Credencial verificável I: poeira estelar de dados e constelações

Feb 09 2023
A poeira de dados é nossa pegada digital À medida que nos aventuramos e exploramos o mundo virtual, nossa poeira de dados é deixada em nosso rastro. Os dados são uma extensão do eu, um reflexo da nossa presença no espaço digital.

Stardust de dados é a nossa pegada digital

À medida que nos aventuramos e exploramos o mundo virtual, nossa poeira estelar de dados é deixada em nosso rastro. Os dados são uma extensão do eu, um reflexo da nossa presença no espaço digital. As credenciais transformam dados em objetos tangíveis e transicionais, permitindo que outras pessoas obtenham rapidamente informações sobre quem somos.

Viajando pela vastidão ilimitada do reino virtual, deixamos um rastro de poeira estelar de dados atrás de nós a cada passo que damos — um rastro que traça e expande nossa identidade digital.

Off-line, contamos com várias formas de identificação para construir e manter nossas identidades, como documentos emitidos pelo governo e identificação biométrica. No entanto, no web3, não havia nenhum padrão ou ferramenta para criar um documento de identidade verificável. Portanto, construir um documento de identidade combinável e verificável, conhecido como Credenciais Verificáveis ​​(VCs), está se tornando cada vez mais importante no mundo atual de rápida transmissão de dados.

A ideia por trás das Credenciais Verificáveis ​​é permitir que indivíduos e organizações comprovem sua identidade ou atributos em um formato digital que possa ser verificado com facilidade e segurança por outras pessoas. O World Wide Web Consortium (W3C) começou a trabalhar no conceito em 2017 e publicou a primeira versão do Modelo de Dados de Credenciais Verificáveis ​​e especificação de Sintaxe em 2019. Desde então, várias organizações e empresas têm trabalhado na implementação e uso de credenciais verificáveis ​​em vários contextos.

Credenciais verificáveis ​​são constelações de dados

De um modo geral, as Credenciais Verificáveis ​​(VCs) são arquivos JSON que comprovam as declarações de uma pessoa, com os dados contidos como evidência, e podem ser verificados de forma confiável em sua autenticidade e pontualidade por terceiros . Ele pode armazenar e transmitir com segurança informações sobre identidade, atributos ou relacionamentos entre entidades sem revelar as informações pessoais do indivíduo.

Pense nisso como um cartão de membro digital, um contêiner de dados pessoais ou, como vemos de maneira mais interessante, uma “constelação” feita de poeira estelar de dados que mostra uma versão sua.

Compartilhe apenas os detalhes granulares dos dados on-chain, não o endereço original.

Assim como as estrelas em uma constelação que se juntam para formar uma imagem clara, quando os VCs juntam os pontos da poeira estelar de dados, eles criam uma imagem abrangente das características de um indivíduo, ao mesmo tempo em que limitam a exposição de informações confidenciais. VCs são codificados em formatos de dados padrão, como JSON-LD, e assinados digitalmente pelo emissor, como um DAO, instituição educacional ou enclave de trabalhadores Litentry TEE . Isso permite que o destinatário dos VCs verifique de forma independente a autenticidade das reivindicações e a identidade do emissor, enquanto o indivíduo mantém o controle sobre as informações pessoais que compartilha.

Cada constelação de VC é um pedaço de nós: contribuinte DAO, membro do conselho, detentor de NFT e assim por diante. Esses VCs são os alicerces da confiança, permitindo que terceiros autorizados ofereçam seus serviços com confiança ou admitam você em sua comunidade com base em suas ações e realizações comprovadas. Com VCs, você pode controlar a narrativa de sua identidade digital e moldar a história que deseja contar ao mundo.

componentes VC

Em sua essência, os VCs são compostos por três componentes essenciais:

  1. Metadados — Este componente destaca o enclave do emissor do VC, o assunto da identidade, a data de emissão e expiração e a fonte de dados usada para formar um VC.
  2. Assertions — Estas são as afirmações que o VC faz sobre o assunto, pintando um quadro dos atributos e realizações do indivíduo. Por exemplo, o VC pode afirmar que o sujeito tem uma pontuação alta ou possui um ativo NFT específico.
  3. Prova — O componente de prova é a base da confiança em um VC. Ele contém a assinatura criptográfica e as chaves necessárias para verificar o VC, garantindo que as afirmações sejam genuínas e não adulteradas.

Por que VC?

Para compartilhar informações com segurança, devemos considerar aspectos como autenticidade dos dados, portabilidade, verificabilidade e privacidade durante a transmissão. Os VCs oferecem grandes vantagens devido às seguintes características:

  • Inviolável . Ao usar chaves criptográficas, o emissor pode criar uma assinatura exclusiva para cada credencial. Essa assinatura pode ser verificada pelo verificador usando a chave pública do emissor, garantindo que a credencial não foi alterada. Quaisquer alterações na credencial tornarão a assinatura digital inválida.
  • Transmissível rapidamente . Em comparação com as credenciais físicas, como carteiras de identidade, carteiras de habilitação e cartões de sócio, a natureza digital do VC é mais facilmente transmissível. Os detentores simplesmente exibem ou apresentam os arquivos JSON ao verificador. As tecnologias criptográficas permitem que o titular e o verificador transmitam e recebam as credenciais com segurança, sem a necessidade de uma autoridade central ou intermediário terceirizado.
  • Verificável . O verificador é capaz de avaliar facilmente se a credencial é uma declaração autêntica e oportuna do emissor ou apresentador, respectivamente. Isso inclui verificar se: a credencial está em conformidade com a especificação; o método de prova é satisfeito; e, se presente, a verificação de status é bem-sucedida. É importante observar que a verificação de um VC não avalia a precisão das declarações codificadas na credencial.
  • Componível . Você pode querer gerar uma Credencial Verificável (VC) apenas com a quantidade mínima necessária de dados. Por exemplo, em vez de informar sua idade exata, você pode simplesmente dizer que tem mais de 18 anos. Os detentores de um VC podem gerar um arquivo menor, chamado de Apresentação Verificável , de um VC e compartilhá-lo com um verificador para provar que possuem credenciais com determinadas características. Por exemplo, você pode gerar uma Apresentação Verificável a partir de um certificado de bacharel que declare que você frequentou uma determinada escola, sem revelar sua formação ou outras informações desnecessárias.
  • Dados — Credenciais verificáveis ​​— Apresentações verificáveis
  • VC e Soulbound Token (SBT) . Soulbound Tokens são um tipo de token não fungível que não é transferível uma vez obtido. Tanto o VC quanto o SBT podem servir como recipientes de dados no processo de transmissão e permissão de informações. Considerando que o SBT é um tipo de token padrão, enquanto as credenciais verificáveis ​​são um padrão DID mais flexível que pode ser implementado amplamente, a Litentry optou por adotar o VC em sua aplicação. Você pode ler mais sobre VC e SBT neste artigo .
  • Visão geral das diferenças entre VC e SBT
  • VC e OAuth . OAuth é um padrão aberto para autorização que permite aos usuários conceder acesso seguro aos seus dados a aplicativos de terceiros sem compartilhar suas senhas. Ambas as soluções oferecem uma maneira de gerenciar identidades, mas o OAuth não fornece uma maneira de verificá-las ou conceder acesso granular para limitar a exposição de dados.
  • VC e Security Assertion Markup Language (SAML) . SAML é um padrão baseado em XML para troca de dados de autenticação. Ele é usado principalmente para logon único no navegador da Web, que geralmente requer um nome de usuário e uma senha. Por outro lado, VC é um formato de arquivo que permite ao provedor de serviços verificar a autenticidade das declarações do usuário de forma independente.

Concluindo, as Credenciais Verificáveis ​​(VCs) são uma ferramenta poderosa e segura para compartilhar informações e transmitir dados com segurança. Os VCs oferecem grandes vantagens, como recursos invioláveis, rapidamente transmissíveis, verificáveis ​​e combináveis, tornando-os uma solução ideal para identidade e autorização digital. Os VCs podem ser vistos como constelações de poeira estelar de dados, um reflexo de nossa presença no espaço digital. Ao usar e gerenciar VCs, podemos moldar a história de nossa identidade digital e criar uma web3 mais segura e confiável.

A Litentry agora está implementando Credenciais Verificáveis ​​para autorização de dados, modal de reputação, etiqueta/rótulo de identidade, antifraude e muito mais. No próximo artigo, vamos nos aprofundar mais no fluxo de trabalho sem confiança do VC e sua implementação no Litentry Protocol.

Agradecimentos especiais a Kai e Jutta por sua contribuição para esta peça!

Se você estiver interessado em aprender mais sobre a tecnologia da Litentry, confira esta série de artigos sobre privacidade .