带你读《自主管理身份:分布式数字身份和可验证凭证》——第4章 SSI 记分卡:SSI 的主要功能和优点(3)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 带你读《自主管理身份:分布式数字身份和可验证凭证》——第4章 SSI 记分卡:SSI 的主要功能和优点(3)

4.4.3 高级私人通道


永久性并不是 SSI 连接的唯一好处。因为它们基于 DIDDID 文档(带有公钥)和DIDComm 协议(参见第 5 章),所以 SSI 连接本身支持端到端的安全加密通信。


从营销角度看,我们可以将这些渠道称为高级私人通道。高级,因其是你和你的联系人专属的,不会被其他任何人共享;私人,因为你的所有通信都由各自的数字代理自动加密和解密,无须你多费神;通道,因为你可以使用它们来发送和接收你的数字代理提供的任何消息或内容。


因此,无须其他任何人的许可,你的联系人即可使用任何支持 SSI 的应用程序:聊天应用程序、语音和视频应用程序、数据共享应用程序、社交网络应用程序、效率应用程序、支付应用程序、游戏等。这里的每个应用程序中都可以访问本章所述的 SSI 特性。


聊天应用程序已朝着这个方向发展了一段时间。iMessageWhatsAppSignal 和 Telegram 都支持一种或另一种形式的端到端加密。其他应用,比如微信和支付宝,也集成了信息、安全支付和许多其他插件功能,我们的日常生活和工作都与这些应用紧密相连。


SSI 为高级私人通道提供了一种可以与任何应用程序集成并可以跨越任何信任边界工作(就像互联网一样)的通用功能。你将在本书的第 3 部分和第 4 部分中找到多个示例。例如,CULedger 是一个为信用社开发 SSI 基础设施的全球信用社联盟,其计划使用高级私人通道向信用社客户请求安全的数字签名授权,否则客户需要发送传真或亲自拜访信用社办公室才能实现上述操作。


4.4.4 声誉管理


声誉系统已经成为电商的一个基本特征。例如,明镜研究中心的一项研究显示,近 95% 的购物者在下单前会阅读网上评论。哈佛商学院 2016 年的一项研究表明,在 Yelp 上增加一颗星可能会使商家收入增加 5% 9%


然而,正因其价值如此之高,攻击声誉系统才成为一项大生意。2019 2 月,Fakespot的一项分析客户评论的研究显示,亚马逊上 30% 的评论不可靠,而沃尔玛网站上发布的评论中不真实的评论高达 52%。更糟糕的是,虚假评论的增加正在削弱消费者对声誉系统的信心。


Bright Local 2018 年的一项研究表明,33% 的消费者报告发现了“大量”虚假评论,而对 18 34 岁的人来说,这一数字上升到 89%,他们更善于发现虚假评论。


长期以来,亚马逊一直试图通过各种保护措施来解决这种问题,如亚马逊实行亚马逊购买验证(Amazon Verifier Purchase)计划,该计划旨在确保评论者是实际购买了产品的用户(如图 4.4 所示)。即便如此,精明的营销公司也通过“行贿”这些购买者或绕过亚马逊的这项计划去提升产品评论质量。


在这一点上,SSI 如何帮助解决这种问题显而易见。首先,声誉管理系统要求审核人员有可验证的凭证,从而清理机器人。其次,声誉管理系统需要可验证的产品购买凭证(可验证凭证),因此像亚马逊购买验证这样的程序可以独立于任何特定零售商运行。最后,评论者可以建立可靠的声誉,不仅独立于任何产品供应商,还独立于任何零售商,因此我们可以着手开发一个由广受信任的独立评论员组成的生态系统,这些评论员可以成为网络对等物,比如华尔街日报的 Walter Mossberg Byte Magazine Jon Udell


1685350844270.png


简而言之,声誉管理可成为关系管理中不可或缺的一部分。任何建立联系并相互进行互动的双方(购买、合同、咨询或只是社区参与)都应该能够向彼此和更大的社区提供可验证的声誉反馈,其影响扩展到任何在线调查、民意调查或投票。

1)真实的人类而非机器人参与尤为重要。

2)每个单独个体只有一票。

3)人们负责诚实投票,而不是试图玩弄系统。


用于虚假选票的系统有很多,在 1973 年的一本书和 1976 年的一部电影中出现了著名的多重人格障碍案例后,安全界将其命名为女巫攻击。随着虚假评论、虚假网站和虚假新闻像泡沫一样在网络泛滥,SSI 抵御女巫攻击和巩固声誉系统可信度的能力可成为其对未来网络健康发展最有价值的贡献之一。


4.4.5 忠诚度和奖励计划


每一种关系都涉及两方之间某种价值的交换,哪怕只是邻居间的寒暄。如果这种交换是货币,那么我们之前关于 SSI 如何实现新支付形式的讨论就适用。但关系发展得越牢固,它涉及某种形式的非货币价值交换的可能性就越大。


奖励计划就是一个很好的示例。无论涉及里程、积分、邮票还是其他一些价值衡量标准,它们都是一种非正式的、直接的、基于关系的方式,用于感谢客户过去的忠诚度并激励未来的忠诚度。这种方式非常奏效。


1 69% 的消费者表示,他们在选择零售商的时候,会考虑是否可以获得客户忠诚度 /奖励计划积分的奖励。

2)客户忠诚度每提高 5%,每位客户的平均利润就会增加 25% 100%

3 76% 的消费者认为忠诚度计划是他们与品牌关系的一部分。

4)忠诚度管理市场预计将从 2016 年的 19.3 亿美元增长到 2023 年的 69.5 亿美元。


然而,对于今天的消费者,管理忠诚度计划从“不方便”转变成“令人非常恼火”。想象一下,如果与你打交道的每个零售商都要求你使用不同类型的钱和不同的钱包:一个专用于他们特定商店的钱包,那将非常荒谬。


基于 SSI 的关系管理(如前所述,也称为供应商关系管理或 VRM)可以扭转这一局面。现在,每一个忠诚度计划都可以设计为使用自己的高级私人通道,访问消费者自己的 SSI 数字钱包。无论涉及何种忠诚,都可以在一个地方安全、私密地进行管理。消费者获得了极大的便利和控制权;而零售商可获得更简单、更有效的忠诚度计划,这些计划还可利用 SSI 的所有其他功能。


4.5 功能/优点类别 5:监管合规


最后一种类别可能不是那么有趣,但同等重要,其涵盖了 SSI 如何提升全球网络安全并为改善网络隐私基础设施做贡献。在本节中,我们将介绍 SSI 如何一方面帮助全球经济中的所有参与者遵守安全的法规,另一方面通过公开和公平的竞争鼓励更大的经济活动的5种主要方式。


4.5.1 数据安全


为了解网络安全状况,我们先来看看 2015 年《福布斯》 IBM 首席执行官 Gina Rommety 对 24 个行业 123 家公司的首席信息安全官(CISO)、首席信息官(CIO)和首席执行官(CEO)发表的讲话。


我们相信数据是我们这个时代的风景。它是世界上新的自然资源。它是竞争优势的新基础,正在改变每种职业和行业。如果这一切都是真的,甚至是不可避免的,那么,根据定义,网络犯罪就是对世界上每一种职业、每一个行业、每一家公司的最大威胁。


《福布斯》的同一篇文章称,全球网络安全行业市场规模从 2015 年的 770 亿美元到2020 年的 1700 亿美元不等。网络安全是所有企业软件中增长最快的领域之一。


通过攻击的根源数字身份,SSI 体现了网络安全的巨变。正如我们在第 2 部分所详细解释的:SSI 数字钱包和数字代理将帮助用户生成和管理私钥与 DID,并通过提供法规要求的高级私人通道进行通信,例如美国的《健康保险流通与责任法案》和欧洲的《通用数据保护条例》。仅此一项就可以锁定当前的大量漏洞,这也是美国国土安全部资助作为 SSI 基础的分布式标识和分布式密钥管理技术标准研究的原因之一。


SSI 还可为个人数据提供保护,使其不再被用于身份盗窃和相关的网络犯罪。今天,这些个人数据很有价值,因为如果黑客拥有足够的数据,那么他们可以冒充你闯入当前账户或以你的名义开设新账户。但是一旦有了可验证凭证,个人数据就不能再被用来窃取你的身份。如果黑客没有你的私钥,他们就无法提供你的可验证凭证的证据。


这意味着破坏包含个人数据的大型企业数据库将成为过去。与今天的用户名、密码和其他个人数据不同,你的私钥永远不会存储在某个公司的数据库中。它们始终存储在你的本地设备中,并在云端(或任何你指定的地方)有一个加密的备份副本。这意味着如果黑客要窃取身份,就必须闯入你的个人 SSI 数字钱包。


这就像迫使罪犯一次抓一条小鱼来获取食物,而不是一次性捉到一条大鲸鱼一样,如4.5 所示。


1685350388818.png

4.5.2 数据隐私


安全和隐私相辅相成,在当今互联网上隐私同样受到关注。2018 6 月,《企业家》杂志报道称,90% 的互联网用户“非常关注”互联网隐私。同一篇文章报道称,剑桥分析数据丑闻严重损害了脸书的声誉,以至于仅 3% 的用户信任脸书处理他们个人数据的方式(仅 4% 的用户信任谷歌)。


互联网隐私处于这种危机程度的部分原因是个人数据在当今数字经济中的绝对经济价值。2019 4 月,《国家》杂志在对 Shoshana Zuboff 的著作 The Age of Surveillance Capitalism 书评中写道:


这些日益频繁侵犯我们的隐私的行为绝非偶然;相反,它们是 21 世纪许多最成功公司的主要利润来源。因此,公司会通过不断完善自己的监控系统,使之合理合法而从中受益。


改变隐私和个人数据控制的权力平衡并非易事。但是,SSI 可通过 3 种特定方式帮助公司遵守适用的隐私法规。


1)选择性披露:SSI 可验证凭证交换技术,特别是用于使用 ZKP 加密的凭证(见第 6章),使公司仅要求用户提供有限的个人数据。例如,公司仅能够知道你已超过特定年龄而非你的实际出生日期。


(2)可验证的共识:许多消费者不知道公司从哪里获得他们的个人数据。来自他们填写的在线表格吗?来自营销合作伙伴?还是来自第三方数据经纪人?有了可验证凭证,就有一个清晰的、可验证的共识共享数据链,从个人开始,并且可以由负责的 SSI 数字代理轻松跟踪和审核。


3)治理框架:大多数隐私政策都是由律师编写的高度定制文件,用来保护特定公司,而非用户的隐私。这就是隐私研究人员 Lorrie Faith Cranor Aleecia McDonald 2012 年进行的一项研究的原因,普通人每年需要 76 个工作日来阅读他们每年所访问网站的隐私政策,仅在美国,这将增加 538 亿小时或 7810 亿美元的劳动力成本。有了 SSI,为公司定制的隐私政策开始被治理框架所取代。

① 将在所有采用它们的站点中统一。

② 可在公开的公共论坛上开发,以代表所有利益相关者的最佳利益。

③ 可由监管机构预先批准以符合他们的要求。

④ 可设计为结合 SSI 的其他保护和优势。


4.5.3 数据保护


虽然数据保护与数据隐私密切相关,但其范畴超越隐私管制,列举一套更广泛的具体原则可以保障个人的隐私数据。尽管欧盟的 GDPR 是最著名的数据保护立法,但它绝不是唯一的一部立法。加州消费者隐私法案和加州隐私权法案正在为美国的数据保护监管制定新标准。许多其他国家 / 地区已经或正在制定同样的数据保护法。


除上一节所列举的数据隐私合规机制外,SSI 还可以通过其他非常具体的方式使个人行使权利,并使公司能够履行这些数据保护法案下的责任。


1)假名标识符:GDPR 鼓励使用假名以尽量减少相关性。默认情况下,SSI 连接使用成对的假名对等 DID


2)数据最小化:GDPR 要求收集的个人数据不得超过要求所需的个人数据。SSI 选择性披露和 ZKP 凭证是满足此要求的理想选择。


3)数据准确性:GDPR 要求个人数据必须准确并保持最新。SSI 使数据控制者能够从声誉良好的发行人那里请求由可验证凭证提供的个人数据,这些数据可以在数据发生变化时由上述发行人自动更新。


4)删除权(也称为被遗忘权,GDPR 第 17 条规定):这可能是最具挑战性的要求之一,因为它意味着数据控制者(公司)必须向数据主体(个人)提供一种方法来确认公司持有哪些个人数据,同时不能为攻击者打开安全漏洞。幸运的是,这正是设计 SSI 连接和高级私人通道的目的。数据主体可使用自动身份验证和自动授权来请求访问数据,并在需要时通过连接发送数字签名的删除请求,可安全地审核所有上述操作,以便符合今后验证的合规性。


4.5.4 数据可移植性


GDPR 强制执行另一项值得其讨论的数据保护权利:数据可移植性。这是允许数据主体获取数据控制者持有的数据并将其用于自身目的的权利。引用 GDPR 20 条第一款:


数据主体有权以结构化、常用和机器可读的格式接收他 / 她提供给控制者的关于他 /她的个人数据,并有权将这些数据传输给另一个控制者而不受个人数据既有的控制者的阻碍……


GDPR 只是众多要求数据控制者实现数据可移植性的新法规之一。另一项欧盟法规,即第二支付服务指令(PSD2),旨在推动欧盟采用开放式银行业务。此外,第五“反洗钱”指令(AML5),电子识别、认证和信任服务(eIDAS),网络与信息安全(NIS)指令都包含与

SSI 相关的数据可移植性规定。上述规定都是在美国 1996 年的《电信法》对本地电话号码可移植性的要求前执行的,《电信法》在美国也适用于移动电话号码携号转网。非洲、亚洲、澳大利亚、拉丁美洲和加拿大的立法也在不同程度上要求移动电话号码携号转网。


SSI 是数据可移植的理想选择,因其解决了前几节所述的许多深层安全和隐私问题。其秘诀在于,SSI 连接的数据更容易从与个人数据主体相连接的数字代理流入和流出,个人始终可以完全控制数据及选择他们愿意共享数据的条款和条件。


在该架构下,个人数据能在系统间自由流动,同时符合 GDPR 和其他数据保护法规的安全、隐私和控制要求。


4.5.5 RegTech(监管技术)


与所有重大突破一样,监管机构最兴奋的可能是可直接连接 SSI 生态系统本身。换言之,通过部署自己的 SSI 数字代理并直接连接到受监管公司,监管机构可直接参与具有特定监管要求的交易,如开设银行账户的 KYC 要求、资金传输的 AML 要求或购买某些类型商品的反恐融资(ATF)要求。


例如,如果使用 SSI 的双方之间资金传输数额超过了金融机构必须应用额外的“反洗钱”合规措施的阈值,则他们可在银行和监管机构的各自 SSI 数字代理之间实时沟通。这有可能将监管执法的本质从事后抽查审计活动转变为实时规则驱动的监控活动,从而降低执行成本、加快推动执行行动的进展,同时提高执法数据的质量,最终实现政府监管的三赢。


法规遵循成本的飞涨也与全球监管技术(RegTech)市场的快速增长相符,Research and Markets 预计 ReyTech 市场到 2023 年增长到 123 亿美元,复合年增长率(CAGR)为23.5%。由于 SSI 技术能将安全、专有、经许可的 SSI 数字代理连接到任何需要监管的业务流程,以上增长的数字可能会更高。


顾名思义,SSI 记分卡是一种用于分析 SSI 对任何特定用例、应用程序、行业或垂直市场产生多少影响的工具。我们在本书的第 4 部分研究了 SSI 跨不同垂直市场的示例,每章都附有一张记分卡,说明 SSI 可能对该市场产生的影响及原因。这将有助于将第 1 部分所介绍的构建块、示例场景和特性与第 4 部分中介绍的真实场景相结合。


但如果你想更深入地研究 SSI 体系结构和技术要素,可阅读第 2 部分,我们将在第 2 部分介绍一些相关主题的主要专家。如果你对 SSI 的总体经济、政治和社会影响更感兴趣,可直接阅读第 3 部分。如果你想阅读有关特定行业和垂直行业中 SSI 的示例,可阅读第 4 部分。

相关文章
|
4月前
|
资源调度 Java 调度
Spring Cloud Alibaba 集成分布式定时任务调度功能
定时任务在企业应用中至关重要,常用于异步数据处理、自动化运维等场景。在单体应用中,利用Java的`java.util.Timer`或Spring的`@Scheduled`即可轻松实现。然而,进入微服务架构后,任务可能因多节点并发执行而重复。Spring Cloud Alibaba为此发布了Scheduling模块,提供轻量级、高可用的分布式定时任务解决方案,支持防重复执行、分片运行等功能,并可通过`spring-cloud-starter-alibaba-schedulerx`快速集成。用户可选择基于阿里云SchedulerX托管服务或采用本地开源方案(如ShedLock)
144 1
|
1月前
|
开发工具 git 开发者
Git 作为最流行的分布式版本控制系统之一,为开发者提供了强大的功能和灵活的操作方式
本文深入介绍了 Git 中的 `git rebase` 操作,涵盖其基本概念、原理、与 `git merge` 的区别、具体操作步骤及应用场景,如保持提交历史整洁、解决合并冲突等,并讨论了其优缺点。强调在公共分支上谨慎使用 rebase,以避免潜在的风险。
34 6
|
6月前
|
消息中间件 NoSQL Java
Redis系列学习文章分享---第六篇(Redis实战篇--Redis分布式锁+实现思路+误删问题+原子性+lua脚本+Redisson功能介绍+可重入锁+WatchDog机制+multiLock)
Redis系列学习文章分享---第六篇(Redis实战篇--Redis分布式锁+实现思路+误删问题+原子性+lua脚本+Redisson功能介绍+可重入锁+WatchDog机制+multiLock)
247 0
|
2月前
|
SQL 关系型数据库 分布式数据库
Citus 简介,将 Postgres 转换为分布式数据库
【10月更文挑战第4天】Citus 简介,将 Postgres 转换为分布式数据库
106 4
|
2月前
|
存储 缓存 NoSQL
大数据-38 Redis 高并发下的分布式缓存 Redis简介 缓存场景 读写模式 旁路模式 穿透模式 缓存模式 基本概念等
大数据-38 Redis 高并发下的分布式缓存 Redis简介 缓存场景 读写模式 旁路模式 穿透模式 缓存模式 基本概念等
74 4
|
2月前
|
存储 SQL 消息中间件
Hadoop-26 ZooKeeper集群 3台云服务器 基础概念简介与环境的配置使用 架构组成 分布式协调框架 Leader Follower Observer
Hadoop-26 ZooKeeper集群 3台云服务器 基础概念简介与环境的配置使用 架构组成 分布式协调框架 Leader Follower Observer
54 0
|
5月前
|
资源调度 Java 调度
Spring Cloud Alibaba 集成分布式定时任务调度功能
Spring Cloud Alibaba 发布了 Scheduling 任务调度模块 [#3732]提供了一套开源、轻量级、高可用的定时任务解决方案,帮助您快速开发微服务体系下的分布式定时任务。
15055 36
|
4月前
|
监控 Cloud Native 容灾
核心系统转型问题之API网关在云原生分布式核心系统中的功能如何解决
核心系统转型问题之API网关在云原生分布式核心系统中的功能如何解决
|
5月前
|
负载均衡 监控 搜索推荐
面试题ES问题之Solr和Elasticsearch在分布式管理上如何解决
面试题ES问题之Solr和Elasticsearch在分布式管理上如何解决
43 1
|
6月前
|
存储 搜索推荐 Java
微服务SpringCloud ES分布式全文搜索引擎简介 下载安装及简单操作入门
微服务SpringCloud ES分布式全文搜索引擎简介 下载安装及简单操作入门
86 2