Solo : Nouvelle tentative de construction d'une couche d'identification anonyme et fiable pour le Web3
Les infrastructures du domaine Web3 s'améliorent rapidement, mais la "couche d'identification", en tant que module clé soutenant la confiance et la participation, est longtemps restée absente. Des annotations de données, des scores de comportement aux interactions de protocoles et à la gouvernance communautaire, de nombreuses tâches clés dans Web3 dépendent de "l'entrée humaine" comme source de données efficace. Cependant, du point de vue des systèmes sur chaîne, les utilisateurs ne sont généralement qu'une adresse de portefeuille composée de lettres et de chiffres, manquant de caractéristiques individuelles structurées et d'étiquettes comportementales. Sans un mécanisme de couche d'identification supplémentaire, le monde natif de la cryptographie peine à établir des profils utilisateurs fiables et ne peut pas réaliser l'accumulation de réputation et l'évaluation du crédit.
Le manque d'identification a directement engendré l'un des problèmes les plus courants et les plus épineux du Web3 - l'attaque des sorcières. Dans les activités incitatives qui dépendent de la participation des utilisateurs, les utilisateurs malveillants peuvent facilement falsifier plusieurs identités, réclamer des récompenses de manière répétée, manipuler des votes et polluer des données, rendant ainsi inefficace un mécanisme qui devrait être piloté par "des vraies personnes". Bien que certains projets tentent d'introduire des mécanismes "anti-Sybil" pour filtrer les comportements anormaux, ils entraînent souvent des dommages collatéraux pour les vrais utilisateurs, tandis que les véritables fraudeurs peuvent facilement contourner les règles.
Dans le domaine de DePIN, le phénomène de soumission de données falsifiées par de fausses adresses pour obtenir des incitations est courant, perturbant la véracité des données et affectant directement l'utilité et la base de confiance du réseau. Dans GameFi, les comportements de création de plusieurs comptes pour tricher sur les missions et de collecte massive de récompenses perturbent gravement l'équilibre du système économique en jeu, entraînant la perte de joueurs réels et l'échec des mécanismes d'incitation des projets.
Dans le domaine de l'IA, l'absence de la couche d'identification a également des conséquences profondes. Actuellement, l'entraînement de modèles d'IA à grande échelle dépend de plus en plus des "retours humains" et des plateformes de marquage de données, et ces tâches sont généralement sous-traitées à des communautés ouvertes ou à des plateformes en chaîne. En l'absence de garantie de "unicité humaine", le phénomène de simulation de comportement par lots de scripts et de falsification d'entrées par des robots devient de plus en plus grave, polluant non seulement les données d'entraînement, mais affaiblissant également considérablement la capacité d'expression et de généralisation des modèles.
De plus, en l'absence d'un niveau d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les profils comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés sur la chaîne de manière native et fiable. Cela limite non seulement la participation des institutions au Web3 tout en garantissant la confidentialité des utilisateurs, mais le système financier sur la chaîne reste également dans un état de vide d'identification, le modèle de prêt DeFi dépendant depuis longtemps de mécanismes de surcollatéralisation, rendant difficile l'accès à des scénarios de prêt non garanti plus larges, ce qui limite gravement la capacité de couverture des utilisateurs et l'efficacité du capital.
Exploration de la couche d'identification Web3
Actuellement, il existe de nombreuses solutions de couche d'identification Web3 sur le marché, qui peuvent être classées en quatre catégories :
Biométrique : caractérisé par la technologie de reconnaissance biométrique, garantissant l'unicité de l'identification, avec une forte résistance aux attaques de sorcellerie. Les projets représentatifs incluent Worldcoin, Humanode, etc.
Types de confiance sociale : met l'accent sur les réseaux de confiance sociale et la validation ouverte, établissant un réseau d'identification fiable via des graphes de relations sociales, la vérification mutuelle au sein des communautés, etc. Les projets représentatifs comprennent Proof of Humanity, Circles, etc.
Catégorie d'agrégation DID : en intégrant des données d'identité/KYC Web2, des attestations vérifiables et d'autres certificats externes, construire une structure d'identité sur chaîne combinable. Les projets représentatifs incluent Civic, SpruceID, etc.
Analyse comportementale : basée sur les comportements des adresses sur la chaîne, les trajectoires d'interaction, les enregistrements de tâches et d'autres données, utilisant des algorithmes graphiques pour construire des profils d'utilisateurs et des systèmes de réputation. Les projets représentatifs incluent ReputeX, Krebit, etc.
Les solutions d'identification existantes sont généralement confrontées au dilemme du "triangle impossible" : il est difficile de concilier en même temps la protection de la vie privée, l'unicité de l'identification et la vérifiabilité décentralisée. À l'exception des solutions basées sur la biométrie, les mécanismes d'identification dans d'autres domaines peinent généralement à garantir efficacement l'"unicité de l'identification".
La solution technique de Solo
Solo a choisi d'utiliser la biométrie comme base de l'unicité d'identification des utilisateurs et, sur la base de la cryptographie, a proposé une voie technique unique autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".
La solution Solo est basée sur l'architecture zkHE, intégrant l'engagement de Pedersen, le cryptage homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs sont traitées localement avec un chiffrement multiple, le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet à la chaîne, réalisant l'infaillibilité de l'identification et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE, le processus de validation d'identité est constitué d'une double couche de cryptage homomorphe (HE) et de preuve à divulgation nulle de connaissance (ZKP), l'ensemble du processus s'effectue localement sur l'appareil mobile de l'utilisateur, garantissant que les informations sensibles en clair ne soient pas divulguées.
Le chiffrement homomorphique permet d'effectuer des calculs directement sur des données tout en restant chiffrées. Le système saisit les caractéristiques biométriques sous forme de chiffrement homomorphique dans le circuit, effectuant des opérations logiques telles que la correspondance et la comparaison, sans jamais déchiffrer.
Après avoir terminé le calcul cryptographique, Solo génère localement une preuve à divulgation nulle de connaissance (ZKP) pour soumettre la vérification sur la chaîne. Cette ZKP prouve que "je suis une personne humaine unique et réelle", mais ne révèle aucune information biologique d'origine ou de détails intermédiaires de calcul.
Solo utilise le Groth16 zk‑SNARK efficace comme cadre de génération et de vérification des preuves, permettant de générer des ZKP concis et robustes avec un coût de calcul minimal. Le vérificateur n'a qu'à valider cette preuve pour confirmer la validité de l'identification, tout le processus n'exige pas d'accéder à des données sensibles. Finalement, les ZKP sont soumis au réseau Layer2 exclusif SoloChain, où ils sont vérifiés par des contrats sur la chaîne.
Avantages et caractéristiques de Solo
Protection de la vie privée : l'architecture zkHE permet à tous les utilisateurs de réaliser le cryptage homomorphe et la construction ZKP de leurs caractéristiques biologiques localement, tout le processus n'exige pas de télécharger ou de déchiffrer les données originales, évitant ainsi les risques de fuite de la vie privée.
Identification unique : grâce au mécanisme de comparaison de distance des vecteurs caractéristiques en état crypté, confirmer si le validateur actuel et les enregistrements historiques correspondent à la même personne, établissant ainsi une contrainte d'identité fondamentale de "derrière chaque adresse se trouve un véritable humain unique".
Vérification efficace : optimisation fine du processus de preuve zk, garantissant que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires. Le temps de génération de la vérification mesurée est généralement contrôlé entre 2 et 4 secondes, et le processus de vérification sur la chaîne peut être réalisé en millisecondes tout en étant entièrement décentralisé.
Interface de conformité : L'architecture du système prévoit une interface de conformité, y compris un module de pont optionnel prenant en charge l'intégration avec les systèmes DID et KYC sur la chaîne, ainsi que la capacité d'ancrer l'état de vérification à un réseau Layer1 spécifié dans des cas d'utilisation particuliers.
Complémentarité : En tant que module de consensus de base dans la pile d'identification, Solo peut être combiné avec des solutions existantes telles que DID, VC, zkID, SBT, etc., pour établir une base d'identité réelle vérifiable et combinable pour l'écosystème en chaîne.
Solo a établi des partenariats avec plusieurs protocoles et plateformes, couvrant plusieurs secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme de vérification d'identification de Solo, fournissant un mécanisme de retour d'information pour l'ajustement des besoins du monde réel de son modèle zkHE, aidant Solo à optimiser continuellement l'expérience utilisateur et les performances du système.
En construisant un système de couche d'identification anonyme et fiable, Solo jette les bases de la capacité 1P1A(Une Personne, Un Compte) pour le monde Web3, et devrait devenir une infrastructure fondamentale pour faire progresser l'évolution des systèmes d'identité sur la chaîne et l'expansion des applications conformes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
3
Partager
Commentaire
0/400
GasGuru
· 07-24 16:33
Pourquoi ne pas ajouter un peu de gas pour une montée?
Voir l'originalRépondre0
AltcoinMarathoner
· 07-24 16:31
tout comme le kilomètre 20 dans le marathon de l'adoption... l'identité web3 est le mur que nous devons franchir
Voir l'originalRépondre0
Hash_Bandit
· 07-24 16:23
me rappelle les premiers jours de pow... sécuriser l'identité est tout aussi crucial que sécuriser le hashrate pour être honnête
Solo : une solution innovante pour l'identification anonyme fiable dans le Web3
Solo : Nouvelle tentative de construction d'une couche d'identification anonyme et fiable pour le Web3
Les infrastructures du domaine Web3 s'améliorent rapidement, mais la "couche d'identification", en tant que module clé soutenant la confiance et la participation, est longtemps restée absente. Des annotations de données, des scores de comportement aux interactions de protocoles et à la gouvernance communautaire, de nombreuses tâches clés dans Web3 dépendent de "l'entrée humaine" comme source de données efficace. Cependant, du point de vue des systèmes sur chaîne, les utilisateurs ne sont généralement qu'une adresse de portefeuille composée de lettres et de chiffres, manquant de caractéristiques individuelles structurées et d'étiquettes comportementales. Sans un mécanisme de couche d'identification supplémentaire, le monde natif de la cryptographie peine à établir des profils utilisateurs fiables et ne peut pas réaliser l'accumulation de réputation et l'évaluation du crédit.
Le manque d'identification a directement engendré l'un des problèmes les plus courants et les plus épineux du Web3 - l'attaque des sorcières. Dans les activités incitatives qui dépendent de la participation des utilisateurs, les utilisateurs malveillants peuvent facilement falsifier plusieurs identités, réclamer des récompenses de manière répétée, manipuler des votes et polluer des données, rendant ainsi inefficace un mécanisme qui devrait être piloté par "des vraies personnes". Bien que certains projets tentent d'introduire des mécanismes "anti-Sybil" pour filtrer les comportements anormaux, ils entraînent souvent des dommages collatéraux pour les vrais utilisateurs, tandis que les véritables fraudeurs peuvent facilement contourner les règles.
Dans le domaine de DePIN, le phénomène de soumission de données falsifiées par de fausses adresses pour obtenir des incitations est courant, perturbant la véracité des données et affectant directement l'utilité et la base de confiance du réseau. Dans GameFi, les comportements de création de plusieurs comptes pour tricher sur les missions et de collecte massive de récompenses perturbent gravement l'équilibre du système économique en jeu, entraînant la perte de joueurs réels et l'échec des mécanismes d'incitation des projets.
Dans le domaine de l'IA, l'absence de la couche d'identification a également des conséquences profondes. Actuellement, l'entraînement de modèles d'IA à grande échelle dépend de plus en plus des "retours humains" et des plateformes de marquage de données, et ces tâches sont généralement sous-traitées à des communautés ouvertes ou à des plateformes en chaîne. En l'absence de garantie de "unicité humaine", le phénomène de simulation de comportement par lots de scripts et de falsification d'entrées par des robots devient de plus en plus grave, polluant non seulement les données d'entraînement, mais affaiblissant également considérablement la capacité d'expression et de généralisation des modèles.
De plus, en l'absence d'un niveau d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les profils comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés sur la chaîne de manière native et fiable. Cela limite non seulement la participation des institutions au Web3 tout en garantissant la confidentialité des utilisateurs, mais le système financier sur la chaîne reste également dans un état de vide d'identification, le modèle de prêt DeFi dépendant depuis longtemps de mécanismes de surcollatéralisation, rendant difficile l'accès à des scénarios de prêt non garanti plus larges, ce qui limite gravement la capacité de couverture des utilisateurs et l'efficacité du capital.
Exploration de la couche d'identification Web3
Actuellement, il existe de nombreuses solutions de couche d'identification Web3 sur le marché, qui peuvent être classées en quatre catégories :
Biométrique : caractérisé par la technologie de reconnaissance biométrique, garantissant l'unicité de l'identification, avec une forte résistance aux attaques de sorcellerie. Les projets représentatifs incluent Worldcoin, Humanode, etc.
Types de confiance sociale : met l'accent sur les réseaux de confiance sociale et la validation ouverte, établissant un réseau d'identification fiable via des graphes de relations sociales, la vérification mutuelle au sein des communautés, etc. Les projets représentatifs comprennent Proof of Humanity, Circles, etc.
Catégorie d'agrégation DID : en intégrant des données d'identité/KYC Web2, des attestations vérifiables et d'autres certificats externes, construire une structure d'identité sur chaîne combinable. Les projets représentatifs incluent Civic, SpruceID, etc.
Analyse comportementale : basée sur les comportements des adresses sur la chaîne, les trajectoires d'interaction, les enregistrements de tâches et d'autres données, utilisant des algorithmes graphiques pour construire des profils d'utilisateurs et des systèmes de réputation. Les projets représentatifs incluent ReputeX, Krebit, etc.
Les solutions d'identification existantes sont généralement confrontées au dilemme du "triangle impossible" : il est difficile de concilier en même temps la protection de la vie privée, l'unicité de l'identification et la vérifiabilité décentralisée. À l'exception des solutions basées sur la biométrie, les mécanismes d'identification dans d'autres domaines peinent généralement à garantir efficacement l'"unicité de l'identification".
La solution technique de Solo
Solo a choisi d'utiliser la biométrie comme base de l'unicité d'identification des utilisateurs et, sur la base de la cryptographie, a proposé une voie technique unique autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".
La solution Solo est basée sur l'architecture zkHE, intégrant l'engagement de Pedersen, le cryptage homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs sont traitées localement avec un chiffrement multiple, le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet à la chaîne, réalisant l'infaillibilité de l'identification et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE, le processus de validation d'identité est constitué d'une double couche de cryptage homomorphe (HE) et de preuve à divulgation nulle de connaissance (ZKP), l'ensemble du processus s'effectue localement sur l'appareil mobile de l'utilisateur, garantissant que les informations sensibles en clair ne soient pas divulguées.
Le chiffrement homomorphique permet d'effectuer des calculs directement sur des données tout en restant chiffrées. Le système saisit les caractéristiques biométriques sous forme de chiffrement homomorphique dans le circuit, effectuant des opérations logiques telles que la correspondance et la comparaison, sans jamais déchiffrer.
Après avoir terminé le calcul cryptographique, Solo génère localement une preuve à divulgation nulle de connaissance (ZKP) pour soumettre la vérification sur la chaîne. Cette ZKP prouve que "je suis une personne humaine unique et réelle", mais ne révèle aucune information biologique d'origine ou de détails intermédiaires de calcul.
Solo utilise le Groth16 zk‑SNARK efficace comme cadre de génération et de vérification des preuves, permettant de générer des ZKP concis et robustes avec un coût de calcul minimal. Le vérificateur n'a qu'à valider cette preuve pour confirmer la validité de l'identification, tout le processus n'exige pas d'accéder à des données sensibles. Finalement, les ZKP sont soumis au réseau Layer2 exclusif SoloChain, où ils sont vérifiés par des contrats sur la chaîne.
Avantages et caractéristiques de Solo
Protection de la vie privée : l'architecture zkHE permet à tous les utilisateurs de réaliser le cryptage homomorphe et la construction ZKP de leurs caractéristiques biologiques localement, tout le processus n'exige pas de télécharger ou de déchiffrer les données originales, évitant ainsi les risques de fuite de la vie privée.
Identification unique : grâce au mécanisme de comparaison de distance des vecteurs caractéristiques en état crypté, confirmer si le validateur actuel et les enregistrements historiques correspondent à la même personne, établissant ainsi une contrainte d'identité fondamentale de "derrière chaque adresse se trouve un véritable humain unique".
Vérification efficace : optimisation fine du processus de preuve zk, garantissant que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires. Le temps de génération de la vérification mesurée est généralement contrôlé entre 2 et 4 secondes, et le processus de vérification sur la chaîne peut être réalisé en millisecondes tout en étant entièrement décentralisé.
Interface de conformité : L'architecture du système prévoit une interface de conformité, y compris un module de pont optionnel prenant en charge l'intégration avec les systèmes DID et KYC sur la chaîne, ainsi que la capacité d'ancrer l'état de vérification à un réseau Layer1 spécifié dans des cas d'utilisation particuliers.
Complémentarité : En tant que module de consensus de base dans la pile d'identification, Solo peut être combiné avec des solutions existantes telles que DID, VC, zkID, SBT, etc., pour établir une base d'identité réelle vérifiable et combinable pour l'écosystème en chaîne.
Solo a établi des partenariats avec plusieurs protocoles et plateformes, couvrant plusieurs secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme de vérification d'identification de Solo, fournissant un mécanisme de retour d'information pour l'ajustement des besoins du monde réel de son modèle zkHE, aidant Solo à optimiser continuellement l'expérience utilisateur et les performances du système.
En construisant un système de couche d'identification anonyme et fiable, Solo jette les bases de la capacité 1P1A(Une Personne, Un Compte) pour le monde Web3, et devrait devenir une infrastructure fondamentale pour faire progresser l'évolution des systèmes d'identité sur la chaîne et l'expansion des applications conformes.