去中心化身份(Decentralized ID, DID)研究报告

2020-06-22 10:43:53 浏览数 (1)

包含对于去中心化身份的简述和一些有关项目。

转载自 TokenGazer

本文作者:HashKey & TokenGazer

发布时间:2019年11月12日

前 言

本文《去中心化身份(DID)研究报告》由 HashKey 与 TokenGazer 共同研究联合发布。读者想要第一时间掌握市场动态以及查看 TokenGazer 往期项目评级报告、深度研究报告、加密货币月报、策略分析、交易所数据等,请登录官方网站:tokengazer.com。

概要

去中心化身份系统——Web3.0发展的重要实践,将推动区块链技术发展和数据隐私保护

DID 是 Web3.0 发展的重要实践。DID(去中心化身份)和 Web3.0 范式的核心目标均为允许使用户控制其数据,保护其隐私并最终通过开放的、抗审查的网络来确保其自由,从而赋予其用户权力。虽然 DID 与 SSI(自我主权身份)在表述和实务应用上存在差异,但是 DID 和 SSI 在绝大多数情况下存在交集。

DID 由传统的中心化身份演化和派生出来的。从中心化身份走向 DID 一共经历了中心化身份、联盟身份、以用户为中心的身份和 DID。DID 的特殊性表现在安全性、可控性和便携性三个维度。安全性体现在保护性、持久性和最小化;可控性体现在存在性、控制权和许可性;便携性体现在透明性、互操作性、可移植性和访问权。

DID 的架构自下而上包括网络协议、分布式账本、DID 协议和应用程序四大组成部分。DID 技术栈的优势在于治理结构、独立的存储空间、不易受到网络故障的影响等7个优点,但也存在私钥可丢失风险、可拓展性受限、TPS不足、用户可接受性差等缺陷。针对目前 DID 系统存在的缺陷, Blockstack、MYKEY、剑桥区块链、ShoCard 等项目尝试用不同的方式针对不同的应用场景解决了相应的问题。

DID 的发展本质上是效益与公平不断博弈和发展的结果。技术上,DID 的发展将会带来去中心化存储和跨链技术的进步;应用上,DID 未来的发展前提在于人们对数据平权的渴望程度越来越高,但是又受限于由用户基数扩大引发的一系列问题。因此我们认为短期内,DID 项目会更多的存在于多方博弈的领域(如供应链金融等)以 2B 端的形式落地;中期会随着效益与公平问题的解决逐步走向 2C 端;长期 DID 在全球将会形成统一的标准,在效益和公平中找到平衡点,实现数据真正地掌握在用户手中。

1 DID 的发展背景、特殊性和必然性

1.1 Web3.0 与 DID

未来学家 Daniel Burrus 在《Flash Foresight》一书中提出了科技发展的八大趋势,随着互联网的发展,其中的虚拟化和网络化趋势正得到很好的验证——人们社交、商业等活动越来越多地在网上进行。在这一过程中,很多企业捕获了数万亿美元的商业机会——Google、Facebook、亚马逊、苹果、淘宝等。他们通过免费的方式为数十亿人提供互联网的技术和服务,因此人们生活的便利性有着重大的提升。但是,另一方面他们的商业模式也引发了诸多争议。a16z 掌门人 Chris Dixon 认为, Google、Facebook 等平台在发展后期不可避免地会进入 S 型曲线的瓶颈阶段,然后他们与网络参与者(用户/第三方)的关系从正和博弈变为零和博弈;而且随着其发展进入 S 型曲线的顶端,他们相对于用户和第三方的权力会稳步增长,继续增长的最简单方法是从用户那里提取数据并与第三方参与者争夺受众和利润。

图1:网络数字化平台的发展阶段  数据来源:Chris Dixon图1:网络数字化平台的发展阶段 数据来源:Chris Dixon

我们确实看到此类平台公司正在通过用户的数据获取大量利润。这种商业模式存在 2 个问题:

平台几乎独占并利用用户数据获取利润,而只将很少部分的价值给到用户;

用户数据被收集后,中心化的存储使用户数据暴露在巨大的风险之下(泄露、黑客攻击等)。CSO 统计了 21 世纪最重大的 18 起用户数据泄露事件:

图2:数据泄露事件统计  数据来源:CSO图2:数据泄露事件统计 数据来源:CSO

科技发展的趋势依然使人们更多地参与到网络生活中,而越来越频繁、越来越重大的用户数据安全事件不免让人们担心自己的隐私和财产安全——这已经成为一个亟待解决的问题。

回顾互联网的发展,互联网的第一个阶段 Web1.0 是在20世纪80年代到21世纪初,互联网服务建立在由互联网社区控制的开放协议上。第二个阶段 Web2.0 是从21世纪00年代中期到现在,营利性科技公司构建的软件即服务(SaaS)成为互联网的主要部分。基于上述所提到的现有网络商业模式的不公平和数据安全问题,越来越多的人认为网络需要进入下一个阶段 Web3.0,而加密网络的出现让这成为可能。

Web3.0 的核心目标是允许使用户控制其数据,保护其隐私并最终通过开放的、抗审查的网络来确保其自由,从而赋予其用户权力。目前,有很多项目在不同领域追逐着相关的机会,而加密社区的代码开源让相关技术和基础设施在短短两三年内就有着飞速的发展。

在整个 Web3.0 的图景中,去中心化身份 (DID, Decentralized Identity) 是非常重要的实践。

1.2 DID 和 SSI 的区别与联系

去中心化身份(DID)目前在行业内尚且没有完全准确的官方解释,本质上来说,是指一套完全去中介化并且允许个人或组织能够完全拥有对自己数字身份及其数据的所有权、管理权和控制权的身份。与 DID 相对应的还有自我主权身份(SSI),根据 W3C 的定义,自我主权身份(SSI)系统的用户是独立于服务提供商的,并强调 SSI 的模式与现有的中心化身份系统或联盟身份系统(比如 Google、Facebook、支付宝等等)有着本质的区别,即用户必须独立于服务供应商而存在。

我们认为 DID 和 SSI 的区别主要体现在字面意义和实务应用两个层面。从字面意义的角度出发,DID 更加强调去中心化特性,更加强调身份系统中每个用户通过标识符实现点对点的交互,没有单独某个或一群节点可以控制所有流程产生的数据,因此 DID 更加侧重于技术的实现方式与系统的架构;SSI 则更加倾向于对用户权利的主张,表达了用户对个人数据隐私保护和对数据的使用具有许可权的诉求。

从实务的角度出发,DID 则要求身份系统架构的所有环节都必须是去中心化的,包括数据的存储环节、验证环节、交易环节均在区块链或分布式账本上进行,从底层的协议到上层的应用程序全部实现去中心化;而 SSI 仅仅只是主张用户自己掌握自己的身份和相关数据,在其他过程当中可能会出现中心化的环节,比如中心化运营、区块链下中心化存储、中心化第三方统一认证等。

DID 和 SSI 的联系在于二者都是在身份系统中的应用,绝大多数项目都是 DID 和 SSI 相辅相成的体现,DID 是 SSI 在技术架构中的实现方式,SSI 是 DID 的价值主张。因此,本文第二章和第三章介绍中心化身份与去中心化身份(DID)中,统一用 DID 进行表示,从技术实现的角度进行分析与探讨。

图3:去中心化身份(DID)与自我主权身份(SSI)的关系  数据来源:HashKey Capital Research图3:去中心化身份(DID)与自我主权身份(SSI)的关系 数据来源:HashKey Capital Research

1.3 中心化身份到 DID 的演化过程

随着互联网的普及和发展,数字身份在我们的生活中扮演着至关重要的角色。数字身份随着用户对身份控制和自我保护意识的增强,由此先后产生了四种形态:分别是中心化身份、联盟身份、以用户为中心的身份和去中心化身份(DID)。

(1)第一阶段:中心化身份

中心化身份的数据由单一的中心机构进行管理和控制的。比如我们的VX号、支付宝账号等。显而易见,中心化身份的本质是:中心化的权威机构对身份数据具有使用权和解释权,它们可以决定用户是否具有某一个身份及其身份的真假。数字身份由证书颁发机构、域名注册机构以及网站等中心化机构所有。

显然,随着互联网的不断发展和网站数量的与日俱增,中心化身份带来了许多的混乱和限制。用户各种各样的数字身份随机的散落在互联网上,由于用户的身份及其相关数据不为用户所控制,导致个人的隐私权根本无法得到有效的保障。

时至今日,互联网上的身份大部分仍然是中心化的模式,我们或许前一天在某个网站或平台上注册账号,可能后一天就有相关的推销或者骚扰电话询问我们是否需要相关的服务,更有甚者利用相关信息假冒身份进行网络诈骗、洗钱等非法活动。久而久之,随着人们对个人数据和信息的自我保护意识不断增强,中心化身份在互联网上难以满足个人或组织的需要。

(2)第二阶段:联盟身份

由于中心化身份导致数据混乱的弊端,催生出了由多个机构或联盟管理控制的身份体系。通俗的讲,联盟身份使用户的在线身份数据具备了一定程度上的可移植性。微软在1999年推出的通行证(Passport)计划,首次提出了联盟身份的概念。联盟身份是指由多个机构共同管理用户的数字身份,比如拼多多、新浪微博等网站平台授权某即时通讯软件账号作为第三方登录账户等。

尽管联盟身份在一定程度上解决了单个数字身份供应商控制客户身份数据的问题,但是仅仅只是将权力从单个节点分发至少数超级节点,形成对用户身份的寡头垄断,一旦这些超节点之间形成合谋,仍然会存在上文提到的中心化身份带来的隐患,用户的身份数据仍然被中心机构所控制,用户对其数字身份仍无控制权。

(3)第三阶段:以用户为中心的身份

以用户为中心的身份的目的是身份服务节点通过用户授权许可,可以决定身份的存储和使用以及身份的可移植性。因此,该类数字身份侧重于 3 个要素:用户的许可、互操作性和基于用户对数据的完全掌握。

然而以用户为中心的身份模式并未成功落地,原因有两个:一方面,该模式在防范“网络钓鱼”(电子欺诈)的功能较弱;另一方面,该模式使用的技术门槛较高。所以大多数用户仍然倾向于使用前两类身份。

以 OpenID 为例,用户理论上可以注册属于自己的 OpenID,而且任何网站都可以作为 OpenID 的身份提供者。一方面,用户在登录到一个号称支持 OpenID 的网站时,可能会把输入的用户名和密码送到欺诈网页;另一方面,OpenID 依赖于路由到互联网上正确机器的 URL 标识,而这又依赖于进行网络地址映射的域名解析系统,但这种系统存在安全隐患。

(4)第四阶段:去中心化身份(DID)

由于以上 3 个阶段的数字身份或多或少在安全性上存在隐患,由此 DID 就应运而生了,并根据不同行业的特殊性设计了不同的 DID 系统应用于不同的业务场景。

1.4 DID 的价值主张

DID 行业目前处在探索的早期,尚无明确的定义,但我们可以从其所追求的目标了解它。

如今,在我们的生活和工作中的各种活动需要越来越多地通过网络应用进行,而他们通常都需要我们的数字身份。如前所述,我们的身份信息以及我们其他网络活动数据均由他方记录、拥有和控制,其中有些甚至我们完全不知情。

DID 主张每个人都有权获得自己拥有并控制自己的数字身份,该身份可以安全地存储其数字身份的元素并保护隐私。但是实现 DID 并不容易,其中会涉及到身份的发现、识别和验证,相关数据的可信存储和计算,身份的声明和凭证等等。

1.5 DID 的特殊性

DID 在三个方面有别于其他 3 种身份模式。分别是安全性、可控性和便携性。

表1:DID的特殊性  数据来源:Hashkey Capital Research表1:DID的特殊性 数据来源:Hashkey Capital Research

安全性方面, DID 在保护用户个人数据并将数据暴露程度限制在实现功能前提的最低水平。其中包括以下 3 个维度:

保护性。即用户的权利必须得到充分保护。当身份网络需求与个人用户的权利产生冲突时,网络应该优先保护用户个人的自由和权利。

永久性。身份必须是持久的。最好能够永续,至少也应当持续到用户期望的时间节点,从而避免产生“被遗忘的权利”,并且用户自主决定 ID 的删除和注销,而不仅仅局限于 ID 的注册和创建。

最小化。需要提供身份数据信息控制在满足用户需要实现功能的最低程度。举个例子,在现实生活中,我们平时进入网吧时需要提供身份证,证明“你是一个成年人”,但是身份证除了用户的出生日期以外,还有家庭地址、身份证号码等多余的信息,从而造成因提供信息过度而产生的信息泄露。然而,我们仅仅需要提供出生日期证明“我是一个成年人”即可。

可控性方面,用户完全独立于身份提供商等机构,身份的使用必须得到用户的许可,并且用户可以完全掌握和控制自身的身份数据。包括以下 3 个维度:

存在性。用户必须独立于任何其他网络参与者而存在。DID 永远不会以数字形式存在。它只是将已存在的“自我”的某些有限方面进行公开并使其便于访问。

控制权。用户对 DID 的注册、使用、更新、删除和注销等所有操作拥有控制权。用户是自己身份的最高权威,并根据自己的喜好选择信息的公开与否,甚至隐藏自己的身份。但这并不意味着用户能够掌握同其身份相关的所有声明,其他用户也可以对该用户发表声明,但这不应该作为身份本身的核心。

许可性。任何网络参与者使用用户身份及其相关数据时,必须征得用户的许可。而且数据只有在用户同意的情况下才能共享。此外,该许可必须是经过用户深思熟虑且易于理解的。

便携性方面,包括透明性、互操作性、可移植性和访问权四个维度。

透明性。DID 系统和算法等代码必须透明(开源)。一方面,DID 系统的运作方式以及管理和更新方式必须是开放的;另一方面,算法应该是免费的、开源的、任何人都可以调用,并且尽可能独立于任何特定的体系结构,任何人都具有监督算法工作过程的权利。

互操作性。DID 应该被广泛地使用。如果仅局限于在有限的细分市场中有效,那这些身份就没有价值。

可移植性。DID 的信息和服务必须是可移植的。前文所说的联盟身份就是在中心化身份的基础上增加了可移植性。与之不同的是,身份不得由任何超节点持有。因此,DID 的可移植性在于用户自主可以根据自身的需要对相应身份进行移植,而非联盟身份的授权第三方登录。

访问权。即用户必须能够访问自己的数据,并且只能访问他们自己的 DID 数据,用户对 DID 及其相关可验证声明具有充分了解权,并不意味着用户必须修改与其身份相关的所有声明。具体来说,用户必须在任何时候都能够轻松收回其身份中的所有声明和其他数据,收回这些数据的过程中不能有任何隐藏数据,也不得有其他参与者把守这些数据。

1.6 DID 发展的必然性

本文认为,DID 发展必然性主要有两点,分别是:精准数据对各行各业的重构(供给侧)和人们对个人数据隐私保护意识日益增强(需求侧)。

(1)精准数据对各行各业的重构需要制度化

俗话说得好,要致富先修路,而在未来信息化的时代,数据就像是路,而当前互联网的商业模式普遍是利用其数据资源打通其落地应用的通道,从而获取流量和赚取利润。互联网不再是一个工具化的技术来提供效率和赚取利润,而是一个制度化的技术对其行为规范进行约束。同样,物联网和精准数据要对各行各业进行重构商业模式,必须先让物联网和精准数据制度化,而 DID 在其制度化的过程当中扮演着至关重要的角色。

目前,信息化技术发展的路径如图4所示,随着 5G 网络的逐步覆盖将带动物联网的发展,物联网的覆盖使得各行各业可以随时获取精准(准确且及时)的数据,而精准数据则是人工智能产业发展的基础。DID 对物联网和精准数据的体系的构建具有重大的意义,海量的数据将不可避免带来数据的失真和安全隐患。云计算最大的前提是保证网络和数据安全,对特定群体提供特定数据,而中心化身份系统已经无法满足这一点。DID 对各行各业商业模式的重构在于,企业或个人透露的数据只需满足交易条件即可,无需暴露更多的信息,有利于商业机密的保密,促进行业竞争生态的良性循环。

图4:精准数据对各行各业的重构  数据来源:Hashkey Capital Research图4:精准数据对各行各业的重构 数据来源:Hashkey Capital Research

5G 带来的重大突破在于精准数据对各行各业的重构的进程将会加速。以自动无人驾驶为例,真正自动驾驶的实现绝对不是简简单单地安装 GPU,还需要通过 5G 和物联网将数据瞬间传送到云端,进行云计算和海量计算。而 DID 在云计算的过程当中,通过数据去重可以保证数据的精准性和及时性,并且在一定程度上实现数据提供的最小化,减少数据冗余,从而降低运算成本并提高自动化算法运行的效率。

(2)人们对个人数据的保护意识日益增强

毫无疑问,人们对个人信息数据的保护意识将会逐渐增强。虽然增强的速度仍然受到人们思维上和心理上的某种制约,看似人们对个人数据的保护意识增强的过程十分缓慢,但是这个心理上的制约就像水坝的闸门,一旦开闸将会使人们对个人数据的保护意识像洪水一样迅猛扩散并发展。

艾瑞里在《怪诞行为学》中指出,人们只会对边际损失和造成损失的直接原因很敏感,而对一些导致边际损失的间接原因视而不见。目前,绝大多数人对一些看似“无关紧要”的信息的泄露不是很看重,比如个人的购物消费记录、身份证号码、手机号码和性别等,因为这些信息的泄露并不能直接给人带来利益的损失,但是对触发边际损失往往有着积少成多的作用,很多网络诈骗和黑客攻击以及犯罪都是利用这些信息一步一步积累而来的,并非一日之功。

以网络诈骗案件为例,不少网站以购物为幌子进行诈骗,然而不少中心化的平台或者平台内部人员在掌握用户购物记录等数据的情况下,将数据卖给第三方。而作恶节点利用网络购物数据,以低廉的价格吸引爱占便宜的客户,在利用购物券和押金等陷阱的情况下大面积卷款跑路。而消费者购物推荐算法精准预测的基础是用户购物信息和注册信息之间特征属性定位,将消费者进行聚类,这些特征属性数据并不能给我们带来直接的经济损失,但是作恶人利用这些数据对我们消费习惯进行定位,从而可以更加精准的利用我们的消费心理,让我们更容易相信诈骗的谎言,进而导致经济损失。

解决问题最好的办法就是找到问题的源头,而问题的源头就是用户无法自主控制个人信息数据,从而最终使发生经济损失的概率大增。网络诈骗案件之所以让人屡屡受骗,并非人们的安全意识不够,而是对间接原因的忽视。但正因为当前大多数人的忽视,因此数据保护的 DID 在某种程度上并不能解决人性的问题。可是,随着信息化时代的发展,一旦人们开始正视这些“微不足道”的间接原因,DID 相关的项目就可以快速落地。是公平的促进带来效益的损失。

2 中心化身份系统

2.1 中心化身份系统业务流程

中心化身份系统的架构最大的特点就是一个或多个中心机构控制用户身份及其相关数据的系统,上文提到的中心化身份和联盟身份系统均属于中心化身份系统的范畴。以某即时通讯软件 Auth2.0 授权第三方应用为例,如图5所示,一共分为以下几个步骤:

图5:某即时通讯软件OAuth2.0 授权登录第三方应用  数据来源:Hashkey Capital Research图5:某即时通讯软件OAuth2.0 授权登录第三方应用 数据来源:Hashkey Capital Research

某即时通讯软件用户向第三方应用发出“登录第三方应用”的请求;

第三方应用向某即时通讯软件开放平台(如公众号等)请求 OAuth2.0 授权登录;

平台请求用户确认登录请求信息;

用户向开放平台完成确认后,平台向第三方应用发出“拉起第三方应用”或“重定向第三方”的请求,并且授权临时票据(code);

授权服务器验证凭证(code)通过后,同意授权,并返回一个资源访问的凭证(access_token);

第三方应用通过第四步的凭证(access_token)向资源服务器请求相关资源;

资源服务器验证凭证(access_token)通过后,将第三方应用请求的资源返回。

由此可见,用户对数据的控制能力非常弱。一方面,需要通过 OAuth2.0 授权登录(具有授予证书的权利,即许可权);另一方面,访问通证(access_token)需要向开放平台进行换取。

2.2 中心化身份系统存在的缺陷

从第 1.5 节 DID 的特殊性出发, OAuth2.0 授权第三方登录的过程当中,仅在中心化身份的基础上加入了一定的可移植性和可访问性,用户对身份不具有控制性,对披露信息不具有许可权,更不能在满足功能的前提下使信息透露程度最小化。因此,中心化身份系统存在较大缺陷。

除此之外,中心化身份系统容易受到外部因素的影响,从而导致整个系统的可用性受到严重影响,甚至导致整个系统陷入瘫痪。以物联网的中心化身份访问管理平台为例(如图6),不同物联网区域之间的设备之间信息的传递需要通过中心化的身份管理平台进行验证,因此有几种因素会导致身份系统的可用性大打折扣:

断网。在断网的情况下,不同设备之间无法进行验证。

中心化平台很可能不堪重负。当不同设备频繁地进行信息传递时,传递信息带来的数据是海量的,系统很可能不堪重负,但是随着 5G 甚至更快的流量平台推出,该问题会得到一定程度的缓解。

单点故障。中心化的身份管理平台就像串联电路(图6),一旦出现单点故障,整个系统的运行会受到严重阻碍。

而相反,DID 管理系统即使在出现单点故障或者断网的情况下,不同设备之间仍然可以进行验证,有效解决了这些问题。

图6:中心化身份管理系统易受到外部因素的影响  数据来源:《Uniquid 白皮书》图6:中心化身份管理系统易受到外部因素的影响 数据来源:《Uniquid 白皮书》

尽管最近某即时通讯软件颁布了对用户隐私保护新规定:禁止以红包、优惠券、积分作为奖励让用户在平台进行相应行为(如转发、阅读、评论等);禁止提供用户平台之外的任何奖励;禁止使用任何粗俗的言论。该新政策是在用户行为的角度限制其他行为组织或个人侵犯个人隐私的行为,数据的存储、转账交易的记录和信息的验证都是依托在中心化平台的服务器上进行,并不能向 DID 那样完全赋能。而随着欧美等发达国家的互联网巨头(如 Facebook、Google 等)逐步遵守较为严格的 GDPR 标准,不仅仅是对人侵犯数据隐私的行为进行约束,也约束利用 AI 算法对用户隐私的侵犯。这是一个不小的进步,但仍需进一步完善。

3 去中心化身份系统

3.1 去中心化身份系统参与者

本文以 DID 系统为代表解释去中心化身份系统架构,DID 系统的参与者有用户、身份、可验证声明发起人和可信任方。与上文提到的中心化身份系统相反的是,服务供应商即传统中心化身份管理平台(Traditional IAM Platform)并非以其运营商为中心,而 DID 系统是以用户为中心的。

如表2所示,可验证声明发起程序证实用户特定的特征属性(如性别、年龄等)正确之后,发起用户身份的可验证声明。任何需要验证用户的可信任方(验证人)将会接受到可验证声明,并验证其真实性。而能够实现该身份管理系统有效运营的前提是可信任方必须和声明发起人建立可信任的关系。假设 Tom 需要在身份管理平台注册账号(标识符),在 DID 系统中,Tom 可以自己控制自己的身份及其相关数据,并具有对其的所有权、使用权和访问权,当声明发起程序发出“Tom 以某个 ID 标识符注册账号”的声明时,身份必须向由与声明发起人建立可信任关系的验证人展示,并客观验证声明的真假。

表2:DID 身份管理系统中的参与者  数据来源:Hashkey Capital Research表2:DID 身份管理系统中的参与者 数据来源:Hashkey Capital Research

3.2 DID 系统架构和运营流程

DID 管理系统架构的基础是基于区块链技术的分布式账本和 DID 协议。显然,DID 系统是以用户为核心的。DID 系统的运作流程如图7所示,具有以下特征:

图7:DID身份系统运作流程(身份注册)  数据来源:Hashkey Capital Research图7:DID身份系统运作流程(身份注册) 数据来源:Hashkey Capital Research

用户对可验证声明的存储数据库具有绝对的控制权。身份可验证声明存储在用户控制的存储区(一般是数据库)中,出于对用户隐私的保护,通常为链下存储,而将加密后的信息摘要到链上。可信任方(验证人)可以将可公开获得的标识符与用户提交给他的声明中的标识符进行比较。在使用公链中提供的身份验证方法对用户进行身份验证之后,声明本身可以被可信任方(验证人)验证,最终给出通过验证或拒绝通过验证的结果。

区块链不仅仅具有提供用户在链上注册标识符的功能,而且还可以让用户代理注册可验证声明并对其进行加密。一方面,用户在提供个人信息最小化(满足可以实现判断用户是否能够注册标识符的功能)的基础上,将用户的身份标识符和相关数字证书加密后存储在链上,每个节点都对其进行记账;另一方面,用户代理将注册可验证声明也存储在链上,通过非对称加密技术对可验证声明进行加密,进一步保护用户数据的隐私权。

总而言之,在注册 DID 的过程中,不必在声明发起节点或验证节点上存储与用户个人有关的任何信息,只需事先建立声明发起节点与验证节点之间的信任就可以使 DID 系统正常运转。

3.3 DID系统技术栈

DID 系统的技术栈的组成部分有很多,不同项目之间存在较大差异,但是基础组成部分是必不可少的。其中,所有项目共同拥有的组成部分为基础组成部分和可选组成部分。(如图8)

一般来说,当前所有 DID 系统的技术栈都是自下而上的结构,最底层是网络协议(一般为 TCP/IP),往上一层是区块链或分布式账本,再往上一层是 DID 协议,最上层是应用软件(DApp、App 等应用程序)。

其中,DID 协议是整个去中心化身份系统最核心的部分,也是某一特定 DID 系统有别于其他 DID 系统的根本。一般来说,简化的 DID 协议包括去中心化身份标识符、可验证声明、公钥基础设施和存储方案。

去中心化标识符(DIDs):通俗来讲,标识符相当于中心化身份系统中的昵称,但是最显著的区别在于账号由其运营商控制,而 DIDs 在 Web3.0 范式中由用户控制,并且完全独立于标识符供应商、证书颁发机构(CA)、验证人等参与者。

公钥基础设施(PKI)和私钥:一般来说,DID 系统同时具备公钥和私钥,相当于 Web3.0 背景下的账号和密码。公钥基础设施(PKI)涉及到在 3.2 节提到公钥的注册、撤销、删除和授权访问等所有功能,并促进这些功能能够更有效实现的基础设施,比如状态机、验证机构、数字证书和 Token 令牌等。而私钥则是密码,但是一般情况下,私钥一旦丢失就无法找回(MYKEY 是例外)。而公钥基础设施和私钥的存储结构将决定 DID 系统的安全性。

可验证声明(VC):参考 3.1 节中的 VC。

存储方案存储方案分为中心化存储方案和去中心化存储方案两大类,数据的存储方案的选择是整个项目商业模式和生态发展的决定性因素。理论上来说,去中心化存储方案将打破传统互联网通过垄断用户的身份和数据的格局。众所周知,互联网巨头(BATJ 等)通过中心化存储方案垄断了用户数据和流量从而颠覆了传统实体企业的商业模式。而 DID 系统各个环节的参与者要访问并使用用户的数据必须经过用户的许可,用户重要的数据存储在链上或用户节点的本地。实际上,区块链无法支撑海量的数据存储,因此大多数项目都选择将数据存储在链下,一般为云端等独立可存储空间,而控制云端的供应商和服务商将会垄断数据,而用户仅仅只是约束其权力,相比较去中心化存储而言,中心化存储中用户相对被动。

图8:DID 系统技术栈  数据来源:Hashkey Capital Research图8:DID 系统技术栈 数据来源:Hashkey Capital Research

3.4 DID系统技术栈的优点

DID 系统以用户为核心,在具备在 1.5 节提到的 10 个特殊性的基础上,还有以下优点:

图9:DID 管理系统较难受到外部因素的影响  数据来源:《Uniquid 白皮书》图9:DID 管理系统较难受到外部因素的影响 数据来源:《Uniquid 白皮书》

不容易受到网络分区故障、单点故障和断网的影响(如图9)对于底层的网络协议(IP/TCP),在发生单一节点故障或断网的时候,不同节点之间仍然可以进行信息传递、验证和价值转移。

DID 的治理模式优于现有已知的区块链或分布式账本的治理模式,有利于数据平权的实现。因为 DID 不依赖于特定类型的区块链分布式账本技术(DLTs),它可以与任何能够满足基本原理的区块链或 DLTs 一起使用。在激励制度上,DID 可以通过适当的激励,使用户可以参与到网络的扩张过程中,并且具有许可权、可访问权和收益权,用户有权分享网络效应带来的红利。

DID 可以通过构建独立的存储空间,弥补传统公有链 TPS 不足的缺点,甚至可以在链下对数据进行高效处理。比如,Blockstack 通过构建去中心化存储空间和分布式账本为开发者提供一个创新驱动的开发网络环境,扩大了网络的 TPS,在链下高效存储核心数据,使其不容易受到黑客的攻击。尤其是当 DID 项目落地在 2B 端(私有链或联盟链)的时候,其处理效率会大幅提升。

DID 在合规上严格遵守 GDPR 等高标准的隐私保护协议。通过建立基于用户许可的数据使用机制,用户可以根据自身实际情况提供相应的信息,完成可验证声明的交换功能,从而不泄露身份证号码、手机联系方式、出生日期等其他的核心信息。同时,可以让监管者或权威部门充当验证人的角色,这样既有利于监管,又减少了洗钱和犯罪的空间。

DID 提升了恶意节点的作恶成本。DID 通过将用户的活动摘要成表头的形式存储在区块链上,并通过分布式账本建立有效的监督机制和共识机制,一旦恶意节点想要通过 51% 攻击等黑客手段盗取用户信息和数字货币资产,其行为马上会被多个验证方揭露。

DID 具备一定程度的可移植性。随着未来跨链技术的逐步成熟,DI D将会像某即时通讯软件账号或支付宝账号一样可以被授权登录其他应用,而且用户可以自主控制身份。

3.5 DID系统技术栈的挑战

DID 系统尽管在某种程度上解决了人性的问题,在未来数据互联互通进一步加剧的时代有利于提高数据的真实性,保护用户数据的隐私,同时可以有效降低外部性因素(如断网、网络分区等)带来的负面影响。但是,DID 系统在完善公平机制的情况下,带来效益的下降仍是 DID 架构的挑战。

数据吞吐量不足以支撑海量数据的计算,并且不适用于对低时延有要求的应用场景。目前,对于已经落地的区块链项目来说,仅有 EOS 通过 DPoS 的共识机制可以实现数据吞吐量 2500 次/s,而目前人工智能的应用大多数停留在静态的应用,仍不足以从本质上改变人们现有的生产力和生产关系,而动态的应用需要海量的数据进行云计算,从而实现实时处理。另外,5G 流量的普及或者移动网络的进一步升级仅仅只能够扩大网络的带宽,但是基于区块链技术的共识延搁仍然无法避免,从而导致整个 DID 系统的效率大打折扣,因此无法在自动驾驶领域落地。

DID 在某种程度上与数据共享产生矛盾,有可能会进一步加剧信息孤岛,甚至会加大对监管部门的挑战。很多情况下,数据共享和用户数据隐私保护是冲突的,DID 系统虽然在一定程度上保护了用户对个人数据的绝对控制,出于对隐私权的保护用户将不再披露更多的个人信息,但也因此阻碍了数据的共享,甚至很多灰色地带和地下经济活动很可能因为隐私保护反而更加猖獗。DID 尽管在保护用户个人隐私上面有重大突破,但是同时也对监管提高了难度,监管方便和保护用户上永远都是二者不可得兼。而区块链系统只能在信息输入后用时间戳保证信息不可篡改,交易不重复,但无法控制信息源头是否真实,而 DID 目前在法律上不具有效力。一旦监管部门要求对不准确的信息进行修改,但是不可篡改却难以执行。

去中心化身份对用户的可接受性较差,操作在很大程度上不如中心化身份系统。Wilcox-OHearn 的不可能三角理论指出,去中心化标识符(DID)的可读性、较高的去中心化程度和系统的安全性不可能同时满足,而当前大多数项目均是以牺牲账号的可读性而满足系统的安全性和去中心化,这就导致了人们对标识符(账号)的接受度降低。首先,基于随机数生成的标识符依赖于概率来避免冲突。其次,集中式标识符利用注册权限来分配标识符并防止冲突。

数据存放在链上容易发生数据泄露和私钥丢失风险。为了防止关联信息的泄露风险,即使加密形式,也不会将私有数据存储在链上或分布式账本中,链上仅放置匿名标识符(DID),匿名公钥和代理地址,使所有私有数据的交换在账本外进行。此外,私密数据加密存放在链上容易被攻击而且易导致私钥泄露,因此应当在链下进行重要数据的转换。

但是,由于不同项目在应用场景和实现方式上存在差异,因此不同 DID 项目的局限性对项目发展影响也是不同的。在第四章中,以下项目用不同方案减轻或克服了以上 4 个问题中的 1 个或多个。未来,DID 项目甚至是整个区块链技术的发展的主要方向是在效益与公平之间寻找一个更好的平衡点,在保证效率的基础上,更好地实现数据平权。

4 DID 项目介绍与简析

4.1 行业细分

DID 项目行业分类的划分标准有很多,既有 B2B 和 B2C 的划分,也有根据其行业应用的不同进行划分(垂直供应商的子分类),又有根据其实现功能的划分(如钱包供应商、验证供应商和基础设施供应商等)。自然而然,一个分类可能包含多个 DID 项目,而一个项目也可能正在布局或者即将布局多种业务并应用到不同的行业领域,因此 DID 项目业务和 DID 项目本身就是多对多的关系。

表3:相关项目业务分类  数据来源:HashKey Capital Research,TokenGazer表3:相关项目业务分类 数据来源:HashKey Capital Research,TokenGazer

注:其中 Y 表示 Yes,即项目在进行该项业务

4.2 项目分析

4.2.1 Blockstack

(1)项目介绍

Blockstack 旨在建立一个分布式计算网络,全栈式替代传统云计算。基于 Blockstack 搭建的去中心化应用(DApp),其绝大部分业务逻辑和数据处理都是在客户端上进行,而非中心化服务器。Blockstack 团队致力于建立一个能够实现去中心化应用开发、数据存储和身份验证等功能的完整生态,通过去中心化的方式来解决传统互联网存在的信任问题,并拥有与传统互联网相当的性能,并且更加的安全。

(2)项目技术方案

Stacks 区块链(Stacks blockchain)是整个网络的基础,采用可协调的工作量证明机制(Tunable Proof-of-Work),使用新的智能合约语言对安全性和可预测性进行了优化,并允许对所有交易进行静态分析。Gaia 是一个高度可扩展、性能优越的去中心化存储系统,为用户提供私人数据锁柜(private data locker);Blockstack 认证协议是系统中的去中心化认证协议,通过该协议用户可以使用自己的 ID 进行认证,并且可以设置使用哪个 Gaia 服务器保存数据;SDK 和开发者工具使得 DApp 的开发工作变得更加简单,并且开发者不需要担心服务器或数据库的运行问题。

Blockstack 为用户提供一个通用的用户名用于登录所有应用且无需任何密码。不同于基于密码的认证,Blockstack 用户使用公钥进行认证并对认证请求签名。认证协议 Blockstack Auth 将应用程序、用户的 Gaia hub 以及任何应用相关的私钥连接在一起,应用程序通过这些信息将用户和数据进行保存,并验证其他用户产生数据的真实性。

Blockstack Auth 使用公钥密码学进行认证。用户登录一个应用程序,这个应用程序可以产生和存储签名过的数据,其他用户可以读取和验证这些数据,并向其他用户证明了该登录用户是合法的。

Blockstack 通过采用以下设计来构建一个开发者不能作恶的系统:

去中心化的域名系统 BNS(Blockstack Name System)。使用区块链技术以完全去中心化的方式构建一个类似 DNS 的全球系统,没有公司能够审查一个网站或强行剥夺一个域名的所有权。

去中心化存储系统 Gaia。Gaia 为现有的云存储服务商提供新的用途,并且可以提供与现有服务相匹配的性能。

以应用密码学为基础构建的去中心化系统。这项技术在管理私钥和软件方面越来越容易使用。

如图10所示,Blockstack 生态中的用户自己管理数据和身份信息,在登陆或使用应用时会授权 DApp 读取信息,开发者没有机会接触到这些用户数据信息,从根本上杜绝了使用用户数据进行作恶的可能。

图10:Blockstack 运营流程  数据来源:Blockstack 官方网站图10:Blockstack 运营流程 数据来源:Blockstack 官方网站

(3)项目评价

Blockstack 提供给用户一个通用的用户名,无需任何密码,可用于所有的应用。不同于基于密码的认证,用户使用公钥密码学进行认证:一个本地运行的软件客户端处理来自特定应用的登录请求,并对认证请求签名。Blockstack 的设计理念与 Web3.0 的用户掌控数据、用户与平台平权等理念相同,未来有可能是 Web3.0 框架中的重要项目。

4.2.2 MYKEY 身份管理平台

(1)项目介绍

MYKEY 是基于多条公有区块链的自主身份系统,该系统基于 Key ID 自主身份协议,该协议中的使用权 Token 为 KEY,例如,使用KEY购买网络费、锁仓 KEY 获得会员权益等。

从资产维度看,MYKEY 是一款多链钱包,它让用户完全掌控自己的财产,且在丢失私钥时可以冻结和恢复账户;从信任网络角度看,MYKEY 是信任网络的组成部分。同时,MYKEY 在 Web3.0 的背景下将数据主权归还给用户,从根基上保护用户隐私。

(2)项目架构

图11:MYKEY 技术栈  数据来源:《MYKEY 白皮书》图11:MYKEY 技术栈 数据来源:《MYKEY 白皮书》

MYKEY 应用层

MYKEY 在应用上主要有 3 项功能:多链钱包、信任网络和数据的可靠存储,由盈利性公司 MYKEY Lab 负责运营。

多链钱包

多链钱包服务于多条已知公有链的钱包,并支持多种智能合约平台。因 MYKEY 账户在每一条区块链上均以智能合约的方式存在,所以 MYKEY 钱包不支持非智能合约平台(如 BTC 等)。

多链钱包具有以下特性:统一的身份名称、免费使用额度(降低使用门槛,以网络费来计量——使用权)、互相制衡的权限设计以保障账户安全、私钥丢失的找回机制、协议的可升级性、防垃圾交易。

由于不具备跨链功能,MYKEY 通过中心转换的方式实现 KEY 通证在多链上的使用。具体方法为:MYKEY Lab 将自身拥有的一部分 KEY 在以太坊区块链上锁定,并在其他区块链上生成同等总量的映射通证,并提供方便的转换服务,使映射通证与 KEY 之间可以 1:1 互换(手续费除外)。

信任网络

信任网络包括身份账户和可验证声明两部分。身份账户在信任网络中扮演着节点的角色,而可验证声明是节点之间的链接。身份账户由身份名称、身份文件、数据安全区(身份合约控制,基于数据安全存储)组成。信任网络点对点的双向结构使得伪造变得无所遁形(类似 BTC 点对点现金系统的原理)。信任网络有效识别利用图像和语音合成技术制造的假信息、假新闻、欺诈等问题,减少协作中因缺乏信任而造成的摩擦。

数据的可靠存储

数据隐私方面,公链上不存放隐私数据,而可验证声明存放在数据安全区中,并形成哈希树头摘要到链上,用户进行选举等活动时,采用零知识证明的方式保证用户隐私;

个人数据记录方面,个人数据全面记录在存储安全区内,因数据安全区基于去中心化存储技术,并且完全由账户身份的智能合约控制,符合自我主权身份的许可性特征,用户可以事先确定分享的方式;

DApp 方面,DApp 的部分或全部数据存放在去中心化存储区内,对这些数据的访问需要身份账户授权,某些与 DApp 的交互信息也可以存放在身份账户下自己的数据安全区。

Key ID 协议

Key ID 协议由 MYKEY Lab 进行部署,作为回报,MYKEY Lab 获得 100 亿初始 KEY。该协议希望通过提供易用、安全、可容错的方案来解决用户的私钥管理问题,建立用户在区块链上的身份。

Key ID 无中心化托管,而是完全通过智能合约实现用户的自主身份管理,合约开源并通过多家安全服务商审计,包含以下四点创新特性。

权限分离设置。MYKEY 将用户的链上权限拆分成了管理权限和操作权限。操作权限用于日常操作,如转账、抵押等。管理权限是账户的最高权限,但是管理权限只能修改用户的权限,而不能直接操作账户资产和日常操作。

分层密钥管理。MYKEY 的管理私钥(恢复码)一经导出,便永远离线存储,MYKEY 推荐用户抄写多份,或使用硬件钱包管理。而操作私钥则和用户的智能手机紧密绑定,用户无需关心技术实现细节,只需要提供账户密码或正确的生物特征,即可调取操作私钥。

可信恢复机制。为避免私钥丢失造成即时后果,Key ID 协议中更换操作私钥时需要一定的延时。同时,MYKEY 提供了紧急联系人机制,通过链外身份认证后,达到门限数量的一组紧急联系人可协助快速替换密钥,也可协助在管理私钥丢失时进行重新取得管理权限(有延时)。此外,Key ID 智能合约开源并接受权威机构审计,最大程度避免代码漏洞。

风险应对体系。综合前几点,在 MYKEY 体系下,针对用户疏忽、黑客攻击、失窃等情况下的风险事件,MYKEY 均提供了相应的解决方案,可以处理手机丢失、密码遗忘、恢复码丢失、恢复码被盗等大多数问题。

(3)项目评价

MYKEY 本质上扮演着为币乎平台引流的作用,通过在 Key ID 协议中引入权限分离机制、分层秘钥管理、可信恢复机制和风险对应体系解决了传统公有链数据吞吐量不足、私钥丢失无法找回、链上信息易受攻击等多个痛点。项目依托币乎平台,将会产生更多的流量和更多的资金支持。

4.2.3 剑桥区块链(Cambridge Blockchain)

(1)项目介绍

剑桥区块链是一家制作数字身份软件的公司,通过使用最高级的隐私保护技术和安全的系统,简化了个人数据的存储、共享和验证,为企业提供有效的解决方案,如金融机构的 KYC 等。

剑桥区块链的目标是帮助金融机构满足最严格的新数据隐私规则(如 GDPR),消除多余的身份合规性检查流程,主动迎合监管的同时降低成本。

(2)业务流程

在剑桥区块链的业务模式中,个人数据的所有者对数字身份及其相关数据具有控制权和所有权,一般是自然人、企业或者设备。可信任第三方扮演着验证人的角色,一般是政府或者企业。服务供应商是个人数据和凭证的消费者,一般是企业。

首先,由用户发出可验证声明,通过可信任第三方进行验证后,将敏感数据提供给服务供应商换取相应服务。在此过程当中,个人敏感数据以加密和抽象的方式存储在链上,从而便于监管者进行监管。

图12:剑桥区块链业务流程图  数据来源:剑桥区块链官网图12:剑桥区块链业务流程图 数据来源:剑桥区块链官网

注:蓝色箭头表示业务流程的执行步骤,绿色箭头表示私有链对所有步骤的加密处理以及加密信息抽象到链上的过程

KYC 业务方面,公司与 IHS Markit 成为战略合作伙伴,由 IHS Markit 为其提供金融机构或相关实体企业的 KYC 方面的数据,覆盖 250 多种尽职调查文档,14,000 多家企业。包括花旗银行、摩根士丹利、瑞士银行等大型银行。

供应链金融方面,公司通过富士康的分支机构 Chained Finance 为富士康的主要供应商和次级供应商创建“供应商数据服务”网络。该网络允许根据供应商的订单、交货状态、质量控制报告等进行债务融资。

(3)项目评价

公司利用 IHS Markit 提供的 2.64 亿用户的原始数据进行业务完善,未来计划在 PayPal 等 5 个支付公司之间建立 KYC 数据共享;同时,公司主动迎合监管需要,通过构建 Lux Trust ID Keep 从而优化卢森堡、意大利的合规监管流程;剑桥区块链深度参与富士康供应链金融体系优化资源配置,同时满足了银行、支付公司、实体企业和监管部门的需求。

4.2.4 ShoCard 身份管理平台

(1)项目介绍

ShoCard 是一个身份管理的平台,其有别于传统的身份管理平台的特征在于基于区块链的去中心化身份存储,并以 SSI(自我主权身份)为网关实现其应用和功能,目前在金融行业和旅游业上具有落地的应用。ShoCard 网络实现的功能有 3 种:身份验证、授权审核证明的交换、个人证书的证明(证明可验证声明的真实性报告)的交换。

ShoCard 旨在允许多个实体企业或个人通过独立的信息验证来建立信任,不需要双方通过长期建立相互信任的关系,更不需要可信任的第三方进行独立的验证。

(2)ShoCard 的 IM 系统技术栈

ShoCardIM 平台通过其软件开发套件(SDK)集成到手机等移动设备的应用程序和服务器中。其架构包括 ShoCard 软件工具包(SDK)、ShoCard 服务层(Sho服务器和 Sho 储存器)、ShoCard 侧链、区块链缓存、ShoCard 区块链适配器等组成部分。

图13:ShoCard 技术栈  数据来源:《ShoCard 白皮书》图13:ShoCard 技术栈 数据来源:《ShoCard 白皮书》

应用层

在可用性上,ShoCard 在应用程序上同时支持 IOS 系统和安卓系统;在数据存储上,这些软件工具包(SDK)仅在本地服务器或设备上执行所有验证和检查,而非外地服务器,即自我验证。而任何第三方都可以参与验证其声明的真实性。

图14:ShoCard 自我验证身份加密存储到链上  数据来源:《ShoCard 白皮书》图14:ShoCard 自我验证身份加密存储到链上 数据来源:《ShoCard 白皮书》

ShoCard 在金融行业的 KYC 体系、政府和旅游业中均有应用。

对于金融机构的 KYC 职能,ShoCard IM 平台具有数据交换功能。它允许原始验证者(例如执行初始 KYC 的银行)使用区块链向其他也要进行 KYC 的金融机构收取信息费用,用户自主决定和选择与其他方共享的证书。由此,一方面请求机构可以降低其整体 KYC 成本并加快认证速度;另一方面原始验证者也可以将其货币化。

信用卡授权服务。通过 ShoCard IM 平台,信用卡网络和银行在没有专门向 ShoCard 注册 ID 的情况下,可以轻松地向用户请求交易授权。通过区块链的 PoW 机制使欺诈者作恶成本增加,区块链的不可篡改性避免了多方造成的交易摩擦,所以该解决方案同时适用于电商和实体企业。

零知识证明服务。ShoCard IM 平台中,用户代理程序简单地请求身份验证,客户收到验证通知后采用自我认证或人脸识别等生物特征认证的方法在本地服务器进行核对验证。

信用共享。通过 ShoCard IM 平台,信用评估公司可以在区块链上证明用户的信用评分等相关信息的真实性,信用证书将绑定到特定用户,用户可以将其信用报告证明等数据提供给任何第三方机构,从而降低了交易成本并且提高了交易速度。

旅游身份认证。ShoCard IM 平台上,权威机构检查并验证旅行者的 ID(如护照等),并将其证书放在链上。当旅行者到达旅程中的下一个服务提供地点时,通过扫描 QR 码、蓝牙和拍摄图像识别等方式来安全地显示其链上的旅行者 ID。服务提供商在每个节点都会通过区块链独立验证旅行者 ID,并将其 ID 与他购买的服务相关联,从而降低服务提供商的人力成本,减少旅行者服务排队等候时间。

服务层(ShoCard 的 DID 协议)

去中心化方面,ShoCard 服务层实际上并没有与用户交换原始数据。当交易被记录到区块链上时,所有消息均由用户数字签名,并使用另一方的公钥进行加密,ShoCard 的服务商永远无法解密用户的数据信息,它仅执行“写入”的指令。

在可扩展性方面,一方面 ShoCard 服务层管理高速缓存和本地索引,以创建高吞吐量和具备较强可扩展性的系统;另一方面,ShoCard 服务层管理所有客户端的SDK与区块链之间的接口。为了弥补因公有链的共识延迟导致系统低吞吐量的局限性, ShoCard 身份管理平台在主链下负责管理侧链(存储和管理证书的智能合约)和主链的缓存记录(保留到本地副本以实现更快的读取与访问),再通过 API 适配器接入本地。

在此架构下,ShoCard 服务层能在 PoW 的共识机制下,实现 30 分钟以内创建和认证至少 500 万新用户,即每秒创建和认证 2,778 个,并有效规避网络分区故障和单点故障,以及数据存储在链上的易受攻击性。

(3)项目评价

ShoCard 通过引入本地服务器证明机制,用户数据的全部信息始终加密存储在他们的手机上,并用生物识别技术进行验证,仅在主链上存储数字签名。解决了公有链低吞吐量、数据存储中心化、链上信息易受攻击等问题,打破了当前区块链项目在可扩展性、安全性和用户使用便利性的不可能三角。

4.2.5 Sovrin 身份管理网络

(1)项目介绍

Sovrin 是一个跨国境、半公有化的数字身份管理网络,该网络的身份类型为 SSI,用户等所有参与者只有网络的使用权,不具有对网络的所有权。其设计目的是构建一个为全球所有人提供数字身份的分布式网络,并使其像 DNS 一样普遍运行。Sovrin 解决了 DID 可扩展性不足、治理模式缺乏、链上存储安全性不足的问题。

(2)Sovrin 协议

Sovrin 是一种用于自治身份和去中心化信任的协议,该协议旨在满足 SSI 的 4 个要求:可扩展性、治理、可访问性和隐私保护。

治理首先,因为 SSI 不依赖于任何区块链或分布式账本技术,只要满足其基本使用需求就可以嵌入各种区块链和分布式网络,所以其治理模式具备更大的优势。

接着,Sovrin 设置一种新的 Token,并提供内置的激励机制来刺激服务提供商对用户隐私进行保护。首先,Sovrin 提供精确至 1 美分的 Token 让支付系统的使用门槛降低,Sovrin 的 Token 链接到每一次可验证声明的交换,可以安全地并在所有者同意的情况下实现凭证价值的共享,从而实现多赢。因此,Sovrin 网络在小额信贷、租期、就业资格、在线推荐和新闻验证等业务上具有较好的应用。

可扩展性

Sovrin 在可扩展性上具有较大的优势。一方面,为了克服共识机制智能扩展到有限个验证节点的缺陷,Sovrin 将其网络节点网络分为两类:验证节点和观察节点。前者用来记录交易事务信息,后者用来运行区块链的只读副本以满足 SSI 的可读性需求。另一方面,Sovrin 区块链能够对任何行为进行状态证明。Sovrin 的加密证明能够在智能手机上进行处理,根据分类账的当前状态验证行为的有效性,有效防止中间人攻击。

图15:Sovrin 网络的两类节点群加强可扩展性  数据来源:《Sovrin 白皮书》图15:Sovrin 网络的两类节点群加强可扩展性 数据来源:《Sovrin 白皮书》

可访问性

可访问性即通用访问,Sovrin 实现通用访问的方法有以下 3 种:

以高成本的代价运行具有用户许可制的分布式账本;

设计低成本的不经过许可制的分布式账本;

补贴所有分类账的成本。

另外,Sovrin 基金会组建 “所有人的身份”理事会,以确保 Sovrin 满足那些尚未证明其身份的人的需求,如欧洲难民等。

隐私保护设计

Sovrin 架构对隐私保护设计的核心是“将隐私作为默认设置”。

默认设置匿名。Sovrin 支持成对唯一的 DID 和公用密钥。Sovrin 采用配对的匿名身份标识符,每个关系分别使用不同的匿名标识符。配对的匿名身份标识符不值得窃取,黑客不仅不能在其他任何地方使用它,而且一旦交易任何一方发现问题就可以更改 DID。

默认设置私人用户代理。在 Sovrin 架构中,每个 DID 都有一个对应的专用代理程序,该程序具有自己的匿名网络地址,身份所有者可以从该地址通过加密的专用通道与另一个身份所有者交换可验证声明和其他任何数据。

默认设置用户数据有选择地公开。Sovrin 的可验证声明使用加密的零知识证明,因此它们可以自动支持数据最小化。

图16:Sovrin 的私人代理程序  数据来源:《Sovrin 白皮书》图16:Sovrin 的私人代理程序 数据来源:《Sovrin 白皮书》

(3)项目评价

Sovrin 本质上降低了身份验证市场的进入壁垒,让更多的个人或组织参与到 SSI 的身份管理网络当中来,具有一定的网络效应。虽然解决了区块链的数据存储量不足、用户隐私保护等问题,在技术上取得了有效的突破与进展,但是无法解决现实世界与数字世界身份对应的问题,项目后续实施推广的难度较大,可能需要与政府权威部门合作并让其充当验证人的角色,后续 Sovrin 项目在企业之间发展联盟链有可能是一个不错的选择。

4.2.6 uPort

(1)项目介绍

uPort 是基于以太坊网络的去中心化身份系统,允许用户进行身份验证、无密码登录、数字签名,并可以和以太坊上的其它应用进行交互。uPort 旨在解决当前公有链项目中普遍存在的私钥管理问题,通过整合区块链项目的身份协议,打造永久身份信息。

(2)项目技术方案

uPort 身份认证的解决方案是:基于区块链技术,创建一个完全由用户控制的数字身份,该身份可以在全网进行使用。基于不同的使用场景,用户可以授予或解除其他应用对其身份信息的访问权。

uPort 的技术架构主要由以下三部分组成:智能合约、开发者库和移动端 App。智能合约允许用户在移动端设备丢失时恢复其身份,开发者库允许第三方应用的开发者与 uPort 进行交互。

图17:uPort 认证流程  数据来源:《uPort 白皮书》图17:uPort 认证流程 数据来源:《uPort 白皮书》

uPort 进行身份认证流程是:

用户通过 uPort App 申请一个 uPort ID;

在 uPort App 中将证明文件进行上传,并等待验证结果。目前,uPort 官网 DEMO 中支持城市、学位和职业等信息文件上传;

证书机构发布的证书需要建立电子档案,并且在这些证明文件上提供类似二维码的可捕获方式;

uPort 与证书机构合作,可以调用这些证书机构的电子档案;

第三方应用接入 uPort,说明使用此应用时用户需要提供哪些证明文件;

用户通过 uPortApp,扫描第三方应用二维码进行注册。应用获取到用户 uPortID,并传给 uPort,请求 uPort 检查此 ID 是否已验证过应用程序所需的证明文件;

如果 uPort 检查通过,应用允许用户注册使用,并将用户的 uPortID 写入到账户合约中;如果 uPort 检查不通过,说明用户还未关联过证明文件,应用要求用户在 uPort 中验证所需的证明文件;

验证通过后,用户下次使用 uPort 登录此应用时,传入 uPortID,应用会去账户合约中匹配 uPortID,如果存在,则允许登录。

图18:uPort App 的实例应用  数据来源:uPort 官方网站图18:uPort App 的实例应用 数据来源:uPort 官方网站

(3)项目评价

uPort 身份本质上是一个以太坊智能合约地址。所以,用户与第三方应用进行交互时,只需要由 uPort 提供以太坊智能合约地址,不依赖中心化身份提供者的数据信息。但需要指出的是,uPort 项目需要与各个证书机构进行合作来完成上传文件的验证工作,这对 uPort 项目来讲是一个巨大的挑战。

4.2.7 Civic

(1)项目介绍

Civic 是一个基于区块链的身份认证系统,旨在打造一个全新的生态系统来解决目前身份认证和识别(IDV)领域内的弊端。

对于需要通过身份认证才能提供服务的企业,他们依靠 Civic 系统能更加有效以及低成本的完成用户的身份认证,同时能起到防伪的作用来提升服务质量。用户在 Civic 系统内能掌控自己的身份信息所有权,并且在生态系统内能便捷地享受完成身份认证后的各种服务。

(2)产品应用

Civic 项目中身份生态系统的智能合约搭建于以太坊,用户身份信息将通过 hash 值存储在以太坊上以供后续的身份验证,因此数据调用以及存证等各方面的用户体验都将依赖于以太坊的效率。

Civic 项目的身份认证主要通过手机端的 App 来完成,用户可以在 App 移动端使用指纹或者面部识别来进行用户身份确认并且注册。当用户身份完成第一次注册确认后,用户即可在与 Civic 合作的指定商家处进行扫码来获得身份认证并享受后续服务。Civic 的技术产品可分为以下几块:

安全身份平台(Secure Identity Platform)

通过去中心化的区块链技术以及移动端生物识别技术(指纹、人脸识别),Civic 平台可以提供一个多方面的身份认证保障,第三方信任机构将对身份进行审核。身份信息将通过加密存储在用户的移动端,仅有用户可以访问,因此不会被政府以及犯罪团体所利用。同时身份信息将产生hash值用来存储在区块链上以便后续服务来证明数据的真实性。

可重复使用的 KYC(Reusable KYC)

图19:Civic KYC 认证流程  数据来源:Civic 官网图19:Civic KYC 认证流程 数据来源:Civic 官网

当用户在 Civic 平台上首次进行身份验证后即完成了 KYC,而这过程仅需要 3-5 分钟。若之后指定合作的服务方需要进行 KYC 验证,Civic 用户则可以简单快捷地完成而不需要重复再次进行资料身份递交的认证。需要验证用户信息的网站和平台可以接入 Civic 中作为一个 Requester(请求者,如交易所、银行等),而 Validator(验证者、验证节点)负责验证用户身份。如果用户想向 Requester 提交 KYC 申请,则应将其相关信息提交给区块链上的验证智能合约。这些智能合约完成交易的托管服务,并为 Validator 提供身份数据。Validator 将身份信息与用户已在区块链上认证的 hash 值做对比,若证明信息的真实性以及符合 KYC 要求,Validator 将会给予用户 KYC 通过的授权,并将通过 KYC 的用户信息传回给 Requester。整个验证过程中都将通过 Civic 的身份认证生态系统 identity.com 来完成,用户以及 Requester 都需要支付 Validator 一定的 CVC Token。

自动售货机(Automated Retail)

Civic 官网提供啤酒自动售货机的出售,目前处于预定阶段,预定费用为每台 999 美金,整台售货机的价格为 15,000 美金。对于一些限定年龄才能购买酒精类饮品的国家(例如美国禁止 21 岁以下购买酒精类饮品)而言,这样的自动售货机能快速又安全匿名地使用户进行啤酒的购买。通过 Civic 平台的身份认证后,用户只需要在 Civic 的售货机上进行 App 移动端的扫码即可确认是否有购买的资格,用户无需每次在超市内购买酒精类饮品时都出示身份证件。未来,Civic 还会提供数字货币支付的渠道,使购买支付都由 Civic App 来完成。这种通过匿名身份检查的商业模式也不仅仅只限于啤酒的售卖,对于一些受年龄限制的药物处方等物品同样可以通过此类自动售货机来完成自动化出售,进而节省人工成本。啤酒自动售货机将首先在美国地区出售,但目前项目方仍然在解决啤酒自动售货机的区域法律合规性方面的问题。根据 Civic 官网信息,Civic 项目方已经与两家知名啤酒制造商达成合作关系。

ID Codes

Civic 独有的身份认证系统能将用户身份与商业、投资以及任何人际关系利用区块链技术连接起来。Civic 认为在目前的互联网信息中,关于人物商业关系、投资关系等拥有太多的虚假信息,而这些都将造成不必要的误导以及潜在的商业损失。利用 Civic 的 ID Codes 技术,经过身份认证后的人际关系都能在区块链上得到证实,用户个人资料以及信息能得到安全的信任保障。Civic 团队创始人 Vinny 表示,ID Codes 对于个人是免费的,但是企业必须付费才能使用这项服务。目前,已经有 60 多家企业承诺使用 ID Codes。

(3)项目评价

Civic 主要方向为身份认证领域,在产品方面已经取得了一定的成果,并且解决了一些非常具体的问题,比如通过身份认证判定用户是否被允许购买啤酒,同时保障用户的隐私。其难点还是在,如何扩大自己的业务规模,将其安全身份平台的服务推广给更多的个人和商家。

4.2.8 微软 DID

(1)项目介绍

2019年5月13日,微软发布了其 DID 的实现——ION(Identity Overlay Network)。ION 是一个基于比特币的双层网络,通过 Sidetree 协议访问比特币网络。ION 通过在第二层网络进行批量合并的方式,将大量 DID 操作合并成一个上链操作,并通过将数据存于 IPFS,而通过将数据的哈希存在比特币网络上的方式,从而实现 DID 数据的可信存储。ION 规避了比特币网络的性能问题,可以支持每秒数千甚至数万的数据吞吐量。

(2)技术架构

根据白皮书,微软的 DID 由以下 7 个技术模块构成:

图20:微软 DID 技术模块  数据来源:《微软 DID 白皮书》图20:微软 DID 技术模块 数据来源:《微软 DID 白皮书》

W3C 去中心化身份标识(DIDs)

DIDs 是由用户独立于任何组织或政府创建、拥有和控制的身份标识。根据 W3C 制定的标注,DID 是全球惟一的标识符,与去中心化公钥基础设施(DPKI)元数据链接,元数据由包含公钥材料、身份验证描述符和服务端 DID 文档组成。

去中心化系统(例如区块链和分布式账本)

DID 的可行性最终需要建立在去中心化系统之上,区块链技术为此提供了 DPKI 所需的机制和功能。

DID 用户代理

用户代理是让用户能够使用去中心化身份的应用程序。有助于 DIDs 创建、数据和权限管理,以及签名验证 DID 相关的声明。

全局DID解析器

全局 DID 解析器是利用一组 DID 驱动器提供一个标准方法来跨越去中心化系统查找和解析各种 DID。例如 did:abt 开头的 did,其中 abt 表明了这是 ArcBlock 提供的 DID,因此通过全局 DID 解析就能定位到 DID 的技术提供方。这是各家的 DID 可以互联互通的关键之一。

身份中心

身份中心是个人数据加密存储的可复制网格,由云和边缘实例(如移动电话、电脑或智能扬声器)组成,便于身份数据存储和身份交互。

DID 认证

DID 认证是基于 DID 的认证协议。这可能是 DID 技术落地的时候最先被最终用户感知的方式,就是可以用 DID 来登陆各种支持 DID 的服务。

去中心化应用和服务

与个人身份数据存储中心相结合的 DIDs,可以创建全新的应用和服务,它们在用户身份中心存储数据,并在受权范围内进行操作。

(3)项目评价

微软 DID 技术架构全面,具有较强的普适性。作为科技大公司,微软的 DID 方案的实施将给该领域标准的制定、推广起到很好的推动作用。对于 DID 可能面临的区块链性能瓶颈,微软 DID 在使用最安全的区块链网络比特币的同时,通过在第二层网络将数据批量合并的方式解决了比特币性能较低的问题,是一种兼顾安全与效率的解决方案。

5 DID 的未来展望

5.1 相关技术发展情况

5.1.1 去中心化存储

一个人的身份包含社会属性、财产属性和数据属性,其中社会属性是指与身份相关的各类数据,比如健康数据、购物记录、资质证明等。因此需要合适的存储方式将与 DID 相关的数据进行可信的存储。

传统的数据存储方式面临着与中心化身份管理同样的数据安全和隐私问题,去中心化存储是该问题的解决方案之一。去中心化存储也被认为是 Web3.0 的重要组成部分,它有着和 DID 相似的价值主张。

去中心化云存储在理论上相比传统的云存储具备隐私保护、安全性高、成本低、可扩展性强、带宽限制低、去信任等方面的优势;但在实际应用中尚需验证大规模应用的可靠性,它面临着许多技术、法规等层面的挑战。目前去中心化的云存储像项目主要有 Filecoin、Storj、Sia、MaidSafe、Swarm、 Lambda、Genaro、Casper API、Sharder 等,其中有部分项目已经发行 Token 并且流通:

图21:去中心化存储发展历程图21:去中心化存储发展历程

从以上项目来看,目前去中心化云存储平台的通证总市值约 4.23 亿美元,不足传统云存储市场的 1%。实际上在上述项目中,虽然 BitTorrent、MaidSafe 的通证已经上市,但都尚未提供可用的存储服务, 另外其他比较受瞩目的、通证未流通的去中心化云存储项目 Filecoin 和 Swarm 都仍处在开发阶段。现阶段,去中心化存储技术的发展将对 DID 的实施产生一定影响。

5.1.2 跨链及其基础设施

从目前的区块链和分布式账本的发展情况,可以预见人们需要与不同区块链或分布式账本产生交互。DID 如何满足用户跨链交互的需求将在一定程度上依赖跨链基础设施的发展。

目前主流的跨链技术有公证人机制、侧链/中继链、哈希锁定、分布式私钥控制。我们已经看到资产跨链的实施,比如以太坊网络上的 WBTC和RSK 网络中的 RBTC,前者采用分布式私钥控制,后者使用侧链技术。

图23:跨链技术架构  数据来源:《Polkadot 白皮书》图23:跨链技术架构 数据来源:《Polkadot 白皮书》

如今备受关注的跨链网络 Cosmos 和 Polkadot 都处在开发阶段, 二者在技术上都能够实现跨链资产和消息的传输。根据开发进度,Cosmos 有望在 2019 年内发布其区块链间通讯 (IBC) 协议;Polkadot 可能会在 2020年上半年上线主网。

从跨链基础设施的发展情况看,DID 在处理跨链资产转移方面有着多种技术方案;在处理跨链智能合约交互方面,也有望在接下来获得如 Cosmos、Polkadot 等跨链网络的支持。

5.2 数据平权对 DID 的推动

DID 最根本的核心要素在于权力由中心化机构让渡给用户,不论是许可权、收益权抑或是控制权,而互联网公司和消费者用户在利益分配和数据产权的分配是不平等的,随着人们对数据产权的重视达到人们对著作版权的重视程度,DID 项目自然而然就会逐步进入飞速发展的成长期,自然而然就会形成闭环的正反馈效应,2C 项目就会加速落地。不论是数据提供的许可权,还是整个系统的优化迭代的参与权,抑或是社区治理的参与权,DID 系统。中心化机构(如腾讯、阿里巴巴等)之所以能够做大做强的根本原因是他们的商业模式已经形成了正反馈效应,数据掌控在他们的手中,而且随着平台应用的增多和用户数量的增多他们可以获得更多的数据,从而进一步完善。

我们认为消费者对数据平权(互联网服务商和用户应该拥有平等的权利)的需求将会越来越大,从而导致法律制度弥补对数权保护的缺失,进而助推人们对DID的需求。论据有以下三点:

互联网上的数据产权应该归属于消费者(用户),未来任何一种数据的搜集都应该有法律依据,否则不能收集。当前,互联网巨头利用固有优势获取消费者剩余,所以未来法律势必对个人或组织的数权给予保护。虽然 Facebook 遭受罚款后承诺遵循 GDPR 标准对用户数据进行隐私保护 ,但是国内目前尚未出台基于 AI 算法挖掘个人信息数据的法律法规。DID 协议通过去中心化存储、个人数据加密和分布式账本技术让用户对其数字身份拥有许可权、访问权和所有权,符合未来监管的方向。

消费者(用户)必须参与到数据共享商业模式的过程当中,并具有收益权,从而实现真正意义上的价值共享。类似欧洲殖民者对美洲矿产资源的获取过程类似,互联网公司天然的利用边际成本接近 0 的方式获取数据资源。DID 协议通过构建有效的分布式商业治理模式,让用户参与商业的程度大大提升,而不仅仅只限于互联网模式下用户仅仅是使用相关产品或服务。比如 Blockstack 通过去中心化的构建社区网络,自发地调动用户(包括开发者和其他个人或组织)的积极性,对开发出新应用或功能的用户进行奖励,通过 Gaia Hub 的去中心化存储使用户的数据安全性大幅提升。未来,用户将在DID网络中扮演更多的角色,如开发者、验证人、投票人与被投票人等,从更广的维度参与网络社区产品或服务的设计流程,形成良性的正反馈循环。

数权的法律保护将会促进社会的进步和创新的发展。垄断虽然代表着以较低的代价赚取高额的利润,但是往往会遏制创新的脚步和动力,一方面供给侧垄断者由于垄断了资源和生产力而缺乏竞争从而丧失创新和进步的外在动力;另一方面需求侧消费者和用户没有享受到由产品或服务产生的收益权从而也丧失帮助商业生态完善的动力和创新出新商业模式的动力。如果不对消费者的数权进行法律保护,互联网就继续以无征求的方式抢占消费者数据,消费者对新型互联网服务的接受程度将会下降,这将在一定程度上减缓科技创新,影响数据经济在全球化的普及和速度。而没有实现真正意义上的共享和普及,也不会产生真正的 Web3.0。

在理想状态下,区块链具备解决这个困境的方法论,对于区块链(账本)每个交易参与者均只有使用权,而非所有权,所以用户和消费者的数权可以得到有效保障。但是在现实情况下,用户的账本存储和调用需要海量的数据,导致其使用技术壁垒较高,在使用上难以被广大群体所接受,致使其使用范围受限,因此未来的关键在于区块链技术如何降低使用门槛,只有做到这点,才能让更多的用户和消费者接受 DID 系统。

5.3 隐私问题的解决是 DID 落地的前提

在隐私问题没有彻底解决之前,区块链上 ID 很难赋予太多能量,因为随着用户基数变大,可能会带来一系列社会问题。即使不考虑因数据吞吐量不足而导致的区块链分布式账本或区块链运行出现严重障碍,用户基数变大也会造成一系列社会问题。

DID 很容易为犯罪提供了充分的保护伞,阻碍政府监管。越来越多的犯罪组织利用加密的信息完成非法交易,由于区块链仅仅只是保证数据信息上链后不可篡改,但是无法保证上链之前信息的真实性与及时性。当监管组织要求区块链提供加密的信息或者篡改相关不合规的交易记录时,DID 网络中的相关节点无法满足监管者的要求。

DID 的标识符的难可读性将阻碍人与人之间进行交流。大多数 DID 项目往往都是牺牲了标识符的可读性从而保证了去中心化和可用性,但是用户基数扩大,人们对相互之间信息的交流和传递的需求也会越来越大,而且对交流的方式也会越来越高(如视频、通话、AR 和 VR 等)。而在交流过程中,必然伴随着或多或少个人或组织信息的泄露,而隐私保护尚无法满足相对较高的要求。

隐私保护技术尽管在 20 年前就被提出和使用,但是至今仍未成熟,中心化身份系统的服务供应商掌握着数据会侵犯用户的隐私权,而区块链上的代码由于是开源的,导致存放在链上的信息容易遭受黑客攻击和泄露。

虽然中心化身份系统与 DID 系统在隐私保护上都存在一定的缺陷,但是我认为如果二者相互取长补短,将会取得出其不意的效果。一方面,数据的存储由政府权威部门保管或者由政府权威部门充当验证人的角色可以有效解决监管问题;另一方面,通过 DID 系统打破传统互联网巨头垄断数据的格局可以更好地在效益和公平之间实现一个平衡点。然而,用户基数的扩大带来的一系列问题将会导致 DID 绝大多数可落地的项目只能先开始于 2B 端,比如剑桥区块链等项目,使用门槛增加已经成了必然。

5.4 DID 展望总结

从经济学的角度出发,DID 当前存在的问题主要是来源于效益与公平的矛盾问题,项目系统的中心化程度越高,资源整合的效率越高,但对用户隐私、账号安全的牺牲程度也就更大,牺牲的公平也就越大,数据平权本质上是用户在数字身份平台的所有活动中与身份提供者享受公平的权利,包括许可权、收益权、知情权和可访问权等(数据平权的本质再确定下)。未来,不论技术进步到什么程度,意识形态和商业模式发展到什么结构,DID 本质上是在保证效益的基础上让公平程度更加完善,二者之间不断的博弈与妥协,权衡与取舍。

我们认为 DID 的发展要随着法律法规和社会制度的演变而逐步完善。

从短期(未来 5 年内)的角度出发,大多数 DID 项目的发展仍是以 2B 端为主,为供应链金融等存在多方博弈、运行低效、信息极端不对称的行业应用领域提供有效的解决方案,以私有链或联盟链的形式构建 DID。(提一下各个标准)

从中期(未来 5-10 年)的角度出发,随着法律基础设施的不断完善,DID 出现了符合其自身发展的标准化、法律规范等相关配套设施,来发挥最大作用。DID 将从 2B 端逐步走向 2C 端,随着智能合约先天缺乏网络效应的缺憾被逐步弥补,部分DID项目开始实现一定的规模效应和网络效应。

从长期(未来 10 年以后)的角度出发,DID 网络会逐步出现龙头,全球将会统一 DID 的标准,DID 在效益和公平中找到了平衡点,监管者以验证人或存储机构的方式接入 DID 系统,加强监管的同时保证用户的隐私,实现数据真正的掌握在用户手中。

0 人点赞