає приховані небезпеки розголошення конфіденційної інформації та моральні ризики сертифікаційних агентств.

З іншого боку, кредитний рівень користувачів Web3 важко оцінити та виміряти, і це також стало однією з головних причин, які заважають DeFi реалізувати кредитний бізнес із низькою іпотечною ставкою. Тому власна фінансова безпека проекту може бути лише гарантується підвищенням іпотечної ставки користувача або надлишкової іпотеки. Але в той же час це знижує ефективність використання капіталу екології DeFi, послаблює загальну ліквідність криптоекології та в той же час відключає більшість користувачів криптовалюти, які хочуть використовувати кредитне плече. Однак для цієї групи людей їхні позики пов’язані з відсутністю коштів або активів, які можна було б заставити, а також через зрілість кредитної системи поза мережею та обмеження сфери застосування, це може їм буде важко отримати ідеальну суму через недостатню кредитну історію в реальному світі.

Базуючись на системі ідентифікації DID+VC, він може забезпечити потенційне вирішення вищевказаних проблем кредитного бізнесу DeFi - через VC з декількома функціями презентації та повністю контрольованими користувачами, він може (1) зменшити обсяг кредитних установ для завершення збору даних про минулі кредити та водночас витрати на перевірку, навіть якщо сертифікація KYC застосовується для майбутньої взаємодії даних DeFi та поза мережею; вона також може (2) гарантувати вимоги щодо конфіденційності в процесі перевірки та представлення даних користувача, за винятком довіри громадськості агенції, які автентифікують KYC, і ті, хто автентифікує відповідні фінансові дані. Ні організація, ні сам користувач не знають будь-яких відповідних особистих даних користувача, і існує чіткий шлях для притягнення відповідної інформації до відповідальності у разі витоку. Таким чином програми DeFi можуть легко надавати цільові послуги різним користувачам, наприклад перевіряти минулий кредитний статус користувача в ланцюзі та поза ним за допомогою DID користувача та цифрових сертифікатів, які можна перевірити, а також отримати низькі відсотки, якщо запис про погашення є хорошим кредитом позики або позики з низькою ставкою застави.

Комплексна інтерпретація системи ідентифікації DID: поточна ситуація, концепція та важливість

Висновок

Система ідентифікації DID+VC є наріжним каменем для широкого загалу Web3.

Як згадувалося на початку, наші очікування щодо блокчейну або Web3 випливають із його здатності протистояти привілеям і мимовільній цензурі, але це не означає, що довіра абсолютно непотрібна. Ми просто хочемо або послабити, або знищити довіру до тих центральних інституцій, які будуть продавати та підробляти нашу інформацію, і ми хочемо досягти цієї мети за допомогою автономності даних; але, в той же час, нам також потрібна довіра, юридичні зобов’язання та відповідальність інституції, такі як громадська безпека та уряд, для перевірки автентичності та достовірності різних організацій та особистих даних у мережі, а також автентичності та достовірності інформації та об’єктів. Вони зобов’язані контролювати різні суб’єкти в мережі (організації, Особи та інформація), щоб уникати та контролювати випадки шахрайства, спричинені підробленими ідентифікаційними даними, а також запроваджувати процедури юридичної відповідальності після цього, переривати ланцюжок витоку інформації та відшкодовувати частину або всі економічні збитки. Усе це потребує підтримки нагляду та впровадження KYC та KYB. Навіть якщо людина може мати кілька DID одночасно, ми маємо лише одну справжню особу. Коли кілька DID людини пов’язані та автентифіковані з її справжньою унікальною ідентичністю, можна значною мірою запобігти крадіжці інформації в Web2 і Web3. ; також можна змусити дані Web2 використовуватися певним чином у світі Web3, щоб збагатити сценарії застосування DID у ланцюжку. Протягом перехідного періоду, коли люди входять у кіберсвіт, DID здійснюватиме відображення ідентичності Web2 і соціальних відносин у світі Web3.

Звичайно, незалежно від того, чи це безпечне багатостороннє обчислення, гомоморфне шифрування чи підтвердження нульового знання, якщо сертифікація KYC на основі цих технологій шифрування та завершена юридично відповідальною громадською довірчою установою може бути реалізована у великому масштабі, можна сказати, що Web3 є більш безпечним, ніж Web2. Оскільки наразі частина нашої сертифікації KYC та дуже важливі персональні дані про конфіденційність контролюються багатьма комерційними організаціями. І коли DID організації чи особи має певний ступінь визнання в Інтернеті, більш читабельний DID може говорити за них. Звичайно, цей шлях дуже довгий, і в процесі можуть з’явитися інші DID. рішення, тому я поки що не буду обговорювати це надто багато.

Завдяки криптографії та технічній логіці взаємодії системи ідентифікаційна система DID дозволяє користувачам контролювати право власності на власні ідентифікаційні дані, проривається через больові точки зловживань інформацією в традиційному Інтернеті та збільшує вартість «роблення зла» для організації та хакери Суверенітет даних також дає користувачам відчуття безпеки. Нехай люди побачать світанок цифрового суспільства DeSoc, яке складається із «заміни правління людини кодом» в ідеальному Web3; воно може поєднувати проблеми ідентифікації користувачів DeFi, DAO, GameFi та інших треків, вирішити проблему захисту конфіденційності KYC на ланцюжок і реформувати метод управління спільнотою, запобігаючи нападам відьом і фішингу тощо, роблячи Web3 суспільством, яке є безпечнішим, ніж Web2, толерантнішим до користувачів і більше поважає права та бажання користувачів.

Звичайно, реалізація цього прекрасного бачення також вимагає набору стандартних міжланцюжкових, міжплатформних і навіть позаланцюжкових протоколів для його підтримки, а також визнання незліченних користувачів, платформ і навіть офлайн-організацій, а також необхідність формування мережевого ефекту для використання.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити