Identités autonomes: vers des identifiants décentralisés basés sur la blockchain

La technologie blockchain peut perturber plusieurs secteurs. L’un de ces domaines qui sont prêts à être perturbés doit être «l’identité». Même si plusieurs mesures ont été prises pour améliorer l’industrie de l’identité, l’intégration de la blockchain peut vraiment perturber cet espace. Grâce à RSK, Bitcoin peut facilement incorporer des identités auto-souveraines dans son protocole.

Cependant, avant d’aller plus loin, examinons la différence entre les identités traditionnelles et autonomes..

Qu’est-ce que l’identité?

L’identité personnelle est l’un des droits humains fondamentaux au sens de l’article 8 de la Convention des Nations Unies relative aux droits de l’enfant. À son niveau le plus élémentaire, l’identité consiste en:

  • Prénom et nom.
  • Date de naissance.
  • Nationalité.
  • Une certaine forme d’identifiant national tel que le numéro de passeport, le numéro de sécurité sociale (SSN), le permis de conduire, etc..

L’importance de l’identité ne peut être surestimée. Sans une pièce d’identité valide, on ne peut pas posséder une propriété, voter, recevoir des services gouvernementaux, ouvrir un compte bancaire ou trouver un emploi à plein temps. Sans contrôle de son identité, il est facile de devenir invisible et de ne pas pouvoir participer à la société simplement parce que l’on ne peut pas prouver qu’il est bien ce qu’il prétend être.

Cependant, il y a un gros problème qui sévit dans cet espace. Toutes ces données, telles que le numéro de passeport, le SSN, le permis de conduire sont stockées dans des serveurs et des bases de données centralisés. Cela conduit à trois problèmes majeurs:

  • Seules ces entités centralisées peuvent donner des identités.
  • Ces entités centralisées peuvent mal gérer vos données personnelles.
  • Vol d’identité.

# 1 Donner des identités

Étant donné que l’identité centralisée traditionnelle est conservée dans des serveurs centralisés, ces entités ont le droit d’émettre et de valider ces identités à qui elles veulent. Selon les Nations Unies, 1,1 milliard de personnes dans le monde n’ont aucun moyen de revendiquer la propriété de leur identité. Sans une identité valide, il est presque impossible d’ouvrir quelque chose d’aussi basique qu’un compte bancaire. En tant que tel, le nombre de personnes non bancarisées dans le monde ne cesse d’augmenter.

# 2 Les entités peuvent mal gérer vos données personnelles

Jetez un œil au paysage dans lequel nous vivons actuellement. Il existe plusieurs plates-formes en ligne, et chaque plate-forme vous oblige à créer une identité pour y accéder. Vous devez créer un profil Facebook pour accéder à Facebook, de même, vous devez créer un compte Reddit pour accéder à Reddit.

Maintenant, quel est le problème avec ça?

Chacune de ces plates-formes crée son propre silo d’identité. Nous leur louons notre identité sans en avoir la propriété. Cela peut conduire à des résultats assez dévastateurs comme nous l’avons observé avec Facebook.

# 3 Vol d’identité / Hack

De 1997 à 1999, à San Diego, en Californie, l’un des cas les plus tristement célèbres de vol d’identité s’est produit. Bari Nessel embaucherait des gens pour un emploi et, ce faisant, elle a obtenu leurs renseignements personnels. L’une des personnes qu’elle a dupé était Linda Foley. Elle a accumulé des dettes importantes sur la carte de crédit de Foley.

Cependant, il y a un autre cas d’usurpation d’identité que nous voulons examiner. Ce cas a des répercussions bien plus graves que le cas évoqué ci-dessus. En 2017, Equifax, l’une des principales sociétés d’évaluation du crédit, a révélé qu’elle avait été piratée. Les pirates ont volé les noms de clients, les numéros de sécurité sociale, les dates de naissance et les adresses dans un piratage qui s’est étendu de la mi-mai à juillet. Cette attaque a touché la moitié de la population américaine.

Maintenant, qu’est-ce qui fait si peur dans cette attaque?

  • Vous n’aviez aucun contrôle sur vos données. Vous avez fait confiance à un tiers pour le garder en sécurité pour vous, cependant, étant donné que les données de tout le monde sont conservées avec cette partie, elles deviennent ouvertes aux hacks et aux attaques..
  • L’entreprise savait probablement qu’elle était piratée et pourtant elle n’a pas informé les gens à temps. Ce manque de transparence peut être un énorme problème lorsqu’il s’agit de traiter avec ces entreprises.

Qu’est-ce que l’identité auto-souveraine?

L’auto-souveraineté est l’idée que l’individu a le droit moral d’avoir la propriété de son propre corps et de sa vie. Bien que cette idée ait été largement idéaliste jusqu’à présent, avec l’intégration de la blockchain, cela peut être une réalité. En raison de sa technologie sous-jacente, la blockchain peut résoudre de manière organique les trois principaux problèmes affectant le cryptospace:

  • Les unités numériques ne devraient pas être faciles à reproduire.
  • Les fichiers numériques doivent être inviolables.
  • Les processus numériques doivent être inviolables.

Les unités numériques n ° 1 ne devraient pas être faciles à reproduire

Tout ce qui a une valeur immense devrait être compliqué à reproduire. Il en va de même pour l’identité numérique personnelle. Deux personnes ne devraient pas pouvoir utiliser les mêmes informations d’identité. Cela ne se limite pas aux identités. Dans l’espace crypto-monnaie, ce problème est appelé «double dépense».

Une double dépense signifie que vous utilisez la même pièce pour effectuer plus d’une transaction. Pensez-y comme ça. Si vous aviez un billet de 10 $ avec vous, il devrait vous être impossible de dépenser cet argent dans plus d’une transaction à la fois. Si vous êtes dans un magasin, il devrait vous être impossible d’acheter deux articles de 10 $ en même temps avec le même billet de 10 $. Vous pouvez atténuer cela dans les scénarios fiat car:

  • Soit vous transférez physiquement de l’argent d’une main à l’autre.
  • Vous avez une entité centralisée, c’est-à-dire une banque qui supervise toutes les transactions.

La monnaie numérique est différente de la monnaie fiduciaire à cet égard. Lorsque vous effectuez une transaction, vous diffusez simplement sur le réseau que vous souhaitez envoyer une somme d’argent particulière à quelqu’un d’autre. Qu’est-ce qui vous empêche d’effectuer une autre transaction avec les mêmes pièces avant que l’ensemble du réseau n’accepte de valider votre transaction précédente? Comment le réseau saura-t-il quelle transaction est authentique et laquelle ne l’est pas??

Bitcoin atténue cela via l’utilisation de la technologie blockchain:

  • Chaque transaction doit être vérifiée par les utilisateurs du réseau blockchain.
  • Les mineurs valident la transaction en échange de frais.
  • Si les mineurs n’attrapent pas une transaction de double dépense, ils perdront les frais.

Si quelqu’un tente de doubler ses dépenses en utilisant le même Bitcoin, les deux transactions seront automatiquement rejetées. Une fois qu’une transaction est vérifiée pour un bitcoin particulier, ses détails sont ajoutés dans un bloc.

Tous les blocs de la blockchain sont liés via un pointeur de hachage. Chaque bloc stocke un hachage de toutes les données stockées dans les blocs précédents. De plus, comme nous l’avons déjà dit, la blockchain est transparente afin que toutes les données à l’intérieur de la blockchain puissent être visibles par tous ceux qui font partie du réseau de la blockchain..

Ainsi, en appliquant cette logique dans Bitcoin, chaque bitcoin peut être comptabilisé via sa transparence. De plus, toute tentative de modifier l’historique de la pièce sera impossible car les transactions stockées dans la blockchain sont hachées cryptographiquement aux blocs précédents. L’immuabilité et la transparence de la blockchain évitent les doubles dépenses.

# 2 Les fichiers numériques doivent être inviolables

À l’époque, tous les fichiers d’enregistrement personnels étaient physiquement stockés dans des registres, ce qui posait de nombreux problèmes.

  • Tout le monde peut voler les registres.
  • Il est très simple de corrompre quelqu’un pour falsifier les registres.
  • Les registres sont sensibles à l’usure.

Même lorsque le système est devenu numérique, des problèmes spécifiques persistaient.

  • Le système pourrait toujours être piraté.
  • L’angle du pot-de-vin est resté. N’importe qui peut soudoyer un fonctionnaire et lui faire changer les registres.

Ce qu’il fallait, c’était un système capable de stocker tous ces fichiers et de les rendre “inviolables” ou immuables pour ainsi dire. La blockchain pourrait apporter cette fonctionnalité dans le système.

Chaque bloc d’une blockchain a son empreinte numérique unique appelée «hachage». Une fois que les fichiers entrent dans un bloc, ils ne peuvent pas être falsifiés car les fonctions de hachage cryptographique empêcheront que cela se produise.

Une fonction de hachage cryptographique est une classe particulière de fonctions de hachage qui possède diverses propriétés la rendant idéale pour la cryptographie. Il existe des propriétés spécifiques dont une fonction de hachage cryptographique doit être considérée comme sécurisée. L’une de ces propriétés concerne l ‘«effet d’avalanche».

Qu’est-ce que cela signifie?

Même si vous apportez un petit changement dans votre entrée, les changements qui seront reflétés dans le hachage seront énormes. Testons-le à l’aide de l’algorithme SHA-256:

image1.png

Voyez-vous cela? Même si vous venez de changer la casse du premier alphabet de l’entrée, regardez dans quelle mesure cela a affecté le hachage de sortie.

Ainsi, chaque fois que quelqu’un essaie de modifier les données à l’intérieur de la blockchain, il devient instantanément évident qu’une tentative de falsification a été faite.

De plus, tous les blocs sont également liés les uns aux autres via des fonctions de hachage. Chaque bloc de la blockchain a le hachage du bloc précédent. En tant que tel, si une falsification se produit, elle modifie toute la structure de la chaîne, ce qui est une impossibilité.

# 3 Les processus numériques doivent être infalsifiables

Le troisième problème que la blockchain peut résoudre est la sécurisation d’un processus sans confiance. Chaque institution officielle a un processus pour chaque activité, mais ils peuvent ne pas être strictement respectés. Cela peut se produire pour deux raisons:

  • Négligence humaine générale.
  • Malveillance.

Comme vous pouvez le voir, ces problèmes sont à la fois d’origine humaine.

Pour sécuriser quelque chose d’aussi important que les identités personnelles, un processus défini doit être suivi qui ne peut pas être altéré. De nombreux acteurs doivent suivre des étapes spécifiques à chaque fois pour assurer la sécurité du processus et éliminer tout comportement humain corrompu.

La blockchain a pratiquement résolu ce problème il y a longtemps grâce à des «mécanismes de consensus» tels que la preuve de travail, la preuve d’enjeu, etc..

Qu’est-ce que RSK?

Rootstock (RSK) est une plate-forme de contrat intelligente qui est connectée à la blockchain de Bitcoin via la technologie sidechain. Rootstock vous permet de créer des applications compatibles avec Ethereum (le modèle web3 / EVM / Solidity) tout en bénéficiant de la sécurité de la blockchain Bitcoin. À la base, Rootstock est une combinaison de:

  • Une machine virtuelle déterministe à ressources Turing-complète (pour les contrats intelligents) est compatible avec l’EVM d’Ethereum.
  • Une sidechain Bitcoin à double sens (pour le commerce libellé en BTC) basée sur une fédération forte
  • Un protocole de consensus SHA256D merge-mining (pour la sécurité du consensus reposant sur les mineurs de Bitcoin) avec un intervalle de bloc de 30 secondes. (pour des paiements rapides).

Rootstock utilisera également sa pile technologique – le Rootstock Infrastructure Framework Open Standard (RIFOS ou RIF) pour aider à construire un système économique sain au-dessus de Bitcoin. Cela facilitera l’utilisation de la technologie blockchain en la rendant aussi simple que possible pour tout le monde.

Quelle est l’identité souveraine de RIF?

RIF officiellement publié leur tant attendu identités auto-souveraines Solution. Les développeurs et les utilisateurs pourront désormais accéder à la bibliothèque de développeurs et aux dépôts de RIF Identity pour intégrer leur nouvelle solution Self Sovereign Identity dans leurs projets respectifs. Les utilisateurs peuvent vérifier les référentiels GitHub pour intégrer ou collaborer avec la solution nouvellement publiée.

RIF Identity: la solution d’identité souveraine ultime

Les identificateurs décentralisés (DID) sont conformes aux normes VC et DID du W3C, ce qui les rend compatibles avec d’autres systèmes DID et VC du W3C. Avec ces solutions, les développeurs peuvent se concentrer à 100% sur les utilisateurs. Quels sont donc les principaux avantages des solutions autonomes de RIF:

  • Les détenteurs d’informations d’identification pourront contrôler leur identité numérique sans problème. Cela leur donne un contrôle total sur les informations qu’ils partagent.
  • La solution vous permet de montrer des aspects spécifiques de vos informations. Par exemple, si vous devez prouver votre âge, vous pouvez simplement montrer votre année de naissance sans révéler d’éléments de données plus sensibles..
  • RIF travaille avec divers cas d’utilisation de la blockchain comme DeFi, Blockchain Oracles, Fungible & Jetons non fongibles, etc. qui exploitent les solutions d’identité auto-souveraine créées.
  • Le Identité RIF La solution n’est pas seulement exclusive pour les projets cryptographiques. Les gouvernements, les organisations, les entreprises privées et les développeurs individuels peuvent intégrer identité auto-souveraine avec la solution RIF.
  • Par conséquent, les entreprises n’auront pas à dépenser énormément d’argent pour créer leurs propres solutions.

Conclusion

Bien que Bitcoin soit la blockchain la plus ancienne et la plus sécurisée au monde, jusqu’à présent, elle n’était connue que comme un protocole de paiement uniquement. Cependant, RSK fournit aux développeurs une plate-forme sur laquelle ils peuvent créer des solutions au-dessus de la blockchain Bitcoin. RIF Identity n’est que l’un des nombreux outils qu’ils ont créés pour Bitcoin.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me