"Solo будує систему "достовірної анонімності" на основі своєї оригінальної архітектури zkHE, яка обіцяє подолати тривалу проблему Web3 - "неможливий трикутник", тобто досягти компромісу між захистом конфіденційності, унікальністю ідентичності та децентралізованою перевіркою."
Нещодавно проект Web3 ідентичності Solo оголосив про завершення раунду фінансування Pre-Seed на суму 1,2 мільйона доларів. Цей раунд фінансування очолив Draper Associates, а Velocity Capital взяв участь у фінансуванні. Засновник RISC Zero Брайан Ретфорд та засновник Caldera Метт Кац також взяли участь у фінансуванні як стратегічні ангели. Після цього раунду фінансування Solo став ще більш помітним проектом у сфері Web3 ідентичностей.
Зосередившись на фундаментальних аспектах цього проєкту, з одного боку, його основна команда має значну силу. Генеральний директор Едісон навчався в бізнес-школі Єльського університету, під час навчання спільно заснував блокчейн-асоціацію бізнес-школи Єля та очолив проведення першого саміту з блокчейну Єльського університету. Щоб зосередитися на просуванні проєкту Solo, Едісон вирішив залишити навчання і повністю присвятити себе дослідженням. Інші два співзасновники, Стівен та Сіссі, є професорами Шеньчженського університету, які мають глибокі знання в галузі блокчейну та штучного інтелекту - Стівен є одним із перших учасників фонду Ethereum, а Сіссі досягла значних результатів у дослідженнях та практичному застосуванні ШІ.
А в технічному плані Solo на основі своєї унікальної схеми zkHE (нульове знання гомоморфного шифрування) створив систему, яка досягає динамічного балансу між захистом конфіденційності, унікальністю особи та децентралізованою перевіркою. У контексті системних проблем, з якими наразі стикається екосистема Web3, таких як часті атаки відьом, відсутність системи репутації користувачів та складнощі з дотриманням вимог, запропоноване рішення Solo може мати важливе значення для справжнього орієнтира та ведення.
Ця стаття глибоко проаналізує нову парадигму ідентичності, яку представляє Solo, з багатьох аспектів, таких як структура ринку, технологічні шляхи та наративна позиція.
01 Тривалий рівень ідентичності довгострокових прогалин у світі Web3
Незважаючи на те, що інфраструктура в сфері Web3 постійно вдосконалюється з швидкими темпами, "шар ідентичності" як ключовий модуль, що підтримує довіру та участь, протягом тривалого часу перебуває в стані відсутності.
Насправді, від маркування даних, оцінювання поведінки до взаємодії за протоколом і управління спільнотою, багато ключових завдань у Web3 залежать від "людського внеску" як ефективного джерела даних. Однак з точки зору системи на блокчейні, користувач зазвичай є лише адресою гаманця, що складається з літер і цифр, позбавленою структурованих індивідуальних характеристик та поведінкових міток. Без додаткового механізму ідентифікації, криптоорієнтований світ майже не може створити надійний профіль користувача, а тим більше реалізувати накопичення репутації та оцінку кредитоспроможності.
Відсутність ідентифікаційного рівня безпосередньо спричинила одну з найпоширеніших і найскладніших проблем у Web3, а саме — атаки відьом. У різних програмах заохочення, що залежать від участі користувачів, зловмисники можуть легко підробити кілька ідентичностей, що дозволяє їм повторно отримувати винагороди, маніпулювати голосуванням і спотворювати дані, що робить механізми, які мали б керуватися «реальними людьми», абсолютно неефективними. Наприклад, у Celestia під час аеродропу в 2023 році до 65% з 60 мільйонів $TIA були отримані ботами або відьомськими акаунтами, подібні явища також широко спостерігалися під час розподілу в проектах Arbitrum, Optimism та інших.
Хоча деякі проекти намагаються запровадити механізми "ант Sybil" для відбору аномальної поведінки, реальність така, що ці засоби часто помилково вражають справжніх користувачів, тоді як справжні шахраї можуть легко обійти правила. Наприклад, раніше правила проти відьом під час аірдропу EigenLayer викликали певні суперечки, оскільки деякі нормальні користувачі були помилково визнані атакуючими відьмами та, отже, були виключені з аірдропу, що викликало суперечки. Тому ми бачимо, що при відсутності сильної ідентифікаційної основи, розподіл стимулів на блокчейні насправді завжди важко здійснити справедливо, ефективно та стійко.
А в інших вертикальних сценаріях Web3 проблеми, що виникають через відсутність ідентичності, також є значними.
Наприклад, у сфері DePIN явище фальшивих адрес та підробки даних для отримання винагороди є досить поширеним, що порушує автентичність даних і безпосередньо впливає на практичність мережі та її довірчу основу. Подібним чином, у GameFi дії, пов'язані з багатократними обліковими записами для виконання завдань і масового отримання винагород, серйозно руйнують баланс економічної системи гри, що призводить до втрати справжніх гравців та неефективності механізмів винагороди проекту.
У сфері штучного інтелекту відсутність ідентифікаційного шару також має глибокий вплив. В даний час велике навчання моделей ШІ все більше залежить від "людського зворотного зв'язку" (як RLHF) та платформ для розмітки даних, і ці завдання зазвичай передаються відкритим спільнотам або платформам на основі блокчейну. А за умов відсутності гарантії "людської унікальності" явище масового моделювання поведінки за допомогою скриптів та підроблених введень роботів стає все більш серйозним, що не лише забруднює навчальні дані, а й суттєво послаблює виразність і здатність моделей до узагальнення.
У попередньому дослідженні під назвою Best-of-Venom дослідники лише за допомогою введення 1–5% "зловмисних даних для порівняння зворотного зв'язку" успішно спровокували зсув у моделі RLHF під час навчання, що призвело до значно маніпульованих результатів. Ці підроблені дані про людські переваги, навіть якщо їх частка є надзвичайно низькою, здатні зруйнувати стійкість моделі та вплинути на якість кінцевого виробництва. Що ще важливіше, оскільки особи учасників не можуть бути ефективно обмежені, система майже не може з самого джерела виявляти або блокувати ці хитромудрі маніпулятивні дії.
Крім того, за відсутності ефективного рівня ідентифікації, механізми KYC, кредитні рейтинги та поведінкові профілі, які широко використовуються у світі Web2, майже не можуть бути надійно відображені в блокчейні. Це не тільки обмежує можливості установ у залученні до Web3 при забезпеченні конфіденційності користувачів, але й фінансова система на блокчейні завжди перебуває в стані ідентифікаційного вакууму. Найбільш показовим прикладом є те, що модель DeFi-кредитування довгий час покладається на механізм надлишкового забезпечення, що ускладнює досягнення більш широких сценаріїв беззаставного кредитування, що серйозно обмежує можливості охоплення користувачів та капітальну ефективність.
Така ж проблема виникає в областях Web3, реклами, соціальних мереж тощо. Через відсутність перевірених користувацьких ідентичностей і поведінкових уподобань важко створити механізми точних рекомендацій та персоналізованих стимулів, що ще більше обмежує глибину експлуатації та комерційний простір блокчейн-додатків.
02 Дослідження шару ідентичності Web3
Насправді, на сьогоднішній день на ринку існує десятки рішень для ідентифікації в Web3, таких як Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit тощо. Ці рішення намагаються заповнити прогалину в ідентифікації Web3, і ми можемо умовно поділити їх на чотири категорії:
Біометричний
Біометричні технології зазвичай характеризуються використанням біометричних даних (таких як райдужна оболонка, розпізнавання обличчя, відбитки пальців) для забезпечення унікальності особи. Ці рішення зазвичай мають високу стійкість до атак відьом, до них належать такі проекти, як Worldcoin, Humanode, Humanity Protocol, ZeroBiometrics, KEYLESS, HumanCode тощо.
Ми бачимо, що такі рішення зазвичай можуть легко порушувати конфіденційність користувачів через збір біометричних даних, генерацію хешів тощо, що призводить до відносно слабкого захисту конфіденційності та відповідності вимогам. Наприклад, Worldcoin зазнає регуляторних перевірок у багатьох країнах через проблеми з конфіденційністю іридієвих даних, включаючи питання відповідності GDPR ЄС тощо.
Соціальна довіра
Соціально-довірчі рішення зазвичай акцентують увагу на "суверенітеті користувача", підкреслюючи соціальні довірчі мережі та відкриту верифікацію. Зазвичай вони базуються на таких ключових елементах, як Web of Trust, рейтинги репутації тощо, створюючи мережі надійних особистостей через соціальні графіки, взаємну верифікацію в спільнотах, рекомендації від людей. Серед представників проектів можна виділити Proof of Humanity, Circles, Humanbound, BrightID, Idena, Terminal 3, ANIMA тощо.
Такі рішення зазвичай можуть досягти високого рівня децентралізації в теорії, з надією на розширення мережі довіри на основі консенсусу громади та можливістю накладення механізму управління репутацією. Однак ми бачимо, що такі рішення зазвичай важко забезпечити єдність особи, вони легко піддаються атакам відьом, мають погану розширюваність мережі знайомств, а отже, можуть бути обмежені підробленими особами або проблемами холодного старту громади. Proof of Humanity раніше змінював механізм перевірки через проблеми з ботами.
DID агрегаційний клас
DID агреговані рішення, зазвичай, можуть шляхом інтеграції Web2 ідентичностей/KYC даних, Достовірних Свідоцтв (VCs) та інших зовнішніх підтверджень, далі будувати комбіновану структуру ідентичності на блокчейні. Такі рішення насправді мають високу сумісність з існуючими системами відповідності, більшість рішень також підтримують контроль користувачами над суверенітетом даних, що полегшує їх прийняття деякими установами. Серед деяких представницьких проектів - Civic, SpruceID, idOS, SelfKey, Fractal ID та ін.
Однак для рішень агрегування DID ідентичність залишається відносно слабкою. Ми бачимо, що більшість з них сильно залежать від зовнішніх джерел даних, таких як KYC Web2 або підтримка з боку посередників, тому рівень децентралізації буде відносно обмеженим, а архітектура - відносно складною. Хоча деякі проекти, такі як SpruceID, досліджують захист конфіденційності за допомогою ZK-SNARKs, більшість рішень у цьому сегменті також поки не вирішили проблеми верифікації конфіденційності.
Аналіз поведінки
Аналіз поведінки зазвичай базується на даних про поведінку адрес на ланцюгу, взаємодію, записи завдань тощо, використовуючи графові алгоритми для створення профілю користувача та системи репутації. Представлені проекти включають ReputeX, Krebit, Nomis, Litentry, WIW, Oamo, Absinthe та Rep3.
Переваги моделювання на основі адрес полягають у хорошому захисті конфіденційності, оскільки без додаткового введення даних воно природно сумісне з екосистемою блокчейну, з високою загальною адаптивністю. Але з іншого боку, оскільки неможливо встановити зв'язок з реальними особами, відсутність унікальності особи призводить до явища, коли одна особа має кілька адрес, що також робить їх вразливими до відьомських дій, і можливо створити лише частково марковану ідентичність, що призводить до спотворення якості даних.
Отже, підсумовуючи, насправді в практиці теперішніх рішень на рівні ідентифікації ми бачимо, що вони зазвичай потрапляють у ситуацію неможливого трикутника:
А саме захист приватності, унікальність особи та децентралізована перевірка часто важко поєднати одночасно. Тим часом ми виявили, що крім біометричних рішень, інші механізми ідентифікації зазвичай не можуть ефективно забезпечити "унікальність особи".
Отже, біометричні дані часто вважаються найбільш визначальним елементом у рівні ідентифікації і вже були перевірені на практиці в кількох проектах. Однак, щоб створити дійсно надійну систему ідентифікації, покладатися лише на біометричні дані дійсно недостатньо, щоб вирішити проблему балансу між захистом конфіденційності та децентралізацією.
У цьому контексті компанія Solo також обрала біометричну ідентифікацію як основний засіб унікальності користувача, спираючись на криптографію, і далі навколо проблеми балансу між "захистом конфіденційності" та "децентралізованою перевіркою" запропонувала досить унікальний технологічний шлях.
03 Деконструкція технічного рішення Solo
У вищезазначеному йдеться про те, що використання біометричної ідентифікації для створення шару ідентифікації може ефективно підтвердити унікальність користувача, але найбільша проблема полягає в тому, як забезпечити конфіденційність даних та можливість перевірки в будь-який час і в будь-якому місці.
Рішення Solo базується на архітектурі zkHE, яка поєднує в собі зобов'язання Pedersen, гомоморфне шифрування (HE) та докази з нульовими знаннями (ZKP). Біометричні дані користувача можуть оброблятися за допомогою багатошарового шифрування на місцевому рівні, система генерує перевіряємий доказ з нульовими знаннями та подає його в ланцюг, не розкриваючи жодних вихідних даних, що забезпечує неможливість підробки особи та перевіряє її конфіденційність.
zkHE архітектура
У архітектурі zkHE в Solo процес автентифікації складається з подвійного шифрувального захисту: гомоморфного шифрування (HE) та доказу з нульовим знанням (ZKP), весь процес виконується локально на мобільному пристрої користувача, що забезпечує, що чутлива інформація у відкритому вигляді не буде розкрита.
Гомоморфне шифрування
Перший рівень криптографічного захисту – це гомоморфне шифрування. Гомоморфне шифрування – це криптографічна схема, яка дозволяє виконувати обчислення безпосередньо над зашифрованими даними, при цьому результати розшифровки повністю відповідають результатам операцій з відкритими даними, що свідчить про правильність та корисність самих даних.
У zkHE система вводить біометричні дані в гомоморфному шифрі після зобов'язання, виконуючи логічні операції, такі як співвідношення та порівняння, без необхідності розшифрування.
Тут «порівняння» в основному є обчисленням відстані між векторами біометричних даних, зареєстрованими та актуальними, щоб визначити, чи походять обидва набори даних від однієї і тієї ж особи. Сам процес обчислення відстані також виконується в зашифрованому стані, після чого система на основі результатів порівняння генерує нульове знання про «чи є відстань меншою за поріг», що дозволяє здійснити оцінку «чи є це однією і тією ж особою», не розкриваючи оригінальні дані або значення відстані.
Цей підхід має на меті реалізацію надійних обчислень з урахуванням захисту приватності, що забезпечує, щоб процес автентифікації був одночасно перевіреним, масштабованим і завжди конфіденційним.
Доказ нульового знання
Після завершення вищезазначених криптографічних обчислень Solo локально створить нульове доказательство (ZKP) для подачі на перевірку в ланцюг. Це ZKP доводить, що "я є унікальною та реальною людиною", але не розкриває ніякої первинної біологічної інформації або деталей проміжних обчислень.
Solo сам по собі використовує ефективний Groth16 zk‑SNARK як фреймворк для генерації та перевірки доказів, генеруючи компактні та надійні ZKP з мінімальними витратами обчислювальних ресурсів. Перевіряючому лише потрібно перевірити це доказ, щоб підтвердити дійсність особи, весь процес не вимагає доступу до жодних чутливих даних. Врешті-решт, цей ZKP подається до спеціальної Layer2 мережі SoloChain, де його перевіряє смарт-контракт.
Окрім забезпечення конфіденційності та безпеки, Solo також демонструє відмінні показники в ефективності верифікації. Завдяки спрощеному дизайну криптографічних процесів і впровадженню високопродуктивних примітивів, Solo здатен забезпечити низьку затримку та високу пропускну здатність при верифікації ідентичності на мобільних пристроях, що надає потужну технічну підтримку для широкомасштабного використання та інтеграції в блокчейн.
ефективність перевірки
Рішення Solo має надзвичайно високу ефективність верифікації, що з одного боку обумовлено його високою оптимізацією та адаптацією до криптографічних алгоритмів.
Насправді, у сфері ідентифікації Web3 не рідкість зустрічати випадки використання криптографії для забезпечення конфіденційності та безпеки даних, зокрема ZK, але наразі справжніх рішень, що реалізуються, дуже мало, і в основному це пов'язано з
У будівництві нульових знань Solo вибрала zk‑SNARK Groth16 з дуже високою ефективністю перевірки як основну структуру. Ця система має надзвичайно малий обсяг доказу (близько 200 байтів), може досягати мілісекундної перевірки в ланцюгу, що значно зменшує затримки взаємодії та витрати на зберігання.
Нещодавно команда Solo провела експерименти зі своєю криптографічною моделлю, як показано на малюнку нижче. У випадку з біометричними даними вищої розмірності (довжина біометричного вектора) архітектура zkHE, яку використовує Solo (HE + ZKP), значно перевершує традиційні рішення ZKP за часом генерації доказів і загальним часом сертифікації. При 128-вимірних даних час сертифікації традиційного ZKP перевищує 600 секунд, тоді як рішення Solo майже не підлягає впливу, завжди залишаючись у межах кількох секунд.
Крім того, хоча розмір доказів Solo в деяких векторних вимірах трохи більший, ніж у традиційних схемах, загальний час верифікації все ще контролюється в межах 30–70 мс, що є достатнім для задоволення вимог щодо затримки та продуктивності більшості сценаріїв високочастотної взаємодії (такі як блокчейн-ігри, вхід до DeFi, реальна сертифікація L2 тощо).
А на стороні клієнта Solo також здійснив багато оптимізацій.
Процес перевірки zkHE (включаючи генерацію зобов'язань Pedersen, обробку гомоморфного шифрування та побудову ZKP) може бути виконаний локально на звичайному смартфоні. Результати тестування показують, що загальний час обчислень на пристроях середнього класу становить 2–4 секунди, що достатньо для підтримки плавної взаємодії більшості Web3 додатків без потреби в будь-якому власному апаратному забезпеченні або довіреному середовищі виконання, що суттєво знижує бар'єри для масштабного впровадження.
04 Новий підхід до подолання "неможливого трикутника" рівня ідентичності Web3
З глобальної точки зору, Solo насправді пропонує новий шлях для розриву "неможливого трикутника" шару ідентичності Web3, а саме досягнення технологічного балансу та прориву між захистом приватності, унікальністю ідентичності та доступністю.
На рівні конфіденційності архітектура zkHE дозволяє всім користувачам виконувати гомоморфне шифрування біометричних даних локально та конструювати ZKP, при цьому весь процес не вимагає завантаження або розшифровки первинних даних, що повністю усуває ризик витоку конфіденційності та позбавляє залежності від централізованих постачальників ідентичності.
У сфері унікальності особи Solo підтверджує, чи є поточний валідатор тією ж особою, що й історичні записи реєстрації, через механізм порівняння відстаней ознак у зашифрованому стані, не розкриваючи структуру даних, що створює базовий ідентифікаційний зв'язок "кожна адреса має за собою реальну унікальну людину", тобто підкреслюється концепція Solo про одну людину – один акаунт (1P1A).
А на рівні доступності Solo завдяки тонкій оптимізації процесу zk-доказів забезпечує виконання всіх обчислювальних завдань на звичайних мобільних пристроях — практичні вимірювання показують, що час генерації перевірки зазвичай контролюється в межах 2–4 секунд, а процес перевірки в мережі може бути завершено за мілісекунди і повністю децентралізований, що може задовольнити дуже високі вимоги до своєчасності в таких застосунках, як ігри на блокчейні, DeFi, вхід до L2 тощо.
Варто зазначити, що Solo сам по собі в системному дизайні передбачає інтерфейси для інтеграції з вимогами комплаєнсу, включаючи підтримку необов'язкових модуля для мосту, що інтегрує з DID на блокчейні та KYC системами, а також можливість закріплення статусу верифікації за певною мережею Layer1 у специфічних випадках. Тому в майбутньому, при виході на ринок комплаєнсу, Solo має потенціал задовольнити вимоги до верифікації особи, відстежуваності даних та співпраці з регуляторами, зберігаючи при цьому характеристики конфіденційності та децентралізації.
А з більш макроекономічної точки зору, ми згадали, що сучасні рішення для ідентифікації Web3 можна умовно розділити на кілька категорій технологічних шляхів, включаючи систему репутаційного профілю на основі поведінки в блокчейні, архітектуру VC/DID на основі централізованої аутентифікації, рішення для ідентифікації zk, що підкреслюють анонімність і вибіркове розкриття, а також частково легкі протоколи PoH на основі соціальних мереж і колективної аутентифікації.
У процесі різноманітної еволюції треку Web3 ідентичностей шлях, обраний Solo, заснований на біометричних даних + zkHE, виявляється природно доповнюючим до інших шляхів рішень.
На відміну від рішень, які зосереджуються на верхніх ідентифікаційних мітках або поведінкових сертифікатах, перевагою Solo є створення основної ідентифікаційної мережі, яка дозволяє здійснити "підтвердження унікальності людини" на найнижчому рівні, а також має такі характеристики, як захист конфіденційності, відсутність потреби у довірі, вбудовуваність, сталу верифікацію тощо, що забезпечує основне "підтвердження людського досвіду" для вищих рівнів VC, SBT, соціальних графіків тощо.
У певному сенсі, Solo більше схожий на основний консенсусний модуль у стеку ідентичності, зосереджений на забезпеченні інфраструктури унікальності людини з можливостями захисту конфіденційності для Web3. Його архітектура zkHE може використовуватися як модуль plug-in для різних DID або фронтендів застосунків, а також може поєднуватися з існуючими VC, zkID, SBT тощо, створюючи комбінацію для встановлення перевіреної, комбінованої справжньої ідентичності в екосистемі блокчейну.
Отже, Solo сам по собі може розглядатися як основна інфраструктура "достовірного анонімного рівня" в системі ідентифікації, яка заповнює тривалу прогалину в індустрії з можливістю "1P1A (Одна особа, один рахунок)" для подальшої підтримки вищих рівнів застосувань та забезпечення відповідності.
Наразі Solo уклала угоди з кількома протоколами та платформами, включаючи Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET тощо, охоплюючи кілька вертикальних напрямків, таких як маркування даних, мережі DePIN та ігри SocialFi. Ці угоди можуть додатково підтвердити життєздатність механізму автентифікації Solo, забезпечуючи зворотний зв'язок для моделі zkHE, що базується на реальних потребах, допомагаючи Solo постійно оптимізувати досвід користувачів та продуктивність системи.
підсумок
Створюючи надійний анонімний ідентифікаційний шар для світу Web3, Solo закладає основу можливостей 1P1A і має всі шанси стати важливою базовою інфраструктурою для розвитку системи ідентифікації в ланцюгу та розширення регуляторних застосувань.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Solo: протокол ідентифікації, побудований на основі zkHE, для створення надійного анонімного шару ідентифікації Web3
Нещодавно проект Web3 ідентичності Solo оголосив про завершення раунду фінансування Pre-Seed на суму 1,2 мільйона доларів. Цей раунд фінансування очолив Draper Associates, а Velocity Capital взяв участь у фінансуванні. Засновник RISC Zero Брайан Ретфорд та засновник Caldera Метт Кац також взяли участь у фінансуванні як стратегічні ангели. Після цього раунду фінансування Solo став ще більш помітним проектом у сфері Web3 ідентичностей.
Зосередившись на фундаментальних аспектах цього проєкту, з одного боку, його основна команда має значну силу. Генеральний директор Едісон навчався в бізнес-школі Єльського університету, під час навчання спільно заснував блокчейн-асоціацію бізнес-школи Єля та очолив проведення першого саміту з блокчейну Єльського університету. Щоб зосередитися на просуванні проєкту Solo, Едісон вирішив залишити навчання і повністю присвятити себе дослідженням. Інші два співзасновники, Стівен та Сіссі, є професорами Шеньчженського університету, які мають глибокі знання в галузі блокчейну та штучного інтелекту - Стівен є одним із перших учасників фонду Ethereum, а Сіссі досягла значних результатів у дослідженнях та практичному застосуванні ШІ.
А в технічному плані Solo на основі своєї унікальної схеми zkHE (нульове знання гомоморфного шифрування) створив систему, яка досягає динамічного балансу між захистом конфіденційності, унікальністю особи та децентралізованою перевіркою. У контексті системних проблем, з якими наразі стикається екосистема Web3, таких як часті атаки відьом, відсутність системи репутації користувачів та складнощі з дотриманням вимог, запропоноване рішення Solo може мати важливе значення для справжнього орієнтира та ведення.
Ця стаття глибоко проаналізує нову парадигму ідентичності, яку представляє Solo, з багатьох аспектів, таких як структура ринку, технологічні шляхи та наративна позиція.
01 Тривалий рівень ідентичності довгострокових прогалин у світі Web3
Незважаючи на те, що інфраструктура в сфері Web3 постійно вдосконалюється з швидкими темпами, "шар ідентичності" як ключовий модуль, що підтримує довіру та участь, протягом тривалого часу перебуває в стані відсутності.
Насправді, від маркування даних, оцінювання поведінки до взаємодії за протоколом і управління спільнотою, багато ключових завдань у Web3 залежать від "людського внеску" як ефективного джерела даних. Однак з точки зору системи на блокчейні, користувач зазвичай є лише адресою гаманця, що складається з літер і цифр, позбавленою структурованих індивідуальних характеристик та поведінкових міток. Без додаткового механізму ідентифікації, криптоорієнтований світ майже не може створити надійний профіль користувача, а тим більше реалізувати накопичення репутації та оцінку кредитоспроможності.
Відсутність ідентифікаційного рівня безпосередньо спричинила одну з найпоширеніших і найскладніших проблем у Web3, а саме — атаки відьом. У різних програмах заохочення, що залежать від участі користувачів, зловмисники можуть легко підробити кілька ідентичностей, що дозволяє їм повторно отримувати винагороди, маніпулювати голосуванням і спотворювати дані, що робить механізми, які мали б керуватися «реальними людьми», абсолютно неефективними. Наприклад, у Celestia під час аеродропу в 2023 році до 65% з 60 мільйонів $TIA були отримані ботами або відьомськими акаунтами, подібні явища також широко спостерігалися під час розподілу в проектах Arbitrum, Optimism та інших.
Хоча деякі проекти намагаються запровадити механізми "ант Sybil" для відбору аномальної поведінки, реальність така, що ці засоби часто помилково вражають справжніх користувачів, тоді як справжні шахраї можуть легко обійти правила. Наприклад, раніше правила проти відьом під час аірдропу EigenLayer викликали певні суперечки, оскільки деякі нормальні користувачі були помилково визнані атакуючими відьмами та, отже, були виключені з аірдропу, що викликало суперечки. Тому ми бачимо, що при відсутності сильної ідентифікаційної основи, розподіл стимулів на блокчейні насправді завжди важко здійснити справедливо, ефективно та стійко.
А в інших вертикальних сценаріях Web3 проблеми, що виникають через відсутність ідентичності, також є значними.
Наприклад, у сфері DePIN явище фальшивих адрес та підробки даних для отримання винагороди є досить поширеним, що порушує автентичність даних і безпосередньо впливає на практичність мережі та її довірчу основу. Подібним чином, у GameFi дії, пов'язані з багатократними обліковими записами для виконання завдань і масового отримання винагород, серйозно руйнують баланс економічної системи гри, що призводить до втрати справжніх гравців та неефективності механізмів винагороди проекту.
У сфері штучного інтелекту відсутність ідентифікаційного шару також має глибокий вплив. В даний час велике навчання моделей ШІ все більше залежить від "людського зворотного зв'язку" (як RLHF) та платформ для розмітки даних, і ці завдання зазвичай передаються відкритим спільнотам або платформам на основі блокчейну. А за умов відсутності гарантії "людської унікальності" явище масового моделювання поведінки за допомогою скриптів та підроблених введень роботів стає все більш серйозним, що не лише забруднює навчальні дані, а й суттєво послаблює виразність і здатність моделей до узагальнення.
У попередньому дослідженні під назвою Best-of-Venom дослідники лише за допомогою введення 1–5% "зловмисних даних для порівняння зворотного зв'язку" успішно спровокували зсув у моделі RLHF під час навчання, що призвело до значно маніпульованих результатів. Ці підроблені дані про людські переваги, навіть якщо їх частка є надзвичайно низькою, здатні зруйнувати стійкість моделі та вплинути на якість кінцевого виробництва. Що ще важливіше, оскільки особи учасників не можуть бути ефективно обмежені, система майже не може з самого джерела виявляти або блокувати ці хитромудрі маніпулятивні дії.
Крім того, за відсутності ефективного рівня ідентифікації, механізми KYC, кредитні рейтинги та поведінкові профілі, які широко використовуються у світі Web2, майже не можуть бути надійно відображені в блокчейні. Це не тільки обмежує можливості установ у залученні до Web3 при забезпеченні конфіденційності користувачів, але й фінансова система на блокчейні завжди перебуває в стані ідентифікаційного вакууму. Найбільш показовим прикладом є те, що модель DeFi-кредитування довгий час покладається на механізм надлишкового забезпечення, що ускладнює досягнення більш широких сценаріїв беззаставного кредитування, що серйозно обмежує можливості охоплення користувачів та капітальну ефективність.
Така ж проблема виникає в областях Web3, реклами, соціальних мереж тощо. Через відсутність перевірених користувацьких ідентичностей і поведінкових уподобань важко створити механізми точних рекомендацій та персоналізованих стимулів, що ще більше обмежує глибину експлуатації та комерційний простір блокчейн-додатків.
02 Дослідження шару ідентичності Web3
Насправді, на сьогоднішній день на ринку існує десятки рішень для ідентифікації в Web3, таких як Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit тощо. Ці рішення намагаються заповнити прогалину в ідентифікації Web3, і ми можемо умовно поділити їх на чотири категорії:
Біометричні технології зазвичай характеризуються використанням біометричних даних (таких як райдужна оболонка, розпізнавання обличчя, відбитки пальців) для забезпечення унікальності особи. Ці рішення зазвичай мають високу стійкість до атак відьом, до них належать такі проекти, як Worldcoin, Humanode, Humanity Protocol, ZeroBiometrics, KEYLESS, HumanCode тощо.
Ми бачимо, що такі рішення зазвичай можуть легко порушувати конфіденційність користувачів через збір біометричних даних, генерацію хешів тощо, що призводить до відносно слабкого захисту конфіденційності та відповідності вимогам. Наприклад, Worldcoin зазнає регуляторних перевірок у багатьох країнах через проблеми з конфіденційністю іридієвих даних, включаючи питання відповідності GDPR ЄС тощо.
Соціально-довірчі рішення зазвичай акцентують увагу на "суверенітеті користувача", підкреслюючи соціальні довірчі мережі та відкриту верифікацію. Зазвичай вони базуються на таких ключових елементах, як Web of Trust, рейтинги репутації тощо, створюючи мережі надійних особистостей через соціальні графіки, взаємну верифікацію в спільнотах, рекомендації від людей. Серед представників проектів можна виділити Proof of Humanity, Circles, Humanbound, BrightID, Idena, Terminal 3, ANIMA тощо.
Такі рішення зазвичай можуть досягти високого рівня децентралізації в теорії, з надією на розширення мережі довіри на основі консенсусу громади та можливістю накладення механізму управління репутацією. Однак ми бачимо, що такі рішення зазвичай важко забезпечити єдність особи, вони легко піддаються атакам відьом, мають погану розширюваність мережі знайомств, а отже, можуть бути обмежені підробленими особами або проблемами холодного старту громади. Proof of Humanity раніше змінював механізм перевірки через проблеми з ботами.
DID агреговані рішення, зазвичай, можуть шляхом інтеграції Web2 ідентичностей/KYC даних, Достовірних Свідоцтв (VCs) та інших зовнішніх підтверджень, далі будувати комбіновану структуру ідентичності на блокчейні. Такі рішення насправді мають високу сумісність з існуючими системами відповідності, більшість рішень також підтримують контроль користувачами над суверенітетом даних, що полегшує їх прийняття деякими установами. Серед деяких представницьких проектів - Civic, SpruceID, idOS, SelfKey, Fractal ID та ін.
Однак для рішень агрегування DID ідентичність залишається відносно слабкою. Ми бачимо, що більшість з них сильно залежать від зовнішніх джерел даних, таких як KYC Web2 або підтримка з боку посередників, тому рівень децентралізації буде відносно обмеженим, а архітектура - відносно складною. Хоча деякі проекти, такі як SpruceID, досліджують захист конфіденційності за допомогою ZK-SNARKs, більшість рішень у цьому сегменті також поки не вирішили проблеми верифікації конфіденційності.
Аналіз поведінки зазвичай базується на даних про поведінку адрес на ланцюгу, взаємодію, записи завдань тощо, використовуючи графові алгоритми для створення профілю користувача та системи репутації. Представлені проекти включають ReputeX, Krebit, Nomis, Litentry, WIW, Oamo, Absinthe та Rep3.
Переваги моделювання на основі адрес полягають у хорошому захисті конфіденційності, оскільки без додаткового введення даних воно природно сумісне з екосистемою блокчейну, з високою загальною адаптивністю. Але з іншого боку, оскільки неможливо встановити зв'язок з реальними особами, відсутність унікальності особи призводить до явища, коли одна особа має кілька адрес, що також робить їх вразливими до відьомських дій, і можливо створити лише частково марковану ідентичність, що призводить до спотворення якості даних.
Отже, підсумовуючи, насправді в практиці теперішніх рішень на рівні ідентифікації ми бачимо, що вони зазвичай потрапляють у ситуацію неможливого трикутника:
А саме захист приватності, унікальність особи та децентралізована перевірка часто важко поєднати одночасно. Тим часом ми виявили, що крім біометричних рішень, інші механізми ідентифікації зазвичай не можуть ефективно забезпечити "унікальність особи".
Отже, біометричні дані часто вважаються найбільш визначальним елементом у рівні ідентифікації і вже були перевірені на практиці в кількох проектах. Однак, щоб створити дійсно надійну систему ідентифікації, покладатися лише на біометричні дані дійсно недостатньо, щоб вирішити проблему балансу між захистом конфіденційності та децентралізацією.
У цьому контексті компанія Solo також обрала біометричну ідентифікацію як основний засіб унікальності користувача, спираючись на криптографію, і далі навколо проблеми балансу між "захистом конфіденційності" та "децентралізованою перевіркою" запропонувала досить унікальний технологічний шлях.
03 Деконструкція технічного рішення Solo
У вищезазначеному йдеться про те, що використання біометричної ідентифікації для створення шару ідентифікації може ефективно підтвердити унікальність користувача, але найбільша проблема полягає в тому, як забезпечити конфіденційність даних та можливість перевірки в будь-який час і в будь-якому місці.
Рішення Solo базується на архітектурі zkHE, яка поєднує в собі зобов'язання Pedersen, гомоморфне шифрування (HE) та докази з нульовими знаннями (ZKP). Біометричні дані користувача можуть оброблятися за допомогою багатошарового шифрування на місцевому рівні, система генерує перевіряємий доказ з нульовими знаннями та подає його в ланцюг, не розкриваючи жодних вихідних даних, що забезпечує неможливість підробки особи та перевіряє її конфіденційність.
zkHE архітектура
У архітектурі zkHE в Solo процес автентифікації складається з подвійного шифрувального захисту: гомоморфного шифрування (HE) та доказу з нульовим знанням (ZKP), весь процес виконується локально на мобільному пристрої користувача, що забезпечує, що чутлива інформація у відкритому вигляді не буде розкрита.
Перший рівень криптографічного захисту – це гомоморфне шифрування. Гомоморфне шифрування – це криптографічна схема, яка дозволяє виконувати обчислення безпосередньо над зашифрованими даними, при цьому результати розшифровки повністю відповідають результатам операцій з відкритими даними, що свідчить про правильність та корисність самих даних.
У zkHE система вводить біометричні дані в гомоморфному шифрі після зобов'язання, виконуючи логічні операції, такі як співвідношення та порівняння, без необхідності розшифрування.
Тут «порівняння» в основному є обчисленням відстані між векторами біометричних даних, зареєстрованими та актуальними, щоб визначити, чи походять обидва набори даних від однієї і тієї ж особи. Сам процес обчислення відстані також виконується в зашифрованому стані, після чого система на основі результатів порівняння генерує нульове знання про «чи є відстань меншою за поріг», що дозволяє здійснити оцінку «чи є це однією і тією ж особою», не розкриваючи оригінальні дані або значення відстані.
Цей підхід має на меті реалізацію надійних обчислень з урахуванням захисту приватності, що забезпечує, щоб процес автентифікації був одночасно перевіреним, масштабованим і завжди конфіденційним.
Після завершення вищезазначених криптографічних обчислень Solo локально створить нульове доказательство (ZKP) для подачі на перевірку в ланцюг. Це ZKP доводить, що "я є унікальною та реальною людиною", але не розкриває ніякої первинної біологічної інформації або деталей проміжних обчислень.
Solo сам по собі використовує ефективний Groth16 zk‑SNARK як фреймворк для генерації та перевірки доказів, генеруючи компактні та надійні ZKP з мінімальними витратами обчислювальних ресурсів. Перевіряючому лише потрібно перевірити це доказ, щоб підтвердити дійсність особи, весь процес не вимагає доступу до жодних чутливих даних. Врешті-решт, цей ZKP подається до спеціальної Layer2 мережі SoloChain, де його перевіряє смарт-контракт.
Окрім забезпечення конфіденційності та безпеки, Solo також демонструє відмінні показники в ефективності верифікації. Завдяки спрощеному дизайну криптографічних процесів і впровадженню високопродуктивних примітивів, Solo здатен забезпечити низьку затримку та високу пропускну здатність при верифікації ідентичності на мобільних пристроях, що надає потужну технічну підтримку для широкомасштабного використання та інтеграції в блокчейн.
ефективність перевірки
Рішення Solo має надзвичайно високу ефективність верифікації, що з одного боку обумовлено його високою оптимізацією та адаптацією до криптографічних алгоритмів.
Насправді, у сфері ідентифікації Web3 не рідкість зустрічати випадки використання криптографії для забезпечення конфіденційності та безпеки даних, зокрема ZK, але наразі справжніх рішень, що реалізуються, дуже мало, і в основному це пов'язано з
У будівництві нульових знань Solo вибрала zk‑SNARK Groth16 з дуже високою ефективністю перевірки як основну структуру. Ця система має надзвичайно малий обсяг доказу (близько 200 байтів), може досягати мілісекундної перевірки в ланцюгу, що значно зменшує затримки взаємодії та витрати на зберігання.
Нещодавно команда Solo провела експерименти зі своєю криптографічною моделлю, як показано на малюнку нижче. У випадку з біометричними даними вищої розмірності (довжина біометричного вектора) архітектура zkHE, яку використовує Solo (HE + ZKP), значно перевершує традиційні рішення ZKP за часом генерації доказів і загальним часом сертифікації. При 128-вимірних даних час сертифікації традиційного ZKP перевищує 600 секунд, тоді як рішення Solo майже не підлягає впливу, завжди залишаючись у межах кількох секунд.
Крім того, хоча розмір доказів Solo в деяких векторних вимірах трохи більший, ніж у традиційних схемах, загальний час верифікації все ще контролюється в межах 30–70 мс, що є достатнім для задоволення вимог щодо затримки та продуктивності більшості сценаріїв високочастотної взаємодії (такі як блокчейн-ігри, вхід до DeFi, реальна сертифікація L2 тощо).
А на стороні клієнта Solo також здійснив багато оптимізацій.
Процес перевірки zkHE (включаючи генерацію зобов'язань Pedersen, обробку гомоморфного шифрування та побудову ZKP) може бути виконаний локально на звичайному смартфоні. Результати тестування показують, що загальний час обчислень на пристроях середнього класу становить 2–4 секунди, що достатньо для підтримки плавної взаємодії більшості Web3 додатків без потреби в будь-якому власному апаратному забезпеченні або довіреному середовищі виконання, що суттєво знижує бар'єри для масштабного впровадження.
04 Новий підхід до подолання "неможливого трикутника" рівня ідентичності Web3
З глобальної точки зору, Solo насправді пропонує новий шлях для розриву "неможливого трикутника" шару ідентичності Web3, а саме досягнення технологічного балансу та прориву між захистом приватності, унікальністю ідентичності та доступністю.
На рівні конфіденційності архітектура zkHE дозволяє всім користувачам виконувати гомоморфне шифрування біометричних даних локально та конструювати ZKP, при цьому весь процес не вимагає завантаження або розшифровки первинних даних, що повністю усуває ризик витоку конфіденційності та позбавляє залежності від централізованих постачальників ідентичності.
У сфері унікальності особи Solo підтверджує, чи є поточний валідатор тією ж особою, що й історичні записи реєстрації, через механізм порівняння відстаней ознак у зашифрованому стані, не розкриваючи структуру даних, що створює базовий ідентифікаційний зв'язок "кожна адреса має за собою реальну унікальну людину", тобто підкреслюється концепція Solo про одну людину – один акаунт (1P1A).
А на рівні доступності Solo завдяки тонкій оптимізації процесу zk-доказів забезпечує виконання всіх обчислювальних завдань на звичайних мобільних пристроях — практичні вимірювання показують, що час генерації перевірки зазвичай контролюється в межах 2–4 секунд, а процес перевірки в мережі може бути завершено за мілісекунди і повністю децентралізований, що може задовольнити дуже високі вимоги до своєчасності в таких застосунках, як ігри на блокчейні, DeFi, вхід до L2 тощо.
Варто зазначити, що Solo сам по собі в системному дизайні передбачає інтерфейси для інтеграції з вимогами комплаєнсу, включаючи підтримку необов'язкових модуля для мосту, що інтегрує з DID на блокчейні та KYC системами, а також можливість закріплення статусу верифікації за певною мережею Layer1 у специфічних випадках. Тому в майбутньому, при виході на ринок комплаєнсу, Solo має потенціал задовольнити вимоги до верифікації особи, відстежуваності даних та співпраці з регуляторами, зберігаючи при цьому характеристики конфіденційності та децентралізації.
А з більш макроекономічної точки зору, ми згадали, що сучасні рішення для ідентифікації Web3 можна умовно розділити на кілька категорій технологічних шляхів, включаючи систему репутаційного профілю на основі поведінки в блокчейні, архітектуру VC/DID на основі централізованої аутентифікації, рішення для ідентифікації zk, що підкреслюють анонімність і вибіркове розкриття, а також частково легкі протоколи PoH на основі соціальних мереж і колективної аутентифікації.
У процесі різноманітної еволюції треку Web3 ідентичностей шлях, обраний Solo, заснований на біометричних даних + zkHE, виявляється природно доповнюючим до інших шляхів рішень.
На відміну від рішень, які зосереджуються на верхніх ідентифікаційних мітках або поведінкових сертифікатах, перевагою Solo є створення основної ідентифікаційної мережі, яка дозволяє здійснити "підтвердження унікальності людини" на найнижчому рівні, а також має такі характеристики, як захист конфіденційності, відсутність потреби у довірі, вбудовуваність, сталу верифікацію тощо, що забезпечує основне "підтвердження людського досвіду" для вищих рівнів VC, SBT, соціальних графіків тощо.
У певному сенсі, Solo більше схожий на основний консенсусний модуль у стеку ідентичності, зосереджений на забезпеченні інфраструктури унікальності людини з можливостями захисту конфіденційності для Web3. Його архітектура zkHE може використовуватися як модуль plug-in для різних DID або фронтендів застосунків, а також може поєднуватися з існуючими VC, zkID, SBT тощо, створюючи комбінацію для встановлення перевіреної, комбінованої справжньої ідентичності в екосистемі блокчейну.
Отже, Solo сам по собі може розглядатися як основна інфраструктура "достовірного анонімного рівня" в системі ідентифікації, яка заповнює тривалу прогалину в індустрії з можливістю "1P1A (Одна особа, один рахунок)" для подальшої підтримки вищих рівнів застосувань та забезпечення відповідності.
Наразі Solo уклала угоди з кількома протоколами та платформами, включаючи Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET тощо, охоплюючи кілька вертикальних напрямків, таких як маркування даних, мережі DePIN та ігри SocialFi. Ці угоди можуть додатково підтвердити життєздатність механізму автентифікації Solo, забезпечуючи зворотний зв'язок для моделі zkHE, що базується на реальних потребах, допомагаючи Solo постійно оптимізувати досвід користувачів та продуктивність системи.
підсумок
Створюючи надійний анонімний ідентифікаційний шар для світу Web3, Solo закладає основу можливостей 1P1A і має всі шанси стати важливою базовою інфраструктурою для розвитку системи ідентифікації в ланцюгу та розширення регуляторних застосувань.