Solo: solución de verificación descentralizada con protección de privacidad para superar la dificultad de identificación en Web3

Solo: Un nuevo intento de construir una capa de identidad anónima y confiable en Web3

La infraestructura en el ámbito de Web3 está mejorando rápidamente, pero la "identificación" como un módulo clave que apoya la confianza y la participación, ha estado ausente. Desde la anotación de datos hasta la interacción de protocolos y la gobernanza comunitaria, muchas tareas críticas en Web3 dependen de la "entrada humana" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, los usuarios suelen ser solo una cadena de direcciones de billetera, careciendo de características individuales y etiquetas de comportamiento. Sin un mecanismo adicional de identificación que lo respalde, es difícil establecer una imagen de usuario confiable en el mundo nativo de las criptomonedas, y mucho menos acumular reputación y evaluar crédito.

La falta de identificación da lugar a uno de los problemas más comunes y espinosos en Web3: el ataque de brujas. En actividades incentivadas que dependen de la participación de los usuarios, los usuarios malintencionados pueden falsificar fácilmente múltiples identidades para reclamar recompensas de forma repetida, manipular votaciones y contaminar datos, haciendo que el mecanismo que debería ser impulsado por "participantes reales" falle. En el airdrop de Celestia de 2023, hasta el 65% de los 60 millones de $TIA fueron adquiridos por cuentas de bots o de brujas, y fenómenos similares también se observan ampliamente en el proceso de distribución de otros proyectos.

A pesar de que algunos proyectos intentan introducir mecanismos "anti-Sybil" para filtrar comportamientos anómalos, a menudo causan daños colaterales a usuarios reales, mientras que los verdaderos bots pueden eludir fácilmente las reglas. Las reglas anti-brujas del lanzamiento aéreo de EigenLayer han generado controversia, ya que algunos usuarios normales fueron erróneamente clasificados como atacantes brujas y quedaron excluidos. En ausencia de una base de identificación sólida, la distribución de incentivos en la cadena es difícil de lograr de manera justa, eficiente y sostenible.

En el ámbito de DePIN, la práctica de falsificar direcciones para presentar datos engañosos y obtener incentivos es común, lo que perturba la veracidad de los datos y afecta directamente la utilidad y la base de confianza de la red. En GameFi, el uso de múltiples cuentas para completar tareas y reclamar recompensas en masa deteriora gravemente el equilibrio del sistema económico dentro del juego, lo que provoca la pérdida de jugadores reales y la ineficacia de los mecanismos de incentivos del proyecto.

El campo de la IA también se ve profundamente afectado por la falta de identificación. Actualmente, el entrenamiento de modelos de IA a gran escala depende cada vez más de "retroalimentación humana" y plataformas de etiquetado de datos, y estas tareas suelen subcontratarse a comunidades abiertas o plataformas en cadena. En ausencia de garantías de "unicidad humana", los fenómenos de simulación de comportamientos por lotes mediante scripts y la falsificación de entradas por robots se han vuelto cada vez más graves, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de rendimiento y generalización del modelo.

En ausencia de una capa de identificación efectiva, los mecanismos de KYC, los sistemas de puntuación crediticia y los perfiles de comportamiento ampliamente utilizados en el mundo Web2 son prácticamente imposibles de mapear de manera nativa y confiable en la cadena. Esto limita la capacidad de las instituciones para participar en Web3 bajo la premisa de proteger la privacidad del usuario, y el sistema financiero en la cadena sigue estando en un estado de vacío de identificación. El modelo de préstamos DeFi ha dependido a largo plazo de mecanismos de sobrecolateralización, lo que dificulta abordar escenarios más amplios de préstamos sin colateral, y la capacidad de cobertura de usuarios y la eficiencia del capital están gravemente limitadas.

Los campos de la publicidad Web3, las redes sociales y otros enfrentan problemas similares. Debido a la falta de una identificación de usuario verificable y preferencias de comportamiento, es difícil establecer mecanismos de recomendaciones precisas y de incentivos personalizados, lo que limita aún más la capacidad operativa en profundidad y el espacio de comercialización de las aplicaciones en la cadena.

Actualmente hay decenas de soluciones de capa de identidad Web3 en el mercado, como Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit, etc., que se pueden clasificar en cuatro categorías:

  1. Biometría: Asegura la unicidad de la identificación mediante tecnología biométrica, tiene una fuerte capacidad de resistencia a ataques de brujería, pero puede infringir la privacidad del usuario, siendo relativamente débil en términos de protección de la privacidad y cumplimiento.

  2. Clases de confianza social: enfatizan la soberanía del usuario, estableciendo una red de identidad confiable basada en gráficos de relaciones sociales, verificación mutua en la comunidad, etc. Aunque teóricamente se puede lograr una alta descentralización, la singularidad de la identidad es difícil de garantizar y es susceptible a ataques de brujería.

  3. Clases de agregación DID: Integrar datos de identidad/KYC de Web2, Credenciales verificables y otros certificados externos, para construir una estructura de identidad en cadena combinable. Alta compatibilidad con los sistemas de cumplimiento existentes, pero debilidad en la unicidad de la identidad y grado limitado de descentralización.

  4. Análisis de comportamiento: Basado en datos de comportamiento de direcciones en la cadena, trayectorias de interacción, etc., utilizando algoritmos de grafos para construir perfiles de usuarios y un sistema de reputación. La protección de la privacidad es buena, pero es difícil establecer una conexión con la verdadera identificación del usuario, y es susceptible a la interferencia de comportamientos de brujería.

Estos esquemas generalmente caen en la trampa del "triángulo imposible": es difícil equilibrar la protección de la privacidad, la identificación y la verificabilidad descentralizada al mismo tiempo. A excepción de los sistemas de reconocimiento biométrico, otros esquemas generalmente no pueden garantizar efectivamente la "identificación".

Solo eligió la identificación biométrica como medio único de identificación y, basado en la criptografía, propuso una ruta técnica única en torno al dilema de equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada".

La solución de Solo se basa en la arquitectura zkHE, que integra el compromiso de Pedersen, la criptografía homomórfica (HE) y la prueba de conocimiento cero (ZKP). Las características biométricas del usuario se procesan mediante múltiples cifrados en local, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena, logrando así la inalterabilidad de la identidad y la verificabilidad bajo la protección de la privacidad.

Solo: Protocolo de verificación de identificación basado en zkHE, construyendo una capa de identidad anónima confiable para Web3

En la arquitectura zkHE, el proceso de identificación está compuesto por una doble línea de defensa de cifrado homomórfico (HE) y prueba de conocimiento cero (ZKP), que se completa localmente en el dispositivo móvil del usuario, asegurando que la información sensible no se filtre en texto claro. El cifrado homomórfico permite realizar cálculos directamente mientras los datos permanecen en estado cifrado; el sistema introduce las características biométricas comprometidas en forma de cifrado homomórfico en el circuito, realizando operaciones como coincidencia y comparación sin necesidad de descifrar en ningún momento.

El proceso de comparación consiste esencialmente en calcular la distancia del vector de características biométricas entre los datos de registro y los datos de verificación actuales, para determinar si provienen de la misma persona. El cálculo de la distancia se realiza en estado cifrado, y el sistema genera una prueba de conocimiento cero basada en el resultado de la comparación, determinando "si la distancia es menor que el umbral" sin exponer los datos originales o el valor de distancia para completar el juicio de identificación.

Después de completar el cálculo criptográfico, Solo genera localmente una prueba de conocimiento cero para la verificación en la cadena. Esta ZKP prueba que "soy una persona humana única y real", pero no revela ninguna información biométrica original ni detalles de cálculos intermedios. Solo utiliza el eficiente Groth16 zk-SNARK como marco para la generación y verificación de pruebas, generando ZKP concisas y robustas con un costo computacional mínimo. El verificador solo necesita validar esta prueba para confirmar la validez de la identificación, sin necesidad de acceder a ningún dato sensible. Finalmente, la ZKP se envía a la red exclusiva Layer2 SoloChain, donde es verificada por contratos en la cadena.

Solo se destaca en la eficiencia de verificación. Gracias al diseño simplificado del proceso criptográfico y la introducción de primitivas de alto rendimiento, Solo puede lograr una experiencia de verificación de identificación de baja latencia y alto rendimiento en dispositivos móviles, proporcionando un fuerte apoyo técnico para el uso masivo por parte de los usuarios y la integración en la cadena.

En términos de rendimiento del cliente, Solo ha realizado numerosas optimizaciones. El proceso de verificación zkHE (que incluye la generación de compromisos de Pedersen, el procesamiento de cifrado homomórfico y la construcción de ZKP) se puede completar localmente en teléfonos inteligentes comunes. Los resultados de las pruebas muestran que el tiempo de cálculo total en dispositivos de gama media es de 2 a 4 segundos, suficiente para respaldar la interacción fluida de la mayoría de las aplicaciones Web3, sin necesidad de depender de hardware propietario o entornos de ejecución de confianza, lo que reduce en gran medida la barrera de entrada para el despliegue a gran escala.

Solo: protocolo de identificación basado en zkHE, construyendo una capa de identidad anónima confiable en Web3

Solo ha proporcionado un nuevo camino para romper el "triángulo imposiblemente" de la capa de identidad Web3, logrando un equilibrio y avance tecnológico entre la protección de la privacidad, la unicidad de la identidad y la usabilidad. La arquitectura zkHE permite que las características biométricas de los usuarios se encripten de manera homomórfica y se construyan ZKP localmente, todo el proceso no requiere subir o descifrar los datos originales, evitando el riesgo de filtración de privacidad y liberándose de la dependencia de los proveedores de identidad centralizados.

A través del mecanismo de comparación de distancia de vectores de características en estado cifrado, Solo confirma si el actual validador y los registros históricos son la misma persona sin revelar la estructura de datos, estableciendo así la restricción de identidad básica de que "detrás de cada dirección hay un humano real y único", es decir, una persona un cuenta (1P1A).

En términos de disponibilidad, Solo garantiza que todas las tareas de cálculo se puedan realizar en dispositivos móviles comunes mediante la optimización cuidadosa del proceso de prueba zk. Las pruebas prácticas muestran que el tiempo de generación de verificación generalmente se controla entre 2-4 segundos, y el proceso de verificación en cadena se puede completar en milisegundos, siendo completamente descentralizado, satisfaciendo así los escenarios de aplicación con altas demandas de temporalidad, incluidos los juegos en cadena, DeFi, y el inicio de sesión en L2.

Solo ha reservado interfaces de conexión de cumplimiento en el diseño del sistema, incluyendo un módulo de puente opcional que soporta la integración con DID en la cadena y sistemas KYC, así como la capacidad de anclar el estado de verificación a una red Layer1 específica en ciertos escenarios. En el futuro, al dirigirse al mercado de cumplimiento, se espera que Solo cumpla con los requisitos de verificación de identidad, trazabilidad de datos y cooperación regulatoria en diversas regiones, manteniendo al mismo tiempo la privacidad y las características de descentralización.

La ruta basada en biometría + zkHE adoptada por Solo forma un complemento natural con otros planes. En comparación con los planes que se centran en etiquetas de identidad de nivel superior o certificados de comportamiento, Solo ha construido una red de identidad básica que puede completar la "confirmación de unicidad humana" en el nivel más bajo, con características de protección de la privacidad, sin necesidad de confianza, embebible y verificación sostenible, proporcionando la base para la "verificación de la experiencia humana" a niveles superiores como VC, SBT y gráficos sociales.

Solo se asemeja más a un módulo de consenso subyacente en la pila de identificación, enfocado en proporcionar una infraestructura de prueba de unicidad humana con capacidades de protección de privacidad para Web3. Su arquitectura zkHE no solo puede ser integrada como un módulo plug-in para diversos DID o frontends de aplicaciones, sino que también puede combinarse con VC, zkID, SBT, entre otros, para establecer una base de identidad real verificable y combinable en el ecosistema en cadena.

Solo: Protocolo de autenticación basado en zkHE, construyendo una capa de identidad anónima y confiable en Web3

Actualmente, Solo ha establecido colaboraciones con múltiples protocolos y plataformas, incluyendo Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, entre otros, abarcando múltiples verticales como la anotación de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen la esperanza de validar aún más la viabilidad del mecanismo de identificación de Solo, proporcionando un mecanismo de retroalimentación que calibra la demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.

A través de la construcción de un sistema de capa de identidad anónima y confiable, Solo está estableciendo la base de capacidad 1P1A para el mundo Web3, con la esperanza de convertirse en una infraestructura subyacente importante para impulsar la evolución del sistema de identidad en la cadena y la expansión de aplicaciones de cumplimiento.

SOLO-2.82%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
GateUser-ccc36bc5vip
· hace3h
¿No es solo sbt? Nuevamente están calentando la comida fría.
Ver originalesResponder0
GasOptimizervip
· hace3h
La tasa de retorno del ataque Sybil en trampa alcanza el 127%, no es de extrañar que sea la mejor solución.
Ver originalesResponder0
GateUser-26d7f434vip
· hace3h
Este experto vuelve a hablar de conceptos...
Ver originalesResponder0
LiquidatedAgainvip
· hace3h
He estado jugando con el Airdrop durante tanto tiempo, todo son Bots que corren para el Arbitraje... Arruinado, eso es.
Ver originalesResponder0
HalfBuddhaMoneyvip
· hace4h
Nueva bruja Nuevo Lavado de ojos
Ver originalesResponder0
Frontrunnervip
· hace4h
Una vez más el sueño de Web3.
Ver originalesResponder0
BearHuggervip
· hace4h
¿Este es otro nuevo proyecto para el Airdrop?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)