Souveräne Identität ist eines der revolutionärsten Konzepte, die in letzter Zeit entstanden sind. Diese neue Sichtweise auf Identität wird die Art und Weise, wie wir in einer zunehmend vernetzten Welt mit unseren Daten umgehen und sie verwalten, radikal verändern.
UEines der Konzepte, das in der Blockchain-Technologie immer beliebter wird, ist das der souveränen Identität.
Sovereign Identity ist nichts anderes als eine Form der digitalen Identität, bei der der Nutzer die volle Kontrolle über seine Daten hat. Darüber hinaus können Sie verwalten, wer zu welchen Bedingungen darauf zugreifen kann. Der revolutionäre Charakter dieses Konzepts hat die Aufmerksamkeit von Gemeinschaften, Organisationen, Einzelpersonen und sogar Unternehmen auf sich gezogen. Sie alle sind besorgt über die Privatsphäre und den Zugriff auf ihre Daten in der vernetzten Welt, in der wir leben.
Inmitten dieses revolutionären Konzepts sticht die Blockchain als das hervor, was sie sein könnte: die beste Grundlage für diese Technologie. Ein Fall, der sich insbesondere auf die kryptografischen Eigenschaften, die Dezentralisierung und die Sicherheit der Blockchain-Technologie bezieht.
In diesem Sinne gab es viele Bemühungen, ein funktionierendes und standardisiertes souveränes Identitätssystem aufzubauen. Aber dieser Weg war sehr profitabel. Nicht nur, um klar zu definieren, was souveräne Identität ist und was nicht, sondern auch, um neue Technologien zu entwerfen und zu erforschen, um sie aufzubauen.
Wie funktioniert Souveräne Identität?
In einem souveränen Identitätssystem Der Benutzer, der die Identität besitzt, hat jederzeit die vollständige und souveräne Kontrolle über seine Identität. Diese Identitätsdaten werden in einem kryptografischen Format gespeichert, das durch asymmetrische Kryptografie geschützt ist. Auf diese Weise kann der Benutzer Daten sicher und ohne unerwünschte Datenlecks mit Dritten teilen.
Darüber hinaus hat der Benutzer die Kontrolle über jede Informationstransaktion. In diesem Punkt, Jeder Datenaustausch erfolgt zu den vom Nutzer festgelegten Bedingungen. Das heißt, der Benutzer entscheidet, welche Informationen er wie viele und mit wem teilt. Dieses Maß an Kontrolle ist der Hauptunterschied zu zentralisierten oder föderierten digitalen Identitätssystemen.
Zusätzlich zu diesem Punkt Der Informationsaustausch erfolgt in einem vollständig dezentralen System. In diesem System kann jeder Teilnehmer im Konsens entscheiden, ob die bereitgestellten Identitätsdaten wahr oder falsch sind. Es gibt keine zentrale Autorität, und es gibt niemanden, der Regeln diktieren oder Handlungen zensieren kann. Mit diesem System soll gewährleistet werden, dass die bereitgestellten Daten nicht in irgendeiner Weise manipuliert werden.
Technologie-Anwendungsfälle
Die Anwendungsfälle für identitätssouveräne Technologie sind vielfältig. Hier werden wir einige davon auf einfache Weise beschreiben:
Identifikation in Webdiensten
Eine der Hauptanwendungen der souveränen Identitätstechnologie ist die Integration mit Identifizierungsdiensten in Webdiensten. Mit einem souveränen Identitätssystem ist es möglich, Konten zu eröffnen und sich anzumelden, indem man einfach auf die Identität verweist, über die man verfügt. Das würde ausreichen, damit die Webdienste uns Zugriff auf ihre Plattform gewähren.
Überprüfung der Bildungsnachweise
Souveräne Identität ist für diesen Anwendungsfall perfekt. Dadurch kann der Identitätsbenutzer dann mit einem kryptografisch sicheren Bildungszertifikat verknüpft werden. Diese Anwendung wird beispielsweise von der verwendet Massachusetts Institute of Technology (MIT). Dieses System heißt Projekt für digitale Zertifikate, und nutzt die Bitcoin-Blockchain. Dort werden die Daten des Studierenden und das Zeugnis als unwiderlegbarer Beweis für den Erhalt des Zeugnisses gespeichert. Dieses System wird durch eine Reihe von Systemen ergänzt, die es ermöglichen, durch Identifizierung zu überprüfen und zu überprüfen, ob die betreffende Person über das von der Institution ausgestellte Zertifikat verfügt.
Sichere Identifizierung in elektronischen Wahlsystemen
Einer der Hauptmängel aktueller Wahlsysteme besteht darin, dass sie stark auf Papier und zentralisierten Identifikationssystemen basieren. Diese beiden Situationen eignen sich für die Manipulation von Wählerdaten und ihren Stimmen. Eine Möglichkeit, diese Situation zu vermeiden, ist daher ein souveränes Identitätssystem. Damit ist jeder Bürger im System eindeutig identifiziert. Es gibt keine Duplikate, die Möglichkeit falscher Identitäten wird verringert und dies wirkt sich direkt auf die Transparenz der Wahlen aus. Darüber hinaus ist es mit sicheren kryptografischen Systemen unmöglich, den Wähler mit seiner Wahlentscheidung in Verbindung zu bringen. Dadurch wird verhindert, dass er wegen seines politischen Denkens gezwungen oder verfolgt wird.
Die Gründe für die Schaffung eines souveränen Identitätssystems
Die Hauptgründe für die Gestaltung eines souveränen Identitätssystems im Gegensatz zu einem zentralisierten System sind folgende:
Sicherheit
Die meisten heute existierenden digitalen Identitätssysteme sind zentralisiert. Sein Betrieb basiert auf großen zentralisierten Datenbanken, die Millionen (oder Milliarden) von Identitätsdatensätzen enthalten. Aufgrund ihrer Größe und der gespeicherten Informationen sind diese Datenbanken wertvolle Ziele für Hacker.
Wenn wir noch hinzufügen, dass die darin enthaltenen Identitätsdaten relativ leicht zu stehlen und zu verwenden sind, steigt die Sorge. Hacker nehmen diese Ziele sehr schnell ins Visier, da die Belohnung für einen erfolgreichen Angriff exponentiell mit der Anzahl der in dieser Datenbank verwalteten Identitäten steigt. Das heißt, je mehr Identitäten eine Datenbank hat, desto anfälliger ist sie und desto wertvoller ist sie für einen Angriff. Darüber hinaus bedeutet eine einzelne Datenbank, die an einem einzigen Punkt gespeichert ist, einen einzigen Fehlerpunkt. Wenn die Server dieses Dienstes angegriffen werden, bedeutet dies, dass Millionen von Menschen betroffen sein könnten, wenn sie nicht darauf zugreifen können.
Wenn wir noch die Tatsache hinzufügen, dass dieser vertrauenswürdige Dritte wer "schützt" Da unsere digitalen Identitäten eine interne Sicherheitslücke aufweisen, ist es sehr sicher, dass unsere Daten in skrupellose Hände geraten. Dieses Szenario mag sehr weit von der Realität entfernt klingen, ist es aber nicht. Die Realität ist, dass es häufiger vorkommt, als viele Leute denken.
Facebook verarbeitet beispielsweise Identitätsdaten und andere private Daten seiner Nutzer. Doch seine zentralisierte Struktur ist Opfer mehrerer Sicherheitslücken geworden, die Hacker zum Diebstahl von Informationen ausgenutzt haben. Ein Beispiel für eine Sicherheitslücke im E-Mail-Schutz ermöglichte es Hackern, ohne Zustimmung auf Benutzerinformationen zuzugreifen.
Vermeiden Sie die Kontrolle durch Monopole
Wenn es eine einzige gewinnorientierte Organisation mit einer Datenbank gäbe, die die Identitätsdaten aller Menschen auf dem Planeten speichert, würde sie ein Monopol genießen. Es könnte hohe Preise für den Zugriff auf diese Daten verlangen, und der „Netzwerkeffekt“ würde Benutzer effektiv vom Netzwerk ausschließen. Dies würde wiederum erhebliche Markteintrittsbarrieren für neue Marktteilnehmer schaffen. Ohne Wettbewerbsdruck wären monopolistische Preisgestaltung und geringere Innovationen wahrscheinlich. Derzeit sind dezentrale souveräne Identitätssysteme der beste Weg, dem entgegenzuwirken.
Dies ist der Tatsache zu verdanken, dass souveräne Identitätssysteme Folgendes ermöglichen:
- Volle Kontrolle über die Daten durch den Benutzer.
- Erstellen Sie dezentrale, nicht zensierbare und sichere Infrastrukturen zur Nutzung Ihrer Identitäten.
- Erhöht die Privatsphäre der Benutzer.
- Diversifizierung und Förderung der Innovation von Identitätsdiensten.
Zugangsbeschränkungen
In digitalen Identitätssystemen sind die gespeicherten Daten eine Darstellung einer Person. Auch wenn diese Daten Ihnen gehören, unterliegt diese Person Einschränkungen beim Zugriff auf die digitalen Daten. Das heißt, es gibt keine vollständige Kontrolle über die Daten, da ein Dritter entscheidet, was die Person mit ihren eigenen Daten tun darf.
Um diese Situation besser zu veranschaulichen, schauen wir uns das folgende Beispiel an:
María und ihre falschen Datenkontrolle in einem zentralen System
María Bermúdez verfügt über eine digitale Identität, die durch das Unternehmen Identidades Digitales geschützt ist. Doch María möchte ihre Identitätsdaten aus der Datenbank löschen und führt dazu den Löschvorgang durch. Der Punkt hier ist, dass das Unternehmen „den Beweis erbringt“, dass es über Marías Identitätsnachweis verfügt. Gleichzeitig wurde jedoch aus Sicherheits- und Überwachungsgründen ein Backup dieser Identität aufbewahrt. Kurz gesagt, das Unternehmen hat die Identität und Daten von María nicht vollständig gelöscht. Allerdings muss sie sich mit den Beweisen begnügen, die sie vom Unternehmen über die „Löschung“ ihrer Daten erhalten hat.
An diesem Punkt können wir sehen, dass María keinen vollständigen Zugriff auf ihre Daten und deren Verwaltung hat. Dies ist eine Situation, die in der digitalen Welt häufig zu beobachten ist, wo unsere Identitäten, ob real oder nicht, von Dritten kontrolliert werden. Darüber hinaus bietet dieser Mangel an Kontrolle Dritten die Möglichkeit, die Zensur zu fördern. Auf diese Weise lässt sich leicht verhindern, dass bestimmte Personen ihre Identität für den Zugriff auf Waren oder Dienstleistungen nutzen.
Souveräne Identität auf Blockchain
Es ist interessant zu sehen, dass die drei oben genannten Probleme den Problemen, die Blockchain und Bitcoin in der Wirtschaftswelt lösen wollen, sehr ähnlich sind. Aber das sollte uns nicht überraschen, da es sich um einen Bereich handelt, der unter der gleichen Vision wie Geld verwaltet wird. Ob Identitäten oder private Daten, all das ist Geld wert. Die Unternehmen, die sich deren Verwaltung widmen, wissen es besser als jeder andere: Unsere Daten sind ihre Ware.
Daher ist es nicht verwunderlich, dass wir solch ähnliche Kontrollprinzipien finden. Und die Lösung hierfür liegt klar auf der Hand: Dezentrale Systeme schaffen, um dies zu vermeiden. Die Blockchain ist an dieser Stelle ein System, das diese Aufgabe perfekt erfüllen kann. Und tatsächlich geht ein Großteil der Arbeit, die Entwicklungsgemeinschaften leisten, in diese Richtung. An dieser Stelle ist es wichtig, einige Projekte zur souveränen Identität hervorzuheben, die sich derzeit in der Entwicklung befinden.
NameID
Dies war eines der ersten souveränen Identitätssysteme, das Blockchain nutzte. Das Projekt NameID wurde von den Entwicklern von entworfen Namecoin. Hierbei handelt es sich um eine Blockchain, die darauf abzielt, ein dezentrales Domain-Name-System zu schaffen. Oder mit anderen Worten: ein dezentrales und nicht zensierbares Web-Identifizierungssystem auf Basis der Blockchain. Dank des Wissens und der Expertise, die in den Bau Ihrer Anlage eingeflossen sind DNS Da Namecoin dezentralisiert ist, hat er beschlossen, dieses neue Projekt zu starten.
Sein Name (NameID) leitet sich von Namecoin + OpenID ab. OpenIDist ein föderiertes Identifikationssystem, das im Internet zur Authentifizierung digitaler Identitäten verwendet werden kann. Dadurch entsteht eine kryptografische Sicherheitsschicht, die die sichere Verwendung von OpenID ermöglicht. Auf diese Weise konnte jeder, der über eine Namecoin-Identität verfügte, diese innerhalb des OpenID-Dienstes verwenden. Und das alles auf sichere und transparente Weise.
Sovrin
Das Netzwerk Sovrin möchte einen neuen Standard für souveräne Identität entwickeln. Ihr Ziel ist es, eine souveräne Identität zu entwerfen, die so einfach zu verwenden ist wie ein Führerschein oder Personalausweis.
Die hohen Einsätze von Sovrin haben die Aufmerksamkeit vieler Gemeinden auf sich gezogen. Dies ist auf den Einsatz kryptografischer Technologien wie z Zero Knowledge Proofs (ZKP) eine sichere Umgebung zu schaffen.