Autrefois, conserver son identité personnelle était une affaire relativement simple : les documents nécessaires tels que les passeports et les actes de naissance étaient conservés en sécurité et partagés en face-à-face en cas de besoin. Cependant, à mesure que le domaine numérique devient notre nouveau territoire et que nous apprécions la commodité apportée par la vérification d’identité virtuelle, nous constatons progressivement que la commodité et l’accessibilité des systèmes de données centralisés s’accompagnent de problèmes complexes et de fragmentation. Cela laisse les utilisateurs face à un choix délicat. : La confidentialité et la sécurité doivent-elles être sacrifiées au profit de la commodité et de l'accessibilité ?
Au départ, l’idée de centraliser nos données visait à simplifier les processus, mais elle nous a involontairement rendus plus vulnérables. Les données sont stockées de manière centralisée dans des bases de données numériques, ce qui en fait un aimant pour les pirates informatiques. Cela a abouti à un environnement en ligne chaotique où les violations de données continuent de se produire et place des tiers sous le contrôle de nos informations personnelles, qui sont souvent volées, échangées et utilisées à mauvais escient.
À mesure que le domaine de la technologie sans connaissance progresse, il devient plus facile de reprendre le contrôle de votre identité numérique en mettant en œuvre stratégiquement des solutions primées qui combinent des identifiants décentralisés (DID) avec des preuves sans connaissance (ZKP).
Défier la norme avec ZKP
ZK est un concept dans le domaine de la cryptographie qui se concentre sur la vérification de la validité des informations. Il permet à une partie de prouver à une autre partie qu’elle possède certaines informations privées sans les exposer. Ceci est réalisé en fournissant la preuve que les informations remplissent certaines conditions tout en protégeant des détails supplémentaires.
Dans le cadre de l’établissement d’une identité, le processus de vérification semble assez simple. Cela se produit lorsque nous fournissons notre identité à une partie extérieure pour confirmer certaines informations, telles que l'âge légal requis pour acheter des boissons alcoolisées aux États-Unis est de 21 ans. Cependant, la véritable complexité réside dans le fait de garantir que seules les informations spécifiques que nous souhaitons divulguer soient partagées, car chaque fois que quelqu'un vérifie notre identité pour confirmer notre âge, il obtient par inadvertance une multitude de données personnelles supplémentaires, notamment notre date de naissance, notre adresse résidentielle. et d'autres informations sensibles. Cette situation nous oblige à repenser la façon dont nous nous authentifions pour résoudre ce défi.
La cryptographie ZK nous permet de révolutionner le modèle traditionnel « faire confiance et assumer » et d'évoluer vers un paradigme « vérifier et faire confiance ». Dans ce nouveau cadre, la confiance n’est plus considérée comme acquise mais se gagne progressivement grâce à la vérification des assertions. Les individus peuvent désormais étayer leurs affirmations, telles que leur âge, leur nationalité ou d'autres preuves d'identité, sans révéler d'informations sensibles.
L’anonymat absolu n’est pas toujours compatible avec l’objectif pratique consistant à exploiter efficacement l’identité numérique. À l’heure actuelle, le concept de divulgation sélective, avec l’aide de la technologie ZK, devient particulièrement critique. Bien que la configuration par défaut mette l’accent sur une confidentialité complète, nous devons reconnaître que la confidentialité fonctionne sur un continuum et que les utilisateurs devraient avoir la possibilité de divulguer uniquement les informations pertinentes si nécessaire.
Qui construit une identité numérique à l’aide de ZK ?
ID du polygone
Polygon ID représente une solution d'identité autonome qui intègre des ZKP pour établir les paramètres de confidentialité par défaut. En utilisant la boîte à outils Circom ZK, il permet la création de structures cryptographiques sans connaissance, en particulier les circuits zkSNARKs, simplifiant ainsi la complexité et augmentant l'efficacité.
Le cœur de Polygon ID comprend trois modules clés : le détenteur d'identité, l'émetteur et le vérificateur, qui sont collectivement appelés le « Triangle de confiance » par Polygon.
Détenteur d'identité : l'entité responsable de la protection des créances dans son portefeuille numérique. L'émetteur délivre un justificatif vérifiable (VC) au détenteur d'identité. Les détenteurs d'identité sont ensuite responsables de générer des ZKP pour le VC qu'ils reçoivent et de soumettre ces preuves aux validateurs. Le rôle du vérificateur est de vérifier l’authenticité de la preuve et de vérifier si elle répond aux normes prédéfinies.
Émetteur : entité (personne ou organisation) chargée de délivrer des VC aux détenteurs d'identité. L'émetteur ajoute une signature cryptographique au VC, et il convient de noter que chaque VC est généré par un émetteur spécifique.
Vérificateur : Responsable de la vérification du certificat soumis par le détenteur d'identité. Le validateur lance une demande demandant au titulaire de fournir une preuve basée sur le VC stocké dans son portefeuille numérique. Au cours du processus de vérification, le vérificateur effectue une série d'évaluations, par exemple en confirmant que la VC est signée par l'émetteur prévu et en s'assurant que la VC répond aux critères spécifiques définis par le vérificateur.
Avec des preuves de connaissance nulle pour vérifier les transitions d'état, Polygon ID atteint deux objectifs clés : maintenir l'intégrité de l'état d'identité et empêcher les modifications non autorisées. Cette approche établit un mécanisme puissant pour garantir la confidentialité et la sécurité des transitions d’état d’identité.
tremblement de terre
Sismo est une plate-forme qui exploite des preuves sans connaissance et une technologie préservant la confidentialité pour donner aux utilisateurs un meilleur contrôle sur leurs données personnelles. La solution innovante de Sismo est centrée sur Sismo Connect, une alternative au centre de confidentialité aux systèmes traditionnels d'authentification unique (SSO) non souverains comme la connexion avec Google, ou aux options restreintes comme la connexion avec Ethereum.
Sismo Connect permet aux applications de demander l'accès aux données des utilisateurs sans toucher directement aux informations personnelles sensibles. En tirant parti de Sismo Connect, les utilisateurs peuvent consolider leurs identités dans un coffre-fort de données, un référentiel sécurisé et crypté pour stocker les données personnelles collectées à partir de diverses sources Web2 et Web3, y compris diverses informations d'identification et certificats.
Dans un coffre-fort de données, les utilisateurs peuvent stocker en toute sécurité des unités de données individuelles appelées gemmes de données qui contiennent des aspects importants de leur identité numérique. Ces gemmes de données peuvent inclure des enregistrements provenant de registres, des contributions de plateforme ou des informations démographiques spécifiques. Le coffre-fort de données agit comme un référentiel privé et impénétrable, garantissant aux utilisateurs la pleine propriété et le contrôle de leurs identités numériques intégrées.
En tirant parti du protocole de communication de Sismo, les utilisateurs peuvent confirmer leur propriété de joyaux de données en générant des preuves sans connaissance. Ces méthodes de vérification fondées sur des preuves permettent aux utilisateurs de confirmer leur contrôle sur des données spécifiques sans révéler d'informations sensibles, garantissant ainsi un niveau élevé de protection de la vie privée tout au long du processus. Les applications étroitement intégrées à Sismo Connect sont capables d'accepter et de vérifier ces attestations, permettant aux utilisateurs de révéler discrètement leurs joyaux de données tout en protégeant la confidentialité des sources de données associées.
Pour les développeurs, l'intégration de Sismo Connect dans leurs applications permet d'accéder à un large éventail de données utilisateur provenant de sources Web2 et Web3. En intégrant Sismo Connect, les applications peuvent améliorer leurs capacités, notamment des fonctionnalités telles que la gestion des accès, l'intégration de la réputation et l'expérience utilisateur personnalisée, tout en protégeant la confidentialité des utilisateurs grâce à des mécanismes de divulgation sélective.
ZPass par Aléo
zPass est le protocole d'identification centré sur la confidentialité récemment lancé par Aleo le 25 octobre, construit sur la blockchain Aleo. Cette solution a été soigneusement conçue pour tirer parti de la cryptographie ZK en tant qu'outil polyvalent permettant de s'adapter à un environnement réglementaire en constante évolution. L'objectif principal du système est de fournir une vérification solide tout en limitant l'exposition des données, le rendant ainsi conforme aux normes réglementaires actuelles et potentielles futures.
Avec zPass, les particuliers et les organisations peuvent stocker en toute sécurité des fichiers d'identité sur des appareils et services privés, sans avoir besoin d'une connexion en ligne. Ils peuvent ensuite partager ces « preuves » anonymes pour vérifier les données sous-jacentes de l’agence concernée. Cette approche simplifie considérablement les défis de conformité réglementaire et de cybersécurité généralement associés au stockage direct de données.
Les utilisateurs ont l'autonomie nécessaire pour générer ces certificats de manière indépendante sans modification ni coopération avec l'autorité émettrice d'identité. Cela donne aux utilisateurs un contrôle précis sur les informations qu'ils partagent et avec qui, garantissant que seules les données personnelles requises pour la vérification sont révélées.
A titre d'exemple, imaginez un scénario dans lequel un utilisateur souhaite utiliser son passeport pour confirmer son identité afin d'accéder à un service en ligne spécifique. Avec zPass, les utilisateurs peuvent traiter et vérifier les données de passeport de manière indépendante et locale. Le résultat final est un résultat binaire vrai/faux et un ZKP qui confirme l'exactitude du résultat sans exposer le fichier réel.
zPass facilite l'intégration d'informations d'identification établies, telles que les passeports, comme preuve vérifiable dans la blockchain Aleo. Ceci est réalisé grâce à la capacité d'Aleo à exécuter des programmes qui génèrent des preuves directement sur l'appareil de l'utilisateur, le tout en tirant parti de WebAssembly (WASM). Cette approche garantit que les données sensibles sont protégées dans un environnement sécurisé sur site.
zkSBT par Manta Network
Le Soulbond Token (zkSBT) sans connaissance de Manta Network est à la pointe de la confidentialité et de la sécurité, surpassant les Soulbond Token (SBT) traditionnels, qui sont des jetons d'identité numérique non transférables stockés sur la blockchain. zkSBT exploite des preuves sans connaissance pour faciliter la frappe sécurisée et confidentielle tout en protégeant la confidentialité de la propriété. Ces jetons peuvent être utilisés sur une variété de réseaux blockchain, notamment Ethereum, Polygon, BNB Chain, etc., tout en conservant leurs fonctionnalités de confidentialité au sein de l'écosystème de Manta Network. La vérification est réalisée via des clés de preuve, ce qui élimine le besoin de divulguer les détails du portefeuille, ce qui rend la vérification transparente.
zkSBT est étroitement lié à zkAddress, qui sert de destination réutilisable et transparente pour les actifs confidentiels au sein du réseau Manta. Chaque zkSBT est associé à une zkAddress spécifique, permettant à plusieurs zkSBT de coexister sous une seule zkAddress. zkSBT comprend des métadonnées, notamment des photos de profil, des images générées par l'IA et des données sur les relations sociales, offrant une flexibilité exceptionnelle.
Manta Network introduit une technologie clé appelée Proof Key. Il permet aux utilisateurs de confirmer leur identité et leur propriété de zkSBT sur la blockchain sans s'appuyer sur les signatures du portefeuille. Cette innovation simplifie l'intégration des applications mobiles et ouvre la porte à une variété de scénarios de vérification. Il s'agit notamment de protéger la confidentialité des photos de profil, d'effectuer des transactions en chaîne sans exposer les détails de l'adresse, de vérifier la propriété des éléments de jeu et d'accéder en toute sécurité aux informations décentralisées des graphes sociaux.
Monnaie du monde
Au sein de l'écosystème Worldcoin, World ID est un protocole d'identité mondial alimenté par deux technologies clés. Ces technologies permettent aux individus d’affirmer numériquement leur individualité et leur humanité tout en protégeant leur vie privée. Les composants de base de ce système incluent ZKP et Semaphore, une couche de confidentialité open source universelle basée sur la technologie zk-SNARKs et adaptée aux applications Ethereum. Le système s'appuie sur une solide preuve de personne (PoP), vérifiée via un dispositif d'imagerie biométrique avancé appelé The Orb. Cette synergie permet aux individus de vérifier numériquement leur identité unique et leur humanité.
Chaque fois qu'un utilisateur utilise son identifiant mondial, ZKP entre en jeu pour vérifier son identité humaine unique. Cela signifie qu’aucun tiers n’a accès à l’identifiant mondial ou à la clé publique du portefeuille d’un utilisateur, ce qui garantit que le suivi entre applications est impossible. Surtout, cela garantit que l’utilisation de World ID est totalement indépendante de toute forme de données biométriques ou de code d’iris. Le principe de base est que lorsque vous essayez d’établir votre identité humaine unique, vous devriez pouvoir le faire sans avoir à révéler d’informations personnelles vous concernant, telles que votre nom, votre adresse e-mail, vos profils sociaux, etc.
Vous trouverez ci-dessous le processus de validation des enregistrements World ID, permettant aux utilisateurs d'établir leur identité humaine unique sans révéler d'informations personnelles.
L'objectif principal du projet est de freiner la prolifération des robots et de l'intelligence artificielle en vérifiant l'unicité humaine grâce à des analyses d'iris cryptées en chaîne. Si nécessaire, le système génère du ZKP pour vérifier l'identité. Néanmoins, Worldcoin a fait l'objet d'un examen minutieux de la part des membres de la communauté préoccupés par la confidentialité, les considérations éthiques et les risques de sécurité associés au stockage des données biométriques. Bien que le projet ait été critiqué, en octobre 2023, plus de 2,3 millions de cartes d'identité mondiales avaient été enregistrées, couvrant plus de 100 pays.
Résumer
Dans un environnement numérique en évolution, ZKP devient de plus en plus important. ZKP ouvre la voie à l'avenir de la vérification d'identité, en garantissant le respect de la vie privée des utilisateurs. Le principal obstacle auquel sont confrontées les solutions d’authentification décentralisées utilisant la technologie ZK est la fragmentation des données sur différents réseaux blockchain. Il n’existe actuellement aucune solution universellement interopérable permettant aux utilisateurs d’utiliser leur identité de manière transparente sur les réseaux, ce qui limite l’utilisation du DID au sein de chaque blockchain.
Cependant, la technologie DID utilisant ZK gagne en popularité et attire l'attention des leaders de l'industrie. Alors que l’espace Web3 continue de s’étendre, nous nous trouvons à la veille d’une éventuelle percée industrielle. Des entreprises comme Sismo travaillent dur pour combler le fossé entre le Web2 et le Web3. PolygonID semble disposer de la technologie nécessaire et d’un large accès au marché pour en faire un catalyseur pour DID.
À mesure que la technologie continue de se développer et que notre compréhension du ZKP continue de s'approfondir, nous pouvons prévoir que la vérification de l'identité numérique basée sur la technologie ZK sera plus largement utilisée, améliorant ainsi la sécurité et la confidentialité de nos interactions en ligne et les rendant plus sûres et plus confidentielles. une base solide pour un avenir numérique.