Vitalik : les multiples dilemmes de l'identité numérique et de la technologie ZK

Auteur : Vitalik Buterin

Traduit par : Saoirse, Foresight News

Aujourd'hui, l'utilisation de preuves à divulgation nulle de connaissance pour protéger la vie privée dans les systèmes d'identité numérique est devenue, dans une certaine mesure, courante. Divers projets de passeports à divulgation nulle de connaissance (traduit directement par ZK-passport, faisant référence à des projets d'identité numérique basés sur la technologie de preuves à divulgation nulle de connaissance) développent des packages logiciels très conviviaux pour les utilisateurs. Grâce aux preuves à divulgation nulle de connaissance, les utilisateurs peuvent prouver qu'ils possèdent une preuve d'identité valide sans révéler aucun détail de leur identité. Le World ID (anciennement Worldcoin), qui utilise la biométrie pour la vérification et garantit la vie privée grâce aux preuves à divulgation nulle de connaissance, a récemment dépassé les 10 millions d'utilisateurs. Un projet gouvernemental d'identité numérique dans la région de Taiwan utilise des preuves à divulgation nulle de connaissance, et les travaux de l'Union européenne dans le domaine de l'identité numérique accordent également une attention croissante aux preuves à divulgation nulle de connaissance.

À première vue, l'identité numérique basée sur la technologie des preuves à zéro connaissance est largement adoptée et semble représenter une grande victoire pour le d/acc (note : concept proposé par Vitalik en 2023, qui prône le développement de la technologie décentralisée par le biais d'outils techniques (comme le cryptage, la blockchain, etc.), tout en défendant les risques potentiels, équilibrant l'innovation technologique avec la sécurité, la confidentialité et l'autonomie humaine.) Elle peut protéger nos médias sociaux, systèmes de vote et divers services Internet contre les attaques de sorcières et la manipulation par des robots, sans sacrifier la vie privée. Mais les choses sont-elles vraiment si simples ? L'identité basée sur des preuves à zéro connaissance présente-t-elle encore des risques ? Cet article exposera les points suivants :

  • Le ZK-wrapping résout de nombreux problèmes importants.
  • Les identités emballées par des preuves à divulgation nulle restent risquées. Ces risques semblent peu liés à la biométrie ou aux passeports, la plupart des risques (fuites de données, vulnérabilité au chantage, erreurs systémiques, etc.) découlent principalement du maintien rigoureux de la propriété « une personne, une identité ».
  • L'autre extrême, c'est d'utiliser la « preuve de richesse (Proof of wealth) » pour contrer les attaques de type witch hunt, ce qui est insuffisant dans la plupart des cas d'application, donc nous avons besoin d'une sorte de solution de « type identité ».
  • L'état idéal théorique se situe entre les deux, c'est-à-dire que le coût d'obtention de N identités est de N².
  • Cet état idéal est difficile à réaliser en pratique, mais une « identité multiple » appropriée s'en rapproche, ce qui en fait la solution la plus réaliste. L'identité multiple peut être explicite (par exemple, une identité basée sur un graphe social) ou implicite (plusieurs types d'identités basées sur des preuves à divulgation nulle de connaissance coexistent, sans qu'aucun type n'atteigne une part de marché proche de 100 %).

Comment fonctionne l'identité emballée par une preuve à divulgation nulle de connaissance ?

Imaginez que vous obtenez un World ID en scannant votre iris, ou que vous utilisez le lecteur NFC de votre téléphone pour scanner votre passeport et obtenir une identité basée sur un passeport à preuve zéro. Pour les arguments de cet article, les attributs principaux de ces deux méthodes sont cohérents (il n'existe que quelques différences marginales, comme dans le cas de la double nationalité).

Sur votre téléphone, il y a une valeur secrète s. Dans le registre mondial sur la chaîne, il y a une valeur de hachage publique H###s(. Lorsque vous vous connectez à l'application, vous générez un ID utilisateur spécifique à cette application, c'est-à-dire H)s, app_name(, et vous vérifiez par preuve à divulgation nulle de connaissance : cet ID provient de la même valeur secrète s que celle d'une certaine valeur de hachage publique dans le registre. Ainsi, chaque valeur de hachage publique ne peut générer qu'un ID pour chaque application, mais il n'y a aucune fuite sur quel ID exclusif à une application correspond à quelle valeur de hachage publique.

![Vitalik : les multiples dilemmes de l'identité numérique et de la technologie ZK])https://img-cdn.gateio.im/webp-social/moments-1fa15b87f0dad953ff390e1ff4499f3d.webp(

En réalité, la conception peut être un peu plus complexe. Dans World ID, l'ID d'application exclusif est en fait une valeur de hachage qui contient à la fois l'ID d'application et l'ID de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception du passeport basé sur la preuve à divulgation nulle de connaissance peut également être construite de manière similaire.

Avant d'aborder les inconvénients de ce type d'identité, il est d'abord nécessaire de reconnaître les avantages qu'elle apporte. En dehors du domaine de niche des identités à preuve nulle de connaissance (ZKID), pour prouver votre identité à des services nécessitant une vérification, vous devez révéler votre identité légale complète. Cela viole gravement le « principe du moindre privilège » en matière de sécurité informatique : un processus ne devrait obtenir que les privilèges et informations nécessaires à l'accomplissement de sa tâche. Ils doivent prouver que vous n'êtes pas un robot, que vous avez plus de 18 ans ou que vous provenez d'un pays spécifique, mais ce qu'ils obtiennent, c'est une indication de votre identité complète.

La meilleure solution d'amélioration réalisable actuellement est d'utiliser des jetons indirects tels que des numéros de téléphone ou des numéros de carte de crédit : à ce moment-là, l'entité qui connaît votre numéro de téléphone / numéro de carte de crédit associé à l'activité de l'application et l'entité qui connaît votre numéro de téléphone / numéro de carte de crédit associé à votre identité légale (entreprise ou banque) sont séparées. Mais cette séparation est extrêmement fragile : les numéros de téléphone et d'autres types d'informations peuvent être divulgués à tout moment.

Cependant, grâce à la technologie de conditionnement par preuve à divulgation nulle de connaissance (ZK-wrapping, une méthode technique qui utilise la preuve à divulgation nulle de connaissance pour protéger la vie privée de l'identité des utilisateurs, permettant aux utilisateurs de prouver leur identité sans divulguer d'informations sensibles), les problèmes mentionnés ci-dessus ont été en grande partie résolus. Mais le point qui doit être abordé ensuite est un aspect peu souvent mentionné : il existe encore certains problèmes qui non seulement n'ont pas été résolus, mais qui pourraient même être aggravés en raison de la stricte limitation "une personne, une identité" dans ce type de solution.

) La preuve à zéro connaissance ne peut pas réaliser l'anonymat.

Supposons qu'une plateforme d'identité à preuve zéro (ZK-identity) fonctionne parfaitement comme prévu, reproduisant strictement toute la logique ci-dessus, et qu'une méthode ait même été trouvée pour protéger à long terme les informations privées des utilisateurs non techniques sans dépendre d'institutions centralisées. Mais en même temps, nous pouvons faire une hypothèse réaliste : les applications ne coopéreront pas activement à la protection de la vie privée, elles suivront le principe du « pragmatisme », et les solutions de conception adoptées, bien qu'elles se parent de l'étiquette « maximiser la commodité des utilisateurs », semblent toujours pencher vers leurs propres intérêts politiques et commerciaux.

Dans un tel scénario, les applications de médias sociaux n'adopteront pas des conceptions complexes comme le changement fréquent des clés de session, mais attribueront à chaque utilisateur un ID exclusif à l'application. De plus, comme le système d'identité suit la règle « une personne, une identité », les utilisateurs ne peuvent posséder qu'un seul compte (ce qui contraste avec l'actuelle « identité faible (weak ID) », comme un compte Google, où une personne ordinaire peut facilement s'inscrire à environ 5 comptes). Dans le monde réel, la réalisation de l'anonymat nécessite généralement plusieurs comptes : un pour l'« identité normale », et d'autres pour divers identités anonymes (voir « finsta et rinsta »). Ainsi, dans ce modèle, l'anonymat que les utilisateurs peuvent réellement obtenir est probablement inférieur à celui actuel. Par conséquent, même un système « une personne, une identité » enveloppé dans des preuves à divulgation nulle de connaissance pourrait nous conduire progressivement vers un monde où toutes les activités doivent être liées à une identité publique unique. À une époque où les risques augmentent (comme la surveillance par drones, etc.), priver les gens du choix de se protéger par l'anonymat aura des conséquences négatives graves.

La preuve à zéro connaissance ne peut pas vous protéger contre la coercition.

Même si vous ne révélez pas votre valeur secrète s, personne ne peut voir les liens publics entre vos différents comptes, mais que se passe-t-il si quelqu'un vous oblige à le révéler ? Le gouvernement pourrait exiger la divulgation de votre valeur secrète afin d'examiner toutes vos activités. Ce n'est pas une simple supposition : le gouvernement américain a commencé à demander aux demandeurs de visa de révéler leurs comptes de médias sociaux. De plus, les employeurs peuvent facilement faire de la divulgation de données publiques complètes une condition d'embauche. Même certaines applications peuvent techniquement exiger que les utilisateurs révèlent leur identité sur d'autres applications pour pouvoir s'inscrire (se connecter via l'application exécute cette opération par défaut).

![Vitalik : les multiples dilemmes de l'identité numérique et de la technologie ZK]###https://img-cdn.gateio.im/webp-social/moments-18e125ae671fbd46a8f4b809256f301e.webp(

De même, dans ces cas, la valeur de la propriété de preuve à divulgation nulle s'est évaporée, mais les inconvénients de cette nouvelle propriété "un homme, un compte" persistent.

Nous pourrions peut-être réduire le risque de coercition par une optimisation de conception : par exemple, en utilisant un mécanisme de calcul multipartite pour générer un ID exclusif à chaque application, permettant aux utilisateurs et aux prestataires de services de participer ensemble. De cette façon, sans la participation de l'opérateur de l'application, l'utilisateur ne pourrait pas prouver son ID exclusif dans cette application. Cela augmenterait la difficulté de forcer les autres à révéler leur identité complète, mais cela ne pourrait pas éliminer complètement cette possibilité, et ce type de solution présente également d'autres inconvénients, comme l'exigence que les développeurs d'applications doivent être des entités activement actives en temps réel, plutôt que des contrats intelligents passifs sur la chaîne (sans intervention continue).

) La preuve à divulgation nulle de connaissance ne peut pas résoudre les risques non liés à la vie privée.

Tous les types d'identité ont des cas limites :

  • Basé sur une identification émise par le gouvernement (ID d'origine gouvernementale), y compris les passeports, ne couvre pas les personnes apatrides et n'inclut pas les personnes qui n'ont pas encore obtenu de tels documents.
  • D'autre part, ce type de système d'identité basé sur le gouvernement conférera des privilèges uniques aux détenteurs de multiples nationalités.
  • L'autorité émettrice des passeports pourrait être victime de cyberattaques, et les agences de renseignement de pays hostiles pourraient même falsifier des millions d'identités fictives (par exemple, si les "élections de guérilla" à la russe devenaient de plus en plus courantes, il pourrait être possible d'utiliser de fausses identités pour manipuler les élections).
  • Pour les personnes dont les caractéristiques biologiques sont altérées par des blessures ou des maladies, l'identité biométrique sera complètement invalide.
  • L'identité biométrique pourrait être trompée par des contrefaçons. Si la valeur de l'identité biométrique devenait extrêmement élevée, nous pourrions même voir des personnes se consacrer à la culture d'organes humains, juste pour "produire en série" ce type d'identité.

Ces cas extrêmes représentent le plus grand danger dans les systèmes qui tentent de maintenir la propriété « une personne, une identité », et ils n'ont aucun lien avec la vie privée. Par conséquent, les preuves à connaissance nulle ne peuvent rien y faire.

S'appuyer sur la "preuve de richesse" pour prévenir les attaques de sorcières ne suffit pas à résoudre le problème, nous avons donc besoin d'une forme de système d'identité.

Dans la communauté purement cypherpunk, une solution alternative courante est : dépendre entièrement de la « preuve de richesse » pour se protéger contre les attaques de sorcières, plutôt que de construire une quelconque forme de système d'identité. En faisant en sorte que chaque compte génère un certain coût, on peut empêcher quelqu'un de créer facilement un grand nombre de comptes. Cette pratique a déjà des précédents sur Internet, par exemple le forum Somethingawful exigeait un frais unique de 10 dollars pour s'inscrire, et si le compte était banni, ce frais ne serait pas remboursé. Cependant, cela n'est pas vraiment un modèle économique cryptographique en pratique, car le plus grand obstacle à la création de nouveaux comptes n'est pas de devoir repayer 10 dollars, mais d'obtenir une nouvelle carte de crédit.

En théorie, il est même possible de rendre les paiements conditionnels : lors de l'inscription d'un compte, vous n'avez qu'à miser un montant, et vous ne perdrez cet argent que dans les rares cas où le compte est suspendu. Théoriquement, cela pourrait considérablement augmenter le coût des attaques.

Cette approche montre des résultats significatifs dans de nombreux scénarios, mais elle est complètement inefficace dans certains types de situations. Je vais me concentrer sur deux catégories de scénarios, que nous appellerons pour l'instant « scénarios de type revenu de base universel (UBI-like) » et « scénarios de type gouvernance (governance-like) ».

Besoins en matière d'identité dans un scénario de revenu de base universel (semblable à un UBI)

Le terme « scène de revenu de base quasi universel » fait référence à des situations où un certain nombre d'actifs ou de services doivent être distribués à un très large éventail (idéalement à l'ensemble) de la population, sans tenir compte de leur capacité de paiement. Worldcoin incarne systématiquement cela : toute personne possédant un World ID peut recevoir régulièrement une petite quantité de WLD tokens. De nombreux airdrops de tokens réalisent également des objectifs similaires de manière plus informelle, essayant de faire en sorte qu'au moins une partie des tokens parvienne à un maximum d'utilisateurs.

En ce qui me concerne, je ne pense pas que la valeur de ce type de jetons puisse atteindre un niveau suffisant pour maintenir un niveau de vie personnel. Dans une économie alimentée par l'intelligence artificielle, avec une richesse multipliée par mille par rapport à l'actuel, ces jetons pourraient avoir une valeur pour maintenir un niveau de vie ; mais même dans ce cas, les projets gouvernementaux soutenus par des ressources naturelles continueront d'occuper une place plus importante sur le plan économique. Cependant, je pense que le problème que ces « mini-UBIs » peuvent réellement résoudre est le suivant : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaies pour effectuer des transactions de base sur la chaîne et des achats en ligne. Cela pourrait inclure :

  • Obtenir un nom ENS
  • Publier un hachage sur la chaîne pour initialiser une identité de preuve à connaissance nulle.
  • Payer les frais de la plateforme de médias sociaux

Si les cryptomonnaies sont largement adoptées à l'échelle mondiale, ce problème n'existera plus. Mais tant que les cryptomonnaies ne sont pas répandues, cela pourrait être le seul moyen pour les gens d'accéder aux applications non financières en chaîne et aux services de biens en ligne associés, sinon ils pourraient être complètement coupés de ces ressources.

De plus, il existe une autre façon d'atteindre un effet similaire, à savoir « services de base universels » : permettre à chaque personne ayant une identité d'envoyer un nombre limité de transactions gratuites dans des applications spécifiques. Cette approche pourrait être plus conforme aux mécanismes d'incitation et plus efficace en termes de capital, car chaque application bénéficiant de cette adoption peut le faire sans avoir à payer pour les non-utilisateurs ; cependant, cela s'accompagne de certains compromis, à savoir que l'universalité sera réduite (les utilisateurs ne peuvent garantir l'accès qu'aux applications participant à ce programme). Néanmoins, il est toujours nécessaire d'avoir une solution d'identité pour empêcher le système d'être attaqué par des informations indésirables, tout en évitant de créer une exclusivité, cette exclusivité provenant de l'exigence que les utilisateurs paient par un certain moyen de paiement, qui peut ne pas être accessible à tous.

La dernière catégorie importante à souligner est le « dépôt de garantie universel de base (universal basic security deposit) ». L'une des fonctions de l'identité est de fournir un objet pouvant être utilisé pour la responsabilité, sans que l'utilisateur ait à déposer des fonds équivalents à l'échelle des incitations. Cela contribue également à atteindre un objectif : réduire la dépendance du seuil de participation à la quantité de capital personnel (voire ne nécessiter aucun capital).

Besoin d'identité dans les scénarios de gouvernance (governance-like)

Imaginez un système de vote (comme les likes et les partages sur une plateforme de médias sociaux) : si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son pouvoir de vote sera également 10 fois celui de B. Cependant, d'un point de vue économique, le revenu généré par chaque unité de pouvoir de vote pour A est 10 fois celui de B (car A a une plus grande envergure, et toute décision aura un impact plus significatif sur son aspect économique). Par conséquent, globalement, le vote de A est bénéfique pour lui à hauteur de 100 fois celui du vote de B pour lui-même. C'est pourquoi nous constatons qu'A investit beaucoup plus d'efforts à participer aux votes, à étudier comment voter pour maximiser ses propres objectifs, et peut même manipuler stratégiquement l'algorithme. C'est également la raison fondamentale pour laquelle les « baleines » peuvent exercer une influence excessive dans le mécanisme de vote par token.

![Vitalik : les multiples dilemmes de l'identité numérique et de la technologie ZK]###https://img-cdn.gateio.im/webp-social/moments-5c5e98a8645b7a2cc02bf3f26d7bf4d7.webp(

La raison plus universelle et plus profonde réside dans le fait que : le système de gouvernance ne devrait pas accorder le même poids à « une personne contrôlant 100 000 dollars » qu'à « 1000 personnes détenant 100 000 dollars ». Ce dernier représente 1000 individus indépendants, et contient donc des informations précieuses plus riches, plutôt qu'une forte répétition d'informations de petite taille. Les signaux provenant de 1000 personnes sont souvent plus « modérés », car les opinions de différents individus ont tendance à s'annuler.

![Vitalik : Les multiples dilemmes de l'identité numérique et de la technologie ZK])https://img-cdn.gateio.im/webp-social/moments-4ee3f0f2fb93f4937527d660b75452b7.webp(

Cela s'applique à la fois aux systèmes de vote formels et aux « systèmes de vote informels », tels que la capacité des gens à participer à l'évolution culturelle par la voix publique.

Cela indique que les systèmes de type gouvernance ne se contenteront pas vraiment de la pratique « quel que soit l'origine des fonds, tous les ensembles de fonds de même taille sont traités de la même manière ». Le système doit en fait comprendre le degré de coordination interne de ces ensembles de fonds.

Il convient de noter que si vous êtes d'accord avec mon cadre de description des deux types de scénarios (scénarios de revenu de base universel et scénarios de gouvernance) ci-dessus, alors du point de vue technique, la nécessité d'une règle claire telle que « une personne, une voix » n'existe plus.

  • Pour les applications de type revenu de base universel (UBI-like), le véritable schéma d'identité nécessaire est : la première identité est gratuite, et le nombre d'identités accessibles est limité. Lorsque le coût d'acquisition de davantage d'identités devient suffisamment élevé pour rendre les comportements d'attaque du système sans signification, l'effet de limitation est atteint.
  • Pour les applications de type gouvernance, le besoin principal est : être capable de juger, à travers un certain indicateur indirect, si la ressource à laquelle vous avez affaire est contrôlée par un seul acteur ou si elle fait partie d'un groupe « formé naturellement » avec un degré de coordination relativement faible.

Dans ces deux scénarios, l'identité reste très utile, mais l'exigence de suivre des règles strictes telles que « une personne, une identité » n'existe plus.

) L'état idéal théorique est : le coût d'obtenir N identités est de N²

De l'argument ci-dessus, nous pouvons voir qu'il y a deux pressions provenant des deux extrémités opposées qui limitent la difficulté d'obtenir plusieurs identités dans le système d'identité :

Tout d'abord, il ne faut pas imposer une limite stricte et clairement visible au "nombre d'identités facilement accessibles". Si une personne ne peut avoir qu'une seule identité, il est impossible de parler d'anonymat, et elle pourrait être contrainte de divulguer son identité. En fait, même un nombre fixe supérieur à 1 comporte des risques : si tout le monde sait que chaque personne a 5 identités, alors vous pourriez être contraint de révéler les 5.

Un autre argument en faveur de cela est que l'anonymat lui-même est très fragile, et qu'il faut donc une marge de sécurité suffisamment grande. Avec les outils modernes d'IA, il est devenu facile d'associer le comportement des utilisateurs sur différentes plateformes. Grâce à des informations publiques telles que les habitudes de langage, les heures de publication, les intervalles entre les publications, les sujets de discussion, il suffit de 33 bits d'informations pour identifier précisément une personne. Les gens peuvent peut-être utiliser des outils d'IA pour se défendre (par exemple, lorsque j'ai publié du contenu anonymement, j'ai d'abord écrit en français, puis traduit en anglais à l'aide d'un modèle de langage exécuté localement), mais même dans ce cas, on ne souhaite pas qu'une seule erreur mette fin à son anonymat.

Deuxièmement, l'identité ne peut pas être complètement liée aux finances (c'est-à-dire que le coût d'obtention de N identités est N), car cela permettrait aux grandes entités d'acquérir une influence excessive (ce qui entraînerait une perte totale de pouvoir de parole pour les petites entités). Le nouveau mécanisme de Twitter Blue illustre cela : le coût de certification de 8 dollars par mois est beaucoup trop bas pour limiter efficacement les abus, et aujourd'hui, les utilisateurs considèrent essentiellement ce type de marque de certification comme négligeable.

De plus, nous ne souhaitons peut-être pas qu'un sujet ayant une quantité de ressources multipliée par N puisse agir sans contrainte en commettant des actes inappropriés multipliés par N.

En résumé, nous espérons obtenir plusieurs identités aussi facilement que possible, sous réserve de respecter les conditions suivantes : (1) limiter le pouvoir des grands acteurs dans les applications de type gouvernance ; (2) limiter les comportements abusifs dans les applications de type revenu de base universel.

Si nous appliquons directement le modèle mathématique de gouvernance mentionné précédemment, nous obtiendrons une réponse claire : si avoir N identités peut générer une influence de N², alors le coût d'acquisition de N identités devrait être N². Fait intéressant, cette réponse s'applique également aux applications de type revenu de base universel.

![Vitalik : les multiples dilemmes de l'identité numérique et de la technologie ZK]###https://img-cdn.gateio.im/webp-social/moments-d49b614727dad9332ccc83574bcd8d59.webp(

Les anciens lecteurs de ce blog auront peut-être remarqué que cela correspond exactement au graphique d'un ancien article de blog sur le « financement quadratique », ce n'est pas une coïncidence.

) Un système d'identité pluraliste (Pluralistic identity) peut réaliser cet état idéal.

Le terme « système d'identité pluraliste » fait référence à un mécanisme d'identité sans un seul organisme émetteur dominant, qu'il s'agisse d'un individu, d'une organisation ou d'une plateforme. Ce système peut être réalisé de deux manières :

  • Identité pluraliste explicite (Explicit pluralistic identity, également appelée « identité basée sur le graphe social social-graph-based identity »). Vous pouvez confirmer votre identité (ou d'autres déclarations, par exemple confirmer que vous êtes membre d'une certaine communauté) par les preuves d'autres personnes dans votre communauté, et ces identités de preuve sont également vérifiées par le même mécanisme. L'article « Société décentralisée » fournit une explication plus détaillée de ce type de conception, Circles étant un exemple actuellement en fonctionnement.
  • Identité pluraliste implicite (Implicit pluralistic identity). C'est la situation actuelle, avec de nombreux fournisseurs d'identité différents, y compris Google, Twitter, des plateformes similaires dans différents pays et divers documents d'identité émis par les gouvernements. Très peu d'applications n'acceptent qu'une seule forme d'authentification d'identité, la plupart des applications sont compatibles avec plusieurs, car c'est la seule façon d'atteindre les utilisateurs potentiels.

![Vitalik : les multiples dilemmes de l'identité numérique et des technologies ZK]###https://img-cdn.gateio.im/webp-social/moments-b394e40deff972eb129c2cfa202e3a5e.webp(

Dernière capture instantanée de l'identité Circles. Circles est l'un des plus grands projets d'identité basés sur des graphes sociaux.

L'identité multiple explicite possède naturellement une certaine anonymité : vous pouvez avoir une identité anonyme (voire plusieurs), et chaque identité peut établir sa réputation dans la communauté par ses propres actions. Un système idéal d'identité multiple explicite pourrait même ne pas avoir besoin du concept d'"identités distinctes" ; au contraire, vous pourriez avoir un ensemble flou constitué de comportements passés vérifiables, et être en mesure de prouver de manière précise différentes parties selon les besoins de chaque action.

Les preuves à divulgation nulle de connaissance faciliteront l'atteinte de l'anonymat : vous pouvez utiliser une identité principale pour initier une identité anonyme, en fournissant discrètement le premier signal pour faire reconnaître la nouvelle identité anonyme (par exemple, en prouvant à divulgation nulle que vous possédez un certain nombre de jetons, afin de pouvoir publier du contenu sur anon.world ; ou en prouvant à divulgation nulle que vos abonnés Twitter possèdent certaines caractéristiques). Il pourrait y avoir des façons encore plus efficaces d'utiliser les preuves à divulgation nulle de connaissance.

La « courbe de coût » des identités multiples cachées est plus raide que celle des courbes quadratiques, mais elle présente néanmoins la plupart des caractéristiques nécessaires. La plupart des gens possèdent certaines des formes d'identité énumérées dans cet article, et non toutes. Vous pouvez acquérir une forme d'identité supplémentaire avec un certain effort, mais plus vous avez de formes d'identité, plus le rapport coût-bénéfice pour acquérir la prochaine est faible. Cela fournit donc un contrôle nécessaire contre les attaques de gouvernance et autres abus, tout en veillant à ce que les auteurs de coercition ne puissent pas exiger (ni raisonnablement s'attendre à) que vous révéliez un ensemble fixe d'identités.

Toute forme de système d'identité multiple (qu'elle soit implicite ou explicite) possède naturellement une plus grande tolérance aux erreurs : une personne ayant un handicap aux mains ou aux yeux peut toujours posséder un passeport, et une personne apatrides peut également prouver son identité par certains canaux non gouvernementaux.

Il est important de noter que si la part de marché d'une certaine forme d'identité approche 100 % et devient la seule option de connexion, alors les caractéristiques susmentionnées deviendront obsolètes. À mon avis, c'est le plus grand risque auquel les systèmes d'identité qui recherchent trop la « universalité » pourraient être confrontés : une fois que leur part de marché approche 100 %, cela poussera le monde d'un système d'identités multiples vers un modèle « une personne, une identité », qui, comme indiqué dans cet article, présente de nombreux inconvénients.

À mon avis, l'issue idéale du projet « une personne, une identité » est de fusionner avec un système d'identité basé sur des graphes sociaux. Le principal problème auquel est confronté le projet d'identité basé sur des graphes sociaux est sa difficulté à s'étendre à un nombre massif d'utilisateurs. Le système « une personne, une identité » peut être utilisé pour fournir un soutien initial au graphe social, créant ainsi des millions de « utilisateurs semences », à ce moment-là, le nombre d'utilisateurs sera suffisamment élevé pour permettre le développement sécurisé d'un graphe social distribué à l'échelle mondiale à partir de cette base.

Un grand merci aux bénévoles de Balvi, aux membres de Silviculture et aux membres de l'équipe World pour leur participation aux discussions.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)