بلوكشينوظائف المستقبل

الهوية الرقمية اللامركزية

ترتبط جميع هوياتنا الرقمية تقريبًا من خلال الأجهزة والتطبيقات والخدمات. يتحكم مقدمو الخدمات في هذه الهويات الرقمية وبيانات الاستهلاك الخاصة بهم ، والمرتبطة بتلك الهوية الرقمية ، لذالك في هذه المقالة سوف اتحدث لكم عن ما هي الهوية الرقمية اللامركزية ، والهوية الرقمية اللامركزية في البلوكتشين ، ومميزات استخدام الهوية اللامركزية.

المقدمة

اعرف عميلك (بالانجليزي : KYC) هو تنسيق طلب المعلومات الذي يدير الشركات التي تدير أموال الجهات الخارجية ، ثم تخزن معلومات العميل الشخصية. لهذا السبب ، يواجه المستخدمون حاليًا استخدامًا سيئًا للبيانات الشخصية وتسريبات البيانات التي تؤثر على حياتهم الاجتماعية والمالية والمهنية. انتهاك الخصوصية والأمان.

بالإضافة إلى ذلك ، فإن منح الوصول إلى العديد من الأطراف الثالثة أو مزودي الخدمة من تطبيقات مختلفة يجعل من الصعب على المستخدمين إدارة بياناتهم الشخصية وإلغاء الوصول إلى معلوماتهم.

يجب على المستخدمين امتلاك هوياتهم الرقمية والتحكم فيها لمعالجة هذه المخاوف ، ويفضل أن يكون ذلك من مصدر واحد.

ما هي الهوية اللامركزية ؟

تستند الهوية اللامركزية (بالانجليزي : Decentralized Identity) على إطار من الغياب في حاجة إلى الثقة لإدارة الهوية. يتيح للمستخدمين إنشاء هويتهم الرقمية الخاصة والتحكم فيها دون الاعتماد على مزود خدمة معين.

على سبيل المثال ، يمكن للهويات الرقمية الحصول على موافقة من جهات إصدار متعددة ، مثل صاحب العمل أو الحكومة أو الجامعة ، والتي تظل مخزنة في محفظة رقمية (بالانجليزي: Identity Wallet). باستخدام محفظة الهوية ، يمكن للمستخدم (أي صاحب الهوية) تقديم دليل على هويته إلى أي طرف ثالث. تساعد المحفظة المستخدمين على منح وإلغاء الوصول إلى معلومات الهوية من مصدر واحد ، مما يجعل الأمر أسهل.

وفقًا لـ Forrester ، “الهوية الرقمية اللامركزية ليست مجرد كلمة أزياء في التكنولوجيا: إنها تعد بإعادة هيكلة كاملة للنظام البيئي للهوية المادية والرقمية المتمركز حاليًا في بنية لامركزية وديمقراطية.”

الهوية اللامركزية في البلوكتشين

يتكون تكوين الهوية اللامركزية باستخدام البلوكتشين بشكل عام من العناصر التالية:

  • محفظة الهوية : تطبيق يتيح للمستخدمين إنشاء هويتهم اللامركزية وإدارة وصولهم إلى مزودي الخدمة. صاحب الهوية: مستخدم يقوم بإنشاء هويته اللامركزية باستخدام محفظة الهوية.
  • المُصدر / المدقق: الشخص الذي يرسل معلومات الهوية ويتحقق منها. يوقعون المعاملة بمفتاحهم الخاص.
  • موفرو الخدمة: التطبيقات التي تقبل المصادقة باستخدام الهوية اللامركزية والوصول إلى البلوكتشين/ الكتاب الموزع للبحث عن الهوية الرقمية اللامركزية الذي شاركه المستخدم.
  • المعرف اللامركزي: معرف فريد يحتوي على تفاصيل مثل المفتاح العام ومعلومات التحقق ونقاط نهاية الخدمة.

في نموذج الهوية اللامركزية ، يسمح التطبيق (محفظة الهوية) للمستخدمين بإنشاء هويتهم الرقمية الخاصة. بعد إنشاء الهوية ، يتم إنشاء مفاتيح التشفير ذات الصلة والمفتاح العام والمفتاح الخاص (السري).

ترسل محفظة الهوية حمولة مع مفتاح عام إلى سلسلة الكتل ، والتي تنشئ معرفًا فريدًا لمحفظتك. يظل المفتاح الخاص على جهاز / محفظة هوية المستخدم ويتم استخدامه أثناء المصادقة.

وبالمثل ، تقوم جهات الإصدار مثل الحكومة والجامعات والمؤسسات المالية بالتحقق من معلومات الهوية المعنية وإضافتها إلى بيانات الهوية الرقمية في عملية مماثلة لإصدار الشهادات. تتطلب العمليات ، على سبيل المثال ، التحقق من هوية المستخدم وإصدار بيانات اعتماد جديدة ، أن يقوم المرسلون بالتوقيع باستخدام مفاتيحهم الخاصة.

تحتوي محفظة الهوية على تفاصيل هوية تم التحقق منها للمستخدم ، مثل الاسم والعمر والعنوان والتعليم وتفاصيل التوظيف والمعلومات المالية. تساعد هذه المعلومات في إنشاء الثقة وتؤدي إلى قيام المستخدم المؤهل بإجراء المصادقة.

تأخذ آلية الهوية اللامركزية المفتاح العام المرتبط بالمفتاح الخاص وتنشره في دفتر أستاذ رئيسي يتم توزيعه على أنه Blockchain.

يشارك المستخدم هذا الهوية اللامركزية مع مزود الخدمة للمصادقة. يسعى مزود الخدمة للحصول على الهوية اللامركزية المشتركة في الدفتر الموزع. إذا وجدت ذلك ، يرسل دفتر الأستاذ الموزع بيانات مطابقة للتطبيق. يوقع المستخدم هذه المعاملة بالمفتاح الخاص لإكمال المصادقة. يؤكد تطبيق مزود الخدمة نجاح المصادقة ويسمح للمستخدم بتنفيذ الإجراءات.

ماذا يحدث عندما نعتمد بشكل كامل إجراءات الهوية اللامركزية ؟

افترض سيناريو التسوق عبر الإنترنت حيث تنتقل البيانات المطلوبة من المحفظة المرتبطة بالهوية اللامركزية. تحتوي المحفظة في هذا السيناريو على هوية وعنوان وبيانات مالية تم التحقق منها.

يشارك المستخدمون بيانات الهوية لتسجيل الدخول إلى موقع الويب عن طريق إرسال المعلومات المطلوبة لمحفظة الهوية. يقومون بالمصادقة مع موقع الويب دون مشاركة البيانات الفعلية. ينطبق نفس السيناريو على عملية الدفع ؛ يمكن للمستخدم تقديم طلب بالعنوان ومصدر الدفع الذي تم التحقق منه بالفعل في محفظة الهوية الخاصة به.

وبالتالي ، يمكن للمستخدم أن يمر بتجربة شراء آمنة وخالية من المتاعب عبر الإنترنت دون مشاركة عنوان أو بيانات مالية مع مالك موقع التجارة الإلكترونية.

فوائد البلوكتشين

  • موثوقة: تستخدم تقنية البلوكتشين نهجًا إجماعيًا لاختبار مصداقية البيانات من خلال عدة عقد وتعمل كمصدر موثوق للتحقق من هوية المستخدم. إلى جانب البيانات ، تحتوي كل كتلة أيضًا على تجزئة تتغير إذا قام شخص ما بتعديل البيانات. هذه الكتل عبارة عن قائمة معاملات مشفرة للغاية أو إدخالات مشتركة بين جميع العقد الموزعة في الشبكة.
  • سلامة البيانات: آلية تخزين البيانات القائمة على البلوكتشين ثابتة ودائمة ، وبالتالي لا يمكن تعديلها أو إزالتها. تستخدم أنظمة الهوية اللامركزية هذه الآلية لأي كيان خارجي لمعالجة البيانات أو تعديلها.
  • الأمان: هناك سبب أساسي آخر للاستفادة من سلسلة الكتل في أنظمة الهوية اللامركزية وهو توفير أمان قوي. يتمتع نظام البلوكتشين بتصميم متأصل من خلال الحفاظ على تشفير البيانات بدرجة عالية. تتعامل سلسلة الكتل أيضًا مع التوقيعات الرقمية وخوارزميات الإجماع ووظائف تشفير HASH لحماية هويات المستخدمين من المخالفات والسرقات.
  • الخصوصية: يمكن لأنظمة الهوية اللامركزية التي تستفيد من البلوكتشين باستخدام معرف مستعار (معرف لامركزي) أن تساعد في التخفيف من مخاوف الخصوصية بين مالكي الهوية.
  • البساطة: يستفيد مصدرو الهوية من العملية المستمرة لانبعاث الهويات الرقمية. يمكن لمحققي الهوية دمج مستخدمين جدد بكفاءة وتنفيذ عملية التحقق من المعلومات. يمكن لمالكي الهوية تخزين هوياتهم وإدارتها بسهولة داخل محفظة الهوية.

الخلاصة

يمكن للهوية اللامركزية مع البلوكتشين تحويل بانوراما الهوية الرقمية تمامًا. سيجعل إدارة الهوية الرقمية لامركزية وشفافة ، حيث لن تتحكم أي منظمة معينة في بيانات المستخدم،والأهم من ذلك ، يمكن للمستخدمين المصادقة بسهولة دون مشاركة معلوماتهم الشخصية السرية مع أطراف ثالثة.

تقليديًا ، تم تنفيذ إدارة هوية المستخدم من جهات خارجية: تطبيق ، خدمة ، شركة تسمح لك بإنشاء هوية معينة تصبح اسم المستخدم الخاص بك ، والتي تسمح لك بالتعرف عليك. من الواضح أن هذه الهوية التي يديرها طرف ثالث بها العديد من المشاكل ، من إساءة استخدام البيانات الشخصية المرتبطة بهذه الهوية على أساس الاستخدام ، إلى مشاكل السلامة في حالة تعرض هذا المزود للتطفل.

اظهر المزيد

م. عبد الله احمد

مطور ومحاضر في مجال البلوكتشين

مقالات ذات صلة

زر الذهاب إلى الأعلى