L'objectif d'un web véritablement privé et décentralisé fait un pas en avant. Avec le lancement de la fonctionnalité vetKeys sur le protocole Internet Computer (ICP) avec le jalon Niobium, les développeurs disposent désormais des outils pour créer une nouvelle vague de services onchain fiables, ouvrant ainsi un large champ de nouvelles dapps.
La nature ouverte des blockchains est une grande force, mais elle entre en conflit avec le besoin de confidentialité dans de nombreux cas d'utilisation. Cela a longtemps été une considération dans la technologie blockchain. Comme l'a noté Kristofer Lund, Evangeliste Développeur à la DFINITY Foundation, cela a été un facteur décisif pour beaucoup. « Lorsque vous parlez à une personne du monde réel de la construction d'une application sur la blockchain », dit-il, « la conversation s'arrête 100 % du temps » au moment où elle apprend que ses données seront publiques. Pour de nombreuses organisations, en particulier celles traitant de législation comme le Règlement Général sur la Protection des Données de l'UE (GDPR), cela rend impossible la construction sur une blockchain publique.
Maintenant, vetKeys offre une réponse à cette préoccupation.
Qu'est-ce que les vetKeys ?
Au cœur de vetKeys, il s'agit de "pouvoir créer des clés cryptographiques dans un environnement décentralisé et les transporter en toute sécurité vers l'utilisateur", comme le dit Kristofer. Il qualifie cela de "révolutionnaire" car cela résout le problème de la manière de garder les informations privées sur un réseau public.
En d'autres termes, vetKeys vous offre le meilleur des deux mondes : vous pouvez utiliser la confiance et la disponibilité d'une blockchain publique sans avoir à rendre toutes vos données publiques. Cela fournit aux développeurs un ensemble d'outils pour garder les informations des utilisateurs secrètes, même si elles résident sur un réseau transparent. De manière significative, cela permet également de le faire sans avoir besoin d'une partie centralisée pour gérer les clés.
Le moteur derrière cela s'appelle la dérivation de clé de seuil vérifiable et chiffrée (vetKD). Pour voir comment cela est utilisé en pratique, passons en revue un exemple du processus sécurisé qui le rend possible :
La Demande : Un utilisateur, interagissant avec une dapp, génère une « paire de clés de transport » temporaire et à usage unique et donne la partie publique au contrat intelligent de la dapp, ou canister, comme on les appelle sur l'Internet Computer.
Le Contrôle d'Accès : Le conteneur vérifie l'identité de l'utilisateur et, agissant en son nom, demande aux nœuds du réseau de dériver une clé secrète spécifique pour cet utilisateur, une vetKey.
La dérivation : Chaque nœud du réseau crée indépendamment sa propre part secrète de la clé finale vetKey. Chaque nœud chiffre ensuite sa propre part en utilisant la clé de transport de l'utilisateur. Ces parts individuelles verrouillées sont ensuite rassemblées et combinées en un package final et sécurisé pour l'utilisateur. Il est crucial qu'aucun nœud unique n'ait jamais accès à la clé complète, et la clé elle-même n'est jamais exposée sur le réseau.
Le Déblocage : Seul l'utilisateur, avec la partie secrète de sa clé de transport originale, peut déchiffrer le vetKey dérivé final sur son propre appareil. L'utilisateur peut également vérifier que le paquet est valide et n'a pas été falsifié avant même de l'ouvrir.
Cette configuration rend des idées comme le cryptage basé sur l'identité (IBE) pratiques à utiliser. Par exemple, dans une application de chat chiffrée, vous devez généralement effectuer un échange de clés. Mais avec vetKeys, Kristofer explique : « nous n'en avons plus besoin car je peux dériver votre clé publique et nous utilisons simplement votre nom d'utilisateur comme identifiant. »
Ce que vous pouvez construire avec vetKeys
Avec vetKeys, les contrats intelligents sur l'Internet Computer peuvent agir en tant que Gardes. En d'autres termes, ils peuvent faire respecter des règles sur qui peut obtenir une clé et quand. Cette combinaison puissante de vetKeys et de conteneurs offre aux développeurs la possibilité de créer toute une gamme de nouvelles applications. Voici quelques exemples.
Coffres de données personnelles et stockage sécurisé
vetKeys permet des applications pour une confidentialité purement personnelle. C'est un modèle que Kristofer met en avant comme "juste moi dérivant ma propre vetKey et la transportant en toute sécurité vers moi-même."
Dans ce modèle, vous pouvez créer des choses comme un journal sécurisé onchain, un gestionnaire de mots de passe ou un bloc-notes privé. L'utilisateur dérive une clé secrète basée sur sa propre identité unique, à laquelle seul lui peut accéder. Cela leur permet de chiffrer leurs données personnelles les plus sensibles et de les stocker sur la blockchain avec la confiance d'être le seul détenteur de la clé.
Cela résout un problème classique pour les dapps qui gèrent des fichiers sensibles : comment un utilisateur peut-il accéder à ses documents chiffrés sur différents appareils sans compromettre ses clés ? En utilisant vetKeys pour dériver une clé cohérente basée sur leur identité, les utilisateurs peuvent accéder en toute sécurité à leurs propres données depuis n'importe quel appareil, une fonctionnalité essentielle pour la gestion de documents à haute sécurité.
Communication et collaboration sécurisées
vetKeys permet de construire des systèmes où les utilisateurs peuvent communiquer et partager des informations avec une confidentialité totale, avec un contrôle d'accès géré sur la chaîne.
Comme indiqué ci-dessus, un cas d'utilisation fondamental est le chat crypté de bout en bout. Un développeur peut créer une dapp où un utilisateur obtient la clé publique d'une autre personne simplement en utilisant son nom d'utilisateur, lui écrit un message secret et l'envoie. La personne recevant le message, après avoir prouvé qui elle est, peut alors obtenir sa propre clé privée pour le lire. Le canister agit en tant que Gardien, s'assurant que seul le bon utilisateur peut obtenir sa propre clé.
Révélations Basées sur le Temps
Cette fonctionnalité débloque des applications où l'information n'est révélée qu'après qu'une certaine période de temps a écoulé, le tout étant imposé par la blockchain.
Pour les enchères ou les votes, vous voudrez peut-être que les offres restent secrètes afin que, comme le dit Kristofer, "personne ne puisse tirer parti de la connaissance des offres des autres." Avec les vetKeys, les enchérisseurs peuvent verrouiller leurs offres en utilisant une clé liée à l'heure de clôture de l'enchère. Lorsque le temps est écoulé, le canister peut obtenir la clé, déverrouiller toutes les offres en même temps et montrer les résultats.
Un autre cas d'utilisation clé est celui d'un interrupteur de mort. Par exemple, un journaliste avec des informations confidentielles pourrait les verrouiller avec une clé qui a un minuteur. Comme le décrit Kristofer, "toutes les 24 heures, ils doivent se rendre sur l'interface… appuyer sur le bouton, et ils prolongeront le verrouillage temporel." S'ils ne le font pas, pour une raison quelconque, le minuteur expire, la clé peut être trouvée, et l'information est révélée au monde.
Systèmes financiers équitables
Pour le monde de la DeFi, la technologie vetKeys fournit les outils pour construire des applications qui sont protégées contre le front-running et d'autres formes de manipulation du marché.
Un problème majeur dans la DeFi est la valeur d'extraction maximale (MEV). Comme la plupart des transactions blockchain sont diffusées dans une salle d'attente publique avant d'être confirmées, les acteurs peuvent voir ces informations et en tirer profit. En utilisant des vetKeys pour chiffrer les détails d'un trade, ces acteurs sont aveuglés. Ils ne peuvent pas voir l'opportunité dans la salle d'attente car le contenu de la transaction est gardé secret jusqu'à ce qu'il soit finalisé dans un bloc.
Cet acte simple de protection de la vie privée ferme toute cette voie d'exploitation, rendant la DeFi plus équitable.
Systèmes prouvement équitables
vetKeys permet également la création de jeux ou de tout système où le résultat doit être à la fois aléatoire et prouvablement équitable pour tous les participants.
Un excellent exemple est l'utilisation de vetKeys comme fonction aléatoire vérifiable (VRF). Cela signifie qu'il peut créer des résultats qui ne sont pas seulement aléatoires mais qui peuvent également être vérifiés par quiconque pour prouver qu'ils sont équitables. Cela est essentiel pour des jeux de casino honnêtes, des loteries et des drops d'objets rares.
Signatures sécurisées sur chaîne et interopérabilité
Cette technologie donne aux contrats intelligents leur propre "stylo" cryptographique pour signer des données, leur permettant d'interagir de manière autoritaire avec d'autres blockchains ou de prouver des faits au monde extérieur.
Avec vetKeys, un canister peut instruire les nœuds de son sous-réseau à produire une signature BLS standard, ce qui prend en charge l'agrégation de plusieurs signatures individuelles en une seule signature compacte, ou peut être utilisé dans des protocoles de multi-signature.
Cela transforme le conteneur lui-même en un signataire décentralisé. Cette fonctionnalité est un élément clé pour un monde multichaîne plus interconnecté et digne de confiance, permettant à un conteneur sur l'Internet Computer de signer une transaction qui est ensuite soumise à une autre chaîne, ou de délivrer un certificat vérifiable sur la chaîne à un utilisateur, le tout sans ponts centralisés.
Chain Fusion permet déjà aux canisters de signer des transactions. Il utilise d'autres schémas, à savoir le seuil ECDSA, Schnorr et EdDSA. Avec vetKeys, les canisters disposent maintenant d'un schéma de signature supplémentaire, ouvrant de nouvelles possibilités pour les développeurs.
L'écosystème est déjà en construction
Les projets dans l'écosystème ICP explorent déjà ces possibilités, allant des applications de messagerie sécurisée et de stockage de fichiers à de nouvelles formes de gouvernance décentralisée.
Un exemple est OpenChat, une application de chat détenue par la communauté fonctionnant sur l'Internet Computer. Comme le décrit Hamish Peebles, Co-Fondateur d'OpenChat, "OpenChat prendra en charge le chiffrement de bout en bout des messages en utilisant des vetKeys. En utilisant des vetKeys, si un utilisateur perd son appareil, il pourra régénérer en toute sécurité sa clé de chiffrement et retrouver l'accès à ses messages. Cela n'est pas possible sur aucun autre service de messagerie chiffrée."
Un autre projet intégrant vetKeys est Diode.io. Selon Hans Rempel, PDG de Diode.io, « avec vetKeys, nous pouvons rapidement stocker des données privées dans un canister sans avoir à créer d'abord des méthodes de chiffrement hors bande. Cela nous permet d'avancer rapidement tout en continuant à fournir à nos utilisateurs des moyens de connectivité et de communication privés et en auto-garde. »
Dominic Letz, co-fondateur et CTO de Diode.io, souligne également la valeur des vetKeys pour la confidentialité des utilisateurs. "Toutes les données, même si elles vivent dans des canisters, sont complètement cryptées de bout en bout. Nous ne pouvons pas les lire, les gars de l'ICP ne peuvent pas les lire. C'est vraiment uniquement le propriétaire des données, uniquement les utilisateurs de l'application, qui peuvent lire leurs données et les déchiffrer."
Ces exemples démontrent la valeur immédiate et pratique des vetKeys, et il y a encore plus à venir.
Libérer la puissance des vetKeys — première démonstration publique et récompenses pour développeurs
Une nouvelle façon de penser
Bien que vetKeys ouvre de nombreuses portes, les développeurs doivent penser de manière nouvelle pour les ouvrir. Comme le prévient Kristofer, « si vous l'abordez avec l'état d'esprit que vous serez capable de construire des applications de la même manière que vous le faites sur Web2, alors vous finirez par les construire de la mauvaise manière. »
De nouvelles méthodes de construction sont nécessaires. Étant donné que le stockage de données et la création de clés ont des coûts onchain, les applications qui gèrent de gros fichiers ou qui doivent changer de clés très souvent doivent être planifiées avec soin. Les projets réussis utiliseront les forces de la technologie, trouvant des moyens intelligents de travailler avec les opportunités qu'elle offre. Un blog payant, par exemple, pourrait créer une nouvelle clé pour tous ses posts chaque mois afin de réduire les coûts. Au fil du temps, Kristofer dit : « ces nouveaux modèles de conception émergeront. » La chose excitante est que ces opportunités sont là et attendent que les constructeurs s'en emparent.
La route à suivre
Il est important de noter où la garantie de confidentialité des vetKeys s'applique. Elle fournit une sécurité pour vos données jusqu'au moment où elles sont déverrouillées. En ce moment, pour la meilleure sécurité, les données ne doivent être déverrouillées que dans le navigateur web de l'utilisateur. Une fois qu'un contrat intelligent déverrouille des données, vous ne pouvez plus supposer que l'information est privée. "Si vous le déchiffrez dans le conteneur," note Kristofer, "alors c'est de nouveau à la vue de tous."
Mais cela indique le prochain grand bond : Environnements d'exécution de confiance (TEEs). Avec les TEEs, une canister pourra déverrouiller des données à l'intérieur d'une partie sécurisée et isolée d'un nœud, travailler avec celles-ci et les verrouiller à nouveau sans que le nœud ne voie jamais les données brutes.
Quand ce jour viendra, Kristofer suggère que la porte s'ouvrira pour "tous les cas d'utilisation d'entreprise Web2 réguliers" afin de fonctionner avec une pleine confidentialité sur une blockchain publique.
L'ère de la confidentialité onchain a vraiment commencé. Il est temps de commencer à construire.
Êtes-vous prêt à commencer à créer avec vetKeys ? Explorez la documentation des développeurs pour des guides et des exemples.
La confidentialité Onchain en action : un guide des cas d'utilisation de vetKeys a été initialement publié dans The Internet Computer Review sur Medium, où les gens continuent la conversation en mettant en avant et en répondant à cette histoire.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La confidentialité on-chain en action : Un guide des cas d'utilisation de vetKeys
La nature ouverte des blockchains est une grande force, mais elle entre en conflit avec le besoin de confidentialité dans de nombreux cas d'utilisation. Cela a longtemps été une considération dans la technologie blockchain. Comme l'a noté Kristofer Lund, Evangeliste Développeur à la DFINITY Foundation, cela a été un facteur décisif pour beaucoup. « Lorsque vous parlez à une personne du monde réel de la construction d'une application sur la blockchain », dit-il, « la conversation s'arrête 100 % du temps » au moment où elle apprend que ses données seront publiques. Pour de nombreuses organisations, en particulier celles traitant de législation comme le Règlement Général sur la Protection des Données de l'UE (GDPR), cela rend impossible la construction sur une blockchain publique.
Maintenant, vetKeys offre une réponse à cette préoccupation.
Qu'est-ce que les vetKeys ?
Au cœur de vetKeys, il s'agit de "pouvoir créer des clés cryptographiques dans un environnement décentralisé et les transporter en toute sécurité vers l'utilisateur", comme le dit Kristofer. Il qualifie cela de "révolutionnaire" car cela résout le problème de la manière de garder les informations privées sur un réseau public.
En d'autres termes, vetKeys vous offre le meilleur des deux mondes : vous pouvez utiliser la confiance et la disponibilité d'une blockchain publique sans avoir à rendre toutes vos données publiques. Cela fournit aux développeurs un ensemble d'outils pour garder les informations des utilisateurs secrètes, même si elles résident sur un réseau transparent. De manière significative, cela permet également de le faire sans avoir besoin d'une partie centralisée pour gérer les clés.
Le moteur derrière cela s'appelle la dérivation de clé de seuil vérifiable et chiffrée (vetKD). Pour voir comment cela est utilisé en pratique, passons en revue un exemple du processus sécurisé qui le rend possible :
Cette configuration rend des idées comme le cryptage basé sur l'identité (IBE) pratiques à utiliser. Par exemple, dans une application de chat chiffrée, vous devez généralement effectuer un échange de clés. Mais avec vetKeys, Kristofer explique : « nous n'en avons plus besoin car je peux dériver votre clé publique et nous utilisons simplement votre nom d'utilisateur comme identifiant. »
Ce que vous pouvez construire avec vetKeys
Avec vetKeys, les contrats intelligents sur l'Internet Computer peuvent agir en tant que Gardes. En d'autres termes, ils peuvent faire respecter des règles sur qui peut obtenir une clé et quand. Cette combinaison puissante de vetKeys et de conteneurs offre aux développeurs la possibilité de créer toute une gamme de nouvelles applications. Voici quelques exemples.
Coffres de données personnelles et stockage sécurisé
vetKeys permet des applications pour une confidentialité purement personnelle. C'est un modèle que Kristofer met en avant comme "juste moi dérivant ma propre vetKey et la transportant en toute sécurité vers moi-même."
Dans ce modèle, vous pouvez créer des choses comme un journal sécurisé onchain, un gestionnaire de mots de passe ou un bloc-notes privé. L'utilisateur dérive une clé secrète basée sur sa propre identité unique, à laquelle seul lui peut accéder. Cela leur permet de chiffrer leurs données personnelles les plus sensibles et de les stocker sur la blockchain avec la confiance d'être le seul détenteur de la clé.
Cela résout un problème classique pour les dapps qui gèrent des fichiers sensibles : comment un utilisateur peut-il accéder à ses documents chiffrés sur différents appareils sans compromettre ses clés ? En utilisant vetKeys pour dériver une clé cohérente basée sur leur identité, les utilisateurs peuvent accéder en toute sécurité à leurs propres données depuis n'importe quel appareil, une fonctionnalité essentielle pour la gestion de documents à haute sécurité.
Communication et collaboration sécurisées
vetKeys permet de construire des systèmes où les utilisateurs peuvent communiquer et partager des informations avec une confidentialité totale, avec un contrôle d'accès géré sur la chaîne.
Comme indiqué ci-dessus, un cas d'utilisation fondamental est le chat crypté de bout en bout. Un développeur peut créer une dapp où un utilisateur obtient la clé publique d'une autre personne simplement en utilisant son nom d'utilisateur, lui écrit un message secret et l'envoie. La personne recevant le message, après avoir prouvé qui elle est, peut alors obtenir sa propre clé privée pour le lire. Le canister agit en tant que Gardien, s'assurant que seul le bon utilisateur peut obtenir sa propre clé.
Révélations Basées sur le Temps
Cette fonctionnalité débloque des applications où l'information n'est révélée qu'après qu'une certaine période de temps a écoulé, le tout étant imposé par la blockchain.
Pour les enchères ou les votes, vous voudrez peut-être que les offres restent secrètes afin que, comme le dit Kristofer, "personne ne puisse tirer parti de la connaissance des offres des autres." Avec les vetKeys, les enchérisseurs peuvent verrouiller leurs offres en utilisant une clé liée à l'heure de clôture de l'enchère. Lorsque le temps est écoulé, le canister peut obtenir la clé, déverrouiller toutes les offres en même temps et montrer les résultats.
Un autre cas d'utilisation clé est celui d'un interrupteur de mort. Par exemple, un journaliste avec des informations confidentielles pourrait les verrouiller avec une clé qui a un minuteur. Comme le décrit Kristofer, "toutes les 24 heures, ils doivent se rendre sur l'interface… appuyer sur le bouton, et ils prolongeront le verrouillage temporel." S'ils ne le font pas, pour une raison quelconque, le minuteur expire, la clé peut être trouvée, et l'information est révélée au monde.
Systèmes financiers équitables
Pour le monde de la DeFi, la technologie vetKeys fournit les outils pour construire des applications qui sont protégées contre le front-running et d'autres formes de manipulation du marché.
Un problème majeur dans la DeFi est la valeur d'extraction maximale (MEV). Comme la plupart des transactions blockchain sont diffusées dans une salle d'attente publique avant d'être confirmées, les acteurs peuvent voir ces informations et en tirer profit. En utilisant des vetKeys pour chiffrer les détails d'un trade, ces acteurs sont aveuglés. Ils ne peuvent pas voir l'opportunité dans la salle d'attente car le contenu de la transaction est gardé secret jusqu'à ce qu'il soit finalisé dans un bloc.
Cet acte simple de protection de la vie privée ferme toute cette voie d'exploitation, rendant la DeFi plus équitable.
Systèmes prouvement équitables
vetKeys permet également la création de jeux ou de tout système où le résultat doit être à la fois aléatoire et prouvablement équitable pour tous les participants.
Un excellent exemple est l'utilisation de vetKeys comme fonction aléatoire vérifiable (VRF). Cela signifie qu'il peut créer des résultats qui ne sont pas seulement aléatoires mais qui peuvent également être vérifiés par quiconque pour prouver qu'ils sont équitables. Cela est essentiel pour des jeux de casino honnêtes, des loteries et des drops d'objets rares.
Signatures sécurisées sur chaîne et interopérabilité
Cette technologie donne aux contrats intelligents leur propre "stylo" cryptographique pour signer des données, leur permettant d'interagir de manière autoritaire avec d'autres blockchains ou de prouver des faits au monde extérieur.
Avec vetKeys, un canister peut instruire les nœuds de son sous-réseau à produire une signature BLS standard, ce qui prend en charge l'agrégation de plusieurs signatures individuelles en une seule signature compacte, ou peut être utilisé dans des protocoles de multi-signature.
Cela transforme le conteneur lui-même en un signataire décentralisé. Cette fonctionnalité est un élément clé pour un monde multichaîne plus interconnecté et digne de confiance, permettant à un conteneur sur l'Internet Computer de signer une transaction qui est ensuite soumise à une autre chaîne, ou de délivrer un certificat vérifiable sur la chaîne à un utilisateur, le tout sans ponts centralisés.
Chain Fusion permet déjà aux canisters de signer des transactions. Il utilise d'autres schémas, à savoir le seuil ECDSA, Schnorr et EdDSA. Avec vetKeys, les canisters disposent maintenant d'un schéma de signature supplémentaire, ouvrant de nouvelles possibilités pour les développeurs.
L'écosystème est déjà en construction
Les projets dans l'écosystème ICP explorent déjà ces possibilités, allant des applications de messagerie sécurisée et de stockage de fichiers à de nouvelles formes de gouvernance décentralisée.
Un exemple est OpenChat, une application de chat détenue par la communauté fonctionnant sur l'Internet Computer. Comme le décrit Hamish Peebles, Co-Fondateur d'OpenChat, "OpenChat prendra en charge le chiffrement de bout en bout des messages en utilisant des vetKeys. En utilisant des vetKeys, si un utilisateur perd son appareil, il pourra régénérer en toute sécurité sa clé de chiffrement et retrouver l'accès à ses messages. Cela n'est pas possible sur aucun autre service de messagerie chiffrée."
Un autre projet intégrant vetKeys est Diode.io. Selon Hans Rempel, PDG de Diode.io, « avec vetKeys, nous pouvons rapidement stocker des données privées dans un canister sans avoir à créer d'abord des méthodes de chiffrement hors bande. Cela nous permet d'avancer rapidement tout en continuant à fournir à nos utilisateurs des moyens de connectivité et de communication privés et en auto-garde. »
Dominic Letz, co-fondateur et CTO de Diode.io, souligne également la valeur des vetKeys pour la confidentialité des utilisateurs. "Toutes les données, même si elles vivent dans des canisters, sont complètement cryptées de bout en bout. Nous ne pouvons pas les lire, les gars de l'ICP ne peuvent pas les lire. C'est vraiment uniquement le propriétaire des données, uniquement les utilisateurs de l'application, qui peuvent lire leurs données et les déchiffrer."
Ces exemples démontrent la valeur immédiate et pratique des vetKeys, et il y a encore plus à venir.
Libérer la puissance des vetKeys — première démonstration publique et récompenses pour développeurs
Une nouvelle façon de penser
Bien que vetKeys ouvre de nombreuses portes, les développeurs doivent penser de manière nouvelle pour les ouvrir. Comme le prévient Kristofer, « si vous l'abordez avec l'état d'esprit que vous serez capable de construire des applications de la même manière que vous le faites sur Web2, alors vous finirez par les construire de la mauvaise manière. »
De nouvelles méthodes de construction sont nécessaires. Étant donné que le stockage de données et la création de clés ont des coûts onchain, les applications qui gèrent de gros fichiers ou qui doivent changer de clés très souvent doivent être planifiées avec soin. Les projets réussis utiliseront les forces de la technologie, trouvant des moyens intelligents de travailler avec les opportunités qu'elle offre. Un blog payant, par exemple, pourrait créer une nouvelle clé pour tous ses posts chaque mois afin de réduire les coûts. Au fil du temps, Kristofer dit : « ces nouveaux modèles de conception émergeront. » La chose excitante est que ces opportunités sont là et attendent que les constructeurs s'en emparent.
La route à suivre
Il est important de noter où la garantie de confidentialité des vetKeys s'applique. Elle fournit une sécurité pour vos données jusqu'au moment où elles sont déverrouillées. En ce moment, pour la meilleure sécurité, les données ne doivent être déverrouillées que dans le navigateur web de l'utilisateur. Une fois qu'un contrat intelligent déverrouille des données, vous ne pouvez plus supposer que l'information est privée. "Si vous le déchiffrez dans le conteneur," note Kristofer, "alors c'est de nouveau à la vue de tous."
Mais cela indique le prochain grand bond : Environnements d'exécution de confiance (TEEs). Avec les TEEs, une canister pourra déverrouiller des données à l'intérieur d'une partie sécurisée et isolée d'un nœud, travailler avec celles-ci et les verrouiller à nouveau sans que le nœud ne voie jamais les données brutes.
Quand ce jour viendra, Kristofer suggère que la porte s'ouvrira pour "tous les cas d'utilisation d'entreprise Web2 réguliers" afin de fonctionner avec une pleine confidentialité sur une blockchain publique.
L'ère de la confidentialité onchain a vraiment commencé. Il est temps de commencer à construire.
Êtes-vous prêt à commencer à créer avec vetKeys ? Explorez la documentation des développeurs pour des guides et des exemples.
La confidentialité Onchain en action : un guide des cas d'utilisation de vetKeys a été initialement publié dans The Internet Computer Review sur Medium, où les gens continuent la conversation en mettant en avant et en répondant à cette histoire.