深入解讀 DFINITY 賬戶結構與去中心化身份機制

原文標題:《對 DFINITY 的去中心化身份、賬戶與錢包介紹,開發者能如何利用?》

作者:blockpunk

6 月 3 號,ICP League 聯合社區開發者舉辦了第二期的開發者電話會,探討了 DFINITY 的底層賬戶結構,以及上層去中心化身份認證的方式,介紹了兩者的聯系方式,

本期亮點:

  • DFINITY 的賬戶與身份是兩個系統,其底層依然是加密原生的公鑰 / 私鑰 / 地址的賬戶,但在上層建立了去中心化身份系統;
  • 身份與賬戶并不耦合,賬戶寫在鏈的底層,而身份是鏈上運行在 NNS 子網上的智能合約,通過合約與賬戶建立了聯系;
  • 賬戶更像是銀行卡,而身份更像是綁定了銀行卡的支付寶,能方便地使用 DFINITY 的 dapp;
  • 身份系統的目的是為了幫助用戶更好地管理賬戶,避免用戶直接接觸私鑰;
  • 在使用 DFINITY 的身份登陸其他 DApps 時,如果 DApps 相關代碼更新,容易丟失對這個 DApps 的子賬戶資訊;
  • 開發者可以結合官方的命令行賬戶錢包實現客戶端 / 網頁錢包,或者基于互聯網身份系統實現 web 3 邏輯下的業務,比如個人存儲、鏈上分身、數據集市,

賬戶地址

一般用戶在互聯網身份的包裝下并沒有接觸到轉賬地址,但 DFINITY 作為區塊鏈系統具備與比特幣 / 以太坊類似的賬戶,賬戶驗證的主要機制是經典的數字簽名方案,即從種子派生公私鑰對,并將公鑰匙處理編碼為字符串地址,通過私鑰簽名發送交易,使用公鑰驗證鑒別交易。

在選取的算法上,DFINITY 的賬戶與比特幣更相似, 以 Python ECDSA 和 secp256k1 為主,如果使用已有的比特幣賬戶在 DFINITY 上能生成一樣的公鑰,但在地址表現形式上有所不同。

DFINITY 的賬戶地址的長度為 64 個字符,這種格式只用于表示普通賬戶,DFINITY 容器(合約)使用專門的 23 位的容器 ID 表示,并 5 個字符串一組,用「-」隔開,如「h5aet-waaaa-aaaab-qaamq-cai.raw」,加上「https」與「.ic0.app」后可以在瀏覽器直接訪問,如「https://h5aet-waaaa-aaaab-qaamq-cai.raw.ic0.app/」,這是其與以太坊賬戶體系一個很大的不同,

在 nns.ic0.app 下的 Accounts 下能看到這些賬戶地址,可以直接用于 ICP 的轉賬,但目前還沒有易用的加密原生錢包。

但官方其實開源了這類錢包的實現方法,在 keysmith 庫 中實現了一個命令行錢包,

互聯網身份(II)

DFINITY 在賬戶系統外又開發了一套身份系統稱之為「互聯網身份(Internet Identity)」,以下簡稱 II。II 是部署在 DFINITY 的一個智能合約,智能合約的狀態存儲中對地址與身份建立了映射。

注意的是,身份和錢包賬戶是兩回事。以太坊上錢包地址就是你使用應用的身份,但是在 DFINITY 中,身份是與錢包賬戶分開,兩者不耦合的,但來自同一源頭的公私鑰對,而且可以互相演化的,

在使用 II 時,用戶會獲得名為「user number」的一串數字,這其實是 II 合約內部的一個索引。這串數字來自一個 63 位的字符串,一般五個一組用「-」隔開,被稱為「Principal ID」,

用戶身份其實是 II 智能合約中的一個實例化對象,II 是 DFINITY 推動的標準,目前 DFINITY 上的應用都可以通過引入幾行代碼,來允許用戶使用 II 標準登陸應用。II 是一種中心化身份的標注,使用了具備高度安全性的雙要素驗證;并能在使用不同 dapp 時為用戶創建衍生身份,來保護用戶隱私防止被跨應用追蹤賬戶;并能更方便的管理多賬戶,無需賬戶密碼,也無需基礎學習門檻高的私鑰,通過面部識別、指紋掃描或 YubiKey 等安全終端輕松地使用,

首先介紹一下 WebAuthn,符合了 W3C (萬維網聯盟)的 Web 驗證的標準,也就是除去賬戶密碼 / 私鑰驗證之外,還需要安全硬件的驗證,這是為了避免釣魚網站與惡意軟體的侵害,因此在使用 II 時,用戶必須具備安全硬件,這也是困擾早期用戶的一個門檻,但目前我們的大部分行動電話、筆記本都裝載了安全芯片,也可以外接 YubiKey,

WebAuthn 驗證流程:

  • 用戶啟動登入過程后,DFINITY 的 II 智能合約將生成一個隨機質詢并將其發送到用戶的瀏覽器;
  • 然后瀏覽器將質詢轉發到安全設備,用戶在安全設備上進行交互驗證,如指紋解鎖、面部識別或輕觸 YubiKey;
  • 完成驗證,使用保存在安全設備中的私鑰簽名;
  • 然后將驗證后簽名的質詢發送回 II 智能合約,II 智能合約進行驗證,完成登陸。

在我們使用 II 授權登陸一個 DApp 時,II 會自動產生一個子身份專門用于使用該 DApp。這為用戶創建了多個鏈上分身,防止其身份被追蹤;同時 DFINITY 對不同容器交互時都需要分別進行驗證,一個容器無法盜用其授權權限與其他容器交互,來轉走代幣,而這種事曾在以太坊上發生過。

同時,II 合約也對身份進行了一個抽象,因此即使你的私鑰只存儲在設備的安全芯片中,并不傳輸,但你能把多個設備綁定在一個主賬戶下,使用多個設備直接登陸主賬戶發送任意操作。這是一種對權限的管理,具體需要官方公布更多細節,

互聯網身份與賬戶地址的聯系

DFINITY 在賬戶系統外又開發了一套身份系統稱之為「互聯網身份(Internet Identity)」,以下簡稱「II」,II 是部署在 DFINITY 的一個智能合約。

原始 ID 的產出:

  • 首先對隨機數 Rand 進行 Bip39,然后產出種子文件,再推斷出私鑰;
  • 通過私鑰產出一個 DER 格式的公鑰,長度為 65 字節;
  • 對公鑰進行 sha224 得到 28 字節的字符串,然后加上一個字節判斷其類型,產出 29 字節的原始 ID 以下稱「blob」;

這里添加了一個字節可以表示其的類型,「0x01」為系統保留,「0x02」代表了這是主要 ID,即用戶創建的;「0x03」表示該共鑰是從主要 ID 派生的,一個主要 ID 具備一個空間,可以注冊很多個派生 ID,去使用不同的 DApp;「0x04」為匿名 ID,不用簽名也可以發送請求,

此時,對 blob 的兩種處理方式分別產出了用于 II 合約的 63 字節的「Principal ID」,和 32 字節的錢包賬戶「Account ID」。

Principal ID 的產出:

  • 對 blob 添加 4 個字節小大的 CRC-32 的糾錯碼(error detection code);
  • 使用 Base32 對結果進行編碼,每組五個字符,用「-」隔開;
  • 也可以使用 ASCII 表示,最大 63 個字符,

Account ID 的產出:

  • 在 blob 前加入 Account 類型的特定字符串,后面加上序號;
  • 對這個字符串計算 sha224,得到 28 字節結果;
  • 對結果添加 4 字節大小的 CRC-32 的糾錯碼,得到 32 字節結果;
  • 轉化為 64 個字符的字符串,

Account ID 就是我們在交易所中使用的轉賬地址,而 Account ID 也可以衍生出多個子地址,之需要修改 blob 后的序號即可,被哈希后就能得出不同的地址,這個過程與之前的派生是有區別的,

注意問題

目前 DFINITY 官方鼓勵開發者使用 II 去登陸 DApp,而 II 對身份與地址的衍生與存儲都運行在智能合約中。

而在 DFINITY 的合約中 Persistent 狀態是允許被更新的,因此合約可以被升級,但這并不是一個持久化的狀態,因此有可能會在更新中損失數據。這就意味著,在 II 合約自身,或者 DApp 合約更新后,可能會損失數據,導致過去使用 DApp 的身份丟失。

這是所有開發者在使用 II 時需要注意的風險,但是這種情況往往是在使用 DApp 時會遇到的,而你持有的 ICP 代幣不會受到影響。

注意問題

目前 DFINITY 的體驗與加密原生用戶中間有一個斷層,II 對現在的加密原生用戶的使用習慣來是超前的,因此大家很難接受。消除這個斷層,改進這個機制是非常重要的一個工作,比如為 keysmith 命令行錢包做可視化頁面等,

還可以在登陸機制上進行探索,目前的 WebAuthn 登陸有一定硬件門檻,不是所有人都能很輕松的使用。比如使用 metamask 登陸,比如通過信箱去做密碼學驗證。

在開發 DFINITY 錢包時可以更好的去結合加密原生的賬戶地址與 DFINITY 的多身份系統。做一個比喻,賬戶地址像是銀行卡賬戶,DFINITY 的 II 是微信的賬戶,也可以使用這個微信賬戶去登陸不同的應用,每個應用你都具備一個身份,

因此將 MetaMask 還不足夠,DFINITY 的體驗與 Web3 中描述的「用錢包去完成所有的登入的操作」不同了,應用的連接感更像傳統互聯網的「一鍵登入」,

同時,在不同的公鏈或平臺上都有去中心化身份的項目,而因為沒有深度耦合, DFINITY 官方推出的 II 也可以早期的身份項目,開發者可以著手去改進它,或者實現一個全新的更好的身份系統。

同時也可以在 II 的上層搭建更多應用,比如為每一個賬戶建立獨立的存儲空間,作為數據確權的中心,或者去優化多身份系統,從多身份中衍生出交互的多樣性。

0 条回复 A文章作者 M管理員
    暫無討論,說說你的看法吧