Direcciones de inversión clave y específicas para la futura adopción masiva de DID

¿Puede DID reducir el umbral para el uso inicial y convertirse en la capa central de los proveedores de servicios de verificación?

Título original: "DID - Devolver el control a las manos de los usuarios"

Escrito por: Avant Blockchain Capital

Compilador: Qianwen

En la era digital moderna, todo tipo de datos constituyen la identidad digital de todos. La identidad de una persona puede verse como identidad legal, identidad social, identidad en línea, etc. Esencialmente, estas identidades forman una red de puntos de datos únicos, a menudo almacenados de manera centralizada, interconectados entre dispositivos, aplicaciones y servicios de terceros. Esta configuración priva a las personas del derecho a compartir datos personales de forma selectiva, lo que aumenta el riesgo potencial de filtraciones de datos y amenazas cibernéticas. Lo que es más importante, los usuarios individuales no tienen control sobre el acceso de otros a estos datos.

Web3 marca un gran avance al inventar un nuevo tipo de mercado en línea centrado en el usuario. Esta visión digital se basa en el principio de la tecnología blockchain, que puede operar de forma independiente sin ninguna plataforma intermediaria que monopolice la identificación del usuario, allanando el camino para una Internet verdaderamente descentralizada. Bajo este nuevo marco, todos pueden tener plena propiedad de sus propios datos.

La belleza de Web3 es su capacidad para permitir a los usuarios personalizar sus perfiles y almacenar datos personales de forma segura dentro de una sola cuenta. Imagine poder usar esta cuenta para todas sus actividades en línea, ya sea para participar en redes sociales o acceder a billeteras de criptomonedas. Puede proporcionar una experiencia fluida y orientada al usuario, que es el futuro que esperamos.

Principio de DID

DID es un nuevo método de identificación digital diseñado para proporcionar una forma segura, descentralizada y verificable de probar la identidad en línea de un individuo: permite a los usuarios divulgar información de manera selectiva, proporcionar credenciales verificables y simplificar las interacciones en línea. La mecánica de la identidad descentralizada se basa en alguna forma de almacenamiento descentralizado para contener el identificador descentralizado (DID) de un individuo; considérelo como una bóveda de identidad propiedad del usuario. Esta bóveda puede tomar la forma de una aplicación, billetera de extensión de navegador, contrato inteligente, lo que permite a los usuarios forjar identidades descentralizadas y determinar el nivel de acceso que tienen los proveedores de servicios de terceros. En este modelo, los usuarios tienen la propiedad exclusiva de las claves públicas y privadas asociadas.

Las startups de DID han desarrollado diferentes tecnologías para abordar los problemas tradicionales de CID, pero hasta ahora no ha surgido un consenso. Algunas billeteras emplean métodos de autenticación alternativos, por ejemplo, emparejar las credenciales de un usuario con datos de verificación del mundo real, como la biometría, y mantenerlos seguros en la cadena de bloques. Cuando se requiere autenticación en Web3, los usuarios pueden firmar transacciones con sus claves privadas o datos biométricos en aplicaciones que admiten la autenticación descentralizada. Luego, el proveedor de servicios encuentra el DID único correspondiente en la cadena de bloques utilizando la identidad descentralizada compartida. Esta innovación centrada en el usuario devuelve el poder a los usuarios, mantiene seguros los datos personales y mejora la experiencia digital.

Un DID es un identificador único (URI) que permite a las entidades generar y controlar sus identificadores en el mundo digital, con las siguientes propiedades clave:

  • Sin registro de identificación centralizado
  • Registro o red descentralizados (aunque no es obligatorio)
  • es un identificador permanente
  • Puede ser autenticado por encriptación
  • Concatena un principal DID con un archivo DID
  • Interoperable si cumple con W3C

Estas son las características clásicas de un DID (pero existen otras alternativas en el mercado).

DID actúa como un identificador uniforme de recursos (URI) para marcar la asociación de una transacción con un DID. Los "métodos" son la segunda parte de la arquitectura DID. Esto implica un registro verificable y un protocolo de aplicación que especifica un método para encontrar DID. Esta sección contiene muchos métodos, centrándose principalmente en la creación, lectura, actualización y eliminación de programas. El método DID funciona de manera similar a cómo funcionan las direcciones DNS en un entorno informático. Los métodos DID suelen estar asociados con un registro de datos verificables, que es un sistema para unificar DID, archivos DID y métodos DID. Los registros de datos verificables pueden tomar muchas formas y pueden ser bases de datos confiables, bases de datos descentralizadas, libros de contabilidad distribuidos o bases de datos de identificación del gobierno como DigiLocker.

En resumen, un DID incluye un identificador único para recuperar un archivo DID asociado con un sujeto DID. El archivo se almacena en una o más plataformas de almacenamiento descentralizadas como IPFS o STORJ. El flujo de trabajo es el siguiente:

  1. El sujeto DID decide crear un DID y compartirlo con otros (incluido el archivo mismo);
  2. Se crea una marca de tiempo;
  3. Metadatos relacionados con la delegación y autorización;
  4. Prueba de validez de cifrado con clave pública;
  5. Uso de la lista de servicios DID
  6. Use firmas JSON-LD para verificar la integridad del archivo (pruebas fuera de la cadena, es decir, archivos JSON o pruebas en la cadena contenidas en contratos inteligentes)

Estos son los aspectos más destacados de la diferencia entre DNS y DID:

clave para la adopción de DID

Creemos que la adopción de DID continuará en el mundo Web 3, pero dados los desafíos de uso que enfrentan los usuarios en muchas soluciones actuales, los usuarios finales no necesariamente adoptarán soluciones DID puras en cadena. En general, creemos que la adopción de DID estará determinada por los siguientes factores clave:

SDK

Los sistemas DID generalmente vienen con un SDK que facilita a los desarrolladores la incorporación de sistemas de identidad para los usuarios. En el pasado, la falta de interoperabilidad y facilidad de desarrollo de muchos sistemas DID ha dificultado la adopción de estos protocolos. Por ejemplo, Lens Protocol, un protocolo de gráfico social descentralizado y componible, ha desarrollado LensClient SDK, que está construido con TypeScript para facilitar la interacción con la API. Los sistemas que pueden desarrollar un SDK intuitivo y fácil de usar disfrutarán en gran medida de tasas de adopción más altas.

Cumplimiento y Regulación

Los gobiernos y los reguladores reconocen cada vez más la importancia de la identidad, la privacidad y la seguridad digitales. Por ejemplo, el Reglamento General de Protección de Datos de la UE aborda el "derecho a borrar" o "derecho al olvido", lo que permite a los usuarios solicitar a las empresas que eliminen todos los rastros de sus datos de sus sistemas. Como resultado, las empresas enfrentan costos significativos al reestructurar sus sistemas de administración de datos para adaptarse a este requisito. Si la regulación continúa desarrollándose en esta dirección, el método de identificación del DID soberano será una dirección clave a la que las empresas deberán prestar atención, de lo contrario, pueden enfrentar las consecuencias de violar las regulaciones.

inteligencia artificial

Los usuarios de IA pueden apropiarse de la experiencia del cliente tanto en términos de contenido como de consumo. Esta capa de datos debe ser componible y abierta. Con el desarrollo de la tecnología deep fake y la inteligencia artificial, la identidad verificable será cada vez más valiosa. La relación entre identidades válidas y contenido debe establecerse de manera eficiente.

La necesidad de interoperabilidad

Los sistemas DID están diseñados para ser interoperables desde cero, lo que permite una comunicación fluida entre diferentes sistemas de identidad. La capacidad de la tecnología para interactuar con varios otros sistemas aumenta de valor. Surgirán varias formas de sistemas de reputación para adaptarse a una integración más fluida, lo que conducirá a una mayor adopción en la vida real.

Algunas direcciones técnicas comunes en las que vale la pena invertir

Autenticación

La autenticación implica el uso de métodos criptográficos para verificar la propiedad y el control de un DID. Este proceso generalmente se basa en una infraestructura de clave pública descentralizada (DPKI), no en una autoridad de certificación centralizada. En cambio, los propietarios de DID generan sus propios pares de claves públicas y privadas, lo que les permite probar su identidad de forma segura y autenticarse sin depender de terceros. Este enfoque mejora la seguridad, la privacidad y la autonomía del usuario de la gestión de la identidad digital.

Agregadores de alias e ID

Los agregadores de alias e ID son una parte importante del ecosistema DID. Los alias proporcionan identificadores legibles por humanos que se pueden asociar con DID, lo que facilita a los usuarios administrar y compartir sus identidades descentralizadas. Estos alias se pueden asociar con DID manteniendo la privacidad y bajo el control del usuario. Los agregadores de identidad actúan como intermediarios que facilitan el descubrimiento, el intercambio y la verificación de datos y certificados de identidad en el ecosistema DID. Ayudan a los usuarios a administrar sus diversos DID y datos relacionados en diferentes entornos y plataformas. Mediante el uso de agregadores de ID, los usuarios pueden mantener la privacidad y seguridad de sus identidades digitales mientras simplifican sus interacciones con diversos servicios y aplicaciones en línea.

Prueba de personalidad

La prueba de personalidad generalmente se refiere a mecanismos criptográficos que verifican que alguien es único, asegurando que la persona verificada sea una persona única y única. Esto generalmente se hace para evitar ataques de sybil, donde una entidad crea múltiples identidades falsas para obtener más influencia o manipular un sistema. La certificación de personalidad no requiere necesariamente revelar información personal, sino que se enfoca en garantizar que cada participante sea un individuo único.

Hay dos tipos de programas de certificación de carácter:

  • Proyectos de identidad federada: estas soluciones utilizan un tercero mayoritariamente de confianza para emitir identidades válidas. Las aplicaciones actuales prefieren usar identidades existentes en lugar de emitir nuevas identidades, por lo que el mercado prefiere proyectos de identidad federada global.
  • Proyecto de identidad emergente: las identidades emergentes surgen de las estructuras de datos existentes, como gráficos sociales o comportamiento del usuario. Las identidades emergentes pueden derivarse de la integración de credenciales preexistentes de acciones realizadas o conexiones informáticas entre usuarios en grupos sociales.

Dos tipos de pruebas:

  • Pruebas fuera de la cadena: en este arreglo, las pruebas se convierten en archivos JSON y se almacenan fuera de la cadena (preferiblemente en una plataforma de almacenamiento en la nube descentralizada como IPFS o Swarm). Pero el hash del archivo JSON se almacena en cadena y se vincula al DID a través de un registro en cadena. El DID asociado puede ser el DID del emisor o del destinatario del certificado.
  • Pruebas en cadena: las pruebas en cadena se almacenan en contratos inteligentes en la cadena de bloques de Ethereum. El contrato inteligente (que actúa como un registro) asignará las pruebas a los correspondientes identificadores descentralizados en cadena (claves públicas).

Fichas vinculadas al alma

Los tokens vinculados al alma son otra solución que podría usarse potencialmente como una nueva forma de representar y administrar la identidad digital de uno. Los tokens Soulbound deben ser únicos e intransferibles, lo que garantiza que cada token esté asociado permanentemente con una identidad individual específica. Esto evitará que los tokens se intercambien, vendan o roben. Los tokens Soulbound deben diseñarse para funcionar sin problemas con la infraestructura DID existente, incluidos los identificadores descentralizados (DID), las credenciales verificables y los sistemas de gestión de claves descentralizados. Los tokens Soulbound tienen el potencial de usarse para representar aspectos de la identidad de una persona, como intereses, logros o afiliaciones. Esto permitirá a los usuarios personalizar sus identidades digitales y darles significado.

Alternativas de billetera

En la comunidad SSI, existen muchos métodos DID conocidos, pero la mayoría de ellos requieren que el usuario tenga una billetera de identidad digital y que guarde una semilla (clave privada). El uso de billeteras digitales puede ser engorroso para los novatos, ya que tienen que instalar el software de billetera en su computadora portátil o teléfono móvil. Una alternativa es reducir la dependencia de las billeteras y facilitar la transición de la Web 2 a la Web 3 a través de contratos inteligentes y otros medios.

Distribución y herramientas de DID

La emisión y las herramientas de DID se refieren a los procesos y tecnologías utilizados para crear, administrar y utilizar identificadores descentralizados (DID). La emisión de DID implica generar identificadores únicos, duraderos y verificables que se pueden asociar con personas, organizaciones u objetos de manera descentralizada sin depender de una autoridad centralizada. Las herramientas de DID incluyen una gama de soluciones de software y hardware que facilitan la gestión de claves, la autenticación y la interacción con un ecosistema de identidad descentralizado. Estas herramientas pueden incluir carteras, SDK, API y bibliotecas para simplificar la integración de DID en aplicaciones y servicios. Permiten a los usuarios administrar de forma segura sus identidades digitales e interactuar con varias plataformas Web3, brindando mayor privacidad, seguridad y autonomía del usuario al mundo digital.

Panorama

Creemos que la adopción de DID continuará en el mundo Web 3, siendo las oportunidades para ciertas tecnologías clave (a continuación) las más atractivas. Nos enfocamos en las siguientes dos tecnologías: 1) pueden reducir el umbral para el uso inicial 2) tienen el potencial de convertirse en la capa central de los proveedores de servicios de verificación. En concreto, tenemos las siguientes recomendaciones:

Nuevo protocolo de distribución de mensajes

Estas herramientas pueden definir mejor quiénes somos a través del análisis de los datos de DID. Los sistemas de identidad soberana, impulsados por nuevos IDP, no solo autentican a los usuarios, sino que también les permiten controlar cómo, cuándo y dónde se utilizan sus datos. En un ecosistema digital cada vez más complejo, la capacidad de diferentes sistemas para trabajar juntos (interoperabilidad) es fundamental. Es probable que los nuevos IDP que faciliten esta interoperabilidad ganen un impulso significativo. (por ejemplo, RSS3, 0xScope).

Pasaporte en cadena

On-Chain Passport proporciona una solución más completa, segura y centrada en el usuario en comparación con otros sistemas de verificación de identidad, como los métodos de autenticación tradicionales. Invertir en esta tecnología significa invertir en una tecnología que no solo satisfaga las necesidades de seguridad actuales, sino que también esté en línea con el rumbo de la gestión de la identidad digital. Los proveedores de servicios de validación como Gitcoin pass, link3.to son buenos ejemplos.

Súper identificación

Deberíamos estar buscando "Super ID" en el mundo DID, lo que nos animará a encontrar los integradores más reconocidos y adoptados. Por ejemplo, SpaceID, Dmail, ENS, Worldcoin.

Herramientas y alternativas de billetera

Una de las principales barreras para adoptar un enfoque DID sigue siendo la alta barrera de entrada y la dificultad de conectar a los usuarios de Web2 y Web3. Hoy en día, hay poco más de 200 millones de usuarios de Web3, en comparación con los más de 2 mil millones de usuarios de Instagram. Los equipos que crean productos que pueden simplificar u omitir toda la experiencia de incorporación de billetera (frase semilla o KYC) ayudarán a impulsar una mayor adopción de DID y Web 3.

Además, establecer un conjunto completo de herramientas de código abierto y estándares de interoperabilidad, desagregar la certificación y reconstruirla a partir de los primeros principios permitirá que surjan nuevas soluciones DID. Los proyectos de herramientas permitirán que surjan más soluciones DID.

La identidad digital descentralizada es una tecnología innovadora que puede impulsar aún más la revolución Web3. Esta innovación permite a los usuarios navegar sin problemas por todas sus cuentas sin tener que memorizar varios nombres de usuario y contraseñas, y obtener mayor seguridad y protección de datos dentro de Metaspace. Al mismo tiempo, permite que las empresas brinden servicios personalizados a los usuarios mientras protegen su privacidad. La adopción de la tecnología puede ser antes de lo previsto, con nuevas empresas emergentes y empresas establecidas integrando sistemas para supervisar la verificación, seguridad y gestión de identidades y derechos de acceso.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Comercie con criptomonedas en cualquier lugar y en cualquier momento
qrCode
Escanee para descargar la aplicación Gate.io
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)