Solo : nouvelle tentative de construction d'une couche d'identification anonyme et fiable pour le Web3
L'infrastructure dans le domaine du Web3 s'améliore constamment, mais le module clé "identification" reste depuis longtemps absent. Des tâches critiques dans le Web3, allant de l'annotation de données, de la notation des comportements à l'interaction des protocoles et à la gouvernance communautaire, dépendent d'"entrées humaines" comme source de données valides. Cependant, du point de vue des systèmes en chaîne, les utilisateurs ne sont généralement qu'une adresse de portefeuille composée de lettres et de chiffres, manquant de caractéristiques individuelles structurées et d'étiquettes comportementales. En l'absence d'un mécanisme de couche d'identification supplémentaire, il est pratiquement impossible d'établir un profil utilisateur de confiance dans le monde natif des cryptomonnaies, et encore moins d'accumuler une réputation ou d'évaluer un crédit.
L'absence d'identification au niveau des identités a directement engendré l'un des problèmes les plus courants et les plus épineux dans le Web3 : l'attaque de sorcière. Dans diverses activités incitatives reposant sur la participation des utilisateurs, des utilisateurs malveillants peuvent facilement falsifier plusieurs identités, leur permettant de réclamer des récompenses de manière répétée, de manipuler des votes et de polluer des données, rendant ainsi complètement inopérante une mécanique qui devrait être propulsée par des "vrais utilisateurs".
Bien que certains projets essaient d'introduire un mécanisme "anti-Sybil" pour filtrer les comportements anormaux, la réalité est que ces méthodes causent souvent des dommages collatéraux aux véritables utilisateurs, tandis que les véritables bots peuvent facilement contourner les règles. En l'absence d'une solide identification, la distribution des incitations sur la chaîne reste difficile à réaliser de manière équitable, efficace et durable.
Dans d'autres scénarios verticaux de Web3, les problèmes causés par l'absence d'identification sont également significatifs. Par exemple, dans le domaine de DePIN, il n'est pas rare de voir des adresses falsifiées soumettre de fausses données pour tromper les incitations, perturbant ainsi la véracité des données et affectant directement l'utilité et la base de confiance du réseau. Dans GameFi, les comportements de création de plusieurs comptes pour accomplir des tâches et de réclamer des récompenses en masse perturbent gravement l'équilibre du système économique interne du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.
Le domaine de l'IA est également profondément affecté par l'absence de couche d'identification. Actuellement, l'entraînement des modèles d'IA à grande échelle dépend de plus en plus des "retours humains" et des plateformes d'annotation de données, et ces tâches sont souvent externalisées à des communautés ouvertes ou des plateformes en ligne. En l'absence de garanties de "unicité humaine", le phénomène de simulation de comportements par lots à l'aide de scripts et de falsification d'entrées par des robots devient de plus en plus grave, non seulement en polluant les données d'entraînement, mais également en affaiblissant considérablement la capacité d'expression et de généralisation des modèles.
De plus, en l'absence d'une couche d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les profils comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la blockchain. Cela limite non seulement la participation des institutions dans le Web3 tout en garantissant la confidentialité des utilisateurs, mais le système financier sur la blockchain reste également dans un état de vide d'identification. Un exemple typique est que le modèle de prêt DeFi dépend depuis longtemps d'un mécanisme de sur-collatéralisation, ce qui rend difficile l'accès à des scénarios de prêt sans collatéral plus larges, limitant gravement la capacité de couverture des utilisateurs et l'efficacité du capital.
Le même problème se pose dans les domaines de la publicité Web3, des réseaux sociaux, etc. En raison du manque d'identification des utilisateurs vérifiables et de préférences comportementales, il est difficile d'établir des mécanismes de recommandation précise et d'incitations personnalisées, ce qui limite davantage la capacité d'exploitation approfondie et l'espace commercial des applications basées sur la blockchain.
Exploration de la couche d'identification Web3
Actuellement, il existe de nombreuses solutions de couche d'identification Web3 sur le marché, qui tentent toutes de combler le vide de la couche d'identification Web3. Elles peuvent être grossièrement classées en quatre catégories :
Biométrique : caractérisé par la technologie biométrique, garantissant l'unicité de l'identification, disposant d'une forte résistance aux attaques de sorcières, mais pouvant poser des problèmes de protection de la vie privée et de conformité.
Confiance sociale : met l'accent sur la souveraineté des utilisateurs, établissant un réseau d'identité fiable par le biais de graphes de relations sociales, de vérifications mutuelles au sein de la communauté, etc., mais l'unicité de l'identité est difficile à garantir et elle est sujette à des attaques par une sorcière.
DID agrégés : Intégration des données d'identité/KYC Web2, des attestations vérifiables et d'autres certificats externes, construisant une structure d'identité on-chain composable, mais l'unicité de l'identité est relativement faible et le degré de décentralisation est limité.
Analyse comportementale : construire des profils utilisateurs et un système de réputation basé sur les comportements d'adresses en chaîne, les trajectoires d'interaction et autres données, avec une bonne protection de la vie privée mais difficile à établir un lien avec une identification réelle, facilement perturbé par des comportements de sorcière.
Les solutions d'identification existantes sont généralement confrontées au dilemme du "triangle impossible" : il est difficile de concilier simultanément la protection de la vie privée, l'unicité de l'identification et la vérifiabilité décentralisée. À l'exception des solutions basées sur la biométrie, d'autres types de mécanismes d'identification peinent généralement à garantir efficacement l'"unicité de l'identification".
La solution technique de Solo
Solo a choisi d'utiliser la reconnaissance biométrique comme moyen de garantir l'unicité de l'identification des utilisateurs et a proposé une voie technique unique autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".
La solution de Solo est basée sur l'architecture zkHE, qui intègre l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs sont traitées localement par un cryptage multiple, et le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet à la chaîne, réalisant ainsi l'inaltérabilité de l'identification et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE, le processus d'identification est constitué d'une double couche de cryptage formée par le chiffrement homomorphe et la preuve à divulgation nulle de connaissance :
Cryptographie homomorphe : le système saisit les caractéristiques biométriques sous forme de cryptographie homomorphe après engagement, effectuant des opérations logiques telles que la correspondance et la comparaison, sans avoir besoin de décryptage tout au long du processus.
Preuve à connaissance nulle : après avoir effectué le calcul cryptographique, Solo génère localement une preuve à connaissance nulle, prouvant "je suis une personne humaine unique et réelle", sans révéler aucune information biologique originale ou détail de calcul intermédiaire.
Solo utilise le Groth16 zk‑SNARK efficace comme cadre de génération et de vérification des preuves, permettant de générer des ZKP concis et robustes avec un coût de calcul minimal. Le vérificateur n'a qu'à vérifier cette preuve pour confirmer la validité de l'identification, tout le processus n'exige pas l'accès à des données sensibles.
Nouvelle tentative de briser le "triangle impossible" de la couche d'identification Web3
Solo offre un nouveau chemin pour briser le "triangle impossible" de l'identification Web3, réalisant un équilibre et une percée techniques entre la protection de la vie privée, l'unicité de l'identification et la disponibilité :
Aspect de la vie privée : l'architecture zkHE permet à tous les utilisateurs de réaliser le cryptage homomorphe et la construction ZKP de leurs caractéristiques biométriques localement, tout le processus n'exige pas le téléchargement ou le décryptage des données originales, évitant ainsi le risque de fuite de la vie privée.
Identification unique : grâce au mécanisme de comparaison de distance des vecteurs de caractéristiques en état crypté, confirmer si le validateur actuel et les enregistrements d'inscription historiques sont la même personne, établir la contrainte d'identité de base "derrière chaque adresse se trouve un vrai individu unique".
Disponibilité : Optimisation fine du processus de preuve zk pour garantir que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires, le temps de génération de validation est généralement contrôlé entre 2 et 4 secondes, et le processus de validation en chaîne peut être complété en millisecondes tout en étant entièrement décentralisé.
Solo a réservé dans la conception du système une interface de conformité, comprenant un module de pont optionnel prenant en charge l'intégration avec le DID sur la chaîne et les systèmes KYC, ainsi que la capacité d'ancrer l'état de vérification sur un réseau Layer1 spécifié dans des scénarios spécifiques. Cela ouvre des possibilités pour l'implémentation future sur le marché de la conformité.
Résumé
Solo construit une couche d'identification de confiance et anonyme pour le monde Web3, établissant la base de capacité 1P1A (Une personne, un compte). En tant que module de consensus de base dans la pile d'identité, Solo se concentre sur la fourniture d'une infrastructure de preuve d'unicité humaine avec des capacités de protection de la vie privée pour Web3. Son architecture zkHE peut non seulement être intégrée en tant que module plugin pour divers DID ou interfaces d'application, mais peut également former une combinaison avec les VC, zkID, SBT existants, établissant une base d'identité réelle vérifiable et combinable pour l'écosystème en chaîne.
Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, couvrant plusieurs verticales telles que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme d'identification de Solo, fournissant un mécanisme de retour d'information pour l'ajustement des besoins du monde réel à son modèle zkHE, aidant Solo à optimiser continuellement l'expérience utilisateur et les performances du système.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
3
Reposter
Partager
Commentaire
0/400
BrokeBeans
· Il y a 12h
On profite encore de l'identification ? Ah.
Voir l'originalRépondre0
SatoshiNotNakamoto
· Il y a 13h
On ne va pas au centre encore ? Ce n'est pas nécessaire, non ?
Voir l'originalRépondre0
RebaseVictim
· Il y a 13h
Qui peut remplir ce trou dans le niveau d'identification ?
Solo : créer une solution innovante pour une couche d'identification anonyme et fiable dans le Web3
Solo : nouvelle tentative de construction d'une couche d'identification anonyme et fiable pour le Web3
L'infrastructure dans le domaine du Web3 s'améliore constamment, mais le module clé "identification" reste depuis longtemps absent. Des tâches critiques dans le Web3, allant de l'annotation de données, de la notation des comportements à l'interaction des protocoles et à la gouvernance communautaire, dépendent d'"entrées humaines" comme source de données valides. Cependant, du point de vue des systèmes en chaîne, les utilisateurs ne sont généralement qu'une adresse de portefeuille composée de lettres et de chiffres, manquant de caractéristiques individuelles structurées et d'étiquettes comportementales. En l'absence d'un mécanisme de couche d'identification supplémentaire, il est pratiquement impossible d'établir un profil utilisateur de confiance dans le monde natif des cryptomonnaies, et encore moins d'accumuler une réputation ou d'évaluer un crédit.
L'absence d'identification au niveau des identités a directement engendré l'un des problèmes les plus courants et les plus épineux dans le Web3 : l'attaque de sorcière. Dans diverses activités incitatives reposant sur la participation des utilisateurs, des utilisateurs malveillants peuvent facilement falsifier plusieurs identités, leur permettant de réclamer des récompenses de manière répétée, de manipuler des votes et de polluer des données, rendant ainsi complètement inopérante une mécanique qui devrait être propulsée par des "vrais utilisateurs".
Bien que certains projets essaient d'introduire un mécanisme "anti-Sybil" pour filtrer les comportements anormaux, la réalité est que ces méthodes causent souvent des dommages collatéraux aux véritables utilisateurs, tandis que les véritables bots peuvent facilement contourner les règles. En l'absence d'une solide identification, la distribution des incitations sur la chaîne reste difficile à réaliser de manière équitable, efficace et durable.
Dans d'autres scénarios verticaux de Web3, les problèmes causés par l'absence d'identification sont également significatifs. Par exemple, dans le domaine de DePIN, il n'est pas rare de voir des adresses falsifiées soumettre de fausses données pour tromper les incitations, perturbant ainsi la véracité des données et affectant directement l'utilité et la base de confiance du réseau. Dans GameFi, les comportements de création de plusieurs comptes pour accomplir des tâches et de réclamer des récompenses en masse perturbent gravement l'équilibre du système économique interne du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.
Le domaine de l'IA est également profondément affecté par l'absence de couche d'identification. Actuellement, l'entraînement des modèles d'IA à grande échelle dépend de plus en plus des "retours humains" et des plateformes d'annotation de données, et ces tâches sont souvent externalisées à des communautés ouvertes ou des plateformes en ligne. En l'absence de garanties de "unicité humaine", le phénomène de simulation de comportements par lots à l'aide de scripts et de falsification d'entrées par des robots devient de plus en plus grave, non seulement en polluant les données d'entraînement, mais également en affaiblissant considérablement la capacité d'expression et de généralisation des modèles.
De plus, en l'absence d'une couche d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les profils comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la blockchain. Cela limite non seulement la participation des institutions dans le Web3 tout en garantissant la confidentialité des utilisateurs, mais le système financier sur la blockchain reste également dans un état de vide d'identification. Un exemple typique est que le modèle de prêt DeFi dépend depuis longtemps d'un mécanisme de sur-collatéralisation, ce qui rend difficile l'accès à des scénarios de prêt sans collatéral plus larges, limitant gravement la capacité de couverture des utilisateurs et l'efficacité du capital.
Le même problème se pose dans les domaines de la publicité Web3, des réseaux sociaux, etc. En raison du manque d'identification des utilisateurs vérifiables et de préférences comportementales, il est difficile d'établir des mécanismes de recommandation précise et d'incitations personnalisées, ce qui limite davantage la capacité d'exploitation approfondie et l'espace commercial des applications basées sur la blockchain.
Exploration de la couche d'identification Web3
Actuellement, il existe de nombreuses solutions de couche d'identification Web3 sur le marché, qui tentent toutes de combler le vide de la couche d'identification Web3. Elles peuvent être grossièrement classées en quatre catégories :
Biométrique : caractérisé par la technologie biométrique, garantissant l'unicité de l'identification, disposant d'une forte résistance aux attaques de sorcières, mais pouvant poser des problèmes de protection de la vie privée et de conformité.
Confiance sociale : met l'accent sur la souveraineté des utilisateurs, établissant un réseau d'identité fiable par le biais de graphes de relations sociales, de vérifications mutuelles au sein de la communauté, etc., mais l'unicité de l'identité est difficile à garantir et elle est sujette à des attaques par une sorcière.
DID agrégés : Intégration des données d'identité/KYC Web2, des attestations vérifiables et d'autres certificats externes, construisant une structure d'identité on-chain composable, mais l'unicité de l'identité est relativement faible et le degré de décentralisation est limité.
Analyse comportementale : construire des profils utilisateurs et un système de réputation basé sur les comportements d'adresses en chaîne, les trajectoires d'interaction et autres données, avec une bonne protection de la vie privée mais difficile à établir un lien avec une identification réelle, facilement perturbé par des comportements de sorcière.
Les solutions d'identification existantes sont généralement confrontées au dilemme du "triangle impossible" : il est difficile de concilier simultanément la protection de la vie privée, l'unicité de l'identification et la vérifiabilité décentralisée. À l'exception des solutions basées sur la biométrie, d'autres types de mécanismes d'identification peinent généralement à garantir efficacement l'"unicité de l'identification".
La solution technique de Solo
Solo a choisi d'utiliser la reconnaissance biométrique comme moyen de garantir l'unicité de l'identification des utilisateurs et a proposé une voie technique unique autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".
La solution de Solo est basée sur l'architecture zkHE, qui intègre l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs sont traitées localement par un cryptage multiple, et le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet à la chaîne, réalisant ainsi l'inaltérabilité de l'identification et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE, le processus d'identification est constitué d'une double couche de cryptage formée par le chiffrement homomorphe et la preuve à divulgation nulle de connaissance :
Cryptographie homomorphe : le système saisit les caractéristiques biométriques sous forme de cryptographie homomorphe après engagement, effectuant des opérations logiques telles que la correspondance et la comparaison, sans avoir besoin de décryptage tout au long du processus.
Preuve à connaissance nulle : après avoir effectué le calcul cryptographique, Solo génère localement une preuve à connaissance nulle, prouvant "je suis une personne humaine unique et réelle", sans révéler aucune information biologique originale ou détail de calcul intermédiaire.
Solo utilise le Groth16 zk‑SNARK efficace comme cadre de génération et de vérification des preuves, permettant de générer des ZKP concis et robustes avec un coût de calcul minimal. Le vérificateur n'a qu'à vérifier cette preuve pour confirmer la validité de l'identification, tout le processus n'exige pas l'accès à des données sensibles.
Nouvelle tentative de briser le "triangle impossible" de la couche d'identification Web3
Solo offre un nouveau chemin pour briser le "triangle impossible" de l'identification Web3, réalisant un équilibre et une percée techniques entre la protection de la vie privée, l'unicité de l'identification et la disponibilité :
Aspect de la vie privée : l'architecture zkHE permet à tous les utilisateurs de réaliser le cryptage homomorphe et la construction ZKP de leurs caractéristiques biométriques localement, tout le processus n'exige pas le téléchargement ou le décryptage des données originales, évitant ainsi le risque de fuite de la vie privée.
Identification unique : grâce au mécanisme de comparaison de distance des vecteurs de caractéristiques en état crypté, confirmer si le validateur actuel et les enregistrements d'inscription historiques sont la même personne, établir la contrainte d'identité de base "derrière chaque adresse se trouve un vrai individu unique".
Disponibilité : Optimisation fine du processus de preuve zk pour garantir que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires, le temps de génération de validation est généralement contrôlé entre 2 et 4 secondes, et le processus de validation en chaîne peut être complété en millisecondes tout en étant entièrement décentralisé.
Solo a réservé dans la conception du système une interface de conformité, comprenant un module de pont optionnel prenant en charge l'intégration avec le DID sur la chaîne et les systèmes KYC, ainsi que la capacité d'ancrer l'état de vérification sur un réseau Layer1 spécifié dans des scénarios spécifiques. Cela ouvre des possibilités pour l'implémentation future sur le marché de la conformité.
Résumé
Solo construit une couche d'identification de confiance et anonyme pour le monde Web3, établissant la base de capacité 1P1A (Une personne, un compte). En tant que module de consensus de base dans la pile d'identité, Solo se concentre sur la fourniture d'une infrastructure de preuve d'unicité humaine avec des capacités de protection de la vie privée pour Web3. Son architecture zkHE peut non seulement être intégrée en tant que module plugin pour divers DID ou interfaces d'application, mais peut également former une combinaison avec les VC, zkID, SBT existants, établissant une base d'identité réelle vérifiable et combinable pour l'écosystème en chaîne.
Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, couvrant plusieurs verticales telles que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme d'identification de Solo, fournissant un mécanisme de retour d'information pour l'ajustement des besoins du monde réel à son modèle zkHE, aidant Solo à optimiser continuellement l'expérience utilisateur et les performances du système.