Você está na página 1de 28

IDENTIDADE

DIGITAL
DESCENTRALIZADA

Mettricx High Technology


Leonardo Moreira
METTRICX HIGH TECHNOLOGY LTDA.

1. INTRODUÇÃO
A Internet inicialmente foi projetada apenas para interligar má quinas e
compartilhar recursos. Nã o havia uma Camada para garantir a
identidade de quem estava realmente fazendo a transaçã o.

“A Internet foi construída sem uma maneira de saber com quem e com
o que você está se conectando. Isso limita o que podemos fazer com
esta conexã o e nos expõ e a perigos crescentes. Se nã o fizermos nada,
enfrentaremos episó dios de roubo e fraude, que proliferam
rapidamente, e corroerã o a confiança pú blica na Internet."
Kim Cameron - arquiteto-chefe da Microsoft para identidade entre 2004 a 2019:

A identidade Digital é o alicerce que garantirá que a infraestrutura da Internet


seja forte o suficiente para atender à s expectativas bá sicas nã o apenas de
serviço e funcionalidade, mas também de segurança, privacidade e
confiabilidade
Do livro "Digital Identity - Phillip J. Windley

PAGINA 1
METTRICX HIGH TECHNOLOGY LTDA.

2. Identidade Digital
Nas carteiras atuais, guardamos documentos e dinheiro na forma física.
A identidade digital é como se fosse nossa Carteira Física, mas
guardamos diversos tipos de documentos digitais e os usuá rios sã o
donos de tudo que está lá dentro, eles decidem com quem seus
documentos serã o compartilhados e por quanto tempo.

A identidade digital é a representaçã o eletrô nica e a descriçã o de uma entidade


física (uma pessoa, um dispositivo IoT ou uma organizaçã o, por exemplo) no
mundo digital . Para fazer transaçõ es com segurança em um mundo digital,
todos os envolvidos em uma transaçã o digital devem poder:

Confiar nas informaçõ es sobre aqueles com quem se está


interagindo;
Ter certeza da identidade de quem está do outro lado da conexã o
e que suas informaçõ es sã o atuais e corretas.

Juntamente com as transaçõ es online, a Identidade Digital também precisa


suportar processos presenciais , como um paciente se identificando em um
hospital.
É preciso garantir que as informaçõ es estã o protegidas à medida que trafegam
pela rede e onde e como sã o utilizadas, para evitar problemas cada vez mais
frequentes.

PAGINA 2
PAGINA 2
METTRICX HIGH TECHNOLOGY LTDA.

3. ToIP - Trust over IP


Em maio de 2020, a ToIP - Trust over IP
Foundation foi lançada oficialmente para definir
uma camada que fornecesse Confiança entre as
partes que até então não existia. ToIP é uma
arquitetura completa para criar a Identidade
Digital.

Ela é responsá vel pelas:


Especificaçõ es a serem implementadas em có digo;
Recomendaçõ es a serem seguidas na prá tica;
Guias a serem executados na operaçã o;
White Papers para auxiliar na tomada de decisã o;
Glossá rios a serem incorporados em outros documentos.
A ToIP Foundation preconiza o uso do modelo de Identificadores
digitais descentralizados (DID) e Credenciais Verificáveis (VC)
ambos padronizados pelo W3C, para permitir que consumidores,
organizaçõ es e desenvolvedores gerenciem melhor os riscos, melhorem
a confiança digital e protejam todas as formas de identidade online,
desta forma:
Organizações Públicas ou Privadas: podem fornecer Credenciais à prova de
fraude e as organizaçõ es verificadoras podem verificar instantaneamente a
autenticidade das Credenciais sem precisar entrar em contato com a parte
emissora, como uma secretaria de saú de ou universidade, por exemplo, para
garantir que IDs, certificados ou documentos sejam vá lidos;
Consumidores:
Tem a posse e gestã o de seus dados e credenciais sem dependerde
terceiros para provar seus atributos (prontuá rio mé dico, histó rico
escolar, diplomas dentre outros);
Podem decidir com quem e quais informaçõ es pessoais desejam
compartilhar, e por quanto tempo.
Nenhuma parte pode apagar a identidade das pessoas depois de
armazenadas em suas Carteiras de Identidade Digital.
Desenvolvedores: criam aplicativos centrados no usuário que eliminam a
necessidade de senhas e processos de autenticaçã o ineficientes.

PAGINA 2
PAGINA 3
METTRICX HIGH TECHNOLOGY LTDA.

4. Identidade Auto-Soberana
SSI - Self-Sovereign Identity, é um framework para a criaçã o
da Identidade Digital onde o proprietá rio tem controle total
sobre seus dados, sabe onde estã o armazenados e como sã o
usados. Identidade autossoberana e identidade
descentralizada sã o termos intimamente relacionados, e SSI é
frequentemente usado quando associado ao gerenciamento
baseado em blockchain

Os Dez Princípios da SSI


De acordo com Christopher Allen, copresidente do W3C Credentials
Community Group que trabalha com padrõ es para identidade descentralizada
e um dos primeiros a usar o termo SSI, os dez princípios de identidade
autossoberana sã o:

1. Os usuá rios devem ter uma existência independente.


2. Os usuá rios devem controlar suas identidades.
3. Os usuá rios devem ter acesso aos seus pró prios dados.
4. Sistemas e algoritmos devem ser transparentes.
5. As identidades devem ser duradouras.
6. As informaçõ es e serviços sobre identidade devem ser transportá veis.
7. As identidades devem ser tã o amplamente utilizadas quanto possível.
8. Os usuá rios devem concordar com o uso de sua identidade.
9. A divulgaçã o de reivindicaçõ es deve ser minimizada.
10. Os direitos dos usuá rios devem ser protegidos.

PAGINA 2
PAGINA 4
METTRICX HIGH TECHNOLOGY LTDA.

Uma forma mais acadêmica é definir o SSI como um


conjunto de tecnologias que se baseiam em conceitos
elementares de gerenciamento de identidade,
computação distribuída, blockchain ou tecnologia de
registro distribuídos(DLT) e criptografia.

Em alguns casos, esses conceitos estã o estabelecidos há


décadas. O que há de novo é como eles sã o montados para
criar um novo modelo de gerenciamento de Identidade
Digital.
Cada transaçã o e interaçã o online requer o
estabelecimento de confiança entre as partes
relacionadas. A Identidade Digital tem o objetivo de
garantir a segurança e o sucesso de todos os
negó cios online para conectar os cidadã os aos novos
serviços digitais.

SSI é a ideia de que você controla seus próprios


dados, você controla quando e como eles sã o
fornecidos a outros. O compartilhamento é feito de
forma confiá vel. Com a SSI, não há nenhuma
autoridade central mantendo seus dados que o
repasse a outros mediante solicitaçã o.

É por causa da criptografia e tecnologia blockchain,


que a SSI garante que você pode apresentar
atributos sobre sua identidade e outros podem
verificá -la com certeza criptográ fica.

Com o SSI, você armazena seus dados pessoais em


uma Carteira de Identidade Digital que só você
pode acessar. Quando você tiver que compartilhar
seus dados voce decide como fazê -lo.

PAGINA 2
PAGINA 5
METTRICX HIGH TECHNOLOGY LTDA

Todas as informaçõ es compartilhadas sã o


protegidas por assinaturas digitais que
compreendem um par de chaves públicas e
privadas.
Consequentemente, a chance de uma
violaçã o de dados diminui muito.

Cada transaçã o e interaçã o online requer o


estabelecimento de confiança entre as
partes relacionadas. A Identidade Digital
tem o objetivo de garantir a segurança e o
sucesso de todos os negó cios online para
conectar os cidadã os aos novos serviços
digitais.

É por causa da criptografia e tecnologia


blockchain, que a SSI garante que outros podem
verificá -la com certeza criptográ fica.

SSI é a ideia de que você controla seus pró prios


dados, você controla quando e como eles sã o
fornecidos a outros. O compartilhamento é feito
de forma confiá vel. Com a SSI, nã o há nenhuma
autoridade central mantendo seus dados que o
repasse a outros mediante solicitaçã o.

PAGINA 2
PAGINA 6
METTRICX HIGH TECHNOLOGY LTDA

4.1 Os sete Blocos do SSI:


4.1.1 Credenciais Verificáveis
No mundo físico, uma credencial é constituída por:
A - Informaçõ es relacionadas à identificaçã o do assunto da
Credencial (por exemplo, uma foto, nome ou nú mero de
identificaçã o)
B. Informaçõ es relacionadas à autoridade emissora(por
exemplo, um governo municipal, agência nacional ou
organismo de certificaçã o)
C. Informaçõ es relacionadas ao tipo de credencial (por
exemplo, um passaporte holandês, uma carteira de motorista
americana ou um cartã o de seguro de saú de)
D. Informaçõ es relacionadas a atributos ou propriedades
específicas sendo declaradas pela autoridade emissora sobre o
assunto (por exemplo, nacionalidade, classes de veículos
autorizados a dirigir ou data de nascimento)
E. Informaçõ es relacionadas a restrições na credencial (por
exemplo, data de validade ou termos de uso).
Uma Credencial Verificável (VC em inglês) pode representar todas as
mesmas informaçõ es que uma credencial física representa. A adiçã o de
tecnologias, como assinaturas digitais, torna as Credenciais Verificá veis
mais invioláveis e mais confiáveis do que suas equivalentes físicas.

Documentos físicos que pdem se tornar Credenciais


certidã o de nascimento.
diploma emitido por uma universidade.
passaporte emitido pelo governo de um país.
onta de serviço pú blico prova que você é um cliente registrado do
serviço pú blico que emitiu a conta.
Uma procuraçã o emitida pela autoridade competente dentro de
uma jurisdiçã o prova que você pode realizar certas açõ es
legalmente em nome de outra pessoa.
Os detentores de Credenciais Verificá veis podem gerar Apresentaçõ es
Verificá veis e, em seguida, compartilhar essas apresentaçõ es verificá veis
com verificadores para provar a veracidade de suas informaçõ es.

PAGINA 2
PAGINA 7
METTRICX HIGH TECHNOLOGY LTDA

As Credenciais Verificá veis nã o sã o documentos simples que qualquer um


pode criar e usar. Eles sã o construídos criptograficamente para que,
durante sua apresentaçã o, possam ser validados on-line e comprovem os
quatro atributos principais:

1. Quem emitiu a credencial?


2. A credencial foi realmente emitida para a pessoa, ou
entidade, que a apresenta;
3. Os atributos nã o foram adulterados;
4. A credencial nã o foi revogada.

Ao contrá rio de uma Credencial em papel, esses quatro atributos sã o


avaliados nã o com base no julgamento e experiência de uma pessoa, mas
sim online usando informaçõ es armazenadas na Blockchain que sã o
analisados através de algoritmos criptográ ficos, tornando as fraudes muito
mais difíceis.

PAGINA 2
PAGINA 8
METTRICX HIGH TECHNOLOGY LTDA

Zero-Knowledge proof ou Disclosure Information


(Apresentação Verificavel):

Zero-Knowledge Proof é um conceito criptográ fico.


A ideia principal é que uma parte (o "verificador")
possa confirmar a veracidade de uma afirmaçã o
feita por outra parte (o "prova"), sem revelar o
pró prio dado. Por exemplo: provar que uma pessoa
é maior de idade sem revelar a data do aniversá rio.
Dessa forma, o verificador pode ter confiança na
afirmaçã o sem ter acesso direto à informaçã o
sigilosa.

As Zero-Knowledge Proofs sã o amplamente utilizadas em criptografia e


segurança de dados, especialmente em á reas como autenticaçã o,
identificaçã o e privacidade. Elas desempenham um papel crucial em
protocolos de identidade digital baseados em blockchain, como o Self
Sovereign Identity (SSI), pois permitem a verificaçã o de identidade sem
revelar dados pessoais sensíveis.

Disclosure Information (Informaçã o de Divulgaçã o) refere-se à informaçã o


específica que é revelada em um processo de prova de identidade ou
autenticaçã o. Em um contexto de identidade digital, a divulgaçã o de
informaçõ es pode ser necessá ria para estabelecer a validade de uma
identidade ou para verificar a autenticidade de uma transaçã o.

No entanto, quando se trata de identidade digital em redes blockchain e no


contexto de Self Sovereign Identity, a divulgaçã o mínima de informaçõ es
pessoais é um dos princípios fundamentais. A ideia é permitir que os
usuá rios compartilhem apenas as informaçõ es estritamente necessá rias
para realizar uma transaçã o ou provar sua identidade, sem expor detalhes
desnecessá rios.

PAGINA 2
PAGINA 9
METTRICX HIGH TECHNOLOGY LTDA

Através do uso de Zero-Knowledge Proofs e técnicas de criptografia, é


possível estabelecer mecanismos que permitem que as partes validem a
autenticidade das informaçõ es sem precisar divulgar mais do que o
necessá rio. Dessa forma, a privacidade e a segurança dos dados sã o
preservadas, enquanto a confiança e a integridade da identidade digital sã o
mantidas.

Casos de uso de Zero-Knowledge proof :


A tecnologia está sendo explorada em diversas á reas, incluindo


criptomoedas, identidade digital, autenticaçã o, privacidade .
1. Zcash: Zcash é uma criptomoeda que utiliza Zero Knowledge Proofs
para fornecer privacidade e anonimato em transaçõ es. Os usuá rios
podem optar por fazer transaçõ es protegidas, onde os detalhes
específicos da transaçã o, como remetente, destinatá rio e valor, sã o
criptografados e permanecem privados.
2. Ethereum (com a implementação de zkSNARKs): O Ethereum, uma
plataforma blockchain, está explorando o uso de Zero Knowledge
Proofs para aumentar a privacidade e escalabilidade. A implementaçã o
de zkSNARKs (Zero-Knowledge Succinct Non-Interactive Argument of
Knowledge) permitiria a execução de contratos inteligentes com
informaçõ es privadas sem divulgar essas informaçõ es para todos na
rede.
3. Sovrin: A Sovrin Foundation é uma organizaçã o que promove a
identidade digital auto-soberana (SSI) e faz uso de Zero Knowledge
Proofs para permitir que os indivíduos compartilhem informações de
identidade seletivamente. Eles desenvolveram um protocolo chamado
Identity Mixer, que usa Zero Knowledge Proofs para fornecer
verificação de idade, autenticação de cartão de cidadão e outros
serviços relacionados à identidade.
4. QED-it: A QED-it é uma empresa que utiliza Zero Knowledge Proofs
para oferecer soluçõ es de privacidade em blockchain. Eles
desenvolveram uma plataforma chamada QED-it Zero-Knowledge
Blockchain, que permite a realizaçã o de transaçõ es confidenciais em
blockchain sem revelar informações sensíveis.

PAGINA 2
PAGINA 10
METTRICX HIGH TECHNOLOGY LTDA

Usos e impacto de credenciais verificáveis

Agilidade: Em vez de digitar seu nome, endereço e CPF, você fornecer uma
apresentaçã o dessas informaçõ es de credenciais verificá veis emitidas a
você por uma autoridade de confiança do verificador. O verificador pode
aceitar automaticamente as reivindicaçõ es na apresentaçã o sem qualquer
verificaçã o adicional.

Segurança: Qualquer pessoa que conheça seu CPF nã o poderá se passar


por você em um site que verifique apenas a numeraçã o, porque as
informaçõ es sendo transmitidas nã o vêm de uma credencial verificá vel que
fornece garantia de procedência.

Validação online: Uma carteira de motorista, de estudante ou um


comprovante de residência podem ter sua validade verificada online graças
a funcionalidade de Revoke.

Privacidade: Suas credenciais verificá veis sã o emitidas para você,


armazenadas em sua carteira digital, e você decide quando e onde deseja
usá -las. Isso melhora sua privacidade — você controla quando e com quem
compartilha suas informaçõ es.
Interoperabilidade: Os dados sã o comprovados sem a necessidade de
acessar diretamente o emissor, uma vez que eles estã o na Rede Blockchain.
Isso reduz o nú mero de integraçõ es que devem ser implementadas entre
emissores e verificadores.

PAGINA 2
PAGINA 11
METTRICX HIGH TECHNOLOGY LTDA

4.1.2 Triângulo da confiança


O Triâ ngulo da Confiança (triangle of trust) é formado por estas três
entidades, o Emissor, o Portador e o Verificador. O cená rio abaixo seria
referente a um ambiente de Saú de Pú blica envolvendo a Secretaria
Municipal de Saú de da Prefeitura, o Cidadã o e as UBS.

1. Portador/Indivíduos: Os usuá rios ou indivíduos sã o os elementos centrais


do Triangle of Trust. Eles sã o os proprietá rios e controladores de suas pró prias
identidades. No contexto de SSI, os usuá rios têm o poder de gerenciar e
compartilhar suas informaçõ es pessoais de acordo com suas necessidades e
preferências.

2. Provedores de Identidade (emissor): Os provedores de identidade sã o


organizaçõ es ou entidades que emitem e verificam as identidades dos usuá rios.
Eles desempenham um papel crucial na validaçã o da autenticidade das
informaçõ es de identidade fornecidas pelos usuá rios. Os provedores de
identidade podem ser instituiçõ es governamentais, instituiçõ es educacionais,
instituiçõ es financeiras, provedores de serviços online, entre outros.

PAGINA 2
PAGINA 12
METTRICX HIGH TECHNOLOGY LTDA

3. Verificadores: Os verificadores, também, sã o entidades ou organizaçõ es


que solicitam informaçõ es de identidade para fins de verificaçã o ou
autenticaçã o. Por exemplo, uma empresa que deseja contratar um
funcioná rio pode ser uma Verificador que solicita informaçõ es sobre a
formaçã o acadêmica e histó rico de trabalho do candidato. Os verificadores
confiam nas informaçõ es fornecidas pelos usuá rios e pelos provedores de
identidade, mas também têm a capacidade de verificar essas informaçõ es
de forma descentralizada, utilizando tecnologias criptográ ficas e registros
blockchain.
4.1.3 Carteiras digitais
As carteiras digitais sã o o equivalente
digital de nossas carteiras físicas para
armazenar credenciais verificá veis em
qualquer dispositivo de computaçã o
moderno – smartphone, mesa, laptop e
assim por diante.
Características:
1. Armazenamento seguro: A carteira digital SSI armazena de forma
segura as chaves criptográ ficas utilizadas para assinar e provar a
autenticidade dos dados relacionados à identidade. Essas chaves podem
ser armazenadas em um dispositivo físico, como um smartphone, ou em
um ambiente protegido por senha.
2. Gerenciamento de identidade: A carteira digital permite que os
usuá rios gerenciem suas identidades, incluindo informaçõ es pessoais,
documentos, credenciais e outros dados relevantes.
3. Geração de DIDs: A carteira digital SSI normalmente é capaz de gerar
DIDs (Decentralized Identifiers) exclusivos e associar chaves
criptográ ficas a eles. Ela é responsá vel por criar um par de chaves
(chave pú blica e chave privada) e vincular a chave pú blica ao DID
correspondente.
4. Assinatura digital: A carteira digital SSI permite que os usuá rios
assinem digitalmente documentos, transaçõ es ou solicitaçõ es de
compartilhamento de dados usando suas chaves privadas. Essas
assinaturas digitais sã o usadas para comprovar a autenticidade e a
integridade dos dados.

PAGINA 2
PAGINA 13
METTRICX HIGH TECHNOLOGY LTDA

5. Compartilhamento seletivo de dados: A carteira digital SSI permite


que os usuá rios compartilhem seletivamente seus dados pessoais com
terceiros de confiança. Isso significa que os usuá rios têm controle total
sobre quais dados sã o compartilhados, com quem e por quanto tempo.
6. Interação com outros componentes de SSI: As carteiras digitais
Podem interagir com outros componentes do ecossistema SSI, como
provedores de identidade, provedores de credenciais verificá veis e DID
resolvers. Elas podem usar APIs (interfaces de programaçã o de
aplicativos) para se comunicar com esses componentes e facilitar a
troca segura de informaçõ es.

PAGINA 2
PAGINA 14
METTRICX HIGH TECHNOLOGY LTDA

4.1.4 Agentes digitais:


Sã o os aplicativos ou mó dulos de software que nos permitem usar nossas
carteiras digitais para obter e apresentar credenciais, gerenciar conexões
comunicar e trocar com segurança credenciais verificá veis com outros
agentes digitais
Os agentes digitais têm várias responsabilidades no contexto de SSI:
1. Criação e gerenciamento de identidades: Os agentes digitais podem
gerar, armazenar e gerenciar identidades digitais. Eles podem ajudar os
usuá rios a criar e manter seus DIDs (Decentralized Identifiers), associar
chaves criptográ ficas a eles e fornecer acesso controlado à s
informaçõ es relacionadas à identidade.
2. Comunicação segura: Os agentes digitais facilitam a comunicaçã o
segura entre as partes envolvidas. Eles podem trocar mensagens
criptografadas, assinadas digitalmente e verificá veis com outros
agentes digitais para estabelecer confiança e autenticidade nas
transaçõ es de identidade. Essas mensagens podem conter solicitaçõ es
de compartilhamento de dados, convites para credenciais ou outras
interaçõ es relacionadas à identidade.
3. Resolução de DIDs: Os agentes digitais podem resolver DIDs por meio
da interaçã o com os DID resolvers. Eles podem enviar solicitaçõ es para
obter informaçõ es associadas a um DID, como chaves pú blicas,
documentos de autenticaçã o ou outras metainformaçõ es relevantes.
4. Troca de credenciais verificáveis: Os agentes digitais facilitam a
emissã o, o recebimento e o compartilhamento de credenciais
verificá veis. Eles podem solicitar credenciais de provedores confiá veis,
armazená -las em uma carteira digital e compartilhá -las seletivamente
com terceiros, conforme apropriado.
5. Execução de lógica de negócios: Os agentes digitais podem incorporar
regras e ló gica de negó cios para processar solicitaçõ es de identidade e
tomar decisõ es com base em políticas definidas. Por exemplo, um
agente digital pode verificar se um usuá rio atende aos requisitos
necessá rios para obter acesso a determinados serviços com base nas
credenciais apresentadas.
Autonomia e controle do usuário: sã o projetados para permitir que os
usuá rios tenham controle sobre suas pró prias identidades. Eles permitem
que os usuá rios determinem quais informaçõ es sã o compartilhadas, com
quem e por quanto tempo.

PAGINA 2
PAGINA 15
METTRICX HIGH TECHNOLOGY LTDA

4.1.5 Identificadores descentralizados (DIDs)


O IP foi o sistema de endereçamento que permitiu que qualquer dispositivo
na Internet fosse identificado e assim tornar a internet possível. Entretanto,
saber o endereço IP de uma má quina nã o diz nada sobre a identidade da
pessoa, ou da organizaçã o. Para fazer isso, o detentor da identidade precisa
ser capaz de fornecer: a) provas sobre sua identidade, b) atributos, c)
relacionamentos ou direitos.

E essas provas tem de ser verificá vel de alguma forma extremamente


segura

Os identificadores exigem quatro propriedades:


Permanente: O identificador precisa ser capaz de nunca mudar, nã o
importa o quã o muitas vezes o proprietá rio da identidade se mova, usa
provedores de serviços diferentes ou usa diferentes dispositivos;
Resolvível: O identificador precisa ser capaz de recuperar nã o apenas a
entidade a qual ele representa, mas também chaves pú blicas, serviços
relacionados, documentos de autenticaçã o, entre outros dados;
Verificável criptograficamente: O titular da identidade precisa ser
capaz de provar, usando criptografia, que ele têm controle da chave
privada associada a esse identificador;
Descentralizado: Ao contrá rio das á rvores de certificaçã o X.509 que
dependem de registros centralizados sob o controle de autoridades
ú nicas, esse novo tipo de identificador deve poder evitar pontos ú nicos
de falha usando redes descentralizadas, como blockchains, ledgers
distribuídos, tabelas hash distribuídas, sistemas de arquivos
distribuídos, redes peer-to-peer, etc.

A ú ltima dessas quatro propriedades deu nome a esse novo endereço:


identificadores descentralizados (DIDs).

PAGINA 2
PAGINA 16
METTRICX HIGH TECHNOLOGY LTDA

O Identificador Descentralizado (DID) é fundamental para verificaçã o de


Credenciais online. DIDs sã o um tipo de identificador padronizado pelo Wide
Web Consortium (W3C). O DID permite a criaçã o de conexõ es seguras entre
pares. O DIDs é criado por seu proprietá rio, independente de qualquer
autoridade central. Um DID é semelhante a um endereço HTTP
did:sov:123980311956
schema:DID metodo:DID metodo específio
As empresas sã o responsá veis por criarem seus pró prios conjunto schema:
DID metodo, por exemplo:
did:sov: Esquema relacionado à tecnologia Sovrin, uma rede blockchain
voltada para identidade digital.

Schema: DID.
DID metodo: mecanismo pelo qual um tipo particular de DID e seu DID Doc
associado sã o criados, resolvidos, atualizados e desativados.
DID metodo especifico: Em alguns casos, a string específica do método DID
pode ser usada para identificar recursos específicos associados a um DID. Por
exemplo, em um ambiente SSI, um DID pode ser vinculado a vá rias chaves
pú blicas, serviços ou metadados. A string específica do método DID pode ser
utilizada para indicar qual recurso está sendo referenciado dentro do DID.
Os DIDs podem ser resolvidos de forma semelhante as URLs com as quais
estamos familiarizados. Quando passamos um DID vá lido para um software
chamado DID Resolver, ele funciona como em um navegador que recebe uma
URL, resolvendo o DID e devolvendo um documento.

Um DID Resolver retorna um DIDdoc, que é um JSON cujo formato foi definido
na especificaçã o do DID. Um DIDdoc contém chaves públicas e assinaturas
digitais, timestamps, endpoints para a entidade que controla esse DID
(pessoa, grupo, organização ou coisa), métodos de autenticaçã o e outros
metadados que descrevem como se relacionar com outras entidades. Isso
permite uma poderosa capacidade: um mecanismo de mensagens
criptografadas de ponta a ponta seguro.

Dado um DID e seu correspondente DIDdoc, uma entidade pode criptografar


uma mensagem para o controlador do DID (usando a chave pú blica no
DIDDoc) e enviá -lo para o terminal de serviço designado. Ao receber, o
controlador do DID pode descriptografar (usando a chave privada
correspondente) e processar a mensagem.
PÁGINA 09 PAGINA 2
PAGINA 17
METTRICX HIGH TECHNOLOGY LTDA

DIDs são:
Um novo tipo de URL.
Criado por qualquer pessoa: um DID pode ser criado, compartilhado e
publicado nã o apenas por uma central de serviços, mas também por
pessoas, organizaçõ es e coisas (IoT);
Globalmente exclusivos: Uma vez gerado, cada DID é ú nico em todo o
mundo. A advertência "gerada corretamente" significa que se você
seguir as regras para a criaçã o de DID, será globalmente ú nica;
Altamente disponíveis: significa que os DIDs podem ser resolvidos
mesmo que alguns servidores estejam fora do ar. Como os DIDs sã o
resolvidos pela leitura de um Ledger, deve haver muitas có pias em
diferentes servidores, sem um ponto ú nico de falha, em toda a Rede
Blockchain, por isso a alta disponibilidade dos DIDs.
Verificado criptograficamente: significa que o controle de um DID
pode ser verificado pedindo ao controlador DID para provar seu
controle sobre o DID fazendo-os provar o controle de uma chave
privada relacionada a uma chave pú blica.

Em quase todos os Serviços Digitais que utilizamos, nó s fornecemos um


endereço de e-mail para identificaçã o, ou criamos vários identifiadores e
senhas!!!!. Isso significa que os sites podem compartilhar informaçõ es
sobre nó s apenas informando o endereço de e-mail.

Com o SSI isso não ocorre. Como criamos nossos pró prios DIDs e
escolhemos como queremos compartilhá -los, nã o precisamos ter apenas
um DID, mas sim um DID para cada serviço ao qual nos conectamos. A
expectativa é que tenhamos vá rios DIDs - um para cada relacionamento
criado. Observe na figura abaixo, que ambos os lados fornecem um DID para
o outro.

PAGINA 18
METTRICX HIGH TECHNOLOGY LTDA

6. Porque o uso de Blockchain para registro de dados ?


Blockchain remove a necessidade de uma autoridade central, mantendo uma
confiança muito alta na integridade dos dados.

Foi chamado de jogo triplo de criptografia:


1. Cada transaçã o (a gravaçã o de um novo registro) para um blockchain é
assinada digitalmente. Isso é como o controle do banco de dados
distribuído é espalhado por todos os pares: cada peer gerencia suas chaves
privadas e assina digitalmente suas transaçõ es com o blockchain. Nenhuma
nova transaçã o é aceita a menos que a assinatura seja certificada.
2. As transaçõ es sã o agrupadas em blocos criptograficamente hash e
vinculados ao bloco anterior. Esta etapa cria uma cadeia imutá vel de
transaçõ es ordenadas.
3. Cada novo bloco é replicado criptograficamente em todos os nó s pares na
rede blockchain, cada um dos quais é executado por um ponto diferente.
Esta etapa é realizada pelo consenso protocolo no coraçã o de muitos
blockchains. Existem muitos consensos diferentes protocolos - alguns dos
quais (como o Bitcoin) envolvem prova de trabalho criptográ fica chamado
mineraçã o. Mas independentemente do protocolo específico, no final, cada
par nó na rede termina com uma có pia do ú ltimo bloco, e todos concordam
nessa có pia. O fato de cada nó ser executado por um ponto diferente -
combinado em alguns casos com teoria de jogo inteligente - torna muito
menos prová vel que 51% ou mais os nó s irã o conspirar para tentar atacar o
blockchain (e ter alguma chance de reescrever sua histó ria).

Este jogo triplo criptográ fico é o que torna um blockchain tã o difícil de atacar.
Modificando até mesmo um ú nico bit de uma ú nica transaçã o que já foi
registrada no blockchain e replicado para todos os nó s pares requer quebra em
dezenas, centenas ou milhares de má quinas e trocando-as todas de uma vez.

Do ponto de vista do SSI - e especificamente para registrar e resolver o


DIDs e chaves pú blicas que permitem que carteiras digitais e agentes digitais se
comuniquem com segurança e troca de VCs - as diferenças entre os vá rios tipos
de blockchains (permissionless, permissioned, hybrid, etc.) nã o importam
muito. Um método DID pode ser escrito para suportar praticamente qualquer
blockchain moderno ou outro sistema descentralizado rede.

PAGINA 19
METTRICX HIGH TECHNOLOGY LTDA

5. Casos de uso
5.1 Identidade Digital na Saúde, LGPD e o Direiro ao
Esquecimento.
À medida que a saú de se torna cada vez mais digital e descentralizada, há
preocupaçõ es crescentes com as ameaças à privacidade e à segurança
cibernética. Como os dados de saú de geralmente sã o armazenados
centralmente, formando silos de informaçõ es sensíveis , muitas instituiçõ es
de saú de se tornam alvos de ataques de hackers. Os Atores da saú de devem,
portanto, considerar quais medidas de segurança adicionais podem ser
tomadas para proteger os dados do paciente e prevenir violaçõ es de dados,
dentro e fora da clínica.

Privacidade, no entanto, nã o é apenas sobre segurança de dados, mas


também sobre controle. A LGPD foi desenvolvida para fornecer aos usuá rios
mais controle sobre seus dados pessoais. Os controladores que processam
dados de pacientes precisam cumprir os princípios bá sicos da LGPD, como
definir claramente: o objetivo da coleta de dados e limitar a coleta de dados
apenas ao escopo dessa finalidade específica.

O que é o direito ao esquecimento?


O direito de ser esquecido, também chamado de “direito de apagar”,
permite que os usuá rios solicitem que a empresa os “esqueça” ou remova
todas as instâ ncias de seus dados de seu sistema.
O Direito ao Esquecimento está presente na nova Lei Geral de Proteção de
Dados Pessoais (LGPD). A referida lei traz no inciso XIV de seu art. 5º o
direito do titular de dados à "exclusão de dado ou de conjunto de dados
armazenados em banco de dados, independentemente do procedimento
empregado".

PAGINA 20
METTRICX HIGH TECHNOLOGY LTDA

Ou seja, o direito de ser esquecido, na LGPD, é o direito que o titular de


dados tem de solicitar, a qualquer momento, a eliminaçã o das suas
informaçõ es pessoais da base de dados de uma empresa ou organizaçã o.

O mesmo artigo no inciso II define dado pessoal sensível (cujo vazamento


tem a maior gravidade) como: “...dado referente à saú de ou à vida sexual,
dado genético ou biométrico, quando vinculado a uma pessoa natural.”

Vale lembrar que a nova legislaçã o traz algumas exceçõ es à eliminaçã o dos
dados pessoais:
para cumprimento de obrigaçã o legal ou regulató ria pelo controlador;
estudo por ó rgã o de pesquisa, garantida, sempre que possível, a
anonimizaçã o dos dados pessoais;
transferência a terceiro, desde que respeitados os requisitos de
tratamento de dados dispostos nesta Lei;
para uso exclusivo do controlador, vedado seu acesso por terceiro, e
desde que anonimizados os dados.

Critérios para exercer o direito ao esquecimento:


Os dados pessoais já nã o sã o necessá rios para a finalidade para a qual
foram inicialmente recolhidos ou tratados.Os dados foram originalmente
mantidos por um interesse legítimo do estado, mas nã o existe mais esse
interesse legítimo do estado
Os dados pessoais foram processados ilegalmente
Os dados pessoais precisam ser excluídos para cumprir uma obrigaçã o
legal.
Esse direito de ser esquecido está muito de acordo com os princípios e a
premissa da Identidade Auto-Soberana. Se meus dados pessoais sã o
realmente meus, devo poder decidir nã o apenas quem pode usá -los, mas
também quando alguém pode usá -los.
Mas como o SSI - ( Self Sovereign Identity - Identidade Auto Soberana)
trata o dreito ao esquecimento?
SSI é uma filosofia de identidade digital em que uma Entidade possui e
controla suas informaçõ es completamente, incluindo quem pode ver quais
partes das informaçõ es pessoais e como elas sã o compartilhadas.
A identidade auto soberana é um modelo de relacionamento entre pares,
sem terceiros interpondo-se entre eles.

PAGINA 21
METTRICX HIGH TECHNOLOGY LTDA

Conforme mencionado anteriormente, a SSI na sua arquitetura possui uma


“carteira digital” que contém Credenciais Verificá veis. Essa carteira é
semelhante a uma carteira física na qual você carrega Credenciais
Verificá veis emitidas para o portador da carteira, como um prontuá rio
médico ou passaporte que sã o verificá veis e assinadas digitalmente
podendo ser provada criptograficamente quatro coisas por qualquer
verificador:
Quem é o emissor;
Para quem foi emitido;
Se foi alterado desde que foi emitido;
Se foi revogado pelo emissor.

Também contribui para a LGPD os DIDs - Identificadores


descentralizados : DIDs sã o um tipo de identificador padronizado pelo
Wide Web Consortium (W3C). O DID permite a criaçã o de conexõ es seguras
entre pares. O DIDs é um tipo especial de identificador criado por seu
proprietário, independente de qualquer autoridade central.

Observem que o portador da carteira, por exemplo um Paciente, possui


uma conexão exclusiva com cada entidade com a qual ele se relaciona,
pessoas ou instituições. O portador da Carteira Digital, onde se encontram
suas credenciais, como o seu Prontuá rio, tem a prerrogativa de criar essas
conexõ es com quem ele assim o desejar e também cortá-las conforme
sua vontade. Desta forma o “direito ao esquecimento” está totalmente nas
mãos dos próprios Pacientes, uma vez que eles podem cortar o acesso de
qualquer profissional de saú de ou Instituiçõ es a qualque momento.

E como atender, a Resoluçã o nº 1.821/2007 do CFM que obriga o


armazenamento dos prontuá rios médicos por 20 anos ?

As Credenciais Verificá veis, por exemplo os prontuários médicos, também


vêm com expiração, o que permite que os dados tenham uma espécie de
“prazo de validade”, ao contrá rio dos dados convencionais, que podem
permanecer em algum banco de dados por toda a eternidade. Desta forma,
os dados inseridos pelo profissional de saú de, podem ser armazenados na
Carteira Digital de cada Profissional e na data de expiração eles são
revogados.

PAGINA 22
METTRICX HIGH TECHNOLOGY LTDA

5.1.2 IoT e Industrial IoT


As soluçõ es IoT e Industrial IoT exigem que os componentes digitais se
conheçam e confiem uns nos outros. Isso só pode ser alcançado se cada
sistema receber uma identidade digital. Idealmente, isso é feito
diretamente durante a produçã o dos componentes individuais.

Uma identidade digital inclui atributos - nú meros de série, por exemplo -


que podem ser usados para identificar unidades de controle de uma
má quina, um medidor inteligente etc.

A SSI nã o pode resolver todos os desafios de segurança e privacidade no


setor de IoT. No entanto, a integraçã o do SSI no ecossistema IoT pode
garantir:

▪ Identidade e autenticaçã o robustas e interoperá veis;


▪ Privacidade e confidencialidade das informaçõ es;
▪ Origem e integridade dos dados.

As primeiras contribuiçõ es significativas do SSI sã o Identificadores


Descentralizados (DIDs) e DID Documents. Estes podem fornecer:

Identificadores e mecanismos de verificaçã o de identidade


necessá rios para estabelecer conexõ es confiá veis com dispositivos
IoT;
Uma lista verificá vel dos serviços oferecidos pelo dispositivo de
forma padronizada;
Conexõ es seguras e privadas para troca de informaçõ es assinadas
digitalmente entre dispositivos e controladores.

PAGINA 23
METTRICX HIGH TECHNOLOGY LTDA

A segunda contribuiçã o importante vem das Credenciais Verificáveis:


Um mecanismo de autorizaçã o padrã o pelo qual qualquer dispositivo
pode afirmar a origem de dados de sensores ou processamento de
comandos para atuadores;
Um modelo de dados muito mais rico para lidar e divulgar atributos;
A capacidade de fazer divulgaçã o seletiva por meio de Zero
Knowledge Proof .

A combinaçã o de DIDs e VCs pode viabilizar o conceito de Identidade


com Alta Garantia - o elemento que falta no cená rio IoT.
O streaming de dados dos sensores IoT pode ser rastreado até uma
fonte verificá vel, permitindo que as organizaçõ es comprovem a
origem e mantenham um fornecimento de dados confiá vel;
Dispositivos remotos saberã o com confiança de onde vêm seus
comandos;
As atualizaçõ es de firmware podem ser facilmente validadas quanto
à origem e confiabilidade.

Podemos destacar:
No momento, os problemas de segurança, privacidade e
interoperabilidade associados à IoT estã o atrasando o mercado.
Resolver esses problemas pode gerar um enorme valor para os
fabricantes, proprietá rios e usuá rios de dispositivos IoT.

Autenticaçã o descentralizada, autorizaçã o e gerenciamento de fluxo


de trabalho oferecerã o melhorias substanciais para organizaçõ es que
gerenciam dispositivos IoT. Isso reduzirá significativamente a
necessidade de hubs de identidade para as empresas, gerando
ecossistemas mais eficientes e seguros. O SSI é transformador para
este cená rio porque pode redefinir os processos de verificaçã o.

As conexõ es DID-para-DID habilitadas pela arquitetura SSI sã o ideais


para construir confiança por meio de autenticaçã o mú tua e
simplificar o gerenciamento de dispositivos IoT.

Identidade, segurança, privacidade e proteçã o de dados sã o todos


necessá rios em ecossistemas que contêm dispositivos IoT.

PAGINA 24
METTRICX HIGH TECHNOLOGY LTDA

Dispositivos remotos são particularmente vulneráveis a invasores.


A situaçã o é ainda mais perigosa em infraestruturas críticas.
Como essa infraestrutura tende a depender fortemente da conformidade
regulató ria, uma abordagem de IoT baseada em SSI é transformadora nesse
setor.

O uso de Identidade Digital Auto-Soberana (Self-Sovereign Identity - SSI)


em Internet das Coisas (Internet of Things - IoT) tem o potencial de
fornecer uma camada adicional de segurança, privacidade e confiança na
comunicaçã o e interaçã o entre dispositivos conectados,. Ela fornece uma
infraestrutura descentralizada e autô noma para a identificaçã o dos
dispositivos .

1. Autenticação segura de dispositivos: A SSI permite que os dispositivos


IoT tenham identidades digitais ú nicas e autô nomas, o que significa que
eles podem se autenticar de forma segura e autô noma ao se conectar a
outros dispositivos ou redes. Cada dispositivo pode ter sua pró pria
identidade autô noma, o que impede falsificaçõ es e garante que apenas
dispositivos confiá veis tenham acesso à rede.

2. Gerenciamento de acesso e permissões: Com a SSI, é possível


estabelecer e gerenciar com facilidade as permissõ es de acesso de cada
dispositivo IoT. Os dispositivos podem ser autorizados a interagir com
outros dispositivos ou acessar determinados recursos com base em provas
criptográ ficas de suas identidades. Isso melhora a segurança, evita acessos
nã o autorizados e fornece um sistema de controle mais granular.

PAGINA 25
METTRICX HIGH TECHNOLOGY LTDA

3. Troca segura de dados e comunicação: A SSI pode ser usada para


fornecer autenticaçã o mú tua entre dispositivos IoT, garantindo que apenas
dispositivos legítimos possam se comunicar e trocar dados. Isso ajuda a
evitar ataques de falsificaçã o ou interceptaçã o de dados entre dispositivos
IoT.

4. Privacidade e compartilhamento seletivo de dados: Com a SSI, os


proprietá rios dos dispositivos IoT têm controle total sobre suas
informaçõ es pessoais e dados gerados pelos dispositivos. Eles podem
compartilhar seletivamente esses dados com outros dispositivos ou
entidades confiá veis, garantindo a privacidade e consentimento do usuá rio.
Isso permite que os usuá rios tenham maior controle sobre suas
informaçõ es e evitem compartilhamentos desnecessá rios ou indesejados.

5. Rastreabilidade e proveniência de dados: A SSI pode ser usada para


estabelecer a proveniência e rastreabilidade dos dados gerados pelos
dispositivos IoT. Cada dado pode ser associado a uma identidade ú nica e
rastreado em sua jornada entre os dispositivos. Isso pode ser
particularmente ú til em casos de auditoria, conformidade regulató ria e
resoluçã o de problemas.

PAGINA 26
Mettricx High Technology Ltda

Leonardo Moreira: eng. eletricista, MBA em


Telecomunicaçõ es. Especializaçõ es:
Pó s-graduaçã o em Aná lise de Sistemas (PUC-
RJ)
Big Data/Machine Learning: Universidade da
California S. Diego)
IA para Medicina. (coursera)
Finanças descentralizadas - DeFi
(Universdade de DUKE)

Founder da Mettricx e pesquisador associado


do iCoLab

lmoliveira@mettricx.com
21 99407.3374
www.mettricx.com

Você também pode gostar