Przykłady wykorzystania Blockchain: Cyfrowa tożsamość

Udostępnij
Copied to clipboard!
Przykłady wykorzystania Blockchain: Cyfrowa tożsamość
Posłuchaj tego artykułu
00:00 / 00:00

Pośród wielu potencjalnych zastosowań technologii blockchain w naszym codziennym życiu, zarządzanie tożsamością oraz weryfikacja cyfrowej tożsamości są prawdopodobnie jednymi z najbardziej obiecujących obszarów dla których ta technologia może okazać się rewolucyjna. W samym 2018 roku wycieki danych osobowych dotknęły miliardy ludzi na całym świecie. Obecnie mamy do czynienia ze stale niezaspokojoną potrzebą powstania rozwiązań, które umożliwią bezpieczne przechowywanie, przesyłanie i weryfikowanie wrażliwych danych. W tym kontekście technologia blockchain okazuje się być idealnym rozwiązaniem na szereg problemów z którymi boryka się większość scentralizowanych baz danych.


Co implementacja blockchain może zmienić w systemach cyfrowej tożsamości?

Zasadniczo rzecz ujmując, kiedy jakiekolwiek dane zostają zapisywane w systemie blockchain, autentyczność tej informacji jest zapewniona przez wiele  węzłów, które utrzymują sieć. Innymi słowy, sieć weryfikują użytkownicy wystawiając “szereg twierdzeń, ” którymi poświadczają, że dane obecne w sieci są poprawne i niezmodyfikowane.

Tym samym węzły zabezpieczające sieć - w kontekście systemów cyfrowej tożsamości - mogą być kontrolowane przez upoważnione agencje lub instytucje rządowe odpowiedzialne za weryfikację i walidację zapisów cyfrowych. Zasadniczo, blockchain daje możliwość oddawania “głosów” węzłom w odniesieniu do tego, czy dany zbiór danych jest autentyczny czy też nie. Dzięki temu w relatywnie łatwy sposób technologia blockchain otwiera drogę dla cyfrowych danych i dokumentów na polu zyskania przez nie statusu oficjalnych dokumentów urzędowych, które charakteryzują się większym niż tradycyjne dokumenty bezpieczeństwem i autentycznością.


Rola kryptografii

Myśląc o implementacjach blockchain w systemach cyfrowej tożsamości trzeba pamiętać o tym, iż dodanie technologii blockchain skutkuje wytworzeniem dodatkowej warstwy zabezpieczeń, która niweluje konieczność wykonywania bezpośredniego przekazywania danych czy udostępniania poufnych informacji. Zamiast tego dane cyfrowe mogą być udostępniane i uwierzytelniane w sposób cyfrowy za pomocą różnych technik kryptograficznych, takich jak funkcje mieszające (ang. hash), podpisy cyfrowe (ang. digital signatures) i dowody zerowej wiedzy (ang. zero-knowledge proofs).

Algorytmy haszujące pozwalając przekształcić treść każdego z dokumentów lub zawartość każdego z plików w skrót (ang. hash), który jest specjalnym ciągiem liter i cyfr. W tym przypadku skrót reprezentuje wszystkie informacje użyte do jego utworzenia, działając jak cyfrowy odcisk palca. Instytucje rządowe lub inne zaufane podmioty mogą dostarczyć podpisy cyfrowe, aby nadać dokumentowi oficjalną ważność.

Posługując się przykładem: dzięki implementacji blockchain w rządowych systemach, obywatele zyskują możliwość przekazywania cyfrowych dokumentów autoryzowanym jednostkom rządowym. Jednostki te będą w stanie wygenerować dla takich dokumentów unikalne skróty (cyfrowe odciski palca - hashe). Co więcej, jednostki rządowe zyskują również możliwość tworzenia podpisów cyfrowych, którymi potwierdzą ważność takiego skrótu. Krótko mówiąc oznacza to, iż dane dostarczone elektroniczne przez obywatela można będzie wykorzystać jako oficjalne i zweryfikowane urzędowo dokumenty.

Dowody zerowej wiedzy z kolei umożliwiają udostępnianie i uwierzytelnianie poświadczeń lub danych bez ujawniania jakichkolwiek informacji na ich temat. Oznacza to, że nawet jeśli dane zostaną zaszyfrowane, ich autentyczność w dalszym ciągu można zweryfikować. Dla przykładu: jako obywatel mógłbyś wykorzystać zero-knowledge proof, aby udowodnić, że jesteś wystarczająco dorosły, aby prowadzić lub wejść do klubu bez ujawnienia Twojej dokładnej daty urodzenia.


Self-sovereign identity (dosł. samo-suwerenna tożsamość)

Pojęcie suwerennej tożsamości odnosi się do modelu, w którym każdy indywidualny użytkownik ma pełną kontrolę nad swoimi danymi, które może przechowywać w tzw. portfelach osobistych (podobnie jak kryptowaluty w portfelach do przechowywania kryptowalut). Model ten sprawia, iż użytkownik samodzielnie decyduje o tym, kiedy i jak udostępniane są jego dane (lub informacje). Dla przykładu wyobraź sobie, że od teraz dane o swojej karcie kredytowej przechowywać będziesz w specjalnym portfelu. W międzyczasie odwiedzasz stronę swojego ulubionego sklepu internetowego i coś kupujesz. W tym momencie zamiast podawać wszystkie dane o swojej karcie kredytowej, w Twoim portfelu inicjowana jest transakcja, którą podpisujesz (autoryzujesz) swoim kluczem prywatnym. Dzięki temu udowodniasz, że jesteś prawdziwym właścicielem tej karty i nie udostępniasz danych swojej karty bezpośrednio na stronie sklepu.

Chociaż technologia blockchain jest najczęściej wykorzystywana do przechowywania i wymiany różnych kryptowalut lub tokenów, może być również wykorzystana do udostępniania i sprawdzania dokumentów tożsamości i podpisów. Dla przykładu wyobraź sobie, że Twoje zainteresowania sprawiły, iż chcesz zostać maklerem. Jeżeli poprawnie zdasz państwowe egzaminy możesz uzyskać odpowiedni certyfikat poświadczający Twoją zdolność do wykonywania takiego zawodu. Chcąc podjąć pracę w tym zawodzie lub chcąc oferować innym swoje usługi musisz za każdym razem fizyczny posłużyć się takim certyfikatem i wieloma innymi dokumentami. Dzięki blockchain i zk-proofs Twój certyfikat zostaje odpowiednio podpisany przez upoważnioną jednostkę rządową, a przy okazji dołączane do niego są inne przydatne informacje na Twój temat. Od teraz jeżeli zdecydujesz się skorzystać z profesjonalnych usług jakie oferują domy maklerskie, to wystarczy, że udostępnisz im hash Twojego certyfikatu. Dzięki temu dom maklerski zyskuje potwierdzenie na temat posiadanego przez Ciebie certyfikatu oraz tego, że spełniasz wszelkie dodatkowe wymogi (np. dochód, wartość obrotu) bez fizycznego dostępu do tych informacji.


Potencjalne zalety

Implementacja algorytmów kryptograficznych oraz technologii blockchain w dziedzinie cyfrowej tożsamości może zapewnić co najmniej dwie główne korzyści. Po pierwsze, użytkownicy zyskują lepszą kontrolę nad tym, jak i kiedy wykorzystywane są ich dane osobowe. Implementacja blockchain znacznie zmniejsza ilość potencjalnych incydentów bezpieczeństwa związanych z przechowywaniem poufnych danych w scentralizowanych bazach danych. Ponadto sieci blockchain mogą zapewnić wyższy poziom prywatności dzięki wykorzystaniu odpowiednich algorytmów kryptograficznych. Tak jak już wspomnieliśmy wyżej, protokoły zerowej wiedzy pozwalają użytkownikom udowodnić ważność swoich dokumentów bez konieczności udostępniania szczegółowych informacji na ich temat.

Drugą zaletą wynikająca z implementacji jest fakt, iż systemy identyfikacji cyfrowej oparte na blockchain mogą być bardziej niezawodne od swoich tradycyjnych odpowiedników. Wykorzystanie podpisów cyfrowych w procesie autoryzacji i archiwizacji dokumentów pozwala łatwo zweryfikować ich posiadacza/autora. Co więcej, systemy identyfikacji wykorzystujące blockchain są zdecydowanie bardziej odporne na próby fałszowania informacji oraz są w stanie skutecznie chronić wszelkiego rodzaju dane przed niepowołanym dostępem do nich.


Potencjalne ograniczenia

Implementacja technologii blockchain oraz algorytmów kryptograficznych niesie za sobą pewne wyzwania. Prawdopodobnie najtrudniejszym problemem przy tej okazji jest fakt, że systemy te byłyby nadal podatne na szkodliwe działania związane z kradzieżą tożsamości.

Oszustwa syntetyczne (związane z fałszowaniem tożsamości) polegają na łączeniu ważnych informacji od różnych osób w celu stworzenia zupełnie nowej tożsamości. Ponieważ każda informacja użyta do stworzenia syntetycznej tożsamości jest w rzeczywistości prawdziwa, niektóre systemy mogą zostać oszukane i uznać fałszywy zbiór danych za dane jak najbardziej autentyczne. Ten rodzaj ataku jest powszechnie wykorzystywany przez przestępców w przypadku oszustw związanych z kradzieżą i nadużyciami kart kredytowych. 

Problem ten można jednak w relatywnie łatwy sposób złagodzić za pomocą podpisów cyfrowych. Tym samym wiele kombinacji dokumentów zawierających sprzeczne dane może zostać odrzucona jako niewłaściwe rekordy podczas ich wysyłki do łańcuchu bloków. Dla przykładu, instytucja rządowa może zapewnić indywidualne podpisy cyfrowe dla każdego dokumentu, ale także i stworzyć wspólny podpis cyfrowy dla wszystkich dokumentów zarejestrowanych przez tę samą osobę.

Inną kwestią na którą należy zwrócić uwagę, jest możliwość wystąpienia tzw. ataków typu 51% na które najbardziej podatne są mniejsze sieci blockchain. Atak 51-procent daje atakującemu możliwość reorganizacji łańcucha bloków. Zasadniczo więc umożliwia wprowadzenie zmian do danych już wcześniej zapisanych w sieci blockchain. Problem ten dotyczy szczególnie publicznych sieci blockchain, w których każdy może dołączyć do procesu weryfikacji danych i walidacji bloków. Rozwiązaniem tego problemu mogą być prywatne sieci blockchain, których uczestnikami mogliby zostać jedynie zaufane podmioty. Z drugiej jednak strony taka konstrukcja sprawia, iż pomimo tego, że w danym systemie wykorzystuje się rozwiązania blockchain, to dalej pozostaje on scentralizowany.


Zakończenie

Pomimo wad i ograniczeń technologia blockchain cechuje się ogromnym potencjałem na polu zmiany sposobu weryfikacji, przechowywania i udostępniania danych cyfrowych. Pomimo tego, iż coraz więcej startupów i dużych firm zajmuje się już tym tematem, to jednak w dalszym ciągu istnieje bardzo dużo niewiadomych. Mimo to możemy spodziewać się, iż w najbliższych latach zobaczymy jeszcze więcej usług i firm związanych z zarządzaniem cyfrowej tożsamości. Najprawdopodobniej też blockchain będzie grał w nich pierwsze skrzypce.

Loading