Les dilemmes des systèmes d'identification basés sur les zk-SNARKs et les solutions diversifiées
Dans le domaine de l'identification numérique, l'application de la technologie zk-SNARKs est devenue progressivement courante. Divers projets d'identification basés sur les zk-SNARKs développent des solutions conviviales, permettant aux utilisateurs de prouver leur identité sans divulguer d'informations spécifiques. Par exemple, le nombre d'utilisateurs de World ID a récemment dépassé 10 millions, et Taïwan et l'Union européenne adoptent également la technologie zk-SNARKs dans leurs projets d'identification numérique.
À première vue, l'application généralisée des systèmes d'identification basés sur les zk-SNARKs semble être une grande victoire pour le développement des technologies décentralisées. Cela peut protéger divers services en ligne contre la manipulation par des robots et les attaques de sorcières sans sacrifier la vie privée. Cependant, ces systèmes d'identification comportent-ils encore des risques ? Cet article examinera les points suivants :
zk-SNARKs emballé résout de nombreux problèmes importants.
Mais les zk-SNARKs d'identification comportent toujours des risques, principalement dus à la stricte préservation de la propriété "une personne, une identité".
S'appuyer uniquement sur la "preuve de richesse" pour se prémunir contre les attaques de sorcières n'est pas suffisant, nous avons besoin d'une sorte de solution "type identification".
L'état idéal est que le coût d'acquisition de N identifications soit N².
Un système d'identification multiple est la solution la plus réaliste, cela peut être explicite ( comme une identification basée sur un graphe social ), ou cela peut être implicite ( avec plusieurs zk-SNARKs coexistant ).
zk-SNARKs identification système de fonctionnement
Les systèmes d'identification basés sur les zk-SNARKs reposent généralement sur les mécanismes suivants : l'utilisateur détient une valeur secrète s, dont la valeur de hachage est stockée dans le registre mondial H(s). Lors de la connexion à l'application, l'utilisateur génère un ID spécifique à cette application H(s, app_name), et vérifie cet ID avec le hachage dans le registre à l'aide des zk-SNARKs pour s'assurer qu'il provient de la même valeur secrète s. Cela garantit que chaque hachage public ne peut générer qu'un seul ID pour chaque application, tout en ne révélant pas quel ID exclusif à l'application correspond à quel hachage public.
Limites des systèmes d'identification zk-SNARKs
Bien que la technologie des zk-SNARKs résolve de nombreux problèmes de confidentialité, il existe encore les limitations suivantes :
Impossible d'atteindre une véritable anonymat : la stricte limitation "une personne, une identité" pourrait empêcher les utilisateurs de créer plusieurs identités anonymes.
Impossible de protéger les utilisateurs contre la coercition : même si la valeur secrète n'est pas rendue publique, l'utilisateur peut toujours être contraint de la révéler.
Impossible de résoudre les risques non liés à la vie privée : tels que la couverture insuffisante du système d'identification, les problèmes de double nationalité, les vulnérabilités du système, etc.
Non applicable dans certains cas : tels que les "scénarios de revenu de base universel" où il est nécessaire de distribuer des actifs ou des services à un large éventail d'utilisateurs, ainsi que les "scénarios de gouvernance" où il est nécessaire d'équilibrer l'influence des participants de différentes tailles.
Système d'identification multiple : une solution viable
Compte tenu des limitations ci-dessus, un système d'identification multiple pourrait être une solution plus idéale. Il peut être réalisé de deux manières :
Identification multiple explicite : mécanisme de vérification d'identification basé sur le graphe social.
Identité multiple implicite : coexistence de plusieurs fournisseurs d'identité, l'application est compatible avec plusieurs méthodes d'authentification.
Les systèmes d'identification multiples offrent une plus grande anonymat, une résistance à la coercition et une tolérance aux pannes. Ils peuvent fournir une nécessaire dissuasion contre les attaques de gouvernance et les comportements abusifs, tout en garantissant que les utilisateurs ne soient pas contraints de divulguer une combinaison d'identification fixe.
Cependant, il est nécessaire de rester vigilant face au risque qu'une certaine forme d'identification atteigne une part de marché proche de 100 %, ce qui pourrait entraîner une dégradation du système en un modèle "une personne, une identification".
À l'avenir, les projets d'identification basés sur les zk-SNARKs pourraient s'intégrer avec des systèmes d'identification basés sur des graphes sociaux, fournissant un soutien initial à ce dernier, afin de développer un écosystème d'identité distribué mondial plus sain et plus sûr.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
3
Partager
Commentaire
0/400
NotSatoshi
· 07-25 23:04
Pourquoi se soucier de la vie privée, il suffit de balancer une fausse Adresse et c'est tout.
Voir l'originalRépondre0
RugResistant
· 07-25 23:04
Cela signifie qu'il faut avoir une copie supplémentaire de l'identification.
Voir l'originalRépondre0
NotAFinancialAdvice
· 07-25 22:53
D'accord, en suivant les multiples identifications de zk, la conformité est alors assurée.
Défis des systèmes d'identification basés sur les zk-SNARKs : explorer des solutions diversifiées
Les dilemmes des systèmes d'identification basés sur les zk-SNARKs et les solutions diversifiées
Dans le domaine de l'identification numérique, l'application de la technologie zk-SNARKs est devenue progressivement courante. Divers projets d'identification basés sur les zk-SNARKs développent des solutions conviviales, permettant aux utilisateurs de prouver leur identité sans divulguer d'informations spécifiques. Par exemple, le nombre d'utilisateurs de World ID a récemment dépassé 10 millions, et Taïwan et l'Union européenne adoptent également la technologie zk-SNARKs dans leurs projets d'identification numérique.
À première vue, l'application généralisée des systèmes d'identification basés sur les zk-SNARKs semble être une grande victoire pour le développement des technologies décentralisées. Cela peut protéger divers services en ligne contre la manipulation par des robots et les attaques de sorcières sans sacrifier la vie privée. Cependant, ces systèmes d'identification comportent-ils encore des risques ? Cet article examinera les points suivants :
zk-SNARKs identification système de fonctionnement
Les systèmes d'identification basés sur les zk-SNARKs reposent généralement sur les mécanismes suivants : l'utilisateur détient une valeur secrète s, dont la valeur de hachage est stockée dans le registre mondial H(s). Lors de la connexion à l'application, l'utilisateur génère un ID spécifique à cette application H(s, app_name), et vérifie cet ID avec le hachage dans le registre à l'aide des zk-SNARKs pour s'assurer qu'il provient de la même valeur secrète s. Cela garantit que chaque hachage public ne peut générer qu'un seul ID pour chaque application, tout en ne révélant pas quel ID exclusif à l'application correspond à quel hachage public.
Limites des systèmes d'identification zk-SNARKs
Bien que la technologie des zk-SNARKs résolve de nombreux problèmes de confidentialité, il existe encore les limitations suivantes :
Impossible d'atteindre une véritable anonymat : la stricte limitation "une personne, une identité" pourrait empêcher les utilisateurs de créer plusieurs identités anonymes.
Impossible de protéger les utilisateurs contre la coercition : même si la valeur secrète n'est pas rendue publique, l'utilisateur peut toujours être contraint de la révéler.
Impossible de résoudre les risques non liés à la vie privée : tels que la couverture insuffisante du système d'identification, les problèmes de double nationalité, les vulnérabilités du système, etc.
Non applicable dans certains cas : tels que les "scénarios de revenu de base universel" où il est nécessaire de distribuer des actifs ou des services à un large éventail d'utilisateurs, ainsi que les "scénarios de gouvernance" où il est nécessaire d'équilibrer l'influence des participants de différentes tailles.
Système d'identification multiple : une solution viable
Compte tenu des limitations ci-dessus, un système d'identification multiple pourrait être une solution plus idéale. Il peut être réalisé de deux manières :
Identification multiple explicite : mécanisme de vérification d'identification basé sur le graphe social.
Identité multiple implicite : coexistence de plusieurs fournisseurs d'identité, l'application est compatible avec plusieurs méthodes d'authentification.
Les systèmes d'identification multiples offrent une plus grande anonymat, une résistance à la coercition et une tolérance aux pannes. Ils peuvent fournir une nécessaire dissuasion contre les attaques de gouvernance et les comportements abusifs, tout en garantissant que les utilisateurs ne soient pas contraints de divulguer une combinaison d'identification fixe.
Cependant, il est nécessaire de rester vigilant face au risque qu'une certaine forme d'identification atteigne une part de marché proche de 100 %, ce qui pourrait entraîner une dégradation du système en un modèle "une personne, une identification".
À l'avenir, les projets d'identification basés sur les zk-SNARKs pourraient s'intégrer avec des systèmes d'identification basés sur des graphes sociaux, fournissant un soutien initial à ce dernier, afin de développer un écosystème d'identité distribué mondial plus sain et plus sûr.