Les mathématiques rencontrent l’humanité là où le web3 en a le plus besoin | Opinion

Chaque mois, une nouvelle distribution de jetons est victime d'attaques coordonnées de bots. En quelques minutes après le lancement, des programmes automatisés revendiquent une part significative de l'offre, laissant aux utilisateurs authentiques rien d'autre que de la frustration. Le schéma se répète avec une régularité alarmante : un projet annonce un airdrop, des bots inondent le système, et les véritables utilisateurs se retrouvent exclus––des failles systémiques permettant la prédation des bots à la simple échelle du farming Sybil, et plus encore.

Au-delà des saisies de tokens, les systèmes de gouvernance dans le web3 font également face à une manipulation croissante. Les mécanismes de vote conçus pour servir de vox populi deviennent plutôt des spectacles de marionnettes, avec des entités uniques contrôlant plusieurs identités pour influencer les résultats en leur faveur. Ce qui semble être un consensus communautaire masque souvent l'influence d'un petit nombre concentré opérant via des armées de bots.

Ce problème s'intensifie alors que de nouveaux jetons sont lancés chaque jour, chacun faisant face au même défi fondamental d'atteindre de vraies personnes plutôt que des scripts automatisés. Sans résoudre ce défi de vérification d'identité, le web3 reste vulnérable à l'exploitation, sapant sa promesse fondamentale.

Entrez dans la cryptographie à connaissance nulle, qui offre une solution logique et réalisable. Cette technologie, évoluant de la théorie mathématique vers des applications pratiques, peut résoudre cette contradiction fondamentale en permettant la vérification de l'humanité sans exposer d'informations personnelles.

Le paradoxe de la vie privée

Web3 promet des systèmes décentralisés qui préservent la vie privée des utilisateurs tout en permettant des interactions sans confiance. Pourtant, aujourd'hui, les projets font face à un choix apparemment impossible lors de la vérification des utilisateurs.

D'une part, il existe des solutions KYC conventionnelles : des systèmes de vérification d'identité intrusifs qui exigent des documents personnels et créent des dépôts centralisés de données sensibles. Ces systèmes non seulement contredisent l'éthique du web3, mais présentent également des vulnérabilités en matière de sécurité. À une époque où les deepfakes et le contenu généré par l'IA peuvent facilement contourner les méthodes de vérification traditionnelles, le KYC est devenu à la fois problématique sur le plan philosophique et pratique.

D'autre part, il existe des mécanismes de prévention du spam doux qui préservent la vie privée mais n'offrent pas de protection significative contre les attaques de bots. Les captchas, la vérification par e-mail et les vérifications des réseaux sociaux peuvent être facilement contournés par des attaquants déterminés, laissant les projets exposés aux attaques Sybil.

Ce qui est révélateur, c'est que les utilisateurs eux-mêmes reconnaissent ce dilemme. Bien que peu de personnes accordent la priorité à la confidentialité pour des interactions sociales occasionnelles, le sentiment change radicalement lorsque des transactions financières ou une identification personnelle entrent en jeu. Les gens veulent la confidentialité pour ce qui compte vraiment : leur argent et leur identité.

Un problème humain, pas un problème technique

Les défis les plus profonds de la crypto ne résident pas uniquement dans les mécanismes de la blockchain, les algorithmes de consensus ou l'optimisation des contrats intelligents. Ils existent à la frontière où les systèmes numériques rencontrent la réalité humaine. Bien que l'industrie ait réalisé des progrès significatifs dans la réduction des frais de gaz et l'accélération des transactions, elle a du mal à traduire la confiance du monde réel dans le domaine numérique.

Cela représente avant tout un problème humain. Sans vérification humaine fiable, le web de confiance qui sous-tend tous les systèmes sociaux et économiques ne peut pas se traduire dans les espaces numériques. Nous avons besoin de systèmes qui reconnaissent les véritables participants humains sans exiger qu'ils renoncent à leur vie privée.

Trop de projets ont tenté de résoudre cela en construisant des infrastructures de confiance entièrement nouvelles à partir de zéro. Ils lancent de nouveaux réseaux, créent des mécanismes de vérification isolés et échouent inévitablement à générer des effets de réseau significatifs. Ces efforts isolés fragmentent l'écosystème plutôt que de le renforcer.

Comment pouvons-nous vérifier l'humanité de quelqu'un sans exiger qu'il renonce à ses données personnelles ?

La solution à connaissance nulle

Les preuves à divulgation nulle de connaissance—autrefois des constructions mathématiques théoriques—offrent désormais une solution pratique à ce paradoxe. Cette approche cryptographique permet aux utilisateurs de prouver des faits spécifiques les concernant sans révéler de données sous-jacentes.

Pour l'identité, cela signifie qu'une personne peut vérifier qu'elle possède une pièce d'identité valide délivrée par le gouvernement sans partager aucune des informations personnelles qu'elle contient. Elle peut prouver qu'elle a l'âge légal sans révéler sa date de naissance ; confirmer qu'elle provient d'une juridiction éligible sans divulguer son adresse ; ou établir qu'elle est un humain unique sans exposer son identité.

Cette approche technologique permet de véritables systèmes résistants aux Sybils tout en préservant les principes de confidentialité qui définissent le web3. Une personne ne peut s'inscrire qu'une seule fois, empêchant ainsi les agriculteurs de bots de créer des milliers de faux comptes tout en maintenant un contrôle total sur leurs informations personnelles.

Cela fonctionne par la vérification mathématique des signatures cryptographiques déjà intégrées dans les passeports électroniques modernes et les cartes d'identité. Lorsqu'un pays émet un passeport, il signe numériquement les données du document avec sa clé privée. En utilisant des circuits à connaissance nulle, les utilisateurs peuvent prouver que cette signature existe et est valide par rapport à la clé publique du pays sans exposer ses données. La vérification confirme que le gouvernement a garanti cette personne sans partager son identité, fonctionnant comme une boîte noire mathématique qui ne produit que "valide" ou "invalide" tout en gardant tous les détails personnels scellés à l'intérieur.

Des applications pratiques émergent déjà dans le paysage web3. Les airdrops peuvent désormais mettre en œuvre de véritables systèmes de vérification unique = réclamation unique, empêchant les armées de bots d'épuiser les réserves de tokens. Les projets peuvent vérifier l'âge d'un utilisateur pour conformité sans collecter d'informations sur la date de naissance. Les services peuvent confirmer le pays d'origine d'un utilisateur sans stocker de données de localisation précises. Les protocoles DeFi peuvent restreindre des fonctions spécifiques en fonction des exigences réglementaires sans compromettre la vie privée des utilisateurs.

Construire des ponts entre les systèmes de confiance

La solution à la crise d'identité du web3 ne nécessite pas de réinventer la confiance à partir de zéro. Cela peut être réalisé en construisant des ponts sécurisés entre les infrastructures de confiance existantes, comme les pièces d'identité émises par le gouvernement et les systèmes numériques.

En extrayant les signatures cryptographiques des passeports électroniques et d'autres documents officiels, puis en les vérifiant par rapport aux clés publiques des autorités émettrices, nous pouvons créer un chemin préservant la vie privée entre les systèmes de confiance établis et les économies numériques émergentes.

Cette approche tire parti de l'infrastructure existante plutôt que de construire des systèmes parallèles. Elle reconnaît que la confiance existe déjà dans le monde – le défi consiste à la traduire dans des contextes numériques sans compromettre la souveraineté personnelle.

En résumé, la vérification à connaissance nulle dissout la fausse tension entre la vie privée et la confiance qui a limité le web3. Grâce à une certitude mathématique, les utilisateurs prouvent leur unicité sans se révéler. Ce changement permet des distributions de tokens sans bots, une conformité souveraine aux réglementations et des systèmes de gouvernance résistants à la manipulation. Ces technologies créent une divulgation sélective selon les termes de l'utilisateur en s'appuyant sur des infrastructures de confiance existantes, supprimant ainsi le besoin d'un système parallèle. Le résultat apporte ce dont le web3 avait toujours le plus besoin : des humains vérifiés interagissant avec une pleine souveraineté des données.

Florent Tavernier

Florent Tavernier

Florent Tavernier est le co-fondateur de Self Labs, construisant une couche de confiance évolutive pour Internet qui place la vie privée en premier. Florent a rejoint Self Labs ( fondée par des membres de l'équipe principale de Celo au début de 2024), suite à son acquisition d'OpenPassport, où il était également co-fondateur. La mission de Self est de fournir une infrastructure essentielle pour vérifier l'identité humaine tout en préservant la vie privée individuelle, avec la capacité de s'adapter à des centaines de millions d'utilisateurs. Poussé par sa conviction fondamentale que la résistance à Sybil est le principal obstacle à l'adoption massive des cryptomonnaies, Florent a d'abord travaillé dans le secteur DeFi, développant ensuite une infrastructure de vérification d'identité préservant la vie privée en étroite collaboration avec la Fondation Ethereum.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)