Le Voyage d’une Transaction
Une histoire pour expliquer comment le réseau Oasis maintient la confidentialité et l’intégrité des données.
Cet article est une traduction de la publication originale et non officielle !
Traduction par Matissime, Ambassadeur Francophone Oasis Labs.
Alice est heureuse. Elle est à quelques pas d’acheter sa première maison. La maison est construite par un bel artisan à quelques pâtés de maisons du campus de l’université de Berkeley, mais avant de pouvoir faire l’achat, Alice doit être approuvée pour un prêt immobilier. Elle a entendu parler d’une coopérative de crédit local, PrivateLoans, qui a récemment déployé une application alimentée par une nouvelle technologie de blockchain confidentielle.
En tant que personne soucieuse de la confidentialité et du numérique, Alice s’inscrit au service de la coopérative de crédit local, saisit son numéro de sécurité sociale et d’autres informations personnelles, et demande un prêt. En quelques instants, Alice est approuvée et est prête à acheter sa maison. Pourtant, dans ce court instant, entre le moment où Alice clique sur Soumettre et où elle reçoit son approbation, la transaction d’Alice s’est poursuivit dans un système conçu pour garder ses données sécurisées, confidentielles et intégrales — un système appelé Oasis Network.
The Oasis Network
Le réseau Oasis est un réseau décentralisé, Proof of Stake (preuve d’enjeu), axé sur la protection de la vie privée. Son objectif principal est d’aider les utilisateurs à reprendre le contrôle et à s’approprier leurs données. Cela inclut l’innovation de nouvelles applications axées sur la confidentialité et des cas d’utilisation tels que le service de prêt de PrivateLoans. En bref, le réseau Oasis agit comme un backend (logiciel d’arrière plan, invisible au yeux de l’utilisateur) confidentiel pour les applications et services cherchant à mieux respecter la vie privée de leurs utilisateurs.
Le réseau est conçu pour avoir deux couches distinctes : la première couche principale, Consensus, et la couche secondaire, ParaTime. La couche ParaTime est composée de plusieurs environnements qui gèrent l’exécution et le calcul. Cette structure permet au réseau de s’adapter facilement et à ParaTimes d’être modulable pour répondre à un large éventail de besoins, tout en offrant une forte fiabilité des actions et une blockchain scalable et décentralisé.
Down the Rabbit Hole
Alice confirme sa demande de prêt dans l’application PrivateLoans et envoie ses données pour une analyse dans le terrier du lapin, et plus précisement dans le réseau Oasis. Premièrement, l’application PrivateLoans est déployée sur le réseau Oasis, par le ParaTime confidentiel, qui est utilisé pour générer une clé pour la confidentialité de l’application et une paire de clés pour crypter les données envoyées par Alice à l’application. Le tout chiffré et stocké dans la blockchain Oasis. Ses données sont transportés vers l’application dans un ParaTime confidentiel, chiffrées à l’aide de la clé publique de PrivateLoans, qui est la clé publique fournie par le gestionnaire de clés pour protéger l’application. Cette transaction n’est pas seulement un transfert de tokens, mais plutôt une capsule de données chiffrées destinées à être traitées par l’application de PrivateLoans. Le réseau est conçu de telle sorte qu’aucune autre application ne puisse décrypter les données d’Alice — seul le contrat spécifié par PrivateLoans peut traiter sa transaction. Les données d’Alice sont très sensibles — son numéro de sécurité sociale, son salaire, etc. — et donc sa transaction nécessite l’utilisation d’un ParaTime confidentiel utilisant un environnement d’exécution de confiance (TEE), tel que Google Cloud Platform, Intel SGX ou Keystone Enclave, qui peut garder les données protégées et privées pendant le calcul.
La couche de consensus est un réseau décentralisée d’environ 100 nœuds de validation qui gèrent une blockchain et fournissent des services opérationnels au réseau — sélectionné au hasard parmis le comité de nœuds de calcul prêts à recevoir la transaction d’Alice. La couche de consensus modifie périodiquement ce comité de calcul et vérifie que chaque nœud de calcul exécutant l’application de PrivateLoans utilise le matériel confidentiel approprié.
La transaction d’Alice est transmise à chaque nœud de calcul attribué, qui la transmet dans un environnement de calcul de confiance avec l’application de PrivateLoans. Une fois à l’intérieur, le gestionnaire de clés vérifie que l’application à l’intérieur de l’enclave est l’authentique application de PrivateLoans et qu’elle n’est en aucun cas modifiée. Dans ce cas, tout semble bon — personne n’a falsifié le code — et le gestionnaire de clés libère la clé privée pour décrypter les données d’Alice à l’intérieur de l’enclave sécurisée. L’application PrivateLoans peut ensuite analyser les informations d’Alice, exécuter les vérifications appropriées et traiter un résultat pour son prêt. Les résultats finaux sont cryptés pour Alice au sein de l’enclave sécurisée afin de garantir qu’ils restent confidentiels pour tout le monde sauf Alice.
L’ensemble de ce processus de gestion des clés et du traitement des données d’Alice ne se produit pas une seule fois, mais plusieurs fois — une fois pour chaque nœud de calcul attribué. Lorsque les résultats sont transmis à l’extérieur de l’enclave, un processus de vérification compare un résumé des résultats de calcul chiffrés pour s’assurer qu’ils sont identiques. Si une différence est découverte, la couche de consensus attribue des nœuds de calcul supplémentaires pour effectuer à nouveau le calcul et utilise une règle de supermajorité pour choisir un seul résultat. Pour en savoir plus sur la façon dont le réseau gère les écarts, consultez notre livre blanc ici.
Maintenant que le calcul est terminé et vérifié, la transaction cryptée d’Alice est stockée dans un nouveau bloc sur la blockchain Oasis, un enregistrement de toutes les actions effectués par le réseau et maintenu par chaque nœud de la couche de consensus. La blockchain est ainsi conservé indéfiniment et, en raison de sa nature décentralisée, ne peut pas être modifié — permettant à Alice de vérifier ce qui a été fait avec ses données à tout moment.
Enfin, les résultats d’Alice lui sont retournés dans l’application PrivateLoans, où elle peut voir qu’elle a été approuvée pour le prêt. Avec le réseau Oasis, Alice peut obtenir de solides garanties que ses données restent privées et ne sont pas utilisées à mauvais escient — tout en bénéficiant des services de prêt de PrivateLoans.
Back to Reality
Il existe de nombreuses façons pour bien gérer les données des utilisateurs et, aussi, pour émettre correctement des prêts. Bien que cet article passe sous silence certains détails sur la façon dont l’octroi de prêts dans un environnement confidentiel pourrait fonctionner, nous espérons qu’il fournira un exemple utile de la façon dont on pourrait tirer parti du réseau Oasis pour créer une application préservant la confidentialité qui respecte la vie privée de tout utilisateur.
Avec le réseau Oasis et sa Fondation favorisant sa croissance, notre objectif est de fournir les outils structurels nécessaires aux entreprises pour créer des applications et des services préservant la confidentialité conçus pour protéger le droit d’un individu à la confidentialité et à la propriété des données. Cela commence par un réseau décentralisé et préservant la confidentialité comme le réseau Oasis, mais il doit également inclure des abstractions, des politiques et des expériences utilisateur de plus haut niveau qui permettent aux individus d’exploiter la puissance de cette technologie. Si vous êtes passionné par la confidentialité et la propriété des données, ou si vous avez un projet en tête, visitez oasisprotocol.org pour lire la documentation du réseau, demander une subvention, etc.