
中本聪对话云天明
文章平均质量分 83
内容摘自《对话去中心化数字身份》,原文转载自:ytm.app。主要内容包括有关新技术学习方法,以及DID,vc等分布式数字身份的学些和讨论。
yuntianming3906
这个作者很懒,什么都没留下…
展开
-
第3部分 原理篇3可验证凭证(VC)(5)
本聪老师:上面的例子中,我们使用了行业标准的数据模型,我们也可以参考相关标准规范自定义一个数据模型,比如命名为ExamplePostalCredential,用URL的方式进行引用和发布,比如:https://example.org/example-postal-credential-context/v1。首先是发证方发行可验证凭证,发给持证方,持证方存有多份可验证凭证,使用时组合成可验证表述,递交给验证方。验证方首先验证可验证凭证的type属性,验证方可能会根据自己的场景请求特定类型的可验证凭证。原创 2024-03-11 10:48:45 · 672 阅读 · 0 评论 -
第3部分 原理篇3可验证凭证(VC)(4)
本聪老师:根据可验证凭证的规范,@context 属性的值是有序集,要求第一项的URI,其值必须为:https://www.w3.org/2018/credentials/v1。本聪老师:对,可以通过这个属性表明法律主张,例3-16是持证方在可验证表述中使用termsOfUse 属性的例子,持证方(转让人assigner),也是主体,表达了一个使用条款,禁止验证方(受让人assignee,https://wineonline.example.org)使用提供的信息来关联持证方或主体使用第三方服务。原创 2024-03-11 10:46:49 · 1324 阅读 · 0 评论 -
第3部分 原理篇3可验证凭证(VC)(2)
通常情况下,可验证凭证的持证方就是主体,比如毕业证对应的主体和持证方都是特定的学生。但在某些情况下不是,例如,父母(持证方)可能持有孩子(主体)的可验证凭证,或者宠物主人(持证方)可能持有宠物(主体)的可验证凭证。发证方负责核验持证方的身份,对持证方的一个或多个声明(claim)创建断言,然后从这些声明中创建可验证凭证,并将可验证凭证传送给持证方。本聪老师:对,大概总结一下,实物凭证一般包括凭证类型、凭证主体信息、发证机构信息、凭证产生信息。小天:嗯,主体无法出示自己的可验证凭证,委托持证方出示接受验证。原创 2024-03-07 11:07:45 · 1099 阅读 · 0 评论 -
第3部分 原理篇3可验证凭证(VC)(1)
本聪老师:今天开始去中心化身份中另一个最重要的概念可验证凭证(verifiable credential)的学习。凭证,也就是证件,在人类生活中不可或缺。可验证凭证实现了凭证的机器可读、加密验证、隐私保护,因此完全可以代表实物凭证,并且比实物凭证更容易防篡改,更值得信赖。这里的“可验证”一词是指凭证的特征,能够由验证方验证其真实性。本节内容包括可验证凭证的概念和参与生态的各方作用及关系,还会学习声明、可验证表述。原创 2024-03-07 11:06:14 · 779 阅读 · 0 评论 -
第3部分 原理篇2去中心化数字身份标识符(DID)(5)
本聪老师:我理解DID是针对数字身份场景的解决方案,区块链是承载DID数字身份解决方案的基础设施。但是需要指出的是,UUID只在作用域有效,不能在全球范围内解析,而URN以及ISBN等这些,需要向中心化机构注册或者解析,而DID完全部署在去中心化平台。本聪老师:我们从小云的链接中可以看到,大多数DID方法直接使用区块链或其他可公开阅读的可验证数据注册表,不过并不是都是这样,如DID:Web方法,使用TLSDNS解析,DID:key和DID:pkh从预先存在的公钥中产生一个DID文档,不需要可验证注册表。原创 2024-02-28 10:39:28 · 1393 阅读 · 0 评论 -
第3部分 原理篇2去中心化数字身份标识符(DID)(4)
本聪老师:我们之前提到过,DID 解析过程是将 DID 转换为对应的 DID 文档。用户打开login页面,其中内嵌一个登陆二维码(这里包含挑战的内容给你),他用手机app扫描二维码,将自己的DID标识符和数字签名构建成响应发给WEB服务器,web服务器将DID标识符提交给DID解析器,得到DID文档,获得其中的公钥,验证数字签名。本聪老师:第三阶段是验证 DID 文档,在获取 DID 文档之后,需要对 DID 文档进行验证,以确保其是有效的、未被篡改的并且是与 DID 相关联的实体的正确信息。原创 2024-02-28 10:21:06 · 1551 阅读 · 1 评论 -
第3部分 原理篇2去中心化数字身份标识符(DID)(3)
W3C有3个文档与DID方法管理相关,分别是:《DID核心架构、数据模型及表示法》【Decentralized Identifiers (DIDs) v1.0 Core architecture, data model, and representations,简称DID CORE】的第8章DID方法,《DID规范注册登记表》【DID Specification Registries】,《DID方法评测标准》【DID rubric】对DID方法规范有详细的阐述。这个就是我们下面介绍的DID文档。原创 2024-02-23 11:16:28 · 2383 阅读 · 0 评论 -
第3部分 原理篇2去中心化数字身份标识符(DID)(2)
DID URL 是特定资源的网络位置标识符,其中包含DID标识符,它扩展了基本 DID 的语法以包含其他标准组件,增加路径(path)、查询(query)和片段(fragment)等参数,可以定位特定资源,例如,DID 文档内的加密公钥,或DID 文档以外的资源。这里的did是固定不变的,用于区别身份标识符所属的不同方案,表明这个身份标识符遵循DID的规范,并且兼容所有遵循DID规范的系统。小天:我理解由DID标识符这三部分形成的一个DID标识符一定是全局唯一的ID标识符,它就是对应主体的唯一数字身份。原创 2024-02-23 11:14:03 · 1511 阅读 · 0 评论 -
第3部分 原理篇2去中心化数字身份标识符(DID)(1)
本聪老师:首先是DID标识符。小明:能否先简单介绍一下DID标识符是什么?工作原理是什么?本聪老师:好的。DID身份标识符是现实世界的实体映射到数字世界的身份id,其实是一串字符串,用于唯一代表实体开展行为。DID标识符工作机制包括创建、使用、读取、更新和删除。DID主体(或者实际控制人,叫控制器)使用符合DID规范的软件系统创建DID标识符(包括后面提到的DID文档),创建过程实际上是使用加密材料,比如使用公钥/私钥对衍生出DID标识符,然后登记到相应的注册表中。原创 2024-02-22 11:07:10 · 1492 阅读 · 0 评论 -
第3部分 原理篇1去中心化数字身份体系架构
本聪老师:我们花了一段时间学习了与去中心化数字身份相关的基础知识,今天开始学习本书的重点内容:去中心化数字身份的原理机制。我们首先了解一下去中心化数字身份的体系中包括哪些核心概念以及它们之间有什么关系,这样先有一个框架性的认识,再详细介绍每部分内容。原创 2024-02-22 10:59:38 · 1483 阅读 · 2 评论 -
第2部分 基础篇 第2章 隐私计算技术简介(2)
然后把Alice叫过来,一起打开箱子,注意,这时候Alice不知道Bob选择的箱子的编号,所以不知道Bob的财富,同样Bob不知道Alice对箱子进行的水果操作,所以也不知道Alice的财富。本聪老师:当然真正的算法不是这么简单,实用场景中会复杂许多,比如虽然已知E(x),不能反推出x的值,但是还是不建议直接暴露E(x)和E(y)的值给Bob,那么可以通过增加偏移变量t的方式实现。如果是草莓,说明Bob的资产少于Alice,如果是桃子,说明两人财富相当,是西瓜,说明Bob财富超过了Alice。原创 2024-02-21 11:02:35 · 828 阅读 · 0 评论 -
第2部分 基础篇 第2章 隐私计算技术简介(1)
本聪老师:联邦学习的主要特点就是我们刚才提到的源数据不动,模型动,所以不会泄露数据隐私。本聪老师:我们再来看第四象限,联邦学习是以谷歌为代表的倡导者,基本原理是各个节点从服务器下载预测模型,使用本地数据进行模型训练,然后再将模型上传服务器,服务器综合节点训练的模型继续优化训练模型,再下发给节点,该过程多次重复。本聪老师:那么我们再采用目前隐私计算业界常用的分类梳理一下,简单来讲,与密码学相关,多方参与的,都归于多方安全计算,联邦学习是单独一类,它是数据不出本地的,第三类就是中心化的基于硬件的可信执行环境。原创 2024-02-21 10:58:58 · 1048 阅读 · 0 评论 -
第2部分 基础篇 第2章 区块链技术(2)
本聪老师:智能合约包括合约主体(签约方),数字签名,合约条款。本聪老师:好的,我们设想如果某个区块中有一笔业务的数据发生变化,那么该笔业务的交易记录哈希值就发生了变化,随之而来的是其所在区块的唯一身份标识id也发生了变化,那么该区块就会与原来的区块链断裂,游离于区块链之外,而整个区块链也发生了断裂(分叉)。本聪老师:有两种办法,一是把复杂业务拆分成一个个合约,另外一种方式是从简单的业务开始,当然,越复杂的社会行为,合约的开发和执行难度也会增大,并且合约开发中如果存在设计缺陷,技术错误也会造成重大的损失。原创 2024-02-20 10:19:02 · 1111 阅读 · 0 评论 -
第2部分 基础篇 第2章 区块链技术(1)
本聪老师:区块链概念诞生之后,其中采用的时间戳,哈希算法,默克尔树,工作量证明(POW,Proof-of-Work)等等技术,深深吸引了之后许多学科专家以及行业领域的工程师,他们进一步发挥区块链技术中蕴含的不可篡改,公开透明,可追溯以及高度自治等特性,并且不断赋予新的内容,使区块链技术不断衍变,从单纯作为数字货币的分布式账本,到增加智能合约,催生出Defi(去中心化金融),NFT(非同质化代币)以及去中心化存储等等创新业务场景。本聪老师:是,这就是经济学对区块链技术的促的诞生产生了广泛的影响。原创 2024-02-20 10:17:24 · 1113 阅读 · 0 评论 -
第2部分 基础篇 第2章 数字签名技术
有愿意补充的朋友,可以邮件联系:yuntianming@aliyun.com。原创 2024-02-20 10:15:24 · 450 阅读 · 0 评论 -
第2部分 基础篇 第2章 密码技术(3)
杂凑算法介绍原创 2024-01-29 16:31:41 · 1290 阅读 · 0 评论 -
第2部分 基础篇 第2章 密码技术(2)
本文介绍加密解密的几种算法。原创 2024-01-24 16:05:36 · 982 阅读 · 1 评论 -
第2部分 基础篇 第2章 密码技术
本节开始密码技术的学习。密码技术是一种用于保护数据安全的技术,用于解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性,它涵盖了许多不同的方法和工具,包括加密、解密、数字签名、哈希函数等。原创 2024-01-19 10:48:51 · 982 阅读 · 1 评论 -
第2部分 基础篇 第1章 数字身份发展之路
数字身份发展历程原创 2024-01-15 11:15:32 · 973 阅读 · 0 评论 -
第一部分 序章
本聪老师:原名钟本琮,大家戏称他为中本聪,或者本聪老师,东电大学计算机系讲师。学习小组召集人。学习小组成员。东电大学软件工程专业大四学生,爱好编程、游戏,正在疯狂投简历找实习机会,目标是最好能直接拿offer。学习小组成员。小云同学兼舍友。学习小组成员。东电大学计算机系物联网专业大三学生。原创 2024-01-12 11:25:04 · 918 阅读 · 1 评论