Lição 2

Como se constrói a identidade on-chain

Depois de entender o conceito de identidade descentralizada, surge a questão central: como a identidade on-chain é de fato implementada? DID não corresponde a um contrato único nem a um endereço isolado; é uma estrutura técnica robusta, fundamentada em identificadores de identidade, gestão de chaves privadas e mecanismos de resolução. Nesta lição, você vai conhecer os elementos essenciais e o funcionamento do DID desde a base, desenvolvendo uma visão integrada sobre a tecnologia de identidade on-chain.

Arquitetura DID e componentes essenciais

O propósito do design de DID é viabilizar identidades digitais verificáveis, escaláveis e duradouras, sem depender de provedores de identidade centralizados. Sua arquitetura não armazena diretamente todas as informações de identidade, mas utiliza uma combinação de identificadores, resolução e credenciais.

Analisando a estrutura geral, um sistema DID típico geralmente é formado por alguns componentes essenciais:

  • Identificador DID: Identifica uma entidade de forma única, normalmente no padrão did:método:identificador
  • Documento DID: Apresenta a chave pública, métodos de verificação, endpoints de serviço e demais informações relevantes para aquela identidade
  • Credenciais verificáveis: Declarações sobre atributos específicos emitidas por terceiros
  • Armazenamento descentralizado ou mecanismos de ancoragem em cadeia: Garantem que as informações de identidade sejam invioláveis e permaneçam disponíveis

O princípio central dessa arquitetura é a minimização de dados na cadeia: as blockchains registram apenas informações críticas e imutáveis, enquanto dados detalhados podem ser armazenados fora da cadeia ou em soluções de armazenamento descentralizado—equilibrando segurança e escalabilidade.

Chaves públicas/privadas, resolução e mecanismos de registro

No framework DID, a criptografia é a base da confiança das identidades. Diferente do modelo tradicional de conta e senha, o DID utiliza pares de chaves públicas e privadas para o controle e validação da identidade, dispensando a necessidade de validação centralizada.

A geração e o uso de um DID normalmente envolvem as seguintes etapas:

  • O usuário gera localmente um ou mais pares de chaves públicas e privadas
  • A chave privada é gerenciada de forma segura pelo usuário e serve para assinatura e comprovação de identidade
  • A chave pública é registrada no Documento DID para verificação externa
  • O identificador e o documento DID são ancorados por registros em cadeia ou contratos de registro

Quando um sistema externo precisa verificar um DID, ele consulta o Documento DID correspondente por meio de um Resolver DID e valida a assinatura com a chave pública indicada. Esse processo de resolução é aberto e padronizado, sem dependência de nenhuma organização específica.

Vale ressaltar que um DID não é equivalente a um endereço de blockchain—um único DID pode estar vinculado a várias chaves, permite rotação e revogação de chaves, além de permissões hierárquicas, tornando as identidades mais seguras e flexíveis para uso prolongado.

Principais métodos e padrões DID

Para contemplar diferentes redes e casos de uso, não existe uma única implementação de DID. As extensões de Método DID definem como as identidades são registradas, atualizadas e resolvidas em cada cenário.

Hoje, os métodos DID mais relevantes incluem:

  • did:ethr: Implementação baseada em endereços Ethereum e smart contracts
  • did:key: DID leve derivado diretamente de chaves públicas, sem necessidade de registro em cadeia
  • did:web: Hospeda Documentos DID via domínios e HTTPS para integração com sistemas web existentes
  • did:ion: Solução escalável construída na rede Bitcoin usando o protocolo Sidetree

No âmbito dos padrões, o W3C lidera o avanço de DID e credenciais verificáveis. Os principais benefícios incluem:

  • Garantir interoperabilidade entre diferentes métodos DID
  • Viabilizar lógica universal de verificação de identidade entre plataformas e ecossistemas
  • Oferecer interfaces unificadas para Web3, sistemas corporativos e serviços públicos

Com o amadurecimento desses padrões, os DIDs estão deixando de ser uma tecnologia experimental para se tornarem infraestrutura fundamental e escalável.

Isenção de responsabilidade
* O investimento em criptomoedas envolve grandes riscos. Prossiga com cautela. O curso não se destina a servir de orientação para investimentos.
* O curso foi criado pelo autor que entrou para o Gate Learn. As opiniões compartilhadas pelo autor não representam o Gate Learn.