من السطح، قد تبدو بعض بروتوكولات الهوية بسيطة، ولكن عند التعمق أكثر ستجد أنها تتعامل مع أحد أكثر التحديات وحشية في عالم التشفير: إعادة بناء كيفية عمل الهوية، والأذونات، والثقة فعليًا على السلسلة.
إنشاء أنظمة هوية قابلة للتحقق تحمي الخصوصية حقًا مع الحفاظ على السيطرة في أيدي المستخدمين؟ هنا تكمن التعقيدات الحقيقية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
4
إعادة النشر
مشاركة
تعليق
0/400
NFTDreamer
· منذ 17 س
صراحة، يبدو أن هذا الشيء المتعلق بالتعريف بالهوية بروتوكول بسيط، لكنه في الواقع يعالج مشكلة صعبة للغاية...
شاهد النسخة الأصليةرد0
TommyTeacher
· منذ 17 س
بصراحة، الهدف هو التحقق من التعريف بالهوية داخل السلسلة وحماية الخصوصية، يبدو الأمر سهلاً لكن من الصعب جداً تحقيقه.
شاهد النسخة الأصليةرد0
OnlyUpOnly
· منذ 17 س
أنت محق، بروتوكول التعريف بالهوية يبدو بسيطاً ولكنه في الحقيقة هو حفرة بلا قاع.
شاهد النسخة الأصليةرد0
AltcoinHunter
· منذ 17 س
بروتوكول التعريف بالهوية هذا الشيء يبدو بسيطًا لكن ما زال التوازن بين الخصوصية والسلطة هو ما يعوق الأمور... أشعر أنه مشروع آخر يتم الترويج له كفرصة بمئة مرة، لكن بصراحة هو بالفعل نقطة ألم.
من السطح، قد تبدو بعض بروتوكولات الهوية بسيطة، ولكن عند التعمق أكثر ستجد أنها تتعامل مع أحد أكثر التحديات وحشية في عالم التشفير: إعادة بناء كيفية عمل الهوية، والأذونات، والثقة فعليًا على السلسلة.
إنشاء أنظمة هوية قابلة للتحقق تحمي الخصوصية حقًا مع الحفاظ على السيطرة في أيدي المستخدمين؟ هنا تكمن التعقيدات الحقيقية.