سولو: محاولة جديدة لبناء طبقة هوية مجهولة موثوقة على ويب 3
تتطور بنية تحتية مجال Web3 بسرعة، ولكن "التعريف بالهوية" كعنصر رئيسي يدعم الثقة والمشاركة، ظل لفترة طويلة في حالة غياب. من تصنيف البيانات، وتقييم السلوك، إلى التفاعل بين البروتوكولات وإدارة المجتمع، تعتمد العديد من المهام الرئيسية في Web3 على "مدخلات بشرية" كمصدر بيانات فعال. ومع ذلك، من منظور الأنظمة القائمة على البلوكشين، عادة ما يكون المستخدم مجرد عنوان محفظة، مما يفتقر إلى الخصائص الفردية المهيكلة وعلامات السلوك. بدون دعم آلية طبقة الهوية الإضافية، يصبح من الصعب على العالم الأصلي للعملات المشفرة إنشاء صورة موثوقة للمستخدم، ناهيك عن تحقيق تراكم السمعة وتقييم الائتمان.
التعريف بالهوية层缺位 مباشرة أدى إلى ظهور واحدة من أكثر المشاكل شيوعًا وصعوبة في Web3: هجمات السحرة. في مختلف الأنشطة التحفيزية التي تعتمد على مشاركة المستخدمين، يمكن للمستخدمين الخبثاء بسهولة تزوير هويات متعددة، مما يسمح لهم بتكرار الحصول على المكافآت، والتلاعب بالتصويت، وتلوث البيانات، مما يؤدي إلى فشل الآلية التي كان ينبغي أن يقودها "مشاركة حقيقية".
على الرغم من أن بعض المشاريع تحاول إدخال آلية "مكافحة Sybil" لفحص السلوكيات الشاذة، إلا أن الواقع هو أن هذه الوسائل غالبًا ما تؤذي المستخدمين الحقيقيين، بينما يمكن للمحتالين تجاوز القواعد بسهولة. في ظل غياب أساس قوي للتعريف بالهوية، تظل عملية توزيع الحوافز على السلسلة صعبة لتحقيق العدالة والكفاءة والاستدامة.
في مشاهد أخرى من Web3، تعتبر مشاكل غياب التعريف بالهوية بارزة أيضًا. في مجال DePIN، تُعتبر ظاهرة تقديم بيانات مزورة عبر عناوين مزيفة للحصول على الحوافز شائعة، مما يعكر صفو مصداقية البيانات ويؤثر مباشرة على قابلية استخدام الشبكة وأساس الثقة. في GameFi، تؤدي سلوكيات استخدام حسابات متعددة لإكمال المهام، واستلام المكافآت بشكل جماعي، إلى تدمير توازن الاقتصاد داخل اللعبة بشكل خطير، مما يؤدي إلى فقدان اللاعبين الحقيقيين وفشل آلية تحفيز المشاريع.
في مجال الذكاء الاصطناعي، فإن غياب طبقة التعريف بالهوية يؤدي أيضًا إلى تأثيرات عميقة. يعتمد تدريب نماذج الذكاء الاصطناعي واسع النطاق بشكل متزايد على "ردود الفعل البشرية" ومنصات تعليم البيانات، وغالبًا ما يتم تفويض هذه المهام إلى المجتمعات المفتوحة أو المنصات القائمة على سلسلة الكتل. في ظل غياب ضمان "فريدة الإنسان"، تزداد ظاهرة محاكاة السلوكيات بشكل جماعي من خلال السكريبتات، وتزوير المدخلات بواسطة الروبوتات، مما يؤدي إلى تلوث بيانات التدريب ويضعف بشكل كبير قدرة النموذج على الأداء والتعميم.
علاوة على ذلك، في غياب طبقة تعريف بالهوية الفعالة، فإن آلية KYC ونظام تقييم الائتمان وصورة السلوك المستخدمة على نطاق واسع في عالم Web2، تكاد تكون غير قادرة على الترجمة إلى سلسلة الكتل بطريقة أصلية وموثوقة. هذا لا يقتصر فقط على تقييد المؤسسات في المشاركة في Web3 مع حماية خصوصية المستخدم، بل يبقى النظام المالي على السلسلة في حالة فراغ تعريف بالهوية. تعتمد نماذج الإقراض DeFi لفترة طويلة على آلية الضمان الزائد، مما يجعل من الصعب الوصول إلى مشهد الإقراض بدون ضمانات بشكل أوسع، مما يحد بشدة من قدرة التغطية للمستخدمين وكفاءة رأس المال.
تظهر نفس المشكلة أيضًا في مجالات إعلانات Web3 والتواصل الاجتماعي، حيث أن نقص الهوية القابلة للتحقق وتفضيلات سلوك المستخدم يجعل من الصعب إنشاء آليات مثل التوصيات الدقيقة والحوافز الشخصية، مما يحد بشكل أكبر من قدرة التشغيل العميق والتجارية للتطبيقات على السلسلة.
استكشاف طبقة الهوية في ويب3
هناك عدد كبير من حلول طبقة الهوية Web3 المتاحة في السوق حاليًا، ويمكن تقسيمها بشكل عام إلى أربع فئات:
التعريف بالهوية البيومترية: تتميز بتقنية التعريف بالهوية البيومترية، مما يضمن تفرد الهوية، وتتمتع بقدرة قوية على مقاومة هجمات الساحرات. ولكنها عرضة لانتهاك خصوصية المستخدم، وتعتبر ضعيفة نسبيًا في حماية الخصوصية والامتثال.
الثقة الاجتماعية: تركز على سيادة المستخدم، مع الشبكات الاجتماعية للثقة والتحقق المفتوح كجوهر. من الناحية النظرية، يمكن تحقيق درجة عالية من اللامركزية، لكن يصعب ضمان تفرد الهوية، مما يسهل التعرض لهجمات الساحرات.
نوع تجميع الهوية الموزعة: من خلال دمج بيانات الهوية من Web2/KYC، وإثباتات قابلة للتحقق، وما إلى ذلك من الشهادات الخارجية، يتم بناء هيكل هوية قابل للتجميع على سلسلة الكتل. يتوافق بدرجة عالية مع الأنظمة الحالية، لكن خصوصية الهوية ضعيفة، ودرجة اللامركزية محدودة.
تحليل السلوكيات: بناءً على سلوك عنوان السلسلة، ومسارات التفاعل، وغيرها من البيانات، استخدام خوارزميات الرسوم البيانية لبناء صورة المستخدم ونظام السمعة. حماية الخصوصية جيدة، ولكن من الصعب إنشاء اتصال مع الهوية الحقيقية للمستخدم، وسهلة التعرض لتدخل سلوك الساحرات.
تواجه حلول مستوى الهوية الحالية عمومًا مأزق "مثلث المستحيل": من الصعب تحقيق الحماية للخصوصية، والتفرد في الهوية، وقابلية التحقق اللامركزية في نفس الوقت. باستثناء حلول التعرف البيولوجي، فإن الحلول الأخرى عمومًا تواجه صعوبة في ضمان "التفرد في الهوية" بفعالية.
الحل التقني لـ Solo
اختارت Solo استخدام التعرف على الهوية البيومترية كوسيلة فريدة لتمييز هوية المستخدم، وطرحت مسارًا تقنيًا فريدًا يقوم على التشفير لتحقيق التوازن بين "حماية الخصوصية" و"التحقق اللامركزي".
تستند خطة Solo إلى بنية zkHE، والتي تدمج الالتزامات من Pedersen، والتشفير المتجانس (HE)، وإثباتات المعرفة الصفرية (ZKP). تتم معالجة السمات الحيوية للمستخدم محليًا عبر تشفير متعدد، حيث يقوم النظام بإنشاء إثباتات معرفة صفرية قابلة للتحقق وتقديمها على السلسلة دون الكشف عن البيانات الأصلية، مما يحقق عدم إمكانية تزوير الهوية وقابلية التحقق تحت حماية الخصوصية.
في بنية zkHE، تتكون عملية التحقق من الهوية من حاجز مزدوج من التشفير المتجانس (HE) وإثباتات المعرفة صفر (ZKP)، والتي تتم بالكامل على الجهاز المحمول للمستخدم، مما يضمن عدم تسرب المعلومات الحساسة.
تسمح التشفير المتجانس بإجراء الحسابات مباشرة على البيانات أثناء الاحتفاظ بها في حالة تشفير. يقوم النظام بإدخال الخصائص البيولوجية بعد الالتزام بها في شكل تشفير متجانس إلى الدائرة، وينفذ عمليات المطابقة والمقارنة وما إلى ذلك، دون الحاجة إلى فك التشفير. تتمثل عملية المقارنة في حساب مسافة متجهات الخصائص البيولوجية بين البيانات المسجلة وبيانات التحقق الحالية، لتحديد ما إذا كانت من نفس الشخص. يتم أيضًا إتمام هذا الحساب في حالة التشفير، ثم يقوم النظام بناءً على النتيجة بإنشاء إثبات المعرفة الصفرية "هل المسافة أقل من العتبة؟".
بعد إتمام الحسابات المشفرة، يقوم Solo بإنشاء دليل زيرو كنوledge محليًا لتقديمه للتحقق على السلسلة. هذا الدليل ZKP "أنا إنسان فريد وحقيقي"، دون الكشف عن أي معلومات بيولوجية أصلية أو تفاصيل الحسابات الوسيطة. يستخدم Solo إطار Groth16 zk‑SNARK الفعال لتوليد والتحقق من الأدلة، مما ينتج عنه ZKP مختصر وقوي مع الحد الأدنى من التكلفة الحسابية. كل ما يحتاجه المدقق هو التحقق من هذا الدليل لتأكيد صحة الهوية، حيث لا يتطلب الأمر الوصول إلى البيانات الحساسة. في النهاية، يتم تقديم ZKP إلى شبكة Layer2 الخاصة SoloChain، حيث يتم التحقق منه بواسطة العقود الذكية على السلسلة.
يتميز Solo بالكفاءة العالية في التحقق. بفضل التصميم المبسط لعمليات التشفير وإدخال البدائل عالية الأداء، يستطيع Solo تحقيق تجربة تحقق منخفضة الكمون وعالية الإنتاجية على الأجهزة المحمولة، مما يوفر دعماً تقنياً قوياً لاستخدام عدد كبير من المستخدمين ودمجها على السلسلة.
في أداء العميل، تم تحسين Solo بشكل كبير. يمكن إتمام عمليات التحقق من zkHE محليًا على الهواتف الذكية العادية. تظهر النتائج التجريبية أن الوقت الإجمالي للحساب على الأجهزة المتوسطة يتراوح بين 2-4 ثوانٍ، وهو كافٍ لدعم التفاعل السلس لمعظم تطبيقات Web3، دون الحاجة إلى الاعتماد على أي أجهزة مخصصة أو بيئات تنفيذ موثوقة، مما يقلل بشكل كبير من عتبة النشر على نطاق واسع.
محاولة جديدة لكسر "مثلث المستحيل" لطبقة هوية Web3
تقدم Solo مسارًا جديدًا لكسر "مثلث الاستحالة" في طبقة هوية Web3، مما يحقق توازنًا تقنيًا وانفراجة بين حماية الخصوصية وخصوصية الهوية وقابلية الاستخدام.
على مستوى الخصوصية، يسمح هيكل zkHE لجميع المستخدمين بتشفير الخصائص البيولوجية محليًا وبناء ZKP، حيث لا تحتاج العملية بأكملها إلى تحميل أو فك تشفير البيانات الأصلية، مما يتجنب مخاطر تسرب الخصوصية ويتخلص من الاعتماد على مزودي الهوية المركزيين.
فيما يتعلق بتمييز الهوية، يؤكد Solo من خلال آلية مقارنة مسافة المتجهات المميزة في حالة التشفير، دون الكشف عن هيكل البيانات، ما إذا كان المُتحقق الحالي هو نفس الشخص المسجل تاريخياً، مما يبني قاعدة تقييد الهوية "كل عنوان خلفه إنسان حقيقي فريد".
على مستوى القابلية للاستخدام، تضمن Solo من خلال تحسين دقيق لعملية zk لإثبات أن جميع مهام الحساب يمكن إكمالها على الأجهزة المحمولة العادية. عادةً ما يتم التحكم في وقت توليد التحقق في 2-4 ثوانٍ، ويمكن إكمال عملية التحقق على السلسلة في مستوى مللي ثانية بالكامل بشكل لامركزي، مما يلبي متطلبات الوقت الحقيقي العالية للتطبيقات بما في ذلك الألعاب القائمة على السلسلة وDeFi وتسجيل الدخول L2.
تحتوي Solo على واجهات توصيل التوافقية المخصصة في تصميم النظام، بما في ذلك وحدة جسر اختيارية تدعم التكامل مع DID على السلسلة ونظام KYC، بالإضافة إلى القدرة على تثبيت حالة التحقق في شبكة Layer1 محددة في سيناريوهات معينة. في المستقبل، عند التوجه نحو السوق المتوافقة، من المتوقع أن تلبي Solo متطلبات التحقق من الهوية، وقابلية تتبع البيانات، والتعاون مع الجهات التنظيمية في جميع أنحاء العالم، مع الحفاظ على الخصوصية وخصائص اللامركزية.
من منظور أكثر شمولاً، تعتمد Solo على مسار خاص بالخصائص البيولوجية + zkHE، مما يشكل تكاملًا طبيعيًا مع الحلول الأخرى. بالمقارنة مع الحلول التي تركز على تصنيفات الهوية العليا أو شهادات السلوك، قامت Solo ببناء شبكة هوية أساسية يمكن أن تحقق "تأكيد التفرد البشري" في أدنى مستوى، وتتميز بحماية الخصوصية، وعدم الحاجة إلى الثقة، والقابلية للإدماج، والتحقق المستدام، مما يوفر "تحقق الخبرة البشرية" الأساسي لمستويات أعلى من VC و SBT وخرائط الشبكات الاجتماعية.
يمكن اعتبار Solo بمثابة "طبقة الهوية الموثوقة المجهولة" في أسفل نظام الهوية، حيث تكمل الفجوة الطويلة الأمد في الصناعة المتعلقة بقدرة "1P1A(شخص واحد، حساب واحد)"، وتدعم التطبيقات ذات المستوى الأعلى وكذلك تقدم الأساس للامتثال.
حالياً، قامت Solo بالتعاون مع عدة بروتوكولات ومنصات، تغطي مجالات متعددة مثل تعليم البيانات، وشبكات DePIN، وألعاب SocialFi. من المتوقع أن تحقق هذه التعاونات مزيداً من التحقق من جدوى آلية التحقق من الهوية الخاصة بـ Solo، وتوفير آلية تغذية راجعة تتماشى مع احتياجات العالم الحقيقي لنموذج zkHE الخاص بها، مما يساعد Solo على تحسين تجربة المستخدم وأداء النظام بشكل مستمر.
من خلال بناء نظام طبقة هوية موثوق ومجهول الهوية لعالم Web3، تؤسس Solo قاعدة القدرة لـ 1P1A، ومن المتوقع أن تصبح منشأة أساسية تدفع تطور نظام الهوية على السلسلة وتوسع التطبيقات المتوافقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
6
مشاركة
تعليق
0/400
SmartContractWorker
· منذ 8 س
مرة أخرى، تم تقليب هجوم سيبيل
شاهد النسخة الأصليةرد0
0xSunnyDay
· 08-04 14:24
التعريف بالهوية层? 做完 IDkit 又整这个?
شاهد النسخة الأصليةرد0
ETHReserveBank
· 08-04 14:23
كيف يمكن استخدام هذا؟ انتظر اختبار المجتمع
شاهد النسخة الأصليةرد0
SandwichTrader
· 08-04 14:22
على أي حال، يوجد الكثير من الذين يستغلون الآخرين، من يخاف من من؟
سولو: استكشاف رائد لطبقة الهوية الموثوقة والمجهولة في Web3
سولو: محاولة جديدة لبناء طبقة هوية مجهولة موثوقة على ويب 3
تتطور بنية تحتية مجال Web3 بسرعة، ولكن "التعريف بالهوية" كعنصر رئيسي يدعم الثقة والمشاركة، ظل لفترة طويلة في حالة غياب. من تصنيف البيانات، وتقييم السلوك، إلى التفاعل بين البروتوكولات وإدارة المجتمع، تعتمد العديد من المهام الرئيسية في Web3 على "مدخلات بشرية" كمصدر بيانات فعال. ومع ذلك، من منظور الأنظمة القائمة على البلوكشين، عادة ما يكون المستخدم مجرد عنوان محفظة، مما يفتقر إلى الخصائص الفردية المهيكلة وعلامات السلوك. بدون دعم آلية طبقة الهوية الإضافية، يصبح من الصعب على العالم الأصلي للعملات المشفرة إنشاء صورة موثوقة للمستخدم، ناهيك عن تحقيق تراكم السمعة وتقييم الائتمان.
التعريف بالهوية层缺位 مباشرة أدى إلى ظهور واحدة من أكثر المشاكل شيوعًا وصعوبة في Web3: هجمات السحرة. في مختلف الأنشطة التحفيزية التي تعتمد على مشاركة المستخدمين، يمكن للمستخدمين الخبثاء بسهولة تزوير هويات متعددة، مما يسمح لهم بتكرار الحصول على المكافآت، والتلاعب بالتصويت، وتلوث البيانات، مما يؤدي إلى فشل الآلية التي كان ينبغي أن يقودها "مشاركة حقيقية".
على الرغم من أن بعض المشاريع تحاول إدخال آلية "مكافحة Sybil" لفحص السلوكيات الشاذة، إلا أن الواقع هو أن هذه الوسائل غالبًا ما تؤذي المستخدمين الحقيقيين، بينما يمكن للمحتالين تجاوز القواعد بسهولة. في ظل غياب أساس قوي للتعريف بالهوية، تظل عملية توزيع الحوافز على السلسلة صعبة لتحقيق العدالة والكفاءة والاستدامة.
في مشاهد أخرى من Web3، تعتبر مشاكل غياب التعريف بالهوية بارزة أيضًا. في مجال DePIN، تُعتبر ظاهرة تقديم بيانات مزورة عبر عناوين مزيفة للحصول على الحوافز شائعة، مما يعكر صفو مصداقية البيانات ويؤثر مباشرة على قابلية استخدام الشبكة وأساس الثقة. في GameFi، تؤدي سلوكيات استخدام حسابات متعددة لإكمال المهام، واستلام المكافآت بشكل جماعي، إلى تدمير توازن الاقتصاد داخل اللعبة بشكل خطير، مما يؤدي إلى فقدان اللاعبين الحقيقيين وفشل آلية تحفيز المشاريع.
في مجال الذكاء الاصطناعي، فإن غياب طبقة التعريف بالهوية يؤدي أيضًا إلى تأثيرات عميقة. يعتمد تدريب نماذج الذكاء الاصطناعي واسع النطاق بشكل متزايد على "ردود الفعل البشرية" ومنصات تعليم البيانات، وغالبًا ما يتم تفويض هذه المهام إلى المجتمعات المفتوحة أو المنصات القائمة على سلسلة الكتل. في ظل غياب ضمان "فريدة الإنسان"، تزداد ظاهرة محاكاة السلوكيات بشكل جماعي من خلال السكريبتات، وتزوير المدخلات بواسطة الروبوتات، مما يؤدي إلى تلوث بيانات التدريب ويضعف بشكل كبير قدرة النموذج على الأداء والتعميم.
علاوة على ذلك، في غياب طبقة تعريف بالهوية الفعالة، فإن آلية KYC ونظام تقييم الائتمان وصورة السلوك المستخدمة على نطاق واسع في عالم Web2، تكاد تكون غير قادرة على الترجمة إلى سلسلة الكتل بطريقة أصلية وموثوقة. هذا لا يقتصر فقط على تقييد المؤسسات في المشاركة في Web3 مع حماية خصوصية المستخدم، بل يبقى النظام المالي على السلسلة في حالة فراغ تعريف بالهوية. تعتمد نماذج الإقراض DeFi لفترة طويلة على آلية الضمان الزائد، مما يجعل من الصعب الوصول إلى مشهد الإقراض بدون ضمانات بشكل أوسع، مما يحد بشدة من قدرة التغطية للمستخدمين وكفاءة رأس المال.
تظهر نفس المشكلة أيضًا في مجالات إعلانات Web3 والتواصل الاجتماعي، حيث أن نقص الهوية القابلة للتحقق وتفضيلات سلوك المستخدم يجعل من الصعب إنشاء آليات مثل التوصيات الدقيقة والحوافز الشخصية، مما يحد بشكل أكبر من قدرة التشغيل العميق والتجارية للتطبيقات على السلسلة.
استكشاف طبقة الهوية في ويب3
هناك عدد كبير من حلول طبقة الهوية Web3 المتاحة في السوق حاليًا، ويمكن تقسيمها بشكل عام إلى أربع فئات:
التعريف بالهوية البيومترية: تتميز بتقنية التعريف بالهوية البيومترية، مما يضمن تفرد الهوية، وتتمتع بقدرة قوية على مقاومة هجمات الساحرات. ولكنها عرضة لانتهاك خصوصية المستخدم، وتعتبر ضعيفة نسبيًا في حماية الخصوصية والامتثال.
الثقة الاجتماعية: تركز على سيادة المستخدم، مع الشبكات الاجتماعية للثقة والتحقق المفتوح كجوهر. من الناحية النظرية، يمكن تحقيق درجة عالية من اللامركزية، لكن يصعب ضمان تفرد الهوية، مما يسهل التعرض لهجمات الساحرات.
نوع تجميع الهوية الموزعة: من خلال دمج بيانات الهوية من Web2/KYC، وإثباتات قابلة للتحقق، وما إلى ذلك من الشهادات الخارجية، يتم بناء هيكل هوية قابل للتجميع على سلسلة الكتل. يتوافق بدرجة عالية مع الأنظمة الحالية، لكن خصوصية الهوية ضعيفة، ودرجة اللامركزية محدودة.
تحليل السلوكيات: بناءً على سلوك عنوان السلسلة، ومسارات التفاعل، وغيرها من البيانات، استخدام خوارزميات الرسوم البيانية لبناء صورة المستخدم ونظام السمعة. حماية الخصوصية جيدة، ولكن من الصعب إنشاء اتصال مع الهوية الحقيقية للمستخدم، وسهلة التعرض لتدخل سلوك الساحرات.
تواجه حلول مستوى الهوية الحالية عمومًا مأزق "مثلث المستحيل": من الصعب تحقيق الحماية للخصوصية، والتفرد في الهوية، وقابلية التحقق اللامركزية في نفس الوقت. باستثناء حلول التعرف البيولوجي، فإن الحلول الأخرى عمومًا تواجه صعوبة في ضمان "التفرد في الهوية" بفعالية.
الحل التقني لـ Solo
اختارت Solo استخدام التعرف على الهوية البيومترية كوسيلة فريدة لتمييز هوية المستخدم، وطرحت مسارًا تقنيًا فريدًا يقوم على التشفير لتحقيق التوازن بين "حماية الخصوصية" و"التحقق اللامركزي".
تستند خطة Solo إلى بنية zkHE، والتي تدمج الالتزامات من Pedersen، والتشفير المتجانس (HE)، وإثباتات المعرفة الصفرية (ZKP). تتم معالجة السمات الحيوية للمستخدم محليًا عبر تشفير متعدد، حيث يقوم النظام بإنشاء إثباتات معرفة صفرية قابلة للتحقق وتقديمها على السلسلة دون الكشف عن البيانات الأصلية، مما يحقق عدم إمكانية تزوير الهوية وقابلية التحقق تحت حماية الخصوصية.
في بنية zkHE، تتكون عملية التحقق من الهوية من حاجز مزدوج من التشفير المتجانس (HE) وإثباتات المعرفة صفر (ZKP)، والتي تتم بالكامل على الجهاز المحمول للمستخدم، مما يضمن عدم تسرب المعلومات الحساسة.
تسمح التشفير المتجانس بإجراء الحسابات مباشرة على البيانات أثناء الاحتفاظ بها في حالة تشفير. يقوم النظام بإدخال الخصائص البيولوجية بعد الالتزام بها في شكل تشفير متجانس إلى الدائرة، وينفذ عمليات المطابقة والمقارنة وما إلى ذلك، دون الحاجة إلى فك التشفير. تتمثل عملية المقارنة في حساب مسافة متجهات الخصائص البيولوجية بين البيانات المسجلة وبيانات التحقق الحالية، لتحديد ما إذا كانت من نفس الشخص. يتم أيضًا إتمام هذا الحساب في حالة التشفير، ثم يقوم النظام بناءً على النتيجة بإنشاء إثبات المعرفة الصفرية "هل المسافة أقل من العتبة؟".
بعد إتمام الحسابات المشفرة، يقوم Solo بإنشاء دليل زيرو كنوledge محليًا لتقديمه للتحقق على السلسلة. هذا الدليل ZKP "أنا إنسان فريد وحقيقي"، دون الكشف عن أي معلومات بيولوجية أصلية أو تفاصيل الحسابات الوسيطة. يستخدم Solo إطار Groth16 zk‑SNARK الفعال لتوليد والتحقق من الأدلة، مما ينتج عنه ZKP مختصر وقوي مع الحد الأدنى من التكلفة الحسابية. كل ما يحتاجه المدقق هو التحقق من هذا الدليل لتأكيد صحة الهوية، حيث لا يتطلب الأمر الوصول إلى البيانات الحساسة. في النهاية، يتم تقديم ZKP إلى شبكة Layer2 الخاصة SoloChain، حيث يتم التحقق منه بواسطة العقود الذكية على السلسلة.
يتميز Solo بالكفاءة العالية في التحقق. بفضل التصميم المبسط لعمليات التشفير وإدخال البدائل عالية الأداء، يستطيع Solo تحقيق تجربة تحقق منخفضة الكمون وعالية الإنتاجية على الأجهزة المحمولة، مما يوفر دعماً تقنياً قوياً لاستخدام عدد كبير من المستخدمين ودمجها على السلسلة.
في أداء العميل، تم تحسين Solo بشكل كبير. يمكن إتمام عمليات التحقق من zkHE محليًا على الهواتف الذكية العادية. تظهر النتائج التجريبية أن الوقت الإجمالي للحساب على الأجهزة المتوسطة يتراوح بين 2-4 ثوانٍ، وهو كافٍ لدعم التفاعل السلس لمعظم تطبيقات Web3، دون الحاجة إلى الاعتماد على أي أجهزة مخصصة أو بيئات تنفيذ موثوقة، مما يقلل بشكل كبير من عتبة النشر على نطاق واسع.
محاولة جديدة لكسر "مثلث المستحيل" لطبقة هوية Web3
تقدم Solo مسارًا جديدًا لكسر "مثلث الاستحالة" في طبقة هوية Web3، مما يحقق توازنًا تقنيًا وانفراجة بين حماية الخصوصية وخصوصية الهوية وقابلية الاستخدام.
على مستوى الخصوصية، يسمح هيكل zkHE لجميع المستخدمين بتشفير الخصائص البيولوجية محليًا وبناء ZKP، حيث لا تحتاج العملية بأكملها إلى تحميل أو فك تشفير البيانات الأصلية، مما يتجنب مخاطر تسرب الخصوصية ويتخلص من الاعتماد على مزودي الهوية المركزيين.
فيما يتعلق بتمييز الهوية، يؤكد Solo من خلال آلية مقارنة مسافة المتجهات المميزة في حالة التشفير، دون الكشف عن هيكل البيانات، ما إذا كان المُتحقق الحالي هو نفس الشخص المسجل تاريخياً، مما يبني قاعدة تقييد الهوية "كل عنوان خلفه إنسان حقيقي فريد".
على مستوى القابلية للاستخدام، تضمن Solo من خلال تحسين دقيق لعملية zk لإثبات أن جميع مهام الحساب يمكن إكمالها على الأجهزة المحمولة العادية. عادةً ما يتم التحكم في وقت توليد التحقق في 2-4 ثوانٍ، ويمكن إكمال عملية التحقق على السلسلة في مستوى مللي ثانية بالكامل بشكل لامركزي، مما يلبي متطلبات الوقت الحقيقي العالية للتطبيقات بما في ذلك الألعاب القائمة على السلسلة وDeFi وتسجيل الدخول L2.
تحتوي Solo على واجهات توصيل التوافقية المخصصة في تصميم النظام، بما في ذلك وحدة جسر اختيارية تدعم التكامل مع DID على السلسلة ونظام KYC، بالإضافة إلى القدرة على تثبيت حالة التحقق في شبكة Layer1 محددة في سيناريوهات معينة. في المستقبل، عند التوجه نحو السوق المتوافقة، من المتوقع أن تلبي Solo متطلبات التحقق من الهوية، وقابلية تتبع البيانات، والتعاون مع الجهات التنظيمية في جميع أنحاء العالم، مع الحفاظ على الخصوصية وخصائص اللامركزية.
من منظور أكثر شمولاً، تعتمد Solo على مسار خاص بالخصائص البيولوجية + zkHE، مما يشكل تكاملًا طبيعيًا مع الحلول الأخرى. بالمقارنة مع الحلول التي تركز على تصنيفات الهوية العليا أو شهادات السلوك، قامت Solo ببناء شبكة هوية أساسية يمكن أن تحقق "تأكيد التفرد البشري" في أدنى مستوى، وتتميز بحماية الخصوصية، وعدم الحاجة إلى الثقة، والقابلية للإدماج، والتحقق المستدام، مما يوفر "تحقق الخبرة البشرية" الأساسي لمستويات أعلى من VC و SBT وخرائط الشبكات الاجتماعية.
يمكن اعتبار Solo بمثابة "طبقة الهوية الموثوقة المجهولة" في أسفل نظام الهوية، حيث تكمل الفجوة الطويلة الأمد في الصناعة المتعلقة بقدرة "1P1A(شخص واحد، حساب واحد)"، وتدعم التطبيقات ذات المستوى الأعلى وكذلك تقدم الأساس للامتثال.
حالياً، قامت Solo بالتعاون مع عدة بروتوكولات ومنصات، تغطي مجالات متعددة مثل تعليم البيانات، وشبكات DePIN، وألعاب SocialFi. من المتوقع أن تحقق هذه التعاونات مزيداً من التحقق من جدوى آلية التحقق من الهوية الخاصة بـ Solo، وتوفير آلية تغذية راجعة تتماشى مع احتياجات العالم الحقيقي لنموذج zkHE الخاص بها، مما يساعد Solo على تحسين تجربة المستخدم وأداء النظام بشكل مستمر.
من خلال بناء نظام طبقة هوية موثوق ومجهول الهوية لعالم Web3، تؤسس Solo قاعدة القدرة لـ 1P1A، ومن المتوقع أن تصبح منشأة أساسية تدفع تطور نظام الهوية على السلسلة وتوسع التطبيقات المتوافقة.