DID peut-il abaisser le seuil d'utilisation initiale et devenir la couche centrale des fournisseurs de services de vérification ?
Titre original : "DID - Remettre le contrôle entre les mains des utilisateurs"
Écrit par : Avant Blockchain Capital
Compilateur : Qianwen
À l'ère numérique moderne, toutes sortes de données constituent l'identité numérique de chacun. L'identité d'une personne peut être considérée comme une identité juridique, une identité sociale, une identité en ligne, etc. Essentiellement, ces identités forment un réseau de points de données uniques, souvent stockés de manière centralisée, interconnectés entre les appareils, les applications et les services tiers. Cette configuration prive les individus du droit de partager sélectivement des données personnelles, ce qui augmente le risque potentiel de violation de données et de cybermenaces. Plus important encore, les utilisateurs individuels n'ont aucun contrôle sur l'accès des autres à ces données.
Web3 marque une avancée majeure en inventant un nouveau type de marché en ligne centré sur l'utilisateur. Cette vision numérique est construite sur le principe de la technologie blockchain, qui peut fonctionner de manière autonome sans qu'aucune plate-forme intermédiaire ne monopolise l'identifiant de l'utilisateur, ouvrant la voie à un Internet véritablement décentralisé. Dans un tel nouveau cadre, chacun peut avoir la pleine propriété de ses propres données.
La beauté de Web3 réside dans sa capacité à permettre aux utilisateurs de personnaliser leurs profils et de stocker en toute sécurité des données personnelles dans un seul compte. Imaginez pouvoir utiliser ce compte pour toutes vos activités en ligne, qu'il s'agisse de participer à des réseaux sociaux ou d'accéder à des portefeuilles de crypto-monnaie. Il peut fournir une expérience transparente et orientée utilisateur, ce qui est l'avenir que nous attendons avec impatience.
Principe de DID
DID est une nouvelle méthode d'identification numérique conçue pour fournir un moyen sécurisé, décentralisé et vérifiable de prouver l'identité en ligne d'un individu - il permet aux utilisateurs de divulguer sélectivement des informations, de fournir des informations d'identification vérifiables et de simplifier les interactions en ligne. Les mécanismes de l'identité décentralisée reposent sur une forme de stockage décentralisé pour contenir l'identifiant décentralisé (DID) d'un individu - considérez-le comme un coffre-fort d'identité appartenant à l'utilisateur. Ce coffre-fort peut prendre la forme d'une application, d'un portefeuille d'extension de navigateur, d'un contrat intelligent, permettant aux utilisateurs de forger des identités décentralisées et de déterminer le niveau d'accès dont disposent les fournisseurs de services tiers. Dans ce modèle, les utilisateurs ont la propriété exclusive des clés publiques et privées associées.
Les startups de DID ont développé différentes technologies pour répondre aux problématiques traditionnelles du CID, mais jusqu'à présent aucun consensus n'a émergé. Certains portefeuilles utilisent des méthodes d'authentification alternatives, par exemple, en associant les informations d'identification d'un utilisateur à des données de vérification réelles telles que la biométrie, et en les gardant en sécurité sur la blockchain. Lorsque l'authentification est requise dans Web3, les utilisateurs peuvent signer des transactions avec leurs clés privées ou leurs données biométriques sur des applications prenant en charge l'authentification décentralisée. Le fournisseur de services trouve ensuite le DID unique correspondant sur la blockchain en utilisant l'identité décentralisée partagée. Cette innovation centrée sur l'utilisateur redonne le pouvoir aux utilisateurs, protège les données personnelles et améliore l'expérience numérique.
Un DID est un identifiant unique (URI) qui permet aux entités de générer et de contrôler leurs identifiants dans le monde numérique, avec les propriétés clés suivantes :
Pas d'enregistrement d'identité centralisé
Registre ou réseau décentralisé (bien que non requis)
est un identifiant permanent
Peut être authentifié par cryptage
Concatène un principal DID avec un fichier DID
Interopérable si conforme au W3C
Ce sont les caractéristiques classiques d'un DID (mais il existe d'autres alternatives sur le marché).
DID agit comme un URI (Uniform Resource Identifier) pour marquer l'association d'une transaction avec un DID. Les "Méthodes" sont la deuxième partie de l'architecture DID. Cela implique un registre vérifiable et un protocole d'application spécifiant une méthode pour trouver les DID. Cette section contient de nombreuses méthodes, principalement axées sur la création, la lecture, la mise à jour et la suppression de programmes. La méthode DID fonctionne de la même manière que les adresses DNS fonctionnent dans un environnement informatique. Les méthodes DID sont généralement associées à un registre de données vérifiable, qui est un système permettant d'unifier les DID, les fichiers DID et les méthodes DID. Les registres de données vérifiables peuvent prendre de nombreuses formes et peuvent être des bases de données fiables, des bases de données décentralisées, des registres distribués ou des bases de données d'identification gouvernementales telles que DigiLocker.
En bref, un DID comprend un identifiant unique pour récupérer un fichier DID associé à un sujet DID. Le fichier est stocké sur une ou plusieurs plateformes de stockage décentralisées comme IPFS ou STORJ. Le flux de travail est le suivant :
Le sujet DID décide de créer un DID et de le partager avec d'autres (y compris le fichier lui-même) ;
Un horodatage est créé ;
Métadonnées liées à la délégation et à l'autorisation ;
Preuve de validité du cryptage avec clé publique ;
Utilisation de la liste de services DID
Utilisez des signatures JSON-LD pour vérifier l'intégrité du fichier (preuves hors chaîne, c'est-à-dire fichiers JSON ou preuves en chaîne contenues dans des contrats intelligents)
Voici les points saillants de la différence entre DNS et DID :
clé pour l'adoption de DID
Nous pensons que l'adoption du DID se poursuivra dans le monde du Web 3, mais étant donné les défis d'utilisation auxquels les utilisateurs sont confrontés dans de nombreuses solutions actuelles, les utilisateurs finaux n'adopteront pas nécessairement des solutions DID en chaîne pures. En général, nous pensons que l'adoption du DID sera déterminée par les facteurs clés suivants :
SDK
Les systèmes DID sont généralement livrés avec un SDK qui permet aux développeurs d'intégrer facilement des systèmes d'identité pour les utilisateurs. Dans le passé, le manque d'interopérabilité et de convivialité pour les développeurs de nombreux systèmes DID a entravé l'adoption de ces protocoles. Par exemple, le protocole Lens, un protocole de graphe social composable et décentralisé, a développé le SDK LensClient, qui est construit avec TypeScript pour faciliter l'interaction avec l'API. Les systèmes qui peuvent développer un SDK intuitif et facile à utiliser bénéficieront largement de taux d'adoption plus élevés.
Conformité et réglementation
Les gouvernements et les régulateurs reconnaissent de plus en plus l'importance de l'identité numérique, de la confidentialité et de la sécurité. Par exemple, le règlement général de l'UE sur la protection des données traite du "droit à l'effacement" ou du "droit à l'oubli", permettant aux utilisateurs de demander aux entreprises de supprimer toutes les traces de leurs données de leurs systèmes. En conséquence, les entreprises doivent faire face à des coûts importants pour restructurer leurs systèmes de gestion des données afin de répondre à cette exigence. Si la réglementation continue à se développer dans cette direction, la méthode d'identification SDA souveraine sera une direction clé à laquelle les entreprises devront prêter attention, sinon elles pourraient faire face aux conséquences de la violation de la réglementation.
intelligence artificielle
Les utilisateurs de l'IA peuvent s'approprier l'expérience client tant en termes de contenu qu'en termes de consommation. Cette couche de données doit être composable et ouverte. Avec le développement de la technologie deep fake et de l'intelligence artificielle, l'identité vérifiable deviendra de plus en plus précieuse. La relation entre les identités valides et le contenu doit être établie efficacement.
Le besoin d'interopérabilité
Les systèmes DID sont conçus pour être interopérables à partir de zéro, permettant une communication transparente entre différents systèmes d'identité. La capacité de la technologie à s'interfacer avec divers autres systèmes gagne en valeur. Diverses formes de systèmes de réputation émergeront pour permettre une intégration plus transparente, ce qui conduira à une plus grande adoption dans la vie réelle.
Quelques directions techniques courantes dans lesquelles investir
Authentification
L'authentification implique l'utilisation de méthodes cryptographiques pour vérifier la propriété et le contrôle d'un DID. Ce processus repose généralement sur une infrastructure à clé publique décentralisée (DPKI), et non sur une autorité de certification centralisée. Au lieu de cela, les propriétaires de DID génèrent leurs propres paires de clés publiques-privées, ce qui leur permet de prouver leur identité en toute sécurité et d'être authentifiés sans avoir recours à des tiers. Cette approche améliore la sécurité, la confidentialité et l'autonomie des utilisateurs de la gestion de l'identité numérique.
Agrégateurs d'alias et d'ID
Les agrégateurs d'alias et d'ID sont une partie importante de l'écosystème DID. Les alias fournissent des identifiants lisibles par l'homme qui peuvent être associés à des DID, ce qui permet aux utilisateurs de gérer et de partager plus facilement leurs identités décentralisées. Ces alias peuvent être associés à des DID tout en préservant la confidentialité et sous le contrôle de l'utilisateur. Les agrégateurs d'identité agissent comme des intermédiaires qui facilitent la découverte, l'échange et la vérification des données d'identité et des certificats dans l'écosystème DID. Ils aident les utilisateurs à gérer leurs différents DID et les données associées dans différents environnements et plates-formes. En utilisant des agrégateurs d'ID, les utilisateurs peuvent maintenir la confidentialité et la sécurité de leurs identités numériques tout en simplifiant leurs interactions avec divers services et applications en ligne.
Preuve de personnalité
La preuve de personnalité fait généralement référence à des mécanismes cryptographiques qui vérifient qu'une personne est unique, garantissant que la personne vérifiée est une personne unique et unique. Ceci est généralement fait pour empêcher les attaques sybil, où une entité crée plusieurs fausses identités pour gagner plus d'influence ou manipuler un système. La certification de la personnalité ne nécessite pas nécessairement de révéler des informations personnelles, mais vise plutôt à s'assurer que chaque participant est un individu unique.
Il existe deux types de programmes de certification de personnage :
Projets d'identité fédérée : ces solutions utilisent un tiers principalement de confiance pour émettre des identités valides. Les applications actuelles préfèrent utiliser des identités existantes plutôt que d'émettre de nouvelles identités, de sorte que le marché préfère les projets d'identités fédérées à l'échelle mondiale.
Projet d'identité émergente : les identités émergentes émergent à partir de structures de données existantes telles que les graphes sociaux ou le comportement des utilisateurs. Les identités émergentes peuvent être dérivées de l'intégration d'informations d'identification préexistantes à partir d'actions entreprises ou de connexions informatiques entre utilisateurs dans des groupes sociaux.
Deux types de preuves :
Épreuves hors chaîne : dans cet arrangement, les épreuves sont converties en fichiers JSON et stockées hors chaîne (de préférence sur une plate-forme de stockage cloud décentralisée telle que IPFS ou Swarm). Mais le hachage du fichier JSON est stocké en chaîne et lié au DID via un registre en chaîne. Le DID associé peut être le DID de l'émetteur ou du destinataire du certificat.
Preuves en chaîne : les preuves en chaîne sont stockées dans des contrats intelligents sur la blockchain Ethereum. Le contrat intelligent (agissant comme un registre) mappera les preuves aux identifiants décentralisés correspondants sur la chaîne (clés publiques).
Jetons liés à l'âme
Les jetons liés à l'âme sont une autre solution qui pourrait potentiellement être utilisée comme une nouvelle façon de représenter et de gérer son identité numérique. Les jetons Soulbound doivent être uniques et non transférables, garantissant que chaque jeton est associé en permanence à une identité individuelle spécifique. Cela empêchera les jetons d'être échangés, vendus ou volés. Les jetons Soulbound doivent être conçus pour fonctionner de manière transparente avec l'infrastructure DID existante, y compris les identifiants décentralisés (DID), les informations d'identification vérifiables et les systèmes de gestion de clés décentralisés. Les jetons Soulbound ont le potentiel d'être utilisés pour représenter des aspects de l'identité d'une personne, tels que des intérêts, des réalisations ou des affiliations. Cela permettra aux utilisateurs de personnaliser leurs identités numériques et de leur donner du sens.
### Alternatives de portefeuille
Dans la communauté SSI, il existe de nombreuses méthodes DID connues, mais la plupart d'entre elles nécessitent que l'utilisateur dispose d'un portefeuille d'identité numérique et qu'il doive enregistrer une graine (clé privée). L'utilisation de portefeuilles numériques peut être fastidieuse pour les débutants car ils doivent installer le logiciel du portefeuille sur leur ordinateur portable ou leur téléphone portable. Une alternative consiste à réduire la dépendance aux portefeuilles et à faciliter la transition du Web 2 au Web 3 par le biais de contrats intelligents et d'autres moyens.
Distribution et outils DID
L'émission et les outils DID font référence aux processus et technologies utilisés pour créer, gérer et utiliser des identifiants décentralisés (DID). L'émission DID implique la génération d'identifiants uniques, durables et vérifiables qui peuvent être associés à des individus, des organisations ou des objets de manière décentralisée sans dépendre d'une autorité centralisée. Les outils de DID comprennent une gamme de solutions logicielles et matérielles qui facilitent la gestion des clés, l'authentification et l'interaction avec un écosystème d'identité décentralisé. Ces outils peuvent inclure des portefeuilles, des SDK, des API et des bibliothèques pour simplifier l'intégration des DID dans les applications et les services. Ils permettent aux utilisateurs de gérer en toute sécurité leurs identités numériques et d'interagir avec diverses plates-formes Web3, apportant une plus grande confidentialité, sécurité et autonomie des utilisateurs dans le monde numérique.
Perspectives
Nous pensons que l'adoption de DID se poursuivra dans le monde du Web 3, les opportunités pour certaines technologies clés (ci-dessous) étant les plus intéressantes. Nous nous concentrons sur les deux technologies suivantes : 1) peuvent abaisser le seuil d'utilisation initiale 2) ont le potentiel de devenir la couche centrale des fournisseurs de services de vérification. Plus précisément, nous avons les recommandations suivantes :
Nouveau protocole de distribution de messages
Ces outils permettent de mieux définir qui nous sommes grâce à l'analyse des données DID. Les systèmes d'identité souveraine, alimentés par de nouveaux IDP, non seulement authentifient les utilisateurs, mais permettent également aux utilisateurs de contrôler comment, quand et où leurs données sont utilisées. Dans un écosystème numérique de plus en plus complexe, la capacité des différents systèmes à fonctionner ensemble (interopérabilité) est essentielle. Les nouveaux PDI qui facilitent cette interopérabilité sont susceptibles de gagner du terrain. (par exemple, RSS3, 0xScope).
Passeport en chaîne
On-Chain Passport fournit une solution plus complète, sécurisée et centrée sur l'utilisateur par rapport à d'autres systèmes de vérification d'identité tels que les méthodes d'authentification traditionnelles. Investir dans cette technologie, c'est investir dans une technologie qui non seulement répond aux besoins actuels en matière de sécurité, mais qui correspond également à l'orientation que prend la gestion de l'identité numérique. Les fournisseurs de services de validation comme Gitcoin pass, link3.to sont de bons exemples.
Super ID
Nous devrions rechercher des "Super ID" dans le monde DID, ce qui nous encouragera à trouver les intégrateurs les plus largement reconnus et adoptés. Par exemple, SpaceID, Dmail, ENS, Worldcoin.
Outils et alternatives de portefeuille
L'un des principaux freins à l'adoption d'une approche DID reste la forte barrière à l'entrée et la difficulté de connecter les utilisateurs Web2 et Web3. Aujourd'hui, il y a un peu plus de 200 millions d'utilisateurs de Web3, contre plus de 2 milliards d'utilisateurs d'Instagram. Les équipes qui créent des produits qui peuvent simplifier ou ignorer toute l'expérience d'intégration du portefeuille (expression de départ ou KYC) contribueront à favoriser l'adoption de DID et du Web 3.
De plus, l'établissement d'un ensemble complet d'outils open source et de normes d'interopérabilité, le dégroupage de la certification et sa reconstruction à partir des premiers principes permettront à de nouvelles solutions DID d'émerger. Les projets d'outillage permettront à davantage de solutions DID d'émerger.
L'identité numérique décentralisée est une technologie révolutionnaire qui peut conduire davantage la révolution Web3. Cette innovation permet aux utilisateurs de naviguer de manière transparente dans tous leurs comptes sans avoir à mémoriser plusieurs noms d'utilisateur et mots de passe, et d'obtenir une plus grande sécurité et protection des données au sein de Metaspace. Dans le même temps, il permet aux entreprises de fournir des services personnalisés aux utilisateurs tout en protégeant la vie privée des utilisateurs. L'adoption de la technologie peut être plus précoce que prévu, avec des startups naissantes et des entreprises établies intégrant des systèmes pour superviser la vérification, la sécurité et la gestion des identités et des droits d'accès.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Orientations d'investissement clés et spécifiques pour l'adoption massive future de DID
Titre original : "DID - Remettre le contrôle entre les mains des utilisateurs"
Écrit par : Avant Blockchain Capital
Compilateur : Qianwen
À l'ère numérique moderne, toutes sortes de données constituent l'identité numérique de chacun. L'identité d'une personne peut être considérée comme une identité juridique, une identité sociale, une identité en ligne, etc. Essentiellement, ces identités forment un réseau de points de données uniques, souvent stockés de manière centralisée, interconnectés entre les appareils, les applications et les services tiers. Cette configuration prive les individus du droit de partager sélectivement des données personnelles, ce qui augmente le risque potentiel de violation de données et de cybermenaces. Plus important encore, les utilisateurs individuels n'ont aucun contrôle sur l'accès des autres à ces données.
Web3 marque une avancée majeure en inventant un nouveau type de marché en ligne centré sur l'utilisateur. Cette vision numérique est construite sur le principe de la technologie blockchain, qui peut fonctionner de manière autonome sans qu'aucune plate-forme intermédiaire ne monopolise l'identifiant de l'utilisateur, ouvrant la voie à un Internet véritablement décentralisé. Dans un tel nouveau cadre, chacun peut avoir la pleine propriété de ses propres données.
La beauté de Web3 réside dans sa capacité à permettre aux utilisateurs de personnaliser leurs profils et de stocker en toute sécurité des données personnelles dans un seul compte. Imaginez pouvoir utiliser ce compte pour toutes vos activités en ligne, qu'il s'agisse de participer à des réseaux sociaux ou d'accéder à des portefeuilles de crypto-monnaie. Il peut fournir une expérience transparente et orientée utilisateur, ce qui est l'avenir que nous attendons avec impatience.
Principe de DID
DID est une nouvelle méthode d'identification numérique conçue pour fournir un moyen sécurisé, décentralisé et vérifiable de prouver l'identité en ligne d'un individu - il permet aux utilisateurs de divulguer sélectivement des informations, de fournir des informations d'identification vérifiables et de simplifier les interactions en ligne. Les mécanismes de l'identité décentralisée reposent sur une forme de stockage décentralisé pour contenir l'identifiant décentralisé (DID) d'un individu - considérez-le comme un coffre-fort d'identité appartenant à l'utilisateur. Ce coffre-fort peut prendre la forme d'une application, d'un portefeuille d'extension de navigateur, d'un contrat intelligent, permettant aux utilisateurs de forger des identités décentralisées et de déterminer le niveau d'accès dont disposent les fournisseurs de services tiers. Dans ce modèle, les utilisateurs ont la propriété exclusive des clés publiques et privées associées.
Les startups de DID ont développé différentes technologies pour répondre aux problématiques traditionnelles du CID, mais jusqu'à présent aucun consensus n'a émergé. Certains portefeuilles utilisent des méthodes d'authentification alternatives, par exemple, en associant les informations d'identification d'un utilisateur à des données de vérification réelles telles que la biométrie, et en les gardant en sécurité sur la blockchain. Lorsque l'authentification est requise dans Web3, les utilisateurs peuvent signer des transactions avec leurs clés privées ou leurs données biométriques sur des applications prenant en charge l'authentification décentralisée. Le fournisseur de services trouve ensuite le DID unique correspondant sur la blockchain en utilisant l'identité décentralisée partagée. Cette innovation centrée sur l'utilisateur redonne le pouvoir aux utilisateurs, protège les données personnelles et améliore l'expérience numérique.
Un DID est un identifiant unique (URI) qui permet aux entités de générer et de contrôler leurs identifiants dans le monde numérique, avec les propriétés clés suivantes :
Ce sont les caractéristiques classiques d'un DID (mais il existe d'autres alternatives sur le marché).
DID agit comme un URI (Uniform Resource Identifier) pour marquer l'association d'une transaction avec un DID. Les "Méthodes" sont la deuxième partie de l'architecture DID. Cela implique un registre vérifiable et un protocole d'application spécifiant une méthode pour trouver les DID. Cette section contient de nombreuses méthodes, principalement axées sur la création, la lecture, la mise à jour et la suppression de programmes. La méthode DID fonctionne de la même manière que les adresses DNS fonctionnent dans un environnement informatique. Les méthodes DID sont généralement associées à un registre de données vérifiable, qui est un système permettant d'unifier les DID, les fichiers DID et les méthodes DID. Les registres de données vérifiables peuvent prendre de nombreuses formes et peuvent être des bases de données fiables, des bases de données décentralisées, des registres distribués ou des bases de données d'identification gouvernementales telles que DigiLocker.
En bref, un DID comprend un identifiant unique pour récupérer un fichier DID associé à un sujet DID. Le fichier est stocké sur une ou plusieurs plateformes de stockage décentralisées comme IPFS ou STORJ. Le flux de travail est le suivant :
Voici les points saillants de la différence entre DNS et DID :
clé pour l'adoption de DID
Nous pensons que l'adoption du DID se poursuivra dans le monde du Web 3, mais étant donné les défis d'utilisation auxquels les utilisateurs sont confrontés dans de nombreuses solutions actuelles, les utilisateurs finaux n'adopteront pas nécessairement des solutions DID en chaîne pures. En général, nous pensons que l'adoption du DID sera déterminée par les facteurs clés suivants :
SDK
Les systèmes DID sont généralement livrés avec un SDK qui permet aux développeurs d'intégrer facilement des systèmes d'identité pour les utilisateurs. Dans le passé, le manque d'interopérabilité et de convivialité pour les développeurs de nombreux systèmes DID a entravé l'adoption de ces protocoles. Par exemple, le protocole Lens, un protocole de graphe social composable et décentralisé, a développé le SDK LensClient, qui est construit avec TypeScript pour faciliter l'interaction avec l'API. Les systèmes qui peuvent développer un SDK intuitif et facile à utiliser bénéficieront largement de taux d'adoption plus élevés.
Conformité et réglementation
Les gouvernements et les régulateurs reconnaissent de plus en plus l'importance de l'identité numérique, de la confidentialité et de la sécurité. Par exemple, le règlement général de l'UE sur la protection des données traite du "droit à l'effacement" ou du "droit à l'oubli", permettant aux utilisateurs de demander aux entreprises de supprimer toutes les traces de leurs données de leurs systèmes. En conséquence, les entreprises doivent faire face à des coûts importants pour restructurer leurs systèmes de gestion des données afin de répondre à cette exigence. Si la réglementation continue à se développer dans cette direction, la méthode d'identification SDA souveraine sera une direction clé à laquelle les entreprises devront prêter attention, sinon elles pourraient faire face aux conséquences de la violation de la réglementation.
intelligence artificielle
Les utilisateurs de l'IA peuvent s'approprier l'expérience client tant en termes de contenu qu'en termes de consommation. Cette couche de données doit être composable et ouverte. Avec le développement de la technologie deep fake et de l'intelligence artificielle, l'identité vérifiable deviendra de plus en plus précieuse. La relation entre les identités valides et le contenu doit être établie efficacement.
Le besoin d'interopérabilité
Les systèmes DID sont conçus pour être interopérables à partir de zéro, permettant une communication transparente entre différents systèmes d'identité. La capacité de la technologie à s'interfacer avec divers autres systèmes gagne en valeur. Diverses formes de systèmes de réputation émergeront pour permettre une intégration plus transparente, ce qui conduira à une plus grande adoption dans la vie réelle.
Quelques directions techniques courantes dans lesquelles investir
Authentification
L'authentification implique l'utilisation de méthodes cryptographiques pour vérifier la propriété et le contrôle d'un DID. Ce processus repose généralement sur une infrastructure à clé publique décentralisée (DPKI), et non sur une autorité de certification centralisée. Au lieu de cela, les propriétaires de DID génèrent leurs propres paires de clés publiques-privées, ce qui leur permet de prouver leur identité en toute sécurité et d'être authentifiés sans avoir recours à des tiers. Cette approche améliore la sécurité, la confidentialité et l'autonomie des utilisateurs de la gestion de l'identité numérique.
Agrégateurs d'alias et d'ID
Les agrégateurs d'alias et d'ID sont une partie importante de l'écosystème DID. Les alias fournissent des identifiants lisibles par l'homme qui peuvent être associés à des DID, ce qui permet aux utilisateurs de gérer et de partager plus facilement leurs identités décentralisées. Ces alias peuvent être associés à des DID tout en préservant la confidentialité et sous le contrôle de l'utilisateur. Les agrégateurs d'identité agissent comme des intermédiaires qui facilitent la découverte, l'échange et la vérification des données d'identité et des certificats dans l'écosystème DID. Ils aident les utilisateurs à gérer leurs différents DID et les données associées dans différents environnements et plates-formes. En utilisant des agrégateurs d'ID, les utilisateurs peuvent maintenir la confidentialité et la sécurité de leurs identités numériques tout en simplifiant leurs interactions avec divers services et applications en ligne.
Preuve de personnalité
La preuve de personnalité fait généralement référence à des mécanismes cryptographiques qui vérifient qu'une personne est unique, garantissant que la personne vérifiée est une personne unique et unique. Ceci est généralement fait pour empêcher les attaques sybil, où une entité crée plusieurs fausses identités pour gagner plus d'influence ou manipuler un système. La certification de la personnalité ne nécessite pas nécessairement de révéler des informations personnelles, mais vise plutôt à s'assurer que chaque participant est un individu unique.
Il existe deux types de programmes de certification de personnage :
Deux types de preuves :
Jetons liés à l'âme
Les jetons liés à l'âme sont une autre solution qui pourrait potentiellement être utilisée comme une nouvelle façon de représenter et de gérer son identité numérique. Les jetons Soulbound doivent être uniques et non transférables, garantissant que chaque jeton est associé en permanence à une identité individuelle spécifique. Cela empêchera les jetons d'être échangés, vendus ou volés. Les jetons Soulbound doivent être conçus pour fonctionner de manière transparente avec l'infrastructure DID existante, y compris les identifiants décentralisés (DID), les informations d'identification vérifiables et les systèmes de gestion de clés décentralisés. Les jetons Soulbound ont le potentiel d'être utilisés pour représenter des aspects de l'identité d'une personne, tels que des intérêts, des réalisations ou des affiliations. Cela permettra aux utilisateurs de personnaliser leurs identités numériques et de leur donner du sens.
### Alternatives de portefeuille
Dans la communauté SSI, il existe de nombreuses méthodes DID connues, mais la plupart d'entre elles nécessitent que l'utilisateur dispose d'un portefeuille d'identité numérique et qu'il doive enregistrer une graine (clé privée). L'utilisation de portefeuilles numériques peut être fastidieuse pour les débutants car ils doivent installer le logiciel du portefeuille sur leur ordinateur portable ou leur téléphone portable. Une alternative consiste à réduire la dépendance aux portefeuilles et à faciliter la transition du Web 2 au Web 3 par le biais de contrats intelligents et d'autres moyens.
Distribution et outils DID
L'émission et les outils DID font référence aux processus et technologies utilisés pour créer, gérer et utiliser des identifiants décentralisés (DID). L'émission DID implique la génération d'identifiants uniques, durables et vérifiables qui peuvent être associés à des individus, des organisations ou des objets de manière décentralisée sans dépendre d'une autorité centralisée. Les outils de DID comprennent une gamme de solutions logicielles et matérielles qui facilitent la gestion des clés, l'authentification et l'interaction avec un écosystème d'identité décentralisé. Ces outils peuvent inclure des portefeuilles, des SDK, des API et des bibliothèques pour simplifier l'intégration des DID dans les applications et les services. Ils permettent aux utilisateurs de gérer en toute sécurité leurs identités numériques et d'interagir avec diverses plates-formes Web3, apportant une plus grande confidentialité, sécurité et autonomie des utilisateurs dans le monde numérique.
Perspectives
Nous pensons que l'adoption de DID se poursuivra dans le monde du Web 3, les opportunités pour certaines technologies clés (ci-dessous) étant les plus intéressantes. Nous nous concentrons sur les deux technologies suivantes : 1) peuvent abaisser le seuil d'utilisation initiale 2) ont le potentiel de devenir la couche centrale des fournisseurs de services de vérification. Plus précisément, nous avons les recommandations suivantes :
Nouveau protocole de distribution de messages
Ces outils permettent de mieux définir qui nous sommes grâce à l'analyse des données DID. Les systèmes d'identité souveraine, alimentés par de nouveaux IDP, non seulement authentifient les utilisateurs, mais permettent également aux utilisateurs de contrôler comment, quand et où leurs données sont utilisées. Dans un écosystème numérique de plus en plus complexe, la capacité des différents systèmes à fonctionner ensemble (interopérabilité) est essentielle. Les nouveaux PDI qui facilitent cette interopérabilité sont susceptibles de gagner du terrain. (par exemple, RSS3, 0xScope).
Passeport en chaîne
On-Chain Passport fournit une solution plus complète, sécurisée et centrée sur l'utilisateur par rapport à d'autres systèmes de vérification d'identité tels que les méthodes d'authentification traditionnelles. Investir dans cette technologie, c'est investir dans une technologie qui non seulement répond aux besoins actuels en matière de sécurité, mais qui correspond également à l'orientation que prend la gestion de l'identité numérique. Les fournisseurs de services de validation comme Gitcoin pass, link3.to sont de bons exemples.
Super ID
Nous devrions rechercher des "Super ID" dans le monde DID, ce qui nous encouragera à trouver les intégrateurs les plus largement reconnus et adoptés. Par exemple, SpaceID, Dmail, ENS, Worldcoin.
Outils et alternatives de portefeuille
L'un des principaux freins à l'adoption d'une approche DID reste la forte barrière à l'entrée et la difficulté de connecter les utilisateurs Web2 et Web3. Aujourd'hui, il y a un peu plus de 200 millions d'utilisateurs de Web3, contre plus de 2 milliards d'utilisateurs d'Instagram. Les équipes qui créent des produits qui peuvent simplifier ou ignorer toute l'expérience d'intégration du portefeuille (expression de départ ou KYC) contribueront à favoriser l'adoption de DID et du Web 3.
De plus, l'établissement d'un ensemble complet d'outils open source et de normes d'interopérabilité, le dégroupage de la certification et sa reconstruction à partir des premiers principes permettront à de nouvelles solutions DID d'émerger. Les projets d'outillage permettront à davantage de solutions DID d'émerger.
L'identité numérique décentralisée est une technologie révolutionnaire qui peut conduire davantage la révolution Web3. Cette innovation permet aux utilisateurs de naviguer de manière transparente dans tous leurs comptes sans avoir à mémoriser plusieurs noms d'utilisateur et mots de passe, et d'obtenir une plus grande sécurité et protection des données au sein de Metaspace. Dans le même temps, il permet aux entreprises de fournir des services personnalisés aux utilisateurs tout en protégeant la vie privée des utilisateurs. L'adoption de la technologie peut être plus précoce que prévu, avec des startups naissantes et des entreprises établies intégrant des systèmes pour superviser la vérification, la sécurité et la gestion des identités et des droits d'accès.