DFINITY 中賬戶與身份是兩個系統,其底層依然是加密原生的公鑰 / 私鑰 / 地址的賬戶,但在上層建立了去中心化身份系統。

原文鏈接:《對 DFINITY 的去中心化身份、賬戶與錢包介紹,開發者能如何利用?》
撰文:blockpunk

6 月 3 號,ICP League 聯合社區開發者舉辦了第二期的開發者電話會,探討了 DFINITY 的底層賬戶結構,以及上層去中心化身份認證的方式,介紹了兩者的聯繫方式。

本期亮點:

  • DFINITY 的賬戶與身份是兩個系統,其底層依然是加密原生的公鑰 / 私鑰 / 地址的賬戶,但在上層建立了去中心化身份系統;

  • 身份與賬戶並不耦合,賬戶寫在鏈的底層,而身份是鏈上運行在 NNS 子網上的智能合約,通過合約與賬戶建立了聯繫;

  • 賬戶更像是銀行卡,而身份更像是綁定了銀行卡的支付寶,能方便地使用 DFINITY 的 dapp;

  • 身份系統的目的是爲了幫助用戶更好地管理賬戶,避免用戶直接接觸私鑰;

  • 在使用 DFINITY 的身份登陸其他 DApps 時,如果 DApps 相關代碼更新,容易丟失對這個 DApps 的子賬戶信息;

  • 開發者可以結合官方的命令行賬戶錢包實現客戶端 / 網頁錢包,或者基於互聯網身份系統實現 web 3 邏輯下的業務,比如個人存儲、鏈上分身、數據集市。

賬戶地址

一般用戶在互聯網身份的包裝下並沒有接觸到轉賬地址,但 DFINITY 作爲區塊鏈系統具備與比特幣 / 以太坊類似的賬戶,賬戶驗證的主要機制是經典的數字簽名方案。即從種子派生公私鑰對,並將公鑰匙處理編碼爲字符串地址,通過私鑰簽名發送交易,使用公鑰驗證鑑別交易。

在選取的算法上,DFINITY 的賬戶與比特幣更相似, 以 Python ECDSA 和 secp256k1 爲主,如果使用已有的比特幣賬戶在 DFINITY 上能生成一樣的公鑰,但在地址表現形式上有所不同。

DFINITY 的賬戶地址的長度爲 64 個字符,這種格式只用於表示普通賬戶,DFINITY 容器(合約)使用專門的 23 位的容器 ID 表示,並 5 個字符串一組,用「-」隔開,如「h5aet-waaaa-aaaab-qaamq-cai.raw」,加上「https」與「.ic0.app」後可以在瀏覽器直接訪問,如「https://h5aet-waaaa-aaaab-qaamq-cai.raw.ic0.app/」。這是其與以太坊賬戶體系一個很大的不同。

在 nns.ic0.app 下的 Accounts 下能看到這些賬戶地址,可以直接用於 ICP 的轉賬,但目前還沒有易用的加密原生錢包。

但官方其實開源了這類錢包的實現方法,在 keysmith 庫 中實現了一個命令行錢包。

互聯網身份(II)

DFINITY 在賬戶系統外又開發了一套身份系統稱之爲「互聯網身份(Internet Identity)」,以下簡稱 II。II 是部署在 DFINITY 的一個智能合約,智能合約的狀態存儲中對地址與身份建立了映射。

注意的是,身份和錢包賬戶是兩回事。以太坊上錢包地址就是你使用應用的身份,但是在 DFINITY 中,身份是與錢包賬戶分開,兩者不耦合的,但來自同一源頭的公私鑰對,而且可以互相演化的。

在使用 II 時,用戶會獲得名爲「user number」的一串數字,這其實是 II 合約內部的一個索引。這串數字來自一個 63 位的字符串,一般五個一組用「-」隔開,被稱爲「Principal ID」。

用戶身份其實是 II 智能合約中的一個實例化對象,II 是 DFINITY 推動的標準,目前 DFINITY 上的應用都可以通過引入幾行代碼,來允許用戶使用 II 標準登陸應用。II 是一種中心化身份的標註,使用了具備高度安全性的雙要素驗證;並能在使用不同 dapp 時爲用戶創建衍生身份,來保護用戶隱私防止被跨應用追蹤賬戶;並能更方便的管理多賬戶,無需賬戶密碼,也無需基礎學習門檻高的私鑰,通過面部識別、指紋掃描或 YubiKey 等安全終端輕鬆地使用。

首先介紹一下 WebAuthn,符合了 W3C (萬維網聯盟)的 Web 驗證的標準,也就是除去賬戶密碼 / 私鑰驗證之外,還需要安全硬件的驗證,這是爲了避免釣魚網站與惡意軟件的侵害。因此在使用 II 時,用戶必須具備安全硬件,這也是困擾早期用戶的一個門檻,但目前我們的大部分手機、筆記本都裝載了安全芯片,也可以外接 YubiKey。

WebAuthn 驗證流程:

  • 用戶啓動登錄過程後,DFINITY 的 II 智能合約將生成一個隨機質詢並將其發送到用戶的瀏覽器;

  • 然後瀏覽器將質詢轉發到安全設備,用戶在安全設備上進行交互驗證,如指紋解鎖、面部識別或輕觸 YubiKey;

  • 完成驗證,使用保存在安全設備中的私鑰簽名;

  • 然後將驗證後簽名的質詢發送回 II 智能合約,II 智能合約進行驗證,完成登陸。

深入探討 DFINITY 賬戶結構與去中心化身份機制

在我們使用 II 授權登陸一個 DApp 時,II 會自動產生一個子身份專門用於使用該 DApp。這爲用戶創建了多個鏈上分身,防止其身份被追蹤;同時 DFINITY 對不同容器交互時都需要分別進行驗證,一個容器無法盜用其授權權限與其他容器交互,來轉走代幣,而這種事曾在以太坊上發生過。

同時,II 合約也對身份進行了一個抽象,因此即使你的私鑰只存儲在設備的安全芯片中,並不傳輸,但你能把多個設備綁定在一個主賬戶下,使用多個設備直接登陸主賬戶發送任意操作。這是一種對權限的管理,具體需要官方公佈更多細節。

互聯網身份與賬戶地址的聯繫

DFINITY 在賬戶系統外又開發了一套身份系統稱之爲「互聯網身份(Internet Identity)」,以下簡稱「II」。II 是部署在 DFINITY 的一個智能合約。

深入探討 DFINITY 賬戶結構與去中心化身份機制

原始 ID 的產出:

  • 首先對隨機數 Rand 進行 Bip39,然後產出種子文件,再推斷出私鑰;

  • 通過私鑰產出一個 DER 格式的公鑰,長度爲 65 字節;

  • 對公鑰進行 sha224 得到 28 字節的字符串,然後加上一個字節判斷其類型,產出 29 字節的原始 ID 以下稱「blob」;

這裏添加了一個字節可以表示其的類型,「0x01」爲系統保留,「0x02」代表了這是主要 ID,即用戶創建的;「0x03」表示該共鑰是從主要 ID 派生的,一個主要 ID 具備一個空間,可以註冊很多個派生 ID,去使用不同的 DApp;「0x04」爲匿名 ID,不用簽名也可以發送請求。

此時,對 blob 的兩種處理方式分別產出了用於 II 合約的 63 字節的「Principal ID」,和 32 字節的錢包賬戶「Account ID」。

Principal ID 的產出:

  • 對 blob 添加 4 個字節小大的 CRC-32 的糾錯碼(error detection code);

  • 使用 Base32 對結果進行編碼,每組五個字符,用「-」隔開;

  • 也可以使用 ASCII 表示,最大 63 個字符。

Account ID 的產出:

  • 在 blob 前加入 Account 類型的特定字符串,後面加上序號;

  • 對這個字符串計算 sha224,得到 28 字節結果;

  • 對結果添加 4 字節大小的 CRC-32 的糾錯碼,得到 32 字節結果;

  • 轉化爲 64 個字符的字符串。

Account ID 就是我們在交易所中使用的轉賬地址,而 Account ID 也可以衍生出多個子地址,之需要修改 blob 後的序號即可,被哈希後就能得出不同的地址,這個過程與之前的派生是有區別的。

注意問題

目前 DFINITY 官方鼓勵開發者使用 II 去登陸 DApp,而 II 對身份與地址的衍生與存儲都運行在智能合約中。

而在 DFINITY 的合約中 Persistent 狀態是允許被更新的,因此合約可以被升級,但這並不是一個持久化的狀態,因此有可能會在更新中損失數據。這就意味着,在 II 合約自身,或者 DApp 合約更新後,可能會損失數據,導致過去使用 DApp 的身份丟失。

這是所有開發者在使用 II 時需要注意的風險,但是這種情況往往是在使用 DApp 時會遇到的,而你持有的 ICP 代幣不會受到影響。

注意問題

目前 DFINITY 的體驗與加密原生用戶中間有一個斷層,II 對現在的加密原生用戶的使用習慣來是超前的,因此大家很難接受。消除這個斷層,改進這個機制是非常重要的一個工作,比如爲 keysmith 命令行錢包做可視化頁面等。

還可以在登陸機制上進行探索,目前的 WebAuthn 登陸有一定硬件門檻,不是所有人都能很輕鬆的使用。比如使用 metamask 登陸,比如通過郵箱去做密碼學驗證。

在開發 DFINITY 錢包時可以更好的去結合加密原生的賬戶地址與 DFINITY 的多身份系統。做一個比喻,賬戶地址像是銀行卡賬戶,DFINITY 的 II 是微信的賬戶,也可以使用這個微信賬戶去登陸不同的應用,每個應用你都具備一個身份。

因此將 MetaMask 還不足夠,DFINITY 的體驗與 Web3 中描述的「用錢包去完成所有的登錄的操作」不同了,應用的連接感更像傳統互聯網的「一鍵登錄」。

同時,在不同的公鏈或平臺上都有去中心化身份的項目,而因爲沒有深度耦合, DFINITY 官方推出的 II 也可以早期的身份項目,開發者可以着手去改進它,或者實現一個全新的更好的身份系統。

同時也可以在 II 的上層搭建更多應用,比如爲每一個賬戶建立獨立的存儲空間,作爲數據確權的中心,或者去優化多身份系統,從多身份中衍生出交互的多樣性。