Source : Criptonoticias
Titre original : Ethereum lance OpenAC, des identifiants numériques qui ne laissent pas de traces
Original Link:
OpenAC : Identifiants numériques anonymes sur Ethereum
PSE, l'équipe de la Fondation Ethereum (EF) dédiée au développement d'outils axés sur la confidentialité, a présenté OpenAC, un design cryptographique open source pour émettre des preuves représentant des credentials numériques anonymes, transparents et légers.
Le système, rendu public le 29 novembre, est déjà opérationnel pour que les développeurs l'implémentent dans leurs projets.
Qu'est-ce qu'OpenAC ?
OpenAC est une proposition de documents numériques qui certifient les conditions ou les permissions de l'utilisateur ( comme être majeur), mais qui peuvent être présentés par des preuves cryptographiques ne révélant pas de données personnelles. De plus, cela serait réalisé sans laisser de traces permettant de suivre les actions des utilisateurs.
L'équipe PSE a souligné qu'OpenAC décrit une construction d'identité basée sur des preuves de connaissance zéro (ZK) conçue pour fonctionner avec des piles d'identité existantes et créée délibérément pour être compatible avec le Cadre de Référence et l'Architecture d'Identité Numérique Européenne (EUDI ARF). Cela signifie qu'OpenAC est conçu pour s'intégrer à des systèmes d'identité déjà mis en œuvre, tant publics que privés.
Comment fonctionne OpenAC
OpenAC utilise des preuves à connaissance nulle (ZK), une méthode cryptographique qui permet de prouver qu'un attribut est valide sans révéler la donnée originale qui le prouve. Dans le contexte de l'identité numérique, cela permet à un utilisateur de montrer une attestation sans exposer le document complet ni permettre à un tiers de suivre son historique d'utilisation.
Le fonctionnement d'OpenAC est organisé en trois rôles :
Émetteur : l'entité qui crée et signe la credential ( entreprise, organisme d'état, université ou autre institution ayant l'autorité pour certifier une donnée ).
Utilisateur : garde la clé et produit la preuve ZK lorsqu'on la lui demande.
Vérificateur : application ou entité qui a besoin de confirmer que le test est valide, mais sans accéder au contenu réel du document ni obtenir des informations supplémentaires sur l'identité de l'utilisateur.
Suppositions de Confiance et Révocation
Pour que ce schéma fonctionne, l'émetteur doit gérer en toute sécurité ses clés cryptographiques et signer uniquement des attributs corrects. OpenAC part de ce postulat de confiance initiale : si l'émetteur certifie des informations fausses ou si sa clé privée est compromise, toutes les attestations qu'il a émises perdent leur validité.
OpenAC n'incorpore pas de mécanisme de révocation propre. C'est pourquoi, si un émetteur doit invalider une credential par erreur ou expiration, il doit s'appuyer sur des systèmes externes. Selon PSE, ces outils doivent être des listes cryptographiques qui permettent de vérifier si une credential est toujours valide sans révéler l'identité du titulaire ni suivre ses activités.
Prévention du Traçage
Pour qu'une crédential ne puisse pas être liée entre différentes utilisations, chaque fois que l'utilisateur la présente, il doit générer une preuve complètement différente. Si deux preuves répètent une valeur, un vérificateur pourrait se rendre compte que les deux proviennent de la même personne.
Pour éviter cette possible liaison, OpenAC oblige l'utilisateur ou l'application qui gère la crédentiale à incorporer des graines aléatoires à chaque présentation. Cette aléatorisation garantit que deux tests sur un même attribut apparaissent complètement différents.
Mise en œuvre pratique
La génération des preuves d'OpenAC se produit hors de la chaîne (off-chain). Cela signifie que tout le calcul lourd s'effectue sur l'appareil de l'utilisateur ou dans une application externe, et non à l'intérieur d'Ethereum. En évitant d'exécuter ce processus sur le réseau, les coûts sont réduits et la saturation de la chaîne est évitée.
La vérification de la preuve peut se faire à la fois hors chaîne et dans un contrat intelligent. L'équipe PSE a rapporté un temps de vérification de 0,129 secondes, ce qui rend le système manageable pour des applications nécessitant des réponses rapides. Cependant, les performances dépendront du matériel. Sur des appareils avec moins de capacité ou dans des scénarios très chargés, les temps peuvent augmenter.
Implications pour Ethereum
OpenAC positionnerait Ethereum comme une plateforme capable de gérer des identités numériques sans sacrifier la vie privée, bien que le design requiert des composants off-chain et dépend d'émetteurs de confiance.
La possibilité d'émettre des documents numériques qui ne peuvent pas être tracés et qui fonctionnent selon des normes internationales pourrait ouvrir un espace pour des applications telles que les registres éducatifs, les permis administratifs, les certifications professionnelles ou l'accès à des services nécessitant une validation sans exposer l'identité.
Limitations et Exigences d'Infrastructure
Le design vise à minimiser les informations qui arrivent sur Ethereum, mais OpenAC a tout de même besoin de composants supplémentaires pour fonctionner dans des environnements réels. Des émetteurs capables de gérer des clés, des portefeuilles qui prennent en charge le format des credentials et des systèmes externes qui gèrent des mécanismes tels que la révocation sont nécessaires. Sans cette infrastructure, le schéma ne peut pas être déployé à grande échelle.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Ethereum lance OpenAC : des identifiants numériques avec une confidentialité totale grâce à des preuves à connaissance nulle
Source : Criptonoticias Titre original : Ethereum lance OpenAC, des identifiants numériques qui ne laissent pas de traces Original Link:
OpenAC : Identifiants numériques anonymes sur Ethereum
PSE, l'équipe de la Fondation Ethereum (EF) dédiée au développement d'outils axés sur la confidentialité, a présenté OpenAC, un design cryptographique open source pour émettre des preuves représentant des credentials numériques anonymes, transparents et légers.
Le système, rendu public le 29 novembre, est déjà opérationnel pour que les développeurs l'implémentent dans leurs projets.
Qu'est-ce qu'OpenAC ?
OpenAC est une proposition de documents numériques qui certifient les conditions ou les permissions de l'utilisateur ( comme être majeur), mais qui peuvent être présentés par des preuves cryptographiques ne révélant pas de données personnelles. De plus, cela serait réalisé sans laisser de traces permettant de suivre les actions des utilisateurs.
L'équipe PSE a souligné qu'OpenAC décrit une construction d'identité basée sur des preuves de connaissance zéro (ZK) conçue pour fonctionner avec des piles d'identité existantes et créée délibérément pour être compatible avec le Cadre de Référence et l'Architecture d'Identité Numérique Européenne (EUDI ARF). Cela signifie qu'OpenAC est conçu pour s'intégrer à des systèmes d'identité déjà mis en œuvre, tant publics que privés.
Comment fonctionne OpenAC
OpenAC utilise des preuves à connaissance nulle (ZK), une méthode cryptographique qui permet de prouver qu'un attribut est valide sans révéler la donnée originale qui le prouve. Dans le contexte de l'identité numérique, cela permet à un utilisateur de montrer une attestation sans exposer le document complet ni permettre à un tiers de suivre son historique d'utilisation.
Le fonctionnement d'OpenAC est organisé en trois rôles :
Suppositions de Confiance et Révocation
Pour que ce schéma fonctionne, l'émetteur doit gérer en toute sécurité ses clés cryptographiques et signer uniquement des attributs corrects. OpenAC part de ce postulat de confiance initiale : si l'émetteur certifie des informations fausses ou si sa clé privée est compromise, toutes les attestations qu'il a émises perdent leur validité.
OpenAC n'incorpore pas de mécanisme de révocation propre. C'est pourquoi, si un émetteur doit invalider une credential par erreur ou expiration, il doit s'appuyer sur des systèmes externes. Selon PSE, ces outils doivent être des listes cryptographiques qui permettent de vérifier si une credential est toujours valide sans révéler l'identité du titulaire ni suivre ses activités.
Prévention du Traçage
Pour qu'une crédential ne puisse pas être liée entre différentes utilisations, chaque fois que l'utilisateur la présente, il doit générer une preuve complètement différente. Si deux preuves répètent une valeur, un vérificateur pourrait se rendre compte que les deux proviennent de la même personne.
Pour éviter cette possible liaison, OpenAC oblige l'utilisateur ou l'application qui gère la crédentiale à incorporer des graines aléatoires à chaque présentation. Cette aléatorisation garantit que deux tests sur un même attribut apparaissent complètement différents.
Mise en œuvre pratique
La génération des preuves d'OpenAC se produit hors de la chaîne (off-chain). Cela signifie que tout le calcul lourd s'effectue sur l'appareil de l'utilisateur ou dans une application externe, et non à l'intérieur d'Ethereum. En évitant d'exécuter ce processus sur le réseau, les coûts sont réduits et la saturation de la chaîne est évitée.
La vérification de la preuve peut se faire à la fois hors chaîne et dans un contrat intelligent. L'équipe PSE a rapporté un temps de vérification de 0,129 secondes, ce qui rend le système manageable pour des applications nécessitant des réponses rapides. Cependant, les performances dépendront du matériel. Sur des appareils avec moins de capacité ou dans des scénarios très chargés, les temps peuvent augmenter.
Implications pour Ethereum
OpenAC positionnerait Ethereum comme une plateforme capable de gérer des identités numériques sans sacrifier la vie privée, bien que le design requiert des composants off-chain et dépend d'émetteurs de confiance.
La possibilité d'émettre des documents numériques qui ne peuvent pas être tracés et qui fonctionnent selon des normes internationales pourrait ouvrir un espace pour des applications telles que les registres éducatifs, les permis administratifs, les certifications professionnelles ou l'accès à des services nécessitant une validation sans exposer l'identité.
Limitations et Exigences d'Infrastructure
Le design vise à minimiser les informations qui arrivent sur Ethereum, mais OpenAC a tout de même besoin de composants supplémentaires pour fonctionner dans des environnements réels. Des émetteurs capables de gérer des clés, des portefeuilles qui prennent en charge le format des credentials et des systèmes externes qui gèrent des mécanismes tels que la révocation sont nécessaires. Sans cette infrastructure, le schéma ne peut pas être déployé à grande échelle.