Digitale Identitäten im Calcium.Network (Selbstsouveränen Identität, SSI)

Von Autoren: Es mag etwa langweilig und nicht so interessant sein, diesen Artikel zu lesen, aber wir empfehlen Ihnen dennoch, es zu lesen, um die Probleme der Sicherheit und der Offenlegung personenbezogener Daten in heutigen Systemen sovie auch Möglichkeiten zur Lösung der genannten Probleme bis zu einem gewissen Grad relativ sicher. besser zu verstehen.

Problem des klassischen Account

Wir sind alle es bestimmt gewohnt, uns bei verschiedenen Websites und Services anzumelden: Melden Sie sich an und geben Sie viele verschiedene Daten über uns an. Viel schlimmer, wir vertrauen den Developers und Operators dieser Services, die unsere Daten, Aktivitäten und Nachrichten speichern. Wir müssen den Lizenzvereinbarungen vertrauen, den Versprechungen der Website-Operators, dass niemand jemals unsere Privatsphäre verletzen wird, das Konto hacken und in unserem Auftrag handeln. Oder vertrauen wir nicht, allerdings müssen doch zustimmen.

Wenn es so toll ist, warum erscheinen dann Datenbanken von gehackten Websites im Internet mit der beeindruckendn Häufigkeit? Warum werden Datenarchive mit Benutzeranmeldungen und Kennwörtern im Internet angezeigt? Gibt es eine Garantie dafür, dass jemand in Ihrem Auftrag niemals eine falsche Nachricht im Forum schreibt oder, noch schlimmer, eine Zahlung von Ihrem Bankkonto leistet?

Schwache Privatsphäre

Das erste Problem, an das nur wenige denken, ist der Zugriff auf unsere persönlichen Informationen, die in verschiedenen Services gespeichert sind. Wenn wir irgendwo einen Namen, Nachnamen, eine Telefonnummer, eine Password oder etwas anderes wichtiges speichern, gibt es keine Garantie dafür, dass diese Daten eines Tages indirekt gelangen.

Schwache Kontrolle

Das zweite Problem ist, dass auch wenn der Service einen mehr oder weniger zuverlässigen Schutz unserer Daten vor externen Angriffen bietet, für einen Angreifer immer eine hypothetische Möglichkeit besteht. Es könnte entweder ein Hacking oder ein beleidigter Angestellter sein, ein verwöhntes Junges mit scharfen Klauen., das vorgibt, Sie zu sein: jemandem eine böswillige Nachricht senden, Geld von einem Konto überweisen usw.

Unzuverlässige Bestätigung von Masnahmen

Darüber hinaus bieten nur wenige Services hochwertige Bestätigungsmechanismen für die Vorgänge in Ihrem Accaunt. Auch wenn der Service verspricht, jeden Schritt zu bestätigen, müssen wir es vertrauen und auf eine hochwertige Implementierung hoffen. Tatsächlich wir sind gezwungen, uns auf die Fähigkeit eines Dritten zu verlassen, um die physische Sicherheit unseres Accounts zu gewährleisten.

Mögliche Lösung

Wenn wir die verfügbaren Informationen über das Hacken und die missbräuchliche Verwendung der Konten anderseits analysieren, besteht der einzig wirksame Weg zum Schutz unserer virtuellen Identität offensichtlich darin, die physische Verwendung Ihrer virtuellen Identität ohne Ihre Zustimmung physisch unmöglich zu machen. Buchstäblich.

Dies mag Sie überraschen, aber die meisten Services sind auf eine völlig andere Art und Weise mit Ihren persönlichen Daten zu arbeiten, mit allen daraus resultierenden negativen

Auswirkungen, die oben beschrieben wurden.

Wie lösen wir dieses Problem? Werfen wir einen Blick auf die Erfahrungen von Blockchain-Projekten und Kryptowährungsentwicklern. Das Schlüsselkonzept der Sicherheit besteht darin, dass jeder Benutzer ein unabhängiger Verwalter seiner eigenen wichtigen Daten ist.

Es gibt sogar ein öffentliches Konzept: „Nicht Ihre Schlüssel - nicht Ihre Münzen“. Es fördert die Idee, Schlüssel für Ihre Münzen zu halten. Und falls Sie sie jemand anderem anvertrauen, sind dies nicht mehr Ihre Münzen, sondern nur die Versprechen eines anderen.

Aus diesem Grund verfügt jeder Benutzer in Blockchain-Projekten normalerweise über einen eigenen privaten Schlüsselsatz (manchmal sogar mehr als einen), mit dem er Geld freischaltet und Transaktionen signiert. Auf diese Weise kann ein potenzieller Angreifer weder eine von Ihnen signierte Nachricht senden noch eine Übertragung vornehmen.

Nachdem wir alle Teile des Puzzles gesammelt haben, erhalten wir das Konzept der selbstsouveränen Identität (SSI). Etwas, das für die Welt relativ neu ist, aber auf einige reale Projekte angewendet und diskutiert wird.

So können Ihre Accounts und privaten Daten geschützt werden. Sie werden der alleinige Eigentümer der Schlüssel, mit denen Sie Ihre Aktionen signieren und bestätigen. Wenn Sie jemals an einen echten Safe denken, der die wertvollen Vermögenswerte enthält, dann ist dies Ihr eigener geschützter Safe für eine digitale Welt, nur mit Schlüsseln in Ihren Händen. Wie wäre es?

Einführung in das Konzept der selbstsouveränen Identität (SSI)

Während wir uns weiterentwickeln und versuchen, unsere Netzwerkidentität mit persönlichen Schlüsseln zu sichern, kommen wir auf die Idee der digitalen Identifikation (selbstsouveräne Identität). Dies ist der Fall, wenn wir im Netzwerk nicht per E-Mail und Passwort präsentiert werden, nicht durch eine Reihe persönlicher Daten, sondern durch den öffentlichen Schlüssel - eine Folge von Buchstaben und Zahlen, die eindeutig sind und den mathematischen Beweis für den Schlüsselbesitz liefern.

Die Erstellung digitaler Identität ist äußerst einfach - es ist wenig bis gar kein Aufwand erforderlich. Dies bedeutet, dass wir mehrere Identitäten für uns selbst und sogar innerhalb desselben Services erstellen können. Durch die Verwendung einer geeigneten Identität können wir uns bei Bedarf mit einem anderen Bekanntheitsgrad identifizieren.

Diese Tatsache wiederum führt uns zu dem Verständnis, dass wir durch diesen Ansatz verschiedene Arten digitaler Identität mit einem unterschiedlichen Maß an Privatsphäre zur Verfügung haben.

Das Konzept der privaten digitalen Identität

Wenn Sie Bedenken hinsichtlich Ihrer eigenen Sicherheit haben, können Sie eine digitale Identität ohne identifizierende Informationen verwenden. Bis zur einmaligen Verwendung. Bis auf einen einzigen Gebrauch.

Es ist wichtig, dass eine private digitale Identität keine bedingungslose Anonymität impliziert. Es stehen Überprüfungsmechanismen zur Bestätigung personenbezogener Daten zur Verfügung, wie nachstehend beschrieben.

Das Konzept der öffentlichen digitalen Identität

Wenn Sie eine öffentliche Person sind und sich daran gewöhnt haben, Ihr Image als Marke, zur Einkommenssteigerung oder für eine öffentliche oder mediale Präsenz zu zeigen, können Sie die öffentlichen Daten (Spitznamen, Konten in sozialen Netzwerken usw.) mit verknüpfen Ihre digitale Identität. Gleichzeitig steuern Sie weiterhin alle Aktionen, die von Ihrer Identität bestätigt werden müssen.

Das Konzept der verifizierten Accounts

In einigen Fällen ist die Verwendung einer digitalen Identität ohne zusätzliche Informationen sinnlos. Für Services ist möglicherweise eine Identifizierung anhand der Staatsbürgerschaft, Altersbeschränkungen, für den Austausch eine KYC- Validierung usw. erforderlich. In jedem Fall müssen Benutzer Informationen zumindest teilweise an einem Dritten weitergeben. Aber ist es möglich, die Risiken zu reduzieren? Ja, bis zu einem gewissen Grad.

In vielen Fällen kann eine Bestätigung durch einen Dritten ausreichend sein, ohne die Informationen selbst offenzulegen. Das bringt uns zum Konzept der Datenüberprüfung. Das Verifizierungszentrum kann Ihre persönlichen Daten in der Anfangsphase einmal erhalten. In Zukunft kann es auf Service nur noch ein Validierungsergebnis reagieren - ob Ihre digitale Identität die angegebenen Kriterien erfüllt, ohne die Informationen selbst zu erhalten.

Das einfachste Beispiel ist, wenn Sie volljährig sind. Meistens kann das Überprüfungszentrum unter Verwendung der Daten von Ihrem Personalausweis oder einem Reisepass die Antwort “Erwachsener / nicht Erwachsener” geben. Was ausreichen sollte, um Ihr Alter zu beweisen, ohne es preiszugeben. Warum sollte ein Dervice Ihr genaues Alter kennen müssen?

Zukunftsperspektive

Dank der digitalen Identifikationstechnologie und der Registrierung von Daten in der Blockchain können Sie in einigen Fällen die Verifizierung verwenden, auch wenn das Verifizierungscenter derzeit nicht verfügbar ist.

Durch die Implementierung eines solchen Ansatzes in zentralisierten Services (die zur Zeit die Mehrheit bilden) können Sie alle Vorteile der Kontrolle über den Zugriff auf Ihre privaten Daten beibehalten. Und mit einer weiteren tiefen Integration können auch Ihre Schritte gesteuert werden.

Calcium Digital Identitätsmanagement

Calcium.Network ist ein dezentrales Ökosystem. Es gibt keinen einzigen Kontrollpunkt, der vollständig für die Qualität der Services verantwortlich ist, die in Zukunft im Netzwerk angezeigt werden. Aus diesem Grund ist das Konzept der digitalen Identifikation als einer der Eckpfeiler des gesamten Ökosystems und Ihrer Sicherheit in die Netzwerkarchitektur eingebettet.

Aus Sicht des Endbenutzers erhalten Sie ein vollwertiges Tool, um Ihre Privatsphäre zu schützen und Risiken zu minimieren. Das Konzept wurde auf der Ebene der Kernsoftware und in Open-Source-Bibliotheken implementiert.

Kontrolle über Handlung

Jeder Dienst im Netz muss unterschiedliche Benutzer haben. Der Calcium-Service muss die Identifizierung der Benutzer über die Calcium Digital Identitäten unterstützen.

In diesem Fall haben Endbenutzer die volle Kontrolle über die Aktionen, die der Dervice für die persönlichen Daten der Benutzer ausführt - einschließlich Signieren und Veröffentlichen von Nachrichten, Übertragen von Geldern usw.

Mehrere Identitäten

Da dieses Konzept der Identifizierung die Möglichkeit der Verwendung mehrerer digitaler Persönlichkeiten impliziert, kann der Benutzer frei wählen, welche von mehreren digitalen Persönlichkeiten für die Anmeldung oder Anmeldung beim Srvice verwendet werden soll.

Digital Identitäten Management App

Das Standard-Calcium-Repository Ihrer digitalen Identitäten ist ein Schlüsselelement Ihrer Sicherheit im Calcium.Network. Es ist wichtig, Ihre digitalen Identitäten zu bewahren.

Die Identitätsverwaltungsanwendung fordert Ihre Bestätigung jedes Mal an, wenn ein neuer Service versucht, eine Verbindung zu Ihrer digitalen Identität herzustellen, oder wenn ein solcher Dienst versucht, in Ihrem Namen etwas Wichtiges auszuführen.

Der Identitätsspeicher basiert auf dem Stammschlüssel, der auf verschiedene Arten generiert werden kann. Es wird verwendet, um neue digitale Identitäten zu erstellen, und kann verwendet werden, um den Großteil Ihrer Schlüsseldaten wiederherzustellen, selbst wenn Ihr Telefon oder Tablet verloren geht.

SEHR WICHTIG: Unabhängig von der Art und Weise, wie der Primärschlüssel ursprünglich generiert wurde, stellen Sie die Sicherheit des Schlüssels selbst oder der für seine Generierung verwendeten Anmeldeinformationen sicher. Dadurch wird Ihr digitales Leben im Calcium.Network bei Problemen mit Ihrem Gerät wiederhergestellt.

Beispiele für die Verwendung von Calcium Digital Identität

Wenn Sie beispielsweise den Standard-Calcium-Messenger verwenden, müssen Sie keinen separaten Account mit einem Namen und einem Kennwort erstellen. Wählen Sie einfach die digitale Identität aus der Liste der verfügbaren aus, die Sie verwenden möchten.

Wenn Ihre digitale Identität öffentlich ist und zusätzliche Informationen in der Blockchain registriert sind, lädt der Messenger diese automatisch herunter. Die Software anderer Parteien wird das Gleiche tun und Sie unter einem öffentlich bekannten Spitznamen und zusätzlichen Begleitdaten präsentieren.

Wenn Sie Spenden an Autoren mit interessanten Inhalten senden oder Kryptowährung an Ihre Kontakte senden, können Sie für zusätzliche Sicherheit eine separate digitale Identität mit separaten Brieftaschen erstellen, die nur für Zahlungen innerhalb des Messenger vorgesehen sind.

Gleichzeitig ermöglicht die Anwendung zur Verwaltung der digitalen Identität die manuelle Steuerung jedes Vorgangs, z. B. das Senden einer Nachricht oder von Gelder. Automatisierte Steuerungsregeln können auch für vertrauenswürdige Services konfiguriert werden.

Die Kosten für die Verwendung von Calcium Digital Identität

Für den normalen Benutzer kostet das Erstellen und Verwenden einer digitalen Identität nichts. Die Schlüsselgenerierung und -verwaltung erfolgt auf dem Gerät des Benutzers, und die Interaktion mit Services wird durch die Calcium.Network-Architektur bereitgestellt.

Für öffentliche Konten ist die Registrierung öffentlicher Informationen in der Blockchain erforderlich. Der Ausgabenbetrag (in UFO-Kryptowährung) ist die Summe der Zahlungskosten für einen bestimmten öffentlichen Services, die zum Zeitpunkt der Veröffentlichung durchgesetzt wurden. Zusätzlich gilt die Provision für die UniformFiscalObject-Blockchain.

GDPR-Kompatibilität

Der folgende Absatz ist keine Rechtsberatung und sollte als offizielle Erklärung verwendet werden.

Die Europäische Datenschutzverordnung erklärt ganz klar, dass die Persosnen die volle Kontrolle über ihre personenbezogenen Daten haben, einschließlich der Rechte auf Einschränkung der Verarbeitung, der Rechte auf Datenübertragbarkeit usw.

Weitere Informationen zum Schutz personenbezogener Daten finden Sie in der entsprechenden offiziellen Dokumentation der DSGVO.

Schlussfolgerung

Wie jede Technologie in Calcium.Network ist dieses Konzept experimentell und kann sich im Laufe der Entwicklung des Netzwerks erheblich ändern.

Das Konzept der digitalen Identität (oder der selbstsouveränen Identität) soll Benutzer vor unfairem Zugriff auf personenbezogene Daten schützen und verhindern, dass solche Daten ohne Erlaubnis des Eigentümers geändert oder von Dritten gehandelt werden. Es besteht kein Zweifel, dass die alleinige Kontrolle über Schlüssel eine große Möglichkeiten zur Gewährleistung der Privatsphäre eröffnet. Innerhalb angemessener Grenzen ist es möglich, nicht vertrauenswürdige Services mit einem besseren Schutzniveau zu nutzen

Durch die Implementierung dieser Funktion in Calcium.Network kann die digitale Identität des Benutzers mindestens auf derselben Grundebene wie Krypto-Assets geschützt werden.

Calcium Team