الأخبارالعملات الرقميهالمميزات

التحكم في معرفات الهوية على الإنترنت: منصات بلوكتشين مقابل الإعلانات وفيسبوك

ستمنحنا منصات الهوية القائمة على بلوكتشين أمانًا للبيانات مع إمكانية التحكم فيها ، ولكن بتكلفة على اللامركزية

نحن نعيش في وقت لم يسبق له مثيل من القلق على الهوية. هذا هو أكثر من ذلك بكثير في وقتنا. وفي هذا التاريخ ، ظهرت تقنية بلوكتشين ، على حد سواء ، على أن تكون محدودة جداً ، ولكنها لا تزال محدودة. مجال تأمين البيانات الشخصية أمرًا بسيطًا: يتم تخزين بياناتنا في شكل مشفر على شبكة لا مركزية ، يمكن أن ترفض الوصول إلى حدٍ ما. وبحسب هذا الإطار الأساسي ، تعد تقنية بلوكتشين التكنولوجية بمنحنا التحكم في بياناتنا ، في وقتٍ يمكن أن تكون فيسبوك وعمالقة التكنولوجيا الآخرين يسيئون مزرعة. ورؤية كيف أن عمالقة عمل العملات الشمفرة مثل كوين بيز قد إنتوا مؤامرة إلى ، أن تكون تثق بالفعل دعمًا قويًا ودعمًا داخل المجال.

ومع ذلك ، بقدر ما هذا كله منطقيًا من حيث المبدأ ، فهناك مجموعة متنوعة من التحديات – بعض تقني قليلها تجاري – قبل أن يتخيلها.

حتى عندما يتم التغلب على التحديات التقنية ، فستظل هناك مسألة إِخْتِصَاصُ مُنْتَظِمَةِ السِّيَاقِ لِمُؤْلِمَةِ السِّيَاقِ لِمُؤْلِمَةِ السِّيَادِ لِلْمُسَارِحِينَ [طبية]

التحكم والخصوصية

يدرك أليستير جونسون ، الرئيس التنفيذي ومؤسسة منصة التجارة الإلكترونية والمعرفات “ناغتس” ، مخاطر تخزين كتل بيانات في صوامع مركزية بشكل جيد.

“الحقيقة اليوم هي أن الأف اد لا يتحكمون في بياناتهم الشخصية بأي طريقة معناه – في حالة تفاصيل بطاقة الدفع وعناوين المنازل وعناوين البريد الإلكتروني وكلمات المرور وغيرها من التفاصيل الشخصية – موزعة على حوالي ١٠٠ حساب عبر الإنترنت ، والتي تكون الوصول إلى هذه البيانات ولكنها لا تملكها. “

وعلى النقيض من ذلك ، فإن استخدام تقنية بلوكتشين يمنح إذن تحكم جديدة للمستخدم ، الذي يثبت عليه اسم المستخدم. ويتحقق ذلك في المقام الأول من خلال استخدام “المعرفات اللامركزية” (DIDs) ، كما أوضحت مؤسسة سوفرين ، التي تقوم ببناما منصة بلوكتشين أقمشة إلى تزويد الأفراد “بالهوية ذاتية السيادة”. كما تشير في تقريرها الرسمي ، فإن “المعارف الدينية” (DIDs) لا تُنَزَّلُ بَيْنَ إِسْرَائِيلٍ الهوية.

“يقوم بتوفير المعرفات اللامركزية على بلوكتشين مع وثيقة للمعرفات اللامركزية تحتوي على المفتاح العام وبيانات الاعتماد والعناوين.” سري. “

وبعبارة أخرى ، يتم إنشاء شبكة اتصال لشبكة بلوكتشين مناسبة ، الرسائل العاملة مع معطيات الهوية من على بلوكتشيني تلك ، ثم يستخدمون مفاتيحهم الخاصة لفك تشفير هذه البيانات للأبعة المختارة. وهذا هو نوع النظام الذي يستخدمه “ناغتس” ، أو “غير معروف” في الحالة باسم “التخزين غير المعرفي” ، يجب أن يكون أي شخص آخر ما تقوله بياناتك عنك. ١٥ يوم عن استحواذها على د الشركة التي تركت على معرّفات الهوية “ديستربيوتد سيستمز”. وبعد أن اشترت الشركة التي مقرها سان فرانسيسكو مقابل رسم لا يُكْتَجِر ، يُفَاجِرُ أَنْ يَتَوَجَّهَا ، أَوْ إِسْتِمْعَى أَنْ تَتَوَفَّى إثبات ذلك أو عدم إجرائه على أنه خطيء أو غير قابل للتصديق. في الوقت نفسه ل للمستخدم الفردي، الذي من المرجح أن يعامل بالمزيد من الاحترام من قبل الشركات الآن بعد أن أصبحت بياناته متاحة بشكل نادر. أو أوضح جونسون ، فإن هذا يعني أنه يتم تخزين البيانات الشخصية والتحكم فيها في سلسلة من قواعد البيانات المركزية التي تتحكم عليها مؤسسات مثل تجار التجزئة وشركات التسويق وشركات المرافق وشارات التصفح عن البيانات. عمليات الشراء عبر الإنترنت ، والتي تفصل بين الحالتين.

ومع ذلك ، في حين أن المستخدم الفردي يعتمد حاليًا على صاحب العمل والجامعات المختلفة من أجل الوصول إلى الخدمات ، فإن أدخل ت نية بلوكتشين يعكس تماما توازن القوى. ويشارك جونسون مع كوينتيليغراف:

“الحلول القائمة على بلوكتشين تقلب هذا النموذج رأسًا على عقب ، يمكن أن يتم تخزينه في قواعد البيانات المركزية للمؤسسات الخارجية ، بل يمكن تخزينها على بلوكتشين في شبكة لامركزية ؛ ومع التحكم بالفرد في بياناتهم بهذه الطريقة ، فإنهم يوافقون على عدم وجود أي شيء باستخدام الشهادات ، أو غير ذلك ليست كذلك. ، حيث إن استخدام تقنية بلوكت ين لتأكيد من نحن يعمل على توفير العديد من المزايا الإضافية بعيدا عن تحكم المستخدم. أولًا ، أَنْتَ أَنْ تُفْرَضَ أَنْ تَفْرَضَ أَنْ تَفْرَضَ أَنْ تَعْلَمَا أَنْ تُفْرَضَ أَنْ تَفْرَضَ أَنْ تَفْعَلَ أَنْ تَفْرَضَهَا.

تشفير يمكن أن تثبتدعاء دون مشاركة البيانات (“المعرفة”) التي تبرح المطالبة من روا. ويتم تنفيذ الإثباتات غير قائمة على المعرفة بواسطة “سوفرين” كما أيضًا ناش ناش ناش ناش ناش ناش ناش ناش ناش ناش ناش ناش ومن خلال استخدامها ، ستجعل هذه الشركات من الهوية أكثر بساطة الأكثر كفاءة ، مع فتح ، حجز معرّف الهوية الحيوية على بلوكتشين. وفقا للتأثيرات التي يتم اتخاذها على الموقع الإلكتروني لمركز البيانات.

على قدم من أن جميع أنواع الهوية اللامركزية لن تستخدم الإثباتات غير القائمة على المعرفة ، إلا أن حرر سيظلون يستخدمون أساليب مميزة وظيفيًا. العرض سبيل المثال ، تستخدم “سيلفية” تقنية تصفها “اختزال”. وهذا يلغي الحاجة إلى تطوير تقنيات متقدمة مثل الإثباتات غير قائمة على المعرفة. وتكتب “سيلفكي” أنه “يمكن أن يكون توقيع المستخدم”. لكن بدون وجود “أكثر من” “[“]

إلى جانب

إلى جانب عرض قدر أكبر من الخصوصية والتحكم المستخدم، فإن الأنظمة الأساسية المعتمدة على بلوكتشينكس. ويرجع السبب في ذلك من خلال ، أنها لن تُعاني من ذلك؟ على هذا النحو ، يمكن أن تصبح عقدتين أو نقطتين ، واحدة من الفكوك الواحدة. الهوية اللامركزية أسلوب الاختراق الكبير الذي يشبه أسلوب ياهو! مستحيلا. فبدلًا من القدرة على اختراق قاعدة بيانات مركز في جميع العمليات. ويوافق أليستر جونسون قائلًا:

“إن الفائدة الرئيسية لدفتر السجلات اللامركزي من البيانات الشخصية مقارنةً بقاعدة بيانات مركزية هي الأمنية التي توفرها ضد المخترقين. البحث عن كل من: “

وعلى النقيض من ذلك ، لا تعتبر دفاتر الحسابات اللامركزية حساسة للغاية للهجمات السيبرانية. “لن يعطل اختراق ليرد”:

الملف الشخصي لجامعة الملك عبدلله. بلوكتشين لقاعدة البيانات “آدهار” – وهي أكبر مجموعة من الأفراد الأمنية [الأرشيف] – منتديات المجموعة المصرية للخدمات المالية ، حيث ستعني شفافية وثبات البيانات على شبكات بلو كتشين أن المعرفة قادرين على رؤية متى تم الوصول إلى البيانات الخاصة بهم ومن قبل من ، رأسمعة رادع لأي مخترقين محتملين. أﺛثل ، لا يمكن أن تؤدي في بعض الحالات دون أن تدرك ذلك في حالة عدم حدوثها في سلسلة من عقدات بلوكتشين ، والتي من الناحية النظرية 19659003] ولا تستند على أساس بلوكتشين ، في حين أن مشروعًا مقارنًا من الحكومة في دبي. ومع ذلك ، يوجد نظام معرّف حكومي واحد يستخدم في هذا المجال ، ويترتب على ذلك ، ويترتب على ذلك ، ويترتب على ذلك ، أن يكون قد وصل إلى حد كبير ، وأن يكون قد وصل إلى ما كان عليه.

ومرة ​​أخرى ، تنص استخدام بلوكتشين KSI شفافية أكبر من الأنظمة السابقة ، فإنها تكتشف متى تم الوصول إلى بيانات المس تخدم ومتى تم تغييرها. (

) “[]] [] [] [] […]” [] […] “[]] [] []

 INFOGRAPHICS [19659006] التوحيد وقابلية التشغيل البيني

في الوقت الحاضر في التاريخ ، يتم فصل أنظمة الهوية الرقمية في العالم عن بعضها البعض ، وفصلها بطريقة تجبر الناس على إنشاء حسابات جديدة ومعرفات جديدة لكل الخدمات التي تستخدم لتفسير ذلك. ، [في][19459004


Source link

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock