Aperçu du jeton ACT : Décentraliser l'avenir de l'identité numérique

Points clés
• L'identité décentralisée permet aux utilisateurs de contrôler leurs données sans dépendre d'entités centralisées.
• Le jeton ACT facilite la coordination et la sécurité dans un écosystème d'identité numérique.
• Les normes W3C pour les Identifiants Décentralisés (DID) et les Informations d'Authentification Vérifiables (VC) sont prêtes pour la production.
• La protection de la vie privée est essentielle, avec des technologies comme les preuves à divulgation nulle de connaissance.
• La gouvernance décentralisée par DAO peut renforcer la confiance et la transparence dans le processus d'identité.
L'identité décentralisée passe d'un sujet de recherche à une infrastructure de niveau production, portée par des normes telles que les Identifiants Décentralisés (DID) et les Informations d'Authentification Vérifiables (VC) du W3C, la maturation des preuves à divulgation nulle de connaissance (zero-knowledge proofs) et la dynamique réglementaire, comme le portefeuille d'identité numérique européen (EUDI Wallet) de l'UE dans le cadre de eIDAS 2.0. C'est dans ce contexte qu'un jeton ACT — abréviation d'Access, Credential, Trust (Accès, Information d'Authentification, Confiance) — peut jouer un rôle central : coordonner les incitations, sécuriser les attestations et aligner les participants tout au long du cycle de vie de l'identité.
Cet article expose comment un jeton ACT pourrait sous-tendre un réseau d'identité décentralisé, les principes de conception importants, et ce que les développeurs et les utilisateurs devraient surveiller à mesure que l'écosystème évolue.
Pourquoi l'identité a besoin d'une couche de jetons
L'identité centralisée reste fragile : les violations de données, les jardins clos et les processus KYC redondants imposent des risques et des frictions tant aux utilisateurs qu'aux entreprises. Une pile d'identité décentralisée vise à résoudre ce problème en permettant aux utilisateurs de contrôler des identifiants cryptographiques (DID) et de présenter des Informations d'Authentification Vérifiables (VC) émises par des parties de confiance, sans avoir à fournir à chaque fois des données personnelles brutes.
- Les normes sont suffisamment matures pour la production : voir les spécifications du W3C pour les Identifiants Décentralisés (DID Core) et le Modèle de Données pour les Informations d'Authentification Vérifiables 2.0.
- La technologie de protection de la vie privée est prête pour le grand public : les preuves à divulgation nulle de connaissance permettent la divulgation sélective et le partage minimal de données, comme présenté dans l'aperçu ZK d'Ethereum et le contexte des zk‑SNARKs.
- La dynamique politique est réelle : la Commission européenne progresse avec le Portefeuille d'Identité Numérique Européen (EUDI Wallet), créant un vent arrière réglementaire pour des VC interopérables.
Un jeton comme ACT peut aligner ces éléments en incitant à des attestations honnêtes, en couvrant les coûts du réseau et en décentralisant la gouvernance.
Qu'est-ce que le jeton ACT ?
Considérez ACT comme l'actif de coordination d'un réseau d'identité décentralisé. Ses rôles potentiels incluent :
- Payer pour les attestations et les demandes de vérification sur la chaîne (par exemple, via un registre compatible avec les données typées EIP‑712 et des services comme l'Ethereum Attestation Service).
- Le jalonnement (staking) par les émetteurs et les vérificateurs, avec slashing en cas d'attestations frauduleuses prouvées, afin de décourager le spam et la collusion.
- Récompenser les preuves respectueuses de la vie privée, telles que la réalisation d'un flux "KYC une fois" et la présentation ultérieure de preuves ZK d'éligibilité sans révéler d'informations personnelles identifiables brutes.
- La gouvernance par DAO pour paramétrer les contrôles de risque, les poids de réputation, les calendriers de frais et les programmes de subventions.
Il est important de noter que le jeton doit être un facilitateur de confiance vérifiable, et non un substitut à l'identité elle-même.
Piliers de conception pour un jeton d'identité décentralisé
-
Interopérabilité axée sur les normes
- Utilisez les DID/VC du W3C et adoptez les flux de vérification courants afin que les informations d'authentification puissent être acceptées sur différentes chaînes et applications. Commencez par des spécifications canoniques comme DID Core et Verifiable Credentials 2.0.
- Prend en charge les attestations compatibles EVM (EIP‑712) et l'abstraction de compte pour une meilleure expérience utilisateur via EIP‑4337.
-
Protection de la vie privée par défaut
- Encouragez la présentation de crédentiels basés sur des preuves ZK ; évitez de repartager des attributs bruts lorsqu'une preuve suffit. Voir les fondements sur la page ZK d'ethereum.org.
- Privilégiez la divulgation sélective, l'inunlinkabilité et la conservation minimale des données.
-
Confiance incitative et résistance au Sybil
- Exigez un jalonnement de l'émetteur/vérificateur pour garantir leurs attestations ; appliquez un slashing si des preuves de fraude sont découvertes.
- Pondérez la réputation en fonction de la longévité, de l'historique des litiges et de la validation par les pairs, plutôt que de la seule richesse en jetons.
-
Composabilité dans le Web3
- Publiez des schémas qui peuvent être consommés par les protocoles DeFi, DAO, de jeux et sociaux. Des écosystèmes tels que Polygon ID et ENS illustrent comment les données d'identité peuvent s'intégrer aux rails Web3 existants.
-
Architecture conforme et centrée sur l'utilisateur
- Alignez-vous sur les cadres basés sur les risques tels que NIST SP 800‑63‑3 et surveillez les orientations évolutives sur les actifs numériques et l'identité (voir la page thématique du GAFI sur les actifs virtuels).
- Gardez les informations personnelles identifiables hors chaîne ; chiffrez et stockez-les hors chaîne ou localement, en présentant des preuves plutôt que des données brutes.
Comment ACT pourrait fonctionner en coulisses
-
Sur la chaîne :
-
Hors chaîne :
- Émission et stockage des VC dans des portefeuilles contrôlés par l'utilisateur ; stockage et sauvegarde chiffrés optionnels.
- Génération de preuves à divulgation nulle de connaissance côté client (mobile ou bureau), les vérificateurs contrôlant des preuves succinctes sur ou hors chaîne en fonction du coût et de l'expérience utilisateur.
-
Frais et incitations :
- Micro-frais en ACT pour les écritures sur la chaîne (par exemple, enregistrement d'un hachage d'attestation), plus des cautions de contestation pour la résolution des litiges.
- Récompenses en ACT pour les émetteurs qui atteignent des niveaux d'assurance élevés et pour les vérificateurs qui prennent en charge les flux respectueux de la vie privée.
-
Gouvernance :
- Vote pondéré par jetons et par réputation sur les politiques (par exemple, jalonnement minimum pour les émetteurs, conditions de slashing, schémas approuvés, subventions du trésor).
Ce que les développeurs peuvent faire avec l'identité basée sur ACT
-
Airdrops et campagnes de croissance résistants au Sybil :
- Limitez les récompenses aux humains uniques en utilisant des preuves ZK d'unicité, pas des informations personnelles identifiables.
-
Vote et réputation DAO :
- Combinez le vote sur la chaîne avec des preuves d'informations d'authentification pour améliorer la qualité du quorum tout en préservant la confidentialité de l'identité.
-
Garde-fous DeFi sans sur-collecte :
- Prouvez "pays de résidence non inclus dans X" ou "plus de 18 ans" sans partager le document sous-jacent.
-
Jeux et réseaux sociaux :
- Badges et réalisations portables et révocables en tant qu'attestations vérifiées plutôt que jetons "soulbound" ; voir les premières réflexions de Vitalik sur les informations d'authentification non transférables dans l'article sur Soulbound.
-
Ergonomie des développeurs :
- Signatures de données typées via EIP‑712.
- Authentifications de type Passkey utilisant des flux WebAuthn aux côtés des clés de portefeuille ; référez-vous à la spécification W3C WebAuthn.
Paysage 2025 : Signaux importants
- Adoption par le secteur public : L'UE progresse activement vers un EUDI Wallet de niveau production, encourageant les portefeuilles, les émetteurs et les vérificateurs à converger vers les normes du W3C.
- Chaînes d'outils ZK : Les systèmes de preuves et les SDK continuent de réduire la complexité pour les développeurs, améliorant les performances mobiles pour les preuves sur appareil, comme souligné dans des présentations telles que l'aperçu ZK d'ethereum.org.
- Rails d'attestation : Des réseaux neutres tels que EAS et des projets intégrant EIP‑712/EIP‑4337 simplifient les flux d'émission, de révocation et de vérification sur les L2.
Ces tendances créent une plateforme solide pour un jeton similaire à ACT afin de coordonner un marché d'identité décentralisé.
Risques et mesures d'atténuation
-
Corrélation et fuite de confidentialité :
- Utilisez des DID par paires et des preuves inunlinkables ; évitez de réutiliser des identifiants dans différents contextes.
-
Émetteurs malveillants et collusion :
- Exigez un jalonnement et implémentez le slashing ainsi qu'un système de résolution des litiges avec des cautions de contestation et des pistes d'audit transparentes.
-
Échecs de gestion des clés :
- Encouragez les clés matérielles et la récupération sociale via l'abstraction de compte. Les utilisateurs doivent conserver leurs clés d'identité dans des appareils sécurisés et capables de fonctionner hors ligne.
-
Sur-jetonisation :
- Maintenez le jeton comme un primitif de coordination et de sécurité ; concentrez les incitations sur le comportement vérifiable, pas sur la spéculation.
Où un portefeuille matériel s'intègre
L'identité n'est aussi forte que les clés qui la contrôlent. Que vous déteniez des ACT pour le gaz, que vous jalonnier en tant qu'émetteur, ou que vous signiez des attestations EIP‑712, le stockage sécurisé des clés est essentiel. OneKey propose :
- Des portefeuilles et applications open-source, offrant aux développeurs et auditeurs des assurances de sécurité transparentes.
- Une prise en charge multi-chaînes et une intégration WalletConnect pour une utilisation transparente des dApps sur les L1/L2 EVM et au-delà.
- Des flux de signature sécurisés hors ligne adaptés aux opérations d'identité sensibles, y compris les données typées et les transactions d'abstraction de compte.
Si vous prévoyez d'émettre des informations d'authentification, de vérifier des attestations ou de participer à la gouvernance en utilisant ACT, conserver vos clés d'identité et votre trésorerie dans un portefeuille matériel comme OneKey peut réduire considérablement les risques tout en préservant une expérience utilisateur et développeur fluide.
Démarrage
- Apprenez les normes : DID Core, Verifiable Credentials 2.0.
- Planifiez votre expérience utilisateur en gardant à l'esprit la protection de la vie privée : ethereum.org sur ZK et WebAuthn.
- Prototypage d'attestations : EIP‑712, EAS.
- Alignez-vous sur les bases de politiques : NIST SP 800‑63‑3 et les actifs virtuels du GAFI.
ACT n'est pas l'identité elle-même ; c'est le tissu de coordination qui aide l'identité décentralisée à se développer — économiquement, de manière sécurisée et privée. Avec les bonnes normes, incitations et gestion des clés, nous pouvons faire de l'identité portable et respectueuse de la vie privée l'expérience par défaut dans le Web3 et au-delà.






