- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Existe uma alternativa ao Facebook, ela se chama Identidade Autossuficiente
A resposta para o fiasco do Facebook T é uma nova plataforma. É uma infraestrutura baseada em padrões abertos que se concentra nas pessoas e promove um novo ecossistema.
Kaliya “Identidade Mulher“Young é cofundador daOficina de Identidade na Internete deHumanFirst.Tecnologiae um especialista independente em blockchain e sistemas de identidade que presta consultoria a governos, empresas e startups.
Este artigo foi inspirado em conversas com Tony Fish e Lubna Dajani.
Após o escândalo eleitoral da Cambridge Analytics, o meme #DeleteFacebook está circulando amplamente, levando à próxima pergunta: “qual é a alternativa?”
A resposta T é uma plataforma “nova e melhor” – é uma infraestrutura baseada em padrões abertos que se concentra nas pessoas e permite que um ecossistema totalmente novo floresça.
A identidade autossoberana coloca as pessoas no comando de suas próprias identidades digitais. Isso significa que os indivíduos têm escolha e soberania sobre seus eus digitais no mesmo grau que temos controle sobre nossos eus físicos. Isso se alinha com o fato de que todos nós temos dignidade inerente que não vem de nascer em um determinado lugar ou com certos atributos além de ser Human.
Com identidade autossoberana, os indivíduos T dependem de outra parte, como o Facebook, para emitir um identificador para seu uso. Eles criam os identificadores e os possuem e controlam, juntamente com quais informações são compartilhadas com quem e sob quais condições.
Sob o status quo, onde T possuímos e controlamos nossos próprios identificadores, estamos sujeitos aos termos de outra parte, seja uma corporação (Google, Facebook, LinkedIn, Twitter ETC) ou um governo. Esses atores têm um papel a desempenhar no ecossistema de identidade, mas as novas ferramentas de identidade autossoberanas mudarão o equilíbrio de poder.
As grandes organizações estarão a serviço e em relacionamento com o indivíduo, em vez de o indivíduo estar sujeito a elas.
Descobrir como os indivíduos podem coletar, armazenar, gerenciar e apresentar suas próprias informações de identidade e dados pessoais por meio de seus próprios dispositivos, e com serviços que eles controlam, é um desafio no qual tenho trabalhado durante toda a minha carreira profissional. Abaixo, explico os principais avanços técnicos que, quando combinados, tornam a identidade autossoberana possível hoje de uma forma que não era possível há cinco anos.
Hierarquia namespace
Até agora, a única maneira de ancorar identificadores para você na internet era fazê-lo dentro de um espaço de nomes hierárquico.
Por exemplo, em um namespace privado, você está sob os termos de serviço de uma empresa. Ela pode encerrar sua identidade digital a qualquer momento, por qualquer motivo, e você não tem praticamente nenhum recurso legal.
Esse é o caso de endereços de e-mail do Google, identificadores do Twitter, contas do Facebook, perfis do LinkedIn, contas do Instagram e praticamente qualquer site onde você cria um nome de usuário e uma senha que ficam sob o espaço de nome e controle da outra parte.
Depois, há namespaces globalmente hierárquicos. Há muitos deles; dois comuns são endereços IP gerenciados pela Internet Assigned Numbers Authority (IANA) e o sistema de nomes de domínio gerenciado pela Internet Corporation for Assigned Names and Numbers (ICANN). Eles trabalham juntos para fornecer a você o sistema de endereçamento de sites.
Você pode comprar um nome de domínio de uma empresa como a GoDaddy e pagar de US$ 10 a US$ 15 por ano para ter um nome naquele namespace que você “possui” dentro do sistema global de nomes DNS. No sistema global de números de telefone, você pode obter um número da sua companhia telefônica.
Em ambos os casos, você aluga seu identificador. T pague sua conta por 30 dias, ou deixe de renovar seu nome de domínio no ano que vem, e o número será dado a, ou o nome de domínio pode ser comprado por, outra pessoa.
Uma alternativa é construir um namespace global apenas para pessoas. Isso parecia um caminho razoável há mais de uma década, mas nunca decolou.
Uma empresa originalmente chamada OneName tentou fazer isso. Ela mudou seu nome para Cordance e tentou lançar o iNames em parceria com a Neustar em 2006. A empresa renomeou seu produto novamente como CloudNames em 2013. (Para leitores do CoinDesk que estão tendo um déjà vu: o identificador OneName teve uma segunda vida como o nome original do Blockstack.)
Hoje, no entanto, temos a possibilidade de uma identidade autossoberana real enraizada em identificadores que não estão sob o controle de outra entidade, mas verdadeiramente controlados pelo indivíduo.
Identificadores descentralizados
O primeiro desafio é tornar esses identificadores globalmente únicos, globalmente resolvíveis e reconhecíveis.
Os Identificadores Descentralizadosespecificação, desenvolvido sob os auspícios do World Wide Web Consortium (W3C), é a base da solução. Ele descreve o formato para os identificadores junto com o dos objetos descritores DID (DDOs), os documentos que contêm todos os metadados necessários para provar o controle e a propriedade de um identificador.
Isso fica um BIT nerd, então tenha paciência comigo. O DDO inclui:
- DID (autodescritivo)
- Lista de chaves públicas (para o proprietário)
- Lista de DIDs de controle (para recuperação de chaves)
- Lista de endpoints de serviço (para interação). Este é o cerne de como ONE constrói novas ferramentas e serviços em torno do indivíduo e coloca informações pessoalmente identificáveis (PII) sob seu controle.
- Carimbos de data e hora (para histórico de auditoria)
- Assinatura digital com chave privada (isso garante integridade)
Existem diversas variedades de DID e métodos diferentes, mas todos Siga o mesmo esquema básico.
Livros-razão compartilhados
Então, agora que temos uma maneira de criar identificadores globalmente únicos, onde eles são armazenados? E como as pessoas os acessam?
Os livros-razão compartilhados (mais conhecidos como livros-razão distribuídos ou blockchains) são a inovação que tornou isso possível.
Essas são redes de computadores que KEEP sincronizadas entre si, mantendo um livro-razão global ou banco de dados que é espelhado e replicado em milhares de máquinas. As entradas no banco de dados são periodicamente (a cada um a dez minutos, dependendo dos detalhes) criptograficamente "seladas" para que sejam praticamente impossíveis de mudar.
Então, quando você cria um DID e o armazena em um livro-razão compartilhado, ele T pode, para todos os efeitos, ser apagado. Ele só pode ser atualizado por você ou seus agentes.
Agora temos um namespace globalmente resolvível, mas distribuído. Em seguida, precisamos adicionar segurança na forma de chaves criptográficas.
Chaves públicas e privadas
Como você prova que possui um DID específico? A boa e velha infraestrutura de chave pública (PKI).
Para os não iniciados: Chaves públicas e privadas são matematicamente relacionadas, mas números diferentes. Chaves públicas podem ser reveladas ao mundo, enquanto chaves privadas devem ser mantidas em Secret para que somente o detentor da chave possa vê-las e usá-las.
Digamos que eu queira lhe enviar uma mensagem para que somente você possa abri-la. Pego sua chave pública (que tem uma relação matemática especial com sua chave privada), minha chave pública e minha chave privada e uso esses três números para embaralhar a mensagem. Então, envio o blob embaralhado para você.
Você então pega minha chave pública, sua chave pública e sua chave privada e usa todos os três números para desembaralhar a mensagem. Esta é a base para criar canais de comunicação seguros para tudo.
A infraestrutura de razão compartilhada para DIDs e DDOs permite encontrar chaves públicas que precisam ser localizáveis.
Então agora descobrimos como ter identificadores digitais globalmente exclusivos, de propriedade do usuário, em escala, com a capacidade de controlá-los e protegê-los. Mas podemos ter identificadores exclusivos para cada um dos nossos relacionamentos com diferentes entidades?
Identificadores direcionados
No atual sistema de identidade quebrado, o uso do mesmo número em vários locais vincula todas as suas atividades.
Esses identificadores exclusivos do tipo “use-os em qualquer lugar” emitidos por governos – por exemplo, números de previdência social nos EUA ou números Aadhaar na Índia – criaram enormes vulnerabilidades e problemas de Política de Privacidade .
Apenas saber informações sobre uma pessoa permite que você tome uma atitude “como” essa pessoa. Reunir informações suficientes para fazer isso é quase trivial. Nomes e datas de nascimento estão disponíveis publicamente, enquanto os números da Previdência Social são amplamente compartilhados, tanto legitimamente quanto no mercado negro, onde hackers leiloam os despojos de violações de dados.
Mas agora, usando a infraestrutura DID, indivíduos e instituições podem criar identificadores globalmente exclusivos e de uso único que, por meio de PKI, permitem canais de comunicação seguros entre o indivíduo e a instituição.
Então, se, digamos, o banco de dados do seu banco for comprometido e sua chave privada for exposta, então somente ONE conta será afetada. A chave privada é inútil em qualquer outro lugar – diferentemente de um número de Seguro Social hoje. A instituição também pode estabelecer novas chaves públicas e privadas e uma nova conexão segura com você.
Essa Tecnologia não impede violações de dados, mas reduz o impacto porque cada relacionamento tem seus próprios identificadores exclusivos, em vez de um ONE identificador usado em vários contextos.
Agora temos a infraestrutura subjacente que o usuário não toca. Em seguida, precisamos de serviços.
Aplicativos móveis e serviços em nuvem
Em nosso novo sistema, cada indivíduo tem centenas, se não milhares, de identificadores exclusivos para muitos relacionamentos diferentes com pessoas, aplicativos e provedores de serviços. Parece um pesadelo para KEEP , mas felizmente o software pode trabalhar em nome do usuário final para gerenciar todas essas chaves.
Haverá empresas que fornecerão os aplicativos e serviços de nuvem para isso. No entanto, o poder estará nas mãos do indivíduo para alternar entre vários provedores de serviço.
Além disso, as pessoas ainda podem delegar o gerenciamento de dados a agentes confiáveis – podem ser os pais de um adolescente, os filhos adultos de um idoso ou o advogado ou contador de alguém.
O controle final é do indivíduo (ou do agente do indivíduo), que sempre tem a capacidade de mudar de provedor deste serviço, assim como sempre temos a capacidade de sacar nosso dinheiro de um banco e usar outro banco para guardar nossas economias.
Nessa configuração, damos às pessoas o poder de gerenciar muitos relacionamentos de uma maneira muito segura.
Reivindicações verificáveis
Então, com todos esses identificadores distribuídos e descentralizados, como sabemos sobre informações importantes que são relevantes para transações específicas e vêm de outras partes?
Entidades que têm conhecimento autoritativo de uma reivindicação sobre você podem emitir uma reivindicação verificável e registrar que o fizeram em um livro-razão distribuído. Um exemplo de uma reivindicação verificável é a data de nascimento – que é um fato que seus pais registram com o governo, talvez antes mesmo de você voltar do hospital. O condado ou estado onde você nasceu tem um registro de todos os nascimentos e emite certidões de nascimento com base nas reivindicações naquele registro ou livro-razão.
É possível que o estado envie uma reivindicação digital (o equivalente às informações de uma certidão de nascimento) para o aplicativo móvel de alguém. Essa pessoa pode então usar a reivindicação em outros contextos com entidades que pedem uma data de nascimento.
Outras alegações verificadas podem incluir uma carteira de motorista, uma credencial educacional como um diploma ou algo superespecífico como passar em uma aula específica, ou prova de que você é um funcionário de uma empresa específica. Os padrões de como fazer isso estão se movendo pelo W3C no Grupo de Trabalho de Reivindicações Verificáveise oGrupo comunitário de credenciais.
Agora você pode ter identificadores descentralizados distribuídos e comprovação de afirmações, reivindicações ou atributos importantes.
O problema do “telefone para casa”
No passado, qualquer solução para o problema de reivindicação verificável envolvia o verificador checando com o emissor se ele realmente emitiu a referida reivindicação. Isso é conhecido como o problema do “telefone para casa”.
Para colocar isso em termos concretos: você quer tomar uma bebida em um bar. No mundo de hoje, o barman LOOKS para sua carteira de motorista e geralmente acredita na data de nascimento (a menos que seja uma falsificação óbvia). Mas se fosse uma carteira digital, como ele pode "acreditar"? Ele teria que "ligar para casa" para o estado para verificar se a afirmação digital de que você tem mais de 21 anos é verdadeira.
Isso não é algo que você quer que aconteça – porque então o estado saberia todos os lugares onde você usou sua reivindicação digital verificada. Em outras palavras, o Big Brother sabe onde você está bebendo e quando.
Mas suponha que, em vez disso, a emissão de prova de reivindicação pelo emissor seja armazenada em um livro-razão público distribuído que pode ser descoberto pelo verificador. Assim, o verificador pode estabelecer a veracidade da reivindicação e que ela veio do emissor, sem realmente interagir com o dito emissor.
Justo quando você pensa que deve ser isso, tem mais. Agora precisamos provar uma alegação sem revelar um Secret.
Provas de conhecimento zero
Como você prova que uma afirmação é verdadeira e não compartilha todas as informações contidas nela?
Voltando ao exemplo do bar, como você prova que tem mais de 21 anos e, portanto, pode comprar bebidas alcoólicas, mas não revela sua data de nascimento completa (ou, nesse caso, seu nome e endereço, que também são exibidos em um documento de ID físico com foto)?
A matemática sofisticada torna as provas criptográficas realmente muito fáceis. Quando uma alegação de prova de conhecimento zero (ZKP) é emitida para o reclamante individual, ele ou ela pode reapresentar a alegação ao verificador, que pode acreditar nela por causa de como ela foi criptograficamente codificada.
Você pode usar declarações verificadas para compartilhar alguns, mas não todos, os aspectos de uma declaração de um emissor. Isso preserva a Política de Privacidade do indivíduo porque nem todas as informações são compartilhadas com o verificador, que ainda pode confiar na veracidade da declaração.
Nem todas as provas duram para sempre, no entanto. Há casos especiais e precisamos do poder de revogar reivindicações.
Revogação de reivindicação
Provas de conhecimento zero já existem há algum tempo e funcionam muito bem para o tipo de alegação que T pode ser revogada, como a data de nascimento de alguém (o estado T volta e diz "você não nasceu").
No entanto, eles T funcionam bem para reivindicações que têm revogação envolvida. Por exemplo, você é atualmente um funcionário de uma empresa específica, mas pode não ser mais nesta época no ano que vem.
No passado, isso era impossível de dizer a partir de um ZKP – se um fosse emitido, não havia como saber se ele havia sido revogado sem telefonar para casa, o que o tornava meio inútil para classes inteiras de reivindicações. Porque saber se algo é verdade agora, não se era verdade no passado, é uma parte fundamental da afirmação.
OProva CL é um BIT mais sofisticado de matemática que complementa o ZKP. O CL dá aos emissores o poder de revogar reivindicações e para os verificadores verem essas revogações, mesmo que sejam ZKPs. Então agora você pode usar ZKPs para uma gama maior de reivindicações.
Resumo
Quando reunidos, todos esses avanços significam que um sistema de identidade autossuficiente é possível agora.
Vale a pena notar que esse termo é relativamente novo; quando comecei esse caminho há 15 anos, costumávamos chamar a meta pela qual trabalhávamos de “identidade centrada no usuário”.
Essa nova infraestrutura de padrões abertos estabelece uma base real para uma nova camada da internet que substituirá o Facebook. Uma nova camada onde as pessoas possuem e controlam suas próprias identidades e se conectam a qualquer número de ferramentas e serviços sob seus próprios termos. Todas as pessoas que pensam em apoiar ou financiar alternativas ao Facebook precisam construir sobre a infraestrutura de identidade autossuficiente.
É gratificante ver a comunidade de indivíduos que se reúnem constantemente duas vezes por ano há mais de 13 anos no Internet Identity Workshop ter sucesso em tornar essa visão uma realidade.
Desinstalar o Facebookimagem via Shutterstock.
Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.