paint-brush
Le guide Obyte de l'identité auto-souverainepar@obyte
422 lectures
422 lectures

Le guide Obyte de l'identité auto-souveraine

par Obyte6m2023/03/30
Read on Terminal Reader

Trop long; Pour lire

L'identité est un outil essentiel dans notre société. Tout le monde a besoin d'une sorte de vérification qui assure qu'il est bien celui qu'il prétend être, ou que ses données sont ce qu'il prétend être. Avec l'identité auto-souveraine, n'importe qui pourrait avoir un pouvoir définitif sur ses propres données. Vos informations seraient en sécurité sous votre propre contrôle.
featured image - Le guide Obyte de l'identité auto-souveraine
Obyte HackerNoon profile picture
0-item

S'identifier à l'échelle mondiale peut être difficile, même avec des pièces d'identité émises par le gouvernement telles que des passeports, des licences et des certificats de naissance. Cette limitation est particulièrement évidente dans le domaine numérique, où les données personnelles peuvent être facilement exposées sans une gestion appropriée.

Des modèles d'identité auto-souveraine ont émergé pour résoudre ce problème, permettant aux individus de posséder, de contrôler et de partager sélectivement leurs données. Malheureusement, les pratiques actuelles de gestion des identités sont encore dominées par des entités tierces, même en ligne.

Dans cet article, nous allons explorer ces questions plus en détail.


Qu'est-ce que "l'Identité" ?

Bien sûr, nous devons définir un peu cette chose compliquée. L'identité est, sans aucun doute, un concept très complexe, mais nous ne sommes pas là pour philosopher. Vous pouvez définir "l'identité" comme vous le souhaitez, sur le plan intellectuel, spirituel ou moral.

Au-delà des enjeux métaphysiques, une identité est un outil indispensable dans notre société. Tout le monde a besoin d'une identité « officielle » de nos jours. Une sorte de vérification qui assure qu'ils sont bien qui ils prétendent être, ou que leurs données sont ce qu'ils prétendent être.

Sans cette vérification, beaucoup de portes vous seraient fermées . De l'éducation et du transport aux emplois et aux services financiers, presque tout le monde vous demandera de vous identifier (vérifier) avant de vous fournir quoi que ce soit.

Cela se produit également sur les sites Web, où vous devez vous inscrire au moins avec un pseudonyme et/ou une adresse e-mail. S'il s'agit d'un site sensible, ils pourraient également vous demander votre âge, avec une preuve officielle - généralement, votre carte d'identité émise par le gouvernement.

De cette façon, une identité est formée par beaucoup de fragments personnels. Comme l' a déclaré l'analyste crypto Alex Preukschat :

« D'un point de vue fonctionnel, l'identité peut être la somme d'attributs associés à une personne (âge, taille, date de naissance, biométrie, etc.), d'attributs accumulés au fil du temps (informations médicales, préférences, métadonnées de communication, etc.), et attributs désignés (numéro de téléphone, e-mail, numéros de passeport, etc.), mais nous pouvons aller au-delà des personnes et également parler d'identités légales, d'identités d'appareils ou d'actifs qui sont souvent liés à l'identité humaine.

Ces nombreux facteurs pourraient également devenir de nombreuses « identités ». Vous pouvez être John Doe pour votre gouvernement, mais peut-être n'êtes-vous que « Carl » dans votre bar local et « Daniel » sur Facebook. Peut-être êtes-vous aussi "C-Doe" sur Medium et "awesomeuser2" sur Reddit . Unifier ces pièces d'identité pourrait être très difficile, mais aussi très pratique dans la plupart des cas (si nous gardons la vie privée intacte).

Types de systèmes d'identité numérique

" The path to Self-Sovereign Identity " du technologue Christopher Allen est un bon début pour comprendre ce concept et explorer un peu l'histoire de l'identité sur Internet. Comme il l'a décrit à l'époque, nous pouvons diviser cette histoire en quatre phases ou époques, selon qui est derrière le contrôle ultime de cette identité.

La première phase a été centralisée. Une seule autorité ou hiérarchie, comme l'Internet Corporation for Assigned Names and Numbers ( ICANN ), vérifiait elle-même l'identité des sites Web et des adresses IP. De leur côté, chaque site web enregistrait ses utilisateurs indépendamment les uns des autres. Très vite, ce type d'autorité s'est scindé en une fédération (deuxième phase), formée de plusieurs sociétés/organismes gérant une identité plus interopérable pour les utilisateurs - pour accéder à plusieurs sites avec le même « passeport numérique ».


Microsoft Passport (aujourd'hui compte Microsoft) a d'abord été proposé en tant que fédération d'identité. Le problème est que l'entreprise elle-même est au centre de cette fédération.

La troisième phase est l'identité centrée sur l'utilisateur. Il est axé sur le consentement de l'utilisateur et l'interopérabilité sans nécessiter de fédération derrière. Cependant, l'utilisateur n'a pas non plus le contrôle total. Un exemple est le service OpenID . Cela fonctionne pour se connecter à de nombreux sites Web, et c'est théoriquement décentralisé. Mais vous aurez toujours besoin d'un fournisseur externe (comme Google ou Microsoft ), qui contrôle en dernier ressort les données.

L'identité auto-souveraine est la phase quatre. Avec ce modèle, n'importe qui serait en mesure d'avoir un pouvoir définitif sur ses propres données auprès de n'importe quel nombre d'autorités. Peu importe si Google , Microsoft ou le système de toute autre entreprise tombe en panne ou subit des violations de données massives .

Vos informations seraient en sécurité sous votre propre contrôle, et vous seul pouvez décider quoi partager et quoi ne pas partager. Cette fois, c'est vraiment décentralisé, car il est basé sur une plate-forme décentralisée (comme un registre distribué).

Caractéristiques de l'identité souveraine

Tout comme cela sonne, une identité auto-souveraine doit être entièrement gérée par son propriétaire. Il devrait être largement utilisable et construit par ces nombreux "fragments personnels" qui composent un individu - âge, biométrie, surnoms, e-mails, etc. Allen a également mentionné dix principes pour le rendre vraiment "auto-souverain". Nous pouvons résumer un peu ces attributs.

1. Existence : une identité n'est pas une personne, juste une représentation de celle-ci. Ainsi, cette personne doit « exister » au-delà de cette identité.

2. Contrôle : les utilisateurs doivent toujours pouvoir modifier, partager ou masquer tout ce qui concerne leur identité.

3. Accès : un individu ne devrait pas avoir besoin d'une autorisation externe pour accéder à ses propres données. Il ne doit y avoir rien de caché ou de verrouillé pour eux sur leur propre identité.

4. Transparence : les systèmes et algorithmes derrière une plateforme d'identité numérique doivent être open-source et/ou publier clairement leurs rouages.

5. Persistance : l'identité doit durer tant que l'utilisateur le souhaite, ou jusqu'à ce qu'elle ait besoin d'être mise à jour.

6. Portabilité : puisque les utilisateurs doivent avoir le plein contrôle et accès à leur identité, celle-ci doit être transportable partout. La centralisation autour de tiers externes doit être éliminée.

7. Interopérabilité : une identité unique doit être valable et acceptée partout.

8. Consentement : l'utilisateur doit toujours donner son autorisation pour utiliser et/ou vérifier son identité.

9. Minimisation : les données divulguées doivent être aussi peu nombreuses que possible. Par exemple, si seul l'âge est requis, l'utilisateur doit pouvoir partager uniquement ce numéro et rien d'autre.

10. Protection : les droits de l'utilisateur doivent toujours être protégés contre les parties centralisées. Des systèmes indépendants, décentralisés et résistants à la censure sont nécessaires pour cela.


Attestations d'Obyte

N'importe qui peut créer sa propre identité souveraine / données vérifiées sur Obyte. L'identité est complètement décentralisée puisque les informations sont stockées dans le portefeuille personnel de l'utilisateur , accessible et contrôlé uniquement par lui-même. Nous appelons cette fonction "attestation", et elle pourrait également fonctionner pour accéder à plusieurs applications de l'écosystème Obyte.

Vous pouvez vérifier votre vrai nom, votre adresse e-mail, votre compte GitHub, votre statut d'investisseur accrédité, etc. La seule chose dont vous aurez besoin est votre portefeuille personnel Obyte et un attestateur vérifié. Ce sont des particuliers, des entreprises ou même des bots auxquels l'utilisateur et quiconque a besoin de les vérifier font confiance.

En utilisant le chat intégré dans le portefeuille, vous pouvez ajouter votre propre attestateur ou un bot d'attestation à vos contacts. Par exemple, ici, nous avons une conversation avec notre bot d'attestation en nom réel :

"Votre vrai nom et d'autres informations personnelles (date de naissance, numéro de document, pays, etc.) seront enregistrés en privé dans votre portefeuille, seule une preuve d'attestation sera publiée publiquement sur le grand livre distribué [Obyte]. Le simple fait d'être attesté peut vous donner accès à certains services ou jetons, même sans divulguer votre vrai nom. Certaines applications peuvent vous demander de révéler certains des champs de votre profil attesté, vous choisissez quoi révéler et à quelle application.

Dans ce cas, les frais d'attestation varient de 0,50 $ à 8 $, selon les fournisseurs proposés par le bot. Ces frais sont remboursables pour la première attestation. De plus, une récompense de 8 $ est également offerte, utilisable après un an et enfermée dans un contrat intelligent. Une fois que les données sont attestées (vérifiées), elles resteront comme ça pour toujours sur le DAG, indépendamment de l'attestateur d'origine.

Quelques cas d'utilisation de l'attestation

  • Avec la même attestation de nom réel, vous pouvez également vérifier votre nationalité. Si vous souhaitez accéder à des opportunités d'investissement telles que les offres initiales de pièces (ICO), non disponibles pour certains pays, vous pouvez prouver que vous n'êtes pas de là, sans rien révéler d'autre.
  • Si vous attestez votre e-mail, n'importe qui peut vous envoyer des fonds uniquement avec celui-ci à partir d'un portefeuille Obyte.
  • Seuls les investisseurs accrédités peuvent participer aux offres de jetons de sécurité (STO). Une attestation pourrait vérifier que vous en êtes un, en partageant uniquement cette vérification.
  • Si vous attestez votre compte GitHub, vous pouvez recevoir des paiements à partir d'un portefeuille Obyte (comme un e-mail attesté). De plus, seuls les comptes GitHub attestés peuvent recevoir des dons en cascade de Kivach.
  • En attestant tout type de données personnelles, vous pouvez offrir plus de confiance aux partenaires commerciaux, aux fournisseurs de services, aux utilisateurs et à la communauté ; sans trop en dire sur vous-même ou sur vos opérations.

Si vous êtes prêt à posséder une identité auto-souveraine décentralisée, commencez dès maintenant avec un portefeuille Obyte !

Image vectorielle en vedette par storyset / Freepik