仮想通貨における【 DIDとは 】分かりやすく解説

スポンサーリンク

今回は、仮想通貨における「DID」について解説します。

スポンサーリンク

DIDとは

DIDとは、分散型識別子のことです。

具体的には、「分散型大腸技術(DLT)やその他分散型ネットワークによって登録されることにより、中央集権型の登録期間を必要としないグローバルに固有な識別子」です。

既存のID管理システムは、彼らのサービスの全ユーザーのIDデータを、大きなデジタル保管庫と表現できる「巨大な中央集権型のデータベース」で保管しています。

つまり中央集権型の組織に依存しています。

また、それらの保管庫を守様々なセキュリティシステムにも関わらず、強靭なハッカーの攻撃には耐えることができません。

銀行の保管庫のように何千もの貯金者からなる貯金を1つの場所に保管しておけば、もし攻撃者が保管庫を守システムを打ち破る方法を見つけた場合、全ての預金へアクセスできます。

同様に、中央集権型のデータベースを攻撃するインターネットのハッカーは、1回の試みで多くのユーザーのあらゆるデータを取得するチャンスがあります。

これに対してDIDの中核技術であるブロックチェーンは、識別可能なエンティティのID情報を分散化することによって、人々をこの中央集権型のID管理から解放します。

このシステムでは、エンティティは分散型識別子(DID)によって識別されます。

具体的には、様々な証明(デジタル署名・KYCのようなプライバシー保護生体認証プロトコルなど)によって認証されます。

また、データは様々な種類の分散型サーバーによって保管されています。



更に、ハッカーは分散型ネットワークで暗号化されたデータと特有のユーザーを結びつけることはできません。

このデータを複合できるエンティティは、データを復号化するのに必要なキーを持っているDIDの本人だけです。

そのためハッカーは、個人のIDデータを手に入れてそれを売るか、ユーザー個人のデバイスに侵入することでしかできなくなります。

そしてこのプロセスでは、タスクの複雑さと実行時間に対して、得られる利益が少なすぎる結果に終わるでしょう。

それはまた、全ての顧客の預金が保管された単一の銀行の金庫のセキュリティシステムを突破した場合と同じ利益を得るために、泥棒がそれぞれの家に侵入して個人の金庫を探し、それらを1つずつ開かなければなりません。


また、分散化は、情報が不変に保たれることを可能にします。

もしハッカーが集団型のサーバーで情報を手に入れることができたら、保存されているサーバーで自由にデータを修正することも可能になります。

しかしブロックチェーンによりこれが不可能になるのです。

情報は異なるブロックでも入手できるため、もしそれらの1つが手を加えられたとしても、他全てが不正な情報を取り入れることを防ぎ、真の情報を復元することができます。

DIDのテクノロジー

DIDは、URI(Uniform Resource Identifier)の特別な種類であり、特有の識別子を構成する文字列がそれぞれのユーザーに割り当てられます。

この識別子は証明の発行者によってつくられたその人物に関する全ての認証が結び付けられ、ユーザーのウォレットIDやIPFSの分散されたサーバーで保存されます。

Verifiable Credentials

文書は、検証可能な証明(Verifiable Credentials)と言います。

全てのエンティティがDIDの本人に関する認証の検証を求めることができます。

つまり、DIDの保有者はそれらが正確であることを検証できます。

DID本人に関する認証は、信任を得た信頼されたサードパーティによって作成される可能性があります。

そしれ情報の信用の連鎖とみなすことができます。

この連鎖をもとに、国家機関・学校・病院・企業といった信頼される情報発酵者のリストを作成することも可能になります。


作成される当初のDIDは、それらのリスト内のものとなり、その後、それらの期間は他のDIDユーザーへの彼ら自身の情報が含まれた検証可能な証明を発行することができるようになります。

その後、検証可能な証明を受け取ったDIDユーザーは、信頼できる情報として自身の持つ情報を提出できるようになり、検証され、他のDIDユーザーが検証可能になります。


発行たいの1つによって発行される証明は、公開鍵・秘密鍵のシステムに関わる信頼されたサードパーティーによる暗号証明を添えることによって検証可能になります。

これらの鍵は一方こう暗号関数を通じた情報の暗号化を可能にします。

このような関数によって、2つある鍵のもう片方を知らないと複合することができない、数学的関数の2つのカギの1つを使って情報を暗号化することが容易です。


DIDのケースでは、DIDを持つそれぞれのエンティティは、公開鍵というDIDドキュメントと呼ばれるスマートコントラクト(詳細→【 スマートコントラクトとは 】Defi)で求められる鍵と、秘密鍵というDID本人だけが保有しておく鍵を持ちます。

暗号ハッシュ関数

証明に署名するには、本人であることを確認するための、2つのプロセスがあります。

それが公開鍵暗号の使用と、暗号ハッシュ関数です。


ハッシュ関数は一方向の関数で、データのセットを表すバイト(ハッシュ)の並びを得るために使用されます。

どの最初のデータセットでもハッシュは常に同じです。

デジタル署名においては、特に暗号ハッシュ関数に関心を持っています。

これらは、他のセットと同じハッシュを与えるデータセットを作成する可能性が著しく低いです。

そのためこの関数を、文書の生合成を確認するために使用しています。


暗号ハッシュ関数と非対称性公開鍵あんごうの組み合わせによって、署名の5つの特性(本物・偽造耐性・再利用付加・改変不可・回復不可)を確保することができます。

暗号署名の例

暗号署名の例です。

エンティティAは、DIDユーザーBに発行された証明の発行者であり著者であることを、暗号署名を添えることで保証するとします。

エンティティAはハッシュ関数を用いて証明を含むドキュメントのハッシュを生成し、秘密鍵をつかってこのハッシュを暗号化します。

エンティティAは、ドキュメントの終わりに添えられたドキュメントの署名を得て、ユーザーBにドキュメントを送ります。

ドキュメントを検証するには、BはAの公開鍵を使って署名を復号しなければなりません。

もしこれが成功しなければ、ドキュメントはAから送られたものではありません。

成功すれば、BはAの署名がある受け取った文書のハッシュを生成しなければならず、それはAが使用したハッシュ関数を用いています。

生成されたハッシュと署名からのハッシュを比較します。

このハッシュが同一だった場合、署名は検証されたことになり、Aが送った文書は署名されて以降、改変されていなことが確かめられます。

そしてこの暗号署名は、神戸同等の、本物であることの証明における法的な価値を持ちます。

DIDテクノロジーに関するこの新しい知識が得られたところで、次の記事では、DIDを使用してユーザーのデータの分散を回避する方法と、なぜDIDが巨大インターネット企業に対する強力な対抗手段となるかについて説明します。




暗号資産価格、チャート、時価総額 | CoinMarketCap
時価総額別トップ暗号資産の価格・チャートBitcoinをはじめとする、数千ものアルトコインの現在および過去のデータに無料でアクセス

仮想通貨・Defi・NFT
スポンサーリンク
\Share/
\Follow/
スポンサーリンク
\Follow me/
\Follow/
Miories
タイトルとURLをコピーしました