Qu'est-ce qu'un identifiant décentralisé (DID)?

Débutant2/22/2023, 3:12:45 PM
L'identifiant décentralisé représente l'identité de l'utilisateur ainsi que les informations d'autorisation d'identité. Les utilisateurs peuvent créer des identifiants, déclarer et détenir des preuves sans avoir à compter sur des institutions tierces telles que des fournisseurs de services ou des gouvernements avec des solutions de système d'identité décentralisée.

Les systèmes d'identité prennent en charge un large éventail d'applications dans notre vie quotidienne, y compris la vérification et l'autorisation d'identité, la création de compte et la connexion, l'inscription et la taxation des entreprises, les licences industrielles et le vote. De même, toutes les opérations et activités commencent par la confirmation de l'identité et des autorisations de l'utilisateur.

Nous sommes de plus en plus connectés aux applications et aux services, et nos identifiants sont depuis longtemps émis, détenus et contrôlés par des agences étatiques, des entreprises et des registres Internet, ce qui rend nos identifiants nombreux et difficiles à gérer, mais aussi difficiles à utiliser largement. Les systèmes traditionnels de gestion des identifiants sont non seulement centralisés, les fournisseurs de services stockant les données des utilisateurs, mais aussi risqués, car les comportements malveillants peuvent voler les informations des utilisateurs en compromettant les serveurs, une occurrence courante aujourd'hui.

La technologie de l'identifiant décentralisé (DID) propose un nouveau modèle d'identité numérique qui ne repose pas sur l'authentification et l'émission par des institutions tierces, et permet une traçabilité vérifiable sur la blockchain, permettant aux utilisateurs de contrôler en toute sécurité leurs propres données et applications autorisées.

Qu'est-ce qu'un identifiant décentralisé (DID)?

Pour comprendre ce qu'est un identifiant décentralisé, vous devez d'abord comprendre les trois mots-clés énumérés ci-dessous:

  • Identité

Un ensemble partiel de données qui représente une entité telle qu'une personne, une organisation, une chose, un modèle de données, une entité abstraite, et ainsi de suite.

  • Identificateurs

Fait référence à une pièce de données utilisée pour pointer vers une ou plusieurs identités spécifiques, telles qu'un nom, un identifiant fiscal d'entreprise, un numéro de téléphone portable, des informations de compte d'application en ligne, etc. Une entité centralisée émet, détient et contrôle les identifiants traditionnels, et les utilisateurs doivent obtenir la permission de modifier les informations.

  • Identifiants décentralisés

Ceux qui sont émis, détenus et contrôlés par les utilisateurs sans l'intervention d'un tiers et sont stockés dans un grand livre distribué ou un réseau pair à pair. Les identifiants décentralisés sont mondialement uniques, résolvables et largement disponibles, ainsi que vérifiables.

Les identifiants décentralisés ne sont rien d'autre que des lignes de lettres et de chiffres qui se combinent pour former un identifiant numérique unique qui est enregistré et stocké sur la blockchain ou un autre type de technologie de registre distribué. Ils sont toujours autonomes de toute autorité centralisée et ne contiennent aucune information personnelle. Les DIDs peuvent être utilisés pour identifier non seulement une personne ou une entité, mais aussi un produit, un lieu, une organisation, un appareil IoT, ou même quelque chose qui n'existe pas dans le monde physique, comme une idée ou un concept.

En plus de cela, il est possible de créer plus d'une identité numérique et de les utiliser sur différentes plateformes.

Le World Wide Web Consortium (W3C) a proposé une spécification de projet pour les Identifiants Décentralisés (DIDs) v1.0 en juin 2022, définissant le concept de DIDs, ainsi que normalisant et spécifiant la syntaxe DID, un modèle de données commun, des propriétés de base, des représentations sérialisées, des opérations DID, et une explication du processus de résolution des DIDs aux ressources qu'ils représentent.

Comment fonctionne l'identifiant décentralisé?

Un exemple simple de DID:

Un DID est une simple chaîne de texte composée de trois parties:

  1. le faitidentifiant de schéma d'URI
  2. identifiant de méthode DID
  3. Identifiant spécifique à la méthode de méthode DID

Figure 1 Un exemple simple d'un DID Source: https://www.w3.org/TR/did-core/

L'architecture DID et la relation des composants de base:

Figure 2 Aperçu de l'architecture DID et de la relation des composants de base. Source:https://www.w3.org/TR/did-core/

DID et DID URL

Les DID et les URL DID sont composés de trois parties: le didIdentifiant de schéma URI, identifiant de méthode et identifiant spécifique à la méthode de la méthode DID.DIDs peut être résolu en documents DID.Les URL DID étendent la syntaxe d'un DID de base pour lui permettre de localiser une ressource spécifique, comme la clé publique chiffrée d'un document DID, ou une ressource externe d'un document DID.

sujet DID

Le sujet d'un DID est l'entité identifiée par le DID, qui peut être virtuelle, comme le contrôleur DID, un concept, ou il peut pointer vers une entité, telle qu'une personne, un groupe, un logiciel, etc.

document DID

Les documents DID contiennent des informations associées à un DID. Ils expriment des méthodes de vérification, telles que des clés publiques cryptographiques, telles que des clés publiques cryptographiques, et des services pertinents pour les interactions avec le sujet DID.

contrôleurs DID

Un contrôleur DID est une entité (personne, organisation ou logiciel autonome) qui a la capacité d'apporter des modifications à un document DID, généralement affirmée par le contrôle d'un ensemble de clés cryptographiques utilisées par un logiciel agissant au nom du contrôleur. Généralement affirmée par le contrôle d'un ensemble de clés cryptographiques utilisées par un logiciel agissant au nom du contrôleur. Notez qu'un même DID peut avoir plusieurs contrôleurs.

Registres de données vérifiables

Afin que les documents DID soient résolubles, le DID est généralement enregistré sur un système ou un réseau sous-jacent. Peu importe la technologie spécifique utilisée, tout système supportant l'enregistrement des DIDs et renvoyant les données nécessaires à la production de documents DID est appelé un registre de données vérifiables.

Méthodes DID

Entité créée, résolue, mise à jour en utilisant des méthodes DID, et désactivée un type particulier de DID et son document DID associé.

Résolveurs DID et résolution DID

Un résolveur de DID est un composant système qui prend un DID en entrée et produit un document DID conforme en sortie.

DID URL dereferencers et DID URL dereferencing

Un déréférenceur d'URL DID est un composant système qui prend une URL DID en entrée et produit une ressource en sortie.

Après avoir compris les contenus ci-dessus liés au fonctionnement et à la formation d'un DID, nous connaissons la logique des différents aspects du fonctionnement d'un DID tels que créé, résolu, mis à jour et désactivé.

Quels sont les avantages des DIDs

Sur la base de l'objectif de conception de DID et des caractéristiques apportées par le réseau distribué, plusieurs avantages peuvent être obtenus par rapport à l'entité traditionnelle et aux références en ligne, et ces avantages font que les développeurs choisissent DID comme technologie d'extension d'application pour les références d'identité WEB3.

Comparé aux références d'entité traditionnelles (par exemple, cartes bancaires, cartes d'identité) :

  1. Moindre risque de perte et de vol
  2. Économies significatives sur les matériaux de fabrication
  3. Une plus grande fiabilité basée sur une vérification multipartite
  4. Transmission et utilisation plus faciles

Comparé aux identifiants en ligne traditionnels.

  1. Prouver leurs affirmations sans dépendre d'aucune partie
  2. Sécurité des données améliorée
  3. Empêcher la propagation de leurs données sans leur consentement
  4. L'utilisateur peut pleinement posséder et contrôler ses données

Cas Web3 utilisant la technologie DID

De nos jours, les praticiens dans le domaine de WEB3 développent de nombreuses solutions d'identité décentralisées dignes d'application pour WEB3 basées sur la technologie DID.

Service de nom Ethereum (ENS)

Le service de nom Ethereum (ENS) est un système de nommage distribué, ouvert et extensible construit sur la blockchain Ethereum. ENS convertit des chaînes de données difficiles à lire (telles que des adresses de portefeuille chiffrées, des hachages, des métadonnées et d'autres identifiants lisibles par machine) en adresses faciles à lire. Il fonctionne de manière similaire au système de nom de domaine (DNS) utilisé pour les sites web.

Figure 3 ENS Domaines Source: https://ens.domains/

ENS a initialement utilisé le format d'enchère de Vickrey pour vendre des noms de domaine populaires de six, cinq, quatre et trois lettres à des utilisateurs intéressés. Chaque nom se termine par .eth et peut être associé à plusieurs adresses de cryptomonnaie, hachages et autres données. Les noms peuvent désormais être achetés sans enchère et loués à l'année. Les prix varient en fonction de la longueur du nom que vous souhaitez louer.

Le service innovant de l'ENS améliore considérablement la facilité d'interaction avec la blockchain, et tout comme nous n'utilisons plus d'adresses IP pour naviguer sur le Web, il est tout aussi probable de voir une augmentation de l'utilisation des noms de domaine ens en raison de leur utilité et de leur popularité croissante.

Preuve d'humanité

Proof of Humanity (PoH) est un système de vérification de l'identité sociale pour les humains sur Ether. PoH combine des réseaux de confiance, des tests de Turing inversés et la résolution des litiges pour créer une liste de preuves basée sur de vrais humains, combinant de manière créative des personnes et des adresses on-chain de manière efficace pour créer un système de vérification de l'identité sociale humaine on-chain.

Figure 4: Preuve d'Humanité Source: https://proofofhumanity.id/

BrightID

BrightID est un système de vérification d'identité numérique réelle basé sur l'écosystème Ethereum, totalement indépendant de l'authentification traditionnelle et de l'identité sur Internet, résolvant le problème d'identité unique en créant et en analysant des graphiques sociaux.

Source BrightID :https://www.brightid.org/

Contrairement à la Preuve d'Humanité, BrightID crée un cercle social WEB3 pour chaque utilisateur tout en vérifiant et créant une identité numérique, et il fournit également aux utilisateurs une analyse des données sociales pour déterminer les niveaux de confiance des utilisateurs. Lorsque les utilisateurs utilisent BrightID pour socialiser avec d'autres, le système indique le niveau de confiance entre les deux parties.

  • Suspect : Ne se connaissent pas du tout
  • Juste rencontré: rencontré quelques fois
  • Déjà connu : Interaction fréquente avec
  • Récupération : familial (cette personne peut aider à récupérer le compte)

BrightID est utilisé dans une variété de scénarios, notamment l'identité, la vérification de l'utilisateur de l'application, la vérification de l'activité (airdrops, par exemple), la construction de confiance et de réputation, etc. Sa solution est actuellement utilisée par Gitcoin, RabbitHole, Status, et de nombreux autres projets, et elle a été plusieurs fois reconnue par Vitalik Buterin.

Conclusion

La technologie DID est l'une des rares technologies pratiques de ces dernières années qui favorise réellement les applications blockchain, et les caractéristiques qu'elle possède en font une perspective d'application large dans le domaine de WEB3.

Alors que certains technologues continuent de remettre en question les points de vue technologiques dominants, les questions sur la mauvaise utilisation de la technologie DID, la sécurité des données et les problèmes de suivi du comportement n'ont pas disparu.

Cependant, l'émergence de la technologie DID pousse les systèmes d'identité physique et numérique centralisés actuels à essayer de construire des architectures de systèmes d'identité décentralisées et démocratisées, et les individus sont habilités par l'extension de la technologie DID à séparer le pouvoir des fournisseurs de services centralisés et permettre aux individus de prendre possession de leurs données.

Auteur : Jovance
Traduction effectuée par : piper
Examinateur(s): Hugo
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Qu'est-ce qu'un identifiant décentralisé (DID)?

Débutant2/22/2023, 3:12:45 PM
L'identifiant décentralisé représente l'identité de l'utilisateur ainsi que les informations d'autorisation d'identité. Les utilisateurs peuvent créer des identifiants, déclarer et détenir des preuves sans avoir à compter sur des institutions tierces telles que des fournisseurs de services ou des gouvernements avec des solutions de système d'identité décentralisée.

Les systèmes d'identité prennent en charge un large éventail d'applications dans notre vie quotidienne, y compris la vérification et l'autorisation d'identité, la création de compte et la connexion, l'inscription et la taxation des entreprises, les licences industrielles et le vote. De même, toutes les opérations et activités commencent par la confirmation de l'identité et des autorisations de l'utilisateur.

Nous sommes de plus en plus connectés aux applications et aux services, et nos identifiants sont depuis longtemps émis, détenus et contrôlés par des agences étatiques, des entreprises et des registres Internet, ce qui rend nos identifiants nombreux et difficiles à gérer, mais aussi difficiles à utiliser largement. Les systèmes traditionnels de gestion des identifiants sont non seulement centralisés, les fournisseurs de services stockant les données des utilisateurs, mais aussi risqués, car les comportements malveillants peuvent voler les informations des utilisateurs en compromettant les serveurs, une occurrence courante aujourd'hui.

La technologie de l'identifiant décentralisé (DID) propose un nouveau modèle d'identité numérique qui ne repose pas sur l'authentification et l'émission par des institutions tierces, et permet une traçabilité vérifiable sur la blockchain, permettant aux utilisateurs de contrôler en toute sécurité leurs propres données et applications autorisées.

Qu'est-ce qu'un identifiant décentralisé (DID)?

Pour comprendre ce qu'est un identifiant décentralisé, vous devez d'abord comprendre les trois mots-clés énumérés ci-dessous:

  • Identité

Un ensemble partiel de données qui représente une entité telle qu'une personne, une organisation, une chose, un modèle de données, une entité abstraite, et ainsi de suite.

  • Identificateurs

Fait référence à une pièce de données utilisée pour pointer vers une ou plusieurs identités spécifiques, telles qu'un nom, un identifiant fiscal d'entreprise, un numéro de téléphone portable, des informations de compte d'application en ligne, etc. Une entité centralisée émet, détient et contrôle les identifiants traditionnels, et les utilisateurs doivent obtenir la permission de modifier les informations.

  • Identifiants décentralisés

Ceux qui sont émis, détenus et contrôlés par les utilisateurs sans l'intervention d'un tiers et sont stockés dans un grand livre distribué ou un réseau pair à pair. Les identifiants décentralisés sont mondialement uniques, résolvables et largement disponibles, ainsi que vérifiables.

Les identifiants décentralisés ne sont rien d'autre que des lignes de lettres et de chiffres qui se combinent pour former un identifiant numérique unique qui est enregistré et stocké sur la blockchain ou un autre type de technologie de registre distribué. Ils sont toujours autonomes de toute autorité centralisée et ne contiennent aucune information personnelle. Les DIDs peuvent être utilisés pour identifier non seulement une personne ou une entité, mais aussi un produit, un lieu, une organisation, un appareil IoT, ou même quelque chose qui n'existe pas dans le monde physique, comme une idée ou un concept.

En plus de cela, il est possible de créer plus d'une identité numérique et de les utiliser sur différentes plateformes.

Le World Wide Web Consortium (W3C) a proposé une spécification de projet pour les Identifiants Décentralisés (DIDs) v1.0 en juin 2022, définissant le concept de DIDs, ainsi que normalisant et spécifiant la syntaxe DID, un modèle de données commun, des propriétés de base, des représentations sérialisées, des opérations DID, et une explication du processus de résolution des DIDs aux ressources qu'ils représentent.

Comment fonctionne l'identifiant décentralisé?

Un exemple simple de DID:

Un DID est une simple chaîne de texte composée de trois parties:

  1. le faitidentifiant de schéma d'URI
  2. identifiant de méthode DID
  3. Identifiant spécifique à la méthode de méthode DID

Figure 1 Un exemple simple d'un DID Source: https://www.w3.org/TR/did-core/

L'architecture DID et la relation des composants de base:

Figure 2 Aperçu de l'architecture DID et de la relation des composants de base. Source:https://www.w3.org/TR/did-core/

DID et DID URL

Les DID et les URL DID sont composés de trois parties: le didIdentifiant de schéma URI, identifiant de méthode et identifiant spécifique à la méthode de la méthode DID.DIDs peut être résolu en documents DID.Les URL DID étendent la syntaxe d'un DID de base pour lui permettre de localiser une ressource spécifique, comme la clé publique chiffrée d'un document DID, ou une ressource externe d'un document DID.

sujet DID

Le sujet d'un DID est l'entité identifiée par le DID, qui peut être virtuelle, comme le contrôleur DID, un concept, ou il peut pointer vers une entité, telle qu'une personne, un groupe, un logiciel, etc.

document DID

Les documents DID contiennent des informations associées à un DID. Ils expriment des méthodes de vérification, telles que des clés publiques cryptographiques, telles que des clés publiques cryptographiques, et des services pertinents pour les interactions avec le sujet DID.

contrôleurs DID

Un contrôleur DID est une entité (personne, organisation ou logiciel autonome) qui a la capacité d'apporter des modifications à un document DID, généralement affirmée par le contrôle d'un ensemble de clés cryptographiques utilisées par un logiciel agissant au nom du contrôleur. Généralement affirmée par le contrôle d'un ensemble de clés cryptographiques utilisées par un logiciel agissant au nom du contrôleur. Notez qu'un même DID peut avoir plusieurs contrôleurs.

Registres de données vérifiables

Afin que les documents DID soient résolubles, le DID est généralement enregistré sur un système ou un réseau sous-jacent. Peu importe la technologie spécifique utilisée, tout système supportant l'enregistrement des DIDs et renvoyant les données nécessaires à la production de documents DID est appelé un registre de données vérifiables.

Méthodes DID

Entité créée, résolue, mise à jour en utilisant des méthodes DID, et désactivée un type particulier de DID et son document DID associé.

Résolveurs DID et résolution DID

Un résolveur de DID est un composant système qui prend un DID en entrée et produit un document DID conforme en sortie.

DID URL dereferencers et DID URL dereferencing

Un déréférenceur d'URL DID est un composant système qui prend une URL DID en entrée et produit une ressource en sortie.

Après avoir compris les contenus ci-dessus liés au fonctionnement et à la formation d'un DID, nous connaissons la logique des différents aspects du fonctionnement d'un DID tels que créé, résolu, mis à jour et désactivé.

Quels sont les avantages des DIDs

Sur la base de l'objectif de conception de DID et des caractéristiques apportées par le réseau distribué, plusieurs avantages peuvent être obtenus par rapport à l'entité traditionnelle et aux références en ligne, et ces avantages font que les développeurs choisissent DID comme technologie d'extension d'application pour les références d'identité WEB3.

Comparé aux références d'entité traditionnelles (par exemple, cartes bancaires, cartes d'identité) :

  1. Moindre risque de perte et de vol
  2. Économies significatives sur les matériaux de fabrication
  3. Une plus grande fiabilité basée sur une vérification multipartite
  4. Transmission et utilisation plus faciles

Comparé aux identifiants en ligne traditionnels.

  1. Prouver leurs affirmations sans dépendre d'aucune partie
  2. Sécurité des données améliorée
  3. Empêcher la propagation de leurs données sans leur consentement
  4. L'utilisateur peut pleinement posséder et contrôler ses données

Cas Web3 utilisant la technologie DID

De nos jours, les praticiens dans le domaine de WEB3 développent de nombreuses solutions d'identité décentralisées dignes d'application pour WEB3 basées sur la technologie DID.

Service de nom Ethereum (ENS)

Le service de nom Ethereum (ENS) est un système de nommage distribué, ouvert et extensible construit sur la blockchain Ethereum. ENS convertit des chaînes de données difficiles à lire (telles que des adresses de portefeuille chiffrées, des hachages, des métadonnées et d'autres identifiants lisibles par machine) en adresses faciles à lire. Il fonctionne de manière similaire au système de nom de domaine (DNS) utilisé pour les sites web.

Figure 3 ENS Domaines Source: https://ens.domains/

ENS a initialement utilisé le format d'enchère de Vickrey pour vendre des noms de domaine populaires de six, cinq, quatre et trois lettres à des utilisateurs intéressés. Chaque nom se termine par .eth et peut être associé à plusieurs adresses de cryptomonnaie, hachages et autres données. Les noms peuvent désormais être achetés sans enchère et loués à l'année. Les prix varient en fonction de la longueur du nom que vous souhaitez louer.

Le service innovant de l'ENS améliore considérablement la facilité d'interaction avec la blockchain, et tout comme nous n'utilisons plus d'adresses IP pour naviguer sur le Web, il est tout aussi probable de voir une augmentation de l'utilisation des noms de domaine ens en raison de leur utilité et de leur popularité croissante.

Preuve d'humanité

Proof of Humanity (PoH) est un système de vérification de l'identité sociale pour les humains sur Ether. PoH combine des réseaux de confiance, des tests de Turing inversés et la résolution des litiges pour créer une liste de preuves basée sur de vrais humains, combinant de manière créative des personnes et des adresses on-chain de manière efficace pour créer un système de vérification de l'identité sociale humaine on-chain.

Figure 4: Preuve d'Humanité Source: https://proofofhumanity.id/

BrightID

BrightID est un système de vérification d'identité numérique réelle basé sur l'écosystème Ethereum, totalement indépendant de l'authentification traditionnelle et de l'identité sur Internet, résolvant le problème d'identité unique en créant et en analysant des graphiques sociaux.

Source BrightID :https://www.brightid.org/

Contrairement à la Preuve d'Humanité, BrightID crée un cercle social WEB3 pour chaque utilisateur tout en vérifiant et créant une identité numérique, et il fournit également aux utilisateurs une analyse des données sociales pour déterminer les niveaux de confiance des utilisateurs. Lorsque les utilisateurs utilisent BrightID pour socialiser avec d'autres, le système indique le niveau de confiance entre les deux parties.

  • Suspect : Ne se connaissent pas du tout
  • Juste rencontré: rencontré quelques fois
  • Déjà connu : Interaction fréquente avec
  • Récupération : familial (cette personne peut aider à récupérer le compte)

BrightID est utilisé dans une variété de scénarios, notamment l'identité, la vérification de l'utilisateur de l'application, la vérification de l'activité (airdrops, par exemple), la construction de confiance et de réputation, etc. Sa solution est actuellement utilisée par Gitcoin, RabbitHole, Status, et de nombreux autres projets, et elle a été plusieurs fois reconnue par Vitalik Buterin.

Conclusion

La technologie DID est l'une des rares technologies pratiques de ces dernières années qui favorise réellement les applications blockchain, et les caractéristiques qu'elle possède en font une perspective d'application large dans le domaine de WEB3.

Alors que certains technologues continuent de remettre en question les points de vue technologiques dominants, les questions sur la mauvaise utilisation de la technologie DID, la sécurité des données et les problèmes de suivi du comportement n'ont pas disparu.

Cependant, l'émergence de la technologie DID pousse les systèmes d'identité physique et numérique centralisés actuels à essayer de construire des architectures de systèmes d'identité décentralisées et démocratisées, et les individus sont habilités par l'extension de la technologie DID à séparer le pouvoir des fournisseurs de services centralisés et permettre aux individus de prendre possession de leurs données.

Auteur : Jovance
Traduction effectuée par : piper
Examinateur(s): Hugo
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!