Kapitel 14. Kryptografische Bezeichner
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Unter hast du in Kapitel 10 gelernt, dass Bezeichner nur innerhalb eines bestimmten Namensraums sinnvoll sind. Wir brauchen Namensräume, um den Bezeichnern einen Kontext zu geben, denn die gleiche Zeichenfolge kann in einem System eine Telefonnummer und in einem anderen eine Produkt-ID sein.
Nimm zum Beispiel eine E-Mail-Adresse wie windley@example.com. Der Bezeichner windley
wird durch die Mail-Domäne kontextualisiert example.com
. Wenn ich dir einfach die Zeichenfolge windley
ohne weiteren Kontext geben würde, könntest du sie nur schwer mit etwas Bestimmtem in Verbindung bringen. Wenn ich @windley
sagen würde, könntest du vermuten, dass es sich um ein Twitter-Handle handelt - aber die Konvention, @
vor den Bezeichner zu setzen, ist in anderen Anwendungen zum Standard geworden, sodass du dir nicht sicher sein kannst. Bevor du sicher sein kannst, dass es sich um einen Twitter-Identifikator handelt, muss ich dir die gesamte URL nennen: http://twitter.com/windley.
Der Kontext macht die Kennung sinnvoll. Du kannst meine Twitter-Kennung verwenden, um mein Profil zu sehen oder mir zu folgen. Die meisten gebräuchlichen Bezeichner sind kontextbezogen: Der Kontext (in diesem Beispiel Twitter) existiert bereits und der Bezeichner wird in diesem Kontext erstellt, normalerweise wenn jemand ein Konto anlegt und einen Bezeichner ...
Get Digitale Identität lernen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.