- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Il percorso verso l'identità auto-sovrana
Christopher Allen, specialista in pratiche di identità di Blockstream, spiega come ritiene che le identità debbano essere gestite e archiviate online.

Christopher Allen è uno specialista di standard e pratiche di identità presso la startup di sviluppo blockchain Blockstream, nonché uno sviluppatore veterano che ha lavorato all'implementazione di riferimento del protocollo SSL 3.0 e del suo successore, TLS.
In questo post, Allen discute la sua visione su come la blockchain potrebbe consentire la creazione di una "identità auto-sovrana".
Voglio condividere una visione su come possiamo migliorare la capacità dell'identità digitale di abilitare la fiducia preservando al contempo la Privacy individuale. Questa visione è ciò che chiamo "identità auto-sovrana".
Perché abbiamo bisogno di questa visione adesso?
Governi e aziende stanno condividendo una quantità di informazioni senza precedenti, incrociando tutto, dalle abitudini di visualizzazione degli utenti agli acquisti, a dove le persone si trovano durante il giorno, a dove dormono la notte e con chi si associano. Inoltre, mentre il Terzo Mondo entra nell'era informatica, la cittadinanza digitale sta fornendo ai residenti del Terzo Mondo un maggiore accesso ai diritti Human e all'economia globale.
Se opportunamente progettata e implementata, l'identità auto-sovrana può offrire questi vantaggi e al tempo stesso proteggere gli individui dal controllo sempre crescente di chi detiene il potere, che potrebbe non avere a cuore gli interessi dell'individuo.
Nessuna identità senza un "io"
Ma cosa intendo esattamente con "identità auto-sovrana"?
L'identità è un concetto unicamente Human . È quell'ineffabile "io" dell'autocoscienza, qualcosa che è compreso in tutto il mondo da ogni persona che vive in ogni cultura. Come disse René Descartes, "Cogito ergo sum". Penso, quindi sono.
Tuttavia, la società moderna ha confuso questo concetto di identità.
Oggi, nazioni e aziende confondono patenti di guida, tessere di previdenza sociale e altre credenziali rilasciate dallo Stato con l'identità. Ciò è problematico perché suggerisce che una persona può perdere la sua stessa identità se uno Stato revoca le sue credenziali o anche se attraversa semplicemente i confini statali. Io penso, ma non lo sono.
L'identità nel mondo digitale è ancora più complicata. Soffre dello stesso problema di controllo centralizzato, ma è allo stesso tempo molto balcanizzata: le identità sono frammentarie, e differiscono da ONE dominio Internet all'altro.
Man mano che il mondo digitale diventa sempre più importante per il mondo fisico, presenta anche una nuova opportunità: offre la possibilità di ridefinire i concetti moderni di identità. Potrebbe consentirci di rimettere l'identità sotto il nostro controllo, riunendo ancora una volta l'identità con l'ineffabile "Io".
Negli ultimi anni, questa ridefinizione dell'identità ha iniziato ad avere un nuovo nome: identità auto-sovrana. Tuttavia, per comprendere questo termine, dobbiamo rivedere un po' la storia della Tecnologie dell'identità:
L'evoluzione dell'identità
Dall'avvento di Internet, i modelli di identità online hanno attraversato quattro grandi fasi: identità centralizzata, identità federata, identità incentrata sull'utente e identità auto-sovrana.
Fase ONE: identità centralizzata (controllo amministrativo da parte di un'unica autorità o gerarchia)
Nei primi giorni di Internet, le autorità centralizzate divennero gli emittenti e gli autenticatori dell'identità digitale. Organizzazioni comeIANA(1988) ha determinato la validità degli indirizzi IP eICANN(1998) nomi di dominio arbitrati. Poi, a partire dal 1995, le autorità di certificazione (CA) si sono fatte avanti per aiutare i siti di commercio su Internet a dimostrare di essere chi dicevano di essere.
Alcune di queste organizzazioni hanno fatto un piccolo passo oltre la centralizzazione e hanno creato delle gerarchie. Un root controller potrebbe incaricare altre organizzazioni di supervisionare ciascuna la propria gerarchia. Tuttavia, il root aveva ancora il potere CORE : stavano solo creando nuove centralizzazioni meno potenti al di sotto di loro.
Sfortunatamente, concedere il controllo dell'identità digitale alle autorità centralizzate del mondo online soffre degli stessi problemi causati dalle autorità statali del mondo fisico: gli utenti sono bloccati in un'unica autorità che può negare la loro identità o persino confermare una falsa identità. La centralizzazione conferisce intrinsecamente potere alle entità centralizzate, non agli utenti.
Con la crescita di Internet, con l'accumularsi del potere attraverso le gerarchie, è emerso un ulteriore problema: le identità sono state sempre più balcanizzate. Si sono moltiplicate come i siti web, costringendo gli utenti a destreggiarsi tra decine di identità su decine di siti diversi, senza avere alcun controllo su nessuno di essi.
In larga misura, l'identità su Internet oggi è ancora centralizzata, o al massimo gerarchica. Le identità digitali sono di proprietà di CA, registrar di domini e singoli siti, e poi affittate agli utenti o revocate in qualsiasi momento.
Tuttavia, negli ultimi due decenni si è assistito anche a una crescente spinta a restituire le identità alle persone, in modo che possano effettivamente controllarle.
Interlude: Prefigurare il futuro
PGP (1991) ha offerto ONE dei primi indizi verso quella che potrebbe diventare un'identità auto-sovrana. Ha introdotto il "Web of Trust", che ha stabilito la fiducia per un'identità digitale tramite consentire ai pariper agire come introduttori e validatori di chiavi pubbliche. Chiunque potrebbe essere validatore nel modello PGP.
Il risultato è stato un potente esempio di gestione decentralizzata della fiducia, ma si è concentrato sugli indirizzi e-mail, il che significava che dipendeva ancora da gerarchie centralizzate. Per una serie di ragioni, PGP non è mai stato ampiamente adottato.
Altri primi pensieri apparvero in "Stabilire l'identità senza autorità di certificazione" (1996),un documentodi Carl Ellison che ha esaminato come è stata creata l'identità digitale. Ha preso in considerazione sia le autorità come le autorità di certificazione sia i sistemi peer-to-peer come PGP come opzioni per definire l'identità digitale. Ha quindi optato per un metodo per verificare l'identità online tramite lo scambio di segreti condivisi su un canale sicuro. Ciò ha consentito agli utenti di controllare la propria identità senza dipendere da un'autorità di gestione.
Ellison era anche al centro dell'Progetto SPKI/SDSI. Il suo obiettivo era quello di costruire un'infrastruttura pubblica più semplice per i certificati di identità che potesse sostituire il complicato sistema X.509. Sebbene le autorità centralizzate fossero considerate un'opzione, T erano l'unica opzione.
Fu un inizio, ma nel XXI secolo sarebbe necessaria una rivisitazione ancora più rivoluzionaria dell'identità per riportare davvero in primo piano l'autosovranità.
Fase due: identità federata (controllo amministrativo da parte di più autorità federate)
Il successivo grande progresso per l'identità digitale si verificò all'inizio del secolo, quando diverse organizzazioni commerciali andarono oltre la gerarchia per debalcanizzare l'identità online in un modo nuovo.
L'iniziativa Passport (1999) di Microsoft è stata ONE delle prime. Ha immaginato un'identità federata, che ha consentito agli utenti di utilizzare la stessa identità su più siti. Tuttavia, ha posto Microsoft al centro della federazione, il che l'ha resa quasi centralizzata quanto le autorità tradizionali.
In risposta, TUE Microsoft organizzò la Liberty Alliance (2001). Resistettero all'idea di un'autorità centralizzata, creando invece una "vera" federazione. Ma il risultato fu invece un'oligarchia: il potere dell'autorità centralizzata era ora diviso tra diverse entità potenti.
Federation ha migliorato il problema della balcanizzazione: gli utenti potevano spostarsi da un sito all'altro sotto il sistema. Tuttavia, ogni singolo sito rimaneva un'autorità.
Fase tre: identità incentrata sull'utente (controllo individuale o amministrativo su più autorità senza richiedere una federazione)
L'Augmented Social Network (2000) ha gettato le basi per un nuovo tipo di identità digitale nella sua proposta per la creazione di un Internet di prossima generazione. In un'ampiacarta bianca, hanno suggerito di costruire "un'identità online persistente" nell'architettura stessa di Internet. Dal punto di vista dell'identità auto-sovrana, il loro progresso più importante è stato "l'assunto che ogni individuo dovrebbe avere il diritto di controllare la propria identità online".
Il gruppo ASN riteneva che Passport e Liberty Alliance non potessero raggiungere questi obiettivi perché le "iniziative basate sulle imprese" ponevano troppa enfasi sulla privatizzazione delle informazioni e sulla concezione degli utenti come consumatori.
Queste idee dell'ASN sarebbero diventate il fondamento di molto di ciò che è seguito.
Identity Commons (2001-oggi) ha iniziato a consolidare il nuovo lavoro sull'identità digitale con un focus sulla decentralizzazione. Il loro contributo più importante potrebbe essere stata la creazione, in associazione con Identity Gang, del gruppo di lavoro Internet Identity Workshop (2005-oggi). Negli ultimi 10 anni, l'IIW ha avanzato l'idea di identità decentralizzata in una serie di incontri semestrali.
La comunità IIW si è concentrata su un nuovo termine che contrastava il modello server-centrico delle autorità centralizzate: identità user-centrica. Il termine suggerisce che gli utenti siano posti al centro del processo di identità. Le discussioni iniziali sull'argomento si sono concentrate sulla creazione di unmigliore esperienza utente, che sottolineava la necessità di mettere gli utenti al centro della ricerca dell'identità online. Tuttavia, la definizione di un'identità incentrata sull'utente si è presto ampliata per includere il desiderio che un utente abbia più controllo sulla propria identità e che la fiducia sia decentralizzata.
Il lavoro dell'IIW ha supportato molti nuovi metodi per la creazione di identità digitali, tra cui OpenID (2005), OpenID 2.0 (2006), OpenID Connect (2014), OAuth (2010) e FIDO (2013). Come implementate, le metodologie incentrate sull'utente tendono a concentrarsi su due elementi: il consenso dell'utente e l'interoperabilità. Adottandole, un utente può decidere di condividere un'identità da ONE servizio all'altro e quindi debalcanizzare il proprio sé digitale.
Le comunità di identità incentrate sull'utente avevano visioni ancora più ambiziose; intendevano dare agli utenti il controllo completo delle loro identità digitali. Sfortunatamente, istituzioni potenti hanno cooptato i loro sforzi e impedito loro di realizzare pienamente i loro obiettivi. Proprio come con la Liberty Alliance, la proprietà finale delle identità incentrate sull'utente oggi rimane alle entità che le registrano.
OpenID offre un esempio. Un utente può teoricamente registrare il proprio OpenID, che può poi utilizzare autonomamente. Tuttavia, questo richiede un certo know-how tecnico, quindi è più probabile che l'utente occasionale di Internet utilizzi un OpenID da ONE sito Web pubblico come login per un altro. Se l'utente seleziona un sito affidabile, può ottenere molti dei vantaggi di un'identità auto-sovrana, ma potrebbe essere revocata in qualsiasi momento dall'entità che registra!
Facebook Connect (2008) è apparso qualche anno dopo OpenID, sfruttando le lezioni apprese, e quindi ha avuto un successo molto più grande, in gran parte grazie a una migliore interfaccia utente. Sfortunatamente, Facebook Connect si allontana ancora di più dall'ideale originale incentrato sull'utente del controllo utente.
Per cominciare, non c'è scelta di provider, è Facebook. Peggio ancora, Facebook ha una storia di chiusura arbitraria di account, come si è visto nel loro recentecontroversia sul vero nomeDi conseguenza, le persone che accedono ad altri siti con la loro identità Facebook Connect "incentrata sull'utente" potrebbero essere ancora più vulnerabili degli utenti OpenID a perdere tale identità in più posti ONE .
Sono di nuovo le autorità centrali. Peggio ancora, è come un'autenticazione dell'identità controllata dallo Stato, tranne che con uno Stato "canaglia" autoeletto.
In altre parole: essere incentrati sull'utente T è sufficiente.
Fase quattro: identità auto-sovrana (controllo individuale su un numero qualsiasi di autorità)
I design incentrati sull'utente hanno trasformato le identità centralizzate in identità federate interoperabili con controllo centralizzato, rispettando al contempo un certo livello di consenso dell'utente su come condividere un'identità (e con chi). È stato un passo importante verso il vero controllo dell'identità da parte dell'utente, ma solo un passo. Il passo successivo richiedeva l'autonomia dell'utente.
Questo è il cuore dell'identità auto-sovrana, un termine che sta diventando sempre più utilizzato negli anni 2010. Invece di limitarsi a sostenere che gli utenti siano al centro del processo di identità, l'identità auto-sovrana richiede che gli utenti siano i governanti della propria identità.
ONE dei primi riferimenti alla sovranità dell'identità è avvenuto nel febbraio 2012, quando lo sviluppatore Moxie Marlinspike ha scritto di "Autorità di Fonte Sovrana". Ha affermato che gli individui "hanno un diritto consolidato a un'identità", ma che la registrazione nazionale distrugge tale sovranità. Alcune idee sono nell'aria, quindi non sorprende che quasi contemporaneamente, a marzo 2012, Patrick Deegan abbia iniziato a lavorare su Open Mustard Seedhttps://idcubed.org/open-platform/platform/, un framework open source che offre agli utenti il controllo della propria identità digitale e dei propri dati in sistemi decentralizzati.
Fu ONE delle numerose iniziative di "personal cloud" apparse più o meno nello stesso periodo. Da allora, l'idea di un'identità auto-sovrana è proliferata. Marlinspike ha scritto sul blogsu come si è evoluto il termine.
Come sviluppatore, mostra ONE modo per affrontare l'identità auto-sovrana, come una Politiche matematica, dove la crittografia è usata per proteggere l'autonomia e il controllo di un utente. Tuttavia, non è l'unico modello. Respect Network affronta invece l'identità auto-sovrana come una Politiche legale; definiscono regole e principi contrattuali che i membri della loro rete accettano di Seguici.
IL Principi del WindhoverPer l'identità digitale, la fiducia e i dati eElementi essenziali del sistema di identità di Everynymoffrono ulteriori prospettive sul rapido avvento dell'identità auto-sovrana a partire dal 2012.
Nell'ultimo anno, l'identità auto-sovrana è entrata anche nella sfera della Politiche internazionale. Ciò è stato in gran parte causato dalla crisi dei rifugiati che ha colpito l'Europa, che ha portato molte persone a non avere un'identità riconosciuta a causa della loro fuga dallo Stato che ha rilasciato le loro credenziali. Tuttavia, è un problema internazionale di lunga data, poiché i lavoratori stranieri sono stati spesso abusati dai Paesi in cui lavorano a causa della mancanza di credenziali rilasciate dallo Stato.
Se l'identità auto-sovrana stava diventando rilevante qualche anno fa, alla luce delle attuali crisi internazionali, la sua importanza è salita alle stelle.
Adesso è il momento di procedere verso un'identità auto-sovrana.
Una definizione di identità auto-sovrana
Detto questo, cos'è esattamente l'identità auto-sovrana? La verità è che non c'è consenso. Più di ogni altra cosa, questo articolo intende avviare un dialogo su questo argomento. Tuttavia, desidero offrire una posizione di partenza.
L'identità auto-sovrana è il passo successivo oltre l'identità incentrata sull'utente, e ciò significa che inizia nello stesso posto: l'utente deve essere al centro dell'amministrazione dell'identità. Ciò richiede non solo l'interoperabilità dell'identità di un utente in più sedi, con il consenso dell'utente, ma anche un vero controllo da parte dell'utente di tale identità digitale, creando autonomia dell'utente.
Per raggiungere questo obiettivo, un'identità auto-sovrana deve essere trasportabile: T può essere limitata a ONE sito o luogo.
Un'identità auto-sovranadeve anche consentireutenti ordinari di fare affermazioni, che potrebbero includere informazioni o fatti di identificazione personale su capacità personali o appartenenza a un gruppo. Possono anche contenere informazioni sull'utente che sono state affermate da altre persone o gruppi.
Nella creazione di un'identità auto-sovrana, dobbiamo stare attenti a proteggere l'individuo. Un'identità auto-sovrana deve difendersi da perdite finanziarie e di altro tipo, impedire abusi dei diritti Human da parte dei potenti e sostenere i diritti dell'individuo a essere se stesso e a associare liberamente.
Tuttavia, l'identità auto-sovrana è molto più di questa breve sintesi. Ogni identità auto-sovrana deve anche soddisfare una serie di principi guida, e questi principi in realtà forniscono una definizione migliore e più completa di cosa sia l'identità auto-sovrana.
Di seguito una proposta per loro:
10 principi di identità auto-sovrana
Diverse persone hanno scritto sui principi dell'identità. Kim Cameron ha scritto ONE dei primi "Leggi dell'identità", mentre il suddettoRispettare la Politiche della rete E Domande frequenti del task force sulle affermazioni verificabili del W3Coffrono ulteriori prospettive sull'identità digitale. Questa sezione attinge a tutte queste idee per creare un gruppo di principi specifici per l'identità auto-sovrana.
Come per la definizione stessa, considera questi principi come un punto di partenza per stimolare una discussione su ciò che è veramente importante.
Questi principi cercano di garantire il controllo dell'utente che è al centro dell'identità auto-sovrana. Tuttavia, riconoscono anche che l'identità può essere un'arma a doppio taglio, utilizzabile sia per scopi benefici che malefici. Pertanto, un sistema di identità deve bilanciare trasparenza, correttezza e supporto dei beni comuni con la protezione dell'individuo.
1. Esistenza
Gli utenti devono avere un'esistenza indipendente. Ogni identità auto-sovrana è in ultima analisi basata sull'ineffabile "Io" che è al centro dell'identità. Non può mai esistere interamente in forma digitale. Questo deve essere il nocciolo del sé che viene sostenuto e supportato.
Un’identità auto-sovrana rende semplicemente pubblici e accessibili alcuni aspetti limitati dell’“io” che già esiste.
2. Controllo
Gli utenti devono controllare la propria identità. Soggetto ad algoritmi ben compresi e sicuri che garantiscano la validità continua di un'identità e delle sue affermazioni, l'utente è l'autorità ultima sulla propria identità.
Dovrebbero sempre essere in grado di farvi riferimento, aggiornarlo o persino nasconderlo. Devono essere in grado di scegliere celebrità o Privacy come preferiscono. Ciò T significa che un utente controlli tutte le affermazioni sulla propria identità: altri utenti possono fare affermazioni su un utente, ma non dovrebbero essere centrali per l'identità stessa.
3. Accesso
Gli utenti devono avere accesso ai propri dati. Un utente deve sempre essere in grado di recuperare facilmente tutti i claim e gli altri dati all'interno della sua identità. Non devono esserci dati nascosti e nessun gatekeeper.
Ciò non significa che un utente possa necessariamente modificare tutte le affermazioni associate alla sua identità, ma significa che dovrebbe esserne consapevole. Non significa nemmeno che gli utenti abbiano pari accesso ai dati degli altri, solo ai propri.
4. Trasparenza
I sistemi e gli algoritmi devono essere trasparenti. I sistemi utilizzati per amministrare e gestire una rete di identità devono essere aperti, sia nel modo in cui funzionano, sia nel modo in cui vengono gestiti e aggiornati.
Gli algoritmi dovrebbero essere gratuiti, open source, noti e il più possibile indipendenti da qualsiasi architettura specifica; chiunque dovrebbe essere in grado di esaminarne il funzionamento.
5. Persistenza
Le identità devono durare a lungo. Preferibilmente, le identità dovrebbero durare per sempre, o almeno finché l'utente lo desidera. Sebbene le chiavi private potrebbero dover essere ruotate e i dati potrebbero dover essere modificati, l'identità rimane. Nel mondo in rapida evoluzione di Internet, questo obiettivo potrebbe non essere del tutto ragionevole, quindi almeno le identità dovrebbero durare finché non saranno state superate da sistemi di identità più recenti.
Ciò non deve contraddire il "diritto all'oblio": un utente dovrebbe poter disporre della propria identità se lo desidera e, nel tempo, le rivendicazioni dovrebbero essere modificate o rimosse a seconda dei casi.
Per fare ciò è necessaria una netta separazione tra un'identità e le sue rivendicazioni: T è possibile legarle per sempre.
6. Portabilità
Le informazioni e i servizi sull'identità devono essere trasportabili.
Le identità non devono essere detenute da una singola entità terza, anche se si tratta di un'entità attendibile che ci si aspetta lavori nel migliore interesse dell'utente. Il problema è che le entità possono scomparire, e su Internet, alla fine la maggior parte lo fa.
I regimi possono cambiare, gli utenti possono spostarsi in giurisdizioni diverse. Le identità trasportabili assicurano che l'utente mantenga il controllo della propria identità indipendentemente da tutto, e possono anche migliorare la persistenza di un'identità nel tempo.
7. Interoperabilità
Le identità dovrebbero essere il più ampiamente utilizzabili possibile. Le identità hanno scarso valore se funzionano solo in nicchie limitate. L'obiettivo di un sistema di identità digitale del 21° secolo è rendere ampiamente disponibili le informazioni sull'identità, oltrepassando i confini internazionali per creare identità globali, senza perdere il controllo dell'utente.
Grazie alla persistenza e all'autonomia, queste identità ampiamente disponibili possono poi diventare continuamente disponibili.
8. Consenso
Gli utenti devono acconsentire all'uso della propria identità. Ogni sistema di identità è costruito attorno alla condivisione di tale identità e delle sue rivendicazioni, e un sistema interoperabile aumenta la quantità di condivisione che si verifica.
Tuttavia, la condivisione dei dati deve avvenire solo con il consenso dell'utente. Sebbene altri utenti, come un datore di lavoro, un ufficio di informazioni creditizie o un amico, possano presentare reclami, l'utente deve comunque offrire il consenso affinché diventino validi. Si noti che questo consenso potrebbe non essere interattivo, ma deve comunque essere deliberato e ben compreso.
9. Minimizzazione
La Dichiarazione informativa delle rivendicazioni deve essere ridotta al minimo. Quando i dati vengono divulgati, tale Dichiarazione informativa dovrebbe riguardare la quantità minima di dati necessaria per portare a termine il compito in questione.
Ad esempio, se viene richiesta solo un'età minima, allora l'età esatta non deve essere rivelata; e se viene richiesta solo un'età, allora la data di nascita più precisa non deve essere rivelata.
Questo principio può essere supportato con la Dichiarazione informativa selettiva, le dimostrazioni di intervallo e altre tecniche a conoscenza zero, ma la non correlabilità è ancora un compito molto arduo (forse impossibile); il meglio che possiamo fare è usare la minimizzazione per supportare la Privacy nel miglior modo possibile.
10. Protezione.
I diritti degli utenti devono essere protetti. Quando c'è un conflitto tra le esigenze della rete di identità e i diritti degli utenti individuali, allora la rete dovrebbe peccare dalla parte della preservazione delle libertà e dei diritti degli individui rispetto alle esigenze della rete.
Per garantire ciò, l'autenticazione dell'identità deve avvenire tramite algoritmi indipendenti, resistenti alla censura e all'uso improprio, e gestiti in modo decentralizzato.
Conclusione
Chiedo il vostro aiuto per portare questi principi a un livello successivo.
Questa settimana sarò alla conferenza IIW, ad altre conferenze questo mese e, in particolare, incontrerò altri esperti di tecnologie dell'identità il 21 e 22 maggio a New York dopo l' ID 2020 Summit on Digital Identity.
Questi principi saranno inseriti in Github e speriamo di collaborare con tutti coloro che sono interessati a perfezionarli attraverso il workshop o tramite le richieste pull di Github provenienti dalla comunità più ampia.
L'idea di identità digitale si è evoluta per alcuni decenni, da identità centralizzate a identità federate a identità incentrate sull'utente a identità auto-sovrane. Tuttavia, ancora oggi T si sa esattamente cosa sia un'identità auto-sovrana e quali regole dovrebbe riconoscere.
Questo articolo si propone di avviare un dialogo su questo argomento, offrendo una definizione e una serie di principi come punto di partenza per questa nuova forma di identità persistente e controllata dall'utente del XXI secolo.
Immagine di uomo sconosciutotramite Shutterstock
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.
Christopher Allen
Christopher Allen è direttore esecutivo e architetto principale di Blockchain Commons, una società di utilità sociale "non-profit" impegnata nell'infrastruttura aperta. È coautore della specifica IETF TLS 1.0 al centro della sicurezza di Internet, ed è anche coautore della specifica W3C DID (Decentralized Identifiers), attualmente una raccomandazione candidata.
