Escolar Documentos
Profissional Documentos
Cultura Documentos
DIGITAL
DESCENTRALIZADA
1. INTRODUÇÃO
A Internet inicialmente foi projetada apenas para interligar má quinas e
compartilhar recursos. Nã o havia uma Camada para garantir a
identidade de quem estava realmente fazendo a transaçã o.
“A Internet foi construída sem uma maneira de saber com quem e com
o que você está se conectando. Isso limita o que podemos fazer com
esta conexã o e nos expõ e a perigos crescentes. Se nã o fizermos nada,
enfrentaremos episó dios de roubo e fraude, que proliferam
rapidamente, e corroerã o a confiança pú blica na Internet."
Kim Cameron - arquiteto-chefe da Microsoft para identidade entre 2004 a 2019:
PAGINA 1
METTRICX HIGH TECHNOLOGY LTDA.
2. Identidade Digital
Nas carteiras atuais, guardamos documentos e dinheiro na forma física.
A identidade digital é como se fosse nossa Carteira Física, mas
guardamos diversos tipos de documentos digitais e os usuá rios sã o
donos de tudo que está lá dentro, eles decidem com quem seus
documentos serã o compartilhados e por quanto tempo.
PAGINA 2
PAGINA 2
METTRICX HIGH TECHNOLOGY LTDA.
PAGINA 2
PAGINA 3
METTRICX HIGH TECHNOLOGY LTDA.
4. Identidade Auto-Soberana
SSI - Self-Sovereign Identity, é um framework para a criaçã o
da Identidade Digital onde o proprietá rio tem controle total
sobre seus dados, sabe onde estã o armazenados e como sã o
usados. Identidade autossoberana e identidade
descentralizada sã o termos intimamente relacionados, e SSI é
frequentemente usado quando associado ao gerenciamento
baseado em blockchain
PAGINA 2
PAGINA 4
METTRICX HIGH TECHNOLOGY LTDA.
PAGINA 2
PAGINA 5
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 6
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 7
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 8
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 9
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 10
METTRICX HIGH TECHNOLOGY LTDA
Agilidade: Em vez de digitar seu nome, endereço e CPF, você fornecer uma
apresentaçã o dessas informaçõ es de credenciais verificá veis emitidas a
você por uma autoridade de confiança do verificador. O verificador pode
aceitar automaticamente as reivindicaçõ es na apresentaçã o sem qualquer
verificaçã o adicional.
PAGINA 2
PAGINA 11
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 12
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 13
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 14
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 15
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 2
PAGINA 16
METTRICX HIGH TECHNOLOGY LTDA
Schema: DID.
DID metodo: mecanismo pelo qual um tipo particular de DID e seu DID Doc
associado sã o criados, resolvidos, atualizados e desativados.
DID metodo especifico: Em alguns casos, a string específica do método DID
pode ser usada para identificar recursos específicos associados a um DID. Por
exemplo, em um ambiente SSI, um DID pode ser vinculado a vá rias chaves
pú blicas, serviços ou metadados. A string específica do método DID pode ser
utilizada para indicar qual recurso está sendo referenciado dentro do DID.
Os DIDs podem ser resolvidos de forma semelhante as URLs com as quais
estamos familiarizados. Quando passamos um DID vá lido para um software
chamado DID Resolver, ele funciona como em um navegador que recebe uma
URL, resolvendo o DID e devolvendo um documento.
Um DID Resolver retorna um DIDdoc, que é um JSON cujo formato foi definido
na especificaçã o do DID. Um DIDdoc contém chaves públicas e assinaturas
digitais, timestamps, endpoints para a entidade que controla esse DID
(pessoa, grupo, organização ou coisa), métodos de autenticaçã o e outros
metadados que descrevem como se relacionar com outras entidades. Isso
permite uma poderosa capacidade: um mecanismo de mensagens
criptografadas de ponta a ponta seguro.
DIDs são:
Um novo tipo de URL.
Criado por qualquer pessoa: um DID pode ser criado, compartilhado e
publicado nã o apenas por uma central de serviços, mas também por
pessoas, organizaçõ es e coisas (IoT);
Globalmente exclusivos: Uma vez gerado, cada DID é ú nico em todo o
mundo. A advertência "gerada corretamente" significa que se você
seguir as regras para a criaçã o de DID, será globalmente ú nica;
Altamente disponíveis: significa que os DIDs podem ser resolvidos
mesmo que alguns servidores estejam fora do ar. Como os DIDs sã o
resolvidos pela leitura de um Ledger, deve haver muitas có pias em
diferentes servidores, sem um ponto ú nico de falha, em toda a Rede
Blockchain, por isso a alta disponibilidade dos DIDs.
Verificado criptograficamente: significa que o controle de um DID
pode ser verificado pedindo ao controlador DID para provar seu
controle sobre o DID fazendo-os provar o controle de uma chave
privada relacionada a uma chave pú blica.
Com o SSI isso não ocorre. Como criamos nossos pró prios DIDs e
escolhemos como queremos compartilhá -los, nã o precisamos ter apenas
um DID, mas sim um DID para cada serviço ao qual nos conectamos. A
expectativa é que tenhamos vá rios DIDs - um para cada relacionamento
criado. Observe na figura abaixo, que ambos os lados fornecem um DID para
o outro.
PAGINA 18
METTRICX HIGH TECHNOLOGY LTDA
Este jogo triplo criptográ fico é o que torna um blockchain tã o difícil de atacar.
Modificando até mesmo um ú nico bit de uma ú nica transaçã o que já foi
registrada no blockchain e replicado para todos os nó s pares requer quebra em
dezenas, centenas ou milhares de má quinas e trocando-as todas de uma vez.
PAGINA 19
METTRICX HIGH TECHNOLOGY LTDA
5. Casos de uso
5.1 Identidade Digital na Saúde, LGPD e o Direiro ao
Esquecimento.
À medida que a saú de se torna cada vez mais digital e descentralizada, há
preocupaçõ es crescentes com as ameaças à privacidade e à segurança
cibernética. Como os dados de saú de geralmente sã o armazenados
centralmente, formando silos de informaçõ es sensíveis , muitas instituiçõ es
de saú de se tornam alvos de ataques de hackers. Os Atores da saú de devem,
portanto, considerar quais medidas de segurança adicionais podem ser
tomadas para proteger os dados do paciente e prevenir violaçõ es de dados,
dentro e fora da clínica.
PAGINA 20
METTRICX HIGH TECHNOLOGY LTDA
Vale lembrar que a nova legislaçã o traz algumas exceçõ es à eliminaçã o dos
dados pessoais:
para cumprimento de obrigaçã o legal ou regulató ria pelo controlador;
estudo por ó rgã o de pesquisa, garantida, sempre que possível, a
anonimizaçã o dos dados pessoais;
transferência a terceiro, desde que respeitados os requisitos de
tratamento de dados dispostos nesta Lei;
para uso exclusivo do controlador, vedado seu acesso por terceiro, e
desde que anonimizados os dados.
PAGINA 21
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 22
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 23
METTRICX HIGH TECHNOLOGY LTDA
Podemos destacar:
No momento, os problemas de segurança, privacidade e
interoperabilidade associados à IoT estã o atrasando o mercado.
Resolver esses problemas pode gerar um enorme valor para os
fabricantes, proprietá rios e usuá rios de dispositivos IoT.
PAGINA 24
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 25
METTRICX HIGH TECHNOLOGY LTDA
PAGINA 26
Mettricx High Technology Ltda
lmoliveira@mettricx.com
21 99407.3374
www.mettricx.com