Solo: Революційне дослідження надійного анонімного ідентифікаційного шару Web3

Solo: Нова спроба побудови надійного анонімного рівня ідентифікації Web3

Інфраструктура в сфері Web3 швидко вдосконалюється, але "ідентифікація" як ключовий модуль для підтримки довіри та участі довгий час перебувала в стані нестачі. Від маркування даних, оцінки поведінки до взаємодії протоколів і управління спільнотою, велика кількість ключових завдань у Web3 залежить від "внеску людини" як ефективного джерела даних. Однак, з точки зору системи блокчейну, користувачі зазвичай є лише адресою гаманця, позбавленою структурованих індивідуальних характеристик і міток поведінки. Без додаткового механізму ідентифікації у криптоорієнтованому світі важко створити надійний профіль користувача, а також неможливо досягти накопичення репутації і оцінки кредитоспроможності.

Відсутність ідентифікації безпосередньо спричинила одну з найпоширеніших і найскладніших проблем у Web3: атака відьом. У різних заохочувальних заходах, що залежать від участі користувачів, зловмисні користувачі можуть легко підробити кілька ідентифікацій, що дозволяє їм повторно отримувати винагороди, маніпулювати голосуванням, забруднювати дані, що повністю руйнує механізм, який мав би керуватися "участю справжніх людей".

Хоча деякі проекти намагаються впровадити "анти-Sybil" механізми для виявлення аномальної поведінки, реальність така, що ці заходи часто завдають шкоди справжнім користувачам, тоді як справжні ботам легко обходять правила. У відсутності сильної ідентифікації, розподіл винагороди в ланцюгу завжди важко здійснити справедливо, ефективно та стійко.

У інших вертикальних сценаріях Web3 проблеми, пов'язані з відсутністю ідентифікації, також є значними. У сфері DePIN часто трапляються випадки підробки адрес та фальсифікації даних з метою отримання винагород, що порушує достовірність даних і безпосередньо впливає на практичність і довіру мережі. У GameFi дії, пов'язані з багатократними обліковими записами для виконання завдань та масового отримання винагород, серйозно порушують баланс економічної системи в грі, що призводить до втрати реальних гравців і знецінення механізму стимулювання проекту.

У сфері ШІ відсутність ідентифікації також має глибокий вплив. В даний час навчання великих моделей ШІ все більше залежить від "людського зворотного зв'язку" та платформ для розмітки даних, а ці завдання зазвичай передаються відкритим спільнотам або платформам на блокчейні. У разі відсутності гарантії "людської унікальності" явище масового симулювання поведінки скриптів та підроблених введень роботами стає все більш серйозним, що не лише забруднює навчальні дані, але й значно послаблює виразність та узагальнюючу здатність моделей.

Крім того, за відсутності ефективного рівня ідентифікації, механізми KYC, кредитні оцінки та поведінкові профілі, які широко використовуються в світі Web2, майже неможливо надійно і в рідному вигляді відобразити на блокчейні. Це не тільки обмежує можливості установ брати участь у Web3 за умови захисту конфіденційності користувачів, але й призводить до того, що фінансова система на базі блокчейну постійно перебуває в стані ідентифікаційного вакууму. Моделі DeFi-кредитування довгий час покладаються на механізми надмірного забезпечення, що ускладнює доступ до більш широких сценаріїв беззаставного кредитування, а можливості охоплення користувачів і капітальна ефективність суттєво обмежені.

Така ж проблема виникає в сферах Web3 реклами, соціальних мереж тощо, через брак перевіреної ідентифікації користувачів та їхніх поведінкових уподобань, механізми точного рекомендаційного сервісу, персоналізованих заохочень тощо важко створити, що і далі обмежує глибину операційних можливостей та комерційного простору блокчейн-додатків.

Дослідження Web3 ідентифікаційного шару

Наразі на ринку існує безліч рішень для Web3 ідентифікації, які можна умовно поділити на чотири категорії:

  1. Біометричні: характеризуються технологією біометричної ідентифікації, що забезпечує унікальність ідентифікації, має високий рівень стійкості до атак відьом. Але це може легко порушувати конфіденційність користувачів, у сфері захисту приватності та відповідності є відносно слабким.

  2. Соціальна довіра: акцент на суверенітеті користувача, з соціальною мережею довіри та відкритою верифікацією в основі. Теоретично можливо досягти високого рівня децентралізації, але забезпечити унікальність ідентифікації складно, що робить вразливим до атак відьом.

  3. DID агреговані типи: через інтеграцію даних Web2 ідентифікації/KYC, Verifiable Credentials та інших зовнішніх свідоцтв, створюється комбінована структура ідентифікації на ланцюгу. Висока сумісність з існуючими системами комплаєнсу, але слабка унікальність ідентифікації та обмежений ступінь децентралізації.

  4. Аналіз поведінки: на основі поведінки адреси в ланцюгу, траєкторій взаємодії та інших даних, використовуючи графові алгоритми для створення профілю користувача та системи репутації. Добре захищає конфіденційність, але важко встановити зв'язок з реальною ідентифікацією користувача, схильна до впливу від ведичних дій.

Існуючі рішення для ідентифікації загалом потрапляють у пастку "неможливого трикутника": важко одночасно забезпечити захист приватності, унікальність ідентифікації та децентралізовану верифікацію. Окрім біометричних методів, інші рішення зазвичай не можуть ефективно забезпечити "унікальність ідентифікації".

Solo: Протокол ідентифікації на основі zkHE, створення рівня надійної анонімної ідентифікації Web3

Технічне рішення Solo

Solo обирає біометричну ідентифікацію як єдиний засіб унікальності користувача та, спираючись на криптографію, пропонує унікальний технічний шлях для балансування "захисту приватності" та "децентралізованої перевірки".

Рішення Solo базується на архітектурі zkHE, поєднуючи зобов'язання Pedersen, гомоморфне шифрування (HE) та докази нульового знання (ZKP). Біометричні дані користувача обробляються локально з використанням багатошарового шифрування, система генерує перевіряємий доказ нульового знання та подає його на ланцюг без розкриття початкових даних, забезпечуючи неможливість підробки і перевіряємість при захисті конфіденційності.

У архітектурі zkHE процес ідентифікації складається з двох рівнів криптографічного захисту: гомоморфного шифрування (HE) і доказу з нульовим розкриттям (ZKP), що повністю виконується на місцевих мобільних пристроях користувача, що гарантує, що чутлива інформація не буде розкрита.

Гомоморфне шифрування дозволяє виконувати обчислення безпосередньо в зашифрованому стані даних. Система вводить біометричні дані у формі гомоморфного шифрування до кола після зобов'язання, виконує операції зі збігу та порівняння без декодування. Процес порівняння по суті є обчисленням відстані векторів біометричних даних між зареєстрованими та поточними даними верифікації, щоб визначити, чи належать вони одній особі. Це обчислення також виконується в зашифрованому стані, а система потім генерує нульове знання на основі результату "чи менша відстань за межу".

Після завершення криптографічних обчислень Solo локально генерує нульове знання доказу (ZKP) для подання на ланцюг для перевірки. Цей ZKP доводить, що "я є унікальною та справжньою людиною", але не розкриває жодної первинної біоінформації або деталей проміжних обчислень. Solo використовує ефективний Groth16 zk‑SNARK як рамки для генерації та перевірки доказів, генеруючи лаконічний і надійний ZKP з мінімальними обчислювальними витратами. Перевіряючому лише потрібно перевірити цей доказ, щоб підтвердити дійсність ідентифікації, весь процес не вимагає доступу до чутливих даних. В кінці кінців, ZKP подається до спеціальної мережі Layer2 SoloChain, де його перевіряє смарт-контракт.

Solo: Протокол ідентифікації на основі zkHE, створення надійного анонімного ідентифікаційного шару Web3

Solo показує відмінні результати в ефективності верифікації. Завдяки спрощеному дизайну криптографічних процесів та впровадженню високопродуктивних примітивів, Solo може забезпечити низьку затримку та високу пропускну здатність верифікації особи на мобільних пристроях, надаючи потужну технічну підтримку для масового використання та інтеграції на блокчейні.

У клієнтській продуктивності Solo було проведено багато оптимізацій. Процес верифікації zkHE може бути виконаний локально на звичайному смартфоні. Результати тестування показують, що загальний час обчислень на середньоцінових пристроях становить 2-4 секунди, що достатньо для забезпечення плавної взаємодії більшості Web3-додатків, без необхідності покладатися на будь-яке спеціалізоване обладнання або довірені середовища виконання, що значно знижує поріг для широкомасштабного впровадження.

Нові спроби подолати "неможливий трикутник" ідентифікації в Web3

Solo запропонував новий шлях для подолання "неможливого трикутника" ідентичності Web3, досягаючи технічного балансу та прориву між захистом приватності, унікальністю ідентифікації та доступністю.

На рівні конфіденційності архітектура zkHE дозволяє всім користувачам здійснювати гомоморфне шифрування та побудову ZKP біометричних даних локально, весь процес не вимагає завантаження або розшифровки вихідних даних, що дозволяє уникнути ризиків витоку конфіденційності та позбутися залежності від централізованих постачальників ідентифікації.

У сфері унікальності ідентифікації Solo підтверджує, чи є поточний валідатор та історичні реєстраційні записи однією і тією ж особою, за допомогою механізму порівняння відстані векторів ознак у зашифрованому стані, без розкриття структури даних, створюючи базове обмеження ідентичності "за кожною адресою стоїть справжня унікальна людина".

На рівні доступності Solo забезпечує виконання всіх обчислювальних завдань на звичайних мобільних пристроях завдяки тонкій оптимізації процесу zk-доказів. Час генерації перевірки зазвичай контролюється в межах 2-4 секунд, а процес перевірки в ланцюгу може бути виконаний за мілісекунди і повністю децентралізований, що відповідає вимогам до реального часу для таких застосунків, як ігри на блокчейні, DeFi, вхід до L2.

Solo в системному дизайні передбачив інтерфейси для відповідності, включаючи підтримку модулів вибіркового мосту для інтеграції з DID на ланцюгу і KYC системами, а також можливість у певних сценаріях закріплювати статус перевірки за вказаною мережею Layer1. У майбутньому, при виході на ринок, що підлягає регулюванню, Solo має потенціал задовольнити вимоги різних регіонів щодо ідентифікації, відстежуваності даних і співпраці з регуляторами, зберігаючи при цьому приватність та децентралізовані характеристики.

З більш宏观ної точки зору, шлях, обраний Solo на основі біометричних даних + zkHE, формує природну взаємодоповнюваність з іншими рішеннями. На відміну від рішень, які акцентують увагу на верхніх ідентифікаційних мітках або поведінкових сертифікатах, Solo створив базову ідентифікаційну мережу, яка може здійснити "підтвердження унікальності людини" на найнижчому рівні, і має такі характеристики, як захист конфіденційності, відсутність довіри, можливість вбудовування та стійка верифікація, що забезпечує базове "підтвердження людського досвіду" для більш високих рівнів VC, SBT, соціальних графіків тощо.

Solo може бути розглянуто як "надійний анонімний рівень" інфраструктури в системі ідентифікації, що заповнює довготривалий недолік в індустрії "1P1A(Одна особа, один акаунт)", підтримуючи вищі рівні застосувань та забезпечуючи основу для дотримання вимог.

Solo:Протокол ідентифікації на основі zkHE, побудова надійного анонімного шару ідентифікації Web3

Наразі Solo уклала партнерство з кількома протоколами та платформами, охоплюючи дані маркування, мережі DePIN та SocialFi ігри в кількох вертикальних секторах. Ці партнерства мають на меті подальшу перевірку життєздатності механізму ідентифікації Solo, надаючи зворотний зв'язок для калібрування реальних потреб для його моделі zkHE, допомагаючи Solo постійно оптимізувати користувацький досвід та продуктивність системи.

Будуючи надійний анонімний рівень ідентифікації для світу Web3, Solo закладає основи можливостей 1P1A і має шанси стати важливою інфраструктурою для розвитку системи ідентифікації на блокчейні та розширення її відповідних застосувань.

SOLO-3.61%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Поділіться
Прокоментувати
0/400
SmartContractWorkervip
· 12год тому
Ще одна переварена Атака Сівілли
Переглянути оригіналвідповісти на0
0xSunnyDayvip
· 08-04 14:24
ідентифікація шар? Зробили IDkit і тепер це?
Переглянути оригіналвідповісти на0
ETHReserveBankvip
· 08-04 14:23
Як це використовувати? Чекаю на тестування в спільноті.
Переглянути оригіналвідповісти на0
SandwichTradervip
· 08-04 14:22
В будь-якому випадку, безкоштовно отримати можна всюди, кого це лякає?
Переглянути оригіналвідповісти на0
StableGeniusDegenvip
· 08-04 14:21
Ця хвиля концепції приречена?
Переглянути оригіналвідповісти на0
BearMarketSagevip
· 08-04 14:15
Знову атака Сівілли, яку не можна вирішити.
Переглянути оригіналвідповісти на0
  • Закріпити