Solo: Uma nova tentativa de construir uma camada de identidade anônima confiável para o Web3
A infraestrutura no campo do Web3 está em contínua melhoria, mas a "identificação" como um módulo chave que sustenta a confiança e a participação, tem estado ausente por um longo tempo. Desde a rotulagem de dados, pontuação de comportamentos até interações de protocolos e governança comunitária, uma grande quantidade de tarefas críticas no Web3 depende da "entrada humana" como fonte de dados eficaz. No entanto, a partir da perspectiva dos sistemas on-chain, o usuário geralmente é apenas um endereço de carteira composto por letras e números, carecendo de características individuais estruturadas e etiquetas de comportamento. Sem o suporte de mecanismos adicionais de identificação, o mundo nativo das criptomoedas mal consegue estabelecer perfis de usuários confiáveis, e muito menos acumular reputação e realizar avaliações de crédito.
A ausência de uma camada de identificação gera diretamente um dos problemas mais comuns e complicados no Web3, conhecido como ataque de bruxas. Em várias atividades de incentivo que dependem da participação dos usuários, usuários mal-intencionados podem facilmente falsificar múltiplas identidades, permitindo que recebam recompensas repetidamente, manipulem votos e poluam dados, fazendo com que mecanismos que deveriam ser impulsionados por "participação humana" se tornem completamente ineficazes. Tomando como exemplo um projeto conhecido, na airdrop de 2023, até 65% dos 60 milhões de tokens foram obtidos por contas de robôs ou bruxas, fenômenos semelhantes também foram amplamente observados nos processos de distribuição de outros projetos.
Apesar de alguns projetos tentarem introduzir mecanismos de "anti-Sybil" para filtrar comportamentos anormais, a realidade é que essas medidas frequentemente prejudicam usuários reais, enquanto os verdadeiros bots conseguem facilmente contornar as regras. Por exemplo, as regras anti-witch do airdrop de um projeto anterior geraram alguma controvérsia, pois alguns usuários normais foram erroneamente classificados como atacantes bruxos, sendo excluídos do airdrop, o que gerou discussões. Assim, vemos que na ausência de uma base de identificação forte, a distribuição de incentivos na blockchain continua a ser difícil de ser realizada de forma justa, eficiente e sustentável.
E em outros cenários verticais do Web3, os problemas decorrentes da falta de identificação também são significativos.
Por exemplo, em certos campos, a prática de submeter dados falsificados com endereços fraudulentos para enganar e obter incentivos é comum, perturbando a veracidade dos dados e afetando diretamente a utilidade e a base de confiança da rede. De forma semelhante, na área dos jogos, a utilização de várias contas para completar tarefas e receber recompensas em massa prejudica gravemente o equilíbrio do sistema econômico dentro do jogo, levando à perda de jogadores reais e à falência dos mecanismos de incentivo do projeto.
No campo da IA, a ausência da camada de identificação também trouxe impactos profundos. Atualmente, o treinamento de modelos de IA em grande escala depende cada vez mais do "feedback humano" e de plataformas de rotulagem de dados, e essas tarefas são frequentemente terceirizadas para comunidades abertas ou plataformas em cadeia. E na ausência de garantias de "unicidade humana", a simulação de comportamentos em massa por scripts e a falsificação de entradas por robôs tornaram-se cada vez mais graves, não apenas poluindo os dados de treinamento, mas também enfraquecendo consideravelmente a expressividade e a capacidade de generalização dos modelos.
Em um estudo anterior, os pesquisadores induziram com sucesso um modelo RLHF a apresentar desvios durante o treinamento, injetando apenas 1-5% de "dados de comparação de feedback malicioso", resultando em saídas significativamente manipuladas. Esses dados falsificados de preferência humana, mesmo representando uma porcentagem extremamente baixa, são suficientes para comprometer a robustez do modelo e afetar a qualidade final da geração. Mais importante ainda, devido à incapacidade de restringir efetivamente a identidade dos participantes, o sistema quase não consegue identificar ou bloquear essa manipulação disfarçada desde a origem.
Além disso, na ausência de uma camada de identificação eficaz, os mecanismos de KYC, sistemas de pontuação de crédito e perfis de comportamento amplamente utilizados no mundo Web2 mal conseguem ser mapeados para a cadeia de maneira nativa e confiável. Isso não apenas limita a participação das instituições no Web3, garantindo a privacidade dos usuários, mas o sistema financeiro na cadeia também permanece em um estado de vácuo de identificação. Um exemplo representativo é que o modelo de empréstimo DeFi depende há muito tempo do mecanismo de colateralização excessiva, dificultando o alcance de cenários mais amplos de empréstimos sem colateral, restringindo severamente a capacidade de cobertura dos usuários e a eficiência de capital.
O mesmo problema também ocorre nas áreas de publicidade Web3, redes sociais, etc., devido à falta de identificação e comportamento de usuário verificáveis, mecanismos como recomendações precisas e incentivos personalizados são difíceis de estabelecer, limitando ainda mais a capacidade de operação profunda e o espaço de comercialização das aplicações em cadeia.
Exploração da camada de identificação Web3
Atualmente, existem dezenas de soluções de camada de identidade Web3 no mercado, que na verdade estão tentando preencher a lacuna da camada de identidade Web3. Podemos, de forma geral, dividi-las em quatro categorias:
Biometria: geralmente caracterizada por tecnologia de biometria para garantir a unicidade da identificação, este tipo de solução geralmente possui uma forte capacidade de resistência a ataques de bruxas.
Classificação de confiança social: geralmente dá mais importância à "soberania do usuário", enfatizando redes de confiança social e validação aberta. Normalmente, tem como elementos centrais Web of Trust, pontuação de reputação, entre outros, estabelecendo redes de identidade confiável através de gráficos de relacionamento social, certificação mútua na comunidade, recomendações humanas, etc.
DID agregador: Normalmente, é possível construir uma estrutura de identidade on-chain combinável, integrando dados de identidade/KYC do Web2, Credenciais Verificáveis (VCs) e outros comprovantes externos.
Análise de Comportamento: Normalmente é baseada em dados de comportamento de endereços na blockchain, trajetórias de interação, registros de tarefas, etc., utilizando algoritmos de grafos para construir perfis de usuários e sistemas de reputação.
Em suma, na prática das soluções de camada de identificação atualmente existentes, geralmente se cai em um dilema de triângulo impossível: ou seja, a proteção da privacidade, a unicidade da identidade e a verificabilidade descentralizada, muitas vezes é difícil de conciliar ao mesmo tempo. Ao mesmo tempo, descobrimos que, exceto para soluções de biometria, os mecanismos de identificação em outros setores geralmente têm dificuldade em garantir efetivamente a "unicidade da identidade".
Solução técnica do Solo
A Solo optou por usar o reconhecimento biométrico como meio fundamental para a unicidade da identificação do usuário, e, com base na criptografia, propôs um caminho técnico relativamente único em torno do dilema de equilíbrio entre "proteção da privacidade" e "verificabilidade descentralizada".
A solução do Solo é baseada na arquitetura zkHE, que integra compromissos de Pedersen, criptografia homomórfica (HE) e provas de conhecimento zero (ZKP). As características biométricas do usuário podem ser processadas em múltiplas camadas de criptografia localmente, e o sistema gera provas de conhecimento zero verificáveis e as submete à cadeia, sem expor quaisquer dados originais, garantindo assim a não falsificabilidade da identificação e a verificabilidade sob proteção da privacidade.
No arquétipo zkHE do Solo, o processo de autenticação é composto por uma dupla linha de defesa criptográfica: Criptografia Homomórfica (HE) e Prova de Conhecimento Zero (ZKP), todo o processo é completado localmente no dispositivo móvel do usuário, garantindo que informações sensíveis em texto claro não sejam divulgadas.
O Solo utiliza um eficiente zk-SNARK Groth16 como estrutura de geração e verificação de provas, gerando ZKP de forma concisa e robusta com um custo computacional mínimo. O verificador precisa apenas verificar esta prova para confirmar a validade da identificação, e todo o processo não requer o acesso a quaisquer dados sensíveis. Por fim, este ZKP é submetido à rede Layer2 exclusiva SoloChain, onde é validado por contratos na cadeia.
Graças ao design simplificado do processo de criptografia e à introdução de primitivas de alto desempenho, o Solo é capaz de oferecer uma experiência de autenticação de identificação de baixa latência e alta capacidade de processamento em dispositivos móveis, proporcionando um forte suporte técnico para o uso em larga escala e integração na blockchain.
Nova tentativa de quebrar o "triângulo impossível" da camada de identificação Web3
De uma perspetiva global, o Solo realmente oferece um novo caminho para quebrar o "triângulo impossível" da camada de identidade Web3, alcançando um equilíbrio e uma quebra técnica entre a proteção da privacidade, a unicidade da identificação e a usabilidade.
No que diz respeito à privacidade, a arquitetura zkHE permite que todas as características biométricas do usuário sejam criptografadas homomorficamente e que a construção de ZKP ocorra localmente, todo o processo não requer o upload ou a descriptografia dos dados originais, evitando assim completamente o risco de vazamento de privacidade e libertando-se da dependência de fornecedores de identidade centralizados.
Em termos de singularidade da identificação, o Solo confirma se o atual validador e os registros de registro históricos são a mesma pessoa através de um mecanismo de comparação de distâncias de vetores de características em estado criptográfico, sem revelar a estrutura dos dados, construindo assim a restrição de identidade básica de que "cada endereço está por trás de um verdadeiro e único humano", ou seja, a ênfase do Solo em uma pessoa, uma conta (1P1A).
E, a nível de usabilidade, o Solo, através da otimização cuidadosa do processo de prova zk, garante que todas as tarefas de computação possam ser realizadas em dispositivos móveis comuns—os testes mostram que o tempo de geração da verificação é normalmente controlado entre 2 a 4 segundos, enquanto o processo de verificação na cadeia pode ser completado em milissegundos e de forma totalmente descentralizada, capaz de atender a casos de uso que exigem alta temporalidade, incluindo jogos em cadeia, DeFi, e login em L2.
Vale a pena mencionar que o Solo em si reservou interfaces de conformidade no design do sistema, incluindo um módulo de ponte opcional que suporta a integração com DID em cadeia e sistemas KYC, bem como a capacidade de ancorar o estado de verificação a uma rede Layer1 específica em cenários determinados. Assim, no futuro, ao entrar no mercado de conformidade, o Solo tem potencial para atender aos requisitos de verificação de identidade, rastreabilidade de dados e colaboração regulatória em várias regiões, mantendo as características de privacidade e descentralização.
De uma perspectiva mais macro, o caminho adotado pelo Solo, baseado em características biométricas + zkHE, forma uma complementaridade natural com os caminhos de outras soluções.
Comparado com soluções que se concentram em etiquetas de identificação ou certificados de comportamento, a vantagem do Solo reside na construção de uma rede de identidade básica que pode completar a "confirmação da unicidade humana" no nível mais baixo, possuindo características como proteção de privacidade, sem necessidade de confiança, incorporável e verificação sustentável, fornecendo a base para uma "verificação da experiência humana" em níveis mais altos, como VC, SBT e gráficos sociais.
De certa forma, o Solo é mais como um módulo de consenso subjacente na pilha de identificação, focando em fornecer uma infraestrutura de prova de singularidade humana com capacidades de proteção de privacidade para o Web3. Sua arquitetura zkHE pode não apenas ser integrada como um módulo plug-in em vários DID ou front-ends de aplicações, mas também pode formar uma combinação com VCs existentes, zkIDs, SBTs, etc., estabelecendo uma base de identidade real verificável e combinável para o ecossistema em cadeia.
Assim, o Solo pode ser visto como a infraestrutura de "camada anónima confiável" na base do sistema de identificação, preenchendo a lacuna de capacidade de "1P1A (Uma Pessoa, Uma Conta)" que há muito falta na indústria, para apoiar ainda mais aplicações de nível superior e fornecer uma base para conformidade.
Atualmente, o Solo estabeleceu parcerias com vários protocolos e plataformas, abrangendo múltiplos setores, como rotulagem de dados, redes DePIN e jogos SocialFi. Estas colaborações prometem validar ainda mais a viabilidade do mecanismo de identificação do Solo, fornecendo um mecanismo de feedback calibrado às demandas do mundo real para seu modelo zkHE, ajudando o Solo a otimizar continuamente a experiência do usuário e o desempenho do sistema.
Resumo
Ao construir um sistema de camada de identidade anônima e confiável para o mundo Web3, a Solo está estabelecendo a base de capacidade 1P1A e espera-se que se torne uma infraestrutura subjacente importante para impulsionar a evolução do sistema de identidade on-chain e a expansão de aplicações em conformidade.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Solo: A solução inovadora da camada de identidade Web3 para resolver os problemas de privacidade e unicidade
Solo: Uma nova tentativa de construir uma camada de identidade anônima confiável para o Web3
A infraestrutura no campo do Web3 está em contínua melhoria, mas a "identificação" como um módulo chave que sustenta a confiança e a participação, tem estado ausente por um longo tempo. Desde a rotulagem de dados, pontuação de comportamentos até interações de protocolos e governança comunitária, uma grande quantidade de tarefas críticas no Web3 depende da "entrada humana" como fonte de dados eficaz. No entanto, a partir da perspectiva dos sistemas on-chain, o usuário geralmente é apenas um endereço de carteira composto por letras e números, carecendo de características individuais estruturadas e etiquetas de comportamento. Sem o suporte de mecanismos adicionais de identificação, o mundo nativo das criptomoedas mal consegue estabelecer perfis de usuários confiáveis, e muito menos acumular reputação e realizar avaliações de crédito.
A ausência de uma camada de identificação gera diretamente um dos problemas mais comuns e complicados no Web3, conhecido como ataque de bruxas. Em várias atividades de incentivo que dependem da participação dos usuários, usuários mal-intencionados podem facilmente falsificar múltiplas identidades, permitindo que recebam recompensas repetidamente, manipulem votos e poluam dados, fazendo com que mecanismos que deveriam ser impulsionados por "participação humana" se tornem completamente ineficazes. Tomando como exemplo um projeto conhecido, na airdrop de 2023, até 65% dos 60 milhões de tokens foram obtidos por contas de robôs ou bruxas, fenômenos semelhantes também foram amplamente observados nos processos de distribuição de outros projetos.
Apesar de alguns projetos tentarem introduzir mecanismos de "anti-Sybil" para filtrar comportamentos anormais, a realidade é que essas medidas frequentemente prejudicam usuários reais, enquanto os verdadeiros bots conseguem facilmente contornar as regras. Por exemplo, as regras anti-witch do airdrop de um projeto anterior geraram alguma controvérsia, pois alguns usuários normais foram erroneamente classificados como atacantes bruxos, sendo excluídos do airdrop, o que gerou discussões. Assim, vemos que na ausência de uma base de identificação forte, a distribuição de incentivos na blockchain continua a ser difícil de ser realizada de forma justa, eficiente e sustentável.
E em outros cenários verticais do Web3, os problemas decorrentes da falta de identificação também são significativos.
Por exemplo, em certos campos, a prática de submeter dados falsificados com endereços fraudulentos para enganar e obter incentivos é comum, perturbando a veracidade dos dados e afetando diretamente a utilidade e a base de confiança da rede. De forma semelhante, na área dos jogos, a utilização de várias contas para completar tarefas e receber recompensas em massa prejudica gravemente o equilíbrio do sistema econômico dentro do jogo, levando à perda de jogadores reais e à falência dos mecanismos de incentivo do projeto.
No campo da IA, a ausência da camada de identificação também trouxe impactos profundos. Atualmente, o treinamento de modelos de IA em grande escala depende cada vez mais do "feedback humano" e de plataformas de rotulagem de dados, e essas tarefas são frequentemente terceirizadas para comunidades abertas ou plataformas em cadeia. E na ausência de garantias de "unicidade humana", a simulação de comportamentos em massa por scripts e a falsificação de entradas por robôs tornaram-se cada vez mais graves, não apenas poluindo os dados de treinamento, mas também enfraquecendo consideravelmente a expressividade e a capacidade de generalização dos modelos.
Em um estudo anterior, os pesquisadores induziram com sucesso um modelo RLHF a apresentar desvios durante o treinamento, injetando apenas 1-5% de "dados de comparação de feedback malicioso", resultando em saídas significativamente manipuladas. Esses dados falsificados de preferência humana, mesmo representando uma porcentagem extremamente baixa, são suficientes para comprometer a robustez do modelo e afetar a qualidade final da geração. Mais importante ainda, devido à incapacidade de restringir efetivamente a identidade dos participantes, o sistema quase não consegue identificar ou bloquear essa manipulação disfarçada desde a origem.
Além disso, na ausência de uma camada de identificação eficaz, os mecanismos de KYC, sistemas de pontuação de crédito e perfis de comportamento amplamente utilizados no mundo Web2 mal conseguem ser mapeados para a cadeia de maneira nativa e confiável. Isso não apenas limita a participação das instituições no Web3, garantindo a privacidade dos usuários, mas o sistema financeiro na cadeia também permanece em um estado de vácuo de identificação. Um exemplo representativo é que o modelo de empréstimo DeFi depende há muito tempo do mecanismo de colateralização excessiva, dificultando o alcance de cenários mais amplos de empréstimos sem colateral, restringindo severamente a capacidade de cobertura dos usuários e a eficiência de capital.
O mesmo problema também ocorre nas áreas de publicidade Web3, redes sociais, etc., devido à falta de identificação e comportamento de usuário verificáveis, mecanismos como recomendações precisas e incentivos personalizados são difíceis de estabelecer, limitando ainda mais a capacidade de operação profunda e o espaço de comercialização das aplicações em cadeia.
Exploração da camada de identificação Web3
Atualmente, existem dezenas de soluções de camada de identidade Web3 no mercado, que na verdade estão tentando preencher a lacuna da camada de identidade Web3. Podemos, de forma geral, dividi-las em quatro categorias:
Biometria: geralmente caracterizada por tecnologia de biometria para garantir a unicidade da identificação, este tipo de solução geralmente possui uma forte capacidade de resistência a ataques de bruxas.
Classificação de confiança social: geralmente dá mais importância à "soberania do usuário", enfatizando redes de confiança social e validação aberta. Normalmente, tem como elementos centrais Web of Trust, pontuação de reputação, entre outros, estabelecendo redes de identidade confiável através de gráficos de relacionamento social, certificação mútua na comunidade, recomendações humanas, etc.
DID agregador: Normalmente, é possível construir uma estrutura de identidade on-chain combinável, integrando dados de identidade/KYC do Web2, Credenciais Verificáveis (VCs) e outros comprovantes externos.
Análise de Comportamento: Normalmente é baseada em dados de comportamento de endereços na blockchain, trajetórias de interação, registros de tarefas, etc., utilizando algoritmos de grafos para construir perfis de usuários e sistemas de reputação.
Em suma, na prática das soluções de camada de identificação atualmente existentes, geralmente se cai em um dilema de triângulo impossível: ou seja, a proteção da privacidade, a unicidade da identidade e a verificabilidade descentralizada, muitas vezes é difícil de conciliar ao mesmo tempo. Ao mesmo tempo, descobrimos que, exceto para soluções de biometria, os mecanismos de identificação em outros setores geralmente têm dificuldade em garantir efetivamente a "unicidade da identidade".
Solução técnica do Solo
A Solo optou por usar o reconhecimento biométrico como meio fundamental para a unicidade da identificação do usuário, e, com base na criptografia, propôs um caminho técnico relativamente único em torno do dilema de equilíbrio entre "proteção da privacidade" e "verificabilidade descentralizada".
A solução do Solo é baseada na arquitetura zkHE, que integra compromissos de Pedersen, criptografia homomórfica (HE) e provas de conhecimento zero (ZKP). As características biométricas do usuário podem ser processadas em múltiplas camadas de criptografia localmente, e o sistema gera provas de conhecimento zero verificáveis e as submete à cadeia, sem expor quaisquer dados originais, garantindo assim a não falsificabilidade da identificação e a verificabilidade sob proteção da privacidade.
No arquétipo zkHE do Solo, o processo de autenticação é composto por uma dupla linha de defesa criptográfica: Criptografia Homomórfica (HE) e Prova de Conhecimento Zero (ZKP), todo o processo é completado localmente no dispositivo móvel do usuário, garantindo que informações sensíveis em texto claro não sejam divulgadas.
O Solo utiliza um eficiente zk-SNARK Groth16 como estrutura de geração e verificação de provas, gerando ZKP de forma concisa e robusta com um custo computacional mínimo. O verificador precisa apenas verificar esta prova para confirmar a validade da identificação, e todo o processo não requer o acesso a quaisquer dados sensíveis. Por fim, este ZKP é submetido à rede Layer2 exclusiva SoloChain, onde é validado por contratos na cadeia.
Graças ao design simplificado do processo de criptografia e à introdução de primitivas de alto desempenho, o Solo é capaz de oferecer uma experiência de autenticação de identificação de baixa latência e alta capacidade de processamento em dispositivos móveis, proporcionando um forte suporte técnico para o uso em larga escala e integração na blockchain.
Nova tentativa de quebrar o "triângulo impossível" da camada de identificação Web3
De uma perspetiva global, o Solo realmente oferece um novo caminho para quebrar o "triângulo impossível" da camada de identidade Web3, alcançando um equilíbrio e uma quebra técnica entre a proteção da privacidade, a unicidade da identificação e a usabilidade.
No que diz respeito à privacidade, a arquitetura zkHE permite que todas as características biométricas do usuário sejam criptografadas homomorficamente e que a construção de ZKP ocorra localmente, todo o processo não requer o upload ou a descriptografia dos dados originais, evitando assim completamente o risco de vazamento de privacidade e libertando-se da dependência de fornecedores de identidade centralizados.
Em termos de singularidade da identificação, o Solo confirma se o atual validador e os registros de registro históricos são a mesma pessoa através de um mecanismo de comparação de distâncias de vetores de características em estado criptográfico, sem revelar a estrutura dos dados, construindo assim a restrição de identidade básica de que "cada endereço está por trás de um verdadeiro e único humano", ou seja, a ênfase do Solo em uma pessoa, uma conta (1P1A).
E, a nível de usabilidade, o Solo, através da otimização cuidadosa do processo de prova zk, garante que todas as tarefas de computação possam ser realizadas em dispositivos móveis comuns—os testes mostram que o tempo de geração da verificação é normalmente controlado entre 2 a 4 segundos, enquanto o processo de verificação na cadeia pode ser completado em milissegundos e de forma totalmente descentralizada, capaz de atender a casos de uso que exigem alta temporalidade, incluindo jogos em cadeia, DeFi, e login em L2.
Vale a pena mencionar que o Solo em si reservou interfaces de conformidade no design do sistema, incluindo um módulo de ponte opcional que suporta a integração com DID em cadeia e sistemas KYC, bem como a capacidade de ancorar o estado de verificação a uma rede Layer1 específica em cenários determinados. Assim, no futuro, ao entrar no mercado de conformidade, o Solo tem potencial para atender aos requisitos de verificação de identidade, rastreabilidade de dados e colaboração regulatória em várias regiões, mantendo as características de privacidade e descentralização.
De uma perspectiva mais macro, o caminho adotado pelo Solo, baseado em características biométricas + zkHE, forma uma complementaridade natural com os caminhos de outras soluções.
Comparado com soluções que se concentram em etiquetas de identificação ou certificados de comportamento, a vantagem do Solo reside na construção de uma rede de identidade básica que pode completar a "confirmação da unicidade humana" no nível mais baixo, possuindo características como proteção de privacidade, sem necessidade de confiança, incorporável e verificação sustentável, fornecendo a base para uma "verificação da experiência humana" em níveis mais altos, como VC, SBT e gráficos sociais.
De certa forma, o Solo é mais como um módulo de consenso subjacente na pilha de identificação, focando em fornecer uma infraestrutura de prova de singularidade humana com capacidades de proteção de privacidade para o Web3. Sua arquitetura zkHE pode não apenas ser integrada como um módulo plug-in em vários DID ou front-ends de aplicações, mas também pode formar uma combinação com VCs existentes, zkIDs, SBTs, etc., estabelecendo uma base de identidade real verificável e combinável para o ecossistema em cadeia.
Assim, o Solo pode ser visto como a infraestrutura de "camada anónima confiável" na base do sistema de identificação, preenchendo a lacuna de capacidade de "1P1A (Uma Pessoa, Uma Conta)" que há muito falta na indústria, para apoiar ainda mais aplicações de nível superior e fornecer uma base para conformidade.
Atualmente, o Solo estabeleceu parcerias com vários protocolos e plataformas, abrangendo múltiplos setores, como rotulagem de dados, redes DePIN e jogos SocialFi. Estas colaborações prometem validar ainda mais a viabilidade do mecanismo de identificação do Solo, fornecendo um mecanismo de feedback calibrado às demandas do mundo real para seu modelo zkHE, ajudando o Solo a otimizar continuamente a experiência do usuário e o desempenho do sistema.
Resumo
Ao construir um sistema de camada de identidade anônima e confiável para o mundo Web3, a Solo está estabelecendo a base de capacidade 1P1A e espera-se que se torne uma infraestrutura subjacente importante para impulsionar a evolução do sistema de identidade on-chain e a expansão de aplicações em conformidade.