الدرس رقم 2

كيفية بناء الهوية على البلوكشين

بعد استيعاب مفهوم الهوية اللامركزية، يبرز السؤال الجوهري التالي: كيف يتم تطبيق الهوية على البلوكشين عمليًا؟ إن DID ليست مجرد عقد واحد أو عنوان بسيط، بل تُعد إطارًا تقنيًا متكاملًا يرتكز على معرفات الهوية، وإدارة المفاتيح الخاصة، وآليات التحليل. في هذا الدرس، سنستعرض المكونات الجوهرية والمنطق التشغيلي لنظام DID من الأساس، بما يساعدك على تكوين فهم متكامل لتقنية الهوية على البلوكشين.

معمارية DID والمكونات الأساسية

يهدف تصميم DID إلى توفير هويات رقمية قابلة للتحقق، وقابلة للتوسع، ويمكن استخدامها على المدى الطويل، دون الاعتماد على مزودي الهوية المركزيين. لا تقوم هذه المعمارية بتخزين معلومات الهوية الكاملة بشكل مباشر، بل تعتمد على مزيج من المعرفات، وآليات الاستعلام، والاعتمادات.

عند دراسة الهيكل العام، يتكون نظام DID النموذجي عادةً من عدة مكونات رئيسية:

  • معرف DID: يحدد الكيان بشكل فريد، وعادةً بصيغة did:method:identifier
  • وثيقة DID: تصف المفتاح العام، وطرق التحقق، ونقاط نهاية الخدمة، والمعلومات ذات الصلة بالهوية
  • الاعتمادات القابلة للتحقق: بيانات حول سمات محددة يصدرها أطراف ثالثة
  • آليات التخزين اللامركزي أو الربط على السلسلة: تضمن أن معلومات الهوية مقاومة للتلاعب ومتاحة دائماً

المبدأ الأساسي في هذه المعمارية هو تقليل البيانات المسجلة على السلسلة؛ حيث تسجل البلوكشين فقط المعلومات الأساسية غير القابلة للتغيير، بينما يمكن تخزين التفاصيل خارج السلسلة أو في حلول تخزين لامركزي، لتحقيق التوازن بين الأمان وقابلية التوسع.

المفاتيح العامة/الخاصة، وآليات الاستعلام والتسجيل

في إطار عمل DID، يعتمد إثبات الهوية على علم التشفير. وعلى عكس نماذج الحساب وكلمة المرور التقليدية، يعتمد DID على أزواج المفاتيح العامة والخاصة للتحكم والتحقق من الهوية، دون الحاجة لعقد تحقق مركزية.

عادةً ما تتضمن عملية إنشاء واستخدام DID الخطوات التالية:

  • ينشئ المستخدم زوجاً أو أكثر من المفاتيح العامة والخاصة محلياً
  • يدير المستخدم المفتاح الخاص بشكل آمن ويستخدمه للتوقيع وإثبات الهوية
  • يتم تسجيل المفتاح العام في وثيقة DID للتحقق الخارجي
  • يتم ربط معرف DID والوثيقة عبر سجلات على السلسلة أو عقود التسجيل

عندما يحتاج نظام خارجي للتحقق من DID، يستعلم عن وثيقة DID المقابلة باستخدام أداة الاستعلام (DID Resolver)، ويقوم بالتحقق من التوقيع عبر المفتاح العام المدرج. تتم عملية الاستعلام بشكل مفتوح وموحد، دون الاعتماد على أي جهة واحدة.

من المهم الإشارة إلى أن DID لا يعادل عنوان البلوكشين؛ إذ يمكن ربط DID واحد بعدة مفاتيح، ويدعم تدوير وإلغاء المفاتيح، والصلاحيات الهرمية، مما يجعل الهويات أكثر أماناً ومرونة للاستخدام طويل الأمد.

طرق ومعايير DID السائدة

لتلبية احتياجات الشبكات الأساسية المختلفة وحالات الاستخدام المتنوعة، لا يوجد تطبيق واحد موحد لـ DID. بل تحدد امتدادات طرق DID كيفية تسجيل وتحديث واستعلام الهويات في كل حالة.

حالياً، تشمل طرق DID الأكثر تمثيلاً:

  • did:ethr: تطبيق DID يعتمد على عناوين Ethereum والعقود الذكية
  • did:key: DID خفيف يستمد مباشرة من المفاتيح العامة دون الحاجة للتسجيل على السلسلة
  • did:web: يستضيف وثائق DID عبر أسماء النطاقات وHTTPS لتكامل سلس مع أنظمة الويب الحالية
  • did:ion: حل عالي القابلية للتوسع مبني على شبكة Bitcoin باستخدام بروتوكول Sidetree

على مستوى المعايير، تتولى W3C قيادة تطوير DID والاعتمادات القابلة للتحقق. وتشمل القيمة الرئيسية:

  • ضمان التوافقية بين طرق DID المختلفة
  • تمكين منطق التحقق العالمي للهوية عبر الأنظمة والمنصات المختلفة
  • توفير واجهات موحدة لـ Web3، وأنظمة المؤسسات، والخدمات العامة

ومع تطور هذه المعايير، تتحول DIDs من تقنية تجريبية إلى بنية تحتية أساسية قابلة للتوسع.

إخلاء المسؤولية
* ينطوي الاستثمار في العملات الرقمية على مخاطر كبيرة. فيرجى المتابعة بحذر. ولا تهدف الدورة التدريبية إلى تقديم المشورة الاستثمارية.
* تم إنشاء الدورة التدريبية من قبل المؤلف الذي انضم إلى مركز التعلّم في Gate. ويُرجى العلم أنّ أي رأي يشاركه المؤلف لا يمثّل مركز التعلّم في Gate.