DIDの鍵ローテーションの基本設計は鍵の切り替えが起きる前の過去の署名は有効に扱い続けますね。署名そのものは改ざん不可能なので、どの時点から攻撃者が作成したかのタイムラインが肝要になります。このタイムスタンプの信用を確保するために鍵のライフサイクルイベントの保存にブロックチェーンが使われがち。

Reply to this note

Please Login to reply.

Discussion

No replies yet.