TL;DR
Parmi les nombreux cas d’utilisation émergents de la technologie blockchain, la gestion et la vérification de l’identité numérique sont peut-être l’un des plus prometteurs. Rien qu’en 2018, des milliards de personnes ont été touchées par des violations de données personnelles, partout dans le monde. Il existe un besoin indéniable de méthodes plus sécurisées pour stocker, transférer et vérifier les informations sensibles. Dans ce contexte, les systèmes blockchain peuvent apporter des solutions précieuses à certaines des difficultés rencontrées par la plupart des bases de données centralisées.
Comment la blockchain peut-elle s’appliquer aux systèmes d’identité numérique ?
Essentiellement, lorsqu'un fichier est enregistré sur un système blockchain, l'authenticité de ses informations est assurée par les nombreux nœuds qui maintiennent le réseau. En d’autres termes, un « lot de réclamations » émanant de plusieurs utilisateurs confirme la validité de toutes les données enregistrées.
Dans un tel scénario, les nœuds du réseau peuvent être contrôlés par des agences autorisées ou des institutions gouvernementales, chargées de vérifier et de valider les enregistrements numériques. Fondamentalement, chaque nœud peut « voter » sur l'authenticité des données afin que les fichiers puissent être utilisés comme un document officiel, mais avec des niveaux de sécurité accrus.
Le rôle de la cryptographie
Il est essentiel de comprendre qu’un système d’identité basé sur la blockchain ne nécessite pas le partage direct ou explicite d’informations sensibles. Au lieu de cela, les données numériques peuvent être partagées et authentifiées grâce à l'utilisation de techniques cryptographiques, telles que des fonctions de hachage, des signatures numériques et des preuves sans connaissance.
Grâce à l'utilisation d'algorithmes de hachage, n'importe quel document peut être converti en un hachage, qui est une longue chaîne de lettres et de chiffres. Dans ce cas, le hachage représente toutes les informations utilisées pour le créer, agissant comme une empreinte numérique. En plus de cela, les institutions gouvernementales ou d’autres entités de confiance peuvent fournir des signatures numériques pour donner une validité officielle au document.
Par exemple, un citoyen pourrait fournir son document à une agence autorisée afin qu'il puisse générer un hachage unique (empreinte digitale numérique). L’agence peut alors créer une signature numérique qui confirme la validité de ce hachage, ce qui signifie qu’il peut être utilisé comme document officiel.
En dehors de cela, les preuves à connaissance nulle permettent de partager et d'authentifier des informations d'identification ou des identités sans révéler aucune information à leur sujet. Cela signifie que même si les données sont chiffrées, leur authenticité peut toujours être vérifiée. En d’autres termes, vous pouvez utiliser des justificatifs ZK pour prouver que vous êtes en âge de conduire ou d’entrer dans un club sans révéler la date exacte de votre naissance.
Identité auto-souveraine
Le concept d’identité auto-souveraine fait référence à un modèle dans lequel chaque utilisateur individuel a un contrôle total sur ses données, qui pourraient être stockées dans des portefeuilles personnels (similaires aux portefeuilles cryptographiques). Dans ce contexte, chacun pourrait décider quand et comment ses informations seront partagées. Par exemple, quelqu'un pourrait stocker les informations d'identification de sa carte de crédit dans un portefeuille personnel, puis utiliser sa clé privée pour signer une transaction qui envoie ces informations. Cela leur permettrait de prouver qu’ils sont les véritables propriétaires de cette carte de crédit.
Si la technologie blockchain est principalement utilisée pour stocker et échanger des crypto-monnaies, elle peut également être utilisée pour partager et valider des documents et signatures personnels. Par exemple, une personne peut demander à une agence gouvernementale d'approuver son statut d'investisseur qualifié, puis transférer la confirmation de ce fait à une maison de courtage via un protocole de preuve ZK. En conséquence, la maison de courtage peut être sûre que l'investisseur est correctement accrédité, même s'il ne dispose d'aucune information détaillée sur sa valeur nette ou ses revenus.
Avantages potentiels
La mise en œuvre de la cryptographie et de la blockchain dans l’identité numérique peut offrir au moins deux avantages majeurs. La première est que les utilisateurs peuvent mieux contrôler comment et quand leurs informations personnelles sont utilisées. Cela réduirait considérablement les dangers associés au stockage de données sensibles dans des bases de données centralisées. En outre, les réseaux blockchain peuvent offrir des niveaux plus élevés de confidentialité grâce à l’utilisation de systèmes cryptographiques. Comme mentionné, les protocoles de preuve sans connaissance permettent aux utilisateurs de prouver la validité de leurs documents sans avoir besoin de partager des détails les concernant.
Le deuxième avantage réside dans le fait que les systèmes d’identification numérique basés sur la blockchain peuvent être plus fiables que les systèmes traditionnels. Par exemple, l’utilisation de signatures numériques pourrait permettre de vérifier relativement facilement la source d’une réclamation concernant un utilisateur. En dehors de cela, les systèmes blockchain rendraient plus difficile la falsification d’une information et pourraient protéger efficacement toutes sortes de données contre la fraude.
Limites potentielles
Comme dans de nombreux cas d’utilisation de la blockchain, l’utilisation de la technologie pour les systèmes d’identification numérique présente certains défis. Le problème le plus difficile réside sans doute dans le fait que ces systèmes resteraient vulnérables à un type d’activité malveillante connue sous le nom de vol d’identité synthétique.
L'identité synthétique consiste à combiner des informations valides provenant de différents individus pour créer une identité entièrement nouvelle. Étant donné que chaque élément d’information utilisé pour créer une identité synthétique est exact, certains systèmes peuvent être amenés à reconnaître les fausses comme étant authentiques. Ce type d'attaque est largement utilisé par les criminels dans les fraudes par carte de crédit.
Cependant, le problème peut être atténué grâce à l’utilisation de signatures numériques afin que les combinaisons inventées de documents ne soient pas acceptées comme enregistrements sur une blockchain. Par exemple, une institution gouvernementale pourrait fournir des signatures numériques individuelles pour chaque document, mais également une signature numérique commune pour tous les documents enregistrés par la même personne.
Un autre point d'attention est la possibilité d'attaques de 51 %, ce qui est plus probable dans les petits réseaux blockchain. Une attaque à 51 % a le potentiel de réorganiser une blockchain, modifiant essentiellement ses enregistrements. Ce problème est particulièrement préoccupant dans les blockchains publiques, où n’importe qui peut participer au processus de vérification et de validation des blocs. Heureusement, les blockchains privées peuvent réduire la probabilité de telles attaques, car elles n'incluraient que des entités de confiance comme validateurs. Cependant, cela représenterait un modèle plus centralisé et moins démocratique.
Pensées finales
Malgré ses inconvénients et ses limites, la technologie blockchain a un grand potentiel pour changer la façon dont les données numériques sont vérifiées, stockées et partagées. Même si de nombreuses entreprises et startups explorent déjà les possibilités, il reste encore beaucoup à faire. Néanmoins, nous verrons certainement davantage de services axés sur la gestion de l’identité numérique dans les années à venir. Et très probablement, la blockchain en sera un élément central.

