В алфавитном порядке:
ACDC = Authentic Chained Data Container Task Force
BX = Биективная модель трансформации
CAS = Content Addressable Storage
DID = Децентрализованная Идентификация или цифровая идентификация в зависимости от контекста.
DIF = Decentralized Identity Foundation
DDO = DID Document, для получения дополнительной информации см. стандарт W3C DID
DHT = Distributed Hash Table
DIF = Decentralized Identity Foundation, https://identity.foundation\
DKMI = Decentralized Key Management Infrastructure
IPFS = Inter Planetary File System
JWK = JSON Web Key
IPv4 = стандарт Internet Protocol, версия 4
PKI = Public Key Infrastructure
PR = Pull Request; терминология из GitHub
SSI = Self Sovereign Identity
VC = Verifiable Credential, для получения дополнительной информации см. стандарт W3C DID
WASM = WebAssembly
Терминология, специфическая для Sidetree, может быть найдена здесь. Следующие определения специально указаны для поддержки Вопросов и Ответов на более простом уровне и для возможности установления связи Sidetree с другими областями интереса.
Или ACDC. Цель Authentic Chained Data Container (ACDC) Task Force — разработка TSS (ToIP Standard Specification), которая определяет стандартные требования для семантики аутентичной цепочки аутентичных данных. Подробнее#### Агент Представитель для идентификации. МОЖЕТ требовать использования кошелька. МОЖЕТ поддерживать перенос
Агенты могут быть людьми, краевыми компьютерами и функциональностью внутри кошельков
. Услуга, которую предоставляет агент, — это агентство.
Или BX
. Сохранение взаимной согласованности системы моделей (синхронизация моделей) является ключевым аспектом моделирования-ориентированного инжиниринга. В типичной ситуации, имея пару взаимосвязанных моделей, изменения в любой из них должны быть распространены на другую для восстановления согласованности. Это часто называют би-ориентированной модельной трансформацией (BX). Дельта-ориентированный подход является оптимальным для Side-tree.
Источник и дополнительная информация
Заявка на истинность чего-либо, обычно того, что находится под спором или сомнением. Набор заявок может передавать личную идентификационную информацию: имя, адрес, дату рождения и гражданство, например. (Источник).#### Содержание-адресуемый хэш Содержание-адресуемый метод позволяет находить данные в сети, используя их содержание, а не местоположение. Мы это делаем, беря содержимое данных и хэшируя его. Попробуйте загрузить изображение в IPFS и получить хэш с помощью кнопки ниже. В экосистеме IPFS этот хэш называется идентификатором содержимого или CID.#### Управитель Сущность, имеющая возможность вносить изменения в идентификацию, криптовалюту или верифицируемый сертификат.
Управитель автономного идентификатора — это сущность (человек, организация или автономное программное обеспечение), которая имеет возможность, определённую производством, вносить изменения в журнал событий. Эта возможность обычно утверждается контролем над одним исходным ключом. В DIDs это обычно утверждается контролем над набором криптографических ключей, используемых программным обеспечением, действующим от имени управителя, хотя это также может быть утверждено через другие механизмы. В Sidetree у AID есть один управитель. Обратите внимание, что DID может иметь более одного управителя, и DID субъект
может быть DID управителем, или одним из них.
Цифровой актив, предназначенный для работы как средство обмена, где записи о владении отдельными монетами хранятся в цифровом реестре или компьютерной базе данных с использованием сильной криптографии для обеспечения безопасности записей о транзакциях, а также для контроля создания дополнительных записей о цифровых монетах. См. более#### Децентрализованная идентификация
DID; Децентрализованная идентификация — это технология, использующая криптографию для того, чтобы позволить индивидуумам создавать и контролировать свои собственные уникальные идентификаторы. Они могут использовать эти идентификаторы для получения верифицированных сертификатов от доверенных организаций и последующего представления элементов этих сертификатов как доказательства заявок о себе. В этой модели индивидуум берет на себя контроль над своей собственной идентификацией и не обязан уступать контроль централизованным поставщикам услуг или компаниям.#### Основанный на дельтах
Основанный на дельтах (в отличие от состояния) — это понятие, которое трудно усвоить. Упрощенно можно представить его как "сохранение внутренней согласованности и синхронизации Sidetree данных". Протокол Sidetree определяет ядро набора операций изменения состояния DID PKI
, структурированных как дельта-базированные конфликтно-безопасные реплицируемые типы данных (Conflict-Free Replicated Data Types).
Для пар взаимосвязанных моделей (узлов / узловых точек) в Sidetree изменения в одной из моделей должны распространяться на другую для восстановления согласованности; также известное как BX.
Операции распространения используют дельты как входные и выходные данные, а не вычисляют их внутренне. Такие фреймворки (в нашем случае дерево-ориентированный) были построены для случая асимметричного BX, в котором одна из моделей является представлением другой и, следовательно, не содержит никакой новой информации. Однако на практике часто бывает так, что две модели имеют общую информацию, но каждая из них содержит что-то новое, отсутствующее в другой; мы называем этот случай симметричным BX
.
Источник и дополнительная информация#### Определённый набор правил (Sidetree)
Который гарантирует, что только одна ветка
истории состояния DID может быть действительной.
Чтобы лучше понять это, прочитайте этот раздел, который иллюстрирует владельца DID, Алису, создающую ветки путём создания и закрепления операций в прошлом, которые она не раскрывает сети. Это известно как позднее публикование операций DID.#### Энтропия
Непредсказуемая информация. Часто используется как секрет или как входные данные для алгоритма генерации ключа. Подробнее
Термин энтропия также используется для описания степени непредсказуемости сообщения. Энтропия измеряется в битах. Степень или сила случайности определяет, насколько сложно для другого человека воспроизвести ту же большую случайную цифру. Это называется стойкостью к коллизиям.
Сущности не ограничиваются естественными лицами, но могут включать группы, организации, программные агенты, вещи и даже элементы данных.
Уникальная сущность. Обычно представляется уникальным идентификатором.#### Межпланетная файловая система Также IPFS; это распределённая система для хранения и доступа к файлам, веб-сайтам, приложениям и данным. Дополнительная информация
JSON Web Key (JWK) — это структура данных в формате JavaScript Object Notation (JSON), которая представляет собой криптографический ключ. Подробнее.
Вот пример JWK, который указывает, что ключ является ключом эллиптической кривой, используется с эллиптической кривой P-256, и его координаты x и y являются base64url-кодированными значениями, показанными ниже. Также предоставляется идентификатор ключа:
{
"kty": "EC",
"crv": "P-256",
"x": "f83OJ3D2xF1Bg8vub9tLe1gHMzV76e8Tus9uPHvRVEU",
"y": "x_FEzRu9m36HLN_tue659LNpXW6pCyStikYjKIWI5a0",
"kid": "Public key used in JWS spec Appendix A.3 example"
}
```#### Ключ
Механизм для предоставления или ограничения доступа к чему-либо. МОЖЕТ использоваться для выпуска и подтверждения, МОЖЕТ использоваться для передачи и контроля над _идентификацией_ и _криптовалютой_. [Подробнее](https://en.wikipedia.org/wiki/Key_(cryptography))
#### Нормативная теория
В общем, теорию называют "нормативной", если она, в какой-то степени, указывает вам, что вы должны делать — какое действие вы должны предпринять. Если она включает в себя используемый алгоритм для определения оптимального действия в данной ситуации. [Источник](https://www.quora.com/What-is-the-difference-between-normative-and-non-normative?share=1).
#### Ненормативная теория
Теорию называют ненормативной, если она этого не делает. В общем, цель ненормативных теорий не заключается в том, чтобы давать ответы, а скорее в описании возможностей или предсказании того, что может произойти в результате определенных действий. [Источник](https://www.quora.com/What-is-the-difference-between-normative-and-non-normative?share=1).#### Payload
Термин 'payload' используется для различения между 'интересной' информацией в блоке данных или подобном и дополнительной информацией, необходимой для поддержки этой информации. Этот термин заимствован из транспорта, где он относится к части груза, которая 'оплачивается': например, танкерная машина может перевозить 20 тонн нефти, но полностью загруженная машина весит намного больше — есть сама машина, водитель, топливо, бак, и т.д. Стоимость перевозки всех этих элементов включена, но клиент интересуется (и платит за) только нефть, поэтому 'pay-load'. [источник](https://softwareengineering.stackexchange.com/questions/158603/what-does-the-term-payload-mean-in-programming). Теперь payload в `Sidetree`. Payload может быть одним из следующих криптографических элементов в Sidetree:
- хеш содержимого (content digest hash)
- корневой хеш Merkle-дерева (root hash of a Merkle tree)
- открытый ключ (public key)
Обратите внимание, что Sidetree никогда не включает сырые данные или конфиденциальную информацию в свои JSON-файлы.
_(@henkvancann)_
#### Инфраструктура открытых ключей
Инфраструктура открытых ключей (PKI) представляет собой набор ролей, политик, аппаратных и программных средств, а также процедур, необходимых для создания, управления, распространения, использования, хранения и отзыва цифровых сертификатов и управления шифрованием на основе открытых ключей. [Wikipedia](https://en.wikipedia.org/wiki/Public_key_infrastructure).#### Конфликт расписок
Конфликт расписок или состояние конфликта расписок — это состояние электронной, программной или другой системы, где существенное поведение системы зависит от последовательности или времени других неподконтрольных событий. Это становится ошибкой, когда одно или несколько возможных поведений недопустимо. [Источник](https://en.wikipedia.org/wiki/Race_condition).
#### Основа доверия
Замените человеческую основу доверия на криптографическую основу доверия. С помощью проверяемых цифровых подписей, созданных с помощью асимметричного шифрования, мы можем не доверять тому, что было сказано, но можем доверять тому, кто это сказал.\
Основа доверия — это последовательное атрибутирование через проверяемые интегральные неотменяемые заявления.
#### Секрет
Информация, контролируемая идентификацией. МОЖЕТ быть использована для получения _ключей_.#### Самостоятельная суверенная идентификация
SSI — это новая модель интернет-шкальной цифровой идентификации, основанная на наборе возникающих протоколов, передовых криптографических методах и открытых стандартах. Технологические и социальные движения объединились, что делает SSI возможной.\
[Источник](https://livebook.manning.com/book/self-sovereign-identity/chapter-1/v-8/14).\
Децентрализация основы доверия и проверяемых удостоверений приводит к появлению "пользовательского центрированного идентификатора": большего контроля и самодetermination для индивидуумов, машин и их комбинаций, которые идентифицируются как единое целое.\
_(@henkvancann)_#### Предмет
Цифровой предмет: Человек или вещь, представленная или существующая в цифровом пространстве, который описывается или рассматривается. ([Источник](https://www.identityblog.com/?p=352)).
#### Передача
Процесс изменения контроллера _криптовалюты_, _идентификации_ или _проверяемого удостоверения_. МОЖЕТ потребовать использования _ключа_.
#### Передаваемый идентификатор
Идентификатор, для которого можно перезапустить управляющий приватный ключ. Когда приватный ключ для передаваемого идентификатора становится подверженным потенциальному компромиссу, контроль над идентификатором может быть передан на новый ключ-пар, чтобы обеспечить безопасность.
#### Trust-over-IP
Это термин, связанный с усилиями некоммерческой организации. Фонд Trust over IP является независимым проектом, хостируемым в Linux Foundation, который обеспечивает надежный обмен и проверку данных между любыми двумя сторонами в Интернете. [Подробнее](https://trustoverip.org/about/faq/).
#### Валидатор
_Валидатор_ — это любой, кто хочет установить контроль-авторитет над идентификатором, созданным контроллером этого идентификатора. Валидаторы проверяют журнал, они применяют детекцию дубликатов или используют детекцию дубликатов других людей или применяют любую другую логику, чтобы сказать: "Да, эти события я могу доверять".При валидации виртуальных квалификаций, например, `verifier` проверяет, подписан ли `verifiable credential` (VC) контроллером этого VC с помощью применимого метода проверки.
#### Verifiable Credential
VC; Модель данных для передачи утверждений, сделанных издателем о субъекте. Подробнее см. [vc-data-model](https://www.w3.org/TR/vc-data-model/).
#### W3C DID
Стандарт Decentralized ID консорциума W3C. [Подробнее](https://w3c.github.io/did-core/).
#### WebAssembly
WASM, или просто WA — это _открытый стандарт_, который определяет формат переносимого двоичного кода для исполняемых программ и соответствующий текстовый язык ассемблера, а также интерфейсы для облегчения взаимодействия таких программ со своей средой выполнения.\
Основная цель WebAssembly — обеспечить высокопроизводительные приложения на веб-страницах, но формат также предназначен для выполнения и интеграции в других средах, включая автономные. [Подробнее](https://en.wikipedia.org/wiki/WebAssembly).#### (Цифровой идентификатор) Кошелек
В нашем контексте это программное обеспечение и иногда аппаратное обеспечение, которое служит хранилищем ключей и функциональностью. Ключи могут быть приватными ключами и публичными ключами, хэшами и указателями. Функциональность может включать подписание, счета (получение), отправку, виртуальные квалификации, делегирование и т. д. Это часть [`agency`](#agency) кошелька. \
[Подробнее о цифровых кошельках идентификации](https://www.thalesgroup.com/en/markets/digital-identity-and-security/government/identity/digital-identity-services/digital-id-wallet)\
[Подробнее о криптовалютных кошельках](https://cryptocurrencyfacts.com/what-is-a-cryptocurrency-wallet/).
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )