Condividi questo articolo

Esiste un'alternativa a Facebook, si chiama Self-Sovereign Identity

La risposta al fiasco di Facebook T è una nuova piattaforma. È un'infrastruttura basata su standard aperti che si concentra sulle persone e promuove un nuovo ecosistema.

Screen Shot 2018-04-05 at 10.05.22 PM

Kaliya “Identità Donna"Young è uno dei fondatori dellaLaboratorio di identità su Internete diHumanFirst.Tecnologiaed esperto indipendente di blockchain e sistemi di identità che fornisce consulenza a governi, aziende e startup.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto for Advisors oggi. Vedi Tutte le Newsletter

Questo articolo è stato ispirato dalle conversazioni con Tony Fish e Lubna Dajani.


In seguito allo scandalo elettorale di Cambridge Analytics, il meme #DeleteFacebook sta circolando ampiamente, portando alla domanda successiva: "Qual è l'alternativa?"

La risposta T è una piattaforma "nuova e migliore": è un'infrastruttura basata su standard aperti che mette al centro le persone e consente a un ecosistema completamente nuovo di prosperare.

L'identità auto-sovrana mette le persone al comando delle proprie identità digitali. Ciò significa che gli individui hanno scelta e sovranità sui propri sé digitali allo stesso livello in cui abbiamo controllo sui nostri sé fisici. Ciò è in linea con il fatto che tutti noi abbiamo una dignità intrinseca che non deriva dall'essere nati in un certo luogo o con certi attributi diversi dall'essere Human.

Con l'identità auto-sovrana, gli individui T affidano a un'altra parte, come Facebook, per ottenere un identificatore da utilizzare. Creano gli identificatori e li possiedono e li controllano, insieme a quali informazioni vengono condivise con chi e in quali condizioni.

Con lo status quo, in cui T possediamo e controlliamo i nostri identificatori, siamo soggetti ai termini di un'altra parte, che si tratti di una società (Google, Facebook, LinkedIn, Twitter ETC.) o di un governo. Questi attori hanno un ruolo da svolgere nell'ecosistema dell'identità, ma i nuovi strumenti di identità auto-sovrani cambieranno l'equilibrio di potere.

Le grandi organizzazioni saranno al servizio dell'individuo e in una relazione con lui, anziché subordinare l'individuo a loro.

Capire come gli individui possano raccogliere, archiviare, gestire e presentare le proprie informazioni di identità e i propri dati personali tramite i propri dispositivi e con i servizi che controllano è una sfida su cui ho lavorato per tutta la mia carriera professionale. Di seguito spiego le principali innovazioni tecniche che, se combinate, rendono possibile oggi l'identità auto-sovrana in un modo che non era possibile cinque anni fa.

Namespace della gerarchia

Finora, l'unico modo per ancorare i propri identificatori su Internet era farlo all'interno di uno spazio dei nomi gerarchico.

Ad esempio, in uno spazio di nomi privato, sei soggetto ai termini di servizio di un'azienda. Può terminare la tua identità digitale in qualsiasi momento per qualsiasi motivo e non hai praticamente alcun ricorso legale.

Questo è il caso degli indirizzi email di Google, degli handle di Twitter, degli account di Facebook, dei profili LinkedIn, degli account Instagram e praticamente di qualsiasi sito in cui crei un nome utente e una password che poi risiedono sotto il nome e il controllo dell'altra parte.

Poi ci sono namespace gerarchici globali. Ce ne sono molti; due comuni sono gli indirizzi IP gestiti dall'Internet Assigned Numbers Authority (IANA) e il domain name system gestito dall'Internet Corporation for Assigned Names and Numbers (ICANN). Questi lavorano insieme per darti il sistema di indirizzamento del sito web.

Puoi acquistare un nome di dominio da una società come GoDaddy e pagare da $ 10 a $ 15 all'anno per avere un nome in quel namespace di cui sei "proprietario" all'interno del sistema globale dei nomi DNS. Nel sistema globale dei numeri di telefono, puoi ottenere un numero dalla tua compagnia telefonica.

In entrambi i casi, noleggi il tuo identificatore. T pagare la bolletta per 30 giorni, o non rinnovare il tuo nome di dominio l'anno prossimo, e il numero verrà dato a qualcun altro, o il nome di dominio potrà essere acquistato da qualcun altro.

Un'alternativa è quella di creare uno spazio globale dei nomi solo per le persone. Sembrava un percorso ragionevole più di un decennio fa, ma non è mai decollato.

Un'azienda originariamente chiamata OneName ha provato a fare questo. Ha cambiato il suo nome Cordance e ha provato a lanciare iNames in partnership con Neustar nel 2006. L'azienda ha rinominato il suo prodotto di nuovo come CloudNames nel 2013. (Per i lettori CoinDesk che hanno avuto un déjà vu: l'handle OneName ha avuto una seconda vita come nome originale per Blockstack.)

Oggi, tuttavia, abbiamo la possibilità di una vera identità auto-sovrana, radicata in identificatori non sotto il controllo di un'altra entità, ma realmente controllati dall'individuo.

Identificatori decentralizzati

La prima sfida è rendere tali identificatori globalmente univoci, risolvibili e riconoscibili.

Gli identificatori decentralizzatispecificazione, sviluppato sotto gli auspici del World Wide Web Consortium (W3C), è la base della soluzione. Descrive il formato per gli identificatori insieme a quello degli oggetti descrittori DID (DDO), i documenti contenenti tutti i metadati necessari per dimostrare il controllo e la proprietà di un identificatore.

Questo diventa un BIT' da nerd, quindi abbiate pazienza. Il DDO include:

  • DID (autodescritto)
  • Elenco delle chiavi pubbliche (per il proprietario)
  • Elenco dei DID di controllo (per il recupero delle chiavi)
  • Elenco degli endpoint di servizio (per l'interazione). Questo è il cuore di come ONE costruiscono nuovi strumenti e servizi attorno all'individuo e si mettono le informazioni di identificazione personale (PII) sotto il suo controllo.
  • Timestamp (per la cronologia degli audit)
  • Firma digitale con chiave privata (ciò garantisce l'integrità)

Esistono diverse varianti del DID e diversi metodi, ma tutti Seguici lo stesso schema di base.

Registri condivisi

Quindi ora che abbiamo un modo per creare identificatori univoci globali, dove vengono memorizzati? E come vi accedono le persone?

I registri condivisi (meglio noti come registri distribuiti o blockchain) sono l'innovazione che ha reso tutto ciò possibile.

Si tratta di reti di computer che KEEP sincronizzati tra loro, mantenendo ONE registro o database globale che viene rispecchiato e replicato su migliaia di macchine. Le voci nel database vengono periodicamente (ogni ONE o dieci minuti, a seconda dei particolari) "sigillate" crittograficamente in modo che siano praticamente impossibili da modificare.

Quindi, quando crei un DID e lo memorizzi in un registro condiviso, T può, a tutti gli effetti, essere cancellato. Può essere aggiornato solo da te o dai tuoi agenti.

Ora abbiamo uno spazio dei nomi risolvibile globalmente ma distribuito. Poi dobbiamo aggiungere sicurezza sotto forma di chiavi crittografiche.

Chiavi pubbliche e private

Come si dimostra di possedere un particolare DID? La cara vecchia infrastruttura a chiave pubblica (PKI).

Per i non addetti ai lavori: le chiavi pubbliche e private sono matematicamente correlate, ma numeri diversi. Le chiavi pubbliche possono essere rivelate al mondo, mentre le chiavi private dovrebbero essere tenute Secret in modo che solo il detentore della chiave possa vederle e usarle.

Diciamo che voglio inviarti un messaggio in modo che solo tu possa aprirlo. Prendo la tua chiave pubblica (che ha una speciale relazione matematica con la tua chiave privata), la mia chiave pubblica e la mia chiave privata e uso quei tre numeri per codificare il messaggio. Poi ti mando il blob codificato.

Poi prendi la mia chiave pubblica, la tua chiave pubblica e la tua chiave privata e usi tutti e tre quei numeri per decifrare il messaggio. Questa è la base per creare canali di comunicazione sicuri per tutto.

L'infrastruttura di registro condivisa per DID e DDO consente di trovare le chiavi pubbliche che devono essere reperibili.

Quindi ora abbiamo capito come avere identificatori digitali univoci a livello globale, di proprietà dell'utente, su larga scala, con la possibilità di controllarli e proteggerli. Ma possiamo avere identificatori univoci per ciascuna delle nostre relazioni con entità diverse?

Identificatori diretti

Nell'attuale sistema di identità corrotto, l'uso dello stesso numero in più sedi collega tutte le tue attività.

Questi identificatori univoci a livello mondiale e “utilizzabili ovunque” emessi dai governi, ad esempio i numeri di previdenza sociale negli Stati Uniti o i numeri Aadhaar in India, hanno creato enormi vulnerabilità e problemi Privacy .

Il solo fatto di conoscere informazioni su una persona ti consente di agire "come" quella persona. Raccogliere informazioni sufficienti per farlo è quasi banale. Nomi e date di nascita sono disponibili al pubblico, mentre i numeri di previdenza sociale sono ampiamente condivisi, sia legittimamente che sul mercato nero, dove gli hacker mettono all'asta il bottino delle violazioni dei dati.

Ma ora, utilizzando l'infrastruttura DID, individui e istituzioni possono creare identificatori univoci e monouso a livello globale che, tramite PKI, consentono canali di comunicazione sicuri tra l'individuo e l'istituzione.

Quindi, se, ad esempio, il database della tua banca viene compromesso e la tua chiave privata lì viene esposta, allora solo ONE viene interessato. La chiave privata è inutile altrove, a differenza di un numero di previdenza sociale oggi. L'istituto può anche stabilire nuove chiavi pubbliche e private e una nuova connessione sicura con te.

Questa Tecnologie non arresta le violazioni dei dati, ma ne riduce l'impatto perché ogni relazione ha i propri identificatori univoci anziché ONE identificatore utilizzato in più contesti.

Ora abbiamo l'infrastruttura sottostante che l'utente non tocca. Poi, abbiamo bisogno dei servizi.

App mobili e servizi cloud

Nel nostro nuovo sistema, ogni individuo ha centinaia se non migliaia di identificatori univoci per molte relazioni diverse con persone, applicazioni e fornitori di servizi. Sembra un incubo da KEEP sotto controllo, ma fortunatamente il software può lavorare per conto dell'utente finale per gestire tutte queste chiavi.

Ci saranno aziende che forniranno le applicazioni e i servizi cloud per questo. Tuttavia, il potere di cambiare tra vari fornitori di servizi sarà nelle mani dell'individuo.

Inoltre, le persone possono ancora delegare la gestione dei dati ad agenti fidati, come i genitori di un adolescente, i figli adulti di una persona anziana o l'avvocato o il contabile di qualcuno.

Il controllo finale spetta al singolo individuo (o al suo agente), che ha sempre la possibilità di cambiare fornitore di questo servizio, proprio come noi abbiamo sempre la possibilità di prelevare i nostri soldi da ONE banca e di utilizzare un'altra banca per depositare i nostri risparmi.

In questa configurazione, diamo alle persone il potere di gestire numerose relazioni in modo estremamente sicuro.

Affermazioni verificabili

Quindi, con tutti questi identificatori distribuiti e decentralizzati, come facciamo a conoscere le informazioni chiave rilevanti per determinate transazioni e provenienti da altre parti?

Le entità che hanno conoscenza autorevole di una richiesta su di te possono emettere una richiesta verificabile e registrarla in un registro distribuito. ONE esempio di richiesta verificabile è la data di nascita, ovvero un fatto che i tuoi genitori registrano presso il governo, forse prima ancora che tu torni a casa dall'ospedale. La contea o lo stato in cui sei nato ha un registro di tutte le nascite ed emette certificati di nascita in base alle richieste in quel registro o registro.

È possibile che lo Stato scarichi una richiesta digitale (l'equivalente delle informazioni su un certificato di nascita) sull'app mobile di qualcuno. Quella persona può quindi continuare a usare la richiesta in altri contesti con entità che chiedono una data di nascita.

Altre affermazioni verificate potrebbero includere una patente di guida, un titolo di studio come una laurea o qualcosa di super-specifico come il superamento ONE classe particolare, o la prova che sei un dipendente di una particolare azienda. Gli standard su come fare questo si stanno muovendo attraverso il W3C nel Gruppo di lavoro sulle rivendicazioni verificabilie ilGruppo comunitario delle credenziali.

Ora è possibile avere sia identificatori distribuiti decentralizzati sia la dimostrabilità di asserzioni, rivendicazioni o attributi chiave.

Il problema del “telefono a casa”

In passato, qualsiasi soluzione al problema del claim verificabile prevedeva che il verificatore verificasse con l'emittente se effettivamente aveva emesso il claim in questione. Questo è noto come il problema del "telefono a casa".

Per dirla in termini concreti: vuoi prendere un drink al bar. Nel mondo di oggi, il barista LOOKS la tua patente e generalmente crede alla data di nascita (a meno che non sia palesemente falsa). Ma se fosse una patente digitale, come può "crederci"? Dovrebbe "telefonare a casa" allo Stato per verificare se l'affermazione digitale che hai più di 21 anni è vera.

Non è qualcosa che vuoi che accada, perché allora lo Stato saprebbe tutti i posti in cui hai utilizzato la tua richiesta verificata digitalmente. In altre parole, il Grande Fratello sa dove e quando stai bevendo.

Ma supponiamo invece che la prova dell'emissione della richiesta da parte dell'emittente sia archiviata in un registro pubblico distribuito che è individuabile dal verificatore. In questo modo, il verificatore può stabilire la veridicità della richiesta e che proviene dall'emittente, senza interagire effettivamente con detto emittente.

Proprio quando pensi che sia tutto, ecco che arriva l'ultimo. Ora dobbiamo provare un'affermazione senza rivelare un Secret.

Dimostrazioni a conoscenza zero

Come si fa a dimostrare che un'affermazione è vera senza condividere tutte le informazioni in essa contenute?

Tornando all'esempio del bar, come fai a dimostrare di avere più di 21 anni e di poter quindi acquistare alcolici senza rivelare la tua data di nascita completa (o, per estensione, il tuo nome e indirizzo, che sono riportati anche su un ID con foto)?

La matematica sofisticata rende le prove crittografiche davvero molto semplici. Quando una richiesta di prova a conoscenza zero (ZKP) viene emessa al singolo richiedente, lui o lei può ripresentare la richiesta al verificatore, che può crederci per come è stata codificata crittograficamente.

Puoi usare le affermazioni verificate per condividere alcuni, ma non tutti, gli aspetti di un'affermazione di un emittente. Ciò preserva la Privacy dell'individuo perché non tutte le informazioni vengono condivise con il verificatore, che può comunque fidarsi della veridicità dell'affermazione.

Non tutte le prove durano per sempre, però. Ci sono casi speciali e abbiamo bisogno del potere di revocare le rivendicazioni.

Revoca del reclamo

Le prove a conoscenza zero esistono da un po' e funzionano davvero bene per il tipo di richiesta che T può essere revocata, come la data di nascita (lo Stato T torna indietro e dice "non sei nato").

Tuttavia, T funzionano bene per reclami che hanno una revoca coinvolta. Ad esempio, sei attualmente un dipendente di una determinata azienda, ma potresti non esserlo più l'anno prossimo.

In passato è stato impossibile dirlo da uno ZKP: se ne veniva emesso ONE , non c'era modo di sapere se era stato revocato senza telefonare a casa, il che per intere classi di reclami lo rendeva piuttosto inutile. Perché sapere se qualcosa è vero Ora, non se fosse vero in passato, è una parte fondamentale dell'affermazione.

ILProva CL è un BIT di matematica ancora più elaborato che integra lo ZKP. CL dà agli emittenti il ​​potere di revocare i claim e ai verificatori di vedere tali revoche anche se sono ZKP. Quindi ora puoi usare gli ZKP per una gamma più ampia di claim.

Riepilogo

Se messe insieme, tutte queste innovazioni dimostrano che oggi è possibile un sistema di identità auto-sovrano.

Vale la pena notare che questo termine è relativamente nuovo: quando ho iniziato questo percorso 15 anni fa, eravamo soliti chiamare l'obiettivo verso cui stavamo lavorando "identità incentrata sull'utente".

Questa nuova infrastruttura open-standard getta le basi reali per un nuovo livello di Internet che sostituirà Facebook. Un nuovo livello in cui le persone possiedono e controllano le proprie identità e si collegano a un numero qualsiasi di strumenti e servizi alle proprie condizioni. Tutte le persone che pensano di sostenere o finanziare alternative a Facebook devono basarsi sull'infrastruttura di identità auto-sovrana.

È gratificante vedere la comunità di persone che da oltre 13 anni si riunisce regolarmente due volte l'anno all'Internet Identity Workshop riuscire a trasformare questa visione in realtà.

Disinstallare Facebookimmagine tramite Shutterstock.

Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.

Picture of CoinDesk author Kaliya Young