Authentification dans une blockchain d'entreprise peer-to-peer
La blockchain BSV gère l’authentification par sa conception, et les blockchains d’entreprise qui utilisent la blockchain BSV peuvent être assurées de la fiabilité, de la confidentialité et de l’intégrité de toutes les données placées sur la chaîne.
Il est essentiel de s’assurer que les bonnes personnes peuvent accéder aux bonnes ressources en ligne. Garantir qu’un système informatique, un processus ou un utilisateur est authentique et vérifié signifie que l’authentification de cette entité est requise.
L’authentification est essentielle pour assurer la confidentialité des données. L’authentification des utilisateurs leur permet d’accéder aux données auxquelles ils sont autorisés à accéder. Lorsqu’ils sont authentifiés, les utilisateurs peuvent avoir accès à une gamme de ressources qui ont été spécifiquement définies pour l’accès de l’utilisateur.
Dans les organisations, les utilisateurs se connectent au serveur pour accéder aux ressources de l’entreprise. Le serveur d’authentification vérifie les informations d’identification de l’utilisateur par rapport à sa base de données, vérifie que les informations d’identification de connexion correspondent aux entrées de sa base de données et à sa « liste de contrôle d’accès ». Si la connexion réussit, le compte se voit accorder l’accès aux ressources d’entreprise auxquelles l’ID utilisateur a accès.
L’authentification prouve l’identité des parties impliquées. Il vérifie que chaque partie est bien celle qu’elle prétend être.
Alors, comment fonctionne l’authentification lorsqu’il n’y a pas d’autorité centrale pour accorder l’accès aux ressources et valider les comptes ?
L’authentification peut être réalisée à l’aide de la cryptographie à clé publique (PKC) qui permet à deux parties d’avoir une communication sécurisée sur un canal non sécurisé. Dans ses termes les plus simples, les deux points finaux s’accordent sur une formule mathématique à sens unique. Le message est signé avec la clé publique du destinataire et ne peut être déchiffré qu’avec la clé privée du destinataire. Voici un exemple simple du fonctionnement de PKC entre le pair A et le pair B :
- Chaque partie crée une équation mathématique à sens unique qui aboutit à une clé publique. Les deux pairs échangent leurs clés publiques et produisent un secret partagé par les deux parties
- Si le pair B souhaite être authentifié par le pair A, le pair B demandera et recevra un challenge du pair A
- Le pair B sait comment résoudre l’équation pour atteindre la valeur de la clé publique car les instructions sur la façon de résoudre l’équation se trouvent dans le secret partagé
- Le message chiffré (verrouillé) avec la clé publique du destinataire ne peut être déchiffré (déverrouillé) qu’avec la clé privée du destinataire
le résultat sera différent. Le pair C doit résoudre le puzzle mathématique pour atteindre la valeur de la clé publique. Les suppositions incorrectes ne seront pas authentifiées
Si un utilisateur souhaite envoyer quelque chose comme des données ou de l’argent à un autre utilisateur, l’expéditeur signera le message avec sa clé publique et la clé publique du destinataire prévu. Le destinataire sait que le message provient de l’expéditeur car il contient la clé publique de l’expéditeur. Le destinataire peut déchiffrer le message car lui seul dispose de la clé privée pour résoudre l’énigme contenue dans sa clé publique. Les données de longueur variable contenues dans le message sont également hachées pour fournir un numéro unique pour le contenu du message.
Alors, comment cela peut-il être géré dans une blockchain d’entreprise, où les échanges de messages se produisent régulièrement ? Le réseau peer to peer d’entreprise fonctionne exactement comme décrit à l’origine dans le livre blanc Bitcoin. Les données sur la blockchain BSV sont stockées publiquement et signées pour démontrer la possession des données.
Les transactions d’égal à égal sont signées et cryptées avec un horodatage garantissant que toutes les données sont sécurisées. Comme les données sont stockées dans des blocs et hachées qui font partie d’une chaîne de blocs continue, qui est copiée sur chaque nœud du réseau, chaque bloc a une liste de transactions confirmées qui contient des signatures numériques authentifiées.
Comme l’authentification et l’identité sont gérées par la blockchain BSV, inhérentes à sa conception, les solutions d’entreprise sur la blockchain BSV peuvent compter sur la confidentialité et la disponibilité de ses données, quel que soit le nombre de transactions effectuées par la blockchain. Un serveur centralisé n’est pas tenu de détenir l’autorité de certification pour l’ensemble du réseau, il n’y a donc aucun risque qu’une entité centrale soit compromise. Les horodatages hachent les éléments de chaque bloc et diffusent les données afin qu’elles ne puissent plus être modifiées à partir de leur forme d’origine. Les données sont validées comme étant correctes, ce qui satisfait aux exigences de gouvernance et lève tout obstacle potentiel à l’adoption de la blockchain d’entreprise.
Regardez la BSV Global Blockchain Convention Dubai 2022 Day 1 ici :
Regardez la BSV Global Blockchain Convention Dubai 2022 Jour 2 ici :
Regardez la BSV Global Blockchain Convention Dubai 2022 Jour 3 ici :
le guide de ressources ultime pour en savoir plus sur Bitcoin – tel qu’envisagé à l’origine par Satoshi Nakamoto – et la blockchain.