探索 elastOS:DID dApp

在 elastOS 中,DID dApp 允许用户创建多个符合 W3C 标准的去中心化身份,称为 DIDs。本文将从 DIDs 独特的特性、可以解决的问题以及 DID dApp 的现状和未来的角度进行阐述。

网络身份的问题

在现实世界中,能确认一个人身份的证明通常由政府来颁发。在收到这些实体身份证明(出生证、护照、身份证)后,我们在几乎在所有需要证明身份的场合使用它们。

但是,在互联网上,身份是一个更加复杂的问题。为线上用户提供实体身份证明的过程可能是冗长的、有风险的,而且常常是不必要的。大多数互联网用户有几十个在线身份,在某些情况下,每个应用程序有一个不同的身份。虽然其中一些身份可以用于多个平台登录,但所有这些身份都由第三方集中控制。这种中心化的在线身份识别系统不仅让用户难以跟踪,而且容易受到安全漏洞的攻击。用户在使用中心化身份的同时,也让渡了存储、共享、出售和破解数据的权利。

DIDs 支持一种在线身份认证,在这里,用户可以为所有应用程序使用一个身份,并且没有中央机构控制任何此类身份。有了去中心化的身份协议,用户的网上生活将更简单、更方便,数据和隐私掌握在用户自己手里。

什么是 DID

DID 是一个默认的字符串标识符,它有几个唯一的属性:

DID 可以(但不必)存储在区块链上,从而使其所有操作和事务完全可验证(文档签名、身份验证等)。

DID 可以附加凭证(这些凭证是与 DID 所有者相关的信息片段),这些凭证可以在用户的设备上单独保存,也可以发布在区块链上以供公开和永久可见。

DID 是中立的,因此不依赖于单一的服务提供商来验证和存储个人信息。每个服务或应用程序都可以共享相同的 DID 信息,除了注册它的用户之外,没有人拥有 DID 及其内容。

DID 提供了存储信息的标准流程,有效地简化了 dApp 交互过程。在 elastOS 中,Friends dApp 使用了这种标准化,允许用户通过访问好友的 DIDs 来检索好友使用的 dApp 列表。因为 dApps 在 DID 侧链上为所有用户注册了一个标准凭证,所以这个过程非常有效。

我们需要 DIDs 的6个原因

1. 用户拥有完全且唯一的身份。

在中心化的身份识别系统中,身份提供者(如微信)拥有用户的身份和相关信息。除了有机会进行恶意攻击外,控制此类身份系统的中心实体也很容易受到黑客攻击,用户身份和数据会被泄露给未知的组织和个人。但是,使用分散的 ID,用户对自己的身份以及第三方网站上的身份验证和文档签名等功能的相关操作拥有独家控制权。

2. 身份系统和个人信息是分开的。

在中心化的身份识别系统中,”身份”包括个人的姓名和个人信息,如年龄、姓名、地址和电话号码。但是使用 DIDs 时,个人信息是分开的,因为默认情况下 DID 是一个无意义的字符串标识符,而个人信息片段是与 DID 相关的凭证。凭证在用户设备上是完全私有的,只有该用户可以决定与谁共享凭证。

3. 更好的隐私。

在中心化的身份识别系统中,当用户登录第三方服务时(例如,使用微信账户登录第三方网站),用户的行为被身份提供者记录下来。通过这种机制,身份提供者知道用户做的所有事情,以及他们做这些事情的所有平台——一个真正的零隐私模型。在 DID 系统中,DIDs 和凭证都由用户直接从其设备控制,没有第三方身份提供者。因此,用户活动对服务提供者来说是不透明的。

4. 私人信息和公共信息的分离。

因为 DID 是由一个公共的区块链分类账支持的,所以信息可以在设备上私下存储,也可以公开存储。就像凭证是一种标准化的格式一样,其他 dApp (或一些爬虫程序)可以从区块链中检索这些信息。由用户决定是否公开存储自己的去中心化 ID 和其他相关信息。通过简单地扫描用户的 DID 二维码,用户可以随时有选择地分享任何东西。而目前的中心化存储信息方式是无法实现这一功能的。

5.DID 是标准化和可转移的。

不管 DID 是用 Microsoft 还是 Elastos 创建的,它都遵循相同的 W3C 标准规范。因此,即使一所大学向特定用户的 Microsoft DID 颁发了作为 DID 凭证的文凭,DID 所有者随后可以将 Microsoft DID 转移到 Elastos 生态系统中,Elastos dApps 将能够访问该文凭。

6. DIDs 更安全。

DID 通过密码学和设计学保证了即使您与服务提供者共享您的 DID 和凭据,服务提供者也不能使用您的 DID 和凭据来代表您,也不能代表您进行任何恶意或其他操作。但是,在中心化的身份识别系统中,这种级别的安全性无法保证。

elastOS DID dApp 1.0.6 版本的功能

* 生成一个用户,并为每个用户生成多个 DIDs* 在设备上本地创建一个 DID* 管理配置文件(凭据)* 在链上发布 DID 和相关凭据* 导入之前保存的 DID* 支持内部应用程序功能* 根据其他应用程序的要求向它们交付凭证(例如:实现第三方登录)* 为其他 dApp 签署数据* 注册应用程序配置文件(与 Friends dApp 相关)* 始终为内部应用程序选择适当的 DID。用户可以为不同的数据应用程序选择不同的 DID(一般来说,这可能是与隐私相关的目的)。* 指纹/无密码支持* 下一步能够将来自第三方的外部凭证集成到 DID 配置文件中(例如,大学颁发文凭,用户将其保存到自己的配置文件中,以供以后使用)。

相关服务

* 电子邮件自动验证服务和身份验证服务,可将已确认的验证信息附加到 DIDs。因此,第三方应用程序将能够使用认证信息,如身份检查、电子邮件地址确认等。* 在安全的、私有的位置备份和恢复完整的 DIDs——不仅是 DID 密钥本身,还包括发布的和私有的凭证,等等。* 密码更改* 登录屏幕,以改善用户登录体验

将 DID 登录与传统的 Facebook 身份验证进行比较

* Facebook 登录:

* 点击新闻网站页面的” Facebook 登录”。

* Facebook 在其服务器上处理登录过程,当用户访问该新闻网站时,它知道哪个新闻网站正在请求用户的 Facebook 身份。

* DID 登录:

* 点击新闻网站页面的” Facebook 登录”。

* elastOS 的 DID dApp 处理授权请求。只有新闻网站与 DID dApp 沟通,而非 Elastos基金会或其他任何人有机会检索与此沟通相关的信息。

* elastOS 的 DID dApp 直接将适当的 DID 信息发送到新闻网站。

* 在这种情况下,用户的移动设备充当类似 Facebook 的身份验证服务器。用户是” Facebook “,只有用户知道用自己的身份做了什么。

DIDs 在 elastOS 和 elastOS 生态系统中的未来作用

DIDs 最近被引入到 elastOS 中,将来它们会在 elastOS 生态系统中无处不在,因为它们代表了识别用户的最佳方式。

DIDs 将成为 elastOS 基本操作的一部分。在未来,elastOS 很可能会在初次发布时提示每个用户创建 DID,作为访问生态系统的强制条件,就像 Windows 和 Mac OS 首次发布时一样。

由 DID dApp 启用的用例

标准化的证书是必不可少的。

在一个正式组织集成 DIDs 并能够确认用户真实身份的场景中,这样的验证可以存储在 DID 侧链中,并且是不可变的。所有信任验证组织的第三方应用程序都可以请求用户提供这样的验证身份,而无需进行任何独立的验证。例如,如果机票预订应用程序需要用户的真实身份,它将不必要求用户重复验证其身份。相反,它将能够使用认证组织提供的经过验证的凭据。为了获得相关的凭证,机票预订 dApp 将从 elastOS 中的 DID dApp 请求。

由于在链上存储凭据的过程是标准化的,所以 DID 的使用允许应用程序通过这种新的不可变存储开始相互通信。因此,新的应用用例可能会在最初的 dApp 构建之后很快出现。

互联网已经为 DIDs 做好了准备

互联网已经为身份识别提供了一个更简单、更安全、可互操作的解决方案。Elastos 发布的 DIDs 提供了无缝的用户体验,让用户可以在 elastOS 内的所有应用程序中安全地管理自己的数据,不再有没完没了的登录、黑客和隐私被泄露的风险。在 Elastos,我们认为,你在网上做的事情应该与一个只有你才能控制的身份相关联。基于区块链的身份识别系统为现代个人创造了必不可少的用户体验——在这种体验中,隐私、自主、所有权和便利取代了一个让我们的数据暴露在外面的系统。

来源:CR先锋资讯