Zdecentralizowana Tożsamość

Suwerenna tożsamość cyfrowa.

Zdecentralizowana Tożsamość (DID) to zmiana paradygmatu w zarządzaniu tożsamością cyfrową, odchodząca od scentralizowanych organów (takich jak rządy czy korporacje) na rzecz samostanowienia przez jednostkę. W systemie DID użytkownicy generują i zarządzają własnymi unikalnymi identyfikatorami, które są rejestrowane w zdecentralizowanej sieci, zazwyczaj w blockchainie lub rozproszonej księdze rachunkowej. Identyfikatory te nie są powiązane z żadną konkretną organizacją i są kontrolowane wyłącznie przez użytkownika za pomocą kluczy kryptograficznych. Pozwala to jednostkom udowodnić swoją tożsamość lub określone atrybuty dotyczące siebie, bez polegania na zaufanej stronie trzeciej, która by je potwierdzała. Kluczowe komponenty obejmują Zdecentralizowane Identyfikatory (DID), które są identyfikatorami URI, które rozwiązują się do dokumentów DID zawierających klucze publiczne i punkty końcowe usług; metody DID, które definiują, w jaki sposób DID są tworzone, rozwiązywane, aktualizowane i dezaktywowane w określonej księdze; oraz resolver'y DID, które są usługami pobierającymi dokumenty DID. Systemy DID umożliwiają użytkownikom prezentowanie weryfikowalnych poświadczeń (VC) – kryptograficznie podpisanych stwierdzeń na swój temat – stronom polegającym. Ta architektura zwiększa prywatność, bezpieczeństwo i autonomię użytkownika, ponieważ jednostki mogą selektywnie udostępniać informacje i kontrolować, kto ma dostęp do ich danych. Kompromisy obejmują złożoność zarządzania kluczami przez użytkowników i potrzebę solidnej infrastruktury do rozwiązywania DID i weryfikacji VC.

        graph LR
  Center["Zdecentralizowana Tożsamość"]:::main
  Pre_asymmetric_encryption["asymmetric-encryption"]:::pre --> Center
  click Pre_asymmetric_encryption "/terms/asymmetric-encryption"
  Pre_layer_1["layer-1"]:::pre --> Center
  click Pre_layer_1 "/terms/layer-1"
  Rel_verifiable_credentials["verifiable-credentials"]:::related -.-> Center
  click Rel_verifiable_credentials "/terms/verifiable-credentials"
  Rel_zero_knowledge_proof["zero-knowledge-proof"]:::related -.-> Center
  click Rel_zero_knowledge_proof "/terms/zero-knowledge-proof"
  Rel_decentralized_identifier_did["decentralized-identifier-did"]:::related -.-> Center
  click Rel_decentralized_identifier_did "/terms/decentralized-identifier-did"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Wyjaśnij jak 5-latkowi

To jak cyfrowa karta tożsamości, którą sam tworzysz i przechowujesz, używając specjalnego tajnego kodu, aby udowodnić, że to naprawdę Ty, bez potrzeby zgody kogokolwiek innego.

🤓 Expert Deep Dive

Zdecentralizowana Tożsamość (DID) stanowi fundamentalne odejście od federacyjnych lub scentralizowanych modeli tożsamości, ucieleśniając zasady samostanowienia tożsamości (SSI). DID są globalnie unikalnymi, czytelnymi maszynowo identyfikatorami, które są trwałe i możliwe do rozwiązania. Ich rozwiązywanie zazwyczaj obejmuje zapytanie rozproszonej księgi rachunkowej lub innego zdecentralizowanego systemu w celu pobrania dokumentu DID. Dokument ten zawiera materiały kryptograficzne (np. klucze publiczne do uwierzytelniania i podpisywania) oraz punkty końcowe usług, umożliwiając interakcje, takie jak wymiana weryfikowalnych poświadczeń. Specyfikacja metody DID jest kluczowa, definiując konkretne mechanizmy zarządzania cyklem życia DID (tworzenie, odczyt, aktualizacja, usuwanie) w danej księdze. Wybory architektoniczne dla systemów DID obejmują wybór odpowiednich DLT (np. publiczne blockchainy, księgi z uprawnieniami lub sieci peer-to-peer), definiowanie schematów URI DID i ustanawianie bezpiecznych praktyk zarządzania kluczami. Potencjalne luki obejmują ataki typu odmowa usługi (DoS) na resolver'y DID, kompromitację kluczy prowadzącą do podszywania się pod tożsamość oraz problemy z mechanizmami odwołania poświadczeń. Równowaga między wykrywalnością, weryfikowalnością a prywatnością jest kluczowym wyzwaniem projektowym, często rozwiązywanym za pomocą technik takich jak selektywne ujawnianie i rejestry danych weryfikowalnych.

🔗 Powiązane terminy

Wymagana wiedza:

📚 Źródła