ZKID : un pas vers une identité numérique préservant la vie privée

Intermédiaire1/6/2024, 7:30:33 PM
Cet article explore l'identité décentralisée (DID) et les preuves à connaissance nulle, en expliquant comment elles améliorent la vie privée de l'utilisateur lors de la vérification de l'identité.

Dans le passé, le maintien de l'identité d'une personne était une affaire relativement simple ; les documents essentiels tels que les passeports et les actes de naissance étaient sauvegardés et communiqués en personne lorsque cela était nécessaire. Cependant, lorsque le monde numérique est devenu notre nouveau domaine et que nous avons profité des avantages de la vérification de l'identité virtuelle, nous avons découvert que la commodité et l'accessibilité accrues des systèmes de données centralisés s'accompagnaient de complexités et d'une fragmentation qui créaient un dilemme pour les utilisateurs : la vie privée et la sécurité doivent-elles être sacrifiées au nom de la commodité et de l'accessibilité ?

L'idée de centraliser nos données visait initialement à la simplification, mais elle nous a involontairement rendus plus vulnérables. Les données ont été regroupées dans des référentiels numériques, ce qui a attiré les pirates informatiques. Cela a donné naissance à un environnement en ligne désordonné, marqué par des violations persistantes de données et la réalité troublante de la domination de tiers sur nos informations personnelles, qui sont souvent volées, échangées et utilisées à mauvais escient.

Grâce aux progrès réalisés dans le domaine de la technologie zéro connaissance, il est possible de reprendre le contrôle de nos identités numériques par la mise en œuvre stratégique d'une solution très appréciée : l'intégration d'identificateurs décentralisés (DID) et de preuves zéro connaissance (ZKP).

Défier la norme avec les ZKP

La connaissance zéro, un domaine cryptographique, se concentre sur la vérification de la validité des informations. Il permet à une partie de démontrer à une autre qu'elle possède des connaissances privées sans les exposer, en apportant la preuve que l'information répond à des critères spécifiques tout en sauvegardant des détails supplémentaires.

Dans le contexte de l'établissement de l'identité, le processus de vérification semble assez simple. C'est le cas lorsque nous présentons notre pièce d'identité à un tiers afin de confirmer certains détails, comme l'âge légal de 21 ans pour l'achat d'alcool aux États-Unis. Cependant, la véritable complexité réside dans la nécessité de s'assurer que seules les informations spécifiques que nous souhaitons divulguer sont partagées. C'est un défi car chaque fois que quelqu'un examine notre pièce d'identité pour confirmer notre âge, il accède par inadvertance à une pléthore de données personnelles supplémentaires, y compris notre date de naissance, notre adresse résidentielle et d'autres détails sensibles.

La cryptographie ZK nous permet de révolutionner le modèle conventionnel "faire confiance et supposer" en passant à un paradigme "vérifier pour faire confiance". Dans ce nouveau cadre, la confiance n'est plus considérée comme allant de soi, mais se mérite par la vérification des affirmations. Les personnes peuvent désormais justifier leurs déclarations, telles que leur âge, leur nationalité ou toute autre attestation liée à l'identité, sans divulguer d'informations sensibles.

L'anonymat absolu ne correspond pas toujours aux objectifs pratiques de l'utilisation des identités numériques. C'est là que le concept de divulgation sélective, qui s'appuie sur la technologie ZK, prend tout son sens. Bien que la configuration par défaut mette l'accent sur la protection complète de la vie privée, il est essentiel de reconnaître que la protection de la vie privée fonctionne sur un spectre, et que les utilisateurs doivent avoir la possibilité de divulguer uniquement des informations pertinentes, selon les besoins.

Qui construit des cartes d'identité avec ZK ?

ID du polygone

Polygon ID représente une solution d'identité auto-souveraine qui intègre les ZKP pour établir un paramètre de confidentialité par défaut. L'adoption de la boîte à outils Circom ZK facilite la création de structures cryptographiques à connaissance nulle, en particulier les circuits zkSNARK, ce qui simplifie les complexités et améliore l'efficacité.

Au cœur de Polygon ID se trouve une triade de modules clés, à savoir le détenteur de l'identité, l'émetteur et le vérificateur, collectivement appelés "Triangle de confiance" par Polygon.

  1. Détenteur d'identité : Entité responsable de la protection des créances dans son portefeuille numérique. Un titre vérifiable (VC) est délivré au titulaire de l'identité par un émetteur. Le titulaire de l'identité est alors chargé de générer des ZKP pour les VC qu'il a reçus et présente ensuite ces preuves au vérificateur. Le rôle du vérificateur est de confirmer l'authenticité de la preuve et de vérifier si elle correspond aux critères prédéfinis.
  2. Émetteur : entité (personne ou organisation) chargée de délivrer des VC aux détenteurs d'identité. Ces VC sont dotés de signatures cryptographiques par l'émetteur, et il convient de noter que chaque VC provient d'un émetteur spécifique.

Vérificateur : Responsable de la validation de la preuve soumise par un titulaire d'identité. Le Vérificateur demande au Titulaire de fournir une preuve basée sur les VCs stockés dans son portefeuille numérique. Au cours du processus de vérification, le vérificateur procède à une série d'évaluations, telles que la confirmation que le certificat de vérification a été signé par l'émetteur prévu et l'assurance que le certificat de vérification est conforme aux critères spécifiques stipulés par le vérificateur.

Image via Polygon ID

En utilisant des preuves à connaissance nulle pour vérifier les transitions d'état, Polygon ID atteint deux objectifs cruciaux : maintenir l'intégrité de l'état d'identité et dissuader les modifications non autorisées. Cette approche établit un mécanisme robuste pour garantir à la fois la confidentialité et la sécurité des transitions d'état d'identité.

Sismo

Sismo est une plateforme qui exploite les ZKP et les technologies de préservation de la vie privée pour permettre aux utilisateurs de mieux contrôler leurs données personnelles. La solution innovante de Sismo est ancrée par Sismo Connect, une alternative centrée sur la vie privée aux systèmes d'authentification unique (SSO) conventionnels non souverains tels que "Sign in with Google" ou des options limitées telles que "Sign in with Ethereum".

Sismo Connect permet aux applications de solliciter l'accès aux données de l'utilisateur sans puiser directement dans les informations personnelles sensibles. Grâce à l'utilisation de Sismo Connect, les utilisateurs peuvent consolider leur identité dans un coffre-fort de données, un référentiel sécurisé et crypté qui stocke les données personnelles recueillies à partir d'une gamme variée de sources Web2 et Web3, englobant diverses informations d'identification et attestations.


Image via Sismo

Dans les limites de la chambre forte, les utilisateurs peuvent stocker en toute sécurité des unités de données discrètes, appelées "joyaux de données", qui encapsulent des facettes significatives de leur identité numérique. Ces joyaux de données peuvent comprendre des enregistrements dans des registres, des contributions sur des plateformes ou des détails démographiques spécifiques. La chambre forte sert de dépôt privé et inexpugnable, garantissant aux utilisateurs la pleine autorité et la propriété de leur identité numérique consolidée.

En s'appuyant sur le protocole de communication des Sismo, les utilisateurs peuvent affirmer leur propriété des gemmes de données en générant des ZKP. Ces méthodes de vérification basées sur la preuve permettent aux utilisateurs de confirmer leur contrôle sur des données spécifiques sans compromettre les informations sensibles, ce qui garantit un niveau élevé de confidentialité tout au long du processus. Les applications intégrées de manière transparente à Sismo Connect ont la capacité d'accepter et de valider ces preuves, offrant aux utilisateurs la possibilité de dévoiler discrètement leurs joyaux de données tout en préservant la confidentialité de leurs sources de données associées.

Pour les développeurs, l'intégration de Sismo Connect dans leurs applications permet d'accéder à un large éventail de données utilisateur provenant de sources Web2 et Web3. Grâce à l'incorporation de Sismo Connect, les applications peuvent élever leur fonctionnalité, y compris les fonctions telles que la gestion de l'accès, l'intégration de la réputation et les expériences utilisateur personnalisées, tout en sauvegardant la confidentialité de l'utilisateur grâce au mécanisme de divulgation sélective.

ZPass by Aleo

zPass, récemment lancé par Aleo le 25 octobre, est un protocole d'authentification centré sur la vie privée, construit sur la blockchain Aleo. Cette solution est méticuleusement conçue, capitalisant sur la cryptographie ZK en tant qu'outil polyvalent dans un paysage réglementaire en constante évolution. L'objectif principal de ce système est de fournir une vérification solide tout en limitant l'exposition des données, en les alignant sur les normes réglementaires actuelles et potentielles futures.

Grâce à zPass, les particuliers et les organisations peuvent stocker en toute sécurité des documents d'identité sur des appareils et des services privés, sans avoir besoin d'une connexion en ligne. Ils peuvent ensuite partager ces "preuves" anonymes pour valider les données sous-jacentes avec les institutions concernées. Cette approche simplifie considérablement les problèmes de conformité réglementaire et de cybersécurité généralement associés au stockage direct des données.

Les utilisateurs conservent l'autonomie de générer ces preuves de manière indépendante, ce qui élimine le besoin de modifications ou de collaboration avec les autorités chargées de délivrer les identités. Cela permet aux utilisateurs d'exercer un contrôle précis sur les informations qu'ils partagent et avec qui ils les partagent, en veillant à ce que seules les données personnelles nécessaires à la vérification soient exposées.


Image via Aleo

Imaginez par exemple un scénario dans lequel un utilisateur souhaite confirmer son identité à l'aide de son passeport pour accéder à certains services en ligne. Avec zPass, les utilisateurs peuvent traiter et valider localement les données de leur passeport de manière indépendante. Le résultat est un résultat binaire vrai/faux et un ZKP qui confirme l'exactitude du résultat sans exposer le document réel.

zPass est capable d'intégrer de manière transparente des références établies, telles que des passeports, en tant que preuves vérifiables sur la blockchain Aleo. Cela est possible grâce à la capacité d'Aleo d'exécuter des programmes qui produisent des preuves directement sur l'appareil de l'utilisateur, grâce à l'utilisation de WebAssembly (WASM). Cette approche garantit la protection des données sensibles dans un environnement local sécurisé.

zkSBT par Manta Network

Le jeton Soulbond à connaissance nulle (zkSBT) de Manta Networkest à la pointe de la confidentialité et de la sécurité, surpassant les jetons Soulbond traditionnels (SBT), qui sont des jetons d'identité numérique non transférables résidant sur la chaîne de blocs (blockchain). Les zkSBT utilisent des ZKP pour faciliter la frappe sécurisée et confidentielle de monnaie tout en préservant la confidentialité de la propriété. Ces jetons sont adaptables à différents réseaux de blockchain, y compris Ethereum, Polygon, BNB Chain, et plus encore, tout en conservant leurs caractéristiques de confidentialité au sein de l'écosystème de Manta Network. La vérification se fait de manière transparente grâce à l'utilisation de clés de preuve, ce qui élimine la nécessité de divulguer les détails du portefeuille.

Les zkSBT sont étroitement liés aux zkAddress, et servent de destinations réutilisables et transparentes pour les biens confidentiels au sein du réseau Manta. Chaque zkSBT est affiliée à une zkAddress spécifique, ce qui permet à plusieurs zkSBT de coexister sous une même zkAddress. L'inclusion de métadonnées dans les zkSBT, qui englobent des éléments tels que les photos de profil, les images générées par l'IA et les données des graphes sociaux, offre une flexibilité remarquable.

Le réseau Manta a introduit une technologie essentielle appelée Proof Key. Il permet aux utilisateurs d'affirmer leur identité et leur propriété de zkSBT sur la blockchain sans avoir recours aux signatures des portefeuilles. Cette innovation simplifie l'intégration des applications mobiles et ouvre la voie à une large gamme de scénarios de vérification. Il s'agit notamment de protéger la confidentialité des photos de profil, d'effectuer des transactions sur la chaîne sans exposer les détails de l'adresse, de vérifier la propriété des objets du jeu et d'accéder en toute sécurité aux informations décentralisées du graphe social.

Worldcoin

Au sein de l'écosystème Worldcoin, le World ID est le protocole d'identité mondial, basé sur la combinaison de deux technologies essentielles. Ces technologies permettent aux individus d'affirmer numériquement leur individualité et leur humanité tout en préservant leur vie privée. Les composants fondamentaux englobent ZKP et Semaphore, une couche de confidentialité générique et open source pour les applications Ethereum basées sur les zk-SNARKs. Ce système repose sur une preuve solide de la qualité de personne (PoP), validée par un dispositif d'imagerie biométrique de pointe appelé " Orb". Cette synergie permet aux individus de valider numériquement leur identité unique et leur humanité.

Chaque fois qu'un utilisateur se sert de son identifiant mondial, les ZKP entrent en jeu pour vérifier son identité humaine distincte. Cela signifie qu'aucun tiers n'aura accès à l'identifiant mondial ou à la clé publique du portefeuille d'un utilisateur, ce qui rend impossible le suivi d'une application à l'autre. Surtout, il garantit que l'utilisation de World ID est totalement découplée de toute forme de données biométriques ou de codes de l'iris. Le principe fondamental est que lorsque vous cherchez à établir votre identité humaine unique, vous devez pouvoir le faire sans divulguer d'informations personnelles vous concernant, telles que votre nom, votre adresse électronique, votre profil social, etc.

Les paragraphes suivants décrivent le processus de vérification de l'inscription au World ID, qui permet à l'utilisateur d'établir son identité humaine unique sans divulguer d'informations personnelles.


Image via Worldcoin

L'objectif premier du projet est de freiner la prolifération des robots et de l'IA en validant l'unicité de l'être humain grâce à un balayage crypté de l'iris sur la chaîne. Le cas échéant, le système produit un ZKP pour vérifier l'identité. Néanmoins, Worldcoin a fait l'objet d'un examen minutieux de la part des membres de la communauté qui s'inquiètent de la protection de la vie privée, des considérations éthiques et des risques de sécurité liés au stockage des données biométriques. Malgré les critiques dont il a fait l'objet, le projet a recueilli plus de 2,3 millions d'inscriptions au World ID dans le monde entier, dans plus de 100 pays, en octobre 2023.

Le chemin à parcourir

Dans notre paysage numérique en constante évolution, l'importance des ZKP devient de plus en plus évidente. Les ZKP ouvrent la voie à un avenir où la vérification de l'identité respectera la vie privée des utilisateurs. Un obstacle important auquel sont confrontées les solutions DID intégrant la technologie ZK est la fragmentation des données sur les différents réseaux de blockchain. Actuellement, il n'existe pas de solution universellement interopérable qui permette aux utilisateurs d'utiliser leur identifiant de manière transparente sur différents réseaux, ce qui limite l'utilisation de la DID au sein de chaque blockchain.

Néanmoins, la technologie DID utilisant le ZK gagne du terrain et attire l'attention des leaders de l'industrie. Avec l'adoption croissante de l'espace Web3, nous nous trouvons au seuil d'une percée potentielle de l'industrie. Des entreprises telles que Sismo travaillent avec diligence pour combler le fossé entre Web2 et Web3. PolygonID semble posséder la technologie essentielle et l'accès à un vaste marché, se positionnant ainsi comme un catalyseur pour la réalisation des DID.

À mesure que la technologie progresse et que notre compréhension des ZKP s'approfondit, nous pouvons nous attendre à une adoption plus large de la vérification de l'identité numérique fondée sur la technologie ZK, qui renforcera la sécurité et la confidentialité de nos interactions en ligne, ouvrant la voie à un avenir numérique plus sûr et plus confidentiel.

Clause de non-responsabilité:

  1. Cet article est repris de[cointime]. Tous les droits d'auteur appartiennent à l'auteur original[Scaling_X]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

ZKID : un pas vers une identité numérique préservant la vie privée

Intermédiaire1/6/2024, 7:30:33 PM
Cet article explore l'identité décentralisée (DID) et les preuves à connaissance nulle, en expliquant comment elles améliorent la vie privée de l'utilisateur lors de la vérification de l'identité.

Dans le passé, le maintien de l'identité d'une personne était une affaire relativement simple ; les documents essentiels tels que les passeports et les actes de naissance étaient sauvegardés et communiqués en personne lorsque cela était nécessaire. Cependant, lorsque le monde numérique est devenu notre nouveau domaine et que nous avons profité des avantages de la vérification de l'identité virtuelle, nous avons découvert que la commodité et l'accessibilité accrues des systèmes de données centralisés s'accompagnaient de complexités et d'une fragmentation qui créaient un dilemme pour les utilisateurs : la vie privée et la sécurité doivent-elles être sacrifiées au nom de la commodité et de l'accessibilité ?

L'idée de centraliser nos données visait initialement à la simplification, mais elle nous a involontairement rendus plus vulnérables. Les données ont été regroupées dans des référentiels numériques, ce qui a attiré les pirates informatiques. Cela a donné naissance à un environnement en ligne désordonné, marqué par des violations persistantes de données et la réalité troublante de la domination de tiers sur nos informations personnelles, qui sont souvent volées, échangées et utilisées à mauvais escient.

Grâce aux progrès réalisés dans le domaine de la technologie zéro connaissance, il est possible de reprendre le contrôle de nos identités numériques par la mise en œuvre stratégique d'une solution très appréciée : l'intégration d'identificateurs décentralisés (DID) et de preuves zéro connaissance (ZKP).

Défier la norme avec les ZKP

La connaissance zéro, un domaine cryptographique, se concentre sur la vérification de la validité des informations. Il permet à une partie de démontrer à une autre qu'elle possède des connaissances privées sans les exposer, en apportant la preuve que l'information répond à des critères spécifiques tout en sauvegardant des détails supplémentaires.

Dans le contexte de l'établissement de l'identité, le processus de vérification semble assez simple. C'est le cas lorsque nous présentons notre pièce d'identité à un tiers afin de confirmer certains détails, comme l'âge légal de 21 ans pour l'achat d'alcool aux États-Unis. Cependant, la véritable complexité réside dans la nécessité de s'assurer que seules les informations spécifiques que nous souhaitons divulguer sont partagées. C'est un défi car chaque fois que quelqu'un examine notre pièce d'identité pour confirmer notre âge, il accède par inadvertance à une pléthore de données personnelles supplémentaires, y compris notre date de naissance, notre adresse résidentielle et d'autres détails sensibles.

La cryptographie ZK nous permet de révolutionner le modèle conventionnel "faire confiance et supposer" en passant à un paradigme "vérifier pour faire confiance". Dans ce nouveau cadre, la confiance n'est plus considérée comme allant de soi, mais se mérite par la vérification des affirmations. Les personnes peuvent désormais justifier leurs déclarations, telles que leur âge, leur nationalité ou toute autre attestation liée à l'identité, sans divulguer d'informations sensibles.

L'anonymat absolu ne correspond pas toujours aux objectifs pratiques de l'utilisation des identités numériques. C'est là que le concept de divulgation sélective, qui s'appuie sur la technologie ZK, prend tout son sens. Bien que la configuration par défaut mette l'accent sur la protection complète de la vie privée, il est essentiel de reconnaître que la protection de la vie privée fonctionne sur un spectre, et que les utilisateurs doivent avoir la possibilité de divulguer uniquement des informations pertinentes, selon les besoins.

Qui construit des cartes d'identité avec ZK ?

ID du polygone

Polygon ID représente une solution d'identité auto-souveraine qui intègre les ZKP pour établir un paramètre de confidentialité par défaut. L'adoption de la boîte à outils Circom ZK facilite la création de structures cryptographiques à connaissance nulle, en particulier les circuits zkSNARK, ce qui simplifie les complexités et améliore l'efficacité.

Au cœur de Polygon ID se trouve une triade de modules clés, à savoir le détenteur de l'identité, l'émetteur et le vérificateur, collectivement appelés "Triangle de confiance" par Polygon.

  1. Détenteur d'identité : Entité responsable de la protection des créances dans son portefeuille numérique. Un titre vérifiable (VC) est délivré au titulaire de l'identité par un émetteur. Le titulaire de l'identité est alors chargé de générer des ZKP pour les VC qu'il a reçus et présente ensuite ces preuves au vérificateur. Le rôle du vérificateur est de confirmer l'authenticité de la preuve et de vérifier si elle correspond aux critères prédéfinis.
  2. Émetteur : entité (personne ou organisation) chargée de délivrer des VC aux détenteurs d'identité. Ces VC sont dotés de signatures cryptographiques par l'émetteur, et il convient de noter que chaque VC provient d'un émetteur spécifique.

Vérificateur : Responsable de la validation de la preuve soumise par un titulaire d'identité. Le Vérificateur demande au Titulaire de fournir une preuve basée sur les VCs stockés dans son portefeuille numérique. Au cours du processus de vérification, le vérificateur procède à une série d'évaluations, telles que la confirmation que le certificat de vérification a été signé par l'émetteur prévu et l'assurance que le certificat de vérification est conforme aux critères spécifiques stipulés par le vérificateur.

Image via Polygon ID

En utilisant des preuves à connaissance nulle pour vérifier les transitions d'état, Polygon ID atteint deux objectifs cruciaux : maintenir l'intégrité de l'état d'identité et dissuader les modifications non autorisées. Cette approche établit un mécanisme robuste pour garantir à la fois la confidentialité et la sécurité des transitions d'état d'identité.

Sismo

Sismo est une plateforme qui exploite les ZKP et les technologies de préservation de la vie privée pour permettre aux utilisateurs de mieux contrôler leurs données personnelles. La solution innovante de Sismo est ancrée par Sismo Connect, une alternative centrée sur la vie privée aux systèmes d'authentification unique (SSO) conventionnels non souverains tels que "Sign in with Google" ou des options limitées telles que "Sign in with Ethereum".

Sismo Connect permet aux applications de solliciter l'accès aux données de l'utilisateur sans puiser directement dans les informations personnelles sensibles. Grâce à l'utilisation de Sismo Connect, les utilisateurs peuvent consolider leur identité dans un coffre-fort de données, un référentiel sécurisé et crypté qui stocke les données personnelles recueillies à partir d'une gamme variée de sources Web2 et Web3, englobant diverses informations d'identification et attestations.


Image via Sismo

Dans les limites de la chambre forte, les utilisateurs peuvent stocker en toute sécurité des unités de données discrètes, appelées "joyaux de données", qui encapsulent des facettes significatives de leur identité numérique. Ces joyaux de données peuvent comprendre des enregistrements dans des registres, des contributions sur des plateformes ou des détails démographiques spécifiques. La chambre forte sert de dépôt privé et inexpugnable, garantissant aux utilisateurs la pleine autorité et la propriété de leur identité numérique consolidée.

En s'appuyant sur le protocole de communication des Sismo, les utilisateurs peuvent affirmer leur propriété des gemmes de données en générant des ZKP. Ces méthodes de vérification basées sur la preuve permettent aux utilisateurs de confirmer leur contrôle sur des données spécifiques sans compromettre les informations sensibles, ce qui garantit un niveau élevé de confidentialité tout au long du processus. Les applications intégrées de manière transparente à Sismo Connect ont la capacité d'accepter et de valider ces preuves, offrant aux utilisateurs la possibilité de dévoiler discrètement leurs joyaux de données tout en préservant la confidentialité de leurs sources de données associées.

Pour les développeurs, l'intégration de Sismo Connect dans leurs applications permet d'accéder à un large éventail de données utilisateur provenant de sources Web2 et Web3. Grâce à l'incorporation de Sismo Connect, les applications peuvent élever leur fonctionnalité, y compris les fonctions telles que la gestion de l'accès, l'intégration de la réputation et les expériences utilisateur personnalisées, tout en sauvegardant la confidentialité de l'utilisateur grâce au mécanisme de divulgation sélective.

ZPass by Aleo

zPass, récemment lancé par Aleo le 25 octobre, est un protocole d'authentification centré sur la vie privée, construit sur la blockchain Aleo. Cette solution est méticuleusement conçue, capitalisant sur la cryptographie ZK en tant qu'outil polyvalent dans un paysage réglementaire en constante évolution. L'objectif principal de ce système est de fournir une vérification solide tout en limitant l'exposition des données, en les alignant sur les normes réglementaires actuelles et potentielles futures.

Grâce à zPass, les particuliers et les organisations peuvent stocker en toute sécurité des documents d'identité sur des appareils et des services privés, sans avoir besoin d'une connexion en ligne. Ils peuvent ensuite partager ces "preuves" anonymes pour valider les données sous-jacentes avec les institutions concernées. Cette approche simplifie considérablement les problèmes de conformité réglementaire et de cybersécurité généralement associés au stockage direct des données.

Les utilisateurs conservent l'autonomie de générer ces preuves de manière indépendante, ce qui élimine le besoin de modifications ou de collaboration avec les autorités chargées de délivrer les identités. Cela permet aux utilisateurs d'exercer un contrôle précis sur les informations qu'ils partagent et avec qui ils les partagent, en veillant à ce que seules les données personnelles nécessaires à la vérification soient exposées.


Image via Aleo

Imaginez par exemple un scénario dans lequel un utilisateur souhaite confirmer son identité à l'aide de son passeport pour accéder à certains services en ligne. Avec zPass, les utilisateurs peuvent traiter et valider localement les données de leur passeport de manière indépendante. Le résultat est un résultat binaire vrai/faux et un ZKP qui confirme l'exactitude du résultat sans exposer le document réel.

zPass est capable d'intégrer de manière transparente des références établies, telles que des passeports, en tant que preuves vérifiables sur la blockchain Aleo. Cela est possible grâce à la capacité d'Aleo d'exécuter des programmes qui produisent des preuves directement sur l'appareil de l'utilisateur, grâce à l'utilisation de WebAssembly (WASM). Cette approche garantit la protection des données sensibles dans un environnement local sécurisé.

zkSBT par Manta Network

Le jeton Soulbond à connaissance nulle (zkSBT) de Manta Networkest à la pointe de la confidentialité et de la sécurité, surpassant les jetons Soulbond traditionnels (SBT), qui sont des jetons d'identité numérique non transférables résidant sur la chaîne de blocs (blockchain). Les zkSBT utilisent des ZKP pour faciliter la frappe sécurisée et confidentielle de monnaie tout en préservant la confidentialité de la propriété. Ces jetons sont adaptables à différents réseaux de blockchain, y compris Ethereum, Polygon, BNB Chain, et plus encore, tout en conservant leurs caractéristiques de confidentialité au sein de l'écosystème de Manta Network. La vérification se fait de manière transparente grâce à l'utilisation de clés de preuve, ce qui élimine la nécessité de divulguer les détails du portefeuille.

Les zkSBT sont étroitement liés aux zkAddress, et servent de destinations réutilisables et transparentes pour les biens confidentiels au sein du réseau Manta. Chaque zkSBT est affiliée à une zkAddress spécifique, ce qui permet à plusieurs zkSBT de coexister sous une même zkAddress. L'inclusion de métadonnées dans les zkSBT, qui englobent des éléments tels que les photos de profil, les images générées par l'IA et les données des graphes sociaux, offre une flexibilité remarquable.

Le réseau Manta a introduit une technologie essentielle appelée Proof Key. Il permet aux utilisateurs d'affirmer leur identité et leur propriété de zkSBT sur la blockchain sans avoir recours aux signatures des portefeuilles. Cette innovation simplifie l'intégration des applications mobiles et ouvre la voie à une large gamme de scénarios de vérification. Il s'agit notamment de protéger la confidentialité des photos de profil, d'effectuer des transactions sur la chaîne sans exposer les détails de l'adresse, de vérifier la propriété des objets du jeu et d'accéder en toute sécurité aux informations décentralisées du graphe social.

Worldcoin

Au sein de l'écosystème Worldcoin, le World ID est le protocole d'identité mondial, basé sur la combinaison de deux technologies essentielles. Ces technologies permettent aux individus d'affirmer numériquement leur individualité et leur humanité tout en préservant leur vie privée. Les composants fondamentaux englobent ZKP et Semaphore, une couche de confidentialité générique et open source pour les applications Ethereum basées sur les zk-SNARKs. Ce système repose sur une preuve solide de la qualité de personne (PoP), validée par un dispositif d'imagerie biométrique de pointe appelé " Orb". Cette synergie permet aux individus de valider numériquement leur identité unique et leur humanité.

Chaque fois qu'un utilisateur se sert de son identifiant mondial, les ZKP entrent en jeu pour vérifier son identité humaine distincte. Cela signifie qu'aucun tiers n'aura accès à l'identifiant mondial ou à la clé publique du portefeuille d'un utilisateur, ce qui rend impossible le suivi d'une application à l'autre. Surtout, il garantit que l'utilisation de World ID est totalement découplée de toute forme de données biométriques ou de codes de l'iris. Le principe fondamental est que lorsque vous cherchez à établir votre identité humaine unique, vous devez pouvoir le faire sans divulguer d'informations personnelles vous concernant, telles que votre nom, votre adresse électronique, votre profil social, etc.

Les paragraphes suivants décrivent le processus de vérification de l'inscription au World ID, qui permet à l'utilisateur d'établir son identité humaine unique sans divulguer d'informations personnelles.


Image via Worldcoin

L'objectif premier du projet est de freiner la prolifération des robots et de l'IA en validant l'unicité de l'être humain grâce à un balayage crypté de l'iris sur la chaîne. Le cas échéant, le système produit un ZKP pour vérifier l'identité. Néanmoins, Worldcoin a fait l'objet d'un examen minutieux de la part des membres de la communauté qui s'inquiètent de la protection de la vie privée, des considérations éthiques et des risques de sécurité liés au stockage des données biométriques. Malgré les critiques dont il a fait l'objet, le projet a recueilli plus de 2,3 millions d'inscriptions au World ID dans le monde entier, dans plus de 100 pays, en octobre 2023.

Le chemin à parcourir

Dans notre paysage numérique en constante évolution, l'importance des ZKP devient de plus en plus évidente. Les ZKP ouvrent la voie à un avenir où la vérification de l'identité respectera la vie privée des utilisateurs. Un obstacle important auquel sont confrontées les solutions DID intégrant la technologie ZK est la fragmentation des données sur les différents réseaux de blockchain. Actuellement, il n'existe pas de solution universellement interopérable qui permette aux utilisateurs d'utiliser leur identifiant de manière transparente sur différents réseaux, ce qui limite l'utilisation de la DID au sein de chaque blockchain.

Néanmoins, la technologie DID utilisant le ZK gagne du terrain et attire l'attention des leaders de l'industrie. Avec l'adoption croissante de l'espace Web3, nous nous trouvons au seuil d'une percée potentielle de l'industrie. Des entreprises telles que Sismo travaillent avec diligence pour combler le fossé entre Web2 et Web3. PolygonID semble posséder la technologie essentielle et l'accès à un vaste marché, se positionnant ainsi comme un catalyseur pour la réalisation des DID.

À mesure que la technologie progresse et que notre compréhension des ZKP s'approfondit, nous pouvons nous attendre à une adoption plus large de la vérification de l'identité numérique fondée sur la technologie ZK, qui renforcera la sécurité et la confidentialité de nos interactions en ligne, ouvrant la voie à un avenir numérique plus sûr et plus confidentiel.

Clause de non-responsabilité:

  1. Cet article est repris de[cointime]. Tous les droits d'auteur appartiennent à l'auteur original[Scaling_X]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Inizia Ora
Registrati e ricevi un buono da
100$
!