مقدمة للهوية اللامركزية وسبب أهميتها

1/7/2024, 5:50:59 PM
هذه المقالة ضرورية لزيادة الوعي والفهم حول الهوية اللامركزية (DID) وقدرتها على إحداث ثورة في الطريقة التي نتفاعل بها في العالم الرقمي.

الهوية اللامركزية هي مفهوم ناشئ، حيث يتم منح السيطرة للمستهلكين من خلال استخدام محفظة الهوية، والتي من خلالها يجمعون معلومات تم التحقق منها عن أنفسهم من جهات إصدار معتمدة.

في هذه المقالة، سننظر في DIDs - ما هي، ووثائق DID، والبيانات التي يمكن التحقق منها، وكيفية عملها.

سأحاول أيضًا شرح سبب استخدامنا لـ DIDs والمشكلات التي يقترحون حلها.

المشكلة

يتم استخدام الأسرار مثل كلمات المرور ومفاتيح التشفير للمساعدة في حماية الوصول إلى الموارد مثل أجهزة الحوسبة وبيانات العملاء والمعلومات الأخرى. يمكن أن يتسبب الوصول غير المصرح به إلى الموارد في حدوث اضطراب كبير و/أو عواقب سلبية. لقد تم اقتراح العديد من الحلول بالتأكيد لحماية هذه الأسرار وبالتالي حماية أمان وخصوصية أنظمة البرامج. كل من هذه الحلول، وفقًا لبحث أجراه زكوان جاروشة، يتبع نفس النهج، حيث بمجرد أن يتلقى المستهلك السر، يمكن تسريبه واستخدامه من قبل أي جهة فاعلة ضارة. مرارًا وتكرارًا، سمعنا حالات معلومات خاصة مخترقة، مما أدى إلى خسارة مليارات الدولارات.

كيف يمكننا إذن تحقيق اللامركزية في الإدارة السرية، بحيث لا يلزم إرسال السر إلى المستهلك؟ أعتقد أنني أستطيع أن أقول... هذا هو المكان الذي تأتي فيه DIDs.

أولاً، دعونا نحدد الهوية.

الهوية هي حقيقة كون الشخص أو الشيء الذي يحدده الشخص أو الشيء من خلال الخصائص الفريدة. المعرف من ناحية أخرى هو جزء من المعلومات التي تشير إلى هوية معينة. يمكن تسميته وتاريخ الميلاد والعنوان وعنوان البريد الإلكتروني وما إلى ذلك.

المعرّف اللامركزي هو عنوان على الإنترنت يمكن لشخص ما، يُشار إليه باسم الموضوع، والذي يمكن أن يكون أنت أو شركة أو جهاز أو نموذج بيانات أو شيء ما أن يمتلكه ويتحكم فيه بشكل مباشر. يمكن استخدامه للعثور على مستند DID متصل به، والذي يوفر معلومات إضافية للتحقق من توقيعات هذا الموضوع. يمكن للموضوع (الذي قد يكون أنت) تحديث أو إزالة المعلومات الموجودة في مستند DID مباشرة.

على سبيل المثال، إذا كنت تستخدم تويتر، فمن المحتمل أنك تمتلك اسم مستخدم، فاخذ DID كاسم مستخدم خاص بك على Twitter. ومع ذلك، في حالة DID، يتم إنشاء اسم المستخدم عشوائيًا. يمكن الوصول إلى معلومات أخرى عنك من خلال اسم المستخدم الخاص بك (مستند DID)، ولديك القدرة على تحديث هذه المعلومات بمرور الوقت.

يحتوي كل DID على بادئة تشير إليها، تسمى طريقة DID. تسهل هذه البادئة تحديد أصلها أو مكان استخدامها لجلب مستندات DID. على سبيل المثال، يبدأ DID من شبكة Sovrin بـ did:sov بينما يبدأ الآخر من Ethereum بـ did:ethr. ابحث عن قائمة بادئات DID المسجلة هنا.

دعونا نلقي نظرة سريعة على بعض المفاهيم التي من المحتمل أن تصادفك عند التعرف على DIDs.

وثيقة DID

باختصار، وثيقة DID هي مجموعة من البيانات التي تصف المعرّف اللامركزي. وفقًا لـ JSPWiki، فإن مستند DID عبارة عن مجموعة من البيانات التي تمثل معرفًا لامركزيًا، بما في ذلك الآليات، مثل المفاتيح العامة والقياسات الحيوية المستعارة، والتي يمكن استخدامها من قبل الكيان لمصادقة نفسه كمعرفات W3C اللامركزية. يمكن أيضًا تضمين الخصائص أو المطالبات الإضافية التي تصف الكيان في مستند DID.

طريقة DID

وفقًا لـ W3C، يتم تعريف طريقة DID من خلال مواصفات طريقة DID، والتي تحدد العمليات الدقيقة التي يتم من خلالها إنشاء مستندات DID و DID وحلها وتحديثها وإلغاء تنشيطها. يتم إرجاع مستند DID المرتبط عندما يتم حل DID باستخدام طريقة DID.

أوراق اعتماد يمكن التحقق منها

عندما تسمع عن أوراق اعتماد يمكن التحقق منها (VCs)، ما الذي يتبادر إلى الذهن؟ ربما جواز سفرك ورخصتك وشهاداتك وأي هوية أخرى قد تكون لديك.

هذا له علاقة بالعالم المادي. رقميًا، إذا أراد شخص ما التحقق من هويتك أو فحصها، فكيف يمكنه القيام بذلك؟ إن بيانات الاعتماد التي يمكن التحقق منها في أبسط مصطلح هي بيانات اعتماد غير قابلة للتلاعب يمكن التحقق منها بطريقة مشفرة.

يتكون النظام البيئي لبيانات الاعتماد الذي يمكن التحقق منه من ثلاثة كيانات:

  • المُصدر
  • ذا هولدر
  • ذا فيريفير

يُعرف الكيان الذي يصدر بيانات الاعتماد باسم المُصدر؛ ويُعرف الكيان الذي تم إصدار بيانات الاعتماد له باسم المالك، ويُعرف الكيان الذي يحدد ما إذا كانت بيانات الاعتماد تفي بمتطلبات VC باسم المدقق.

على سبيل المثال، لنفترض أن إحدى المدارس تشهد بأن فردًا معينًا قد خضع لامتحانات الدرجات العلمية ويتم التحقق من هذه المعلومات بواسطة جهاز للتأكد من صحتها.

هنا، المُصدر هو المدرسة، وحاملها هو الشخص الذي أجرى الاختبار، والمتحقق هو آلة تتحقق من العرض التقديمي الذي يمكن التحقق منه للتأكد من صحته. بمجرد التحقق، يكون للمالك الحرية في مشاركتها مع أي شخص يرغب فيه.

آمل أن تتمكن من الوصول إلى هذه النقطة.

دعونا نتعمق في بعض أسباب الهوية اللامركزية.

بعد انتقاده للويب 3.0، قدم جاك دورسي، الرئيس التنفيذي السابق لتويتر، مبادرة الويب 5.0. من خلال الادعاء بأن الملكية لا تزال أسطورة لأن أصحاب رؤوس الأموال والشراكات المحدودة سيستحوذون على جزء كبير من الويب، سلط دورسي الضوء على القيود الحالية في الويب 3.0. وادعى أن الويب 3.0 سيبقي الكثير من الأشياء مركزية، مما يستلزم إنشاء الويب 5.0.

تتمثل إحدى حالات الاستخدام الرئيسية للويب 5 في تمكين المستخدمين من التحكم في هويتهم، والتي نشير إليها جميعًا باسم الهوية اللامركزية، والتي تُستخدم بالتبادل مع هوية السيادة الذاتية (SSI). إنه نهج للهوية الرقمية يمنح الأفراد التحكم في هوياتهم الرقمية. لماذا قدم جاك الويب 5؟ لماذا يرغب المزيد من الأشخاص في استعادة السيطرة على بياناتهم من خلال اللامركزية والبلوك تشين؟ ما الفوائد التي يوفرها هذا للأشخاص والمنظمات؟

فوائد الهوية اللامركزية للمنظمات

  1. تسمح الهويات اللامركزية للمؤسسات بالتحقق من المعلومات على الفور دون الحاجة إلى الاتصال بالطرف المُصدر، مثل منظمة ترخيص القيادة أو الجامعة، للتأكد من أن بطاقات الهوية أو الشهادات أو المستندات صالحة. يستغرق الأمر الكثير من الوقت، وأحيانًا، أسابيع وشهور لاستخراج بيانات الاعتماد يدويًا، مما يؤدي إلى إبطاء أوقات التوظيف والمعالجة مع استخدام الكثير من الموارد المالية والبشرية. من خلال مسح رمز QR أو وضعه في أداة التحقق من بيانات الاعتماد، يمكننا التحقق بسرعة وسهولة من بيانات اعتماد شخص ما باستخدام DIDs. فيما يلي مثال نموذجي لكيفية قيام الشركة بالاستفادة من تقنية الهوية اللامركزية للتوظيف بكفاءة:
  • تدير أنيتا، وهي طالبة عمل، هويتها اللامركزية وبيانات الاعتماد التي يمكن التحقق منها على هاتفها باستخدام محفظة وتريد التقدم للشركة التي تبحث عن مدير مجتمع.

  • لقد حضرت معسكرًا تدريبيًا منحها درجة إدارة المجتمع التي تحتفظ بها في محفظتها الرقمية باعتبارها بيانات اعتماد يمكن التحقق منها ولا يمكن تزويرها.

  • تقدم الشركة عرض عمل وتحتاج فقط إلى التحقق من أن شهادتها أصلية.

  • تطلب الشركة بياناتها ويتم مطالبتها على هاتفها بمنح الإذن للشركة لإظهار شهادتها.

  • تتلقى الشركة رمز QR وتقوم ببساطة بمسحه ضوئيًا للتأكد على الفور من أن شهادة إدارة المجتمع الخاصة بها أصلية.

  • يعرضون على أنيتا الوظيفة.

كانت عملية التحقق اليدوي التقليدية ستستغرق عدة أسابيع أو أشهر لتحقيق نفس النتيجة.

  1. تمكّن DIDs المؤسسات المصدرة من توفير أوراق اعتماد يمكن التحقق منها بسهولة للأشخاص ومنع الاحتيال الذي بدوره يقلل التكاليف بشكل كبير ويزيد من الكفاءة. يستخدم العديد من الأشخاص، حتى في المناصب التي تنطوي على الكثير من المخاطر، شهادات مزورة أو احتيالية للتقدم للوظائف. يمكن للجامعة إصدار أوراق اعتماد واقية من الاحتيال، والتي يمكن لمنظمات التوظيف التحقق منها بسهولة، مما يقلل من إمكانية التزوير.

فوائد الهوية اللامركزية للأفراد

  1. تزيد الهوية اللامركزية من التحكم الفردي في تحديد المعلومات. بدون الاعتماد على السلطة المركزية وخدمات الطرف الثالث، يمكن التحقق من صحة المعرفات والشهادات اللامركزية.
  2. يمكن للأشخاص اختيار التفاصيل التي يريدون مشاركتها مع كيانات معينة، بما في ذلك الحكومة أو عملهم.
  3. الهوية اللامركزية تجعل بيانات الهوية محمولة. يمكن للمستخدمين تبادل الشهادات والمعرفات مع أي شخص يختارونه من خلال تخزينها في محافظهم المحمولة. لا يتم تخزين الهويات والشهادات اللامركزية في قاعدة بيانات المؤسسة المصدرة بشكل دائم. افترض أن شخصًا يدعى أنيتا لديه محفظة رقمية تساعدها في إدارة التراخيص والمعرفات والبيانات للاتصال بتطبيقات مختلفة. يمكن لـ Anita استخدام المحفظة لإدخال بيانات اعتماد تسجيل الدخول الخاصة بها باستخدام تطبيق وسائط اجتماعية لامركزي. لا داعي للقلق بشأن إنشاء ملف تعريف لأن التطبيق يتعرف عليها بالفعل باسم أنيتا. سيتم تخزين تفاعلاتها مع التطبيق على عقدة ويب لامركزية. ما يمكن أن تفعله أنيتا الآن هو التبديل إلى تطبيقات الوسائط الاجتماعية الأخرى، مع الشخصية الاجتماعية التي أنشأتها على تطبيق الوسائط الاجتماعية الحالي.
  4. تمكّن الهوية اللامركزية آليات مكافحة Sybil من تحديد متى يتظاهر شخص واحد بأنه متعدد البشر للتلاعب أو إرسال بريد عشوائي إلى نظام ما. غالبًا ما يكون من غير العملي تسجيل الدخول عدة مرات دون أن يلاحظ النظام وجود نسخة مكررة حيث سيحتاج المستخدم إلى استخدام بيانات اعتماد متطابقة في كل مرة.

الخاتمة

تتمتع الهوية اللامركزية بالكثير من الإيجابيات، والعديد من الأفراد والمنظمات يدخلون فيها بالفعل. عملت الكثير من الشركات مثل Spruce ID و Veramo و Sovrin و Unum ID و Atos وغيرها بجد لإنشاء حلول هوية لامركزية. آمل أن أرى إلى أين تقود هذه الجهود وأتطلع إلى رؤية DIDs تصبح أكثر استخدامًا في مجموعة من التطبيقات أيضًا.

لمزيد من القراءة، لا تتردد في الاطلاع على هذه الموارد

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [Blockchain]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [Amarachi Emmanuela Azubuike]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هي ترون؟
مبتدئ

ما هي ترون؟

TRON هو مشروع سلسلة عامة تم إنشاؤه بواسطة Justin Sun في عام 2017. وهي تحتل المرتبة الأولى بناءً على شبكتها الفعالة وقابلية التوسع ورسوم المعاملات المنخفضة للغاية. عندما نتحدث عن TRON، قد تكون الكلمات الرئيسية الأولى المتعلقة بها هي جاستن صن و TRC-20 و dPoS. ولكن كسلسلة عامة ذات قيمة سوقية عالية وسيناريوهات تطبيق واسعة النطاق، هناك الكثير مما يستحق معرفته، بما في ذلك آلية الإجماع والنموذج الاقتصادي والتاريخ ومؤسسها.
11/21/2022, 9:53:41 AM
ما هو بولكادوت؟
مبتدئ

ما هو بولكادوت؟

يعد Polkadot حاليًا مشروعًا رائعًا في مجال blockchain. مع التقدم التدريجي لترقية Ethereum، عانى أداء Polkadot ومزاياها المعمارية كثيرًا، لكنها لا تزال واحدة من أقوى المنافسين من حيث البنية التحتية للسلسلة العامة. فإذا كانت بيتكوين تمثل بلوكتشين ١٫٠ التي فتحت عالم العملات المشفرة، وتمثل إيثريوم بلوكتشين ٢.٠ التي عززت تطبيقات التكنولوجيا. في هذه الحالة، عندما يتعلق الأمر بـ blockchain 3.0، يتم تمثيله بالتأكيد من خلال المشروع الشهير عبر السلاسل - Polkadot (DOT). لا تقوم Polkadot بتحميل العقود الذكية ولا تشغيل برامج بلوكتشين، ولكنها تحاول إنشاء سلسلة وسيطة (Relay Chain) يمكنها الاتصال بالسلاسل العامة الأخرى وتسمح لها بتحقيق تمرير موثوق للرسائل بين السلاسل (ICMP). "كان والد بولكادوت» جافين وود ينوي استخدام Polkadot لتحقيق الترابط بين السلاسل العامة المختلفة، وبالتالي جعلها إنترنت البلوكشين. # فريق بولكادوت المنظم الرئيسي
11/21/2022, 8:50:07 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!