Zdecentralizowane Zarządzanie Tożsamością (DIDM): Kontroluj swoją tożsamość cyfrową
Zdecentralizowane Zarządzanie Tożsamością (DIDM) daje jednostkom kontrolę nad ich tożsamościami cyfrowymi, eliminując zależność od centralnych organów dzięki technologiom takim jak blockchain i zasadom samowładności.
Benefits: 1. Improved data quality. 2. Faster integration. 3. Reduced costs. Mechanisms: Data mapping, transformation rules, lookup tables, regex validation. Standards: ISO 8601 (Time), ISO 4217 (Currency), UTF-8 (Text).
graph LR
Center["Zdecentralizowane Zarządzanie Tożsamością (DIDM): Kontroluj swoją tożsamość cyfrową"]:::main
Rel_identity_and_access_management_iam["identity-and-access-management-iam"]:::related -.-> Center
click Rel_identity_and_access_management_iam "/terms/identity-and-access-management-iam"
Rel_on_chain_identity_management["on-chain-identity-management"]:::related -.-> Center
click Rel_on_chain_identity_management "/terms/on-chain-identity-management"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Wyjaśnij jak 5-latkowi
Pomyśl o swojej tożsamości cyfrowej jak o paszporcie. Zamiast trzymać go w urzędzie, przechowujesz go bezpiecznie w swoim cyfrowym portfelu. Kiedy musisz udowodnić, kim jesteś, pokazujesz określone części swojego paszportu bezpośrednio ze swojego portfela, a druga strona może zweryfikować jego autentyczność bez kontaktu z urzędem. Ty decydujesz, jakie informacje udostępniasz i kiedy.
🤓 Expert Deep Dive
Zdecentralizowane Zarządzanie Tożsamością (DIDM) to architektura tożsamości samowładnej (SSI), która wykorzystuje metody kryptograficzne i systemy rozproszone. Jego kluczowe komponenty to:
Zdecentralizowane Identyfikatory (DIDs): Globalnie unikalne, rozwiązywalne i kryptograficznie weryfikowalne identyfikatory, które jednostki lub organizacje generują i kontrolują, niezależnie od centralnych rejestrów. Dokument DID powiązany z DID zawiera klucze kryptograficzne i punkty końcowe usług.
Weryfikowalne Poświadczenia (VCs): Cyfrowe dokumenty odporne na manipulacje zawierające twierdzenia dotyczące posiadacza, podpisane przez wydawcę. Często używane są standardy takie jak JSON-LD. VC zawierają DID posiadacza, twierdzenia i datę ważności. Posiadacze przedstawiają VC weryfikatorom do walidacji.
Rozwiązywanie DID (DID Resolution): Proces pobierania dokumentu DID dla danego DID, zazwyczaj za pośrednictwem rozproszonego rejestru lub sieci.
Portfele (Wallets): Aplikacje kontrolowane przez użytkownika, które przechowują DID, VC, zarządzają kluczami i ułatwiają operacje związane z poświadczeniami.
* Blockchain/DLT: Często używane do zakotwiczania rejestracji DID, zarządzania cyklem życia DID i zapewniania zaufania dla operacji kryptograficznych, gwarantując niezmienność i dostępność danych.
Typowy przepływ pracy:
1. Tworzenie DID: Użytkownik generuje DID i powiązane klucze.
2. Rejestracja DID: DID jest rejestrowany w DLT lub rejestrze w celu rozwiązywania.
3. Wydawanie poświadczeń: Wydawca tworzy i podpisuje VC z twierdzeniami, dostarczając je do portfela użytkownika.
4. Prezentacja poświadczeń: Użytkownik przedstawia VC (lub selektywne ujawnienie) ze swojego portfela.
5. Weryfikacja: Weryfikator sprawdza podpis VC, DID wydawcy i twierdzenia w stosunku do danych wydawcy.