Web3 est la « nouvelle génération » très attendue d’Internet.
Cependant, bien que sa définition concrète – et son arrivée indiscutable – reste en suspens, un consensus certain est que ce prochain modèle d’Internet éliminera efficacement le mot de passe. Plus besoin de trouver des mots de passe uniques composés d’un mélange déroutant de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.
Alors, comment allons-nous y accéder ? Et comment saurons-nous que l’accès est sécurisé ?
Le secret, selon les spécialistes, réside dans les méthodes d’authentification de niveau supérieur autorisées par le cryptage de fichiers à connaissance nulle et les preuves.
« Le chiffrement de fichiers sans connaissance est une innovation essentielle pour comprendre le potentiel du Web3 », a déclaré Alex Pruden, PDG du fournisseur de plateforme de confidentialité Aleo. « Il s’agit de la toute nouvelle innovation la plus cruciale que personne ne remarque. De l’identité à l’intelligence artificielle, du commerce au jeu vidéo, (absolument aucune connaissance) va changer la méthode de connexion en ligne. »
Qu’est-ce que le chiffrement de fichiers sans connaissance ?
Avec le chiffrement sans connaissance, les informations sont sécurisées avec des clés utilisateur distinctes. Les administrateurs et les développeurs ne les comprennent pas ou n’y ont pas accès, ce qui indique que personne d’autre que l’utilisateur ne peut accéder à leurs fichiers cryptés, a décrit Pruden.
Cela est rendu possible grâce à des preuves à connaissance nulle, qui peuvent « prouver de manière vérifiable » qu’une déclaration est vraie sans divulguer les informations sous-jacentes. Contrairement aux types de chiffrement de fichiers plus familiers, tels que les modèles de bout en bout utilisés dans les applications de messagerie privée, par lesquels seuls les utilisateurs et les expéditeurs peuvent afficher les informations, la cryptographie à connaissance nulle permet aux détails d’être « privés et utilisables exactement de la même manière ». temps », a déclaré Pruden.
Il a proposé ce qu’il a qualifié d' »exemple mineur » du principe : vous pouvez prouver que vous comprenez la solution d’un puzzle de sudoku sans exposer à quel point vous la connaissez. Ou, vous pouvez simplement répondre par « oui » ou « non » à la question de savoir si vous avez plus de 18 ans, sans avoir à révéler votre âge réel ou votre date de naissance.
Cela permet un « ensemble de cas d’utilisation plus granulaire » que le chiffrement de fichiers standard, a déclaré Pruden ; cela peut répondre à la préoccupation : « Comment puis-je montrer la vérité sur quelque chose sans exposer le quelque chose ? »
« Avec une preuve sans connaissance, vous pouvez confirmer que vous êtes une personne de confiance sans exposer aucune information sur vous-même », a-t-il déclaré.
Pruden a finalement qualifié la technique de « très bien adaptée » à la vérification d’identité dans Web3, car elle sécurise les individus et les différents systèmes dont les entreprises ont besoin pour assurer leur sécurité.
Et … qu’est-ce que Web3 exactement ?
Alors que le framework Web3 est encore en cours de développement, sa propriété a été inventée par Gavin Wood, cofondateur d’Ethereum. C’est ce qu’on appelle « lecture-écriture-propre », selon la blockchain open source décentralisée, « accepte la décentralisation et est construit, exploité et détenu par ses utilisateurs ».
Gartner détermine de la même manière que Web3 est « une nouvelle pile d’innovations construites sur des protocoles de blockchain qui soutiennent l’avancement des applications Web décentralisées et permettent aux utilisateurs de contrôler leur propre identité, leur contenu et leurs informations. »
Celles-ci incluent des procédures de préservation de la vie privée, décentralisées gouvernance et plates-formes d’applications décentralisées, a expliqué Avivah Litan, vice-présidente de la recherche différenciée chez Gartner.
« Ces développements soutiendront à terme un Web décentralisé qui s’intégrera au Web 2.0 actuel que nous utilisons tous les jours », écrit-elle.
Finalement, Web3 prend en charge la propriété des données et des algorithmes par les utilisateurs grâce à des constructions d’identité décentralisée (DCI), à la tokenisation et à des portefeuilles auto-hébergés, a-t-elle expliqué. DCI utilise l’informatique décentralisée, qui tire parti des preuves à connaissance nulle et du « moindre avantage ».
Cela suggère que les utilisateurs « peuvent revendiquer des éléments de leur identité » sans partager de données. « Cela augmentera l’attention et la sensibilisation à la confidentialité », écrit Litan, « les utilisateurs ayant le contrôle et faisant des choix conscients sur les caractéristiques d’identité partagées avec les fournisseurs de services. »
Plusieurs avantages perturbateurs
Et, à long terme, un DCI « portable et à usage multiple » qui permet la confidentialité et la sécurité « sera un fondement nécessaire de la transition loin du Web2 vers le Web3 et pour permettre l’interopérabilité dans les environnements métavers émergents », compose Litan.
En fin de compte, Gartner prévoit que d’ici 2027, les plateformes de réseaux sociaux passeront d’un modèle d’identité décentralisée « client en tant qu’élément » à un modèle d’identité décentralisée « plate-forme en tant que consommateur ».
« Le paradigme existant selon lequel les utilisateurs doivent montrer leur identité à plusieurs reprises sur les services en ligne n’est pas efficace, évolutif ou sécurisé », a précisé Gartner dans son rapport sur les meilleures prévisions pour les entreprises et les utilisateurs informatiques en 2023 et au-delà.
Web3 rend possible de nouvelles normes d’identité décentralisées avec « de nombreux avantages perturbateurs », selon Gartner, consistant à donner aux utilisateurs plus de contrôle sur les données qu’ils partagent, se débarrassant finalement de l’exigence d’une preuve d’identité répétée à travers services et prenant en charge les services d’authentification typiques.
Cryptage de fichiers sans connaissance dans Web3
Pruden a souligné les hacks de bases de données répandus qui compromettent les informations de connexion, les informations financières et d’autres informations personnellement identifiables (PII).
Ce sont ces « pots de miel » de données importantes dont les objectifs d’identité décentralisés doivent être éliminés, a-t-il déclaré. En modifiant cette conception existante, les connexions peuvent simplement exiger des preuves de connaissance nulle qui vérifient les qualifications ; et les paiements peuvent être effectués sans remettre de carte de crédit ou d’autres données bancaires ou financières sensibles.
En fin de compte, l’utilisateur reste propriétaire de ses qualifications et ne fournit des preuves que lorsqu’il a besoin de se valider pour un service fourni , a déclaré Pruden.
Il s’agit également d’une bien meilleure conception pour les organisations, a-t-il souligné, car elles n’ont plus la responsabilité éventuelle de maintenir et de protéger les « astuces des utilisateurs ».
Et, en incluant le cryptage de fichiers à connaissance zéro au niveau infrastructurel du Web décentralisé, toutes les applications pourront intégrer la confidentialité personnelle dans leurs fonctions.
De la même manière que le cryptage TLS (Transparent Layer Security) permet le commerce sur le Web, « il s’agit d’un déverrouillage par clé », a déclaré Pruden.
Aucune connaissance ne le fait pour Web3, a-t-il déclaré, « mais rend également possible pour Web2 et Web3 pour interagir sans effort. »
L’objectif de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir une compréhension de l’innovation commerciale transformatrice et de négocier. Découvrez nos Briefings.
.
Toute l’actualité en temps réel, est sur L’Entrepreneur