Bonjour à tous,
Voici une proposition pour explorer une architecture de relation de confiance décentralisée à trois niveaux, spécifiquement conçue pour la Ğ1 et son écosystème.
Cette approche décrit une méthode basée sur les clés jumelles, les primo-transactions et le partage de secret de Shamir et vise à faciliter l’intégration de la Ğ1 avec diverses applications (SSH, Nostr, Wireguard, IPFS, etc.) tout en garantissant un niveau élevé de sécurité et un contrôle utilisateur maximal.
Problématique : Complexité de l’intégration décentralisée et gestion de la confiance
L’adoption des systèmes décentralisés se heurte souvent à la complexité de l’établissement de relations de confiance et de la gestion des clés privées, en particulier pour les nouveaux utilisateurs. Cette proposition répond à ce défi en offrant une méthode qui :
- Simplifie l’interopérabilité de la Ğ1 avec d’autres outils et protocoles décentralisés.
- Améliore la sécurité des clés privées applicatives grâce à une distribution des risques.
- Confère à l’utilisateur un contrôle souverain sur sa relation de confiance et ses clés.
Solution proposée : Architecture de Confiance à 3 Tiers
Cette solution repose sur l’articulation de trois mécanismes clés :
-
Clés Jumelles Ed25519 (Interopérabilité Applicative) :
- Nous pouvons exploiter la compatibilité des clés Ed25519, déjà utilisées par la Ğ1, avec un large éventail d’applications décentralisées (SSH, Nostr, Wireguard, IPFS…). L’idée est de créer des paires de clés “jumelles” : une pour la Ğ1 et une autre pour l’application souhaitée à partir de la même seed.
- Cas d’usage concret : Chez CopyLaRadio, nous utilisons des clés SSH et leur jumelle Ğ1 pour sécuriser les connexions entre les stations des membres de la coopérative d’auto-hébergement. L’objectif est de lier ces clés SSH à l’identité Ğ1 des membres.
-
Primo Transaction de Validation par le Forgeron Monnaie Libre (Ancrage et Preuve de Propriété) :
- Pour établir une preuve de propriété irréfutable de la clé applicative et la lier à une identité Ğ1, nous utilisons une “primo transaction” émise par le compte forgeron.
- Fonctionnement : Cette transaction sert de sceau d’authentification officiel, validant que la clé applicative appartient bien à un membre identifié de la toile de confiance Ğ1.
- Sécurité renforcée : Nous pouvons envisager d’ajouter un commentaire chiffré à cette transaction, contenant un secret que seule l’application porteuse de la clé jumelle (et donc l’utilisateur Ğ1) pourrait déchiffrer et publier comme preuve de contrôle.
-
Partage de Secret de Shamir (SSSS 3/2) (Sécurité Distribuée et Résilience) :
- Afin de distribuer la sécurité de la clé privée applicative, nous allons utiliser la technique du partage de secret de Shamir (SSSS) selon un schéma 3/2. La clé privée est divisée en trois parts, dont deux suffisent à la reconstituer.
- Distribution des parts :
- Part 1 (Utilisateur - Souveraineté) : L’utilisateur conserve une part de sa clé privée, idéalement dans un environnement sécurisé (hors ligne, paper wallet, gestionnaire de secrets…). Il reste maître de sa part.
- Part 2 (Relai Applicatif “Tiers de Confiance” - Service) : Une deuxième part est confiée à un relai applicatif, agissant comme un tiers de confiance. Cela pourrait être un relai Nostr. Ce tiers offrant un service détient une part de la clé pour faciliter son usage.
- Part 3 (Réseau Coopératif Applicatif - Redondance et Disponibilité) : La troisième part est distribuée au sein d’un réseau coopératif de relai applicatifs se faisant confiance (par exemple, un essaim de passerelles IPFS). Cette distribution assure une redondance et une disponibilité accrue de la part, tout en évitant la centralisation.
Procédure Opérationnelle et Avantages :
-
Création d’une Relation de Confiance à 3 Tiers :
- L’utilisateur génère une paire de clés applicatives (ex: clé Nostr).
- L’utilisateur initie une demande de relation de confiance auprès d’un relai applicatif (tiers de confiance).
- Le relai applicatif, après validation de la demande, récupère ou génère la clé asymétrique de l’utilisateur.
- Une “primo transaction” de validation est émise par le compte forgeron de la Ğ1, officialisant le lien entre la clé applicative et l’identité Ğ1 de l’utilisateur.
- La clé privée applicative est divisée via SSSS 3/2. L’utilisateur reçoit une part, le relai applicatif une autre, et la troisième est distribuée au réseau coopératif applicatif.
-
Cas d’usage avec Nostr :
- L’utilisateur enregistre sa part de clé privée dans une application compatible “Duniter Connect” étendue à Nostr qui pourra de signer et chiffrer les messages Nostr.
- Le relai Nostr (dont la clef aura été validé par primo transaction par son Admin), vérifie la primo transaction pour authentifier les utilisateurs Ğ1 et filtrer le flux d’informations, autorisant uniquement les messages provenant d’utilisateurs validés.
- Le relai pourrait également implémenter des services à valeur ajoutée réservés aux utilisateurs Ğ1 authentifiés, comme l’ajout des follow automatique, l’analyse du flux Nostr N1/N2, l’usage de l’IA pour réaliser des résumés enrichis…
-
Rupture de la Relation de Confiance et Reprise de Contrôle Utilisateur :
- À tout moment, l’utilisateur peut initier une procédure de rupture de la relation de confiance. En scannant un QR code contenant sa part de clé privée (ou via une interface dédiée), l’utilisateur déclenche une requête vers le réseau Ğ1.
- L’admin du relai combine la part de clé utilisateur avec sa part pour reconstituer la clef complête et renvoyer la “primo transaction” vers son origine.
- Il peut ainsi se délier du relai pour changer de fournisseur de service, ou carrément quitter le réseau applicatif.
- Symétriquement, le relai applicatif ou le réseau coopératif peuvent également initier une rupture de contrat avec l’utilisateur ou entre eux, offrant une flexibilité et une réversibilité des relations de confiance.
En résumé, les avantages de cette approche sont :
- Sécurité Distribuée : Le SSSS 3/2 élimine le point de défaillance unique lié à la clé privée.
- Contrôle Utilisateur Souverain : L’utilisateur conserve une part de sa clé et peut reprendre le contrôle total grâce à la primo transaction.
- Interopérabilité et Synergie Ğ1 : Facilite l’intégration de la Ğ1 avec d’autres applications décentralisées et valorise l’identité Ğ1.
- Flexibilité et Réversibilité : Permet la création et la rupture de relations de confiance de manière contrôlée par toutes les parties.
- Potentiel d’Innovation Applicative : Ouvre la voie à de nouveaux services et fonctionnalités basés sur l’identité Ğ1 et les clés jumelles.
Cette architecture de confiance à 3 tiers pourrait être un atout pour l’écosystème Ğ1 et faciliter son adoption dans divers contextes applicatifs décentralisés.
J’ai mis en ligne un prototype [UPassport] UPlanet Terminal qui crée une clef NOSTR transmise à l’utilisateur sur “Paper Wallet” (exemple de NOSTR Card Zine) à partir d’une adresse email.
Un article de blog sur le sujet : Relation de Confiance Décentralisée à 3 Tiers avec la Ğ1
Merci pour vos avis, critiques ou suggestions…