Nicolas Kokkalis : Pi Network a mis en place une infrastructure de vérification des identités KYC homme-machine

PI-0,14%

Pi KYC人機身份驗證

Le 22 mai, CoinPedia a rapporté que Nicolas Kokkalis, cofondateur de Pi Network, a déclaré lors de la conférence Consensus 2026 que chaque compte sur Pi Network a déjà été validé par une vérification KYC. Cette conception est intégrée dès le début du protocole, et non ajoutée a posteriori via des solutions tierces. Pi compterait environ 100 millions de comptes ayant effectué la vérification KYC.

Problèmes de vérification en trois niveaux : le cadre de définition de Kokkalis

Kokkalis décompose le problème de la « preuve d’humanité » en trois couches différentes, souvent confondues. La première couche est la vérification d’identité complète, c’est-à-dire l’identification précise de l’identité d’un utilisateur donné ; la deuxième est la distinction entre humain et robot, c’est-à-dire la détermination si les actions sont effectuées par un humain ; la troisième est la vérification d’unicité, c’est-à-dire la confirmation qu’un même utilisateur ne contrôle pas simultanément plusieurs comptes. Il explique avec un système de scoring : « Si vous mettez en place un système de notation dans un système en ligne, vous ne voudriez sûrement pas attribuer mille avis de produits différents à un acteur qui a créé mille comptes de robots. Vous voulez que la voix de chacun soit plus équitable. » L’architecture de Pi résout ces trois problèmes au niveau du protocole.

Divulgation sélective : validation KYC sans révéler les données personnelles sous-jacentes

Kokkalis souligne que la plupart des systèmes de vérification d’identité en ligne obligent les utilisateurs à divulguer toutes leurs informations personnelles, même si l’application n’a besoin que d’un sous-ensemble spécifique. Il prend l’exemple de l’achat d’alcool : en présentant son permis de conduire, le caissier voit toutes les informations, comme l’adresse du domicile et la date de naissance, alors qu’en réalité il suffit seulement de vérifier que l’âge est conforme. La méthode de Pi consiste à effectuer une divulgation sélective via des organismes de certification KYC, permettant de prouver que l’utilisateur répond à des critères précis (comme l’âge, l’unicité ou une identité vérifiée) sans divulguer les données personnelles sous-jacentes à la partie demanderesse. Kokkalis indique que les preuves à divulgation nulle de connaissance (zero-knowledge proofs) offrent théoriquement une solution similaire, mais que la plupart des implémentations nécessitent des calculs de polynômes complexes et des techniques cryptographiques avancées, ce qui rend le déploiement difficile en pratique.

Positionnement de l’architecture : conception au niveau du protocole vs. ajout par des tiers

L’argument central de Kokkalis est que la plupart des blockchains adoptent par défaut l’anonymisation, et traitent le problème d’identité a posteriori via des solutions tierces. L’architecture de Pi définit, dès sa création, « chaque participant est un humain vérifié » comme propriété fondamentale du protocole sous-jacent, plutôt que comme une simple fonctionnalité ajoutée. Il affirme que l’importance de cette infrastructure dépasse le seul écosystème Pi : c’est l’infrastructure dont l’ensemble du réseau a besoin à l’ère de l’IA.

Questions fréquentes

Comment fonctionne la vérification KYC sur Pi Network ?

Chaque pionnier de Pi Network doit effectuer le processus de vérification KYC ; le compte ne peut alors être activé sur le mainnet. Les organismes de certification KYC de Pi peuvent prouver que l’utilisateur répond à des critères spécifiques, tels que l’âge, l’unicité ou une identité vérifiée, sans divulguer les données personnelles sous-jacentes à l’application tierce.

En quoi la divulgation sélective sur Pi Network diffère-t-elle des preuves à divulgation nulle de connaissance ?

Kokkalis indique que, bien que les preuves à divulgation nulle de connaissance puissent permettre une divulgation sélective en théorie, la plupart des implémentations exigent des calculs de polynômes complexes et des techniques cryptographiques avancées, ce qui rend le déploiement difficile en pratique. La méthode de Pi réalise la divulgation sélective directement via l’infrastructure KYC, sans les transformations mathématiques complexes mentionnées.

Qu’est-ce que le testnet RPC et la mise à niveau du protocole 21 du mainnet sur Pi Network ?

Le rapport mentionne que Pi Network a lancé en parallèle le testnet RPC et la mise à niveau du protocole 21 du mainnet, mais les annonces correspondantes ne sont pas détaillées dans la discussion de Consensus 2026 de Kokkalis. Les détails techniques précis dépendent des publications officielles de Pi Network.

Avertissement : Les informations figurant sur cette page peuvent provenir de sources tierces et sont fournies à titre indicatif uniquement. Elles ne reflètent pas les points de vue ou opinions de Gate et ne constituent pas un conseil financier, d’investissement ou juridique. Le trading des actifs virtuels comporte des risques élevés. Veuillez ne pas vous fonder uniquement sur les informations de cette page pour prendre vos décisions. Pour en savoir plus, consultez l’avertissement.
Commentaire
0/400
GateUser-2216933fvip
· Il y a 2h
Il suffit de foncer 👊
Voir l'originalRépondre0
TheTopAnalystsOfWallStreetvip
· Il y a 3h
Je vais devenir riche
Voir l'originalRépondre0