chaîne de blocs VS eID identité numérique, qui vous définir un autre monde parallèle?

Depuis le début des années 2000, l'industrie et le milieu universitaire pour discuter de l'espace Internet progressivement au-delà de l'imagination du début optimisme du développement technologique, l'intégration de la gouvernance de l'Internet est devenu le consensus des gouvernements. États commencer à planifier par le développement de la gouvernance, de renforcer les capacités de gestion d'identité, etc., pour façonner la capacité nationale de l'ère d'Internet. En même temps, avec les fournisseurs d'électricité, les médias sociaux, les moteurs de recherche pour les grandes sociétés Internet sont également représentés par des moyens axés sur le marché à la gouvernance de l'identité Accumulez du cyberespace.

À l'heure actuelle, basée sur la technologie de mot de passe eID est devenu une solution grand public pour la mise en uvre globale des programmes d'identité nationale. Avec le développement rapide ces dernières années, la technologie de la chaîne de blocs, ce qui fournit une autre solution technique viable pour la gestion de l'identité, l'identité ainsi dans le champ de vision. Un côté est l'eID, l'autre côté est l'identité numérique de la chaîne de bloc, qui définira l'avenir de vous dans le monde virtuel?

EID devenir un dilemme mondial de l'identité d'authentification réseau à résoudre cadre de la technologie grand public

À partir du contexte de développement eID, le réseau européen a été le premier à démarrer l'authentification de la région, l'UE favorisera l'authentification réseau en tant que des initiatives à long terme pour maintenir la sécurité du réseau, et de promouvoir la gestion des mouvements transfrontaliers européenne. En 1998, l'UE a commencé le cinquième développement technologique et de démonstration du programme-cadre de recherche (5e PC), le cadre de la gestion de la recherche sur l'identité du réseau e-gouvernement, la protection de la vie privée et d'autres questions. Depuis lors, l'UE a commencé à promouvoir le mode d'authentification, la mise en place d'un cadre eID commun, les États membres l'unité eID, les pays de l'UE accrédités à l'ensemble du processus eID eID promouvoir une gestion commune.

En 2005, l'UE exige que les gouvernements membres ont mené, des systèmes de gestion respectivement EID la construction, et nécessitent des pays reconnus eID entre les pays membres et l'échange, a gagné en popularité dans l'application de l'administration électronique et le commerce électronique. À l'heure actuelle, il y a 17 pays dans ce pays construit cadre eID, mais le système d'authentification d'identité paneuropéenne est toujours pas mis en place, eID nationale qui est toujours incapable d'assurer l'interopérabilité de reconnaissance mutuelle.

Bien que le processus de promotion mondiale eID a rencontré des obstacles, mais l'application eID encore élargi. En Février, (DTO) Bureau transformation numérique de l'Australie a publié un « cadre de confiance d'identité numérique, » plans pour mettre en place un système national d'authentification d'identité en ligne unifiée basée sur la protection eID des renseignements personnels. Récemment, le gouvernement de Hong Kong a annoncé qu'il investirait 700 millions de dollars de Hong Kong, la première mise en uvre d'une identité numérique personnelle (eID) et trois autres projets, de construire une base solide pour la construction de la sagesse des installations d'infrastructures urbaines. A partir du quatrième trimestre de 2018, Hong Kong Smart Card ID remplacera le Bureau de l'innovation et de la technologie de Hong Kong fournira eID gratuit pour l'ensemble de la population, et le plus rapide mis en service en 2020.

EID à partir d'une variété de perspective du système d'identité numérique, le contenu principal comprend deux parties, une distinction, le second est certifié. Distinguer entre les citoyens et la citoyenneté dans le numéro d'espace numérique identité numérique correspondant qui est, comme un enfant est né, d'aller au poste de police pour signaler le numéro de compte demander la citoyenneté, comme, dans l'espace numérique ont aussi leur propre identité numérique, les gens dans l'entité archives de la société restent un certain nombre de citoyenneté dans la société numérique, si vous voulez protéger la vie privée, nous considérons d'utiliser des identités numériques.

l'identité numérique eID est le numéro de la citoyenneté est la racine, le système d'identification de réseau de citoyens marqué par un algorithme cryptographique numérique génère pour les citoyens, et il ne contient pas d'exprimer des informations personnelles identifiables, l'introduction de la citoyenneté ne peut pas inverser les informations d'origine, au lieu de la grande échelle en cours l'utilisation du « nom + numéro de citoyenneté » qui circulent sur Internet.

En circulation particulière, eid identité numérique peut également être « déformée », laissant les utilisateurs sur différents sites en marque d'identité APP et numérique ne sont pas les mêmes, que dans le fond citoyen système d'identification de réseau, peut être fragmenté eID identité numérique la technologie de cryptographie basée sur le match aveugle, ce match ne peut exiger l'autorisation de l'utilisateur, il peut empêcher efficacement les informations d'identité de l'utilisateur est utilisé pour un grand portrait de données.

Ce système d'authentification réseau basé sur eID de la citoyenneté nationale, tout en mettant l'accent sur le principe d'une précision, mais pour faire face à la circulation de l'information à l'ère de l'Internet il y a une passivité claire, en particulier avec l'émergence des mouvements de population mondiale des réfugiés et d'autres questions, ce système de certification de type « île » est toujours un retard en matière de gouvernance.

En second lieu, les pays doivent utiliser la puissance des sociétés Internet pour améliorer leurs capacités d'authentification dans des domaines clés, ce qui conduit à une difficulté accrue de la surveillance du système de certification. La dépendance à l'Internet, et la collecte de renseignements dans la relation complexe entre les sociétés Internet et que les pays sont confrontés à plus de difficultés dans la réalisation de la réglementation de la certification.

Troisièmement, les ressources de gouvernance de l'Internet sont concentrés dans quelques grandes sociétés Internet dans la base de données, et ces ressources stratégiques de base par les grandes sociétés Internet eux-mêmes, ils accumulent progressivement la « nationalisation » des capacités d'authentification de base. Cependant, les barrières élevées entre le système fragmenté sérieusement, un des plus importants d'authentification réseau ne peut nuire à la mondialisation.

De 2,0 à 3,0 successeur eID devrait chaîne de blocs Evolve identité numérique?

développement d'authentification jusqu'à présent peut être divisé en trois phases: l'utilisation d'un ID d'authentification classique, qui est caractérisé par l'identité de la ligne, l'authentification appartenant 1,0; eID avec la technologie d'authentification numérique centralisée, est caractérisée par un seul point authentification en ligne, l'identité appartient authentification 2,0; chaîne de bloc chaîne de bloc en utilisant la technologie d'authentification d'identité numérique, qui est caractérisé par l'authentification en ligne commune, l'authentification est effectuée future plate-forme de réseau de service ère du numérique, l'authentification appartenant 3.0.

Bien que eID populaire, mais la chaîne de bloc identité numérique suscité l'inquiétude de nombreuses entreprises et le gouvernement, et certains ont été les premiers à prendre des mesures. En général, les organismes gouvernementaux en ce qui concerne les technologies émergentes d'embrasser semblera plus prudent, l'action est retardée, mais étonnamment, certains gouvernements et les régions à bloquer des solutions de gestion d'identité de la chaîne, mais ont été prompts à réagir.

L'été dernier, l'Illinois a commencé à explorer le déploiement de la technologie de la chaîne de bloc dans l'enregistrement de la propriété foncière et à la numérisation des certificats de naissance. Lorsque le projet pilote de numérisation de certificat de naissance par le gouvernement de l'État et la société Evernym créent ensemble une identité numérique, les entreprises et les gouvernements peuvent être cryptés accès à la déclaration vérifiable pour examiner et vérifier la citoyenneté. La fin Août, le ministère brésilien de la planification en collaboration avec Microsoft et Ethernet place startups ConsenSys, conçu pour explorer les cas d'utilisation de la gestion d'identité.

Rome n'a pas été construite en un jour, à grande échelle plate-forme de gestion des identités basée sur la technologie sol de la chaîne de bloc d'application indépendante ne peut pas du jour au lendemain complète. À l'heure actuelle, la chaîne de blocs d'atterrissage plate-forme d'identité numérique encore quelques problèmes à résoudre. Par exemple, de nombreux systèmes d'identification basés sur la chaîne de blocs comptent sur au centre de l'identifiant (DID), qui détient un identifiant spécifique de métadonnées identifiant unique pour prouver la propriété. Par conséquent, dans l'Illinois preuve de certificat de naissance du projet de numérisation de concept, le certificat de naissance réelle mais n'a pas été enregistré dans les Dids, DIDs et n'a pas d'effet au-delà de l'interaction spécifique sur la chaîne de blocs, mais il n'y a pas DIDs avec mode standard, ce qui rend ces plates-formes seront plus difficiles à comprendre le cadre et l'utilisation.

Une autre question à considérer est que, avec le nombre croissant de bloc de chaîne, plate-forme de gestion de l'identité autonome sera éventuellement cross-chaîne, il devient infrastructure commune à travers différents protocoles sous-jacents et l'interopérabilité entre les différents volets de l'accord il est à résoudre. A cette fin, une bonne chaîne de blocs plate-forme d'identité numérique doit avoir les caractéristiques suivantes:

Les utilisateurs doivent pleinement contrôler leur identité et appuyer sur algorithmes de sécurité pour assurer la validité de la déclaration d'identité et lisibilité. A tout moment, les utilisateurs ont accès à leurs propres données, et peuvent facilement accéder à interroger toutes les déclarations et les données relatives à leur statut.

algorithme de gestion de l'identité devrait être la source transparente, ouverte et indépendante de toute architecture particulière. A propos de l'information et des services identité doivent être migrées, l'identité numérique ne peut être détenue que par une seule entité tierce, même si elle est une entité de confiance. Parce que ces entités peuvent disparaître, l'utilisateur peuvent être transférées à des juridictions différentes, de sorte que l'identité ne peut être établie et contrôlée par une entité tierce partie.

identité de l'utilisateur amovible pour veiller à ce que dans tous les pays, tout service, une scène peut contrôler leur identité propre. De plus, l'identité numérique devrait être possible d'assurer l'interopérabilité de reconnaissance mutuelle dans le cadre du multi-scène, pour devenir un réseau unifié de consensus social et la réalité sociale.

Les utilisateurs doivent accepter d'utiliser leurs données d'identité et des déclarations relatives à l'utilisateur. Lorsque les données personnelles sont divulguées, la divulgation doit être le montant minimum d'informations nécessaires pour vérifier la satisfaction. Par exemple, si vous avez besoin seulement un âge minimum, l'âge exact ne doit pas être publié, si seulement besoin d'un âge, le public ne devrait pas être la date plus précise de naissance. Ce principe peut être la divulgation sélective et la portée des technologies éprouvées à l'appui preuve zéro connaissance, la technologie de la chaîne de bloc pour protéger la vie privée, autant que possible.

Quand il y a un conflit, le droit d'exiger l'identité des utilisateurs du réseau et individuels, le système peut faire des erreurs. Pour éviter cela, l'authentification doit exécuter au centre par des indépendants, le consensus, l'algorithme de transparence.

Si l'identité numérique de 1,0 à 2,0 fois à travers vient de terminer une migration de ligne à ligne, puis augmenter la chaîne de bloc sera l'Internet Age de la Découverte dans un « nouveau monde », non seulement comme une identité numérique transversale, la technologie de reconnaissance transrégionale, l'échange inter-ethnique mutuelle pour fournir une nouvelle voie, mais aussi d'atteindre l'objectif ultime d'une identité à la main sera en mesure d'accéder au monde.

Copyright:

Droits d'auteur réservés. Articles pour les auteurs indépendants ne représentent pas nécessairement la position de Babbitt.

Lors de la publication prix Bitcoin ¥ 55530,26

5 avril financière Petit déjeuner: l'or du dollar fort montrant l'inversion en forme de V, les livres de paie des frappes lourdes rapport
Précédent
modélisation Sun Li pour de nombreux jeux, mais ne veulent pas enlever cinq mille rouges des talons hauts, vraiment digne d'un classique
Prochain
Canaux Micro et mises à jour! paquet d'expression selfie, réglage du nombre abonnement ...... détaillé ici
Seulement acheter des billets « ne peut pas jouer » prix du billet ne peut pas être sincérité à plusieurs, moins routinier? !
Ceci est moins de 1600 marque Tide, mais que Wang Yibo mettre bas! Car il n'a pas peur fatigué
Li a ouvert une pendaison dans l'industrie de la mode? couverture Journal unlock cinq réalisations du Grand Chelem, même le style ont jamais été
Toujours dire 5G, à la fin comment utiliser? Super multi-play ici!
Âgé de 18 ans Ouyang Nana portant le costume classique CHANEL, non loin de l'ancienne, mais aussi d'augmenter le nombre de vitalité de la jeunesse
Deux trous dans les vêtements décorés comme « xiao à long bao » est ce que l'enfer, Angela est vraiment Ganchuan
« Observé Meow, » Certaines personnes disent que l'ETF Bitcoin impossible de passer!
Mei Ting 43 ans, a dû jouer un spectacle de grandes jambes? A près de 90000 première ligne de départ à Paris, ne perd pas cet argent
Le manque de connaissances financières et les risques financiers à l'ennemi, vous avez aussi ce bouleversement vous?
Rumeur: « ETF Bitcoin être reporté à Septembre, » Xiaoxibushi, début Août est encore à venir
Wang Ziwen porter des bottes de couleur « de sort du chaos » se sont précipités Fashion Week a empoché l'il, Yang Ying a perdu à cause d'une ceinture