Solo: Uma nova tentativa de construir uma camada de identidade anônima e confiável para o Web3
A infraestrutura no domínio Web3 está a melhorar rapidamente, mas a "identificação" como um módulo chave que suporta a confiança e a participação, tem estado em estado de ausência por muito tempo. Desde a rotulagem de dados, pontuação de comportamento até interações de protocolo e governança comunitária, uma grande quantidade de tarefas críticas no Web3 depende da "entrada humana" como fonte de dados efetiva. No entanto, do ponto de vista dos sistemas em cadeia, os usuários são geralmente apenas um endereço de carteira, carecendo de características individuais estruturadas e rótulos de comportamento. Sem o suporte de um mecanismo de camada de identidade adicional, o mundo nativo das criptomoedas tem dificuldade em estabelecer perfis de usuário confiáveis, e ainda mais em alcançar a acumulação de reputação e avaliação de crédito.
A falta de identificação diretamente gerou um dos problemas mais comuns e desafiadores no Web3: ataques de bruxas. Em várias atividades de incentivo que dependem da participação dos usuários, usuários mal-intencionados podem facilmente falsificar múltiplas identidades, repetindo a recepção de recompensas, manipulando votos e poluindo dados, tornando completamente ineficaz o mecanismo que deveria ser impulsionado pela "participação de pessoas reais".
Apesar de alguns projetos tentarem introduzir mecanismos de "anti-Sybil" para filtrar comportamentos anómalos, a realidade é que esses métodos frequentemente causam danos colaterais a usuários reais, enquanto os verdadeiros bots conseguem facilmente contornar as regras. Na ausência de uma forte base de identificação, a distribuição de incentivos na cadeia continua a ser difícil de realizar de forma justa, eficiente e sustentável.
Em outros cenários verticais do Web3, a ausência de identificação também traz problemas significativos. No campo DePIN, a falsificação de endereços para submissão de dados fraudulentos a fim de obter incentivos é comum, perturbando a veracidade dos dados e afetando diretamente a utilidade e a base de confiança da rede. No GameFi, comportamentos como a criação de múltiplas contas para completar tarefas e a coleta em massa de recompensas prejudicam seriamente o equilíbrio do sistema econômico dentro do jogo, resultando na perda de jogadores reais e na ineficácia dos mecanismos de incentivo dos projetos.
Na área da IA, a falta de identificação tem igualmente um impacto profundo. Atualmente, o treinamento de modelos de IA em larga escala depende cada vez mais de "feedback humano" e plataformas de rotulagem de dados, e essas tarefas são frequentemente terceirizadas para comunidades abertas ou plataformas em cadeia. Na ausência de garantias de "unicidade humana", o fenômeno da simulação em massa de comportamentos por scripts e a falsificação de entradas por robôs tornou-se cada vez mais grave, poluindo não apenas os dados de treinamento, mas também enfraquecendo significativamente a expressividade e a capacidade de generalização dos modelos.
Além disso, na ausência de uma camada de identificação eficaz, os mecanismos de KYC, sistemas de pontuação de crédito e perfis comportamentais amplamente utilizados no mundo Web2, quase não podem ser mapeados de forma nativa e confiável para a blockchain. Isso não apenas limita a participação das instituições no Web3 sob a premissa de garantir a privacidade dos usuários, mas o sistema financeiro na blockchain também permanece em um estado de vácuo de identidade. O modelo de empréstimo DeFi depende há muito de mecanismos de supercolateralização, tornando difícil alcançar cenários de empréstimo de crédito não garantido mais amplos, limitando severamente a capacidade de cobertura de usuários e a eficiência de capital.
O mesmo problema também ocorre nas áreas de publicidade Web3, redes sociais, etc., devido à falta de identificação e preferências de comportamento de usuários verificáveis, mecanismos como recomendações precisas e incentivos personalizados são difíceis de estabelecer, limitando ainda mais a capacidade de operação profunda e o espaço de comercialização das aplicações em blockchain.
Exploração da camada de identidade Web3
Atualmente, existem muitos projetos de camada de identidade Web3 no mercado, que podem ser divididos em quatro categorias:
Biometria: caracteriza-se pela tecnologia de reconhecimento biométrico, garantindo a unicidade da identificação, com uma forte resistência a ataques de bruxas. No entanto, pode facilmente infringir a privacidade dos usuários, sendo relativamente fraca em termos de proteção de privacidade e conformidade.
Confiança social: enfatiza a soberania do usuário, com uma rede de confiança social e validação aberta como núcleo. Teoricamente, pode alcançar um alto nível de descentralização, mas a unicidade da identificação é difícil de garantir, tornando-se suscetível a ataques de bruxas.
DID agregados: através da integração de dados de identidade/KYC do Web2, Credenciais Verificáveis e outros certificados externos, construir uma estrutura de identidade em cadeia que seja combinável. Alta compatibilidade com os sistemas de conformidade existentes, mas a unicidade da identidade é relativamente fraca, e o grau de descentralização é limitado.
Análise Comportamental: Com base no comportamento de endereços na blockchain, trajetórias de interação e outros dados, utiliza algoritmos de grafos para construir perfis de usuários e sistemas de reputação. A proteção da privacidade é boa, mas é difícil estabelecer uma conexão com a identidade real do usuário, sendo suscetível a interferências de comportamentos de bruxas.
As soluções atuais de camada de identificação enfrentam amplamente o dilema do "triângulo impossível": a proteção da privacidade, a unicidade da identificação e a verificabilidade descentralizada são difíceis de conciliar ao mesmo tempo. Exceto para biometria, outras soluções geralmente têm dificuldade em garantir efetivamente a "unicidade da identificação".
Solução técnica do Solo
A Solo escolhe a identificação biométrica como meio único de identificação do usuário e, com base na criptografia, propõe um caminho técnico único para equilibrar "proteção da privacidade" e "verificabilidade descentralizada".
A solução do Solo é baseada na arquitetura zkHE, que combina o compromisso de Pedersen, a criptografia homomórfica (HE) e a prova de zero conhecimento (ZKP). As características biométricas do usuário são processadas localmente com múltiplas camadas de criptografia, e o sistema gera uma prova de zero conhecimento verificável e a submete à cadeia, alcançando a não falsificabilidade da identificação e a verificabilidade sob proteção da privacidade.
No âmbito da arquitetura zkHE, o processo de autenticação é constituído por uma dupla linha de defesa de criptografia homomórfica (HE) e provas de zero conhecimento (ZKP), que é realizado inteiramente localmente no dispositivo móvel do utilizador, garantindo que informações sensíveis não sejam divulgadas.
A criptografia homomórfica permite executar cálculos diretamente enquanto os dados permanecem encriptados. O sistema insere as características biométricas após o compromisso em forma de criptografia homomórfica no circuito, executando operações de correspondência e comparação sem nunca precisar de descriptografar. O processo de comparação é essencialmente o cálculo da distância entre os vetores biométricos dos dados de registro e os dados de verificação atuais, a fim de determinar se provêm da mesma pessoa. Este cálculo também é realizado em estado encriptado, e o sistema, posteriormente, gera uma prova de zero conhecimento baseada no resultado "a distância é menor que o limiar".
Após a conclusão do cálculo criptográfico, o Solo gera localmente a prova de conhecimento zero para a validação na blockchain. Esta prova ZKP "Sou uma pessoa única e real", mas não revela nenhuma informação biométrica original ou detalhes de cálculos intermediários. O Solo utiliza o eficiente Groth16 zk‑SNARK como estrutura para geração e verificação de provas, gerando uma ZKP concisa e robusta com um custo computacional extremamente baixo. O verificador apenas precisa validar esta prova para confirmar a validade da identificação, todo o processo não requer acesso a dados sensíveis. Finalmente, a ZKP é submetida à rede Layer2 exclusiva SoloChain, onde é verificada por contratos on-chain.
O Solo apresenta um desempenho excelente em eficiência de verificação. Graças ao design simplificado do processo de criptografia e à introdução de primitivas de alto desempenho, o Solo consegue oferecer uma experiência de verificação de identificação de baixa latência e alta taxa de transferência em dispositivos móveis, proporcionando um forte suporte técnico para o uso em larga escala e a integração em blockchain.
Na performance do cliente, o Solo passou por uma grande otimização. O processo de verificação zkHE pode ser realizado localmente em smartphones comuns. Os resultados de testes mostram que, em dispositivos de gama média, o tempo total de cálculo é de 2 a 4 segundos, o que é suficiente para suportar a interação fluida da maioria das aplicações Web3, sem depender de qualquer hardware proprietário ou ambiente de execução confiável, reduzindo significativamente a barreira de entrada para implementações em grande escala.
Nova tentativa de quebrar o "triângulo impossível" da camada de identidade Web3
A Solo oferece um novo caminho para quebrar o "triângulo impossível" da camada de identidade Web3, alcançando um equilíbrio técnico e uma ruptura entre proteção de privacidade, unicidade de identidade e usabilidade.
No que diz respeito à privacidade, a arquitetura zkHE permite que todas as características biométricas dos usuários sejam criptografadas homomorficamente e construídas em ZKP localmente, todo o processo não requer o upload ou a descriptografia de dados originais, evitando o risco de divulgação de privacidade e livrando-se da dependência de provedores de identidade centralizados.
Em termos de unicidade da identificação, o Solo confirma se o atual validador é a mesma pessoa que os registros históricos de registro através de um mecanismo de comparação de distância de vetores de características em estado criptográfico, sem vazar a estrutura dos dados, construindo a restrição de identidade básica de que "cada endereço está por trás de um ser humano real e único".
Em termos de usabilidade, o Solo garante que todas as tarefas computacionais possam ser realizadas em dispositivos móveis comuns, através da otimização cuidadosa do processo de prova zk. O tempo de geração de verificação é geralmente controlado entre 2 a 4 segundos, e o processo de verificação na cadeia pode ser concluído em milissegundos, sendo totalmente descentralizado, atendendo a aplicações que exigem alta temporalidade, incluindo jogos em cadeia, DeFi, login L2, entre outros.
O Solo reservou interfaces de conformidade no design do sistema, incluindo um módulo de ponte opcional que suporta a integração com DID na cadeia e sistemas KYC, bem como a capacidade de ancorar o estado de verificação em uma rede Layer1 específica em cenários específicos. No futuro, ao entrar no mercado de conformidade, o Solo espera atender aos requisitos de verificação de identidade, rastreabilidade de dados e colaboração regulatória em diferentes locais, mantendo as características de privacidade e descentralização.
De uma perspectiva mais macro, o caminho baseado em características biométricas + zkHE adotado pelo Solo forma uma complementaridade natural em relação a outras soluções. Em comparação com soluções que se concentram em etiquetas de identidade de nível superior ou comprovativos de comportamento, o Solo construiu uma rede de identidade básica que pode completar a "confirmação da unicidade humana" na camada mais baixa, e possui características como proteção de privacidade, ausência de confiança, capacidade de incorporação e verificação sustentável, fornecendo a validação básica da "experiência humana real" para níveis superiores como VC, SBT e mapas sociais.
Solo pode ser visto como a infraestrutura da "camada anônima confiável" mais baixa no sistema de identificação, preenchendo a lacuna de capacidade de "1P1A(Uma Pessoa, Uma Conta)" que falta há muito na indústria, sustentando aplicações de níveis mais altos e fornecendo a base para conformidade.
Atualmente, a Solo estabeleceu parcerias com vários protocolos e plataformas, abrangendo rotas verticais como etiquetagem de dados, redes DePIN e jogos SocialFi. Essas colaborações têm o potencial de validar ainda mais a viabilidade do mecanismo de identificação da Solo, fornecendo um mecanismo de feedback para a calibração da demanda do mundo real para seu modelo zkHE, ajudando a Solo a otimizar continuamente a experiência do usuário e o desempenho do sistema.
Através da construção de um sistema de camada de identidade confiável e anônima para o mundo Web3, a Solo está estabelecendo a base de capacidade 1P1A e tem potencial para se tornar uma infraestrutura fundamental para impulsionar a evolução dos sistemas de identidade em cadeia e a expansão de aplicações de conformidade.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
15 Curtidas
Recompensa
15
6
Compartilhar
Comentário
0/400
SmartContractWorker
· 13h atrás
Outra vez a fritar Ataque Sybil
Ver originalResponder0
0xSunnyDay
· 08-04 14:24
identificação camada? Fez o IDkit e agora faz isto?
Ver originalResponder0
ETHReserveBank
· 08-04 14:23
Como se usa isso? Esperando um teste da comunidade.
Ver originalResponder0
SandwichTrader
· 08-04 14:22
De qualquer forma, há muitos freeloaders por aí. Quem tem medo de quem?
Ver originalResponder0
StableGeniusDegen
· 08-04 14:21
Esta onda de conceito foi condenada, certo?
Ver originalResponder0
BearMarketSage
· 08-04 14:15
Outra vez um Ataque Sybil que não pode ser resolvido, huh.
Solo: Exploração inovadora da camada de identidade anónima confiável Web3
Solo: Uma nova tentativa de construir uma camada de identidade anônima e confiável para o Web3
A infraestrutura no domínio Web3 está a melhorar rapidamente, mas a "identificação" como um módulo chave que suporta a confiança e a participação, tem estado em estado de ausência por muito tempo. Desde a rotulagem de dados, pontuação de comportamento até interações de protocolo e governança comunitária, uma grande quantidade de tarefas críticas no Web3 depende da "entrada humana" como fonte de dados efetiva. No entanto, do ponto de vista dos sistemas em cadeia, os usuários são geralmente apenas um endereço de carteira, carecendo de características individuais estruturadas e rótulos de comportamento. Sem o suporte de um mecanismo de camada de identidade adicional, o mundo nativo das criptomoedas tem dificuldade em estabelecer perfis de usuário confiáveis, e ainda mais em alcançar a acumulação de reputação e avaliação de crédito.
A falta de identificação diretamente gerou um dos problemas mais comuns e desafiadores no Web3: ataques de bruxas. Em várias atividades de incentivo que dependem da participação dos usuários, usuários mal-intencionados podem facilmente falsificar múltiplas identidades, repetindo a recepção de recompensas, manipulando votos e poluindo dados, tornando completamente ineficaz o mecanismo que deveria ser impulsionado pela "participação de pessoas reais".
Apesar de alguns projetos tentarem introduzir mecanismos de "anti-Sybil" para filtrar comportamentos anómalos, a realidade é que esses métodos frequentemente causam danos colaterais a usuários reais, enquanto os verdadeiros bots conseguem facilmente contornar as regras. Na ausência de uma forte base de identificação, a distribuição de incentivos na cadeia continua a ser difícil de realizar de forma justa, eficiente e sustentável.
Em outros cenários verticais do Web3, a ausência de identificação também traz problemas significativos. No campo DePIN, a falsificação de endereços para submissão de dados fraudulentos a fim de obter incentivos é comum, perturbando a veracidade dos dados e afetando diretamente a utilidade e a base de confiança da rede. No GameFi, comportamentos como a criação de múltiplas contas para completar tarefas e a coleta em massa de recompensas prejudicam seriamente o equilíbrio do sistema econômico dentro do jogo, resultando na perda de jogadores reais e na ineficácia dos mecanismos de incentivo dos projetos.
Na área da IA, a falta de identificação tem igualmente um impacto profundo. Atualmente, o treinamento de modelos de IA em larga escala depende cada vez mais de "feedback humano" e plataformas de rotulagem de dados, e essas tarefas são frequentemente terceirizadas para comunidades abertas ou plataformas em cadeia. Na ausência de garantias de "unicidade humana", o fenômeno da simulação em massa de comportamentos por scripts e a falsificação de entradas por robôs tornou-se cada vez mais grave, poluindo não apenas os dados de treinamento, mas também enfraquecendo significativamente a expressividade e a capacidade de generalização dos modelos.
Além disso, na ausência de uma camada de identificação eficaz, os mecanismos de KYC, sistemas de pontuação de crédito e perfis comportamentais amplamente utilizados no mundo Web2, quase não podem ser mapeados de forma nativa e confiável para a blockchain. Isso não apenas limita a participação das instituições no Web3 sob a premissa de garantir a privacidade dos usuários, mas o sistema financeiro na blockchain também permanece em um estado de vácuo de identidade. O modelo de empréstimo DeFi depende há muito de mecanismos de supercolateralização, tornando difícil alcançar cenários de empréstimo de crédito não garantido mais amplos, limitando severamente a capacidade de cobertura de usuários e a eficiência de capital.
O mesmo problema também ocorre nas áreas de publicidade Web3, redes sociais, etc., devido à falta de identificação e preferências de comportamento de usuários verificáveis, mecanismos como recomendações precisas e incentivos personalizados são difíceis de estabelecer, limitando ainda mais a capacidade de operação profunda e o espaço de comercialização das aplicações em blockchain.
Exploração da camada de identidade Web3
Atualmente, existem muitos projetos de camada de identidade Web3 no mercado, que podem ser divididos em quatro categorias:
Biometria: caracteriza-se pela tecnologia de reconhecimento biométrico, garantindo a unicidade da identificação, com uma forte resistência a ataques de bruxas. No entanto, pode facilmente infringir a privacidade dos usuários, sendo relativamente fraca em termos de proteção de privacidade e conformidade.
Confiança social: enfatiza a soberania do usuário, com uma rede de confiança social e validação aberta como núcleo. Teoricamente, pode alcançar um alto nível de descentralização, mas a unicidade da identificação é difícil de garantir, tornando-se suscetível a ataques de bruxas.
DID agregados: através da integração de dados de identidade/KYC do Web2, Credenciais Verificáveis e outros certificados externos, construir uma estrutura de identidade em cadeia que seja combinável. Alta compatibilidade com os sistemas de conformidade existentes, mas a unicidade da identidade é relativamente fraca, e o grau de descentralização é limitado.
Análise Comportamental: Com base no comportamento de endereços na blockchain, trajetórias de interação e outros dados, utiliza algoritmos de grafos para construir perfis de usuários e sistemas de reputação. A proteção da privacidade é boa, mas é difícil estabelecer uma conexão com a identidade real do usuário, sendo suscetível a interferências de comportamentos de bruxas.
As soluções atuais de camada de identificação enfrentam amplamente o dilema do "triângulo impossível": a proteção da privacidade, a unicidade da identificação e a verificabilidade descentralizada são difíceis de conciliar ao mesmo tempo. Exceto para biometria, outras soluções geralmente têm dificuldade em garantir efetivamente a "unicidade da identificação".
Solução técnica do Solo
A Solo escolhe a identificação biométrica como meio único de identificação do usuário e, com base na criptografia, propõe um caminho técnico único para equilibrar "proteção da privacidade" e "verificabilidade descentralizada".
A solução do Solo é baseada na arquitetura zkHE, que combina o compromisso de Pedersen, a criptografia homomórfica (HE) e a prova de zero conhecimento (ZKP). As características biométricas do usuário são processadas localmente com múltiplas camadas de criptografia, e o sistema gera uma prova de zero conhecimento verificável e a submete à cadeia, alcançando a não falsificabilidade da identificação e a verificabilidade sob proteção da privacidade.
No âmbito da arquitetura zkHE, o processo de autenticação é constituído por uma dupla linha de defesa de criptografia homomórfica (HE) e provas de zero conhecimento (ZKP), que é realizado inteiramente localmente no dispositivo móvel do utilizador, garantindo que informações sensíveis não sejam divulgadas.
A criptografia homomórfica permite executar cálculos diretamente enquanto os dados permanecem encriptados. O sistema insere as características biométricas após o compromisso em forma de criptografia homomórfica no circuito, executando operações de correspondência e comparação sem nunca precisar de descriptografar. O processo de comparação é essencialmente o cálculo da distância entre os vetores biométricos dos dados de registro e os dados de verificação atuais, a fim de determinar se provêm da mesma pessoa. Este cálculo também é realizado em estado encriptado, e o sistema, posteriormente, gera uma prova de zero conhecimento baseada no resultado "a distância é menor que o limiar".
Após a conclusão do cálculo criptográfico, o Solo gera localmente a prova de conhecimento zero para a validação na blockchain. Esta prova ZKP "Sou uma pessoa única e real", mas não revela nenhuma informação biométrica original ou detalhes de cálculos intermediários. O Solo utiliza o eficiente Groth16 zk‑SNARK como estrutura para geração e verificação de provas, gerando uma ZKP concisa e robusta com um custo computacional extremamente baixo. O verificador apenas precisa validar esta prova para confirmar a validade da identificação, todo o processo não requer acesso a dados sensíveis. Finalmente, a ZKP é submetida à rede Layer2 exclusiva SoloChain, onde é verificada por contratos on-chain.
O Solo apresenta um desempenho excelente em eficiência de verificação. Graças ao design simplificado do processo de criptografia e à introdução de primitivas de alto desempenho, o Solo consegue oferecer uma experiência de verificação de identificação de baixa latência e alta taxa de transferência em dispositivos móveis, proporcionando um forte suporte técnico para o uso em larga escala e a integração em blockchain.
Na performance do cliente, o Solo passou por uma grande otimização. O processo de verificação zkHE pode ser realizado localmente em smartphones comuns. Os resultados de testes mostram que, em dispositivos de gama média, o tempo total de cálculo é de 2 a 4 segundos, o que é suficiente para suportar a interação fluida da maioria das aplicações Web3, sem depender de qualquer hardware proprietário ou ambiente de execução confiável, reduzindo significativamente a barreira de entrada para implementações em grande escala.
Nova tentativa de quebrar o "triângulo impossível" da camada de identidade Web3
A Solo oferece um novo caminho para quebrar o "triângulo impossível" da camada de identidade Web3, alcançando um equilíbrio técnico e uma ruptura entre proteção de privacidade, unicidade de identidade e usabilidade.
No que diz respeito à privacidade, a arquitetura zkHE permite que todas as características biométricas dos usuários sejam criptografadas homomorficamente e construídas em ZKP localmente, todo o processo não requer o upload ou a descriptografia de dados originais, evitando o risco de divulgação de privacidade e livrando-se da dependência de provedores de identidade centralizados.
Em termos de unicidade da identificação, o Solo confirma se o atual validador é a mesma pessoa que os registros históricos de registro através de um mecanismo de comparação de distância de vetores de características em estado criptográfico, sem vazar a estrutura dos dados, construindo a restrição de identidade básica de que "cada endereço está por trás de um ser humano real e único".
Em termos de usabilidade, o Solo garante que todas as tarefas computacionais possam ser realizadas em dispositivos móveis comuns, através da otimização cuidadosa do processo de prova zk. O tempo de geração de verificação é geralmente controlado entre 2 a 4 segundos, e o processo de verificação na cadeia pode ser concluído em milissegundos, sendo totalmente descentralizado, atendendo a aplicações que exigem alta temporalidade, incluindo jogos em cadeia, DeFi, login L2, entre outros.
O Solo reservou interfaces de conformidade no design do sistema, incluindo um módulo de ponte opcional que suporta a integração com DID na cadeia e sistemas KYC, bem como a capacidade de ancorar o estado de verificação em uma rede Layer1 específica em cenários específicos. No futuro, ao entrar no mercado de conformidade, o Solo espera atender aos requisitos de verificação de identidade, rastreabilidade de dados e colaboração regulatória em diferentes locais, mantendo as características de privacidade e descentralização.
De uma perspectiva mais macro, o caminho baseado em características biométricas + zkHE adotado pelo Solo forma uma complementaridade natural em relação a outras soluções. Em comparação com soluções que se concentram em etiquetas de identidade de nível superior ou comprovativos de comportamento, o Solo construiu uma rede de identidade básica que pode completar a "confirmação da unicidade humana" na camada mais baixa, e possui características como proteção de privacidade, ausência de confiança, capacidade de incorporação e verificação sustentável, fornecendo a validação básica da "experiência humana real" para níveis superiores como VC, SBT e mapas sociais.
Solo pode ser visto como a infraestrutura da "camada anônima confiável" mais baixa no sistema de identificação, preenchendo a lacuna de capacidade de "1P1A(Uma Pessoa, Uma Conta)" que falta há muito na indústria, sustentando aplicações de níveis mais altos e fornecendo a base para conformidade.
Atualmente, a Solo estabeleceu parcerias com vários protocolos e plataformas, abrangendo rotas verticais como etiquetagem de dados, redes DePIN e jogos SocialFi. Essas colaborações têm o potencial de validar ainda mais a viabilidade do mecanismo de identificação da Solo, fornecendo um mecanismo de feedback para a calibração da demanda do mundo real para seu modelo zkHE, ajudando a Solo a otimizar continuamente a experiência do usuário e o desempenho do sistema.
Através da construção de um sistema de camada de identidade confiável e anônima para o mundo Web3, a Solo está estabelecendo a base de capacidade 1P1A e tem potencial para se tornar uma infraestrutura fundamental para impulsionar a evolução dos sistemas de identidade em cadeia e a expansão de aplicações de conformidade.