Identidad Descentralizada
Controla tu propia identidad digital sin intermediarios.
La Identidad Descentralizada (DID) representa un cambio de paradigma en la gestión de la identidad digital, alejándose de las autoridades centralizadas (como gobiernos o corporaciones) hacia el control autosoberano por parte del individuo. En un sistema DID, los usuarios generan y gestionan sus propios identificadores únicos, que se registran en una red descentralizada, típicamente una blockchain o un libro mayor distribuido. Estos identificadores no están vinculados a ninguna organización específica y son controlados únicamente por el usuario a través de claves criptográficas. Esto permite a las personas demostrar su identidad o atributos específicos sobre sí mismas sin depender de un tercero de confianza que responda por ellas. Los componentes centrales incluyen Identificadores Descentralizados (DIDs), que son URIs que resuelven a documentos DID que contienen claves públicas y puntos finales de servicio; métodos DID, que definen cómo se crean, resuelven, actualizan y desactivan los DIDs en un registro específico; y resolvedores DID, que son servicios que recuperan documentos DID. Los sistemas DID permiten a los usuarios presentar credenciales verificables (VCs), afirmaciones firmadas criptográficamente sobre sí mismos, a partes interesadas. Esta arquitectura mejora la privacidad, la seguridad y la autonomía del usuario, ya que las personas pueden compartir información de forma selectiva y controlar quién accede a sus datos. Las contrapartidas incluyen la complejidad de la gestión de claves para los usuarios y la necesidad de una infraestructura robusta para la resolución de DID y la verificación de VC.
graph LR
Center["Identidad Descentralizada"]:::main
Pre_asymmetric_encryption["asymmetric-encryption"]:::pre --> Center
click Pre_asymmetric_encryption "/terms/asymmetric-encryption"
Pre_layer_1["layer-1"]:::pre --> Center
click Pre_layer_1 "/terms/layer-1"
Rel_verifiable_credentials["verifiable-credentials"]:::related -.-> Center
click Rel_verifiable_credentials "/terms/verifiable-credentials"
Rel_zero_knowledge_proof["zero-knowledge-proof"]:::related -.-> Center
click Rel_zero_knowledge_proof "/terms/zero-knowledge-proof"
Rel_decentralized_identifier_did["decentralized-identifier-did"]:::related -.-> Center
click Rel_decentralized_identifier_did "/terms/decentralized-identifier-did"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Explícalo como si tuviera 5 años
Es como tener un carné de identidad digital que creas y guardas tú mismo, usando un código secreto especial para demostrar que es realmente tuyo sin que nadie más necesite aprobarlo.
🤓 Expert Deep Dive
La Identidad Descentralizada (DID) representa una desviación fundamental de los modelos de identidad federados o centralizados, encarnando los principios de la identidad autosoberana (SSI). Los DID son identificadores globalmente únicos y legibles por máquina que son persistentes y resolubles. Su resolución generalmente implica consultar un libro mayor distribuido u otro sistema descentralizado para recuperar un documento DID. Este documento contiene material criptográfico (por ejemplo, claves públicas para autenticación y firma) y puntos finales de servicio, lo que permite interacciones como el intercambio de credenciales verificables. La especificación del método DID es crucial, ya que define los mecanismos específicos para la gestión del ciclo de vida de los DID (crear, leer, actualizar, eliminar) en un libro mayor determinado. Las opciones arquitectónicas para los sistemas DID implican la selección de DLTs apropiados (por ejemplo, blockchains públicas, ledgers permisionados o redes peer-to-peer), la definición de esquemas de URI DID y el establecimiento de prácticas seguras de gestión de claves. Las posibles vulnerabilidades incluyen ataques de denegación de servicio a los resolvedores DID, el compromiso de claves que conduce a la suplantación de identidad y problemas con los mecanismos de revocación de credenciales. El equilibrio entre la descubribilidad, la verificabilidad y la privacidad es un desafío clave de diseño, que a menudo se aborda mediante técnicas como la divulgación selectiva y los Registros de Datos Verificables.