العملات الرقميةبلوكشينوظائف المستقبل

ما هي الهوية اللامركزية

في هذه المقالة سوف أتحدث لكم عن ما هي الهوية اللامركزية ، وكيفية عملها ، ومشاكل الهوية المركزية وكيفية معالجة هذه المشاكل ، وإيجابيات وسلبيات الهوية اللامركزية ، ومستقبلها .

تتعلق الهوية اللامركزية بهوية مستقلة ومملوكة ذاتيًا تسمح بمشاركة البيانات بأقصى درجات الثقة. الهوية اللامركزية هي فكرة تطوير الويب 3 مصممة لإدارة الهوية باستخدام إطار عمل ثقة.

ما هي الهوية اللامركزية ؟

يمكن تعريف البلوكتشين على أنه تخزين رقمي لامركزي يسجل البيانات بشكل آمن ، مما يجعل من الصعب أو شبه المستحيل الاختراق أو التعديل أو الغش. إنه دفتر أستاذ لامركزي للمعاملات المشتركة ونسخها بين شبكات الكمبيوتر.

تستخدم العديد من رؤوس الأموال الافتراضية (VCs) بيانات مستخدم حماية SSI عن طريق استخدام بيانات اعتماد غير قابلة للتزوير ومصادق عليها من خلال التشفير ومشفرة. يمكن أن تمثل معلومات عن الهويات الرقمية بدون معادل مادي ، مثل ملكية مؤسسة مالية ، وبيانات الاعتماد الورقية بدون نظير مادي ، مثل جواز السفر أو رخصة القيادة. أخيرًا ، تم دمج DIDs ، وهو شكل متطور للهوية يمكّن المستخدمين من الحصول على توقيع لامركزي عبر الإنترنت يمكن التحقق من صحته بشكل مشفر ، في SSI.

وفقًا لوحدة تحكم DID ، يمكن أن يكون اضطراب الشخصية الانفصامية حول أي شيء ، مثل شخص ، فريق ، نموذج بيانات ، كائن مجرد ، إلخ. هم مملوك للمستخدم ، من صنع المستخدم ، ومستقل عن أي انتماء للشركة. تم تصميم DIDs لتكون مستقلة عن السجلات المركزية وموفري الهوية وسلطات التصديق ، مما يمكّن المستخدمين من إثبات ملكية بصمتهم الرقمية دون طلب إذن من طرف ثالث.

يتكون تصميم الهوية اللامركزية من أربعة مكونات فرعية أخرى: SII و VCs و DIDs. هم المدققون الذين يمكنهم الوصول إلى DID المرئي للمصدر على البلوكتشين والمستخدم الذي ينشئ DID ويحصل على بيانات الاعتماد القابلة للتحقق. يقوم المُصدر بإنشاء بيانات اعتماد يمكن إثباتها باستخدام مفتاح التشفير الخاص به ويقوم بتسليمها إلى المالك. علاوة على ذلك ، يعمل أحد مكونات الهوية اللامركزية كمحافظ هوية لامركزية فريدة ، تعمل على تشغيل النظام بأكمله.

كيف تعمل الهوية اللامركزية ؟

يعد استخدام العملات المشفرة اللامركزية والمشفرة القائمة على البلوكتشين حجر الزاوية في إدارة الوصول والهوية اللامركزية.

بدلاً من الاحتفاظ بمعلومات الهوية على مواقع الويب المختلفة التي يديرها وسطاء ، تتيح لهم هذه التطبيقات المتخصصة إنشاء هويات لامركزية وتخزين معلومات التعريف الشخصية وإدارة رؤوس الأموال الافتراضية.

هذا على عكس الاحتفاظ بمعلومات الهوية على العديد من المواقع الإلكترونية التي يديرها وسطاء. يتم أيضًا تضمين المنهجية الموزعة والتشفير في محافظ الهوية اللامركزية هذه. تُستخدم مفاتيح التشفير غير الخادعة ، والتي لا تحتوي على نقاط ضعف ، لإلغاء تأمينها بدلاً من كلمات المرور. تنشئ المحفظة اللامركزية زوجًا من مفاتيح التشفير الخاصة والعامة. يعرّف المفتاح العام بشكل فريد محفظة معينة ، لكن المفتاح الخاص ، الذي يتم الاحتفاظ به في الحساب ، ضروري للتحقق.

تتم حماية اتصالات وبيانات الأفراد بواسطة محافظ الهوية اللامركزية ، والتي تقوم أيضًا بمصادقة المستخدمين بشفافية. يتم تخزين المعلومات الشخصية وبيانات التعريف التي تم التحقق منها والمعلومات الأخرى اللازمة لإثبات المصداقية أو إثبات الأهلية أو إكمال المعاملة في التطبيقات اللامركزية.

بفضل هذه المحافظ ، يمكن للمستخدمين منح وسحب الوصول إلى بيانات التعريف التي تم جمعها من مصدر واحد بسرعة وسهولة أكبر. تحتوي المحفظة أيضًا على معلومات تم إثباتها من خلال تواقيع العديد من الأشخاص الجديرين بالثقة. الهويات الرقمية ، على سبيل المثال ، قد يتم ترخيصها من قبل جهات إصدار مثل الجامعات أو الشركات أو المنظمات الحكومية. باستخدام محفظة الهوية اللامركزية ، يمكن للمستخدمين تقديم إثبات الهوية لأطراف ثالثة.

مشاكل الهوية المركزية

الفائدة الرئيسية للتعريف اللامركزي هو أنه يمنح المستخدمين الوصول إلى بياناتهم وبيانات اعتمادهم الخاصة. إنهم أحرار في استخدام معلوماتهم عند الضرورة ، وتتوفر بيئة سهلة الاستخدام. تسلط القائمة التالية من المشكلات المتعلقة بالأنظمة المركزية الضوء على الحاجة إلى التحقق اللامركزي من الهوية.

دليل على الهوية

في الحياة اليومية ، يضطر السكان عادةً إلى امتلاك دليل تم التحقق منه على وجودهم للوصول إلى مختلف القطاعات الضرورية مثل البنوك أو الطب أو التعليم. ومع ذلك ، يفتقر جزء كبير من سكان العالم إلى وثيقة هوية رسمية.

هذا يضع الناس في وضع اجتماعي محفوف بالمخاطر لأنهم لا يستطيعون امتلاك أي ممتلكات أو فتح حساب مصرفي أو الحصول على عمل أو الإدلاء بأصواتهم. عندما لا يتمكن الناس من الوصول إلى بطاقات هويتهم ، فإن حريتهم في خطر.

الحماية

غالبًا ما يتجنب الجمهور أنظمة تحديد الهوية المركزية الموجودة بالفعل لأنه يُنظر إليها على أنها غير آمنة. نظرًا لأن قواعد البيانات المركزية أكثر عرضة لعمليات الاحتيال ، فإن المحتالين على استعداد دائمًا لاستهدافها. تم توثيق العديد من الحوادث التي تنطوي على سرقة بيانات المستثمرين من قبل محتالين بسبب عدم كفاية التدابير الأمنية.

السعي

لا يملك الأفراد أي سلطة على بياناتهم وبيانات اعتماد تسجيل الدخول في الأنظمة المركزية. يحرم نموذج التعريف الرقمي القياسي المستهلكين من الوصول إلى معلومات حول القيمة التي تخلقها بياناتهم. الكيانات الأخرى مسؤولة عن معلومات تحديد الهوية الشخصية للمستخدمين. لذلك ، لا يمكن لمستخدم واحد المطالبة بملكية الهوية ، مما يعقد النظام.

كيف تعالج الهوية اللامركزية هذه المشكلة المركزية ؟

يتعامل التحديد اللامركزي مع المشكلات المتعلقة بآليات الهوية المركزية من خلال منح المستخدمين ملكية مواردهم. إنه يوفر فرصة لهوية رقمية آمنة ، وتحافظ على اهتمام الأشخاص ، ويمكن الاستمرار في استخدامها عبر مجموعة متنوعة من المنصات. ما عليك سوى الوصول الآمن إلى الإنترنت والأداة لاستخدام شبكة التعريف اللامركزية.

في أنظمة تحديد لامركزية محددة ، يتم أيضًا تأكيد وجود الهوية. من خلال منحها بنية موحدة وغير قابلة للاختراق عبر البلوكتشين ، تحمي الهوية اللامركزية وتحافظ على معلومات التعريف الشخصية للمستخدمين . إدارة أنظمتهم مفيدة للمستخدمين والمبرمجين في كل مكان.

إيجابيات وسلبيات الهوية اللامركزية

تقدم عملية المصادقة اللامركزية أربع مزايا أساسية: السيادة والأمان والسرية والبساطة. القضايا الحيوية هي التوافق ، ومعدل التبني المثير للقلق ، والإشراف الأقل من المطلوب.

يوفر التحكم اللامركزي لجميع مالكي الهوية والأجهزة الرقمية سلطة على المعرفات الافتراضية المعنية. يجوز للمستخدمين اختيار أي معلومات لمشاركتها ويمكنهم إثبات ادعاءاتهم بشكل مستقل نظرًا لأن لديهم سيطرة كاملة ومسؤولية كاملة على بيانات اعتمادهم وحساباتهم.

من خلال جمع معلومات تحديد الهوية الشخصية ، يقلل الأمان من نواقل التهديد. البلوكتشين هو نظام تخزين لا مركزي آمن ومرن وغير منفذ. يستخدم التشفير لتقليل احتمالية أن يتمكن المهاجم من الوصول دون إذن وسرقة معلومات المستخدم أو الربح منها.

يمكن أن تساعد إدارة الهوية اللامركزية المؤسسات على تقليل التهديدات الأمنية. المنظمات مسؤولة عن اللوائح بناءً على كيفية جمعها لبيانات المستخدم واستخدامها والاحتفاظ بها. المنظمات عرضة للعقوبات والغرامات ، بما في ذلك الانتهاكات التنظيمية غير المقصودة أو خرق البيانات. يمنحهم التعرف على القياسات الحيوية اللامركزية الفرصة لجمع معلومات هوية أقل وتخزينها ، مما يبسط واجبات الامتثال ويقلل من مخاطر هجمات القراصنة وإساءة استخدام المعلومات.

يمكن للكيانات الاستفادة من قاعدة القوة الأقل (PoLP) لتحديد الوصول إلى بيانات الاعتماد لاستخدامها في تحديد الهوية. قاعدة القوة الأقل هو مصطلح يستخدم لأمن البيانات. ينص على أنه يجب منح كل شخص أو شيء أو طريقة الحد الأدنى من الحقوق اللازمة للقيام بالمهمة. بفضل ابتكار الهوية اللامركزية ، يمكن للمستخدمين إنشاء حساباتهم وإدارتها بسهولة باستخدام منصات وبرامج هوية جديدة سهلة الاستخدام.

التبني له العديد من العيوب والعيوب ، ولكن ليس العيوب الوحيدة. في حين أن معظم الأشخاص غير التقنيين غير مدركين لهذا الحدوث ، لا تزال المنظمات العامة تبحث على نطاق واسع في طرق استخدام نظام الهوية اللامركزي. تعد إزالة القوانين واللوائح القديمة وإنشاء معايير وحوكمة عالمية تحديات كبيرة. لا يزال عدم استقرار بيانات تحديد الهوية ، الذي يتعلق بالتكرار والفوضى وصحة التحقق من الهوية ، مصدر قلق.

بروتوكولات الهوية اللامركزية

على الرغم من أن ابتكار الهوية اللامركزية لا يزال في مراحله الأولية. إلا أن هناك العديد من المبادرات والمشاركين وأدوات تنفيذ محفظة الهوية اللامركزية وخدمات الدعم التي يمكن الوصول إليها. وهي تغطي مجموعة من بروتوكولات التعريف اللامركزية والشركات . بدءًا من مهنة التخطيط التي يسهل الوصول إليها في Hyperledger وحتى بعض أكبر الشركات في هذا المجال. تعد منشأة تخزين المعرف الخاص وبروتوكولات الهوية اللامركزية مثل 3Box أو uPort أمثلة على محاور الهوية. في الآونة الأخيرة ، انفصلت منصة Serto و Verano ، وهي مؤسسة برمجية مجانية للمعرفات والهويات التي تواصل جهودهما لتحقيق لامركزية الإنترنت ، عن شبكة uPort المستندة إلى الإثيريوم. رداً على ذلك ، سارعت 3Box Labs في تطوير منصة سيراميك ، وهي شبكة بيانات لامركزية توفر بيانات غير محدودة لتطبيقات الويب 3 ، وفهرس التعريف ، وهو معيار عبر سلسلة للهوية اللامركزية والبيانات المتسقة.

شبكة الهوية اللامركزية العامة المفتوحة من الطبقة الثانية تسمى ION . والتي تشغل قمة بلوكتشين البتكوين ومشتقة من DSP ، بروتوكول Sidetree الحتمي ، هو أحد أنظمة DID الأخرى. بفضل Polkadot (DOT) ، وهو بروتوكول Dock مشهور في النظام البيئي . يمكن لأي شخص إصدار وتطوير حلول لتحديد الهوية اللامركزية والشهادات الشرعية التي يمكن التحقق منها على الفور عبر البلوكتشين. يمكن استخدام شبكة سوفرين ، وهي نظام تعريف شبكي مفتوح المصدر ولا مركزي ومفتوح الهوية ، لتصميم وإدارة وتشغيل نظام مصادقة ذاتي السيادة. معرف ORE هو اسم النظام الأساسي متعدد السلاسل للتعريف الدولي والترخيص على البلوكتشين.

يمكّن مشروع Humanoid ، الذي يجمع بين التشفير المتماثل و البلوكتشين ، عمليات التحقق من الكشف التي تجعل من الأسهل التعرف على الأشخاص الفعليين المختلفين الذين يدخلون في المحافظ والخدمات. كما يوفر مقاومة Sybil لأي شبكة هوية لامركزية.

مستقبل الهوية اللامركزية

على الرغم من أن مجال الهوية اللامركزية اليوم في بدايته . فمن الواضح أنه يمتلك القدرة على تحويل نظام إدارة الهوية بشكل أفضل.

الويب 3 ، معيار الإنترنت القادم ، يتطور حاليًا بسرعة أكبر. بفضل تقنية اللامركزية و البلوكتشين ، يستعيد المزيد والمزيد من الأشخاص السيطرة على بياناتهم.

على الرغم من أن مجال التعريف الرقمي لا يزال في مهده ، فإن الهوية اللامركزية باستخدام تقنية البلوكتشين لديها القدرة على جعل إدارة الهوية والوصول لامركزية وسهلة وسلسة ، وإعادة تشكيل المشهد بشكل جذري.

حتى مع استمرار الشركات ومشروعات اضطراب الشخصية الانفصامية في تطوير نماذج أولية للهوية اللامركزية في الإدارة ، والخدمات المصرفية ، والطبية ، وغيرها من الصناعات ، فإن إمكانية تحديد الهوية اللامركزية تتزايد.

الهدف الشامل هو تمكين الأشخاص عبر الإنترنت مع مساعدتهم في تطوير ونشر سمعة تم التحقق منها وإثبات وجودها. وفقًا للمحللين ، قد تلعب الميتافيرس ، وهي إحدى أحدث الظواهر وأكثرها سخونة في قطاع الكمبيوتر ، دورًا مهمًا في تطوير الهويات اللامركزية.

في السنوات القادمة ، سوف يزدهر نظام الويب 3 البيئي المزدهر بسبب تطوير الصور الرمزية في شكل بطاقات هدايا غير قابلة للتلف تمثل السجلات الرقمية للمستخدمين في الواقع الرقمي ، والحلي الذاتية ، و البلوكتشين ، والبيانات البيومترية ، والتطورات التكنولوجية المتطورة ذات الصلة. ستكون الهوية اللامركزية متاحة قريبًا لعامة الناس في هذا النظام البيئي المزدهر.

اظهر المزيد

م. عبد الله احمد

مطور ومحاضر في مجال البلوكتشين

مقالات ذات صلة

زر الذهاب إلى الأعلى