Pistes futures

Hashiverse est un protocole en service, pas un protocole achevé. Plusieurs domaines importants sont soit partiellement résolus, soit identifiés comme nécessitant des améliorations à mesure que le réseau grandit. Cette page décrit les pistes prévues les plus significatives.

Récupération et gestion des clés

L'identité auto-souveraine a une vulnérabilité fondamentale : si vous perdez votre clé privée, vous perdez votre identité. Il n'y a pas de « mot de passe oublié » pour une paire de clés cryptographiques. C'est la barrière d'utilisabilité la plus importante à l'adoption réelle de Hashiverse.

L'approche prévue est le partage de secret de Shamir : diviser votre clé privée en N parts telles que M d'entre elles (M ≤ N) puissent reconstruire la clé, mais M-1 parts ne révèlent rien. Vous distribuez les parts à des parties de confiance — amis, famille, dépositaires institutionnels — et pouvez récupérer votre clé si M d'entre eux coopèrent. L'hypothèse de sécurité est qu'aucun groupe de M-1 dépositaires ne se ligue contre vous.

Les variations sur ce thème incluent :

Interopérabilité

Hashiverse n'a pas besoin de remplacer les réseaux sociaux existants pour être utile. Des ponts qui importent les graphes sociaux existants — historique Twitter/X, fils Mastodon/ActivityPub, données Bluesky AT Protocol — abaissent le coût de bascule pour les utilisateurs qui ont déjà des communautés ailleurs. C'est une stratégie de croissance délibérée : faire de Hashiverse l'endroit où votre identité est souveraine, et laisser les réseaux existants s'y déverser plutôt que d'exiger des utilisateurs qu'ils repartent de zéro.

Schémas de signature étendus pour la paternité des publications

Aujourd'hui, chaque publication doit être signée directement par la clé qui génère le client_id de l'auteur. Deux schémas du monde réel importants exigent plus de flexibilité.

Clés éphémères

Un client peut ne pas vouloir déverrouiller sa clé de signature maîtresse à chaque publication — par exemple, sur un appareil mobile où la clé maîtresse est stockée dans une enclave matérielle ou derrière une vérification biométrique lente. Les clés éphémères résolvent cela : le client génère une paire de clés à courte durée de vie, signe une seule fois la clé publique éphémère avec la clé maîtresse, puis utilise la clé éphémère pour la publication au quotidien sans toucher à la clé maîtresse à nouveau.

Les serveurs accepteraient ces publications via une vérification en trois étapes :

  1. Vérifier que la signature du corps de la publication est valide sous la ephemeral_signature_pub fournie.
  2. Vérifier que ephemeral_signature_pub elle-même porte une signature valide sous la signature_pub fournie (la clé publique maîtresse).
  3. Vérifier que signature_pub hache vers le client_id de l'auteur, confirmant que la chaîne de confiance remonte bien à l'identité déclarée.

Les clés éphémères peuvent porter un timestamp d'expiration signé aux côtés de la clé publique, de sorte qu'une clé d'appareil divulguée ou volée devienne invalide après une fenêtre bornée même si la révocation est retardée.

Délégation organisationnelle

Une organisation peut souhaiter publier sous une identité partagée unique tout en distribuant la capacité de publier entre plusieurs comptes individuels — par exemple, un organe de presse dont les journalistes ont chacun leur propre client_id mais écrivent tous sous l'identité de l'organe.

Le modèle prévu : que l'identité racine de l'organisation publie une liste de délégations signée — un ensemble de client_ids autorisés à publier en son nom. Les serveurs acceptant une publication d'un auteur délégué vérifieraient que la clé de signature appartient à un client_id délégué et que l'enregistrement de délégation porte une signature valide de la clé racine de l'organisation. N'importe lequel des clients délégués peut publier ; aucun n'a besoin de la clé maîtresse de l'organisation.

Réputation client et attestation du monde réel

La proof-of-work élève le coût de la création d'un grand nombre de fausses identités, mais ce n'est pas le seul outil disponible. Une direction complémentaire est la réputation client : des mécanismes qui permettent à un client de démontrer, à côté d'une publication ou d'un retour, qu'il est un participant réel, ancien, ou vérifié de l'extérieur. Plusieurs approches sont à l'étude.

Attestation d'identité externe

Des fournisseurs d'identité tiers peuvent attester qu'une clé Hashiverse appartient à un humain vérifié sans révéler qui est cet humain. Deux grands modèles sont envisagés :

Les deux approches sont strictement opt-in : les clients sans attestation continuent de participer normalement au niveau de PoW de base. Les attestations sont des signaux, pas des gardiens.

PoW accumulée comme réputation

Chaque fois qu'un client effectue un RPC, il doit inclure une nouvelle proof-of-work. Elle est aujourd'hui dépensée et jetée, mais elle représente un historique observable : un client actif depuis des mois a nécessairement effectué bien plus de PoW cumulée qu'un client créé hier.

Une extension prévue stocke la meilleure PoW vue d'un client selon un modèle de décroissance jour et mois — le même schéma de demi-vie utilisé aujourd'hui pour la réputation des serveurs. Un client qui poste régulièrement accumule un score décroissant solide ; un bot tout neuf qui n'existe que depuis quelques heures a un score quasi nul et doit compenser par une PoW par requête plus élevée pour être accepté. Cela déplace l'économie contre les fermes Sybil : l'attaquant doit soit investir un temps réel significatif à chauffer chaque identité, soit payer un impôt continuellement plus élevé en PoW par requête pour chaque identité qui saute la période de chauffe.

Comme le score accumulé décroît dans le temps plutôt que de croître sans borne, un compte en sommeil qui revient après une longue absence ferait face à un surcoût modeste en PoW jusqu'à ce qu'il rétablisse une activité récente — une gêne mineure pour les utilisateurs légitimes, et une barrière significative pour les bots créés, utilisés en rafale, puis jetés.

Améliorations diverses