ما هو معرف اللامركزية (DID)؟

مبتدئ2/22/2023, 3:12:45 PM
المعرف اللامركزي يمثل هوية المستخدم ومعلومات تفويض الهوية. يمكن للمستخدمين إنشاء معرفات وإعلان وحمل الأدلة دون الاعتماد على مؤسسات الطرف الثالث مثل مقدمي الخدمات أو الحكومات مع حلول نظام الهوية اللامركزية.

تدعم أنظمة الهوية مجموعة كبيرة من التطبيقات في حياتنا اليومية، بما في ذلك التحقق من الهوية والتفويض، وإنشاء الحساب وتسجيل الدخول، وتسجيل الأعمال والضرائب، وتراخيص الصناعة، والتصويت. بالمثل، تبدأ جميع العمليات والأنشطة بتأكيد هوية المستخدم وصلاحياته.

نحن متصلون بشكل متزايد بالتطبيقات والخدمات، وكانت هوياتنا قد تم إصدارها واحتجازها والتحكم فيها منذ فترة طويلة من قبل الجهات الحكومية والشركات وسجلات الإنترنت، مما يجعل هوياتنا متعددة وصعبة الإدارة، ولكن أيضا صعبة الاستخدام على نطاق واسع. لا تعتمد أنظمة إدارة المعرفات التقليدية فقط على الشمولية، حيث يقوم مزودو الخدمات بتخزين بيانات المستخدم، ولكنها أيضا خطرة، حيث يمكن للسلوك الخبيث سرقة معلومات المستخدم عن طريق الاختراق الخوادم، وهو حدث شائع في الوقت الحالي.

تقترح تقنية المعرف اللامركزي (DID) نموذجا جديدا للهوية الرقمية لا يعتمد على المصادقة والإصدار من قبل مؤسسات الطرف الثالث ، ويحقق إمكانية تتبع يمكن التحقق منها على blockchain ، مما يسمح للمستخدمين بالتحكم الآمن في بياناتهم وتطبيقاتهم المصرح بها.

ما هو معرف اللامركزي (DID)؟

لفهم ما هو معرف موزع، يجب أولاً فهم الكلمات الثلاث المدرجة أدناه:

  • الهوية

مجموعة جزئية من البيانات تمثل كيانًا مثل شخص أو منظمة أو شيئ أو نموذج بيانات أو كيان مجرد وما إلى ذلك.

  • المعرفات

تشير إلى قطعة من البيانات تستخدم للإشارة إلى هويات محددة واحدة أو أكثر، مثل الاسم، رقم ضريبة الشركات، رقم الهاتف الخلوي، معلومات حساب التطبيق عبر الإنترنت، وما إلى ذلك. تصدر الكيان المركزي، وتحتفظ بمعلومات، وتتحكم في المعرفات التقليدية، ويجب على المستخدمين الحصول على إذن لتغيير المعلومات.

  • المعرفات اللامركزية

هل تلك التي يتم إصدارها وحيازتها والتحكم فيها من قبل المستخدمين دون تورط جهة ثالثة وتخزينها في دفتر أستاذ موزع أو شبكة نظير إلى نظير. تكون هويات اللامركزية فريدة عالميًا ويمكن حلها وتتوفر على نطاق واسع، فضلاً عن قابلية التحقق.

معرفات مُرَكزة هي ببساطة سلاسل من الحروف والأرقام التي تتوافق لتشكل مُعرفًا رقميًا فريدًا يتم تسجيله وتخزينه على سلسلة الكتل أو نوع٢ آخر من تقنية دفتر الأستاذ الموزع. إنها دائمًا مُستقلة عن أي سلطة مركزية ولا تحتوي على أي معلومات شخصية. يمكن استخدام معرفات المُرَكزة لتحديد ليس فقط شخصًا أو كيانًا، ولكن أيضًا منتجًا، موقعًا، منظمة، جهاز IoT، أو حتى شيء غير موجود في العالم المادي، مثل فكرة أو مفهوم.

بالإضافة إلى ذلك، يمكن إنشاء أكثر من هوية رقمية واستخدامها على منصات مختلفة.

اقترحت الجمعية العالمية لشبكة الويب (W3C)مشروع مواصفة لتحديد الهويات اللامركزية (DIDs) v1. 0 في يونيو 2022، حددت مفهوم DIDs، بالإضافة إلى توحيد وتحديد بنية الـ DID، نموذج بيانات شائع، خصائص النواة، التمثيلات المتسلسلة، عمليات الـ DID، وشرح لعملية حل DIDs إلى الموارد التي تمثلها.

كيف تعمل معرفات اللامركزية؟

مثال بسيط على DID:

المعرف الرقمي هو سلسلة نصية بسيطة تتألف من ثلاثة أجزاء:

  1. الهلمعرف مخطط URI
  2. معرف طريقة DID
  3. معرف خاص بالطريقة الخاصة بالطريقة DID

الشكل 1 مثال بسيط على DID المصدر: https://www.w3.org/TR/did-core/

هندسة الـ DID وعلاقة المكونات الأساسية:

نظرة عامة على الهندسة المعمارية لـ DID وعلاقة العناصر الأساسية. المصدر: https://www.w3.org/TR/did-core/

DID و DID URL

تتألف DID و DID URLs من ثلاثة أجزاء: فعلمعرف مخطط URI، معرف الطريقة، ومعرف محدد لطريقة DID الفريدة. يمكن حل DIDs إلى وثائق DID. توسيع عناوين DID على بنية DID الأساسية للسماح لها بتحديد موارد محددة، مثل المفتاح العام المشفر لوثيقة DID، أو مورد خارجي لوثيقة DID.

موضوع DID

موضوع DID هو كيان محدد بواسطة DID، والذي يمكن أن يكون افتراضيًا، مثل متحكم DID، أو مفهوم، أو يمكن أن يشير إلى كيان، مثل شخص، أو مجموعة، أو برنامج، إلخ.

مستند DID

تحتوي مستندات DID على معلومات مرتبطة بـ DID. تعبر عن طرق التحقق، مثل المفاتيح العمومية التشفيرية، مثل المفاتيح العمومية التشفيرية، والخدمات ذات الصلة بالتفاعلات مع موضوع DID.

متحكمات DID

وحدة تحكم DID هي كيان (شخص، منظمة، أو برنامج ذاتي) لديه القدرة على إجراء تغييرات على وثيقة DID، عادة ما يتم تأكيدها بواسطة التحكم في مجموعة من المفاتيح التشفيرية المستخدمة من قبل البرامج التي تعمل نيابة عن الوحدة التحكم. يتم تأكيدها عادة بواسطة التحكم في مجموعة من المفاتيح التشفيرية المستخدمة من قبل البرامج التي تعمل نيابة عن الوحدة التحكم. يرجى ملاحظة أن نفس DID يمكن أن يكون له عدة وحدات تحكم.

سجلات البيانات القابلة للتحقق

من أجل جعل مستندات DID قابلة للحل، يُسجل عادةً DID على نظام أو شبكة أساسية. بغض النظر عن التكنولوجيا المحددة المستخدمة، يُطلق على أي نظام يدعم تسجيل DIDs وإرجاع البيانات اللازمة لإنتاج مستندات DID اسم مسجل بيانات قابل للتحقق.

أساليب ديد

تم إنشاء الكيان وحله وتحديثه باستخدام طرق DID، وتعطيل نوع معين من DID ووثيقة DID المرتبطة به.

حلّاقات الهويات اللامركزية وحل الهويات اللامركزية

جهاز تحليل DID هو عنصر نظام يأخذ DID كإدخال وينتج مستند DID متوافق كإخراج.

مُحددات عناوين DID URL واسترجاع عناوين DID URL

مُحَوِّل عُنوان الهوية الرقمية (DID) هو جزء من النظام يأخذ عُنوان الهوية الرقمية كمدخلات ويُنتِج موردًا كمخرجات.

بعد فهم المحتويات المذكورة أعلاه المتعلقة بعملية وتشكيل DID، نعرف منطق الجوانب المختلفة لعمل DID مثل تم إنشاؤها، وحُلّت، وتحديثها، وتعطيلها.

ما هي فوائد DIDs

بناءً على الغرض التصميمي للهوية الرقمية المفcentral والسمات التي تجلبها الشبكة الموزعة، يمكن الحصول على عدة مزايا مقارنة مع الهيئة التقليدية وبيانات الاعتماد عبر الإنترنت، وتجعل هذه المزايا المطورين يختارون الهوية الرقمية كتكنولوجيا توسيع التطبيق لبيانات الهوية للويب3.

بالمقارنة مع أوراق الإثبات الكيان التقليدية (على سبيل المثال البطاقات المصرفية، بطاقات الهوية):

  1. احتمالية أقل للخسارة والسرقة
  2. توفير كبير في مواد التصنيع
  3. ثقة أعلى استنادًا إلى التحقق من أطراف متعددة
  4. نقل واستخدام أسهل

بالمقارنة مع أوراق الاعتماد عبر الإنترنت التقليدية.

  1. أثبتوا مطالبهم دون الاعتماد على أي طرف
  2. تحسين أمن البيانات
  3. منع انتشار بياناتهم دون علمهم
  4. يمكن للمستخدم امتلاك بياناتهم بالكامل والتحكم فيها

حالات Web3 باستخدام تقنية DID

في الوقت الحالي، يقوم الممارسون في مجال WEB3 بتطوير العديد من الحلول للهوية اللامركزية التي تستحق التطبيق لـ WEB3 استنادًا إلى تقنية DID.

خدمة اسم Ethereum (ENS)

نظام أسماء إيثريوم (ENS) هو نظام تسمية موزع ومفتوح وقابل للتوسيع مبني على سلسلة كتل إيثريوم. يحول ENS سلاسل البيانات الصعبة القراءة (مثل عناوين المحافظ المشفرة ، والتجزئة ، والبيانات الوصفية ، والمعرفات القابلة للقراءة من الآلة الأخرى) إلى عناوين سهلة القراءة. يعمل بطريقة مماثلة لنظام أسماء النطاقات (DNS) المستخدم للمواقع الإلكترونية.

الشكل 3 نطاقات ENS المصدر:https://ens.domains/

استخدمت ENS في البداية تنسيق المزاد فيكري لبيع أسماء نطاقات مكونة من ستة، خمسة، أربعة، وثلاثة أحرف للمستخدمين المهتمين. تنتهي كل اسم ب .eth ويمكن ربطه بعناوين عملات مشفرة متعددة، وتجزئات، وبيانات أخرى. يمكن الآن شراء الأسماء بدون مزاد واستئجارها سنوياً. تتفاوت الأسعار وفقًا لطول الاسم الذي ترغب في استئجاره.

تُحسِن خدمة ENS المبتكرة بشكل كبير سهولة تفاعل سلسلة الكتل، وتمامًا كما لم نعد نستخدم عناوين IP لتصفح الويب، فإنه من المحتمل بالمثل أن نرى زيادة في مقياس استخدام أسماء نطاق ens بسبب فائدتها وشهرتها المتزايدة.

دليل على الإنسانية

برهان الإنسانية (PoH) هو نظام تحقق من الهوية الاجتماعية للبشر على إيثر. يجمع PoH بين شبكات الثقة واختبارات تورينج العكسية وحل النزاعات لإنشاء قائمة دليلية تعتمد على البشر الحقيقيين، مما يجمع بين الناس وعناوين السلسلة بشكل إبداعي لإنشاء نظام تحقق من الهوية الاجتماعية للبشر على السلسلة.

الشكل 4: دليل الإنسانية المصدر: https://proofofhumanity.id/

برايت آي دي

BrightID هو نظام التحقق من الهوية الرقمية في الحياة الواقعية يعتمد على نظام الإيثيريوم، مستقل تمامًا عن الهوية التقليدية والهوية على الإنترنت، حل مشكلة الهوية الفريدة من خلال إنشاء وتحليل الرسوم البيانية الاجتماعية.

مصدر BrightID: https://www.brightid.org/

على عكس دليل الإنسانية، ينشئ BrightID دائرة اجتماعية WEB3 لكل مستخدم أثناء التحقق وإنشاء هوية رقمية، ويوفر أيضًا تحليلات بيانات اجتماعية للمستخدمين لتحديد مستويات ثقة المستخدم. عندما يستخدم المستخدمون BrightID للتواصل مع الآخرين، يشير النظام إلى مستوى الثقة بين الطرفين.

  • مشبوه: لا يعرفون بعضهم البعض على الإطلاق
  • تقابلت فقط: قابلت عدة مرات
  • معروف بالفعل: تفاعل بشكل متكرر مع
  • استعادة: مثل العائلة (يمكن لهذا الشخص مساعدة في استعادة الحساب)

يُستخدم BrightID في مجموعة متنوعة من السيناريوهات، بما في ذلك الهوية، التحقق من مستخدم التطبيق، التحقق من النشاط (مثل توزيعات الهواء)، بناء الثقة والسمعة، وما إلى ذلك. حله يُستخدم حاليًا من قبل Gitcoin وRabbitHole وStatus، والعديد من المشاريع الأخرى، وقد تم التعرف عليه عدة مرات من قبل فيتاليك بوتيرين.

الختام

تقنية DID هي واحدة من التقنيات العملية القليلة في السنوات الأخيرة التي تعزز حقًا تطبيقات سلسلة الكتل، والسمات التي تمتلكها تجعلها تتمتع بآفاق تطبيقية واسعة في مجال WEB3.

بينما يواصل بعض التقنيين تحدي وجهات النظر التكنولوجية السائدة، لم تختفي الأسئلة حول سوء استخدام تكنولوجيا DID وأمان البيانات وقضايا تتبع السلوك.

ومع ذلك، فإن ظهور تقنية DID يدفع النظم الحالية للهوية المركزية الفعلية والرقمية إلى محاولة بناء هندسة نظم هوية لامركزية وديمقراطية، ويتم تمكين الأفراد من خلال توسيع تقنية DID لفصل السلطة عن مقدمي الخدمات المركزية والسماح للأفراد بالتمتع بملكية بياناتهم.

Автор: Jovance
Перекладач: piper
Рецензент(-и): Hugo
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

ما هو معرف اللامركزية (DID)؟

مبتدئ2/22/2023, 3:12:45 PM
المعرف اللامركزي يمثل هوية المستخدم ومعلومات تفويض الهوية. يمكن للمستخدمين إنشاء معرفات وإعلان وحمل الأدلة دون الاعتماد على مؤسسات الطرف الثالث مثل مقدمي الخدمات أو الحكومات مع حلول نظام الهوية اللامركزية.

تدعم أنظمة الهوية مجموعة كبيرة من التطبيقات في حياتنا اليومية، بما في ذلك التحقق من الهوية والتفويض، وإنشاء الحساب وتسجيل الدخول، وتسجيل الأعمال والضرائب، وتراخيص الصناعة، والتصويت. بالمثل، تبدأ جميع العمليات والأنشطة بتأكيد هوية المستخدم وصلاحياته.

نحن متصلون بشكل متزايد بالتطبيقات والخدمات، وكانت هوياتنا قد تم إصدارها واحتجازها والتحكم فيها منذ فترة طويلة من قبل الجهات الحكومية والشركات وسجلات الإنترنت، مما يجعل هوياتنا متعددة وصعبة الإدارة، ولكن أيضا صعبة الاستخدام على نطاق واسع. لا تعتمد أنظمة إدارة المعرفات التقليدية فقط على الشمولية، حيث يقوم مزودو الخدمات بتخزين بيانات المستخدم، ولكنها أيضا خطرة، حيث يمكن للسلوك الخبيث سرقة معلومات المستخدم عن طريق الاختراق الخوادم، وهو حدث شائع في الوقت الحالي.

تقترح تقنية المعرف اللامركزي (DID) نموذجا جديدا للهوية الرقمية لا يعتمد على المصادقة والإصدار من قبل مؤسسات الطرف الثالث ، ويحقق إمكانية تتبع يمكن التحقق منها على blockchain ، مما يسمح للمستخدمين بالتحكم الآمن في بياناتهم وتطبيقاتهم المصرح بها.

ما هو معرف اللامركزي (DID)؟

لفهم ما هو معرف موزع، يجب أولاً فهم الكلمات الثلاث المدرجة أدناه:

  • الهوية

مجموعة جزئية من البيانات تمثل كيانًا مثل شخص أو منظمة أو شيئ أو نموذج بيانات أو كيان مجرد وما إلى ذلك.

  • المعرفات

تشير إلى قطعة من البيانات تستخدم للإشارة إلى هويات محددة واحدة أو أكثر، مثل الاسم، رقم ضريبة الشركات، رقم الهاتف الخلوي، معلومات حساب التطبيق عبر الإنترنت، وما إلى ذلك. تصدر الكيان المركزي، وتحتفظ بمعلومات، وتتحكم في المعرفات التقليدية، ويجب على المستخدمين الحصول على إذن لتغيير المعلومات.

  • المعرفات اللامركزية

هل تلك التي يتم إصدارها وحيازتها والتحكم فيها من قبل المستخدمين دون تورط جهة ثالثة وتخزينها في دفتر أستاذ موزع أو شبكة نظير إلى نظير. تكون هويات اللامركزية فريدة عالميًا ويمكن حلها وتتوفر على نطاق واسع، فضلاً عن قابلية التحقق.

معرفات مُرَكزة هي ببساطة سلاسل من الحروف والأرقام التي تتوافق لتشكل مُعرفًا رقميًا فريدًا يتم تسجيله وتخزينه على سلسلة الكتل أو نوع٢ آخر من تقنية دفتر الأستاذ الموزع. إنها دائمًا مُستقلة عن أي سلطة مركزية ولا تحتوي على أي معلومات شخصية. يمكن استخدام معرفات المُرَكزة لتحديد ليس فقط شخصًا أو كيانًا، ولكن أيضًا منتجًا، موقعًا، منظمة، جهاز IoT، أو حتى شيء غير موجود في العالم المادي، مثل فكرة أو مفهوم.

بالإضافة إلى ذلك، يمكن إنشاء أكثر من هوية رقمية واستخدامها على منصات مختلفة.

اقترحت الجمعية العالمية لشبكة الويب (W3C)مشروع مواصفة لتحديد الهويات اللامركزية (DIDs) v1. 0 في يونيو 2022، حددت مفهوم DIDs، بالإضافة إلى توحيد وتحديد بنية الـ DID، نموذج بيانات شائع، خصائص النواة، التمثيلات المتسلسلة، عمليات الـ DID، وشرح لعملية حل DIDs إلى الموارد التي تمثلها.

كيف تعمل معرفات اللامركزية؟

مثال بسيط على DID:

المعرف الرقمي هو سلسلة نصية بسيطة تتألف من ثلاثة أجزاء:

  1. الهلمعرف مخطط URI
  2. معرف طريقة DID
  3. معرف خاص بالطريقة الخاصة بالطريقة DID

الشكل 1 مثال بسيط على DID المصدر: https://www.w3.org/TR/did-core/

هندسة الـ DID وعلاقة المكونات الأساسية:

نظرة عامة على الهندسة المعمارية لـ DID وعلاقة العناصر الأساسية. المصدر: https://www.w3.org/TR/did-core/

DID و DID URL

تتألف DID و DID URLs من ثلاثة أجزاء: فعلمعرف مخطط URI، معرف الطريقة، ومعرف محدد لطريقة DID الفريدة. يمكن حل DIDs إلى وثائق DID. توسيع عناوين DID على بنية DID الأساسية للسماح لها بتحديد موارد محددة، مثل المفتاح العام المشفر لوثيقة DID، أو مورد خارجي لوثيقة DID.

موضوع DID

موضوع DID هو كيان محدد بواسطة DID، والذي يمكن أن يكون افتراضيًا، مثل متحكم DID، أو مفهوم، أو يمكن أن يشير إلى كيان، مثل شخص، أو مجموعة، أو برنامج، إلخ.

مستند DID

تحتوي مستندات DID على معلومات مرتبطة بـ DID. تعبر عن طرق التحقق، مثل المفاتيح العمومية التشفيرية، مثل المفاتيح العمومية التشفيرية، والخدمات ذات الصلة بالتفاعلات مع موضوع DID.

متحكمات DID

وحدة تحكم DID هي كيان (شخص، منظمة، أو برنامج ذاتي) لديه القدرة على إجراء تغييرات على وثيقة DID، عادة ما يتم تأكيدها بواسطة التحكم في مجموعة من المفاتيح التشفيرية المستخدمة من قبل البرامج التي تعمل نيابة عن الوحدة التحكم. يتم تأكيدها عادة بواسطة التحكم في مجموعة من المفاتيح التشفيرية المستخدمة من قبل البرامج التي تعمل نيابة عن الوحدة التحكم. يرجى ملاحظة أن نفس DID يمكن أن يكون له عدة وحدات تحكم.

سجلات البيانات القابلة للتحقق

من أجل جعل مستندات DID قابلة للحل، يُسجل عادةً DID على نظام أو شبكة أساسية. بغض النظر عن التكنولوجيا المحددة المستخدمة، يُطلق على أي نظام يدعم تسجيل DIDs وإرجاع البيانات اللازمة لإنتاج مستندات DID اسم مسجل بيانات قابل للتحقق.

أساليب ديد

تم إنشاء الكيان وحله وتحديثه باستخدام طرق DID، وتعطيل نوع معين من DID ووثيقة DID المرتبطة به.

حلّاقات الهويات اللامركزية وحل الهويات اللامركزية

جهاز تحليل DID هو عنصر نظام يأخذ DID كإدخال وينتج مستند DID متوافق كإخراج.

مُحددات عناوين DID URL واسترجاع عناوين DID URL

مُحَوِّل عُنوان الهوية الرقمية (DID) هو جزء من النظام يأخذ عُنوان الهوية الرقمية كمدخلات ويُنتِج موردًا كمخرجات.

بعد فهم المحتويات المذكورة أعلاه المتعلقة بعملية وتشكيل DID، نعرف منطق الجوانب المختلفة لعمل DID مثل تم إنشاؤها، وحُلّت، وتحديثها، وتعطيلها.

ما هي فوائد DIDs

بناءً على الغرض التصميمي للهوية الرقمية المفcentral والسمات التي تجلبها الشبكة الموزعة، يمكن الحصول على عدة مزايا مقارنة مع الهيئة التقليدية وبيانات الاعتماد عبر الإنترنت، وتجعل هذه المزايا المطورين يختارون الهوية الرقمية كتكنولوجيا توسيع التطبيق لبيانات الهوية للويب3.

بالمقارنة مع أوراق الإثبات الكيان التقليدية (على سبيل المثال البطاقات المصرفية، بطاقات الهوية):

  1. احتمالية أقل للخسارة والسرقة
  2. توفير كبير في مواد التصنيع
  3. ثقة أعلى استنادًا إلى التحقق من أطراف متعددة
  4. نقل واستخدام أسهل

بالمقارنة مع أوراق الاعتماد عبر الإنترنت التقليدية.

  1. أثبتوا مطالبهم دون الاعتماد على أي طرف
  2. تحسين أمن البيانات
  3. منع انتشار بياناتهم دون علمهم
  4. يمكن للمستخدم امتلاك بياناتهم بالكامل والتحكم فيها

حالات Web3 باستخدام تقنية DID

في الوقت الحالي، يقوم الممارسون في مجال WEB3 بتطوير العديد من الحلول للهوية اللامركزية التي تستحق التطبيق لـ WEB3 استنادًا إلى تقنية DID.

خدمة اسم Ethereum (ENS)

نظام أسماء إيثريوم (ENS) هو نظام تسمية موزع ومفتوح وقابل للتوسيع مبني على سلسلة كتل إيثريوم. يحول ENS سلاسل البيانات الصعبة القراءة (مثل عناوين المحافظ المشفرة ، والتجزئة ، والبيانات الوصفية ، والمعرفات القابلة للقراءة من الآلة الأخرى) إلى عناوين سهلة القراءة. يعمل بطريقة مماثلة لنظام أسماء النطاقات (DNS) المستخدم للمواقع الإلكترونية.

الشكل 3 نطاقات ENS المصدر:https://ens.domains/

استخدمت ENS في البداية تنسيق المزاد فيكري لبيع أسماء نطاقات مكونة من ستة، خمسة، أربعة، وثلاثة أحرف للمستخدمين المهتمين. تنتهي كل اسم ب .eth ويمكن ربطه بعناوين عملات مشفرة متعددة، وتجزئات، وبيانات أخرى. يمكن الآن شراء الأسماء بدون مزاد واستئجارها سنوياً. تتفاوت الأسعار وفقًا لطول الاسم الذي ترغب في استئجاره.

تُحسِن خدمة ENS المبتكرة بشكل كبير سهولة تفاعل سلسلة الكتل، وتمامًا كما لم نعد نستخدم عناوين IP لتصفح الويب، فإنه من المحتمل بالمثل أن نرى زيادة في مقياس استخدام أسماء نطاق ens بسبب فائدتها وشهرتها المتزايدة.

دليل على الإنسانية

برهان الإنسانية (PoH) هو نظام تحقق من الهوية الاجتماعية للبشر على إيثر. يجمع PoH بين شبكات الثقة واختبارات تورينج العكسية وحل النزاعات لإنشاء قائمة دليلية تعتمد على البشر الحقيقيين، مما يجمع بين الناس وعناوين السلسلة بشكل إبداعي لإنشاء نظام تحقق من الهوية الاجتماعية للبشر على السلسلة.

الشكل 4: دليل الإنسانية المصدر: https://proofofhumanity.id/

برايت آي دي

BrightID هو نظام التحقق من الهوية الرقمية في الحياة الواقعية يعتمد على نظام الإيثيريوم، مستقل تمامًا عن الهوية التقليدية والهوية على الإنترنت، حل مشكلة الهوية الفريدة من خلال إنشاء وتحليل الرسوم البيانية الاجتماعية.

مصدر BrightID: https://www.brightid.org/

على عكس دليل الإنسانية، ينشئ BrightID دائرة اجتماعية WEB3 لكل مستخدم أثناء التحقق وإنشاء هوية رقمية، ويوفر أيضًا تحليلات بيانات اجتماعية للمستخدمين لتحديد مستويات ثقة المستخدم. عندما يستخدم المستخدمون BrightID للتواصل مع الآخرين، يشير النظام إلى مستوى الثقة بين الطرفين.

  • مشبوه: لا يعرفون بعضهم البعض على الإطلاق
  • تقابلت فقط: قابلت عدة مرات
  • معروف بالفعل: تفاعل بشكل متكرر مع
  • استعادة: مثل العائلة (يمكن لهذا الشخص مساعدة في استعادة الحساب)

يُستخدم BrightID في مجموعة متنوعة من السيناريوهات، بما في ذلك الهوية، التحقق من مستخدم التطبيق، التحقق من النشاط (مثل توزيعات الهواء)، بناء الثقة والسمعة، وما إلى ذلك. حله يُستخدم حاليًا من قبل Gitcoin وRabbitHole وStatus، والعديد من المشاريع الأخرى، وقد تم التعرف عليه عدة مرات من قبل فيتاليك بوتيرين.

الختام

تقنية DID هي واحدة من التقنيات العملية القليلة في السنوات الأخيرة التي تعزز حقًا تطبيقات سلسلة الكتل، والسمات التي تمتلكها تجعلها تتمتع بآفاق تطبيقية واسعة في مجال WEB3.

بينما يواصل بعض التقنيين تحدي وجهات النظر التكنولوجية السائدة، لم تختفي الأسئلة حول سوء استخدام تكنولوجيا DID وأمان البيانات وقضايا تتبع السلوك.

ومع ذلك، فإن ظهور تقنية DID يدفع النظم الحالية للهوية المركزية الفعلية والرقمية إلى محاولة بناء هندسة نظم هوية لامركزية وديمقراطية، ويتم تمكين الأفراد من خلال توسيع تقنية DID لفصل السلطة عن مقدمي الخدمات المركزية والسماح للأفراد بالتمتع بملكية بياناتهم.

Автор: Jovance
Перекладач: piper
Рецензент(-и): Hugo
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!