Solo: solução de verificação descentralizada com proteção de privacidade para superar o dilema de identificação do Web3

Solo: Uma nova tentativa de construir uma camada de identidade anónima e confiável para o Web3

A infraestrutura no campo do Web3 está a ser rapidamente aprimorada, mas a "identificação" como um módulo chave que sustenta a confiança e a participação tem estado ausente. Desde a rotulagem de dados até à interação de protocolos e à governação comunitária, muitas tarefas críticas no Web3 dependem da "entrada humana" como fonte de dados eficaz. No entanto, do ponto de vista dos sistemas em cadeia, os usuários costumam ser apenas uma série de endereços de carteira, carecendo de características individuais e etiquetas comportamentais. Sem um mecanismo adicional de identificação para suporte, é difícil para o mundo nativo das criptomoedas estabelecer perfis de usuários confiáveis, e ainda mais difícil realizar a acumulação de reputação e a avaliação de crédito.

A falta de identificação diretamente gera um dos problemas mais comuns e complicados no Web3 - o ataque de bruxas. Em atividades de incentivo que dependem da participação dos usuários, usuários maliciosos podem facilmente falsificar várias identidades, reivindicar recompensas repetidamente, manipular votações e poluir dados, tornando ineficaz um mecanismo que deveria ser impulsionado por "participação humana". No airdrop da Celestia em 2023, até 65% dos 60 milhões de $TIA foram adquiridos por robôs ou contas de bruxas, e fenômenos semelhantes também ocorreram amplamente em outros processos de distribuição de projetos.

Apesar de alguns projetos tentarem introduzir mecanismos de "anti-Sybil" para filtrar comportamentos anormais, muitas vezes acabam por prejudicar usuários reais, enquanto os verdadeiros bots conseguem facilmente contornar as regras. As regras de airdrop do EigenLayer contra bruxas geraram controvérsia, com alguns usuários normais sendo erroneamente classificados como atacantes bruxos e excluídos. Na falta de uma forte base de identificação, a distribuição de incentivos na cadeia é difícil de ser feita de forma justa, eficiente e sustentável.

No campo do DePIN, a prática de falsificação de endereços e submissão de dados falsos para obter incentivos é comum, perturbando a autenticidade dos dados e afetando diretamente a utilidade e a base de confiança da rede. No GameFi, ações como o uso de múltiplas contas para completar tarefas e a recepção em massa de recompensas prejudicam gravemente o equilíbrio do sistema econômico dentro do jogo, resultando na perda de jogadores reais e na ineficácia dos mecanismos de incentivo do projeto.

O campo da IA também é profundamente afetado pela falta de identificação. Atualmente, o treinamento de grandes modelos de IA depende cada vez mais do "feedback humano" e das plataformas de rotulagem de dados, tarefas que geralmente são terceirizadas para comunidades abertas ou plataformas em blockchain. Na ausência de garantias de "unicidade humana", a simulação em massa de comportamentos por scripts e a falsificação de entradas por robôs tornam-se cada vez mais graves, o que não apenas contamina os dados de treinamento, mas também enfraquece significativamente a expressividade e a capacidade de generalização do modelo.

Na ausência de uma camada de identificação eficaz, os mecanismos KYC, os sistemas de pontuação de crédito e os perfis de comportamento amplamente utilizados no mundo Web2 mal conseguem ser mapeados de forma nativa e confiável para a blockchain. Isso limita a participação das instituições no Web3, garantindo a privacidade dos usuários, e o sistema financeiro em blockchain permanece em um estado de vácuo de identidade. O modelo de empréstimo DeFi depende há muito de mecanismos de colateralização excessiva, dificultando o acesso a cenários de empréstimos sem colateral mais amplos, limitando severamente a capacidade de cobertura de usuários e a eficiência do capital.

O Web3 enfrenta problemas semelhantes nos setores de publicidade e redes sociais. Devido à falta de identidade de usuário verificável e preferências de comportamento, mecanismos como recomendações precisas e incentivos personalizados são difíceis de estabelecer, limitando ainda mais a capacidade de operação profunda e o espaço de comercialização das aplicações em cadeia.

Atualmente, existem dezenas de soluções de camada de identidade Web3 no mercado, como Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit, entre outras, que podem ser divididas em quatro categorias:

  1. Biometria: utiliza tecnologia de biometria para garantir a unicidade da identificação, possui uma forte capacidade de resistência a ataques de bruxas, mas pode violar a privacidade do usuário, sendo relativamente fraca em termos de proteção de privacidade e conformidade.

  2. Classe de confiança social: enfatiza a soberania do usuário, estabelecendo uma rede de identidade confiável com base em gráficos de relações sociais, validações mútuas da comunidade, entre outros. Embora teoricamente possa alcançar uma alta descentralização, a unicidade da identidade é difícil de garantir, sendo suscetível a ataques de bruxas.

  3. DID Agregação: Integra dados de identidade/KYC do Web2, Credenciais Verificáveis e outros certificados externos para construir uma estrutura de identidade on-chain combinável. Alta compatibilidade com os sistemas de conformidade existentes, mas a singularidade da identidade é relativamente fraca e o grau de descentralização é limitado.

  4. Análise de Comportamento: Com base no comportamento de endereços na blockchain, trajetórias de interação e outros dados, utiliza algoritmos gráficos para construir perfis de usuários e um sistema de reputação. A proteção da privacidade é boa, mas é difícil estabelecer uma conexão com a verdadeira identificação dos usuários, sendo suscetível a interferências de comportamento de bruxas.

Esses planos geralmente caem na armadilha do "triângulo impossível": a proteção da privacidade, a identificação única e a verificabilidade descentralizada são difíceis de conciliar ao mesmo tempo. Exceto para biometria, outros planos geralmente têm dificuldade em garantir efetivamente a "identificação única".

A Solo optou por utilizar a biometria como meio de unicidade de identificação e, com base na criptografia, propôs um caminho técnico único para equilibrar o dilema entre "proteção da privacidade" e "verificabilidade descentralizada".

A solução do Solo é baseada na arquitetura zkHE, que combina o compromisso de Pedersen, a criptografia homomórfica (HE) e a prova de conhecimento zero (ZKP). As características biométricas do usuário são processadas localmente com múltiplas camadas de criptografia, e o sistema gera provas de conhecimento zero verificáveis e as submete à blockchain, alcançando a não falsificabilidade da identificação e a verificabilidade sob proteção da privacidade.

Solo: Protocolo de autenticação baseado em zkHE, construindo uma camada de identidade anônima confiável para o Web3

No arquétipo zkHE, o processo de autenticação é constituído por uma dupla linha de defesa de criptografia homomórfica (HE) e prova de conhecimento zero (ZKP), realizado localmente nos dispositivos móveis dos usuários, garantindo que informações sensíveis em texto claro não sejam divulgadas. A criptografia homomórfica permite a execução de cálculos diretamente enquanto os dados permanecem criptografados; o sistema insere as características biométricas após o compromisso na forma de criptografia homomórfica no circuito, realizando operações de correspondência e comparação, tudo sem a necessidade de descriptografia.

O processo de comparação consiste essencialmente em calcular a distância do vetor biométrico entre os dados de registro e os dados de verificação atuais, para determinar se provêm da mesma pessoa. O cálculo da distância é realizado em estado criptografado, e o sistema gera uma prova de conhecimento zero com base no resultado da comparação, "a distância é menor que o limiar", completando a verificação de identidade sem expor os dados originais ou o valor da distância.

Após a conclusão do cálculo criptográfico, o Solo gera localmente uma prova de conhecimento zero para submissão e verificação na cadeia. Esta ZKP prova que "sou uma pessoa única e real", mas não revela nenhuma informação biométrica original ou detalhes intermediários do cálculo. O Solo utiliza o eficiente Groth16 zk-SNARK como estrutura para geração e verificação de provas, gerando uma ZKP concisa e robusta com um custo computacional muito baixo. O verificador apenas precisa validar esta prova para confirmar a validade da identidade, sem necessidade de acessar quaisquer dados sensíveis. Por fim, a ZKP é submetida à rede Layer2 exclusiva SoloChain, onde é verificada por um contrato na cadeia.

O Solo destaca-se na eficiência de verificação. Graças ao design simplificado do processo de criptografia e à introdução de primitivos de alto desempenho, o Solo consegue proporcionar uma experiência de verificação de identidade com baixa latência e alta capacidade de processamento em dispositivos móveis, oferecendo um forte suporte técnico para o uso em larga escala e integração na cadeia.

Na performance do cliente, o Solo fez uma grande quantidade de otimizações. O processo de verificação zkHE (incluindo a geração de compromissos de Pedersen, processamento de criptografia homomórfica e construção de ZKP) pode ser realizado localmente em smartphones comuns. Os resultados de testes mostram que o tempo total de cálculo em dispositivos de gama média é de 2 a 4 segundos, o que é suficiente para suportar a interação fluida da maioria das aplicações Web3, sem depender de hardware proprietário ou ambientes de execução confiáveis, reduzindo significativamente a barreira para a implantação em larga escala.

Solo:Protocolo de verificação de identificação baseado em zkHE, construindo uma camada de identidade anônima confiável para Web3

A Solo oferece um novo caminho para quebrar o "triângulo impossível" da camada de identidade Web3, alcançando um equilíbrio técnico e uma ruptura entre proteção de privacidade, unicidade de identidade e usabilidade. A arquitetura zkHE permite que os usuários realizem a criptografia homomórfica e a construção de ZKP de características biométricas localmente, todo o processo não requer o upload ou a descriptografia de dados originais, evitando o risco de vazamento de privacidade e libertando-se da dependência de provedores de identidade centralizados.

Através do mecanismo de comparação de distância de vetores de características em estado criptografado, o Solo confirma, sem divulgar a estrutura dos dados, se o atual validador e o histórico de registros são da mesma pessoa, construindo a restrição de identidade básica de "cada endereço corresponde a um humano real e único", ou seja, uma pessoa, uma conta (1P1A).

Em termos de disponibilidade, o Solo garante que todas as tarefas computacionais possam ser realizadas em dispositivos móveis comuns através da otimização cuidadosa do processo de prova zk. Testes práticos mostram que o tempo de geração da verificação é geralmente controlado entre 2-4 segundos, enquanto o processo de verificação na cadeia pode ser concluído em milissegundos e é totalmente descentralizado, atendendo a cenários de aplicação com requisitos de tempo real extremamente elevados, incluindo jogos em cadeia, DeFi e login L2.

O Solo reservou interfaces de conformidade no design do sistema, incluindo um módulo de ponte opcional que suporta integração com DID em cadeia e sistemas KYC, bem como a capacidade de ancorar o estado de verificação em uma rede Layer1 específica em cenários determinados. No futuro, ao entrar no mercado de conformidade, o Solo espera satisfazer as exigências de validação de identidade, rastreabilidade de dados e colaboração regulatória em várias regiões, mantendo características de privacidade e descentralização.

A abordagem da Solo, baseada em características biométricas + zkHE, complementa naturalmente outras soluções. Em comparação com soluções que se concentram em etiquetas de identidade de nível superior ou comprovativos de comportamento, a Solo construiu uma rede de identidade básica que pode completar a "confirmação da unicidade humana" na camada mais baixa, possuindo características como proteção de privacidade, sem necessidade de confiança, capacidade de incorporação e verificação sustentável, fornecendo a validação básica da "experiência humana real" para níveis superiores como VC, SBT e redes sociais.

Solo é mais como um módulo de consenso subjacente na pilha de identidade, focado em fornecer uma infraestrutura de prova de unicidade humana com capacidade de proteção de privacidade para o Web3. Sua arquitetura zkHE pode não apenas atuar como um módulo plug-in para vários DID ou front-ends de aplicativos, mas também pode se combinar com VC, zkID, SBT, etc., para estabelecer uma base de identidade real verificável e combinável para o ecossistema on-chain.

Solo:protocolo de autenticação baseado em zkHE, construindo uma camada de identidade anônima confiável para o Web3

Atualmente, a Solo estabeleceu parcerias com vários protocolos e plataformas, incluindo Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, entre outros, abrangendo vários setores verticais, como anotação de dados, redes DePIN e jogos SocialFi. Estas colaborações têm o potencial de validar ainda mais a viabilidade do mecanismo de identificação da Solo, fornecendo um mecanismo de feedback calibrado às necessidades do mundo real para seu modelo zkHE, ajudando a Solo a otimizar continuamente a experiência do usuário e o desempenho do sistema.

Através da construção de um sistema de camada de identidade anônima e confiável, a Solo está estabelecendo a base de capacidade 1P1A para o mundo Web3, com a expectativa de se tornar uma infraestrutura subjacente importante para impulsionar a evolução dos sistemas de identidade em cadeia e a expansão de aplicações em conformidade.

SOLO-3.18%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 7
  • Republicar
  • Partilhar
Comentar
0/400
GateUser-ccc36bc5vip
· 2h atrás
Não é apenas sbt? Já estão a cozinhar arroz frio novamente.
Ver originalResponder0
GasOptimizervip
· 2h atrás
A armadilha de Ataque Sybil tem uma taxa de retorno de até 127%, não é à toa que é a solução ideal.
Ver originalResponder0
GateUser-26d7f434vip
· 2h atrás
Este pro está a falar de conceitos novamente...
Ver originalResponder0
LiquidatedAgainvip
· 2h atrás
Brinquei com a airdrop por tanto tempo, só fui acompanhado por Bots que fazem arbitragem sem investimento... Rekt, pertence a isso.
Ver originalResponder0
HalfBuddhaMoneyvip
· 2h atrás
Nova Bruxa Nova lavar os olhos
Ver originalResponder0
Frontrunnervip
· 2h atrás
Mais uma vez o sonho de um web3
Ver originalResponder0
BearHuggervip
· 3h atrás
É mais um novo projeto para a Airdrop?
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)