Fundamentos
Introdução à SSI
Identidade Auto-Soberana (SSI) representa uma mudança de paradigma na forma como pensamos sobre identidade digital. Diferente dos sistemas de identidade tradicionais onde um terceiro controla seus dados de identidade, SSI coloca os indivíduos no controle de suas próprias identidades digitais.
O conceito surgiu da necessidade de resolver problemas fundamentais dos sistemas de identidade atuais: vazamentos de dados, roubo de identidade, falta de privacidade e a inconveniência de gerenciar múltiplas credenciais em diferentes plataformas.
“Identidade auto-soberana é o próximo passo além da identidade centrada no usuário, e isso significa que começa no mesmo lugar: o usuário deve ser central na administração da identidade.”
Em sua essência, SSI trata de dar às pessoas a mesma independência e autonomia no mundo digital que elas têm no mundo físico—a capacidade de provar coisas sobre si mesmas sem depender de uma autoridade central.
O que é Identidade Digital?
Identidade digital refere-se à representação online de uma pessoa, organização ou entidade. Ela abrange todos os dados digitais vinculados a um indivíduo—como nomes, endereços de e-mail, perfis em redes sociais e padrões de comportamento online—que coletivamente criam sua presença no mundo digital.
Identificadores Digitais
São códigos ou informações únicas usadas para autenticação: nomes de usuário, endereços IP, dados biométricos (impressões digitais, reconhecimento facial), cookies e números de identificação oficiais.
Quatro Tipos de Autenticação
Baseada em Conhecimento
Senhas, PINs, perguntas de segurança—algo que você sabe
Baseada em Posse
Cartões inteligentes, dispositivos móveis, tokens de hardware—algo que você tem
Baseada em Biometria
Impressões digitais, escaneamento de íris, reconhecimento facial—algo que você é
Baseada em Comportamento
Padrões de digitação, hábitos de interação—como você se comporta
Desafios Atuais
Riscos de Segurança: Sistemas centralizados armazenam grandes quantidades de dados pessoais em um só lugar, tornando-os alvos atrativos para hackers. Vazamentos de dados possibilitam roubo de identidade e fraude.
Falta de Controle: Usuários têm controle limitado sobre o compartilhamento de informações pessoais. Organizações enfrentam obrigações de conformidade regulatória e baixa interoperabilidade entre sistemas.
Evolução da Identidade Digital
A identidade digital evoluiu através de quatro fases distintas, cada uma nos aproximando da verdadeira auto-soberania:
Identidade Centralizada
Autoridades únicas (governos, corporações) emitem e controlam identidades. Usuários devem confiar completamente nessas entidades centrais.
Fraqueza: Pontos únicos de falha, vulnerável a violações em larga escala
Identidade Federada
Múltiplas organizações reconhecem as identidades umas das outras (ex.: "Entrar com Google"). Melhora a conveniência, mas concentra poder em grandes provedores.
Fraqueza: Dependência de gigantes tecnológicos, compartilhamento de dados com terceiros necessário
Identidade Centrada no Usuário
Usuários podem escolher seu provedor de identidade e controlar quais dados são compartilhados. No entanto, o provedor ainda mantém o controle final.
Fraqueza: Provedor ainda pode revogar acesso, portabilidade limitada
Identidade Auto-Soberana
Usuários controlam totalmente suas identidades usando chaves criptográficas. Nenhuma autoridade única pode revogar ou corromper a identidade.
Benefícios: Propriedade do usuário, portátil, preserva privacidade, resistente à censura
Os Dez Princípios da SSI
Christopher Allen definiu dez princípios que guiam o desenvolvimento de sistemas de identidade auto-soberana:
Existência
Usuários devem ter uma existência independente além de sua identidade digital.
Controle
Usuários devem controlar suas identidades e sempre poder consultá-las, atualizá-las ou ocultá-las.
Acesso
Usuários devem ter acesso aos seus próprios dados sem intermediários.
Transparência
Sistemas e algoritmos devem ser transparentes e de código aberto.
Persistência
Identidades devem ser duradouras, preferencialmente para sempre ou pelo tempo que o usuário desejar.
Portabilidade
Informações de identidade devem ser transportáveis e não mantidas por uma única entidade.
Interoperabilidade
Identidades devem ser utilizáveis o mais amplamente possível em diferentes sistemas.
Consentimento
Usuários devem concordar com o uso de seus dados de identidade.
Minimização
A divulgação de declarações deve ser minimizada para proteger a privacidade.
Proteção
Os direitos dos usuários devem ser protegidos através de algoritmos independentes e resistentes à censura.
Princípios Operacionais
Além dos princípios fundamentais da SSI, estas 9 diretrizes operacionais moldam como os sistemas de identidade devem se comportar na prática:
Minimização de Dados
Colete apenas informações estritamente necessárias—nada mais.
Divulgação Seletiva
Cidadãos revelam apenas os dados necessários por transação.
Sem Contato com Emissor
Verificadores validam credenciais sem contatar emissores—preservando a privacidade.
Auto-Soberania
Cidadãos controlam suas próprias chaves e credenciais o tempo todo.
Interoperabilidade Aberta
Adote padrões abertos (W3C, DIF, OIDC) para evitar dependência de fornecedor.
Provas de Conhecimento Zero
Valide declarações sem expor os dados subjacentes.
Portabilidade
Migre credenciais livremente sem dependência de nenhum provedor único.
Imutabilidade Controlada
Registros são verificáveis e à prova de adulteração, mas revogáveis quando necessário.
Auditabilidade
Processos transparentes que protegem dados pessoais enquanto permitem supervisão.
Diferencial chave: O princípio "Sem Contato com Emissor" significa que verificadores podem validar credenciais instantaneamente usando provas criptográficas—sem nunca contatar o emissor. Isso preserva a privacidade do cidadão (emissores não sabem quando ou onde as credenciais são usadas) e permite verificação offline.
Infraestrutura Pública Digital
Infraestrutura Pública Digital (IPD) refere-se a sistemas digitais fundamentais, compartilhados, seguros e interoperáveis que permitem que governos, empresas e cidadãos entreguem e acessem serviços de forma eficiente e inclusiva—atuando como "estradas digitais" essenciais para uma economia.
Pense na IPD como estradas físicas, ferrovias e serviços postais: infraestrutura compartilhada que todos usam para conectar e trocar bens, serviços e informações—mas a IPD faz isso digitalmente para a era moderna.
Componentes Centrais
Identidade Digital
Sistemas para verificar quem é uma pessoa (ex.: Aadhaar, QuarkID)
Sistemas de Pagamento
Plataformas interoperáveis para transações rápidas e confiáveis (ex.: UPI, Pix)
Troca de Dados
Plataformas seguras para compartilhamento de dados entre serviços com consentimento
Assinaturas Digitais
Sistemas para comunicação segura e execução de contratos
Por Que IPD Importa
Base Compartilhada
Blocos de construção digitais comuns sobre os quais múltiplos serviços públicos e privados podem construir, reduzindo duplicação.
Interoperabilidade
Diferentes sistemas e serviços comunicam e trabalham juntos perfeitamente através de fronteiras.
Eficiência
Reduz papelada, formulários e tempos de espera para cidadãos e empresas.
Inclusividade
Estende acesso a serviços para populações marginalizadas, apoiando metas de desenvolvimento.
Inovação
Fomenta crescimento econômico habilitando inovação do setor privado sobre sistemas públicos.
Confiança
Constrói confiança através de interações digitais transparentes, seguras e verificáveis.
SovraGov como IPD: SovraGov é projetado para servir como Infraestrutura Pública Digital (IPD) para governos—fornecendo a camada de identidade fundamental da qual pagamentos, troca de dados e assinaturas digitais dependem. Ao adotar padrões abertos e garantir interoperabilidade, SovraGov permite que nações construam ecossistemas digitais soberanos e inclusivos. Saiba mais →
Bens Públicos Digitais
Bens Públicos Digitais (DPGs) são software de código aberto, dados abertos, modelos de IA abertos, padrões abertos e conteúdo aberto que aderem às melhores práticas de privacidade e são projetados para "não causar dano". Eles representam uma mudança de sistemas proprietários caros para soluções livremente disponíveis e adaptáveis que capacitam nações a construir seus próprios ecossistemas digitais.
Características Principais
Código Aberto
Código, dados, modelos de IA e padrões livremente disponíveis e modificáveis
Confiável
Adere a leis de privacidade, melhores práticas e projetado para não causar dano
Independente de Plataforma
Funciona em diferentes sistemas sem dependência de fornecedor
Bem Documentado
Fácil de descobrir, entender, implantar e construir sobre
Exemplos de DPG por Setor
Saúde
- DHIS2 (plataforma de dados de saúde)
- Bahmni (prontuários eletrônicos)
- OpenMRS (registros médicos)
Identidade Digital
- MOSIP (plataforma modular de identidade)
- QuarkID (credenciais verificáveis)
- OpenCRVS (registro civil)
Inclusão Financeira
- Mojaloop (interoperabilidade de pagamentos)
- Mifos (microfinanças)
- Apache Fineract (core banking)
Por Que DPGs Importam
Soberania
Países passam de usuários de tecnologia estrangeira para criadores de suas próprias soluções
Custo-Efetivo
Eliminam taxas de licenciamento e reduzem dependência de software proprietário caro
Inovação Rápida
Construa sobre soluções existentes em vez de começar do zero—crítico para necessidades urgentes
A Aliança de Bens Públicos Digitais (DPGA) mantém um registro oficial de DPGs certificados, ajudando governos e organizações a descobrir, avaliar e implementar soluções de código aberto confiáveis. Explorar o Registro →
QuarkID — o DPG por trás do SovraID: A camada de identidade que alimenta a infraestrutura da Sovra é certificada como Bens Públicos Digitais (DPGs) pela DPGA. Isso significa que governos podem adotar tecnologia de credenciais verificáveis com confiança: código aberto, respeitando a privacidade e livre de dependência de fornecedor. Ver certificação → Saiba mais sobre SovraID →
Tecnologia Central
O Triângulo de Confiança
O ecossistema SSI opera em um modelo de confiança de três partes que elimina a necessidade de autoridades de identidade centralizadas. Entender esses papéis é fundamental para SSI.
Emissor
Entidades confiáveis que criam e assinam credenciais (governos, universidades, empregadores, bancos)
Portador
Indivíduos ou organizações que recebem, armazenam e apresentam credenciais de sua wallet
Verificador
Provedores de serviços que solicitam e validam credenciais (empregadores, bancos, agências governamentais)
Como Funciona
Emitir: Um emissor cria uma credencial e a assina criptograficamente
Armazenar: O portador armazena a credencial em sua wallet digital
Apresentar: Quando necessário, o portador apresenta a credencial a um verificador
Verificar: O verificador verifica a assinatura criptográfica—sem necessidade de contatar o emissor
Inovação Chave: A verificação não requer contato com o emissor. A assinatura criptográfica incorporada na credencial é suficiente para provar autenticidade, permitindo verificação que preserva a privacidade em escala.
Identificadores Descentralizados (DIDs)
Identificadores Descentralizados (DIDs) são identificadores globalmente únicos que indivíduos e organizações criam e controlam de forma independente. Diferente de e-mails ou nomes de usuário, DIDs são de propriedade do usuário e independentes de qualquer organização.
Exemplo de DID:
did:example:123456789abcdefghiEstrutura:
Pares de Chaves Criptográficas
Cada DID está associado a um par de chaves criptográficas:
Chave Privada
Código secreto para assinatura. Nunca compartilhado—como uma senha mestra que prova propriedade.
Chave Pública
Compartilhada abertamente. Permite que outros verifiquem assinaturas sem contatar emissores.
Propriedades Principais
- •Descentralizado: Não requer autoridade central para criar ou gerenciar
- •Persistente: Permanece válido independentemente da operação de qualquer organização
- •Verificável: Pode ser autenticado usando provas criptográficas
- •Preserva Privacidade: Não contém dados pessoais em si
Assinaturas Digitais
Assinaturas digitais são mecanismos criptográficos que verificam a autenticidade de documentos e a identidade do assinante. Elas são a base da confiança em SSI—toda credencial é assinada digitalmente pelo seu emissor.
Como Funcionam
Assinatura (Chave Privada)
O emissor usa sua chave privada para criar um selo criptográfico único na credencial. Este selo está matematicamente vinculado ao conteúdo.
Verificação (Chave Pública)
Qualquer pessoa com a chave pública pode verificar que a assinatura é autêntica e que o conteúdo não foi modificado desde a assinatura.
Assinaturas Digitais vs. Eletrônicas
Assinaturas Eletrônicas
Nomes digitados, caixas de seleção ou assinaturas escaneadas. Indicam intenção, mas não fornecem prova criptográfica de autenticidade.
Assinaturas Digitais
Prova criptográfica de identidade e integridade. Qualquer modificação após a assinatura invalida a assinatura.
Aplicações
- •Credenciais: Diplomas, licenças e certificados assinados
- •Saúde: Receitas e prontuários médicos assinados
- •Finanças: Transações e contratos assinados
- •Governo: IDs e documentos oficiais assinados
Credenciais Verificáveis (VCs)
Credenciais Verificáveis são o equivalente digital de credenciais físicas como passaportes, carteiras de motorista e diplomas. São documentos à prova de adulteração, assinados criptograficamente, que podem ser verificados instantaneamente sem contatar o emissor.
Ciclo de Vida da Credencial
Emissão
Entidade confiável cria e assina digitalmente a credencial
Armazenamento
Portador armazena a credencial em sua wallet digital
Apresentação
Portador apresenta a credencial (ou atributos específicos) ao verificador
Verificação
Verificador checa a assinatura criptograficamente—instantâneo, sem callbacks
Benefícios Principais
Verificação Instantânea
Verifique em segundos sem contatar o emissor
À Prova de Adulteração
Qualquer modificação invalida a assinatura
Controle de Privacidade
Compartilhe apenas atributos específicos via divulgação seletiva
Controle do Portador
Usuários decidem quando, com quem e o que compartilhar
Wallets Digitais
Uma wallet digital é uma aplicação segura que armazena e gerencia ativos digitais—de cartões de pagamento a credenciais de identidade. Em SSI, wallets se tornam a interface soberana entre indivíduos e o mundo digital, substituindo logins centralizados por identidade controlada pelo usuário.
O futuro da interação digital não é "Entrar com Google" ou "Entrar com Facebook"—é "Conecte sua Wallet." Uma mudança fundamental da identidade controlada por plataforma para identidade soberana do usuário.
A Evolução da Wallet
Carteira Física
Pré-digital
Dinheiro, cartões, IDs em couro
Wallet de Pagamento
Anos 2010
Apple Pay, Google Pay—pagamentos digitalizados
Wallet Cripto
2015+
MetaMask, Ledger—custódia de ativos
Wallet de Identidade
Agora
DIDs + VCs—identidade soberana
Comparação de Wallets
| Recurso | Apple/Google Wallet | Wallet Cripto | Wallet de Identidade |
|---|---|---|---|
| Propósito Principal | Pagamentos | Custódia de ativos | Identidade e credenciais |
| Controle de Dados | Controlado pela plataforma | Chaves controladas pelo usuário | Soberania total |
| Divulgação Seletiva | ❌ | ❌ | ✓ |
| Credenciais Verificáveis | Limitado | ❌ | ✓ Nativo |
| Interoperabilidade | Preso ao ecossistema | Específico da chain | Padrões W3C |
| Modelo de Negócio | Monetização de dados | Taxas de transação | Taxas de verificação |
Características de Wallet Conformante
Modelos de Dados W3C
Suporta Modelo de Dados VC e especificações DID para interoperabilidade global
Suporte a Protocolos
OpenID4VP, SIOPv2 e DIDComm para troca segura de credenciais
Segurança de Hardware
Criptografia compatível com NIST com suporte a enclave seguro
Conformidade Regulatória
Alinhada com eIDAS 2.0, GDPR e frameworks regionais
Capacidade Offline
Verificação de credenciais funciona sem conectividade de rede
Mecanismos de Recuperação
Backup e recuperação seguros sem comprometer a soberania
SovraWallet SovraWallet é a wallet de identidade conformante da Sovra—uma aplicação de não-custódia onde cidadãos armazenam DIDs e credenciais verificáveis sob seu controle total. Diferente de wallets cripto focadas em especulação, SovraWallet serve propósitos institucionais: serviços governamentais, educação, saúde e identidade verificável. Saiba mais →
Blockchain
Blockchain é uma tecnologia de livro-razão distribuído que permite manutenção de registros segura, transparente e à prova de adulteração sem depender de uma autoridade central. Para identidade digital, blockchain fornece a infraestrutura de confiança onde identidade e credenciais podem ser ancoradas, verificadas e gerenciadas de forma descentralizada—enquanto modos avançados de disponibilidade de dados garantem que informações sensíveis permaneçam privadas e protegidas.
O que é Blockchain?
Uma blockchain é uma cadeia de blocos, onde cada bloco contém uma lista de transações. Uma vez que um bloco é adicionado à cadeia, torna-se extremamente difícil alterá-lo—qualquer mudança exigiria modificar todos os blocos subsequentes e obter consenso da rede. Isso cria um registro apenas de adição, à prova de adulteração.
Livro-Razão Distribuído
Todo participante (nó) mantém uma cópia do livro-razão completo. Mudanças são propagadas pela rede e validadas por consenso, eliminando pontos únicos de falha.
Mecanismos de Consenso
Regras que determinam como os nós concordam sobre o estado do livro-razão. Mecanismos comuns incluem Proof of Work (PoW) e Proof of Stake (PoS), cada um com diferentes trade-offs de segurança e eficiência.
Por Que Blockchain para Identidade?
Imutabilidade
Uma vez registrados, dados não podem ser alterados ou excluídos—criando registros permanentes à prova de adulteração.
Descentralização
Nenhuma entidade única controla a rede. A confiança é distribuída entre milhares de nós mundialmente.
Transparência
Qualquer pessoa pode verificar o estado da rede. Auditabilidade aberta constrói confiança.
Blockchains Públicas vs Privadas
Blockchains Públicas
Redes abertas onde qualquer pessoa pode participar, validar transações e ler o livro-razão. Exemplos: Bitcoin, Ethereum.
- • Máxima descentralização e resistência à censura
- • Transparente e auditável por qualquer pessoa
- • Segurança através de incentivos econômicos
Blockchains Privadas/Permissionadas
Redes restritas onde a participação requer autorização. Exemplos: Hyperledger Fabric, R3 Corda.
- • Acesso e governança controlados
- • Maior potencial de throughput
- • Privacidade para dados empresariais sensíveis
Ethereum: A Blockchain Programável
Ethereum estende o conceito de livro-razão distribuído do Bitcoin adicionando programabilidade. Enquanto Bitcoin rastreia propriedade de uma moeda, Ethereum rastreia o estado de um computador virtual que qualquer pessoa pode programar—habilitando smart contracts e aplicações descentralizadas.
Contas e Transações
Dois tipos de conta: Contas de Propriedade Externa (EOAs) controladas por chaves privadas, e Contas de Contrato controladas por código. Transações são instruções assinadas criptograficamente que modificam o estado da blockchain.
Smart Contracts
Programas autoexecutáveis armazenados na blockchain. Eles automaticamente aplicam regras e executam ações quando condições são atendidas—habilitando coordenação sem confiança.
Ethereum Virtual Machine (EVM)
O computador global que executa smart contracts. Todo nó executa o mesmo código e chega a consenso sobre o resultado, garantindo execução determinística.
Evolução do Ethereum
Ethereum passou por atualizações significativas para melhorar segurança, sustentabilidade e escalabilidade:
2015 - Frontier
Lançamento Gênesis
Ethereum entra em operação com consenso Proof of Work, habilitando os primeiros smart contracts.
2020 - Beacon Chain
Fundação Proof of Stake
A Beacon Chain é lançada, introduzindo mecanismo de consenso Proof of Stake junto à chain PoW existente.
2022 - The Merge
Transição para Proof of Stake
Ethereum transiciona de Proof of Work para Proof of Stake, reduzindo consumo de energia em ~99,95%.
2024+ - Dencun e Além
Era de Escalabilidade
Proto-danksharding (EIP-4844) reduz custos de L2. Atualizações futuras focam em danksharding completo e statelessness.
Layer 2: Escalando Blockchain
Soluções Layer 2 (L2) processam transações fora da chain principal enquanto herdam sua segurança. Isso aumenta dramaticamente o throughput e reduz custos—tornando blockchain prática para aplicações do mundo real.
Optimistic Rollups
Assumem que transações são válidas por padrão. Usam provas de fraude se disputas surgirem. Exemplos: Optimism, Arbitrum, Base.
ZK Rollups
Geram provas criptográficas de validade para cada lote. Finalidade mais rápida, garantias mais fortes. Exemplos: zkSync, StarkNet, Scroll.
Based Rollups
Sequenciamento feito por validadores L1 em vez de sequenciadores centralizados. Máxima descentralização e alinhamento com L1. Exemplos: Taiko.
Benefícios L2 para Identidade
~$0.01
Custo de Transação
<2s
Tempo de Confirmação
1000+
Capacidade TPS
L1
Segurança Herdada
Modos de Disponibilidade de Dados
Uma escolha de design crítica para qualquer L2 é onde os dados de transação são armazenados. Isso determina o equilíbrio entre transparência, privacidade, custo e segurança—especialmente importante para aplicações de identidade que lidam com informações pessoais sensíveis.
Modo Rollup
Todos os dados de transação são postados na L1 (Ethereum). Máxima transparência e disponibilidade de dados, mas custos mais altos e todos os dados são publicamente visíveis.
Melhor para: DeFi, registros públicos
Modo Validium
Dados de transação são armazenados off-chain com apenas provas postadas na L1. Custos dramaticamente mais baixos e dados privados permanecem privados—ideal para identidade.
Melhor para: Identidade, credenciais, dados privados
Modo Volition
Abordagem híbrida onde usuários escolhem por transação se os dados vão on-chain ou off-chain. Flexibilidade ao custo de complexidade.
Melhor para: Casos de uso mistos
Por Que Validium para Identidade?
Credenciais de identidade contêm dados pessoais sensíveis que nunca devem ser expostos em uma blockchain pública. Modo Validium garante:
- •Privacidade por padrão: Dados pessoais nunca tocam a chain pública
- •Segurança criptográfica: Provas de conhecimento zero verificam correção sem revelar dados
- •Conformidade regulatória: Atende requisitos de GDPR e proteção de dados
- •Eficiência de custo: 10-100x mais barato que postar todos os dados on-chain
Blockchain para Identidade Digital
Registros DID
Documentos de Identificadores Descentralizados podem ser ancorados on-chain, fornecendo um registro global e resistente à censura para resolução de identidade.
Status de Credencial
Smart contracts podem gerenciar registros de revogação, habilitando verificação em tempo real da validade de credenciais sem bancos de dados centralizados.
Âncoras de Confiança
Registros de emissores e frameworks de governança podem ser codificados em smart contracts, criando frameworks de confiança transparentes e auditáveis.
Integração ZK
Blockchains modernas suportam provas de conhecimento zero, habilitando verificação de identidade que preserva privacidade—prove atributos sem revelar dados subjacentes.
Ethrex
Ethrex é um cliente de execução Ethereum moderno construído em Rust pela LambdaClass, projetado para alta performance, confiabilidade e infraestrutura L2. Como parte do esforço de diversidade de clientes, implementações alternativas fortalecem a resiliência da rede enquanto habilitam arquiteturas de rollup de próxima geração.
SovraChain: O Panorama Completo
SovraChain combina múltiplas inovações de blockchain em uma infraestrutura de identidade construída com propósito:
SovraChain
Infraestrutura de Identidade para Milhões
Ethrex
Cliente de Execução
por LambdaClass
Based Rollup
Sequenciamento L1
Máxima Descentralização
Modo Validium
Dados Off-chain
Privacidade Protegida
Ethereum Layer 2
Herda Segurança L1 • Baixo Custo • Alto Throughput
Ethereum (L1)
Camada de Liquidação • Verificação de Provas • Âncora de Confiança
Tecnologia Blockchain
Imutabilidade • Descentralização • Transparência
SovraChain é construída como um Based Rollup alimentado pelo Ethrex, operando em modo Validium para garantir que dados privados nunca toquem a chain pública. Usando validadores L1 para sequenciamento, herda a descentralização do Ethereum enquanto mantém informações de identidade sensíveis seguras off-chain. Esta arquitetura entrega a confiança, transparência e privacidade necessárias para infraestrutura de identidade—aproveitando a escalabilidade L2 para servir milhões de cidadãos e instituições em escala, tornando credenciais verificáveis práticas para governos, empresas e populações inteiras.
Privacidade e Segurança
Divulgação Seletiva
Divulgação seletiva permite que portadores de credenciais compartilhem apenas atributos específicos em vez de revelar tudo. Isso é fundamental para a privacidade em SSI.
Exemplo: Verificação de Idade
Método Tradicional
Mostrar ID → Revela nome completo, data de nascimento exata, endereço, número do ID, foto
Com Divulgação Seletiva
Apresentar prova → Revela apenas: "Sim, esta pessoa tem mais de 21 anos"
Assinaturas BBS+
BBS+ é um esquema de assinatura criptográfica que habilita divulgação seletiva. Diferente de assinaturas tradicionais, BBS+ permite criar provas que revelam apenas atributos escolhidos enquanto mantém a verificabilidade criptográfica.
Como BBS+ Funciona
Emissor assina credencial com todos os atributos usando BBS+
Portador cria uma prova derivada revelando apenas atributos selecionados
Verificador confirma a prova sem ver atributos ocultos
Aplicações Comuns
- •Verificação de idade sem data de nascimento
- •Prova de emprego sem salário
- •Prova de residência sem endereço exato
- •Prova de qualificação sem detalhes do histórico
Provas de Conhecimento Zero
Provas de Conhecimento Zero (ZKPs) permitem provar que uma declaração é verdadeira sem revelar qualquer informação além da validade da própria declaração. Esta é a forma definitiva de verificação que preserva a privacidade.
As Três Propriedades
Completude
Se a declaração for verdadeira, um verificador honesto será convencido
Solidez
Se a declaração for falsa, nenhum provador desonesto pode convencer o verificador
Conhecimento Zero
O verificador não aprende nada além da verdade da declaração
Aplicações em SSI
Provas de Intervalo
Prove que tem mais de 21 anos sem revelar data de nascimento
Verificação de Renda
Prove que a renda excede um limite sem o valor exato
Provas de Membro
Prove pertencimento a um grupo sem identificar qual membro
Validade de Credencial
Prove que a credencial é válida sem revelar conteúdos
Gestão de Credenciais
Gestão de credenciais é o processo sistemático de criar, armazenar, gerenciar e revogar credenciais digitais. É a espinha dorsal da gestão de identidade e acesso.
Tipos de Credencial
Baseada em Senha
Usuário/senha tradicionais
Certificados Digitais
Certificados baseados em PKI
Biométrica
Impressões digitais, reconhecimento facial
Tokens de Hardware
Chaves de segurança físicas
Chaves API
Autenticação de aplicação
Credenciais Verificáveis
Assinadas criptograficamente, à prova de adulteração
Melhores Práticas
- 1.Automatize a gestão do ciclo de vida de credenciais
- 2.Implemente princípios de verificação Zero Trust
- 3.Use autenticação multifator
- 4.Criptografe credenciais em repouso e em trânsito
- 5.Monitore e audite acesso continuamente
- 6.Adote credenciais verificáveis para verificação de identidade
Arquitetura e Padrões
Arquitetura SSI
Um ecossistema SSI completo requer vários componentes interconectados:
Wallets Digitais
Aplicações que armazenam DIDs, chaves privadas e credenciais. Permitem que usuários gerenciem identidade e compartilhem credenciais seletivamente.
Registros de Dados Verificáveis
Sistemas para criar e verificar identificadores, chaves e schemas. Frequentemente implementados usando blockchain ou livros-razão distribuídos.
Schemas de Credenciais
Definições legíveis por máquina de estruturas de credenciais garantindo interoperabilidade entre emissores e verificadores.
Registros de Revogação
Mecanismos que preservam privacidade para emissores revogarem credenciais sem revelar qual credencial específica foi revogada.
Frameworks de Confiança
Estruturas de governança definindo regras, políticas e padrões técnicos para o ecossistema SSI.
Padrões e Especificações
SSI é construído sobre padrões abertos de órgãos de padronização globais, garantindo interoperabilidade:
Modelo de Dados de Credenciais Verificáveis
Modelo de dados padrão e formatos para credenciais verificáveis e apresentações.
Identificadores Descentralizados (DIDs)
Especificação para identificadores globalmente únicos, controlados pelo usuário.
OpenID para Credenciais Verificáveis
OpenID4VCI e OpenID4VP para emissão e apresentação de credenciais via OAuth 2.0.
Mensagens DIDComm
Protocolo para comunicação peer-to-peer segura e privada entre DIDs.
eIDAS 2.0
Framework europeu para Wallets de Identidade Digital e reconhecimento transfronteiriço.
Ecossistema e Adoção
Identidade Reutilizável
Identidade reutilizável significa verificar uma vez e usar essa identidade verificada em múltiplos serviços. Em vez de repetir a verificação em todo lugar, credenciais são emitidas uma vez e aceitas em qualquer lugar.
Confie Uma Vez. Use Em Todo Lugar.
Tradicional
Verificar no Banco A → Verificar novamente no Banco B → Verificar novamente na Seguradora C → Repetir...
Identidade Reutilizável
Verificar uma vez → Obter credencial → Apresentar para Banco A, Banco B, Seguradora C, qualquer lugar
Benefícios
Onboarding Mais Rápido
Reduza verificação de dias para segundos
Redução de Custos
Elimine processos de verificação redundantes
Segurança Aprimorada
Menos pontos de contato significam menos oportunidades de violação
Melhor UX
Chega de preencher os mesmos formulários repetidamente
eIDAS 2.0 e Identidade Digital da UE
eIDAS 2.0 é o framework atualizado de identidade digital da UE. Publicado em abril de 2024, ele obriga Wallets de Identidade Digital para todos os cidadãos da UE até 2026.
Componentes Centrais
Wallet de Identidade Digital da UE (EUDI)
Contêineres seguros para armazenar e gerenciar documentos de identidade com controle granular sobre compartilhamento.
Serviços de Confiança
Assinaturas digitais, selos eletrônicos, carimbos de tempo e autenticação de sites.
Reconhecimento Transfronteiriço
Identidades digitais reconhecidas em todos os estados membros da UE.
Benefícios por Parte Interessada
Cidadãos
- • Acesso simplificado
- • Proteções de privacidade
- • Divulgação seletiva
Empresas
- • KYC simplificado
- • Custos reduzidos
- • Expansão transfronteiriça
Governos
- • Melhor prestação de serviços
- • Padrões harmonizados
- • Redução de fraude
Cronograma
2026: Todos os estados membros da UE devem fornecer Wallets de Identidade Digital aos cidadãos
Modelos de Negócio de Wallets
Entender modelos de negócio para wallets de identidade digital é crucial para o desenvolvimento sustentável do ecossistema. Três arquétipos principais emergiram:
Autossustentável
Wallet opera como produto financeiramente independente. Receita de transações (como taxas de intercâmbio de cartão de crédito).
Exemplo: Pequenas taxas por verificação de identidade
Patrocínio Interno
Wallet integrada em ecossistema de serviços mais amplo. Habilita produtos primários mesmo se não for lucrativa independentemente.
Exemplo: Como consoles de jogos impulsionando assinaturas
Financiamento Externo
Subvenções governamentais ou financiamento público. Prioriza acesso amplo como objetivo de política pública.
Exemplo: Wallets gratuitas apoiadas por fundos públicos
Estruturas de Taxas
Verificador Paga Emissor
Modelo mais provável. Provedores de serviço compensam emissores por verificação.
Emissor/Portador Paga
Menos comum. Para serviços premium ou emissão acelerada.
Web3 e Identidade Descentralizada
Identidade Web3 permite que usuários gerenciem identidades digitais de forma descentralizada, enfatizando controle do usuário sobre dados em vez de dependência de instituições centralizadas.
Web3 vs. Identidade Tradicional
Tradicional
- • Bancos de dados centralizados
- • Pontos únicos de falha
- • Compartilhamento de dados com terceiros
- • Múltiplas contas/senhas
- • Provedor controla acesso
Web3 / SSI
- • Armazenamento descentralizado
- • Sem ponto único de falha
- • Compartilhamento direto usuário-verificador
- • Identidade única entre apps
- • Usuário possui e controla acesso
Casos de Uso Emergentes
- •Verificação de idade sem revelar data de nascimento
- •Verificação de credenciais profissionais
- •Prova de propriedade de NFT e ativos digitais
- •Identidade e acesso no metaverso
- •Sistemas de reputação multiplataforma
Aplicações
Casos de Uso Reais
SSI habilita aplicações transformadoras em múltiplos setores. Cada caso de uso inclui um Índice de Viabilidade 2026 baseado em prontidão técnica, clareza regulatória e adoção de mercado.
Governo e Serviços Públicos
IDs de Cidadão
Credenciais de identidade digital emitidas pelo governo substituindo carteiras físicas
Benefícios Sociais
Credenciais de elegibilidade para assistência social, pensões e programas sociais com controles de privacidade
Licenças e Alvarás
Carteiras de motorista, alvarás de construção, licenças comerciais verificáveis via QR
Documentos Fiscais
Registros e declarações fiscais digitais armazenados como credenciais verificáveis para verificação instantânea
Entrega de Subsídios Tokenizados
Emita subsídios como tokens blockchain; tokens não utilizados geram retornos ou revertem ao governo
VC de Residência Permanente
Autoridades migratórias emitem residência digital para contratos de trabalho e procedimentos
Credenciais de Voto
Credenciais seguras e verificáveis habilitando participação eleitoral remota e presencial
Identidade em Crise de Refugiados
Credenciais de identidade digital para populações deslocadas durante crises humanitárias
Executor Digital
Testamentos digitais executados via credenciais de identidade do executor com frameworks legais
Saúde e Farmacêutico
Comprovantes de Vacinação
Registros de imunização verificáveis para viagem, matrícula escolar e emprego
Prontuários Médicos
Registros de saúde do paciente como credenciais portáteis compartilhadas seletivamente com provedores
Receitas Digitais
Médicos emitem receitas como credenciais; farmácias verificam e dispensam digitalmente
Licenças de Profissionais
Credenciais de profissionais de saúde verificadas instantaneamente por instituições e pacientes
Verificação de Status de Deficiência
Credenciais que preservam privacidade para benefícios, estacionamento e descontos via QR
Sinistros de Seguro
Apresente credenciais de diagnóstico e apólice para processamento de sinistros sem papelada
Credenciais de Saúde para Viagem
Credenciais de vacinação e histórico médico para autoridades de saúde transfronteiriças
Educação e Credenciais Profissionais
Diplomas e Certificados
Diplomas universitários emitidos como credenciais à prova de adulteração eliminando fraude de diploma
Certificações
Certificações profissionais de provedores de treinamento verificáveis por empregadores
Históricos Digitais
Registros acadêmicos como credenciais para emprego e candidaturas de pós-graduação
Badges de Habilidades e Micro-credenciais
Cursos emitem credenciais documentando desenvolvimento de habilidades para portabilidade de emprego
Registros de Treinamento
Conclusões de treinamento corporativo e vocacional rastreadas como credenciais verificáveis
Autenticação de Exame
Verificação de identidade via wallet antes de exames online previne personificação
Transferências Escolares
Histórico acadêmico transferido entre instituições via credenciais em vez de papel
Acesso a Aulas Online
Identidade única habilita acesso em múltiplas plataformas de aprendizado perfeitamente
Portfólio de Credenciais Vitalício
Histórico completo de credenciais de carreira gerenciado na wallet, atualizável ao longo da vida
Finanças e Bancos
KYC Reutilizável
Dados de KYC validados armazenados como credenciais e reutilizados em instituições financeiras
Abertura de Conta Remota
Abertura de conta bancária 100% remota via credenciais da wallet sem visita à agência
Scores de Crédito
Credenciais de histórico de crédito portáteis compartilhadas seletivamente com credores
Propriedade de Conta
Prova de propriedade de conta bancária para pagamentos, folha de pagamento e verificação
Conformidade AML
Credenciais de liberação anti-lavagem de dinheiro para transações reguladas
Transferência Internacional de Dinheiro
Identidade verificada reduz fricção em remessas e transferências transfronteiriças
Onboarding Financeiro Instantâneo
Identidade previamente verificada habilita cadastro instantâneo para novos produtos financeiros
Encerramento Digital de Conta
Autenticação baseada em credencial para encerramento remoto seguro de conta
Histórico de Transações
Registros de transação verificáveis para solicitações de empréstimo e auditorias
Emprego e RH
Histórico de Trabalho
Registros de emprego verificados de empregadores anteriores para candidaturas de emprego
Licenças Profissionais
Licenças de saúde, jurídicas, engenharia verificadas instantaneamente por empregadores
Verificação de Antecedentes
Credenciais de antecedentes pré-verificadas reduzindo tempo e custos de contratação
Verificação de Candidato a Emprego
Candidatos compartilham credenciais de experiência e educação para verificação instantânea
Credenciais de Autoridade Social
Credenciais comprovando autoridade para funcionários, polícia, inspetores
Referências
Cartas de referência assinadas digitalmente de supervisores e colegas anteriores
Varejo e Consumidor
Verificação de Idade
Compartilhe credenciais de idade para compras restritas sem expor outros dados pessoais
Identidade para Compras Online
Credenciais de identidade previnem fraude em compras de alto valor enquanto melhoram privacidade
Aluguel de Veículo
Apresente credenciais de carteira de motorista e pagamento tokenizado para aluguel instantâneo
Fidelidade e Associação
Credenciais de associação portáteis utilizáveis em redes de parceiros
Controle de Correlação
Consumidores limitam dados compartilhados com cada provedor através de controles de privacidade da wallet
Cadeia de Suprimentos e Logística
Autenticidade de Produto
Certificados de autenticidade como credenciais para bens de luxo e farmacêuticos
Rastreamento de Origem
Credenciais de proveniência verificáveis da fazenda/fábrica ao consumidor
Certificações de Conformidade
Credenciais de conformidade ISO, segurança e regulatória para fornecedores
Práticas Trabalhistas
Certificações de comércio justo e trabalho ético verificáveis em toda a cadeia de suprimentos
Importação e Desembaraço Aduaneiro
Certificados digitais agilizam alfândega com documentação de origem verificável
Rastreamento de Montagem de Veículos
Componentes recebem identificadores únicos rastreados durante toda a fabricação
Distribuição Pseudônima
Identidades pseudônimas verificadas para agentes de logística protegendo privacidade
Empresas e IoT
Controle de Acesso Baseado em Credencial
Funcionários e fornecedores acessam dados sensíveis via autenticação por credencial
Identificadores Empresariais
Empresas recebem identificadores verificáveis de câmaras de comércio
Identidade Multiplataforma
Credenciais compartilhadas entre plataformas sem reprocessamento ou novas contas
Comunicações Seguras
Identidades autenticadas por credencial estabelecem canais de comunicação criptografados
Engajamentos Confidenciais
NDAs emitidos como credenciais antes de reuniões de negócios ou acesso a dados
Identidade de Fabricação de Dispositivo
Cada dispositivo recebe identificador único durante fabricação para rastreamento de ciclo de vida
Verificação de Entrega de Dispositivo
Integridade do dispositivo verificada em cada etapa de entrega prevenindo falsificação
Configuração Autônoma de Dispositivo
Configuração inicial segura de dispositivo usando identidade do dispositivo e auth de wallet
A Abordagem Sovra
A Sovra implementa os princípios de SSI através de uma suíte abrangente de produtos projetada para implantação no mundo real em escala governamental e empresarial. Mais de 8 milhões de cidadãos na Argentina e México agora têm acesso a credenciais verificáveis on-chain através de nossa plataforma—com adoção crescendo diariamente à medida que mais usuários descobrem o poder da identidade auto-soberana.
8M+
Cidadãos
1.2M
Identidades
20+
Implantações Governamentais
A Arquitetura do Stack
O stack compreende quatro componentes modulares e interoperáveis que trabalham juntos para entregar segurança de nível blockchain com soberania do usuário:
SovraGov IPDInfraestrutura Pública Digital
Plataforma sem código projetada como Infraestrutura Pública Digital (IPD)—habilitando governos a digitalizar serviços e emitir credenciais verificáveis. A camada de identidade fundamental para ecossistemas digitais nacionais.
SovraID DPGBem Público Digital
Construído sobre um Bem Público Digital (DPG) certificado—fornecendo APIs e infraestrutura de código aberto para criar, gerenciar e verificar DIDs e credenciais verificáveis.
SovraWallet OSSCódigo Aberto
Aplicação mobile e web de não-custódia armazenando credenciais sob controle individual do usuário. Cidadãos guardam seus próprios dados—nós nunca guardamos.
SovraChain ChainBlockchain
Rollup Ethereum Layer-2 usando tecnologia Validium—combinando segurança de prova ZK com armazenamento de dados off-chain para escalabilidade e privacidade.
Três Pilares
Escalabilidade
Performance Layer-2 habilitando milhões de credenciais sem congestionamento de blockchain.
Privacidade
Provas de conhecimento zero para divulgação seletiva—prove declarações sem revelar dados.
Soberania
Controle de dados do cidadão via padrões abertos—você possui sua identidade, não uma plataforma.
Nossa filosofia: “Confie uma vez. Use em todo lugar.”
A identidade digital está se tornando infraestrutura pública global para a próxima década. Ao implementar padrões W3C, protocolos OpenID4VC e provas de conhecimento zero em infraestrutura baseada em Ethereum, a Sovra conecta tecnologia SSI de ponta com implantação prática governamental e empresarial.
Recursos
Leituras Adicionais
Aprofunde-se em identidade auto-soberana:
Self-Sovereign Identity (Livro)
Por Alex Preukschat & Drummond Reed. O guia definitivo para identidade digital descentralizada.
Manning Publications →W3C Credenciais Verificáveis
Especificação oficial do W3C para o modelo de dados de VC.
Ler especificação →OpenID para Credenciais Verificáveis
Especificações OIDF para emissão e apresentação de credenciais.
Saiba mais →Regulamento eIDAS 2.0
Regulamento da UE para o framework de Identidade Digital Europeu.
Estratégia Digital da UE →