📚 @StoryProtocol a introduit les Confidential Data Rails (CDR) : une nouvelle façon de partager des données cryptées à grande échelle, avec des règles programmables et sans intermédiaires Mais de quoi s'agit-il réellement ? Décomposons cela, simplement et directement 🧵👇
Story
Story20 nov. 2025
La confidentialité programmable est là. Les Rails de Données Confidentielles (CDR) transforment les données chiffrées en blocs de construction onchain, ouvrant la voie à de nouveaux cas d'utilisation de la confidentialité sur Story et au-delà. Le document technique est maintenant disponible ↓
@StoryProtocol Partager des données sensibles (ensembles de données, fichiers de production, clés API…) a toujours nécessité de la confiance : ✅ Confiance dans la plateforme ✅ Confiance dans le destinataire ✅ Confiance que rien ne fuit CDR existe pour éliminer cette hypothèse de confiance
@StoryProtocol Le stockage décentralisé traditionnel offre de la durabilité, mais pas de confidentialité ni de contrôle d'accès Les outils Web2 sont faciles à utiliser, mais vous obligent à faire confiance à des intermédiaires privés 💡 CDR combine les forces des deux
@StoryProtocol Avec la publication du document technique sur les Rails de Données Confidentielles, @StoryProtocol introduit une base cryptographique qui permet aux données chiffrées de circuler sur la chaîne de manière sécurisée, automatique et avec une application au niveau du protocole 🔒
@StoryProtocol CDR est la base derrière les IP Vaults, mais cela va bien au-delà des IP Pas seulement des actifs IP : 📦 ensembles de données AI 🧬 données biomédicales 🔑 clés API 📄 toute donnée confidentielle Tout peut devenir un actif onchain
@StoryProtocol 💡 L'idée clé : Les données privées deviennent programmables Chaque fichier chiffré peut contenir de la logique, des conditions et des flux de travail qui s'exécutent automatiquement
@StoryProtocol Exemple simple : 🔐 Vous cryptez un fichier 📎 Vous l'attachez à un actif 📜 Seuls les détenteurs de licence valides peuvent le déchiffrer Pas d'emails. Pas de copies non contrôlées. Pas de transferts manuels.
Cas d'utilisation précoces 🤔 1️⃣ Livraison confidentielle de propriété intellectuelle de grande valeur Licences onchain → accès automatique à des fichiers cryptés → contrôle total pour le propriétaire 2️⃣ Marchés de jeux de données AI privés Les fournisseurs définissent les conditions d'utilisation. Story gère la livraison sécurisée → Seuls les constructeurs autorisés ont accès, selon des règles vérifiables 3️⃣ Distribution sécurisée de clés API et de secrets L'accès est limité dans le temps, révocable et auditable au niveau du protocole → Plus de partage de credentials par chat ou email 4️⃣ Données cryptées comme garantie DeFi Les données confidentielles peuvent soutenir de nouveaux primitives financières → Sans révéler le contenu sous-jacent
@StoryProtocol Comment cela fonctionne-t-il techniquement ? ✅ Les fichiers sont chiffrés côté client ✅ Les clés sont protégées par un chiffrement par seuil décentralisé ✅ Les fichiers peuvent résider sur n'importe quelle couche de stockage ✅ Les clés ne sont libérées que lorsque les conditions on-chain sont remplies
@StoryProtocol CDR permet également un accès programmable : ⏱️ Accès limité dans le temps 🖥️ Utilisation restreinte aux TEE ⏳ Sorties retardées ou sous embargo 👥 Flux de travail multipartites Les données ne sont plus statiques
@StoryProtocol 📄 Le document technique sur les Rails de Données Confidentielles est maintenant en ligne Le CDR ne se contente pas de protéger les données, il introduit un nouveau bloc de construction pour la confidentialité programmable sur @StoryProtocol
@StoryProtocol Étiez-vous déjà familier avec CDR de @StoryProtocol ? 🤔 Faites-le nous savoir dans les commentaires si vous pensez que ce fil manque de détails techniques ou spécifiques 👇
2,11K