La semaine dernière, l'incident de piratage de Twitter a une fois de plus démontré la vulnérabilité de l'infrastructure centralisée, et DID (identité décentralisée), SSI (identité auto-souveraine) et blockchain peuvent changer ce modèle.
Comme le stipule la loi de Murphy, "Tout ce qui peut mal tourner ira mal." Cela se produit toujours avec des services centralisés. Il y a 1 an, nous venions d'assister à la fuite d'un demi-million de comptes Facebook en ligne, exposant des données personnelles. Cela a été souligné récemment par le piratage des comptes Twitter de Gates, Bezos, Musk, Biden, Obama et d'autres célébrités publiant des liens frauduleux.
Le commentateur de la cybersécurité Joe Tidy a souligné : « Le fait que de nombreux utilisateurs différents aient été compromis en même temps signifie qu'il s'agit d'un problème avec la plate-forme Twitter elle-même. » Pour les pirates, tous les comptes sont vulnérables et attaquer les comptes de célébrités n'est qu'une option. Problèmes sexuels, car la fraude peut être effectuée plus efficacement.
Musk : Si Twitter viole l'accord de fusion, (je) me réserve le droit de résilier l'accord de fusion : le 6 juin, Musk a demandé à Twitter de fournir plus d'informations sur les comptes de spam. Musk a déclaré que le refus de Twitter de fournir des informations sur les comptes de spam violait l'accord de fusion. Incrédulité que les "méthodes de test laxistes de Twitter soient adéquates, donc il (Musk) doit faire sa propre analyse". Les dernières informations fournies par Twitter ne sont que des détails supplémentaires sur ses propres méthodes de test, ce qui "équivaut à refuser" la demande de fournir des données (de compte). (Je) me réserve le droit de résilier l'accord de fusion si Twitter viole l'accord de fusion. Pensez que Twitter refuse de remplir ses obligations. En tant que futur propriétaire de Twitter, vous avez le droit d'accéder aux données. Il n'est pas nécessaire d'expliquer les raisons de la demande de données. (Golden Ten) [2022/6/6 4:06:32]
Le problème est que même si Twitter, ou tout autre service avec une architecture similaire, continue à construire un mur de cybersécurité autour de son système, cela ne fera que le rendre plus compliqué et coûteux, et toujours pas sécurisé. Essentiellement, le modèle de service centralisé actuel ne peut pas fournir une solution plus sécurisée pour l'authentification des utilisateurs.
Voix | Avocat Liu Ye : S'il n'y a pas de limite à l'évolutivité de BSV sur la chaîne, il est inévitable que toutes les chaînes soient unifiées : L'avocat Liu Ye a posté sur Weibo que la fondation de DotWallet est préoccupée par la question de « l'évolutivité du BSV se poursuivra indéfiniment ?" Le CTO de People and Technology estime également que "la génération et la diffusion de grands blocs ne sont qu'un problème d'ingénierie, pas un problème de limite théorique. Tant que le volume d'ingénierie et la stratégie d'ingénierie sont suffisants, il y a aucune preuve pour prouver qu'il y a une limite théorique à l'évolutivité de BSV." (à mon avis) si l'évolutivité de BSV n'a pas de limite sur la chaîne, alors BSV est presque parfait, son développement est imparable, et sa réduction de les coûts des entreprises est presque irrésistible, et la normalisation de toutes les chaînes est inévitable. [2020/1/6]
À l'heure actuelle, l'Europe et l'Australie ont commencé à utiliser de nouvelles technologies capables de protéger les données et les identités numériques, telles que la technologie blockchain, qui peut protéger les clés publiques contre le déni de service distribué et les attaques de l'homme du milieu.
Généralement, les termes suivants sont utilisés lorsque l'on interroge les fournisseurs de services, les boutiques en ligne ou les gouvernements sur la protection des données personnelles des utilisateurs :
Voix | PDG de Cardano : Si Bitcoin échoue, Cardano ne réussira pas : Selon AMBCrypto, le PDG de Cardano, Charles Hoskinson, a récemment déclaré : Si Bitcoin échoue, Cardano ne réussira pas. Cardano est le pionnier d'un écosystème entièrement décentralisé qui élimine les problèmes d'évolutivité de Bitcoin. Hoskinson a déclaré: "Je ne peux pas dire que je réussirai, mais Bitcoin peut échouer. Si Bitcoin échoue, toute notre industrie pourrait tomber dans une très mauvaise période. "[2019/10/11]
DID (Decentralized Identity) est un cadre général du W3C qui peut créer et gérer des numéros d'identification personnels de diverses manières décentralisées. En d'autres termes, les développeurs de services en ligne qui souhaitent exploiter le potentiel des technologies décentralisées peuvent tirer parti de ces méthodes et protocoles sans créer quelque chose de nouveau.
SDP (Selective Disclosure Protocol) est une méthode décentralisée de stockage de données personnelles protégées par cryptographie sur la blockchain (à l'aide de DID) proposée par le co-fondateur de Vareger Mykhailo Tiutin et son équipe à l'EOS Hackathon. Grâce à SDP, les utilisateurs peuvent divulguer des informations soigneusement sélectionnées dans une transaction donnée.
Voix | Directeur technique du projet Bitcoin SV: Satoshi Aomoto commettra un parjure s'il ment A témoigné sous serment devant un tribunal fédéral américain qu'il était l'auteur du livre blanc Bitcoin. S'il mentait, le parjure serait contre lui. Seul Satoshi peut prouver que c'est un mensonge, veuillez vous présenter. [2019/6/30]
SSI (Self-Self-Self-Identity) est un concept qui permet aux utilisateurs d'être les propriétaires souverains de leurs données personnelles et de leur identité. Cela signifie que les utilisateurs peuvent stocker des données personnelles sur l'appareil, plutôt que sur les serveurs de Twitter ou d'une autre entreprise. SSI est puissant, après tout, il est beaucoup plus difficile de pirater des millions d'appareils personnels que de pirater un système centralisé qui stocke des millions de comptes. De plus, sans le droit de contrôler et d'interdire à des tiers de stocker et d'exploiter les données personnelles des utilisateurs, les gens finiront par faire face à la règle du monopole numérique, qui n'est pas conforme aux objectifs du développement humain.
Afin de comprendre ces concepts plus intuitivement, discutons d'une situation hypothétique : l'identité numérique d'Alice.
Alice génère une clé privée et une clé publique. La clé privée crypte la transaction avec une signature numérique ; la clé publique est utilisée pour vérifier si Alice s'est connectée, a signé un contrat, a signé une transaction blockchain, etc.
Pour protéger la clé privée, Alice la stockera sur un périphérique matériel sécurisé avec protection par code PIN, tel qu'une carte à puce, un laissez-passer d'authentification USB ou un portefeuille matériel de crypto-monnaie. Pendant ce temps, la clé publique est une adresse de crypto-monnaie qu'Alice peut utiliser comme portefeuille pour ses jetons.
Bien que la clé publique soit anonyme, Alice peut créer une identité numérique vérifiée. Elle peut demander à l'émetteur du certificat Bob de prouver son identité. Alice doit rendre visite à Bob et montrer la pièce d'identité. Bob créera un certificat et le publiera sur la blockchain, et le "certificat" vérifiera au public que "la clé publique d'Alice est valide." Bob ne publiera pas ce fichier sur son serveur comme le font aujourd'hui les autres authentificateurs de certificats traditionnels. Si le serveur centralisé subit une attaque DDoS et devient paralysé, personne ne peut confirmer si l'identité numérique d'Alice est valide, ce qui peut entraîner le vol de son certificat ou la falsification de son identité. Cela ne peut pas se produire si le certificat est émis sur la blockchain.
Armée d'une pièce d'identité vérifiée, Alice peut effectuer des transactions formelles telles que l'enregistrement d'une société. Si Alice est une entrepreneure, elle voudra peut-être publier ses coordonnées comme son numéro de téléphone, etc. L'utilisation de la blockchain est une option plus sûre car lorsque les données sont publiées sur les réseaux sociaux, les pirates peuvent pirater le compte et changer ses coordonnées en un autre numéro frauduleux. Cela ne peut pas arriver sur la blockchain.
Le DID vérifié peut également être utilisé si Alice se rend dans une boutique en ligne pour acheter de l'alcool. Au lieu de sa pièce d'identité papier, le commerçant utilisera son application pour vérifier et confirmer le DID d'Alice. Alice n'a pas besoin de divulguer son nom et sa date de naissance. Elle partagera le code d'identification authentifié de Bob avec l'application du commerçant, représentant sa tranche et son âge. Le commerçant fait confiance à cet enregistrement car Bob est l'authentificateur du certificat.
Alice peut créer divers noms d'utilisateur sur les réseaux sociaux, les sites d'achat en ligne et les échanges de crypto-monnaie. Si elle perd sa clé privée, Bob peut être invité à mettre à jour son enregistrement sur la blockchain pour déclarer "la clé publique d'Alice est invalide". Par conséquent, si quelqu'un vole la clé privée d'Alice, tous ceux qui interagissent avec sa clé publique sauront que les transactions effectuées avec cette clé ne sont pas dignes de confiance.
Il s'agit d'une situation simplifiée, mais pas irréaliste. De plus, certains de ces processus existent déjà. Par exemple, la carte de résident électronique estonienne est une carte à puce avec la clé privée de l'utilisateur. Avec cette carte, les utilisateurs peuvent enregistrer à distance des entreprises en Estonie et même signer des contrats. Les signatures numériques estoniennes sont intégrées dans le marché plus large et sont reconnues dans toute l'Union européenne. Malheureusement, le gouvernement estonien n'a toujours pas obtenu de certificats sur la blockchain.
En résumé, dans le contexte d'incidents de piratage fréquents, les géants du logiciel et des médias sociaux devraient apporter des modifications pour améliorer les normes de sécurité, et les utilisateurs devraient également faire pression sur les géants pour promouvoir l'application des nouvelles technologies dans la sécurité des réseaux
Tags:
L'article est fourni par Biquan Beiming, le chroniqueur de Jinse Finance and Economics, et ses remarques ne représentent que ses opinions personnelles.
Tout d'abord, nous voudrions féliciter le 5e anniversaire d'Ethereum hier.
Golden Finance News, le 31 juillet, Electric Coin Company, la société de développement de la pièce de confidentialité Zcash, a annoncé la sortie de la version 3.1.0 de Zcash.
La semaine dernière, l'incident de piratage de Twitter a une fois de plus démontré la vulnérabilité de l'infrastructure centralisée, et DID (identité décentralisée).
Dans l'histoire de BTC, il y a souvent un dicton qui dit que si vous ne pouvez pas casser.
« Pouvez-vous imaginer qu'un jour, la belle caissière de la banque vous vendra un produit dérivé de gestion de patrimoine enveloppé de crypto-monnaie comme un produit de gestion de patrimoine ordinaire ?Ce fut ma prem.
À 19 h 21 le 31 juillet, selon les données de CoinGecko, YFI, le jeton de gouvernance de l'accord de revenu d'agrégation DeFi yearn.finance, est tombé en dessous de 3 500 $ pendant une courte période.