Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > Ripple > Info

Principios, modelos y tecnologías clave de la identidad digital distribuida

Author:

Time:

El 15 de enero de 2021, la Alianza de la Industria de Tecnología Financiera de Beijing celebró con éxito el "Seminario de Aplicación de Tecnología de Identidad Digital Distribuida Financiera basada en Blockchain". Este seminario invita a expertos de instituciones financieras y empresas de tecnología a discutir la teoría, los principios del modelo y la arquitectura del sistema de la tecnología de identidad digital distribuida, compartir la implementación de la tecnología, los casos de aplicación y la experiencia práctica, y fortalecer los intercambios y la cooperación entre la industria y los usuarios. Ping Qingrui, jefe experto en productos del Instituto de Investigación de Tecnología Blockchain de Zhongchao, explicó el concepto de identidad digital distribuida, el mecanismo de trabajo, la arquitectura técnica y las características técnicas. Este artículo está organizado en base al contenido de los discursos de los invitados. Sabemos que la historia de la civilización humana es también una historia de migración humana. Con el fin de sobrevivir y reproducirse, nuestros ancestros partieron de los continentes asiático y africano hace decenas de miles de años y emigraron largas distancias. Después de experimentar la sociedad agrícola y revolución industrial, los seres humanos finalmente pisaron la tierra, cada pedazo de tierra. Hoy en día, las personas que viven en todo el mundo se dan cuenta de la comunicación a larga distancia y la interacción social entre regiones a través de la tecnología de la información. La aparición de Internet ha cambiado mucho la forma de vida de las personas, y cada vez más actividades de la vida real están migrando al mundo de las redes. El ciberespacio ha sido reconocido como la quinta frontera después de la tierra, el mar, el aire y el espacio. Sin embargo, Internet no construyó una capa de protocolo de identidad al comienzo de su desarrollo, solo fue diseñado para la transmisión de información, por lo que no pudo resolver el problema de la confianza mutua de identidad en Internet. Esta caricatura de Nueva York de 1993 ilustra la falta de confianza en Internet. Para proporcionar servicios en Internet y realizar interacciones confiables, se ha producido una solución de identidad de cuenta de identidad centralizada. La plataforma de computación distribuida Golem lanza la versión Beta I de mainnet: La plataforma de computación distribuida Golem lanza la versión Beta I de mainnet (también conocida como Yagna). Golem está disponible en la red principal de Ethereum y admite pagos de capa 2 a través de zkSync. [2021/3/12 18:39:10] Esta solución se refiere a la gestión de identidad de sus usuarios por parte del proveedor de servicios de aplicaciones de red, incluida la prestación de servicios de registro de identidad para asignar identificadores de identidad de usuario, guardar datos de información de identidad de usuario y realizar identidad de usuario gestión Identificación, autenticación y autorización de servicios, etc. Más tarde, para resolver el problema de que es difícil para los pequeños y medianos proveedores de servicios proporcionar gestión de identidad de usuario, se creó una identidad federada, es decir, un gran proveedor de servicios de red proporciona gestión de usuarios en su nombre. Las cuentas de identidad centralizadas tienen los siguientes problemas principales. En primer lugar, la identidad del usuario depende del proveedor de identidad; en segundo lugar, la identidad del usuario es fácil de robar y no se puede realizar el anti-repudio del comportamiento; en tercer lugar, el reconocimiento mutuo de identidad entre aplicaciones no es compatible, por lo que es difícil para realizar la colaboración de servicio. El desarrollo de la identidad de la alianza ha llevado a un alto grado de concentración de datos, formando una tendencia de monopolio. Una vez que se filtren los datos de los usuarios, tendrá un impacto significativo en la pérdida de usuarios. La identidad distribuida es el producto de ese trasfondo de era, reemplazará el esquema de autenticación de identidad centralizada y reconstruirá la infraestructura de confianza subyacente de Internet en la capa de protocolo. La identidad distribuida resolverá los problemas de propiedad de identidad, seguridad de identidad e interconexión de identidad y confianza mutua, y es la entrada a la próxima era de Internet. En pocas palabras, con base en la infraestructura de identidad digital distribuida, se puede realizar lo siguiente: Primero, la solución de identidad en la capa de protocolo, que promueve la integración de islas de aplicación. En segundo lugar, los proveedores de servicios no necesitan administrar las identidades de los usuarios, solo necesitan solicitar y verificar los datos de los usuarios a través de las API. La tercera es que los usuarios posean datos de identidad y controlen el acceso autorizado a sus datos de identidad. Cuarto, cada organización puede simplemente intervenir en la capa de identidad de Internet y beneficiarse de la organización ecológica existente. Quinto, puede crear valor con efecto de escala de red. El gigante ruso de fundición Nornickel lanza ETC basado en la plataforma de contabilidad distribuida Atomyze: El gigante ruso de minería y fundición Nornickel Global Palladium Fund ha lanzado un producto cotizado en bolsa (ETC) en Deutsche Börse, que se basará en una plataforma de contabilidad distribuida Atomyze lanzada y alojada por TokenTrust AG. Además, el Global Palladium Fund de Nornickel tiene la intención de lanzar un ETC en la Bolsa de Valores de Londres a partir de entonces. (Cointelegraph) [2021/1/18 16:28:07] Decimos que la identidad tiene tres dimensiones, y estas tres dimensiones son identidad, atributos de identidad e interacción de identidad. En el mundo físico, el propietario de la entidad de identidad es el identificador de la identidad. En el mundo digital, necesitamos usar una cadena para referirnos al propietario de la identidad. En la identidad digital distribuida, el identificador de identidad digital distribuida se compone de cadenas de caracteres, que pueden lograr la singularidad global sin necesidad de una autoridad de registro central, y se puede utilizar para referirse al rol de identidad del sujeto de identidad en diferentes escenarios. Los atributos de una entidad significan que, por ejemplo, es ciudadano de cierto país, empleado de cierta empresa, y tiene licencia de conducir de cierto tipo de vehículo. En el mundo digital, debe estar representado por la afirmación del atributo de identidad asociado con el identificador, que tiene credibilidad debido al respaldo de la parte autorizada de los datos. En la identidad digital distribuida, los atributos de identidad se expresan a través de datos de credenciales verificables. Al igual que otras identidades digitales, la interacción de identidad digital distribuida también debe resolver problemas de identificación, verificación y autorización de identidad. La diferencia es que, debido a las características de la descentralización, la identidad distribuida desarrollará un protocolo de comunicación punto a punto estandarizado. Antes de discutir el mecanismo de trabajo de la identidad distribuida, debemos comprender mejor las tres dimensiones de la identidad distribuida. Noticias | Bolsa de Valores de Australia: El trabajo de desarrollo del sistema de liquidación de libro mayor distribuido en curso puede completarse en 2021: La Bolsa de Valores de Australia (ASX) ha publicado su informe del año fiscal 2019, que brinda información sobre el próximo lanzamiento de un sistema de liquidación de libro mayor distribuido, algunas aclaraciones. ASX dijo que el trabajo estaba "en progreso" (posiblemente en 2021) para completar el sistema, que proporcionaría "seguridad, resistencia y rendimiento mejorados para los servicios de post-negociación de acciones". También ofrecerá una nueva funcionalidad más allá de lo que puede ofrecer el sistema CHESS actual, así como un nuevo protocolo de mensajería ISO 20022 (un estándar internacional para servicios financieros) que "cumple con los estándares locales y globales". Las instituciones podrán acceder al próximo sistema alojando sus propios nodos DLT. [2019/8/16] El primero es el identificador descentralizado, como puedes ver. Un ejemplo de una estructura de datos en el Estándar de Identidad Distribuida W3C, un identificador de identidad digital distribuido estándar, representado por un DID Dock estructurado. Además del identificador de identidad digital distribuido, DID Dock también incluye información de clave pública asociada con esta identidad, información de soporte de autorización, dirección de punto de entrada del servicio y marca de tiempo para auditoría y firma para datos de verificación de integridad de datos. Se puede observar que la identidad digital distribuida es en realidad una facilidad de clave pública, la prueba de posesión de la identidad DID es también la prueba de posesión de la clave privada del DID, la cual se realiza a través de la verificación de firma de clave pública. Además, la separación del sujeto de identidad y el controlador de identidad se puede realizar a través del soporte de autorización, que respalda el requisito de delegación de identidad. La segunda dimensión de la identidad distribuida son las credenciales verificables. En pocas palabras, una credencial verificable son los datos de afirmación de respaldo sobre un sujeto de identidad que tiene ciertos atributos de identidad, incluidas dos partes: afirmación de identidad y firma de afirmación de identidad. Como se muestra en la figura, es un ejemplo simple en la especificación de estructura de datos de credenciales verificables W3C. Esta es una credencial verificable sobre el nombre. La parte de aserción solo incluye el atributo de nombre. El contenido de la prueba de firma incluye el método de verificación de prueba asociado. con el ID del emisor del certificado Sobre la firma de la clave privada de la aserción. Voz | Cofundador y COO de Yinxin Technology, Huang Weihua: El gobierno y el país tienen dudas sobre el mecanismo de obtención de beneficios a través del consumo de energía, que es una oportunidad para el desarrollo del almacenamiento distribuido de baja energía: En el foro de mesa redonda sobre "Futuro Oportunidades y desafíos del almacenamiento distribuido" En la sesión, frente a la pregunta del anfitrión IPFS Xingjian.com CEO Jiang Jiang "¿Por qué centrarse en la inversión en el campo del almacenamiento distribuido", Huang Weihua, cofundador y director de operaciones de Yinxin Technology, dijo que nuestro El gobierno y el país están preocupados por el consumo de energía que se ha ido pasando, hay dudas sobre la forma y el mecanismo de obtener beneficios al mismo tiempo. Amigos de la industria están discutiendo cómo solucionar el problema del consumo de energía, que puede ser insostenible. En el futuro, cuando más capital tradicional o industrial y empresas industriales tradicionales quieran participar en esta industria, cuál es su mecanismo, para que también vean oportunidades en este sentido y utilicen la capacidad de almacenamiento a través del espacio de almacenamiento compartido La forma de construir la cadena de suministro El mecanismo, que incluye la informática, el mecanismo de seguridad de la red y la aplicación práctica del espacio, en lugar de pensar en cómo lidiar con él al apilar máquinas de minería, que consumen mucha energía en el proceso, se utilizará en el futuro. Se puede utilizar como una parte del almacenamiento futuro. Al mismo tiempo, cuando se comparta el ancho de banda de la red y se forme toda la infraestructura de arquitectura de almacenamiento distribuido, el almacenamiento distribuido también se convertirá en la configuración estándar de la cadena de suministro. Esperamos que haya más personas en el almacenamiento distribuido pista De hecho, a través de la infraestructura de software + hardware, quiero ver un nuevo ecosistema de infraestructura futura que pueda hacer que más datos, contenido y aplicaciones sean mejores en este sentido. [11/8/2019] La tercera dimensión de la identidad distribuida es el protocolo de comunicación distribuida, la especificación de la versión 2.0 de este protocolo de comunicación está siendo redactada por la organización DIF. La principal diferencia entre el protocolo de comunicación DID y la API web tradicional es que el servidor no controla el estado de interacción de todas las partes. En cambio, los partidos DID son pares que interactúan a través de la comprensión mutua y el consenso sobre reglas y objetivos. El protocolo incluye principalmente dos características: Primero, el protocolo de comunicación DID se basa en mecanismos de mensajes, asíncronos y símplex. En segundo lugar, la seguridad de los mensajes se establece en función de la autenticación de igual a igual. La entrega y el procesamiento de mensajes personalizados basados ​​en el protocolo de comunicación DID pueden cumplir con los requisitos comerciales y la expansión en diferentes escenarios. Podemos ver que DID Communication no depende de ninguna organización de terceros y puede satisfacer al máximo la libre interacción de entidades punto a punto, estimulando la innovación de aplicaciones digitales. Blockstack lanza una tienda de aplicaciones distribuidas: Blockstack anunció el lanzamiento de una nueva tienda Dapp (aplicaciones distribuidas) de propósito general llamada App.co. Consiste en una lista agregada de aproximadamente 138 aplicaciones del ecosistema que brindan valor práctico al aprovechar las ventajas de las tecnologías distribuidas como blockchain, criptomonedas, IPFS, Zeronet, etc. [2018/5/18] Después de comprender las tres dimensiones de la identidad distribuida, echemos un vistazo al modelo de trabajo de la identidad distribuida. La ecología de las identidades distribuidas se puede simplificar en tres partes: el emisor, el titular y el verificador, y su principio de funcionamiento puede verificar el modelo de circulación de credenciales. Primero, todas las partes con identidades publican sus identidades en el libro mayor distribuido para proporcionar soporte de verificación de datos en el proceso de interacción de identidad subsiguiente. En segundo lugar, el emisor emite un certificado de identidad al titular de la identidad, y el titular de la identidad recibe la verificación y guarda el certificado. Tercero, la parte de verificación de identidad solicita información del certificado de identidad del titular, el titular firma y presenta un certificado verificable, y la parte de verificación de identidad verifica la propiedad del certificado y la fuente del certificado. Las principales características o principales ventajas del modelo de transferencia de credenciales verificables son las siguientes: Primero, admite la expresión de ID de entidades a través de roles en diferentes escenarios, evitando así la recopilación de información de roles. El segundo es el desacoplamiento de DID y las credenciales verificables, que admite la recombinación y reutilización de la información de credenciales bajo el nombre de usuario. La tercera es que una web confiable construida sobre identidades distribuidas no necesita seguir ninguna jerarquía preestablecida. Vemos que esto es muy diferente al sistema tradicional de CA. Si existe un reconocimiento mutuo entre los sistemas de CA centralizados, entonces debe confiar en el CA de nivel superior, lo que requiere planificación y diseño al comienzo de la construcción del sistema de CA y aclaración. La infraestructura de clave pública descentralizada es la piedra angular de la identidad distribuida, que brinda seguridad de conexión para las identidades digitales distribuidas. A diferencia de la PKI tradicional, la infraestructura de clave pública descentralizada no requiere una organización de CA centralizada para realizar la distribución y custodia de la clave, sino que el propio propietario de la identidad crea y registra la clave de identidad. El libro mayor distribuido proporciona una fórmula clave unificada, un mecanismo de mantenimiento y descubrimiento. En comparación con la PKI tradicional, la infraestructura de clave pública descentralizada tiene las siguientes características: no se basa en una sola organización centralizada, no tiene puertas traseras ni privilegios de administrador, no tiene un punto único de falla del sistema, tiene una infraestructura de confianza resistente y es compatible con la interoperabilidad. Basado en la infraestructura de clave pública descentralizada, puede eliminar de manera efectiva el problema de ataque de intermediario en el sistema PKI anterior. Entonces, ¿cómo necesitamos construir la infraestructura de DPKI? En la identidad distribuida, cada entidad tiene más de un DID, cada ID corresponde a una relación y un canal de seguridad de mensajes privados. ¿Cómo administrar estos DID y claves privadas? ¿Qué pasa si esta información se pierde? La respuesta es un sistema de gestión de claves distribuido. El sistema de administración de claves distribuidas se basa en componentes de libro mayor distribuido y software de intermediario de identidad. El libro mayor distribuido se utiliza para publicar la clave pública de verificación de conexión y la información de clave pública de verificación del propietario de los datos, proporcionando verificación de identidad pública y verificación de certificado. Los agentes representan propietarios y controladores de identidad independientes, y tienen claves de cifrado únicas que reflejan su autorización. Los agentes interactúan según el protocolo de comunicación DID. El software del agente generalmente incluye componentes de comunicación de mensajes, componentes de billetera de identidad y componentes de contenedores de datos locales. El componente de agente de mensajes es responsable de la interacción con el mundo exterior para realizar el envío y recepción de mensajes. En segundo lugar, el componente del agente de mensajes es responsable de invocar la billetera de identidad local y el contenedor de datos para cifrar, descifrar y almacenar mensajes. El componente de billetera de identidad es principalmente para la gestión de datos clave y secretos, específicamente, será responsable de la gestión de proxy, la gestión de conexión DID y la gestión de credenciales. El software proxy se divide en proxy perimetral y proxy en la nube según la ubicación de su implementación. El software del agente que gestiona la clave de identidad se instalará en el dispositivo de comunicación inteligente móvil propiedad del individuo en la mayoría de los casos. Para lograr mensajes persistentes en línea y direccionamiento de dispositivos de borde, es necesario extender el proxy de identidad a la nube.El proxy de nube puede ser implementado y mantenido por diferentes proveedores, y el proxy de borde registrado proporciona servicios de enrutamiento de mensajes. Además, el servicio de proxy en la nube puede simplificar el mecanismo de recuperación de claves del proxy perimetral y cumplir con los requisitos de copia de seguridad de datos y sincronización de múltiples dispositivos del proxy perimetral, pero no formará el secuestro del dispositivo perimetral ni la escucha de datos. . El dispositivo perimetral es el único dispositivo de administración de claves de identidad del usuario, por lo que solo puede representar la voluntad del titular de la identidad. Los datos de identidad generalmente se cifran en la billetera de identidad del dispositivo perimetral y luego se cargan en el agente de la nube para su alojamiento. En el proceso de transmisión de mensajes, el proxy perimetral inicia la interacción y realiza el cifrado y descifrado de mensajes. El proxy en la nube proporciona principalmente enrutamiento de mensajes y funciones de cifrado y descifrado de rutas. La especificación DKMS restringe el comportamiento de las billeteras y los servidores proxy, y su propósito es estandarizar proxies de identidad. , Elimine los peligros ocultos de la seguridad, la privacidad y el bloqueo del proveedor. La tecnología de credencial verificable proporciona seguridad de datos en identidades digitales distribuidas. Ya hemos mencionado que la credencial verificable es una forma de intercambio de datos entre entidades DID. La firma del emisor garantiza que los datos no puedan ser manipulados.

Tags:

Ripple
28800 batalla ofensiva y defensiva ¿Dónde está el fondo de Bitcoin?

No hay muchas novedades en el mercado a día de hoy, parece que Wu Jihan y Zhan Shituan se han reconciliado de nuevo. Los agravios y el odio entre ellos pueden considerarse altibajos. En 2018.

KingData: ocho conjuntos de datos para comprender la relación entre las monedas estables y BTC

Los siguientes datos de contenido provienen de KingData, indique la fuente de datos como KingData para volver a publicar y citar. KingData utiliza datos para potenciar las transacciones.

Golden DeFi Daily | El fundador de Uniswap puede estar planeando asignar $500 millones en fondos de gobernanza comunitaria.

Datos DeFi 1. Valor de mercado total de DeFi: $ 36,149 mil millones El auge y la caída de las diez principales monedas por capitalización de mercado, Jinse Finance Chart.

Principios, modelos y tecnologías clave de la identidad digital distribuida

El 15 de enero de 2021, la Alianza de la Industria de Tecnología Financiera de Beijing celebró con éxito el "Seminario de Aplicación de Tecnología de Identidad Digital Distribuida Financiera basada en Blockchain". Est.

Investigación sobre el riesgo legal de establecer una empresa financiada con moneda virtual

En los últimos años, con la continua prosperidad del mercado de criptomonedas, la cantidad de monedas virtuales privadas ha seguido aumentando. Muchos inversores también quieren ser accionistas.

1.Mercado al mediodía del 25: El mercado está activo y actualmente en una posición clave.

El artículo es una contribución del análisis de blockchain de Niu Qi.

Golden Observation|¿Cómo se está desarrollando el negocio de staking de Ethereum 2.0?

Jinse Finance informó que, según datos de OKLink, a las 13:50 del 19 de enero, la dirección actual del contrato de depósito de Ethereum 2.0 ha recibido 2,6002 millones de ETH, lo que representa el 2.

ads