И. Белоусов - Web 3.0. Часть I. Настоящее вчерашнего завтра
- Название:Web 3.0. Часть I. Настоящее вчерашнего завтра
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:9785449842503
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
И. Белоусов - Web 3.0. Часть I. Настоящее вчерашнего завтра краткое содержание
Web 3.0. Часть I. Настоящее вчерашнего завтра - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
58
Опять же – адресую к комментарию А. Пискунова: «Единая авторизация предполагает и единый ключ шифрования данных для взаимодействия с другими участниками». Не понял (этот момент): что, если Гугл решит авторизовать другого пользователя от твоего имени? Это акт доверия: исключить «доверие» можно лишь при использовании распределённых систем для получения публичного ключа, чтобы провести проверку действия, когда юзеры будут подписывать своим ключом все действия – только тогда можно убедиться, что перед тобой нужный юзер: юзер должен понимать – что ОН владелец «авторизации». Потерял ключ = потерял личину на сайте, поэтому не понимаю «единая авторизация предполагает и единый ключ шифрования данных» для взаимодействия с другими участника. Возможно, это объяснено не под тем углом: (как) говорил, единая авторизация возможна в том случае, если есть провайдер публичных личин (пространства имён) и ты можешь проверить там публичный ключ (ключ подписи). Тогда любой сайт сможет обратиться к доверительному сервису с доступом к данным из того или иного блокчейна, а может, у него своя нода для доступа к эфиру. Получить проверку – что перед ним тот аккаунт, который «доказал», что это он, с помощью криптографии. Мне не нравится предложение «единая авторизация предполагает и единый ключ шифрования данных для взаимодействия с другими участниками». Оно (несколько) путает: ключ шифрования – всё-таки другая вещь, не ключ для криптографической валидации подписи. Есть криптографические методы для нахождения shared key между двумя ключами, когда каждый участник может с помощью публичного ключа собеседника и своего приватного ключа получить shared key, который уже можно использовать для шифрования сообщений. Этот shared key получается одинаковый у обоих собеседников: никто другой не может получить его, для этого нужно знать один из приватных ключей двух собеседников. Опять же, всё верно (с моей точки зрения – В. П.), но смысл фразы сводится к тому, что сегодня – эпоха мультиблокчейнов, а за ней необходимым образом следует эпоха мультихранилищ ключей авторизации/шифрования/валидации, но пока, конечно же, это лишь гипотеза.
59
Впервые данная подглава была описана в виде отдельной статьи и опубликована в онлайн-журнале coinmedia.
60
Есть, скажем, мастер-ключ, ключ для постинга и т. д.
61
Читай подробней в приложении №1, но здесь напомню про Великую огненную стену в Китае aka государственный Firewall и автономный Рунет (В. П.).
62
В этом смысле – полезно следить не только за новостями, но и конкретными личностями: например – https://en.wikipedia.org/wiki/Juan_Benet_(computer_scientist).
63
Кстати, подумайте и о технологии IPv6именно с этой позиции.
64
Например, доводить до совершенства код, и так написанный в 10—12 строк.
65
Подробней см. https://ru.wikipedia.org/wiki/История_языков_программирования.
Интервал:
Закладка: