Confidentialité dans Litentry I : Implications et conception

Nov 29 2022
"Je me soucie de mes données. Il est crucial de pouvoir masquer certains aspects.

"Je me soucie de mes données. Il est crucial de pouvoir cacher certains aspects. — un utilisateur web3 anonyme.

La confidentialité joue un rôle crucial dans la conception du protocole Litentry . Cependant, ce n'est pas toujours le cas dans les projets Web3, car les gens confondent souvent l'anonymat avec la vie privée, ou comprennent à tort que nous devons compromettre la confidentialité pour la confiance.

Dans cet article, nous parlerons des fondements philosophiques de la confidentialité dans Web3 et de la façon dont cela informe les conceptions de préservation de la confidentialité dans le protocole Litentry.

Ce que signifie la confidentialité dans l'espace Web3

En 1993, Cypherpunk Manifesto a énoncé la déclaration «La vie privée est nécessaire pour une société ouverte à l'ère électronique. En effet, le mouvement Cypherpunk prône l'utilisation de la cryptographie et d'autres technologies préservant la vie privée pour faciliter les changements sociaux et politiques.

La vie privée est difficile à définir, ce qui rend l'élaboration de politiques juridiques et les paradigmes de la vie privée difficiles à concevoir et à mettre en œuvre. Dans « le droit à la vie privée », l'un des essais les plus influents de l'histoire du droit américain axé sur la vie privée, la vie privée est définie comme « le droit d'être seul ». Dans le Cypherpunk Manifesto susmentionné , la vie privée est « le pouvoir de se révéler de manière sélective ». Le RGPD adopte le modèle de « consentement éclairé », selon lequel les utilisateurs doivent recevoir suffisamment d'informations et de compréhension avant de prendre des décisions concernant leurs données.

L'une des théories les plus répandues sur la confidentialité dans Web3 est peut-être la théorie de l' intégrité contextuelle . Selon la définition d'Helen Nissenbaum dans son livre Privacy in Context , la confidentialité concerne un flux d'informations approprié, où la pertinence, à son tour, est définie comme la conformité aux normes informationnelles légitimes spécifiques aux contextes sociaux.

Sur la base des travaux de Nissenbaum, les auteurs de Decentralized Society: Finding Web3's Soul ( DeSoc ) ont proposé de voir la vie privée comme un « ensemble programmable et faiblement couplé de droits d'autorisation d'accès, de modification ou de profit des informations. » plutôt que simplement comme un droit à la propriété privée. Malgré la nature croisée et partagée de la propriété des données, la conception de la blockchain permet aux données d'être transparentes, pour lesquelles nous ne posséderons jamais entièrement nos données en chaîne. Nous n'avons jamais eu un contrôle total sur qui peut voir, accéder ou exploiter nos données, et il est discutable de dire qu'il est souhaitable d'atteindre ce niveau de contrôle des données.

Confidentialité dans le protocole Littry

Notre philosophie de confidentialité

Pour nous, la propriété ou l'auto-souveraineté des données représente le droit de

  • Visualiser et gérer les données,
  • Définir les autorisations, et
  • Profiter ou échanger de la valeur avec les données

Dans le spectre du public, du privé et du secret, nous nous engageons à permettre à l'utilisateur de contrôler le flux, la préservation et le calcul des données privées , qui sont la partie des données que vous souhaiteriez révéler de manière sélective aux autres. Comme vous pouvez le voir dans le graphique ci-dessous, à une extrémité du spectre, nous avons la transparence radicale de la blockchain ; rendre les données accessibles au public. D'un autre côté, nous avons un anonymat complet, ce qui rend difficile l'accumulation de réputation ou de confiance en ligne. Nous opérons dans la zone « privée » du spectre, dans l'espoir de débloquer les avantages du pseudo-anonymat et, ce faisant, d'activer de nouveaux marchés basés sur l'identité.

Secret-Privé-Public

Notre approche technologique pour préserver la vie privée

Pendant la durée de vie des données, elles passent généralement par la voie de la génération, du stockage, de la requête, du calcul, de la transmission, de la vérification, etc. Le « problème de confidentialité » peut survenir à n'importe quelle étape de la durée de vie des données.

Gardant cela à l'esprit, les conceptions de confidentialité de Litentry visent à préserver la confidentialité pendant les étapes de requête, de calcul, de transmission et de vérification. Étant donné que la nature de la blockchain détermine que les données en chaîne sont publiques et accessibles, cela signifie que la génération et le stockage des données brutes ne nous concernent pas. Cependant, il convient de mentionner que certaines formes de données traitées, à la demande d'un propriétaire de données, seront stockées dans un environnement de confiance. Dans le même temps, il nous est difficile de contrôler si le vérificateur exposera ultérieurement les informations reçues par le vérificateur à des tiers indésirables. Heureusement, notre technologie garantit que seules des informations minimales, ou plutôt spécifiques au contexte, sont fournies au vérificateur.

(Incomplet) Durée de vie des données

Nous pensons qu'il est important de parvenir à une révélation programmable et rétro-gérable des données privées . En l'absence de normes de partage de données, les propriétaires de données restent le juge ultime pour décider comment, où, quand et à qui le flux de données personnelles est approprié. Pour y parvenir, nous utilisons le design suivant :

  • Environnement d'exécution fiable (TEE) Sidechain/hors chaîne . La chaîne latérale/hors chaîne TEE garantit que les données privées peuvent être stockées, calculées et transportées de manière sécurisée et privée.
  • La séparation du stockage local et du stockage central . Faire bon usage du stockage local de l'utilisateur final donne aux utilisateurs l'autorité sur la gestion de leurs données, tout en évitant les fuites de données potentielles du stockage central traditionnel.
  • Identifiants vérifiables (VC) . Une norme du W3C pour vérifier une réclamation personnelle à un tiers en révélant une information sélective. La norme VC est flexible et peut être chiffrée. Il est utilisé pour prouver une déclaration privée ou accorder l'accès à une certaine étendue d'informations afin de faciliter la confiance entre l'expéditeur et le destinataire du VC.
  • Trois conceptions majeures de confidentialité dans Litentry
  • Sur la base de la théorie de la confidentialité dans le contexte de Nissenbaum, le document DeSoc proposait de voir la confidentialité comme un "ensemble de droits programmables et faiblement couplés pour autoriser l'accès, la modification ou le profit des informations".
  • Nous pensons que l'autosouveraineté ne vous donne pas un contrôle total sur les données, mais plutôt le droit de visualiser, de gérer, d'autoriser l'accès et d'échanger de la valeur avec les données.
  • Les conceptions de confidentialité de Litentry visent à préserver la confidentialité pendant les étapes de requête, de calcul, de transmission et de vérification de la durée de vie des données.
  • Nous pensons qu'il est important de parvenir à une révélation programmable et rétro-gérable des données privées. Notre conception actuelle de la confidentialité est constituée de la sidechain/offchain TEE, de la séparation du stockage local et central et de l'utilisation d'informations d'identification vérifiables.

Que pensez-vous de la confidentialité dans Web3 ? Pourquoi vous souciez-vous de la vie privée ? Faites le nous savoir dans les commentaires!