zk-SNARKs et identité numérique : un chemin d'équilibre face à de multiples dilemmes
L'utilisation de la technologie zk-SNARKs pour protéger la vie privée dans les systèmes d'identité numérique est progressivement devenue la norme. Divers projets d'identité numérique utilisant zk-SNARKs développent des logiciels conviviaux permettant aux utilisateurs de prouver qu'ils détiennent une identité valide sans avoir à divulguer de détails sur leur identité. Le nombre d'utilisateurs de World ID, qui utilise la technologie biométrique tout en garantissant la vie privée grâce à zk-SNARKs, a récemment dépassé 10 millions. Taïwan, en Chine, ainsi que l'Union européenne explorent également activement l'application de la technologie zk-SNARKs dans le domaine de l'identité numérique.
À première vue, l'application généralisée de l'identité numérique basée sur les zk-SNARKs semble être une grande victoire pour le développement des technologies décentralisées. Elle peut protéger divers services Internet contre les attaques et la manipulation sans sacrifier la vie privée. Cependant, la réalité est plus complexe, et ces systèmes d'identification présentent encore certains risques potentiels. Cet article exposera les points suivants :
zk-SNARKs emballés résolvent de nombreux problèmes importants
Cependant, l'identification emballée par zk-SNARKs présente toujours des risques, principalement dus au strict respect de l'attribut "une personne, une identité".
S'appuyer uniquement sur la "preuve de richesse" pour prévenir les attaques n'est pas suffisant dans la plupart des scénarios, nous avons besoin d'une sorte de solution "d'identification".
L'état idéal est que le coût d'obtention de N identifications soit N²
Cet état idéal est difficile à réaliser complètement, mais "identité multiple" est la solution réaliste la plus proche.
zk-SNARKs emballent le fonctionnement de l'identification
Imaginez que vous obtenez un World ID en scannant votre iris, ou que vous lisez votre passeport via NFC sur votre téléphone pour obtenir une identité basée sur zk-SNARKs. Sur votre téléphone, il y a une valeur secrète s, et un hash public correspondant H(s) dans le registre mondial. Lorsque vous vous connectez à l'application, vous allez générer un ID utilisateur spécifique à cette application, soit H(s, app_name), et valider via zk-SNARKs : cet ID provient de la même valeur secrète s que celle correspondant à un hash public dans le registre. Ainsi, chaque hash public ne peut générer qu'un seul ID pour chaque application, mais ne révélera pas quel ID exclusif à une application correspond à quel hash public.
La conception réelle peut être plus complexe. Par exemple, dans World ID, l'ID d'application exclusif contient la valeur de hachage de l'ID d'application et de l'ID de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception du passeport basé sur zk-SNARKs peut également être construite de manière similaire.
Ce design résout certains problèmes de l'authentification traditionnelle. Les méthodes traditionnelles exigent que les utilisateurs fournissent des informations d'identification légales complètes, ce qui viole gravement le "principe du moindre privilège" en matière de sécurité informatique. Bien que l'utilisation de jetons indirects tels que les numéros de téléphone puisse améliorer la situation dans une certaine mesure, cette séparation est extrêmement fragile. Cependant, la technologie d'emballage des zk-SNARKs résout en grande partie ces problèmes.
zk-SNARKs des limitations
Bien que la technologie des zk-SNARKs résolve de nombreux problèmes, il existe encore certaines limitations :
Impossible d'atteindre une véritable anonymité. Si l'application ne collabore pas activement à la protection de la vie privée, mais attribue plutôt un ID spécifique à chaque utilisateur, l'utilisateur ne peut avoir qu'un seul compte, ce qui pourrait en réalité diminuer le niveau d'anonymat existant.
Impossible d'empêcher la coercition. Même si la valeur secrète s n'est pas rendue publique, que se passe-t-il si quelqu'un oblige à la rendre publique ? Le gouvernement pourrait forcer à révéler la valeur secrète pour voir toutes les activités, et un employeur pourrait également exiger la divulgation des informations complètes comme condition d'embauche.
Impossible de résoudre les risques non liés à la vie privée. Toutes les formes d'identification présentent des cas limites, tels que l'incapacité à couvrir les apatrides, les privilèges liés à la double nationalité, la possibilité que les systèmes d'identification soient piratés ou falsifiés, et la défaillance de l'identification due à des caractéristiques biométriques altérées, etc. Ces problèmes ne sont pas liés à la vie privée, zk-SNARKs n'y peuvent rien.
Insuffisance de la preuve de richesse
Il y a des opinions selon lesquelles il est possible de se fier entièrement à la "preuve de richesse" pour se prémunir contre les attaques, sans construire de système d'identification. Mais cette méthode n'est pas applicable dans certains scénarios, principalement :
Scénario de revenu de base universel: il est nécessaire de distribuer des actifs ou des services à un large éventail d'utilisateurs, sans tenir compte de leur capacité de paiement. Ce type de "petit revenu de base universel" peut résoudre le problème d'obtenir suffisamment de cryptomonnaie pour effectuer des transactions de base sur la chaîne et des achats en ligne.
Scénarios de gouvernance : dans un système de vote, il ne faut pas attribuer le même poids à "une personne contrôlant 100 000 dollars" et à "1000 personnes détenant 100 000 dollars". Ce dernier représente 1000 individus indépendants, contenant des informations précieuses plus riches.
Cela indique que les systèmes de gouvernance doivent comprendre le degré de coordination interne des ensembles de fonds, plutôt que de simplement traiter "des ensembles de fonds de la même taille de manière égale".
État idéal et système d'identification multiple
L'état idéal théorique est le suivant : le coût d'obtention de N identifications est de N². Cela peut à la fois fournir un tampon de sécurité suffisant pour l'anonymat et limiter l'influence excessive des grandes entités.
Un système d'identification multiple peut réaliser cet état idéal, principalement sous deux formes :
Identité multiple explicite : confirmer sa propre identité par la preuve d'autres personnes dans la communauté.
Identités multiples invisibles : il existe de nombreux fournisseurs d'identité différents, et les applications sont compatibles avec plusieurs authentifications d'identité.
Les systèmes d'identification multiples offrent une meilleure tolérance aux erreurs, permettant de fournir les mesures nécessaires pour contrer les attaques et les comportements abusifs, tout en s'assurant que les intimidateurs ne peuvent pas exiger la divulgation d'une identité fixe.
Il est à noter que si la part de marché d'un certain type d'identification s'approche de 100 %, les caractéristiques mentionnées ci-dessus deviendront obsolètes. Par conséquent, la conclusion idéale du projet "une personne, une identification" pourrait être la fusion avec un système d'identification basé sur un graphique social, fournissant un soutien initial au graphique social et créant suffisamment d'"utilisateurs de départ" pour développer en toute sécurité un graphique social distribué mondial.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 J'aime
Récompense
16
7
Partager
Commentaire
0/400
UnluckyLemur
· Il y a 18h
Quand la vie privée est-elle devenue si précieuse ?
Voir l'originalRépondre0
ZkSnarker
· Il y a 18h
lmao imagine penser que l'identité zk est anonyme... fait amusant : c'est juste pseudo-privé au mieux
Voir l'originalRépondre0
DaoTherapy
· Il y a 18h
Portefeuille sécurité grande affaire !
Voir l'originalRépondre0
NewDAOdreamer
· Il y a 18h
La protection de la vie privée est une blague.
Voir l'originalRépondre0
BearMarketSunriser
· Il y a 18h
C'est-à-dire... cela peut encore être attaqué, n'est-ce pas?
Voir l'originalRépondre0
ShadowStaker
· Il y a 18h
les preuves zk ne peuvent toujours pas arrêter la coercition... typique de l'espoir des l2 à vrai dire
Voir l'originalRépondre0
BlockchainTalker
· Il y a 18h
en fait, fascinant mais l'espace d'identité zk nécessite beaucoup plus de travail sur la sécurité pour être honnête...
Le potentiel et les défis des zk-SNARKs et de l'identité numérique : de la protection de la vie privée aux systèmes d'identification multiples
zk-SNARKs et identité numérique : un chemin d'équilibre face à de multiples dilemmes
L'utilisation de la technologie zk-SNARKs pour protéger la vie privée dans les systèmes d'identité numérique est progressivement devenue la norme. Divers projets d'identité numérique utilisant zk-SNARKs développent des logiciels conviviaux permettant aux utilisateurs de prouver qu'ils détiennent une identité valide sans avoir à divulguer de détails sur leur identité. Le nombre d'utilisateurs de World ID, qui utilise la technologie biométrique tout en garantissant la vie privée grâce à zk-SNARKs, a récemment dépassé 10 millions. Taïwan, en Chine, ainsi que l'Union européenne explorent également activement l'application de la technologie zk-SNARKs dans le domaine de l'identité numérique.
À première vue, l'application généralisée de l'identité numérique basée sur les zk-SNARKs semble être une grande victoire pour le développement des technologies décentralisées. Elle peut protéger divers services Internet contre les attaques et la manipulation sans sacrifier la vie privée. Cependant, la réalité est plus complexe, et ces systèmes d'identification présentent encore certains risques potentiels. Cet article exposera les points suivants :
zk-SNARKs emballent le fonctionnement de l'identification
Imaginez que vous obtenez un World ID en scannant votre iris, ou que vous lisez votre passeport via NFC sur votre téléphone pour obtenir une identité basée sur zk-SNARKs. Sur votre téléphone, il y a une valeur secrète s, et un hash public correspondant H(s) dans le registre mondial. Lorsque vous vous connectez à l'application, vous allez générer un ID utilisateur spécifique à cette application, soit H(s, app_name), et valider via zk-SNARKs : cet ID provient de la même valeur secrète s que celle correspondant à un hash public dans le registre. Ainsi, chaque hash public ne peut générer qu'un seul ID pour chaque application, mais ne révélera pas quel ID exclusif à une application correspond à quel hash public.
La conception réelle peut être plus complexe. Par exemple, dans World ID, l'ID d'application exclusif contient la valeur de hachage de l'ID d'application et de l'ID de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception du passeport basé sur zk-SNARKs peut également être construite de manière similaire.
Ce design résout certains problèmes de l'authentification traditionnelle. Les méthodes traditionnelles exigent que les utilisateurs fournissent des informations d'identification légales complètes, ce qui viole gravement le "principe du moindre privilège" en matière de sécurité informatique. Bien que l'utilisation de jetons indirects tels que les numéros de téléphone puisse améliorer la situation dans une certaine mesure, cette séparation est extrêmement fragile. Cependant, la technologie d'emballage des zk-SNARKs résout en grande partie ces problèmes.
zk-SNARKs des limitations
Bien que la technologie des zk-SNARKs résolve de nombreux problèmes, il existe encore certaines limitations :
Impossible d'atteindre une véritable anonymité. Si l'application ne collabore pas activement à la protection de la vie privée, mais attribue plutôt un ID spécifique à chaque utilisateur, l'utilisateur ne peut avoir qu'un seul compte, ce qui pourrait en réalité diminuer le niveau d'anonymat existant.
Impossible d'empêcher la coercition. Même si la valeur secrète s n'est pas rendue publique, que se passe-t-il si quelqu'un oblige à la rendre publique ? Le gouvernement pourrait forcer à révéler la valeur secrète pour voir toutes les activités, et un employeur pourrait également exiger la divulgation des informations complètes comme condition d'embauche.
Impossible de résoudre les risques non liés à la vie privée. Toutes les formes d'identification présentent des cas limites, tels que l'incapacité à couvrir les apatrides, les privilèges liés à la double nationalité, la possibilité que les systèmes d'identification soient piratés ou falsifiés, et la défaillance de l'identification due à des caractéristiques biométriques altérées, etc. Ces problèmes ne sont pas liés à la vie privée, zk-SNARKs n'y peuvent rien.
Insuffisance de la preuve de richesse
Il y a des opinions selon lesquelles il est possible de se fier entièrement à la "preuve de richesse" pour se prémunir contre les attaques, sans construire de système d'identification. Mais cette méthode n'est pas applicable dans certains scénarios, principalement :
Scénario de revenu de base universel: il est nécessaire de distribuer des actifs ou des services à un large éventail d'utilisateurs, sans tenir compte de leur capacité de paiement. Ce type de "petit revenu de base universel" peut résoudre le problème d'obtenir suffisamment de cryptomonnaie pour effectuer des transactions de base sur la chaîne et des achats en ligne.
Scénarios de gouvernance : dans un système de vote, il ne faut pas attribuer le même poids à "une personne contrôlant 100 000 dollars" et à "1000 personnes détenant 100 000 dollars". Ce dernier représente 1000 individus indépendants, contenant des informations précieuses plus riches.
Cela indique que les systèmes de gouvernance doivent comprendre le degré de coordination interne des ensembles de fonds, plutôt que de simplement traiter "des ensembles de fonds de la même taille de manière égale".
État idéal et système d'identification multiple
L'état idéal théorique est le suivant : le coût d'obtention de N identifications est de N². Cela peut à la fois fournir un tampon de sécurité suffisant pour l'anonymat et limiter l'influence excessive des grandes entités.
Un système d'identification multiple peut réaliser cet état idéal, principalement sous deux formes :
Identité multiple explicite : confirmer sa propre identité par la preuve d'autres personnes dans la communauté.
Identités multiples invisibles : il existe de nombreux fournisseurs d'identité différents, et les applications sont compatibles avec plusieurs authentifications d'identité.
Les systèmes d'identification multiples offrent une meilleure tolérance aux erreurs, permettant de fournir les mesures nécessaires pour contrer les attaques et les comportements abusifs, tout en s'assurant que les intimidateurs ne peuvent pas exiger la divulgation d'une identité fixe.
Il est à noter que si la part de marché d'un certain type d'identification s'approche de 100 %, les caractéristiques mentionnées ci-dessus deviendront obsolètes. Par conséquent, la conclusion idéale du projet "une personne, une identification" pourrait être la fusion avec un système d'identification basé sur un graphique social, fournissant un soutien initial au graphique social et créant suffisamment d'"utilisateurs de départ" pour développer en toute sécurité un graphique social distribué mondial.