L'identité souveraine est l'un des concepts les plus révolutionnaires nés récemment. Cette nouvelle façon de voir l'identité transformera radicalement la façon dont nous traitons et administrons nos données dans un monde de plus en plus interconnecté.
UL'un des concepts qui a commencé à devenir le plus populaire dans la technologie blockchain est l'identité souveraine.
L'identité souveraine n'est rien de plus qu'une forme d'identité numérique dans laquelle l'utilisateur a le contrôle total de ses données. En plus de vous permettre de gérer qui peut y accéder et à quelles conditions. La nature révolutionnaire de ce concept a retenu l'attention des communautés, des organisations, des individus et même des entreprises. Tous concernés par la confidentialité et l'accès à leurs données dans le monde interconnecté dans lequel nous sommes.
Au milieu de ce concept révolutionnaire, la blockchain se distingue par ce qu'elle pourrait être, la meilleure base fondamentale pour cette technologie. Un cas particulièrement lié aux propriétés cryptographiques, à la décentralisation et à la sécurité de la technologie blockchain.
En ce sens, de nombreux efforts ont été faits pour construire un système d'identité souveraine fonctionnel et standardisé. Mais cette voie a été très profitable. Non seulement pour bien définir ce qui est et ce qui n'est pas, l'identité souveraine, mais aussi pour concevoir et explorer de nouvelles technologies afin de les construire.
Comment fonctionne l'identité souveraine?
Dans un système d'identité souverain, l'utilisateur qui possède l'identité, a le contrôle total et souverain de son identité à tout moment. Ces données d'identité sont stockées dans un format cryptographique protégé par cryptographie asymétrique. De cette manière, l'utilisateur peut partager des données avec des tiers en toute sécurité et sans s'exposer à des fuites de données indésirables.
En plus de cela, l'utilisateur a le contrôle de chaque transaction d'information. Sur ce point, Chaque échange de données est donné dans les conditions établies par l'utilisateur. En d'autres termes, l'utilisateur est celui qui décide quelles informations partager, combien et avec qui. Ce niveau de contrôle est la principale différence avec les systèmes d'identité numérique centralisés ou fédérés.
En plus de ce point, le partage d'informations se fait sur un système décentralisé dans son intégralité. Dans ce système, chaque participant est en mesure d'approuver ou non par consensus si les données d'identité fournies sont vraies ou fausses. Il n'y a pas d'autorité centrale et personne ne peut dicter des règles ou censurer des actions. Avec ce système, le but est de garantir que les données fournies ne sont pas manipulées d'une manière ou d'une autre.
Cas d'utilisation de la technologie
Les cas d'utilisation de la technologie d'identité souveraine sont nombreux et variés. Nous allons décrire ici certains d'entre eux de manière simple:
Identification dans les services Web
L'une des principales utilisations de la technologie de l'identité souveraine est l'intégration avec les services d'identification dans les services Web. Avec un système d'identité souverain, il est possible d'ouvrir des comptes et de se connecter simplement en pointant sur l'identité que nous avons. Cela suffirait aux services web pour nous donner accès à leur plateforme.
Vérification des diplômes
L'identité souveraine est parfaite pour ce cas d'utilisation. Cela permet ensuite de lier l'utilisateur d'identité à un certificat éducatif sécurisé cryptographiquement. Cette application est utilisée par exemple par le Massachusetts Institute of Technology (MIT). Ce système s'appelle Projet de certificat numérique, et utilise la blockchain Bitcoin. Dans celui-ci, les informations de l'étudiant et son certificat sont conservés comme preuve irréfutable que l'étudiant a reçu ledit certificat. Ce système est complété par une série de systèmes qui permettent d'examiner et de vérifier au moyen d'une identification que ladite personne possède le certificat délivré par l'institution.
Identification sécurisée dans les systèmes de vote électronique
L'un des principaux défauts des systèmes de vote actuels est qu'ils reposent fortement sur le papier et des systèmes d'identification centralisés. Ces deux situations se prêtent à la manipulation des données des électeurs et de leurs votes. Par conséquent, un moyen d'éviter cette situation est un système d'identité souveraine. Avec cela, chaque citoyen est identifié sans équivoque au sein du système. Il n'y a pas de duplication, la possibilité de fausses identités est raccourcie et cela a un impact direct sur la transparence des élections. De plus, avec des systèmes cryptographiques sécurisés, il est impossible de relier l'électeur à son choix de vote. Cela vous empêche d'être contraint ou persécuté pour votre réflexion politique.
Les raisons de la création d'un système d'identité souverain
Les principales raisons de la conception d'un système d'identité souverain par rapport à un système centralisé sont les suivantes:
Sécurité
La plupart des systèmes d'identité numérique qui existent aujourd'hui sont centralisés. Son fonctionnement repose sur de grandes bases de données centralisées contenant des millions (ou des milliards) de documents d'identité. En raison de leur taille et des informations stockées, ces bases de données sont des cibles de grande valeur pour les pirates.
Si à cela nous ajoutons que les données d'identité qu'elles contiennent sont relativement faciles à voler et à utiliser, l'inquiétude augmente. Les pirates sont très rapides vers ces cibles car le gain d'une attaque réussie augmente de façon exponentielle avec le nombre d'identités conservées dans cette base de données. En d'autres termes, plus une base de données a d'identités, plus elle est vulnérable et plus elle est précieuse à attaquer. De plus, une seule base de données sauvegardée en un seul point signifie un point de défaillance unique. Si les serveurs de ce service sont attaqués, cela signifie que des millions de personnes peuvent être affectées en ne pouvant pas y accéder.
Si à cela nous ajoutons le fait que ce tiers de confiance "protège" Nos identités numériques ont une faille de sécurité interne, il est très sûr que nos données soient divulguées par des mains sans scrupules. Ce scénario semblera très éloigné de la réalité, mais ce n'est pas le cas. La réalité est qu'il se passe plus que ce que beaucoup de gens pensent.
Par exemple, Facebook gère les données d'identité et d'autres données privées de ses utilisateurs. Mais sa structure centralisée a été victime de plusieurs failles de sécurité que les pirates informatiques ont utilisées pour voler des informations. Un exemple de faille de sécurité dans la protection des e-mails permettait aux pirates d'accéder aux informations des utilisateurs sans leur consentement.
Évitez le contrôle des monopoles
S'il n'y avait qu'une seule organisation à but lucratif avec une base de données contenant les données d'identité de chaque personne sur la planète, elle aurait un monopole. Il pourrait facturer des prix élevés pour l'accès à ces données, et «l'effet réseau» empêcherait effectivement les utilisateurs d'accéder au réseau. Ceci, à son tour, créerait d'importantes barrières à l'entrée pour les nouveaux entrants sur le marché. En l'absence de pression concurrentielle, une tarification monopolistique et une innovation réduite seraient probables.À ce stade, les systèmes décentralisés d'identité souveraine sont le meilleur moyen de lutter contre cela.
Ceci est dû au fait que les systèmes d'identité souverains permettent:
- Contrôle total des données par l'utilisateur.
- Créez des infrastructures décentralisées, non censurées et sécurisées pour utiliser leurs identités.
- Augmentez la confidentialité des utilisateurs.
- Diversifier et promouvoir l'innovation dans les services d'identité.
Restrictions d'accès
Dans les systèmes d'identité numérique, les données stockées sont une représentation d'une personne. Cependant, malgré le fait que ces données leur appartiennent, cette personne fait face à des restrictions pour accéder aux données numériques. Autrement dit, vous n'avez pas le contrôle total des données, car un tiers décide de ce que la personne peut faire avec ses propres données.
Pour mieux illustrer cette situation, regardons l'exemple suivant:
Maria et son faux contrôle des données dans un système centralisé
María Bermúdez a une identité numérique protégée par la société Identidades Digitales. Mais Maria souhaite supprimer les données de son identité dans la base de données et pour cela, elle effectue le processus de suppression. Le point ici est que l'entreprise "donne la preuve" qu'elle possède le dossier d'identité de María. Mais en même temps, il a conservé une sauvegarde de ladite identité pour des raisons de sécurité et de surveillance. Bref, l'entreprise n'a pas complètement effacé l'identité et les données de Maria. Alors qu'elle doit être satisfaite du certificat qu'elle a reçu de la société concernant la "suppression" de ses données.
À ce stade, nous pouvons voir que Maria n'a pas un accès complet à ses données et comment les gérer. C'est une situation que l'on voit souvent dans le monde numérique, où nos identités, réelles ou non, sont contrôlées par des tiers. De plus, ce manque de contrôle offre la possibilité à des tiers de promouvoir la censure. De cette manière, il est facile d'empêcher certains individus d'utiliser leur identité pour accéder à des biens ou services.
Identité souveraine sur blockchain
Il est intéressant de voir que les trois problèmes ci-dessus ressemblent étroitement aux problèmes que la blockchain et Bitcoin cherchent à résoudre dans le monde économique. Mais cela ne devrait pas nous surprendre, car c'est un domaine qui a été géré selon la même vision que l'argent. Identités ou données privées, tout cela vaut de l'argent. Les entreprises qui se consacrent à leur gestion le savent mieux que quiconque, nos données sont leur marchandise.
Il n'est donc pas surprenant que nous rencontrions des principes de contrôle similaires. Et la solution à cela est clairement évidente: créer des systèmes décentralisés pour l'éviter. La blockchain à ce stade est un système parfaitement capable de mener à bien cette tâche. Et en fait, une grande partie du travail des communautés de développement va dans cette direction. À ce stade, il est important de mettre en évidence certains projets d'identité souveraine en cours de développement.
NomID
Ce fut l'un des premiers systèmes d'identité souverains à commencer à utiliser la blockchain. Le projet NomID a été conçu par les développeurs de Namecoin. Il s'agit d'une blockchain qui cherche à créer un système de noms de domaine décentralisé. Ou quoi de pareil, un système d'identification Web décentralisé et non censuré basé sur la blockchain. Grâce aux connaissances et à l'expertise prises dans la construction de votre système DNS décentralisé, Namecoin a décidé de démarrer ce nouveau projet.
Son nom (NameID), dérive de Namecoin + OpenID. OpenID, est un système d'identification fédéré qui peut être utilisé sur Internet pour authentifier les identités numériques. Cela crée une couche de sécurité cryptographique qui permet l'utilisation d'OpenID en toute sécurité. De cette façon, toute personne ayant une identité Namecoin pourrait l'utiliser dans le service OpenID. Tout cela de manière sûre et transparente.
Sovrin
Le Web Sovrin cherche à développer une nouvelle norme pour l'identité souveraine. Son objectif est de concevoir une identité souveraine aussi simple d'utilisation qu'un permis de conduire ou une pièce d'identité.
Les enjeux importants de Sovrin ont retenu l'attention de nombreuses communautés. Ceci grâce à l'utilisation de technologies cryptographiques telles que Tests de connaissance zéro (ZKP) pour créer un environnement sûr.