Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

Blockchain + identidad digital: un nuevo campo de batalla para la autenticación de identidad, deja volar las balas por un tiempo

Author:

Time:

El economista estadounidense Brian Arthur escribió esta frase en su libro "La naturaleza de la tecnología": "La tecnología siempre pasa por un ciclo de este tipo. Se adoptan nuevas tecnologías para resolver viejos problemas y las nuevas tecnologías conducen a otros nuevos". resuelto recurriendo a nuevas tecnologías.” Parte de la razón por la cual la tecnología blockchain es popular es que puede resolver los problemas que quedaron de la era de Internet, como los silos de datos, el monopolio de datos y las filtraciones de privacidad. Entre las aplicaciones de aterrizaje de muchas cadenas de bloques, la identidad digital es uno de los escenarios con más probabilidades de ser el primero en cubrir a cientos de millones de usuarios. Correspondiente a la tarjeta de identificación en la vida real, la identidad digital es la identificación de los ciudadanos en el mundo en línea. Su valor no es solo demostrar que "yo soy yo", sino que también radica en la gran cantidad de información personal vinculada detrás de ella. La Internet tradicional se caracteriza por servicios centralizados y los datos de identidad están dispersos en varias instituciones, lo que dificulta compartirlos y es propenso al robo de datos. Las características de trazabilidad, no manipulables y distribuidas de la tecnología blockchain ayudan a las identidades digitales a pasar de la centralización a la descentralización, es decir, DID (Identidad Descentralizada, traducida como "identidad digital descentralizada" o "identidad digital distribuida")". Al mismo tiempo que protege la privacidad, DID permite a los usuarios decidir de forma independiente quién verá y utilizará los datos de identidad, y puede convertirse en activos de datos canjeables en el futuro. Recientemente, Babbitt entrevistó a tres personas relevantes a cargo del proyecto DID: Liu Yao, jefe de productos de cadena de bloques Baidu Smart Cloud, Gan Guohua, vicepresidente de Taiyi Cloud y CTO de Yilian, y Mason, fundador y director ejecutivo de Jingzheng. A partir de sus respectivos proyectos, compartieron su comprensión de la identidad digital y demostraron la vitalidad de la combinación de blockchain e identidad digital. CloudDID es un applet inteligente lanzado por Baidu Smart Cloud en noviembre de 2019. Está integrado en la aplicación Baidu. Su núcleo es una solución de identidad digital confiable basada en la plataforma empresarial de cadena de bloques "Skylink", que brinda a las empresas/usuarios un servicio de identidad digital. Liu Yao dijo: "Primero tenemos la cadena de bloques y luego la identidad digital. Dado que la cadena de alianzas es interdepartamental, interorganizacional e interinstitucional, cuando el sistema BaaS se implementa en el lado empresarial, implicará identidad autenticación entre empresas El enfoque anterior de todos era usar el modelo original de gestión de identidad centralizada, pero creo que DID será una mejor manera en el futuro”. En cuanto a la experiencia del usuario, los usuarios primero deben registrarse para obtener una cuenta en la aplicación Baidu antes de poder iniciar sesión en el subprograma CloudDID, y luego el sistema generará automáticamente un DID y una clave privada (maestro/respaldo). La página del applet muestra que CloudDID usa el algoritmo de firma Secp256k1, y la clave privada solo se almacena localmente. En la actualidad, los usuarios pueden solicitar la autenticación de nombre real personal y la autenticación de nombre real empresarial, y deben registrar una cuenta de Baidu Smart Cloud antes de la autenticación. La Comisión de Servicios Financieros de Corea del Sur formulará pautas para la emisión de tokens de seguridad en el cuarto trimestre: Según las noticias del 6 de septiembre, el sector financiero coreano ha decidido formular pautas para la emisión y distribución de tokens de seguridad en el cuarto trimestre de este año. , y comenzará a formular las regulaciones pertinentes el próximo año. La Comisión de Servicios Financieros (FSC, por sus siglas en inglés) tomó la decisión hoy en un seminario realizado conjuntamente con el Servicio de Supervisión Financiera, la Bolsa de Valores de Corea, el Depósito de Valores de Corea y el Instituto de Investigación del Mercado de Capitales. Las autoridades reguladoras del país planean establecer un sistema regulador de tokens de valor mediante la modificación de la Ley de Valores Electrónicos y la Ley del Mercado de Capitales a partir del próximo año. Una persona relevante a cargo de la FSC dijo: "Antes de que se mejore la base legal, primero se creará un mercado piloto a través del sandbox regulatorio financiero, y los resultados se considerarán para promover la institucionalización formal". (dailian) [2022/9 /6 13:11:20 ] Liu Yao le dijo a Babbitt que CloudDID ha sido de código abierto e incluido en los estándares técnicos del W3C (World Wide Web Consortium). El 24 de abril de 2020, la Administración del Ciberespacio de China publicó la "Lista de archivo del servicio de información de blockchain nacional (tercer lote)", que incluye la plataforma informática confiable BCP de Baidu y la identidad digital confiable BIP. Hay tres participantes en la ecología de CloudDID: uno es el usuario, es decir, el usuario de DID, que crea y administra su propio DID a través de un pequeño programa, y ​​almacena los datos relacionados con la identidad en el componente; Certificados, como agencias gubernamentales , escuelas y otras organizaciones autorizadas; el tercero es el lado de la aplicación, que proporciona servicios de aplicación relacionados con DID a los usuarios, y el lado de la aplicación verificará el DID y el certificado digital del usuario. Macroscópicamente, DID es un verbo que se refiere al proceso de interacción entre usuarios, emisores y aplicaciones en la cadena de bloques. Microscópicamente, DID es un sustantivo, que se refiere a una cadena de números y letras mayúsculas y minúsculas como la identidad de los tres en la cadena de bloques. Resuelve principalmente dos tipos de problemas: autenticación y autorización. La función de la autenticación es acreditar que el usuario tiene la habilitación antes de utilizar un determinado producto o servicio, la función de la autorización es obtener autorización a través de la preautenticación cuando el usuario obtiene un determinado derecho o certificación. El documento del desarrollador muestra que los datos personales relacionados con DID no están en la cadena, sino que están encriptados y almacenados en la parte emisora, y la declaración emitida por la parte emisora ​​se utiliza para probar los atributos de privacidad del usuario (como nombre, edad, ocupación , dirección de correo electrónico, etc.), sin embargo, necesita ser autorizado por el usuario para leer. Esta es la diferencia con las identidades digitales centralizadas. El mercado de la moneda virtual detonó la tarjeta gráfica más popular en el mercado minero Huaqiangbei cotizó 14.000 yuanes: según las noticias del 24 de febrero, la moneda virtual desencadenó un mercado explosivo y el motor de la "mina" se reinició. La tarjeta gráfica "se hizo popular en Huaqiangbei, Shenzhen. Después de una visita de campo a Shenzhen SEG Plaza y Xinhuaqiang, el último precio solicitado de una Nvidia RTX 3080 esta semana es de 14 000 yuanes, que es 8500 yuanes más caro que el precio de guía oficial. Otras tarjetas gráficas Nvidia de la serie RTX 30 y las tarjetas gráficas AMD RX son populares en el mercado y están muy agotadas. Las máquinas de minería tradicionales generalmente se enfocan en la minería de Bitcoin, que es un producto "personalizado", pero la minería de tarjetas gráficas es diferente y puede extraer varias monedas virtuales como Ethereum y Litecoin. De acuerdo con el tutorial en línea, solo necesita descargar el documento del programa escrito y la operación es muy conveniente. Dado que el precio de Ethereum ha aumentado más rápido que el de Bitcoin, es posible que los inversores no consideren necesariamente la minería con máquinas de minería, lo que ha llevado a la tendencia de "minería de tarjetas gráficas". (Noticias económicas del siglo XXI) [2021/2/24 17:48:12] Liu Yao señaló que hay dos dificultades en el desarrollo de DID. Ambos son relativamente difíciles "; el segundo es técnicamente, "Aunque el programa pequeño parece de gama baja, es una pila completa y debe integrarse en el sistema de identidad de la cadena de alianzas, y el acoplamiento y la integración tienen umbrales técnicos relativamente altos". Aplicación Por otro lado, CloudDID actualmente está orientado principalmente a el escenario de aplicación de B. Liu Yao dio un ejemplo: "Hay múltiples participantes en la cadena de la alianza, como un determinado banco y un operador. Si alguien es tanto el usuario de la tarjeta de crédito platino de un banco como el miembro dorado de un operador, ya que el dos instituciones están en la cadena de la alianza, pueden autenticarse entre sí y ya no necesitan materiales engorrosos para probar la información real del usuario". Hablando de planes futuros, dijo que continuará promocionando CloudDID a varias empresas, a través de la identidad digital, se construyen puentes entre varias cadenas de alianzas. Al mismo tiempo, se combinarán más tecnologías de seguridad, incluido un entorno de ejecución confiable, computación segura de múltiples partes, cifrado homomórfico, etc., para fortalecer la protección de la privacidad de la identidad del usuario. Si está utilizando un teléfono móvil Huawei, abra Huawei Wallet que viene con el teléfono móvil, y hay una opción "eID" en el área de la tarjeta. Puede usar los servicios relacionados con eID a través de Huawei Wallet, como firmas electrónicas de contratos. , pagos rápidos, etc. eID (identidad electrónica, tarjeta de identificación electrónica) es una marca de identidad electrónica de red emitida a los ciudadanos por el "sistema de reconocimiento de identidad de red de ciudadanos" basado en un chip de seguridad inteligente.Bajo la premisa de proteger la información de identidad de los ciudadanos, puede realizar rápidamente el reconocimiento de identidad en línea Identidad digital a nivel nacional. Existe una diferencia esencial entre eID y cadena de identidad digital eID. La cadena de identidad digital eID es una plataforma de cadena de alianzas basada en eID. El Tercer Instituto de Investigación del Ministerio de Seguridad Pública sirve como unidad guía, y Beijing Gongyilian Technology Co., Ltd. invierte en la construcción y la promueve conjuntamente. La cadena de identidad digital eID combina la firma electrónica eID y la tecnología de cadena de bloques para proporcionar soluciones de plataforma como la autenticación de identidad personal, la autorización de firma y los certificados de almacenamiento de cadena de bloques.Bajo la premisa de proteger los datos del usuario, se da cuenta de la interoperabilidad de datos entre múltiples sistemas de información. Gan Guohua le dijo a Babbitt que después de dos años de desarrollo, la cadena de identidad digital eID ha experimentado aproximadamente tres nodos clave. El segundo es la aplicación de certificados electrónicos. Cada uno de nosotros tiene muchos certificados en proceso de crecimiento, como tarjetas de identificación de residente, las tarjetas de identificación de los estudiantes, los certificados de graduación, etc., están todos vinculados a las tarjetas de identificación, por lo que los certificados electrónicos se utilizan como la primera aplicación de la cadena de identidad digital eID; la tercera es para proporcionar servicios de datos, eID está asociado con una gran cantidad de datos personales. datos de identidad, y la cadena de identidad digital eID confirma los derechos de estos datos. Bajo la premisa de la autorización del usuario, se puede realizar la intercomunicación y el intercambio. En cuanto al proceso de uso, los usuarios con eID pueden utilizar el servicio de cadena de identidad digital eID, y la clave privada del usuario se almacena en el chip del dispositivo inteligente; el proveedor de datos de identidad presenta una solicitud de confirmación de información, que es revisada por el nodo de auditoría de la cadena de identidad. El índice de los datos se carga en la cadena; cuando otros sujetos ven la información de identidad del usuario, deben obtener la autorización del propio usuario, y el proveedor de datos cargará el registro de autorización en la cadena. En opinión de Gan Guohua, tanto la identidad digital como la cadena de bloques se encuentran en las primeras etapas de desarrollo y existen algunas dificultades en su implementación.En marzo de 2020, la Asociación de Cadenas de Bloques de la Industria de Servicios de Información de Shenzhen realizó una capacitación de consultoría de cadenas de bloques y los aprendices en línea. prueba, la asociación emitirá los certificados correspondientes, y la cadena de identidad digital eID verificará los certificados.Los estudiantes pueden consultar y almacenar permanentemente sus certificados electrónicos a través de sus números de teléfono móvil. Además, la Fundación de Intercambio Científico Internacional de China y la Asociación de Promoción de Corporaciones de Grupos de China también utilizaron la cadena de identidad digital eID para emitir certificados de donación de bienestar público. Gan Guohua reveló que el servicio de "cadena de bloques + licencia electrónica" de la cadena de identidad digital eID también se aplicará a la educación académica, la autenticación de artículos, las tarjetas de presentación corporativas/personales y otros campos. En el futuro, se establecerá un estándar internacional para proporcionar verificación de identidad en aplicaciones globales. Mason es un emprendedor veterano nacido en la década de 1970. Trabajó para un gigante de la comunicación nacional durante 17 años y fue testigo del auge y la caída de la industria de la comunicación y la industria de Internet. En 2019, Tian Zhaohui, su compañero de clase de la universidad y luego director de tecnología de Anhui Jingchang, lo encontró. Descubrieron que cuando la misma persona se registra en diferentes intercambios, necesita realizar la autenticación de nombre real una vez, y la autenticación repetida no es necesaria para los usuarios. . Por lo tanto, los dos se cayeron bien y decidieron utilizar la identidad digital como punto de entrada para el espíritu empresarial de blockchain, y se estableció Jingzheng. Después de un año de desarrollo, Jingzheng creó dos productos: Jpassword y J-DID. Jpassword es un software de administración de contraseñas para usuarios C-end, que se utiliza para guardar nombres de usuario, contraseñas, claves privadas y otros datos de privacidad personal; J-DID es una plataforma de identidad digital confiable basada en blockchain para B-end y G-end , que sigue el estándar W3C DIDs, para crear una identificación completamente personal. Mason cree que "blockchain + identidad digital + token" es una nueva oportunidad para que las pequeñas y medianas empresas rompan el monopolio de los gigantes. Dijo que continuó explicando: "La identidad digital resuelve el problema del volumen de usuarios y los tokens resuelven el problema de los incentivos para los usuarios. Si una empresa tiene volumen de usuarios e incentivos para los usuarios, es posible romper el monopolio de los gigantes". "Aunque el certificado de pozo se desarrolla en base a la cadena pública subyacente de Jingtong, enfatizó que el certificado de pozo cumple con los requisitos de cumplimiento y no emitirá un pase. Teniendo en cuenta que todos o las empresas necesitarán identidades digitales en el futuro, el pase es más razonable para que los datos sean atribuidos bajo sus respectivas identidades digitales. En la actualidad, Jingzheng coopera con China Telecom y el Primer Instituto de Investigación del Ministerio de Seguridad Pública, y participa en el proyecto blockchain de asuntos gubernamentales de una ciudad. Entre ellos, la cooperación con China Telecom impresionó profundamente a Mason. Dijo que China Telecom ahora usa escudos en U de Tianyi para proteger la seguridad de la información del usuario. Si varias organizaciones emiten sus propios escudos en U, sería muy inconveniente para los usuarios llevar varios escudos en U. La identidad digital basada en blockchain puede resolver este problema. El J-DID y la clave privada del usuario se almacenan en el chip de seguridad de la tarjeta SIM, y los datos privados relacionados con DID se almacenan en la plataforma de almacenamiento distribuido IPFS. Los datos de los usuarios son controlados por ellos mismos, sentando las bases para futuras transacciones y confirmación de datos. Entre ellos, CTID es la “Credencial Funcional en Línea de Tarjeta de Residente” lanzada por el Instituto Primero de Investigaciones del Ministerio de Seguridad Pública, y está en competencia con eID. En China, con el crecimiento de empresas gigantes como BAT y el aumento del costo de adquirir clientes en Internet, muchas personas están acostumbradas a utilizar la información de identidad de los usuarios proporcionada por Alipay o WeChat para acceder a diversas aplicaciones. Mason dijo francamente que la mayor dificultad en la implementación del proyecto es popularizar el papel de las identidades digitales para los clientes y explicar los beneficios que las identidades digitales brindan a los usuarios. Se necesita mucho esfuerzo para convencer a los clientes". En cuanto al futuro, dijo que El desarrollo de la identidad digital de China pasará por tres etapas: la etapa inicial es resolver los problemas de privacidad de los usuarios en un plazo de 3 años y romper las islas de datos, la etapa intermedia es resolver los derechos de los datos de los usuarios en un plazo de 5 años. La etapa posterior es resolver el problema del derecho de los usuarios a elegir en la aplicación dentro de 10 años y romper el monopolio de los gigantes. Y Jingzheng avanza de acuerdo con el plan predeterminado, haciendo que el negocio de la identidad digital sea más grande y más fuerte. En marzo de 2020, Zou Pingzuo, investigador principal del Instituto de Investigación Financiera del Banco Popular de China, escribió en el artículo "Investigación sobre la sinergia orientada al mercado de la política monetaria y el mecanismo de Big Data", que como infraestructura de la vida digital, DID será un importante portador de datos personales. Proyectos de DID bien conocidos en el país y en el extranjero, incluidos Microsoft DID, Hyperledger Indy, Uport, Thekey, Civic, ISelfKey, IDHub, etc., están explorando activamente. En general, DID ha logrado el aterrizaje inicial de aplicaciones Además de la investigación y el desarrollo tecnológico y el cumplimiento legal, la mayor dificultad actualmente radica en la promoción del producto. Para la mayoría de las personas, blockchain e identidad digital son conceptos desconocidos y aún no se ha formado un consenso social. Cómo promover y popularizar no es solo la misión de los empresarios, sino que también requiere los esfuerzos de cada uno de nuestros practicantes de blockchain.

Tags:

Dogecoin Precio USD
5 artículos de lectura obligatoria por la noche|¿Cuánto sabes sobre el halving de Bitcoin?

1. Interpretación dura de cómo se reduce a la mitad BitcoinReducción a la mitad de Bitcoin.

El archivo Léame de un viejo puerro 1 ETH se convirtió en 1000 de la noche a la mañana

En junio del año pasado, terminé mi carrera de 20 años en acciones y me uní al círculo de divisas. En marzo de este año.

El futuro de la colaboración social: autonomía descentralizada

Muchas de estas ideas se basan en blockchain y criptografía y giran en torno a "organizaciones autónomas descentralizadas". Pero encontré un espacio más grande para la discusión.

Blockchain + identidad digital: un nuevo campo de batalla para la autenticación de identidad, deja volar las balas por un tiempo

El economista estadounidense Brian Arthur escribió esta frase en su libro "La naturaleza de la tecnología": "La tecnología siempre pasa por un ciclo de este tipo.

Se perdió la semana de transmisión en vivo de hadas "Houlang" en el círculo de la moneda, pero no se pierda nada?

Golden Finance·Transmisión en vivo  >  La semana de transmisión en vivo del hada "Houlang" en el círculo monetario se llevará a cabo del 11 al 15 de mayo y llegará a una conclusión perfecta.

¿Cómo se aplican las primitivas criptográficas? Análisis de codificación y decodificación de datos específicos de criptografía

¿Cómo se relaciona la implementación de ingeniería del esquema de protección de la privacidad con los símbolos de fórmula similares a los de la Biblia en los trabajos académicos? En ingeniería criptográfica.

Primer lanzamiento: entrevista exclusiva con Justin Sun: si TRC20-USDT puede subvertir el mercado de DeFi.

Desde que entró en 2020, el desarrollo de DeFi (finanzas descentralizadas) puede describirse como giros y vueltas. A principios de año, los fondos bloqueados de los proyectos se dispararon por completo.

ads