Leçon 3

Comment la confiance est démontrée on-chain

Si le DID répond à la question « Qui suis-je ? », les Verifiable Credentials (VC) apportent la réponse à « Que puis-je prouver ? ». Dans les systèmes d'identité décentralisée, la confiance ne dépend plus d'une seule plateforme ou base de données ; elle s'établit et se transmet entre les parties au moyen de preuves vérifiables par cryptographie. Cette leçon présente un panorama complet du fonctionnement des VC, des rôles concernés et des mécanismes de protection de la vie privée, afin de vous aider à comprendre comment la confiance on-chain se construit et se vérifie.

Fonctionnement des Verifiable Credentials

Un Verifiable Credential est avant tout une déclaration numérique émise par une entité de confiance, vérifiable de façon indépendante par tout tiers. Contrairement aux certificats papier ou aux bases de données centralisées, les VC ne requièrent pas d’interrogation en temps réel auprès de l’émetteur ; la seule vérification de la signature suffit à attester l’authenticité.

Le processus standard des VC comporte généralement les étapes suivantes :

  • Émission : L’émetteur génère et signe un credential pour le détenteur sur la base de faits ou de qualifications précises.
  • Détention : Le détenteur conserve le credential de manière autonome, le plus souvent dans un portefeuille d’identité.
  • Présentation : En cas de besoin, le détenteur présente le credential — ou une partie de celui-ci — à un vérificateur.
  • Vérification : Le vérificateur contrôle la validité du credential via la signature cryptographique et la résolution DID.

Durant l’ensemble du processus, la blockchain ne stocke pas le contenu des credentials ; elle sert d’ancre de confiance, permettant de vérifier l’identité de l’émetteur et d’empêcher toute falsification. Ce modèle vérifiable hors ligne limite fortement la dépendance au système et réduit les risques pour la vie privée.

Émetteur, Détenteur et Vérificateur

Le modèle de confiance des VC repose sur la définition de trois rôles distincts, chacun ayant ses responsabilités propres, sans contrôle centralisé entre eux.

Répartition des rôles :

  • Émetteur : L’entité qui délivre les credentials, généralement une institution, une plateforme ou une organisation reconnue publiquement.
  • Détenteur : L’individu ou l’entité qui reçoit et détient le credential, en gardant un contrôle total sur celui-ci.
  • Vérificateur : La partie qui valide l’authenticité du credential dans des cas spécifiques.

L’atout principal de cette organisation est la transférabilité de la confiance. Dès lors qu’un credential est délivré par un émetteur reconnu, le détenteur peut le réutiliser dans divers contextes sans devoir repasser par la plateforme d’origine pour authentification. L’identité et la réputation ne sont donc plus enfermées dans un système unique. En outre, comme les vérificateurs ne font que vérifier les signatures et le statut — sans conserver les données — le système demeure très efficace à grande échelle.

Protection de la vie privée et divulgation sélective

Les systèmes d’identité traditionnels imposent souvent aux utilisateurs de divulguer un excès d’informations personnelles pour prouver un seul point précis. L’innovation majeure des VC est d’intégrer la protection de la vie privée comme principe fondamental. Grâce à la divulgation sélective et aux zero-knowledge proofs, le détenteur peut attester certaines conditions sans révéler d’informations inutiles — par exemple, prouver qu’il a plus de 18 ans sans communiquer sa date de naissance complète.

Concrètement, la protection de la vie privée se traduit par plusieurs mécanismes :

  • Les credentials sont stockés localement par les utilisateurs, ce qui prévient les fuites de données centralisées.
  • Seuls les champs strictement nécessaires sont divulgués lors de la présentation des credentials.
  • La non-corrélation des usages empêche tout suivi entre différents contextes.
  • Les zero-knowledge proofs peuvent être combinés pour renforcer la confidentialité.

Ce modèle garantit que la confiance et la vie privée sont conciliables, rendant les systèmes d’identité décentralisée particulièrement adaptés aux secteurs sensibles comme la finance, la santé ou l’éducation.

Clause de non-responsabilité
* Les investissements en cryptomonnaies comportent des risques importants. Veuillez faire preuve de prudence. Le cours n'est pas destiné à fournir des conseils en investissement.
* Ce cours a été créé par l'auteur qui a rejoint Gate Learn. Toute opinion partagée par l'auteur ne représente pas Gate Learn.