نگاهی به موارد کاربرد تکنولوژی بلاکچین: تایید و مدیریت هویت دیجیتال | همتاپی

نگاهی به موارد کاربرد تکنولوژی بلاکچین: تایید و مدیریت هویت دیجیتال

همتاپی
18 آبان 1399 - 9:18
زمان مطالعه : 5 دقیقه

در میان کاربردهای گسترده‌­ای که تکنولوژی بلاکچین دارد، شاید تایید و مدیریت هویت دیجیتال یکی از مواردی باشد که آینده‌­ای بسیار روشن برای آن پیش‌­بینی شده است.

در سال 2018، شاهد نقض حریم خصوصی و اطلاعات شخصی میلیاردها کاربر در سرتاسر جهان بودیم. در نتیجه ضرورت ایجاد شیوه­‌هایی مطمئن‌­تر برای ذخیره، انتقال و تایید اطلاعات شخصی بسیار مهم احساس می‌­شود. در این موارد، شاید سیستم‌­های بلاک­چین بتواند راه­ حلی‌­هایی ارزشمند برای برطرف کردن برخی مشکلات مواجه شده در متمرکزترین پایگاه داده‌­ها به ارمغان آورد.


چگونه می‌­توان از بلاک چین در سیستم­‌های هویت دیجیتال استفاده کرد؟


در واقع، زمانی که فایلی در سیستمبلاک­چین ثبت می‌شود، صحت اطلاعات آن فایل توسط تعداد زیادی نود (node)، که وظیفه‌­ی حفظ و نگهداری شبکه را برعهده دارند، تضمین می‌­شود. به عبارت دیگر، دسته‌­ای ازخواسته‌­ها (a batch of claims) مطرح شده توسط کاربران متعدد، صحت و اعتبار تمام داده­‌های ثبت شده را تضمین می‌­کند.

در چنین سناریویی، برخی موسسات دولتی یا سازمان­‌های مجاز می‌­توانند کنترل نودهای شبکه را برعهده گیرند. همین موسسات و سازمان‌ها مسئول تایید و اعتبارسنجی ثبت سوابق دیجیتال می‌باشند. به بیان ساده‌تر، هر نود می‌­تواند در رابطه با اصالت و قانونی بودن داده‌­های موجود بر روی فایل  «نظر بدهد». در نتیجه، این فایل­‌ها می‌­توانند شبیه به سایر اسناد رسمی مورد استفاده قرار گیرند و از طرفی سطح اطمینان به اصالت این فایل‌­ها افزایش می‌­یابد.


نقش رمزنگاری ( cryptography)


اشتراک‌گذاری مستقیم یا صریح اطلاعات خیلی مهم در یک سیستم هویتی مبتنی بربلاک­چین چندان ضروری نمی‌باشد. درعوض، از طریق استفاده از تکنیک­‌های رمزنگاری همانند توابع هش (hashing functions)، امضاهای دیجیتالی و اثبات دانایی صفر (zero-knowledge proof) می‌توان اطلاعات دیجیتال را به اشتراک گذاشت و تایید کرد.

با استفاده از الگوریتم‌­های هش، هر فایلی را می‌توان به یک هش تبدیل کنید، که در واقع تعداد بسیار زیادی حروف و عدد است که در کنار هم قرار گرفته‌اند. در این مورد، هش در واقع نمایانگر تمام اطلاعات مورد نیاز برای ایجاد آن است، و شبیه به اثر انگشت دیجیتال عمل می‌­کند. همچنین، موسسات دولتی یا سایر نهادهای مورد اعتماد می‌­توانند امضای دیجیتال بر روی این فایل‌­ها بزنند تا بدین طریق اسناد و مدارک اعتبار قانونی داشته باشند.

برای مثال، یک شهروند می‌­تواند اسناد خود را به یک سازمان مجاز ارائه دهد و هشی اختصاصی (اثر انگشت دیجیتال) بگیرد. سپس، آن سازمان امضایی دیجیتال ایجاد می‌­کند که درواقع اعتبار آن هش را تایید می‌­کند. به عبارت دیگر، آن سند می‌­تواند وجه‌ی رسمی و قانونی بگیرد.

جهت دریافت آخرین اخبار به خانواده همتاپی بپیوندید  

بعلاوه، بدون آنکه جزئی­‌ترین اطلاعات فاش شود، با استفاده از اثبات دانایی صفر می‌توان مدارک یا هویت­‌ها را به اشتراک گذاشت و تایید کرد. به بیانی ساده‌تر، اگر داده‌­ها رمزنگاری شوند، اصالت و اعتبار آن کاملا قابل قبول است. از اثبات دانایی صفر (ZK proofs) می‌توان برای اثبات سن مجاز به رانندگی یا ورود به باشگاه استفاده کرد. در این صورت، افراد دیگر مجبور نیستند اطلاعات دقیق تاریخ تولد خود را در اختیار افراد دیگر قرار دهند.


هویت خودمختار 


مفهوم هویت خودمختار (self-sovereign identity) مدلی است که در آن هر کاربر کنترل کامل بر داده‌­هایش دارد و می‌­تواند این داده­‌ها را  در کیف ­پول شخصی‌­اش (شبیه به کیف ­پول‌های رمزارز) ذخیره کند. در این حالت، فرد می‌­تواند تصمیم بگیرد که چه وقت و به چه صورت اطلاعاتش را به اشتراک گذارد. برای مثال، یک فرد می‌­تواند مدارک کارت اعتباری خود را در یک کیف ­پول شخصی ذخیره کند و از کلید خصوصی‌­اش برای ورود به یک معامله استفاده کند تا بدین طریق بتواند اطلاعاتش را به طرف مقابل بفرستد. این عامل سبب می‌­شود که آنها بتوانند به دیگران اثبات کنند که آنها مالکین حقیقی آن کارت اعتباری هستند.

علاوه بر اینکه، تکنولوژی بلاکچین اکثر مواقع برای ذخیره و خرید و فروش رمزارزها به کار می‌­رود، همچنین می‌توان از این تکنولوژی برای به اشتراک‌گذاری، اثبات یا تایید اعتبار امضاها و مدارک شخصی به کار گرفت. برای مثال، یک سازمان دولتی می‌تواند هویت یک شخص را تایید اعتبار کرده و او را سرمایه‌گذار معتبر بداند. سپس این سازمان می‌تواند تایید هویت وی را از طریق پروتکل اثبات دانایی صفر برای یک کارگزاری ارسال نماید. در نتیجه، حتی اگر کارگزاری اطلاعاتی دقیقی در مورد درآمد یا اعتبار آن شخص نداشته باشد، باز هم کارگزاری می‌­تواند اطمینان حاصل کند که سرمایه‌­گذار به شیوه­­­ای درست تایید اعتبار شده و اصالت وی مورد تایید است.


مزایای استفاده از بلاکچین در هویت دیجیتال  


اجرای رمزنگاری و بلاک ­چین در هویت دیجیتال می‌­تواند حداقل دو مزیت اصلی داشته باشد. مزیت اول این است که کاربران می‌­توانند کنترل بهتری بر تعیین زمان و نحوه به کارگیری اطلاعات شخصی خود داشته باشند. در واقع این امر سبب کاهش چشمگیر خطرات مرتبط با ذخیره‌­ی داده‌­های بسیار مهم در پایگاه‌­های داده متمرکز می‌­شود. همچنین، با بکارگیری شبکه­‌ی بلاک­چین و سیستم‌­های رمزنگاری می‌­توان حریم خصوصی را افزایش داد. همانطور که پیش­تر ذکر شد، پروتکل­‌های ZK proofs این امکان را برای کاربران فراهم آورده است تا بتوانند صحت یا اعتبار اسناد و مدارک خود را به اثبات رسانند، بدون آنکه مجبور باشند جزئیاتی بیشتر در مورد هویت اصلی خود ارائه دهند.

مزیت دوم این است که سیستم­‌های هویت دیجیتال مبتنی بر بلاک­ چین بسیار معتبرتر از سیستم‌­های سنتی می‌باشند. برای مثال، استفاده از امضاهای دیجیتال می‌­تواند سبب تسهیل فرایند در تایید ادعای یک کاربر باشد. به غیر از این مورد، سیستم­‌های بلاک­چین فرآیند جعل اطلاعات توسط افراد را بسیار دشوارتر می‌­سازد. بنابراین، بلاکچین می‌­تواند تمامی اطلاعات کاربران را به خوبی حفظ کند تا جعل یا تقلبی صورت نگیرد.


محدودیت­‌های استفاده از بلاکچین در هویت دیجیتال


گرچه بلاک­چین کاربردهای فراوانی دارد، چالش­‌هایی در مورد بکارگیری این تکنولوژی در سیستم‌­های شناسایی یا هویتی دیجیتال وجود دارد. مهمترین مشکل در این زمینه این است که این سیستم­‌ها هنوز در برابر نوعی فعالیت مخرب تحت عنوان سرقت از طریق هویت ساختگی (یا سرقت از طریق جعل هویت دیگران؛ synthetic identity theft) آسیب­‌پذیر هستند.

هویت ساختگی یا جعلی در واقع ایجاد یک هویت کاملا جدید از طریق ادغام یا ترکیب اطلاعات موثق از افراد مختلف است. از آنجایی که اطلاعات ثبت شده می‌توانند منجر به هویت ساختگی برای افراد باشد، احتمال می‌رود که برخی سیستم‌­ها فریب بخورند و نتوانند اطلاعات جعلی را از اطلاعات واقعی تشخیص دهند. این نوع حملات اکثر مواقع در میان کلاهبرداران کارت‌های اعتباری دیده می‌­شود.

با این حال، استفاده از امضاهای دیجیتال می‌­تواند این مشکل را برطرف سازد. بدین صورت که ترکیب‌های جعلی اسناد و اطلاعات در بلاک­چین تحت عنوان سوابق پذیرفته نمی‌­شود. برای مثال، یک موسسه دولتی می‌­تواند برای هر سند یک امضای منحصر به فرد دیجیتال فراهم آورد، همچنین می‌­تواند یک امضای دیجیتال مشترک برای تمامی اسناد ثبت شده توسط یک فرد مشخص به وجود آورد.

مسئله‌ی دیگر که باید در اینجا به آن توجه شود، احتمال رخداد حملات 51 درصدی است که اکثر مواقع در شبکه­‌های کوچک بلاک­ چین اتفاق می‌­افتد. حمله 51 درصدی قابلیت سازماندهی مجدد یک بلاک­چین را دارد که اغلب مواقع این نوع حمله سبب تغییر سوابق در بلاک­چین می‌­شود. این مشکل در بلاک­ چین‌­های همگانی بیشتر سبب نگرانی می‌شود. در این صورت هر فرد می‌­تواند در فرایند تایید و تصدیق یا اعتبار بخشیدن به بلاک­‌ها (blocks) مشارکت داشته باشد. خوشبختانه، بلاک ­چین‌­های خصوصی می‌­توانند احتمال رخداد چنین حملاتی را کاهش دهند؛ زیرا در این بلاک­ چین‌ها صرفا نهادهای مورد اعتماد تحت عنوان اعتبارسنج‌­ها (validators) حضور دارند. با این حال، این مدل بیشتر حالتی متمرکز دارد و دموکراسی در آن کمتر به چشم می‌­آید.


نتیجه‌گیری


علی‌­رغم تمام نقاط ضعف و محدودیت­‌هایی که وجود دا‌رد، فناوری بلاک­چین این پتانسیل را دارد که سبب ایجاد تغییراتی چشمگیر در چگونگی به اشتراک‌­گذاری، ذخیره، تایید داده‌­ها و اطلاعات دیجیتال شود. با این حال، تعداد بسیار زیادی از شرکت‌ها و استارت­‌آ‌‌پ­‌ها در حال بررسی احتمالات و پتانسیل‌­های این حوزه هستند و هنوز کارهای بسیار زیادی مانده است که باید در این زمینه انجام شود. مطمئناً، در سال­‌های آتی شاهد ظهور سرویس­‌های خدمات‌­رسانی بیشتری خواهیم بود که به بررسی مدیریت هویت دیجیتال می‌­پردازند. بنابراین، شکی نیست که بلاک ­چین یکی از ارکان­‌ اصلی در این سرویس‌­های خدمات‌­رسانی خواهد بود.

ترجمه و جمع‌آوری: تیم خرید و فروش تتر مجموعه همتا پی

5 1 رای
امتیاز مقاله
صرافی آنلاین دیجیتالی همتاپی
HamtaPay Digital Exchange
هم اکنون وارد شوید
اشتراک
اطلاعیه از
guest
0 نظر
بازخورد درون خطی
مشاهده همه نظرات

ویدیوها اینفوگرافیک