Ces dernières années, l'application des zk-SNARKs dans les systèmes d'identification numériques est devenue de plus en plus répandue. Divers projets d'identification basés sur les zk-SNARKs développent des logiciels conviviaux, permettant aux utilisateurs de prouver qu'ils détiennent une preuve valide sans révéler d'informations d'identité spécifiques. Le nombre d'utilisateurs de World ID, qui utilise la technologie biométrique et protège la vie privée grâce aux zk-SNARKs, a récemment dépassé 10 millions. La région de Taiwan en Chine et l'Union européenne commencent également à accorder de l'importance à la technologie zk-SNARKs dans le domaine de l'identification numérique.
À première vue, l'application répandue de la technologie zk-SNARKs dans le domaine de l'identification semble être une victoire pour les technologies décentralisées. Elle peut protéger nos médias sociaux, systèmes de vote et services internet contre les attaques de sorcières et la manipulation par des robots, sans compromettre la vie privée. Mais la réalité est-elle vraiment aussi simple ? Les systèmes d'identification basés sur zk-SNARKs présentent-ils encore des risques ? Cet article explorera les points suivants :
zk-SNARKs packaging technology has solved many important issues.
Les identifications emballées par zk-SNARKs présentent toujours des risques, principalement dus à la stricte préservation de la propriété "une personne, une identification".
Utiliser uniquement "preuve de richesse" pour se protéger contre les attaques de sorcellerie n'est pas suffisant dans la plupart des scénarios.
L'état idéal est que le coût d'obtention de N identifications soit de N²
Un système d'identification multiple est la solution la plus réaliste.
Système d'identification zk-SNARKs : fonctionnement
Le flux de travail de base du système d'identification zk-SNARKs est le suivant :
L'utilisateur obtient une identification par des méthodes telles que la biométrie ou le scan de passeport.
L'utilisateur stocke une valeur secrète s sur son téléphone.
Il y a une valeur de hachage publique H(s) dans le registre mondial en chaîne.
Lorsqu'un utilisateur se connecte à l'application, un ID utilisateur spécifique à cette application est généré : H(s, app_name)
L'utilisateur vérifie via zk-SNARKs : cet ID provient d'une même valeur secrète s que celle d'une valeur de hachage publique dans le registre.
Ce design garantit qu'une seule ID peut être générée pour chaque valeur de hachage publique pour chaque application, tout en ne révélant pas à quel hachage public correspond l'ID exclusif d'une application.
La conception réelle peut être plus complexe, par exemple, dans le World ID, l'ID exclusif appliqué contient également un ID de session, afin de réaliser le désassociation des différentes opérations au sein de la même application.
Avantages des systèmes d'identification zk-SNARKs
Avant l'apparition des systèmes d'identification par zk-SNARKs, les utilisateurs devaient souvent divulguer leur identité légale complète pour prouver qui ils sont. Cela enfreint gravement le "principe du moindre privilège" en matière de sécurité informatique. Les applications n'ont souvent besoin que de vérifier si l'utilisateur n'est pas un robot, s'il a plus de 18 ans ou s'il vient d'un pays spécifique, mais elles obtiennent néanmoins l'identité complète de l'utilisateur.
Les solutions d'amélioration existantes consistent à utiliser des jetons indirects tels que des numéros de téléphone ou des numéros de carte de crédit, mais cette séparation est extrêmement fragile et les informations associées peuvent facilement être divulguées.
La technologie d'emballage des zk-SNARKs résout en grande partie ces problèmes. Cependant, il reste certaines questions qui ne sont pas seulement non résolues, mais qui pourraient même être aggravées par la stricte limitation de "une personne, une identification".
Limites des systèmes d'identification zk-SNARKs
ne peut pas réaliser une véritable anonymat
Même si la plateforme d'identification basée sur les zk-SNARKs fonctionne comme prévu, les applications peuvent ne pas respecter la protection de la vie privée. Les applications de médias sociaux peuvent attribuer à chaque utilisateur un ID d'application unique, et en raison du système d'identification qui suit la règle "une personne, une identité", les utilisateurs ne peuvent avoir qu'un seul compte. Cela contraste avec la situation actuelle où les utilisateurs peuvent facilement avoir plusieurs comptes.
Dans la réalité, la réalisation de l'anonymat nécessite généralement plusieurs comptes : un pour l'identification régulière, les autres pour divers identités anonymes. Par conséquent, l'anonymat que les utilisateurs obtiennent réellement dans ce modèle peut être inférieur au niveau actuel. Cela pourrait nous conduire progressivement vers un monde où toutes les activités doivent être liées à une seule identité publique, et dans une époque où les risques augmentent, priver les gens du droit de se protéger par l'anonymat aura de graves conséquences négatives.
ne peut pas prévenir la coercition
Même si l'utilisateur ne révèle pas sa valeur secrète s, cela ne peut pas empêcher les autres de l'exiger par la force. Le gouvernement peut exiger la divulgation de la valeur secrète pour voir toutes les activités. Les employeurs peuvent également imposer la révélation des informations publiques complètes comme condition d'embauche. Certaines applications peuvent même exiger sur le plan technique que l'utilisateur divulgue son identité sur d'autres applications avant de permettre l'inscription.
Dans ces cas, la valeur de l'attribut zk-SNARKs est complètement anéantie, mais les inconvénients de ce nouvel attribut "un homme, un compte" persistent toujours.
Nous pouvons réduire le risque de coercition par une optimisation de la conception, par exemple en utilisant un mécanisme de calcul multipartite pour générer un ID exclusif à chaque application. Cependant, cela ne peut pas éliminer complètement la possibilité de coercition et peut entraîner d'autres inconvénients.
ne peut pas résoudre les risques non liés à la confidentialité
Tous les types d'identification présentent des cas marginaux :
L'identification basée sur les identifications émises par le gouvernement ne peut pas couvrir les personnes apatrides.
Les titulaires de plusieurs nationalités bénéficieront de privilèges uniques
L'organisme émetteur du passeport pourrait être victime d'une attaque de hackers.
L'identification biométrique peut devenir invalide en raison de blessures ou de maladies.
L'identification biométrique peut être trompée par des contrefaçons
Ces cas marginaux représentent le plus grand danger pour les systèmes cherchant à maintenir la propriété "une personne, une identification", et ne sont pas liés à la vie privée. Par conséquent, les zk-SNARKs ne peuvent rien y faire.
Les limites de la preuve de richesse
S'appuyer uniquement sur la "preuve de richesse" pour se prémunir contre les attaques de sorcières, plutôt que de construire un système d'identification, cette approche est efficace dans certaines situations, mais totalement inefficace dans d'autres. Nous discuterons principalement de deux types de scénarios : le "scénario de revenu de base universel" et le "scénario de gouvernance".
demande d'identification dans le cadre d'un revenu de base universel
Le terme "scénario de revenu de base universel" fait référence à un contexte où il est nécessaire de distribuer une certaine quantité d'actifs ou de services à un très large groupe d'utilisateurs, sans tenir compte de leur capacité de paiement. Ce type de "petit revenu de base universel" peut résoudre le problème central suivant : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaie pour effectuer certaines transactions de base sur la chaîne et des achats en ligne.
De plus, le "service public universel" est également une façon d'atteindre des effets similaires : offrir à chaque personne ayant une identité la possibilité d'effectuer un nombre limité de transactions gratuites dans des applications spécifiques. Cependant, il est toujours nécessaire d'avoir une solution d'identification pour éviter que le système ne subisse des attaques par des messages indésirables, tout en évitant l'exclusivité.
La dernière catégorie importante est "garantie de base universelle". L'une des fonctions de l'identification est de fournir un objet pouvant être utilisé pour la responsabilité, sans que l'utilisateur ait à mettre en gage des fonds équivalents à l'échelle des incitations.
besoins en identification dans les scénarios de gouvernance
Dans un système de vote, si la ressource de l'utilisateur A est dix fois celle de l'utilisateur B, alors son droit de vote sera également dix fois supérieur à celui de B. Mais d'un point de vue économique, chaque unité de droit de vote apporte à A un bénéfice qui est dix fois celui de B. Par conséquent, dans l'ensemble, le bénéfice du vote d'A pour lui-même est cent fois celui du vote de B pour lui-même. C'est aussi la raison fondamentale pour laquelle les "baleines" peuvent exercer une influence excessive dans le mécanisme de vote par jetons.
La raison plus profonde est que : le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 $" qu'à "1000 personnes détenant 100 000 $". La seconde représente 1000 individus indépendants, contenant des informations précieuses plus riches, et non une répétition élevée d'informations de petite taille.
Cela indique que les systèmes de gouvernance de type ne seront pas réellement satisfaits de la pratique selon laquelle "quelle que soit la source de financement, des ensembles de fonds de la même taille sont traités de manière égale". Le système doit en réalité comprendre le degré de coordination interne de ces ensembles de fonds.
Il convient de noter que si l'on adhère au cadre descriptif des deux scénarios ci-dessus, alors, du point de vue technique, la nécessité d'une règle explicite telle que "un homme, une voix" n'existe plus.
Pour les applications de type revenu de base universel, le véritable besoin en matière de solutions d'identification est : première identification gratuite, avec une limite sur le nombre d'identifications disponibles.
Pour les applications de type gouvernance, le besoin principal est : pouvoir juger, à travers un certain indicateur indirect, si la ressource avec laquelle vous interagissez est contrôlée par un seul acteur ou si elle provient d'un groupe "naturellement formé" avec un faible degré de coordination.
Dans ces deux scénarios, l'identification reste très utile, mais l'exigence de respecter des règles strictes telles que "une personne, une identité" n'existe plus.
État idéal : le coût d'obtention de N identifications est de N²
À partir des arguments ci-dessus, nous pouvons voir qu'il y a deux pressions provenant des deux extrémités opposées qui limitent la difficulté attendue d'obtenir plusieurs identifications dans le système d'identification :
Tout d'abord, il ne faut pas imposer une limite stricte et clairement visible au "nombre d'identifications facilement accessibles". Si une personne ne peut avoir qu'une seule identification, il est impossible de parler d'anonymat, et elle pourrait être contrainte de révéler son identification.
Deuxièmement, l'identification ne peut pas être totalement liée aux finances (, c'est-à-dire que le coût d'obtention de N identifications est de N ), car cela permettrait à de grandes entités d'acquérir une influence excessive.
En résumé des arguments ci-dessus, nous souhaitons obtenir plusieurs identifications aussi facilement que possible, sous réserve de respecter les conditions suivantes : ( limiter le pouvoir des grands acteurs dans les applications de type gouvernance ; ) limiter les comportements abusifs dans les applications de type revenu de base universel.
Si nous nous basons directement sur le modèle mathématique des applications de gouvernance mentionné précédemment, nous obtiendrons une réponse claire : si posséder N identifications peut apporter une influence de N², alors le coût d'acquisition de N identifications devrait être N². Par coïncidence, cette réponse s'applique également aux applications de revenu de base universel.
Un système d'identification multiple peut réaliser cet état idéal
Le terme "système d'identification multiple" fait référence à un mécanisme d'identification sans un organisme émetteur dominant unique, que cet organisme soit une personne, une organisation ou une plateforme. Ce système peut être réalisé de deux manières :
L'identité multiple explicite ( est également appelée "identification basée sur le graphe social" ). Vous pouvez prouver votre identité grâce aux attestations d'autres personnes dans votre communauté, et ces identités d'attestateurs sont vérifiées par le même mécanisme.
Identifications multiples invisibles. C'est la situation actuelle, il existe de nombreux fournisseurs d'identité différents, y compris les grandes entreprises technologiques, les plateformes sociales et les documents d'identité émis par le gouvernement.
L'identité multiple explicite possède naturellement l'anonymat : vous pouvez avoir une identité anonyme ( ou même plusieurs ), chaque identité peut établir sa réputation au sein de la communauté par ses propres actions. Les zk-SNARKs rendront l'anonymat plus facile à réaliser : vous pouvez utiliser l'identité principale pour lancer une identité anonyme, en fournissant discrètement le premier signal pour faire reconnaître la nouvelle identité anonyme.
La "courbe de coût" de l'identité multiple implicite est plus raide qu'une courbe quadratique, mais possède tout de même la plupart des caractéristiques nécessaires. La plupart des gens possèdent des formes d'identité partielles, plutôt que toutes. Vous pouvez acquérir une forme d'identité supplémentaire avec un certain effort, mais plus vous avez de formes d'identité, plus le rapport coût-bénéfice pour obtenir la suivante devient faible.
Toute forme de système d'identification multiple (, qu'elle soit implicite ou explicite ), possède naturellement une plus grande tolérance aux erreurs : une personne ayant un handicap aux mains ou aux yeux peut toujours posséder un passeport, et les apatrides peuvent également prouver leur identité par certaines voies non gouvernementales.
Il est à noter que si la part de marché d'une certaine forme d'identification approche les 100 % et devient la seule option de connexion, alors les caractéristiques ci-dessus deviendront inefficaces. C'est le plus grand risque auquel les systèmes d'identification trop axés sur la "universalité" peuvent être confrontés : une fois que leur part de marché approche les 100 %, cela poussera le monde d'un système d'identification diversifié vers un modèle "une personne, une identification".
La conclusion idéale du projet "Une personne, une identité" est de fusionner avec un système d'identification basé sur un graphe social. Le principal problème auquel sont confrontés les projets d'identification basés sur un graphe social est la difficulté de s'étendre à une masse d'utilisateurs. Le système "Une personne, une identité" peut être utilisé pour fournir un soutien initial au graphe social, créant des millions de "utilisateurs semences", à ce moment-là, le nombre d'utilisateurs sera suffisamment important pour développer en toute sécurité un graphe social distribué mondial.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
6
Partager
Commentaire
0/400
OnchainArchaeologist
· Il y a 3h
Ce n'est qu'un truc centralisé.
Voir l'originalRépondre0
AirdropDreamBreaker
· Il y a 13h
Rien à dire, l'Union européenne veut encore prendre les gens pour des idiots.
Voir l'originalRépondre0
CryptoSourGrape
· 07-21 08:46
Si j'avais su que World ID était si populaire l'année dernière... je ne serais pas en train d'être pigeons tous les jours, n'est-ce pas ?
Voir l'originalRépondre0
WalletWhisperer
· 07-21 08:46
les modèles statistiques suggèrent une probabilité de 87 % de vulnérabilités dans la couche d'identité... les nœuds oracle chuchotent
Voir l'originalRépondre0
ThreeHornBlasts
· 07-21 08:39
Cette chose peut vraiment fonctionner ? Dix millions d'utilisateurs, c'est un peu trop faux, non ?
Voir l'originalRépondre0
NoodlesOrTokens
· 07-21 08:33
Le monde est si grand, je veux juste gagner un peu de jeton.
Les dilemmes de la technologie d'identification zk-SNARKs et les possibilités des systèmes d'identité multiples.
zk-SNARKs identification technique's multiple dilemmas
Ces dernières années, l'application des zk-SNARKs dans les systèmes d'identification numériques est devenue de plus en plus répandue. Divers projets d'identification basés sur les zk-SNARKs développent des logiciels conviviaux, permettant aux utilisateurs de prouver qu'ils détiennent une preuve valide sans révéler d'informations d'identité spécifiques. Le nombre d'utilisateurs de World ID, qui utilise la technologie biométrique et protège la vie privée grâce aux zk-SNARKs, a récemment dépassé 10 millions. La région de Taiwan en Chine et l'Union européenne commencent également à accorder de l'importance à la technologie zk-SNARKs dans le domaine de l'identification numérique.
À première vue, l'application répandue de la technologie zk-SNARKs dans le domaine de l'identification semble être une victoire pour les technologies décentralisées. Elle peut protéger nos médias sociaux, systèmes de vote et services internet contre les attaques de sorcières et la manipulation par des robots, sans compromettre la vie privée. Mais la réalité est-elle vraiment aussi simple ? Les systèmes d'identification basés sur zk-SNARKs présentent-ils encore des risques ? Cet article explorera les points suivants :
Système d'identification zk-SNARKs : fonctionnement
Le flux de travail de base du système d'identification zk-SNARKs est le suivant :
Ce design garantit qu'une seule ID peut être générée pour chaque valeur de hachage publique pour chaque application, tout en ne révélant pas à quel hachage public correspond l'ID exclusif d'une application.
La conception réelle peut être plus complexe, par exemple, dans le World ID, l'ID exclusif appliqué contient également un ID de session, afin de réaliser le désassociation des différentes opérations au sein de la même application.
Avantages des systèmes d'identification zk-SNARKs
Avant l'apparition des systèmes d'identification par zk-SNARKs, les utilisateurs devaient souvent divulguer leur identité légale complète pour prouver qui ils sont. Cela enfreint gravement le "principe du moindre privilège" en matière de sécurité informatique. Les applications n'ont souvent besoin que de vérifier si l'utilisateur n'est pas un robot, s'il a plus de 18 ans ou s'il vient d'un pays spécifique, mais elles obtiennent néanmoins l'identité complète de l'utilisateur.
Les solutions d'amélioration existantes consistent à utiliser des jetons indirects tels que des numéros de téléphone ou des numéros de carte de crédit, mais cette séparation est extrêmement fragile et les informations associées peuvent facilement être divulguées.
La technologie d'emballage des zk-SNARKs résout en grande partie ces problèmes. Cependant, il reste certaines questions qui ne sont pas seulement non résolues, mais qui pourraient même être aggravées par la stricte limitation de "une personne, une identification".
Limites des systèmes d'identification zk-SNARKs
ne peut pas réaliser une véritable anonymat
Même si la plateforme d'identification basée sur les zk-SNARKs fonctionne comme prévu, les applications peuvent ne pas respecter la protection de la vie privée. Les applications de médias sociaux peuvent attribuer à chaque utilisateur un ID d'application unique, et en raison du système d'identification qui suit la règle "une personne, une identité", les utilisateurs ne peuvent avoir qu'un seul compte. Cela contraste avec la situation actuelle où les utilisateurs peuvent facilement avoir plusieurs comptes.
Dans la réalité, la réalisation de l'anonymat nécessite généralement plusieurs comptes : un pour l'identification régulière, les autres pour divers identités anonymes. Par conséquent, l'anonymat que les utilisateurs obtiennent réellement dans ce modèle peut être inférieur au niveau actuel. Cela pourrait nous conduire progressivement vers un monde où toutes les activités doivent être liées à une seule identité publique, et dans une époque où les risques augmentent, priver les gens du droit de se protéger par l'anonymat aura de graves conséquences négatives.
ne peut pas prévenir la coercition
Même si l'utilisateur ne révèle pas sa valeur secrète s, cela ne peut pas empêcher les autres de l'exiger par la force. Le gouvernement peut exiger la divulgation de la valeur secrète pour voir toutes les activités. Les employeurs peuvent également imposer la révélation des informations publiques complètes comme condition d'embauche. Certaines applications peuvent même exiger sur le plan technique que l'utilisateur divulgue son identité sur d'autres applications avant de permettre l'inscription.
Dans ces cas, la valeur de l'attribut zk-SNARKs est complètement anéantie, mais les inconvénients de ce nouvel attribut "un homme, un compte" persistent toujours.
Nous pouvons réduire le risque de coercition par une optimisation de la conception, par exemple en utilisant un mécanisme de calcul multipartite pour générer un ID exclusif à chaque application. Cependant, cela ne peut pas éliminer complètement la possibilité de coercition et peut entraîner d'autres inconvénients.
ne peut pas résoudre les risques non liés à la confidentialité
Tous les types d'identification présentent des cas marginaux :
Ces cas marginaux représentent le plus grand danger pour les systèmes cherchant à maintenir la propriété "une personne, une identification", et ne sont pas liés à la vie privée. Par conséquent, les zk-SNARKs ne peuvent rien y faire.
Les limites de la preuve de richesse
S'appuyer uniquement sur la "preuve de richesse" pour se prémunir contre les attaques de sorcières, plutôt que de construire un système d'identification, cette approche est efficace dans certaines situations, mais totalement inefficace dans d'autres. Nous discuterons principalement de deux types de scénarios : le "scénario de revenu de base universel" et le "scénario de gouvernance".
demande d'identification dans le cadre d'un revenu de base universel
Le terme "scénario de revenu de base universel" fait référence à un contexte où il est nécessaire de distribuer une certaine quantité d'actifs ou de services à un très large groupe d'utilisateurs, sans tenir compte de leur capacité de paiement. Ce type de "petit revenu de base universel" peut résoudre le problème central suivant : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaie pour effectuer certaines transactions de base sur la chaîne et des achats en ligne.
De plus, le "service public universel" est également une façon d'atteindre des effets similaires : offrir à chaque personne ayant une identité la possibilité d'effectuer un nombre limité de transactions gratuites dans des applications spécifiques. Cependant, il est toujours nécessaire d'avoir une solution d'identification pour éviter que le système ne subisse des attaques par des messages indésirables, tout en évitant l'exclusivité.
La dernière catégorie importante est "garantie de base universelle". L'une des fonctions de l'identification est de fournir un objet pouvant être utilisé pour la responsabilité, sans que l'utilisateur ait à mettre en gage des fonds équivalents à l'échelle des incitations.
besoins en identification dans les scénarios de gouvernance
Dans un système de vote, si la ressource de l'utilisateur A est dix fois celle de l'utilisateur B, alors son droit de vote sera également dix fois supérieur à celui de B. Mais d'un point de vue économique, chaque unité de droit de vote apporte à A un bénéfice qui est dix fois celui de B. Par conséquent, dans l'ensemble, le bénéfice du vote d'A pour lui-même est cent fois celui du vote de B pour lui-même. C'est aussi la raison fondamentale pour laquelle les "baleines" peuvent exercer une influence excessive dans le mécanisme de vote par jetons.
La raison plus profonde est que : le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 $" qu'à "1000 personnes détenant 100 000 $". La seconde représente 1000 individus indépendants, contenant des informations précieuses plus riches, et non une répétition élevée d'informations de petite taille.
Cela indique que les systèmes de gouvernance de type ne seront pas réellement satisfaits de la pratique selon laquelle "quelle que soit la source de financement, des ensembles de fonds de la même taille sont traités de manière égale". Le système doit en réalité comprendre le degré de coordination interne de ces ensembles de fonds.
Il convient de noter que si l'on adhère au cadre descriptif des deux scénarios ci-dessus, alors, du point de vue technique, la nécessité d'une règle explicite telle que "un homme, une voix" n'existe plus.
Dans ces deux scénarios, l'identification reste très utile, mais l'exigence de respecter des règles strictes telles que "une personne, une identité" n'existe plus.
État idéal : le coût d'obtention de N identifications est de N²
À partir des arguments ci-dessus, nous pouvons voir qu'il y a deux pressions provenant des deux extrémités opposées qui limitent la difficulté attendue d'obtenir plusieurs identifications dans le système d'identification :
Tout d'abord, il ne faut pas imposer une limite stricte et clairement visible au "nombre d'identifications facilement accessibles". Si une personne ne peut avoir qu'une seule identification, il est impossible de parler d'anonymat, et elle pourrait être contrainte de révéler son identification.
Deuxièmement, l'identification ne peut pas être totalement liée aux finances (, c'est-à-dire que le coût d'obtention de N identifications est de N ), car cela permettrait à de grandes entités d'acquérir une influence excessive.
En résumé des arguments ci-dessus, nous souhaitons obtenir plusieurs identifications aussi facilement que possible, sous réserve de respecter les conditions suivantes : ( limiter le pouvoir des grands acteurs dans les applications de type gouvernance ; ) limiter les comportements abusifs dans les applications de type revenu de base universel.
Si nous nous basons directement sur le modèle mathématique des applications de gouvernance mentionné précédemment, nous obtiendrons une réponse claire : si posséder N identifications peut apporter une influence de N², alors le coût d'acquisition de N identifications devrait être N². Par coïncidence, cette réponse s'applique également aux applications de revenu de base universel.
Un système d'identification multiple peut réaliser cet état idéal
Le terme "système d'identification multiple" fait référence à un mécanisme d'identification sans un organisme émetteur dominant unique, que cet organisme soit une personne, une organisation ou une plateforme. Ce système peut être réalisé de deux manières :
L'identité multiple explicite possède naturellement l'anonymat : vous pouvez avoir une identité anonyme ( ou même plusieurs ), chaque identité peut établir sa réputation au sein de la communauté par ses propres actions. Les zk-SNARKs rendront l'anonymat plus facile à réaliser : vous pouvez utiliser l'identité principale pour lancer une identité anonyme, en fournissant discrètement le premier signal pour faire reconnaître la nouvelle identité anonyme.
La "courbe de coût" de l'identité multiple implicite est plus raide qu'une courbe quadratique, mais possède tout de même la plupart des caractéristiques nécessaires. La plupart des gens possèdent des formes d'identité partielles, plutôt que toutes. Vous pouvez acquérir une forme d'identité supplémentaire avec un certain effort, mais plus vous avez de formes d'identité, plus le rapport coût-bénéfice pour obtenir la suivante devient faible.
Toute forme de système d'identification multiple (, qu'elle soit implicite ou explicite ), possède naturellement une plus grande tolérance aux erreurs : une personne ayant un handicap aux mains ou aux yeux peut toujours posséder un passeport, et les apatrides peuvent également prouver leur identité par certaines voies non gouvernementales.
Il est à noter que si la part de marché d'une certaine forme d'identification approche les 100 % et devient la seule option de connexion, alors les caractéristiques ci-dessus deviendront inefficaces. C'est le plus grand risque auquel les systèmes d'identification trop axés sur la "universalité" peuvent être confrontés : une fois que leur part de marché approche les 100 %, cela poussera le monde d'un système d'identification diversifié vers un modèle "une personne, une identification".
La conclusion idéale du projet "Une personne, une identité" est de fusionner avec un système d'identification basé sur un graphe social. Le principal problème auquel sont confrontés les projets d'identification basés sur un graphe social est la difficulté de s'étendre à une masse d'utilisateurs. Le système "Une personne, une identité" peut être utilisé pour fournir un soutien initial au graphe social, créant des millions de "utilisateurs semences", à ce moment-là, le nombre d'utilisateurs sera suffisamment important pour développer en toute sécurité un graphe social distribué mondial.
![Vital