Jeton de titre pour le registre immobilier Blockchain, partie 3

Jeton de titre pour le registre immobilier Blockchain, partie 3

Crypto isakmp

L’avantage du protocole cross-blockchain pour les registres publics est qu’il peut réunir n’importe quel nombre de registres existants dans un même écosystème et n’a pas besoin de mettre à niveau les protocoles de ces blockchains. En termes simples, le protocole fonctionne comme un agrégateur de jetons à travers les blockchains. Le protocole comprend conceptuellement deux éléments majeurs:

  • Les exigences de format pour une entrée en connaissant la norme d’un enregistrement, la machine de l’utilisateur peut collecter automatiquement des enregistrements à partir de divers registres dans un seul lot.
  • Le hook, qui est l’algorithme qui scanne les blocs de registres et extrait les enregistrements reconnus (lorsqu’ils sont conformes au format) dans une base de données superposée.

La représentation résultante des jetons collectés est une superstructure logique à travers de nombreuses blockchains – le registre public. Il est décentralisé car les mêmes algorithmes sont appliqués à chaque nœud indépendamment. Ainsi, une agence gouvernementale, par exemple, ne possède pas exclusivement une base de données de propriétés publiques, mais elle vit littéralement sur la machine de chaque utilisateur dans la base de données cross-blockchain.

Comme nous avons discuté du niveau du protocole dans la partie 2, nous avons une composante de gouvernance pour aborder les questions juridiques et appliquer les décisions légales. Le sous-système fonctionne comme un ensemble de correctifs et de filtres pour les enregistrements des utilisateurs. Même s’il est formellement conforme au format, l’enregistrement de l’utilisateur peut être filtré car la juridiction le reconnaît illégal ou nul.

Le registre public basé sur le protocole cross-blockchain s’aligne sur trois principes fondamentaux de la décentralisation:

  • Pluralisme technologique. La blockchain devrait être l’une des technologies, et s’y fier sera tout aussi faux que d’utiliser des systèmes de serveurs centraux; il doit y avoir une variété de technologies simultanément – parce que la concurrence mène au progrès.
  • Neutralité technologique. Avoir plusieurs technologies efficaces dans un ensemble; aucun de ceux-ci ne doit être privilégié.
  • Agnostique de la blockchain. Le protocole cross-blockchain complète les deux principes ci-dessus pour permettre l’utilisation de registres crédibles dans un seul paquet. Les développeurs peuvent créer des applications indépendantes de la blockchain, et leurs utilisateurs seront libres de choisir n’importe quelle blockchain dans un tel ensemble ou de transférer leurs actifs d’un registre à un autre si cela ne convient pas à leurs objectifs.

Identité numérique et signatures électroniques

Il est clair que les gouvernements n’autoriseront pas les transactions anonymes avec des biens immobiliers tant que nous vivons dans un monde plein de menaces terroristes, de problèmes de blanchiment d’argent et de blockchains qui peuvent potentiellement voiler de telles activités.

Pour y remédier, il doit y avoir des identités numériques vérifiées, mais sans exposer les données personnelles en chaîne en même temps. Et la réponse à cela est la combinaison des technologies anciennes et nouvelles. La technologie de l’infrastructure à clé publique, ou PKI, existe depuis des décennies. Les pays de l’Union européenne sont un exemple de l’adoption massive de l’ICP à travers leur cadre législatif de réglementation eIDAS. L’Estonie, par exemple, propose la e-Residency estonienne, qui est une carte à puce avec une clé privée à l’intérieur de la puce.

Dans PKI, les utilisateurs créent une paire asymétrique de clés privées et publiques. La clé privée est utilisée pour crypter les transactions, créant une soi-disant signature numérique. Le public déchiffre la signature et vérifie la transaction si elle est signée avec la clé privée correspondante. Pour maintenir la validité de la clé publique, l’utilisateur demandera à une autorité de certification de créer un certificat accessible au public dans lequel il inclut la clé publique de l’utilisateur.

PKI est un système centralisé sujet à diverses vulnérabilités. Nous ne pouvons pas éliminer un tiers de confiance pour vérifier nos identités, mais nous pouvons traiter plusieurs types d’attaques sur l’infrastructure PKI centralisée. La technologie Blockchain est la solution parfaite pour développer une nouvelle génération de PKI. Considérez les certificats publics comme des jetons. Semblable à la création de jetons (certificats) de propriété, nous pouvons également créer des jetons pour certifier notre identité. Si vous perdez votre clé privée, vous devrez contacter votre autorité de certification et demander à mettre à jour son jeton de votre identité (certificat) comme invalide.

Il n’est pas nécessaire de publier des données personnelles en chaîne, mais uniquement une représentation cryptographique, qui renvoie aux données personnelles sans les exposer.

Pour réduire les risques de fuite de données personnelles à partir de serveurs centralisés, nous devons utiliser des identités auto-souveraines. Par exemple, un protocole de divulgation sélective peut être appliqué pour stocker des données personnelles sur l’appareil d’un utilisateur, un smartphone, et révéler les détails de la transaction de manière limitée.

L’identité numérique est un sujet distinct qui nécessite beaucoup d’attention, et il a été élaboré en relation avec le récent piratage de Twitter, l’expérience de l’Europe avec les signatures électroniques et la capacité de la blockchain à empêcher les fuites de données.

Conclusions

Ayant toutes ces technologies et concepts à l’esprit, nous voyons une image plus large. Les blockchains publiques crédibles fournissent des registres immuables qui, contrairement aux registres de propriété traditionnellement détenus par l’État, permettent aux utilisateurs d’effectuer des transactions peer-to-peer. Cependant, les blockchains ne nécessitent aucune agence publique pour entretenir l’infrastructure, car les registres publics sont autogérés.

Les jetons de titre sont des enregistrements qui représentent des droits légaux. Ils sont validés en chaîne par ceux en qui nous avons confiance et délèguent ce droit. Des tiers de confiance sont nécessaires non seulement parce qu’une personne ne peut pas certifier sa naissance et son décès, par exemple, pour permettre la procédure d’héritage, mais pour toutes les questions juridiques et l’application de la loi qui surviennent inévitablement. Grâce à des tiers et au protocole cross-blockchain, nous pouvons créer un écosystème de blockchains où les utilisateurs créent et certifient toutes sortes de droits, de faits et d’identités numériques.

Enregistrements fiables dans un environnement inter-chaîne interopérable

Ce concept est meilleur que les systèmes centralisés actuels, car il traverse le cadre des lois intelligentes et des autorités numériques, et ils sont la forme numérique (filtres et correctifs) avec les enregistrements enracinés d’adresses appartenant à des représentants auxquels les gens délèguent le mandat de pouvoir pour la gouvernance juridique. Contrairement au système centralisé, les registres exigent que tout soit enregistré publiquement sur la chaîne pour prendre effet, et ils ne modifient pas les transactions enregistrées. Ainsi, la gouvernance en chaîne est transparente et responsable.

Ce concept ne peut pas être mis en œuvre du jour au lendemain, mais son avantage est qu’il peut être piloté étape par étape et fonctionner parallèlement au système existant de registres publics. Le changement se produira lorsque le gouvernement qui veut bénéficier des innovations reconnaîtra le droit des citoyens de choisir entre un registre traditionnel et une blockchain, et c’est un droit fondamental pour la décentralisation de la gouvernance.

Il s’agit de la troisième partie d’une série en trois parties sur la théorie du jeton de titre – lisez la première partie sur le registre immobilier de la blockchain ici, et la deuxième partie sur le protocole cross-blockchain et les lois intelligentes ici.

Les points de vue, pensées et opinions exprimés ici sont la seule de l’auteur et ne reflètent ni ne représentent nécessairement les points de vue et opinions de Crypto.

Oleksii Konashevych est l’auteur du Protocole cross-blockchain pour les bases de données gouvernementales: La technologie pour les registres publics et les lois intelligentes. Oleksii est titulaire d’un doctorat. boursier du programme conjoint de doctorat international en droit, science et technologie financé par le gouvernement de l’UE. Oleksii collabore avec le hub d’innovation de la chaîne de blocs de l’Université RMIT, en recherchant l’utilisation de la technologie de la chaîne de blocs pour la gouvernance électronique et la démocratie électronique. Il travaille également sur la tokenisation des titres immobiliers, les identifiants numériques, les registres publics et le vote électronique. Oleksii a co-rédigé une loi sur les pétitions électroniques en Ukraine, en collaboration avec l’administration présidentielle du pays et en tant que directeur du groupe non gouvernemental e-Democracy de 2014 à 2016. En 2019, Oleksii a participé à la rédaction d’un projet de loi sur la lutte contre le blanchiment d’argent et les questions fiscales pour les actifs cryptographiques en Ukraine.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *