问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

用于身份管理的区块链:需要考虑的影响

发布网友 发布时间:2022-10-13 18:25

我来回答

1个回答

热心网友 时间:2023-11-08 06:27

随着我们的生活越来越多地在网上度过,物理世界变得越来越数字化,身份的概念正在发生巨大变化。验证我们是谁以及我们如何在线代表对个人和组织来说都至关重要。

人们希望对自己的身份拥有权力,并控制如何以及与谁共享他们的信息。毛球 科技 认为,组织正在面临更高的安全威胁,同时需要在数字经济中竞争、优化工作流程以及改善客户和员工体验。围绕身份的不断重组和不确定性只会减缓战略创新。

身份和访问管理( IAM )已成为管理和验证数字身份的核心构建块。但是,组织在IAM流程的设计和安全性方面面临挑战,促使他们考虑新技术。

区块链不同于现有的IAM架构,因为区块链本质上是分散的。DLT支持共享记录保存,交易、身份验证和交互通过网络而不是单个*机构进行记录和验证。

随着网络犯罪、威胁、欺诈和资产泄露事件的激增,组织在保护敏感数据、保护IT和运营基础设施(OT)以及保护人们的身份方面发挥着至关重要的作用。许多企业IAM领导者和IT专业人士都在质疑DLT和共识技术的相关优势和风险,毛球 科技 整理如下:

在IAM流程中使用DLT的问题涉及技术、法律、商业和文化影响。这些影响应该是支持IAM 的任何架构投资的决策过程的基础。

在评估DLT可以在何处以及如何改进组织的IAM基础设施和最终用户体验时,需要考虑下面14个因素。

公司习惯于*和专有数据存储的基础设施,这为盗窃、破坏、黑客、欺诈和丢失创建了一个蜜罐。这种模式加剧了身份凭证持有者与寻求使用它们的人(包括最终用户)之间的权力失衡。分布式身份验证和治理有望提高效率以及个人和机构的利益,但与中心化的现状背道而驰。

获得许可的区块链架构是一个需要关键考虑的因素,因为很少有企业用例可以完全公开。相反,用例需要保密性和权限才能读写已知参与者的托管区块链。这种区别对安全性、计算和可扩展性还有其他一些影响。

访问级别、特权和*会发生变化,可识别的属性也是如此。DLT必须能够在各种连接和物联网环境中以最小的延迟准确处理验证的频率和复杂性。

用于验证和分布式访问的共识算法会影响以可扩展和可持续的方式交付服务级别协议所需的速度和计算能力。这些*推动了IAM区块链的研发,并且是实施范围不可或缺的一部分。

数字身份功能需要可移植。区块链设计可以确保个人信息、可验证性和适当的控制在用户从一个组织过渡到另一个组织时跟随他们。可以调整这些设计以及时促进此过程。

积累大量个人身份信息(PII)的组织面临着新的和不断变化的风险、法规、以隐私为重点的竞争以及消费者日益增长的不信任。DLT支持的用例——例如自我主权身份和数据最小化——通过诸如零知识证明之类的技术提供了更强大的隐私保护。信息和共享控制可以保留在最终用户手中,而不是在数百个组织中复制和存储PII。

存在许多身份和认证标准,包括角色、属性、密钥和权利。这些必须符合通常不存在的区块链技术和跨链互操作性标准。

从集中式范式到分布式范式的转变需要数据、API、系统和治理机制的互连和协调。这不仅发生在IT和OT资产和环境日益多样化的大型组织中,而且发生在其他组织和生态系统合作伙伴中。

法规围绕个人数据,从国际、联邦和州数据保*的拼凑到生物识别等特定领域。这些都与IAM和区块链架构决策相关。例如,GDPR的被遗忘权使公民能够删除他们的个人信息——这一概念与将PII注册到数据库的不变性不一致。

不变性——无法删除分类账上的记录——有利于安全,但它会影响PII的隐私。确定哪些信息保留在链上与链下对于此列表中的其他标准很重要。链上不变性必须平衡各方的要求和保障措施。

确保个人在任何特定时间拥有用于任何任务的正确加密密钥需要能够更新、撤销和更新访问权限。这是一个独特的IAM要求,DLT必须通过设计加以考虑。

IAM UX是分布式或集中式的,是数字身份、个人身份识别和个人数据控制机制的接口。虽然成功的IAM架构掩盖了最终用户的复杂性,但IAM UX的设计者不能忽视界面对于教育、同意、易用性和可访问性的重要性。

随着数据集的生成和使用规模越来越大——例如,生物识别、 情感 和基因组学——IAM领导者必须考虑当前和长期的风险和合规问题。他们应该专注于数据最小化和隐私工程技术。

新功能、设计和最佳实践正在不断改变IAM格局——更不用说区块链、密码学、人工智能、网络安全、云计算、量子计算和数字钱包等关键概念的突破性发展。这些都必须在设计时和实施后加以考虑。

与任何新兴技术一样,组织应该首先定义问题。然而,IAM-DLT决策不仅仅是另一项IT尽职调查工作。由于监视资本主义、权力动态、地缘*威胁、可持续商业模式和*问题是数字身份模型的基础,因此IAM-DLT机会会对个人、机构和经济产生影响。
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
离职几个月公司发短信说我离职生效叫我回去补办离职交接手续怎么 开除员工不办手续违法吗 辞退员工没有办手续违法吗 苹果13/6.1录制两个人脸,后面换锁屏密码认证还有什么提醒,或者是两个人... 很规律很威严的词语是什么 我老了又无能 想有个爱我一辈子的 到今没 就一个人 把爱放心里 用数字... 日语N2 20天复习够吗 为什么泥工先于木工 泥工做好隔多久做木工 从泥工做好到做木工,需要等待多久? 水泥操作人员作业流程是怎样的? 腾讯信息处理新专利获批,发明人称为提升信息档案自主可控性 区块链与隐私计算的结合是必然趋势吗? 金窝窝的区块链技术对个人信息保护有什么作用? 为什么说区块链融合隐私计算是必然趋势? 区块链:把数据的所有权还给个人 oppo n5117的恢复出厂设置在哪里 苹果id账号是用qq号后面还要加什么设置的 工商银行信用卡明明密码没错,怎么说输入不正确 ,我儿子刚读初一,第一次数学考试只考了99分,初中一年级数学考试99分怎么样? 我女儿读初中一年级,期中考试数学只考了7分,怎么教育她 哪位好心人给我09的中考和高考的数学试卷,还有小一年级的统计课件 10、15、15、20、40,这组数据的中位数是?我觉得是15,答案是20?不懂。2013年四川巴中数学中考题第25题 一年级期中考数学86分算差生吗? 刁蛮公主 中白云飞是哪集发现司徒静是女的? 《刁蛮公主》中张那拉被认出女儿身是哪一集? 《刁蛮公主》第五集主要说什么? 怎样取消企业管理微信群? 怎样取消企业管理微信群? 怎样取消企业管理微信群? 怎样取消企业管理微信群?- 问一问 顽皮的近意词是什么? 公司收员工停车费合法吗 武汉市2010年新楼盘 耳石症睡觉的正确姿势 耳石症睡姿正确姿势是什么 中专毕业证怎么是蓝色的本急 一九九五年的中专文凭样本 最近单位要比赛,想买一套跳蒙古族顶碗舞的服装,谁知道赤峰哪里有卖的?多谢!!! 交变电流的产生和规律 有没有从绍兴到成都的动车 数罪并罚与责任认定的认定问题 如何理解数罪并罚 数罪并罚认定问题有哪些 对数罪并罚如何进行理解 十分不理解“数罪并罚”的条款 ——? 保护环境宣传语5条 倡导节约环保的古诗句 国庆节想玩九寨沟,花湖,若尔盖几个地方,求自驾游攻略,重庆出发 新手开始做Tiktok直播,如何搭建网络? 电脑上忘记退出怎么办 西游记主要内容400字概括