Solo surmonte le dilemme d'identification Web3 : la technologie zkHE ouvre la voie à un nouveau paradigme d'anonymat fiable.

Nouvelle paradigme de la couche d'identification Web3 : percées technologiques et agencement écologique de Solo

Le projet de couche d'identification Web3 Solo a récemment terminé un financement de pré-amorçage de 1,2 million de dollars, dirigé par Draper Associates. Solo est en train de construire un système d'identité en ligne "anonyme de confiance" basé sur son architecture zkHE originale, avec l'espoir de briser le "triangle impossible" qui a longtemps tourmenté Web3, c'est-à-dire d'obtenir à la fois la protection de la vie privée, l'unicité de l'identité et la vérifiabilité décentralisée.

L'équipe centrale de Solo est impressionnante. Le PDG Edison a étudié à la Yale School of Management et a cofondé la Yale Blockchain Society. Les deux autres cofondateurs, Stephen et Sissi, sont tous deux professeurs à l'Université de Shenzhen, ayant chacun une solide expérience dans les domaines de la blockchain et de l'intelligence artificielle.

Sur le plan technique, Solo, avec son unique solution de zkHE( cryptographie homomorphe à connaissance nulle ), a construit un cadre d'identification réalisant un équilibre dynamique entre la protection de la vie privée, l'unicité de l'identification et la vérifiabilité décentralisée. Dans le contexte actuel où l'écosystème Web3 est confronté à des problèmes systémiques tels que la fréquence des attaques de sorcières, l'absence de systèmes de réputation des utilisateurs et les difficultés d'accès à la conformité, la solution proposée par Solo pourrait revêtir une importance significative en tant que référence et guide.

Solo : protocole d'identification basé sur zkHE, construction d'une couche d'identité anonyme fiable pour le Web3

Le manque à long terme de l'identification Web3

Bien que l'infrastructure du domaine Web3 soit en train de s'améliorer rapidement, la "couche d'identification" en tant que module clé soutenant la confiance et la participation est longtemps restée absente. Du point de vue des systèmes en chaîne, l'utilisateur est généralement simplement une adresse de portefeuille composée de lettres et de chiffres, manquant de caractéristiques individuelles structurées et d'étiquettes comportementales. Sans le soutien d'un mécanisme supplémentaire de couche d'identification, le monde natif des cryptomonnaies est presque incapable d'établir un profil utilisateur fiable, et encore moins de réaliser une accumulation de réputation et une évaluation de crédit.

L'absence de la couche d'identification a directement engendré l'un des problèmes les plus courants et les plus épineux dans le Web3, à savoir les attaques de sorcières. Prenons l'exemple de Celestia, lors de son airdrop en 2023, jusqu'à 65 % des 60 millions de $TIA ont été acquis par des robots ou des comptes de sorcières, un phénomène similaire s'est également largement manifesté dans le processus de distribution de projets comme Arbitrum et Optimism.

Dans le domaine de DePIN, la soumission de données falsifiées par de fausses adresses pour obtenir des incitations est fréquente, perturbant la véracité des données et affectant directement l'utilité et la base de confiance du réseau. Dans GameFi, le fait d'utiliser plusieurs comptes pour spammer des missions et de réclamer des récompenses en masse perturbe gravement l'équilibre du système économique du jeu, entraînant une perte de joueurs réels et l'inefficacité du mécanisme d'incitation du projet.

Dans le domaine de l'IA, l'absence de la couche d'identification a également eu des conséquences profondes. Actuellement, l'entraînement des grands modèles d'IA repose de plus en plus sur le "retour humain" et les plateformes de marquage de données, et ces tâches sont souvent externalisées à des communautés ouvertes ou à des plateformes en chaîne. En l'absence de garanties sur la "unicité humaine", les comportements simulés par scripts en masse et la falsification des entrées par des robots deviennent de plus en plus graves, ce qui non seulement pollue les données d'entraînement, mais affaiblit également considérablement la capacité d'expression et de généralisation des modèles.

Exploration de la couche d'identification Web3

Actuellement, il existe des dizaines de solutions de couche d'identification Web3 sur le marché, qui peuvent être grossièrement classées en quatre catégories : biométrique, confiance sociale, agrégation DID et analyse comportementale.

Les catégories de biométrie se caractérisent généralement par l'utilisation de la technologie biométrique pour garantir l'unicité de l'identité, possédant une forte résistance aux attaques de type witch, mais pouvant facilement violer la vie privée des utilisateurs. Les catégories de confiance sociale mettent l'accent sur la "souveraineté de l'utilisateur", soulignant les réseaux de confiance sociale et la vérification ouverte, mais peinent à garantir l'unicité de l'identité. Les catégories d'agrégation DID construisent une structure d'identité sur la chaîne en intégrant des données d'identité Web2/KYC, des Credentials vérifiables et d'autres certificats externes, avec une haute compatibilité avec les systèmes de conformité existants, mais un degré de décentralisation limité. Les catégories d'analyse comportementale construisent des profils utilisateurs et des systèmes de réputation basés sur le comportement des adresses sur la chaîne, offrant une bonne protection de la vie privée, mais ayant du mal à établir un lien avec l'identité réelle de l'utilisateur.

Les solutions existantes en matière d'identification sont généralement confrontées à un dilemme impossible entre la protection de la vie privée, l'unicité de l'identification et la vérifiabilité décentralisée. À l'exception des solutions de biométrie, les mécanismes d'identification dans d'autres domaines peinent généralement à garantir efficacement "l'unicité de l'identification".

La solution technique de Solo

Solo choisit d'utiliser la biométrie comme moyen fondamental d'unicité de l'identification des utilisateurs, et sur la base de la cryptographie, propose une voie technologique unique autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".

La solution Solo est basée sur l'architecture zkHE, intégrant l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques de l'utilisateur peuvent être traitées localement avec un chiffrement multiple, le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet à la chaîne sans exposer aucune donnée originale, réalisant ainsi l'incontournabilité de l'identification et la vérifiabilité sous protection de la vie privée.

Dans la phase de cryptage homomorphe, le système entre les caractéristiques biologiques après engagement sous forme de cryptage homomorphe dans le circuit, exécutant des opérations logiques telles que la correspondance et la comparaison, sans avoir besoin de déchiffrer à tout moment. Après avoir terminé le calcul crypté, Solo générera localement une preuve à divulgation nulle de connaissance (ZKP) pour la soumission et la vérification sur la chaîne. Cette ZKP prouve "je suis une personne humaine unique et réelle", mais ne divulgue aucune information biologique originale ou détail de calcul intermédiaire.

Solo utilise le Groth16 zk-SNARK efficace comme cadre de génération et de vérification de preuves, générant des ZKP concis et robustes avec un coût de calcul minimal. Le vérificateur n'a qu'à vérifier cette preuve pour confirmer la validité de l'identification, tout le processus ne nécessitant pas l'accès à des données sensibles. Enfin, ce ZKP est soumis au réseau Layer2 dédié SoloChain, où il est vérifié par un contrat en chaîne.

En termes d'efficacité de vérification, le schéma Solo lui-même présente une efficacité très élevée. Face à des données de caractéristiques biologiques de dimensions plus élevées, l'architecture zkHE adoptée par Solo surpasse de loin les schémas ZKP traditionnels en termes de temps de génération de preuve et de temps total d'authentification. Dans le cas de données à 128 dimensions, le temps d'authentification des ZKP traditionnels dépasse 600 secondes, tandis que le schéma Solo reste presque inchangé, se maintenant toujours au niveau des secondes.

Solo : protocole d'identification basé sur zkHE, construction d'une couche d'identité anonyme de confiance pour Web3

Nouvelle tentative de briser le "triangle impossible" de la couche d'identification Web3

Solo a proposé une nouvelle voie pour briser le "triangle impossible" de l'identité Web3, réalisant un équilibre et une percée techniques entre la protection de la vie privée, l'unicité de l'identification et l'utilisabilité.

Sur le plan de la confidentialité, l'architecture zkHE permet à tous les utilisateurs de réaliser un chiffrement homomorphe et une construction ZKP de leurs caractéristiques biométriques localement, sans avoir besoin de télécharger ou de déchiffrer les données originales, évitant ainsi complètement le risque de divulgation de la vie privée. En ce qui concerne l'unicité de l'identification, Solo confirme si le validateur actuel et les enregistrements historiques correspondent à la même personne grâce à un mécanisme de comparaison de distance des vecteurs de caractéristiques en état chiffré, établissant la contrainte identitaire fondamentale "derrière chaque adresse se trouve un véritable et unique être humain". En termes de disponibilité, Solo garantit que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires grâce à une optimisation minutieuse du processus de preuve zk, le temps de génération de la vérification étant généralement contrôlé entre 2 et 4 secondes, tandis que le processus de vérification sur la chaîne peut être réalisé en millisecondes et est entièrement décentralisé.

Solo a réservé dans la conception du système une interface de conformité, y compris un module de pont optionnel pour l'intégration avec les systèmes DID et KYC sur la chaîne, ainsi que la capacité d'ancrer l'état de validation à un réseau Layer1 spécifié dans des scénarios particuliers. À l'avenir, lors de son déploiement sur le marché de la conformité, Solo devrait être en mesure de répondre aux exigences en matière de vérification d'identité, de traçabilité des données et de coopération réglementaire, tout en préservant la confidentialité et les caractéristiques de décentralisation.

Comparé aux solutions axées sur les étiquettes d'identification ou les certificats de comportement, l'avantage de Solo réside dans la construction d'un réseau d'identité de base capable de réaliser la "confirmation d'unicité humaine" au niveau le plus bas, et possède des caractéristiques telles que la protection de la vie privée, l'absence de confiance, l'intégration et la vérification durable, fournissant une "vérification de l'expérience humaine" de base pour des niveaux supérieurs comme le VC, le SBT et les graphes sociaux.

Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, y compris Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, etc., couvrant plusieurs domaines verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la faisabilité du mécanisme de vérification d'identité de Solo, fournissant un mécanisme de retour d'information pour calibrer les besoins du monde réel de son modèle zkHE, aidant Solo à optimiser continuellement l'expérience utilisateur et les performances du système.

En construisant un système de couche d'identification anonyme et fiable pour le monde Web3, Solo établit les bases des capacités 1P1A et devrait devenir une infrastructure sous-jacente importante pour faire évoluer les systèmes d'identité sur la chaîne et étendre les applications de conformité.

Solo : protocole d'identification basé sur zkHE, construire une couche d'identité anonyme de confiance Web3

SOLO-3.39%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
BearMarketLightningvip
· 08-04 03:36
Avec si peu de financement, jusqu'où le projet peut-il aller ?
Voir l'originalRépondre0
ForkMongervip
· 08-03 15:02
encore une autre solution d'identité "révolutionnaire"... voyons à quelle vitesse celle-ci sera exploitée
Voir l'originalRépondre0
HalfPositionRunnervip
· 08-03 14:53
Tout est de Yale, cette vague va forcément perdre.
Voir l'originalRépondre0
defi_detectivevip
· 08-03 14:48
Qui a soufflé cette eau, le classique gâteau est trop grand.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)