البلوكتشين والعقود الذكية

إدارة الهوية اللامركزية بتمكين البلوكتشين

Advertisement
قناة اليوتيوب
Advertisement

يعد مفهوم اللامركزية أحد المبادئ الأساسية لتقنية Web3. حيث توفر اللامركزية للمستخدمين الملكية والوصول والتحكم في بياناتهم الخاصة دون الاعتماد على وسطاء شركات التكنولوجيا الكبرى.

ويمكن تطبيق مفهوم اللامركزية هذا على كيفية تخزين الهوية والتحقق منها، فبدلا من الاعتماد على خوادم الطرف الثالث، يتمتع المستخدمون فقط بالتحكم الكامل في معلوماتهم الشخصية المخزنة في محافظهم.

إضافة لذلك، تتمتع تقنية الهوية اللامركزية بالقدرة على حل بعض المشكلات المرتبطة بأنظمة الهوية الرقمية المركزية الحالية، ومنها الاحتيال في شهادة حالة اللعب، وبيانات الاعتماد المزيفة، وعمليات التحقق البطيئة، وخروقات البيانات.إدارة الهوية اللامركزية بتمكين البلوكتشين

وتتميز الهوية اللامركزية بالعديد من الفوائد التي يمكن أن تخدم بها كلا من الأطراف التالية: المؤسسات والأفراد والمطورين.

Advertisement

فبالنسبة للمؤسسات، يمكن أن توفر الهوية اللامركزية للمؤسسات والشركات المصدرة بيانات اعتماد مقاومة للاحتيال، ويمكن للمؤسسات التي تقوم بالتدقيق من التحقق على الفور من صحة بيانات الاعتماد.

كما توفر للأفراد ميزة امتلاك هويتهم الرقمية وبيانات اعتمادهم والتحكم فيها بالكامل دون الاعتماد على أي طرف ثالث لإثبات ادعاءاتهم.

إلى جانب ذلك، فهي توفر للمطورين إنشاء تطبيقات موجهة لخدمة المستخدم تلغي الحاجة إلى كلمات المرور وعمليات المصادقة غير الفعالة.

وتمثل سلاسل البلوكتشين أهم ركائز نظام الهوية اللامركزية، إضافة إلى كل من “أوراق الاعتماد” التي يمكن التحقق منها (VCs) والمعرفات اللامركزية (DIDs).

Advertisement

يمكن تطبيق تقنية الهوية اللامركزية على عدد متزايد من حالات الاستخدام بما في ذلك تتبع سلسلة التوريد، وإصدار شهادات غير قابلة للتزوير، وإدارة معرفات الموظفين.

حيث أظهرت دراسات متعددة أن المعلومات الشخصية التي تم اختراقها أو تسريبها هي من بين المنتجات الأكثر تداولا على الويب المظلم.

على النقيض من ذلك، فإن الطريقة التي يعمل بها D-ID على البلوكتشين هي عامة وأكثر خصوصية في آن معا.

فالبلوكشين عبارة عن دفاتر (أو قواعد بيانات) لامركزية وغير قابلة للتغيير، مما يسمح للأفراد بمعاملات P2P مع الحفاظ على الإجماع فيما يتعلق بدفتر الأستاذ / البيانات، وهو ما يؤدي في النهاية إلى إنشاء مصدر للحقيقة المشتركة.

Advertisement

فمن جهة، تعد سلاسل البلوكتشين عامة، بمعنى أنه بإمكان أي شخص مشارك أو غير مشارك تدقيق كل معاملة وعنوان.

ومن جهة أخرى تعد خاصة بمعنى أنه ما لم يتم الحصول على إذن صريح للاشتراك، فإن البلوكشين لا تتطلب تصريح KYC (اعرف عميلك)، حيث يمكن للمستخدمين المشاركة بشكل مجهول مع عناوين البلوكتشين الخاصة بهم سواء كان أو لم يكن لديهم رابطا لهوياتهم خارج السلسلة.الهوية اللامركزية

إحدى حالات الاستخدام الواعدة بشكل خاص لتقنية البلوكتشين هي تحسين تجربة D-ID من خلال تطبيق أفضل ميزات تقنية البلوكتشين على أنظمة D-ID القديمة.

وعلى الرغم من اختلاف التفاصيل الإنشائية، فإن حل D-ID القائم على البلوكتشين سيسمح بشكل مثالي للمستخدمين بالاختيار الانتقائي مع من ومتى يشاركون معلوماتهم، والحفاظ على معلومات المستخدم بعيدا عن قواعد البيانات المعرضة للهجوم، والسماح للمستخدمين بتحديث معلوماتهم.

Advertisement
Advertisement
Add a subheading 970 × 150

Advertisement
المصدر
هنا

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى