Solo: Un nuevo intento de construir una capa de identidad anónima confiable en Web3
La infraestructura en el ámbito de Web3 está mejorando rápidamente, pero la "capa de identificación" como un módulo clave que apoya la confianza y la participación ha estado ausente durante mucho tiempo. Desde la etiquetación de datos, la puntuación de comportamientos hasta la interacción de protocolos y la gobernanza comunitaria, muchas tareas clave en Web3 dependen de la "entrada humana" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, los usuarios suelen ser solo una dirección de cartera compuesta por una serie de caracteres alfanuméricos, careciendo de características individuales estructuradas y etiquetas de comportamiento. Sin un mecanismo de capa de identificación adicional que lo respalde, el mundo nativo de las criptomonedas tiene dificultades para establecer perfiles de usuario confiables y, aún más, para lograr la acumulación de reputación y la evaluación del crédito.
La falta de identificación en la capa de identidad ha dado lugar a uno de los problemas más comunes y espinosos en Web3: los ataques de brujería. En actividades incentivadas que dependen de la participación de los usuarios, los usuarios malintencionados pueden falsificar fácilmente múltiples identidades, reclamar recompensas repetidamente, manipular votaciones y contaminar datos, lo que hace que el mecanismo que debería ser impulsado por "participantes reales" falle. A pesar de que algunos proyectos intentan introducir mecanismos "anti-Sybil" para filtrar comportamientos anómalos, a menudo causan daños colaterales a los usuarios reales, mientras que los verdaderos estafadores pueden eludir fácilmente las reglas.
En el ámbito de DePIN, la falsificación de datos mediante direcciones falsas para obtener incentivos es un fenómeno común, que perturba la veracidad de los datos y afecta directamente la utilidad y la base de confianza de la red. En GameFi, el uso de múltiples cuentas para completar tareas y reclamar recompensas en masa perjudica gravemente el equilibrio del sistema económico dentro del juego, lo que lleva a la pérdida de jugadores reales y a la ineficacia de los mecanismos de incentivos del proyecto.
En el campo de la IA, la falta de una capa de identificación también tiene un impacto profundo. Actualmente, el entrenamiento de modelos de IA a gran escala depende cada vez más de "retroalimentación humana" y plataformas de etiquetado de datos, y estas tareas suelen ser subcontratadas a comunidades abiertas o plataformas en línea. En ausencia de la garantía de "unicidad humana", el fenómeno de la simulación de comportamiento por lotes a través de scripts y la falsificación de entradas por robots se ha vuelto cada vez más grave, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.
Además, en ausencia de una capa de identificación efectiva, los mecanismos KYC, los sistemas de puntuación crediticia y los perfiles de comportamiento, ampliamente utilizados en el mundo Web2, apenas pueden mapearse de manera nativa y confiable en la cadena. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que el sistema financiero en la cadena también se encuentra constantemente en un estado de vacío de identificación. El modelo de préstamos en DeFi depende a largo plazo de mecanismos de sobrecolateralización, lo que dificulta el acceso a una gama más amplia de escenarios de préstamos sin garantía, limitando gravemente la capacidad de cobertura de usuarios y la eficiencia del capital.
Exploración de la capa de identificación Web3
Actualmente hay muchas soluciones de capas de identidad Web3 en el mercado, que se pueden clasificar en cuatro categorías:
Clasificación biométrica: caracterizada por la tecnología de reconocimiento biométrico, garantiza la unicidad de la identificación y posee una fuerte capacidad de resistencia a ataques de brujas. Proyectos representativos incluyen Worldcoin, Humanode, entre otros.
Clases de confianza social: enfatizan las redes de confianza social y la verificación abierta, estableciendo redes de identidad confiables a través de gráficos de relaciones sociales, certificación mutua en comunidades, entre otros. Proyectos representativos incluyen Proof of Humanity, Circles, etc.
Clases de agregación DID: a través de la integración de datos de identidad/KYC de Web2, Credenciales Verificables y otros certificados externos, se construye una estructura de identidad en cadena que se puede combinar. Los proyectos representativos incluyen Civic, SpruceID, entre otros.
Análisis de comportamiento: basado en el comportamiento de direcciones en la cadena, trayectorias de interacción, registros de tareas y otros datos, se utiliza un algoritmo gráfico para construir perfiles de usuario y sistemas de reputación. Proyectos representativos incluyen ReputeX, Krebit, entre otros.
Las soluciones de capa de identificación existentes generalmente caen en la trampa de "triángulo imposible": es difícil equilibrar simultáneamente la protección de la privacidad, la unicidad de la identificación y la verificabilidad descentralizada. A excepción de las soluciones de biometría, los mecanismos de identificación en otros sectores suelen tener dificultades para garantizar de manera efectiva la "unicidad de la identificación".
La solución técnica de Solo
Solo elige la identificación biométrica como base de la unicidad de la identificación del usuario, y sobre la base de la criptografía, propone una ruta técnica única en torno al dilema del equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada".
La solución de Solo se basa en la arquitectura zkHE, que integra el compromiso de Pedersen, la criptografía homomórfica (HE) y la prueba de conocimiento cero (ZKP). Las características biométricas del usuario se procesan localmente con múltiples capas de cifrado, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena, logrando la no falsificación de la identidad y la verificabilidad bajo la protección de la privacidad.
En la arquitectura zkHE, el proceso de identificación está compuesto por una doble línea de defensa de cifrado homomórfico (HE) y prueba de conocimiento cero (ZKP), todo el proceso se realiza localmente en el dispositivo móvil del usuario, asegurando que la información sensible en texto claro no se filtre.
La criptografía homomórfica permite realizar cálculos directamente sobre datos que permanecen en estado cifrado. El sistema introduce las características biométricas comprometidas en forma de cifrado homomórfico en el circuito, ejecutando operaciones lógicas como coincidencias y comparaciones, sin necesidad de descifrar en ningún momento.
Después de completar el cálculo criptográfico, Solo genera una prueba de conocimiento cero localmente, que se utiliza para enviar la verificación en la cadena. Esta ZKP prueba que "soy una persona única y real", pero no revela ninguna información biométrica original ni detalles de cálculo intermedios.
Solo utiliza el eficiente Groth16 zk‑SNARK como marco para la generación y verificación de pruebas, generando ZKP simples pero robustos con un costo computacional mínimo. El validador solo necesita verificar esta prueba para confirmar la validez de la identificación, y todo el proceso no requiere acceder a ningún dato sensible. Finalmente, el ZKP se envía a la red exclusiva Layer2 SoloChain, donde se verifica mediante contratos en la cadena.
Ventajas y características de Solo
Protección de la privacidad: la arquitectura zkHE permite que todas las características biométricas de los usuarios se realicen mediante cifrado homomórfico y construcción de ZKP en local, todo el proceso no requiere cargar o descifrar los datos originales, evitando el riesgo de filtración de privacidad.
Identificación única: a través del mecanismo de comparación de distancias de vectores de características en estado cifrado, se confirma si el validador actual es la misma persona que los registros históricos, construyendo la restricción de identidad básica de que "detrás de cada dirección hay un ser humano real y único".
Verificación eficiente: optimización precisa del proceso de prueba zk para asegurar que todas las tareas de cálculo se puedan realizar en dispositivos móviles comunes. El tiempo de generación de la verificación real generalmente se controla entre 2-4 segundos, y el proceso de verificación en cadena se puede completar en milisegundos y es completamente descentralizado.
Interfaz de cumplimiento: El diseño del sistema reserva una interfaz de conexión de cumplimiento, que incluye un módulo de puente opcional para integrar con DID en cadena y sistemas KYC, así como la capacidad de anclar el estado de verificación a una red Layer1 específica en ciertos escenarios.
Complementariedad: Como módulo de consenso subyacente en la pila de identificación, Solo puede combinarse con soluciones existentes como DID, VC, zkID, SBT, etc., para establecer una base de identidad real verificable y combinable para el ecosistema en cadena.
Solo ha establecido colaboraciones con múltiples protocolos y plataformas, abarcando varios verticales como etiquetado de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen el potencial de validar aún más la viabilidad del mecanismo de identificación de Solo, proporcionando un mecanismo de retroalimentación calibrado por la demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.
A través de la construcción de un sistema de identificación anónima y confiable, Solo está estableciendo la base de capacidad de 1P1A(Una Persona, Una Cuenta) para el mundo Web3, y se espera que se convierta en una infraestructura fundamental para impulsar la evolución del sistema de identidad en cadena y la expansión de aplicaciones de cumplimiento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
3
Compartir
Comentar
0/400
GasGuru
· 07-24 16:33
No estaría mal añadir un poco de gas para hacer un empujón.
Ver originalesResponder0
AltcoinMarathoner
· 07-24 16:31
al igual que la milla 20 en el maratón de adopción... la identidad web3 es la pared que tenemos que romper
Ver originalesResponder0
Hash_Bandit
· 07-24 16:23
me recuerda a los primeros días de pow... asegurar la identidad es tan crucial como asegurar el hashrate, para ser honesto
Solo: solución innovadora para la identificación anónima confiable en Web3
Solo: Un nuevo intento de construir una capa de identidad anónima confiable en Web3
La infraestructura en el ámbito de Web3 está mejorando rápidamente, pero la "capa de identificación" como un módulo clave que apoya la confianza y la participación ha estado ausente durante mucho tiempo. Desde la etiquetación de datos, la puntuación de comportamientos hasta la interacción de protocolos y la gobernanza comunitaria, muchas tareas clave en Web3 dependen de la "entrada humana" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, los usuarios suelen ser solo una dirección de cartera compuesta por una serie de caracteres alfanuméricos, careciendo de características individuales estructuradas y etiquetas de comportamiento. Sin un mecanismo de capa de identificación adicional que lo respalde, el mundo nativo de las criptomonedas tiene dificultades para establecer perfiles de usuario confiables y, aún más, para lograr la acumulación de reputación y la evaluación del crédito.
La falta de identificación en la capa de identidad ha dado lugar a uno de los problemas más comunes y espinosos en Web3: los ataques de brujería. En actividades incentivadas que dependen de la participación de los usuarios, los usuarios malintencionados pueden falsificar fácilmente múltiples identidades, reclamar recompensas repetidamente, manipular votaciones y contaminar datos, lo que hace que el mecanismo que debería ser impulsado por "participantes reales" falle. A pesar de que algunos proyectos intentan introducir mecanismos "anti-Sybil" para filtrar comportamientos anómalos, a menudo causan daños colaterales a los usuarios reales, mientras que los verdaderos estafadores pueden eludir fácilmente las reglas.
En el ámbito de DePIN, la falsificación de datos mediante direcciones falsas para obtener incentivos es un fenómeno común, que perturba la veracidad de los datos y afecta directamente la utilidad y la base de confianza de la red. En GameFi, el uso de múltiples cuentas para completar tareas y reclamar recompensas en masa perjudica gravemente el equilibrio del sistema económico dentro del juego, lo que lleva a la pérdida de jugadores reales y a la ineficacia de los mecanismos de incentivos del proyecto.
En el campo de la IA, la falta de una capa de identificación también tiene un impacto profundo. Actualmente, el entrenamiento de modelos de IA a gran escala depende cada vez más de "retroalimentación humana" y plataformas de etiquetado de datos, y estas tareas suelen ser subcontratadas a comunidades abiertas o plataformas en línea. En ausencia de la garantía de "unicidad humana", el fenómeno de la simulación de comportamiento por lotes a través de scripts y la falsificación de entradas por robots se ha vuelto cada vez más grave, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.
Además, en ausencia de una capa de identificación efectiva, los mecanismos KYC, los sistemas de puntuación crediticia y los perfiles de comportamiento, ampliamente utilizados en el mundo Web2, apenas pueden mapearse de manera nativa y confiable en la cadena. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que el sistema financiero en la cadena también se encuentra constantemente en un estado de vacío de identificación. El modelo de préstamos en DeFi depende a largo plazo de mecanismos de sobrecolateralización, lo que dificulta el acceso a una gama más amplia de escenarios de préstamos sin garantía, limitando gravemente la capacidad de cobertura de usuarios y la eficiencia del capital.
Exploración de la capa de identificación Web3
Actualmente hay muchas soluciones de capas de identidad Web3 en el mercado, que se pueden clasificar en cuatro categorías:
Clasificación biométrica: caracterizada por la tecnología de reconocimiento biométrico, garantiza la unicidad de la identificación y posee una fuerte capacidad de resistencia a ataques de brujas. Proyectos representativos incluyen Worldcoin, Humanode, entre otros.
Clases de confianza social: enfatizan las redes de confianza social y la verificación abierta, estableciendo redes de identidad confiables a través de gráficos de relaciones sociales, certificación mutua en comunidades, entre otros. Proyectos representativos incluyen Proof of Humanity, Circles, etc.
Clases de agregación DID: a través de la integración de datos de identidad/KYC de Web2, Credenciales Verificables y otros certificados externos, se construye una estructura de identidad en cadena que se puede combinar. Los proyectos representativos incluyen Civic, SpruceID, entre otros.
Análisis de comportamiento: basado en el comportamiento de direcciones en la cadena, trayectorias de interacción, registros de tareas y otros datos, se utiliza un algoritmo gráfico para construir perfiles de usuario y sistemas de reputación. Proyectos representativos incluyen ReputeX, Krebit, entre otros.
Las soluciones de capa de identificación existentes generalmente caen en la trampa de "triángulo imposible": es difícil equilibrar simultáneamente la protección de la privacidad, la unicidad de la identificación y la verificabilidad descentralizada. A excepción de las soluciones de biometría, los mecanismos de identificación en otros sectores suelen tener dificultades para garantizar de manera efectiva la "unicidad de la identificación".
La solución técnica de Solo
Solo elige la identificación biométrica como base de la unicidad de la identificación del usuario, y sobre la base de la criptografía, propone una ruta técnica única en torno al dilema del equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada".
La solución de Solo se basa en la arquitectura zkHE, que integra el compromiso de Pedersen, la criptografía homomórfica (HE) y la prueba de conocimiento cero (ZKP). Las características biométricas del usuario se procesan localmente con múltiples capas de cifrado, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena, logrando la no falsificación de la identidad y la verificabilidad bajo la protección de la privacidad.
En la arquitectura zkHE, el proceso de identificación está compuesto por una doble línea de defensa de cifrado homomórfico (HE) y prueba de conocimiento cero (ZKP), todo el proceso se realiza localmente en el dispositivo móvil del usuario, asegurando que la información sensible en texto claro no se filtre.
La criptografía homomórfica permite realizar cálculos directamente sobre datos que permanecen en estado cifrado. El sistema introduce las características biométricas comprometidas en forma de cifrado homomórfico en el circuito, ejecutando operaciones lógicas como coincidencias y comparaciones, sin necesidad de descifrar en ningún momento.
Después de completar el cálculo criptográfico, Solo genera una prueba de conocimiento cero localmente, que se utiliza para enviar la verificación en la cadena. Esta ZKP prueba que "soy una persona única y real", pero no revela ninguna información biométrica original ni detalles de cálculo intermedios.
Solo utiliza el eficiente Groth16 zk‑SNARK como marco para la generación y verificación de pruebas, generando ZKP simples pero robustos con un costo computacional mínimo. El validador solo necesita verificar esta prueba para confirmar la validez de la identificación, y todo el proceso no requiere acceder a ningún dato sensible. Finalmente, el ZKP se envía a la red exclusiva Layer2 SoloChain, donde se verifica mediante contratos en la cadena.
Ventajas y características de Solo
Protección de la privacidad: la arquitectura zkHE permite que todas las características biométricas de los usuarios se realicen mediante cifrado homomórfico y construcción de ZKP en local, todo el proceso no requiere cargar o descifrar los datos originales, evitando el riesgo de filtración de privacidad.
Identificación única: a través del mecanismo de comparación de distancias de vectores de características en estado cifrado, se confirma si el validador actual es la misma persona que los registros históricos, construyendo la restricción de identidad básica de que "detrás de cada dirección hay un ser humano real y único".
Verificación eficiente: optimización precisa del proceso de prueba zk para asegurar que todas las tareas de cálculo se puedan realizar en dispositivos móviles comunes. El tiempo de generación de la verificación real generalmente se controla entre 2-4 segundos, y el proceso de verificación en cadena se puede completar en milisegundos y es completamente descentralizado.
Interfaz de cumplimiento: El diseño del sistema reserva una interfaz de conexión de cumplimiento, que incluye un módulo de puente opcional para integrar con DID en cadena y sistemas KYC, así como la capacidad de anclar el estado de verificación a una red Layer1 específica en ciertos escenarios.
Complementariedad: Como módulo de consenso subyacente en la pila de identificación, Solo puede combinarse con soluciones existentes como DID, VC, zkID, SBT, etc., para establecer una base de identidad real verificable y combinable para el ecosistema en cadena.
Solo ha establecido colaboraciones con múltiples protocolos y plataformas, abarcando varios verticales como etiquetado de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen el potencial de validar aún más la viabilidad del mecanismo de identificación de Solo, proporcionando un mecanismo de retroalimentación calibrado por la demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.
A través de la construcción de un sistema de identificación anónima y confiable, Solo está estableciendo la base de capacidad de 1P1A(Una Persona, Una Cuenta) para el mundo Web3, y se espera que se convierta en una infraestructura fundamental para impulsar la evolución del sistema de identidad en cadena y la expansión de aplicaciones de cumplimiento.