Gestion d'Identité Décentralisée (DIDM) : Contrôlez votre identité numérique

La Gestion d'Identité Décentralisée (DIDM) donne aux individus le contrôle de leur identité numérique, éliminant la dépendance à l'égard des autorités centrales grâce à des technologies telles que la blockchain et les principes d'auto-souveraineté.

Decentralized Identity Management (DIDM) shifts identity control from central authorities to individuals. Users manage their own digital credentials, often stored in a self-controlled digital wallet. This is rooted in Self-Sovereign Identity (SSI) principles. Key enabling technologies include Decentralized Identifiers (DIDs), Verifiable Credentials (VCs), and often blockchain or Distributed Ledger Technology (DLT) for immutability. DIDs are unique, owner-controlled identifiers not tied to a central registry. VCs are tamper-evident digital documents attesting to claims about an identity, issued by trusted entities and held by the user. DIDM enhances privacy by allowing selective data sharing, reducing risks from centralized data breaches.

        graph LR
  Center["Gestion d'Identité Décentralisée (DIDM) : Contrôlez votre identité numérique"]:::main
  Rel_decentralized_id["decentralized-id"]:::related -.-> Center
  click Rel_decentralized_id "/terms/decentralized-id"
  Rel_on_chain_identity_management["on-chain-identity-management"]:::related -.-> Center
  click Rel_on_chain_identity_management "/terms/on-chain-identity-management"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Explique-moi comme si j'avais 5 ans

Pensez à votre identité numérique comme à un passeport. Au lieu qu'un gouvernement le détienne, vous le conservez en toute sécurité dans votre portefeuille numérique. Lorsque vous devez prouver qui vous êtes, vous présentez des parties spécifiques de votre passeport directement depuis votre portefeuille, et l'autre partie peut vérifier son authenticité sans contacter le gouvernement. Vous décidez quelles informations partager et quand.

🤓 Expert Deep Dive

La Gestion d'Identité Décentralisée (DIDM) est une architecture d'Identité Auto-Souveraine (SSI) qui utilise des méthodes cryptographiques et des systèmes distribués. Ses composants principaux sont :

Identifiants Décentralisés (DIDs) : Identifiants globalement uniques, résolubles et cryptographiquement vérifiables que les individus ou les entités génèrent et contrôlent, indépendamment des registres centraux. Un document DID, lié à un DID, contient des clés cryptographiques et des points d'accès aux services.
Identifiants Vérifiables (VCs) : Documents numériques inviolables contenant des affirmations sur un détenteur, signés par un émetteur. Des normes telles que JSON-LD sont souvent utilisées. Les VCs incluent le DID du détenteur, les affirmations et la date d'expiration. Les détenteurs présentent les VCs aux vérificateurs pour validation.
Résolution de DID (DID Resolution) : Le processus de récupération d'un document DID pour un DID donné, généralement via un grand livre distribué ou un réseau.
Portefeuilles (Wallets) : Applications contrôlées par l'utilisateur qui stockent les DIDs, les VCs, gèrent les clés et facilitent les opérations sur les identifiants.
* Blockchain/DLT : Souvent utilisé pour ancrer les enregistrements DID, gérer le cycle de vie des DID et assurer la confiance pour les opérations cryptographiques, garantissant l'immuabilité et la disponibilité des données.

Flux de travail typique :
1. Création de DID : L'utilisateur génère un DID et les clés associées.
2. Enregistrement du DID : Le DID est enregistré sur un DLT ou un grand livre pour résolution.
3. Émission des identifiants : Un émetteur crée et signe un VC avec des affirmations, le livrant au portefeuille de l'utilisateur.
4. Présentation des identifiants : L'utilisateur présente un VC (ou une divulgation sélective) depuis son portefeuille.
5. Vérification : Le vérificateur vérifie la signature du VC, le DID de l'émetteur et les affirmations par rapport aux données de l'émetteur.

📚 Sources