Comment les identifiants décentralisés et Bitcoin Réparer le Web

By Bitcoin Magazine - il y a 2 ans - Temps de lecture : 18 minutes

Comment les identifiants décentralisés et Bitcoin Réparer le Web

Identifiants décentralisés (DID) construits sur le registre immuable de Bitcoin peut permettre aux utilisateurs de sécuriser leurs propres données personnelles sur le Web.

Le 4 octobre 2021, Facebook, ainsi que WhatsApp et Instagram, disparu d'internet.

Leurs noms DNS ont cessé de se résoudre et leurs adresses IP d'infrastructure étaient hors ligne. Ils étaient complètement déconnectés d'internet. Dans le même temps, il a été rapporté que 1.5 milliard de personnes se seraient fait voler leurs données personnelles sur Facebook et mis en vente. Pour aggraver les choses, quiconque comptait sur Facebook pour se connecter à des services tiers était également dans le noir. Les boutons de connexion que nous voyons sur tant de pages Web sont un symptôme du problème.

Les boutons de connexion sur les pages Web indiquent le problème avec les identités en ligne.

Et si cela ne suffisait pas, la veille, la lanceuse d'alerte Frances Haugen révélé sur "60 Minutes" que Facebook a longtemps maintenu une culture qui "a choisi d'optimiser pour ses propres intérêts" plutôt que ce qui était bon pour le public.

Mais il n'a pas à être de cette façon. Ces dernières semaines, des membres clés du World Wide Web Consortium (W3C), dirigé par Mozilla, ont contrecarré les efforts visant à approuver une norme Web qui permettrait à des milliards de personnes de contrôler de manière privée et sécurisée leurs propres données et identités. La proposition - maintenant des années dans la fabrication et à quelques mois de la ligne d'arrivée - est connue sous le nom d'identificateurs décentralisés (DID). Ces membres du W3C, dans un geste extrêmement opportuniste, protègent leurs propres sources de revenus, pour eux-mêmes et pour leurs idéologies politiques, aux dépens de milliards de personnes qui bénéficieraient d'une telle norme Web. Il semble que Facebook ne soit pas le seul à favoriser une culture consistant à placer les intérêts commerciaux internes au-dessus de l'intérêt public.

Sans preuve d'identité, une personne ne peut pas accéder aux services bancaires, obtenir un emploi ou recevoir des droits de vote. Selon la Banque mondiale, 1.1 milliard de personnes ne sont pas en mesure de prouver formellement leur identité. La majorité vit en Afrique et en Asie et plus d'un tiers sont des enfants non enregistrés. Les Nations Unies identifient la « préservation de l'identité » comme un droit fondamental de l'enfant (Article 8 de la Convention des Nations Unies relative aux droits de l'enfant). En Europe, la norme du règlement général sur la protection des données (RGPD) ne contient pas de dispositions pour l'authentification des utilisateurs. Les voleurs d'identité peuvent profiter de cette surveillance pour voler des données de pools de données, conduisant à la montée du vol d'identité et de la fraude en ligne. Les DID peuvent résoudre tous ces problèmes.

Les entreprises qui possèdent nos données personnelles dans leurs systèmes centralisés se sont révélées être des gestionnaires désespérément inadéquats de ces données. Le monde a connu une augmentation massive du vol d'identité et la croissance du capitalisme de surveillance - toute une industrie fantôme qui analyse, vend et monétise nos données. En 2018, 2.8 milliards de dossiers de consommateurs ont été exposés par des violations de données, entraînant un coût estimé à plus de 654 milliards de dollars. Le 2017 Violation de données Equifax exposé les données personnelles de plus de 147 millions de personnes, touchant 56 % des Américains. Récemment, il a été révélé que Syniverse, une société qui achemine des milliards de messages texte pour les plus grands opérateurs de téléphonie mobile, a discrètement révélé que les pirates ont été à l'intérieur de ses systèmes pendant cinq ans.

Nous devrions être ceux qui possèdent nos identifiants, pas les entreprises. Alors que les applications et les entreprises sont devenues notre de facto contrôleurs d'identité, les utilisateurs n'ont aucun contrôle sur leur propre identité. Entre implications sociétales et financières C'est un impératif moral d'implémenter la norme web DID et de permettre aux utilisateurs de pouvoir sécuriser leur propre identité. Si la philosophie de l'auto-garde n'est pas "vos clés, pas vos pièces", la philosophie des DID est "Pas vos DID, pas votre identité".

Que sont les DID ?

Mais, comment les DID y parviennent-ils et qu'est-ce que cela a à voir avec Bitcoin? Tout d'abord, nous devons apprendre comment fonctionnent les DID. Les DID sont des identifiants sécurisés par chiffrement que les utilisateurs créent, possèdent et contrôlent, indépendamment des identités centralisées. Ils incluent des implémentations fortement décentralisées, protégeant contre la falsification et l'interdiction.

Les DID sont une syntaxe simple, lisible semi-humaine, qui décrit une méthode et un identifiant.

Syntaxe DID

Bien qu'un DID puisse être utilisé pour décrire quelque chose d'aussi simple qu'une clé publique, l'identifiant DID pointera souvent vers une adresse où un document DID correspondant peut être trouvé. Dans sa forme la plus simple, le document DID public contiendra des clés publiques et des points de terminaison. Les points de terminaison sont des destinations sur Internet où vivent nos données cryptées et privées.

En ancrant le document DID initial et toutes les modifications ultérieures apportées à la blockchain, tout au long de notre vie, nous pouvons prouver la chronologie irréversible des modifications apportées à nos documents DID au fil du temps. Dans l'exemple suivant, imaginez que vous ancrez un document DID à une adresse sur la blockchain afin que les gens puissent trouver vos données lorsque vous leur donnez votre identifiant DID. Parfois, toutes les modifications que vous apportez au document au fil des ans (comme lorsque vous obtenez un nouveau téléphone et roulez sur les clés) seront ancrées dans les futurs blocs de cette blockchain. (Fait amusant : l'étiquette originale de Satoshi Nakamoto pour le Bitcoin la blockchain était un "chaîne de temps»).

DID et Bitcoin sont la parfaite synergie

Les chaînes de blocs ne sont pas techniquement requises pour les DID. Cependant, les documents DID résident idéalement dans un cadre qui résout de manière robuste le Problème Oracle chronologique, et est accessible aux tiers d'une manière inviolable que le propriétaire individuel peut entièrement contrôler. Les blockchains ouvertes les plus sécurisées et les plus résistantes à la censure, comme Bitcoin, sont des systèmes idéaux pour ancrer les documents DID, puisque les blockchains sont un enregistrement d'événements décentralisé, immuable et chronologique sur lequel l'ensemble de l'humanité peut s'accorder. La blockchain atteste de l'ordre des événements, et la preuve de travail est ce qui cravates qui à notre perception du temps.

En d'autres termes, vous pouvez publier de nouvelles modifications sur votre document DID, tout au long de la vie, et la blockchain garantit que tout le monde peut convenir que le document est exact et à jour. Considérez-le comme un document Google qu'aucune autorité centrale ne contrôle. Un système comme celui-ci doit durer plus longtemps que toutes les entreprises et fournir un service qui peut durer toute une vie, voire plus. Ainsi, plus la blockchain est décentralisée, sécurisée et durable, mieux c'est. Il n'y a pas de meilleur choix pour sécuriser les DID que Bitcoin – tout le reste est une expérience risquée.

Pas seulement pour les connexions

Et les DID ne sont pas seulement pour les connexions. Nous pouvons attacher ces identifiants à n'importe quoi dans le monde virtuel.

Imaginez un avenir où les DID sont attachés à tout, comme n'importe quel Schema.org objet — la norme convenue pour les données sémantiques communes. Ces objets définissent pratiquement tout ce avec quoi nous interagissons dans le cyberespace : listes de courses, listes de lecture musicales, vidéos, blocs de citations, articles de blog, actualités, événements, organisations, produits, critiques, lieux, etc. Les listes de choses auxquelles les DID peuvent être appliqués sont pratiquement infinies.

Les DID sont idéales pour les organisations qui émettent "Identifiants vérifiables" aux DID des utilisateurs tels que les diplômes numériques, les preuves d'emploi, les licences, les actes de propriété, les certifications du barreau, la notarisation, etc. Les organisations conservent leurs propres DID et délivrent les informations d'identification vérifiables aux DID que les utilisateurs créent eux-mêmes - de cette façon, chaque institution et chaque individu est entièrement responsable de la création et du partage de sa propre identité. Chaque utilisateur peut avoir de nombreux DID différents, pour toutes sortes de personnes.

Il existe de nombreuses méthodes et projets DID différents pour chacune de ces méthodes. Ci-dessous, nous examinerons la méthode ION, qui est un réseau ouvert qui utilise Bitcoin pour la sécurisation chronologique des DID. Microsoft contribue au développement public d'ION par l'intermédiaire du Fondation d'identité décentralisée (DIF), comme le font de nombreuses autres entités qui souhaitent devenir les leaders de l'émission et de la gestion des identifiants vérifiables. Ni Microsoft ni aucune autre entité ne contrôle ION.

ION Et Bitcoin

ION est un réseau d'identificateurs décentralisés de couche 2 ouvert, public et sans autorisation qui s'exécute au-dessus Bitcoin pour permettre des DID W3C robustement décentralisés et résistants à l'interdiction à grande échelle. Contrairement aux autres protocoles DID, ION est un protocole sidetree purement déterministe, qui ne nécessite aucun jeton spécial, validateur de confiance ou mécanisme de consensus supplémentaire ; la progression linéaire de BitcoinLa chaîne temporelle de est tout ce qui est nécessaire à son fonctionnement.

ION installés sur Bitcoin comme sa blockchain de choix, Depuis Bitcoin est la blockchain la plus sécurisée, la plus décentralisée et la plus résistante à la censure. Bitcoin est la seule et unique chaîne temporelle.

« Alors, pour nous, Bitcoin était une condition nécessaire à la réussite. La raison pour laquelle ce n'était pas très difficile à vendre était que c'était quelque chose que nous devions avoir et que nous savions que nous ne pouvions pas le posséder. Nous voulions quelque chose de différencié et de décentralisé — parce que d'autreswise on pourrait le faire avec une base de données comme Azure... Avec Bitcoin, l'un des éléments les plus importants de cela - et cela a demandé une certaine compréhension - était la sécurité. Tous ces autres cas d'utilisation étant possibles, c'est en fait un symptôme que personne ne le contrôle. Ce sur quoi nous avons vraiment pris notre décision était la nature décentralisée plus la sécurité. C'est le coût de l'attaque et la façon dont vous ordonnez les transactions qui sont importants. Lorsque nous avons commencé à calculer les chiffres, nous avons réalisé que Bitcoin était la seule chaîne qui serait probablement trop coûteuse à attaquer.“ –Daniel Büchner, Identité décentralisée Microsoft

ION est un cadre préservant la confidentialité. Tous les DID sont publics, de la même manière que le système de noms de domaine (DNS) du World Wide Web est public. Pourtant, les DID ne contiennent aucune donnée personnelle. ION se soucie uniquement de documenter les clés de chiffrement et les points de terminaison de routage. Les DID ne sont pas attribués à des individus par un tiers. Au lieu de cela, les utilisateurs créent leurs propres DID et signent des opérations à partir de leur propre portefeuille privé pour les émettre soit directement vers le Bitcoin blockchain ou à un nœud ION qui regroupera efficacement de nombreuses opérations cryptées en un seul Bitcoin bloquer la transaction.

Un célibataire ou Individual Bitcoin transaction pourrait, en théorie, regrouper des millions d'opérations ION. Cela seul invalide l'argument fallacieux et malhonnête selon lequel un seul Bitcoin transaction est censée être inefficace. Rien ne pourrait être plus éloigné de la vérité.

Les nœuds ION observent chaque nouveau bloc sur le Bitcoin blockchain, pour les nouvelles opérations ION, pour rester synchronisé. Il n'y a pas besoin de consensus entre les nœuds ION - c'est purement déterministe des données basé sur le dernier état du Bitcoin blockchain.

ION est conçu à l'échelle pour prendre en charge le monde entier. Son fonctionnement par lots peut traiter des milliers de DID par seconde, des dizaines de milliards d'opérations par an. Même si, un jour, le coût d'un seul Bitcoin transaction devait atteindre 100 $, chaque mise à jour DID coûterait à un utilisateur environ 1 centime, l'utilisateur moyen effectuant peut-être 100 de ces opérations en un an. De telles opérations sont peu fréquentes dans la pratique quotidienne, par exemple, rouler des clés privées d'un ancien téléphone vers un nouveau téléphone.

ION peut prendre en charge le monde entier avec plus de 50 milliards d'opérations DID par an. Bien que ce ne soit pas une exigence, n'importe qui peut exécuter un nœud ION avec un Raspberry Pi et un très gros disque dur. Le lecteur peut même être réduit à 4 % des données totales.

Identifiants vérifiables

Le fondement même des informations d'identification vérifiables est la capacité de signer une preuve de quelqu'un à quelqu'un d'autre. Par exemple, votre employeur peut utiliser son DID pour signer les références d'emploi sur les DID de ses employés et les employés peuvent aller n'importe où et prouver qu'ils sont en fait employés par l'entreprise.

Dans ce cas, ION est simplement utilisé pour rechercher les clés publiques derrière les identifiants et effectuer la signature. Les informations d'identification vérifiables de l'employé et de l'employeur sont ensuite mises à la disposition d'autres personnes pour vérification, lorsque l'autorisation est accordée par l'utilisateur.

La source: Navigateurs 3000 : "ION, identificateurs décentralisés utilisant Bitcoin & IPFS"

Naturellement, les gens pourraient s'inquiéter de la façon dont cette technologie pourrait être utilisée par les gouvernements. Les DID en eux-mêmes sont relativement purs. La partie alarmante réside dans la façon dont les entités autoritaires pourraient émettre des informations d'identification à partir de leurs propres serveurs centralisés. Cependant, les informations d'identification peuvent tout aussi facilement être attachées à des identifiants centralisés ou fédérés qui ne nous offrent aucun contrôle.

Le fait que les DID puissent servir de conduit pour des informations d'identification potentiellement injustes est entièrement orthogonal. Les DID sont créés par les utilisateurs et les informations d'identification vérifiables que les utilisateurs ajoutent à leurs propres DID sont émises par des entités centralisées qui peuvent être supprimées.

Il peut être utile de considérer l'identité comme un vêtement. Aujourd'hui, des entités centralisées nous obligent à porter les vêtements qu'elles nous délivrent dans leurs prisons en ligne. Les DID sont des vêtements que nous cousons nous-mêmes et que nous choisissons indépendamment de porter pour nos différentes personnalités. Les garde-robes DID sont flexibles - nous pouvons choisir de porter des capes d'invisibilité pseudonymes si nous le souhaitons. Tant que nous conservons nos clés privées, personne d'autre ne peut porter nos vêtements. Les références vérifiables sont les badges, ou lettres écarlates, que la société nous oblige à attacher à certains types de vêtements. Les badges que nous portons sur nos vêtements peuvent faire partie d'un réseau de confiance ou peuvent être coercitifs. La chaîne temporelle est le registre incorruptible de type DNS que nous utilisons pour communiquer où nos vêtements peuvent être vus.

La contrainte d'attacher des badges ou des lettres écarlates à nos vêtements est un autre nom pour la société - cela se produit avec ou sans DID. Bitcoin nous aide à construire des sociétés meilleures et plus justes, tandis que les DID agissent comme une couche d'identité au sein de ces sociétés.

DID + Identity Hubs = Le Web sémantique

Les documents DID peuvent pointer vers des points de terminaison de routage, c'est-à-dire des endroits où vos données sont stockées en toute sécurité. La Groupe de travail sur le stockage sécurisé des données DIF a un projet de développement de magasins de données personnelles ou "Hubs d'identité'' qui sont des serveurs privés où les utilisateurs conserveront un coffre-fort crypté de leurs données personnelles.

Des entreprises comme Ombrel sont positionnés pour être le home Fournisseurs Identity Hub du futur. Pour ceux qui ne peuvent pas ou ne veulent pas posséder leurs propres données, des tiers de confiance pourraient fournir des services de garde de données. La philosophie de l'auto-garde s'applique toujours ici : "Pas votre serveur, pas vos données."

Les DID sont tous publics, tout comme les domaines DNS. Les individus ou les services peuvent accéder au hub de n'importe qui et lui poser des questions, et l'utilisateur contrôle qui a accès. Un développeur pourrait créer un robot d'exploration pour chaque DID et rechercher des objets d'occasion objets produit et rendre une interface utilisateur côté client qui ressemble beaucoup à Craigslist.

Le web identitaire est le web sémantique que le monde a toujours voulu. Il n'est pas nécessaire d'explorer les pages Web dans un monde basé sur DID. Les applications ou les utilisateurs peuvent cURLer les données de n'importe quelle entreprise ou de n'importe quelle personne, et prouver toutes sortes de choses de la part de parties de confiance. Cela rend le web sémantique accessible entre pairs et entre entreprises. Ci-dessous, nous allons explorer différents cas d'utilisation de ce Web sémantique :

Messagerie

Avec Communications SDA, autrewise connue sous le nom SDAComm, les identificateurs décentralisés et les hubs d'identité fournissent une couche de stockage et de messagerie de données cryptées DID qui peut remplacer les protocoles uniques (par exemple, Signal) par une norme universelle pour les communications cryptées entre pairs.

Si vous connaissez le DID de quelqu'un, vous pouvez rechercher son point de terminaison de routage, rechercher sa clé publique et lui envoyer un message chiffré, sans intermédiaire, et ce message peut atterrir dans son magasin de données privé où il peut le lire dans un client- application de messagerie latérale. Cela signifie que les développeurs peuvent créer des applications, telles que Signal ou Telegram, sur une infrastructure standardisée où l'application est principalement une interface utilisateur avec certaines possibilités construites autour d'elle. DIDComm ne peut pas être censuré ou déformé. Les utilisateurs ont le contrôle total de leurs interactions. Il est plausible que Twitter puisse intégrer des DID et des Identity Hubs pour ses Bluesky .

Tandis que Bitcoin Applications Lightning, comme Sphinx, deviennent populaires pour la messagerie, DIDComm est une solution plus robuste. Au lieu d'envoyer des messages avec un appareil Lightning élaboré qui s'appuie sur une infrastructure mal équipée pour le trafic des applications, il est plus facile d'utiliser une couche cryptée standard qui est en fait conçue pour le trafic des applications. Et bien que Lightning soit une technologie étonnante et qui change la vie pour transférer de l'argent, il n'est pas idéal d'attacher la messagerie à une infrastructure de transaction qui ne peut fondamentalement pas gérer tout ce dont elle a besoin. De plus, Lightning vous oblige à toujours avoir un nœud Lightning en ligne, pour résoudre les recherches, ce qui n'est pas requis avec DIDComm.

Certification

De nombreuses activités dans notre monde nécessitent l'établissement d'une relation de confiance entre les participants. Les DID et les Identity Hubs permettent aux particuliers, aux organisations et aux entreprises de publier publiquement des informations d'identification que d'autres peuvent découvrir et vérifier de manière indépendante. Par exemple, si vous souhaitez vérifier qu'une école est accréditée, vous pouvez résoudre le DID d'une école et l'utiliser pour récupérer des objets d'identification, tels qu'une accréditation, à partir du hub de cette école.

Voyage

Aujourd'hui, vos préférences, billets, réservations et autres données de voyage sont éparpillés sur des centaines d'applications différentes d'hôtels, de compagnies aériennes et de voyages dans un désordre massif et inexploitable. Les DID et les Identity Hubs peuvent aider à unifier ces expériences d'application.

Imaginez que vous accordiez à votre hôtel la possibilité de visualiser et de modifier vos objet de voyage. Vous accordez à votre agence de location de voitures la possibilité d'afficher et de modifier ce même objet de voyage et elle est en mesure de recevoir et de réagir aux mises à jour que vous ou votre hôtel apportez au voyage. Votre hub suit toutes les mises à jour et vous pouvez visualiser le voyage avec une application principalement côté client et basée sur l'interface utilisateur. Votre Identity Hub agit comme un serveur personnel, remplaçant le besoin de capitalisme de surveillance et de services d'agrégation de voyages comme Google.

Prévenir les contrefaçons profondes

Les célébrités ou les politiciens peuvent émettre des DID et signer n'importe quel texte ou vidéo et ajouter leur signature pour que d'autres puissent la vérifier.

Par exemple, si un navigateur Web prend en charge les DID, un utilisateur peut survoler le contenu et voir la signature et vérifier l'origine du contenu. Cela pourrait, en théorie, résoudre le problème des deep fakes. Tant que tout contenu est signé avec un DID, il est possible de vérifier la source de ce contenu. Les signatures DID peuvent servir de conduit de preuve pour n'importe quoi.

Troubles sociaux

Frances Haugen a raconté dans son temps avec Facebook qu'elle a vu "des conflits d'intérêts entre ce qui était bon pour le public et ce qui était bon pour Facebook". Cela comprenait l'amplification de la haine, de la désinformation et des troubles politiques.

Bien que les DID ne puissent pas résoudre tous les problèmes du monde, ils peuvent réduire la désinformation grâce à des signatures de données vérifiables et fiables sur tout contenu partagé. Les DID peuvent nous aider à identifier la différence entre les bots intentionnellement déployés pour semer la désinformation et les vrais humains qui ont une bonne réputation dans leurs communautés.

Lorsque les utilisateurs possèdent leurs propres données, les sociétés capitalistes de surveillance comme Facebook auraient plus de mal à manipuler nos propres défauts de caractère et notre propre jugement. Cela peut à son tour aider à soutenir l'objectif du W3C de favoriser communautés saines et débat, tout en rendant beaucoup plus difficile pour les réseaux sociaux et les partis politiques d'amplifier la haine, la désinformation et les troubles sociaux.

Spam

Les entreprises et les consommateurs subissent des coûts de près de 20 milliards de dollars par an en raison du spam par e-mail, aux États-Unis seulement. Les DID peuvent résoudre tout type de spam, qu'il s'agisse de spam provenant de téléphones, d'e-mails, de SMS, etc.

Des applications Lightning comme Sphinx proposent de lutter contre le spam avec des frais très bas, dans l'espoir qu'il devienne trop coûteux pour les spammeurs de l'utiliser en masse. Les DID offrent une solution supérieure en permettant aux utilisateurs de n'importe quel média de communication d'exiger des expéditeurs qu'ils fassent valoir des informations d'identification vérifiables avec des accréditations de tiers de confiance.

Par exemple, un utilisateur peut choisir de marquer automatiquement toutes les communications comme spam à moins qu'il n'ait des DID contenant un Canal de service, Point de contact ou toute coutume Intangible et sont en règle avec leur famille, leurs amis, le Better Business Bureau (BBB), l'AARP ou leur chambre de commerce locale. Les DID permettraient également aux services de faire confiance aux utilisateurs et d'éviter le besoin de ces stupides "êtes-vous humain?" tests pour prouver que vous n'êtes pas un robot.

Hameçonnage et fraude en ligne

Selon le FBI, Business Email Compromise (BEC) est une escroquerie élaborée ciblant les entreprises travaillant avec des fournisseurs étrangers et/ou les entreprises effectuant régulièrement des paiements par virement bancaire. La compromission de compte de messagerie (EAC) est une arnaque similaire qui cible les particuliers. Les fraudeurs compromettent les comptes de messagerie par le biais de techniques d'ingénierie sociale, de phishing ou d'intrusion informatique pour effectuer des transferts de fonds non autorisés. Ces escroqueries coûtent aux entreprises et aux particuliers milliards de dollars de pertes par an.

Une grande partie de ces crimes pourraient être évités avec les DID, qui éloignent les authentifications des mots de passe faillibles et des clés privées intégrées dans des éléments matériels indissociables des appareils, à moins qu'elles ne soient reconstruites par recombinaison de matériel de départ qu'il est presque impossible à reproduire pour les étrangers.

Musique en streaming

Avec les DID et les Identity Hubs, vous pouvez partager vos listes de lecture musicales préférées entre plusieurs services de diffusion de musique, vos amis ou votre famille. Au lieu de services possédant chacun toutes vos listes de lecture et les gardant dans leurs jardins clos, vous stockeriez le objet de liste de lecture sur votre serveur personnel et donner accès à différents services.

Nouveaux modèles d'affaires

Les entreprises qui seraient perturbées par les DID peuvent explorer de nouveaux modèles commerciaux qui fournissent de nouveaux services aux utilisateurs qui contrôlent désormais leurs propres données. Ces sociétés peuvent agir en tant que dépositaires des données utilisateur cryptées, où l'utilisateur peut toujours décider qui peut voir quoi. Dans un monde où les DID sont monnaie courante, les entreprises devront demander l'autorisation pour les données et les utilisateurs choisiront idéalement d'utiliser des interfaces utilisateur côté client qui empêchent la capture de données par ces entreprises.

Les entreprises peuvent également trouver des moyens innovants d'aider les utilisateurs à gérer leurs clés privées. Après tout, dans un monde de DID décentralisés appartenant aux utilisateurs, il n'y a pas de bouton "Mot de passe oublié". Au lieu de cela, les utilisateurs peuvent compter sur des dépositaires de confiance pour gérer leurs clés.

Les entreprises peuvent également créer de nouvelles façons pour les utilisateurs de recréer les clés perdues à partir de plusieurs facteurs et recombinaison floue. Imaginez pouvoir élire des tuteurs de confiance qui peut vous aider indépendamment à recréer un DID perdu en quelques clics. En cas de perte catastrophique, vous pouvez créer de nouveaux DID et les réassocier indépendamment avec des informations d'identification vérifiables.

Les navigateurs Web et la guerre contre les DID

Comme on peut l'imaginer, les entreprises qui tirent leur profit de la possession de nos identités sont construire des hommes de paille de nombreux clients empêcher la standardisation des DID dans les navigateurs web. Alors que le Proposition de recommandation du W3C DID ne nécessite pas techniquement de navigateurs Web, les DID nécessiteraient l'intégration du navigateur pour vraiment briller.

Par exemple, avoir un portefeuille intégré pour gérer les DID/clés pour vos personas, et une interface utilisateur qui vous aide à choisir lequel utiliser pour quelles interactions, rendrait les DID beaucoup plus faciles à utiliser. Deuxièmement, vous voudriez que les URL DID fonctionnent dans la barre d'URL de votre navigateur, afin qu'il charge rapidement le contenu relatif au DID que l'URL spécifie, comme les publications sociales du magasin de données personnelles associé au DID, ou l'importation d'un DID vérifié dans votre Contacts.

Enfin, vous voudriez d'autres API basées sur DID dans le navigateur, comme la messagerie DIDComm, qui permettrait à n'importe quel site Web d'autoriser instantanément les utilisateurs à envoyer des messages privés dans leur application sans nécessiter de backend pour la configuration ou la gestion du site.

Le navigateur comprenant les DID, en raison des DID existants, est vraiment un objectif. Les membres du W3C devraient mettre de côté leurs modèles commerciaux chéris et envisager sérieusement de soutenir les DID Web pour aider à garantir la confidentialité, l'identité et les droits fondamentaux de l'homme basés sur l'identité.

Quoi Bitcoin DID

Certains membres du W3C, tels que Mozilla et Google, ont publiquement opposé DID dans les navigateurs Web. Les raisons incluent certaines préoccupations techniques discutables, mais certains ont également exprimé des préoccupations environnementales depuis Les DID améliorent les méthodes de consensus de preuve de travail utilisé par Bitcoin. Cet argument revient un peu à refuser de construire une usine de tuyaux parce que certains de ces tuyaux pourraient être utilisés pour transporter des combustibles fossiles, même si ces tuyaux seraient extrêmement bénéfiques pour l'humanité. Cependant, les DID ne nécessitent pas l'utilisation de Bitcoin. Bitcoin il se trouve que c'est le meilleur au monde "machine à vérité. »

Bitcoinla consommation d'énergie est sauvagement exagéré dans les médias et semble être utilisé comme un homme de paille par les organisations membres du W3C qui résistent à la perturbation de leurs modèles commerciaux. Empêcher les DID de devenir une norme dans les navigateurs Web saper tous les principes éthiques du Web du W3C. L'argument de l'utilisation de l'énergie concernant la preuve de travail pour les DID n'a tout simplement pas de mérite.

La preuve de travail est la seule méthode de consensus sécurisée testée et éprouvée pour les blockchains. Les méthodes alternatives de consensus, telles que la preuve d'enjeu, sont encore expérimentales, reposent sur le comportement humain, ont Problèmes connus, peut se centraliser dans le temps et peut échouer à produire une histoire irréfutable. Le lien entre preuve de travail, temps et chaleur est fondamental : une distinction incorruptible entre passé et futur est impossible sans chaleur.

Pour les frais de environ 0.1% des émissions mondiales totales, ou une petite fraction de l'énergie dépensée pour sèche-linge, Bitcoin fournit les informations chronologiques mondiales les plus sécurisées et la couche de règlement monétaire tout en encourager les énergies renouvelables. Aux États-Unis, les appareils de secours consomment à eux seuls plus de deux fois plus d'énergie que toutes les exploitations minières de preuve de travail. La La balise dans la spécification HTML est directement responsable d'une consommation d'énergie de plusieurs ordres de grandeur supérieure à toute extraction de preuve de travail, pour moins d'avantages - divertissement par rapport à la sécurisation d'une couche de base pour la propriété et l'identité décentralisées.

Bloquer les DID Web équivaudrait à bloquer HTML sur la base que Les centres de données d'entreprise consomment 1 % de l'électricité mondiale. Bitcoinpart de 0.09 % de la consommation mondiale d'énergie (0.44 % de la consommation mondiale d'électricité) est une erreur d'arrondi, et son énergie provient de une plus grande part d'énergies renouvelables que n'importe quelle industrie sur la planète. Par ailleurs, Bitcoin transforme les producteurs d'énergie en entreprises technologiques — augmenter le revenu par kilowattheure et agir comme un amortisseur pour le secteur des énergies renouvelables, de manière portable. En tant qu'outil permettant à des milliards de personnes d'obtenir une identité vérifiable, un emploi, des opérations bancaires, des droits de vote et des centaines de milliards de dollars de protection contre la fraude, les DID à eux seuls valent les externalités négatives relativement minimes de la preuve de travail.

Si vous croyez le le web ne doit pas nuire à la société, si vous croyez que le le web est pour tout le monde et doit soutenir une communauté saine et débattre, si vous croyez la sécurité et la confidentialité sont essentielles et que le web doit permettre la liberté d'expression tout en permettant aux personnes vérifier les informations qu'ils voient, si vous en croyez le web doit être transparent ainsi que renforcer le contrôle et le pouvoir des individus, et si vous pensez que les gens devraient pouvoir rendre le contenu Web comme ils le souhaitent, vous devez soutenir un effort visant à intégrer les DID aux navigateurs Web et au World Wide Web. L'impératif moral est trop grand pour être ignoré.

Le monde a besoin d'un Internet qui offre aux utilisateurs l'identité et l'autonomie des données dont ils ont besoin et qu'ils méritent. Et pour le énergie équivalente dépensée pour les lumières de Noël, nous pouvons responsabiliser les utilisateurs du monde entier et faire avancer l'humanité pour le mieux.

Ceci est un article invité de Level39. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou Bitcoin Magazine.

Source primaire: Bitcoin Magazine