Ressources


White Paper


Public Repos

Upcoming…


Doc API

Upcoming…

Articles


FAQ

Our solution is based on Verifiable Credentials, which natively embed revocation mechanisms, and which can be permanently deleted when stored off-chain. Consequently, our processes respect the right to be forgotten, as stated in the GDPR.
RLDAC is a data processor, the legal basis for processing personal data is to be chosen by the data controller, conforming to GDPR guidelines.

In delegated mode, we store the credentials on our servers. You can access them anytime and monitor everything about them with the open source Zero-Trust Adit Kit.
In local mode, credentials are stored on your servers (on-prem).

If you need to go beyond the quota you initially decided, you can contact us to request for raising it. Extra VCs that are to be issued will be invoiced separately.

Yes, during your onboarding, at least one user admin is designated. Then, this user admin can assign admin privileges to other users.

All the operations that necessitate handling your private key are performed using a KMS (Key Management System). You need first to set up your KMS, you can then grant controlled accesses to the usage of the private key, but the private key itself remains hidden. All the subsequent interactions with the private key will generate logs that you can access on your KMS interface.

A KMS (Key Management System) is a service that securely creates, stores, manages, and controls access to encryption keys. It helps protect sensitive data by handling key generation, rotation, permissions, and auditing – without exposing the keys to applications or users.

Les Verifiable Credentials sont des justificatifs numériques (comme un diplôme, une licence ou une facture) qui regroupent une ou plusieurs déclarations émises par un émetteur, ainsi qu’une preuve cryptographique, généralement une signature réalisée avec une clé privée. L’émetteur est identifié par un Decentralized Identifier (DID), et les vérificateurs peuvent résoudre ce DID afin d’obtenir des méthodes de vérification, comme des clés publiques. En pratique, la preuve est liée aux données du justificatif au moyen de hachages : les données sont hachées pour produire une empreinte (digest) de longueur fixe, puis la signature ou la preuve est calculée à partir de cette empreinte, de sorte que toute modification du justificatif devient détectable. Ils sont généralement échangés selon un schéma à trois parties : émetteur, détenteur, vérificateur.

Les DIDs sont un type d’identifiant conçu pour permettre une identité numérique vérifiable et décentralisée, contrôlée par le contrôleur (le propriétaire) du DID plutôt que par un fournisseur central. Un DID peut désigner de nombreux types de sujets et est pensé pour être dissocié des registres centralisés et des fournisseurs d’identité.

Une paire de clés asymétriques (ou simplement « paire de clés ») est composée d’une clé publique et de la clé privée correspondante. Ces deux clés sont liées mathématiquement et servent à des opérations complémentaires, par exemple : signer avec la clé privée et vérifier avec la clé publique, ou chiffrer avec la clé publique et déchiffrer avec la clé privée.

Une clé publique est la partie partageable d’une paire de clés asymétriques. Les autres peuvent l’utiliser pour vérifier vos signatures numériques (ou pour chiffrer des données à votre intention), tandis que la clé privée correspondante reste secrète.

Une fonction de hachage cryptographique prend en entrée des données de n’importe quelle taille et produit en sortie une « empreinte » (digest) de longueur fixe, qui correspond à l’entrée et sert à la représenter. De bonnes fonctions de hachage cryptographique sont conçues pour être à sens unique (c’est-à-dire qu’il est informatiquement infaisable de retrouver une entrée qui produise une empreinte donnée à l’avance) et résistantes aux collisions (c’est-à-dire qu’il est informatiquement infaisable de trouver deux entrées différentes qui produisent la même empreinte), ce qui les rend utiles pour vérifier l’intégrité des données et détecter toute altération.