Regardez cet épisode sur YouTube
Regardez/écoutez cet épisode :
Dans cet épisode de Bitcoin Spaces Live, les hôtes Christian Keroles (@ck_snarks) et P (@phjlljp) sont rejoints par Daniel B (@csuwildcat), Shinobi (@brian_trollz) et Level39 (@level39) pour discuter de l'avenir de l'identité décentralisée. . Ils explorent les différents projets d'identité décentralisés en cours chez Microsoft et Square, ION (une couche 2 construite sur Bitcoin), pourquoi l'identité décentralisée est tout aussi importante que l'argent décentralisé, l'avenir de Lightning et DID, et bien plus encore.
Lisez la transcription complète ci-dessous :
[00: 00: 08] CK : Daniel, vous avez été un ardent défenseur de l’identité décentralisée, notamment en utilisant Bitcoin. Vous avez fait avancer cette idée auprès du public, ainsi que dans différentes organisations. Plus récemment, Microsoft. Évidemment, il y a quelques changements là-bas. La mission continue. Vous avez eu une grande nouvelle plus tôt cette semaine : vous vous réalignez avec Square, qui est évidemment une société Bitcoin-forward. Je suppose, passons simplement à l'identité décentralisée, à votre rôle au sein de l'identité décentralisée et parlons peut-être de ce qui se passe avec l'identité décentralisée chez Square et de ce qui va se passer avec l'identité décentralisée chez Microsoft ?
[00: 00: 51] DB: Oui bien sûr. Je suis entré dans l'identité décentralisée il y a quelque temps, d'abord avec Mozilla, vers 2012, juste les concepts autour des applications décentralisées. Je ne parle pas des applications décentralisées de la même manière que les étranges choses de type blockchain. Cela signifie de véritables applications décentralisées qui n'ont pas de serveur d'applications au milieu d'elles. Dans ce processus, nous l’avons découvert, l’identité est assez critique, n’est-ce pas ? Si vos identifiants de compte appartiennent à certaines entreprises qui exécutent l'application et que vos données sont stockées sur les serveurs de l'entreprise, vous ne pouvez pas vraiment avoir une application centralisée pour voir si – comprenez cela.
[00: 01: 20] P: Je suis désolé. Pouvez-vous définir ce qu'est une identité décentralisée, par opposition à une identité centralisée ?
[00: 01: 27] DB: Ouais. L'identité est un concept global. Il y a quelques éléments dedans. Votre identité, je la définis quand même, comme tout ce qui vous définit. Il s'agit de toutes vos communications, de vos pensées, de vos croyances, des choses que vous écrivez, des données que vous mettez dans les applications. Tout ce qui est vraiment lié à vous, votre empreinte digitale dans le monde numérique, si nous parlons d'identité numérique, c'est votre identité.
Au sein de votre identité, vous avez une identité unique qui englobe tout. Vous pouvez avoir de nombreux personnages, façons dont vous souhaitez refléter cette identité auprès des gens. Vous pourriez en avoir un très public, par exemple votre profil Twitter serait un très bon exemple de reflet public d'une grande partie de votre identité publique. Ensuite, vous pouvez en avoir des très privés que vous conservez avec des groupes d'amis, ou certaines contreparties à qui vous ne laissez pas autant de données qui définissent votre identité. C'est la définition définitive.
[00: 02: 13] P: J'ai compris. Vous dites que l'identité est la représentation de qui est véritablement l'individu ou l'entité. Ensuite, il y a ces personnages, qui ne sont que de fines tranches de cela, que l’on peut présenter à différents publics.
[00: 02: 28] DB: Ouais, absolument. Ouais. L’objectif est évidemment de s’assurer que les gens ne divulguent pas plus qu’ils ne le souhaitent. Je veux dire, maintenant tu rentres dans le contexte et ce truc. Là où la décentralisation entre en jeu. La différence entre l'identité centralisée et décentralisée réside dans l'identité centralisée, ce que nous avons actuellement aujourd'hui, vos identifiants, quelles sont la manière dont vous reflètez généralement vos personnalités, n'est-ce pas ? Vous donnez à quelqu'un un identifiant qui pourrait être vos identifiants Twitter, et un identifiant très public. Ceux-ci appartiennent généralement à des entreprises. Cela a ses conséquences. Évidemment, on voit qu'aujourd'hui dans la sphère publique, quand on est un identifiant, c'est-à-dire la façon dont tout le monde vous reconnaît, c'est ça, vraiment, les identifiants. La façon dont les gens vous reconnaissent dans le monde.
Si vous n'aviez pas au moins un identifiant pseudo-anonyme, personne ne serait en mesure de connaître votre provenance à ce moment-là. Si je tweetais à chaque fois à partir d’un identifiant aléatoire, les tweets pourraient être géniaux. Peut-être qu'ils cognent, mais les gens disent : « Oh, je ne le savais même pas. Ce ne sont que des tweets sortis de nulle part. Je suppose que je vais juste lire et consommer ceci de manière amorphe. Cela ne correspond à aucune identité. C'est pourquoi les gens utilisent des éléments tels que les profils Twitter. Le problème est que vos données sont stockées chez une seule entreprise et vos identifiants peuvent être coupés, qu'il s'agisse de Facebook ou d'autres.
Je veux dire, c'est un problème, non ? Parce que vous ne possédez pas vraiment cette grande partie de votre vie, qui est peut-être votre identité publique. Il est également très difficile de posséder une pièce d'identité privée ou semi-privée. C'est un problème. Une entité décentralisée se met en place pour résoudre ces problèmes avec quelques normes clés ; ceux qui ont spécifié les spécifications décentralisées et FR qui sont en cours au WTC en ce moment, face à une certaine opposition de certaines entités, évidemment de grandes entités en silos qui ont tout intérêt à ne pas avoir de flics. L’autre aspect est cet aspect du stockage de données personnelles.
En ce qui concerne le parcours, l'aspect du stockage de données personnelles ressemble à ce qui m'intéressait le plus en 2012, à savoir comment décentraliser les applications ? À l’époque de Mozilla, c’était la prise de contact avec Firefox qui était le terme courant que nous utilisions en interne. Cela n'a pas été financé, mais j'ai fini par quitter Mozilla pour aller chez Microsoft, parce qu'après les avoir convaincus, ils étaient prêts à poursuivre une identité décentralisée. D’étranges compagnons de lit, pourriez-vous penser.
Ouais, c'est bizarre dans le sens où Microsoft, les gens aiment les détester. Je comprends. Je ne suis évidemment pas aligné à 100 % sur certaines des choses qu'ils font. Dans la sphère identitaire, ce n’est pas ce qu’on pourrait penser. Parce qu’ils ne gagnent pas leur argent de la même manière que les Google et les Facebook du monde entier. Ils gagnent l’essentiel de leur argent en fournissant aux entreprises ce que certains d’entre nous pourraient considérer comme des outils et des services un peu professionnels.
[00: 04: 57] P: Je veux juste revenir en arrière pendant une seconde et réarticuler ce que vous venez de dire, parce que je pense que pour beaucoup de gens dans le public, ou pour un certain nombre d'entre eux, en tout cas, l'idée d'une identité décentralisée n'est pas quelque chose qu'ils peuvent penser à. Dites-moi si vous êtes d'accord avec cela, en gros, où - tout comme nous pensons que Bitcoin est quelque chose de très important, car il décentralise et ajoute une résistance à la censure à l'argent et à l'argent sain, ayant une identité décentralisée, c'est-à-dire, un système décentralisé, par lequel vous pouvez vous identifier de manière unique auprès d’autres personnes, est d’une importance cruciale.
Si vous comprenez Bitcoin et la raison de la décentralisation de l'argent solide, vous pouvez simplement passer à la décentralisation de l'identité et être capable de dire de manière unique que vous êtes vous, via une variété de facteurs spécifiques.
[00: 05: 42] DB: Ouais. C'est incroyablement important. Beaucoup de gens ont cette idée fausse du genre : « Oh, l’identité est mauvaise ». L’identité est mauvaise et cela dépend totalement de la façon dont vous l’utilisez. Vous voulez une identité. Les gens veulent connaître leurs contreparties et ils veulent savoir, hé. Même en Bitcoin, vous avez une identité. Vous les adresses pseudo anonymes. Si quelqu'un dit : « Oh, payez-moi 5 $ en Bitcoin. » Vous ne dites pas : « Oh, laissez-moi simplement envoyer du Bitcoin à n'importe quelle ancienne adresse. Je n'ai pas besoin de connaître votre identité. Car rappelez-vous, les adresses sont des identifiants pseudo-anonymes.
Nous aimons l'identité. L’identité contribue à la réputation. Si je peux désigner quelqu'un par un identifiant et dire : « Hé, fais-tu confiance à cette personne, Bob ? J'essaie de faire des affaires avec cette personne. Leur faites-vous confiance ? Vous voulez un ancrage d’identité. Les utilisations négatives de l’identité sont en réalité celles qui énervent les gens. Ne jetez pas le bébé avec l'eau du bain. L'identité est importante. Si nous possédons nos comptes Twitter et nos autres comptes sociaux, c'est vraiment important, et vous l'avez vu.
Luke Dashjr vient de revenir. Il est sorti de prison sur Twitter. C'est cool. Peut-être qu'il n'aurait jamais dû être en prison sur Twitter, parce qu'il ne devrait peut-être pas y avoir de prison pour l'identité numérique des gens. Je ne sais pas. C'est juste mon point de vue personnel. Je ne pense pas que les entreprises devraient pouvoir vous faire disparaître. C'est ce que les DID empêchent. Si nous avions un système d'identité décentralisé, et disons simplement que vous l'utilisiez dans ce cas particulier pour un identifiant public, comme vous le feriez pour un compte Twitter, vous publieriez des tweets à partir de votre magasin de données personnelles, ou quelque chose de ce genre. Les gens accéderaient à votre identifiant, puis trouveraient votre magasin de données personnelles, dont les données existent avec vous et vous les contrôlez, et ils les extrairaient.
De cette façon, le client utilisé n'a pas vraiment d'importance. Il n'y a personne dans le ciel pour appuyer sur un bouton pour dire que votre identifiant n'existe pas, ou que vos tweets n'existent pas, ou que votre contenu n'existe pas. Maintenant, je comprends la position dans laquelle se trouve Twitter, maintenant que je travaille évidemment pour l'une de ces deux sociétés. C'est juste que je veux être un peu sensible ici. Ils ont des réglementations, des normes et des éléments sociaux, et ils ont leurs propres politiques. C'est bon. Ce qu'est l'identité décentralisée rend la situation encore meilleure dans le sens où chaque entreprise peut dire : « Je veux ou ne veux pas faire des affaires avec ces identifiants ».
Ce que cela leur enlève, ce qu'ils n'auraient jamais dû avoir, mais ce n'est pas de leur faute, car nous n'avons jamais eu d'autre moyen de le faire, c'est l'imbrication de l'identité réelle avec leur service particulier. C’est une séparation de l’Église et de l’État dont nous avons besoin. Ce n’est tout simplement pas le cas aujourd’hui.
[00: 07: 58] S: Ouais. C’est très important à une époque où la place publique est numérique. Tout le monde ne se retrouve pas seulement en pleine ville, là où ils se connaissent tous et où ils peuvent tous discuter. Tout se passe en ligne. Lorsque vous retirez cette identité à quelqu’un, vous l’excluez littéralement de la place publique, pour l’équivalent de nos jours.
[00: 08: 21] DB: Ouais, c'est exactement ça. Je ne pense pas qu’il s’agisse de s’en prendre à une seule entreprise, et elles ont toutes ces politiques. Chaque entreprise reflète des cultures différentes et des choses comme ça. Ce qui est intéressant avec les DID et les magasins de données personnelles, c'est qu'ils vous permettent de récupérer n'importe quel portefeuille ou client de niveau application de premier niveau que vous souhaitez. Cela peut alors vous offrir l’expérience que vous attendez. Vous pourriez potentiellement, à l'avenir, télécharger un client entièrement open source qui n'a aucune restriction quant aux identifiants avec lesquels il communique. Il n'obéira à aucune liste de blocage, ou quoi que ce soit du genre. Cela va simplement consommer du contenu.
Ce sera à vous de décider comment vous souhaitez façonner votre propre trafic. Je pense que c'est une chose incroyablement puissante. Cela ne supprime pas la possibilité pour les utilisateurs de bloquer des personnes, mais ils le font eux-mêmes. Ils le font sur leur client. Au lieu de toujours essayer de demander à quelqu'un d'autre dans le ciel de le faire, vous êtes simplement davantage habilité à filtrer par vous-même, ce qui, à mon avis, est la limite appropriée.
[00: 09: 16] CK : Daniel, parlez un peu plus de ce que vous faisiez chez Microsoft, où les choses se sont arrêtées là-bas et poursuivent-ils toujours l'identification décentralisée sans vous ? Alors, peut-être pourrions-nous parler de ce qui se passe à Square ?
[00: 09: 28] DB: Ouais. Microsoft, ses produits se dirigent vers ce lancement public. Je ne peux plus parler de leur calendrier, mais je m'attendrais à ce que cela se produise l'année prochaine. Leur utilisation de l’identité décentralisée est vraiment très proche de leur activité actuelle. Pour les personnes qui ne connaissent pas leur activité actuelle dans le domaine des identités, cela s'appelle Azure Active Directory. C'est le plus gros produit. Il s'agit d'un business de plusieurs milliards de dollars pour Microsoft. Vraiment, à quoi ça ressemble, la gestion de comptes pour les entreprises. Ils doivent assumer des rôles et des comptes au sein de leur propre entreprise pour FA toutes ces choses. Tout est regroupé dans une seule grande solution.
La grande majorité, soit près de 95 % des entreprises Fortune 10,000 XNUMX, utilisent Azure Active Directory. Quasiment n'importe quelle entreprise, quelle est cette empreinte avec Microsoft ? Pour eux, ils disaient, avant, c'était simplement « Je suis ». Il s'agissait de la gestion des comptes et de la gestion des accès, qui ne touchent pas vraiment à l'identité. Ils ont examiné les DID dans les informations d'identification vérifiables comme un moyen de dire : « Oh ouais. Désormais, toute cette riche identité qui peut être échangée entre entreprises et entre entreprises et consommateurs est quelque chose que nous pouvons donner le feu vert et permettre à toutes sortes d'entreprises de générer toutes sortes d'informations d'identification auprès des banques, générant ainsi des affirmations selon lesquelles vous êtes un investisseur qualifié, parce que vous avoir une certaine quantité de liquide en banque ou quelque chose comme ça. Toutes ces choses deviennent possibles.
Pour eux, ce n'était qu'une extension. Ils bénéficient de davantage de capacités et de fonctionnalités qu’ils peuvent intégrer à leurs outils. Cela continue. La raison pour laquelle j’ai choisi de le faire maintenant est que l’opportunité s’est certainement présentée. Chez Square, j'en ai été informé et c'est quelque chose qui m'a intéressé. Vraiment, je ne voulais pas que Microsoft disparaisse. C'est un acteur important, en particulier dans le secteur de l'identité. La raison pour laquelle j’ai pensé que c’était le bon moment, c’est qu’ils sont sur la bonne voie pour réussir ce qu’ils font dans l’espace. Ils ont un plan. Il s’agit essentiellement de terminer l’exécution. J'ai ajouté à peu près toute la valeur que je pouvais. J'ai surtout fait beaucoup d'architecture technique pour eux. J'ai mis les choses en ordre, j'ai établi quelques éléments qu'ils géraient.
Je l'ai considéré comme : où se trouve un autre endroit où je peux aller pour étendre la portée et l'utilisation de l'identité décentralisée pour une nouvelle classe de choses qui peuvent être un peu différentes de la façon dont Microsoft me voit ? De toute évidence, être une entreprise axée sur le Bitcoin et être vraiment à l'avant-garde dans ce domaine semblait être un choix vraiment logique.
[00: 11: 39] CK : Vraiment rapide. Microsoft tirera-t-il parti de la blockchain Bitcoin et de sa future solution ?
[00: 11: 44] DB: En ce moment, ils utilisent ION. ION est le protocole de couche deux que nous avons aidé à développer pour les identifiants décentralisés qui fonctionnent sur Bitcoin, complètement décentralisés. Les gens l'appellent l'ION de Microsoft. Il est en fait développé au sein de la Decentralized Identity Foundation. Microsoft a été un énorme contributeur. Il ne repose pas sur les serveurs Microsoft, dans le sens où le réseau ne disparaîtra pas si Microsoft cesse de le faire. À ma connaissance, ils le font encore aujourd’hui. Je viens de vérifier. Je veux dire, mon dernier jour était lundi. Je l'utilise toujours. Je pense que le plan est de continuer à l'utiliser. Ouais. Je suppose que si quelque chose change dans un avenir proche, vous le saurez probablement.
[00: 12: 18] CK : Je suppose que je viens de commencer chez Square, n'est-ce pas ? Savez-vous déjà quelle est la prochaine étape, ou si vous tirerez parti d'ION, ou s'il y a quelque chose de nouveau ? Qu’est-ce qui se joue chez Square ?
[00: 12: 27] DB: Ouais. Je dois être sensible ici, car c'est littéralement mon deuxième jour et demi. Ils ont des trucs qu'ils vont publier. Je pense que ce qu'ils ont rendu public, ils le publieront plus tard ce mois-ci, cela clarifiera un peu. Je ne peux pas vraiment entrer dans les détails de leurs cas d'utilisation, ou quoi que ce soit du genre. Ce ne serait tout simplement pas approprié, étant donné la publication qu’ils sont sur le point de faire.
Je peux parler de ce que j’espère que nous ferions. J'en viens à cette réflexion, partout où nous pouvons utiliser l'excellent travail effectué par la communauté, certaines de ces contributions provenant de Microsoft, de ION et d'autres choses comme ça, je préconiserais certainement cette utilisation. Il n’y a aucune raison de réinventer la roue.
Partout où nous pouvons prendre des composants de l'open source et des standards existants de cet écosystème qui prospère depuis cinq ans, nous allons certainement le faire, à mon avis. Maintenant, je dois creuser davantage pour comprendre exactement ce qui s’applique et où. Il s'agit d'une discussion sur les cas d'utilisation et d'une comparaison de ce qui leur convient. Je pense que cela va arriver, si je devais le regarder, et il semble qu'il y ait une bonne adéquation, évidemment des choses chez ION et d'autres choses, étant donné ce qu'ils veulent faire. Je ne peux pas encore parler de détails.
[00: 13: 24] CK : D'accord, génial. Je suppose que j'aimerais l'ouvrir à Shinobi, ou P, ou Level39, pour peut-être prendre la conversation, ou sauter avec quelques questions.
[00: 13: 34] S: Tout d'abord, cela pourrait être une bonne idée, Dan, juste de décomposer ION et comment un nœud pour ION fonctionne et interagit avec la chaîne principale puis IPFS, juste pour comprendre vraiment techniquement pourquoi c'est une chose ouverte que vous pouvez " Je ne me contente pas de fermer, parce que Microsoft disparaît.
[00: 13: 52] DB: Ouais, absolument. Lorsque nous parlons d'ION, pour tous ceux qui ne sont pas familiers avec ce genre de choses, les identifiants décentralisés sont essentiellement, pensez-y comme de grands noms d'utilisateur, de gros identifiants Twitter, essentiellement. Ils sont uniques et vous pouvez les créer. Vous n'avez pas besoin de faire appel à un tiers. Techniquement, votre appareil et vous devez être en ligne lorsque vous créez un identifiant. Vous pouvez en créer autant que vous le souhaitez. Il n'est pas nécessaire d'en avoir un. Il existe de nombreux systèmes pour créer ces identifiants. Ces idées sont généralement soutenues par des paires de clés publiques et privées. Points de terminaison de service, ou URL qui leur sont associées, où des données peuvent exister.
Les communautés ont 100 implémentations différentes. Littéralement, presque 150 de la façon dont vous créez des identifiants décentralisés. ION est l'une de ces implémentations de la norme d'identification décentralisée. C'est une implémentation au-dessus de Bitcoin. C'est un protocole de couche deux. C'est sans permission. C'est public. Il n'y a pas d'intermédiaires centraux. Il n'y a pas de nœuds de validation. Il n'y a pas d'autorités de confiance, quelque chose comme ça. Ce n'est pas une blockchain. Il ne s’agit pas d’une blockchain distincte ni d’une sorte de système rattaché.
En réalité, il s'agit d'un moyen d'utiliser les données intégrables que vous intégrez dans une transaction Bitcoin, ainsi qu'un réseau de deuxième couche pour fournir un état global des identifiants. Si j'étais Alice et que je voulais obtenir un identifiant, j'utiliserais une sorte de portefeuille. Je générerais une pièce d'identité. Cette pièce d'identité aurait des clés liées. Puis des points finaux pour les emplacements où mes données existent, car ION ne contient aucune information personnelle. Il ne s'agit pas de placer vos données sur une blockchain, ou quoi que ce soit du genre. ION vise essentiellement à remplacer le DNS à certains égards. Certainement pour PGB, qui fait mieux ces choses-là.
Comment il utilise Bitcoin, essentiellement lorsqu'Alice, ou un nombre N d'autres personnes, jusqu'à disons 10,000 XNUMX, veulent regrouper des ancrages de nouvelles idées qui créent, ou de rôles clés lorsqu'ils obtiennent un nouveau téléphone, ce genre d'événements qui sont rares, ils les rassembleraient dans ce fichier lié cryptographiquement, puis ils mettraient essentiellement un hachage et un hachage IPFS dans Bitcoin. Quelqu'un doit payer la transaction Bitcoin. Quiconque peut écrire sur Bitcoin peut interagir avec ION. Ils peuvent participer au réseau ION. N'importe qui peut exécuter un nœud. Lorsque ces fichiers sont ancrés, tous les autres nœuds ION les regardent. Ils surveillent les transactions codées, spécifiquement pour ION. Ils extraient ces fichiers IPFS et les traitent, et l'ensemble du réseau s'accorde sur l'état de tous les identifiants qu'il contient. C'est-à-dire les clés qui sont correctement associées à un moment donné, puis les URL actuelles indiquant où pourraient se trouver les données pour ces identifiants.
L'ensemble du système est essentiellement, si vous y réfléchissez en termes techniques, comme une base de données fortement, finalement cohérente, distribuée, peer to peer et décentralisée. Il ne s’agit pas de rappeler un serveur maître pour comprendre le monde. Est ce que ça aide?
[00: 16: 43] S: Je pense que, dans les termes les plus simples, c'est comme une table de routage géante, universelle et mondiale. Il doit s'agir d'une clé d'identité pour chaque point de terminaison, puis de l'endroit vers lequel acheminer. En raison de la manière dont il s’engage envers Bitcoin, tout le monde voit chaque mise à jour. La seule façon d'ignorer et de mettre à jour quoi que ce soit est de choisir consciemment de le faire et de modifier le code de votre nœud pour ignorer quelque chose. Sinon, nous verrons ce qui se passera. Cela mettra à jour vos dossiers et les choses avanceront.
[00: 17: 14] DB: Ouais, c'est tout à fait exact. La première question, que les gens posent souvent, pourquoi utilisez-vous Bitcoin ? Ou même en utilisant une blockchain ? Cela n'a pas besoin de blockchain. Je pense que le malentendu fondamental que les gens ont, c'est que les gens, l'idée fausse commune, "Oh, eh bien, utilisez simplement une paire de clés publique-privée." La clé publique est un excellent identifiant. C'est un excellent identifiant, si vous vous engagez à ne jamais le perdre. Ou bien, vous ne voulez jamais changer de système de cryptographie. Quand je parle de systèmes de cryptographie, disons que RSA en est un très bon exemple, n'est-ce pas ? Les clés RSA deviennent de plus en plus grandes au fil du temps. C'était comme quoi avant ? À l’époque, comme 256. Les clés RSA étaient sécurisées. Maintenant, c'est jusqu'à 248, ou quelque chose qui est le minimum recommandé.
[00: 17: 52] S: Je pense, 49 -
[00: 17: 53] DB: Est-ce 496 maintenant ? Ouais, c'est gigantesque, non ? Ce sont des clés énormes maintenant, car elles reposent simplement sur un principe cryptographique fondamental différent. Cela continue d’être érodé par le calcul générique du processeur. À mesure que les ordinateurs deviennent plus rapides, RSA devient plus facile à casser lorsque vous disposez de clés de plus petite taille. Le problème, disons que j'avais une clé RSA qui était très petite il y a 10 ans, est que si vous utilisez la clé publique comme identifiant, vous êtes verrouillé sur cette paire de clés. Votre identifiant ne peut pas transférer les systèmes de chiffrement en dessous.
C'est vraiment important dans un système d'identification. Il est important de pouvoir dire qu'il y a 10 ans, j'ai peut-être utilisé Curve Type X, mais depuis, j'ai fait la transition trois ou quatre fois lorsque je reçois de nouveaux téléphones et d'autres choses vers de meilleures clés. Peut-être qu’à l’avenir, ce seront des clés de chiffrement en réseau, considérées comme sécurisées quantiquement.
Ce que fait Bitcoin et le principal problème avec les identifiants décentralisés et la PKI, c'est que vous devez conserver un identifiant qui reste stable, comme le même identifiant sur une longue période de temps. Sous l'ID, vous lancez différentes clés et différents points de terminaison de table de routage qui y sont associés à un moment donné. Le problème technique est que vous avez besoin de ce que j'aimerais appeler un oracle chronologique, pour pouvoir pointer vers un système qui dit : c'est la piste exacte des changements qui vous mènent à l'état dans lequel se trouvent actuellement les idées d'Alice. Ce sont les clés actuelles. Si vous n’avez pas d’oracle pour faire cela, vous ne pouvez pas donner de sens au monde, car vous avez essentiellement des problèmes de branchement.
Alice a 10 changements sur 10 ans. Que se passe-t-il si un attaquant s'empare d'un téléphone d'il y a cinq ans qui était au changement quatre, puis présente un état de branche à quelqu'un et dit : « Hé, je m'appelle Alice. Ici, c’est l’état quatre. Ils ne sauraient pas qu'elle a traversé six autres transitions, alors ils seraient dupés –
[00: 19: 41] S: L’analogue du problème de la double dépense. Vous ne savez pas quelle identité est légitimement sa nouvelle identité après ce compromis passé.
[00: 19: 48] DB: Exactement. Ouais. Même s'il ne s'agissait pas d'un compromis, quelqu'un vient d'acquérir les clés, ou peut-être que ces anciens types de clés sont devenus faibles, comme dans l'exemple RSA. Quelqu'un pourrait simplement commencer, essentiellement, à devenir Alice. C’est cet oracle chronologique global qui constitue le fondement du système étatique. C'est pourquoi ION n'a pas besoin d'une blockchain distincte. En réalité, Bitcoin est une horloge de comptage qui met les choses dans une séquence. C'est très utile pour ION, car cela place les choses dans une séquence déterministe en ce qui concerne les DID.
[00: 20: 17] CK : Cela a beaucoup de sens.
[MESSAGE DU COMMANDITAIRE]
[00: 20: 23] ANNONCEUR: Yo. Que se passe-t-il, plèbe ? Nous allons faire une pause dans notre programmation pour vous parler de la résurrection de notre magazine papier, à commencer par le numéro du Salvador. À partir de cet automne, Bitcoin Magazine sera disponible dans les kiosques à journaux du pays et dans les magasins de détail, tels que Barnes & Noble.
Vous ne voulez pas quitter votre canapé pour autant ? Aucun problème. Vous pouvez également vous rendre sur store.bitcoinmagazine.com. Évitez les files d'attente et recevez chaque numéro directement à votre porte grâce à notre abonnement annuel. Je parle de quatre numéros par an qui contiennent des interviews et des profils exclusifs avec les principaux Bitcoiners, des informations exploitables sur l'état du marché, les dernières nouvelles et les tendances culturelles, ainsi que des photos et des œuvres d'art puissantes des meilleurs artistes du monde.
Abonnez-vous aujourd'hui et obtenez 21% de réduction en utilisant le code PODCAST à la caisse. C'est PODCAST. PODCAST à la caisse.
[ÉPISODE SUITE]
[00: 21: 17] L39: Une chose dont je voulais juste parler pour trouver quelques éléments, si je pouvais, c'était d'abord Daniel, je voulais juste vous remercier beaucoup pour vous et le travail que vous et vos collègues avez vraiment fait dans l'espace. Je pense que c'est vraiment formidable de voir à quel point cela est passé inaperçu au cours des deux dernières années. Il y a tellement de travail en cours ici. Décidément, il y a vraiment beaucoup de confusion dans l’espace quant à ce que cette technologie peut faire. Je pense vraiment que c'est tout simplement un travail énorme qui a été accompli dans les coulisses.
Vraiment, à mon avis, l'une des choses que j'ai découvertes en recherchant cet article est qu'il y a tellement de gens qui se concentrent sur Lightning ces jours-ci, et tout ce que les gens essaient de faire avec pour essayer de résoudre beaucoup de problèmes UX. problèmes, vous disposez des DID qui peuvent vraiment résoudre tant de problèmes avec Internet aujourd’hui. Je pense que l’une des choses qui m’a vraiment fasciné avec les DID, c’est qu’il y avait un véritable aspect humanitaire. Selon la Banque mondiale, par exemple, plus d'un milliard de personnes ne peuvent pas prouver leur identité et les DID constituent une véritable couche de confiance. C'est comme une couche de confiance manquante sur le Web, qui permet aux gens d'affirmer leur propre identité. Ce sont des identités assignées. Je pensais que c'était un point vraiment clé que j'avais appris de cette période de recherche, c'est que l'individu est vraiment responsable de son identité. C’est complètement inversé par rapport à la façon dont les gens sont habitués sur Internet.
Je pense qu'une chose qui m'a vraiment marqué et que je veux juste souligner, je pense, aux gens, c'est que c'était quelque chose qui avait été vraiment envisagé dès les premiers jours du Web. Tim Berners Lee a en fait écrit sur une technologie qui ressemble énormément aux DID en 2001. Il existe un numéro de mai 2001 de Scientific American. Je vais juste lire ici ce qu'il a écrit. Il a écrit : « Une autre caractéristique vitale », et c'est là qu'il parle du Web sémantique. C’est l’idée selon laquelle le Web pourrait évoluer pour exprimer un sens à travers toutes les données imaginables, ou les pages deviendraient significatives pour les logiciels.
C'était vraiment un fondement crucial de cette architecture futuriste lorsqu'ils envisageaient ce que serait le Web en 2001. Cela n'a pas fonctionné de cette façon. Ce n’est toujours pas le cas, mais c’est toujours une vision que beaucoup de gens envisagent pour le Web à l’avenir. Il a écrit, encore une fois, que nous sommes en 2001. « Une autre caractéristique essentielle sera les signatures numériques, qui sont des blocs de données cryptés que les ordinateurs et les agents peuvent utiliser pour vérifier que les informations jointes ont été fournies par une source fiable spécifique. Vous voulez être sûr qu'une déclaration envoyée à votre programme de comptabilité, selon laquelle vous devez de l'argent à un détaillant en ligne, n'est pas une contrefaçon générée par l'adolescent doué en informatique d'à côté. L’agent doit être sceptique quant aux affirmations qu’il lit sur le Web sémantique, jusqu’à ce qu’il ait vérifié les sources d’information.
Vraiment, ce qui m'a frappé quand j'ai lu cela, c'est wow, les DID sont vraiment cette technologie que Tim Berners-Lee avait vraiment prédit, il y a vraiment 20 ans. Nous commençons tout juste à le voir maintenant, et vraiment à ce stade crucial du Web où il peut devenir un standard du Web, ou où les pouvoirs en place peuvent essayer de le supprimer. Je voulais juste dire ça. Encore une fois, merci encore pour tout ce que vous et vos collègues avez fait.
[00: 23: 52] DB: J'apprécie cela. C'est parfois difficile, parce que je pense que ce n'est pas aussi sexy que l'argent à première vue. Personne ne l'achètera. R, vous n'achetez pas de DID et vous ne pouvez pas les échanger comme de l'argent. On ne peut pas devenir riche. Ce sont simplement des utilitaires qui résolvent un ensemble de problèmes, je pense, très importants. Je pense que c'est pour cette raison qu'ils n'ont peut-être pas eu autant de temps d'antenne que les trucs d'argent sexy. Même si je crois évidemment au Bitcoin et à Lightning. Je pense qu'il faut être conscient du fait que vous êtes aux prises avec cela tous les jours. Même si vous ne pensez pas avoir besoin de décentralisation, c’est probablement le cas.
Chaque fois que des contreparties vous demandent les mêmes informations répétitives, comme vos préférences quant au moment où vous voyagez et ce genre de choses, chaque fois que vous devez remplir des formulaires pouvant contenir les mêmes données dans différentes juridictions ou entreprises, c'est une déclaration que nous avoir un – C'est une déclaration selon laquelle vos données ne vivent pas avec vous. Ce n'est pas sémantiquement adressable. Vous ne pouvez pas le transmettre à des personnes de manière sécurisée via des protocoles standard connus. C'est juste un gâchis.
Ce que font les DID avec des informations d'identification vérifiables, et je veux dissiper la tristesse que les gens ont avec les informations d'identification. Les informations d'identification COVID sont une chose, mais les informations d'identification ne sont que des éléments de données signés. Je pourrais avoir un titre qui dit : « J'ai travaillé chez Microsoft pendant cinq ans de X à Y ». Je peux aussi avoir un titre qui dit -
[00: 25: 03] S: Vous pourriez avoir une attestation de ma part qui dit: "Je pense que Daniel n'est pas un connard."
[00: 25: 08] DB: Ouais. Non, totalement. C'est ce qui est intéressant avec les DID, c'est que vous pouvez avoir des informations d'identification qui représentent à peu près n'importe quoi. Vous pouvez les affirmer. Nous n’avons jamais vraiment eu la capacité de le faire très bien avant les DID et les DC. Pensez à tous les types d’informations d’identification qui sont enfermés dans des silos, comme les banques, où elles ne peuvent même pas faire valoir ces éléments. Parce que les seules références courantes dans le monde, il existe peut-être six ou sept références sur les preuves vitales fournies par les gouvernements.
La raison en est qu'il n'existe pas de moyen vraiment efficace, de cadre et de fondation permettant aux gens d'échanger des affirmations sur un réseau pur. C'est ce que les DID, ainsi que les compétences en matière de données personnelles, mettent en avant.
[00: 25: 46] P: Pouvez-vous parler un peu plus de... Je suis d'accord avec tout ce qui a été dit et je ne prétendrai pas le comprendre, même si j'essaierai de manière aussi approfondie que vous et Shinobi, mais je pense que c'est tellement convaincant et je me demande... je pense, c'est vraiment cool que Microsoft ait créé ce terrain fertile pour que cela puisse être créé, travaillé et développé. Peut-être pas créé, mais certainement développé. J'ai deux questions. La première est : quelle est l’incitation pour Microsoft ici ? Quelle a été la motivation qui les a poussés à orienter leur influence significative vers cela ? Ensuite aussi, vous l'avez dit plus tôt, je pense, mais combien d'entreprises utilisent ION aujourd'hui ? Deux questions distinctes, toutes deux concernant Microsoft.
[00: 26: 20] DB: D'accord. Pourquoi Microsoft est-il là-dedans ? Pensons aux systèmes d'identité centralisés actuels et même à des choses comme OpenID Connect que vous utilisez pour vous connecter avec votre identifiant Twitter, ou GitHub, ou quelque chose comme ça. Des systèmes relativement contraints. En réalité, ils ne transfèrent pas beaucoup de données d’identité. Il s'agit principalement d'authentification. Vous pouvez vous connecter. Vous pouvez peut-être transférer des e-mails et quelques autres petits champs. Ils sont très limités. C'est à peu près tout. C'est à peu près à cela qu'ils servent. Cela peut être une grosse affaire, non ? Cela représente des milliards de dollars pour Microsoft pour gérer l'authentification simple, l'accès basé sur les rôles et d'autres choses pour les entreprises. C’est grâce à cela qu’ils gagnent énormément d’argent aujourd’hui.
Quand ils ont regardé cette identité, ils se sont dit : « Wow. D'accord." Si les gens possédaient réellement leurs propres identifiants, les entreprises pourraient faire ces affirmations qui concernent bien davantage l’état de leurs systèmes. Parlons, comme les banques pourraient dire : « Hé, vous avez autant de choses sur votre compte et prouvez qu'il s'agissait de preuves de connaissance nulle et de toutes ces différentes choses, ou de la chaîne d'approvisionnement », de ce qui se passe lorsque vous disposez d'informations d'identification standard vérifiables qui font référence à au manifeste d'un navire, ou à d'autres choses, n'est-ce pas ? Toutes ces choses peuvent devenir des assertions de preuve standardisées.
Microsoft considère cela comme suit : « Hé, nous avons déjà fourni la chaîne d'outils pour les outils et services de type identité à 95 % des entreprises Fortune 10,000 99. Si nous pouvons créer une norme pour créer ces assertions dans ces données qui peuvent être transférées entre les entreprises et les entreprises vers les consommateurs, alors nous sommes les Levi's et les pioches et les pelles d'une nouvelle forme d'identité qui ouvre XNUMX % des interactions identitaires. à être standardisé et plus respectueux de la vie privée et ce genre de choses.
Alors qu’aujourd’hui, ces interactions n’ont tout simplement pas lieu. Vous ne pouvez pas vraiment obtenir de votre banque une preuve d'une manière standard et open source qui prouve que je suis un membre en règle. C'est comme une lettre que vous devez obtenir au format PDF ou quelque chose du genre. C'est juste un absolu – c'est ridicule. Microsoft examine cela et dit : « Wow, il y a ces 99 % d'identité latents que nous ne pourrions jamais activer, ni aider à exister dans le monde et à être transférables et utilisés. Si nous pouvons fournir des services à cet effet, nous n'avons pas besoin de posséder l'identité des gens. Nous voulons juste être là pour avoir des tableaux de bord et des interfaces de gestion et ce genre de choses. Est-ce que cela aide du point de vue de l’argent ou pourquoi ils s’en soucieraient ?
[00: 28: 27] P: Oui définitivement.
[00: 28: 29] DB: Ce n'est pas effrayant. Quand je dis géré, si Microsoft voulait me délivrer une connexion vérifiable et disait : « Hé, Dan. Vous avez quitté. Vous avez travaillé ici de ces dates à ces dates. Un administrateur va appuyer sur un bouton indiquant : « Les informations d'identification de Minty prouvent qu'il a travaillé ici. » C'est la question du service. C'est ce qu'ils veulent.
[00: 28: 43] CK : Léger pivot, mais je veux juste saluer Level39 et un article qu'il a écrit pour Bitcoin Magazine.
[00: 28: 48] P: L'autre question était, combien d'entreprises utilisent actuellement ION ?
[00: 28: 52] S: P, tais-toi.
[00: 28: 53] CK : Nous irons avec P et ensuite je crierai Level39.
[00: 28: 56] DB: Je vais répondre très rapidement. ION, c'est un système pseudo-anonyme. En fait, nous ne savons pas qui sont les nœuds. Nous pourrions voir quelques centaines de nœuds en ligne à tout moment. Je sais qu'il y a quelques grandes entreprises persistantes qui le gèrent, puis il y a beaucoup de développeurs à longue traîne. Je dirais qu'il en est encore à ses balbutiements en ce moment, mais il se développe et je pense qu'à mesure qu'il sera adopté pour d'autres cas d'utilisation, j'espère que Square, nous verrons. Ensuite, cela deviendra encore plus répandu.
[00: 29: 20] CK : D'accord. Retour au compliment du niveau 39. Level39 a parlé à Daniel et a présenté une analyse et une explication très complètes de ION et pourquoi il est si important dans un article publié sur Bitcoin Magazine. C'est épinglé en haut ici, pour que vous puissiez voir le tweet. Allez à l'article. Si vous souhaitez en savoir plus à ce sujet, c'est une ressource fantastique.
[00: 29: 39] DB: Pour m’appuyer sur cela, je dirais que c’est probablement le meilleur article holistique jamais écrit sur le thème des DID et des véritables applications décentralisées que j’ai jamais vu. Cela se passe vraiment du point de vue d'un utilisateur axé sur les cas d'utilisation, dans une première perspective. Même si vous n'êtes pas très technique, vous pouvez lire les cas d'utilisation présentés et ils ont du sens, pourquoi vous voudriez récupérer vos données et avoir des applications qui ont des données stockées avec vous et non leur service centralisé sur lequel elles espionnent. . Vraiment, chapeau bas. Notre discussion s'est transformée en un article qui allait bien au-delà de toutes les données que j'ai pu fournir, ce qui est, à mon avis, une compétence vraiment impressionnante que possède Level39.
[00: 30: 10] L39: J'apprécie cela. Merci beaucoup à tous. Je dis juste, Daniel, que cet article ou cet essai vient vraiment de toi. Vous m'avez donné un bref aperçu. Vous venez de m'envoyer un ping et vous vous êtes dit : "Hé, puis-je simplement vous expliquer ce qu'est la technologie ?" Je me suis dit : « Ouais, bien sûr. » Parce que nous travaillions en fait à rassembler certaines ressources séparément. Nous n'avions même pas prévu d'écrire ceci. Ensuite, vous m'avez fait visiter ION et j'ai été complètement époustouflé. Parce que vraiment, une fois que ça a cliqué pour moi, j’ai vraiment compris que c’était vraiment important pour l’humanité.
En réalité, vous ne pouvez pas voter, vous ne pouvez pas obtenir de services financiers, vous ne pouvez pas obtenir d'emploi sans identité. Vous en avez vraiment besoin. Il s'agit d'une couche de confiance cruciale pour le Web. C’est absolument essentiel pour l’avenir, pour ce que le Web est censé devenir. Sans les DID et la technologie qui les accompagne, nous n'avons tout simplement pas cela. Nous ne pouvons pas vraiment réaliser ce que la vision de ce que le Web est censé devenir pour nous et pour l'humanité. J'apprécie que vous me l'expliquiez si succinctement. Je dis, une fois que j'ai réalisé ce qui se passait, je me suis dit : "Nous devons mettre cela dans un texte, pour que les gens puissent parler pour le comprendre." Encore une fois merci beaucoup.
[00: 31: 06] DB: Ouais. Pour doubler la criticité absolue des DID, tout comme Bitcoin, ou Bitcoin for money, DID pour l'identité, je vous le garantis à 100%, les pouvoirs en place vous contrôleront. Si vous ne gagnez pas à la fois de l’argent et de l’identité, ils contrôleront votre identité. Vous pouvez effectuer certaines transactions anonymes. Vous pouvez dépenser de l'argent. Je ne dis pas que Bitcoin ne résout pas un bon sous-ensemble de problèmes. Lorsque vous voulez communiquer avec des gens, lorsque vous voulez utiliser des applications, ils auront des points d'interdiction partout, et ils auront la capacité, disons, de compromettre le cryptage ou d'autres choses. Ils auront la capacité de s'interposer au milieu de vous et de vos échanges, de tout ce qui n'est pas – et ce n'est pas bien.
J'examinerais cela de toute urgence. Je pense que la CUNY a apporté une grande contribution à Bitcoin et à ces systèmes décentralisés dans le domaine monétaire. Je pense que nous devons en faire au moins autant en matière d’identité.
[00: 31: 53] S: Je ne dirais même pas que c'est tellement, ils vous contrôleront via votre identité. Cela, dans la mesure où cela se produira, se produira. Les identifiants du monde réel ne disparaîtront pas de sitôt. Je pense que le point le plus important est de savoir comment ils peuvent vous isoler des identités déconnectées. L'important est de pouvoir créer librement ces identités secondaires déconnectées, car nous ne nous débarrasserons pas de l'obligation d'avoir une pièce d'identité gouvernementale de notre vivant, je pense. S'ils commencent vraiment à être dépouillés de contrôles, nous devons pouvoir avoir cet alter ego qui soit persistant et qui ne puisse pas être simplement supprimé comme ça.
[00: 32: 37] DB: Ouais. Permettez-moi de donner un – pour essayer de ramener cela à la maison pour le public. Laissez-moi essayer de le comparer à une application qui vous aidera. Vous utilisez probablement tous DMS sur Twitter, Signal, Telegram. J'oublie si les DM sont cryptés ou pas du tout. J'espère que j'ai réglé quelques trucs. Dans Telegram, ce sont des formes de communication cryptées, mais ce sont toutes des applications. Tout comme vous l’avez vu en Chine, la Chine a réussi à bloquer efficacement Signal. À ma connaissance, vous ne pouvez pas parler via Signal et Telegram. Ils utilisent complètement des tripes spécifiques à une application.
Si jamais vous parvenez à ne pas les utiliser, ou si vous êtes coupé des identifiants qu'ils créent sur leurs serveurs backend, ce n'est pas effectivement un moyen de communication réel – ce n'est pas un moyen de communication décentralisé. Il se trouve qu'il est crypté. Les magasins de données personnelles de DID vous offrent un véritable moyen pseudonona, peer-to-peer, de communiquer de manière cryptée. Alice et Bob, ils veulent parler, non ? Disons qu'ils utilisent des applications complètement différentes pour discuter. Portefeuille Acme, ou chat Acme et je ne sais pas, chat Fabricon ou autre. Ils veulent communiquer. Ce que leurs applications vont faire, c'est rechercher les DID. Alice peut dire : « Je veux discuter avec Bob. » Il recherche le DID de Bob, trouve son adresse de stockage de données personnelles, crypte les données avec les clés DID de Bob à partir de ses clés publiques et les lui envoie via un réseau homologue.
Il est capable d'obtenir cela sur son application et de le visualiser, uniquement en fonction des DID et de ses connexions au magasin de données personnelles. L'application n'a pas d'importance, n'est-ce pas ? Il s'agit d'une couche universelle standard pour le chat et l'échange de données peer-to-peer cryptés. Cela ne fonctionne pas seulement pour le chat. Cela fonctionne pour toutes sortes de choses. Si vous souhaitez placer des objets d'offre de vente cryptés dans votre magasin de données personnelles. Vous pouvez insérer des objets chiffrés et seul un sous-ensemble d’autres parties externes pourrait les voir. Vous pourriez ainsi créer des installations de marché. Vous auriez pu utiliser mon application Google Keep Notes. Je vais l'utiliser. Je sais que Google fouine totalement là-dessus. Ils savent tout sur mes courses et toutes les informations super personnelles, ce qui est probablement stupide de ma part.
Que se passerait-il si vous pouviez avoir une application qui stockerait toutes ces données et offrirait exactement la même expérience frontale dans l'application, mais les données seraient stockées avec vous, dans votre magasin de données personnelles, cryptées. Personne d'autre ne le voit. Personne ne fouine là-dessus. Je pense que c'est de cela que nous parlons ici. Je pense que c'est le Web que Tim Berners-Lee, comme le disait Level39, aurait dû exister depuis le début.
[00: 34: 59] S: Ouais. Je ne veux pas prendre une tangente ici. Une chose qui me tue vraiment à propos de cet espace dans Bitcoin est cette hypothèse selon laquelle rien ne peut être fait pour ralentir Bitcoin ou le coopter. Quand on regarde toute l’histoire d’Internet, c’est exactement ce qui s’est passé. Ces grandes entreprises, comme Google, Facebook, Amazon, sont arrivées et sont devenues le centre de l'univers, au point où nous avons besoin de protocoles, comme ION, comme DID, pour échapper à cette prison qu'ils ont construite, ils ont a transformé Internet en.
Nous sommes assis ici en ce moment, discutant de la manière de sortir de cette prison. Dans le cas du Bitcoin, nous devrions d’abord réfléchir à la manière d’empêcher sa construction. Nous devrions tirer des leçons de ce que nous allons devoir faire pour sortir de la prison d'Internet dès maintenant, en utilisant des outils comme les DID.
[00: 35: 57] CK : Je suis d'accord. Curieux de Daniel, Niveau39. Vous voulez réagir à cela ?
[00: 36: 01] DB: Ouais. Je veux être un peu sensible, la prison – je veux dire mon côté personnel, tu as raison. Je pense que les applications qui existent aujourd'hui existaient parce qu'elles devaient fournir des comptes centralisés, ou utiliser des plugins fédérés. Ce n’était pas uniquement parce qu’ils étaient néfastes. Il y a certainement de mauvais acteurs comme nous le voyons ici. La réalité est qu'il n'existe aucun moyen réel de créer des identifiants permettant aux gens d'ajouter d'autres personnes et de faire ces autres choses sans les systèmes actuels.
Ils n'avaient qu'à les créer. Parce qu'il n'y avait pas de système pour dire: "D'accord, quel identifiant allez-vous avoir sur Instagram et Twitter?" Rien n'existait. C'était vraiment un problème technique, jusqu'à ce que Satoshi arrive avec la chaîne temporelle et résolve le séquençage linéaire des événements dans le temps, ce qui est vraiment la chose fondamentale à consulter.
Même les doubles dépenses constituent en réalité un problème de plus haut niveau que celui du Bitcoin. Bob McKella a publié un excellent tweet sur la façon dont toutes les horloges sont centralisées. Même votre poignet, votre montre-bracelet et tout le reste sont techniquement centralisés cette semaine. C'est que Satoshi a résolu principalement littéralement, nous n'avons jamais été capables de mettre les choses dans un mot déterministe qui puisse être vérifiable auparavant. La double dépense est en aval de cela. Oh, maintenant que nous pouvons mettre les choses dans un ordre déterministe, nous pouvons dire si cela a été dépensé avant cela et comment éliminer les doubles dépenses. La chose que l’identité utilise est le même principe sous-jacent. Cela s'est produit avant cela. Je sais que cela semble absurde, n'est-ce pas ? C'est, oh, non. C'est un simple test de ce qui existe déjà. Non, et en réalité, nous avons vu cela inventé en 2009. C’est ce qui a permis à la fois la décentralisation de l’argent et de l’identité.
[00: 37: 30] L39: Vous aviez besoin de la chaîne temporelle pour résoudre l'identité décentralisée. Vous ne pouviez pas le résoudre avant. Je pense qu'une des autres choses qu'il est vraiment important de mentionner ici est qu'il y a ce désir de transformer les DID en un standard Web, et tout le monde ne sait peut-être pas exactement comment cela fonctionne. C'est plutôt complexe. L'une des choses que nous constatons est que beaucoup de ces opérateurs historiques s'opposent vraiment à cela, parce qu'ils veulent conserver la connexion fédérée et ne pas nous permettre de posséder notre propre identité. Je pense que c'est vraiment un combat important qui doit se poursuivre jusqu'à ce que nous y parvenions. Jusqu'à ce que nous atteignions cette norme.
[00: 38: 00] DB: Ouais. Je l'ai dit aux gens. C'était drôle, quand j'ai commencé ce travail il y a longtemps, Chris Brown, d'ailleurs, est sur le chat ici. Il a commencé ce travail plus en profondeur, avant moi même. Accessoire pour Chris. Lorsque nous avons commencé ce travail, je crois que c'était il y a six ans, j'ai rencontré quelqu'un que je connais vraiment dans la communauté. J'aime vraiment ce gars. C'est un développeur. Je lui ai dit, je me suis dit : « Hé mec. Ils ne vont pas simplement se retourner. Ils ne vont pas s’impliquer maintenant, et ils ne vont pas essayer de nous attaquer ou quoi que ce soit maintenant. Je vous garantis qu'à la fin, lorsque la ligne d'arrivée approchera, ces entités auront tellement d'argent investi dans la possession de personnes. Ils vous possèdent en possédant votre identité.
Lorsque vous vous connectez, vos identifiants passent par eux. Lorsque vous avez des invalidations de cookies puis de jetons, toutes ces choses passent par eux. Il y a beaucoup de données qui les traversent et qu'ils peuvent voir et suivre, et ils ne voudront pas les publier. Il dit : « Oh, non. Allez. Ils ne font vraiment pas ça. Alors, qu'as-tu vu ? Ils refusent de participer au processus de normalisation. Puis, juste à la fin, à quelques jours de la fin, ils ont déposé ces objections formelles. Je savais que cela se produirait depuis longtemps, mais cela a choqué certaines personnes de savoir qu'ils seraient si manifestes, qu'ils interviendraient et tenteraient de l'arrêter, car des dizaines de milliards de dollars par entreprise sont en jeu pour certains de ces problèmes. entreprises. Il n’y a aucune chance qu’ils lâchent prise.
[00: 39: 13] L39: L'autre chose qui, à mon avis, valait la peine d'être mentionnée, c'est l'idée d'aller vraiment dans les centres d'identité personnelle, ou simplement les centres d'identité. J'aime les considérer comme un ordinateur personnel pour votre identité. J'ai pensé que c'était vraiment fascinant, si nous voulons peut-être juste en parler pendant une minute. Pour moi, je pense que l'une des grâces salvatrices que nous avons ici est que cette idée de pouvoir utiliser les DID avec des hubs d'identité, cela ouvre vraiment la porte à beaucoup de nouvelles idées entrepreneuriales vraiment passionnantes et intéressantes.
Vous pourriez imaginer qu'Umbrel, ou une autre entreprise, pourrait se réunir et créer une boîte qui se trouve dans votre maison. Il peut être sauvegardé dans diverses zones de sauvegarde cryptées, etc. L’idée selon laquelle vous pourriez utiliser ce hub d’identité pour communiquer avec d’autres personnes en privé, partager vos données et posséder vos données de manière à vous permettre de posséder votre argent, fondamentalement, c’est la même idée. Je pensais que c'était vrai.
[00: 39: 58] DB: Ouais. Que sont les hubs d’identité ? Aidez simplement à définir cela pour les gens. Je vais essayer de faire cela de la manière la plus non technique et humainement possible. À l'heure actuelle, lorsque vous utilisez des applications et que vous les mettez à jour, elles sont généralement transférées vers des serveurs qui appartiennent à cette application particulière. Ce qui est courant. Ils ne sont pas méchants en faisant ça. C'est la technologie qui existe. Ce que sont les hubs d'identité, c'est essentiellement d'y penser, car vous avez votre propre petit serveur sur lequel n'importe quelle application peut stocker ses données, qui est avec vous, ou elle peut être distante. Vous pouvez en avoir plusieurs instances qui sont toutes synchronisées. Ils ont tous les mêmes données en même temps. Vous pourriez toujours utiliser une instance distante, comme dans un cloud qui n'a pas utilisé de chiffrement. Ce n'est pas comme si vous donniez vos données, que vous jetiez toutes ces données en clair pour, par exemple, Google, ou Microsoft, ou quelque chose comme ça. Ils l'ont simplement géré, comme le courrier électronique crypté, l'hébergement. Ils hébergent des données, mais elles sont cryptées.
L’avantage des hubs d’identité est qu’ils peuvent constituer le substrat sur lequel sont écrites une nouvelle classe d’applications, que les développeurs ont toujours voulu, appelées applications sans serveur. À l'heure actuelle, les applications sans serveur sont quelque chose dans lequel les gens choisissent l'un des grands fournisseurs de cloud et n'ont plus à s'occuper de la configuration du serveur, mais ils ont toujours un serveur. La véritable application sans serveur consiste à charger une application sur mon téléphone. Disons que c'est avec celle qui est des pages Web sympas que vous pouvez installer en tant qu'application, ou simplement une application client que j'ai téléchargée depuis le magasin. Il n'a même pas de serveur backend. Il ne dispose pas de son propre serveur d'applications pour lequel il paie, ou quoi que ce soit du genre.
Il dit : « Hé, cette application fait des choses intéressantes visuellement, mais elle doit stocker certaines données », en le faisant – Peut-être que c'est une application météo et que vous stockez vos emplacements météorologiques préférés, ou peut-être que c'est dans toutes ces différentes préférences et choses. comme ça, ou des notes avec des données de prise de notes. Il vous demande la permission de dire : « Puis-je avoir accès à votre hub d'identité ? Pouvez-vous m'autoriser à stocker des éléments de type listes sur l'application Notes, ou des préférences météorologiques, des éléments de type emplacement sur votre application météo ? » Tu dis oui. Ensuite, cette application se retourne et stocke les données directement avec vous, n'est-ce pas ? Pas avec un serveur. Ce n'est pas clair avec un fournisseur géant avec vous. Il s’agit d’un paradigme de paire radicalement différent. Je pense que cela lève le voile sur la possibilité de prendre le contrôle de nos vies, dans la mesure où nous pouvons contrôler d'une manière que nous n'avons pas exercée depuis des décennies. Je pense que c'est extrêmement important pour l'humanité.
[00: 42: 04] S: Ouais. C'est comme si les DID étaient à peu près le chaînon manquant dans toute cette vague d'exécution de votre propre serveur personnel dans laquelle Start9, Umbrel, toutes ces applications se déplacent. Les DID sont cette couche manquante, ce protocole pour vraiment connecter tout cela ensemble et faire cela une plate-forme viable pour construire cela.
[00: 42: 25] DB: Ouais, absolument. C'est tellement flexible, non ? La possibilité de suspendre des données publiques de votre hub d'identité pour un identifiant, peut-être d'avoir un identifiant public, j'y publie des tweets. Peut-être que j'y ai publié des photos. Pensez à la capacité ultime en tant que développeur pour les données publiques prévues. Un groupe de personnes publiait des données dans leur source de données afin que les autres puissent les voir. Pensez aux mashups dans les applications que vous pouvez écrire. Si vous aviez un accès sémantique via un canal standard, à un ensemble de données de personnes qu'ils voulaient que vous voyiez, comme la publication de Craigslist, ce genre de choses.
Vous pouvez les créer avec des API qui ne sont que des couches ouvertes et standard pour Internet. Je pense que vous allez voir des mashups de données. Les plus faciles à imaginer dès le départ, ou à penser à vos applications musicales, n'est-ce pas ? Vous pourriez utiliser, je fais ça. J'ai une application musicale distincte sur mon ordinateur portable et sur mon téléphone. J'ai des listes de lecture et des préférences dans les applications. J'aime écouter la même musique quoi qu'il arrive. Je ne change pas mes préférences musicales en fonction de l'application dans laquelle je me trouve. C'est pénible, car chaque fois que je veux qu'une liste de lecture soit reflétée sur une application plutôt que sur une autre, vous devez la recréer et faire un travail laborieux.
Et si, à la place, ces entreprises disaient : « Oh, vous savez quoi ? Nous allons stocker les listes de lecture et les éléments que vous générez en interagissant avec leur application dans votre magasin de données personnelles. De cette façon, ils pourraient tous deux demander l’autorisation d’accéder à ce même corpus de données, votre liste de lecture musicale, par exemple. Lorsque vous le modifiez sur une application, cela se reflète dans l'autre. Il ne s’agit pas seulement de conneries ringardes que personne ne va utiliser. Il s'agit de choses réelles qui facilitent la vie des gens. Vous devriez avoir la possibilité de refléter vos préférences et vos données dans les applications avec lesquelles vous choisissez de les partager, et cela devrait être transparent, et cela devrait éliminer toutes ces choses qui vous font perdre du temps, car nous vivons dans un pays. de silence.
[00: 44: 07] S: Daniel, il s'agit de faire évoluer 4chan vers sa forme finale. Au moins pour moi.
[00: 44: 14] L39: Absolument. L'une des choses que je recommanderais aux gens de faire s'ils en ont l'occasion, s'ils sont vraiment intéressés par cet espace, c'est au moins d'aller de l'avant et de consulter cet article, ou cet essai que Tim Berners-Lee et deux autres ont écrit. sur leur vision du web sémantique. Il s'intitule The Semantic Web, mai 2001, Scientific American. Vous pouvez en trouver des PDF en ligne.
Ce qui m'a vraiment frappé – je l'ai relu récemment, c'est que cela ressemble à de la science-fiction. Ce qu'il décrit, c'est que cela renvoie à l'idée de ce frère et de cette sœur, je pense que la mère a un accident ou quelque chose du genre, ou a un problème de santé. En gros, ils commencent à utiliser le Web sémantique pour résoudre tout ce qu’ils veulent faire et tout se passe automatiquement pour eux. Cela ressemble vraiment à de la science-fiction. Ironiquement, le chaînon manquant à tout cela, ce sont les DID, à mon avis, pour y parvenir.
L’une des raisons pour lesquelles nous ne pouvons pas réaliser ces choses comme le Web a été imaginé est à cause de ce chaînon manquant. Cela rassemble vraiment cette couche de confiance. Lorsqu'il y a des centres d'identité, vous pouvez vraiment imaginer que le cabinet du médecin aurait son propre centre d'identité. La compagnie d’assurance maladie aurait ses centres d’identité et tous communiqueraient instantanément. Des centaines d’entre eux interagiraient instantanément en arrière-plan, pendant que vous parliez à votre assistant numérique et leur demandiez de faire diverses choses. Le Web a également bien plus à évoluer. Vous pouvez simplement voir cela se produire, où les DID et les centres d’identité constituent cette couche cruciale pour concrétiser cela.
[00: 45: 30] DB: Ouais. Pensez aux cas d'utilisation qui comptent vraiment pour les gens, comme dans le domaine médical, n'est-ce pas ? Lorsque vous avez un médecin de soins primaires, et que vous pouvez avoir ces dossiers médicaux qui, parce qu'il n'y a pas vraiment d'endroit où les stocker, sont sémantiquement sous votre contrôle cryptés, c'est tout simplement énorme. Il faut déplacer des disques et c'est tout simplement super laborieux.
Il s’agit d’un système dans lequel ces données peuvent désormais se déplacer avec vous. Vous pouvez autoriser votre fournisseur de soins primaires à potentiellement consulter toutes vos données médicales. Alors peut-être avez-vous besoin de vous adresser à un spécialiste pour quelque chose, et il peut avoir une capacité déléguée pour autoriser l'accès à un sous-ensemble de cela. Si vous êtes des spécialistes du nez et de la gorge, ils n'ont même pas besoin de donner l'autorisation d'accéder à toutes vos données. Ils peuvent déléguer l'autorisation à un sous-ensemble. Vous pouvez avoir la possibilité d'étendre l'autorité déléguée pour dire : « Je veux que cet acteur ait accès à ceci », et il peut en donner un pourcentage X, ou ces choses-là.
Ouais, comme vous l'avez dit, niveau 39, c'est là que l'on commence à entrer dans cet espace vraiment intéressant de hubs et d'identifiants qui se parlent. Comment pourrions-nous réimaginer Uber et Lyft si nous avions des DID pour les conducteurs avec des magasins de données personnelles, et si nous pouvions avoir des réseaux correspondants, où des robots d'exploration circulent, scannant à une vitesse élevée les identifiants qui se présentent en tant que conducteurs ? Vous pourriez immédiatement créer ces réseaux de correspondance dynamiques et décentralisés et les diviser en silos de ce qu'ils sont réellement, et c'est un réseau de correspondance, n'est-ce pas ? C’est ce qu’ils défendent au fond. C’est un substrat pour effacer ces barrières. Vous pouvez créer des applications dans lesquelles tous les pilotes interagissent sur le même substrat de base, vous vous différenciez simplement en fonction de l'application pilote et de l'interface utilisateur que vous fournissez. Si vous faites du bon travail, les gens utilisent votre portefeuille, peut-être pour gagner 1 % de leur conduite, mais ils peuvent changer à tout moment, et c'est toujours la même technologie sous-jacente. Cela peut changer le monde.
[00: 47: 15] L39: Ouais. Cela revient à toutes ces autres choses que vous avez mentionnées. Vous créez une Craigslist qui était simplement une interface utilisateur qui scannait littéralement les magasins de données du monde à la recherche de ventes publiques de déchets que les gens possédaient. Vous pourrez alors le cataloguer instantanément dans cette interface utilisateur dynamique.
[MESSAGE DU COMMANDITAIRE]
[00: 47: 35] ANNONCEUR: Chers amis de la plèbe, la conférence Bitcoin est de retour. Bitcoin 2022, du 6 au 9 avril, est le pèlerinage ultime de l'écosystème Bitcoin. La conférence Bitcoin est le plus grand événement dans le domaine du Bitcoin et des crypto-monnaies. Nous passons au niveau supérieur et rendons cela plus grand et meilleur que jamais. Je m'adresse directement à la lune avec un festival de quatre jours au cœur de Miami, au Miami Beach Convention Center.
Il y en a pour tous les goûts. Que vous soyez un entrepreneur Bitcoin de grande envergure, un développeur principal ou un débutant en Bitcoin, Bitcoin 2022 est l'endroit idéal pour être avec votre peuple, célébrer et découvrir la culture Bitcoin.
Assurez-vous d'aller sur b.tc/conference pour verrouiller vos billets officiels et utilisez le code promotionnel Satoshi pour 10 % de réduction. Vous voulez plus de réduction ? Payez en Bitcoin et vous recevrez une réduction de 100 $ sur l'admission générale et une réduction de 1,000 XNUMX $ sur le pass baleine. Celles-ci sont empilables, alors rendez-vous sur b.tc/conference et assistez à la meilleure conférence de l'histoire du Bitcoin.
[00: 48: 41] ANNONCEUR: Yo, mes amis amateurs de Bitcoin. J'ai quelque chose spécialement préparé pour vous. The Deep Dive est la newsletter premium d'information sur les marchés de Bitcoin Magazine. Il ne s’agit pas de signaux d’achat et de vente de shillings de groupe payants. Non. Il s’agit d’une analyse Bitcoin premium menée par Dylan LeClair et son équipe d’analystes.
Ils décomposent de manière facile à céder ce qui se passe sur la chaîne, sur les marchés dérivés et dans le contexte macroéconomique plus large du Bitcoin. Cela ramène vaguement la volatilité à une blague. Accédez à member.bitcoinmagazine.com et utilisez le podcast du code promotionnel pour 30 % de réduction sur The Deep Dive. C'est Members.bitcoinmagazine.com, podcast de code promotionnel pour 30 % de réduction. Divorcez de votre groupe salarial et découvrez pourquoi Bitcoin est l'atout le plus puissant de Dylan LeClair et de son équipe.
[ÉPISODE SUITE]
[00: 49: 31] L39: Voulez-vous en parler rapidement, je pense que c'est nécessaire – je suis un grand fan de Lightning quand il s'agit d'envoyer de l'argent. Je sais, il y a une volonté vraiment énorme de transformer Lightning en toutes ces applications qui vont au-delà de l'argent. Voulez-vous parler peut-être juste rapidement – je pense que je vous ai posé cette question. Vous avez fait un très bon travail en me expliquant simplement pourquoi. Vous voyez peut-être une approche différente de celle d'utiliser Lightning pour tout. Voulez-vous expliquer cela très rapidement, Daniel ?
[00: 49: 51] DB: Ouais. Je pense que Lightning est fantastique pour ce pour quoi il est bon, pour envoyer des paiements monétaires et d'autres choses. Je pense qu'il n'est pas particulièrement conçu pour les identifiants de longue durée pour les formes les plus efficaces de recherche de chemin et de recherche pure, étant donné ce que nous pouvons faire avec des relations DID plus directes. Le composant de stockage de données n'est pas là. De plus, vous n’avez pas besoin que chaque échange soit une source d’argent, n’est-ce pas ? Les boîtes de réception sociales en sont un très bon exemple, n'est-ce pas ? Les gens disent : « Oh, pour arrêter le spam, nous affichons une facture Lightning indiquant : envoyez-moi un e-mail. Vous devez payer."
À première vue, cela semble une excellente idée. Oh, cela va remédier à tous les accords mondiaux. Qu'allez-vous facturer pour quelqu'un qui vous envoie un message texte, ou un message récepteur, ou autre ? Ah, un dollar ? D'accord. Voici le problème. L’argent n’est pas toujours le meilleur marteau. Disons qu'il s'agit d'une personne âgée qui pourrait être plus susceptible d'être exploitée par des fraudeurs. Ils pourraient être heureux de payer un dollar. Heureux. Parce qu'ils savent que le retour sur investissement qu'ils vont attirer une personne sur 50, disent-ils, leurs dépenses de 50 $ sont monétisées par rapport à ces personnes, car les milliers qu'ils vont extorquer à ces personnes n'est rien.
Il faudrait fixer le montant excessivement élevé, n'est-ce pas ? Au point que personne ne voudrait même vous dire que c'était votre copain. C'est juste merdique. Et si vous aviez des DID dans des magasins de données personnelles et que vous pouviez dire : « Écoutez, vous devez avoir un identifiant. Vous devez prouver que vous êtes un médecin de ce groupe médical, ou vous devez prouver que vous êtes réellement ma compagnie d'assurance-vie, ou que vous êtes une entreprise accréditée du Better Business Bureau, pour pouvoir envoyer un message à moi. C'était gratuit. Un système 100 % gratuit, car les informations d'identification constituent en réalité un bien meilleur moyen de limiter le spam et d'obliger les acteurs à fournir la preuve qu'ils le sont. Ce n'est qu'un exemple. Je pense que Lightning est un excellent marteau. Je ne pense pas que tout soit un clou. C'est ma seule position.
[00: 51: 36] S: De plus, il y a simplement une incitation sociale vraiment toxique, je pense, lorsque vous essayez de commencer à intégrer des micropaiements dans tout ce genre de choses. En termes de création de cet aspect monétisé des interactions quotidiennes normales. Je ne pense pas qu'il soit sain sur le plan social d'essayer vraiment d'intégrer des incitations monétaires aussi profondément dans nos interactions quotidiennes avec tout le monde. C'est très malsain à mon avis.
[00: 52: 02] DB: Ouais. Je veux dire aussi, parce que c'est complètement inutile. Une grande partie du trafic que nous effectuons, en particulier le peer-to-peer, comme vous pourriez le faire avec les communications peer-to-peer des appareils via des sous-réseaux et autres, n'est même pas quelque chose que vous auriez besoin de facturer. Si vous savez qui est votre contrepartie, pourquoi diable facturez-vous quoi que ce soit ? Parlez-leur simplement. Pour la plupart des données de votre application, vous n'avez pas besoin de vous facturer, ni à votre ami, pour partager une image. Envoyez-le simplement. Envoyez-le simplement à vos centres d’identité et finissons-en.
Je pense que les micropaiements sont fantastiques si je parle à l'API d'une entreprise et qu'elle veut gagner un peu d'argent avec cela. Il peut affirmer que cela nécessitera des paiements Lightning. Je pense que c'est un cas d'utilisation fantastique pour les paiements par appel. Ce n'est qu'un cas d'utilisation si vous êtes un développeur parlant à une application qui souhaite la présenter comme une porte. Choisissez votre cas d'utilisation, mais ce n'est pas tous les cas d'utilisation.
[00: 52: 44] CK : Voyez-vous un monde dans lequel Lightning et DID s'intègrent ensemble ?
[00: 52: 49] DB: Oh, absolument. Je vais vous donner un exemple rapide de ce à quoi pourrait ressembler cette intégration. Les DID peuvent être liés à n’importe quelle forme de paiement, et je vais – S’il vous plaît, détournez vos oreilles ici. Vous pouvez y associer n’importe quelle forme d’adresse de crypto-monnaie. Vous pouvez y attacher votre Square, votre fiat traditionnel, peu importe. Si vous recherchez le DID de quelqu'un, vous pourriez demander : « De quelles manières puis-je payer ? » Ils pourraient aller chercher des instructions sémantiques sur tous les moyens de paiement possibles. L'un de ces moyens pourrait être une facture Lightning. Cela pourrait dire, voici la facture Lightning que mon hub va vous vendre. Peu importe la clé, la forme du canal actuel Lightning ou l'état du canal. Cela s'en fiche. C'est juste, donnez-moi maintenant la facture signée actuelle de DID. Vous pouvez même rechercher des informations de paiement par DID si vous le souhaitez. C'est une fonctionnalité intéressante. C'est une façon d'intégrer Lightning.
Une autre façon serait de dire : « Dans mon hub, je veux que l’examen de ce sous-ensemble de mes données coûte de l’argent. » Vous pourriez dire : « Pas pour bloquer le spam, mais simplement, si vous voulez lire ceci, des CD, des images, je vais vous facturer un dollar. » Ensuite, quelqu'un doit honorer cette facture avant que votre hub ne permette de consulter ces données. Maintenant, s'ils le sauvegardent et le partagent, il y a toujours des problèmes avec le numérique. S'ils cliquent avec le bouton droit sur votre JPEG et que vous devriez y jeter un œil, nous pouvons le faire, nous pouvons le faire.
[00: 53: 57] L39: CK, voulons-nous avoir des questions avant de conclure ?
[00: 54: 01] CK : Il y avait une question sur Taproot. Taproot affecte-t-il ce que vous construisez ? Je sais que cela arrivera très prochainement pour être réellement actif.
[00: 54: 09] DB: En termes d'ION, ION utilise vraiment l'intégration des retours opérationnels. Il y a la possibilité avec Taproot, et il utilise des adresses et des éléments non SEGWIT, donc c'est gonflé. Nous devons changer cela. Cela ne fait rien de mal, à part qu'il utilise inutilement de l'espace et du poids du bloc, ce que vous pouvez crier avant que je l'accepte. SEGWIT était nouveau pour moi dans le protocole. Lorsque vous accédez à la racine pivotante, les formulaires de transaction sont encore plus petits. Si nous effectuions la transition, en passant simplement à cela, nous pourrions réduire encore plus d'octets et potentiellement réduire le coût par transaction d'ancrage ION, peut-être de 45 %. C'est toujours bien. Il n’a pas vraiment besoin de beaucoup de mécanismes de racine pivotante, comme n’importe quel DLC, ou quelque chose comme ça. Payer moins pour les transactions à l'école et occuper moins d'espace de bloc.
[00: 54: 48] CK : Cool. Je suppose que je vais laisser quelques personnes monter, mais je sais que nous arrivons probablement aux 10 ou 15 dernières minutes.
[00: 54: 54] P: Il y a une chose que je voulais juste commenter et que vous avez mentionnée plus tôt, c'est-à-dire que j'allais poser la question : où est l'incitatif ? Parce que comme vous l’avez mentionné dans une autre partie de la conversation, les fournisseurs d’identité centralisés combattent activement cette idée, n’est-ce pas ? De la même manière que nous voyons des institutions financières centralisées combattre Bitcoin, ce que nous pouvons attendre d’elles, parce que vous me montrez les incitations, je vais vous montrer le résultat, n’est-ce pas ?
J'allais demander : quelle est la chose qui fera inévitablement avancer cela ? Qu’est-ce qui incite les individus à lutter contre cela ? Vous y avez déjà répondu. Je voulais juste vraiment attirer l'attention sur le fait que ces types de systèmes, ces systèmes d'identité décentralisés offrent une utilité véritable et unique aux utilisateurs finaux. La possibilité, comme vous l'avez dit, de partager vos préférences musicales, d'avoir des applications qui, en gros, peuvent extraire des données de votre propre centre d'identité est vraiment profonde. L’article mentionné récemment par Level39 est un excellent exemple de ce qui pourrait être possible en termes d’extrapolation vers l’extérieur. Je pense que c'est ce qui va motiver tout cela. C'est une opportunité très excitante, car elle offre énormément d'utilité.
[00: 56: 04] DB: Ouais, je pense que c'est vrai. Je ne pense pas que ce soit le cas – l'autonomisation des utilisateurs, le chiffrement et tous ces mots à la mode qui sonnent bien et qui semblent cool, ou du moins ils le sont, mais en fin de compte, les tartes aux pommes et la maternité ne poussent pas les gens à faire des choses, comme tu dis. Une véritable utilité exigée par les utilisateurs et des expériences plus fluides qui peuvent être fournies par les chefs de produit qui disent : « Wow, c'est simplement une bien meilleure façon de procéder. » Un bon exemple, je pense, c'était un retard de chargement d'une seconde sur Amazon, ce qui a provoqué un faible pourcentage notable de baisse des ventes de paniers et autres. C'est ce que les PM vont examiner. Ils vont dire : « Wow, si je peux livrer ça et obtenir mes préférences, et ce sera plus fluide. Oui, je vais jouer au ballon, car je n'utilise pas d'argent, mais je partage le même corpus de données. Cela améliore la vie de mes utilisateurs. Cela va probablement conduire à des ventes plus élevées, comme nous l'avons vu avec le Web normal pour réduire les optimisations et autres.
C'est la raison pour laquelle il faut le faire. De combien de revenus supplémentaires avez-vous besoin, si cela augmente votre résultat net de 5 %, 10 % pour jouer au ballon, pourquoi ne le feriez-vous pas ? Du point de vue du développeur, c’est également assez simple. Je le veux et je suis moi-même développeur. Je veux écrire des applications où tout ce que j'ai à faire est d'écrire l'application client. Je ne veux pas de serveur. Je ne veux plus faire ça. C'est nul. Je veux juste écrire une expérience formidable et élégante et j'aimerais stocker mes données avec l'utilisateur.
Juste pour vous donner une dernière remarque à ce sujet, pourquoi les entreprises renonceraient-elles à un espace de stockage gratuitement, ou qui va simplement le subventionner ? De nombreux fournisseurs de stockage n'obtiennent pas vraiment beaucoup d'activité sur le stockage qu'ils allouent déjà aux utilisateurs gratuits. Vous pouvez le faire pour OneDrive et autres, OneDrive est le G-Cloud de Microsoft et tout ça. Vous pouvez y stocker des données cryptées aujourd’hui. Parmi tous ces fournisseurs de cloud, très peu d’entre eux ont une utilisation élevée. Ils mettront beaucoup d'argent en banque pour dire : « Oh, nous prendrons en charge autant de trafic et de stockage pour chaque utilisateur, comme un téraoctet. » La réalité est que la plupart des utilisateurs viennent et en utilisent un cinquième et ce n'est pas très actif, ce sont des fichiers plats. La plupart de ces PM souhaitent simplement s'impliquer dans leur service, car ils ont l'impression que si vous remplissez votre quota de stockage, vous paierez plus. Vous commencerez à être un client payant.
J'ai eu des discussions avec différents fournisseurs de stockage et ils m'ont dit : « Ouais. Si je pouvais implémenter une couche d'application située juste au-dessus du stockage et utilisant ces conduits décentralisés, le cryptage et des choses comme ça, je continuerais volontiers à payer pour cela. J'obtiens une utilisation plus élevée. Les gens sont convertis en utilisateurs plus payants. C'est bon pour eux. Ils sont déjà prêts à agrandir l'espace. Si quelqu’un se demande quelle est l’économie et la modélisation de cela, ce n’est pas un énorme –
[00: 58: 19] CK : Juste pour tirer parti de cela, j'ai pu voir comment les DID, ainsi que le stockage utilisant un fournisseur de cloud, constituent définitivement une amélioration de la simple centralisation de tout et de l'absence de propriété pour l'utilisateur. Croyez-vous qu’une partie importante des gens utilisera réellement leur propre matériel ? Personnellement, je pense que Bitcoin encourage cela, mais je suis curieux de savoir si cela est intégré à votre prévision de l'avenir et à votre modélisation ?
[00: 58: 45] S: CK, ça n'a pas vraiment d'importance. Parce que dans le cadre de ce schéma, tout ce qui est stocké sur le matériel d’autrui serait crypté. Vous bénéficiez toujours de cet énorme avantage.
[00: 58: 55] DB: Pour être clair, oui, c'est vrai. Peut-être que vous êtes sur un serveur hôte cloud, mais il sera crypté. Il y a une crainte, c'est que quelqu'un dise : « Je ne peux pas supprimer votre DID, mais bon sang, bon sang. Je ne veux plus que votre tweet soit stocké sur mon serveur. Ils suppriment simplement vos données. Tout l’intérêt des hubs d’identité réside dans leur liste principale. J'en ai un qui va rester sur mon téléphone et synchroniser et répliquer ces données, donc elles ne disparaissent jamais. Je l'ai sur mon téléphone. Oui, cela prendrait un peu plus de temps. La résolution n'est pas aussi rapide que si vous appeliez un grand magasin cloud distant. Vous pouvez en fait les adresser directement en peer-to-peer. Ils pourraient être ajustés. Je comprends que c'est PUB/SUB. Ils peuvent être traités via ces canaux purs qui ne sont pas aussi directs qu'une demande HTP vers un hub largement connu et hébergé, mais toujours possible. Même si vous êtes dans la situation la plus conflictuelle, où aucun autre grand fournisseur ne vous hébergera, vous pouvez toujours exécuter ces choses hors du téléphone, ou d'autres choses, et extraire des données, et le problème sera résolu.
[00: 59: 44] CK : D'accord. Je reçois la résistance à la censure, mais pensez-vous qu'à l'avenir, les gens utiliseront leur propre matériel et tireront pleinement parti de ce que ces outils permettent ?
[00: 59: 53] DB: Ouais, je le fais totalement. Tous ceux qui utilisent actuellement un nœud Bitcoin, je possède la partie la plus lourde de ION. Il s'agit en fait de Bitcoin. Il s'agit principalement de Bitcoin IPFS pour les tâches et les fichiers. Pas très gourmand en processeur, vous pourriez donc – si vous exécutez déjà un nœud, facile à exécuter ION, facile à exécuter un hub. Hubs, j'ai une implémentation qui est probablement terminée aux trois quarts. Il s'agit littéralement d'un correctif MPN qui est stocké dans des fichiers. Vous pouvez l'exécuter dans une application.
Si vous installez une application de portefeuille sur votre téléphone, elle peut littéralement exécuter un hub. Je pense que les gens le feront. Je pense que la barre sera peut-être beaucoup plus basse. Ouais. De toute évidence, nous devons développer la communauté et nous devons prendre au sérieux l’adoption d’une identité décentralisée. Ou bien, oui, ça restera naissant. Cela nous ramène au sujet. Je pense que c'est là que Square pourrait potentiellement aider.
Je pense qu'ils s'en soucient. Je n'ai pas parlé à Jack ou quoi que ce soit de spécifique à ce sujet, moi-même ou quoi que ce soit, mais il semble qu'il se soucie de ce qu'il publie. Peut-être que nous avons quelqu'un dans notre coin.
[01: 00: 45] P: Je pense aussi qu'il est très important de reconnaître le pouvoir des communautés de base. Je fais partie de ceux qui se sont réunis, je ne sais pas, d'une douzaine d'autres personnes et ont construit PlebNet. Je ne m’attendais pas à un succès aussi retentissant. Il y a un tiers de tout le Bitcoin sur Lightning se trouve dans PlebNet. C'est juste cette communauté Lightning, où nous nous disions tous : « Hé, nous voulons apprendre comment cela fonctionne. » Je pense qu'il est également possible que cela se produise avec une identité décentralisée.
Honnêtement, encore plus, car avec Lightning Network, le principe est que vous gagnerez peut-être de l'argent un jour en exécutant votre propre nœud, mais c'est important pour la décentralisation et la résistance à la censure, et pour assumer la responsabilité de votre propre argent. Encore une fois, avec ça, c'est réel — et c'est amusant, super amusant. J'ai juste l'impression que l'utilité est qu'ils sont là. Je ne pense pas que nous puissions écarter la possibilité que des personnes se regroupent et créent ces groupes qui s'intégreront.
[01: 01: 33] DB: Je pense que c'est en fait un point très important à laisser de côté. Ouais, vous obtenez une utilité immédiate avec ça, n'est-ce pas ? Une fois que la norme du hub est là et que l'implémentation est complète, si nous pouvons obtenir certains d'entre eux comme Umbrel et autres pour publier des versions qui contiennent juste ION plus un hub, les développeurs peuvent convertir même les applications côté client dès maintenant. qui stockent des données sur le stockage local, branchent quelques petits endroits dans le code de leur application, redirigent vers le hub et vous obtenez des applications instantanées. Vous avez la possibilité instantanée d'avoir des applications que vous pourrez utiliser demain en tant qu'utilisateur qui ne se soucie pas de l'argent, vous gagnez de l'argent grâce au routage ou quelque chose comme ça, ce qui est une gratification instantanée. Je pense que nous avons un chemin vers l’adoption.
[01: 02: 09] L39: Ouais. Je pense qu'une fois que vous commencerez à voir les applications phares disponibles sur ces plates-formes, vous constaterez une certaine adoption. Je pense que vous allez voir des gens qui veulent avoir un signal qui n'implique pas le back-end. Je pense que cela pourrait être vraiment puissant et responsabilisant.
[01: 02: 20] CK : Vous tous, je pense que nous sommes sur le point d'atteindre notre heure. Je pense qu'il y a au moins assez de temps pour les derniers mots. Nous avons un panel vraiment formidable et compétent entre Daniel, Level39 et Shinobi. Commençons par Shinobi et parlons des derniers mots.
[01: 02: 33] S: Je pense que Daniel a soulevé ce point à plusieurs reprises. L’identité numérique est tout aussi importante que l’argent numérique, si nous voulons réellement avoir un avenir numérique souverain. Vous avez besoin de ces deux choses. C’est vraiment le fondement pour construire un avenir meilleur sur Internet, au lieu de le voir simplement accomplir cette transformation en prison dont nous avons été témoins dans nos vies. C'est vraiment si important.
[01: 03: 03] CK : Que dites-vous que notre situation Internet actuelle est -
[01: 03: 06] DB: Il y a un bon fond d'écran.
[01: 03: 08] CK : Niveau39. Pourquoi n'y vas-tu pas ensuite ?
[01: 03: 11] L39: Ouais. Je vais juste me dire que j'ai vraiment bon espoir grâce aux DID. Encore une fois, je pense que tous ceux qui ont travaillé sur les DID et ces centres de technologie et d'identité m'ont donné l'espoir d'un avenir vraiment meilleur pour ce que pourrait être Internet. Beaucoup de gens voient à quel point il fait sombre en ce moment. Comme Bitcoin, il apporte vraiment de l’espoir et de l’optimisme. Les DID peuvent permettre à des milliards d’utilisateurs d’accéder aux services bancaires, d’obtenir un emploi, de bénéficier du droit de vote, tout en protégeant leur identité. Ce faisant, je pense que cela fait vraiment avancer l’humanité et nous permet d’aller au-delà de ce chapitre du Web.
[01: 03: 43] DB: Ouais. Je veux juste remercier tout le monde ici pour m’avoir soutenu au fil des années. C'est dur. Parfois, Microsoft a une mauvaise réputation et c'est juste une mauvaise réputation, mais je pense que nous avons fait beaucoup de bon travail là-bas. Je pense que nous allons faire du bon travail chez Square. Aide-moi à rester honnête. Gardons l'honnêteté de l'équipe. Je veux toujours entendre de bons commentaires. Je vais travailler dur pour m'assurer que les choses sont faites, au moins dans la partie identité, du mieux que possible. Tout dépendra de vous. Je peux écrire autant de code ringard et de spécifications ridicules que possible, mais à moins que nous ne prenions des pelles en tant qu'utilisateurs et en tant qu'autres personnes de l'écosystème possédant d'autres formes d'expertise, nous ne nous en rendrons jamais compte. Cela n’arrivera pas sans vous, et je vous encourage simplement à vous rendre disponible, à vous équiper et à entrer sur le terrain.
[01: 04: 21] CK : Génial. Très bien, merci à tous ceux qui ont écouté. Je pensais que c'était une conversation vraiment géniale. J’ai définitivement appris énormément. J'encourage tout le monde, allez voir tout ce qui est posté en haut. Tout d’abord, nous avons l’incroyable article et explicatif de Level39 sur les DID. Daniel dit, c'est le meilleur. De toute évidence, la source numéro un de celui qui est derrière tout cela. Vous devriez absolument vérifier cela si vous souhaitez en savoir plus.
Ensuite, je dois crier à la conférence Bitcoin 2022, le 6 avril.th à travers le 9th Dans Miami. Allez-y. Cela va être absolument incroyable. Quatre jours consécutifs de folie Bitcoin. Nous essayons d'organiser la plus grande conférence de l'histoire du Bitcoin avec un festival de musique à célébrer à la fin. Vous ne pouvez certainement pas manquer celui-ci. Utilisez le code promotionnel Satoshi pour économiser 10 % sur ce produit. Si vous payez avec Bitcoin, vous économisez également 100 dollars supplémentaires sur les billets GA. Enfin, et surtout, le magazine Bitcoin a été salué sous forme imprimée. L'édition El Salvador est disponible. Vérifiez cela. Je pense que nous avons le code promo Burr pour économiser là-dessus. Mec, l'édition El Salvador est magnifique. Il y a une photo de Max Keizer le tenant. Vérifiez cela.
Très bien, vous tous. Ca suffit pour moi. Merci encore à Daniel, Level39, Shinobi, à tous ceux qui nous ont rejoint. Fermons celui-ci. Paix.
[01: 05: 38] DB: Plus tard. Merci.
[01: 05: 39] L39: Merci.
Source : https://bitcoinmagazine.com/culture/bitcoin-and-decentralized-identity
- "
- &
- 000
- 100
- 11
- 39
- Absolute
- accès
- Compte
- Comptabilité
- infection
- Supplémentaire
- admin
- Adoption
- Avantage
- avocat
- agents
- Tous
- Amazon
- Américaine
- selon une analyse de l’Université de Princeton
- api
- Apis
- appli
- Apple
- Application
- applications
- applications
- Avril
- architecture
- autour
- article
- Artistes
- atout
- Assistante gérante
- public
- Authentification
- Azure
- Laines pour bébés
- Back-end
- sauvegarde
- Banque
- Services bancaires
- Banks
- obstacles
- MTD
- Dans les coulisses
- LES MEILLEURS
- Le plus grand
- Milliards
- Bit
- Bitcoin
- bitcoiners
- blockchain
- Box
- construire
- Développement
- Bouquet
- la performance des entreprises
- entreprises
- acheter
- Appelez-nous
- les soins
- cas
- Argent liquide
- causé
- Censure
- Change
- charge
- recharge
- Passer au paiement
- Chine
- église
- horloge
- le cloud
- code
- Venir
- Commun
- Communication
- Communications
- Communautés
- Communautés
- Sociétés
- Société
- composant
- calcul
- ordinateurs
- Congrès
- configuration
- confusion
- connexion
- Connexions
- consommer
- consommateur
- contenu
- continuer
- continue
- Conversation
- contrepartie
- Couples
- Covid
- La création
- Lettres de créance
- Crypto
- cryptocurrencies
- crypto-monnaie
- Culture
- soins
- Courant
- courbe
- données
- Base de données
- Dates
- journée
- affaire
- Offres
- La décentralisation
- Décentralisé
- Applications décentralisées
- retarder
- Dérivés
- développer
- Développeur
- mobiles
- DID
- numérique
- identité numérique
- La remise
- dns
- Docteur
- Dollar
- dollars
- dépenser deux fois
- douzaine
- driver
- conduite
- Goutte
- chuté
- "Early Bird"
- Économique
- risque numérique
- Efficace
- emploi
- vous accompagner
- l'autonomisation des
- chiffrement
- Endpoint
- Entrepreneur
- événement
- événements
- échange
- Échanges
- Exclusive
- Développer vous
- avec des données
- d'experience
- Expériences
- Visage
- Mode
- Fonctionnalité
- Fonctionnalités:
- Fiat
- Fiction
- Des champs
- Figure
- la traduction de documents financiers
- Institutions financières
- services financiers
- trouve
- empreinte digitale
- Firefox
- Prénom
- s'adapter
- formulaire
- Avant
- Fondation
- Framework
- gratuitement ici
- Remplir
- plein
- amusement
- Financé
- drôle
- avenir
- Général
- GitHub
- Don
- Global
- Bien
- Gouvernement
- Gouvernements
- l'
- Vert
- Réservation de groupe
- Croître
- Croissance
- Matériel
- hachage
- Santé
- l'assurance maladie
- ici
- Haute
- Charnière
- Histoire
- appuyez en continu
- Accueil
- en espérant
- Comment
- How To
- HTTPS
- majeur
- Humanité
- Des centaines
- idée
- identifier
- Identite
- image
- industrie
- influencer
- d'information
- idées.
- les établissements privés
- Assurance
- l'intégration
- Intelligence
- intérêt
- Internet
- Interviews
- investor
- impliqué
- IPFS
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- prison
- Emploi
- saut
- ACTIVITES
- clés
- spécialisées
- portatif
- gros
- lancer
- conduire
- conduisant
- APPRENTISSAGE
- savant
- LED
- Niveau
- Levier
- lumière
- foudre
- Réseau Lightning
- limité
- Gamme
- LINK
- Liquide
- Liste
- Liste
- charge
- locales
- emplacement
- Location
- regardé
- rechercher
- love
- Macro
- Majorité
- Fabrication
- man
- gestion
- Marché
- marché
- Marchés
- Max Keiser
- médical
- Membres
- micropaiements
- Microsoft
- Mission
- lundi XNUMX
- de l'argent
- Lune
- mère
- Bougez
- Mozilla
- Musique
- net
- réseau et
- réseaux
- nouvelles
- Newsletter
- nœuds
- code
- officiel
- Bien
- en ligne
- détaillant en ligne
- ouvert
- open source
- ouvre
- Opinion
- Opportunités
- opposition
- oracle
- de commander
- organisations
- Autre
- Pain
- paradigme
- Pièce
- Payer
- Paiement
- Paiements
- peer to peer
- Personnes
- données à caractère personnel
- objectifs
- téléphones
- médecin
- Pivoter
- PKI
- et la planification de votre patrimoine
- plateforme
- Plateformes
- Jouez
- joueur
- plugins
- Podcast
- politiques
- Poteaux
- power
- prédiction
- Premium
- représentent
- prison
- Privé
- Clé privée
- Processeur
- Produit
- Produits
- Profil
- Profils
- Programme
- Programmation
- Programmes
- projets
- preuve
- protocole
- Prouve
- public
- Clé publique
- publier
- Édition
- tirant
- Quantum
- radar
- Rap
- RE
- Réagir
- Réalité
- Les raisons
- Articles
- règlements
- Les relations
- ressource
- Resources
- détail
- détaillant
- Retours
- de revenus
- Roulent
- Itinéraire
- rsa
- Courir
- pour le running
- SOLDE
- vente
- Satoshi
- économie
- savvy
- Les escrocs
- balayage
- L'école
- Sciences
- fluide
- secondaire
- voit
- SegWit
- vendre
- sens
- Sans serveur
- Services
- set
- Partager
- décalage
- choqué
- étapes
- SIX
- compétences
- petit
- Casser
- So
- Réseaux sociaux
- Logiciels
- RÉSOUDRE
- Space
- le spam
- vitesse
- passer
- parrainer
- carré
- Normes
- Commencer
- j'ai commencé
- Région
- Déclaration
- rester
- storage
- Boutique
- STORES
- abonnement
- la quantité
- chaîne d'approvisionnement
- Support
- Interrupteur
- combustion propre
- Système
- parlant
- Talks
- technologie
- Technique
- Technologie
- Telegram
- tester
- le monde
- En pensant
- fiable
- jeton
- Ton
- top
- suivre
- commerce
- circulation
- transaction
- Transactions
- Transcription
- De La Carrosserie
- Voyage
- Trends
- La confiance
- Tweet
- Uber
- ui
- Universel
- Mises à jour
- us
- utilisateurs
- utilitaire
- ux
- Plus-value
- Versus
- Voir
- vision
- Volatilité
- Vote
- Vote
- Wallet
- Eau
- Vague
- web
- semaine
- Qu’est ce qu'
- Jante
- WHO
- gagner
- dans les
- des mots
- activités principales
- faire des exercices
- vos contrats
- world
- La Banque Mondiale
- vaut
- écriture
- X
- an
- années
- preuves sans connaissance