Les chercheurs de Dusk Network développent un protocole utilisant les technologies NFT et ZKP pour prouver les droits des utilisateurs sans avoir besoin de tiers de confiance

Le chercheur de Dusk, Xavier Salleras, et ses collègues de l'Universitat Pompeu Fabra de Barcelone, ont conçu un système décentralisé qui permettra aux utilisateurs de prouver leurs droits aux services de blockchain sans faire appel à un tiers et sans révéler aucune de leurs données sensibles.

Les chercheurs ont développé ce qu'on appelle le Protocole FORT. FORT utilise NFT et Zero Knowledge Proofs (ZKP) d'une manière unique afin de permettre aux utilisateurs de prouver anonymement leur identité aux fournisseurs de services, sans avoir à révéler leurs informations sensibles à des tiers de confiance.

Problèmes de confidentialité actuels concernant l'authentification des utilisateurs pour les services

Aujourd'hui, les services en ligne nécessitent invariablement une certaine forme d'authentification personnelle pour que l'utilisateur puisse prouver qu'il est bien celui qu'il prétend être. De nombreux abonnements à des services en ligne, du streaming musical à l'achat de billets de concert, sont effectués en ligne et impliquent que les clients passent une sorte d'authentification par un tiers encore et encore.

Ces plateformes émettent des jetons liés aux informations privées fournies par leurs clients, ce qui leur donne le droit d'utiliser les plateformes. Cependant, les plateformes utilisent toutes des systèmes centralisés qui mettent potentiellement en danger les données des clients.  

Par conséquent, les plateformes jouent le rôle de tiers de confiance et, à ce titre, elles introduisent des risques inutiles dans la situation. Les fuites de données et l'utilisation abusive des données sont des possibilités lorsque les utilisateurs n'ont pas le contrôle de leurs propres données.

FORT : Authentification auto-souveraine prouvant les droits et aveuglant les attributs

Le protocole FORT utilise NFT et ZKP afin de créer une authentification auto-souveraine que l'utilisateur peut utiliser pour contrôler et protéger ses informations sensibles.

Comme on le voit dans l'image ci-dessus, il y a 5 étapes qui montrent comment FORT fonctionne.

L'utilisateur paie le service au moyen d'une adresse anonyme ou d'une transaction privée. Un NFT est ensuite accordé à l'utilisateur par le fournisseur de services, qui détient les attributs qui y sont stockés. Le fournisseur de services frappe le NFT, puis le transfère à l'adresse de l'utilisateur, qui peut alors lire les attributs si nécessaire.

L'utilisateur calcule un certificat (ZKP) à l'aide des informations stockées dans le NFT et l'installe sur son appareil, qui est un smartphone dans l'exemple ci-dessus.

Maintenant que l'utilisateur a obtenu le droit d'utiliser le service, il essaie alors de se connecter et le fournisseur de services demande le certificat.

Le fournisseur de services lit l'arbre Merkle de la blockchain pour vérifier que les attributs nécessaires sont contenus dans le NFT de l'utilisateur, qui indique au fournisseur de services si l'utilisateur a le droit d'utiliser le service à ce moment-là.

Le fournisseur de services vérifie que l'utilisateur a accès au service en vérifiant le certificat de l'utilisateur, sans avoir aucune connaissance de qui est l'utilisateur.

Les benchmarks montrent que le protocole FORT peut être exécuté sur des appareils à faibles ressources informatiques, tels que les smartphones et les smartwatches, faisant de FORT une solution très pratique.

FORT peut facilement être implémenté sur des blockchains, y compris sur Ethereum ou sur la blockchain Dusk elle-même. L'intégrer dans la blockchain Dusk déjà très privée entraînerait des niveaux de confidentialité encore plus élevés.

Avertissement: cet article est fourni à titre informatif uniquement. Il n'est ni proposé ni destiné à être utilisé comme conseil juridique, fiscal, d'investissement, financier ou autre.

Source : https://cryptodaily.co.uk/2022/03/dusk-network-researchers-develop-protocol-using-nft-and-zkp-technology-to-prove-user-rights-without-need-for- tiers de confiance