Identité décentralisée
Identité numérique souveraine.
L'Identité Décentralisée (DID) représente un changement de paradigme dans la gestion de l'identité numérique, s'éloignant des autorités centralisées (comme les gouvernements ou les entreprises) pour un contrôle auto-souverain par l'individu. Dans un système DID, les utilisateurs génèrent et gèrent leurs propres identifiants uniques, qui sont enregistrés sur un réseau décentralisé, généralement une blockchain ou un registre distribué. Ces identifiants ne sont liés à aucune organisation spécifique et sont contrôlés uniquement par l'utilisateur via des clés cryptographiques. Cela permet aux individus de prouver leur identité ou des attributs spécifiques à leur sujet sans dépendre d'un tiers de confiance pour les cautionner. Les composants clés comprennent les Identifiants Décentralisés (DID), qui sont des URI résolvant vers des documents DID contenant des clés publiques et des points de terminaison de service ; les méthodes DID, qui définissent comment les DID sont créés, résolus, mis à jour et désactivés sur un registre spécifique ; et les résolveurs DID, qui sont des services qui récupèrent les documents DID. Les systèmes DID permettent aux utilisateurs de présenter des identifiants vérifiables (VC) – des assertions cryptographiquement signées à leur sujet – aux parties prenantes. Cette architecture améliore la confidentialité, la sécurité et l'autonomie de l'utilisateur, car les individus peuvent partager sélectivement des informations et contrôler qui accède à leurs données. Les inconvénients incluent la complexité de la gestion des clés pour les utilisateurs et le besoin d'une infrastructure robuste pour la résolution des DID et la vérification des VC.
graph LR
Center["Identité décentralisée"]:::main
Pre_asymmetric_encryption["asymmetric-encryption"]:::pre --> Center
click Pre_asymmetric_encryption "/terms/asymmetric-encryption"
Pre_layer_1["layer-1"]:::pre --> Center
click Pre_layer_1 "/terms/layer-1"
Rel_verifiable_credentials["verifiable-credentials"]:::related -.-> Center
click Rel_verifiable_credentials "/terms/verifiable-credentials"
Rel_zero_knowledge_proof["zero-knowledge-proof"]:::related -.-> Center
click Rel_zero_knowledge_proof "/terms/zero-knowledge-proof"
Rel_decentralized_identifier_did["decentralized-identifier-did"]:::related -.-> Center
click Rel_decentralized_identifier_did "/terms/decentralized-identifier-did"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Explique-moi comme si j'avais 5 ans
C'est comme avoir une carte d'identité numérique que vous créez et gardez en sécurité vous-même, en utilisant un code secret spécial pour prouver que c'est bien la vôtre sans que personne d'autre n'ait besoin de l'approuver.
🤓 Expert Deep Dive
L'Identité Décentralisée (DID) représente une rupture fondamentale avec les modèles d'identité fédérés ou centralisés, incarnant les principes de l'identité auto-souveraine (SSI). Les DID sont des identifiants globalement uniques, lisibles par machine, persistants et résolvables. Leur résolution implique généralement l'interrogation d'un registre distribué ou d'un autre système décentralisé pour récupérer un document DID. Ce document contient du matériel cryptographique (par exemple, des clés publiques pour l'authentification et la signature) et des points de terminaison de service, permettant des interactions telles que l'échange d'identifiants vérifiables. La spécification de la méthode DID est cruciale, définissant les mécanismes spécifiques pour la gestion du cycle de vie des DID (créer, lire, mettre à jour, supprimer) sur un registre donné. Les choix architecturaux pour les systèmes DID impliquent la sélection de DLT appropriés (par exemple, blockchains publiques, registres autorisés ou réseaux peer-to-peer), la définition de schémas d'URI DID et l'établissement de pratiques sécurisées de gestion des clés. Les vulnérabilités potentielles incluent les attaques par déni de service sur les résolveurs DID, le compromis de clés entraînant une usurpation d'identité, et les problèmes avec les mécanismes de révocation des identifiants. L'équilibre entre la découvrabilité, la vérifiabilité et la confidentialité est un défi de conception clé, souvent abordé par des techniques telles que la divulgation sélective et les registres de données vérifiables.