IOTA Identity DID
-
-
-
Jelle Millenaar [IF]heute um 21:03 Uhr
@here Wir haben IOTA Identity v0.2 veröffentlicht: GitHub - iotaledger/identity.rs at v0.2.0 Diese Version enthält wichtige Änderungen ohne Abwärtskompatibilität. Das Folgende ist ein unvollständiges Änderungsprotokoll für die wichtigsten Änderungen:
- Relocated NPM hosted WASM bindings to @iota/identity-wasm
- Increased scalability of IOTA Identity
- Allow publishing of collections of public keys
- Added 100% GDPR compliant VC Revocation
- Renamed IOTA Identity crate objects to drop the IOTA prefix
- Improved WASM interface to be easier to use
Dieses Update ging über die Standards für DID und überprüfbare Anmeldeinformationen (VCs) hinaus und führte einzigartige Merkmale der IOTA-Identität ein.
Skalierbarkeit Wir haben Authentifizierungs-DID-Nachrichten eingeführt, die eine "Auth Chain" bilden, und Differenzierungs-DID-Nachrichten, die "Diff Chains" bilden. Auth-Nachrichten enthalten wie zuvor vollständige DID-Dokumente und unterliegen keinen Einschränkungen. Die Diff-Nachrichten werden an einer anderen Adresse veröffentlicht und enthalten nur die Unterschiede zwischen zwei DID-Dokumenten. Sie sind nicht darauf beschränkt, den Signaturschlüssel zu drehen. Eine Reihe von Diff-Nachrichten kann zu einer einzigen Auth-Nachricht kombiniert werden, sodass sie in Zukunft nicht mehr abgefragt werden müssen, sodass Tausende von DID-Updates möglich sind, ohne die Überprüfungszeit erheblich zu verlängern.Widerruf
IOTA fungiert nicht nur als dezentrale PKI, sondern auch als Sperrregister für VCs. Andere DID-Implementierungen senden Hashes an die DLT der widerrufenen VCs. Dies ist möglicherweise nicht GDPR-konform. IOTA Identity widerruft VCs, indem der öffentliche Schlüssel aus dem DID-Dokument deaktiviert wird. Dies erfordert, dass jeder öffentliche Schlüssel nur einmal verwendet wird. Um zu verhindern, dass DID-Dokumente Tausende von öffentlichen Schlüsseln auflisten müssen, können sie über einen Merkle-Baum veröffentlicht werden. Wenn ein Schlüssel deaktiviert ist, wird das DID-Dokument mit einem Bit-Flip aktualisiert, um anzuzeigen, welcher Index des Merkle-Baums deaktiviert ist. VCs haben jetzt eine Signatur, die auch den zum Signieren verwendeten öffentlichen Schlüssel des Emittenten und die erforderlichen Hashes für den Einschlussnachweis im Merkle-Baum des Emittenten enthält.(Bearbeitet)GitHub
Implementierung der dezentralen Identitätsstandards wie DID und überprüfbare Anmeldeinformationen durch W3C für das IOTA-Tangle. - iotaledger / identity.rs
-
-
-
-
Bundeskanzleramt
Digitale Identität:
Wie ein Ökosystem digitaler Identitäten zu einem selbstbestimmten und
zugleich nutzerfreundlichen Umgang mit dem digitalen Ich beitragen kann
Das Ziel des Konsortiums ist der Aufbau eines offenen Ökosystems für die dezentrale Identitätsverwaltung, welches weltweit nutzbar ist und sich an europäischen Werten und Regularien orientiert. Jeder (inklusive natürlicher und juristischer Personen sowie Dinge) hat damit die Möglichkeit seine Identitätsinformationen selbst zu verwalten und zu entscheiden, wann und mit wem er diese teilen möchte. Die Hoheit über die eigenen Daten ist wichtig, speziell wenn es um sehr sensible und persönliche Informationen geht.
-
-
Digitale Identität in der „Wallet“: Gerlach stellt Modellprojekte für „Self-Sovereign Identity“-Anwendungen vor 27. April 2021
Wie kann ich in der digitalen Welt nachweisen, wer ich bin? Eine mögliche Antwort auf diese Frage bieten sogenannte „selbstbestimmte Identitäten“ (Self-Sovereign Identities SSI) auf Basis der Blockchain-Technologie. Dabei behalten die Nutzerinnen und Nutzer größere Kontrolle darüber, welche persönlichen Daten mit wem geteilt werden und für welche Zwecke. Das Bayerische Staatsministerium für Digitales hat zwei konkrete SSI-Praxisanwendungen untersuchen lassen: Die Vermeidung von Steuerausfällen auf Online-Marktplätzen und die identitätsgesicherte Kommunikation von Bürgerinnen und Bürgern mit Behörden.
Digitalministerin Judith Gerlach zog jetzt eine positive Bilanz dieser Forschungsprojekte: .......
Ich sehe / lese da leider nichts von Iota.
-
Selbstsouveräne Identität, 5 Jahre später - 26. April 2021
Vor fünf Jahren schrieb Christopher Allen über "selbstsouveräne Identität",
ein Schlüsselprinzip für Krypto und die Web 3.0-Community. Hier reflektiert er seine Auswirkungen.
Heute vor fünf Jahren schrieb ich The Path to Self-Sovereign Identity für CoinDesk, meinen grundlegenden Artikel über die Geschichte der digitalen Identität und die Festlegung von Grundsätzen für die Schaffung einer neuen Art von Identität, die auf individueller Kontrolle und Menschenrechten basiert. Es wurde geschrieben, um ein von Jahr zu Jahr wachsendes Problem anzugehen: Facebook kontrollierte zunehmend unseren Zugang zur Online-Welt, und Google korrelierte zunehmend alle Informationen über uns. In der Zwischenzeit hat die Flüchtlingskrise in Europa das Problem aufgezeigt, dass 1,1 Milliarden Menschen auf der Welt überhaupt ohne digitale Identität leben , und ihnen den entscheidenden Zugang zu finanziellen, politischen und sozialen Systemen verweigert.....
-
-
-
Between the Towers - Selbstbestimmte und digitale Identität • 21.04.2021
https://www.bosch.com/stories/self-sovereign-identities/
-
-
"Um Maschinen am effizientesten zu verbinden, zu organisieren, zu verwalten und zu nutzen, bietet filancore eine einzigartige Identitätsverwaltungslösung, die unter anderem auf der neuesten dezentralen Hauptbuchtechnologie #IOTA basiert ."
Wir sind Filancore. Inmitten einer Datenrevolution für Verbraucher und Netzwerkakteure industrieller Prozesse, der Anzahl der Datenerzeugungsmaschinen und… filancoregmbh.medium.com
-
-
-
-
2021-03-29 IOTA Experience Identity Meeting
-
-
SSI@LfSt: Self-Sovereign Identity, Blockchain und Nachweise – ein Studien-Whitepaper • 10.05.2021
-
Dezentrale Digitale Identität erklärt | Basierend auf IOTA - 17.07.2021
-
-
-
-
Biometrische Authentifizierungsmethoden – wie sicher sind sie wirklich?
PalmSecure Security Produktvorstellung Tipps und Tricks Authentifizierung betrifft heutzutage jeden Bürger. Mehrfach täglich müssen wir uns unterschiedlichen Authentifizierungsprozessen unterziehen. Das beginnt bei der Eintrittskontrolle und Passworteingabe bei der Arbeit und setzt sich nahtlos im Privatbereich fort. Im Web waren jahrelang Passwörter die einzige Möglichkeit, um sich in Betriebssystem oder Websites einzuloggen. Auch heute werden noch vorwiegend Passwörter für die Authentifizierung genutzt. Doch die Flut an Kennwörtern scheint nicht abzureißen: Windows-Login, Online-Banking, Amazon-Konto, PayPal, eBay, Facebook, E-Mail, Zeiterfassung – diese Liste lässt sich beliebig fortsetzen. Wer soll hier noch den Überblick über seine Passwörter bewahren? Erschwerend hinzu kommt, dass Passwörter aus Sicherheitsgründen eigentlich alle 90 Tage erneuert werden sollten, was das Passwort-Wirrwarr perfekt macht. Biometrische Authentifizierung scheint hier eine willkommen Alternative.
Contents
1 Biometrische Authentifizierungsmethoden – was ist das?
2 Windows 10 benötigt bereits kein Passwort mehr
3 Gesichtsscan – ein alter Hut und teilweise ziemlich unsicher3.1 3D-Gesichtserkennung bietet mehr Sicherheit
3.2 Big Brother is watching you4 Iris-Scan
5 Fingerabdruck – bei Smartphones inzwischen gang und gäbe5.1 Einfache Fingerabdruckscanner sind nicht zu 100% sicher
5.2 Ultraschall und 3D-Scanner erhöhen mit „Lebenderkennung“ die Sicherheit
5.3 Fingerabdruckscanner nachrüsten6 Handvenenauthentifizierung gilt als besonders sicher6.1 Wie funktioniert die Handvenenauthentifizierung?
7 Kuriose Biometrische Authentifizierungsmethoden7.1 Der Körpergeruch als Ausweis?
7.2 Die Kniescheibe
7.3 Erkennt uns unser Auto bald am Gesäß?
Jetzt mitmachen!
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!