Análisis de aplicaciones de autenticación de identidad DID descentralizada
El propósito del DID descentralizado es admitir el intercambio de ID en múltiples redes y lograr la interoperabilidad bajo la premisa de proteger la privacidad del usuario, construyendo así un mejor ecosistema web. El capítulo anterior, Análisis técnico de la autenticación de identidad DID descentralizada, presentó los principios técnicos básicos de DID. En este capítulo, describimos brevemente varios escenarios de uso de DID.
Hoy en día, las personas están acostumbradas a escanear el código WeChat para iniciar sesión, o utilizar Alipay para autorizar el inicio de sesión, etc., para poder iniciar sesión directamente en sitios web de terceros utilizando su cuenta WeChat o su cuenta Alipay. . Por lo tanto, WeChat y Alipay conservan nuestra información personal. Creemos que estos grandes sitios web no fallarán ni filtrarán nuestros datos. Sin embargo, el fenómeno de "los grandes datos acaban con la familiaridad" es un contraejemplo. Los sitios web utilizan nuestros datos para controlar nuestros pagos. Este es un inconveniente de la gestión centralizada de la información del usuario.
Tomemos como ejemplo el registro de estudiantes de escuela primaria. Al registrarse, los padres deben mostrar el libro de registro del hogar (para demostrar que el registro del hogar del niño está en el área local y que de hecho es el hijo de los padres). y el certificado de propiedad inmobiliaria (para acreditar que la casa pertenece al padre y la casa también pertenece al colegio al que pertenece) más otros certificados de matrimonio, certificados de vacunación, etc. Estos certificados están todos en formato papel y han sido sellados y confirmados por los departamentos pertinentes. Es solo que es muy problemático de usar. Los padres deben traer todos los documentos si se pierden y es muy engorroso reemplazarlos.
El proyecto de interoperabilidad "Código de Salud de Guangdong" y "Código de Salud de Macao" implementado por WeBank se basa en la tecnología blockchain + DID para lograr la autenticación de identidad transfronteriza, de modo que los turistas del continente que van a Macao, además de Además de proporcionar certificados de ácido nucleico, solo necesita solicitar el "Código de salud de Guangdong" para pasar fácilmente la aduana. No es necesario volver a completar el código de salud local de Macao.
Tomemos como ejemplo la compra de una casa. En la etapa inicial de la compra, la oficina de ventas le pedirá al comprador que muestre un comprobante de fondos (como un depósito> 5 millones). En este caso, el comprador deberá transferir fondos de varios bancos, ir a un banco, cobrar 5 millones y luego emitir un certificado a la oficina de ventas. Para los compradores de viviendas, mover fondos de un lado a otro entre varios bancos es una pérdida, y el importe también se revela.
Será mucho más conveniente si se utiliza DID (la premisa es que varios bancos, compradores de viviendas y oficinas de ventas ya han registrado DID en la cadena de bloques. El proceso se muestra en la siguiente figura).
El comprador de la vivienda tiene certificados de depósito bancario VC otorgados por varios bancos. Puede combinar los montos en estos VC y luego agregar la prueba ZKP de conocimiento cero para ocultar el monto específico y luego transferirlo. firma. El VP será enviado a la oficina de ventas. Después de que la oficina de ventas verificara la exactitud de este VP y la prueba de conocimiento cero ZKP, se confirmó que el comprador de la vivienda tenía más de 5 millones en fondos, pero no sabía la cantidad específica.
Con la expansión de los tipos de dispositivos de IoT, los datos de Internet de las cosas se han vuelto más ricos gradualmente. Sin embargo, la seguridad de los dispositivos de Internet de las cosas y la credibilidad de los datos de Internet de las cosas se han vuelto gradualmente más ricas. atrajo la atención de la gente.
Si los dispositivos IoT se pueden identificar con DID, se puede controlar la seguridad de los dispositivos IoT y se puede confirmar la credibilidad de los datos desde la fuente.
Tomemos como ejemplo las máquinas de una fábrica. A cada máquina se le asigna un DID por parte de su fabricante. Cuando la máquina está en funcionamiento, se generará una gran cantidad de datos de producción. Estos datos de producción (no confidenciales) se pueden firmar y los datos, los resultados de la firma y el DID se guardan en la cadena de bloques.
El fabricante de la máquina puede conocer el estado operativo de la máquina a partir de los datos de la cadena, lo que facilita mejores servicios de mantenimiento postventa.
Cuando una empresa necesita un préstamo, el banco puede juzgar el estado de producción y operación de la empresa y evaluar el riesgo del préstamo en función de los datos de producción en la cadena de bloques y el respaldo del fabricante de la máquina. (Este también es un escenario en el que blockchain se utiliza en varias organizaciones)
Tome el intercambio de datos del disco en la nube como ejemplo. Si quiero enviar algunas fotos en el disco de red a los editores, simplemente solicite un enlace en. el disco en la nube, agregue una contraseña de acceso y entréguesela al editor para que pueda acceder. El editor puede recuperar las fotos con este número, pero otros pueden reutilizar la contraseña, lo que provocará que mis fotos se filtren.
Utilizando el método DID, los datos se pueden compartir con los usuarios de manera relativamente segura, como se muestra en la siguiente figura (premisa: el custodio de los datos, la parte de los datos y el usuario tienen todos DID registrados en la cadena de bloques).
p>Este capítulo presenta brevemente varios escenarios de uso de DID, que he recopilado hasta ahora.
Pero lo que se aprende sobre el papel es, en última instancia, superficial. En el futuro, se podrán probar diversos DID y descubrir más aplicaciones reales.