Verstehen, wie Identifizierung und Autorisierung in der Blockchain-Welt tatsächlich funktionieren.

Die Begriffe Identität, Persona, Authentifizierung und Autorisierung werden oft missverstanden. Es ist wichtig, den Unterschied zwischen diesen Begriffen zu verstehen und zu wissen, wie Blockchain eingesetzt werden kann, um Lösungen, wie z. B. Wallets, für Identitäts-, Persona-, Authentifizierungs- und Autorisierungsprozesse anzubieten.

Gegenwärtig kann die Verwaltung der oben genannten Prozesse sowohl für Verbraucher als auch für Unternehmen umständlich und kostspielig sein, insbesondere wenn beide Parteien mit der Sicherung ihrer Daten nachlässig werden. 

In diesem Artikel werden wir den Unterschied zwischen diesen beiden Begriffen klar definieren und erörtern, wie Blockchain-basierte digitale Brieftasche Lösungen können genutzt werden, um die Art und Weise zu verändern, wie diese Datenprozesse derzeit funktionieren und wie sie von Unternehmen und Verbrauchern zum Schutz ihrer Daten genutzt werden können.

Die Hauptunterschiede

Identifizierung

Unter Identifizierung versteht man den Prozess der Feststellung der eigenen Identität. Eines der häufigsten Beispiele für die Identifizierung in der Praxis sind Benutzernamen für Website-Konten oder Ausweisdokumente wie Pässe und Führerscheine. Eine Person gibt ihre Identität gegenüber einer bestimmten Behörde an, die dann Überprüfen Sie die Identität der Person. 

Ein Beispiel: Sie stehen in der Schlange, um in ein Konzert zu gelangen, und der Ordner fragt Sie nach Ihrem vollständigen Namen, um Ihre Identität auf der Gästeliste anzugeben.

Persona

Personas werden verwendet, um die Eigenschaften einer Person oder einer Gruppe von Personen zu definieren. Handlungen und Verhaltensweisen. Personas müssen nicht mit der Identität einer Person verknüpft sein, sondern können dazu verwendet werden, eine Gruppe von Personen auf der Grundlage bestimmter Variablen direkt anzusprechen. Einzelpersonen können je nach Anbieter, mit dem sie arbeiten, unterschiedliche Personas haben, wobei jede Persona einen anderen Teil ihrer Persönlichkeit oder ihrer Verhaltensmuster hervorhebt.

Personas sind ein entscheidender Bestandteil der Strategie eines jeden Marketingteams. Untersuchungen zeigen, dass die Verwendung von Personas den durch Marketing generierten Umsatz um bis zu 171%

So könnte das Marketingteam beispielsweise gezielt Werbung für das Konzert bei Ihnen schalten, weil Sie die Band mögen, die auf dem Konzert spielt - Informationen, die Sie online hochgeladen haben.

Authentifizierung

Die Authentifizierung bezieht sich auf den Prozess, bei dem jemand seine behauptete Identität nachweisen muss. Derzeit gibt es viele Methoden, die eine Person zum Nachweis ihrer Identität verwenden kann. Eine der gängigsten ist die Verwendung eines Passworts, die ermöglicht es jeder Person zu beweisen, dass sie der rechtmäßige Besitzer eines bestimmten Benutzernamens ist.

Um auf das Beispiel des Konzerts zurückzukommen: Sie müssen dem Steward Ihre Eintrittskarte und einen Ausweis (z. B. einen Reisepass) vorlegen.

Autorisierung

Bei der Autorisierung wird einer Person auf der Grundlage ihrer Identität und ihrer Authentifizierungsdaten Zugang zu einem bestimmten Bereich gewährt. Sobald eine Person ihre Identität beansprucht und bewiesen hat, dass sie der wahre Besitzer dieser Identität ist, erhält sie die Erlaubnis (autorisiert), den Bereich zu betreten. 

Nachdem Sie sich gegenüber dem Steward ausweisen konnten, wird er Ihnen nun den Zutritt zum Konzert gestatten.

Aktuelle Probleme mit diesen Prozessen

Die Funktionsweise der oben genannten Prozesse wird derzeit durch zahlreiche Probleme beeinträchtigt;

Probleme bei der Identifizierung: Eines der Hauptprobleme bei den derzeitigen Identifizierungsverfahren besteht darin, dass ein großes Risiko für Unternehmen besteht, die sich entscheiden, die für die Kundenidentifizierung erforderlichen Informationen wie Sozialversicherungsnummern, vollständige Namen, Wohnadressen usw. zu speichern. Der Umgang mit Verbraucherdaten wird immer besorgniserregender, da viele Unternehmen Opfer der Bedrohung durch Datenschutzverletzungen geworden sind, die von Cyberkriminellen verübt wurden.

Statistiken zeigen, dass der Identitätsdiebstahl immer weiter zunimmt: Über 16 Millionen Menschen in den Vereinigten Staaten wurden Opfer des Identitätsbetrugs, der $16,8 Milliarden kostete.

Probleme mit der Authentifizierung: Einer der Hauptkritikpunkte an gängigen Authentifizierungsmethoden wie Passwörtern ist, dass sich die Nutzer für jede Website, bei der sie sich anmelden, eine Vielzahl von verschiedenen Passwörtern merken müssen. Dies führt zu einer sogenannten "Passwortmüdigkeit", bei der Personen aufgrund der Anzahl der Passwörter und Authentifizierungscodes, die sie sich merken müssen, in Bedrängnis geraten können.

Eine aktuelle Studie von Yubico hat ergeben, dass die Menschen fast elf Stunden pro Jahr für das Eintippen von Passwörtern auf - Zeit, die durch den Einsatz einer effizienteren Lösung leicht eingespart werden könnte. Die Studie ergab auch, dass Unternehmen schätzungsweise $5,2 Millionen für Passwort- und Authentifizierungslösungen ausgeben. 

Probleme mit der Autorisierung: Autorisierungssysteme, insbesondere solche, die zentralisiert sind, können anfällig für Fehler sein. Wenn das System nicht mehr richtig funktioniert, besteht für Unternehmen die Gefahr, dass sie entweder ihren Nutzern den Zugang zu ihrer Website komplett verwehren oder dass sich Cyberkriminelle unter Umgehung des Autorisierungssystems in die Konten anderer Personen hacken.

Probleme mit Personas: Personas können sehr vage sein, und obwohl sie Unternehmen ein kurzes Bild ihrer Zielgruppe vermitteln können, bieten die derzeitigen Persona-Prozesse nicht immer das Maß an Klarheit, das Vermarkter/Datensucher für erfolgreiche Marketingkampagnen benötigen.

Wie können wir ein nachhaltiges Übergangsmodell einführen?

Die heutige Internet-Infrastruktur weist eine Reihe von Mängeln auf, und eines der größten Probleme ist die ihr innewohnende Zentralisierung. Mehrere Megakonzerne kontrollieren große Teile des Internets, was die Digitalisierung allzu oft von diesen Plattformen abhängig macht. Glücklicherweise gibt es eine aufkeimende Industrie von Unternehmen, die eine Alternative zu Konglomeraten wie Amazon oder Microsoft bieten. 

Zum Beispiel, Dreifacheine dezentralisierte Alternative zur derzeitigen Web-Infrastruktur, die von der Gemeinschaft getragen wird und auf Nachhaltigkeit ausgerichtet ist, bereitet eine Alternative zu den großen Technologieunternehmen vor, die derzeit den Markt dominieren. Markt. Die Plattform stützt sich auf die Blockchain-Technologie und eine Tokenisierungs-Methode, um ein unabhängiges Internet zu betreiben, das im Gegensatz zu den zentralisierten Institutionen steht, von denen die heutigen Unternehmen profitieren können. wählen. von. 

Da Unternehmen und Verbraucher den großen Technologieunternehmen zunehmend skeptisch gegenüberstehen, bietet sich die Gelegenheit, ein nachhaltiges Übergangsmodell einzuführen, das sowohl das Ethos als auch die Fähigkeiten vermittelt, die sich jeder wünscht. 

Schlussfolgerung

Blockchain-basierte Initiativen können auf viele verschiedene Arten genutzt werden, um den Umgang mit Daten von Verbrauchern, Anbietern und Suchenden deutlich zu verbessern. Blockchain-Geldbörsen werden es Einzelpersonen ermöglichen, verschiedene Identitäten und Personas sicher hinter einer einzigartigen Form der Authentifizierung zu speichern. 

Dies macht den Prozess der Autorisierung für die Dienste eines Anbieters völlig nahtlos und erfordert nicht, dass die Person ständig verschiedene Identitäten eingeben muss. Suchende könnten auch ihre Marketingstrategien verbessern, da sie Zugang zu mehreren Personas einer Person erhalten können, wenn der Verbraucher ihnen Zugang gewährt.

Kommentar verfassen