Solo: Exploración revolucionaria de la capa de identidad anónima confiable de Web3

Solo: Un nuevo intento de construir una capa de identidad anónima confiable en Web3

La infraestructura en el campo de Web3 está mejorando rápidamente, pero la "capa de identificación" como módulo clave que sostiene la confianza y la participación ha estado ausente durante mucho tiempo. Desde la anotación de datos, la puntuación de comportamientos hasta la interacción de protocolos y la gobernanza comunitaria, muchas tareas clave en Web3 dependen de "entradas humanas" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, los usuarios suelen ser solo una dirección de billetera, careciendo de características individuales estructuradas y etiquetas de comportamiento. Sin el apoyo de mecanismos adicionales de la capa de identificación, es difícil establecer perfiles de usuario confiables en el mundo nativo de las criptomonedas, mucho menos lograr la acumulación de reputación y la evaluación de crédito.

La falta de identidad genera directamente uno de los problemas más comunes y complicados en Web3: los ataques de brujas. En diversas actividades de incentivos que dependen de la participación del usuario, los usuarios malintencionados pueden falsificar fácilmente múltiples identificaciones, lo que les permite reclamar recompensas repetidamente, manipular votaciones y contaminar datos, haciendo que el mecanismo que debería ser impulsado por "participantes reales" falle por completo.

A pesar de que algunos proyectos intentan introducir mecanismos de "anti-Sybil" para filtrar comportamientos anómalos, la realidad es que estas medidas a menudo causan daños colaterales a usuarios reales, mientras que los verdaderos bots pueden eludir las reglas con facilidad. En ausencia de una sólida identificación, la distribución de incentivos en la cadena siempre es difícil de lograr de manera justa, eficiente y sostenible.

En otros escenarios de verticales de Web3, los problemas derivados de la falta de identificación son igualmente significativos. En el ámbito de DePIN, es común ver fenómenos como la presentación de datos falsificados mediante direcciones falsas para obtener incentivos, lo que perturba la veracidad de los datos y afecta directamente la utilidad y la base de confianza de la red. En GameFi, el comportamiento de múltiples cuentas para completar tareas y recibir recompensas en masa destruye gravemente el equilibrio del sistema económico dentro del juego, lo que lleva a la pérdida de jugadores reales y a la ineficacia de los mecanismos de incentivo del proyecto.

En el ámbito de la IA, la falta de una capa de identificación también tiene profundas repercusiones. Actualmente, el entrenamiento de modelos de IA a gran escala depende cada vez más de "retroalimentación humana" y plataformas de etiquetado de datos, y estas tareas a menudo se subcontratan a comunidades abiertas o plataformas en cadena. En ausencia de una garantía de "unicidad humana", el fenómeno de la simulación de comportamientos por lotes a través de scripts y la falsificación de entradas por robots se ha vuelto cada vez más grave, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.

Además, en ausencia de una capa de identificación efectiva, los mecanismos KYC, los sistemas de puntuación crediticia y los perfiles de comportamiento ampliamente utilizados en el mundo Web2, casi no pueden ser mapeados de manera nativa y confiable en la cadena. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que el sistema financiero en la cadena también se encuentra en un estado de vacío de identidad. El modelo de préstamo DeFi ha dependido durante mucho tiempo de mecanismos de sobrecolateralización, lo que dificulta alcanzar escenarios de préstamo crediticio no garantizado más amplios, limitando gravemente la capacidad de cobertura de usuarios y la eficiencia del capital.

El mismo problema también se presenta en áreas como la publicidad de Web3 y las redes sociales. Debido a la falta de identificación y preferencias de comportamiento de los usuarios verificables, se hace difícil establecer mecanismos de recomendaciones precisas e incentivos personalizados, lo que limita aún más la capacidad de operación profunda y el espacio de comercialización de las aplicaciones en la cadena.

Exploración de la capa de identificación Web3

Actualmente, hay una gran cantidad de soluciones de capa de identificación Web3 en el mercado, que se pueden dividir en cuatro categorías:

  1. Biometría: Con características de tecnología biométrica, asegura la unicidad de la identificación y tiene una fuerte capacidad de resistencia a ataques de brujas. Sin embargo, puede infringir la privacidad del usuario, siendo relativamente débil en términos de protección de la privacidad y cumplimiento.

  2. Clase de confianza social: enfatiza la soberanía del usuario, con redes de confianza social y verificación abierta como núcleo. Teóricamente, puede lograr un alto grado de descentralización, pero la unicidad de la identificación es difícil de garantizar y es susceptible a ataques de brujas.

  3. Clases de agregación DID: a través de la integración de datos de identidad/KYC de Web2, Credenciales Verificables y otros certificados externos, se construye una estructura de identidad en cadena combinable. Tiene una alta compatibilidad con los sistemas de cumplimiento existentes, pero la unicidad de la identidad es relativamente débil y el grado de descentralización es limitado.

  4. Análisis de comportamiento: Basado en el comportamiento de direcciones en la cadena, datos de interacción, etc., utilizando algoritmos de grafos para construir perfiles de usuario y sistemas de reputación. Buena protección de la privacidad, pero difícil de conectar con la identificación real del usuario, y susceptible a la interferencia de comportamientos de brujería.

Las soluciones de capa de identidad existentes generalmente se encuentran en la trampa del "triángulo imposible": es difícil equilibrar la protección de la privacidad, la unicidad de la identidad y la verificabilidad descentralizada al mismo tiempo. A excepción de las biometrías, otras soluciones generalmente tienen dificultades para garantizar de manera efectiva la "unicidad de la identidad".

Solo:protocolo de verificación de identificación basado en zkHE, construyendo una capa de identidad anónima y confiable en Web3

Solución técnica de Solo

Solo optó por el reconocimiento biométrico como medio único de identificación del usuario y, basándose en la criptografía, propuso una ruta técnica única para equilibrar la "protección de la privacidad" y la "verificabilidad descentralizada".

La solución de Solo se basa en la arquitectura zkHE, que integra el compromiso de Pedersen, la encriptación homomórfica (HE) y la prueba de conocimiento cero (ZKP). Las características biométricas del usuario se procesan localmente con múltiples encriptaciones, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena, logrando la inalterabilidad de la identidad y la verificabilidad bajo la protección de la privacidad.

En la arquitectura zkHE, el proceso de identificación está compuesto por una doble línea de defensa de encriptación homomórfica (HE) y prueba de conocimiento cero (ZKP), que se completa localmente en el dispositivo móvil del usuario, asegurando que la información sensible no se filtre.

La criptografía homomórfica permite realizar cálculos directamente sobre datos que permanecen en estado cifrado. El sistema introduce las características biométricas en forma de cifrado homomórfico en el circuito después del compromiso, realizando operaciones como coincidencia y comparación, todo sin necesidad de descifrar. El proceso de comparación consiste esencialmente en calcular la distancia del vector biométrico entre los datos registrados y los datos de verificación actuales, determinando si provienen de la misma persona. Este cálculo también se lleva a cabo en estado cifrado, y el sistema genera posteriormente una prueba de conocimiento cero basada en el resultado "si la distancia es menor que el umbral".

Después de completar el cálculo criptográfico, Solo genera localmente una prueba de conocimiento cero (ZKP) para la verificación de la presentación en la cadena. Esta ZKP prueba "soy una persona única y real", pero no revela ninguna información biométrica original ni detalles de cálculo intermedios. Solo utiliza el eficiente Groth16 zk-SNARK como marco para la generación y verificación de pruebas, generando ZKP concisas y robustas con un gasto computacional mínimo. El verificador solo necesita verificar esta prueba para confirmar la validez de la identificación, y todo el proceso no requiere acceso a datos sensibles. Finalmente, la ZKP se envía a la red Layer2 exclusiva SoloChain, donde es verificada por un contrato en la cadena.

Solo: Protocolo de verificación de identificación basado en zkHE, construyendo una capa de identidad anónima confiable en Web3

Solo se destaca en eficiencia de verificación. Gracias al diseño simplificado del proceso criptográfico y la introducción de primitivas de alto rendimiento, Solo puede lograr una experiencia de verificación de identificación de baja latencia y alto rendimiento en dispositivos móviles, proporcionando un sólido soporte técnico para el uso masivo de usuarios e integración en la cadena.

En cuanto al rendimiento del cliente, Solo ha realizado numerosas optimizaciones. El proceso de verificación zkHE se puede completar localmente en un teléfono inteligente común. Los resultados de las pruebas muestran que el tiempo de cálculo total en dispositivos de gama media es de 2-4 segundos, lo que es suficiente para soportar la interacción fluida de la mayoría de las aplicaciones Web3, sin necesidad de depender de hardware propietario o entornos de ejecución de confianza, lo que reduce en gran medida la barrera de entrada para el despliegue a gran escala.

Nueva tentativa para romper el "triángulo imposible" de la capa de identificación de Web3

Solo proporciona una nueva forma de romper el "triángulo imposible" de la capa de identidad Web3, logrando un equilibrio técnico y avances entre la protección de la privacidad, la identificación única y la usabilidad.

En términos de privacidad, la arquitectura zkHE permite que todas las características biométricas de los usuarios se encripten homomórficamente y se construyan ZKP localmente, todo el proceso no requiere subir ni descifrar los datos originales, evitando el riesgo de filtración de privacidad y liberándose de la dependencia de proveedores de identificación centralizados.

En términos de unicidad de la identificación, Solo confirma si el validador actual es la misma persona que los registros históricos mediante un mecanismo de comparación de distancias de vectores de características en estado cifrado, sin revelar la estructura de los datos, construyendo así una restricción de identidad básica de "detrás de cada dirección hay un ser humano real y único".

En términos de disponibilidad, Solo garantiza que todas las tareas computacionales se puedan realizar en dispositivos móviles comunes mediante una optimización minuciosa del proceso de prueba zk. El tiempo de generación de la verificación generalmente se controla entre 2 y 4 segundos, y el proceso de verificación en cadena se puede completar en milisegundos y es completamente descentralizado, satisfaciendo las aplicaciones que requieren alta inmediatez, como juegos en cadena, DeFi y el inicio de sesión L2.

Solo ha reservado interfaces de cumplimiento en el diseño del sistema, que incluyen un módulo de puente opcional que admite la integración con DID en cadena y sistemas KYC, así como la capacidad de anclar el estado de verificación a una red Layer1 específica en ciertos escenarios. En el futuro, al dirigirse al mercado de cumplimiento, se espera que Solo satisfaga los requisitos de verificación de identificación, trazabilidad de datos y cooperación regulatoria en varias regiones, mientras mantiene la privacidad y las características de descentralización.

Desde una perspectiva más macro, la ruta basada en características biológicas + zkHE adoptada por Solo forma una complementariedad natural con otras soluciones. En comparación con las soluciones que se centran en etiquetas de identidad de nivel superior o certificados de comportamiento, Solo ha construido una red de identidad básica capaz de completar la "confirmación de unicidad humana" en el nivel más bajo, y cuenta con características de protección de la privacidad, sin necesidad de confianza, integrabilidad y verificación sostenible, proporcionando una "verificación de la experiencia humana" básica para niveles superiores como VC, SBT y gráficos sociales.

Solo puede ser visto como la infraestructura de "capa de anonimato confiable" en el sistema de identificación, completando la brecha de capacidad de "1P1A(Una Persona, Una Cuenta)" que ha faltado en la industria durante mucho tiempo, y apoyando aplicaciones de niveles superiores así como proporcionando la base para la conformidad.

Solo: Protocolo de autenticación basado en zkHE, construyendo una capa de identidad anónima confiable en Web3

Actualmente, Solo ha establecido colaboraciones con varios protocolos y plataformas, cubriendo múltiples verticales como la anotación de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen el potencial de validar aún más la viabilidad del mecanismo de identificación de Solo, proporcionando un mecanismo de retroalimentación calibrado por la demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.

A través de la construcción de un sistema de capa de identidad anónima y confiable para el mundo Web3, Solo está sentando las bases de la capacidad 1P1A y tiene el potencial de convertirse en una infraestructura subyacente importante que impulse la evolución del sistema de identidad en cadena y la expansión de aplicaciones de cumplimiento.

SOLO-4.47%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
SmartContractWorkervip
· hace15h
Otro que revierte el Ataque Sybil
Ver originalesResponder0
0xSunnyDayvip
· 08-04 14:24
¿Capa de identificación? ¿Hicieron IDkit y ahora esto?
Ver originalesResponder0
ETHReserveBankvip
· 08-04 14:23
¿Cómo se usa esto? Esperando una prueba de la comunidad.
Ver originalesResponder0
SandwichTradervip
· 08-04 14:22
De todos modos, siempre hay quienes quieren aprovecharse. ¿Quién le teme a quién?
Ver originalesResponder0
StableGeniusDegenvip
· 08-04 14:21
¿Este concepto está condenado, verdad?
Ver originalesResponder0
BearMarketSagevip
· 08-04 14:15
Otra vez un Ataque Sybil que no se puede resolver, ¿eh?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)