Elastos DID: La colonne vertébrale du nouvel Internet
Série des publications de la communauté
Article original écrit par Kiran Pachhai
Overview
Actuellement, il y a des centaines de projets et d’ICOs autour de la blockchain et il en sort tous les jours de nouveaux. Cependant, la plupart de ces projets essaient de faire l’une des deux choses suivantes :
- Soit améliorer Bitcoin avec des transactions plus rapides et toujours plus d’évolutivité (scalability)
- Soit améliorer Ethereum avec des transactions plus rapides et plus d’options de programmation
Bitcoin et Ethereum devraient continuer à faire l’objet de recherches et d’améliorations. Cependant, très peu de projets tentent quelque chose de différent, quelque chose de plus radical utilisant la technologie de la blockchain. C’est justement là que réside le problème d’essayer systématiquement de développer un meilleur Bitcoin ou un meilleur Ethereum. Il n’y a pas beaucoup de projets qui se focalisent sur le problème de fond qui est à la base de tous ces projets — Internet. Internet fonctionne, alors pourquoi s’en soucier ?
Les problèmes actuels d’internet
L’Internet actuel est fracturé. Tout le monde le sait. Chaque jour passe et il y a toujours plus d’incidents : des serveurs se font pirater, des sites internet redirigent vers des endroits frauduleux, ou simplement des données privées perdues. Ce genre de problèmes va se produire de plus en plus fréquemment dans les années à venir car tout notre environnement se greffe sur internet, notamment les objets connectés qui se développent partout et surtout à la maison : par exemple, des portes connectées s’ouvrent automatiquement mais peuvent être détournées et être utilisées différemment. Ou encore quelqu’un serait capable de détourner des millions de caméras intelligentes pour récupérer des données privées ou utiliser ces mêmes caméras pour envoyer un grand nombre de paquets réseau malveillants à un serveur central pour abattre certains sites Web. Et ces exemples sont réalisables avec le fonctionnement de notre Internet tel qu’il est conçu actuellement.
Par définition, la blockchain désigne une chaîne de blocs ou un registre qui enregistre des informations liées entre elles et qui ne sont pas altérables. Cela signifie que les transactions peuvent être auditées en utilisant la blockchain. Ainsi, dans le monde d’aujourd’hui, il existe de nombreuses applications décentralisées (DApps) construites autour de la blockchain, mais elles ne sont pas purement décentralisées et la raison est simple, la seule chose que ces applications exécutent sont des contrats intelligents (smart contracts) et l’enregistrement des transactions sur la blockchain. Pour tout le reste, à savoir le stockage de données, le transfert de ressources numériques entre deux parties, etc., les actions sont effectuées «hors blockchain», ce qui signifie plus simplement le «Web».
Les DApps d’aujourd’hui sont en réalité un peu hybride dans le sens ou la blockchain n’est utilisée que pour enregistrer des transactions qui peuvent être considérées comme décentralisées car aucune entité centrale ne possède les données de la blockchain. Et ces DApps doivent toujours contacter un serveur central pour récupérer des données régulières telles que des données utilisateur, des ressources numériques comme des films, des jeux, etc… ou toute autre donnée volumineuse. Comme vous pouvez le voir, certaines parties de ces applications sont centralisées et d’autres sont décentralisées et il serait donc possible de détourner ces serveur pour voler les données. Ainsi, alors que la blockchain est utilisée pour stocker des transactions immuables entre deux parties, établissant ainsi une confiance, si l’Internet reste tel quel, la blockchain ne résout pas vraiment tous les problèmes du monde. Au final, les blockchains résolvent les problèmes de confiance, mais elles ne résolvent pas les problèmes d’Internet.
Regardons cela sous un autre angle. Il existe de nombreux sites internet populaires et réseaux sociaux tels que Google, Facebook, Amazon, Wechat, etc… Les utilisateurs peuvent s’inscrire pour obtenir des comptes et des identifiants sur ces sites Web. En effet, aucune entité centrale ne délivre des identifiants à tous ces différents sites Web. Google ne fait pas confiance à Facebook et Facebook ne fait pas confiance à Google. En ce sens, Internet est décentralisé car tout le monde peut connecter son propre appareil ou louer un appareil auprès de fournisseurs de cloud pour se joindre à la vaste gamme de nœuds Internet et créer son propre site Web. Cela signifie que les gens peuvent usurper l’identité des autres et se spammer les uns les autres sans aucun problème, car tout est considéré comme digne de confiance sur Internet.
Parallèlement, Internet est également centralisé car un monopole se créé rapidement pour tout site internet ou toute plateforme qui attire beaucoup de trafic de la part des consommateurs. Par exemple, le réseau social est centralisé sur Facebook, les services de voyage sont centralisés sur Uber, les achats en ligne sont centralisés sur Amazon, etc… Tous ces monopoles collectent des données utilisateurs et parfois, vendent ces données privées à d’autres pour leur propre intérêt. Ainsi, même si les utilisateurs sont libres d’utiliser ces plates-formes, ils échangent leur vie privée contre ce service, par commodité. Le problème d’Internet actuellement est qu’il est à la fois décentralisé et également centralisé.
Identification anonyme non-altérable
Il est clair que pour résoudre les problèmes d’Internet, il faut une autorité centrale pour délivrer des identifiants à tout le monde, mais cela va à l’encontre de l’idée que personne ne veut qu’une seule partie contrôle tout, en particulier quelque chose d’aussi critique qu’un identifiant présent sur tout Internet. Alors, comment pouvons-nous résoudre ce problème? Nous ne pouvons pas faire confiance à Google pour délivrer des identifiants à tout le monde, ni faire confiance à Facebook pour faire la même chose. Mais que se passe-t-il si nous utilisons la blockchain pour délivrer des identifiants à tout le monde ? Réfléchissez-y une seconde. Que se passerait-il si au lieu de mettre notre confiance dans des personnes qui peuvent facilement la manipuler et profiter de nous, nous placions plutôt notre confiance dans un code impossible à manipuler et qui ne prend pas de pots de vin ?
Si vous y réfléchissez, la blockchain a été inventée pour résoudre les problèmes d’Internet et c’est exactement ce que vise à faire Elastos. Si nous pouvions avoir des IDs donnés à tout le monde sur Internet, nous pourrions résoudre le problème de la confiance. Nous pourrions avoir un monde où Facebook fait confiance à Google et Google fait confiance à Wechat car chaque utilisateur a un identifiant unique commun à toutes ces plateformes. Bien sûr, cela ne signifie pas que les utilisateurs peuvent céder leurs informations privées à la blockchain. La blockchain émet seulement un identifiant anonyme qui est une chaîne de caractères aléatoire. Chaque utilisateur peut générer autant d’identifiants qu’il le souhaite mais, comme pour tout, si vous utilisez le même identifiant, vous allez capitaliser de la confiance sur votre identifiant qui sera ainsi plus reconnaissable et plus fiable. C’est comme utiliser un surnom pour vous-même, vous pouvez utiliser 100 surnoms différents, mais si personne ne vous fait confiance parce que vous n’avez rien fait avec, il sera difficile de trouver des clients pour vous-même ou de vous faire confiance tout simplement.
Elastos fournit des identifiants universels enregistrés sur la blockchain pour les utilisateurs, les appareils, les machines virtuelles. Et ces mêmes identifiants peuvent être utilisés sur une multitude d’applications construites sur Elastos, établissant la fameuse confiance à travers les différents types d’applications. Elastos utilise la blockchain de la façon pour laquelle elle a été conçue — la confiance. Vous pouvez voir ces identifiants décentralisés comme l’épine dorsale du nouvel Internet que crée Elastos.
Une autre chose à mentionner est qu’il sera possible de porter les différentes machines virtuelles existantes, comme Ethereum VM ou NEO VM, sur Elastos. Qu’est-ce que cela signifie pour l’avenir des applications sur Elastos ? Vous pourriez avoir votre propre chaîne collatérale (sidechain) sur Elastos. En théorie, vous pourriez avoir deux applications différentes dont le code est exécuté à l’aide des différents types de blockchain et contrats intelligents (smart contracts) : Ethereum VM et NEO VM, et encore mieux, la possibilité d’interagir entre elles sans problème. C’est la caractéristique principale de l’architecture qu’Elastos emploie avec sa structure chaîne principale/chaîne collatérale — vous pouvez trouver plus d’informations à ce sujet dans d’autres articles.
Résoudre les problèmes de l’Internet du passé
Essayons de parler de la manière dont Elastos corrige les deux problèmes que nous avons décrits dans la section précédente de cet article — l’idée d’une application purement décentralisée et d’obtenir une confiance universelle sur Internet. Avec Elastos, les applications sont véritablement décentralisées car la blockchain est utilisée pour enregistrer les transactions entre deux parties et pour exécuter des contrats intelligents. Et puis, les données volumineuses telles que les données utilisateur, les ressources numériques telles que les films, la musique, etc… sont stockées sur votre propre disque cloud (qui peut être votre ordinateur derrière votre routeur) ou via IPFS (InterPlanetary File System) où les données sont cryptées et stockées sur des nœuds de façon distribuée. Chaque fois que quelqu’un demande à extraire des données de ce nouvel Internet, l’ID utilisateur, l’ID de l’appareil et l’ID de la machine virtuelle sont tous authentifiés en utilisant la blockchain. Les données de l’application sont décentralisées et distribuées, il n’y a donc pas de serveur central sur lequel les acteurs malveillants pourraient pirater des informations.
En outre, les applications sont exécutées dans un écosystème complètement bac à sable (sandbox) où aucun accès à Internet n’est autorisé. Chaque fois qu’une application demande des données, Elastos Runtime vérifie d’abord sur la blockchain les IDs de chaque utilisateur, périphérique et machine virtuelle et s’assure qu’il est autorisé à accéder à ces données. Après cette phase de vérification, Elastos Carrier (le réseau pair-à-pair décentralisé) accède à Internet pour le compte de l’application, récupère les données et renvoie celles-ci à l’utilisateur. Cela élimine beaucoup d’attaques appelées “attaque de l’homme du milieu” (Man in the middle attack), des attaques par déni de services (Distributed Denial of Service, DDoS), des attaques virus, des attaques spam, etc… C’est le nouvel internet.
La chaîne collatérale DID — Un jalon fondamental pour le projet
Le 1er juillet, l’équipe d’Elastos a mis à jour les nœuds de la chaîne principale afin de se préparer à la sortie de la chaîne collatérale DID. Il s’agit de la toute première chaîne collatérale d’Elastos, ce qui marque une étape importante pour le projet. Elastos utilise une structure de chaîne principale — chaîne collatérale, donc cette mise à jour montre qu’il sera possible de construire un nombre illimité de chaînes collatérales sur Elastos, toutes ayant leur propre objectif. La chaîne collatérale DID se trouve être l’une d’entre elles et remplit l’objectif de confiance universelle nécessaire pour le nouvel internet qu’Elastos crée, sûr, résilient, fiable, évolutif et complètement décentralisé.
La chaîne collatérale DID marque également une autre étape majeure, à savoir l’aspect minage partagé (merge-mining). Elle servira de zone de confiance pour le nouvel Internet, il est donc logique de penser que cette chaîne doit également être très sécurisée et résiliente. C’est pourquoi elle va emprunter toute la sécurité apportée par le réseau Bitcoin. Nous savons que la chaîne principale d’Elastos est fusionnée avec Bitcoin, ce qui signifie que les mineurs Bitcoin peuvent utiliser leurs machines de minage pour sécuriser non seulement le réseau Bitcoin, mais aussi le réseau Elastos de la même façon. Cet atout majeur est maintenant transmis à la chaîne DID, ce qui signifie que cette chaîne est fusionnée avec la chaîne principale Elastos qui est elle-même fusionnée avec Bitcoin. C’est la vraie force du minage partagé.
Qu’est-ce que cela signifie pour l’avenir des applications et des services construits sur Elastos ? Toute chaîne qui utilise la même Preuve de Travail (Proof of Work, PoW) que Bitcoin peut avoir un minage partagé avec la chaîne principale Elastos qui est à son tour fusionnée avec Bitcoin afin que le hash Bitcoin soit utilisé à la fois pour sécuriser la chaîne principale Elastos mais aussi toutes les chaînes latérales utilisant le même algorithme de hachage. Bitcoin permettrait ainsi de sécuriser des milliers et des milliers d’applications pouvant utiliser ce système sans utiliser davantage d’énergie. La puissance de Bitcoin combiné avec le minage partagé Elastos permet de réduire drastiquement la consommation de ressources comparé à d’autres méthodes traditionnelles telles que les banques, les serveurs, etc… Cela marquera la fin du débat sur la consommation d’énergie utilisée par le minage Bitcoin, car si cela sert à alimenter des millions d’applications avec des milliards d’utilisateurs, cela en fait un investissement rentable et écologique.
Étant donné ce fonctionnement de minage partagé entre la chaîne DID avec la chaîne principale d’Elastos qui est elle-même fusionnée avec Bitcoin, les mineurs percevront des frais de transaction en échange de la sécurisation de cette chaîne. Cela crée un autre cas d’utilisation du jeton (token) Ela car ceux qui décideront de faire ce minage partagé avec la chaîne principale Elastos auront des frais de transaction minimes qui seront payés en ELA. Bien que l’émission des identifiants puisse être gratuite, les transactions qui se trouvent dans chaque bloc d’identification ne sont pas gratuites car elles doivent être extraites via l’algorithme Preuve de Travail (PoW). Sur un marché où les projets de cryptomonnaie ont du mal à trouver des cas d’utilisation pour leur jeton, Elastos montre qu’il est possible d’avoir de nombreux cas d’utilisation sans que le coût ne soit trop élevé. La valorisation du ELA ne consiste pas à l’utiliser comme moyen de paiement mais plutôt à créer de nombreuses applications, accroître le trafic et l’adoption. Il ne s’agit là que d’un seul cas d’utilisation mais qui montre toute la puissance du modèle économique ELA, et il en existe beaucoup d’autres qui seraient trop longs pour entrer dans les détails de cet article.
Bien sûr, les services et les applications sont également libres de créer leurs propres chaînes collatérales avec des algorithmes de consensus autres que la Preuve de Travail, tels que le PoS, DPoS, DBFT, etc… qui sont entièrement réalisables sur Elastos. La chaîne DID sera en code ouvert dans les prochaines semaines et les développeurs pourront se familiariser avec leur environnement de test en créant des applications de démo utilisant ces identifiants sécurisés à l’aide de blockchain. Sur ce sujet, Elastos prévoit de publier la version alpha d’ici la fin du mois d’août. Cela signifie qu’après août, les développeurs disposeront d’un environnement complet de test de solution de bout en bout, dans lequel ils pourront commencer à créer leurs propres applications. Ce sera une version alpha, elle est donc susceptible de changer avant d’être mise en production, mais les développeurs sont encouragés à commencer le plus tôt possible pour sortir leurs DApps le plus tôt possible, touchant ainsi des milliers de clients qui attendent impatiemment de commencer à utiliser les DApps Elastos sur le marché.