ما هو الهوية اللامركزية (DID) في البلوكتشين؟

متوسط3/29/2023, 2:26:58 PM
تمنح الهوية اللامركزية للمستخدمين السيطرة على إنشاء وإدارة هوياتهم الرقمية دون الاعتماد على مزود خدمة مركزي.

في الواقع، يمتلك الجميع هوية رقمية على الأقل. التحدث عن الهوية يتجاوز بكثير الاسم. عناوين البريد الإلكتروني، عناوين بروتوكول الإنترنت، الحمض النووي، تاريخ الميلاد، والبيومتريات هي أيضًا أشكال للتعرف.

بفضل قوة التكنولوجيا الثورية، يتم التحكم في معظم هوياتنا الرقمية عن طريق مزودي الخدمات. السبب في ذلك هو أن بياناتنا متصلة بالخدمات والأجهزة، التي تعرض للهجمات. على سبيل المثال، نزور مواقع مختلفة، ونتحقق من البريد الإلكتروني، وننشئ حسابات وكلمات مرور جديدة. هذه وغيرها الكثير هي الطرق التي نتصل بها بالإنترنت يوميًا. في الواقع، تلعب كلها دورًا كبيرًا في هوياتنا الرقمية.

ومع ذلك، المشكلة تكمن في المخاطر المرتبطة بالهوية الرقمية. يمكن رفض الوصول إلى بعض الخدمات أو اختراقها، مما يؤدي إلى فقدان مؤقت أو دائم للملكية أو الوصول. ماذا عن الوقت الذي يتم إنفاقه في إنشاء حسابات وملفات جديدة؟ يمكن للشخص التغلب على ذلك بسهولة عن طريق الاتصال بمواقع جديدة عبر حساب Google. إذا حصل شخص ما على تفاصيل Google الخاصة بك، فهذا يعني تلقائيًا أنه يمكنه أيضًا الوصول إلى مواقع وتطبيقات أخرى تابعة.

هذا ما يولد السؤال؛ فرديًا، هل نحن في السيطرة على هوياتنا الرقمية؟ حيث لا يمكننا القول بثقة أن معلوماتنا الخاصة آمنة تحت التخزين المركزي، يجب أن يتخذ إجراء ما لحماية هذه البيانات. في هذه المقالة، ستكتشف كيف تلعب الهوية اللامركزية دورًا حيويًا في القضاء على مجموعات من عدم اليقين والقلق المحيطة بحماية البيانات.

ما هو الهوية اللامركزية (DID)؟

DID في البلوكتشين هو طريقة إدارة الهوية التي تمنح المستخدمين السيطرة على إنشاء وإدارة هوياتهم الرقمية دون الاعتماد على مزود خدمة مركزي. الأساس لنظام DID هو دفتر الأستاذ المعتمد على البلوكتشين المستخدم للتحقق من الشهادات الهامة من المصدرين الرئيسيين مثل الحكومة وأصحاب العمل والشركات التعليمية. باستخدام البلوكتشين في هذا النظام البيئي يمنع السرقة وانتهاكات البيانات، حيث لا يتم تخزين معلومات الفرد على البلوكتشين.

في إدارة الهوية المركزية، يمكن تخزين البعض أو حتى مشاركة البيانات دون علم وتصريح الفرد. على النقيض، يمكن للمستخدمين التحكم في معلوماتهم الخاصة، واستخدامهم، وأي معلومات يجب أن يتجهوا إليها، ومن يجب أن يصل إلى معلومات محددة في نظام متمركز. وبهذه الطريقة، يمكن للأفراد والمنظمات التفاعل بشكل آمن وشفاف.

الهوية اللامركزية مع البلوكتشين: كيف يعمل؟

التشفير

العامل الرئيسي المسؤول عن تأمين الهويات اللامركزية يُسمى التشفير. يمكن للأفراد إنشاء هويتهم اللامركزية باستخدام محفظة مبنية على تقنية البلوكتشين أو محفظة هوية. بعد ذلك، يمكن للأفراد إرسال أو استقبال البيانات بمفاتيح تشفير. تميز كل محفظة بمفتاح عام يتم نشره على نطاق واسع. بينما يعرف المستخدم فقط مفتاح خاص ويحتفظ به في كل محفظة رقمية حتى يحتاج إلى استخدامه للمصادقة.

هوية المستخدم تتألف من بيانات اعتماد فريدة تحدد مثل هذا الفرد. تصدر بعضها من قبل المؤسسات أو المؤسسات، بينما تكون البعض الآخر مملوكة ذاتياً. مثال على هوية تصدرها المؤسسات هو رخصة القيادة، بينما تكون عناوين البريد الإلكتروني مملوكة ذاتياً.

معلومات تحديد الهوية الشخصية (PII) والاوراق الثبوتية (VCs)

يمكن للمستخدمين استخدام محفظة الهوية للحفاظ على معلوماتهم الشخصية المعرفة (PII) والتحكم في أوراق الاعتماد القابلة للتحقق (VCs) بدلاً من تخزين معلوماتهم الشخصية على مواقع تديرها نظام طرف ثالث. تشمل أوراق الاعتماد القابلة للتحقق المخزنة في البلوكتشين جوازات السفر وأوراق الاعتماد الافتراضية والتراخيص وما إلى ذلك.

الأوراق الثبوتية قابلة للتحقق عادة ما تكون مشفرة أو مقاومة للتلاعب. إنها تخلق بيئة موثوقة لكل من المحقق والحائز. يمكن استخدام هذه الأوراق الثبوتية في أي مكان وفي أي وقت بسبب نقلها. يمكن أن تكون البيانات الوصفية الأخرى الموجودة في الأوراق الثبوتية الصادرة مثل المصدر المعتمد، والأساليب التشفيرية، وتاريخ أو فترة الصلاحية، وأكثر من ذلك.

البلوكتشين وإدارة الهوية

البلوكتشين هو نظام تخزين مركزي مشفر ومصمم لتقليل مخاطر الهجمات الإلكترونية أو الوصول غير المصرح به من قبل المتسللين إلى بيانات المستخدمين. القدرة على عدم السيطرة أو الحكم من قبل هيئة مركزية، وأيضًا توافق البيانات عبر أكثر من ألف تطبيق يجعل البلوكتشين فريدًا.

مع استخدام البلوكتشين، قد تقضي التمزق أخيرًا على مشاكل مثل عمليات التحقق المكلفة وتزوير الشهادات، والتي تنشأ جميعًا من هوية تقليدية. يبدو أن ما يميز إدارة الهوية اللامركزية (DIM) عن إدارة الهوية المركزية (CIM) هو الطريقة المستخدمة لتخزين ومشاركة البيانات مع الأطراف الأخرى.

مفهوم آخر هو هوية السيادة الذاتية المستخدمة عند الإشارة إلى كيفية استخدام البيانات الموزعة لإدارة PII. يتكون من DIDs، VCs، والبلوكتشين. بدلاً من الاحتفاظ بهويات متعددة في تطبيقات أو منصات مختلفة، يمكن لمستخدمي SSI إنشاء محافظ رقمية بسهولة لاستيعاب الوثائق التي يتم الوصول إليها من خلال تطبيقات مُصرَّح بها.

تُسمح الهوية الذاتية السيادية للمستخدمين بالوصول إلى تطبيقات مختلفة على أجهزتهم المحمولة فقط برقم هوية وبضع قطع أخرى من المعلومات للتحقق. وبالتالي، تعزز المرونة والأمان والبساطة وتمكن الأفراد من مشاركة بياناتهم كلما أرادوا دون وجود وسيط.

فوائد الهوية اللامركزية

  • بدلاً من الاعتماد على خادم طرف ثالث، يتحكم المستخدمون تمامًا في بيانات اعتمادهم.
  • استبدلت ضغوط إدخال كلمات المرور وأسماء المستخدمين بمحفظة هوية رقمية فقط.
  • أعلى مستوى من الأمان والخصوصية هما الفوائد الغنية من استخدام البلوكتشين لهوية الويب اللامركزية (DDID).
  • لن يتم استخدام أي جزء من أوراق اعتماد الشخص، أو مشاركته، أو تخزينه بدون توقيعه الرقمي.
  • البيانات الموثقة والمسجلة لا يمكن تعديلها بمجرد تخزينها على الدفتر الأساسي الموزع.
  • إنه يجلب قابلية الاكتشاف، مما يتيح للمستخدمين تحديد الكيانات الأخرى من خلال هوياتهم الرقمية اللامركزية والتفاعل معها.
  • تم تصميمه بميزات تجعل من السهل فهمها ونشرها.
  • تُنشئ أوراق الاعتماد الوهمية في كثير من الأحيان بيئة مدعومة بالتفاعل الوهمي. يُخفض نظام DID احتمالية أن يُنشئ المستخدمون هويات وهمية.

القيود المفروضة على الهوية اللامركزية

إحدى المشكلات الكبيرة هي كيف سيتبنى الأفراد والشركات والحكومة هذا النظام.

  • الذين لديهم قليل أو لا يملكون معرفة عن الهوية اللامركزية قد يجدونها غريبة وغير جذابة.
  • الحكومات والأفراد والشركات التي تستفيد حاليًا من النظام التقليدي للهوية قد لا ترحب بهذا التطور الجديد بذراعين مفتوحتين.
  • قد يجد الأشخاص الذين لا يمتلكون المتطلبات الخاصة ببطاقة الهوية تحدياً في التكيف مع هذا الشكل الجديد للتعرف الرقمي.
  • قد لا تكون بعض خدمات وسائل التواصل الاجتماعي مهتمة بدعم نظام الهوية اللامركزي، معتقدة أنه سيؤثر على إنتاجيتها وقدراتها.
  • وأخيرا، سيكون الفشل من جانب المستخدمين في الاحتفاظ بعبارات البذرة الخاصة بهم، والتي تمنحهم الوصول إلى بياناتهم، كارثيًا. سيعرض سلامة وأمان محفظتهم الهوية للخطر ويسمح للقراصنة بالوصول إلى معلوماتهم الخاصة.

أصحاب المصلحة في الهوية اللامركزية

حامل

يمكن أن يكون حاملًا إما منظمة أو فردًا. يمتلك الحامل الاعتمادات القابلة للتحقق و SOD العام على البلوكتشين. تعني SOD تقسيم الواجبات، وهو ما يشير إلى فصل المسؤوليات بين الكيانات المختلفة بحيث لا يمتلك كيان واحد سلطة كاملة على بيانات المستخدمين. من خلال ضمان أن لديهم أدوار ومسؤوليات متميزة ومكملة، يساعد SOD على الحفاظ على أمان ونزاهة أنظمة إدارة الهوية القائمة على البلوكتشين.

المُصدِر

يمكن أن تكون هذه منظمة أو كيان يولد ويوافق على وثيقة قابلة للتحقق قبل إصدارها لحاملها. يمكن أن تكون هذه المؤسسات الحكومية، المؤسسات المالية أو البنوك، المؤسسات التعليمية، منظمات الصحة، أو منظمات أخرى تمتلك إثبات التوظيف.

التحقق

المدققون هم الكيانات المسؤولة عن التحقق من الوثائق. يضمنون أن الأوراق المقدمة ذات صلة وموقعة رقميًا من قبل الجهة الصحيحة. يمكن أن يكونوا أفرادًا أو شركات بحاجة إلى التأكد من أصالة أوراق حامل الأوراق.

الهوية اللامركزية مقابل الهوية المركزية

هوية مركزية

  • تمتلك قاعدة البيانات مركزية.
  • تتحكم المؤسسات أو الخوادم التي يتم مشاركة البيانات معها في تخزين البيانات واستخدامها.
  • يمكن جمع البيانات ومشاركتها دون علمك.
  • مخاطر عالية من الهجوم أو اختراق البيانات.

الهوية اللامركزية

  • القاعدة البيانات متميزة.
  • الملكية الكاملة وتنتمي إلى الشخص الذي يمتلك أوراق اعتماد قابلة للتحقق.
  • لا يمكن لأحد الوصول إلى معلوماتك الشخصية أو التلاعب بها.
  • إنه يقضي على مخاوف السرقة الإلكترونية أو الهجوم ما لم تتعرض مفتاح DID أو عبارة البذرة الخاصة بك للكشف.
  • يمكن استخدامه مع التطبيقات والأنظمة التي تسمح بأساليب DID.

أهمية الهوية اللامركزية (DID)

أهمية الهوية الرقمية اللامركزية للأفراد

هنا بعض الطرق التي يعتبر فيها الهوية اللامركزية مهمة للأفراد:

  • التحكم في البيانات:تعطي أنظمة الهوية اللامركزية للمستخدمين السيطرة المطلقة على بياناتهم. يمكن للمستخدمين اختيار المعلومات التي يرغبون في مشاركتها، ويمكن للأفراد أيضًا تحديد الأشخاص الذين يرغبون في مشاركة بياناتهم معهم.
  • الخصوصية:يأتي التحكم في البيانات مع الخصوصية. مع أنظمة DID ، يمكن للمستخدمين إخفاء المعلومات الخاصة المكشوفة عادةً في الأنظمة المركزية للهوية. على سبيل المثال ، عند التحقق من ملكية الشهادة في نظام لامركزي ، قد يختار الفرد مشاركة درجته ولكن يخفي تاريخ ميلاده.
  • الراحة:أنظمة الهوية اللامركزية أكثر ملاءمة أيضًا للمستخدمين. إنها تجعل من السهل على المستخدمين إدارة هوياتهم الرقمية عبر أنظمة ومنصات متعددة.

أهمية فريق التطوير الذاتي للمطورين

الهوية اللامركزية لها أيضًا فوائد عديدة للمطورين. بعض الفوائد هي التوافق، الأمان، والابتكار:

  • توافق: الهويات اللامركزية والأوراق الثبوتية تجعل من الممكن للمطورين بناء تطبيقات لامركزية قابلة للتشغيل المتبادل.
  • الأمان:مع الهوية اللامركزية، يتم تقليل كمية البيانات الشخصية التي يحتاج المطورون إلى مشاركتها. وهذا يقلل من مخاطر اختراق البيانات وسرقة الهوية.
  • ابتكار:تفتح الهوية اللامركزية أبوابًا جديدة في الابتكار في البلوكتشين. باستخدام أنظمة DID، يمكن للمطورين بناء تطبيقات لامركزية فريدة كانت غير متوفرة في السابق. أحد الأمثلة على ذلك هو نظام الهوية الذاتية السيادية (SSI) الذي يمنح المستخدمين السيطرة المطلقة على هوياتهم.

أهمية الهوية الرقمية للمؤسسات

أدناه بعض فوائد الهوية اللامركزية للمؤسسات:

  • التحقق السريع:تدعم أنظمة DID التحقق السريع والدقيق للبيانات. يمكن إكمال عمليات التحقق من البيانات التي قد تستغرق أيامًا أو أسابيعًا مع منظمات الهوية التقليدية في ثوانٍ في الأنظمة اللامركزية.
  • توفير التكلفة:يمكن للمؤسسات توفير التكاليف عندما ينفذون أنظمة الهوية اللامركزية. مع DID، يتم تجنب الإجراءات البيروقراطية الزمنية والمكلفة، ويمكن توفير الوقت والمال.
  • وقف الغش في الوثائق: يمكن للمؤسسات وقف تزوير المستندات من خلال دمج DID.
  • امتثال: يمكن للهوية اللامركزية مساعدة المؤسسات على الامتثال لتنظيمات حماية البيانات من خلال منح الأفراد مزيدًا من السيطرة على بياناتهم.

استنتاج

على الرغم من أن الهوية اللامركزية لا تزال في مرحلتها الأولى، يجب بذل الكثير من الجهد ليتم الشعور بتأثير هائل. يمتلك النظام القدرة على بناء نظام بيئي شفاف وآمن.

يمكن للمستخدمين أن يودعوا مخاطر القضايا وانتهاكات البيانات المرتبطة بأنظمة الهوية المركزية التقليدية. يمكن للأفراد الآن أن يمتلكوا ملكية وتحكماً مطلقاً في استخدام بياناتهم. نظرًا لاستخدام أسلوب قائم على الثقة، يعزز ذلك درجة كبيرة من الجدارة بالثقة بين المستخدمين.

البلوكتشين واللامركزية على الأرجح هما المفاتيح لعالم مادي وافتراضي مريح وآمن. على الرغم من أن DID قد تم تأسيسها نظرياً بالفعل، إلا أن الوقت وحده سيظهر كيف ستولد دعماً كافياً بسرعة.

المؤلف: Bravo
المترجم: cedar
المراجع (المراجعين): Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

ما هو الهوية اللامركزية (DID) في البلوكتشين؟

متوسط3/29/2023, 2:26:58 PM
تمنح الهوية اللامركزية للمستخدمين السيطرة على إنشاء وإدارة هوياتهم الرقمية دون الاعتماد على مزود خدمة مركزي.

في الواقع، يمتلك الجميع هوية رقمية على الأقل. التحدث عن الهوية يتجاوز بكثير الاسم. عناوين البريد الإلكتروني، عناوين بروتوكول الإنترنت، الحمض النووي، تاريخ الميلاد، والبيومتريات هي أيضًا أشكال للتعرف.

بفضل قوة التكنولوجيا الثورية، يتم التحكم في معظم هوياتنا الرقمية عن طريق مزودي الخدمات. السبب في ذلك هو أن بياناتنا متصلة بالخدمات والأجهزة، التي تعرض للهجمات. على سبيل المثال، نزور مواقع مختلفة، ونتحقق من البريد الإلكتروني، وننشئ حسابات وكلمات مرور جديدة. هذه وغيرها الكثير هي الطرق التي نتصل بها بالإنترنت يوميًا. في الواقع، تلعب كلها دورًا كبيرًا في هوياتنا الرقمية.

ومع ذلك، المشكلة تكمن في المخاطر المرتبطة بالهوية الرقمية. يمكن رفض الوصول إلى بعض الخدمات أو اختراقها، مما يؤدي إلى فقدان مؤقت أو دائم للملكية أو الوصول. ماذا عن الوقت الذي يتم إنفاقه في إنشاء حسابات وملفات جديدة؟ يمكن للشخص التغلب على ذلك بسهولة عن طريق الاتصال بمواقع جديدة عبر حساب Google. إذا حصل شخص ما على تفاصيل Google الخاصة بك، فهذا يعني تلقائيًا أنه يمكنه أيضًا الوصول إلى مواقع وتطبيقات أخرى تابعة.

هذا ما يولد السؤال؛ فرديًا، هل نحن في السيطرة على هوياتنا الرقمية؟ حيث لا يمكننا القول بثقة أن معلوماتنا الخاصة آمنة تحت التخزين المركزي، يجب أن يتخذ إجراء ما لحماية هذه البيانات. في هذه المقالة، ستكتشف كيف تلعب الهوية اللامركزية دورًا حيويًا في القضاء على مجموعات من عدم اليقين والقلق المحيطة بحماية البيانات.

ما هو الهوية اللامركزية (DID)؟

DID في البلوكتشين هو طريقة إدارة الهوية التي تمنح المستخدمين السيطرة على إنشاء وإدارة هوياتهم الرقمية دون الاعتماد على مزود خدمة مركزي. الأساس لنظام DID هو دفتر الأستاذ المعتمد على البلوكتشين المستخدم للتحقق من الشهادات الهامة من المصدرين الرئيسيين مثل الحكومة وأصحاب العمل والشركات التعليمية. باستخدام البلوكتشين في هذا النظام البيئي يمنع السرقة وانتهاكات البيانات، حيث لا يتم تخزين معلومات الفرد على البلوكتشين.

في إدارة الهوية المركزية، يمكن تخزين البعض أو حتى مشاركة البيانات دون علم وتصريح الفرد. على النقيض، يمكن للمستخدمين التحكم في معلوماتهم الخاصة، واستخدامهم، وأي معلومات يجب أن يتجهوا إليها، ومن يجب أن يصل إلى معلومات محددة في نظام متمركز. وبهذه الطريقة، يمكن للأفراد والمنظمات التفاعل بشكل آمن وشفاف.

الهوية اللامركزية مع البلوكتشين: كيف يعمل؟

التشفير

العامل الرئيسي المسؤول عن تأمين الهويات اللامركزية يُسمى التشفير. يمكن للأفراد إنشاء هويتهم اللامركزية باستخدام محفظة مبنية على تقنية البلوكتشين أو محفظة هوية. بعد ذلك، يمكن للأفراد إرسال أو استقبال البيانات بمفاتيح تشفير. تميز كل محفظة بمفتاح عام يتم نشره على نطاق واسع. بينما يعرف المستخدم فقط مفتاح خاص ويحتفظ به في كل محفظة رقمية حتى يحتاج إلى استخدامه للمصادقة.

هوية المستخدم تتألف من بيانات اعتماد فريدة تحدد مثل هذا الفرد. تصدر بعضها من قبل المؤسسات أو المؤسسات، بينما تكون البعض الآخر مملوكة ذاتياً. مثال على هوية تصدرها المؤسسات هو رخصة القيادة، بينما تكون عناوين البريد الإلكتروني مملوكة ذاتياً.

معلومات تحديد الهوية الشخصية (PII) والاوراق الثبوتية (VCs)

يمكن للمستخدمين استخدام محفظة الهوية للحفاظ على معلوماتهم الشخصية المعرفة (PII) والتحكم في أوراق الاعتماد القابلة للتحقق (VCs) بدلاً من تخزين معلوماتهم الشخصية على مواقع تديرها نظام طرف ثالث. تشمل أوراق الاعتماد القابلة للتحقق المخزنة في البلوكتشين جوازات السفر وأوراق الاعتماد الافتراضية والتراخيص وما إلى ذلك.

الأوراق الثبوتية قابلة للتحقق عادة ما تكون مشفرة أو مقاومة للتلاعب. إنها تخلق بيئة موثوقة لكل من المحقق والحائز. يمكن استخدام هذه الأوراق الثبوتية في أي مكان وفي أي وقت بسبب نقلها. يمكن أن تكون البيانات الوصفية الأخرى الموجودة في الأوراق الثبوتية الصادرة مثل المصدر المعتمد، والأساليب التشفيرية، وتاريخ أو فترة الصلاحية، وأكثر من ذلك.

البلوكتشين وإدارة الهوية

البلوكتشين هو نظام تخزين مركزي مشفر ومصمم لتقليل مخاطر الهجمات الإلكترونية أو الوصول غير المصرح به من قبل المتسللين إلى بيانات المستخدمين. القدرة على عدم السيطرة أو الحكم من قبل هيئة مركزية، وأيضًا توافق البيانات عبر أكثر من ألف تطبيق يجعل البلوكتشين فريدًا.

مع استخدام البلوكتشين، قد تقضي التمزق أخيرًا على مشاكل مثل عمليات التحقق المكلفة وتزوير الشهادات، والتي تنشأ جميعًا من هوية تقليدية. يبدو أن ما يميز إدارة الهوية اللامركزية (DIM) عن إدارة الهوية المركزية (CIM) هو الطريقة المستخدمة لتخزين ومشاركة البيانات مع الأطراف الأخرى.

مفهوم آخر هو هوية السيادة الذاتية المستخدمة عند الإشارة إلى كيفية استخدام البيانات الموزعة لإدارة PII. يتكون من DIDs، VCs، والبلوكتشين. بدلاً من الاحتفاظ بهويات متعددة في تطبيقات أو منصات مختلفة، يمكن لمستخدمي SSI إنشاء محافظ رقمية بسهولة لاستيعاب الوثائق التي يتم الوصول إليها من خلال تطبيقات مُصرَّح بها.

تُسمح الهوية الذاتية السيادية للمستخدمين بالوصول إلى تطبيقات مختلفة على أجهزتهم المحمولة فقط برقم هوية وبضع قطع أخرى من المعلومات للتحقق. وبالتالي، تعزز المرونة والأمان والبساطة وتمكن الأفراد من مشاركة بياناتهم كلما أرادوا دون وجود وسيط.

فوائد الهوية اللامركزية

  • بدلاً من الاعتماد على خادم طرف ثالث، يتحكم المستخدمون تمامًا في بيانات اعتمادهم.
  • استبدلت ضغوط إدخال كلمات المرور وأسماء المستخدمين بمحفظة هوية رقمية فقط.
  • أعلى مستوى من الأمان والخصوصية هما الفوائد الغنية من استخدام البلوكتشين لهوية الويب اللامركزية (DDID).
  • لن يتم استخدام أي جزء من أوراق اعتماد الشخص، أو مشاركته، أو تخزينه بدون توقيعه الرقمي.
  • البيانات الموثقة والمسجلة لا يمكن تعديلها بمجرد تخزينها على الدفتر الأساسي الموزع.
  • إنه يجلب قابلية الاكتشاف، مما يتيح للمستخدمين تحديد الكيانات الأخرى من خلال هوياتهم الرقمية اللامركزية والتفاعل معها.
  • تم تصميمه بميزات تجعل من السهل فهمها ونشرها.
  • تُنشئ أوراق الاعتماد الوهمية في كثير من الأحيان بيئة مدعومة بالتفاعل الوهمي. يُخفض نظام DID احتمالية أن يُنشئ المستخدمون هويات وهمية.

القيود المفروضة على الهوية اللامركزية

إحدى المشكلات الكبيرة هي كيف سيتبنى الأفراد والشركات والحكومة هذا النظام.

  • الذين لديهم قليل أو لا يملكون معرفة عن الهوية اللامركزية قد يجدونها غريبة وغير جذابة.
  • الحكومات والأفراد والشركات التي تستفيد حاليًا من النظام التقليدي للهوية قد لا ترحب بهذا التطور الجديد بذراعين مفتوحتين.
  • قد يجد الأشخاص الذين لا يمتلكون المتطلبات الخاصة ببطاقة الهوية تحدياً في التكيف مع هذا الشكل الجديد للتعرف الرقمي.
  • قد لا تكون بعض خدمات وسائل التواصل الاجتماعي مهتمة بدعم نظام الهوية اللامركزي، معتقدة أنه سيؤثر على إنتاجيتها وقدراتها.
  • وأخيرا، سيكون الفشل من جانب المستخدمين في الاحتفاظ بعبارات البذرة الخاصة بهم، والتي تمنحهم الوصول إلى بياناتهم، كارثيًا. سيعرض سلامة وأمان محفظتهم الهوية للخطر ويسمح للقراصنة بالوصول إلى معلوماتهم الخاصة.

أصحاب المصلحة في الهوية اللامركزية

حامل

يمكن أن يكون حاملًا إما منظمة أو فردًا. يمتلك الحامل الاعتمادات القابلة للتحقق و SOD العام على البلوكتشين. تعني SOD تقسيم الواجبات، وهو ما يشير إلى فصل المسؤوليات بين الكيانات المختلفة بحيث لا يمتلك كيان واحد سلطة كاملة على بيانات المستخدمين. من خلال ضمان أن لديهم أدوار ومسؤوليات متميزة ومكملة، يساعد SOD على الحفاظ على أمان ونزاهة أنظمة إدارة الهوية القائمة على البلوكتشين.

المُصدِر

يمكن أن تكون هذه منظمة أو كيان يولد ويوافق على وثيقة قابلة للتحقق قبل إصدارها لحاملها. يمكن أن تكون هذه المؤسسات الحكومية، المؤسسات المالية أو البنوك، المؤسسات التعليمية، منظمات الصحة، أو منظمات أخرى تمتلك إثبات التوظيف.

التحقق

المدققون هم الكيانات المسؤولة عن التحقق من الوثائق. يضمنون أن الأوراق المقدمة ذات صلة وموقعة رقميًا من قبل الجهة الصحيحة. يمكن أن يكونوا أفرادًا أو شركات بحاجة إلى التأكد من أصالة أوراق حامل الأوراق.

الهوية اللامركزية مقابل الهوية المركزية

هوية مركزية

  • تمتلك قاعدة البيانات مركزية.
  • تتحكم المؤسسات أو الخوادم التي يتم مشاركة البيانات معها في تخزين البيانات واستخدامها.
  • يمكن جمع البيانات ومشاركتها دون علمك.
  • مخاطر عالية من الهجوم أو اختراق البيانات.

الهوية اللامركزية

  • القاعدة البيانات متميزة.
  • الملكية الكاملة وتنتمي إلى الشخص الذي يمتلك أوراق اعتماد قابلة للتحقق.
  • لا يمكن لأحد الوصول إلى معلوماتك الشخصية أو التلاعب بها.
  • إنه يقضي على مخاوف السرقة الإلكترونية أو الهجوم ما لم تتعرض مفتاح DID أو عبارة البذرة الخاصة بك للكشف.
  • يمكن استخدامه مع التطبيقات والأنظمة التي تسمح بأساليب DID.

أهمية الهوية اللامركزية (DID)

أهمية الهوية الرقمية اللامركزية للأفراد

هنا بعض الطرق التي يعتبر فيها الهوية اللامركزية مهمة للأفراد:

  • التحكم في البيانات:تعطي أنظمة الهوية اللامركزية للمستخدمين السيطرة المطلقة على بياناتهم. يمكن للمستخدمين اختيار المعلومات التي يرغبون في مشاركتها، ويمكن للأفراد أيضًا تحديد الأشخاص الذين يرغبون في مشاركة بياناتهم معهم.
  • الخصوصية:يأتي التحكم في البيانات مع الخصوصية. مع أنظمة DID ، يمكن للمستخدمين إخفاء المعلومات الخاصة المكشوفة عادةً في الأنظمة المركزية للهوية. على سبيل المثال ، عند التحقق من ملكية الشهادة في نظام لامركزي ، قد يختار الفرد مشاركة درجته ولكن يخفي تاريخ ميلاده.
  • الراحة:أنظمة الهوية اللامركزية أكثر ملاءمة أيضًا للمستخدمين. إنها تجعل من السهل على المستخدمين إدارة هوياتهم الرقمية عبر أنظمة ومنصات متعددة.

أهمية فريق التطوير الذاتي للمطورين

الهوية اللامركزية لها أيضًا فوائد عديدة للمطورين. بعض الفوائد هي التوافق، الأمان، والابتكار:

  • توافق: الهويات اللامركزية والأوراق الثبوتية تجعل من الممكن للمطورين بناء تطبيقات لامركزية قابلة للتشغيل المتبادل.
  • الأمان:مع الهوية اللامركزية، يتم تقليل كمية البيانات الشخصية التي يحتاج المطورون إلى مشاركتها. وهذا يقلل من مخاطر اختراق البيانات وسرقة الهوية.
  • ابتكار:تفتح الهوية اللامركزية أبوابًا جديدة في الابتكار في البلوكتشين. باستخدام أنظمة DID، يمكن للمطورين بناء تطبيقات لامركزية فريدة كانت غير متوفرة في السابق. أحد الأمثلة على ذلك هو نظام الهوية الذاتية السيادية (SSI) الذي يمنح المستخدمين السيطرة المطلقة على هوياتهم.

أهمية الهوية الرقمية للمؤسسات

أدناه بعض فوائد الهوية اللامركزية للمؤسسات:

  • التحقق السريع:تدعم أنظمة DID التحقق السريع والدقيق للبيانات. يمكن إكمال عمليات التحقق من البيانات التي قد تستغرق أيامًا أو أسابيعًا مع منظمات الهوية التقليدية في ثوانٍ في الأنظمة اللامركزية.
  • توفير التكلفة:يمكن للمؤسسات توفير التكاليف عندما ينفذون أنظمة الهوية اللامركزية. مع DID، يتم تجنب الإجراءات البيروقراطية الزمنية والمكلفة، ويمكن توفير الوقت والمال.
  • وقف الغش في الوثائق: يمكن للمؤسسات وقف تزوير المستندات من خلال دمج DID.
  • امتثال: يمكن للهوية اللامركزية مساعدة المؤسسات على الامتثال لتنظيمات حماية البيانات من خلال منح الأفراد مزيدًا من السيطرة على بياناتهم.

استنتاج

على الرغم من أن الهوية اللامركزية لا تزال في مرحلتها الأولى، يجب بذل الكثير من الجهد ليتم الشعور بتأثير هائل. يمتلك النظام القدرة على بناء نظام بيئي شفاف وآمن.

يمكن للمستخدمين أن يودعوا مخاطر القضايا وانتهاكات البيانات المرتبطة بأنظمة الهوية المركزية التقليدية. يمكن للأفراد الآن أن يمتلكوا ملكية وتحكماً مطلقاً في استخدام بياناتهم. نظرًا لاستخدام أسلوب قائم على الثقة، يعزز ذلك درجة كبيرة من الجدارة بالثقة بين المستخدمين.

البلوكتشين واللامركزية على الأرجح هما المفاتيح لعالم مادي وافتراضي مريح وآمن. على الرغم من أن DID قد تم تأسيسها نظرياً بالفعل، إلا أن الوقت وحده سيظهر كيف ستولد دعماً كافياً بسرعة.

المؤلف: Bravo
المترجم: cedar
المراجع (المراجعين): Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!