Skip to main content
Conhecimento

Entendendo Identidade Auto-Soberana

Um guia completo sobre identidade digital descentralizada, credenciais verificáveis e as tecnologias que impulsionam o futuro da confiança.

65 min de estudo25 Seções7 Tópicos

Fundamentos

Introdução à SSI

Identidade Auto-Soberana (SSI) representa uma mudança de paradigma na forma como pensamos sobre identidade digital. Diferente dos sistemas de identidade tradicionais onde um terceiro controla seus dados de identidade, SSI coloca os indivíduos no controle de suas próprias identidades digitais.

O conceito surgiu da necessidade de resolver problemas fundamentais dos sistemas de identidade atuais: vazamentos de dados, roubo de identidade, falta de privacidade e a inconveniência de gerenciar múltiplas credenciais em diferentes plataformas.

Identidade auto-soberana é o próximo passo além da identidade centrada no usuário, e isso significa que começa no mesmo lugar: o usuário deve ser central na administração da identidade.
— Christopher Allen, The Path to Self-Sovereign Identity

Em sua essência, SSI trata de dar às pessoas a mesma independência e autonomia no mundo digital que elas têm no mundo físico—a capacidade de provar coisas sobre si mesmas sem depender de uma autoridade central.

O que é Identidade Digital?

Identidade digital refere-se à representação online de uma pessoa, organização ou entidade. Ela abrange todos os dados digitais vinculados a um indivíduo—como nomes, endereços de e-mail, perfis em redes sociais e padrões de comportamento online—que coletivamente criam sua presença no mundo digital.

Identificadores Digitais

São códigos ou informações únicas usadas para autenticação: nomes de usuário, endereços IP, dados biométricos (impressões digitais, reconhecimento facial), cookies e números de identificação oficiais.

Quatro Tipos de Autenticação

Baseada em Conhecimento

Senhas, PINs, perguntas de segurança—algo que você sabe

Baseada em Posse

Cartões inteligentes, dispositivos móveis, tokens de hardware—algo que você tem

Baseada em Biometria

Impressões digitais, escaneamento de íris, reconhecimento facial—algo que você é

Baseada em Comportamento

Padrões de digitação, hábitos de interação—como você se comporta

Desafios Atuais

Riscos de Segurança: Sistemas centralizados armazenam grandes quantidades de dados pessoais em um só lugar, tornando-os alvos atrativos para hackers. Vazamentos de dados possibilitam roubo de identidade e fraude.

Falta de Controle: Usuários têm controle limitado sobre o compartilhamento de informações pessoais. Organizações enfrentam obrigações de conformidade regulatória e baixa interoperabilidade entre sistemas.

Evolução da Identidade Digital

A identidade digital evoluiu através de quatro fases distintas, cada uma nos aproximando da verdadeira auto-soberania:

1

Identidade Centralizada

Autoridades únicas (governos, corporações) emitem e controlam identidades. Usuários devem confiar completamente nessas entidades centrais.

Fraqueza: Pontos únicos de falha, vulnerável a violações em larga escala

2

Identidade Federada

Múltiplas organizações reconhecem as identidades umas das outras (ex.: "Entrar com Google"). Melhora a conveniência, mas concentra poder em grandes provedores.

Fraqueza: Dependência de gigantes tecnológicos, compartilhamento de dados com terceiros necessário

3

Identidade Centrada no Usuário

Usuários podem escolher seu provedor de identidade e controlar quais dados são compartilhados. No entanto, o provedor ainda mantém o controle final.

Fraqueza: Provedor ainda pode revogar acesso, portabilidade limitada

4

Identidade Auto-Soberana

Usuários controlam totalmente suas identidades usando chaves criptográficas. Nenhuma autoridade única pode revogar ou corromper a identidade.

Benefícios: Propriedade do usuário, portátil, preserva privacidade, resistente à censura

Os Dez Princípios da SSI

Christopher Allen definiu dez princípios que guiam o desenvolvimento de sistemas de identidade auto-soberana:

1

Existência

Usuários devem ter uma existência independente além de sua identidade digital.

2

Controle

Usuários devem controlar suas identidades e sempre poder consultá-las, atualizá-las ou ocultá-las.

3

Acesso

Usuários devem ter acesso aos seus próprios dados sem intermediários.

4

Transparência

Sistemas e algoritmos devem ser transparentes e de código aberto.

5

Persistência

Identidades devem ser duradouras, preferencialmente para sempre ou pelo tempo que o usuário desejar.

6

Portabilidade

Informações de identidade devem ser transportáveis e não mantidas por uma única entidade.

7

Interoperabilidade

Identidades devem ser utilizáveis o mais amplamente possível em diferentes sistemas.

8

Consentimento

Usuários devem concordar com o uso de seus dados de identidade.

9

Minimização

A divulgação de declarações deve ser minimizada para proteger a privacidade.

10

Proteção

Os direitos dos usuários devem ser protegidos através de algoritmos independentes e resistentes à censura.

Princípios Operacionais

Além dos princípios fundamentais da SSI, estas 9 diretrizes operacionais moldam como os sistemas de identidade devem se comportar na prática:

Minimização de Dados

Colete apenas informações estritamente necessárias—nada mais.

Divulgação Seletiva

Cidadãos revelam apenas os dados necessários por transação.

Sem Contato com Emissor

Verificadores validam credenciais sem contatar emissores—preservando a privacidade.

Auto-Soberania

Cidadãos controlam suas próprias chaves e credenciais o tempo todo.

Interoperabilidade Aberta

Adote padrões abertos (W3C, DIF, OIDC) para evitar dependência de fornecedor.

Provas de Conhecimento Zero

Valide declarações sem expor os dados subjacentes.

Portabilidade

Migre credenciais livremente sem dependência de nenhum provedor único.

Imutabilidade Controlada

Registros são verificáveis e à prova de adulteração, mas revogáveis quando necessário.

Auditabilidade

Processos transparentes que protegem dados pessoais enquanto permitem supervisão.

Diferencial chave: O princípio "Sem Contato com Emissor" significa que verificadores podem validar credenciais instantaneamente usando provas criptográficas—sem nunca contatar o emissor. Isso preserva a privacidade do cidadão (emissores não sabem quando ou onde as credenciais são usadas) e permite verificação offline.

Infraestrutura Pública Digital

Infraestrutura Pública Digital (IPD) refere-se a sistemas digitais fundamentais, compartilhados, seguros e interoperáveis que permitem que governos, empresas e cidadãos entreguem e acessem serviços de forma eficiente e inclusiva—atuando como "estradas digitais" essenciais para uma economia.

Pense na IPD como estradas físicas, ferrovias e serviços postais: infraestrutura compartilhada que todos usam para conectar e trocar bens, serviços e informações—mas a IPD faz isso digitalmente para a era moderna.

Componentes Centrais

Identidade Digital

Sistemas para verificar quem é uma pessoa (ex.: Aadhaar, QuarkID)

Sistemas de Pagamento

Plataformas interoperáveis para transações rápidas e confiáveis (ex.: UPI, Pix)

Troca de Dados

Plataformas seguras para compartilhamento de dados entre serviços com consentimento

Assinaturas Digitais

Sistemas para comunicação segura e execução de contratos

Por Que IPD Importa

Base Compartilhada

Blocos de construção digitais comuns sobre os quais múltiplos serviços públicos e privados podem construir, reduzindo duplicação.

Interoperabilidade

Diferentes sistemas e serviços comunicam e trabalham juntos perfeitamente através de fronteiras.

Eficiência

Reduz papelada, formulários e tempos de espera para cidadãos e empresas.

Inclusividade

Estende acesso a serviços para populações marginalizadas, apoiando metas de desenvolvimento.

Inovação

Fomenta crescimento econômico habilitando inovação do setor privado sobre sistemas públicos.

Confiança

Constrói confiança através de interações digitais transparentes, seguras e verificáveis.

SovraGov como IPD: SovraGov é projetado para servir como Infraestrutura Pública Digital (IPD) para governos—fornecendo a camada de identidade fundamental da qual pagamentos, troca de dados e assinaturas digitais dependem. Ao adotar padrões abertos e garantir interoperabilidade, SovraGov permite que nações construam ecossistemas digitais soberanos e inclusivos. Saiba mais →

Bens Públicos Digitais

Bens Públicos Digitais (DPGs) são software de código aberto, dados abertos, modelos de IA abertos, padrões abertos e conteúdo aberto que aderem às melhores práticas de privacidade e são projetados para "não causar dano". Eles representam uma mudança de sistemas proprietários caros para soluções livremente disponíveis e adaptáveis que capacitam nações a construir seus próprios ecossistemas digitais.

Características Principais

Código Aberto

Código, dados, modelos de IA e padrões livremente disponíveis e modificáveis

Confiável

Adere a leis de privacidade, melhores práticas e projetado para não causar dano

Independente de Plataforma

Funciona em diferentes sistemas sem dependência de fornecedor

Bem Documentado

Fácil de descobrir, entender, implantar e construir sobre

Exemplos de DPG por Setor

Saúde
  • DHIS2 (plataforma de dados de saúde)
  • Bahmni (prontuários eletrônicos)
  • OpenMRS (registros médicos)
Identidade Digital
  • MOSIP (plataforma modular de identidade)
  • QuarkID (credenciais verificáveis)
  • OpenCRVS (registro civil)
Inclusão Financeira
  • Mojaloop (interoperabilidade de pagamentos)
  • Mifos (microfinanças)
  • Apache Fineract (core banking)

Por Que DPGs Importam

Soberania

Países passam de usuários de tecnologia estrangeira para criadores de suas próprias soluções

Custo-Efetivo

Eliminam taxas de licenciamento e reduzem dependência de software proprietário caro

Inovação Rápida

Construa sobre soluções existentes em vez de começar do zero—crítico para necessidades urgentes

A Aliança de Bens Públicos Digitais (DPGA) mantém um registro oficial de DPGs certificados, ajudando governos e organizações a descobrir, avaliar e implementar soluções de código aberto confiáveis. Explorar o Registro →

QuarkID — o DPG por trás do SovraID: A camada de identidade que alimenta a infraestrutura da Sovra é certificada como Bens Públicos Digitais (DPGs) pela DPGA. Isso significa que governos podem adotar tecnologia de credenciais verificáveis com confiança: código aberto, respeitando a privacidade e livre de dependência de fornecedor. Ver certificação → Saiba mais sobre SovraID →

Tecnologia Central

O Triângulo de Confiança

O ecossistema SSI opera em um modelo de confiança de três partes que elimina a necessidade de autoridades de identidade centralizadas. Entender esses papéis é fundamental para SSI.

Emissor

Entidades confiáveis que criam e assinam credenciais (governos, universidades, empregadores, bancos)

Portador

Indivíduos ou organizações que recebem, armazenam e apresentam credenciais de sua wallet

Verificador

Provedores de serviços que solicitam e validam credenciais (empregadores, bancos, agências governamentais)

Como Funciona

1

Emitir: Um emissor cria uma credencial e a assina criptograficamente

2

Armazenar: O portador armazena a credencial em sua wallet digital

3

Apresentar: Quando necessário, o portador apresenta a credencial a um verificador

4

Verificar: O verificador verifica a assinatura criptográfica—sem necessidade de contatar o emissor

Inovação Chave: A verificação não requer contato com o emissor. A assinatura criptográfica incorporada na credencial é suficiente para provar autenticidade, permitindo verificação que preserva a privacidade em escala.

Identificadores Descentralizados (DIDs)

Identificadores Descentralizados (DIDs) são identificadores globalmente únicos que indivíduos e organizações criam e controlam de forma independente. Diferente de e-mails ou nomes de usuário, DIDs são de propriedade do usuário e independentes de qualquer organização.

Exemplo de DID:

did:example:123456789abcdefghi

Estrutura:

did: (esquema)example (método)123456... (identificador único)

Pares de Chaves Criptográficas

Cada DID está associado a um par de chaves criptográficas:

Chave Privada

Código secreto para assinatura. Nunca compartilhado—como uma senha mestra que prova propriedade.

Chave Pública

Compartilhada abertamente. Permite que outros verifiquem assinaturas sem contatar emissores.

Propriedades Principais

  • Descentralizado: Não requer autoridade central para criar ou gerenciar
  • Persistente: Permanece válido independentemente da operação de qualquer organização
  • Verificável: Pode ser autenticado usando provas criptográficas
  • Preserva Privacidade: Não contém dados pessoais em si

Assinaturas Digitais

Assinaturas digitais são mecanismos criptográficos que verificam a autenticidade de documentos e a identidade do assinante. Elas são a base da confiança em SSI—toda credencial é assinada digitalmente pelo seu emissor.

Como Funcionam

Assinatura (Chave Privada)

O emissor usa sua chave privada para criar um selo criptográfico único na credencial. Este selo está matematicamente vinculado ao conteúdo.

Verificação (Chave Pública)

Qualquer pessoa com a chave pública pode verificar que a assinatura é autêntica e que o conteúdo não foi modificado desde a assinatura.

Assinaturas Digitais vs. Eletrônicas

Assinaturas Eletrônicas

Nomes digitados, caixas de seleção ou assinaturas escaneadas. Indicam intenção, mas não fornecem prova criptográfica de autenticidade.

Assinaturas Digitais

Prova criptográfica de identidade e integridade. Qualquer modificação após a assinatura invalida a assinatura.

Aplicações

  • Credenciais: Diplomas, licenças e certificados assinados
  • Saúde: Receitas e prontuários médicos assinados
  • Finanças: Transações e contratos assinados
  • Governo: IDs e documentos oficiais assinados

Credenciais Verificáveis (VCs)

Credenciais Verificáveis são o equivalente digital de credenciais físicas como passaportes, carteiras de motorista e diplomas. São documentos à prova de adulteração, assinados criptograficamente, que podem ser verificados instantaneamente sem contatar o emissor.

Ciclo de Vida da Credencial

1

Emissão

Entidade confiável cria e assina digitalmente a credencial

2

Armazenamento

Portador armazena a credencial em sua wallet digital

3

Apresentação

Portador apresenta a credencial (ou atributos específicos) ao verificador

4

Verificação

Verificador checa a assinatura criptograficamente—instantâneo, sem callbacks

Benefícios Principais

Verificação Instantânea

Verifique em segundos sem contatar o emissor

À Prova de Adulteração

Qualquer modificação invalida a assinatura

Controle de Privacidade

Compartilhe apenas atributos específicos via divulgação seletiva

Controle do Portador

Usuários decidem quando, com quem e o que compartilhar

Wallets Digitais

Uma wallet digital é uma aplicação segura que armazena e gerencia ativos digitais—de cartões de pagamento a credenciais de identidade. Em SSI, wallets se tornam a interface soberana entre indivíduos e o mundo digital, substituindo logins centralizados por identidade controlada pelo usuário.

O futuro da interação digital não é "Entrar com Google" ou "Entrar com Facebook"—é "Conecte sua Wallet." Uma mudança fundamental da identidade controlada por plataforma para identidade soberana do usuário.

A Evolução da Wallet

Carteira Física

Pré-digital

Dinheiro, cartões, IDs em couro

Wallet de Pagamento

Anos 2010

Apple Pay, Google Pay—pagamentos digitalizados

Wallet Cripto

2015+

MetaMask, Ledger—custódia de ativos

Wallet de Identidade

Agora

DIDs + VCs—identidade soberana

Comparação de Wallets

RecursoApple/Google WalletWallet CriptoWallet de Identidade
Propósito PrincipalPagamentosCustódia de ativosIdentidade e credenciais
Controle de DadosControlado pela plataformaChaves controladas pelo usuárioSoberania total
Divulgação Seletiva
Credenciais VerificáveisLimitado✓ Nativo
InteroperabilidadePreso ao ecossistemaEspecífico da chainPadrões W3C
Modelo de NegócioMonetização de dadosTaxas de transaçãoTaxas de verificação

Características de Wallet Conformante

Modelos de Dados W3C

Suporta Modelo de Dados VC e especificações DID para interoperabilidade global

Suporte a Protocolos

OpenID4VP, SIOPv2 e DIDComm para troca segura de credenciais

Segurança de Hardware

Criptografia compatível com NIST com suporte a enclave seguro

Conformidade Regulatória

Alinhada com eIDAS 2.0, GDPR e frameworks regionais

Capacidade Offline

Verificação de credenciais funciona sem conectividade de rede

Mecanismos de Recuperação

Backup e recuperação seguros sem comprometer a soberania

SovraWallet SovraWallet é a wallet de identidade conformante da Sovra—uma aplicação de não-custódia onde cidadãos armazenam DIDs e credenciais verificáveis sob seu controle total. Diferente de wallets cripto focadas em especulação, SovraWallet serve propósitos institucionais: serviços governamentais, educação, saúde e identidade verificável. Saiba mais →

Blockchain

Blockchain é uma tecnologia de livro-razão distribuído que permite manutenção de registros segura, transparente e à prova de adulteração sem depender de uma autoridade central. Para identidade digital, blockchain fornece a infraestrutura de confiança onde identidade e credenciais podem ser ancoradas, verificadas e gerenciadas de forma descentralizada—enquanto modos avançados de disponibilidade de dados garantem que informações sensíveis permaneçam privadas e protegidas.

O que é Blockchain?

Uma blockchain é uma cadeia de blocos, onde cada bloco contém uma lista de transações. Uma vez que um bloco é adicionado à cadeia, torna-se extremamente difícil alterá-lo—qualquer mudança exigiria modificar todos os blocos subsequentes e obter consenso da rede. Isso cria um registro apenas de adição, à prova de adulteração.

Conceito
Livro-Razão Distribuído

Todo participante (nó) mantém uma cópia do livro-razão completo. Mudanças são propagadas pela rede e validadas por consenso, eliminando pontos únicos de falha.

Conceito
Mecanismos de Consenso

Regras que determinam como os nós concordam sobre o estado do livro-razão. Mecanismos comuns incluem Proof of Work (PoW) e Proof of Stake (PoS), cada um com diferentes trade-offs de segurança e eficiência.

Por Que Blockchain para Identidade?

Imutabilidade

Uma vez registrados, dados não podem ser alterados ou excluídos—criando registros permanentes à prova de adulteração.

Descentralização

Nenhuma entidade única controla a rede. A confiança é distribuída entre milhares de nós mundialmente.

Transparência

Qualquer pessoa pode verificar o estado da rede. Auditabilidade aberta constrói confiança.

Blockchains Públicas vs Privadas

Blockchains Públicas

Redes abertas onde qualquer pessoa pode participar, validar transações e ler o livro-razão. Exemplos: Bitcoin, Ethereum.

  • Máxima descentralização e resistência à censura
  • Transparente e auditável por qualquer pessoa
  • Segurança através de incentivos econômicos
Blockchains Privadas/Permissionadas

Redes restritas onde a participação requer autorização. Exemplos: Hyperledger Fabric, R3 Corda.

  • Acesso e governança controlados
  • Maior potencial de throughput
  • Privacidade para dados empresariais sensíveis

Ethereum: A Blockchain Programável

Ethereum estende o conceito de livro-razão distribuído do Bitcoin adicionando programabilidade. Enquanto Bitcoin rastreia propriedade de uma moeda, Ethereum rastreia o estado de um computador virtual que qualquer pessoa pode programar—habilitando smart contracts e aplicações descentralizadas.

Central
Contas e Transações

Dois tipos de conta: Contas de Propriedade Externa (EOAs) controladas por chaves privadas, e Contas de Contrato controladas por código. Transações são instruções assinadas criptograficamente que modificam o estado da blockchain.

Central
Smart Contracts

Programas autoexecutáveis armazenados na blockchain. Eles automaticamente aplicam regras e executam ações quando condições são atendidas—habilitando coordenação sem confiança.

Central
Ethereum Virtual Machine (EVM)

O computador global que executa smart contracts. Todo nó executa o mesmo código e chega a consenso sobre o resultado, garantindo execução determinística.

Evolução do Ethereum

Ethereum passou por atualizações significativas para melhorar segurança, sustentabilidade e escalabilidade:

2015 - Frontier

Lançamento Gênesis

Ethereum entra em operação com consenso Proof of Work, habilitando os primeiros smart contracts.

2020 - Beacon Chain

Fundação Proof of Stake

A Beacon Chain é lançada, introduzindo mecanismo de consenso Proof of Stake junto à chain PoW existente.

2022 - The Merge

Transição para Proof of Stake

Ethereum transiciona de Proof of Work para Proof of Stake, reduzindo consumo de energia em ~99,95%.

2024+ - Dencun e Além

Era de Escalabilidade

Proto-danksharding (EIP-4844) reduz custos de L2. Atualizações futuras focam em danksharding completo e statelessness.

Layer 2: Escalando Blockchain

Soluções Layer 2 (L2) processam transações fora da chain principal enquanto herdam sua segurança. Isso aumenta dramaticamente o throughput e reduz custos—tornando blockchain prática para aplicações do mundo real.

Rollup
Optimistic Rollups

Assumem que transações são válidas por padrão. Usam provas de fraude se disputas surgirem. Exemplos: Optimism, Arbitrum, Base.

Rollup
ZK Rollups

Geram provas criptográficas de validade para cada lote. Finalidade mais rápida, garantias mais fortes. Exemplos: zkSync, StarkNet, Scroll.

Rollup
Based Rollups

Sequenciamento feito por validadores L1 em vez de sequenciadores centralizados. Máxima descentralização e alinhamento com L1. Exemplos: Taiko.

Benefícios L2 para Identidade

~$0.01

Custo de Transação

<2s

Tempo de Confirmação

1000+

Capacidade TPS

L1

Segurança Herdada

Modos de Disponibilidade de Dados

Uma escolha de design crítica para qualquer L2 é onde os dados de transação são armazenados. Isso determina o equilíbrio entre transparência, privacidade, custo e segurança—especialmente importante para aplicações de identidade que lidam com informações pessoais sensíveis.

Modo
Modo Rollup

Todos os dados de transação são postados na L1 (Ethereum). Máxima transparência e disponibilidade de dados, mas custos mais altos e todos os dados são publicamente visíveis.

Melhor para: DeFi, registros públicos

ModoRECOMENDADO
Modo Validium

Dados de transação são armazenados off-chain com apenas provas postadas na L1. Custos dramaticamente mais baixos e dados privados permanecem privados—ideal para identidade.

Melhor para: Identidade, credenciais, dados privados

Modo
Modo Volition

Abordagem híbrida onde usuários escolhem por transação se os dados vão on-chain ou off-chain. Flexibilidade ao custo de complexidade.

Melhor para: Casos de uso mistos

Por Que Validium para Identidade?

Credenciais de identidade contêm dados pessoais sensíveis que nunca devem ser expostos em uma blockchain pública. Modo Validium garante:

  • Privacidade por padrão: Dados pessoais nunca tocam a chain pública
  • Segurança criptográfica: Provas de conhecimento zero verificam correção sem revelar dados
  • Conformidade regulatória: Atende requisitos de GDPR e proteção de dados
  • Eficiência de custo: 10-100x mais barato que postar todos os dados on-chain

Blockchain para Identidade Digital

Registros DID

Documentos de Identificadores Descentralizados podem ser ancorados on-chain, fornecendo um registro global e resistente à censura para resolução de identidade.

Status de Credencial

Smart contracts podem gerenciar registros de revogação, habilitando verificação em tempo real da validade de credenciais sem bancos de dados centralizados.

Âncoras de Confiança

Registros de emissores e frameworks de governança podem ser codificados em smart contracts, criando frameworks de confiança transparentes e auditáveis.

Integração ZK

Blockchains modernas suportam provas de conhecimento zero, habilitando verificação de identidade que preserva privacidade—prove atributos sem revelar dados subjacentes.

Cliente de Execução
Ethrex

Ethrex é um cliente de execução Ethereum moderno construído em Rust pela LambdaClass, projetado para alta performance, confiabilidade e infraestrutura L2. Como parte do esforço de diversidade de clientes, implementações alternativas fortalecem a resiliência da rede enquanto habilitam arquiteturas de rollup de próxima geração.

SovraChain: O Panorama Completo

SovraChain combina múltiplas inovações de blockchain em uma infraestrutura de identidade construída com propósito:

SovraChain

Infraestrutura de Identidade para Milhões

Ethrex

Cliente de Execução

por LambdaClass

Based Rollup

Sequenciamento L1

Máxima Descentralização

Modo Validium

Dados Off-chain

Privacidade Protegida

Ethereum Layer 2

Herda Segurança L1 • Baixo Custo • Alto Throughput

Ethereum (L1)

Camada de Liquidação • Verificação de Provas • Âncora de Confiança

Tecnologia Blockchain

Imutabilidade • Descentralização • Transparência

SovraChain é construída como um Based Rollup alimentado pelo Ethrex, operando em modo Validium para garantir que dados privados nunca toquem a chain pública. Usando validadores L1 para sequenciamento, herda a descentralização do Ethereum enquanto mantém informações de identidade sensíveis seguras off-chain. Esta arquitetura entrega a confiança, transparência e privacidade necessárias para infraestrutura de identidade—aproveitando a escalabilidade L2 para servir milhões de cidadãos e instituições em escala, tornando credenciais verificáveis práticas para governos, empresas e populações inteiras.

Privacidade e Segurança

Divulgação Seletiva

Divulgação seletiva permite que portadores de credenciais compartilhem apenas atributos específicos em vez de revelar tudo. Isso é fundamental para a privacidade em SSI.

Exemplo: Verificação de Idade

Método Tradicional

Mostrar ID → Revela nome completo, data de nascimento exata, endereço, número do ID, foto

Com Divulgação Seletiva

Apresentar prova → Revela apenas: "Sim, esta pessoa tem mais de 21 anos"

Assinaturas BBS+

BBS+ é um esquema de assinatura criptográfica que habilita divulgação seletiva. Diferente de assinaturas tradicionais, BBS+ permite criar provas que revelam apenas atributos escolhidos enquanto mantém a verificabilidade criptográfica.

Como BBS+ Funciona
1

Emissor assina credencial com todos os atributos usando BBS+

2

Portador cria uma prova derivada revelando apenas atributos selecionados

3

Verificador confirma a prova sem ver atributos ocultos

Aplicações Comuns

  • Verificação de idade sem data de nascimento
  • Prova de emprego sem salário
  • Prova de residência sem endereço exato
  • Prova de qualificação sem detalhes do histórico

Provas de Conhecimento Zero

Provas de Conhecimento Zero (ZKPs) permitem provar que uma declaração é verdadeira sem revelar qualquer informação além da validade da própria declaração. Esta é a forma definitiva de verificação que preserva a privacidade.

As Três Propriedades

1

Completude

Se a declaração for verdadeira, um verificador honesto será convencido

2

Solidez

Se a declaração for falsa, nenhum provador desonesto pode convencer o verificador

3

Conhecimento Zero

O verificador não aprende nada além da verdade da declaração

Aplicações em SSI

Provas de Intervalo

Prove que tem mais de 21 anos sem revelar data de nascimento

Verificação de Renda

Prove que a renda excede um limite sem o valor exato

Provas de Membro

Prove pertencimento a um grupo sem identificar qual membro

Validade de Credencial

Prove que a credencial é válida sem revelar conteúdos

Gestão de Credenciais

Gestão de credenciais é o processo sistemático de criar, armazenar, gerenciar e revogar credenciais digitais. É a espinha dorsal da gestão de identidade e acesso.

Tipos de Credencial

Baseada em Senha

Usuário/senha tradicionais

Certificados Digitais

Certificados baseados em PKI

Biométrica

Impressões digitais, reconhecimento facial

Tokens de Hardware

Chaves de segurança físicas

Chaves API

Autenticação de aplicação

Credenciais Verificáveis

Assinadas criptograficamente, à prova de adulteração

Melhores Práticas

  1. 1.Automatize a gestão do ciclo de vida de credenciais
  2. 2.Implemente princípios de verificação Zero Trust
  3. 3.Use autenticação multifator
  4. 4.Criptografe credenciais em repouso e em trânsito
  5. 5.Monitore e audite acesso continuamente
  6. 6.Adote credenciais verificáveis para verificação de identidade

Arquitetura e Padrões

Arquitetura SSI

Um ecossistema SSI completo requer vários componentes interconectados:

Wallets Digitais

Aplicações que armazenam DIDs, chaves privadas e credenciais. Permitem que usuários gerenciem identidade e compartilhem credenciais seletivamente.

Registros de Dados Verificáveis

Sistemas para criar e verificar identificadores, chaves e schemas. Frequentemente implementados usando blockchain ou livros-razão distribuídos.

Schemas de Credenciais

Definições legíveis por máquina de estruturas de credenciais garantindo interoperabilidade entre emissores e verificadores.

Registros de Revogação

Mecanismos que preservam privacidade para emissores revogarem credenciais sem revelar qual credencial específica foi revogada.

Frameworks de Confiança

Estruturas de governança definindo regras, políticas e padrões técnicos para o ecossistema SSI.

Padrões e Especificações

SSI é construído sobre padrões abertos de órgãos de padronização globais, garantindo interoperabilidade:

W3C

Modelo de Dados de Credenciais Verificáveis

Modelo de dados padrão e formatos para credenciais verificáveis e apresentações.

W3C

Identificadores Descentralizados (DIDs)

Especificação para identificadores globalmente únicos, controlados pelo usuário.

OIDF

OpenID para Credenciais Verificáveis

OpenID4VCI e OpenID4VP para emissão e apresentação de credenciais via OAuth 2.0.

DIF

Mensagens DIDComm

Protocolo para comunicação peer-to-peer segura e privada entre DIDs.

EU

eIDAS 2.0

Framework europeu para Wallets de Identidade Digital e reconhecimento transfronteiriço.

Ecossistema e Adoção

Identidade Reutilizável

Identidade reutilizável significa verificar uma vez e usar essa identidade verificada em múltiplos serviços. Em vez de repetir a verificação em todo lugar, credenciais são emitidas uma vez e aceitas em qualquer lugar.

Confie Uma Vez. Use Em Todo Lugar.

Tradicional

Verificar no Banco A → Verificar novamente no Banco B → Verificar novamente na Seguradora C → Repetir...

Identidade Reutilizável

Verificar uma vez → Obter credencial → Apresentar para Banco A, Banco B, Seguradora C, qualquer lugar

Benefícios

Onboarding Mais Rápido

Reduza verificação de dias para segundos

Redução de Custos

Elimine processos de verificação redundantes

Segurança Aprimorada

Menos pontos de contato significam menos oportunidades de violação

Melhor UX

Chega de preencher os mesmos formulários repetidamente

eIDAS 2.0 e Identidade Digital da UE

eIDAS 2.0 é o framework atualizado de identidade digital da UE. Publicado em abril de 2024, ele obriga Wallets de Identidade Digital para todos os cidadãos da UE até 2026.

Componentes Centrais

Wallet de Identidade Digital da UE (EUDI)

Contêineres seguros para armazenar e gerenciar documentos de identidade com controle granular sobre compartilhamento.

Serviços de Confiança

Assinaturas digitais, selos eletrônicos, carimbos de tempo e autenticação de sites.

Reconhecimento Transfronteiriço

Identidades digitais reconhecidas em todos os estados membros da UE.

Benefícios por Parte Interessada

Cidadãos
  • Acesso simplificado
  • Proteções de privacidade
  • Divulgação seletiva
Empresas
  • KYC simplificado
  • Custos reduzidos
  • Expansão transfronteiriça
Governos
  • Melhor prestação de serviços
  • Padrões harmonizados
  • Redução de fraude

Cronograma

2026: Todos os estados membros da UE devem fornecer Wallets de Identidade Digital aos cidadãos

Modelos de Negócio de Wallets

Entender modelos de negócio para wallets de identidade digital é crucial para o desenvolvimento sustentável do ecossistema. Três arquétipos principais emergiram:

Autossustentável

Wallet opera como produto financeiramente independente. Receita de transações (como taxas de intercâmbio de cartão de crédito).

Exemplo: Pequenas taxas por verificação de identidade

Patrocínio Interno

Wallet integrada em ecossistema de serviços mais amplo. Habilita produtos primários mesmo se não for lucrativa independentemente.

Exemplo: Como consoles de jogos impulsionando assinaturas

Financiamento Externo

Subvenções governamentais ou financiamento público. Prioriza acesso amplo como objetivo de política pública.

Exemplo: Wallets gratuitas apoiadas por fundos públicos

Estruturas de Taxas

Verificador Paga Emissor

Modelo mais provável. Provedores de serviço compensam emissores por verificação.

Emissor/Portador Paga

Menos comum. Para serviços premium ou emissão acelerada.

Web3 e Identidade Descentralizada

Identidade Web3 permite que usuários gerenciem identidades digitais de forma descentralizada, enfatizando controle do usuário sobre dados em vez de dependência de instituições centralizadas.

Web3 vs. Identidade Tradicional

Tradicional
  • Bancos de dados centralizados
  • Pontos únicos de falha
  • Compartilhamento de dados com terceiros
  • Múltiplas contas/senhas
  • Provedor controla acesso
Web3 / SSI
  • Armazenamento descentralizado
  • Sem ponto único de falha
  • Compartilhamento direto usuário-verificador
  • Identidade única entre apps
  • Usuário possui e controla acesso

Casos de Uso Emergentes

  • Verificação de idade sem revelar data de nascimento
  • Verificação de credenciais profissionais
  • Prova de propriedade de NFT e ativos digitais
  • Identidade e acesso no metaverso
  • Sistemas de reputação multiplataforma

Aplicações

Casos de Uso Reais

SSI habilita aplicações transformadoras em múltiplos setores. Cada caso de uso inclui um Índice de Viabilidade 2026 baseado em prontidão técnica, clareza regulatória e adoção de mercado.

Alto (4-5): Pronto para produçãoMédio (3): AmadurecendoEmergente (1-2): Estágio inicial

Governo e Serviços Públicos

Explore os benefícios e como funciona para governos e cidadãos
5/5

IDs de Cidadão

Credenciais de identidade digital emitidas pelo governo substituindo carteiras físicas

5/5

Benefícios Sociais

Credenciais de elegibilidade para assistência social, pensões e programas sociais com controles de privacidade

5/5

Licenças e Alvarás

Carteiras de motorista, alvarás de construção, licenças comerciais verificáveis via QR

4/5

Documentos Fiscais

Registros e declarações fiscais digitais armazenados como credenciais verificáveis para verificação instantânea

4/5

Entrega de Subsídios Tokenizados

Emita subsídios como tokens blockchain; tokens não utilizados geram retornos ou revertem ao governo

4/5

VC de Residência Permanente

Autoridades migratórias emitem residência digital para contratos de trabalho e procedimentos

3/5

Credenciais de Voto

Credenciais seguras e verificáveis habilitando participação eleitoral remota e presencial

3/5

Identidade em Crise de Refugiados

Credenciais de identidade digital para populações deslocadas durante crises humanitárias

2/5

Executor Digital

Testamentos digitais executados via credenciais de identidade do executor com frameworks legais

Saúde e Farmacêutico

Explore os benefícios e como funciona para sistemas de saúde e pacientes
5/5

Comprovantes de Vacinação

Registros de imunização verificáveis para viagem, matrícula escolar e emprego

4/5

Prontuários Médicos

Registros de saúde do paciente como credenciais portáteis compartilhadas seletivamente com provedores

4/5

Receitas Digitais

Médicos emitem receitas como credenciais; farmácias verificam e dispensam digitalmente

4/5

Licenças de Profissionais

Credenciais de profissionais de saúde verificadas instantaneamente por instituições e pacientes

4/5

Verificação de Status de Deficiência

Credenciais que preservam privacidade para benefícios, estacionamento e descontos via QR

3/5

Sinistros de Seguro

Apresente credenciais de diagnóstico e apólice para processamento de sinistros sem papelada

3/5

Credenciais de Saúde para Viagem

Credenciais de vacinação e histórico médico para autoridades de saúde transfronteiriças

Educação e Credenciais Profissionais

Explore os benefícios e como funciona para universidades e estudantes
5/5

Diplomas e Certificados

Diplomas universitários emitidos como credenciais à prova de adulteração eliminando fraude de diploma

5/5

Certificações

Certificações profissionais de provedores de treinamento verificáveis por empregadores

5/5

Históricos Digitais

Registros acadêmicos como credenciais para emprego e candidaturas de pós-graduação

5/5

Badges de Habilidades e Micro-credenciais

Cursos emitem credenciais documentando desenvolvimento de habilidades para portabilidade de emprego

4/5

Registros de Treinamento

Conclusões de treinamento corporativo e vocacional rastreadas como credenciais verificáveis

4/5

Autenticação de Exame

Verificação de identidade via wallet antes de exames online previne personificação

4/5

Transferências Escolares

Histórico acadêmico transferido entre instituições via credenciais em vez de papel

4/5

Acesso a Aulas Online

Identidade única habilita acesso em múltiplas plataformas de aprendizado perfeitamente

4/5

Portfólio de Credenciais Vitalício

Histórico completo de credenciais de carreira gerenciado na wallet, atualizável ao longo da vida

Finanças e Bancos

Explore os benefícios e como funciona para bancos e clientes
5/5

KYC Reutilizável

Dados de KYC validados armazenados como credenciais e reutilizados em instituições financeiras

5/5

Abertura de Conta Remota

Abertura de conta bancária 100% remota via credenciais da wallet sem visita à agência

4/5

Scores de Crédito

Credenciais de histórico de crédito portáteis compartilhadas seletivamente com credores

4/5

Propriedade de Conta

Prova de propriedade de conta bancária para pagamentos, folha de pagamento e verificação

4/5

Conformidade AML

Credenciais de liberação anti-lavagem de dinheiro para transações reguladas

4/5

Transferência Internacional de Dinheiro

Identidade verificada reduz fricção em remessas e transferências transfronteiriças

4/5

Onboarding Financeiro Instantâneo

Identidade previamente verificada habilita cadastro instantâneo para novos produtos financeiros

4/5

Encerramento Digital de Conta

Autenticação baseada em credencial para encerramento remoto seguro de conta

3/5

Histórico de Transações

Registros de transação verificáveis para solicitações de empréstimo e auditorias

Emprego e RH

Explore os benefícios e como funciona para empregadores e profissionais
4/5

Histórico de Trabalho

Registros de emprego verificados de empregadores anteriores para candidaturas de emprego

4/5

Licenças Profissionais

Licenças de saúde, jurídicas, engenharia verificadas instantaneamente por empregadores

4/5

Verificação de Antecedentes

Credenciais de antecedentes pré-verificadas reduzindo tempo e custos de contratação

4/5

Verificação de Candidato a Emprego

Candidatos compartilham credenciais de experiência e educação para verificação instantânea

4/5

Credenciais de Autoridade Social

Credenciais comprovando autoridade para funcionários, polícia, inspetores

3/5

Referências

Cartas de referência assinadas digitalmente de supervisores e colegas anteriores

Varejo e Consumidor

Explore os benefícios e como funciona para varejistas e consumidores
4/5

Verificação de Idade

Compartilhe credenciais de idade para compras restritas sem expor outros dados pessoais

4/5

Identidade para Compras Online

Credenciais de identidade previnem fraude em compras de alto valor enquanto melhoram privacidade

4/5

Aluguel de Veículo

Apresente credenciais de carteira de motorista e pagamento tokenizado para aluguel instantâneo

4/5

Fidelidade e Associação

Credenciais de associação portáteis utilizáveis em redes de parceiros

3/5

Controle de Correlação

Consumidores limitam dados compartilhados com cada provedor através de controles de privacidade da wallet

Cadeia de Suprimentos e Logística

Explore os benefícios e como funciona para produtores e distribuidores
4/5

Autenticidade de Produto

Certificados de autenticidade como credenciais para bens de luxo e farmacêuticos

4/5

Rastreamento de Origem

Credenciais de proveniência verificáveis da fazenda/fábrica ao consumidor

4/5

Certificações de Conformidade

Credenciais de conformidade ISO, segurança e regulatória para fornecedores

3/5

Práticas Trabalhistas

Certificações de comércio justo e trabalho ético verificáveis em toda a cadeia de suprimentos

3/5

Importação e Desembaraço Aduaneiro

Certificados digitais agilizam alfândega com documentação de origem verificável

3/5

Rastreamento de Montagem de Veículos

Componentes recebem identificadores únicos rastreados durante toda a fabricação

3/5

Distribuição Pseudônima

Identidades pseudônimas verificadas para agentes de logística protegendo privacidade

Empresas e IoT

Explore os benefícios e como funciona para empresas e equipes
4/5

Controle de Acesso Baseado em Credencial

Funcionários e fornecedores acessam dados sensíveis via autenticação por credencial

4/5

Identificadores Empresariais

Empresas recebem identificadores verificáveis de câmaras de comércio

4/5

Identidade Multiplataforma

Credenciais compartilhadas entre plataformas sem reprocessamento ou novas contas

4/5

Comunicações Seguras

Identidades autenticadas por credencial estabelecem canais de comunicação criptografados

3/5

Engajamentos Confidenciais

NDAs emitidos como credenciais antes de reuniões de negócios ou acesso a dados

3/5

Identidade de Fabricação de Dispositivo

Cada dispositivo recebe identificador único durante fabricação para rastreamento de ciclo de vida

3/5

Verificação de Entrega de Dispositivo

Integridade do dispositivo verificada em cada etapa de entrega prevenindo falsificação

3/5

Configuração Autônoma de Dispositivo

Configuração inicial segura de dispositivo usando identidade do dispositivo e auth de wallet

A Abordagem Sovra

A Sovra implementa os princípios de SSI através de uma suíte abrangente de produtos projetada para implantação no mundo real em escala governamental e empresarial. Mais de 8 milhões de cidadãos na Argentina e México agora têm acesso a credenciais verificáveis on-chain através de nossa plataforma—com adoção crescendo diariamente à medida que mais usuários descobrem o poder da identidade auto-soberana.

8M+

Cidadãos

1.2M

Identidades

20+

Implantações Governamentais

A Arquitetura do Stack

O stack compreende quatro componentes modulares e interoperáveis que trabalham juntos para entregar segurança de nível blockchain com soberania do usuário:

Três Pilares

Escalabilidade

Performance Layer-2 habilitando milhões de credenciais sem congestionamento de blockchain.

Privacidade

Provas de conhecimento zero para divulgação seletiva—prove declarações sem revelar dados.

Soberania

Controle de dados do cidadão via padrões abertos—você possui sua identidade, não uma plataforma.

Nossa filosofia: Confie uma vez. Use em todo lugar.

A identidade digital está se tornando infraestrutura pública global para a próxima década. Ao implementar padrões W3C, protocolos OpenID4VC e provas de conhecimento zero em infraestrutura baseada em Ethereum, a Sovra conecta tecnologia SSI de ponta com implantação prática governamental e empresarial.

Recursos

Leituras Adicionais

Aprofunde-se em identidade auto-soberana:

Self-Sovereign Identity (Livro)

Por Alex Preukschat & Drummond Reed. O guia definitivo para identidade digital descentralizada.

Manning Publications →

W3C Credenciais Verificáveis

Especificação oficial do W3C para o modelo de dados de VC.

Ler especificação →

W3C Identificadores Descentralizados

Especificação oficial do W3C para DIDs.

Ler especificação →

OpenID para Credenciais Verificáveis

Especificações OIDF para emissão e apresentação de credenciais.

Saiba mais →

Regulamento eIDAS 2.0

Regulamento da UE para o framework de Identidade Digital Europeu.

Estratégia Digital da UE →
Knowledge Base - Self-Sovereign Identity