Le plus grand cas d’utilisation de la cryptographie : créer des identités sans autorisation

Auteur : Kerman Kohli ; Compilateur : Deep Wave TechFlow

Nous sommes actuellement au milieu d’un creux sur le marché des cryptomonnaies, après avoir été durement touchés par un marché baissier pour ainsi dire. Tout le monde se demande quels sont les scénarios d’application réels et la valeur de ces produits technologiques que nous développons. De nombreuses personnes ont fait valoir de bons arguments, mais il n'y avait aucune raison claire pour laquelle ces produits devraient être plus avantageux que les applications Web2 ordinaires. Je réfléchis à cette question depuis un certain temps et, sur la base de mon expérience et de mon jugement personnels, je suis prudemment optimiste quant à certaines perspectives. Cet article ne porte pas sur l’idéologie, mais sur des questions pratiques liées à la technologie et aux normes. Avant d’aborder ce sujet, examinons comment fonctionne Internet existant.

Web2, producteurs de données et authentification

Lorsque vous souscrivez à un service sur Internet, le fournisseur de services ne connaît pas réellement votre véritable identité car toutes vos informations peuvent être falsifiées. Votre adresse IP, votre navigateur, l'empreinte digitale de votre appareil, etc. ne sont que des identifiants approximatifs qui peuvent être falsifiés. Tout peut être truqué.

Cela a conduit à la création de normes d'authentification qui s'appuient principalement sur :

  • adresse e-mail;
  • mot de passe;
  • Schéma 2FA (authentification à deux facteurs).

Chaque fois que vous utilisez certains services sur Internet, le fournisseur de services exige une identité durable et sécurisée pour lier vos données. Ce qui est plus important est de fournir un moyen pour « vous » de vérifier votre identité.

Chaque base de données crée un identifiant différent pour vous. Facebook, Twitter, Instagram créent pour vous un identifiant unique dans leur base de données.

Lorsque vous utilisez OAuth pour vous connecter à d'autres services, ils peuvent référencer cet identifiant, mais ils créeront quand même une nouvelle ligne dans leur base de données pour vous identifier. Les fournisseurs OAuth peuvent partager certains points de données avec des développeurs externes, mais cela est généralement très limité. Il appartient ensuite au développeur spécifique de lier toute information générée dans son application à l'identifiant utilisateur nouvellement créé dans sa base de données.

Vous remarquerez peut-être que « vous » est répété dans chaque service que vous utilisez. Ce n’est pas parce qu’il y a quoi que ce soit de malveillant dans Web2, mais c’est la seule chose logique à faire étant donné les limitations du matériel actuel. Cependant, au fil des décennies sur Internet, cela a conduit à un problème plus grave :

  1. Toutes vos données d'identité et de réputation sont limitées à l'écosystème spécifique auquel vous vous êtes inscrit. Vos abonnés Twitter sont toujours des données Twitter et vous ne pouvez pas les exporter.

  2. Toute information créée sur Internet est liée à une identité au sein du Service. Google Reviews affiche uniquement les informations que Google possède sur vous.

  3. Chaque nouveau service auquel vous vous inscrivez vous oblige à rétablir la confiance et la crédibilité au sein de cet écosystème, malgré ce que vous avez fait dans le passé.

Voici notre environnement aujourd’hui :

  • Notre profil est ce qui nous identifie de manière unique ;
  • **Cependant, nos informations restent **** fragmentées ****. **

Nous commençons à constater que ce problème devient de plus en plus grave, car l’authenticité et la fiabilité de toutes les informations présentes sur Internet doivent être de plus en plus examinées. Chaque fois que je lis un article avec une attitude forte, j'ai l'habitude de :

  • Découvrez qui est l'auteur;
  • Suivez leur Twitter et toute autre source que je peux trouver à leur sujet ;
  • Trouver des références à l'article sur d'autres sites Web ;
  • Portez un jugement global sur les préjugés et les points de vue opposés de l'auteur.

Cependant, je sais que je fais plutôt partie d’une minorité ici. La plupart des gens accepteront sans réserve les informations présentées, sans connaître l’identité du producteur de ces données (les données sont ici définies comme toute information présentée sous forme d’articles, de tweets, de vidéos, etc.).

Le principal problème auquel nous sommes confrontés collectivement est que nous n’avons aucun moyen clair d’identifier de manière déterministe qui nous sommes en ligne. ** Chaque fois que vous visitez un site Web, recevez un message de quelqu'un ou recevez un e-mail, il est possible que vous parliez à la mauvaise personne, car nous identifions quelqu'un par son nom d'écran unique. Cela a commencé à créer des problèmes majeurs dans lesquels nous ne pouvons même pas nous identifier dans les communications en ligne.

Je pourrais être « XXX.eth » sur la chaîne, « XXX » sur Telegram ou « xxx » sur une autre plateforme. Cependant, si quelqu'un vous envoie un message « xxx » sur Telegram, vous pourriez penser que c'est moi. Sans authentification par clé publique, la confiance sur Internet est un gâchis.

L’absence d’identités numériques plus fortes et plus durables au fil du temps est un problème commun auquel l’humanité est confrontée.

Cryptozoologie, horodatage Crypto

Partie 1 : Cryptozoologie

Cela peut paraître étrange, mais écoutez-moi. Ce sont deux concepts différents et qui se ressemblent.

La cryptographie d'identité consiste essentiellement à multiplier deux grands nombres premiers pour générer un nouveau nombre plus grand. Bien que cela semble simple, la complication est que ces nombres premiers sont essentiellement impossibles à deviner, et ils sont pratiquement impossibles à déchiffrer. Lorsque vous vous authentifiez à l'aide d'une clé privée, votre matériel utilise des informations uniques pour établir son identité. Cette approche représente un changement clé dans la gestion des identités : les détenteurs d'identité connaissent un grand nombre de numéros qui sont également reconnus par des critères communs de la part du destinataire.

Contrairement à cette approche, l'infrastructure Web traditionnelle nous oblige à rétablir les identités pour chaque nouveau service utilisé, ce qui entraîne un identifiant différent pour chaque base de données jointe.

Partie 2 : Cryptométrie

Alors, comment fonctionne la blockchain ? La deuxième partie délicate du puzzle est la suivante : comment vérifier quand cette information a été diffusée ? Si vous signez simplement un message avec la date du jour, comment savez-vous que vous avez la bonne date ? Peut-être que vous déléguez la responsabilité de votre temps à une autre partie, mais que se passe-t-il si elle est compromise ? Vous vous retrouvez avec une logique récursive.

Dans un sens innovant, la blockchain est une base de données qui enregistre les informations sur la date d'expiration. Ils n'ont pas la notion de temps sur laquelle s'appuient les humains, ils s'appuient sur des nombres de blocs pour déterminer quand quelque chose se produit. Je ne pense pas que nous réalisions vraiment à quel point cela est révolutionnaire. Vous n'enverriez pas une transaction avec un champ "C'est à ce moment-là que la transaction a eu lieu". Vous soumettez simplement votre transaction au réseau et lorsque les mineurs l'exploitent, elle est incluse dans un bloc et un horodatage lui est ensuite attribué.

Pensez-y, quel système existe pour lui fournir des informations et il vous indique quand ces informations se sont réellement produites. Nous nous attendons toujours à ce que lorsque nous disons quelque chose ou communiquons en ligne, c'est à ce moment-là que cela « arrive ». Pas dans l’espace des crypto-monnaies. Lorsque nous voulons transmettre des informations sur la chaîne, nous exprimons simplement ce que nous voulons transmettre et la blockchain nous dira quand cela se produira.

Pour résumer encore :

  • **La cryptographie crée une norme d'authentification partagée sur laquelle nous pouvons tous nous mettre d'accord ; **
  • **La crypto basée sur la blockchain crée une norme de temps partagée sur laquelle nous pouvons tous être d'accord. **

Pourquoi l'identité est-elle importante ?

Dans toute notre frénésie de richesse, nous oublions que la blockchain représente deux innovations fondamentales clés. Cela signifie également que nous pouvons commencer à changer le monde en introduisant une innovation et en ajoutant progressivement une deuxième innovation lorsque cela a du sens. Vous n’avez pas besoin d’appliquer les deux pour avoir un impact.

D’ici 2023, avec l’avènement de l’IA, le monde aura besoin de normes d’identité plus strictes. L'information est le fondement de notre société, mais lorsque la confiance et la vérification de l'information se détériorent, nous nous retrouvons dans des endroits dangereux.

Envoyer des pièces stables et jouer à des jeux de casino sont amusants, mais les crypto-monnaies peuvent servir un plus grand bien et résoudre des problèmes plus importants auxquels la société est confrontée aujourd'hui. Étant donné que la crypto-monnaie repose sur la cryptographie, elle possède un écosystème plus vaste qu’ailleurs en termes de normes cryptographiques. Vous pouvez déjà voir la cryptographie devenir la référence avec l'adoption par Apple des PassKeys et la montée en puissance des mots de passe à usage unique pour permettre l'authentification 2FA.

  • Dans Web2 **, la cryptographie est un citoyen de seconde zone. **
  • **Dans le Web3, la cryptographie est un citoyen de premier ordre. **

Bon, maintenant que nous sommes tous sur le même plan, parlons de crypto-monnaies et d’identité. J'ai été profondément impliqué dans ce problème au fil des années et je pense avoir identifié certains liens clés qui n'étaient pas évidents auparavant. Le plus grand cas d’utilisation de la crypto-monnaie n’est pas « l’identité décentralisée » ou un noble idéal, il implique :

  • "Possédez vos propres données et profitez-en"
  • « Téléchargez les passeports sur la blockchain pour un meilleur KYC »
  • "Créez une nouvelle identité en combinant vos adresses Twitter, Facebook et Ethereum".

Ces concepts sont si loin de la réalité qu’ils ne sont que des récits vides de sens qui ne créent pas de produits aidant les vrais utilisateurs. Ce récit est principalement utilisé pour obtenir d’énormes financements auprès des investisseurs sans ajouter de valeur pour le consommateur final. Pour dissiper ces informations erronées, il est important que nous utilisions un meilleur langage pour décrire ce dont nous parlons. Je pense que les gens tirent des conclusions erronées lorsqu'ils disent même des choses comme « l'identité en chaîne », car cela signifie que vous devez faire les choses en chaîne. Ce n'est pas vrai non plus.

#La voie à suivre

Identité sans autorisation : "Identité portable, persistante et basée sur la cryptographie"

C’est ce que nous appelons aujourd’hui les clés publiques. Peu importe que les données soient en chaîne ou hors chaîne. Le fait est que vous êtes identifié/authentifié sur le service numérique via votre clé publique. Toutes les informations sont liées à votre clé publique, permettant l'interopérabilité.

Cependant, voici pourquoi ils ont un net avantage sur tout autre système Web2 dont nous disposons aujourd'hui :

  • Construisez dans un environnement, utilisez dans un autre. Toutes vos activités et données dans un écosystème sont accessibles dans un écosystème totalement indépendant. 100% permanent. Une fois les clés privées dérivées, elles ne disparaissent jamais. Vous ne pouvez pas supprimer des clés privées ou des données en chaîne.
  • Peut être utilisé en chaîne ou hors chaîne. Votre identité est une combinaison de tous les endroits que vous authentifiez en tant que clé publique, sur ou hors chaîne. La clé est l’innovation, pas la blockchain.
  • Possibilité de créer de nouvelles identités (ou fragments) en cliquant sur un bouton à côté d'une identité existante. Contrairement au web2, toutes les identités dans le web2 sont en fin de compte liées à votre passeport (numéro de téléphone, fournisseur d'accès Internet). Les identités sans autorisation ne nécessitent aucune autorisation pour être créées ou fragmentées.
  • Disponible pour toute personne disposant d'une connexion Internet et d'un accès au matériel approprié. Il n'existe pas d'autorité « émettrice » pour générer une identité. Tant que vous disposez de la bonne infrastructure pour protéger votre identité, vous pouvez en créer une. En raison de sa nature sans frontières, les choses que vous pouvez faire avec cette identité sont illimitées.

en conclusion

L'identité sans autorisation permet fondamentalement une toute nouvelle classe d'applications 10 fois meilleures que ce que vous voyez sur le Web existant. Un monde où une application améliore l’expérience de toutes les autres applications. Vous verrez le début d’un effet de volant d’inertie, et je l’ai vu se développer comme suit :

  • À mesure que les applications telles que les consommateurs de crypto-monnaie se développent, elles s'appuieront toutes naturellement sur l'identité sans autorisation comme norme d'authentification naturelle.
  • Ces applications pourront commencer à détecter le contexte de votre comportement et de vos actions passées dans d'autres applications.
  • La possibilité d'« importer » des environnements du passé et d'ailleurs crée une meilleure expérience utilisateur.
  • Les utilisateurs exigent que davantage d'applications prennent en charge l'authentification par clé publique pour se connecter et utiliser les applications.
  • À mesure que le nombre d'applications prenant en charge l'authentification par clé publique augmente, plus les utilisateurs des services publics tirent profit de leurs identités sans autorisation.

Je parie que le principal cas d’utilisation du chiffrement est déjà là : les applications basées sur l’identité sans autorisation. Plus tôt nous nous en rendrons compte, plus vite nous pourrons progresser dans la création d’applications dont les gens ont réellement besoin.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)