Aceasta postare a fost scrisa de Alexis Falquier, care ajuta la conducerea initiativei de auto-suveranitate (SSI) la GlobaliD.
In octombrie, echipa GlobaliD a participat la cea de-a 31-a sesiune semestriala de identitate pe internet (IIW), conferinta principala dedicata construirii de medii de colaborare care sa incurajeze dezvoltarea unor standarde deschise in jurul identitatii digitale a tuturor lucrurilor. Conform legendei, este locul de nastere al SSI
Pe langa cele doua sesiuni de conducere, am dezvaluit si API-ul nostru de guvernare dinamica. Si ca parte a angajamentului continuu al GlobaliD fata de standardele SSI deschise, deschidem cadrele noastre Hyperledger Aries native pentru iOS si Android.
Odata cu incheierea anului, am vrut sa ne uitam inapoi la conferinta si sa evidentiem cateva dintre subiectele fascinante pe care le-am intalnit si ceea ce am invatat.
Disclaimer: Aceasta piesa este un pic jargon, avand in vedere natura spatiului. Am facut cea mai buna incercare de a-l face cat mai accesibil posibil, dar daca sunteti in cautarea unui curs de blocare cu privire la elementele de baza ale SSI, identificatori distribuiti (DID) si acreditari verificabile, iata cateva lecturi recomandate:
- Ce este identitatea auto-suverana?
- Identitate multi-sursa si auto-suverana
- Arhitectura sistemelor de identitate
OK, fara alte aditii, iata cateva aspecte importante de la IIW:
Unul dintre cele mai fierbinti subiecte de la IIW 31 – partial din cauza cat de mult ofera – a fost noul nostru prieten KERI, care reprezinta Infrastructura cheie de primire de evenimente. Nu este un subiect banal, pana la punctul in care Drummond Reed si Sam Smith (creatorul KERI) au tinut trei sesiuni separate dedicate descrierii acestuia la diferite niveluri – KERI pentru Muggles, KERI pentru sangele de noroi si KERI pentru Wizards.
Array
Va pot spune ca pana si KERI pentru Muggles s-a simtit foarte mult ca o sesiune de „vrajitori”, dar voi face tot posibilul sa va impartasesc despre ce este vorba despre KERI.
In sensul sau cel mai fundamental, KERI este o infrastructura cu cheie publica sau PKI. Una dintre piesele fundamentale ale SSI este criptografia cu cheie publica / privata si relatia acesteia cu un identificator descentralizat sau DID. Cu alte cuvinte, criptarea cheii publice face ca SSI sa se roteasca. KERI, atunci, este un PKI nou si complet descentralizat. Puteti vedea de ce toate acestea ar putea fi o afacere atat de mare.
Unele dintre beneficiile reale ale KERI – si de ce a fost, de altfel, frumusetea mingii – asa cum au explicat Timothy Ruff, Sam Smith si Drummond Reed in timpul sesiunii lor KERI prietenoase si mai apropiate la IIW:
Independent si portabil
Registrele distribuite stau la baza multor solutii SSI, dar KERI este o infrastructura cu cheie publica foarte portabila, care nu necesita utilizarea acestora.
Array
Este sustinut de sine si, prin urmare, fiecare organizatie / individ este propria sa radacina de incredere. Nu este blocat intr-un singur cadru de guvernare, retea sau registru. Este cu adevarat descentralizat.
Sigur
KERI se bazeaza exclusiv pe criptografie ca mijloc de a dovedi radacina increderii. Ceea ce inseamna acest lucru este ca puteti roti tasta fara a schimba identificatorul. Puteti roti in prealabil cheile viitoare, le puteti stoca in siguranta si – in cazul in care cheia dvs. curenta este compromisa – puteti utiliza tastele pre-rotite pentru a va restabili identificatorul. Pentru a mai arunca ceva jargon asupra voastra, aceasta rotatie prealabila se dovedeste de fapt o metoda de securitate a cheii, post-cuantica (sigura impotriva atacurilor cu computerele cuantice).
Array
Cu alte cuvinte, este dovada viitorului.
Delegabil
Puteti crea cu usurinta chei si le puteti delega dupa cum este necesar. Acest lucru creeaza potentialul pentru orice numar de arhitecturi ierarhice.
Scalabil
Deoarece KERI este autonom, este extrem de scalabil, limitat doar de hardware-ul sau. Avand in vedere natura sa criptografica, pot fi utilizate solutiile de gestionare a cheilor existente.
Privat
Jurnalele cheie sunt controlate chiar de organizatie / individ. In unele solutii SSI care se bazeaza pe registre imuabile, confidentialitatea poate deveni problematica in ceea ce priveste GDPR si dreptul de a fi uitat.
- viol porno firstinsurancecompanyofamerica.com
- porno puceau www.wassy.com
- porno asiatique non censuré dadesiforum.com
- porno chic azmotorsports.com
- animaux porno techmounts.co.uk
- russe porno myeo.org
- youtube porno barefootislandgolf.com
- porno bureau greensearch.biz
- kelly porno mediareport.org
- selena gomez porno hydroconduit.biz
- porno dbz sleepyeyecare.com
- porno cougar www.cheapcarpetcleaners.co.uk
- porno grosse fesse gsuoja.com
- usul porno hardwareonwheels.com
- jessica alba porno wurgle.net
- porno scato www.ehleringer.com
- ovidie porno culturelabs.org
- porno excitant baits.lonestar-entertainment.com
- porno gay vieux crystalriverranch.com
- rape porno fitforsuccess.org
- heure porno cmfax.com
- sos porno reininghorsearenas.com
Deoarece KERI nu depinde de registre, acest lucru poate fi evitat impreuna.
Aderent standard
La fel ca multe solutii SSI, KERI foloseste criptografia existenta in moduri noi, inclusiv standarde W3C, portofele DID si SSI. KERI respecta standardele open source si este complet auditabil.
Suna bine pana acum? Daca ati ajuns pana aici, iata cum functioneaza KERI la un nivel foarte ridicat:
- KERI utilizeaza identificatori de autocertificare (SCID), ceea ce inseamna ca un identificator specific se poate dovedi a fi singurul si singurul identificator folosind criptografia singura. Aceasta este piesa esentiala a KERI.
- KERI foloseste jurnale de evenimente cheie (de asemenea, autocertificate) care poarta istoricul cheilor, astfel incat, daca vreti sa rotiti cheia, puteti face acest lucru, il puteti semna, inregistra si demonstra ca controlati aceasta noua cheie prin intermediul evenimentului busteni.
- KERI foloseste „martori” care pastreaza si semneaza o copie a jurnalelor dvs. pentru „dovezi” adaugate ale proprietatii cheii.
- Puteti pre-roti viitoarele chei, puteti stoca in siguranta cheile, puteti inregistra pre-rotatia si, atunci cand este necesara aceasta cheie, veti putea dovedi ca cheia este a dvs. si va poate pastra identificatorul in siguranta.
- KERI nu este atasat niciunui sistem, orice sistem care poate prelucra date va putea sa va valideze identificatorul.
- KERI permite crearea mai multor identificatori care pot fi delegati, permitand orice ierarhie complexa de identificatori si chei.
Daca simtiti ca inca nu il obtineti, nu va faceti griji, nici cei mai multi dintre noi nu. Un lucru care nu este greu de obtinut este motivul pentru care KERI a facut o stralucire atat de mare la conferinta. Acestea sunt inca timpuri incipiente, dar posibilitatile pentru KERI sunt vaste si perturbatoare – cu siguranta este una de urmarit.
Daca va simtiti curajosi si sunteti interesat sa aflati mai multe despre smecheria KERI, iata hartia alba de 140 de pagini.
Un alt subiect convingator la IIW a fost acreditarile inlantuite – conceptul de a lega doua sau mai multe acreditari verificabile intre ele. Discutia s-a concentrat mai putin pe cum, ci mai degraba pe de ce.
In functia sa de baza, conectarea acreditarilor are sens in acelasi mod in care bazele de date au relatii care leaga datele de la un tabel la altul. Este posibil sa aveti doua acreditari care functioneaza foarte bine singure pentru un anumit scop, dar atribuirea lor impreuna poate oferi o semnificatie mai larga.
Un exemplu de baza in acest sens ar fi detinerea unei acreditari de cetatenie si o acreditare de resedinta – a carei legatura va permite sa votati la alegerile locale. Intr-adevar, oricand aveti un istoric al tranzactiilor, cum ar fi lantul de aprovizionare, registre etc., acreditarile verificabile adauga valoare. Deci, mai degraba decat prezenta cazurilor de utilizare, ma voi concentra pe cateva beneficii principale.
Reputatie
Pentru Nathan George al lui Kiva, munca lor cu refugiatii i-a condus spre calea acreditatilor inlantuite. Intrucat refugiatii adesea nu au forme traditionale de documentare si acreditari, conceptul de acreditari inlantuite deschide posibilitatea de a-si construi reputatia, permitandu-le sa primeasca acreditari care sa le ateste abilitatile – fie prin legarea unuia cu urmatorul, fie prin adaugarea de aprobari.
Dovada legaturii
Acreditarile legate ar permite dovada unui domeniu mai larg de informatii fara divulgare. Daca o parte a acreditarii mele verificabile este cum este legata de alta, atunci as putea dezvalui unui verificator dovada legaturii fara a dezvalui acreditarea insasi, demonstrand astfel credibilitatea acreditarii mele fara a o dezvalui efectiv. Daca aceasta dovada a legaturii arata si de unde a fost conectata acreditarea, sunt in masura sa arat provenienta adevarului. Cu alte cuvinte, sursa linkului se poate adauga la validitatea acreditarii mele.
Acreditari delegabile
Acreditarile inlantuite reprezinta un element de baza al acreditatilor delegabile. In termeni simpli, o acreditare delegabila este una care dovedeste permisiunea unei actiuni prin dovedirea unui link catre acreditarea initiala care permite actiunea respectiva. De exemplu, daca ii imprumut prietenului meu masina mea, le voi delega acreditarea masinii mele, in cazul in care trebuie sa demonstreze ca li se permite sa o conduca (sau, in viitor, sa o poata porni si conduce), punct ). Pentru ca acreditarile delegabile sa functioneze, este necesara si revocarea – un subiect pentru o alta zi. Ideea este ca acreditarile legate sunt o parte cheie a procesului de delegare.
Una peste alta, exista cazuri de utilizare din abundenta – unul dintre motivele pentru care sunt atat de incantat sa vad de unde iau oamenii conceptul.
Subiectul tutelei a aparut in mai multe sesiuni. In scopul acestei piese, ma voi concentra asupra celei detinute de Ken Ebert si Sam Curren.
La prima vedere, ati putea crede ca este vorba despre rolul legal al tutelei atunci cand vine vorba de identitatea online a unei persoane, adica un parinte care este tutorele prezentei digitale a unui copil pana la implinirea varstei de 18 ani. In timp ce acesta este un subiect mereu prezent la IIW si una care este intotdeauna interesanta pentru a face parte, aceasta discutie s-a axat pe tutela in sens tehnic.
Acest potential de confuzie a aparut in timpul discutiei si am ajuns sa schimbam fraza in agenti de custodie pentru claritate semantica.
Un agent de custodie este un agent care locuieste pe o infrastructura cloud, mai degraba decat pe dispozitivul personal al cuiva. Prin urmare, identitatea si portofelul lor este mentinut de altcineva. Acest lucru merita luat in considerare deoarece, in realitate, exista persoane care nu pot avea un agent final, in general in scopuri de comoditate si acces. Asta ar putea insemna o interfata de portofel web pentru integrare si adoptare usoara sau pur si simplu pentru ca nu toata lumea are un smartphone.
Deoarece agentul nu se afla pe un dispozitiv personal, acest lucru inseamna ca cheile sunt gestionate de oricine gestioneaza infrastructura cloud. Bineinteles, acest lucru adauga un grad de centralizare. (Cineva din discutie a facut gluma ca aici, SSI inseamna Identitate oarecum suverana.) Este adevarat – intr-o oarecare masura. Pe de alta parte, este important sa rezolvati cazurile in care scenariul ideal ar putea sa nu existe in numele incluziunii.
Chestia este ca, chiar daca portofelele gazduite in cloud elimina in mod inerent o anumita portabilitate, ar trebui sa ne concentram asupra beneficiilor potentiale pe care portofelele gazduite in cloud le ofera utilizatorilor decat sa nu aiba deloc un portofel SSI. Utilizatorilor finali (in cea mai mare parte) nu le pasa ce se intampla in fundal. Pur si simplu le pasa cum le afecteaza experienta.
Asadar, desi nu toate beneficiile SSI vin cu gazduirea in cloud, exista suficiente avantaje incat sa aiba un impact semnificativ.
Aceasta pune, de asemenea, sarcina pe furnizorii gazduiti in cloud pentru a mentine suveranitatea identitatii utilizatorilor lor in cea mai mare masura posibila. Avand in vedere ca detin in mod inerent o anumita responsabilitate fiduciara, am discutat despre modalitatile prin care ar putea fi arhitectura gazduita in cloud, optimizata pentru suveranitatea utilizatorilor.
Una dintre primele idei sustinute a fost impunerea de restrictii asupra a ceea ce pot face agentii. Furnizorii gazduiti in cloud ar trebui sa se concentreze asupra si sa adere la anumite cazuri de utilizare. In plus – pentru a permite utilizatorului sa treaca la o solutie cu adevarat auto-suverana – agentul si portofelul ar trebui sa fie decuplate astfel incat utilizatorul sa aiba intotdeauna optiunea de a-si recupera portofelul si de a-l transfera catre un agent final. Dev Bharel, de la GlobaliD, a lansat, de asemenea, conceptul de „medii de executie de incredere” ca mijloc de a gazdui un agent si un portofel fara a avea nevoie de posibilitatea de a vedea orice tranzactie de informatii – inclusiv chei.
Exista inca o multime de consideratii de luat in considerare in contextul agentilor de custodie, dar multe organizatii impreuna cu GlobaliD exploreaza activ optiuni care promoveaza incluzivitatea in spatiu.
Acestea sunt doar cateva dintre cele mai importante momente importante, dar daca sunteti interesat sa cititi mai multe despre oricare dintre acestea sau despre orice alta sesiune din acest IIW trecut, cartea de proceduri (care contine note despre fiecare sesiune) poate fi gasita aici.
Este cu adevarat dificil sa exprimi in cuvinte nivelul de cunostinte si idei impartasit la fiecare IIW, o conferinta care genereaza inovatie de fiecare data cand participi. Pentru noi este un privilegiu si o oportunitate de a vedea cum evolueaza lumea identitatii online. Asadar, iata la urmatorul IIW, unde vom vedea cu nerabdare ceea ce se discuta si vom gasi ceea ce a fost deja implementat – impartasind, de asemenea, o parte din propriile noastre progrese pe parcurs.
De asemenea, ramaneti atent la o alta piesa de urmarire a abordarii GlobaliD a cadrelor de guvernanta.
Revolutia identitatii digitale este in plina desfasurare si aici, la GlobaliD, suntem mandri ca suntem in afara de ea.








