Cadre de propriété vérifiable  : établir la confiance dans la preuve cryptographique de propriété

  • La preuve cryptographique de propriété nécessite un lien sécurisé entre un actif numérique et une identité réelle vérifiée.
  • Cela peut être réalisé en établissant une clé racine liée à une identité vérifiée, avec des mécanismes de génération de clés enfants.
  • Les autorités de confiance peuvent jouer le rôle d'autorités de certification pour garantir la conformité aux définitions juridiques traditionnelles de propriété.

La preuve cryptographique de propriété, dans un cadre conforme aux définitions juridiques de la propriété, implique plus que la simple possession d’un actif numérique ou le contrôle d’une clé privée. Au lieu de cela, cela nécessite l’établissement d’un lien sécurisé et vérifiable entre un actif numérique et une identité réelle. Cela peut être accompli grâce à un système semblable à une infrastructure à clé publique (PKI), dans lequel une clé racine liée à une identité vérifiée constitue la pierre angulaire de la propriété. La propriété légale reste donc invariablement associée à la clé racine et à l’identité qu’elle représente. La mise en œuvre d’un tel système harmonise les avantages de la technologie blockchain en matière de sécurité cryptographique et de transparence avec les principes juridiques traditionnels de propriété, redéfinissant ainsi potentiellement le concept de propriété numérique pour l’avenir.

La technologie Bitcoin et la blockchain fournissent un mécanisme qui peut être utilisé pour gérer les actifs numériques. Les mécanismes s’alignent sur les concepts juridiques traditionnels de propriété et d’identité. La propriété, telle que définie dans la plupart des juridictions, y compris le Royaume-Uni, implique intrinsèquement un lien avec une identité vérifiable du monde réel. La simple possession ou le contrôle d’un actif n’équivaut pas à une propriété légale.

La partie qui manquait au Bitcoin était le développement d’un système cryptographique robuste où les principes de l’infrastructure à clé publique (PKI) seraient appliqués. Pour répondre à cette exigence, des systèmes d’identité horodatés par rapport aux entrées dans la blockchain mais permettant de protéger l’identité du monde réel contre la vue du public doivent être créés. Cela impliquerait d’établir une clé racine liée à une identité réelle vérifiée. Le propriétaire légitime contrôlerait cette clé racine, servant de base à la génération d’une série de clés enfants à des fins diverses. Dans le cadre de ce modèle, chaque clé enfant serait utilisée précisément une fois pour signer une transaction ou un élément de données, garantissant ainsi que son utilisation est unique et limitant le risque d’accès non autorisé ou de compromission. Les signatures seraient ensuite enregistrées sur un registre public inviolable (la blockchain).

Cadre de propriété vérifiable  : établir la confiance dans la preuve cryptographique de propriété

En cas de compromission de la clé racine, un processus prédéterminé permettrait sa révocation et l’établissement d’une nouvelle clé racine. Tous ces changements seraient également enregistrés sur la blockchain, fournissant ainsi un enregistrement de transition transparent et immuable. Par conséquent, la simple possession d’une clé privée ne constitue pas en soi une propriété. Au lieu de cela, la propriété légale reste invariablement liée à la clé racine et, par extension, à l’identité réelle qu’elle représente. Ce modèle crée une chaîne de propriété cryptographiquement vérifiable, préservant les droits de propriété des individus tout en garantissant que leur identité reste sécurisée et vérifiable.

La preuve cryptographique de propriété, telle que définie dans le livre blanc, ne représente jamais la possession de la clé. Le terme représente un système qui s’aligne sur les définitions juridiques traditionnelles et nécessite plus que le contrôle d’une clé privée ou la possession d’un actif numérique. Au lieu de cela, l’établissement d’un lien sécurisé et vérifiable entre l’actif et une identité réelle est requis. Ceci peut être réalisé grâce à un système similaire à PKI, dans lequel une clé racine associée à une identité vérifiée constitue la base du cadre de preuve de propriété cryptographique. Voici comment un tel système pourrait fonctionner  :

  • Vérification de l’identité  : la première étape consiste à établir une identité vérifiée pour la personne ou l’entité revendiquant la propriété des actifs numériques. Ce processus impliquerait des moyens traditionnels de vérification de l’identité, tels que des documents d’identité délivrés par le gouvernement, des données biométriques ou d’autres méthodes fiables
  • Génération de clé racine  : une fois l’identité vérifiée, une clé racine est générée pour cette identité. Cette clé racine sert de base pour établir la propriété des actifs numériques
  • Enregistrement des actifs  : l’actif est enregistré dans le cadre cryptographique pour lier un actif numérique spécifique à l’identité vérifiée. Ce processus d’enregistrement comprend la création d’un identifiant unique pour l’actif et son association à la clé racine de l’identité vérifiée
  • Signature numérique  : lors du transfert de propriété ou de l’affirmation du contrôle de l’actif numérique, l’identité vérifiée signe un message ou une transaction à l’aide de sa clé racine. Cela crée une signature numérique que n’importe qui peut vérifier à l’aide de la clé publique correspondante associée à la clé racine
  • Vérification et validation  : pour valider la preuve cryptographique de propriété, n’importe qui peut vérifier la signature numérique à l’aide de la clé publique associée à la clé racine. En confirmant que la signature correspond à l’actif enregistré et à l’identité vérifiée, la revendication de propriété peut être confirmée
  • Autorités de confiance et de certification  : alors que Bitcoin distribue la confiance, les entités de confiance peuvent agir en tant qu’autorités de certification (CA) dans le cadre pour établir la confiance dans le système. Les autorités de certification vérifieraient les identités et délivreraient des clés racine, garantissant ainsi que la preuve cryptographique de propriété est conforme aux définitions juridiques traditionnelles
  • Tous les aspects du système que j’ai créé avec Bitcoin n’étaient pas terminés lorsque je l’ai lancé. Le protocole sous-jacent a été formé. Pourtant, les composants associés à une identité que j’ai noté étaient protégés par un pare-feu de la blockchain principale et devaient toujours être construits. Le livre blanc Bitcoin évoquait la construction d’un système d’alerte. Il a noté la nécessité de mettre en place une vérification simplifiée des paiements (SPV). Lorsque j’ai publié Bitcoin, le serveur d’horodatage distribué central ou principal et le système de journalisation ont été publiés. Tous les autres aspects du système devaient encore être construits.

    Avec la mise en œuvre du système, la preuve cryptographique de propriété peut aller au-delà de l’hypothèse fausse et trompeuse selon laquelle la simple possession de clés privées est liée d’une manière ou d’une autre à l’identité ou au contrôle des actifs numériques. Il fournit un lien vérifiable entre l’actif et une identité réelle, s’alignant sur les cadres juridiques établis et permettant des revendications de propriété sécurisées dans le domaine numérique.

    La preuve cryptographique de propriété, au sens juridique, ne se résume pas à la simple possession d’une clé privée ; il s’agit également d’établir un lien entre un actif numérique et une identité réelle vérifiable. Par exemple, un utilisateur pourrait recevoir une clé d’identité qui pourrait être attestée par plusieurs parties, y compris le gouvernement. L’utilisateur pourrait périodiquement attester du contrôle de la clé au fil du temps ou constater que la clé a été compromise et la révoquer à l’aide de la blockchain, auquel cas une nouvelle clé d’identité devra être émise.

    Si les informations concernant l’identité de l’utilisateur sont restées bloquées au fil du temps, la révocation et la réémission seraient faciles. Pourtant, aucun de ces éléments ne détermine la preuve cryptographique par la seule possession.

    Regarder  : Le cœur du Web3 est la propriété des données

    Nouveau sur la blockchain ? Consultez la section Blockchain pour les débutants de CoinGeek, le guide de ressources ultime pour en savoir plus sur la technologie blockchain.