Leçon 2

Construction de l'identité on-chain

Une fois le concept d’identité décentralisée assimilé, la question cruciale devient : comment l’identité on-chain est-elle réellement déployée ? DID ne correspond ni à un contrat unique ni à une adresse simple ; c’est une architecture technique complète qui s’articule autour des identifiants d’identité, de la gestion des clés privées et des mécanismes de résolution. Ce module détaillera les composants essentiels et le fonctionnement de DID, pour vous permettre d’appréhender de manière globale la technologie d’identité on-chain.

Architecture DID et composants essentiels

L'objectif du design DID est de permettre des identités numériques vérifiables, évolutives et pérennes, sans recourir à des fournisseurs d'identité centralisés. Son architecture ne conserve pas directement l'ensemble des informations d'identité, mais repose sur une combinaison d'identifiants, de mécanismes de résolution et de justificatifs.

Dans sa structure générale, un système DID typique intègre plusieurs composants clés :

  • Identifiant DID : identifie de façon unique une entité, généralement sous la forme did:method:identifier
  • Document DID : décrit la clé publique, les méthodes de vérification, les points de service et d'autres informations pertinentes liées à cette identité
  • Justificatifs vérifiables : attestations relatives à des attributs spécifiques, délivrées par des tiers
  • Mécanismes de stockage décentralisé ou d'ancrage sur la blockchain : garantissent l'intégrité et la disponibilité continue des informations d'identité

Le principe fondamental de cette architecture est de limiter les données inscrites sur la blockchain : seules les informations critiques et immuables y sont enregistrées, tandis que les données détaillées sont stockées de manière flexible hors chaîne ou via des solutions de stockage décentralisé, assurant ainsi un équilibre entre sécurité et évolutivité.

Clés publiques/privées, résolution et mécanismes d'enregistrement

Dans le modèle DID, la cryptographie constitue la base de la confiance identitaire. Contrairement aux modèles traditionnels de compte et mot de passe, DID repose sur des paires de clés publiques et privées pour le contrôle et la vérification de l'identité, éliminant la nécessité de nœuds de validation centralisés.

Concrètement, la création et l'utilisation d'un DID suivent généralement ces étapes :

  • L'utilisateur génère localement une ou plusieurs paires de clés publiques et privées
  • La clé privée est gérée de manière sécurisée par l'utilisateur et utilisée pour signer et prouver l'identité
  • La clé publique est intégrée au document DID pour permettre la vérification externe
  • L'identifiant DID et le document sont ancrés via des enregistrements sur la chaîne ou des contrats d'enregistrement

Lorsqu'un système externe souhaite vérifier un DID, il interroge le document DID correspondant à l'aide d'un DID Resolver et valide la signature avec la clé publique fournie. Ce processus de résolution est ouvert et standardisé, sans dépendance à une organisation unique.

Il convient de noter qu'un DID n'est pas équivalent à une adresse blockchain : un même DID peut être associé à plusieurs clés, permet la rotation et la révocation des clés ainsi que des permissions hiérarchisées, ce qui rend les identités plus sûres et plus flexibles sur le long terme.

Méthodes DID et standards majeurs

Pour répondre à la diversité des réseaux sous-jacents et des cas d'usage, il n'existe pas d'implémentation unique de DID. Ce sont les extensions de méthode DID qui définissent la façon dont les identités sont enregistrées, mises à jour et résolues selon chaque contexte.

Actuellement, les méthodes DID les plus représentatives sont :

  • did:ethr : une implémentation DID reposant sur les adresses Ethereum et les smart contracts
  • did:key : un DID léger, dérivé directement des clés publiques sans enregistrement sur la chaîne
  • did:web : héberge les documents DID via des noms de domaine et HTTPS pour une intégration fluide avec les systèmes web existants
  • did:ion : une solution hautement évolutive construite sur le réseau Bitcoin grâce au protocole Sidetree

Sur le plan des standards, le W3C pilote le développement des DID et des justificatifs vérifiables. Les principaux avantages incluent :

  • Garantir l'interopérabilité entre les différentes méthodes DID
  • Permettre une logique universelle de vérification d'identité inter-plateformes et inter-écosystèmes
  • Fournir des interfaces unifiées pour le Web3, les systèmes d'entreprise et les services publics

À mesure que ces standards se consolident, les DID passent du statut de technologie expérimentale à celui d'infrastructure fondamentale et évolutive.

Clause de non-responsabilité
* Les investissements en cryptomonnaies comportent des risques importants. Veuillez faire preuve de prudence. Le cours n'est pas destiné à fournir des conseils en investissement.
* Ce cours a été créé par l'auteur qui a rejoint Gate Learn. Toute opinion partagée par l'auteur ne représente pas Gate Learn.