البلوكتشين: استخدامات: الهوية الرقمية

متوسط2/3/2023, 8:46:02 AM
نظم إدارة الهوية الخاصة بالبلوكتشين في تزايد. يمكن أن يكون النظام اللامركزي الحل عن طريق منح المستخدمين ملكية وتحكم في بياناتهم.

منذ إطلاق بيتكوين، لا تزال حالات الاستخدام المرتبطة بتكنولوجيا البلوكتشين تتوسع. الابتكار التكنولوجي الذي جاء مع هذه التكنولوجيا الناشئة قد تجاوز الحدود التقليدية. على الرغم من عدم تغيير العمليات التقليدية على مر السنين، فإن هذه التكنولوجيا ما زالت تنمو. بينما الحياة الرقمية والخدمات متاحة عبر الإنترنت، فإن عمليات الهوية لا تزال تعتمد على الورق.

انتهاكات البيانات الشخصية واختراقات قواعد البيانات وتسرب البيانات الشخصية قد ألحقت الضرر بإدارة الهوية الرقمية على مر السنين. في عام 2019، اخترق القراصنة أكثر من 7.9 مليار قطعة من بيانات المستهلكين.

تقدم أنظمة البلوكتشين نهجًا تحويليًا لإدارة الهوية. طبيعة البلوكتشين العديمة للتلاعب في شكل تقنية الدفتر الموزع (DLT) والرموز غير القابلة للتبادل (NFTs) هي حلا يحترم الخصوصية لأزمة إدارة الهوية الرقمية.

لماذا الحماية الرقمية للهوية مهمة

على مدى العقود القليلة الماضية، أصبح إدارة الهوية مصدر قلق رئيسي للحكومات وبيئة الأعمال. العديد من الشركات قلقة بشأن الحلول المؤسسية حيث تتم حماية الهويات وتخزينها والتحقق منها، وكيف يوافق المشاركون المعتمدين على وثائق الهوية.

الهوية الرقمية ليست فقط عن حسابات التواصل الاجتماعي الخاصة بك، والبريد الإلكتروني، والعنوان الفعلي، إلخ. فهي جزء منها، ولكنها تشمل كل قطعة من المعلومات حول بياناتك الشخصية المتاحة عبر الإنترنت. وهذا يشمل، ولكن لا يقتصر على، تفضيلات التسوق، معلومات الحساب المصرفي، الصور، والمواقع التي تزورها. ببساطة، كل شيء تقوم به عبر الإنترنت.

على المستوى الشخصي، يعتبر الجميع خصوصيتهم مهمة. إن أمان الحياة والممتلكات مرتبط بحماية البيانات الشخصية. في البيئة التجارية، تعتبر الهوية الرقمية أمراً حاسماً لمنع غسيل الأموال وغيرها من الأنشطة الاحتيالية. بالنسبة للحكومات، تعتبر بيانات المواطن أمراً هاماً لتسهيل هيكل بيانات موحد، وإنشاء وثائق الهوية، وضمان تحسين تدابير رفاهية المواطنين.

الهوية جزء أساسي من اقتصاد المجتمع. يحتاج الأفراد إلى طريقة لتحديد هويتهم في تفاعلاتهم اليومية. تخلق الهوية مجموعة صالحة من المطالبات حول شخص أو مكان أو شيء. يجب على الأفراد أن يكونوا لديهم بطاقات هوية وطنية، رقم الضمان الاجتماعي (SSN)، رخص القيادة، وبطاقات الناخبين لتحديد هويتهم، وفتح حسابات مصرفية، والتصويت في الانتخابات.

في جميع أنحاء العالم، يفتقد 1.1 مليار شخص وسيلة للمطالبة بملكيتهم للهوية الخاصة بهم. ونتيجة لذلك، فإن سابع سكان العالم عرضة للخطر، غير قادرين على المشاركة في العمليات السياسية، أو امتلاك ممتلكات، أو فتح حساب بنكي، أو الحصول على عمل.

مشاكل في إدارة الهوية الرقمية

هناك العديد من المشاكل مع النهج الحالي لإدارة الهوية. تتضمن:

نقطة فشل واحدة

أحد أكثر المشاكل شيوعًا في الهوية الرقمية هو الطبيعة المركزية لتخزين البيانات. تعمل قواعد البيانات الحالية على البرمجيات التقليدية وتتميز بنقاط فشل فردية متعددة.

الأنظمة المركزية التي تحتوي على بيانات شخصية لملايين المستخدمين عرضة لانتهاكات كبيرة المدى، مما يترك العملاء عرضة للاختراق من قبل القراصنة. في عام 2018، استهدف 97% من جميع الانتهاكات المعلومات، مما تسبب في تعرض 2.8 مليار سجل بيانات للمستهلك لتكلفة تقدر بأكثر من 654 مليار دولار.

الانجراف وعدم الاتساق في السمات

بينما تعتبر الهويات الرقمية مجموعة فريدة من الادعاءات التي يقدمها موضوع رقمي حول نفسه، فهي عرضة للتغييرات وإعادة التعيين.

يمكن إعادة تعيين معرفات مثل أرقام الهاتف إلى هويات مختلفة في نفس الوقت. يفرض هذا التكرار للهويات عبءًا على المستخدمين والشركات بضرورة ضمان مزامنة المعرفات عبر العديد من قواعد البيانات.

سرقة الهوية والاحتيال

يعاني مشهد الهوية من التشتت. يتنقل المستهلكون بين هويات متعددة في نفس الوقت عبر منصات مختلفة. على سبيل المثال، تختلف أسماء مستخدمي وسائل التواصل الاجتماعي من منصة إلى أخرى.

نظرًا لعدم وجود طريقة موحدة لتحديد هوية الأشخاص على منصات مختلفة، يمكن للمستهلكين إنشاء هويات مزيفة. وبالتالي، مشاكل اجتماعية مثل انتشار الأخبار الكاذبة عن طريق حسابات مجهولة تظل تشكل تهديدًا كبيرًا للمجتمع.

عوائق الهوية

الهويات الرقمية غير متاحة للعديد من الأشخاص. العديد من الأشخاص في المناطق النائية ليس لديهم وصول إلى المؤسسات الاجتماعية والمالية بسبب عمليات ال pape المعقدة والوصول المحدود.

البلوكتشين: الحل

على مدى العقدين الماضيين، أحدثت التطورات التكنولوجية طرقًا لحماية الهويات الرقمية. أصبحت أتمتة العمليات الروبوتية والتعلم الآلي مرشحين قابلين، على الرغم من أن مزاياهم تتناقص لأنها نظم إدارة الهوية المركزية.

إدارة الهوية اللامركزية مؤمنة بشكل تشفيري عبر البلوكتشين. يمنع هذا تعديل أو تلاعب البيانات المخزنة.

مفهوم اللامركزية يوفر إجابات فعالة على مشاكل الأنظمة المركزية التقليدية. تقدمت الNFTs من تمثيل الأشياء الحقيقية والأصول الفكرية إلى استخدامها من قبل الحكومات لتحديد هويتها المواطنين.

يساعد إبقاء البيانات على البلوكتشين غير قابلة للتغيير وقابلة للتتبع في ضمان دوامها، مما يضمن النزاهة والكفاءة. كما يسمح الأمان الذي يوفره التكنولوجيا بتخزين كميات كبيرة من البيانات بتكاليف منخفضة.

البلوكتشين وإدارة الهوية

إدارة الهوية اللامركزية آمنة تشفيريًا طوال الطريق من خلال البلوكتشين. يمنع هذا تعديل أو تلاعب البيانات المخزنة.

ارتفاع الهوية الذاتية السيادية (SSI) يشير إلى نمو الهوية الرقمية التي يتحكم فيها المستخدم.

تم بناء SSI على قدرات سجل الأمان الموزع للبلوكتشين. إنه يضع المستخدمين في السيطرة على هوياتهم الخاصة، حتى يكون لديهم السيطرة الكاملة عليها. تم تصميم SSI ليكون غير موثوق به، مما يقضي على الحاجة إلى مزود طرف ثالث.

يستخدم النظام معرفات لامركزية (DIDs) لتمكين الهويات الرقمية التي يمكن التحقق منها واللامركزية. DIDs هي أوراق اعتماد تشفيرية قابلة للتحقق تُستخدم لتحديد هويات المستخدمين.

معرف متمركز (DID)

معرف مُرَكَّب (DID) هو وسيلة شبه مجهولة لتحديد شخص ما، أو عمل تجاري، أو عنصر، وما إلى ذلك. يُستخدم المفاتيح الخاصة لحماية كل معرف مُرَكَّب. فقط صاحب المفتاح الخاص قادر على ممارسة الملكية أو التحكم في هويتهم.

المبلغ الذي يمكن مراقبة شخص عبر أنشطته المختلفة في الحياة محدود بحقيقة أن شخصًا واحدًا يمكن أن يمتلك العديد من DIDs. على سبيل المثال، قد يكون لدى شخص واحد DID واحد متصل بموقع الألعاب و DID مختلف تمامًا متصل بمنصة تقرير الائتمان.

يتم إنشاء زوج مفتاح تشفيري عن طريق استخدام الـ DID، توقيعه بسلطة الشهادات، ثم نشره كشهادة على البلوكتشين.

يجب عليك نشر الشيفرة (المكتوبة بلغة الصلاد) التي تحتوي على توجيهات معينة بخصوص كيفية بناء الشهادة لإضافة الشهادات إلى البلوكتشين. إذا كانت الشهادات الجديدة مطلوبة، يتم استخدام هذه الوظيفة لإنشائها.

حالات استخدام البلوكتشين

يمكن استخدام البلوكتشين في العديد من الطرق عندما يتعلق الأمر بإدارة الهوية. فيما يلي بعض الاستخدامات الرئيسية:

إدارة الأصول

مفهوم تقنية السجل الموزع يوفر نظامًا لإدارة الأصول والمعاملات من خلال آلية آمنة وشفافة وند لند. إنه يقضي على الحاجة للأطراف الثالثة، مثل البنوك، لإدارة الأصول.

بالتالي، يمكن للأفراد إثبات هويتهم دون استخدام أي أنظمة إدارة هوية من جهة ثالثة. بهذه الطريقة، يمكنهم إدارة أصولهم بسهولة والقيام بالمعاملات بسهولة.

البلوكتشين يجعل من الممكن للأفراد امتلاك الأصول والقيام بالمعاملات دون الحاجة إلى طرف ثالث للتحقق من الهوية.

المدفوعات

منذ اكتسبت بيتكوين شعبية، ظهرت عدة عملات رقمية أخرى. تعتمد عملات العمل الرقمية على تكنولوجيا البلوكتشين لجعل عمليات التحويل ومعالجة المعاملات أكثر كفاءة من خلال نشر العمل عبر شبكة بدلاً من الاعتماد على سلطة مركزية.

سيجعل الهوية الرقمية المرتبطة بالمدفوعات من السهل التحقق من الأطراف في المعاملة على الفور مع تأمين بياناتهم الشخصية.

أيضًا ، التحقق من هوية البلوكتشين لعمليات P2P أسرع وأكثر كفاءة من أنظمة الإرث الحالية. مع محفظة رقمية واتصال بالإنترنت ، يمكن لأي شخص إجراء معاملات عبر الإنترنت.

تحقيق الربح من البيانات

مع نمو شعبية الهوية الذاتية السيادية (SSI)، تبرز التساؤلات المتعلقة بمن يمتلك وينبغي أن يستفيد من البيانات التي ينشئها المستخدمون تحت الضوء.

تتضمن تحقيق الربح من البيانات استخدام البيانات الشخصية لتحقيق فوائد اقتصادية. تستمر البيانات الشخصية في الزيادة في القيمة، ولكن يتم حجب المستخدمين عن الاستفادة من الفوائد الاقتصادية.

مع SSI، سيسمح تتبع بيانات المستخدمين إلى هويتهم الرقمية لهم للمستخدمين باختيار ما إذا كانوا يرغبون في تأجير بياناتهم للخوارزميات أو بيعها للمعلنين. يمكن للمستخدمين أيضًا اختيار إخفاء بياناتهم من الشركات والحكومة.

تعليم

باستخدام إدارة الهوية عبر سلسلة الكتل، ستتمكن الكليات والجامعات من حماية وتأمين معلومات طلابها.

سيُسمح النظام للمدارس بإنشاء بطاقات هوية الطلاب الموثقة، وتأمين النتائج الامتحانية، وتعزيز وصول المعلومات. يمكن لموظفي الجامعات أيضًا تحويل أوراق اعتمادهم إلى عملات رمزية على البلوكتشين كدليل على مؤهلاتهم الأكاديمية وإنجازاتهم.

قابلية نقل البيانات

هناك قوانين تسمح للمستخدمين بنقل بياناتهم الشخصية من متحكم إلى آخر. على سبيل المثال، المادة 20 من لائحة حماية البيانات العامة للاتحاد الأوروبي (لائحة الناتج الإجمالي للاتحاد الأوروبي) تهدف إلى مساعدة حماية المستخدمين ومساعدتهم في فعل ما يشاؤون به بياناتهم. كما تسمح بسهولة التحقق حيث يمكن استخدام البيانات المنقولة على منصات مختلفة دون الحاجة إلى إنشاء واحدة جديدة.

هذا الخيار القانوني قد يحسن تجربة المستخدم من خلال تقليل الحاجة للمستخدمين لإعادة تأكيد هويتهم عبر العديد من الخدمات والمنصات. فمن السهل نقل الهويات التي تم ربطها بنظام الهدف واحد إلى آخر باستخدام DIDs والأوراق الثبوتية. من خلال تبسيط عملية التسجيل وخفض احتكاك المستخدم، تعزز قابلية نقل البيانات اعتماد المستخدم بشكل أكبر. تسمح الأوراق الثبوتية القابلة لإعادة الاستخدام التي تمكنها قابلية نقل البيانات DID للمستخدمين بإعادة التحقق بسرعة من هويتهم مع الالتزام بمعايير معرفة عميلك النظامي (KYC) التنظيمية.

مزايا وعيوب إدارة الهوية الرقمية عبر البلوكتشين

أولًا، السيادة الذاتية هي الفائدة الأكثر أهمية للهوية الرقمية القائمة على البلوكتشين. إنه يمنح المستخدمين القدرة على فعل ما يشاؤون ببياناتهم ويزيل هذه السلطة عن الشركات والحكومة.

ثانيا، طبيعة البلوكتشين تخلق تقنية لا يمكن تغييرها وآمنة تتفاخر بكونها أفضل من الأنظمة التقليدية. البلوكتشين يقدم للمستهلكين طريقة شفافة وآمنة لتخزين بياناتهم بدون عناء.

ثالثًا، مع القضاء على الجهات الخارجية، يقدم البلوكتشين وسيلة حقًا غير معتمدة على الثقة، قابلة للتتبع، وقابلة للتحقق للشركات لإجراء عمليات التحقق من الهوية والمعاملات. نظرًا لعدم إمكانية تكرار الهويات على البلوكتشين، يمكن تتبع كل مستخدم بسهولة على دفتر الأستاذ الموزع.

إحدى العيوب الرئيسية لإدارة الهوية عبر سلسلة الكتل تكمن في إطار نقص السابقة والمخاطر المقبولة. الشك والمسؤولية في النظام البيئي التكنولوجي الناشئ يشكلان خطرًا على العديد من الأشخاص. كما يوجد غياب للسابقة فيما يتعلق بالقانون والعمليات، مما قد يجعل الشركات التي تتحرك لأول مرة مترددة في استخدام سلسلة الكتل.

من المخاوف الأخرى إمكانية تعرض الشبكة لهجوم بنسبة 51٪. يكون الهجمات بنسبة 51٪ أكثر احتمالًا في البلوكشينات الصغيرة ولديها القدرة على إعادة تنظيم البلوكشينات. يمكن أن يؤدي ذلك إلى تغيير السجلات على البلوكشين.

ومع ذلك، يمكن أن يحدث هذا المشكلة في البلوكتشينات العامة، حيث يمكن لأي شخص أن يصبح محققًا. في البلوكتشينات الخاصة، يتم تقليل احتمالية وقوع مثل هجوم.

استنتاج

مع استمرار تحول العالم إلى الرقمي، يصبح إدارة الهوية الرقمية أكثر أهمية من أي وقت مضى. يمكن لهويات الأشخاص الاجتماعية والاقتصادية مساعدتهم على الحصول على حياة أفضل ومكانة اجتماعية. تظهر الأنظمة الحالية بشكل متزايد الحاجة إلى إصلاحات حيث أن حاجز الدخول صعب وأمانها أقل فعالية.

البلوكتشين يساعد على إنشاء تخزين للبيانات غير المركزي، وغير المعتمد، وسهل التحقق. يدمج هويات رقمية مختلفة في اعتماد واحد يمكن أن يكون تحت سيطرة المستخدم وملكيته.

في السنوات القادمة، ستكون إدارة الهوية القائمة على البلوكتشين مجالاً مثيراً للاستكشاف مع المزيد من الحلول تحت أكمامها.

Автор: Ibrahim
Переводчик: cedar
Рецензент(ы): Edward
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

البلوكتشين: استخدامات: الهوية الرقمية

متوسط2/3/2023, 8:46:02 AM
نظم إدارة الهوية الخاصة بالبلوكتشين في تزايد. يمكن أن يكون النظام اللامركزي الحل عن طريق منح المستخدمين ملكية وتحكم في بياناتهم.

منذ إطلاق بيتكوين، لا تزال حالات الاستخدام المرتبطة بتكنولوجيا البلوكتشين تتوسع. الابتكار التكنولوجي الذي جاء مع هذه التكنولوجيا الناشئة قد تجاوز الحدود التقليدية. على الرغم من عدم تغيير العمليات التقليدية على مر السنين، فإن هذه التكنولوجيا ما زالت تنمو. بينما الحياة الرقمية والخدمات متاحة عبر الإنترنت، فإن عمليات الهوية لا تزال تعتمد على الورق.

انتهاكات البيانات الشخصية واختراقات قواعد البيانات وتسرب البيانات الشخصية قد ألحقت الضرر بإدارة الهوية الرقمية على مر السنين. في عام 2019، اخترق القراصنة أكثر من 7.9 مليار قطعة من بيانات المستهلكين.

تقدم أنظمة البلوكتشين نهجًا تحويليًا لإدارة الهوية. طبيعة البلوكتشين العديمة للتلاعب في شكل تقنية الدفتر الموزع (DLT) والرموز غير القابلة للتبادل (NFTs) هي حلا يحترم الخصوصية لأزمة إدارة الهوية الرقمية.

لماذا الحماية الرقمية للهوية مهمة

على مدى العقود القليلة الماضية، أصبح إدارة الهوية مصدر قلق رئيسي للحكومات وبيئة الأعمال. العديد من الشركات قلقة بشأن الحلول المؤسسية حيث تتم حماية الهويات وتخزينها والتحقق منها، وكيف يوافق المشاركون المعتمدين على وثائق الهوية.

الهوية الرقمية ليست فقط عن حسابات التواصل الاجتماعي الخاصة بك، والبريد الإلكتروني، والعنوان الفعلي، إلخ. فهي جزء منها، ولكنها تشمل كل قطعة من المعلومات حول بياناتك الشخصية المتاحة عبر الإنترنت. وهذا يشمل، ولكن لا يقتصر على، تفضيلات التسوق، معلومات الحساب المصرفي، الصور، والمواقع التي تزورها. ببساطة، كل شيء تقوم به عبر الإنترنت.

على المستوى الشخصي، يعتبر الجميع خصوصيتهم مهمة. إن أمان الحياة والممتلكات مرتبط بحماية البيانات الشخصية. في البيئة التجارية، تعتبر الهوية الرقمية أمراً حاسماً لمنع غسيل الأموال وغيرها من الأنشطة الاحتيالية. بالنسبة للحكومات، تعتبر بيانات المواطن أمراً هاماً لتسهيل هيكل بيانات موحد، وإنشاء وثائق الهوية، وضمان تحسين تدابير رفاهية المواطنين.

الهوية جزء أساسي من اقتصاد المجتمع. يحتاج الأفراد إلى طريقة لتحديد هويتهم في تفاعلاتهم اليومية. تخلق الهوية مجموعة صالحة من المطالبات حول شخص أو مكان أو شيء. يجب على الأفراد أن يكونوا لديهم بطاقات هوية وطنية، رقم الضمان الاجتماعي (SSN)، رخص القيادة، وبطاقات الناخبين لتحديد هويتهم، وفتح حسابات مصرفية، والتصويت في الانتخابات.

في جميع أنحاء العالم، يفتقد 1.1 مليار شخص وسيلة للمطالبة بملكيتهم للهوية الخاصة بهم. ونتيجة لذلك، فإن سابع سكان العالم عرضة للخطر، غير قادرين على المشاركة في العمليات السياسية، أو امتلاك ممتلكات، أو فتح حساب بنكي، أو الحصول على عمل.

مشاكل في إدارة الهوية الرقمية

هناك العديد من المشاكل مع النهج الحالي لإدارة الهوية. تتضمن:

نقطة فشل واحدة

أحد أكثر المشاكل شيوعًا في الهوية الرقمية هو الطبيعة المركزية لتخزين البيانات. تعمل قواعد البيانات الحالية على البرمجيات التقليدية وتتميز بنقاط فشل فردية متعددة.

الأنظمة المركزية التي تحتوي على بيانات شخصية لملايين المستخدمين عرضة لانتهاكات كبيرة المدى، مما يترك العملاء عرضة للاختراق من قبل القراصنة. في عام 2018، استهدف 97% من جميع الانتهاكات المعلومات، مما تسبب في تعرض 2.8 مليار سجل بيانات للمستهلك لتكلفة تقدر بأكثر من 654 مليار دولار.

الانجراف وعدم الاتساق في السمات

بينما تعتبر الهويات الرقمية مجموعة فريدة من الادعاءات التي يقدمها موضوع رقمي حول نفسه، فهي عرضة للتغييرات وإعادة التعيين.

يمكن إعادة تعيين معرفات مثل أرقام الهاتف إلى هويات مختلفة في نفس الوقت. يفرض هذا التكرار للهويات عبءًا على المستخدمين والشركات بضرورة ضمان مزامنة المعرفات عبر العديد من قواعد البيانات.

سرقة الهوية والاحتيال

يعاني مشهد الهوية من التشتت. يتنقل المستهلكون بين هويات متعددة في نفس الوقت عبر منصات مختلفة. على سبيل المثال، تختلف أسماء مستخدمي وسائل التواصل الاجتماعي من منصة إلى أخرى.

نظرًا لعدم وجود طريقة موحدة لتحديد هوية الأشخاص على منصات مختلفة، يمكن للمستهلكين إنشاء هويات مزيفة. وبالتالي، مشاكل اجتماعية مثل انتشار الأخبار الكاذبة عن طريق حسابات مجهولة تظل تشكل تهديدًا كبيرًا للمجتمع.

عوائق الهوية

الهويات الرقمية غير متاحة للعديد من الأشخاص. العديد من الأشخاص في المناطق النائية ليس لديهم وصول إلى المؤسسات الاجتماعية والمالية بسبب عمليات ال pape المعقدة والوصول المحدود.

البلوكتشين: الحل

على مدى العقدين الماضيين، أحدثت التطورات التكنولوجية طرقًا لحماية الهويات الرقمية. أصبحت أتمتة العمليات الروبوتية والتعلم الآلي مرشحين قابلين، على الرغم من أن مزاياهم تتناقص لأنها نظم إدارة الهوية المركزية.

إدارة الهوية اللامركزية مؤمنة بشكل تشفيري عبر البلوكتشين. يمنع هذا تعديل أو تلاعب البيانات المخزنة.

مفهوم اللامركزية يوفر إجابات فعالة على مشاكل الأنظمة المركزية التقليدية. تقدمت الNFTs من تمثيل الأشياء الحقيقية والأصول الفكرية إلى استخدامها من قبل الحكومات لتحديد هويتها المواطنين.

يساعد إبقاء البيانات على البلوكتشين غير قابلة للتغيير وقابلة للتتبع في ضمان دوامها، مما يضمن النزاهة والكفاءة. كما يسمح الأمان الذي يوفره التكنولوجيا بتخزين كميات كبيرة من البيانات بتكاليف منخفضة.

البلوكتشين وإدارة الهوية

إدارة الهوية اللامركزية آمنة تشفيريًا طوال الطريق من خلال البلوكتشين. يمنع هذا تعديل أو تلاعب البيانات المخزنة.

ارتفاع الهوية الذاتية السيادية (SSI) يشير إلى نمو الهوية الرقمية التي يتحكم فيها المستخدم.

تم بناء SSI على قدرات سجل الأمان الموزع للبلوكتشين. إنه يضع المستخدمين في السيطرة على هوياتهم الخاصة، حتى يكون لديهم السيطرة الكاملة عليها. تم تصميم SSI ليكون غير موثوق به، مما يقضي على الحاجة إلى مزود طرف ثالث.

يستخدم النظام معرفات لامركزية (DIDs) لتمكين الهويات الرقمية التي يمكن التحقق منها واللامركزية. DIDs هي أوراق اعتماد تشفيرية قابلة للتحقق تُستخدم لتحديد هويات المستخدمين.

معرف متمركز (DID)

معرف مُرَكَّب (DID) هو وسيلة شبه مجهولة لتحديد شخص ما، أو عمل تجاري، أو عنصر، وما إلى ذلك. يُستخدم المفاتيح الخاصة لحماية كل معرف مُرَكَّب. فقط صاحب المفتاح الخاص قادر على ممارسة الملكية أو التحكم في هويتهم.

المبلغ الذي يمكن مراقبة شخص عبر أنشطته المختلفة في الحياة محدود بحقيقة أن شخصًا واحدًا يمكن أن يمتلك العديد من DIDs. على سبيل المثال، قد يكون لدى شخص واحد DID واحد متصل بموقع الألعاب و DID مختلف تمامًا متصل بمنصة تقرير الائتمان.

يتم إنشاء زوج مفتاح تشفيري عن طريق استخدام الـ DID، توقيعه بسلطة الشهادات، ثم نشره كشهادة على البلوكتشين.

يجب عليك نشر الشيفرة (المكتوبة بلغة الصلاد) التي تحتوي على توجيهات معينة بخصوص كيفية بناء الشهادة لإضافة الشهادات إلى البلوكتشين. إذا كانت الشهادات الجديدة مطلوبة، يتم استخدام هذه الوظيفة لإنشائها.

حالات استخدام البلوكتشين

يمكن استخدام البلوكتشين في العديد من الطرق عندما يتعلق الأمر بإدارة الهوية. فيما يلي بعض الاستخدامات الرئيسية:

إدارة الأصول

مفهوم تقنية السجل الموزع يوفر نظامًا لإدارة الأصول والمعاملات من خلال آلية آمنة وشفافة وند لند. إنه يقضي على الحاجة للأطراف الثالثة، مثل البنوك، لإدارة الأصول.

بالتالي، يمكن للأفراد إثبات هويتهم دون استخدام أي أنظمة إدارة هوية من جهة ثالثة. بهذه الطريقة، يمكنهم إدارة أصولهم بسهولة والقيام بالمعاملات بسهولة.

البلوكتشين يجعل من الممكن للأفراد امتلاك الأصول والقيام بالمعاملات دون الحاجة إلى طرف ثالث للتحقق من الهوية.

المدفوعات

منذ اكتسبت بيتكوين شعبية، ظهرت عدة عملات رقمية أخرى. تعتمد عملات العمل الرقمية على تكنولوجيا البلوكتشين لجعل عمليات التحويل ومعالجة المعاملات أكثر كفاءة من خلال نشر العمل عبر شبكة بدلاً من الاعتماد على سلطة مركزية.

سيجعل الهوية الرقمية المرتبطة بالمدفوعات من السهل التحقق من الأطراف في المعاملة على الفور مع تأمين بياناتهم الشخصية.

أيضًا ، التحقق من هوية البلوكتشين لعمليات P2P أسرع وأكثر كفاءة من أنظمة الإرث الحالية. مع محفظة رقمية واتصال بالإنترنت ، يمكن لأي شخص إجراء معاملات عبر الإنترنت.

تحقيق الربح من البيانات

مع نمو شعبية الهوية الذاتية السيادية (SSI)، تبرز التساؤلات المتعلقة بمن يمتلك وينبغي أن يستفيد من البيانات التي ينشئها المستخدمون تحت الضوء.

تتضمن تحقيق الربح من البيانات استخدام البيانات الشخصية لتحقيق فوائد اقتصادية. تستمر البيانات الشخصية في الزيادة في القيمة، ولكن يتم حجب المستخدمين عن الاستفادة من الفوائد الاقتصادية.

مع SSI، سيسمح تتبع بيانات المستخدمين إلى هويتهم الرقمية لهم للمستخدمين باختيار ما إذا كانوا يرغبون في تأجير بياناتهم للخوارزميات أو بيعها للمعلنين. يمكن للمستخدمين أيضًا اختيار إخفاء بياناتهم من الشركات والحكومة.

تعليم

باستخدام إدارة الهوية عبر سلسلة الكتل، ستتمكن الكليات والجامعات من حماية وتأمين معلومات طلابها.

سيُسمح النظام للمدارس بإنشاء بطاقات هوية الطلاب الموثقة، وتأمين النتائج الامتحانية، وتعزيز وصول المعلومات. يمكن لموظفي الجامعات أيضًا تحويل أوراق اعتمادهم إلى عملات رمزية على البلوكتشين كدليل على مؤهلاتهم الأكاديمية وإنجازاتهم.

قابلية نقل البيانات

هناك قوانين تسمح للمستخدمين بنقل بياناتهم الشخصية من متحكم إلى آخر. على سبيل المثال، المادة 20 من لائحة حماية البيانات العامة للاتحاد الأوروبي (لائحة الناتج الإجمالي للاتحاد الأوروبي) تهدف إلى مساعدة حماية المستخدمين ومساعدتهم في فعل ما يشاؤون به بياناتهم. كما تسمح بسهولة التحقق حيث يمكن استخدام البيانات المنقولة على منصات مختلفة دون الحاجة إلى إنشاء واحدة جديدة.

هذا الخيار القانوني قد يحسن تجربة المستخدم من خلال تقليل الحاجة للمستخدمين لإعادة تأكيد هويتهم عبر العديد من الخدمات والمنصات. فمن السهل نقل الهويات التي تم ربطها بنظام الهدف واحد إلى آخر باستخدام DIDs والأوراق الثبوتية. من خلال تبسيط عملية التسجيل وخفض احتكاك المستخدم، تعزز قابلية نقل البيانات اعتماد المستخدم بشكل أكبر. تسمح الأوراق الثبوتية القابلة لإعادة الاستخدام التي تمكنها قابلية نقل البيانات DID للمستخدمين بإعادة التحقق بسرعة من هويتهم مع الالتزام بمعايير معرفة عميلك النظامي (KYC) التنظيمية.

مزايا وعيوب إدارة الهوية الرقمية عبر البلوكتشين

أولًا، السيادة الذاتية هي الفائدة الأكثر أهمية للهوية الرقمية القائمة على البلوكتشين. إنه يمنح المستخدمين القدرة على فعل ما يشاؤون ببياناتهم ويزيل هذه السلطة عن الشركات والحكومة.

ثانيا، طبيعة البلوكتشين تخلق تقنية لا يمكن تغييرها وآمنة تتفاخر بكونها أفضل من الأنظمة التقليدية. البلوكتشين يقدم للمستهلكين طريقة شفافة وآمنة لتخزين بياناتهم بدون عناء.

ثالثًا، مع القضاء على الجهات الخارجية، يقدم البلوكتشين وسيلة حقًا غير معتمدة على الثقة، قابلة للتتبع، وقابلة للتحقق للشركات لإجراء عمليات التحقق من الهوية والمعاملات. نظرًا لعدم إمكانية تكرار الهويات على البلوكتشين، يمكن تتبع كل مستخدم بسهولة على دفتر الأستاذ الموزع.

إحدى العيوب الرئيسية لإدارة الهوية عبر سلسلة الكتل تكمن في إطار نقص السابقة والمخاطر المقبولة. الشك والمسؤولية في النظام البيئي التكنولوجي الناشئ يشكلان خطرًا على العديد من الأشخاص. كما يوجد غياب للسابقة فيما يتعلق بالقانون والعمليات، مما قد يجعل الشركات التي تتحرك لأول مرة مترددة في استخدام سلسلة الكتل.

من المخاوف الأخرى إمكانية تعرض الشبكة لهجوم بنسبة 51٪. يكون الهجمات بنسبة 51٪ أكثر احتمالًا في البلوكشينات الصغيرة ولديها القدرة على إعادة تنظيم البلوكشينات. يمكن أن يؤدي ذلك إلى تغيير السجلات على البلوكشين.

ومع ذلك، يمكن أن يحدث هذا المشكلة في البلوكتشينات العامة، حيث يمكن لأي شخص أن يصبح محققًا. في البلوكتشينات الخاصة، يتم تقليل احتمالية وقوع مثل هجوم.

استنتاج

مع استمرار تحول العالم إلى الرقمي، يصبح إدارة الهوية الرقمية أكثر أهمية من أي وقت مضى. يمكن لهويات الأشخاص الاجتماعية والاقتصادية مساعدتهم على الحصول على حياة أفضل ومكانة اجتماعية. تظهر الأنظمة الحالية بشكل متزايد الحاجة إلى إصلاحات حيث أن حاجز الدخول صعب وأمانها أقل فعالية.

البلوكتشين يساعد على إنشاء تخزين للبيانات غير المركزي، وغير المعتمد، وسهل التحقق. يدمج هويات رقمية مختلفة في اعتماد واحد يمكن أن يكون تحت سيطرة المستخدم وملكيته.

في السنوات القادمة، ستكون إدارة الهوية القائمة على البلوكتشين مجالاً مثيراً للاستكشاف مع المزيد من الحلول تحت أكمامها.

Автор: Ibrahim
Переводчик: cedar
Рецензент(ы): Edward
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!