Table des matières[Cacher][Montrer]
Sur Internet, vous et moi avons appris à vivre avec l'identité. Nous avons des comptes, des identifiants et des mots de passe, et nous avons appris à vivre avec et à les gérer. Il existe des moyens de rationaliser le processus, notamment dans les entreprises utilisant des protocoles et l'approche SSO.
Nous devons accepter l'utilisation de nos données personnelles chaque fois que nous utilisons un site Web ou une application. Mais vous n'avez pas le choix : si vous ne cliquez pas sur ce bouton, vous ne pourrez pas utiliser l'application. La bonne nouvelle est que les choses s'améliorent.
La décentralisation remplace actuellement le stockage et la collecte centralisés des données. Les identités décentralisées (DID) permettront aux consommateurs de choisir de divulguer ou non leurs données, ce qui est encore plus important.
Dans cet article, nous examinerons les identificateurs décentralisés, leur fonctionnement, leurs applications et bien plus encore.
Alors, qu'est-ce qu'un identifiant décentralisé ?
Les ID décentralisés sont une nouvelle structure de confiance d'identificateurs uniques mondiaux (UUID) vérifiables par cryptographie qui ne nécessitent pas d'autorité d'enregistrement centralisée. Ils sont capables d'identifier des individus, des entités abstraites, des entreprises, des modèles de données et des objets de l'Internet des objets (IoT).
La prémisse de DID est de restituer la propriété de l'identification aux internautes et de leur permettre de produire des identifiants uniques en utilisant des méthodes fiables.
Les particuliers et les entreprises peuvent bénéficier d'un partage de données transparent, sûr et privé à l'aide de la technologie de registre distribué de la blockchain en permettant l'authentification de ces identifiants à l'aide de preuves cryptographiques telles que les signatures numériques (DLT).
Nous devons fournir des informations cruciales pour accéder aux applications, sites Web, services et gadgets dans l'environnement numérique d'aujourd'hui.
La technologie actuelle des identifiants universels uniques (UUID) et des noms de ressources uniformes (URN) nécessite une autorité d'enregistrement centralisée et n'est pas capable de vérifier cryptographiquement la propriété de l'identifiant.
En conséquence, nous sommes fréquemment exposés aux atteintes à la vie privée, au vol de données et à d'autres problèmes associés.
Cependant, en utilisant le cadre DID, les utilisateurs peuvent stocker en toute sécurité et en privé une variété d'identifiants acceptables, tels que des certificats émis par le gouvernement, des diplômes et des diplômes fiscaux, et d'autres informations personnellement identifiables (PII).
Un registre distribué basé sur la blockchain sert de source pour tous les identifiants enregistrés dans le portefeuille, plutôt que de dépendre d'une autorité centrale pour gérer l'identification de l'utilisateur. Les informations d'identité sont conservées dans un portefeuille géré par l'utilisateur plutôt que dans le grand livre.
Il permet aux utilisateurs de partager divers aspects de leur identité avec différents services comme ils le jugent approprié. Contrairement à l'architecture centralisée, les utilisateurs ne peuvent offrir que les informations nécessaires à toute organisation (site Web, application, etc.).
Ces entités peuvent valider les preuves à l'aide d'un registre basé sur la blockchain.
Cadre d'identification décentralisé
Le noyau Version SDA, qui a été publié pour la première fois par le W3C, explique qu'un identificateur décentralisé n'est qu'une chaîne de texte. Il est divisé en trois sections :
- Stockage en chaîne de l'identification du schéma DID URI.
- L'identification de la méthode DID.
- L'identification spécifique à la méthode pour DID.
Les DID sont un composant d'une base de données globale clé-valeur, et les documents DID sont hébergés sur Ethereum et d'autres chaînes de blocs appropriées (par exemple, les clés publiques, les points de terminaison de service et les protocoles d'authentification).
Pour fournir des modèles de données précis pour amorcer des interactions vérifiées par chiffrement avec l'entité identifiée dans l'écosystème décentralisé, les DID fonctionnent comme des clés et les documents DID comme des valeurs.
Plus important encore, un document DID a une clé publique d'authentification. En utilisant la clé privée liée à un document DID, son propriétaire peut prouver sa propriété.
Qu'est-ce qui rend les identifiants décentralisés possibles ?
Infrastructure à clé publique
PKI est une méthode de sécurité de l'information qui crée une clé publique et une clé privée pour une entité. Dans réseaux blockchain, la cryptographie à clé publique est utilisée pour vérifier l'identité des utilisateurs et confirmer la propriété des actifs numériques.
Les clés publiques et privées sont utilisées dans certains identités décentralisées, comme un compte Ethereum. La clé publique identifie le contrôleur du compte, tandis que les clés privées peuvent signer et décoder les communications pour ce compte.
PKI offre les preuves nécessaires pour authentifier les entités et empêcher l'usurpation d'identité et l'utilisation de fausses identités en utilisant des signatures cryptographiques pour valider toutes les revendications.
Magasins de données décentralisés
Une blockchain est un registre de données vérifié : un magasin d'informations ouvert, sans confiance et décentralisé. La disponibilité des chaînes de blocs publiques réduit la nécessité de conserver les identifiants dans des registres centralisés.
Quiconque souhaite vérifier la légitimité d'un identifiant décentralisé peut rechercher la clé publique qui l'accompagne sur la blockchain. Ceci est distinct des identifiants conventionnels, qui nécessitent une authentification par un tiers.
Fonctionnement des identifiants décentralisés
Un identifiant décentralisé est une chaîne qui inclut un schéma d'URI, une méthode DID et un identifiant spécifique à la méthode DID.
Un exemple DID est le suivant : did:method:1234567890abcdefjhi Chaque DID est transformé en un document DID qui contient le contenu cryptographique ainsi que des métadonnées supplémentaires pour la gestion DID.
Pour comprendre le fonctionnement des DID, nous devons d'abord nous familiariser avec trois définitions fondamentales : sujet DID, technique DID et document DID. Nous en avons discuté précédemment, et il est maintenant temps d'en savoir plus à leur sujet.
L'étoffe derrière l'identité numérique est un sujet DID. Il peut s'agir d'une personne réelle, d'un produit, d'un appareil, d'un lieu ou d'une entreprise.
Un document DID est une collection de données qui comprend des informations sur un sujet DID ainsi que des méthodes permettant à l'identifiant de fonctionner, telles que des clés publiques et des données biométriques pseudonymes.
En réalité, c'est ce que le sujet utilisera pour se vérifier et démontrer la propriété de son identité. Enfin, une méthode DID est le mécanisme qui permet aux DID et aux documents DID de fonctionner pleinement.
Il vous permet de générer, lire, mettre à jour et désactiver une identité et un document sur la blockchain ou tout autre DLT.
C'est ainsi que les identifiants décentralisés apparaissent à l'intérieur, ainsi que la façon dont les développeurs les génèrent et les gèrent. L'utilisateur final peut même ne pas être au courant de l'ensemble de la procédure.
Si le programme permet aux utilisateurs de générer un DID, ils s'inscriront pour un portefeuille numérique, construiront une identité numérique et l'enregistreront dans le portefeuille. Ils produiront un code QR chaque fois qu'ils auront besoin d'utiliser l'identification pour la valider et accéder aux services.
Avantages des identifiants décentralisés
Amélioration du contrôle et de la confidentialité des données
Laissez-nous vous donner un exemple. Vous avez créé un passeport numérique et l'avez enregistré dans votre portefeuille numérique. Ce soir, vous avez choisi d'aller en boîte, mais apporter un vrai passeport est risqué : vous risquez de trop vous amuser et de le perdre.
Donc, vous vous tenez à la porte du club, et le gars de la sécurité interroge votre âge et vous demande votre passeport pour le valider.
D'une part, vous n'aviez pas sur vous votre vrai passeport, mais vous ne voulez pas non plus leur révéler votre nom complet, votre date de naissance exacte ou votre numéro d'identification.
Générez simplement un code QR à partir de votre portefeuille et fournissez-le aux agents de sécurité pour qu'il le scanne. Cette personne et vous établirez un lien sécurisé en échangeant des identifiants décentralisés, et les informations seront confirmées sans divulguer aucune de vos informations personnelles.
De cette façon, vous avez un contrôle total sur vos données et avez la possibilité de les partager ou non.
Protection contre la fraude
Les DID permettent aux entreprises émettrices de certificats de donner des informations d'identification résistantes à la fraude. Les organisations qui acquièrent des identifiants peuvent alors vérifier rapidement la légitimité des informations d'identification et s'assurer que les données n'ont pas été fabriquées.
Sécurité renforcée
La cryptographie est utilisée pour créer, enregistrer et protéger des identifiants numériques décentralisés. La cryptographie vous permet de créer deux types de clés : publique et privée. Les clés privées sont uniquement connues du propriétaire de la clé et ne sont jamais partagées avec le grand public.
Les clés publiques, en revanche, sont largement diffusées. Ce type d'appariement peut accomplir deux fonctions clés : l'authentification et le cryptage.
La clé publique peut certifier que le message a été transmis par le destinataire, mais seule la personne qui possède la clé privée peut le décoder.
Aucune collecte de métadonnées
Un identifiant décentralisé ne collecte pas de métadonnées et ne les transmet donc pas à des tiers. En conséquence, les utilisateurs de sites qui leur permettent d'établir des DID oublieront ce que c'est que d'être ciblé par la publicité.
Cas d'utilisation des identifiants décentralisés
Connexions universelles
L'identification décentralisée peut permettre à l'authentification décentralisée de remplacer les connexions basées sur un mot de passe. Cela permet aux utilisateurs d'accéder aux plateformes et aux sites Web sans avoir à se souvenir de longs mots de passe, ce qui améliore leur expérience en ligne.
Authentification KYC
De nombreux services en ligne exigent que les personnes fournissent des attestations et des informations d'identification, telles qu'un permis de conduire ou un passeport national, afin de les utiliser.
Cependant, cette technique est problématique car les informations privées des utilisateurs peuvent être piratées et les fournisseurs de services ne peuvent pas vérifier la véracité de l'attestation.
Les entreprises peuvent éviter les processus traditionnels Know-Your-Customer (KYC) en utilisant des informations d'identification vérifiables pour valider les identités des utilisateurs. Cela réduit les dépenses de gestion de l'identité tout en empêchant l'utilisation de faux documents.
Vote et forums en ligne
Deux utilisations intéressantes de l'identification décentralisée sont le vote en ligne et les réseaux sociaux. Les méthodes de vote en ligne sont vulnérables à la manipulation, en particulier lorsque de mauvais acteurs créent de fausses identités pour voter.
Demander des attestations en chaîne à des particuliers peut améliorer l'intégrité des systèmes de vote en ligne. L'identification décentralisée peut aider à la création de communautés en ligne exemptes de comptes frauduleux.
L'avenir des identifiants décentralisés
Malgré le fait que les identifiants décentralisés en sont encore à leurs balbutiements, les organisations et les gouvernements ne faisant que piloter et tester la technologie, les DID ont le potentiel de devenir une technologie populaire et solide, car son développement suscite un vif intérêt de la part des entreprises et du public.
Nous sommes également à l'aube d'une nouvelle ère décentralisée connue sous le nom de Web3. Cela peut surprendre, mais il existe déjà des propositions Web5 dans lesquelles les identifiants décentralisés seront des composants cruciaux et une partie intrinsèque de notre avenir numérique.
Cet avenir n'est pas loin, et si les entreprises et les organisations veulent rester compétitives et se développer, elles doivent étudier dès maintenant la blockchain, le DLT et les identités décentralisées afin de se préparer aux nouveaux développements.
Conclusion
Les identifiants décentralisés ont le potentiel de modifier notre perception des informations personnelles et des données des utilisateurs au XXIe siècle.
Au lieu de compter sur les grandes entreprises technologiques pour protéger les informations critiques, les gens peuvent reprendre le contrôle de leur identité à l'aide de DID. Les entreprises peuvent également profiter des identifiants décentralisés. Ils peuvent réduire le besoin de vérification d'identité fastidieuse et offrir aux consommateurs des expériences en ligne fluides et sûres.
Les organisations peuvent également développer la confiance et améliorer les relations avec les clients en s'engageant à préserver les informations des utilisateurs.
Soyez sympa! Laissez un commentaire