Solo : une solution révolutionnaire pour la couche d'identification Web3, résolvant les problèmes de confidentialité et d'unicité.

Solo : Nouvelle tentative de construction d'une couche d'identification anonyme et fiable pour le Web3

Les infrastructures du domaine Web3 continuent de s'améliorer, mais la "couche d'identification", en tant que module clé soutenant la confiance et la participation, reste longtemps en position de manque. Des annotations de données, des scores de comportement aux interactions protocolaires et à la gouvernance communautaire, de nombreuses tâches clés dans Web3 dépendent de "l'entrée humaine" comme source de données valide. Cependant, du point de vue des systèmes en chaîne, les utilisateurs sont souvent simplement une adresse de portefeuille composée de lettres et de chiffres, manquant de caractéristiques individuelles structurées et d'étiquettes de comportement. Sans le soutien d'une mécanique de couche d'identification supplémentaire, le monde natif de la cryptographie ne peut presque pas établir de profils utilisateurs fiables, et encore moins réaliser l'accumulation de réputation et l'évaluation de crédit.

L'absence de couches d'identification a directement donné naissance à l'un des problèmes les plus courants et les plus épineux du Web3, à savoir l'attaque de sorcière. Dans divers types d'activités incitatives dépendant de la participation des utilisateurs, les utilisateurs malveillants peuvent facilement falsifier plusieurs identités, ce qui leur permet de réclamer des récompenses de manière répétée, de manipuler des votes et de polluer des données, rendant ainsi complètement inefficace un mécanisme qui devrait être alimenté par la "participation de vraies personnes". Prenons l'exemple d'un projet bien connu, lors de son airdrop en 2023, jusqu'à 65 % des 60 millions de jetons ont été obtenus par des robots ou des comptes de sorcières, un phénomène similaire se produisant également largement dans le processus de distribution d'autres projets.

Bien que certains projets tentent d'introduire des mécanismes "anti-Sybil" pour filtrer les comportements anormaux, la réalité est que ces moyens causent souvent des dommages collatéraux aux utilisateurs réels, tandis que les véritables bots peuvent facilement contourner les règles. Par exemple, la règle anti-sorcière d'un projet précédent pour l'airdrop a suscité certaines controverses, car certains utilisateurs normaux ont été faussement identifiés comme des attaquants sorciers, les excluant ainsi de l'airdrop, ce qui a suscité des débats. Ainsi, nous constatons qu'en l'absence d'une base d'identification solide, la distribution des incitations sur la chaîne est en réalité toujours difficile à réaliser de manière équitable, efficace et durable.

Et dans d'autres scénarios verticaux de Web3, les problèmes causés par l'absence d'identification sont également significatifs.

Par exemple, dans certains domaines, il n'est pas rare de voir des faux adresses et des soumissions de données falsifiées pour obtenir des incitations, ce qui perturbe la véracité des données et affecte directement l'utilité et la confiance dans le réseau. De même, dans le domaine du jeu, les comportements de création de plusieurs comptes pour accomplir des tâches et de réclamer des récompenses en masse perturbent gravement l'équilibre du système économique du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.

Dans le domaine de l'IA, l'absence de couche d'identification a également eu des répercussions profondes. Actuellement, l'entraînement de modèles d'IA à grande échelle dépend de plus en plus des "retours humains" et des plateformes de marquage de données, et ces tâches sont généralement externalisées à des communautés ouvertes ou à des plateformes en ligne. En l'absence de garanties de "unicité humaine", le phénomène de simulation de comportement par script en masse et de falsification d'entrées par des robots devient de plus en plus grave, polluant non seulement les données d'entraînement, mais affaiblissant également considérablement la puissance expressive et la capacité de généralisation des modèles.

Dans une étude précédente, les chercheurs ont réussi à induire un décalage dans le modèle RLHF en injectant seulement 1 à 5 % de "données de comparaison de rétroaction malveillante", produisant des résultats fortement manipulés. Ces données de préférence humaine falsifiées, même si elles représentent une très faible proportion, sont suffisantes pour nuire à la robustesse du modèle et affecter la qualité finale de la génération. Plus important encore, en raison de l'incapacité à contraindre efficacement l'identification des participants, le système est pratiquement incapable de reconnaître ou de bloquer ce comportement de manipulation habilement déguisé dès le départ.

De plus, en l'absence d'une couche d'identification efficace, les mécanismes de KYC, les systèmes de notation de crédit et les profils comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la chaîne. Cela limite non seulement la participation des institutions dans Web3 tout en protégeant la vie privée des utilisateurs, mais le système financier sur la chaîne reste également dans un état de vide identitaire. Un exemple particulièrement représentatif est que le modèle de prêt DeFi s'appuie depuis longtemps sur un mécanisme de surcollatéralisation, ce qui rend difficile l'accès à des scénarios de prêt sans garantie plus larges, et la capacité de couverture des utilisateurs ainsi que l'efficacité du capital sont gravement limitées.

Le même problème se pose dans les domaines de la publicité Web3, des réseaux sociaux, etc. En raison du manque d'identification utilisateur vérifiable et de préférences comportementales, il est difficile d'établir des mécanismes de recommandation précise et d'incitation personnalisée, ce qui limite davantage la capacité d'exploitation en profondeur et l'espace de commercialisation des applications basées sur la chaîne.

Exploration de la couche d'identification Web3

Actuellement, il existe plusieurs dizaines de solutions pour la couche d'identification Web3 sur le marché. Ces solutions essaient en fait de combler le vide de la couche d'identification Web3, et nous pouvons les classer grosso modo en quatre catégories :

  1. Biométrique : Généralement caractérisé par la technologie biométrique pour garantir l'unicité de l'identification, ce type de solution présente souvent une forte résistance aux attaques de sorcellerie.

  2. Catégorie de confiance sociale : met généralement l'accent sur la "souveraineté des utilisateurs", souligne les réseaux de confiance sociale et la vérification ouverte, et se concentre souvent sur des éléments centraux tels que le Web of Trust et les scores de réputation, en établissant un réseau d'identité fiable par le biais de graphiques de relations sociales, de certifications mutuelles communautaires et de recommandations humaines.

  3. DID agrégatif : Il peut généralement construire une structure d'identité on-chain modulaire en intégrant des données d'identité/KYC Web2, des Identifiants Vérifiables (VCs) et d'autres certificats externes.

  4. Analyse de comportement : généralement basée sur le comportement des adresses sur la chaîne, les trajectoires d'interaction, les enregistrements de tâches, etc., utilisant des algorithmes de graphes pour construire des profils d'utilisateurs et des systèmes de réputation.

En résumé, dans la pratique des solutions de couche d'identification existantes, il est courant de tomber dans un dilemme du triangle impossible : à savoir la protection de la vie privée, l'unicité de l'identification et la vérifiabilité décentralisée, ces trois éléments étant souvent difficiles à concilier simultanément. Par ailleurs, nous constatons qu'à l'exception des solutions de reconnaissance biométrique, les mécanismes d'identification dans d'autres domaines peinent généralement à garantir efficacement "l'unicité de l'identification".

Solution technique de Solo

Solo choisit la biométrie comme moyen fondamental d'unicité de l'identification des utilisateurs et, sur la base de la cryptographie, propose une voie technique relativement unique autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".

La solution Solo est basée sur l'architecture zkHE, qui combine l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à connaissance nulle (ZKP). Les caractéristiques biométriques des utilisateurs peuvent être traitées par un chiffrement multiple en local, le système générant une preuve à connaissance nulle vérifiable et la soumettant sur la chaîne, sans exposer aucune donnée originale, réalisant ainsi l'infaillibilité de l'identification et la vérifiabilité sous protection de la vie privée.

Dans l'architecture zkHE de Solo, le processus d'identification est constitué de deux lignes de défense cryptographiques : le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP), l'ensemble du processus étant réalisé localement sur l'appareil mobile de l'utilisateur, garantissant que les informations sensibles en clair ne seront pas divulguées.

Solo utilise un cadre de génération et de vérification de preuves efficace basé sur Groth16 zk-SNARK, générant des ZKP concis et robustes avec un coût de calcul minimal. Le vérificateur n'a besoin que de vérifier cette preuve pour confirmer la validité de l'identification, tout le processus n'exige pas l'accès à des données sensibles. En fin de compte, ce ZKP est soumis à un réseau Layer2 exclusif, SoloChain, où il est validé par des contrats sur la chaîne.

Grâce à la conception simplifiée des processus de cryptographie et à l'introduction de primitives haute performance, Solo peut offrir une expérience d'authentification à faible latence et à haut débit sur mobile, fournissant un soutien technique solide pour l'utilisation à grande échelle et l'intégration sur la chaîne.

Solo : Protocole d'identification basé sur zkHE, construction d'une couche d'identité anonyme fiable pour Web3

Nouvelle tentative pour briser le "triangle impossible" de l'identification dans le Web3

Dans l'ensemble, Solo offre en réalité une nouvelle voie pour briser le "triangle impossible" de l'identification Web3, réalisant un équilibre et une percée technique entre la protection de la vie privée, l'unicité de l'identification et la disponibilité.

Sur le plan de la confidentialité, l'architecture zkHE permet à tous les utilisateurs de procéder à un cryptage homomorphe et à la construction de ZKP de leurs caractéristiques biométriques localement, sans avoir besoin de télécharger ou de déchiffrer les données brutes, évitant ainsi complètement le risque de fuite de la vie privée et se libérant de la dépendance aux fournisseurs d'identification centralisés.

En ce qui concerne l'unicité de l'identification, Solo confirme si le validateur actuel et les enregistrements historiques sont la même personne grâce à un mécanisme de comparaison des distances de vecteurs de caractéristiques en état crypté, sans divulguer la structure des données. Cela établit la contrainte d'identité de base selon laquelle "derrière chaque adresse se trouve un véritable humain unique", c'est-à-dire le principe du 1P1A (une personne, un compte) mis en avant par Solo.

Au niveau de la disponibilité, Solo garantit que toutes les tâches de calcul peuvent être réalisées sur des appareils mobiles ordinaires grâce à une optimisation minutieuse du processus de preuve zk. Des tests ont montré que le temps de génération de la vérification est généralement contrôlé entre 2 et 4 secondes, tandis que le processus de vérification sur la chaîne peut être terminé en millisecondes et est entièrement décentralisé, répondant ainsi aux exigences très élevées en matière de temps réel pour des applications telles que les jeux sur chaîne, DeFi et l'authentification L2.

Il convient de noter que Solo a lui-même prévu dans la conception du système une interface de conformité, y compris un module de pont optionnel prenant en charge l'intégration avec les systèmes DID et KYC sur la chaîne, ainsi que la capacité d'ancrer l'état de vérification à un réseau Layer1 spécifié dans des scénarios particuliers. Ainsi, à l'avenir, lors de son déploiement sur le marché de la conformité, Solo devrait être en mesure de répondre aux exigences en matière de vérification d'identité, de traçabilité des données et de coopération réglementaire, tout en conservant les caractéristiques de confidentialité et de décentralisation.

D'un point de vue plus macro, le chemin basé sur les caractéristiques biométriques + zkHE adopté par Solo forme naturellement une complémentarité avec d'autres solutions.

Comparé aux solutions qui se concentrent sur les étiquettes d'identification de niveau supérieur ou les certificats de comportement, l'avantage de Solo réside dans la construction d'un réseau d'identité de base capable de réaliser la "confirmation d'unicité humaine" au niveau le plus bas, et dispose de caractéristiques telles que la protection de la vie privée, l'absence de confiance, l'intégration et la vérification durable, fournissant ainsi une "vérification de l'expérience humaine" de base pour des niveaux supérieurs tels que VC, SBT, et les graphes sociaux.

Dans un certain sens, Solo ressemble davantage à un module de consensus de base dans la pile d'identification, se concentrant sur la fourniture d'une infrastructure de preuve d'unicité humaine avec des capacités de protection de la vie privée pour le Web3. Son architecture zkHE peut non seulement être intégrée en tant que module plug-in pour divers DID ou interfaces d'application, mais elle peut également s'associer avec les VC, zkID, SBT existants pour établir un véritable fondement d'identité vérifiable et combinable pour l'écosystème en chaîne.

Ainsi, Solo peut être considéré comme l'infrastructure de "couche anonyme fiable" la plus basse dans le système d'identification, comblant le manque de capacité "1P1A (Une Personne, Un Compte)" qui fait défaut depuis longtemps dans l'industrie, afin de soutenir davantage les applications de niveau supérieur et de fournir une base pour la conformité.

Solo : Protocole d'identification basé sur zkHE, construction d'une couche d'identité anonyme fiable pour le Web3

Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, couvrant divers secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme d'identification de Solo, fournissant un mécanisme de retour d'information calibré sur les besoins du monde réel pour son modèle zkHE, aidant Solo à optimiser continuellement l'expérience utilisateur et les performances du système.

Résumé

En construisant un système d'identification anonyme et fiable pour le monde Web3, Solo pose les bases de la capacité 1P1A et devrait devenir une infrastructure fondamentale pour faire avancer l'évolution des systèmes d'identité sur la chaîne et l'expansion des applications conformes.

Solo : protocole d'identification basé sur zkHE, construction d'une couche d'identité anonyme fiable pour le Web3

SOLO2.15%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 1
  • Partager
Commentaire
0/400
NftBankruptcyClubvip
· Il y a 22h
C'est trop difficile pour les utilisateurs, non ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)