Partager cet article

Il existe une alternative à Facebook : l'identité auto-souveraine

La réponse au fiasco de Facebook ne réside T dans une nouvelle plateforme. Il s'agit d'une infrastructure ouverte, basée sur des normes, centrée sur l'humain et favorisant un nouvel écosystème.

Kaliya «Identité Femme« Young est cofondateur de laAtelier sur l'identité Internetet deHumanFirst.Techet un expert indépendant sur la blockchain et les systèmes d'identité qui conseille les gouvernements, les entreprises et les startups.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto for Advisors aujourd. Voir Toutes les Newsletters

Cet article a été inspiré par des conversations avec Tony Fish et Lubna Dajani.


Suite au scandale électoral de Cambridge Analytics, le mème #DeleteFacebook circule largement, ce qui soulève la question suivante : « Quelle est l’alternative ? »

La réponse n’est T une plateforme « nouvelle et meilleure » : c’est une infrastructure ouverte basée sur des normes qui se concentre sur les personnes et permet à un tout nouvel écosystème de s’épanouir.

L'identité auto-souveraine confère à chacun la maîtrise de son identité numérique. Cela signifie que chacun a le choix et la souveraineté sur son identité numérique, au même degré que nous maîtrisons notre identité physique. Cela concorde avec le fait que nous possédons tous une dignité inhérente qui ne découle pas du fait d'être né à un endroit précis ou d'avoir des attributs autres que celui d'être Human.

Grâce à l'identité auto-souveraine, les individus ne dépendent T d'un tiers, comme Facebook, pour leur attribuer un identifiant. Ils créent ces identifiants, les possèdent et les contrôlent, ainsi que les informations partagées, avec qui et dans quelles conditions.

Dans le statu quo, où nous T possédons ni ne contrôlons nos propres identifiants, nous sommes soumis aux conditions d'un tiers, qu'il s'agisse d'une entreprise (Google, Facebook, LinkedIn, Twitter , ETC) ou d'un gouvernement. Ces acteurs ont un rôle à jouer dans l'écosystème identitaire, mais les nouveaux outils d'identité auto-souverains modifieront l'équilibre des pouvoirs.

Les grandes organisations seront au service de l’individu et en relation avec lui plutôt que de laisser l’individu leur être soumis.

Comprendre comment les individus peuvent collecter, stocker, gérer et présenter leurs informations d'identité et leurs données personnelles via leurs propres appareils et les services qu'ils contrôlent est un défi sur lequel j'ai travaillé tout au long de ma carrière. J'explique ci-dessous les principales avancées techniques qui, combinées, rendent l'identité auto-souveraine aujourd'hui possible, ce qui était impossible il y a cinq ans.

Espace de noms hiérarchique

Jusqu’à présent, la seule façon d’ancrer vos identifiants sur Internet était de le faire dans un espace de noms hiérarchique.

Par exemple, dans un espace de noms privé, vous êtes soumis aux conditions d'utilisation d'une entreprise. Celle-ci peut résilier votre identité numérique à tout moment et pour n'importe quelle raison, sans que vous ayez de recours juridique.

C'est le cas des adresses e-mail Google, des identifiants Twitter, des comptes Facebook, des profils LinkedIn, des comptes Instagram et de pratiquement tous les sites où vous créez un nom d'utilisateur et un mot de passe qui se trouvent ensuite sous l'espace de noms et le contrôle de l'autre partie.

Il existe également des espaces de noms hiérarchisés à l'échelle mondiale. Ils sont nombreux ; les deux plus courants sont les adresses IP gérées par l'Autorité pour l'attribution des numéros sur Internet (IANA) et le système de noms de domaine géré par la Société pour l'attribution des noms de domaine et des numéros sur Internet (ICANN). Ces espaces fonctionnent ensemble pour fournir le système d'adressage des sites web.

Vous pouvez acheter un nom de domaine auprès d'une entreprise comme GoDaddy et payer entre 10 et 15 $ par an pour obtenir un nom dans l'espace de noms qui vous appartient au sein du système mondial de noms DNS. Dans le système mondial de numéros de téléphone, vous pouvez obtenir un numéro auprès de votre opérateur téléphonique.

Dans les deux cas, vous louez votre identifiant. Si vous ne payez T votre facture pendant 30 jours ou ne renouvelez pas votre nom de domaine l'année suivante, le numéro sera cédé à quelqu'un d'autre, ou le nom de domaine pourra être racheté par quelqu'un d'autre.

Une alternative consiste à créer un espace de noms mondial réservé aux utilisateurs. Cette solution semblait judicieuse il y a plus de dix ans, mais elle n'a jamais été retenue.

Une entreprise initialement nommée OneName a tenté de le faire. Elle a changé de nom pour Cordance et a tenté de lancer iNames en partenariat avec Neustar en 2006. L'entreprise a ensuite rebaptisé son produit CloudNames en 2013. (Pour les lecteurs de CoinDesk qui ont un sentiment de déjà-vu : le pseudonyme OneName a connu une seconde vie en devenant le nom original de Blockstack.)

Aujourd’hui, cependant, il existe la possibilité d’une véritable identité auto-souveraine enracinée dans des identifiants qui ne sont pas sous le contrôle d’une autre entité mais véritablement contrôlés par l’individu.

Identifiants décentralisés

Le premier défi est de rendre ces identifiants uniques à l’échelle mondiale, résolubles à l’échelle mondiale et reconnaissables.

Les identifiants décentralisésspécificationDéveloppé sous l'égide du World Wide Web Consortium (W3C), ce document constitue la base de la solution. Il décrit le format des identifiants ainsi que celui des objets descripteurs DID (DDO), les documents contenant toutes les métadonnées nécessaires pour prouver le contrôle et la propriété d'un identifiant.

Ça devient un BIT ringard, alors soyez indulgents. Le DDO comprend :

  • DID (autodescriptif)
  • Liste des clés publiques (pour le propriétaire)
  • Liste des DID de contrôle (pour la récupération de clés)
  • Liste des points de terminaison de service (pour l'interaction). C'est le cœur de la ONE de nouveaux outils et services autour de l'individu et de la gestion des informations personnelles identifiables (IPI).
  • Horodatages (pour l'historique d'audit)
  • Signature numérique avec la clé privée (cela garantit l'intégrité)

Il existe plusieurs variétés de DID et différentes méthodes, mais elles Réseaux sociaux toutes le même schéma de base.

Registres partagés

Nous disposons désormais d'un moyen de créer des identifiants uniques à l'échelle mondiale. Où sont-ils stockés ? Et comment y accéder ?

Les registres partagés (mieux connus sous le nom de registres distribués ou blockchains) sont l’innovation qui a rendu cela possible.

Il s'agit de réseaux d'ordinateurs KEEP entre eux, gérant un registre ou une base de données global, reproduit et répliqué sur des milliers de machines. Les entrées de la base de données sont périodiquement (toutes les une à dix minutes, selon les cas) « scellées » cryptographiquement, rendant leur modification pratiquement impossible.

Ainsi, lorsque vous créez un DID et le stockez dans un registre partagé, il T peut pratiquement pas être effacé. Il ne peut être mis à jour que par vous ou vos agents.

Nous disposons désormais d'un espace de noms globalement résoluble mais distribué. Il nous faut ensuite renforcer la sécurité grâce à des clés cryptographiques.

Clés publiques et privées

Comment prouver que vous possédez un DID particulier ? Grâce à la bonne vieille infrastructure à clés publiques (ICP).

Pour les non-initiés : les clés publiques et privées sont mathématiquement liées, mais leurs nombres sont différents. Les clés publiques peuvent être révélées au monde entier, tandis que les clés privées doivent être gardées Secret afin que seul leur détenteur puisse les voir et les utiliser.

Imaginons que je souhaite vous envoyer un message que vous seul puissiez ouvrir. Je prends votre clé publique (qui a une relation mathématique particulière avec votre clé privée), ma clé publique et ma clé privée, et j'utilise ces trois chiffres pour brouiller le message. Je vous envoie ensuite le blob brouillé.

Vous prenez ensuite ma clé publique, votre clé publique et votre clé privée, et vous utilisez ces trois chiffres pour déchiffrer le message. C'est la base de la création de canaux de communication sécurisés pour tous types de données.

L'infrastructure de registre partagé pour les DID et les DDO permet de trouver des clés publiques qui doivent être trouvables.

Nous avons désormais compris comment disposer d'identifiants numériques uniques, appartenant à chaque utilisateur et à grande échelle, avec la possibilité de les contrôler et de les sécuriser. Mais pouvons-nous disposer d'identifiants uniques pour chacune de nos relations avec différentes entités ?

Identificateurs dirigés

Dans le système d’identité actuel, l’utilisation du même numéro dans de nombreux endroits relie toutes vos activités.

Ces identifiants uniques à l’échelle mondiale, « utilisables partout », émis par les gouvernements – par exemple les numéros de sécurité sociale aux États-Unis ou les numéros Aadhaar en Inde – ont créé d’énormes vulnérabilités et problèmes de Politique de confidentialité .

Le simple fait de connaître des informations sur une personne vous permet d'agir « en tant que » cette personne. Recueillir suffisamment d'informations pour ce faire est presque trivial. Les noms et dates de naissance sont accessibles au public, tandis que les numéros de sécurité sociale sont largement partagés, aussi bien légalement que sur le marché noir, où les pirates informatiques vendent aux enchères le fruit des violations de données.

Mais désormais, grâce à l’infrastructure DID, les individus et les institutions peuvent créer des identifiants uniques et à usage unique à l’échelle mondiale qui, grâce à PKI, permettent des canaux de communication sécurisés entre l’individu et l’institution.

Ainsi, si, par exemple, la base de données de votre banque est compromise et que votre clé privée est exposée, seul ce compte est affecté. La clé privée est inutile ailleurs, contrairement à un numéro de sécurité sociale aujourd'hui. L'institution peut également établir de nouvelles clés publiques et privées, ainsi qu'une nouvelle connexion sécurisée avec vous.

Cette Technologies n’empêche pas les violations de données, mais elle réduit leur impact, car chaque relation possède ses propres identifiants uniques plutôt qu’un identifiant ONE utilisé dans plusieurs contextes.

Nous disposons désormais de l'infrastructure sous-jacente, à laquelle l'utilisateur n'a pas accès. Il nous faut ensuite les services.

Applications mobiles et services cloud

Dans notre nouveau système, chaque individu possède des centaines, voire des milliers, d'identifiants uniques pour ses nombreuses relations avec des personnes, des applications et des fournisseurs de services. KEEP ces informations peut sembler un véritable casse-tête, mais heureusement, un logiciel peut gérer toutes ces clés pour le compte de l'utilisateur final.

Des entreprises fourniront les applications et les services cloud nécessaires. Cependant, chaque individu aura le pouvoir de changer de fournisseur de services.

De plus, les gens peuvent toujours déléguer la gestion des données à des agents de confiance : il peut s’agir des parents d’un adolescent, des enfants adultes d’une personne âgée ou de l’avocat ou du comptable de quelqu’un.

Le contrôle ultime appartient à l'individu (ou à son agent), qui a toujours la possibilité de changer de fournisseur de ce service, tout comme nous avons toujours la possibilité de retirer notre argent d' une banque et d'utiliser une autre banque pour stocker notre épargne.

Dans cette configuration, nous donnons aux gens le pouvoir de gérer de nombreuses relations de manière très sécurisée.

Allégations vérifiables

Alors, avec tous ces identifiants distribués et décentralisés, comment pouvons-nous connaître les informations clés qui sont pertinentes pour des transactions particulières et qui proviennent d’autres parties ?

Les entités disposant d'une connaissance fiable d'une déclaration vous concernant peuvent émettre une déclaration vérifiable et l'enregistrer dans un registre distribué. Par exemple, votre date de naissance est une déclaration vérifiable : il s'agit d'un fait que vos parents déclarent auprès des autorités, peut-être avant même votre retour de l'hôpital. Le comté ou l'État où vous êtes né tient un registre de toutes les naissances et délivre des certificats de naissance sur la base des déclarations figurant dans ce registre ou ce registre.

L'État peut transférer une demande numérique (l'équivalent des informations figurant sur un acte de naissance) vers l'application mobile d'une personne. Cette personne peut ensuite utiliser cette demande dans d'autres contextes auprès d'entités demandant une date de naissance.

D'autres déclarations vérifiées pourraient inclure un permis de conduire, un diplôme ou un titre très spécifique, comme la réussite ONEun cours particulier, ou encore une preuve d'appartenance à une entreprise. Les normes relatives à cette vérification sont en cours d'élaboration par le W3C. Groupe de travail sur les réclamations vérifiableset leGroupe communautaire sur les informations d'identification.

Vous pouvez désormais disposer à la fois d'identifiants décentralisés distribués et de la prouvabilité des assertions, revendications ou attributs clés.

Le problème du « téléphone à la maison »

Par le passé, toute solution au problème de la vérification des réclamations impliquait que le vérificateur vérifie auprès de l'émetteur si celui-ci avait bien émis la réclamation. C'est ce qu'on appelle le problème du « téléphone fixe ».

Concrètement : vous souhaitez prendre un verre dans un bar. De nos jours, le barman LOOKS votre permis de conduire et croit généralement à votre date de naissance (à moins qu'il ne s'agisse d'un faux manifeste). Mais s'il s'agissait d'un permis numérique, comment pourrait-il y croire ? Il devrait appeler l'État pour vérifier la véracité de l'affirmation numérique selon laquelle vous avez plus de 21 ans.

Ce n'est pas souhaitable, car l'État connaîtrait alors tous les endroits où vous avez utilisé votre déclaration numérique vérifiée. Autrement dit, Big Brother sait où et quand vous buvez.

Supposons plutôt que la preuve de l'émission de la réclamation par l'émetteur soit stockée dans un registre public distribué, accessible au vérificateur. Ce dernier peut ainsi établir la véracité de la réclamation et son origine auprès de l'émetteur, sans interagir avec ce dernier.

Juste au moment où vous pensiez que c'était tout, il y a plus. Il nous faut maintenant prouver une affirmation sans révéler de Secret.

Preuves à divulgation nulle de connaissance

Comment prouver qu’une affirmation est vraie sans partager toutes les informations qu’elle contient ?

Pour revenir à l’exemple du bar, comment prouver que vous avez plus de 21 ans et que vous êtes donc autorisé à acheter de l’alcool sans divulguer votre date de naissance complète (ni, d’ailleurs, votre nom et votre adresse, qui sont également affichés sur une ID photo physique) ?

Des mathématiques sophistiquées simplifient grandement les preuves cryptographiques. Lorsqu'une preuve à divulgation nulle de connaissance (ZKP) est présentée au demandeur, celui-ci peut la présenter à nouveau au vérificateur, qui peut la croire grâce à son codage cryptographique.

Vous pouvez utiliser des déclarations vérifiées pour partager certains aspects d'une déclaration d'un émetteur. Cela préserve la Politique de confidentialité de la personne concernée, car toutes les informations ne sont pas partagées avec le vérificateur, qui peut néanmoins se fier à la véracité de la déclaration.

Cependant, toutes les preuves ne sont pas éternelles. Il existe des cas particuliers et nous devons avoir le pouvoir de révoquer les revendications.

Révocation de la réclamation

Les preuves à connaissance nulle existent depuis un certain temps et elles fonctionnent très bien pour le type de réclamation qui ne peut T être révoquée, comme la date de naissance (l'État T revient pas et ne dit pas « vous n'êtes pas né »).

Cependant, ils ne fonctionnent T bien pour les réclamations impliquant une révocation. Par exemple, vous êtes actuellement employé d'une entreprise, mais vous pourriez ne plus l'être l'année prochaine à la même époque.

Auparavant, il était impossible de le savoir à partir d'un ZKP : si un ZKP était émis, il était impossible de savoir s'il avait été révoqué sans passer par Phoning Home, ce qui, pour des catégories entières de réclamations, le rendait pratiquement inutile. Car savoir si quelque chose est vrai maintenant, pas si c'était vrai dans le passé, est un élément clé de l'affirmation.

LePreuve CL Il s'agit d'un BIT mathématique encore plus sophistiqué qui complète le ZKP. Le CL donne aux émetteurs le pouvoir de révoquer des revendications et permet aux vérificateurs de consulter ces révocations, même s'il s'agit de ZKP. Vous pouvez donc désormais utiliser les ZKP pour un plus large éventail de revendications.

Résumé

Réunies, toutes ces avancées signifient qu’un système d’identité auto-souverain est désormais possible.

Il convient de noter que ce terme est relativement nouveau ; lorsque j’ai commencé sur cette voie il y a 15 ans, nous appelions l’objectif vers lequel nous travaillions « identité centrée sur l’utilisateur ».

Cette nouvelle infrastructure ouverte pose les bases d'une nouvelle couche d'Internet qui remplacera Facebook. Une nouvelle couche où chacun possède et contrôle son identité et se connecte à un nombre illimité d'outils et de services selon ses propres conditions. Tous ceux qui envisagent de soutenir ou de financer des alternatives à Facebook doivent s'appuyer sur cette infrastructure d'identité auto-souveraine.

Il est gratifiant de voir la communauté d’individus qui se réunissent avec constance deux fois par an depuis plus de 13 ans à l’occasion de l’Atelier sur l’identité Internet réussir à faire de cette vision une réalité.

Désinstaller Facebookimage via Shutterstock.

Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.

Picture of CoinDesk author Kaliya Young