如何利用分布式帐本实现自主身份?

前言

每个人都有过回答“你是谁”这个问题的经验。最近一次被问到“你是谁”时,你是怎麽介绍自己的?是回答姓名与职称?或是身份证字号?还是某活动的报名序号?

当我们在尝试回答“你是谁”的时候,也正在定义我们的身份。

身份会因情境不同而不同,有时是姓名,有时是身份证字号,也有时是某个临时编号。

什么是数位身份(DigitalIdentity)?

数位身份就是以数位形式表现与储存的身份,自全球资讯网被发明以来,数位身份便跟著开始发展直到今日,网站域名、电子信箱、社群帐号等等都是数位身份的一种。

我们的日常生活离不开数位身份的使用:上社群网站发文、订演唱会门票、上PTT看废文、用GMail联络公事、用线上课程进修、用云端硬碟备份资料等等。

几乎可以说没有数位身份,就没有现代便利的生活。

自主身份出现之前,数位身份的发展大致可以分为三个阶段:

第一阶段:中心化身份(CentralizedIdentity)

数位身份第一次随著全球资讯网的流行而有了大量的需求。

如雨后春笋般冒出来的各种网站显露了一个迫切的问题:要怎麽证明你正在浏览的网站是可信任的?

一个直觉的思路是:我们可以对可信任的网站域名颁发凭证(Certificate),那么由谁来颁发?

由于颁发凭证的机构必须是具有公信力的机构,因此凭证机构(CertificateAuthority,CA)被设立,负责域名的审核与凭证的颁发。

自1995年发展至今,凭证机构现在仍是Https的骨干。

然而,CA是中心化且阶层化的(Hierarchical):

根CA(RootCA)颁发凭证给次级CA,次级CA再颁发凭证给更次级的CA,更次级的CA可以颁发凭证给注册某域名的网站,拥有凭证的域名则可以让用户信任,使用户愿意于此域名注册身份。

Stargate DAO成员在社区会议上讨论如何处理即将收到的160万枚ARB:3月30日消息,Stargate DAO成员在周三社区电话会议上讨论如何处理160万枚Arbitrum(ARB)代币的预期分配,这些代币价值不到200万美元。LayerZero Labs的员工MaxPower表示,这些代币尚未收到,但当收到时将必须决定是否持有、出售、部署或委托这些代币。

一些与会者建议,DAO应该将ARB代币分发给用户,或将其部署为流动性激励。与此同时,其他治理代币持有者建议委托ARB代币,以便Stargate DAO可以参与Arbitrum治理。

据DeFiLlama的数据,Stargate的总锁定价值(TVL)为3.64亿美元,其中近22%来自Arbitrum平台。(CoinDesk)[2023/3/30 13:34:35]

在这样阶层化的架构下,一个用户的身份可以一直往上追朔到根CA,也就是说,根CA是身份的根基。

由此可知,这样的数位身份非常依赖可信的根凭证机构,且用户的身份完全掌控于注册身份的域名拥有者,随着使用服务的增长,一个用户可能必须同时在数十个服务注册身份,身份变得破碎而脆弱。

第二阶段:联合身份(FederatedIdentity)

为了解决身份的破碎,一个直觉的思路是:让身份由数个组织组成的联盟共同管理,于联盟中任一个域名注册的身份都可以在联盟中通用,其中一个例子就是由昇阳(Sun)主导的自由联盟(LibertyAlliance,2001)。

联合身份虽然稍微解决在联盟之间身份破碎的问题,但是于联盟之外的身份仍然是破碎的,且身份仍由服务提供者掌控。

第三阶段:以用户为中心的身份(User-CentricIdentity)

这就是我们目前所在的阶段:让不同服务、不同联盟的身份互通以及给予用户更多对身份的掌控,是此阶段的目标。

若要使某一服务的身份可以在多个服务之间通用,则各家服务需要共同制定同一套规格以跨服务验证身份。

亚马逊Prime播放的新纪录片展示比特币如何改变非洲:关于南非比特币先驱的新纪录片《非洲银行业:比特币革命》正在亚马逊Prime上推出。一同发布的还有一份研究报告,该报告介绍了有关非洲加密货币的全面和最新信息。(Decrypt)[2020/5/20]

重视用户允许(UserConsent)与互通性(Interoperability)的结果使用户成为了身份的中心。

用户可以自行决定是否要从一个服务分享自己的身份至另一个服务,防止数位身份的破碎。

例如OpenID(2005)/OAuth(2010)/FIDO(2013)这些开发者熟知的验证(Authentication)协定就是遵循此原则的产物。

虽然用户对身份拥有更多掌控以及有更好的互通性,但用户对于中心化服务的依赖程度却更胜以往,导致服务商拥有“滥用”用户隐私的权力,例如以广告营收为主要获利来源的企业,可以在不经用户同意下便使用或贩售用户资讯,用户隐私有受到侵犯的风险。

身份的价值与厚度来自社交行为与频繁的互动,在完全理想(例如非数位)的场景下,身份应当是一个整体,并能依据情境不同而揭露不同资讯,正如同当我被询问“我是谁”时,我可以依照情境的不同给予不同的身份证明。

然而,我们当今使用的数位身份既脆弱也无法表达身份的厚度。

那么要如何实现一个不受任何中心化服务掌控的身份呢?

这个问题的答案一直到最近才出现?—?分散式帐本就是实现自主身份的最后一块拼图。

什么是自主身份?

自主身份(Self-sovereignIdentity)就是用户可以完全掌控且于任何服务之间互通使用的数位身份。

自主身份与当今的数位身份不同?—?自主身份锚定于分散式帐本,不被任何中心化服务掌控。

分散式帐本使数位身份具备下列特性,且正是这些特性保证了数位身份的自主性:

动态 | 各国代表在FATF开会讨论如何监管虚拟资产和虚拟资产服务提供商:金色财经报道,据FATF官网消息,1月9日,各国主管开会讨论了如何监督和管理虚拟资产和虚拟资产服务提供商(VASP)。自金融行动特别工作组(FATF)在2019年6月敲定这些新措施以来,这次会议是主管们首次有机会讨论如何实施这些新措施。 论坛讨论了三个主要领域:1.迄今为止,从那些已经建立VASP监督制度并已经开始监督VASP的国家吸取的经验教训。2.起草VASP法律法规时的常见问题。3.管理者有效监管VASP所需的工具、技能、程序和技术。这次会议确定了需要采取进一步行动的若干领域。这些问题将在FATF全体会议和将于2020年5月举行的监督机构论坛的会议上进一步讨论。据此前报道,2019年6月22日,FATF官网发布《基于风险的角度:监管数字资产和数字资产服务商的章程指南》,该指南将帮助各国和虚拟资产服务提供商了解其反和反恐融资义务,并有效实施FATF适用于该行业的要求。[2020/1/11]

存在性(Existence)

中心化服务可以随时窜改数位身份的存在;分散式帐本则使身份能以去中心化识别符(DID)的形式锚定在其上且保护其不受篡改。

掌控性(Control)

中心化服务可以完全掌控数位身份;分散式帐本使用数位签章,掌控私钥即掌控身份,且私钥由用户自行保管。

存取性(Access)

中心化服务可以轻易限制身份存取;分散式帐本是复制状态机,用户可以于任一节点随时存取身份。

透明性(Transparency)

中心化服务多为闭源专案;分散式帐本大多为开源专案,用户可以掌控软体运作的细节。

持续性(Persistence)

中心化服务有服务中断的风险;分散式帐本多由受到经济激励的节点共同维护,不易中断服务。

自主身份的技术架构

声音 | 美国商会Julie Stitzel:美国必须以不同方式思考如何将现有监管原则应用于数字资产:据Cointelegraph消息,美国商会资本市场竞争力中心副总裁Julie Stitzel表示,美国在金融部门通过和修改法律框架的历史导致了强有力的监管结构,使市场稳定并有效管理风险。尽管数字资产市场仍处于萌芽阶段,但存在着美国可能落后的风险和担忧——错过利用新兴技术培育创新、创造就业和增长经济的机会。作为世界上最大的经济体,美国必须以不同的方式思考如何将现有的监管原则应用于数字资产——包括加密货币。对数字资产进行适当分类,并确定有权监管和监督数字资产的联邦实体,这是为创新者提供监管清晰度的一种方式。[2019/8/5]

OverviewofSelf-sovereignIdentity

数位身份由识别(Identifier)、验证机制(Authentication)、凭证(Credential)这三个要素组成。

自主身份除了这三个要素,还具备了第四个要素:私钥与资料管理机制(DKMS),这是由于自主身份使用数位签章而有管理私钥的需求。

自主身份并不是全新的发明?—?许多技术的思路基本上沿用了现有的规格,自主身份真正的创举在于制定一套通用规格:

去中心化识别符(DecentralizedIdentifier,DID),使身份能够以同一标准锚定于不同分散式帐本并且互相通用。

自主身份的四个要素之间具有如上图所示的关系,这些要素形成一个堆叠(Stack)的架构:

最底层的#1负责身份的锚定;

第二层的#2需要和底层的分散式帐本互动及负责用户资料与私钥的储存;

首席税务研究分析师:“空投”和“硬分叉”如何纳税目前仍悬而未决:据cnbc消息,税务研究所首席税务研究分析师Nathan Rigney表示确定“空投”和“硬分叉”的税额目前是一个悬而未决的问题,但是这可能与股息更相似。此外cnbc文章还表明,如果纳税人通过“挖矿”流程获得了比特币或其他加密货币,国税局通常情况下认为应纳税利润为自营职业收入。由于国税局将比特币视为财产,因此加密货币的网上交易需缴纳资本利得税。[2018/4/14]

第三层的#3则需要使用第二层的资料以进行用户身份的验证;

成功完成验证后,最顶层的#4则可以发送各种凭证以表明用户的身份。

这种上层依赖下层且同层之间互通的架构类似TCP/IP的七层网路协定?—?各层具有各自的协定与规格,且各层之间的运作细节是抽象的。

哪些组织在推动自主身份?

由于自主身份需要一系列协定的紧密配合,因此自主身份的进展有赖于统一的规格与设计良好的协定,这需要由业界组成的非营利组织共同推动与维护。

目前有许多非营利的组织都在自主身份领域持续贡献,例如:

重启信任网路

(RebootingWebofTrust,RWoT)

全球资讯网协会的凭证社群组

(W3CCredentialCommunityGroup,W3CCCG)

去中心化身份基金会

(DecentralizedIdentityFoundation,DIF)

网际网路身份工作坊

(InternetIdentityWorkshop,IIW)

这些组织在近3年来都有非常丰硕的产出。

其中最活跃的应该就属RWoT:自2016年开始启动以来,RWoT发表超过40篇的论文、技术规格与开源程式码;RWoT孕育的技术规格也进一步提案给W3C或者IETF以进行标准化;

DID规格草稿有一大部分是奠基于RWoT的工作成果;甚至连“自主身份”这个词彙也是在RWoT被创造的。

实现自主身份的技术规格

那么自主身份架构中的各层是如何运作的?

1.去中心化识别符(DecentralizedIdentifier,DID)

DID是自主身份技术架构中最底层、也是最关键的一层?—?它负责身份于分散式帐本的写入/读取,其对于识别符的格式以及解析方法都有明确的定义,下列简述几个重要的部分:

DID(DecentralizedIdentifier)

DID是一个由数字与英文字母组成的识别符,其是唯一的且映射至一个位于某个帐本的DID文件。

DID由三个部分组成:格式(scheme)、DID方法(DIDMethod)以及DID方法特化字串(DIDMethod-specificString)。

DID方法将于下一点阐述;DID方法特化字串的产生方式则需于DID方法的规格中明确定义。

DID方法(DIDMethods)

为位于DID中的一组字串,功能为区分每个DID的解析方式?—?每一种帐本都有专属该帐本的DID方法,且其对应位于该帐本之DID文件的创建/解析规则。

例如注册于以太坊的DID会是像did:eth:12345这样的形式,DID方法需要向W3C注册以被解析器辨识。

DID文件(DIDDocument)

分散式帐本可以被想像成一个键值资料库(Key-valueDatabase)?—?DID是键值,它所对应的内容就是写入分散式帐本的DID文件(DIDDocument)。

DID文件包含:代表身份的公钥、验证协定、能与此身份互动的的服务终端等等。

DID解析器(DIDResolver)

协助更上层协定便于查询DID文件,解析器能够针对不同的DID方法进行解析,再将解析结果返回上层,上层协定不需要理会关于文件解析的细节。

DIF针对解析的需求开发了通用解析器(UniversalResolver),如此该解析器只需要部署一次,日后若有新的DID方法被注册,只需针对该方法进行扩充即可。

2.去中心化私钥管理系统(DecentralizedKeyManagementSystem,DKMS)

DKMS是用户使用自主身份的主要介面,除了与底层的DID连接之外,还需提供凭证的储存、私钥的备份等等,任务相当多元。

规格上来说,DKMS可以再细分成三个子层:

DID层(DIDLayer)

负责与更底层的分散式帐本连结以执行DID查询。

云端层(CloudLayer)

负责储存用户的个人资料供上层协定使用,例如可验证凭证。

边缘层(EdgeLayer)

负责管理私钥,同时也是让用户可以使用自主身份的去中心化应用程式(DApp)。

3.DID验证(DIDAuthentication)

目前仍尚未有任何准备成为通用标准的DID验证规格的提案,只有一份RWoT的文件深入探讨了验证流程。

DID验证的任务只有一个:就是让用户证明自己拥有某身份?—?用户只要证明自己拥有跟某个自主身份公钥匹配的私钥即可。

进行验证后便能使不同个体之间建立可信任且更长久的通讯管道,以利更上层协定交换其他资料,例如可验证凭证。

现今存在许多行之有年的验证方式,例如OAuth/OpenID等等。

类似这些验证方法,DID验证也使用挑战-回应循环(Challenge-responseCycle)进行验证:

验证者发出挑战,身份拥有者根据挑战作出回应,验证者再检验回应是否有效。

至于挑战的形式则没有明确的定义,不过我们一定都有回应挑战的经验—我们在登入某帐号前都必须输入的帐号密码就是其中一种挑战的方式。

4.可验证凭证(VerifiableCredential,VC)

VC是自主身份架构中发展最早、也是最成熟的规格。

作为自主身份架构最顶层的协定,它只有一个目的:取代用户皮夹裡的所有证件。

VC是基于密码学的数位凭证,可在不同应用程式间通用,它让身份回归到最理想的状态:身份是完整的且完全受用户掌控的,用户可以依照情境的不同而揭露不同的凭证。

由于所有自主身份都能发行与保存凭证,也就没有身份破碎的问题。

VC包含三个部分:

断言(Claims)

为关于主体的一段陈述,表示之间的关係,例如:代表小明为有间学校的学生。

凭证后设资料(CredentialMetadata)

为有关凭证的其他资讯,例如类型、发行者、发行时间等等。

证明(Proof)

为发行者对凭证内容的数位签章。

在使用VC揭露身份时,要如何避免不会暴露过多的隐私?

可验证陈述(VerifiablePresentation)便是利用零知识证明(Zero-knowledgeProof)保护凭证的进阶规格,细节容笔者于日后令撰文分析。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:31ms0-1:844ms