Featured image for article "L'informatique confidentielle redéfinit la décentralisation" from IoTeX Blogs

L'informatique confidentielle redéfinit la décentralisation

Chaque entreprise de blockchain qui se respecte prétend être décentralisée d'une manière ou d'une autre. Bien que la décentralisation soit un terme protéiforme, il y a une signification qui va droit au but du concept : la décentralisation signifie donner aux individus le pouvoir sur le code qui traite leurs données.

IoTeX Blogs

« Nous avons longtemps pu protéger les données au repos et en transit grâce au chiffrement de bout en bout. Mais exécuter du code sur ces données nécessitait un déchiffrement — ouvrant ainsi une énorme faille de sécurité qui signifiait que les données personnelles pouvaient être manipulées par le tiers qui contrôlait le code. L'informatique confidentielle protège les données en cours d'utilisation pour la première fois en isolant une boîte noire au sein du CPU qui déchiffre, calcule et rechiffre les données de manière si privée que même le système d'exploitation local ne sait pas ce qui se passe. C'est ça, l'informatique confidentielle. »

Toute entreprise de blockchain qui se respecte prétend être décentralisée d'une manière ou d'une autre. Bien que la décentralisation soit un terme protéiforme, il y a une signification qui va droit au but du concept : La décentralisation signifie donner aux individus le pouvoir sur le code qui traite leurs données.

C'est contre-intuitif, mais avoir le contrôle du code qui traite vos données est sans doute encore plus important que de contrôler les données elles-mêmes. Pour citer Andreas Antonopoulos :

« Si vous contrôlez le code, vous contrôlez où les données sont traitées. Il n'importe donc pas si les données sont décentralisées au départ ; elles finiront par se centraliser à l'endroit où elles sont traitées et manipulées. »

Internet était un réseau de sites web auto-hébergés dans les premiers jours des années 90. Le Facebook avant Facebook était un serveur chez vous qui hébergeait une page web avec votre biographie. Les débuts d'Internet étaient décentralisés parce que tout le monde contrôlait le code qui faisait fonctionner son site web.

La plupart des nouveaux réseaux commencent par être décentralisés avant qu'une institution organisatrice ne concentre le pouvoir. Cela est vrai pour les factions politiques ainsi que pour les réseaux informatiques. Rejoindre un réseau alors qu'il est encore décentralisé signifie souvent devenir un paria. En 1995, Bill Gates est allé dans l'émission de Letterman où Dave a dit : « Je pense qu'un de ces jours, je vais obtenir un de ces ordinateurs... » après l'avoir taquiné. Internet était encore décentralisé et ses utilisateurs étaient des parias dignes de moquerie.

La barrière à l'entrée et l'invitation à la moquerie que les premiers utilisateurs d'Internet ont vécues sont similaires à celles des passionnés qui gèrent des nœuds complets de blockchain aujourd'hui. Lorsque j'ai configuré mon premier rig de minage Ethereum au début de 2016, mes amis m'ont dit de « passer à autre chose que le blockcoin. » Ethereum est décentralisé. Mais dans les deux cas, la décentralisation signifiait être démodé et difficile.

Aujourd'hui, Internet est centralisé et accessible, donc tout le monde l'utilise. Mais la centralisation de l'exécution a un coût : vos données sont manipulées. Partager une photo sur Instagram ? D'abord, vous devrez partager votre emplacement, vos données de reconnaissance faciale et votre bibliothèque multimédia. Jouer une chanson était autrefois un acte anonyme. Maintenant, Spotify veut votre emplacement juste pour diffuser de la musique.

Décentraliser l'Internet des objets (IoT) avec IoTeX

Ethereum, en théorie, offre un répit : toute la décentralisation du début d'Internet avec la puissance et la facilité des applications modernes. Comment ? Vous décentralisez l'exécution du code. L'ironie est que ce processus de redécentralisation a suscité la même réaction négative que celle que l'Internet décentralisé initial a inspirée en premier lieu. La décentralisation est-elle juste un remède contre le manque de style ?

Peut-être. Au moins tant que la décentralisation implique quelque chose de peu pratique et lent. Ethereum et le web 3.0 sont encore trop lents et coûteux pour rivaliser avec le web 2.0 à une échelle quelconque. Le piratage de la DAO a mis l'expérience Ethereum à genoux en 2016 lorsque 15 % de l'offre totale d'Ether a été verrouillée dans un seul contrat intelligent qui a mal fonctionné. La DAO incluse, les premiers cas d'utilisation d'Ethereum ont été principalement financiers : ICO pour financer des startups en 2017, et finance décentralisée pour perturber Wall Street aujourd'hui. Ethereum est un pari dont les dés sont encore en train de rouler. Nous ne savons pas quel sera le résultat final.

Le principal défi auquel Ethereum est confronté est de décentraliser l'exécution du code à grande échelle en n'utilisant qu'une blockchain. Les blockchains sont des machines de confiance qui fixent une barre haute pour ce qui est ajouté. Leur lenteur est une caractéristique, pas un bug. Mais que se passerait-il si nous utilisions la blockchain comme une source unique de vérité pour gérer des propriétés numériques rares comme l'argent et les identifiants d'authentification tout en laissant l'exécution de code décentralisée à d'autres technologies plus évolutives ?

IoTeX a récemment rejoint le Consortium d'informatique confidentielle

Une telle technologie s'appelle l'informatique confidentielle. L'informatique confidentielle existe depuis des décennies, mais elle a reçu un coup de pouce majeur en 2015 lorsque Intel a introduit SGX pour garder les données sécurisées pendant leur utilisation. Nous avons longtemps pu protéger les données au repos et en transit grâce au chiffrement de bout en bout. Mais exécuter du code sur ces données nécessitait un déchiffrement — ouvrant ainsi une énorme faille de sécurité qui signifiait que les données personnelles pouvaient être manipulées par le tiers qui contrôlait le code. L'informatique confidentielle protège les données en cours d'utilisation pour la première fois en isolant une boîte noire au sein du CPU qui déchiffre, calcule et rechiffre les données de manière si privée que même le système d'exploitation local ne sait pas ce qui se passe. Cette boîte noire est appelée un Environnement d'Exécution de Confiance ou TEE.

En plus des serveurs Intel SGX, les TEE sont également applicables dans des formats plus petits pour les dispositifs IoT en périphérie, où les processus critiques de sécurité, d'autorisation et cryptographiques qui sont généralement exécutés sur un serveur centralisé sont exécutés localement sur le dispositif lui-même. Cette approche de calcul à latence nulle « à la périphérie » est primordiale lorsqu'une voiture autonome doit décider de freiner brusquement lorsqu'un piéton se jette devant elle.

Il est intéressant de noter que ce concept de distribution de la charge de travail d'un serveur centralisé à un réseau distribué de nœuds/dispositifs est ce qui sous-tend à la fois la blockchain et l'informatique en périphérie — il n'est pas surprenant que, lorsqu'ils sont combinés, ils aient le pouvoir de changer le paysage informatique pour toujours. Le Pebble, qui sera bientôt lancé par IoTeX, construit en partenariat avec Nordic Semiconductor, est un tel dispositif en périphérie avec un TEE intégré pour fournir une vérifiabilité de bout en bout de toutes les données générées ainsi que de tous les calculs en périphérie effectués. Pebble est le couteau suisse des trackers offrant des lectures GPS, d'orientation des vibrations et des chocs, de température, d'humidité des gaz, de pression et de lumière ambiante.

L'informatique confidentielle signifie que les utilisateurs peuvent être confiants que le code exécuté à l'intérieur d'un TEE est à la fois inviolable et sécurisé, éliminant le besoin de faire confiance à un tiers central. En fait, on peut même dire qu'un dispositif IoT habilité TEE est un proxy pour une blockchain — les deux sont des tiers impartiaux qui fournissent une vérifiabilité de toutes les entrées, processus et sorties. Lorsqu'ils sont combinés, la blockchain fait ce qu'elle fait le mieux en émettant des identifiants de confiance aux utilisateurs et aux dispositifs pour la provenance et l'immuabilité des données, tandis que les serveurs et dispositifs en périphérie habilités TEE font ce qu'ils font le mieux en exécutant du code sur ces données de manière fiable à grande échelle.

La pile technologique d'IoTeX embrasse cette combinaison puissante et réinvente ce que signifie la décentralisation pour l'Internet des objets (IoT). Parce que l'informatique confidentielle se produit au niveau matériel, sa capacité à décentraliser les réseaux de dispositifs est aussi évidente que révolutionnaire.

À propos d'IoTeX

Fondée en tant que plateforme open-source en 2017, IoTeX construit l'Internet des Choses de Confiance, un écosystème ouvert où toutes les « choses » — humains, machines, entreprises et DApps — peuvent interagir avec confiance et confidentialité. Soutenue par une équipe mondiale de plus de 30 chercheurs et ingénieurs de premier plan, IoTeX combine blockchain, matériel sécurisé et informatique confidentielle pour permettre des dispositifs, réseaux et économies IoT de nouvelle génération. IoTeX va renforcer l'économie décentralisée future en « connectant le monde physique, bloc par bloc ».

En savoir plus : Site Web | Twitter | Telegram | Medium | Reddit

Stay Updated

Subscribe to get the latest posts from IoTeX Blogs delivered to your inbox.