Чи може DID знизити поріг для початкового використання та стати основним рівнем постачальників послуг перевірки?
Оригінальна назва: "DID - повернення контролю в руки користувачів"
Автор: Avant Blockchain Capital
Компілятор: Qianwen
У сучасну цифрову епоху всі види даних становлять цифрову ідентичність кожного. Ідентичність людини можна розглядати як юридичну ідентичність, соціальну ідентичність, онлайнову ідентичність тощо. По суті, ці ідентифікаційні дані утворюють мережу унікальних точок даних, які часто зберігаються централізовано, взаємопов’язаних між пристроями, програмами та службами сторонніх розробників. Така установка позбавляє людей права вибірково ділитися особистими даними, збільшуючи потенційний ризик витоку даних і кіберзагроз. Найважливіше те, що окремі користувачі не можуть контролювати доступ інших до цих даних.
Web3 знаменує собою значний прогрес, створюючи новий тип онлайн-ринку, орієнтованого на користувача. Це цифрове бачення побудовано на принципі технології блокчейн, яка може працювати незалежно без будь-якої посередницької платформи, яка монополізує ідентифікатор користувача, прокладаючи шлях до справді децентралізованого Інтернету. За такої нової структури кожен може мати повне право власності на власні дані.
Принадність Web3 полягає в його здатності давати користувачам змогу налаштовувати свої профілі та безпечно зберігати особисті дані в одному обліковому записі. Уявіть собі, що ви можете використовувати цей обліковий запис для всіх своїх дій в Інтернеті, будь то участь у соціальних мережах або доступ до гаманців криптовалюти. Він може забезпечити бездоганний, орієнтований на користувача досвід, що є майбутнім, якого ми з нетерпінням чекаємо.
Принцип DID
DID — це новий метод цифрової ідентифікації, створений для забезпечення безпечного, децентралізованого та перевіреного способу підтвердження особи в Інтернеті — він дозволяє користувачам вибірково розкривати інформацію, надавати облікові дані, які можна перевірити, і спрощувати взаємодію в Інтернеті. Механізм децентралізованої ідентифікації покладається на певну форму децентралізованого сховища, яке містить децентралізований ідентифікатор (DID) особи — уявіть це як сховище ідентифікаційних даних користувача. Це сховище може приймати форму програми, гаманця розширення браузера, смарт-контракту, що дозволяє користувачам створювати децентралізовані ідентифікаційні дані та визначати рівень доступу, який мають сторонні постачальники послуг. У цій моделі користувачі мають виключне право власності на відповідні відкритий і закритий ключі.
Стартапи DID розробили різні технології для вирішення традиційних проблем CID, але досі не досягнуто консенсусу. У деяких гаманцях використовуються альтернативні методи автентифікації, наприклад, поєднання облікових даних користувача з реальними даними перевірки, такими як біометричні дані, і збереження їх у безпеці в блокчейні. Якщо в Web3 потрібна автентифікація, користувачі можуть підписувати транзакції за допомогою своїх закритих ключів або біометричних даних у програмах, які підтримують децентралізовану автентифікацію. Потім постачальник послуг знаходить відповідний унікальний DID у блокчейні, використовуючи спільний децентралізований ідентифікатор. Ця інновація, орієнтована на користувача, повертає владу в руки користувачів, зберігає особисті дані в безпеці та покращує цифровий досвід.
DID — це унікальний ідентифікатор (URI), який дозволяє об’єктам генерувати та контролювати свої ідентифікатори в цифровому світі з такими ключовими властивостями:
Немає централізованої реєстрації ідентифікаційного номера
Децентралізована книга або мережа (хоча це не обов’язково)
є постійним ідентифікатором
Можна перевірити за допомогою шифрування
З’єднує принципала DID із файлом DID
Можливість взаємодії, якщо відповідає W3C
Це класичні функції DID (але на ринку є й інші альтернативи).
DID діє як уніфікований ідентифікатор ресурсу (URI), щоб позначити асоціацію транзакції з DID. «Методи» є другою частиною архітектури DID. Це включає реєстр, який можна перевірити, і протокол примусового виконання, що визначає метод пошуку DID. Цей розділ містить багато методів, головним чином зосереджених на створенні, читанні, оновленні та видаленні програм. Метод DID працює подібно до роботи DNS-адрес у комп’ютерному середовищі. Методи DID зазвичай асоціюються з перевіреним реєстром даних, який є системою для уніфікації DID, файлів DID і методів DID. Реєстри даних, які можна перевірити, можуть приймати різні форми та бути довіреними базами даних, децентралізованими базами даних, розподіленими книгами або державними ідентифікаційними базами даних, такими як DigiLocker.
Коротше кажучи, DID містить унікальний ідентифікатор для отримання файлу DID, пов’язаного з суб’єктом DID. Файл зберігається на одній або кількох децентралізованих платформах зберігання, наприклад IPFS або STORJ. Робочий процес такий:
Суб'єкт DID вирішує створити DID і поділитися ним з іншими (включаючи сам файл);
Створюється позначка часу;
Метадані, що стосуються делегування та авторизації;
Підтвердження дійсності шифрування з відкритим ключем;
Використання списку послуг DID
Використовуйте підписи JSON-LD для перевірки цілісності файлу (докази поза ланцюгом, тобто файли JSON або докази в ланцюжку, що зберігаються в смарт-контрактах)
Ось основні відмінності між DNS і DID:
ключ до прийняття DID
Ми вважаємо, що впровадження DID триватиме у світі Web 3, але, враховуючи проблеми використання, з якими стикаються користувачі в багатьох поточних рішеннях, кінцеві користувачі не обов’язково прийматимуть чисті on-chain рішення DID. Загалом ми вважаємо, що прийняття DID визначатиметься такими ключовими факторами:
SDK
Системи DID зазвичай постачаються з SDK, який полегшує розробникам вбудовування систем ідентифікації для користувачів. У минулому відсутність сумісності та зручності для розробників багатьох систем DID перешкоджала прийняттю цих протоколів. Наприклад, протокол Lens Protocol, децентралізований протокол соціального графа, який можна складати, розробив LensClient SDK, який побудовано на TypeScript, щоб полегшити взаємодію з API. Системи, які можуть розробити інтуїтивно зрозумілий і простий у використанні SDK, значною мірою отримають більший рівень впровадження.
Відповідність і регулювання
Уряди та регулятори все більше визнають важливість цифрової ідентичності, конфіденційності та безпеки. Наприклад, Загальний регламент ЄС із захисту даних стосується «права на видалення» або «права бути забутим», дозволяючи користувачам просити компанії видалити всі сліди їхніх даних із їхніх систем. У результаті компанії стикаються зі значними витратами на реструктуризацію своїх систем управління даними відповідно до цієї вимоги. Якщо регулювання продовжить розвиватися в цьому напрямку, суверенний метод ідентифікації DID стане ключовим напрямком для компаній, на який слід звернути увагу, інакше вони можуть зіткнутися з наслідками порушення правил.
штучний інтелект
Користувачі AI можуть володіти клієнтським досвідом як з точки зору вмісту, так і з точки зору споживання. Цей рівень даних має бути доступним для компонування та відкритим. З розвитком технологій глибокого фейку та штучного інтелекту ідентифікація, яку можна перевірити, ставатиме все більш і більш цінною. Необхідно ефективно встановити зв’язок між дійсними ідентифікаторами та вмістом.
Необхідність взаємодії
Системи DID розроблені таким чином, щоб бути сумісними з нуля, забезпечуючи безперебійний зв’язок між різними системами ідентифікації. Здатність технології взаємодіяти з різними іншими системами зростає. З’являться різні форми систем репутації, щоб забезпечити більш плавну інтеграцію, що призведе до більшого впровадження в реальному житті.
Деякі поширені технічні напрямки, у які варто інвестувати
Автентифікація
Автентифікація передбачає використання криптографічних методів для перевірки права власності та контролю над DID. Цей процес зазвичай спирається на децентралізовану інфраструктуру відкритих ключів (DPKI), а не на централізований центр сертифікації. Натомість власники DID генерують власні пари публічно-приватних ключів, що дозволяє їм надійно підтверджувати свою особу та автентифікувати себе, не покладаючись на сторонніх осіб. Такий підхід покращує безпеку, конфіденційність і автономію користувача при управлінні цифровою ідентифікацією.
Агрегатори псевдонімів і ідентифікаторів
Агрегатори псевдонімів і ідентифікаторів є важливою частиною екосистеми DID. Псевдоніми надають зрозумілі людині ідентифікатори, які можна пов’язати з DID, що полегшує користувачам керування та спільний доступ до своїх децентралізованих ідентифікаторів. Ці псевдоніми можна пов’язати з DID, зберігаючи при цьому конфіденційність і під контролем користувача. Агрегатори ID діють як посередники, які полегшують виявлення, обмін і перевірку ідентифікаційних даних і сертифікатів в екосистемі DID. Вони допомагають користувачам керувати своїми різними DID і пов’язаними даними в різних середовищах і платформах. Використовуючи агрегатори ідентифікаторів, користувачі можуть підтримувати конфіденційність і безпеку своїх цифрових ідентифікацій, одночасно спрощуючи свою взаємодію з різними онлайн-сервісами та додатками.
Доказ особистості
Підтвердження особистості зазвичай відноситься до криптографічних механізмів, які підтверджують, що хтось є унікальним, гарантуючи, що особа, яку перевіряють, є єдиною, унікальною особою. Зазвичай це робиться, щоб запобігти атакам сибіл, коли суб’єкт створює кілька фальшивих ідентифікацій, щоб отримати більший вплив або маніпулювати системою. Сертифікація особистості не обов’язково вимагає розкриття особистої інформації, натомість зосереджується на тому, щоб кожен учасник був унікальною особою.
Існує два типи програм сертифікації:
Проекти федеративної ідентифікації: ці рішення використовують здебільшого надійну третю сторону для видачі дійсних ідентифікаційних даних. Поточні додатки віддають перевагу використанню існуючих ідентифікацій, а не випуску нових ідентифікацій, тому ринок віддає перевагу глобальним об’єднаним проектам ідентичності.
Проект нової ідентичності: нові ідентичності виникають із існуючих структур даних, таких як соціальні графіки чи поведінка користувачів. Нові ідентифікаційні дані можуть бути отримані шляхом інтеграції вже існуючих облікових даних від виконаних дій або обчислювальних зв’язків між користувачами в соціальних групах.
Два типи доказів:
Докази поза ланцюгом: у такому порядку докази перетворюються на файли JSON і зберігаються поза ланцюгом (бажано на децентралізованій платформі хмарного зберігання, такій як IPFS або Swarm). Але хеш файлу JSON зберігається в ланцюжку та пов’язується з DID через реєстр у ланцюжку. Пов’язаний DID може бути DID видавця або одержувача сертифіката.
Докази в ланцюжку: докази в ланцюжку зберігаються в смарт-контрактах у блокчейні Ethereum. Смарт-контракт (діє як реєстр) зіставлятиме докази з відповідними децентралізованими ідентифікаторами (відкритими ключами) у ланцюжку.
Жетони, пов'язані з душею
Прив’язані до душі токени є ще одним рішенням, яке потенційно може використовуватися як новий спосіб представлення цифрової ідентичності та керування нею. Токени, пов’язані з душею, мають бути унікальними та такими, що не підлягають передачі, гарантуючи, що кожен токен назавжди пов’язаний з конкретною особою. Це запобіжить торгівлі, продажу чи крадіжці токенів. Токени Soulbound мають бути розроблені для бездоганної роботи з існуючою інфраструктурою DID, включаючи децентралізовані ідентифікатори (DID), верифіковані облікові дані та децентралізовані системи керування ключами. Токени, пов’язані з душею, можуть використовуватися для представлення аспектів ідентичності людини, таких як інтереси, досягнення чи приналежність. Це дозволить користувачам персоналізувати свої цифрові ідентичності та вбудовувати в них значення.
Альтернативи Wallet
У спільноті SSI існує багато відомих методів DID, але більшість із них вимагають, щоб у користувача був гаманець цифрової ідентифікації та потрібно було зберегти початковий код (приватний ключ). Використання цифрових гаманців може бути громіздким для новачків, оскільки вони повинні інсталювати програмне забезпечення гаманця на свій ноутбук або мобільний телефон. Альтернативою є зменшення залежності від гаманців і полегшення переходу від Web 2 до Web 3 за допомогою смарт-контрактів та інших засобів.
Дистрибутив та інструменти DID
Видача та інструменти DID стосуються процесів і технологій, які використовуються для створення, керування та використання децентралізованих ідентифікаторів (DID). Видача DID передбачає створення унікальних, довговічних ідентифікаторів, які можна перевірити, які можуть бути пов’язані з окремими особами, організаціями чи об’єктами децентралізованим способом без опори на централізований орган. Інструменти DID включають ряд програмних і апаратних рішень, які полегшують керування ключами, автентифікацію та взаємодію з децентралізованою екосистемою ідентифікації. Ці інструменти можуть включати гаманці, SDK, API та бібліотеки для спрощення інтеграції DID у програми та служби. Вони дозволяють користувачам безпечно керувати своїми цифровими ідентифікаторами та взаємодіяти з різними платформами Web3, забезпечуючи більшу конфіденційність, безпеку та автономію користувачів у цифровому світі.
Outlook
Ми віримо, що впровадження DID триватиме у світі Web 3, причому можливості для певних ключових технологій (нижче) є найпереконливішими. Ми зосереджуємося на наступних двох технологіях: 1) можуть знизити поріг для початкового використання 2) мають потенціал стати основним рівнем постачальників послуг перевірки. Зокрема, ми маємо такі рекомендації:
Новий протокол розсилки повідомлень
Ці інструменти можуть краще визначити, ким ми є, за допомогою аналізу даних DID. Системи суверенної ідентифікації на базі нових IDP не лише автентифікують користувачів, але й дозволяють користувачам контролювати, як, коли та де використовуються їхні дані. У все більш складній цифровій екосистемі здатність різних систем працювати разом (сумісність) є критично важливою. Нові IDP, які сприяють цій сумісності, ймовірно, отримають значну силу. (наприклад, RSS3, 0xScope).
Паспорт мережі
On-Chain Passport надає більш комплексне, безпечне та орієнтоване на користувача рішення порівняно з іншими системами перевірки особи, такими як традиційні методи автентифікації. Інвестиції в цю технологію означають інвестиції в технологію, яка не тільки відповідає поточним потребам у безпеці, але й відповідає напрямкам управління цифровою ідентифікацією. Гарними прикладами є такі постачальники послуг перевірки, як Gitcoin pass, link3.to.
Супер ID
Нам слід шукати «суперідентифікатори» у світі DID, які спонукатимуть нас знайти найбільш визнаних і прийнятих інтеграторів. Наприклад, SpaceID, Dmail, ENS, Worldcoin.
Альтернативи інструментів і гаманця
Одним із основних бар’єрів для впровадження підходу DID залишається високий бар’єр для входу та складність підключення користувачів Web2 та Web3. Сьогодні налічується трохи більше 200 мільйонів користувачів Web3, у порівнянні з понад 2 мільярдами користувачів Instagram. Команди, які створюють продукти, які можуть спростити або пропустити весь процес адаптації гаманця (початкова фраза або KYC), допоможуть сприяти подальшому впровадженню DID і Web 3.
Крім того, створення повного набору інструментів із відкритим кодом і стандартів сумісності, відокремлення сертифікації та її перебудова з початкових принципів дозволять з’явитися новим рішенням DID. Проекти інструментів дозволять з’явитися більшій кількості рішень DID.
Децентралізована цифрова ідентифікація — це революційна технологія, яка може сприяти революції Web3. Це нововведення дозволяє користувачам легко переміщатися між усіма своїми обліковими записами без необхідності запам’ятовувати кілька імен користувачів і паролів, а також отримати більший рівень безпеки та захисту даних у Metaspace. У той же час це дозволяє компаніям надавати персоналізовані послуги користувачам, захищаючи конфіденційність користувачів. Прийняття технології може відбутися раніше, ніж очікувалося, коли стартапи, що починаються, і відомі компанії однаково інтегрують системи для нагляду за перевіркою, безпекою та керуванням ідентифікацією та правами доступу.
Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Ключові та конкретні напрямки інвестування для майбутнього масового впровадження DID
Оригінальна назва: "DID - повернення контролю в руки користувачів"
Автор: Avant Blockchain Capital
Компілятор: Qianwen
У сучасну цифрову епоху всі види даних становлять цифрову ідентичність кожного. Ідентичність людини можна розглядати як юридичну ідентичність, соціальну ідентичність, онлайнову ідентичність тощо. По суті, ці ідентифікаційні дані утворюють мережу унікальних точок даних, які часто зберігаються централізовано, взаємопов’язаних між пристроями, програмами та службами сторонніх розробників. Така установка позбавляє людей права вибірково ділитися особистими даними, збільшуючи потенційний ризик витоку даних і кіберзагроз. Найважливіше те, що окремі користувачі не можуть контролювати доступ інших до цих даних.
Web3 знаменує собою значний прогрес, створюючи новий тип онлайн-ринку, орієнтованого на користувача. Це цифрове бачення побудовано на принципі технології блокчейн, яка може працювати незалежно без будь-якої посередницької платформи, яка монополізує ідентифікатор користувача, прокладаючи шлях до справді децентралізованого Інтернету. За такої нової структури кожен може мати повне право власності на власні дані.
Принадність Web3 полягає в його здатності давати користувачам змогу налаштовувати свої профілі та безпечно зберігати особисті дані в одному обліковому записі. Уявіть собі, що ви можете використовувати цей обліковий запис для всіх своїх дій в Інтернеті, будь то участь у соціальних мережах або доступ до гаманців криптовалюти. Він може забезпечити бездоганний, орієнтований на користувача досвід, що є майбутнім, якого ми з нетерпінням чекаємо.
Принцип DID
DID — це новий метод цифрової ідентифікації, створений для забезпечення безпечного, децентралізованого та перевіреного способу підтвердження особи в Інтернеті — він дозволяє користувачам вибірково розкривати інформацію, надавати облікові дані, які можна перевірити, і спрощувати взаємодію в Інтернеті. Механізм децентралізованої ідентифікації покладається на певну форму децентралізованого сховища, яке містить децентралізований ідентифікатор (DID) особи — уявіть це як сховище ідентифікаційних даних користувача. Це сховище може приймати форму програми, гаманця розширення браузера, смарт-контракту, що дозволяє користувачам створювати децентралізовані ідентифікаційні дані та визначати рівень доступу, який мають сторонні постачальники послуг. У цій моделі користувачі мають виключне право власності на відповідні відкритий і закритий ключі.
Стартапи DID розробили різні технології для вирішення традиційних проблем CID, але досі не досягнуто консенсусу. У деяких гаманцях використовуються альтернативні методи автентифікації, наприклад, поєднання облікових даних користувача з реальними даними перевірки, такими як біометричні дані, і збереження їх у безпеці в блокчейні. Якщо в Web3 потрібна автентифікація, користувачі можуть підписувати транзакції за допомогою своїх закритих ключів або біометричних даних у програмах, які підтримують децентралізовану автентифікацію. Потім постачальник послуг знаходить відповідний унікальний DID у блокчейні, використовуючи спільний децентралізований ідентифікатор. Ця інновація, орієнтована на користувача, повертає владу в руки користувачів, зберігає особисті дані в безпеці та покращує цифровий досвід.
DID — це унікальний ідентифікатор (URI), який дозволяє об’єктам генерувати та контролювати свої ідентифікатори в цифровому світі з такими ключовими властивостями:
Це класичні функції DID (але на ринку є й інші альтернативи).
DID діє як уніфікований ідентифікатор ресурсу (URI), щоб позначити асоціацію транзакції з DID. «Методи» є другою частиною архітектури DID. Це включає реєстр, який можна перевірити, і протокол примусового виконання, що визначає метод пошуку DID. Цей розділ містить багато методів, головним чином зосереджених на створенні, читанні, оновленні та видаленні програм. Метод DID працює подібно до роботи DNS-адрес у комп’ютерному середовищі. Методи DID зазвичай асоціюються з перевіреним реєстром даних, який є системою для уніфікації DID, файлів DID і методів DID. Реєстри даних, які можна перевірити, можуть приймати різні форми та бути довіреними базами даних, децентралізованими базами даних, розподіленими книгами або державними ідентифікаційними базами даних, такими як DigiLocker.
Коротше кажучи, DID містить унікальний ідентифікатор для отримання файлу DID, пов’язаного з суб’єктом DID. Файл зберігається на одній або кількох децентралізованих платформах зберігання, наприклад IPFS або STORJ. Робочий процес такий:
Ось основні відмінності між DNS і DID:
ключ до прийняття DID
Ми вважаємо, що впровадження DID триватиме у світі Web 3, але, враховуючи проблеми використання, з якими стикаються користувачі в багатьох поточних рішеннях, кінцеві користувачі не обов’язково прийматимуть чисті on-chain рішення DID. Загалом ми вважаємо, що прийняття DID визначатиметься такими ключовими факторами:
SDK
Системи DID зазвичай постачаються з SDK, який полегшує розробникам вбудовування систем ідентифікації для користувачів. У минулому відсутність сумісності та зручності для розробників багатьох систем DID перешкоджала прийняттю цих протоколів. Наприклад, протокол Lens Protocol, децентралізований протокол соціального графа, який можна складати, розробив LensClient SDK, який побудовано на TypeScript, щоб полегшити взаємодію з API. Системи, які можуть розробити інтуїтивно зрозумілий і простий у використанні SDK, значною мірою отримають більший рівень впровадження.
Відповідність і регулювання
Уряди та регулятори все більше визнають важливість цифрової ідентичності, конфіденційності та безпеки. Наприклад, Загальний регламент ЄС із захисту даних стосується «права на видалення» або «права бути забутим», дозволяючи користувачам просити компанії видалити всі сліди їхніх даних із їхніх систем. У результаті компанії стикаються зі значними витратами на реструктуризацію своїх систем управління даними відповідно до цієї вимоги. Якщо регулювання продовжить розвиватися в цьому напрямку, суверенний метод ідентифікації DID стане ключовим напрямком для компаній, на який слід звернути увагу, інакше вони можуть зіткнутися з наслідками порушення правил.
штучний інтелект
Користувачі AI можуть володіти клієнтським досвідом як з точки зору вмісту, так і з точки зору споживання. Цей рівень даних має бути доступним для компонування та відкритим. З розвитком технологій глибокого фейку та штучного інтелекту ідентифікація, яку можна перевірити, ставатиме все більш і більш цінною. Необхідно ефективно встановити зв’язок між дійсними ідентифікаторами та вмістом.
Необхідність взаємодії
Системи DID розроблені таким чином, щоб бути сумісними з нуля, забезпечуючи безперебійний зв’язок між різними системами ідентифікації. Здатність технології взаємодіяти з різними іншими системами зростає. З’являться різні форми систем репутації, щоб забезпечити більш плавну інтеграцію, що призведе до більшого впровадження в реальному житті.
Деякі поширені технічні напрямки, у які варто інвестувати
Автентифікація
Автентифікація передбачає використання криптографічних методів для перевірки права власності та контролю над DID. Цей процес зазвичай спирається на децентралізовану інфраструктуру відкритих ключів (DPKI), а не на централізований центр сертифікації. Натомість власники DID генерують власні пари публічно-приватних ключів, що дозволяє їм надійно підтверджувати свою особу та автентифікувати себе, не покладаючись на сторонніх осіб. Такий підхід покращує безпеку, конфіденційність і автономію користувача при управлінні цифровою ідентифікацією.
Агрегатори псевдонімів і ідентифікаторів
Агрегатори псевдонімів і ідентифікаторів є важливою частиною екосистеми DID. Псевдоніми надають зрозумілі людині ідентифікатори, які можна пов’язати з DID, що полегшує користувачам керування та спільний доступ до своїх децентралізованих ідентифікаторів. Ці псевдоніми можна пов’язати з DID, зберігаючи при цьому конфіденційність і під контролем користувача. Агрегатори ID діють як посередники, які полегшують виявлення, обмін і перевірку ідентифікаційних даних і сертифікатів в екосистемі DID. Вони допомагають користувачам керувати своїми різними DID і пов’язаними даними в різних середовищах і платформах. Використовуючи агрегатори ідентифікаторів, користувачі можуть підтримувати конфіденційність і безпеку своїх цифрових ідентифікацій, одночасно спрощуючи свою взаємодію з різними онлайн-сервісами та додатками.
Доказ особистості
Підтвердження особистості зазвичай відноситься до криптографічних механізмів, які підтверджують, що хтось є унікальним, гарантуючи, що особа, яку перевіряють, є єдиною, унікальною особою. Зазвичай це робиться, щоб запобігти атакам сибіл, коли суб’єкт створює кілька фальшивих ідентифікацій, щоб отримати більший вплив або маніпулювати системою. Сертифікація особистості не обов’язково вимагає розкриття особистої інформації, натомість зосереджується на тому, щоб кожен учасник був унікальною особою.
Існує два типи програм сертифікації:
Два типи доказів:
Жетони, пов'язані з душею
Прив’язані до душі токени є ще одним рішенням, яке потенційно може використовуватися як новий спосіб представлення цифрової ідентичності та керування нею. Токени, пов’язані з душею, мають бути унікальними та такими, що не підлягають передачі, гарантуючи, що кожен токен назавжди пов’язаний з конкретною особою. Це запобіжить торгівлі, продажу чи крадіжці токенів. Токени Soulbound мають бути розроблені для бездоганної роботи з існуючою інфраструктурою DID, включаючи децентралізовані ідентифікатори (DID), верифіковані облікові дані та децентралізовані системи керування ключами. Токени, пов’язані з душею, можуть використовуватися для представлення аспектів ідентичності людини, таких як інтереси, досягнення чи приналежність. Це дозволить користувачам персоналізувати свої цифрові ідентичності та вбудовувати в них значення.
Альтернативи Wallet
У спільноті SSI існує багато відомих методів DID, але більшість із них вимагають, щоб у користувача був гаманець цифрової ідентифікації та потрібно було зберегти початковий код (приватний ключ). Використання цифрових гаманців може бути громіздким для новачків, оскільки вони повинні інсталювати програмне забезпечення гаманця на свій ноутбук або мобільний телефон. Альтернативою є зменшення залежності від гаманців і полегшення переходу від Web 2 до Web 3 за допомогою смарт-контрактів та інших засобів.
Дистрибутив та інструменти DID
Видача та інструменти DID стосуються процесів і технологій, які використовуються для створення, керування та використання децентралізованих ідентифікаторів (DID). Видача DID передбачає створення унікальних, довговічних ідентифікаторів, які можна перевірити, які можуть бути пов’язані з окремими особами, організаціями чи об’єктами децентралізованим способом без опори на централізований орган. Інструменти DID включають ряд програмних і апаратних рішень, які полегшують керування ключами, автентифікацію та взаємодію з децентралізованою екосистемою ідентифікації. Ці інструменти можуть включати гаманці, SDK, API та бібліотеки для спрощення інтеграції DID у програми та служби. Вони дозволяють користувачам безпечно керувати своїми цифровими ідентифікаторами та взаємодіяти з різними платформами Web3, забезпечуючи більшу конфіденційність, безпеку та автономію користувачів у цифровому світі.
Outlook
Ми віримо, що впровадження DID триватиме у світі Web 3, причому можливості для певних ключових технологій (нижче) є найпереконливішими. Ми зосереджуємося на наступних двох технологіях: 1) можуть знизити поріг для початкового використання 2) мають потенціал стати основним рівнем постачальників послуг перевірки. Зокрема, ми маємо такі рекомендації:
Новий протокол розсилки повідомлень
Ці інструменти можуть краще визначити, ким ми є, за допомогою аналізу даних DID. Системи суверенної ідентифікації на базі нових IDP не лише автентифікують користувачів, але й дозволяють користувачам контролювати, як, коли та де використовуються їхні дані. У все більш складній цифровій екосистемі здатність різних систем працювати разом (сумісність) є критично важливою. Нові IDP, які сприяють цій сумісності, ймовірно, отримають значну силу. (наприклад, RSS3, 0xScope).
Паспорт мережі
On-Chain Passport надає більш комплексне, безпечне та орієнтоване на користувача рішення порівняно з іншими системами перевірки особи, такими як традиційні методи автентифікації. Інвестиції в цю технологію означають інвестиції в технологію, яка не тільки відповідає поточним потребам у безпеці, але й відповідає напрямкам управління цифровою ідентифікацією. Гарними прикладами є такі постачальники послуг перевірки, як Gitcoin pass, link3.to.
Супер ID
Нам слід шукати «суперідентифікатори» у світі DID, які спонукатимуть нас знайти найбільш визнаних і прийнятих інтеграторів. Наприклад, SpaceID, Dmail, ENS, Worldcoin.
Альтернативи інструментів і гаманця
Одним із основних бар’єрів для впровадження підходу DID залишається високий бар’єр для входу та складність підключення користувачів Web2 та Web3. Сьогодні налічується трохи більше 200 мільйонів користувачів Web3, у порівнянні з понад 2 мільярдами користувачів Instagram. Команди, які створюють продукти, які можуть спростити або пропустити весь процес адаптації гаманця (початкова фраза або KYC), допоможуть сприяти подальшому впровадженню DID і Web 3.
Крім того, створення повного набору інструментів із відкритим кодом і стандартів сумісності, відокремлення сертифікації та її перебудова з початкових принципів дозволять з’явитися новим рішенням DID. Проекти інструментів дозволять з’явитися більшій кількості рішень DID.
Децентралізована цифрова ідентифікація — це революційна технологія, яка може сприяти революції Web3. Це нововведення дозволяє користувачам легко переміщатися між усіма своїми обліковими записами без необхідності запам’ятовувати кілька імен користувачів і паролів, а також отримати більший рівень безпеки та захисту даних у Metaspace. У той же час це дозволяє компаніям надавати персоналізовані послуги користувачам, захищаючи конфіденційність користувачів. Прийняття технології може відбутися раніше, ніж очікувалося, коли стартапи, що починаються, і відомі компанії однаково інтегрують системи для нагляду за перевіркою, безпекою та керуванням ідентифікацією та правами доступу.