Solo: una solución innovadora para construir una capa de identidad anónima confiable en Web3

Solo: Un nuevo intento de construir una capa de identidad anónima y confiable en Web3

La infraestructura en el ámbito de Web3 está mejorando rápidamente, pero como un módulo clave que sostiene la confianza y la participación, la "identificación" ha estado ausente durante mucho tiempo. Desde la anotación de datos, la puntuación de comportamiento hasta la interacción de protocolos y la gobernanza comunitaria, muchas tareas clave en Web3 dependen de la "entrada humana" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, los usuarios suelen ser solo una dirección de billetera compuesta por una serie de caracteres alfanuméricos, careciendo de características estructuradas del individuo y etiquetas de comportamiento. Sin el apoyo de un mecanismo adicional de identificación, el mundo nativo de las criptomonedas prácticamente no puede establecer perfiles de usuario confiables, y es aún más difícil lograr la acumulación de reputación y la evaluación de crédito.

La falta de identificación ha dado lugar a uno de los problemas más comunes y espinosos en Web3: los ataques de brujas. En diversas actividades de incentivos que dependen de la participación de los usuarios, los usuarios maliciosos pueden falsificar fácilmente múltiples identidades, lo que les permite reclamar recompensas repetidamente, manipular votaciones y contaminar datos, haciendo que los mecanismos que deberían ser impulsados por "participación real" se vuelvan completamente ineficaces.

A pesar de que algunos proyectos intentan introducir mecanismos de "anti-Sybil" para filtrar comportamientos anómalos, la realidad es que tales medidas a menudo causan daños colaterales a usuarios reales, mientras que los verdaderos bots pueden eludir las reglas con facilidad. Por lo tanto, vemos que, en ausencia de una base sólida de identificación, la distribución de incentivos en la cadena siempre es difícil de lograr de manera justa, eficiente y sostenible.

Y en otros escenarios verticales de Web3, los problemas derivados de la falta de identificación son igualmente significativos. En el ámbito de DePIN, es común ver la falsificación de datos mediante direcciones falsas para obtener incentivos, lo que perturba la veracidad de los datos y afecta directamente la utilidad y la base de confianza de la red. En GameFi, las acciones de múltiples cuentas que completan tareas y reclaman recompensas en masa destruyen gravemente el equilibrio del sistema económico del juego, lo que lleva a la pérdida de jugadores reales y a la ineficacia de los mecanismos de incentivos del proyecto.

En el campo de la IA, la falta de una capa de identificación también tiene un profundo impacto. Actualmente, el entrenamiento de modelos de IA a gran escala depende cada vez más de la "retroalimentación humana" y de plataformas de etiquetado de datos, y estas tareas suelen ser externalizadas a comunidades abiertas o plataformas en cadena. En ausencia de la garantía de la "unicidad humana", el fenómeno de la simulación de comportamientos en masa mediante scripts y la falsificación de entradas por robots se vuelve cada vez más grave, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.

Además, en ausencia de una capa de identificación efectiva, los mecanismos KYC, los sistemas de puntuación de crédito y las representaciones de comportamiento ampliamente utilizados en el mundo Web2 prácticamente no pueden ser mapeados de manera nativa y confiable en la cadena. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que también mantiene al sistema financiero en la cadena en un estado de vacío de identificación.

Exploración de la capa de identificación Web3

Actualmente, hay decenas de soluciones de capa de identidad Web3 en el mercado, que se pueden clasificar en cuatro categorías:

  1. Biometría: caracterizada por la tecnología de reconocimiento biométrico, asegura la unicidad de la identificación. Los proyectos representativos incluyen Worldcoin, Humanode, entre otros. Este tipo de soluciones a menudo puede infringir la privacidad del usuario debido a la recolección de datos biométricos, siendo más débiles en términos de protección de la privacidad y cumplimiento.

  2. Clases de confianza social: enfatizan las redes de confianza social y la verificación abierta. Los proyectos representativos incluyen Proof of Humanity, Circles, entre otros. Este tipo de soluciones puede lograr una alta descentralización en teoría, pero es difícil garantizar la unicidad de la identificación.

  3. Clases de agregación DID: mediante la integración de datos de identidad/KYC de Web2, Credenciales Verificables y otros certificados externos, se construye una estructura de identidad en cadena combinable. Proyectos representativos incluyen Civic, SpruceID, entre otros. Este tipo de soluciones tiene una alta compatibilidad con los sistemas de cumplimiento existentes, pero la unicidad de la identificación es relativamente débil.

  4. Análisis de comportamiento: Basado en el comportamiento de direcciones en la cadena, trayectorias de interacción y otros datos, se utiliza un algoritmo gráfico para construir un perfil de usuario y un sistema de reputación. Proyectos representativos incluyen ReputeX, Krebit, entre otros. Este tipo de solución tiene una buena protección de la privacidad, pero es difícil establecer una conexión con la verdadera identificación del usuario.

En resumen, los actuales esquemas de capa de identificación se encuentran comúnmente en una trampa de triángulo imposible: es difícil atender simultáneamente la protección de la privacidad, la identificación única y la verificabilidad descentralizada. A excepción de los esquemas de biometría, otros tipos de mecanismos de identificación son generalmente ineficaces para garantizar la "identificación única".

Solución técnica de Solo

Solo elige el reconocimiento biométrico como el medio fundamental para la unicidad de la identificación del usuario, y sobre la base de la criptografía, propone un camino técnico relativamente único en torno al dilema del equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada".

La solución de Solo se basa en la arquitectura zkHE, que fusiona los compromisos de Pedersen, la criptografía homomórfica (HE) y las pruebas de conocimiento cero (ZKP). Las características biométricas del usuario pueden ser procesadas localmente con múltiples cifrados, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena sin exponer ningún dato original, logrando así la inalterabilidad de la identificación y la verificabilidad bajo la protección de la privacidad.

En la arquitectura zkHE de Solo, el proceso de identificación está compuesto por la encriptación homomórfica (HE) y la prueba de conocimiento cero (ZKP), formando una doble línea de defensa encriptada. Todo el proceso se completa localmente en el dispositivo móvil del usuario, asegurando que la información sensible no se filtre.

La criptografía homomórfica permite realizar cálculos directamente en los datos mientras se mantienen en estado cifrado. El sistema introduce las características biométricas en forma de cifrado homomórfico en el circuito, realizando operaciones lógicas como coincidencia y comparación sin necesidad de descifrarlas. Luego, basado en el resultado de la comparación, se genera una prueba de conocimiento cero que verifica "si la distancia es menor que un umbral", completando así el juicio sobre "si son la misma persona" sin exponer los datos originales o el valor de distancia.

Después de completar el cálculo criptográfico, Solo generará una prueba de conocimiento cero localmente para la validación en la cadena. Esta prueba ZKP demuestra "soy una persona única y real", pero no revela ninguna información biológica original ni detalles de cálculo intermedios. Solo utiliza Groth16 zk-SNARK de manera eficiente como marco para la generación y verificación de pruebas, generando una ZKP concisa y robusta con un gasto computacional mínimo. Finalmente, esta ZKP se envía a la red exclusiva Layer2 SoloChain, donde es verificada por un contrato en la cadena.

Solo:protocolo de identificación basado en zkHE, construyendo una capa de identidad anónima confiable en Web3

Eficiencia de validación

El plan Solo tiene una alta eficiencia de verificación, que se manifiesta principalmente en los siguientes aspectos:

  1. Optimización del algoritmo criptográfico: Solo eligió Groth16 zk-SNARK, que tiene una eficiencia de verificación extremadamente alta, como marco principal. Este sistema tiene un tamaño de prueba muy pequeño (aproximadamente 200 bytes), lo que permite una verificación en cadena en milisegundos, reduciendo significativamente la latencia de interacción y el costo de almacenamiento.

  2. Rendimiento de alto rendimiento: Los experimentos muestran que, al enfrentar datos de características biológicas de alta dimensión, la arquitectura zkHE de Solo supera con creces a los esquemas de ZKP tradicionales en términos de tiempo de generación de pruebas y tiempo total de certificación. En condiciones de datos de 128 dimensiones, el tiempo de certificación de ZKP tradicional supera los 600 segundos, mientras que la solución de Solo prácticamente no se ve afectada, manteniéndose siempre en el rango de unos pocos segundos.

  3. Optimización del cliente: El proceso de verificación zkHE de Solo (incluyendo la generación de compromisos de Pedersen, el procesamiento de cifrado homomórfico y la construcción de ZKP) se puede realizar localmente en teléfonos inteligentes comunes. Los resultados de las pruebas muestran que el tiempo de cálculo total en dispositivos de gama media es de 2-4 segundos, lo que es suficiente para respaldar la interacción fluida de la mayoría de las aplicaciones Web3.

Solo:Protocolo de verificación de identidad basado en zkHE, construyendo una capa de identidad anónima y confiable para Web3

Nuevos intentos para romper el "triángulo imposible" de la capa de identificación de Web3

Solo proporciona una nueva ruta para romper el "triángulo imposible" de la capa de identidad Web3, logrando un equilibrio técnico y un avance entre la protección de la privacidad, la identificación única y la usabilidad:

  1. Aspecto de privacidad: la arquitectura zkHE permite que todas las características biométricas de los usuarios se cifren de manera homomórfica y se construyan ZKP localmente, todo el proceso no requiere subir o descifrar los datos originales, lo que evita por completo el riesgo de filtración de privacidad.

  2. Identificación única: A través del mecanismo de comparación de distancias de vectores de características en estado de cifrado, se confirma si el validador actual es la misma persona que los registros históricos, estableciendo la restricción de identificación básica de que "detrás de cada dirección hay un ser humano real y único".

  3. Disponibilidad: A través de la optimización minuciosa del proceso de prueba zk, se asegura que todas las tareas de cálculo se puedan realizar en dispositivos móviles comunes, el tiempo de generación de la verificación generalmente se controla en 2-4 segundos, y el proceso de verificación en la cadena se puede completar en milisegundos.

Solo ha reservado interfaces de conexión de cumplimiento en el diseño del sistema, incluyendo un módulo de puente opcional que admite la integración con DID en cadena y sistemas KYC, así como la capacidad de anclar el estado de verificación a una red Layer1 específica en ciertos escenarios. Esto proporciona la posibilidad de implementar en el mercado de cumplimiento en el futuro.

Desde una perspectiva más macro, el enfoque de Solo basado en características biométricas + zkHE forma una complementariedad natural con otras soluciones. Solo se asemeja más a un módulo de consenso de bajo nivel en la pila de identificación, enfocándose en proporcionar una infraestructura de prueba de singularidad humana con capacidades de protección de la privacidad para Web3. Su arquitectura zkHE no solo puede conectarse como un módulo plug-in para diversos DID o frontends de aplicaciones, sino que también puede combinarse con VC existentes, zkID, SBT, etc., para establecer una base de identidad real verificable y combinable en el ecosistema en cadena.

Actualmente, Solo ha establecido colaboraciones con múltiples protocolos y plataformas, incluyendo Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, entre otros, abarcando múltiples verticales como la anotación de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen como objetivo validar aún más la viabilidad del mecanismo de identificación de Solo, proporcionando un mecanismo de retroalimentación para la calibración de las demandas del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.

A través de la construcción de un sistema de capa de identidad confiable y anónima para el mundo Web3, Solo está estableciendo la base de capacidad de 1P1A y se espera que se convierta en una infraestructura fundamental para promover la evolución del sistema de identidad en cadena y la expansión de aplicaciones de cumplimiento.

Solo: protocolo de identificación basado en zkHE, construyendo una capa de identidad anónima confiable en Web3

SOLO-5.18%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
AirdropworkerZhangvip
· 07-31 17:21
Recientemente hay demasiadas brujas, ¿verdad?
Ver originalesResponder0
DecentralizeMevip
· 07-31 17:21
¿Cuándo se podrá resolver por completo este tumor llamado bruja?
Ver originalesResponder0
Degentlemanvip
· 07-31 17:15
Dejen de jugar, amigos de la cadena. ¿Jugar con la identificación? Tarde o temprano será enviado.
Ver originalesResponder0
ThatsNotARugPullvip
· 07-31 17:09
¿Cómo prevenir el Ataque Sybil?
Ver originalesResponder0
MetaDreamervip
· 07-31 17:02
Defenderse de las brujas siempre ha sido un gran obstáculo.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)