Mikä on hajautettu lohkoketjutunnus?

Mikä on hajautettu lohkoketjutunnus?

Monille nykyiset identiteetinhallintamallit eivät aina toimi heidän edukseen. Jos kyseessä on esimerkiksi paperipohjainen henkilöllisyysjärjestelmä, kuten kaupungintalon kellarissa säilytettävä syntymätodistus, se on kadonnut, petollinen ja varastettu.





Mutta entä jos olisi parempi tapa? Hajautetut lohkoketjuidentiteettijärjestelmät voivat helpottaa tärkeiden henkilöllisyystodistusten käyttöä ja suojaamista pitäen ne hallussasi.





Mikä on hajautettu tunnus?

Digitaalinen identiteetti minimoi menetysriskin, mutta se on altis tietoverkkorikollisten hyökkäyksille, jos henkilöllisyys tallennetaan keskitettyyn verkkoon. Pelkästään vuonna 2020 FBI: n IC3 sai 791 790 tietoverkkorikollisuutta koskevaa valitusta, joiden tappiot olivat yli 4,1 miljardia dollaria.





Suurin osa nykyään käytetyistä henkilöllisyysjärjestelmistä on heikkoja ja vanhentuneita. Mutta tämä on muuttumassa ottamalla käyttöön hajautetut lohkoketjutunnukset.

Hajautettujen tunnisteiden (DID) käsitteen loi World Wide Web Consortium (W3C), jossa oli mukana useita organisaatioita, kuten Decentralized Identity Foundation, Microsoft ja IBM. Idea keskittyy ydinkonseptiin, jonka mukaan käyttäjät voivat hallita identiteettiään korvaamalla käyttäjätunnukset hajautetuilla tunnuksilla.



Hajautettu identiteetti on pohjimmiltaan pisteestä pisteeseen tietojen vaihto yksilöistä, organisaatioista tai lohkoketjuteknologian mahdollistamista asioista. Se on luotu erityisesti monien laitteiden, verkkojen ja järjestelmien maailmaan, joka on toteutettu maailmanlaajuisten standardien mukaisesti.

Aiheeseen liittyviä: Mikä on lohkoketju ja miten se toimii?





Kun hajautetut tunnukset on otettu käyttöön, käyttäjät voivat hallita täysin omaa identiteettiään. Käyttäjät voivat hallita tietojen laajuutta, jonka he haluavat jakaa tai rajoittaa tietyssä tilanteessa tai tietyn vuorovaikutuksen aikana. Tämä vallankumouksellinen idea eliminoi tarpeen paljastaa ja jakaa tietoja tarpeettomasti.

Miksi tarvitsemme hajautettuja henkilöllisyystodistuksia?

Nykyiset henkilöllisyysjärjestelmät eivät useimmissa tapauksissa ole hallinnassamme. Ne myöntävät ulkopuoliset elimet, jotka päättävät, miten tai minne ne jaetaan ja milloin ne voidaan peruuttaa. Ne voivat paljastaa tiettyjä henkilökohtaisia ​​tietoja, jotka voimme haluta pitää luottamuksellisina. Monissa tapauksissa pahantahtoiset toimijat voivat vilpillisesti toistaa nämä henkilöllisyytensä, mikä johtaa 'identiteettivarkauteen'.





Hajautettujen tunnusten tarpeen ymmärtämiseksi on tärkeää analysoida nykyiset henkilöllisyyden hallintamallit ja niihin liittyvät haitat.

  • Ensimmäinen identiteetinhallintamalli perustui yksilöille myönnettyihin tunnistetietoihin tiettyjen palvelujen käyttämiseksi. Jokainen organisaatio antaa käyttäjätunnuksen ja salasanan jokaiselle käyttäjälle, joka haluaa olla vuorovaikutuksessa organisaation kanssa. Tämä tarjoaa huonon käyttökokemuksen, koska sinun on rekisteröidyttävä ja muistettava kirjautumistietosi jokaiselle sivustolle, jolla haluat vierailla.
  • Ensimmäisen henkilöllisyydenhallintamallin huonon käyttäjäkokemuksen vuoksi kolmannet osapuolet alkoivat antaa henkilöllisyystietoja kirjautuakseen palveluihin ja verkkosivustoihin. Yleisiä esimerkkejä tästä mallista ovat 'Kirjaudu Googleen' ja 'Kirjaudu Facebookilla'. Tässä mallissa käyttäjien on muistettava yksi salasana ja kirjauduttava sisään palveluihin ja verkkosivustoihin. Tämän seurauksena Googlen ja Facebookin kaltaisista yrityksistä tuli luottamuksen välittäjiä. Vaikka tämä parantaa käyttökokemusta, se herättää yksityisyys- ja tietoturvaongelmia.

Blockchain -tekniikan ja hajautettujen tunnisteiden syntyminen mahdollisti hajautettujen lohkoketjutunnusten luomisen, jotka tuovat turvallisuutta ja yksityisyyttä identiteetinhallintaan.

Yksityisyyden suoja yksityishenkilöille

Yksilöt joutuvat usein antamaan sovelluksille pääsyn henkilökohtaisiin tietoihinsa, joista suurin osa on tarpeetonta ja vältettävissä. Hajautetut käyttäjätunnukset antavat käyttäjille enemmän valtaa omiin tietoihinsa, jolloin he voivat rajoittaa niiden tietojen määrää ja laajuutta, jotka heidän olisi muutoin jaettava.

Lisäksi varmistamalla, että heidän tietonsa säilytetään turvallisesti, käyttäjät voivat suojautua yksityisyyden loukkauksilta, jotka ovat johtaneet valtaviin aineellisiin ja aineettomiin menetyksiin.

chrome käyttää liikaa muistia

Parempi vaatimustenmukaisuus organisaatioille

Hajautetut lohkoketjutunnukset ovat mahdollisesti yhtä hyödyllisiä organisaatioille, koska tiukemmat tietosäännökset tekevät operaatioista ja projekteista, joihin liittyy käyttäjätietoja, riskialttiimpia yrityksille. GDPR: n kaltaisten määräysten tullessa voimaan organisaatiot kohtaavat suuria liiketoimintariskejä ja -vastuita rikkomisen sattuessa.

Hajautetut tunnukset minimoivat nämä riskit antamalla organisaatioille mahdollisuuden välttää arkaluonteisten tietojen keräämistä, joista ei ehkä ole hyötyä. He voivat minimoida tiedonkeruunsa ja tallennustilansa siihen, mitä he todella tarvitsevat, jolloin he voivat varmistaa yrityksen IT -vastuun.

Parempi saavutettavuus

TO Maailmanpankin raportti ehdottaa, että on noin miljardi ihmistä, joilla ei ole virallista henkilöllisyystodistusta. Vaikka maailma jatkaa matkaansa kohti digitaalista vallankumousta, Maailmanpankin havaitsema ero on edelleen korjaamaton. Jotta digitaalinen kuilu ei kasvaisi pidemmälle, hajautettujen tunnisteiden käsite on askel oikeaan suuntaan.

Identiteetin puute on este, joka rajoittaa ihmisten pääsyä tärkeisiin tiloihin ja palveluihin. Blockchain-pohjaiset hajautetut tunnukset vähentäisivät eroa tarjoamalla useammille henkilöille identiteettejä. Tämä parantaa heidän mahdollisuuksiaan käyttää tiloja, jotka nostavat heidän elintasoaan ja tarjoavat heille parempia mahdollisuuksia.

Miten hajautettu lohkoketjutunnus toimii?

Hajautettujen lohkoketjutunnusten toimimiseen tarvitaan useita avainkomponentteja.

Hajautetut tunnisteet

Ensimmäinen ja tärkein komponentti on maailmanlaajuisesti ainutlaatuinen ja pysyvä hajautettu tunniste tai DID. Ne ovat täysin käyttäjän luomia ja ohjaamia. DID -tunnukset on suojattu yksityisellä avaimella, ja vain varsinainen omistaja voi käyttää sitä. Lisäksi yhdellä henkilöllä voi olla useita DID -tunnuksia, joiden avulla käyttäjät voivat määrittää tietyn laajuuden ja tietomäärän, jonka he haluavat jakaa tiettyyn tarkoitukseen.

Hajautetut järjestelmät

Hajautettu julkisen avaimen infrastruktuuri (DPKI) linkittää ja mahdollistaa kaiken ja sisältää julkisen avaimen materiaalia, todennuskuvaajat ja palvelun päätepisteet. DPKI: n edellyttämä mekanismi ja ominaisuudet on luotu lohkoketjussa, joka luo turvallisen ja luotettavan välineen kaikkien tietojen jakamiseen. Sanomattakin on selvää, että lohkoketjuilla tuettuihin tietovälineisiin perustuvat identiteetit ovat luonnostaan ​​turvallisempia ja turvallisempia verrattuna perinteisiin tietovälineisiin, minkä vuoksi hajautetut tunnukset pitäisi toimia niin kuin niiden pitäisi toimia.

DID -käyttäjäedustajat ja todistukset

DID -käyttäjäagentteja (sovelluksia) tarvitaan, jotta todelliset käyttäjät voivat osallistua ekosysteemiin auttamalla heitä luomaan, hallitsemaan ja hyödyntämään DID -tunnuksia. Microsoft luo sellaisen agentin, joka olisi lähinnä lompakko ja antaisi käyttäjien hallita DID -tunnuksiaan ja kaikkea niihin liittyvää.

DID -todistuskomponentin avulla käyttäjät voivat luoda, esittää ja tarkistaa väitteitä luottamuksen lisäämiseksi käyttäjien ja järjestelmän välillä. Nämä todistukset perustuvat vakioprotokolliin ja -muotoihin, mikä edistää koko järjestelmän eheyttä ja luotettavuutta.

miten näet, kuka on tilannut sinut youtubessa

Kaikki komponentit sulkaisivat käyttäjän vuorovaikutuksen järjestelmien kanssa ja sallisivat tämän ekosysteemin toimia sujuvasti ja ilman väliintuloa.

Hajautettu lohkoketjuidentiteetti - omista identiteettisi

Blockchain-pohjaisten DID-ideoiden avulla voimme jatkaa kehittämistä, kasvamista ja innovointia vaarantamatta yksityisyyttämme ja itsenäisyyttämme valitaksemme, mitä haluamme jakaa. Idean käytännöllisyys riippuu tietysti saumattomasta integroitumisesta olemassa oleviin ekosysteemeihin, mutta hajauttamisen tuominen kuvaan on varmasti askel oikeaan suuntaan.

Jaa Jaa Tweet Sähköposti Miksi sinun pitäisi hajauttaa tietosi

Oletko huolissasi siitä, että suuret yritykset tallentavat henkilötietosi? Siksi hajauttaminen ei koske vain suuria yrityksiä.

Lue seuraava
Liittyvät aiheet
  • Tekniikka selitetty
  • Blockchain
  • Identiteettivarkaus
  • Yksityisyys verkossa
Kirjailijasta Fawad Ali(17 artikkelia julkaistu)

Fawad on IT- ja viestintäinsinööri, pyrkivä yrittäjä ja kirjailija. Hän tuli sisällön kirjoittamisen areenalle vuonna 2017 ja on sen jälkeen työskennellyt kahden digitaalisen markkinointitoimiston ja lukuisten B2B- ja B2C -asiakkaiden kanssa. Hän kirjoittaa MUO: n turvallisuudesta ja tekniikasta tavoitteenaan kouluttaa, viihdyttää ja sitouttaa yleisöä.

Lisää Fawad Alilta

tilaa uutiskirjeemme

Liity uutiskirjeeseemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e -kirjoja ja ainutlaatuisia tarjouksia!

Klikkaa tästä tilataksesi