Solo: Un nuevo intento de construir una capa de identidad anónima confiable en Web3
La infraestructura en el ámbito de Web3 está en constante mejora, pero el módulo clave de "identificación" ha estado en un estado de ausencia durante mucho tiempo. Desde la etiquetación de datos, la puntuación de comportamientos hasta la interacción de protocolos y la gobernanza de comunidades, muchas tareas clave en Web3 dependen de "entradas humanas" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, los usuarios suelen ser simplemente una dirección de billetera compuesta por una cadena de caracteres alfanuméricos, careciendo de características individuales estructuradas y etiquetas de comportamiento. Sin un mecanismo adicional de capa de identificación, el mundo nativo de las criptomonedas casi no puede establecer perfiles de usuario confiables, y mucho menos acumular reputación y realizar evaluaciones de crédito.
La falta de identificación directa ha dado lugar a uno de los problemas más comunes y complicados en Web3: el ataque de brujas. En diversas actividades de incentivos que dependen de la participación de los usuarios, los usuarios malintencionados pueden falsificar fácilmente múltiples identificaciones, lo que les permite reclamar recompensas repetidamente, manipular votaciones y contaminar datos, haciendo que el mecanismo que debería ser impulsado por "participación real" quede completamente ineficaz.
A pesar de que algunos proyectos intentan introducir mecanismos de "anti-Sybil" para filtrar comportamientos anómalos, la realidad es que estas medidas a menudo afectan negativamente a los usuarios reales, mientras que los verdaderos bots pueden sortear fácilmente las reglas. En ausencia de una base de identificación sólida, la distribución de incentivos en la cadena siempre es difícil de lograr de manera justa, eficiente y sostenible.
En otros escenarios verticales de Web3, los problemas derivados de la falta de identificación son igualmente significativos. Por ejemplo, en el campo de DePIN, la falsificación de direcciones y la presentación de datos falsos para obtener incentivos son fenómenos comunes que perturban la veracidad de los datos y afectan directamente la utilidad y la base de confianza de la red. En GameFi, el uso de múltiples cuentas para completar tareas y reclamar recompensas en masa destruye gravemente el equilibrio del sistema económico dentro del juego, lo que lleva a la pérdida de jugadores reales y a la ineficacia de los mecanismos de incentivo del proyecto.
El campo de la IA también se ve afectado profundamente por la falta de identificación. Actualmente, el entrenamiento de modelos de IA a gran escala depende cada vez más de "retroalimentación humana" y plataformas de etiquetado de datos, y estas tareas suelen externalizarse a comunidades abiertas o plataformas en cadena. En ausencia de garantías de "unicidad humana", la simulación masiva de comportamientos mediante scripts y la falsificación de entradas por parte de robots se están volviendo cada vez más graves, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.
Además, en ausencia de una capa de identificación efectiva, los mecanismos de KYC, los sistemas de puntuación crediticia y los perfiles de comportamiento, ampliamente utilizados en el mundo Web2, casi no se pueden mapear a la cadena de manera nativa y confiable. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que el sistema financiero en la cadena también se encuentra siempre en un estado de vacío de identidad. Un ejemplo típico es que el modelo de préstamo DeFi ha dependido a largo plazo del mecanismo de sobrecolateralización, lo que ha dificultado el acceso a escenarios de préstamo sin garantía más amplios, limitando severamente la capacidad de cobertura de usuarios y la eficiencia del capital.
El mismo problema también se presenta en áreas como la publicidad de Web3 y las redes sociales. Debido a la falta de identificación verificable de los usuarios y sus preferencias de comportamiento, se hace difícil establecer mecanismos de recomendación precisa e incentivos personalizados, lo que limita aún más la capacidad de operación profunda y el espacio comercial de las aplicaciones en la cadena.
Exploración de la capa de identificación Web3
Actualmente, hay muchas soluciones de capa de identidad Web3 en el mercado, todas las cuales intentan llenar el vacío de la capa de identidad Web3, que se pueden clasificar en cuatro categorías:
Clasificación biométrica: caracterizada por la tecnología de reconocimiento biométrico, asegura la unicidad de la identificación, tiene una fuerte capacidad de resistencia a ataques de brujas, pero puede presentar problemas de protección de la privacidad y cumplimiento.
Clase de confianza social: enfatiza la soberanía del usuario, establece una red de identidad confiable a través de gráficos de relaciones sociales, verificaciones mutuas en la comunidad, etc., pero la unicidad de la identidad es difícil de garantizar y es susceptible a ataques de brujas.
Clases de agregación DID: integran datos de identidad/KYC de Web2, Credenciales verificables y otros certificados externos, construyendo una estructura de identidad en cadena que es combinable, pero la unicidad de la identidad es relativamente débil y el grado de descentralización es limitado.
Análisis de comportamiento: construir retratos de usuario y sistemas de reputación basados en datos de comportamiento de direcciones en la cadena, trayectorias de interacción, etc., con buena protección de la privacidad pero difícil de conectar con la identificación real, susceptible a la interferencia de comportamientos de brujería.
Los esquemas actuales de capa de identificación enfrentan comúnmente la dificultad del "triángulo imposible": es difícil equilibrar la protección de la privacidad, la singularidad de la identificación y la verificabilidad descentralizada al mismo tiempo. A excepción de los esquemas de biometría, otros tipos de mecanismos de identificación generalmente tienen dificultades para garantizar de manera efectiva la "singularidad de la identificación".
Solución técnica de Solo
Solo eligió el reconocimiento biométrico como el medio fundamental para la unicidad de la identificación del usuario, y en torno a el dilema del equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada", propuso una ruta técnica única.
La solución de Solo se basa en la arquitectura zkHE, que integra el compromiso de Pedersen, la encriptación homomórfica (HE) y la prueba de conocimiento cero (ZKP). Las características biométricas del usuario se procesan localmente con múltiples capas de encriptación, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena sin exponer los datos originales, logrando la no falsificabilidad de la identificación y la verificabilidad bajo la protección de la privacidad.
En la arquitectura zkHE, el proceso de identificación consiste en una doble línea de defensa de encriptación compuesta por encriptación homomórfica y pruebas de conocimiento cero:
Criptografía homomórfica: el sistema introduce las características biométricas comprometidas en forma de criptografía homomórfica en el circuito, ejecutando operaciones lógicas como coincidencia y comparación, sin necesidad de descifrar en todo el proceso.
Prueba de conocimiento cero: Después de completar el cálculo criptográfico, Solo genera localmente una prueba de conocimiento cero que demuestra "soy una persona única y real", pero no revela ninguna información biológica original ni detalles de cálculo intermedios.
Solo utiliza el eficiente zk‑SNARK Groth16 como marco para la generación y verificación de pruebas, generando ZKP concisos y robustos con un costo computacional mínimo. El verificador solo necesita verificar esta prueba para confirmar la validez de la identificación, y todo el proceso no requiere acceder a ningún dato sensible.
Nuevo intento para romper el "triángulo imposible" de la capa de identificación Web3
Solo ha proporcionado un nuevo camino para romper el "triángulo imposible" de la capa de identificación de Web3, logrando un equilibrio y avances técnicos entre la protección de la privacidad, la identificación única y la usabilidad:
Aspecto de privacidad: La arquitectura zkHE permite que todas las características biométricas de los usuarios se realicen en el lugar mediante cifrado homomórfico y construcción de ZKP, todo el proceso no requiere subir o descifrar los datos originales, evitando el riesgo de filtración de privacidad.
Identificación única: a través del mecanismo de comparación de distancias de vectores de características en estado cifrado, se confirma si el validador actual y los registros de registro históricos son la misma persona, estableciendo la restricción de identidad básica de que "detrás de cada dirección hay un humano real y único".
Disponibilidad: Optimización precisa del proceso de prueba zk, asegurando que todas las tareas de cálculo se puedan completar en dispositivos móviles comunes, el tiempo de generación de verificación generalmente se controla entre 2-4 segundos, y el proceso de verificación en la cadena se puede completar en milisegundos y es completamente descentralizado.
Solo ha reservado interfaces de cumplimiento en el diseño del sistema, incluyendo un módulo de puente opcional que admite la integración con DID en la cadena y sistemas KYC, así como la capacidad de anclar el estado de verificación a una red Layer1 específica en ciertos escenarios. Esto proporciona posibilidades para la implementación futura en el mercado de cumplimiento.
Resumen
Solo está construyendo un sistema de capa de identidad anónima y confiable para el mundo Web3, estableciendo la base de capacidad de 1P1A (Una Persona, Una Cuenta). Como módulo de consenso de base en la pila de identidad, Solo se enfoca en proporcionar infraestructura de prueba de unicidad humana con capacidad de protección de la privacidad para Web3. Su arquitectura zkHE no solo puede ser utilizada como un módulo de complemento para varios DID o frontales de aplicaciones, sino que también puede combinarse con VC, zkID, SBT existentes, para establecer una base de identidad real verificable y combinable en el ecosistema en cadena.
Actualmente, Solo ha establecido colaboraciones con múltiples protocolos y plataformas, abarcando varios sectores verticales como la anotación de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen la esperanza de validar aún más la viabilidad del mecanismo de identificación de Solo, proporcionando un mecanismo de retroalimentación calibrado por la demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
3
Republicar
Compartir
Comentar
0/400
BrokeBeans
· 08-08 16:44
¿Esto es otra forma de ganar con la identificación? Ay
Ver originalesResponder0
SatoshiNotNakamoto
· 08-08 16:37
¿Ya no vas al centro? No es necesario, ¿verdad?
Ver originalesResponder0
RebaseVictim
· 08-08 16:29
¿Quién puede llenar este agujero de la identificación?
Solo: Crear soluciones innovadoras para una capa de identidad anónima y confiable en Web3
Solo: Un nuevo intento de construir una capa de identidad anónima confiable en Web3
La infraestructura en el ámbito de Web3 está en constante mejora, pero el módulo clave de "identificación" ha estado en un estado de ausencia durante mucho tiempo. Desde la etiquetación de datos, la puntuación de comportamientos hasta la interacción de protocolos y la gobernanza de comunidades, muchas tareas clave en Web3 dependen de "entradas humanas" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, los usuarios suelen ser simplemente una dirección de billetera compuesta por una cadena de caracteres alfanuméricos, careciendo de características individuales estructuradas y etiquetas de comportamiento. Sin un mecanismo adicional de capa de identificación, el mundo nativo de las criptomonedas casi no puede establecer perfiles de usuario confiables, y mucho menos acumular reputación y realizar evaluaciones de crédito.
La falta de identificación directa ha dado lugar a uno de los problemas más comunes y complicados en Web3: el ataque de brujas. En diversas actividades de incentivos que dependen de la participación de los usuarios, los usuarios malintencionados pueden falsificar fácilmente múltiples identificaciones, lo que les permite reclamar recompensas repetidamente, manipular votaciones y contaminar datos, haciendo que el mecanismo que debería ser impulsado por "participación real" quede completamente ineficaz.
A pesar de que algunos proyectos intentan introducir mecanismos de "anti-Sybil" para filtrar comportamientos anómalos, la realidad es que estas medidas a menudo afectan negativamente a los usuarios reales, mientras que los verdaderos bots pueden sortear fácilmente las reglas. En ausencia de una base de identificación sólida, la distribución de incentivos en la cadena siempre es difícil de lograr de manera justa, eficiente y sostenible.
En otros escenarios verticales de Web3, los problemas derivados de la falta de identificación son igualmente significativos. Por ejemplo, en el campo de DePIN, la falsificación de direcciones y la presentación de datos falsos para obtener incentivos son fenómenos comunes que perturban la veracidad de los datos y afectan directamente la utilidad y la base de confianza de la red. En GameFi, el uso de múltiples cuentas para completar tareas y reclamar recompensas en masa destruye gravemente el equilibrio del sistema económico dentro del juego, lo que lleva a la pérdida de jugadores reales y a la ineficacia de los mecanismos de incentivo del proyecto.
El campo de la IA también se ve afectado profundamente por la falta de identificación. Actualmente, el entrenamiento de modelos de IA a gran escala depende cada vez más de "retroalimentación humana" y plataformas de etiquetado de datos, y estas tareas suelen externalizarse a comunidades abiertas o plataformas en cadena. En ausencia de garantías de "unicidad humana", la simulación masiva de comportamientos mediante scripts y la falsificación de entradas por parte de robots se están volviendo cada vez más graves, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.
Además, en ausencia de una capa de identificación efectiva, los mecanismos de KYC, los sistemas de puntuación crediticia y los perfiles de comportamiento, ampliamente utilizados en el mundo Web2, casi no se pueden mapear a la cadena de manera nativa y confiable. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que el sistema financiero en la cadena también se encuentra siempre en un estado de vacío de identidad. Un ejemplo típico es que el modelo de préstamo DeFi ha dependido a largo plazo del mecanismo de sobrecolateralización, lo que ha dificultado el acceso a escenarios de préstamo sin garantía más amplios, limitando severamente la capacidad de cobertura de usuarios y la eficiencia del capital.
El mismo problema también se presenta en áreas como la publicidad de Web3 y las redes sociales. Debido a la falta de identificación verificable de los usuarios y sus preferencias de comportamiento, se hace difícil establecer mecanismos de recomendación precisa e incentivos personalizados, lo que limita aún más la capacidad de operación profunda y el espacio comercial de las aplicaciones en la cadena.
Exploración de la capa de identificación Web3
Actualmente, hay muchas soluciones de capa de identidad Web3 en el mercado, todas las cuales intentan llenar el vacío de la capa de identidad Web3, que se pueden clasificar en cuatro categorías:
Clasificación biométrica: caracterizada por la tecnología de reconocimiento biométrico, asegura la unicidad de la identificación, tiene una fuerte capacidad de resistencia a ataques de brujas, pero puede presentar problemas de protección de la privacidad y cumplimiento.
Clase de confianza social: enfatiza la soberanía del usuario, establece una red de identidad confiable a través de gráficos de relaciones sociales, verificaciones mutuas en la comunidad, etc., pero la unicidad de la identidad es difícil de garantizar y es susceptible a ataques de brujas.
Clases de agregación DID: integran datos de identidad/KYC de Web2, Credenciales verificables y otros certificados externos, construyendo una estructura de identidad en cadena que es combinable, pero la unicidad de la identidad es relativamente débil y el grado de descentralización es limitado.
Análisis de comportamiento: construir retratos de usuario y sistemas de reputación basados en datos de comportamiento de direcciones en la cadena, trayectorias de interacción, etc., con buena protección de la privacidad pero difícil de conectar con la identificación real, susceptible a la interferencia de comportamientos de brujería.
Los esquemas actuales de capa de identificación enfrentan comúnmente la dificultad del "triángulo imposible": es difícil equilibrar la protección de la privacidad, la singularidad de la identificación y la verificabilidad descentralizada al mismo tiempo. A excepción de los esquemas de biometría, otros tipos de mecanismos de identificación generalmente tienen dificultades para garantizar de manera efectiva la "singularidad de la identificación".
Solución técnica de Solo
Solo eligió el reconocimiento biométrico como el medio fundamental para la unicidad de la identificación del usuario, y en torno a el dilema del equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada", propuso una ruta técnica única.
La solución de Solo se basa en la arquitectura zkHE, que integra el compromiso de Pedersen, la encriptación homomórfica (HE) y la prueba de conocimiento cero (ZKP). Las características biométricas del usuario se procesan localmente con múltiples capas de encriptación, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena sin exponer los datos originales, logrando la no falsificabilidad de la identificación y la verificabilidad bajo la protección de la privacidad.
En la arquitectura zkHE, el proceso de identificación consiste en una doble línea de defensa de encriptación compuesta por encriptación homomórfica y pruebas de conocimiento cero:
Criptografía homomórfica: el sistema introduce las características biométricas comprometidas en forma de criptografía homomórfica en el circuito, ejecutando operaciones lógicas como coincidencia y comparación, sin necesidad de descifrar en todo el proceso.
Prueba de conocimiento cero: Después de completar el cálculo criptográfico, Solo genera localmente una prueba de conocimiento cero que demuestra "soy una persona única y real", pero no revela ninguna información biológica original ni detalles de cálculo intermedios.
Solo utiliza el eficiente zk‑SNARK Groth16 como marco para la generación y verificación de pruebas, generando ZKP concisos y robustos con un costo computacional mínimo. El verificador solo necesita verificar esta prueba para confirmar la validez de la identificación, y todo el proceso no requiere acceder a ningún dato sensible.
Nuevo intento para romper el "triángulo imposible" de la capa de identificación Web3
Solo ha proporcionado un nuevo camino para romper el "triángulo imposible" de la capa de identificación de Web3, logrando un equilibrio y avances técnicos entre la protección de la privacidad, la identificación única y la usabilidad:
Aspecto de privacidad: La arquitectura zkHE permite que todas las características biométricas de los usuarios se realicen en el lugar mediante cifrado homomórfico y construcción de ZKP, todo el proceso no requiere subir o descifrar los datos originales, evitando el riesgo de filtración de privacidad.
Identificación única: a través del mecanismo de comparación de distancias de vectores de características en estado cifrado, se confirma si el validador actual y los registros de registro históricos son la misma persona, estableciendo la restricción de identidad básica de que "detrás de cada dirección hay un humano real y único".
Disponibilidad: Optimización precisa del proceso de prueba zk, asegurando que todas las tareas de cálculo se puedan completar en dispositivos móviles comunes, el tiempo de generación de verificación generalmente se controla entre 2-4 segundos, y el proceso de verificación en la cadena se puede completar en milisegundos y es completamente descentralizado.
Solo ha reservado interfaces de cumplimiento en el diseño del sistema, incluyendo un módulo de puente opcional que admite la integración con DID en la cadena y sistemas KYC, así como la capacidad de anclar el estado de verificación a una red Layer1 específica en ciertos escenarios. Esto proporciona posibilidades para la implementación futura en el mercado de cumplimiento.
Resumen
Solo está construyendo un sistema de capa de identidad anónima y confiable para el mundo Web3, estableciendo la base de capacidad de 1P1A (Una Persona, Una Cuenta). Como módulo de consenso de base en la pila de identidad, Solo se enfoca en proporcionar infraestructura de prueba de unicidad humana con capacidad de protección de la privacidad para Web3. Su arquitectura zkHE no solo puede ser utilizada como un módulo de complemento para varios DID o frontales de aplicaciones, sino que también puede combinarse con VC, zkID, SBT existentes, para establecer una base de identidad real verificable y combinable en el ecosistema en cadena.
Actualmente, Solo ha establecido colaboraciones con múltiples protocolos y plataformas, abarcando varios sectores verticales como la anotación de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen la esperanza de validar aún más la viabilidad del mecanismo de identificación de Solo, proporcionando un mecanismo de retroalimentación calibrado por la demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.