Solo: Un nuevo intento de construir una capa de identidad anónima confiable en Web3
La infraestructura en el campo de Web3 está mejorando continuamente, pero la "identificación" como un módulo clave que respalda la confianza y la participación ha estado en un estado de vacío durante mucho tiempo. Desde la etiquetación de datos, la puntuación de comportamientos hasta la interacción de protocolos y la gobernanza comunitaria, muchas tareas clave en Web3 dependen de la "entrada humana" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, los usuarios suelen ser solo una dirección de billetera compuesta por letras y números, careciendo de características individuales estructuradas y etiquetas de comportamiento. Sin el apoyo de un mecanismo adicional de identificación, el mundo nativo de las criptomonedas casi no puede establecer imágenes de usuario confiables, y mucho menos acumular reputación y evaluar crédito.
La falta de identificación en la capa de identidad ha dado lugar a uno de los problemas más comunes y complicados en Web3, es decir, el ataque de brujas. En diversas actividades de incentivos que dependen de la participación del usuario, los usuarios malintencionados pueden fácilmente falsificar múltiples identidades, lo que les permite reclamar recompensas repetidamente, manipular votos y contaminar datos, haciendo que el mecanismo que debería ser impulsado por la 'participación de personas reales' quede completamente ineficaz. Tomando como ejemplo un proyecto conocido, en su airdrop de 2023, hasta el 65% de los 60 millones de tokens fueron adquiridos por cuentas de robots o de brujas; fenómenos similares también se observaron ampliamente en el proceso de distribución de otros proyectos.
A pesar de que algunos proyectos intentan introducir mecanismos de "anti-Sybil" para filtrar comportamientos anómalos, la realidad es que este tipo de medidas a menudo perjudican a los usuarios reales, mientras que los verdaderos bots pueden eludir fácilmente las reglas. Por ejemplo, la regla anti-witch de airdrop de un proyecto anterior provocó cierta controversia, ya que algunos usuarios normales fueron malinterpretados como atacantes de brujas, lo que resultó en su exclusión del airdrop y generó controversia. Por lo tanto, vemos que, en ausencia de una base de identificación sólida, la distribución de incentivos en la cadena es, en realidad, siempre difícil de lograr de manera justa, eficiente y sostenible.
Y en otros escenarios verticales de Web3, los problemas causados por la falta de identificación también son significativos.
Por ejemplo, en ciertos campos, la práctica de falsificar datos mediante direcciones falsas para obtener incentivos es común, lo que perturba la veracidad de los datos y afecta directamente la utilidad y la base de confianza de la red. De manera similar, en el ámbito de los juegos, el uso de múltiples cuentas para completar misiones y reclamar recompensas en masa destruye gravemente el equilibrio del sistema económico dentro del juego, lo que lleva a la pérdida de jugadores reales y a la ineficacia de los mecanismos de incentivos del proyecto.
En el campo de la IA, la falta de una capa de identificación también ha tenido un impacto profundo. Actualmente, el entrenamiento de modelos de IA a gran escala depende cada vez más de la "retroalimentación humana" y de plataformas de etiquetado de datos, y estas tareas suelen ser subcontratadas a comunidades abiertas o plataformas en cadena. En ausencia de una garantía de "unicidad humana", los comportamientos simulados en masa por guiones y la falsificación de entradas por robots se han vuelto cada vez más graves, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.
En un estudio previo, los investigadores indujeron con éxito un sesgo en el modelo RLHF durante el entrenamiento al inyectar un 1-5% de "datos de comparación de retroalimentación maliciosa", lo que resultó en resultados significativamente manipulados. Estos datos de preferencias humanas falsificadas, aunque representan una proporción muy baja, son suficientes para destruir la robustez del modelo y afectar la calidad final de la generación. Más importante aún, debido a que la identificación de los participantes no puede ser efectivamente restringida, el sistema prácticamente no puede identificar o bloquear este comportamiento manipulador ingeniosamente disfrazado desde su origen.
Además, en ausencia de una capa de identificación efectiva, los mecanismos de KYC, los sistemas de puntuación de crédito y los perfiles de comportamiento ampliamente utilizados en el mundo Web2 no pueden ser mapeados de manera nativa y confiable en la cadena. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que el sistema financiero en la cadena siempre se encuentra en un estado de vacío de identificación. Un ejemplo representativo de esto es que el modelo de préstamo DeFi ha dependido a largo plazo del mecanismo de sobrecolateralización, lo que dificulta la posibilidad de alcanzar escenarios más amplios de préstamos sin colateral, limitando severamente la capacidad de cobertura de usuarios y la eficiencia del capital.
Un problema similar también aparece en los campos de la publicidad Web3, redes sociales, etc. Debido a la falta de identificación y preferencias de comportamiento de usuario verificables, es difícil establecer mecanismos de recomendaciones precisas e incentivos personalizados, lo que limita aún más la capacidad de operación profunda y el espacio de comercialización de las aplicaciones en la cadena.
Exploración de la capa de identificación Web3
Actualmente, hay decenas de soluciones de capa de identidad Web3 en el mercado, y todas estas soluciones están tratando de llenar el vacío de la capa de identidad Web3. Podemos clasificarlas aproximadamente en cuatro categorías:
Biometría: Generalmente, se caracteriza por la tecnología biométrica para garantizar la unicidad de la identificación, y este tipo de solución suele tener una fuerte capacidad de resistencia a ataques de brujería.
Clases de confianza social: Generalmente se enfoca en la "soberanía del usuario", enfatizando las redes de confianza social y la verificación abierta, a menudo centrando elementos clave en Web of Trust, puntuaciones de reputación, etc., estableciendo redes de identidad confiables a través de gráficos de relaciones sociales, auto-certificación comunitaria, recomendaciones humanas, entre otros.
DID agregada: normalmente puede construir una estructura de identidad en cadena combinable al integrar datos de identidad/KYC de Web2, Credenciales Verificables (VCs) y otros certificados externos.
Análisis de comportamiento: normalmente se basa en datos como el comportamiento de direcciones en la cadena, trayectorias de interacción, registros de tareas, etc., utilizando algoritmos de gráficos para construir perfiles de usuario y sistemas de reputación.
En resumen, en la práctica de los actuales esquemas de identificación, generalmente se caen en un dilema de triángulo imposible: es decir, la protección de la privacidad, la unicidad de la identificación y la verificabilidad descentralizada, a menudo es difícil de atender simultáneamente. Al mismo tiempo, encontramos que, excepto por los esquemas de biometría, los mecanismos de identificación en otros sectores generalmente tienen dificultades para garantizar de manera efectiva la "unicidad de la identificación".
Solución técnica de Solo
Solo elige la identificación biométrica como el medio fundamental para la singularidad de la identificación del usuario, y sobre la base de la criptografía, propone un camino técnico bastante único en torno al dilema del equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada".
La solución de Solo se basa en la arquitectura zkHE, que fusiona el compromiso de Pedersen, la criptografía homomórfica (HE) y las pruebas de conocimiento cero (ZKP). Las características biométricas de los usuarios pueden ser procesadas localmente con múltiples capas de cifrado, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena, sin exponer ningún dato original, logrando así la no falsificabilidad de la identificación y la verificabilidad bajo la protección de la privacidad.
En la arquitectura zkHE de Solo, el proceso de identificación se compone de dos líneas de defensa encriptadas: encriptación homomórfica (HE) y pruebas de conocimiento cero (ZKP), todo el proceso se completa localmente en el dispositivo móvil del usuario, asegurando que la información sensible en texto plano no se filtre.
Solo utiliza un eficiente zk-SNARK Groth16 como marco para la generación y verificación de pruebas, generando pruebas de conocimiento cero (ZKP) concisas y robustas con un gasto computacional mínimo. El validador solo necesita verificar esta prueba para confirmar la validez de la identificación, y todo el proceso no requiere acceder a ningún dato sensible. Finalmente, esta ZKP se envía a la red Layer2 exclusiva SoloChain, donde es verificada por contratos en la cadena.
Gracias al diseño simplificado del proceso de encriptación y la introducción de primitivas de alto rendimiento, Solo puede lograr una experiencia de verificación de identidad de baja latencia y alto rendimiento en dispositivos móviles, proporcionando un sólido apoyo técnico para el uso a gran escala por parte de los usuarios y la integración en la cadena.
Un nuevo intento de romper el "triángulo imposible" de la capa de identificación Web3
Desde una perspectiva global, Solo ofrece en realidad un nuevo camino para romper el "triángulo imposible" de la capa de identidad Web3, logrando un equilibrio y una ruptura técnica entre la protección de la privacidad, la identificación única y la usabilidad.
En el ámbito de la privacidad, la arquitectura zkHE permite que todas las características biométricas de los usuarios se cifren homomórficamente y se construyan pruebas de conocimiento cero (ZKP) localmente, todo el proceso no requiere subir ni descifrar los datos originales, lo que evita por completo el riesgo de filtración de privacidad y elimina la dependencia de proveedores de identificación centralizados.
En términos de singularidad de la identificación, Solo confirma si el actual validador es la misma persona que los registros históricos a través de un mecanismo de comparación de distancia de vectores de características en estado cifrado, sin revelar la estructura de los datos. Esto establece la restricción de identidad básica de que "detrás de cada dirección hay un humano real y único", es decir, el énfasis de Solo en una persona, una cuenta (1P1A).
En términos de usabilidad, Solo garantiza que todas las tareas de cálculo se puedan realizar en dispositivos móviles comunes mediante la optimización meticulosa del proceso de prueba zk. Las pruebas han demostrado que el tiempo de generación de verificación generalmente se controla entre 2 y 4 segundos, mientras que el proceso de verificación en la cadena puede completarse en milisegundos y es completamente descentralizado, lo que puede satisfacer escenarios de aplicación con altas exigencias de tiempo real, como juegos en cadena, DeFi y el inicio de sesión L2.
Cabe mencionar que Solo ha reservado interfaces de conexión para el cumplimiento en el diseño del sistema, incluyendo un módulo de puente opcional que soporta la integración con DID en cadena y sistemas KYC, así como la capacidad de anclar el estado de verificación en una red Layer1 específica en ciertos escenarios. Por lo tanto, en el futuro, al dirigirse al mercado de cumplimiento, se espera que Solo, manteniendo la privacidad y las características de descentralización, cumpla con los requisitos de validación de identidad, trazabilidad de datos y cooperación regulatoria en diversas regiones.
Desde una perspectiva más macro, el enfoque de Solo basado en características biométricas + zkHE, precisamente también puede formar una complementariedad natural con otros caminos de soluciones.
En comparación con las soluciones que se centran en etiquetas de identificación de nivel superior o en credenciales de comportamiento, la ventaja de Solo radica en la construcción de una red de identidad básica que puede completar la "confirmación de unicidad humana" en el nivel más bajo, y que posee características como protección de la privacidad, ausencia de confianza, capacidad de integración y verificación sostenible, proporcionando la "verificación de la experiencia humana" básica para niveles superiores como VC, SBT y gráficos sociales.
En cierto sentido, Solo se asemeja más a un módulo de consenso subyacente en la pila de identificación, centrado en proporcionar infraestructura de prueba de singularidad humana con capacidad de protección de la privacidad para Web3. Su arquitectura zkHE no solo puede actuar como un módulo plug-in para diversos DID o frontends de aplicaciones, sino que también puede combinarse con VC, zkID, SBT, entre otros, para establecer una base de identidad real verificable y combinable en el ecosistema en cadena.
Por lo tanto, Solo en sí mismo puede considerarse como la infraestructura de "capa anónima confiable" en el sistema de identificación, que completa la brecha de capacidades "1P1A (Una Persona, Una Cuenta)" que ha faltado en la industria durante mucho tiempo, para respaldar aplicaciones de nivel superior y proporcionar una base para la conformidad.
Actualmente, Solo ha establecido colaboraciones con múltiples protocolos y plataformas, abarcando varios sectores verticales como la anotación de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen la esperanza de validar aún más la viabilidad del mecanismo de identificación de Solo, proporcionando un mecanismo de retroalimentación de calibración de demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.
Resumen
A través de la construcción de un sistema de capa de identidad confiable y anónima para el mundo Web3, Solo está estableciendo la base de capacidades de 1P1A y se espera que se convierta en una infraestructura subyacente importante para impulsar la evolución del sistema de identidad en cadena y la expansión de aplicaciones de cumplimiento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Solo: solución revolucionaria en la capa de identificación de Web3 que resuelve los problemas de privacidad y unicidad.
Solo: Un nuevo intento de construir una capa de identidad anónima confiable en Web3
La infraestructura en el campo de Web3 está mejorando continuamente, pero la "identificación" como un módulo clave que respalda la confianza y la participación ha estado en un estado de vacío durante mucho tiempo. Desde la etiquetación de datos, la puntuación de comportamientos hasta la interacción de protocolos y la gobernanza comunitaria, muchas tareas clave en Web3 dependen de la "entrada humana" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, los usuarios suelen ser solo una dirección de billetera compuesta por letras y números, careciendo de características individuales estructuradas y etiquetas de comportamiento. Sin el apoyo de un mecanismo adicional de identificación, el mundo nativo de las criptomonedas casi no puede establecer imágenes de usuario confiables, y mucho menos acumular reputación y evaluar crédito.
La falta de identificación en la capa de identidad ha dado lugar a uno de los problemas más comunes y complicados en Web3, es decir, el ataque de brujas. En diversas actividades de incentivos que dependen de la participación del usuario, los usuarios malintencionados pueden fácilmente falsificar múltiples identidades, lo que les permite reclamar recompensas repetidamente, manipular votos y contaminar datos, haciendo que el mecanismo que debería ser impulsado por la 'participación de personas reales' quede completamente ineficaz. Tomando como ejemplo un proyecto conocido, en su airdrop de 2023, hasta el 65% de los 60 millones de tokens fueron adquiridos por cuentas de robots o de brujas; fenómenos similares también se observaron ampliamente en el proceso de distribución de otros proyectos.
A pesar de que algunos proyectos intentan introducir mecanismos de "anti-Sybil" para filtrar comportamientos anómalos, la realidad es que este tipo de medidas a menudo perjudican a los usuarios reales, mientras que los verdaderos bots pueden eludir fácilmente las reglas. Por ejemplo, la regla anti-witch de airdrop de un proyecto anterior provocó cierta controversia, ya que algunos usuarios normales fueron malinterpretados como atacantes de brujas, lo que resultó en su exclusión del airdrop y generó controversia. Por lo tanto, vemos que, en ausencia de una base de identificación sólida, la distribución de incentivos en la cadena es, en realidad, siempre difícil de lograr de manera justa, eficiente y sostenible.
Y en otros escenarios verticales de Web3, los problemas causados por la falta de identificación también son significativos.
Por ejemplo, en ciertos campos, la práctica de falsificar datos mediante direcciones falsas para obtener incentivos es común, lo que perturba la veracidad de los datos y afecta directamente la utilidad y la base de confianza de la red. De manera similar, en el ámbito de los juegos, el uso de múltiples cuentas para completar misiones y reclamar recompensas en masa destruye gravemente el equilibrio del sistema económico dentro del juego, lo que lleva a la pérdida de jugadores reales y a la ineficacia de los mecanismos de incentivos del proyecto.
En el campo de la IA, la falta de una capa de identificación también ha tenido un impacto profundo. Actualmente, el entrenamiento de modelos de IA a gran escala depende cada vez más de la "retroalimentación humana" y de plataformas de etiquetado de datos, y estas tareas suelen ser subcontratadas a comunidades abiertas o plataformas en cadena. En ausencia de una garantía de "unicidad humana", los comportamientos simulados en masa por guiones y la falsificación de entradas por robots se han vuelto cada vez más graves, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.
En un estudio previo, los investigadores indujeron con éxito un sesgo en el modelo RLHF durante el entrenamiento al inyectar un 1-5% de "datos de comparación de retroalimentación maliciosa", lo que resultó en resultados significativamente manipulados. Estos datos de preferencias humanas falsificadas, aunque representan una proporción muy baja, son suficientes para destruir la robustez del modelo y afectar la calidad final de la generación. Más importante aún, debido a que la identificación de los participantes no puede ser efectivamente restringida, el sistema prácticamente no puede identificar o bloquear este comportamiento manipulador ingeniosamente disfrazado desde su origen.
Además, en ausencia de una capa de identificación efectiva, los mecanismos de KYC, los sistemas de puntuación de crédito y los perfiles de comportamiento ampliamente utilizados en el mundo Web2 no pueden ser mapeados de manera nativa y confiable en la cadena. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que el sistema financiero en la cadena siempre se encuentra en un estado de vacío de identificación. Un ejemplo representativo de esto es que el modelo de préstamo DeFi ha dependido a largo plazo del mecanismo de sobrecolateralización, lo que dificulta la posibilidad de alcanzar escenarios más amplios de préstamos sin colateral, limitando severamente la capacidad de cobertura de usuarios y la eficiencia del capital.
Un problema similar también aparece en los campos de la publicidad Web3, redes sociales, etc. Debido a la falta de identificación y preferencias de comportamiento de usuario verificables, es difícil establecer mecanismos de recomendaciones precisas e incentivos personalizados, lo que limita aún más la capacidad de operación profunda y el espacio de comercialización de las aplicaciones en la cadena.
Exploración de la capa de identificación Web3
Actualmente, hay decenas de soluciones de capa de identidad Web3 en el mercado, y todas estas soluciones están tratando de llenar el vacío de la capa de identidad Web3. Podemos clasificarlas aproximadamente en cuatro categorías:
Biometría: Generalmente, se caracteriza por la tecnología biométrica para garantizar la unicidad de la identificación, y este tipo de solución suele tener una fuerte capacidad de resistencia a ataques de brujería.
Clases de confianza social: Generalmente se enfoca en la "soberanía del usuario", enfatizando las redes de confianza social y la verificación abierta, a menudo centrando elementos clave en Web of Trust, puntuaciones de reputación, etc., estableciendo redes de identidad confiables a través de gráficos de relaciones sociales, auto-certificación comunitaria, recomendaciones humanas, entre otros.
DID agregada: normalmente puede construir una estructura de identidad en cadena combinable al integrar datos de identidad/KYC de Web2, Credenciales Verificables (VCs) y otros certificados externos.
Análisis de comportamiento: normalmente se basa en datos como el comportamiento de direcciones en la cadena, trayectorias de interacción, registros de tareas, etc., utilizando algoritmos de gráficos para construir perfiles de usuario y sistemas de reputación.
En resumen, en la práctica de los actuales esquemas de identificación, generalmente se caen en un dilema de triángulo imposible: es decir, la protección de la privacidad, la unicidad de la identificación y la verificabilidad descentralizada, a menudo es difícil de atender simultáneamente. Al mismo tiempo, encontramos que, excepto por los esquemas de biometría, los mecanismos de identificación en otros sectores generalmente tienen dificultades para garantizar de manera efectiva la "unicidad de la identificación".
Solución técnica de Solo
Solo elige la identificación biométrica como el medio fundamental para la singularidad de la identificación del usuario, y sobre la base de la criptografía, propone un camino técnico bastante único en torno al dilema del equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada".
La solución de Solo se basa en la arquitectura zkHE, que fusiona el compromiso de Pedersen, la criptografía homomórfica (HE) y las pruebas de conocimiento cero (ZKP). Las características biométricas de los usuarios pueden ser procesadas localmente con múltiples capas de cifrado, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena, sin exponer ningún dato original, logrando así la no falsificabilidad de la identificación y la verificabilidad bajo la protección de la privacidad.
En la arquitectura zkHE de Solo, el proceso de identificación se compone de dos líneas de defensa encriptadas: encriptación homomórfica (HE) y pruebas de conocimiento cero (ZKP), todo el proceso se completa localmente en el dispositivo móvil del usuario, asegurando que la información sensible en texto plano no se filtre.
Solo utiliza un eficiente zk-SNARK Groth16 como marco para la generación y verificación de pruebas, generando pruebas de conocimiento cero (ZKP) concisas y robustas con un gasto computacional mínimo. El validador solo necesita verificar esta prueba para confirmar la validez de la identificación, y todo el proceso no requiere acceder a ningún dato sensible. Finalmente, esta ZKP se envía a la red Layer2 exclusiva SoloChain, donde es verificada por contratos en la cadena.
Gracias al diseño simplificado del proceso de encriptación y la introducción de primitivas de alto rendimiento, Solo puede lograr una experiencia de verificación de identidad de baja latencia y alto rendimiento en dispositivos móviles, proporcionando un sólido apoyo técnico para el uso a gran escala por parte de los usuarios y la integración en la cadena.
Un nuevo intento de romper el "triángulo imposible" de la capa de identificación Web3
Desde una perspectiva global, Solo ofrece en realidad un nuevo camino para romper el "triángulo imposible" de la capa de identidad Web3, logrando un equilibrio y una ruptura técnica entre la protección de la privacidad, la identificación única y la usabilidad.
En el ámbito de la privacidad, la arquitectura zkHE permite que todas las características biométricas de los usuarios se cifren homomórficamente y se construyan pruebas de conocimiento cero (ZKP) localmente, todo el proceso no requiere subir ni descifrar los datos originales, lo que evita por completo el riesgo de filtración de privacidad y elimina la dependencia de proveedores de identificación centralizados.
En términos de singularidad de la identificación, Solo confirma si el actual validador es la misma persona que los registros históricos a través de un mecanismo de comparación de distancia de vectores de características en estado cifrado, sin revelar la estructura de los datos. Esto establece la restricción de identidad básica de que "detrás de cada dirección hay un humano real y único", es decir, el énfasis de Solo en una persona, una cuenta (1P1A).
En términos de usabilidad, Solo garantiza que todas las tareas de cálculo se puedan realizar en dispositivos móviles comunes mediante la optimización meticulosa del proceso de prueba zk. Las pruebas han demostrado que el tiempo de generación de verificación generalmente se controla entre 2 y 4 segundos, mientras que el proceso de verificación en la cadena puede completarse en milisegundos y es completamente descentralizado, lo que puede satisfacer escenarios de aplicación con altas exigencias de tiempo real, como juegos en cadena, DeFi y el inicio de sesión L2.
Cabe mencionar que Solo ha reservado interfaces de conexión para el cumplimiento en el diseño del sistema, incluyendo un módulo de puente opcional que soporta la integración con DID en cadena y sistemas KYC, así como la capacidad de anclar el estado de verificación en una red Layer1 específica en ciertos escenarios. Por lo tanto, en el futuro, al dirigirse al mercado de cumplimiento, se espera que Solo, manteniendo la privacidad y las características de descentralización, cumpla con los requisitos de validación de identidad, trazabilidad de datos y cooperación regulatoria en diversas regiones.
Desde una perspectiva más macro, el enfoque de Solo basado en características biométricas + zkHE, precisamente también puede formar una complementariedad natural con otros caminos de soluciones.
En comparación con las soluciones que se centran en etiquetas de identificación de nivel superior o en credenciales de comportamiento, la ventaja de Solo radica en la construcción de una red de identidad básica que puede completar la "confirmación de unicidad humana" en el nivel más bajo, y que posee características como protección de la privacidad, ausencia de confianza, capacidad de integración y verificación sostenible, proporcionando la "verificación de la experiencia humana" básica para niveles superiores como VC, SBT y gráficos sociales.
En cierto sentido, Solo se asemeja más a un módulo de consenso subyacente en la pila de identificación, centrado en proporcionar infraestructura de prueba de singularidad humana con capacidad de protección de la privacidad para Web3. Su arquitectura zkHE no solo puede actuar como un módulo plug-in para diversos DID o frontends de aplicaciones, sino que también puede combinarse con VC, zkID, SBT, entre otros, para establecer una base de identidad real verificable y combinable en el ecosistema en cadena.
Por lo tanto, Solo en sí mismo puede considerarse como la infraestructura de "capa anónima confiable" en el sistema de identificación, que completa la brecha de capacidades "1P1A (Una Persona, Una Cuenta)" que ha faltado en la industria durante mucho tiempo, para respaldar aplicaciones de nivel superior y proporcionar una base para la conformidad.
Actualmente, Solo ha establecido colaboraciones con múltiples protocolos y plataformas, abarcando varios sectores verticales como la anotación de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen la esperanza de validar aún más la viabilidad del mecanismo de identificación de Solo, proporcionando un mecanismo de retroalimentación de calibración de demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.
Resumen
A través de la construcción de un sistema de capa de identidad confiable y anónima para el mundo Web3, Solo está estableciendo la base de capacidades de 1P1A y se espera que se convierta en una infraestructura subyacente importante para impulsar la evolución del sistema de identidad en cadena y la expansión de aplicaciones de cumplimiento.