• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Comprendre les systèmes émergents de gestion des identités blockchain

    Crédit :CC0 Domaine public

    La gestion traditionnelle des identités a généralement impliqué le stockage des informations d'identification des utilisateurs (par exemple, mots de passe) par des organisations et des tiers, ce qui entraîne souvent des problèmes d'interopérabilité, Sécurité, et la vie privée. Cependant, une solution possible a émergé grâce à l'utilisation de la technologie blockchain pour créer de nouvelles approches de gestion des identités avec des mécanismes de contrôle et de consentement intégrés. Cela peut potentiellement transformer les modèles de gouvernance et de propriété des données en permettant aux utilisateurs de contrôler leurs données et de partager des informations personnelles sélectionnées, tout en aidant les entreprises à rationaliser leurs opérations en s'appuyant sur des informations utilisateur vérifiées sans avoir à entretenir elles-mêmes l'infrastructure.

    Le NIST annonce la publication du livre blanc du NIST sur la cybersécurité « A Taxonomic Approach to Understanding Emerging Blockchain Identity Management Systems (IDMS), " qui donne un aperçu des normes, blocs de construction, et les architectures système qui prennent en charge les systèmes émergents de gestion des identités basés sur la blockchain et les mécanismes de divulgation sélective. (Une ébauche de ce document a été publiée pour commentaires du public en juillet 2019.) Le document examine l'éventail complet des modèles de gouvernance descendante et ascendante pour la gestion des identifiants et des informations d'identification et aborde certains des risques et des problèmes de sécurité qui peuvent survenir. . La terminologie, notions, Propriétés, et les architectures introduites dans ce travail peuvent faciliter la compréhension et la communication entre les propriétaires d'entreprise, développeurs de logiciels, les professionnels de la cybersécurité au sein d'une organisation, et les personnes qui utilisent ou utiliseront de tels systèmes.


    © Science https://fr.scienceaq.com