Solo : Nouvelle tentative de construction d'une couche d'identification anonyme et fiable pour le Web3
L'infrastructure du domaine Web3 est en cours d'amélioration rapide, mais la "couche d'identification", en tant que module clé soutenant la confiance et la participation, est restée longtemps en état de vide. Des annotations de données, des scores de comportement à l'interaction des protocoles et à la gouvernance communautaire, de nombreuses tâches clés dans Web3 dépendent de "l'entrée humaine" comme source de données efficace. Cependant, du point de vue des systèmes on-chain, l'utilisateur est généralement simplement une adresse de portefeuille, manquant de caractéristiques individuelles structurées et d'étiquettes de comportement. En l'absence d'un mécanisme de couche d'identification supplémentaire, il est difficile d'établir un profil utilisateur fiable dans le monde natif de la cryptographie, et il est encore plus impossible de réaliser une accumulation de réputation et une évaluation de crédit.
L'absence d'identification a directement engendré l'un des problèmes les plus courants et les plus épineux dans le Web3 : l'attaque par des sorcières. Dans divers événements incitatifs dépendant de la participation des utilisateurs, des utilisateurs malveillants peuvent facilement falsifier plusieurs identifications, permettant ainsi de réclamer des récompenses de manière répétée, de manipuler des votes et de polluer des données, rendant ainsi totalement inefficace un mécanisme qui devrait être alimenté par la "participation réelle".
Bien que certains projets essaient d'introduire des mécanismes de "contre-Sybil" pour filtrer les comportements anormaux, la réalité est que de telles mesures blessent souvent les utilisateurs réels, tandis que les véritables fraudeurs peuvent facilement contourner les règles. En l'absence d'une solide identification, la distribution des incitations en chaîne reste difficile à réaliser de manière équitable, efficace et durable.
Dans d'autres scénarios de niche du Web3, les problèmes liés à l'absence d'identification sont tout aussi significatifs. Dans le domaine du DePIN, il est fréquent de voir des adresses falsifiées soumettre de fausses données pour obtenir des incitations, perturbant ainsi l'authenticité des données et affectant directement l'utilité et la base de confiance du réseau. Dans le GameFi, les comportements de création de plusieurs comptes pour accomplir des tâches et percevoir des récompenses en masse perturbent gravement l'équilibre du système économique du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.
Dans le domaine de l'IA, l'absence de la couche d'identification a également des conséquences profondes. L'entraînement de modèles d'IA à grande échelle dépend de plus en plus des "retours d'expérience humaine" et des plateformes d'annotation de données, et ces tâches sont souvent externalisées à des communautés ouvertes ou à des plateformes en ligne. En l'absence de garantie de "l'unicité humaine", les comportements simulés en masse par des scripts et la falsification des entrées par des robots deviennent de plus en plus graves, ce qui non seulement pollue les données d'entraînement, mais affaiblit également considérablement la capacité d'expression et de généralisation des modèles.
De plus, en l'absence d'une couche d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les profils comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la blockchain. Cela limite non seulement la participation des institutions à Web3 tout en garantissant la confidentialité des utilisateurs, mais le système financier sur la blockchain reste également dans un état de vide d'identité. Les modèles de prêt DeFi dépendent depuis longtemps de mécanismes de surcollatéralisation, rendant difficile l'accès à des scénarios de prêt sans garantie plus larges, ce qui limite gravement la capacité de couverture des utilisateurs et l'efficacité du capital.
Le même problème se pose dans les domaines de la publicité Web3, des réseaux sociaux, etc. En raison du manque d'identification vérifiable des utilisateurs et de leurs préférences comportementales, il est difficile d'établir des mécanismes de recommandation précise et d'incitations personnalisées, ce qui limite encore la capacité d'exploitation approfondie des applications sur la chaîne et l'espace de commercialisation.
Exploration de la couche d'identification Web3
Actuellement, il existe de nombreuses solutions de couche d'identification Web3 sur le marché, qui peuvent être grossièrement classées en quatre catégories :
Biométrique : caractérisé par la technologie de reconnaissance biométrique, garantissant l'unicité de l'identification, avec une forte capacité de résistance aux attaques de type "sorcière". Cependant, cela peut facilement porter atteinte à la vie privée des utilisateurs, étant relativement faible en matière de protection de la vie privée et de conformité.
Catégorie de confiance sociale : met l'accent sur la souveraineté des utilisateurs, avec un réseau de confiance sociale et une validation ouverte comme noyau. Théoriquement, cela peut réaliser une grande décentralisation, mais l'unicité de l'identification est difficile à garantir et est sujette aux attaques de sorcières.
DID agrégat : en intégrant des données d'identité Web2/KYC, des attestations vérifiables et d'autres certificats externes, construire une structure d'identité en chaîne combinable. Haute compatibilité avec les systèmes de conformité existants, mais unicité de l'identité relativement faible, degré de décentralisation limité.
Analyse comportementale : basée sur les comportements des adresses sur la chaîne, les trajectoires d'interaction, etc., utilisant des algorithmes graphiques pour construire des profils d'utilisateurs et un système de réputation. Bonne protection de la vie privée, mais difficile d'établir un lien avec l'identification réelle des utilisateurs, et facilement perturbée par des comportements de sorcellerie.
Les solutions existantes en matière d'identification sont généralement confrontées au dilemme du "triangle impossible" : il est difficile de concilier simultanément la protection de la vie privée, l'unicité de l'identité et la vérifiabilité décentralisée. À l'exception des biométriques, les autres solutions peinent généralement à garantir efficacement l'"unicité de l'identité".
La solution technique de Solo
Solo choisit la reconnaissance biométrique comme moyen unique d'identification des utilisateurs et propose une voie technologique unique basée sur la cryptographie pour équilibrer la "protection de la vie privée" et la "vérifiabilité décentralisée".
La solution de Solo est basée sur l'architecture zkHE, intégrant l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs subissent un traitement de cryptage multiple localement, le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet sur la chaîne sans exposer les données originales, réalisant ainsi l'inaltérabilité de l'identité et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE, le processus d'identification est constitué d'une double ligne de défense par homomorphisme d'encryption (HE) et preuve à zéro connaissance (ZKP), effectué localement sur le dispositif mobile de l'utilisateur, garantissant que les informations sensibles ne seront pas divulguées.
Le chiffrement homomorphe permet d'exécuter des calculs directement sur des données tout en restant chiffrées. Le système entre les caractéristiques biométriques sous forme de chiffrement homomorphe dans le circuit après engagement, effectuant des opérations de correspondance et de comparaison sans jamais déchiffrer. Le processus de comparaison consiste essentiellement à calculer la distance entre le vecteur de caractéristiques biométriques enregistré et les données de vérification actuelles, afin de déterminer si elles proviennent de la même personne. Ce calcul est également effectué en état chiffré, le système générant ensuite une preuve à divulgation nulle de connaissance basée sur le résultat "la distance est-elle inférieure au seuil".
Après avoir effectué le calcul cryptographique, Solo génère localement une preuve à divulgation nulle de connaissance (ZKP) pour soumettre la validation sur la chaîne. Cette preuve ZKP "Je suis une personne humaine unique et réelle", mais ne révèle aucune information biométrique originale ni les détails intermédiaires du calcul. Solo utilise le Groth16 zk‑SNARK efficace comme cadre de génération et de validation de preuves, générant des ZKP concis et robustes avec un coût de calcul minimal. Le vérificateur n'a qu'à vérifier cette preuve pour confirmer la validité de l'identification, l'ensemble du processus n'exigeant pas d'accès à des données sensibles. Enfin, le ZKP est soumis au réseau Layer2 exclusif SoloChain, où il est validé par un contrat sur la chaîne.
Solo se distingue par son efficacité de vérification. Grâce à une conception rationalisée des processus cryptographiques et à l'introduction de primitives haute performance, Solo peut réaliser une expérience de vérification d'identification à faible latence et à haut débit sur mobile, offrant un soutien technique solide pour l'utilisation à grande échelle et l'intégration sur la chaîne.
En termes de performance client, Solo a réalisé de nombreuses optimisations. Le processus de vérification zkHE peut être effectué localement sur des smartphones ordinaires. Les résultats des tests montrent que le temps de calcul global sur des appareils de milieu de gamme est de 2 à 4 secondes, ce qui est suffisant pour soutenir des interactions fluides pour la plupart des applications Web3, sans dépendre de matériel propriétaire ou d'environnements d'exécution de confiance, réduisant ainsi considérablement le seuil de déploiement à grande échelle.
Nouvelle tentative de briser le "triangle impossible" de la couche d'identification Web3
Solo propose une nouvelle voie pour briser le "triangle impossible" de l'identité Web3, réalisant un équilibre technique et des percées entre la protection de la vie privée, l'unicité de l'identification et l'utilisabilité.
Sur le plan de la confidentialité, l'architecture zkHE permet à tous les utilisateurs de chiffrer leurs caractéristiques biométriques localement et de construire des ZKP, l'ensemble du processus n'exige pas le téléchargement ou le déchiffrement des données originales, évitant ainsi le risque de fuite de confidentialité et se libérant de la dépendance à des fournisseurs d'identification centralisés.
En termes d'unicité d'identification, Solo confirme si le validateur actuel et les enregistrements historiques sont la même personne grâce à un mécanisme de comparaison de distance de vecteurs de caractéristiques en état crypté, sans divulguer la structure des données, établissant ainsi une contrainte d'identité de base selon laquelle "derrière chaque adresse se trouve un véritable humain unique".
En termes de disponibilité, Solo garantit que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires grâce à une optimisation minutieuse du processus de preuve zk. Le temps de génération de la vérification est généralement contrôlé entre 2 et 4 secondes, et le processus de vérification sur la chaîne peut être complété en millisecondes tout en restant entièrement décentralisé, répondant ainsi aux scénarios d'application exigeant une très haute réactivité, y compris les jeux sur chaîne, DeFi, et les connexions L2.
Solo a prévu dans la conception du système une interface de conformité, y compris un module de pont optionnel qui prend en charge l'intégration avec les DID sur la chaîne et les systèmes KYC, ainsi que la capacité d'ancrer l'état de vérification à un réseau Layer1 spécifié dans des scénarios particuliers. À l'avenir, lors de son déploiement sur le marché de la conformité, Solo devrait être en mesure de répondre aux exigences en matière de vérification d'identité, de traçabilité des données et de coopération réglementaire, tout en préservant la confidentialité et les caractéristiques de décentralisation.
D'un point de vue plus macro, le chemin basé sur les caractéristiques biologiques + zkHE adopté par Solo forme une complémentarité naturelle avec d'autres solutions. Contrairement aux solutions qui se concentrent sur des étiquettes d'identité de niveau supérieur ou des certificats de comportement, Solo a construit un réseau d'identité de base capable de réaliser la "confirmation de l'unicité humaine" au plus bas niveau, et possède des caractéristiques telles que la protection de la vie privée, l'absence de confiance, l'intégration, et la vérification durable, fournissant ainsi une "validation de l'expérience humaine" de base pour des niveaux supérieurs tels que VC, SBT, et les graphes sociaux.
Solo peut être considéré comme l'infrastructure de "couche anonyme fiable" la plus basse dans le système d'identification, comblant le manque de capacité "1P1A(Une personne, un compte)" qui fait défaut dans l'industrie depuis longtemps, et soutenant des applications de niveau supérieur ainsi que fournissant une base pour la conformité.
Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, couvrant plusieurs secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme d'identification de Solo, fournissant un mécanisme de rétroaction pour calibrer la demande du monde réel pour son modèle zkHE, aidant Solo à optimiser continuellement l'expérience utilisateur et les performances du système.
En construisant un système de couche d'identification fiable et anonyme pour le monde Web3, Solo établit les bases des capacités 1P1A et pourrait devenir une infrastructure fondamentale pour promouvoir l'évolution des systèmes d'identification sur la chaîne et l'expansion des applications conformes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
6
Partager
Commentaire
0/400
SmartContractWorker
· Il y a 9h
Encore un autre retournement de l'Attaque de Sybil
Voir l'originalRépondre0
0xSunnyDay
· 08-04 14:24
Niveau d'identification ? Vous avez terminé IDkit et vous faites encore ça ?
Voir l'originalRépondre0
ETHReserveBank
· 08-04 14:23
Comment ça s'utilise ? Attendre un test communautaire.
Voir l'originalRépondre0
SandwichTrader
· 08-04 14:22
De toute façon, il y a des profiteurs partout. Qui a peur de qui ?
Voir l'originalRépondre0
StableGeniusDegen
· 08-04 14:21
Cette vague de concept est condamnée, n'est-ce pas ?
Voir l'originalRépondre0
BearMarketSage
· 08-04 14:15
Encore une attaque de Sybil que nous ne pouvons pas résoudre.
Solo : exploration révolutionnaire de la couche d'identification anonyme fiable de Web3
Solo : Nouvelle tentative de construction d'une couche d'identification anonyme et fiable pour le Web3
L'infrastructure du domaine Web3 est en cours d'amélioration rapide, mais la "couche d'identification", en tant que module clé soutenant la confiance et la participation, est restée longtemps en état de vide. Des annotations de données, des scores de comportement à l'interaction des protocoles et à la gouvernance communautaire, de nombreuses tâches clés dans Web3 dépendent de "l'entrée humaine" comme source de données efficace. Cependant, du point de vue des systèmes on-chain, l'utilisateur est généralement simplement une adresse de portefeuille, manquant de caractéristiques individuelles structurées et d'étiquettes de comportement. En l'absence d'un mécanisme de couche d'identification supplémentaire, il est difficile d'établir un profil utilisateur fiable dans le monde natif de la cryptographie, et il est encore plus impossible de réaliser une accumulation de réputation et une évaluation de crédit.
L'absence d'identification a directement engendré l'un des problèmes les plus courants et les plus épineux dans le Web3 : l'attaque par des sorcières. Dans divers événements incitatifs dépendant de la participation des utilisateurs, des utilisateurs malveillants peuvent facilement falsifier plusieurs identifications, permettant ainsi de réclamer des récompenses de manière répétée, de manipuler des votes et de polluer des données, rendant ainsi totalement inefficace un mécanisme qui devrait être alimenté par la "participation réelle".
Bien que certains projets essaient d'introduire des mécanismes de "contre-Sybil" pour filtrer les comportements anormaux, la réalité est que de telles mesures blessent souvent les utilisateurs réels, tandis que les véritables fraudeurs peuvent facilement contourner les règles. En l'absence d'une solide identification, la distribution des incitations en chaîne reste difficile à réaliser de manière équitable, efficace et durable.
Dans d'autres scénarios de niche du Web3, les problèmes liés à l'absence d'identification sont tout aussi significatifs. Dans le domaine du DePIN, il est fréquent de voir des adresses falsifiées soumettre de fausses données pour obtenir des incitations, perturbant ainsi l'authenticité des données et affectant directement l'utilité et la base de confiance du réseau. Dans le GameFi, les comportements de création de plusieurs comptes pour accomplir des tâches et percevoir des récompenses en masse perturbent gravement l'équilibre du système économique du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.
Dans le domaine de l'IA, l'absence de la couche d'identification a également des conséquences profondes. L'entraînement de modèles d'IA à grande échelle dépend de plus en plus des "retours d'expérience humaine" et des plateformes d'annotation de données, et ces tâches sont souvent externalisées à des communautés ouvertes ou à des plateformes en ligne. En l'absence de garantie de "l'unicité humaine", les comportements simulés en masse par des scripts et la falsification des entrées par des robots deviennent de plus en plus graves, ce qui non seulement pollue les données d'entraînement, mais affaiblit également considérablement la capacité d'expression et de généralisation des modèles.
De plus, en l'absence d'une couche d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les profils comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la blockchain. Cela limite non seulement la participation des institutions à Web3 tout en garantissant la confidentialité des utilisateurs, mais le système financier sur la blockchain reste également dans un état de vide d'identité. Les modèles de prêt DeFi dépendent depuis longtemps de mécanismes de surcollatéralisation, rendant difficile l'accès à des scénarios de prêt sans garantie plus larges, ce qui limite gravement la capacité de couverture des utilisateurs et l'efficacité du capital.
Le même problème se pose dans les domaines de la publicité Web3, des réseaux sociaux, etc. En raison du manque d'identification vérifiable des utilisateurs et de leurs préférences comportementales, il est difficile d'établir des mécanismes de recommandation précise et d'incitations personnalisées, ce qui limite encore la capacité d'exploitation approfondie des applications sur la chaîne et l'espace de commercialisation.
Exploration de la couche d'identification Web3
Actuellement, il existe de nombreuses solutions de couche d'identification Web3 sur le marché, qui peuvent être grossièrement classées en quatre catégories :
Biométrique : caractérisé par la technologie de reconnaissance biométrique, garantissant l'unicité de l'identification, avec une forte capacité de résistance aux attaques de type "sorcière". Cependant, cela peut facilement porter atteinte à la vie privée des utilisateurs, étant relativement faible en matière de protection de la vie privée et de conformité.
Catégorie de confiance sociale : met l'accent sur la souveraineté des utilisateurs, avec un réseau de confiance sociale et une validation ouverte comme noyau. Théoriquement, cela peut réaliser une grande décentralisation, mais l'unicité de l'identification est difficile à garantir et est sujette aux attaques de sorcières.
DID agrégat : en intégrant des données d'identité Web2/KYC, des attestations vérifiables et d'autres certificats externes, construire une structure d'identité en chaîne combinable. Haute compatibilité avec les systèmes de conformité existants, mais unicité de l'identité relativement faible, degré de décentralisation limité.
Analyse comportementale : basée sur les comportements des adresses sur la chaîne, les trajectoires d'interaction, etc., utilisant des algorithmes graphiques pour construire des profils d'utilisateurs et un système de réputation. Bonne protection de la vie privée, mais difficile d'établir un lien avec l'identification réelle des utilisateurs, et facilement perturbée par des comportements de sorcellerie.
Les solutions existantes en matière d'identification sont généralement confrontées au dilemme du "triangle impossible" : il est difficile de concilier simultanément la protection de la vie privée, l'unicité de l'identité et la vérifiabilité décentralisée. À l'exception des biométriques, les autres solutions peinent généralement à garantir efficacement l'"unicité de l'identité".
La solution technique de Solo
Solo choisit la reconnaissance biométrique comme moyen unique d'identification des utilisateurs et propose une voie technologique unique basée sur la cryptographie pour équilibrer la "protection de la vie privée" et la "vérifiabilité décentralisée".
La solution de Solo est basée sur l'architecture zkHE, intégrant l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs subissent un traitement de cryptage multiple localement, le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet sur la chaîne sans exposer les données originales, réalisant ainsi l'inaltérabilité de l'identité et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE, le processus d'identification est constitué d'une double ligne de défense par homomorphisme d'encryption (HE) et preuve à zéro connaissance (ZKP), effectué localement sur le dispositif mobile de l'utilisateur, garantissant que les informations sensibles ne seront pas divulguées.
Le chiffrement homomorphe permet d'exécuter des calculs directement sur des données tout en restant chiffrées. Le système entre les caractéristiques biométriques sous forme de chiffrement homomorphe dans le circuit après engagement, effectuant des opérations de correspondance et de comparaison sans jamais déchiffrer. Le processus de comparaison consiste essentiellement à calculer la distance entre le vecteur de caractéristiques biométriques enregistré et les données de vérification actuelles, afin de déterminer si elles proviennent de la même personne. Ce calcul est également effectué en état chiffré, le système générant ensuite une preuve à divulgation nulle de connaissance basée sur le résultat "la distance est-elle inférieure au seuil".
Après avoir effectué le calcul cryptographique, Solo génère localement une preuve à divulgation nulle de connaissance (ZKP) pour soumettre la validation sur la chaîne. Cette preuve ZKP "Je suis une personne humaine unique et réelle", mais ne révèle aucune information biométrique originale ni les détails intermédiaires du calcul. Solo utilise le Groth16 zk‑SNARK efficace comme cadre de génération et de validation de preuves, générant des ZKP concis et robustes avec un coût de calcul minimal. Le vérificateur n'a qu'à vérifier cette preuve pour confirmer la validité de l'identification, l'ensemble du processus n'exigeant pas d'accès à des données sensibles. Enfin, le ZKP est soumis au réseau Layer2 exclusif SoloChain, où il est validé par un contrat sur la chaîne.
Solo se distingue par son efficacité de vérification. Grâce à une conception rationalisée des processus cryptographiques et à l'introduction de primitives haute performance, Solo peut réaliser une expérience de vérification d'identification à faible latence et à haut débit sur mobile, offrant un soutien technique solide pour l'utilisation à grande échelle et l'intégration sur la chaîne.
En termes de performance client, Solo a réalisé de nombreuses optimisations. Le processus de vérification zkHE peut être effectué localement sur des smartphones ordinaires. Les résultats des tests montrent que le temps de calcul global sur des appareils de milieu de gamme est de 2 à 4 secondes, ce qui est suffisant pour soutenir des interactions fluides pour la plupart des applications Web3, sans dépendre de matériel propriétaire ou d'environnements d'exécution de confiance, réduisant ainsi considérablement le seuil de déploiement à grande échelle.
Nouvelle tentative de briser le "triangle impossible" de la couche d'identification Web3
Solo propose une nouvelle voie pour briser le "triangle impossible" de l'identité Web3, réalisant un équilibre technique et des percées entre la protection de la vie privée, l'unicité de l'identification et l'utilisabilité.
Sur le plan de la confidentialité, l'architecture zkHE permet à tous les utilisateurs de chiffrer leurs caractéristiques biométriques localement et de construire des ZKP, l'ensemble du processus n'exige pas le téléchargement ou le déchiffrement des données originales, évitant ainsi le risque de fuite de confidentialité et se libérant de la dépendance à des fournisseurs d'identification centralisés.
En termes d'unicité d'identification, Solo confirme si le validateur actuel et les enregistrements historiques sont la même personne grâce à un mécanisme de comparaison de distance de vecteurs de caractéristiques en état crypté, sans divulguer la structure des données, établissant ainsi une contrainte d'identité de base selon laquelle "derrière chaque adresse se trouve un véritable humain unique".
En termes de disponibilité, Solo garantit que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires grâce à une optimisation minutieuse du processus de preuve zk. Le temps de génération de la vérification est généralement contrôlé entre 2 et 4 secondes, et le processus de vérification sur la chaîne peut être complété en millisecondes tout en restant entièrement décentralisé, répondant ainsi aux scénarios d'application exigeant une très haute réactivité, y compris les jeux sur chaîne, DeFi, et les connexions L2.
Solo a prévu dans la conception du système une interface de conformité, y compris un module de pont optionnel qui prend en charge l'intégration avec les DID sur la chaîne et les systèmes KYC, ainsi que la capacité d'ancrer l'état de vérification à un réseau Layer1 spécifié dans des scénarios particuliers. À l'avenir, lors de son déploiement sur le marché de la conformité, Solo devrait être en mesure de répondre aux exigences en matière de vérification d'identité, de traçabilité des données et de coopération réglementaire, tout en préservant la confidentialité et les caractéristiques de décentralisation.
D'un point de vue plus macro, le chemin basé sur les caractéristiques biologiques + zkHE adopté par Solo forme une complémentarité naturelle avec d'autres solutions. Contrairement aux solutions qui se concentrent sur des étiquettes d'identité de niveau supérieur ou des certificats de comportement, Solo a construit un réseau d'identité de base capable de réaliser la "confirmation de l'unicité humaine" au plus bas niveau, et possède des caractéristiques telles que la protection de la vie privée, l'absence de confiance, l'intégration, et la vérification durable, fournissant ainsi une "validation de l'expérience humaine" de base pour des niveaux supérieurs tels que VC, SBT, et les graphes sociaux.
Solo peut être considéré comme l'infrastructure de "couche anonyme fiable" la plus basse dans le système d'identification, comblant le manque de capacité "1P1A(Une personne, un compte)" qui fait défaut dans l'industrie depuis longtemps, et soutenant des applications de niveau supérieur ainsi que fournissant une base pour la conformité.
Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, couvrant plusieurs secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme d'identification de Solo, fournissant un mécanisme de rétroaction pour calibrer la demande du monde réel pour son modèle zkHE, aidant Solo à optimiser continuellement l'expérience utilisateur et les performances du système.
En construisant un système de couche d'identification fiable et anonyme pour le monde Web3, Solo établit les bases des capacités 1P1A et pourrait devenir une infrastructure fondamentale pour promouvoir l'évolution des systèmes d'identification sur la chaîne et l'expansion des applications conformes.