Le 15 janvier 2021, l'Alliance de l'industrie des technologies financières de Pékin a organisé avec succès le "Séminaire sur les applications de la technologie d'identité numérique distribuée financière basée sur la blockchain". Ce séminaire invite des experts d'institutions financières et d'entreprises technologiques à discuter de la théorie, des principes de modèle et de l'architecture système de la technologie d'identité numérique distribuée, à partager la mise en œuvre de la technologie, les cas d'application et l'expérience pratique, et à renforcer les échanges et la coopération entre l'industrie et les utilisateurs. Ping Qingrui, expert en chef des produits du Zhongchao Blockchain Technology Research Institute, a expliqué le concept d'identité numérique distribuée, le mécanisme de travail, l'architecture technique et les caractéristiques techniques. Cet article est organisé en fonction du contenu des discours des invités. Nous savons que l'histoire de la civilisation humaine est aussi une histoire de migration humaine. Afin de survivre et de se reproduire, nos anciens ancêtres sont partis des continents asiatique et africain il y a des dizaines de milliers d'années et ont migré sur de longues distances. Après avoir connu la société agricole et révolution industrielle, les êtres humains ont enfin posé le pied sur la terre. Aujourd'hui, les personnes vivant dans le monde entier réalisent des communications à longue distance et des interactions sociales interrégionales grâce aux technologies de l'information. L'émergence d'Internet a considérablement modifié le mode de vie des gens et de plus en plus d'activités de la vie réelle migrent vers le monde du réseau. Le cyberespace a été reconnu comme la cinquième frontière après la terre, la mer, l'air et l'espace. Cependant, Internet n'a pas construit de couche protocolaire d'identité au début de son développement, il n'a été conçu que pour la transmission d'informations, il ne pouvait donc pas résoudre le problème de la confiance mutuelle identitaire sur Internet. Ce dessin animé de New York de 1993 illustre le manque de confiance d'Internet. Afin de fournir des services sur Internet et de réaliser des interactions de confiance, une solution d'identité de compte d'identité centralisée a été produite. Euterpe, une plate-forme de droit d'auteur NFT, a réalisé un financement de 3,6 millions de dollars, dirigé par Fenbushi : Le 16 novembre, Euterpe, une plate-forme de droit d'auteur NFT construite par l'équipe de Stanford, a annoncé l'achèvement d'un financement de démarrage de 3,6 millions de dollars. Ce cycle a été mené par Fenbushi Capital, avec la participation de LD Capital, Brightway Future Capital, UpHonest Capital et d'autres institutions. Le financement sera utilisé pour le développement et la commercialisation des produits, a déclaré Euterpe. Il est rapporté que le livre blanc d'Euterpe a remporté le prix le plus élevé de la Conférence internationale sur les technologies juridiques de cette année, et est le premier livre blanc du projet blockchain publié sur le SSCI (Social Science Citation Index) core American Law Review. Il promeut des plans de coopération avec les meilleurs musiciens et maisons de disques de l'industrie, et la version bêta de l'application sera lancée dans un proche avenir. [2021/11/16 21:54:45] Cette solution fait référence à la gestion de l'identité de ses utilisateurs par le fournisseur de services d'application réseau, y compris la fourniture de services d'enregistrement d'identité pour attribuer des identifiants d'identité d'utilisateur, enregistrer des données d'informations d'identité d'utilisateur et effectuer des opérations d'identification d'utilisateur. Gestion Identification, authentification et autorisation de service, etc. Plus tard, afin de résoudre le problème de la difficulté pour les petits et moyens fournisseurs de services d'assurer la gestion de l'identité des utilisateurs, une identité fédérée a été créée, c'est-à-dire qu'un grand fournisseur de services réseau assure la gestion des utilisateurs en son nom. Les comptes d'identité centralisés présentent les principaux problèmes suivants. Premièrement, l'identité de l'utilisateur dépend du fournisseur d'identité ; deuxièmement, l'identité de l'utilisateur est facile à voler et l'anti-répudiation du comportement ne peut pas être réalisée ; troisièmement, la reconnaissance mutuelle de l'identité entre applications n'est pas prise en charge, il est donc difficile pour réaliser la collaboration de service. Le développement de l'identité de l'alliance a conduit à un degré élevé de concentration des données, formant une tendance au monopole.Une fois les données des utilisateurs divulguées, cela aura un impact significatif sur la perte d'utilisateurs. L'identité distribuée est le produit d'une telle époque, elle remplacera le système d'authentification d'identité centralisée et reconstruira l'infrastructure de confiance sous-jacente d'Internet au niveau de la couche de protocole. La plate-forme informatique distribuée Golem publie la version bêta I du réseau principal: La plate-forme informatique distribuée Golem publie la version bêta I du réseau principal (également connu sous le nom de Yagna). Golem est en direct sur le réseau principal Ethereum, prenant en charge les paiements de couche 2 via zkSync. [2021/3/12 18:39:10] L'identité distribuée résoudra les problèmes de propriété de l'identité, de sécurité de l'identité, d'interconnexion des identités et de confiance mutuelle, et c'est l'entrée de la prochaine ère Internet. Pour faire simple, sur la base de l'infrastructure d'identité numérique distribuée, on peut réaliser : Premièrement, la solution d'identité au niveau de la couche protocolaire, qui favorise l'intégration des îlots applicatifs. Deuxièmement, les fournisseurs de services n'ont pas besoin de gérer les identités des utilisateurs, mais doivent uniquement demander et vérifier les données des utilisateurs via des API. La troisième est que les utilisateurs détiennent des données d'identité et contrôlent l'accès autorisé à leurs données d'identité. Quatrièmement, chaque organisation peut simplement intervenir dans la couche identitaire d'Internet et bénéficier de l'organisation écologique existante. Cinquièmement, il peut créer de la valeur avec un effet d'échelle du réseau. Nous disons que l'identité a trois dimensions, et ces trois dimensions sont l'identification de l'identité, les attributs de l'identité et l'interaction de l'identité. Dans le monde physique, le propriétaire de l'entité d'identité elle-même est l'identifiant de l'identité. Dans le monde numérique, nous devons utiliser une chaîne pour désigner le propriétaire de l'identité. Dans l'identité numérique distribuée, l'identifiant d'identité numérique distribué est composé de chaînes de caractères, qui peuvent atteindre l'unicité mondiale sans avoir besoin d'une autorité d'enregistrement centrale, et il peut être utilisé pour faire référence au rôle d'identité du sujet d'identité dans différents scénarios. Les attributs d'une entité signifient, par exemple, qu'il est citoyen d'un certain pays, employé d'une certaine entreprise et qu'il possède un permis de conduire pour un certain type de véhicule. Dans le monde numérique, il doit être représenté par l'assertion d'attribut d'identité associée à l'identifiant, qui a de la crédibilité en raison de l'approbation de la partie faisant autorité. Dans l'identité numérique distribuée, les attributs de l'identité sont exprimés par des données d'identification vérifiables. Rin Huang, partenaire de Fenbushi Capital : Les communautés chinoises deviennent de plus en plus importantes pour les projets mondiaux de blockchain : Le 21 décembre, Rin Huang, partenaire de Fenbushi Capital, a déclaré dans son discours "Looking at Blockchain Opportunities from an Investment Perspective", Fenbushi Capital investit dans au moins 20 projets chaque année, et les critères pour juger un projet peuvent être principalement mesurés à partir des termes de piste, d'équipe et d'entreprise. De manière générale, les projets nationaux ont trois caractéristiques : 1. Les projets nationaux sont davantage axés sur le trafic ; 2. L'application est relativement puissante ; 3. Elle est plus facile à répliquer et possède de fortes capacités d'exécution. Les projets étrangers présentent deux caractéristiques principales : 1. Forte capacité d'innovation, forte innovation des modèles de mécanismes sous-jacents étrangers 2. Forte conformité à la monnaie numérique, clarté de conformité relativement élevée. Rin Huang a déclaré que la communauté chinoise devient de plus en plus importante pour les projets mondiaux de blockchain de nos jours.Peu importe la puissance des projets étrangers, ils manquent en fait du marché chinois, il y a un grand nombre de pénuries de talents et l'offre dépasse la demande. développer le marché chinois, la communauté chinoise est très avantageuse à cet égard. [2020/12/22 16:07:03] Comme d'autres identités numériques, l'interaction d'identité numérique distribuée doit également résoudre les problèmes d'identification, de vérification et d'autorisation de l'identité. La différence est qu'en raison des caractéristiques de la décentralisation, l'identité distribuée développera un protocole de communication point à point standardisé. Avant de discuter du mécanisme de fonctionnement de l'identité distribuée, nous devons mieux comprendre les trois dimensions de l'identité distribuée. Le premier est l'identifiant décentralisé, comme vous pouvez le voir. Un exemple de structure de données dans la norme d'identité distribuée du W3C, un identifiant d'identité numérique distribué standard, représenté par un dock DID structuré. En plus de l'identifiant d'identité numérique distribué, DID Dock comprend également des informations de clé publique associées à cette identité, des informations de support d'autorisation, l'adresse du point d'entrée du service et l'horodatage pour l'audit et la signature pour les données de vérification de l'intégrité des données. On peut voir que l'identité numérique distribuée est en fait une installation à clé publique.La preuve de la possession de l'identité DID est également la preuve de la possession de la clé privée du DID, qui est réalisée par la vérification de la signature de la clé publique. De plus, la séparation du sujet d'identité et du contrôleur d'identité peut être réalisée grâce à la prise en charge de l'autorisation, qui prend en charge l'exigence de délégation d'identité. Actualités | Alto Electronics peut fournir des services de stockage distribué : selon le Securities Times, le 20 décembre, Alto Electronics (002587.SZ) a lancé 3 nouveaux produits de technologie financière lors de la "Conférence annuelle de lancement de nouveaux produits d'Alto Financial Technology", y compris la dernière technologie intelligente robot de service, solution globale de banque intelligente 5G et chaîne de services d'information financière Alto. Parmi eux, Alto Financial Information Service Chain est une chaîne propriétaire basée sur la technologie blockchain et IPFS qui prend en charge les applications du secteur financier développées conjointement par Alto Electronics et MOAC Technology.Ce produit peut fournir aux institutions financières, aux gouvernements et aux entreprises une distribution plus sûre et plus efficace du stockage. service. [2019/12/20] La deuxième dimension de l'identité distribuée concerne les informations d'identification vérifiables. Pour le dire simplement, un justificatif d'identité vérifiable est les données d'affirmation d'approbation concernant un sujet d'identité ayant certains attributs d'identité, comprenant deux parties : l'affirmation d'identité et la signature d'affirmation d'identité. Comme le montre la figure, il s'agit d'un exemple simple dans la spécification de structure de données d'informations d'identification vérifiables du W3C. Il s'agit d'informations d'identification vérifiables concernant le nom. La partie d'assertion ne comprend que l'attribut de nom. Le contenu de la preuve de signature inclut la méthode de vérification de preuve associée avec l'ID de l'émetteur du certificat À propos de la signature de la clé privée de l'assertion. La troisième dimension de l'identité distribuée est le protocole de communication distribué dont la spécification version 2.0 est en cours d'élaboration par l'organisme DIF. La principale différence entre le protocole de communication DID et l'API Web traditionnelle est que le statut d'interaction de toutes les parties n'est pas contrôlé par le serveur. Au lieu de cela, les parties DID sont des pairs qui interagissent par une compréhension mutuelle et un consensus sur les règles et les objectifs. Le protocole comprend principalement deux fonctionnalités : premièrement, le protocole de communication DID est basé sur un mécanisme de message, asynchrone et simplex. Deuxièmement, la sécurité des messages est établie sur la base de l'authentification peer-to-peer. La livraison et le traitement de messages personnalisés basés sur le protocole de communication DID peuvent répondre aux besoins et à l'expansion de l'entreprise dans différents scénarios. On constate que DID Communication ne s'appuie sur aucun organisme tiers et peut satisfaire au maximum la libre interaction d'entités point à point, stimulant ainsi l'innovation applicative numérique. Voix | WeBank Yao Huiya : La technologie distribuée est la tendance générale et une plate-forme de blockchain indépendante et contrôlable a été établie : selon Titanium Media, le 8 août, Yao Huiya, responsable du département des produits d'innovation technologique de WeBank, a prononcé un discours d'ouverture. Il a dit que WeBank est très concentré sur le domaine de la finance technologique, de l'intelligence artificielle, de la blockchain et du big data.Nous avons fait beaucoup de tentatives. Par exemple, en prenant l'IA comme exemple, nous avons réalisé un service client robotisé, une collecte de robots, etc. Dans le domaine de la blockchain, nous avons établi une alliance d'or et construit une plate-forme nationale de blockchain indépendante et contrôlable. [2019/8/9] Après avoir compris les trois dimensions de l'identité distribuée, examinons le modèle de travail de l'identité distribuée. L'écologie des identités distribuées peut être simplifiée en trois parties : l'émetteur, le titulaire et le vérificateur, et son principe de fonctionnement peut vérifier le modèle de circulation des informations d'identification. Tout d'abord, toutes les parties ayant des identités publient leurs identités sur le registre distribué pour fournir un support de vérification des données dans le processus d'interaction d'identité ultérieur. Deuxièmement, l'émetteur délivre un certificat d'identité au détenteur de l'identité, et le détenteur de l'identité reçoit la vérification et enregistre le certificat. Troisièmement, la partie de vérification d'identité demande des informations de certificat d'identité au titulaire, le titulaire signe et présente un certificat vérifiable, et la partie de vérification d'identité vérifie la propriété du certificat et la source du certificat. Les principales caractéristiques ou principaux avantages du modèle de transfert d'informations d'identification vérifiable sont les suivants : premièrement, il prend en charge l'expression des ID d'entité par le biais de rôles dans différents scénarios, évitant ainsi la collecte d'informations sur les rôles. La seconde est le découplage des informations d'identification DID et vérifiables, qui prend en charge la recombinaison et la réutilisation des informations d'identification sous le nom d'utilisateur. La troisième est qu'un Web de confiance construit sur des identités distribuées n'a pas besoin de suivre une hiérarchie préétablie. On voit que c'est très différent du système d'AC traditionnel. S'il existe une reconnaissance mutuelle entre les systèmes d'AC centralisés, il doit alors s'appuyer sur l'AC de niveau supérieur, ce qui nécessite une planification et une conception au début de la construction du système d'AC et une clarification. L'infrastructure à clé publique décentralisée est la pierre angulaire de l'identité distribuée, qui assure la sécurité de connexion des identités numériques distribuées. Différente de la PKI traditionnelle, l'infrastructure à clé publique décentralisée ne nécessite pas une organisation CA centralisée pour réaliser la distribution et la garde des clés, mais le propriétaire de l'identité lui-même crée et enregistre la clé d'identité. Le grand livre distribué fournit une formule de clé unifiée, un mécanisme de maintenance et de découverte. Par rapport à l'ICP traditionnelle, l'infrastructure à clé publique décentralisée présente les caractéristiques suivantes : elle ne repose pas sur une seule organisation centralisée, n'a pas de portes dérobées ni de privilèges d'administrateur, n'a pas de point de défaillance unique du système, dispose d'une infrastructure de confiance résiliente et prend en charge l'interopérabilité . Basé sur l'infrastructure à clé publique décentralisée, il peut éliminer efficacement le problème d'attaque de l'homme du milieu sous le système PKI précédent. Alors, comment devons-nous construire l'infrastructure de DPKI ? Dans l'identité distribuée, chaque entité a plus d'un DID, chaque ID correspond à une relation et un canal de sécurité de message privé. Comment gérer ces DID et clés privées ? Et si ces informations sont perdues ? La réponse est un système de gestion de clés distribué. Le système de gestion de clés distribué est basé sur des composants de registre distribué et un logiciel de courtier d'identité. Le registre distribué est utilisé pour publier des informations sur la clé publique de vérification de connexion et la clé publique de vérification du propriétaire des données, fournissant une vérification d'identité publique et une vérification de certificat. Les agents représentent des propriétaires et des contrôleurs d'identité indépendants et disposent de clés de chiffrement uniques qui reflètent leur autorisation. Les agents interagissent en fonction du protocole de communication DID. Le logiciel agent comprend généralement des composants de communication de messages, des composants de portefeuille d'identité et des composants de conteneur de données locales. Le composant agent de messagerie est responsable de l'interaction avec le monde extérieur pour réaliser l'envoi et la réception de messages. Deuxièmement, le composant d'agent de messagerie est chargé d'appeler le portefeuille d'identité local et le conteneur de données pour chiffrer, déchiffrer et stocker les messages. Le composant du portefeuille d'identité est principalement destiné à la gestion des données clés et secrètes, en particulier, il sera responsable de la gestion des proxys, de la gestion des connexions DID et de la gestion des informations d'identification. Le logiciel proxy est divisé en proxy de périphérie et proxy cloud en fonction de l'emplacement de son déploiement. Le logiciel agent qui gère la clé d'identité sera installé sur l'appareil mobile de communication intelligent appartenant à l'individu dans la plupart des cas. Afin d'obtenir un message persistant en ligne et un adressage périphérique périphérique, il est nécessaire d'étendre le proxy d'identité au cloud. Le proxy cloud peut être mis en œuvre et géré par différents fournisseurs, et le proxy périphérique enregistré fournit des services de routage des messages. De plus, le service de proxy cloud peut simplifier le mécanisme de récupération de clé du proxy de périphérie et réaliser les exigences de sauvegarde des données et de synchronisation multi-périphériques du proxy de périphérie, mais il ne formera pas l'enlèvement du périphérique de périphérie et l'écoute des données. . L'appareil périphérique est le seul appareil de gestion des clés d'identité de l'utilisateur, il ne peut donc représenter que la volonté du détenteur de l'identité. Les données d'identité sont généralement chiffrées dans le portefeuille d'identité de l'appareil périphérique, puis téléchargées sur l'agent cloud pour l'hébergement. Dans le processus de transmission des messages, le proxy de périphérie initie l'interaction et effectue le chiffrement et le déchiffrement des messages. Le proxy cloud fournit principalement des fonctions de routage des messages et de chiffrement et de déchiffrement de l'itinéraire. La spécification DKMS limite le comportement des portefeuilles et des proxys, et son objectif est de normaliser proxys d'identité. , Éliminez les dangers cachés de la confidentialité de la sécurité et de l'enfermement des fournisseurs. La technologie des informations d'identification vérifiables assure la sécurité des données dans les identités numériques distribuées. Nous avons déjà mentionné que les informations d'identification vérifiables sont un moyen d'échange de données entre les entités DID. La signature de l'émetteur garantit que les données ne peuvent pas être falsifiées
Tags:
En tant que technologie émergente, la valeur de la blockchain est généralement reconnue. Et il a un potentiel d'application dans de nombreux domaines.
Les personnes qui ont connu le marché haussier de 17 ans connaissent essentiellement le différend sur la taille du bloc de Bitcoin.A cette époque.
Le crédit est la pierre angulaire de tout écosystème financier.
Le 15 janvier 2021, l'Alliance de l'industrie des technologies financières de Pékin a organisé avec succès le "Séminaire sur les applications de la technologie d'identité numérique distribuée financière basée sur la b.
Au cours des dernières années 2020, Bitcoin a connu une expérience fantastique de chute et de montée en flèche. Son prix a chuté de 60 % depuis le début de l'année jusqu'à la montée en flèche actuelle de 8 fois. Plus.
Combien de risques de sécurité connaissez-vous sur les 10 principaux risques de sécurité des échanges de devises numériques ? TOP10 L'équipe de sécurité Exchange du groupe de travail CSA GCR Blockchain Security a anal.
La publicité moderne est née depuis près d'un siècle.Des dépliants avec le papier comme support, aux publicités radio/télévision avec la radio et la télévision comme support.