WEBVTT

00:00:01.047 --> 00:00:06.706
نظام های هویتی خود محور توزیع شده

00:00:07.301 --> 00:00:10.909
به بخش مرتبط با هویت خوش آمدید

00:00:11.218 --> 00:00:12.336
در این ویدیو

00:00:12.378 --> 00:00:17.665
در مورد نظام های هویتی خود
محور توزیع شده صحبت خواهیم کرد

00:00:17.724 --> 00:00:20.232
اما اول یک سوال

00:00:20.327 --> 00:00:25.407
چرا دولتی باید این حق را داشته
باشد که کیستی ما را مهر تایید بزند؟

00:00:25.551 --> 00:00:30.619
با اجازه دادن به هر شخصی که در دولت
است که شناسایی هویتی ما را کنترل کند

00:00:31.380 --> 00:00:37.465
می توان بحث کرد که داریم به آن ها
قدرت خیلی زیادی روی زندگی خود می دهم

00:00:37.490 --> 00:00:39.733
اول اینکه ریسک بالایی دارد

00:00:39.757 --> 00:00:42.650
مخصوصا وقتی که افشاهای اطلاعات مداوم

00:00:42.650 --> 00:00:48.050
به ما می گوید که داده های ما
در انباری مرکزی در امنیت نیست

00:00:48.050 --> 00:00:51.103
باید هویت خود را خود کنترل کنیم

00:00:51.224 --> 00:00:56.298
آزاد از کشوری که در آن به
دنیا آمده ایم یا در آن اقامت داریم

00:00:57.156 --> 00:01:01.113
مدیراجرایی کانسینسس،
جو لوبن از این با عنوان

00:01:01.200 --> 00:01:06.059
آماده کردن خود برای
آزادی اقتصادی نام می برد

00:01:06.315 --> 00:01:08.433
برای ساختاربندی به هویتمان

00:01:08.458 --> 00:01:14.221
ما به الگویی نیاز داریم که توسط افرادی نگه
داشته می شود که این الگو هویتشان را حفاظت می کند

00:01:14.874 --> 00:01:17.604
به این صورت انگیزه همه در
راستای یکدیگر قرار می گیرد

00:01:18.688 --> 00:01:23.024
ما این الگو را منبع مشترک هویتی می نامیم

00:01:23.138 --> 00:01:28.438
مهم است که تمام کاربران حق
مدیریت هویت خود را داشته باشند

00:01:28.463 --> 00:01:32.243
و این شامل پول در آوردن
از داده های خود می شود

00:01:32.290 --> 00:01:36.290
به معنای کنترل اینکه چه
کسی به آن ها دسترسی دارد

00:01:36.315 --> 00:01:42.270
و به معنای قانونگذاری در مورد
چگونگی استفاده و حفظ منبع مشترک

00:01:43.310 --> 00:01:47.540
این منبع مشترک هویتی
به چهار کیفیت نیاز دارد

00:01:47.540 --> 00:01:55.865
اول، باید آزاد از دسترسی هر شرکت،
دولت یا شخص ثالث و کنترل آن ها باشد

00:01:55.897 --> 00:02:01.224
به این صورت تحت میل نوعی
قدرت بزرگ و متمرکز نخواهد بود

00:02:01.364 --> 00:02:05.594
البته همچنان باید امکان این وجود
داشته باشد تا با این طرف ها کار کند

00:02:06.950 --> 00:02:10.404
دوم، باید پس از مرگ ما
کاربران ادامه پیدا کند تا

00:02:10.428 --> 00:02:14.250
بتوانیم دارایی های خود
را به وارثان خود انتقال دهیم

00:02:14.324 --> 00:02:20.264
شاید بتوانیم داده های خود مثل اسناد پزشکی
خود را برای وارثان خود به ارث بگذاریم

00:02:20.320 --> 00:02:26.311
سوم، باید حق خود برای
فراموش شدن را اجرایی کند

00:02:26.388 --> 00:02:30.838
در سطح عملی به معنای جدا
کردن حقوق داده از خود داده است

00:02:30.863 --> 00:02:34.526
تا صاحبان حقوق داده
بتوانند آن ها را حذف کنند

00:02:35.326 --> 00:02:38.024
در آخر، باید همه شمول باشد

00:02:38.048 --> 00:02:39.760
تا همه بتوانند از آن استفاده کنند

00:02:39.760 --> 00:02:43.342
به این معنا که سیستم
باید قابلیت کاربری آسان

00:02:43.512 --> 00:02:50.070
با واسط کاربری با فناوری کم و قابل حمل
و سیستم حل اختلاف کم هزینه ای داشته باشد

00:02:50.514 --> 00:02:53.507
در اینجاست که راه حل بلاکچینی وارد می شود

00:02:54.470 --> 00:02:57.114
زیربنای فنی از پیش چیده شده است

00:02:57.234 --> 00:03:02.184
در دوره پیشین خود در مورد
زیرساخت کلید عمومی صحبت کردیم

00:03:02.271 --> 00:03:07.667
توضیح دادیم که چگونه بلاکچین
در یک مبادله لایه تعیین هویت را

00:03:07.701 --> 00:03:10.849
از لایه تصدیق جدا می کند

00:03:12.250 --> 00:03:16.950
بیشتر روی، روی دیگر هویت که در
مورد حریم شخصی است تمرکز کردیم

00:03:16.990 --> 00:03:22.760
در مورد حریم شخصی در طراحی و
اثبات های بدون آگاهی صحبت کردیم

00:03:22.760 --> 00:03:25.068
که در آن ها استخراج گر ها
می توانند مبادلات را تصدیق کنند

00:03:25.093 --> 00:03:30.382
و بدون هیچ آگاهی ای در مورد
جزئیاتشان در یک بلوک تجمیعشان کنند

00:03:31.318 --> 00:03:34.515
این نوآوری بسیار بزرگی است

00:03:34.636 --> 00:03:42.488
سیستمی برای تصدیق حقیقت بدون دانستن
حقیقت یا افرادی که شامل می شود است

00:03:42.750 --> 00:03:46.650
مسیر رسیدن به هویت خود
محور، مسیری طولانی بوده است

00:03:47.984 --> 00:03:50.531
برنامه نویس پیشکسوت، کریستوفر آلن

00:03:50.556 --> 00:03:53.120
تاریخچه آن را از ابتدا دنبال کرده است

00:03:53.120 --> 00:03:59.136
تاریخ آن با مقامات متمرکز مانند شرکت
اینترنت برای اسامی و شماره های اختصاصی

00:03:59.161 --> 00:04:00.823
یا ICANN شروع می شود

00:04:01.596 --> 00:04:06.928
این شرکت پروتکل اینترنتی،
آدرس و نام دامنه اختصاص می دهد

00:04:07.100 --> 00:04:10.001
بعد پروژه Liberty Alliance آمد

00:04:10.026 --> 00:04:15.196
این فدراسیونی از بیش از 150 سازمان بود

00:04:15.608 --> 00:04:22.528
این پروژه وقف تعیین استاندارد
و عملکرد برای مدیریت هویت بود

00:04:23.093 --> 00:04:26.188
بعد Open ID آمد

00:04:26.213 --> 00:04:29.861
این روشی برای تامین هویت بینا سیستمی بود

00:04:30.820 --> 00:04:36.160
گرچه کاربرمحورتر بود اما همچنان
از سوی یک ثبت مرکزی کنترل می شد

00:04:37.460 --> 00:04:40.434
با ظهور بلاکچین

00:04:40.532 --> 00:04:45.611
چند پروژه هویتی حول محور
داده های شخصی ظهور کردند

00:04:46.690 --> 00:04:47.840
یکی از پروژه های بزرگ را بررسی کردیم

00:04:47.865 --> 00:04:53.140
استفاده  Media's Labs دانشگاه
ام آی تی از رمزگذاری هم‌ریختی

00:04:53.165 --> 00:04:56.680
محاسبه امن چند جانبه

00:04:56.772 --> 00:05:00.908
و شفافیت کامل الگورتیمی

00:05:01.303 --> 00:05:03.298
خیلی دهن پر کن است، اما

00:05:03.553 --> 00:05:09.101
تصور کنیم که دو یا چند نفر یکدیگر را
نمی شناسند یا به یکدیگر اعتماد ندارند

00:05:09.310 --> 00:05:12.445
همچنان می توانند در سطح
محاسباتی با یکدیگر کار کنند

00:05:12.470 --> 00:05:15.610
و ورودی های شخصی خود را شخصی نگه دارند

00:05:15.890 --> 00:05:21.397
کاربر داده تنها به داده ای مورد
نیاز جهت محاسبه دسترسی پیدا می کند

00:05:21.572 --> 00:05:23.644
اما داده را نمی بیند

00:05:23.772 --> 00:05:28.982
در همین حال مالک داده می تواند الگوریتمی
که برای پردازش استفاده می شود را ببیند

00:05:29.993 --> 00:05:33.792
به همین شکل human dynamics group 
دانشگاه ام آی تی

00:05:34.046 --> 00:05:40.689
پلتفرمی برای طبقه بندی تمامی داده های
شخصی ما و پردازش سوالاتی در مورد ما دارد

00:05:41.608 --> 00:05:43.578
فرض کنیم که یک مسئول بار می پرسد

00:05:43.603 --> 00:05:47.153
آیا برای نوشیدن ودکا در این حوزه
قانونی به سن قانونی رسیده اید؟

00:05:49.014 --> 00:05:54.144
شما اثر انگشت خود را روی اسکنر می
گذارید و پلتفرم پاسخ می دهد که بله یا خیر

00:05:54.169 --> 00:06:01.300
اسم، سن، کد تامین اجتماعی یا
هیچ چیز دیگری را به مسئول بار نمی دهد

00:06:01.603 --> 00:06:04.388
چون لزومی ندارد که مسئول
بار هیچ یک از این ها را بداند

00:06:04.413 --> 00:06:08.770
تنها لازم است که بداند
اجازه نوشیدن دارید یا خیر

00:06:09.022 --> 00:06:13.135
در ویدیوی بعدی تمامی این ایده
های در مورد داده را گرد هم می آوریم

00:06:13.160 --> 00:06:17.900
به اپلیکیشن های هویتی بلاکچین و
چگونگی عملکرد آن ها خواهیم پرداخت

