Gestern hatte ich eine Diskussion über digitale Identität mit einem Kollegen, @ОгО 👋 die meine Gedanken zu einem der Beispiele für digitale Identität angestoßen hat, nämlich dem uns allen bekannten FaceID. Ihre Biometrie wird auf dem Prozessor des Geräts gespeichert, und Sie verwenden diesen Identifikator bereits aktiv für den Zugriff auf Websites, Online-Banking, Dii, Börse usw. Wenn Sie zusätzlich zu den biometrischen Daten andere persönliche Informationen hinzufügen, die später persönlich bearbeitet werden können (E-Mail, Wohnort, Passdaten, Diplome, Steuerinformationen usw.), können Sie auf Anfrage spezifischer Daten nur das offenlegen, was das System anfordert, indem Sie einfach die FaceID-Überprüfung durchlaufen. Es ist möglich, die Nutzungsmöglichkeiten bis ins Unendliche zu verbessern und zu erweitern. Praktisch, sicher, schnell.

Ich bin kein Programmierer, also urteilen Sie nicht zu streng.

Ich habe dieses Thema ein wenig erforscht, die Kombination aus perfekter Biometrie FaceID und der Infrastruktur des Sign Protocol ist ein möglicher Weg zur Schaffung einer echten dezentralisierten Identifizierung. Dies ermöglicht es, die lokale Überprüfung auf dem Gerät in einen On-Chain-Beweis zu verwandeln, ohne biometrische Daten offenzulegen. Technisch gesehen sieht es so aus, als würde eine Brücke zwischen dem isolierten Prozess des iPhones und den Smart Contracts des Sign Protocol gebaut.

Es ist wichtig zu verstehen, dass FaceID hier nicht als selbst Identifikator fungiert, sondern als digitaler Schlüssel, der Zugang zur Signatur ermöglicht. FaceID überträgt das mathematische Modell Ihres Gesichts nicht ins Netzwerk. Stattdessen wird ein Signaturmechanismus verwendet, der Benutzer initiiert eine Anfrage zur Zertifizierung in dApp, und das Gerät generiert ein Schlüsselpaar (Öffentlich/Privat), wobei der private Schlüssel ausschließlich im geschützten Modulo des Prozessors gespeichert wird. Der Zugang zur Signatur mit diesem Schlüssel wird erst nach erfolgreicher Gesichtsscanneröffnung gewährt.

Damit die Zertifizierung im Sign Protocol anonym, aber gültig ist, müssen ZK-SNARKs integriert werden. Die mobile Anwendung, die auf der Signatur im Secure Enclave basiert, generiert einen ZK-Beweis. Dieser Beweis bestätigt: "Ich habe einen privaten Schlüssel, dessen Zugang durch FaceID geschützt ist, und dieser Schlüssel entspricht der registrierten öffentlichen Adresse", gibt jedoch nicht an, welcher Schlüssel dies genau ist. Tatsächlich erfolgt dann die Feststellung des Faktums über ein spezifisches Schema im Sign Protocol: Ihr mobiles Node oder ein vertrauenswürdiger Vermittler (Oracle) verifiziert den ZK-Beweis und stempelt die Zertifizierung.

Aber ein solches System hat einen kritischen Abhängigkeitspunkt! Wenn das Telefon verloren geht, kann der Zugang zum Schlüssel im Secure Enclave nicht wiederhergestellt werden. Daher ist für die Lebensfähigkeit eines solchen Modells die Implementierung einer sozialen Wiederherstellung notwendig, die es ermöglicht, Ihre Identität auf ein neues Gerät zu übertragen.

Trotz der Eleganz hat ein solches System auch andere Schwachstellen: die Abhängigkeit vom Apple-Ökosystem und potenzielle geschlossene Software-Updates. Auf der anderen Seite hat Apple aus architektonischer Sicht FaceID so isoliert wie möglich gemacht. Das mathematische Modell des Gesichts wird nicht im allgemeinen Speicher und nicht in iCloud gespeichert, sondern in einem separaten Modul, dessen Zugriff selbst für das Betriebssystem gesperrt ist. Da das System ein 3D-Modell erstellt, kann es mit einem Foto nicht überlistet werden. Laut den Entwicklern liegt die Fehlerrate bei 1 zu 1.000.000 (bei TouchID bei 1 zu 50.000).

Die Kombination aus solcher Hardware-Zuverlässigkeit und der Dezentralisierung des Sign Protocol ist ein Schritt zu echtem Datenschutz in der digitalen Ära.

@SignOfficial

#SignDigitalSovereignInfra $SIGN .

SIGN
SIGN
0.03199
0.00%