Skip to main content

Autenticado y Firmas Digitales

Las billeteras son clientes que almacenan llaves privadas asociadas con los permisos de una o más cuentas. Idealmente, una billetera tiene un estado bloqueado (encriptado) y desbloqueado (sin encriptar) que está protegido por una contraseña de alta entropía.

Capa de acceso Transit Wallet Access Layer#

Esta biblioteca es una pequeña capa de abstracción sobre eosjs que tiene como objetivo ayudar a los desarrolladores de EOS dApp (aplicación descentralizada) con la comunicación de billetera (verificación y aceptación de firma) al proporcionar una API simple e intuitiva.

En lugar de centrarse en admitir proveedores de firmas específicos uno por uno, los desarrolladores pueden admitir a todos los que han creado un complemento de Transit, lo que permite al usuario utilizar su proveedor de firmas de elección. De esta manera, gana el mejor UX para proveedores de firmas y los desarrolladores pueden centrarse en construir su dApp en lugar de configurar conexiones 'eosjs' y de billetera.

Consulte la "Guía de inicio rápido" y la guía completa en los documentos del paquete eos-transit

Biblioteca de Autenticación universal#

Existe una biblioteca que permite a las aplicaciones usar fácilmente diferentes proveedores de autenticación. Los desarrolladores de aplicaciones deben admitir muchos proveedores de autenticación (billeteras) para maximizar el alcance del usuario y permitir la elección del usuario.

La librería Universal Authenticator Library (UAL) logra este objetivo al abstraer la lógica comercial interna de muchos proveedores de autenticación y exponer una única API universal.

Autenticadores disponibles:#

KEOSD#

En la distribución de EOSIO viene incluido un cliente CLI llamado cleos que interactúa con un cliente llamado keosd que proporciona un servicio de billetera seguro y un punto final API para aplicaciones que requieren integración de back-end con un proveedor de firmas digitales.

Identidad Digital#

La criptografía de clave pública ha estado en uso durante varias décadas y ha evolucionado a un conjunto de estándares para firmas digitales. Muchos gobiernos han adoptado estándares de firma digital para que individuos o empresas puedan obtener certificados de identidad y usarlos para firmar documentos legales.

LatamLink aspira a integrar una identidad auto soberana para los usuarios finales que sea compatible con las identidades digitales nacionales y las firmas digitales comúnmente utilizadas por los usuarios de grandes empresas.

La integración de la identidad digital a las redes blockchain abre nuevas oportunidades, por ejemplo:

  • La integración de la identidad digital con blockchain reducirá la necesidad de KYC.

  • Integración perfecta con las soluciones informáticas existentes.

  • Eliminar la compleja mecánica de la clave privada de la experiencia del usuario.

LAC Chain ID Mailbox#

LACChain Mailbox permite una mensajería similar a un correo electrónico para credenciales verificables (VC) emitidas por terceros. Al utilizar un servidor seguro y controlado para almacenar VC cifrado, LACChain Mailbox ofrece una experiencia de mensajería simple y segura para enviar y recibir credenciales verificables con total privacidad.

LACChain Mailbox también proporciona una solución API para usar la funcionalidad de resolución DID, enviando y recibiendo VC cifrado desde cualquier aplicación.

Lea más sobre Lac-chain ID Mailbox

certificados de cliente X.509#

Los certificados emitidos por una Autoridad de Certificación (CA) responsable de validar la identidad del usuario se usan comúnmente para la Identidad Digital. Estos certificados se pueden usar para generar claves privadas de blockchain. Lea este artículo sobre Uso de certificados PKI X.509 como identidad de cadena de bloques EOSIO

Marco tecnolegal#

Marco de confianza#

  • Trusted lists (TLs)
  • Identity providers (IDs) and Certificate Authorities (CA)
  • Levels of Assurance (LOAs)

Políticas Regulatorias#

  • Electronic Signature, DLTs, DIDs, VCs

Tecnologías#

  • Decentralized Idetifiers (DIDs)
  • Verifiable Credentials (VC)
  • Verifiable Presentations (VPs)
  • Key Storage Recovery
  • Credentials Storage and Recovery
  • Authentication
  • Sign On
Last updated on