تدعم أنظمة الهوية مجموعة كبيرة من التطبيقات في حياتنا اليومية، بما في ذلك التحقق من الهوية والتفويض، وإنشاء الحساب وتسجيل الدخول، وتسجيل الأعمال والضرائب، وتراخيص الصناعة، والتصويت. بالمثل، تبدأ جميع العمليات والأنشطة بتأكيد هوية المستخدم وصلاحياته.
نحن متصلون بشكل متزايد بالتطبيقات والخدمات، وكانت هوياتنا قد تم إصدارها واحتجازها والتحكم فيها منذ فترة طويلة من قبل الجهات الحكومية والشركات وسجلات الإنترنت، مما يجعل هوياتنا متعددة وصعبة الإدارة، ولكن أيضا صعبة الاستخدام على نطاق واسع. لا تعتمد أنظمة إدارة المعرفات التقليدية فقط على الشمولية، حيث يقوم مزودو الخدمات بتخزين بيانات المستخدم، ولكنها أيضا خطرة، حيث يمكن للسلوك الخبيث سرقة معلومات المستخدم عن طريق الاختراق الخوادم، وهو حدث شائع في الوقت الحالي.
تقترح تقنية المعرف اللامركزي (DID) نموذجا جديدا للهوية الرقمية لا يعتمد على المصادقة والإصدار من قبل مؤسسات الطرف الثالث ، ويحقق إمكانية تتبع يمكن التحقق منها على blockchain ، مما يسمح للمستخدمين بالتحكم الآمن في بياناتهم وتطبيقاتهم المصرح بها.
لفهم ما هو معرف موزع، يجب أولاً فهم الكلمات الثلاث المدرجة أدناه:
مجموعة جزئية من البيانات تمثل كيانًا مثل شخص أو منظمة أو شيئ أو نموذج بيانات أو كيان مجرد وما إلى ذلك.
تشير إلى قطعة من البيانات تستخدم للإشارة إلى هويات محددة واحدة أو أكثر، مثل الاسم، رقم ضريبة الشركات، رقم الهاتف الخلوي، معلومات حساب التطبيق عبر الإنترنت، وما إلى ذلك. تصدر الكيان المركزي، وتحتفظ بمعلومات، وتتحكم في المعرفات التقليدية، ويجب على المستخدمين الحصول على إذن لتغيير المعلومات.
هل تلك التي يتم إصدارها وحيازتها والتحكم فيها من قبل المستخدمين دون تورط جهة ثالثة وتخزينها في دفتر أستاذ موزع أو شبكة نظير إلى نظير. تكون هويات اللامركزية فريدة عالميًا ويمكن حلها وتتوفر على نطاق واسع، فضلاً عن قابلية التحقق.
معرفات مُرَكزة هي ببساطة سلاسل من الحروف والأرقام التي تتوافق لتشكل مُعرفًا رقميًا فريدًا يتم تسجيله وتخزينه على سلسلة الكتل أو نوع٢ آخر من تقنية دفتر الأستاذ الموزع. إنها دائمًا مُستقلة عن أي سلطة مركزية ولا تحتوي على أي معلومات شخصية. يمكن استخدام معرفات المُرَكزة لتحديد ليس فقط شخصًا أو كيانًا، ولكن أيضًا منتجًا، موقعًا، منظمة، جهاز IoT، أو حتى شيء غير موجود في العالم المادي، مثل فكرة أو مفهوم.
بالإضافة إلى ذلك، يمكن إنشاء أكثر من هوية رقمية واستخدامها على منصات مختلفة.
اقترحت الجمعية العالمية لشبكة الويب (W3C)مشروع مواصفة لتحديد الهويات اللامركزية (DIDs) v1. 0 في يونيو 2022، حددت مفهوم DIDs، بالإضافة إلى توحيد وتحديد بنية الـ DID، نموذج بيانات شائع، خصائص النواة، التمثيلات المتسلسلة، عمليات الـ DID، وشرح لعملية حل DIDs إلى الموارد التي تمثلها.
المعرف الرقمي هو سلسلة نصية بسيطة تتألف من ثلاثة أجزاء:
هل
معرف مخطط URIالشكل 1 مثال بسيط على DID المصدر: https://www.w3.org/TR/did-core/
نظرة عامة على الهندسة المعمارية لـ DID وعلاقة العناصر الأساسية. المصدر: https://www.w3.org/TR/did-core/
DID و DID URL
تتألف DID و DID URLs من ثلاثة أجزاء: فعل
معرف مخطط URI، معرف الطريقة، ومعرف محدد لطريقة DID الفريدة. يمكن حل DIDs إلى وثائق DID. توسيع عناوين DID على بنية DID الأساسية للسماح لها بتحديد موارد محددة، مثل المفتاح العام المشفر لوثيقة DID، أو مورد خارجي لوثيقة DID.
موضوع DID
موضوع DID هو كيان محدد بواسطة DID، والذي يمكن أن يكون افتراضيًا، مثل متحكم DID، أو مفهوم، أو يمكن أن يشير إلى كيان، مثل شخص، أو مجموعة، أو برنامج، إلخ.
مستند DID
تحتوي مستندات DID على معلومات مرتبطة بـ DID. تعبر عن طرق التحقق، مثل المفاتيح العمومية التشفيرية، مثل المفاتيح العمومية التشفيرية، والخدمات ذات الصلة بالتفاعلات مع موضوع DID.
متحكمات DID
وحدة تحكم DID هي كيان (شخص، منظمة، أو برنامج ذاتي) لديه القدرة على إجراء تغييرات على وثيقة DID، عادة ما يتم تأكيدها بواسطة التحكم في مجموعة من المفاتيح التشفيرية المستخدمة من قبل البرامج التي تعمل نيابة عن الوحدة التحكم. يتم تأكيدها عادة بواسطة التحكم في مجموعة من المفاتيح التشفيرية المستخدمة من قبل البرامج التي تعمل نيابة عن الوحدة التحكم. يرجى ملاحظة أن نفس DID يمكن أن يكون له عدة وحدات تحكم.
سجلات البيانات القابلة للتحقق
من أجل جعل مستندات DID قابلة للحل، يُسجل عادةً DID على نظام أو شبكة أساسية. بغض النظر عن التكنولوجيا المحددة المستخدمة، يُطلق على أي نظام يدعم تسجيل DIDs وإرجاع البيانات اللازمة لإنتاج مستندات DID اسم مسجل بيانات قابل للتحقق.
أساليب ديد
تم إنشاء الكيان وحله وتحديثه باستخدام طرق DID، وتعطيل نوع معين من DID ووثيقة DID المرتبطة به.
حلّاقات الهويات اللامركزية وحل الهويات اللامركزية
جهاز تحليل DID هو عنصر نظام يأخذ DID كإدخال وينتج مستند DID متوافق كإخراج.
مُحددات عناوين DID URL واسترجاع عناوين DID URL
مُحَوِّل عُنوان الهوية الرقمية (DID) هو جزء من النظام يأخذ عُنوان الهوية الرقمية كمدخلات ويُنتِج موردًا كمخرجات.
بعد فهم المحتويات المذكورة أعلاه المتعلقة بعملية وتشكيل DID، نعرف منطق الجوانب المختلفة لعمل DID مثل تم إنشاؤها، وحُلّت، وتحديثها، وتعطيلها.
بناءً على الغرض التصميمي للهوية الرقمية المفcentral والسمات التي تجلبها الشبكة الموزعة، يمكن الحصول على عدة مزايا مقارنة مع الهيئة التقليدية وبيانات الاعتماد عبر الإنترنت، وتجعل هذه المزايا المطورين يختارون الهوية الرقمية كتكنولوجيا توسيع التطبيق لبيانات الهوية للويب3.
بالمقارنة مع أوراق الإثبات الكيان التقليدية (على سبيل المثال البطاقات المصرفية، بطاقات الهوية):
بالمقارنة مع أوراق الاعتماد عبر الإنترنت التقليدية.
في الوقت الحالي، يقوم الممارسون في مجال WEB3 بتطوير العديد من الحلول للهوية اللامركزية التي تستحق التطبيق لـ WEB3 استنادًا إلى تقنية DID.
نظام أسماء إيثريوم (ENS) هو نظام تسمية موزع ومفتوح وقابل للتوسيع مبني على سلسلة كتل إيثريوم. يحول ENS سلاسل البيانات الصعبة القراءة (مثل عناوين المحافظ المشفرة ، والتجزئة ، والبيانات الوصفية ، والمعرفات القابلة للقراءة من الآلة الأخرى) إلى عناوين سهلة القراءة. يعمل بطريقة مماثلة لنظام أسماء النطاقات (DNS) المستخدم للمواقع الإلكترونية.
الشكل 3 نطاقات ENS المصدر:https://ens.domains/
استخدمت ENS في البداية تنسيق المزاد فيكري لبيع أسماء نطاقات مكونة من ستة، خمسة، أربعة، وثلاثة أحرف للمستخدمين المهتمين. تنتهي كل اسم ب .eth ويمكن ربطه بعناوين عملات مشفرة متعددة، وتجزئات، وبيانات أخرى. يمكن الآن شراء الأسماء بدون مزاد واستئجارها سنوياً. تتفاوت الأسعار وفقًا لطول الاسم الذي ترغب في استئجاره.
تُحسِن خدمة ENS المبتكرة بشكل كبير سهولة تفاعل سلسلة الكتل، وتمامًا كما لم نعد نستخدم عناوين IP لتصفح الويب، فإنه من المحتمل بالمثل أن نرى زيادة في مقياس استخدام أسماء نطاق ens بسبب فائدتها وشهرتها المتزايدة.
برهان الإنسانية (PoH) هو نظام تحقق من الهوية الاجتماعية للبشر على إيثر. يجمع PoH بين شبكات الثقة واختبارات تورينج العكسية وحل النزاعات لإنشاء قائمة دليلية تعتمد على البشر الحقيقيين، مما يجمع بين الناس وعناوين السلسلة بشكل إبداعي لإنشاء نظام تحقق من الهوية الاجتماعية للبشر على السلسلة.
الشكل 4: دليل الإنسانية المصدر: https://proofofhumanity.id/
BrightID هو نظام التحقق من الهوية الرقمية في الحياة الواقعية يعتمد على نظام الإيثيريوم، مستقل تمامًا عن الهوية التقليدية والهوية على الإنترنت، حل مشكلة الهوية الفريدة من خلال إنشاء وتحليل الرسوم البيانية الاجتماعية.
مصدر BrightID: https://www.brightid.org/
على عكس دليل الإنسانية، ينشئ BrightID دائرة اجتماعية WEB3 لكل مستخدم أثناء التحقق وإنشاء هوية رقمية، ويوفر أيضًا تحليلات بيانات اجتماعية للمستخدمين لتحديد مستويات ثقة المستخدم. عندما يستخدم المستخدمون BrightID للتواصل مع الآخرين، يشير النظام إلى مستوى الثقة بين الطرفين.
يُستخدم BrightID في مجموعة متنوعة من السيناريوهات، بما في ذلك الهوية، التحقق من مستخدم التطبيق، التحقق من النشاط (مثل توزيعات الهواء)، بناء الثقة والسمعة، وما إلى ذلك. حله يُستخدم حاليًا من قبل Gitcoin وRabbitHole وStatus، والعديد من المشاريع الأخرى، وقد تم التعرف عليه عدة مرات من قبل فيتاليك بوتيرين.
تقنية DID هي واحدة من التقنيات العملية القليلة في السنوات الأخيرة التي تعزز حقًا تطبيقات سلسلة الكتل، والسمات التي تمتلكها تجعلها تتمتع بآفاق تطبيقية واسعة في مجال WEB3.
بينما يواصل بعض التقنيين تحدي وجهات النظر التكنولوجية السائدة، لم تختفي الأسئلة حول سوء استخدام تكنولوجيا DID وأمان البيانات وقضايا تتبع السلوك.
ومع ذلك، فإن ظهور تقنية DID يدفع النظم الحالية للهوية المركزية الفعلية والرقمية إلى محاولة بناء هندسة نظم هوية لامركزية وديمقراطية، ويتم تمكين الأفراد من خلال توسيع تقنية DID لفصل السلطة عن مقدمي الخدمات المركزية والسماح للأفراد بالتمتع بملكية بياناتهم.
تدعم أنظمة الهوية مجموعة كبيرة من التطبيقات في حياتنا اليومية، بما في ذلك التحقق من الهوية والتفويض، وإنشاء الحساب وتسجيل الدخول، وتسجيل الأعمال والضرائب، وتراخيص الصناعة، والتصويت. بالمثل، تبدأ جميع العمليات والأنشطة بتأكيد هوية المستخدم وصلاحياته.
نحن متصلون بشكل متزايد بالتطبيقات والخدمات، وكانت هوياتنا قد تم إصدارها واحتجازها والتحكم فيها منذ فترة طويلة من قبل الجهات الحكومية والشركات وسجلات الإنترنت، مما يجعل هوياتنا متعددة وصعبة الإدارة، ولكن أيضا صعبة الاستخدام على نطاق واسع. لا تعتمد أنظمة إدارة المعرفات التقليدية فقط على الشمولية، حيث يقوم مزودو الخدمات بتخزين بيانات المستخدم، ولكنها أيضا خطرة، حيث يمكن للسلوك الخبيث سرقة معلومات المستخدم عن طريق الاختراق الخوادم، وهو حدث شائع في الوقت الحالي.
تقترح تقنية المعرف اللامركزي (DID) نموذجا جديدا للهوية الرقمية لا يعتمد على المصادقة والإصدار من قبل مؤسسات الطرف الثالث ، ويحقق إمكانية تتبع يمكن التحقق منها على blockchain ، مما يسمح للمستخدمين بالتحكم الآمن في بياناتهم وتطبيقاتهم المصرح بها.
لفهم ما هو معرف موزع، يجب أولاً فهم الكلمات الثلاث المدرجة أدناه:
مجموعة جزئية من البيانات تمثل كيانًا مثل شخص أو منظمة أو شيئ أو نموذج بيانات أو كيان مجرد وما إلى ذلك.
تشير إلى قطعة من البيانات تستخدم للإشارة إلى هويات محددة واحدة أو أكثر، مثل الاسم، رقم ضريبة الشركات، رقم الهاتف الخلوي، معلومات حساب التطبيق عبر الإنترنت، وما إلى ذلك. تصدر الكيان المركزي، وتحتفظ بمعلومات، وتتحكم في المعرفات التقليدية، ويجب على المستخدمين الحصول على إذن لتغيير المعلومات.
هل تلك التي يتم إصدارها وحيازتها والتحكم فيها من قبل المستخدمين دون تورط جهة ثالثة وتخزينها في دفتر أستاذ موزع أو شبكة نظير إلى نظير. تكون هويات اللامركزية فريدة عالميًا ويمكن حلها وتتوفر على نطاق واسع، فضلاً عن قابلية التحقق.
معرفات مُرَكزة هي ببساطة سلاسل من الحروف والأرقام التي تتوافق لتشكل مُعرفًا رقميًا فريدًا يتم تسجيله وتخزينه على سلسلة الكتل أو نوع٢ آخر من تقنية دفتر الأستاذ الموزع. إنها دائمًا مُستقلة عن أي سلطة مركزية ولا تحتوي على أي معلومات شخصية. يمكن استخدام معرفات المُرَكزة لتحديد ليس فقط شخصًا أو كيانًا، ولكن أيضًا منتجًا، موقعًا، منظمة، جهاز IoT، أو حتى شيء غير موجود في العالم المادي، مثل فكرة أو مفهوم.
بالإضافة إلى ذلك، يمكن إنشاء أكثر من هوية رقمية واستخدامها على منصات مختلفة.
اقترحت الجمعية العالمية لشبكة الويب (W3C)مشروع مواصفة لتحديد الهويات اللامركزية (DIDs) v1. 0 في يونيو 2022، حددت مفهوم DIDs، بالإضافة إلى توحيد وتحديد بنية الـ DID، نموذج بيانات شائع، خصائص النواة، التمثيلات المتسلسلة، عمليات الـ DID، وشرح لعملية حل DIDs إلى الموارد التي تمثلها.
المعرف الرقمي هو سلسلة نصية بسيطة تتألف من ثلاثة أجزاء:
هل
معرف مخطط URIالشكل 1 مثال بسيط على DID المصدر: https://www.w3.org/TR/did-core/
نظرة عامة على الهندسة المعمارية لـ DID وعلاقة العناصر الأساسية. المصدر: https://www.w3.org/TR/did-core/
DID و DID URL
تتألف DID و DID URLs من ثلاثة أجزاء: فعل
معرف مخطط URI، معرف الطريقة، ومعرف محدد لطريقة DID الفريدة. يمكن حل DIDs إلى وثائق DID. توسيع عناوين DID على بنية DID الأساسية للسماح لها بتحديد موارد محددة، مثل المفتاح العام المشفر لوثيقة DID، أو مورد خارجي لوثيقة DID.
موضوع DID
موضوع DID هو كيان محدد بواسطة DID، والذي يمكن أن يكون افتراضيًا، مثل متحكم DID، أو مفهوم، أو يمكن أن يشير إلى كيان، مثل شخص، أو مجموعة، أو برنامج، إلخ.
مستند DID
تحتوي مستندات DID على معلومات مرتبطة بـ DID. تعبر عن طرق التحقق، مثل المفاتيح العمومية التشفيرية، مثل المفاتيح العمومية التشفيرية، والخدمات ذات الصلة بالتفاعلات مع موضوع DID.
متحكمات DID
وحدة تحكم DID هي كيان (شخص، منظمة، أو برنامج ذاتي) لديه القدرة على إجراء تغييرات على وثيقة DID، عادة ما يتم تأكيدها بواسطة التحكم في مجموعة من المفاتيح التشفيرية المستخدمة من قبل البرامج التي تعمل نيابة عن الوحدة التحكم. يتم تأكيدها عادة بواسطة التحكم في مجموعة من المفاتيح التشفيرية المستخدمة من قبل البرامج التي تعمل نيابة عن الوحدة التحكم. يرجى ملاحظة أن نفس DID يمكن أن يكون له عدة وحدات تحكم.
سجلات البيانات القابلة للتحقق
من أجل جعل مستندات DID قابلة للحل، يُسجل عادةً DID على نظام أو شبكة أساسية. بغض النظر عن التكنولوجيا المحددة المستخدمة، يُطلق على أي نظام يدعم تسجيل DIDs وإرجاع البيانات اللازمة لإنتاج مستندات DID اسم مسجل بيانات قابل للتحقق.
أساليب ديد
تم إنشاء الكيان وحله وتحديثه باستخدام طرق DID، وتعطيل نوع معين من DID ووثيقة DID المرتبطة به.
حلّاقات الهويات اللامركزية وحل الهويات اللامركزية
جهاز تحليل DID هو عنصر نظام يأخذ DID كإدخال وينتج مستند DID متوافق كإخراج.
مُحددات عناوين DID URL واسترجاع عناوين DID URL
مُحَوِّل عُنوان الهوية الرقمية (DID) هو جزء من النظام يأخذ عُنوان الهوية الرقمية كمدخلات ويُنتِج موردًا كمخرجات.
بعد فهم المحتويات المذكورة أعلاه المتعلقة بعملية وتشكيل DID، نعرف منطق الجوانب المختلفة لعمل DID مثل تم إنشاؤها، وحُلّت، وتحديثها، وتعطيلها.
بناءً على الغرض التصميمي للهوية الرقمية المفcentral والسمات التي تجلبها الشبكة الموزعة، يمكن الحصول على عدة مزايا مقارنة مع الهيئة التقليدية وبيانات الاعتماد عبر الإنترنت، وتجعل هذه المزايا المطورين يختارون الهوية الرقمية كتكنولوجيا توسيع التطبيق لبيانات الهوية للويب3.
بالمقارنة مع أوراق الإثبات الكيان التقليدية (على سبيل المثال البطاقات المصرفية، بطاقات الهوية):
بالمقارنة مع أوراق الاعتماد عبر الإنترنت التقليدية.
في الوقت الحالي، يقوم الممارسون في مجال WEB3 بتطوير العديد من الحلول للهوية اللامركزية التي تستحق التطبيق لـ WEB3 استنادًا إلى تقنية DID.
نظام أسماء إيثريوم (ENS) هو نظام تسمية موزع ومفتوح وقابل للتوسيع مبني على سلسلة كتل إيثريوم. يحول ENS سلاسل البيانات الصعبة القراءة (مثل عناوين المحافظ المشفرة ، والتجزئة ، والبيانات الوصفية ، والمعرفات القابلة للقراءة من الآلة الأخرى) إلى عناوين سهلة القراءة. يعمل بطريقة مماثلة لنظام أسماء النطاقات (DNS) المستخدم للمواقع الإلكترونية.
الشكل 3 نطاقات ENS المصدر:https://ens.domains/
استخدمت ENS في البداية تنسيق المزاد فيكري لبيع أسماء نطاقات مكونة من ستة، خمسة، أربعة، وثلاثة أحرف للمستخدمين المهتمين. تنتهي كل اسم ب .eth ويمكن ربطه بعناوين عملات مشفرة متعددة، وتجزئات، وبيانات أخرى. يمكن الآن شراء الأسماء بدون مزاد واستئجارها سنوياً. تتفاوت الأسعار وفقًا لطول الاسم الذي ترغب في استئجاره.
تُحسِن خدمة ENS المبتكرة بشكل كبير سهولة تفاعل سلسلة الكتل، وتمامًا كما لم نعد نستخدم عناوين IP لتصفح الويب، فإنه من المحتمل بالمثل أن نرى زيادة في مقياس استخدام أسماء نطاق ens بسبب فائدتها وشهرتها المتزايدة.
برهان الإنسانية (PoH) هو نظام تحقق من الهوية الاجتماعية للبشر على إيثر. يجمع PoH بين شبكات الثقة واختبارات تورينج العكسية وحل النزاعات لإنشاء قائمة دليلية تعتمد على البشر الحقيقيين، مما يجمع بين الناس وعناوين السلسلة بشكل إبداعي لإنشاء نظام تحقق من الهوية الاجتماعية للبشر على السلسلة.
الشكل 4: دليل الإنسانية المصدر: https://proofofhumanity.id/
BrightID هو نظام التحقق من الهوية الرقمية في الحياة الواقعية يعتمد على نظام الإيثيريوم، مستقل تمامًا عن الهوية التقليدية والهوية على الإنترنت، حل مشكلة الهوية الفريدة من خلال إنشاء وتحليل الرسوم البيانية الاجتماعية.
مصدر BrightID: https://www.brightid.org/
على عكس دليل الإنسانية، ينشئ BrightID دائرة اجتماعية WEB3 لكل مستخدم أثناء التحقق وإنشاء هوية رقمية، ويوفر أيضًا تحليلات بيانات اجتماعية للمستخدمين لتحديد مستويات ثقة المستخدم. عندما يستخدم المستخدمون BrightID للتواصل مع الآخرين، يشير النظام إلى مستوى الثقة بين الطرفين.
يُستخدم BrightID في مجموعة متنوعة من السيناريوهات، بما في ذلك الهوية، التحقق من مستخدم التطبيق، التحقق من النشاط (مثل توزيعات الهواء)، بناء الثقة والسمعة، وما إلى ذلك. حله يُستخدم حاليًا من قبل Gitcoin وRabbitHole وStatus، والعديد من المشاريع الأخرى، وقد تم التعرف عليه عدة مرات من قبل فيتاليك بوتيرين.
تقنية DID هي واحدة من التقنيات العملية القليلة في السنوات الأخيرة التي تعزز حقًا تطبيقات سلسلة الكتل، والسمات التي تمتلكها تجعلها تتمتع بآفاق تطبيقية واسعة في مجال WEB3.
بينما يواصل بعض التقنيين تحدي وجهات النظر التكنولوجية السائدة، لم تختفي الأسئلة حول سوء استخدام تكنولوجيا DID وأمان البيانات وقضايا تتبع السلوك.
ومع ذلك، فإن ظهور تقنية DID يدفع النظم الحالية للهوية المركزية الفعلية والرقمية إلى محاولة بناء هندسة نظم هوية لامركزية وديمقراطية، ويتم تمكين الأفراد من خلال توسيع تقنية DID لفصل السلطة عن مقدمي الخدمات المركزية والسماح للأفراد بالتمتع بملكية بياناتهم.