Stargate трансформира имейл инфраструктурата от зависима от доверие към верифицирана по доверие. Всеки обмен на съобщения между организации разрешава криптографска идентичност, установява съгласие по политики и създава одитируема следа — без допълнително натоварване на работните процеси или промени в начина на работа на крайните потребители.
Резервирайте 30-минутен архитектурен прегледНастоящите системи за доверие принуждават организациите да зависят от централни органи за всяка проверка на самоличност и всеки обмен на данни. Архитектурата на Vereign елиминира тези зависимости, като позволява на всяка организация да контролира собствената си криптографска идентичност и да верифицира другите директно. Ето как работи на практика — от управлението на ключове до верифицирания обмен на данни.
Следната 7-стъпална последователност е пътят на всяко Stargate-активирано съобщение — от момента, в който DNS клиентът ви изпраща заявка, до момента, в който данните пристигат верифицирани и одитирани на местоназначението.
Когато приложението ви разрешава домейна на насрещна страна (напр. bolnica-b.bg), Stargate DNS проксито прихваща заявката преди да достигне до upstream резолвера ви. Това е входната точка — не се изискват промени в приложния код. Проксито работи прозрачно на мрежово ниво.
Identity Agent-ът прави заявка към публикувания от Stargate идентификационен запис на насрещната страна. Два изхода: насрещната страна е Stargate-съвместима (продължаваме с пълна криптографска верификация) или не е (стандартна доставка, съобщението се маркира като неверифицирано). Така Stargate постига обратна съвместимост — съобщенията към не-Stargate партньори никога не се блокират.
Ако насрещната страна е Stargate-съвместима, се установява WireGuard VPN тунел с ключове, деривирани от DKMS идентификационните записи на двете организации. Тези ключове не са издадени от централен сертификационен орган — те са деривирани от собствения KERI key event лог на всяка организация. Тунелът е двустранен: всяка страна е независимо автентикирана пред другата.
Преди каквото и да е движение на данни, policy engine-ът на Stargate (Open Policy Agent, OPA) оценява дали този обмен на данни е разрешен по политиките на двете страни. За здравни данни FHIR Resolver-ът проверява съгласието на ниво ресурс: пациентски съгласия, организационни разрешения и секторни наредби (EHDS, швейцарски DSG) се оценяват в реално време. Данни, неразрешени от политиките, не се преместват.
Съществуващите ви OAuth токени и X.509 сертификати остават валидни. Compatibility bridge-ът на Stargate превежда KERI-закотвените credentials в JWT или X.509 формат на страната на получателя — локално, без да се свързва с външен орган. Вашата идентификационна инфраструктура не се променя. Stargate я разширява за работа отвъд организационните граници.
С потвърдено съгласие по политики и установен криптиран WireGuard тунел, обменът на данни протича. SEAL (Secure Edge Application Layer) обвива всяко съобщение с верифицируем слой за автентичност — приемащата организация може да докаже кой е изпратил данните, кога са изпратени и че не са модифицирани при транзита. Това заменя зависимостта на S/MIME от трети сертификационни органи с двустранна DKMS-деривирана верификация.
Всеки обмен създава запис в KERI Key Event Log (KEL) и Transaction Event Log (TEL). Тези логове са защитени от фалшификация и независимо верифицируеми от всяка страна — не само от централен лог сървър. За регулирани сектори това означава криптографски надеждни, между-организационни одитни следи, достъпни без централизирана инфраструктура.
Trust stack-ът на Stargate е проектиран на слоеве. Всеки слой прави едно нещо добре и предава чисто на следващия. Съществуващата инфраструктура се свързва към compatibility слоя — нищо не се изтегля.
Stargate не е проект за замяна. Той е разширение на инфраструктурата, която вече експлоатирате. Таблицата по-долу показва какво запазвате и какво добавя Stargate.
443 нарушения на GDPR, докладвани ежедневно в Европа, с кумулативни глоби над 1,2 милиарда EUR — DLA Piper GDPR Fines and Data Breach Survey
Това е правилният въпрос. Три добре финансирани проекта не успяха да доставят децентрализирана идентичност в мащабна експлоатация:
KERI е структурно различен. Няма blockchain зависимост. Key event-ите са закотвени в append-only логове, поддържани независимо от всеки контролер — без споделен ledger, без газови такси, без управление от фондация. Мрежата не се нуждае от централен координатор, защото доверието се установява двустранно.
Институционалната валидация: GLEIF — Global Legal Entity Identifier Foundation — управлява глобалната LEI система за финансови институции в 180 страни. GLEIF избра KERI за системата vLEI (verifiable Legal Entity Identifier). Това не е proof-of-concept. Това е производствена инфраструктура, верифицираща идентичността на финансови институции в световен мащаб. Stargate е изграден върху същата KERI основа, валидирана от GLEIF в институционален мащаб.
Вижте как верифицираната инфраструктура на доверие се прилага към вашите конкретни изисквания и регулаторна среда.