Solo : nouvelle tentative de construire une couche d'identification anonyme et fiable pour le Web3
L'infrastructure du domaine Web3 s'améliore rapidement, mais en tant que module clé soutenant la confiance et la participation, "la couche d'identification" est depuis longtemps en manque. Des annotations de données, des évaluations de comportement aux interactions protocolaires et à la gouvernance communautaire, de nombreuses tâches clés dans Web3 dépendent des "entrées humaines" comme source de données valides. Cependant, du point de vue des systèmes blockchain, les utilisateurs ne sont généralement qu'une adresse de portefeuille composée de lettres et de chiffres, manquant de caractéristiques individuelles structurées et d'étiquettes de comportement. En l'absence d'un mécanisme de couche d'identification supplémentaire, le monde natif de la cryptographie est presque incapable d'établir un profil utilisateur fiable, rendant encore plus difficile l'accumulation de réputation et l'évaluation de crédit.
L’absence d’une couche d’identité a conduit à l’un des problèmes les plus courants et les plus insolubles du Web3 : l’attaque Sybil. Dans une variété d’incitations qui reposent sur la participation des utilisateurs, les utilisateurs malveillants peuvent facilement falsifier plusieurs identités pour réclamer à plusieurs reprises des récompenses, manipuler les votes et polluer les données, désactivant complètement le mécanisme qui devrait être piloté par la « participation réelle ».
Bien que certains projets tentent d'introduire des mécanismes de "contre-Sybil" pour filtrer les comportements anormaux, la réalité est que ces méthodes blessent souvent les utilisateurs réels, tandis que les véritables bots peuvent facilement contourner les règles. C'est pourquoi nous constatons qu'en l'absence d'une solide identification, la distribution des incitations sur la chaîne reste toujours difficile à réaliser de manière équitable, efficace et durable.
Dans d'autres scénarios verticaux de Web3, les problèmes causés par le manque d'identification sont également significatifs. Dans le domaine de DePIN, le phénomène des adresses falsifiées et des soumissions de données trompeuses pour obtenir des incitations est courant, perturbant la véracité des données et ayant un impact direct sur l'utilité et la confiance du réseau. Dans GameFi, les comportements tels que l'utilisation de plusieurs comptes pour accomplir des tâches et la collecte en masse de récompenses perturbent gravement l'équilibre du système économique interne du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.
Dans le domaine de l'IA, l'absence de la couche d'identification a également des conséquences profondes. Actuellement, l'entraînement des modèles d'IA à grande échelle dépend de plus en plus des "retours humains" et des plateformes d'annotation de données, et ces tâches sont souvent externalisées à des communautés ouvertes ou à des plateformes en ligne. En l'absence de garanties de "unicité humaine", le phénomène de simulation de comportements par scripts en masse et de falsification d'entrées par des robots devient de plus en plus grave, polluant non seulement les données d'entraînement, mais affaiblissant également considérablement la capacité d'expression et de généralisation des modèles.
De plus, en l'absence d'un niveau d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les portraits comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la chaîne. Cela limite non seulement la participation des institutions au Web3 tout en garantissant la confidentialité des utilisateurs, mais le système financier sur la chaîne reste également dans un état de vide d'identification.
Exploration de la couche d'identification Web3
Actuellement, il existe des dizaines de solutions de couche d'identification Web3 sur le marché, qui peuvent être grossièrement classées en quatre catégories :
Biométrie : caractérisée par des technologies de biométrie, garantissant l'unicité de l'identification. Les projets représentatifs incluent Worldcoin, Humanode, etc. Ce type de solution peut souvent porter atteinte à la vie privée des utilisateurs en raison de la collecte de données biométriques, et présente des lacunes en matière de protection de la vie privée et de conformité.
Confiance sociale : met l'accent sur les réseaux de confiance sociale et la vérification ouverte. Les projets représentatifs incluent Proof of Humanity, Circles, etc. Ce type de solution peut théoriquement réaliser une forte décentralisation, mais il est difficile d'assurer l'unicité de l'identification.
DID agrégateur : en intégrant les données d'identité/KYC de Web2, les Verifiable Credentials et d'autres attestations externes, construire une structure d'identité on-chain composable. Les projets représentatifs incluent Civic, SpruceID, etc. Ces solutions sont hautement compatibles avec les systèmes de conformité existants, mais la singularité de l'identité est relativement faible.
Analyse comportementale : Basé sur les comportements d'adresses en chaîne, les trajectoires d'interaction et d'autres données, utilisant des algorithmes de graphes pour construire des profils d'utilisateurs et un système de réputation. Les projets représentatifs incluent ReputeX, Krebit, etc. Ce type de solution offre une bonne protection de la vie privée, mais il est difficile d'établir un lien avec l'identification réelle des utilisateurs.
En résumé, les solutions existantes au niveau de l'identification sont généralement confrontées à un dilemme du triangle impossible : il est difficile de concilier la protection de la vie privée, l'unicité de l'identité et la vérifiabilité décentralisée. À l'exception des solutions de biométrie, d'autres types de mécanismes d'identification peinent généralement à garantir efficacement "l'unicité de l'identité".
La solution technique de Solo
Solo choisit la reconnaissance biométrique comme moyen fondamental d'unicité de l'identification des utilisateurs, et sur la base de la cryptographie, propose une voie technique relativement unique autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".
La solution de Solo est basée sur l'architecture zkHE, intégrant l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs peuvent être traitées localement avec un chiffrement multiple, le système générant des preuves à divulgation nulle de connaissance vérifiables et les soumettant sur la chaîne, réalisant ainsi l'inaltérabilité de l'identification et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE de Solo, le processus d'identification est composé d'une double couche de cryptage formée par le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). L'ensemble du processus est réalisé localement sur le dispositif mobile de l'utilisateur, garantissant que les informations sensibles ne soient pas divulguées.
Le chiffrement homomorphe permet d'exécuter des calculs directement sur des données tout en restant chiffrées. Le système entre des caractéristiques biométriques sous forme de chiffrement homomorphe dans le circuit après engagement, effectuant des opérations logiques telles que la correspondance et la comparaison, sans jamais déchiffrer. Ensuite, un témoignage à connaissance nulle "la distance est-elle inférieure au seuil" est généré sur la base des résultats de la comparaison, permettant ainsi de déterminer "s'agit-il de la même personne" sans exposer les données originales ou la valeur de distance.
Après avoir terminé le calcul cryptographique, Solo générera localement une preuve à divulgation nulle de connaissance (ZKP) pour soumission et vérification sur la chaîne. Cette ZKP prouve que "je suis un être humain unique et réel", mais ne révèle aucune information biologique originale ni les détails des calculs intermédiaires. Solo utilise le Groth16 zk-SNARK efficace comme cadre de génération et de vérification de preuves, générant une ZKP concise et robuste avec un coût de calcul minimal. Enfin, cette ZKP est soumise au réseau Layer2 exclusif SoloChain, où elle est vérifiée par un contrat sur la chaîne.
Efficacité de la vérification
Le plan Solo possède une efficacité de validation très élevée, principalement dans les aspects suivants :
Optimisation des algorithmes cryptographiques : Solo a choisi Groth16 zk-SNARK, qui offre une efficacité de validation très élevée, comme cadre principal. Ce système possède une taille de preuve extrêmement petite (environ 200 octets) et peut réaliser une validation en millisecondes sur la chaîne, réduisant ainsi de manière significative la latence d'interaction et les coûts de stockage.
Performance élevée : Les expériences montrent qu'en face de données de caractéristiques biologiques de haute dimension, l'architecture zkHE de Solo surpasse de loin les solutions ZKP traditionnelles en termes de temps de génération de preuves et de durée totale de certification. Dans le cadre de données de 128 dimensions, le temps de certification des ZKP traditionnels dépasse 600 secondes, tandis que la solution Solo reste quasiment inchangée, se maintenant toujours à un niveau de quelques secondes.
Optimisation du client : Le processus de validation zkHE de Solo (comprenant la génération de l'engagement de Pedersen, le traitement par chiffrement homomorphe et la construction de ZKP) peut être effectué localement sur un smartphone ordinaire. Les résultats des tests montrent que le temps de calcul global sur des appareils de milieu de gamme est de 2 à 4 secondes, ce qui est suffisant pour soutenir l'interaction fluide de la plupart des applications Web3.
Nouvelle tentative de briser le "triangle impossible" de l'identification dans le Web3
Solo a proposé une nouvelle voie pour briser le "triangle impossible" de la couche d'identification Web3, réalisant un équilibre et une percée technique entre la protection de la vie privée, l'unicité de l'identification et la disponibilité :
Aspect de la vie privée : l'architecture zkHE permet à tous les utilisateurs de chiffrer leurs caractéristiques biométriques localement et de construire des ZKP, sans avoir besoin de télécharger ou de déchiffrer les données originales, évitant ainsi complètement le risque de fuite de la vie privée.
Identification unique : grâce au mécanisme de comparaison des distances des vecteurs de caractéristiques en mode crypté, confirmer si le vérificateur actuel est la même personne que celle des enregistrements historiques, établissant ainsi une contrainte d'identité de base selon laquelle "chaque adresse est liée à un véritable et unique humain".
Disponibilité : grâce à une optimisation fine du processus de preuve zk, toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires, le temps de génération de vérification est généralement contrôlé entre 2 et 4 secondes, et le processus de vérification sur la chaîne peut être complété en millisecondes.
Solo a réservé des interfaces de conformité dans la conception du système, y compris des modules de pont optionnels prenant en charge l'intégration avec les DID sur la chaîne et les systèmes KYC, ainsi que la capacité d'ancrer l'état de vérification à un réseau Layer1 spécifié dans des scénarios particuliers. Cela ouvre des possibilités pour une mise en œuvre future sur le marché de la conformité.
D'un point de vue plus macro, le chemin adopté par Solo, basé sur l'identification biométrique + zkHE, forme une complémentarité naturelle avec d'autres solutions. Solo ressemble davantage à un module de consensus de base dans la pile d'identification, se concentrant sur la fourniture d'une infrastructure de preuve d'unicité humaine avec des capacités de protection de la vie privée pour le Web3. Son architecture zkHE peut non seulement être intégrée en tant que module plug-in pour divers DID ou interfaces d'application, mais elle peut également former un ensemble avec les VC, zkID, SBT existants, établissant ainsi une base d'identité réelle vérifiable et combinable pour l'écosystème en chaîne.
Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, notamment Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, etc., couvrant plusieurs secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme de vérification d'identité de Solo, fournissant un mécanisme de retour d'information calibré selon les besoins du monde réel pour son modèle zkHE, aidant Solo à optimiser en continu l'expérience utilisateur et les performances du système.
En construisant un système d'identification anonyme et fiable pour le monde Web3, Solo pose les bases de la capacité 1P1A et devrait devenir une infrastructure sous-jacente importante pour faire évoluer les systèmes d'identité en chaîne et étendre les applications conformes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
5
Partager
Commentaire
0/400
AirdropworkerZhang
· Il y a 22h
Il y a trop de sorcières ces derniers temps.
Voir l'originalRépondre0
DecentralizeMe
· Il y a 22h
Quand pourra-t-on enfin résoudre ce fléau des sorcières ?
Voir l'originalRépondre0
Degentleman
· Il y a 22h
Arrêtez, chers amis de la chaîne. Faire de l'identification ? Ça finira par être envoyé tôt ou tard.
Voir l'originalRépondre0
ThatsNotARugPull
· Il y a 23h
Comment prévenir l'attaque de Sybil ?
Voir l'originalRépondre0
MetaDreamer
· Il y a 23h
La protection contre les sorcières a toujours été un grand piège.
Solo : une solution innovante pour construire une couche d'identité anonyme et fiable pour le Web3
Solo : nouvelle tentative de construire une couche d'identification anonyme et fiable pour le Web3
L'infrastructure du domaine Web3 s'améliore rapidement, mais en tant que module clé soutenant la confiance et la participation, "la couche d'identification" est depuis longtemps en manque. Des annotations de données, des évaluations de comportement aux interactions protocolaires et à la gouvernance communautaire, de nombreuses tâches clés dans Web3 dépendent des "entrées humaines" comme source de données valides. Cependant, du point de vue des systèmes blockchain, les utilisateurs ne sont généralement qu'une adresse de portefeuille composée de lettres et de chiffres, manquant de caractéristiques individuelles structurées et d'étiquettes de comportement. En l'absence d'un mécanisme de couche d'identification supplémentaire, le monde natif de la cryptographie est presque incapable d'établir un profil utilisateur fiable, rendant encore plus difficile l'accumulation de réputation et l'évaluation de crédit.
L’absence d’une couche d’identité a conduit à l’un des problèmes les plus courants et les plus insolubles du Web3 : l’attaque Sybil. Dans une variété d’incitations qui reposent sur la participation des utilisateurs, les utilisateurs malveillants peuvent facilement falsifier plusieurs identités pour réclamer à plusieurs reprises des récompenses, manipuler les votes et polluer les données, désactivant complètement le mécanisme qui devrait être piloté par la « participation réelle ».
Bien que certains projets tentent d'introduire des mécanismes de "contre-Sybil" pour filtrer les comportements anormaux, la réalité est que ces méthodes blessent souvent les utilisateurs réels, tandis que les véritables bots peuvent facilement contourner les règles. C'est pourquoi nous constatons qu'en l'absence d'une solide identification, la distribution des incitations sur la chaîne reste toujours difficile à réaliser de manière équitable, efficace et durable.
Dans d'autres scénarios verticaux de Web3, les problèmes causés par le manque d'identification sont également significatifs. Dans le domaine de DePIN, le phénomène des adresses falsifiées et des soumissions de données trompeuses pour obtenir des incitations est courant, perturbant la véracité des données et ayant un impact direct sur l'utilité et la confiance du réseau. Dans GameFi, les comportements tels que l'utilisation de plusieurs comptes pour accomplir des tâches et la collecte en masse de récompenses perturbent gravement l'équilibre du système économique interne du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.
Dans le domaine de l'IA, l'absence de la couche d'identification a également des conséquences profondes. Actuellement, l'entraînement des modèles d'IA à grande échelle dépend de plus en plus des "retours humains" et des plateformes d'annotation de données, et ces tâches sont souvent externalisées à des communautés ouvertes ou à des plateformes en ligne. En l'absence de garanties de "unicité humaine", le phénomène de simulation de comportements par scripts en masse et de falsification d'entrées par des robots devient de plus en plus grave, polluant non seulement les données d'entraînement, mais affaiblissant également considérablement la capacité d'expression et de généralisation des modèles.
De plus, en l'absence d'un niveau d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les portraits comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la chaîne. Cela limite non seulement la participation des institutions au Web3 tout en garantissant la confidentialité des utilisateurs, mais le système financier sur la chaîne reste également dans un état de vide d'identification.
Exploration de la couche d'identification Web3
Actuellement, il existe des dizaines de solutions de couche d'identification Web3 sur le marché, qui peuvent être grossièrement classées en quatre catégories :
Biométrie : caractérisée par des technologies de biométrie, garantissant l'unicité de l'identification. Les projets représentatifs incluent Worldcoin, Humanode, etc. Ce type de solution peut souvent porter atteinte à la vie privée des utilisateurs en raison de la collecte de données biométriques, et présente des lacunes en matière de protection de la vie privée et de conformité.
Confiance sociale : met l'accent sur les réseaux de confiance sociale et la vérification ouverte. Les projets représentatifs incluent Proof of Humanity, Circles, etc. Ce type de solution peut théoriquement réaliser une forte décentralisation, mais il est difficile d'assurer l'unicité de l'identification.
DID agrégateur : en intégrant les données d'identité/KYC de Web2, les Verifiable Credentials et d'autres attestations externes, construire une structure d'identité on-chain composable. Les projets représentatifs incluent Civic, SpruceID, etc. Ces solutions sont hautement compatibles avec les systèmes de conformité existants, mais la singularité de l'identité est relativement faible.
Analyse comportementale : Basé sur les comportements d'adresses en chaîne, les trajectoires d'interaction et d'autres données, utilisant des algorithmes de graphes pour construire des profils d'utilisateurs et un système de réputation. Les projets représentatifs incluent ReputeX, Krebit, etc. Ce type de solution offre une bonne protection de la vie privée, mais il est difficile d'établir un lien avec l'identification réelle des utilisateurs.
En résumé, les solutions existantes au niveau de l'identification sont généralement confrontées à un dilemme du triangle impossible : il est difficile de concilier la protection de la vie privée, l'unicité de l'identité et la vérifiabilité décentralisée. À l'exception des solutions de biométrie, d'autres types de mécanismes d'identification peinent généralement à garantir efficacement "l'unicité de l'identité".
La solution technique de Solo
Solo choisit la reconnaissance biométrique comme moyen fondamental d'unicité de l'identification des utilisateurs, et sur la base de la cryptographie, propose une voie technique relativement unique autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".
La solution de Solo est basée sur l'architecture zkHE, intégrant l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs peuvent être traitées localement avec un chiffrement multiple, le système générant des preuves à divulgation nulle de connaissance vérifiables et les soumettant sur la chaîne, réalisant ainsi l'inaltérabilité de l'identification et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE de Solo, le processus d'identification est composé d'une double couche de cryptage formée par le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). L'ensemble du processus est réalisé localement sur le dispositif mobile de l'utilisateur, garantissant que les informations sensibles ne soient pas divulguées.
Le chiffrement homomorphe permet d'exécuter des calculs directement sur des données tout en restant chiffrées. Le système entre des caractéristiques biométriques sous forme de chiffrement homomorphe dans le circuit après engagement, effectuant des opérations logiques telles que la correspondance et la comparaison, sans jamais déchiffrer. Ensuite, un témoignage à connaissance nulle "la distance est-elle inférieure au seuil" est généré sur la base des résultats de la comparaison, permettant ainsi de déterminer "s'agit-il de la même personne" sans exposer les données originales ou la valeur de distance.
Après avoir terminé le calcul cryptographique, Solo générera localement une preuve à divulgation nulle de connaissance (ZKP) pour soumission et vérification sur la chaîne. Cette ZKP prouve que "je suis un être humain unique et réel", mais ne révèle aucune information biologique originale ni les détails des calculs intermédiaires. Solo utilise le Groth16 zk-SNARK efficace comme cadre de génération et de vérification de preuves, générant une ZKP concise et robuste avec un coût de calcul minimal. Enfin, cette ZKP est soumise au réseau Layer2 exclusif SoloChain, où elle est vérifiée par un contrat sur la chaîne.
Efficacité de la vérification
Le plan Solo possède une efficacité de validation très élevée, principalement dans les aspects suivants :
Optimisation des algorithmes cryptographiques : Solo a choisi Groth16 zk-SNARK, qui offre une efficacité de validation très élevée, comme cadre principal. Ce système possède une taille de preuve extrêmement petite (environ 200 octets) et peut réaliser une validation en millisecondes sur la chaîne, réduisant ainsi de manière significative la latence d'interaction et les coûts de stockage.
Performance élevée : Les expériences montrent qu'en face de données de caractéristiques biologiques de haute dimension, l'architecture zkHE de Solo surpasse de loin les solutions ZKP traditionnelles en termes de temps de génération de preuves et de durée totale de certification. Dans le cadre de données de 128 dimensions, le temps de certification des ZKP traditionnels dépasse 600 secondes, tandis que la solution Solo reste quasiment inchangée, se maintenant toujours à un niveau de quelques secondes.
Optimisation du client : Le processus de validation zkHE de Solo (comprenant la génération de l'engagement de Pedersen, le traitement par chiffrement homomorphe et la construction de ZKP) peut être effectué localement sur un smartphone ordinaire. Les résultats des tests montrent que le temps de calcul global sur des appareils de milieu de gamme est de 2 à 4 secondes, ce qui est suffisant pour soutenir l'interaction fluide de la plupart des applications Web3.
Nouvelle tentative de briser le "triangle impossible" de l'identification dans le Web3
Solo a proposé une nouvelle voie pour briser le "triangle impossible" de la couche d'identification Web3, réalisant un équilibre et une percée technique entre la protection de la vie privée, l'unicité de l'identification et la disponibilité :
Aspect de la vie privée : l'architecture zkHE permet à tous les utilisateurs de chiffrer leurs caractéristiques biométriques localement et de construire des ZKP, sans avoir besoin de télécharger ou de déchiffrer les données originales, évitant ainsi complètement le risque de fuite de la vie privée.
Identification unique : grâce au mécanisme de comparaison des distances des vecteurs de caractéristiques en mode crypté, confirmer si le vérificateur actuel est la même personne que celle des enregistrements historiques, établissant ainsi une contrainte d'identité de base selon laquelle "chaque adresse est liée à un véritable et unique humain".
Disponibilité : grâce à une optimisation fine du processus de preuve zk, toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires, le temps de génération de vérification est généralement contrôlé entre 2 et 4 secondes, et le processus de vérification sur la chaîne peut être complété en millisecondes.
Solo a réservé des interfaces de conformité dans la conception du système, y compris des modules de pont optionnels prenant en charge l'intégration avec les DID sur la chaîne et les systèmes KYC, ainsi que la capacité d'ancrer l'état de vérification à un réseau Layer1 spécifié dans des scénarios particuliers. Cela ouvre des possibilités pour une mise en œuvre future sur le marché de la conformité.
D'un point de vue plus macro, le chemin adopté par Solo, basé sur l'identification biométrique + zkHE, forme une complémentarité naturelle avec d'autres solutions. Solo ressemble davantage à un module de consensus de base dans la pile d'identification, se concentrant sur la fourniture d'une infrastructure de preuve d'unicité humaine avec des capacités de protection de la vie privée pour le Web3. Son architecture zkHE peut non seulement être intégrée en tant que module plug-in pour divers DID ou interfaces d'application, mais elle peut également former un ensemble avec les VC, zkID, SBT existants, établissant ainsi une base d'identité réelle vérifiable et combinable pour l'écosystème en chaîne.
Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, notamment Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, etc., couvrant plusieurs secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme de vérification d'identité de Solo, fournissant un mécanisme de retour d'information calibré selon les besoins du monde réel pour son modèle zkHE, aidant Solo à optimiser en continu l'expérience utilisateur et les performances du système.
En construisant un système d'identification anonyme et fiable pour le monde Web3, Solo pose les bases de la capacité 1P1A et devrait devenir une infrastructure sous-jacente importante pour faire évoluer les systèmes d'identité en chaîne et étendre les applications conformes.