第3部分 原理篇2去中心化数字身份标识符(DID)(4)

3.2.3. DID解析

3.2.3.1. DID解析参与方

第3部分 原理篇2去中心化数字身份标识符(DID)(4)


图3-5 DID 解析过程

本聪老师:我们之前提到过,DID 解析过程是将 DID 转换为对应的 DID 文档。这样做的目的是验证 DID 所代表的主体的身份。那么解析过程会涉及哪些概念呢?我们看图3-,DID标识符代表DID主体行使其数字身份的职责,DID标识符有时候被包含在DID URL中,它们可以被解析(DID URL成为解引用)为DID文档。DID标识符和DID文档都被记录在可验证数据注册表中,供查询检索。DID文档的更新等操作受DID控制器管理控制。

3.2.3.2. DID解析过程

小天:解析发生在哪些场景呢?

本聪老师:我们设想这样的场景,小天带着自己的数字毕业证去某公司面试,毕业证上有小天的DID标识符、学校的DID标识符和学校的数字签名。那么公司的人力部门首先要做的是确认学校和小天的身份,如何确认呢?从DID标识符解析为DID文档,文档中会包括各自的公钥和授权等信息,后续可以使用公钥对毕业证上面的数字签名进行验证。

小天:明白了。DID 解析过程有哪些呢?

本聪老师:这里还要提到的是DID URL的解析,术语称为解引用(dereference),与DID标识符的解析过程基本相同,我们在说明过程中会提到不同之处。从原理看,DID解析经历了4个阶段:首先是从DID标识符解析出 DID 方法,这个不难吧?

小明:是截取DID标识符的前两部分就可以,就像”did:example” 是一个 DID 方法。

本聪老师:对。对于DID URL第一步是分离DID标识符和URL路径,获得DID方法。解析的第二阶段是获取 DID 文档,获取的过程其实就是从可验证数据注册表这样的可信基础设施检索的过程。具体来讲就是DID 解析函数通过使用适用的 DID 方法的“读取”操作将 DID 解析为 DID 文档,这里有两个函数resolve 函数和resolveRepresentation 函数。resolve 函数以map形式返回 DID 文档。 resolveRepresentation 函数返回的是符合表示法格式的 DID 文档的字节流。对于DID URL解引用,同样存在dereference函数,以DID URL等参数为输入,除了返回DID文档之外,还会返回URL资源,这些资源同样用于后续的验证过程。

本聪老师:第三阶段是验证 DID 文档,在获取 DID 文档之后,需要对 DID 文档进行验证,以确保其是有效的、未被篡改的并且是与 DID 相关联的实体的正确信息。这可以通过使用 DID 文档中的验证方法来完成。

本聪老师:最后第四阶段就是访问 DID 文档中的信息,一旦验证了 DID 文档,就可以使用其中的信息来验证 DID 所代表的实体的身份或其他目的。

小天:嗯,大致能理解了。说下我的理解,看对不对?DID 解析过程是将 DID 转换为与之相关联的 DID 文档,并验证该文档的有效性和正确性,以便访问其中包含的相关信息。

本聪老师:总的来说是这样的。

3.2.4. DID Auth协议

本聪老师:我们在介绍DID文档结构的时候,了解文档中存在“认证”属性。DIF通过DID Auth协议丰富了DID文档中“authentication”属性的能力,我们本节详细在讨论下这个协议。

小明:是,感觉“authentication”属性理解不是很透彻。

3.2.4.1. 构建“authentication”属性

本聪老师:好的,我们补充下这部分内容。DID Auth协议能做什么呢?简单说,就是身份所有者在各种组件(如网络浏览器、移动设备和其他代理)的帮助下向有验证需求的各方(成为依赖方)证明他们控制着一个DID。

小明:对,这是DID最基本的使用场景。实际场景中是不是存在多种认证模式呢?

本聪老师:对,存在单向认证和双向认证的需求。我们假设小天持有DIDa,小明持有DIDb,单向认证就是小天向小明证明对DIDa的控制,双向认证就是,小天向小明证明对DIDa的控制,小明向小天证明对DIDb的控制。

小云:那么可认证的DID标识符与DID标识符一样吗?

本聪老师:一样的,其实真实生成环境中,每个新生成的DID标识符应该都附带有“authentication”属性。下面我们梳理一下创建DID 的流程。

本聪老师:第一步,用户(DID subject)使用符合DID方法规范的客户端创建一个DID标识符,例如:did:ytm:653ca82******45d85a47。第二步,用户生成对应的DID文档,将文档中的“id”属性设置为刚生成的did:ytm:653ca82******45d85a47。为文档添加“authentication”属性,增加“type”参数值(根据DID方法规定选择),补充其他参数,比如”publicKey”等等认证材料。DID方法平台补充其他属性及参数。下面例子中的代码,包含“authentication”属性,其中有两个type和publicKey,属于同一个owner,但具有不同的编码方式。

  • 包含“authentication”属性的例子

{

“@context”: “https://w3id.org/did/v1”,

“id”: “did:example:123456789abcdefghi”,

“authentication”: [{

“type”: “RsaSignatureAuthentication2018”,

“publicKey”: “did:example:123456789abcdefghi#keys-1”

}, {

“type”: “Ed25519SignatureAuthentication2018”,

“publicKey”: “did:example:123456789abcdefghi#keys-2”

}],

“publicKey”: [{

“id”: “did:example:123456789abcdefghi#keys-1”,

“type”: “RsaVerificationKey2018”,

“owner”: “did:example:123456789abcdefghi”,

“publicKeyPem”: “—–BEGIN PUBLIC KEY…END PUBLIC KEY—–\r\n”

}, {

“id”: “did:example:123456789abcdefghi#keys-2”,

“type”: “Ed25519VerificationKey2018”,

“owner”: “did:example:123456789abcdefghi”,

“publicKeyBase58”: “H3C2AVvLMv6gmMNam3uVAjZpfkcJCwDwnZn6z3wXmqPV”

}]

}

小明:嗯,接下来呢?

本聪老师:好。第三步就是把DID标识符和DID文档存储到可验证数据注册表,这里的可验证数据注册表可以是区块链分布式账本,也可以是其他中心化存储系统。DID文档的创建过程就完成了。

3.2.4.2. 认证的过程

小明:使用的过程是怎样的?

本聪老师:使用的过程就是认证的过程。DID Auth协议认为这个过程是挑战-响应的循环。通过这个循环,依赖方对身份所有者的DID进行认证。

小云:挑战应该依赖方发起的吧?

本聪老师:对。身份所有者面临挑战的情形很多,比如点击网站上的 “用DID Auth登录 “按钮、扫描二维码或者是后台调用API。依赖方发起挑战时,一般不知道谁来响应,所以挑战中不会包含DID,但会包含随机数,用来区别后续的挑战,并且防止重放攻击。

小天:那么响应呢?

本聪老师:身份所有者会根据挑战构建一个响应,响应中通常会包括一个加密数字签名,证明自己对DID标识符的控制。接下来,响应发给依赖方。依赖方在收到响应后,会解析身份所有者的DID标识符为DID文档,使用其中的公钥验证响应中包含的数字签名。大家看下下面的图3-6就应该明白了。我说一下基本环境,看大家能否说清楚流程。身份所有者是个人用户,他使用web浏览器登陆一个网站,移动app中安装有DID方法的客户端(其中包含认证材料)。依赖方是网站,需要验证用户的登陆行为。

第3部分 原理篇2去中心化数字身份标识符(DID)(4)

图3-6 挑战过程

小明:我说说。用户打开login页面,其中内嵌一个登陆二维码(这里包含挑战的内容给你),他用手机app扫描二维码,将自己的DID标识符和数字签名构建成响应发给WEB服务器,web服务器将DID标识符提交给DID解析器,得到DID文档,获得其中的公钥,验证数字签名。网站页面会周期性轮WEB服务器,验证无误,表示认证过程通过,用户浏览器可以登陆进入网站。

本聪老师:基本是这样。图3-只是一种情形,还有上面提到的用户登陆移动app接受认证,甚至用户本身就是一家机构,认证方式和流程略有不同,但原理基本是这样。


本文内容摘自《对话去中心化数字身份》。作者:乔布施。首发平台:https://ytm.app

欢迎转载,请注明出处及作者。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/716579.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

端智能:面向手机计算环境的端云协同AI技术创新

近年来,随着移动端设备软硬件能力的进步,移动端的算力有了很大提升,同时面向移动端的机器学习框架和模型轻量化技术越来越成熟,端上的AI能力逐渐进入大众视野,端智能在电商领域也开始逐步走向规模化应用。通过持续探索…

leetcode日记(35)跳跃游戏Ⅱ

想了一个晚上,第一个思路是用动态规划,记录走到每一个节点需要跳动的最小步数,大致方法是每走到一个节点就遍历一下前面的全部节点,看看哪个节点可以一部跳到该节点,然后从中选取跳跃步数最小的节点,最后输…

基于springboot+vue的城镇保障性住房管理系统(前后端分离)

博主主页:猫头鹰源码 博主简介:Java领域优质创作者、CSDN博客专家、阿里云专家博主、公司架构师、全网粉丝5万、专注Java技术领域和毕业设计项目实战,欢迎高校老师\讲师\同行交流合作 ​主要内容:毕业设计(Javaweb项目|小程序|Pyt…

练习 3 Web [ACTF2020 新生赛]Upload

[ACTF2020 新生赛]Upload1 中间有上传文件的地方,试一下一句话木马 txt 不让传txt 另存为tlyjpg,木马文件上传成功 给出了存放目录: Upload Success! Look here~ ./uplo4d/06a9d80f64fded1e542a95e6d530c70a.jpg 下一步尝试改木马文件后缀…

从头构建gpt2 基于Transformer

从头构建gpt2 基于Transformer VX关注{晓理紫|小李子},获取技术推送信息,如感兴趣,请转发给有需要的同学,谢谢支持!! 如果你感觉对你有所帮助,请关注我。 源码获取 VX关注晓理紫并回复“chatgpt…

CSS 自测题

盒模型的宽度计算 默认为标准盒模型 box-sizing:content-box; offsetWidth (内容宽度内边距 边框),无外边距 答案 122px通过 box-sizing: border-box; 可切换为 IE盒模型 offsetWidth width 即 100px margin 纵向重叠 相邻元素的 margin-top 和 margin-bottom 会发…

Benchmark学习笔记

小记一篇Benchmark的学习笔记 1.什么是benchmark 在维基百科中,是这样子讲的 “As computer architecture advanced, it became more difficult to compare the performance of various computer systems simply by looking at their specifications.Therefore, te…

python标识符、变量和常量

一、保留字与标识符 1.1保留字 保留字是指python中被赋予特定意义的单词,在开发程序时,不可以把这些保留字作为变量、函数、类、模块和其它对象的名称来使用。 比如:and、as、def、if、import、class、finally、with等 查询这些关键字的方…

【LeetCode】升级打怪之路 Day 11 加餐:单调队列

今日题目: 239. 滑动窗口最大值 | LeetCode 今天学习了单调队列这种特殊的数据结构,思路很新颖,值得学习。 Problem:单调队列 【必会】 与单调栈类似,单调队列也是一种特殊的数据结构,它相比与普通的 que…

【NR 定位】3GPP NR Positioning 5G定位标准解读(一)

目录 前言 1. 3GPP规划下的5G技术演进 2. 5G NR定位技术的发展 2.1 Rel-16首次对基于5G的定位技术进行标准化 2.2 Rel-17进一步提升5G定位技术的性能 3. Rel-18 关于5G定位技术的新方向、新进展 3.1 Sidelink高精度定位功能 3.2 针对上述不同用例,3GPP考虑按…

Go-知识简短变量声明

Go-知识简短变量声明 1. 简短变量声明符2. 简短变量赋值可能会重新声明3. 简短变量赋值不能用于函数外部4. 简短变量赋值作用域问题5. 总结 githuio地址:https://a18792721831.github.io/ 1. 简短变量声明符 在Go语言中,可以使用关键字var或直接使用简短…

【STK】手把手教你利用STK进行仿真-STK软件基础02 STK系统的软件界面01 STK的界面窗口组成

STK系统是Windows窗口类型的桌面应用软件,功能非常强大。在一个桌面应用软件中集成了仿真对象管理、仿真对象属性参数、设置、空间场景二三维可视化、场景显示控制欲操作、仿真结果报表定制与分析、对象数据管理、仿真过程控制、外部接口连接和系统集成编程等复杂的功能。 STK…

SpringBoot之Actuator的两种监控模式

SpringBoot之Actuator的两种监控模式 springboot提供了很多的检测端点(Endpoint),但是默认值开启了shutdown的Endpoint&#xff0c;其他默认都是关闭的,可根据需要自行开启 文章目录 SpringBoot之Actuator的两种监控模式1. pom.xml2. 监控模式1. HTTP2. JMX 1. pom.xml <de…

力扣 第 125 场双周赛 解题报告 | 珂学家 | 树形DP + 组合数学

前言 整体评价 T4感觉有简单的方法&#xff0c;无奈树形DP一条路上走到黑了&#xff0c;这场还是有难度的。 T1. 超过阈值的最少操作数 I 思路: 模拟 class Solution {public int minOperations(int[] nums, int k) {return (int)Arrays.stream(nums).filter(x -> x <…

VM虚拟机无法传输文件(更新时间24/3/3)

出现这个问题一般是未安装VMware Tools 以下为手动安装教程及可能出现的问题的解决方法&#xff1a; 1. 准备安装 2.用cmd手动启动安装 3. 安装过程默认即可&#xff0c;直接一直下一步 4.安装完成后会自动重启虚拟机&#xff08;没有的话手动重启即可&#xff09; 5.重启以后…

StarCoder2模型,释放你的大模型编码潜能

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗&#xff1f;订阅我们的简报&#xff0c;深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同&#xff0c;从行业内部的深度分析和实用指南中受益。不要错过这个机会&#xff0c;成为AI领…

部署若依前后端分离项目,连接数据库失败

部署若依前后端分离项目&#xff0c;连接数据库失败&#xff0c;异常如下&#xff1a; 解决方案&#xff1a;application配置文件里&#xff0c;连接数据库的参数useSSL的值改为false

leetcode 长度最小的子数组

在本题中&#xff0c;我们可以知道&#xff0c;是要求数组中组成和为target的最小子数组的长度。所以&#xff0c;我们肯定可以想到用两层for循环进行遍历&#xff0c;然后枚举所有的结果进行挑选&#xff0c;但这样时间复杂度过高。 我们可以采用滑动窗口&#xff0c;其实就是…

编写dockerfile挂载卷、数据容器卷

编写dockerfile挂载卷 编写dockerfile文件 [rootwq docker-test-volume]# vim dockerfile1 [rootwq docker-test-volume]# cat dockerfile1 FROM centosVOLUME ["volume01","volume02"]CMD echo "------end------" CMD /bin/bash [rootwq dock…

2024 年广东省职业院校技能大赛(高职组)“云计算应用”赛项样题 2

#需要资源或有问题的&#xff0c;可私博主&#xff01;&#xff01;&#xff01; #需要资源或有问题的&#xff0c;可私博主&#xff01;&#xff01;&#xff01; #需要资源或有问题的&#xff0c;可私博主&#xff01;&#xff01;&#xff01; 某企业根据自身业务需求&#…