Hoy en día, el uso de pruebas de conocimiento cero para proteger la privacidad en los sistemas de identidad digital se ha convertido en una práctica bastante común. Diversos proyectos de pasaportes de conocimiento cero (literalmente ZK-passport, que se refiere a proyectos de identidad digital basados en la tecnología de pruebas de conocimiento cero) están desarrollando paquetes de software muy amigables para los usuarios, gracias a los cuales los usuarios pueden demostrar que poseen una identificación válida sin revelar ningún detalle de su identidad. World ID (anteriormente conocido como Worldcoin), que utiliza tecnología biométrica para la verificación y garantiza la privacidad a través de pruebas de conocimiento cero, ha superado recientemente los 10 millones de usuarios. Un proyecto de identidad digital del gobierno en Taiwán ha implementado pruebas de conocimiento cero, y la Unión Europea también está prestando cada vez más atención a las pruebas de conocimiento cero en el ámbito de la identidad digital.
A primera vista, la identidad digital basada en la tecnología de pruebas de cero conocimiento está siendo ampliamente adoptada y parece ser una gran victoria para el d/acc (Nota: un concepto propuesto por Vitalik en 2023, que aboga por el avance de la tecnología descentralizada mediante herramientas tecnológicas como la criptografía y blockchain, mientras defiende los riesgos potenciales, equilibrando la innovación tecnológica con la seguridad, la privacidad y la autonomía humana). Puede proteger nuestras redes sociales, sistemas de votación y diversos servicios de Internet de ataques de brujas y manipulaciones robóticas sin sacrificar la privacidad. Pero, ¿es realmente tan simple? ¿Existen todavía riesgos en la identidad basada en pruebas de cero conocimiento? Este artículo explicará los siguientes puntos:
La envoltura de conocimiento cero (ZK-wrapping) resuelve muchos problemas importantes.
La identidad envuelta en pruebas de conocimiento cero todavía presenta riesgos. Estos riesgos parecen estar poco relacionados con la biometría o los pasaportes; la mayoría de los riesgos (filtración de privacidad, vulnerabilidad a la coerción, errores del sistema, etc.) provienen principalmente del mantenimiento rígido de la propiedad de "una persona, una identidad".
Otro extremo, es decir, usar "prueba de riqueza (Proof of wealth)" para contrarrestar ataques de brujas, en la mayoría de los escenarios de aplicación no es suficiente, por lo que necesitamos algún tipo de solución "similar a la identidad".
El estado ideal en teoría se encuentra entre ambos, es decir, el costo de obtener N identidades es N².
Este estado ideal es difícil de lograr en la práctica, pero una "identidad múltiple" adecuada se acerca a ello, por lo que es la solución más realista. La identidad múltiple puede ser explícita (como la identidad basada en un gráfico social) o implícita (coexistiendo varios tipos de identidades de prueba de conocimiento cero, sin que ninguno de estos tipos de mercado tenga una cuota de mercado cercana al 100%).
¿Cómo funciona la identidad envuelta en pruebas de conocimiento cero?
Imagina que has obtenido un World ID escaneando tu iris, o que has utilizado el lector NFC de tu teléfono para escanear tu pasaporte, obteniendo una identidad basada en un pasaporte de prueba de cero conocimiento. En cuanto al argumento de este artículo, las propiedades centrales de estos dos métodos son consistentes (solo existen algunas diferencias marginales, como en el caso de la doble nacionalidad).
En tu teléfono, hay un valor secreto s. En el registro global en la cadena, hay un valor hash público H(s). Al iniciar sesión en la aplicación, generarás un ID de usuario específico de la aplicación, es decir, H(s, app_name), y verificarás a través de una prueba de conocimiento cero: este ID proviene de un valor hash público en el registro que se origina del mismo valor secreto s. Por lo tanto, cada valor hash público solo puede generar un ID por cada aplicación, pero nunca se revelará qué ID exclusivo de una aplicación corresponde a qué valor hash público.
En realidad, el diseño podría ser un poco más complejo. En World ID, la ID exclusiva de la aplicación es en realidad el valor hash que incluye la ID de la aplicación y la ID de sesión, por lo que diferentes operaciones dentro de la misma aplicación también pueden desvincularse entre sí. El diseño basado en un pasaporte de prueba de conocimiento cero también podría construirse de manera similar.
Antes de discutir las desventajas de este tipo de identidad, es necesario reconocer las ventajas que conlleva. Fuera del nicho de las identidades de prueba de conocimiento cero (ZKID), para demostrarte a ti mismo a los servicios que requieren verificación de identidad, debes revelar tu identidad legal completa. Esto viola gravemente el "principio de menor privilegio" de la seguridad informática: un proceso solo debe obtener el mínimo privilegio e información necesarios para completar su tarea. Necesitan probar que no eres un robot, que tienes más de 18 años o que provienes de un país específico, pero lo que obtienen es una indicación de tu identidad completa.
La mejor solución de mejora que se puede lograr en este momento es utilizar tokens indirectos como números de teléfono y números de tarjetas de crédito: en este caso, el sujeto que conoce tu número de teléfono/número de tarjeta de crédito y las actividades dentro de la aplicación está separado del sujeto que conoce tu número de teléfono/número de tarjeta de crédito y tu identidad legal (empresa o banco). Pero esta separación es extremadamente frágil: los números de teléfono y otros tipos de información pueden ser filtrados en cualquier momento.
Sin embargo, gracias a la tecnología de envoltura de pruebas de cero conocimiento (ZK-wrapping, un método que utiliza pruebas de cero conocimiento para proteger la privacidad de la identidad del usuario, permitiendo a los usuarios probar su identidad sin revelar información sensible), muchos de los problemas mencionados anteriormente se han resuelto en gran medida. Pero el siguiente punto a discutir es uno que se menciona con menos frecuencia: todavía hay algunos problemas que no solo no se han resuelto, sino que incluso podrían empeorar debido a la estricta restricción de "una persona, una identidad" en este tipo de soluciones.
La prueba de conocimiento cero por sí sola no puede lograr la anonimidad.
Supongamos que una plataforma de prueba de cero conocimiento (ZK-identity) funciona completamente como se espera, replicando estrictamente toda la lógica anterior, e incluso se ha encontrado un método para proteger a los usuarios no técnicos de información confidencial a largo plazo sin depender de instituciones centralizadas. Pero al mismo tiempo, podemos hacer una suposición realista: las aplicaciones no cooperarán proactivamente con la protección de la privacidad, seguirán el principio del "pragmatismo", y aunque las soluciones de diseño que adoptan se presentan bajo el lema de "maximizar la conveniencia del usuario", en realidad parecen inclinarse siempre hacia sus propios intereses políticos y comerciales.
En este tipo de escenario, las aplicaciones de redes sociales no adoptarán diseños complejos como la rotación frecuente de claves de sesión, sino que asignarán a cada usuario un ID exclusivo de la aplicación. Además, dado que el sistema de identidad sigue la regla de "una persona, una identidad", los usuarios solo pueden tener una cuenta (lo que contrasta con la "identidad débil" actual, como las cuentas de Google, donde una persona promedio puede registrarse fácilmente para unas 5 cuentas). En el mundo real, la implementación del anonimato a menudo requiere múltiples cuentas: una para la "identidad regular" y otras para varios tipos de identidades anónimas (ver "finsta y rinsta"). Por lo tanto, en este modelo, el nivel de anonimato que los usuarios pueden obtener probablemente será inferior al actual. De este modo, incluso un sistema de "una persona, una identidad" envuelto en pruebas de conocimiento cero podría llevarnos gradualmente hacia un mundo donde todas las actividades deben estar vinculadas a una única identidad pública. En una era de riesgos crecientes (como la vigilancia mediante drones, etc.), privar a las personas de la opción de protegerse a través del anonimato tendrá graves consecuencias negativas.
La prueba de cero conocimiento por sí misma no puede protegerte de la coerción.
Incluso si no revelas tu valor secreto s, nadie puede ver las conexiones públicas entre tus cuentas, pero ¿qué pasa si alguien te obliga a hacerlo? El gobierno podría exigir que reveles tu valor secreto para ver todas tus actividades. No es una exageración: el gobierno de EE. UU. ha comenzado a exigir a los solicitantes de visa que revelen sus cuentas de redes sociales. Además, los empleadores también pueden fácilmente establecer la divulgación de información pública completa como un requisito de contratación. Incluso, algunas aplicaciones a nivel técnico pueden exigir a los usuarios que revelen su identidad en otras aplicaciones antes de permitirles registrarse (usar la aplicación para iniciar sesión ejecuta esta acción por defecto).
De la misma manera, en estos casos, el valor de las propiedades de prueba de cero conocimiento se desvanece, pero la desventaja de la nueva propiedad de "una persona, una cuenta" sigue existiendo.
Podríamos reducir el riesgo de coerción a través de la optimización del diseño: por ejemplo, adoptando un mecanismo de cálculo multipartito para generar un ID exclusivo para cada aplicación, permitiendo que los usuarios y los proveedores de servicios participen juntos. De esta manera, si no hay participación del operador de la aplicación, el usuario no podrá demostrar su ID exclusivo en esa aplicación. Esto aumentará la dificultad para coercionar a otros a revelar su identidad completa, pero no podrá eliminar por completo esta posibilidad, y estas soluciones también presentan otros inconvenientes, como la exigencia de que los desarrolladores de aplicaciones deben ser entidades activas en tiempo real, en lugar de ser contratos inteligentes pasivos en la cadena (que no requieren intervención continua).
La prueba de conocimiento cero por sí misma no puede resolver riesgos no relacionados con la privacidad.
Todos los tipos de identidad tienen casos marginales:
Basado en la identificación emitida por el gobierno (ID de raíz gubernamental), incluidos los pasaportes, no cubre a las personas apátridas y no incluye a aquellos que aún no han obtenido tales documentos.
Por otro lado, este tipo de sistemas de identidad basados en el gobierno otorgará privilegios únicos a los titulares de múltiples nacionalidades.
Las agencias de emisión de pasaportes pueden ser objeto de ataques de hackers, e incluso las agencias de inteligencia de países hostiles pueden falsificar millones de identidades falsas (por ejemplo, si las "elecciones de guerrilla" al estilo ruso se vuelven comunes, podrían usar identidades falsas para manipular las elecciones).
Para aquellos cuyas características biométricas se ven afectadas por lesiones o enfermedades, la identidad biométrica será completamente ineficaz.
La identidad biométrica probablemente será engañada por réplicas. Si el valor de la identidad biométrica se vuelve extremadamente alto, incluso podríamos ver a alguien cultivando órganos humanos, solo para "fabricar en masa" este tipo de identidad.
Estos casos marginales representan el mayor riesgo en sistemas que intentan mantener la propiedad de "una persona, una identidad", y no tienen ninguna relación con la privacidad. Por lo tanto, las pruebas de cero conocimiento no pueden ayudar en esto.
Confiar en la "prueba de riqueza" para prevenir ataques de brujería no es suficiente para resolver el problema, por lo que necesitamos algún tipo de sistema de identidad.
En la comunidad puramente de criptopunks, una alternativa común es: confiar completamente en la "prueba de riqueza" para prevenir ataques de brujería, en lugar de construir cualquier forma de sistema de identidad. Al hacer que cada cuenta tenga un costo, se puede evitar que alguien cree fácilmente múltiples cuentas. Este enfoque ya tiene precedentes en Internet; por ejemplo, el foro Somethingawful exige un pago único de 10 dólares para registrar una cuenta; si la cuenta es prohibida, esta tarifa no será reembolsada. Sin embargo, en la práctica, esto no es realmente un modelo económico criptográfico, ya que el mayor obstáculo para crear una nueva cuenta no es volver a pagar los 10 dólares, sino obtener una nueva tarjeta de crédito.
En teoría, incluso se podría hacer que los pagos fueran condicionales: al registrar una cuenta, solo necesitas bloquear una cantidad de fondos, y solo perderías esa cantidad en casos muy raros como el bloqueo de la cuenta. Teóricamente, esto podría aumentar significativamente el costo de los ataques.
Este enfoque ha demostrado ser efectivo en muchos escenarios, pero en ciertos tipos de situaciones no funciona en absoluto. Me centraré en dos categorías de escenarios, que llamaremos "escenarios similares a la renta básica universal (UBI-like)" y "escenarios similares a la gobernanza (governance-like)".
Demanda de identidad en escenarios similares a la renta básica universal (UBI-like)
El llamado "escenario de ingreso básico universal" se refiere a situaciones en las que se distribuyen ciertos activos o servicios a un grupo de usuarios extremadamente amplio (idealmente, a todos), sin considerar su capacidad de pago. Worldcoin está llevando esto a cabo de manera sistemática: cualquier persona que tenga un World ID puede recibir periódicamente una pequeña cantidad de tokens WLD. Muchos airdrops de tokens también logran objetivos similares de manera más informal, intentando que al menos una parte de los tokens llegue a la mayor cantidad posible de usuarios.
En lo personal, no creo que el valor de este tipo de tokens pueda alcanzar un nivel suficiente para mantener el sustento personal. En una economía impulsada por inteligencia artificial y con una escala de riqueza que alcanza miles de veces la actual, este tipo de tokens podrían tener un valor que sostenga el sustento; pero aun así, al menos existen proyectos liderados por gobiernos que cuentan con riqueza de recursos naturales como soporte, los cuales seguirán ocupando una posición más importante a nivel económico. Sin embargo, creo que el problema que estos "mini-UBIs" pueden resolver de manera efectiva es: permitir que las personas obtengan una cantidad suficiente de criptomonedas para realizar algunas transacciones básicas en la cadena y compras en línea. Esto podría incluir:
Obtener nombre ENS
Publicar un hash en la cadena para inicializar una cierta identidad de prueba de conocimiento cero
Pagar tarifas de plataformas de redes sociales
Si las criptomonedas se adoptan ampliamente en todo el mundo, este problema dejará de existir. Pero en la actualidad, cuando las criptomonedas aún no son comunes, esto puede ser la única forma en que las personas accedan a aplicaciones no financieras en la cadena y servicios de productos en línea relacionados, de lo contrario, podrían no tener acceso a estos recursos en absoluto.
Además, hay otra manera de lograr un efecto similar, que es el "servicio básico universal (universal basic services)": proporcionar a cada persona con identidad la capacidad de enviar un número limitado de transacciones gratuitas dentro de aplicaciones específicas. Este enfoque puede estar más alineado con los mecanismos de incentivos y tiene una mayor eficiencia de capital, ya que cada aplicación que se beneficia de esta adopción puede hacerlo sin tener que pagar por los no usuarios; sin embargo, esto también conlleva ciertos compromisos, ya que la universalidad se verá reducida (los usuarios solo pueden garantizar el acceso a las aplicaciones que participan en el programa). Pero aun así, aquí se requiere un conjunto de soluciones de identidad para evitar que el sistema sufra ataques de spam, al mismo tiempo que se evita la exclusividad, que surge de exigir a los usuarios que paguen a través de algún método de pago, el cual puede no ser accesible para todos.
La última categoría importante que vale la pena destacar es el «depósito de seguridad básico universal (universal basic security deposit)». Una de las funciones de la identidad es proporcionar un objeto que se puede utilizar para la responsabilidad, sin necesidad de que el usuario deposite una cantidad de fondos equivalente a la escala de incentivos. Esto también ayuda a lograr un objetivo: reducir la dependencia del umbral de participación respecto a la cantidad de capital personal (incluso sin necesidad de ningún capital).
Demanda de identidad en escenarios de gobernanza (governance-like)
Imagina un sistema de votación (por ejemplo, los "me gusta" y compartidos en plataformas de redes sociales): si los recursos del usuario A son 10 veces los de B, entonces su poder de voto también será 10 veces el de B. Pero desde una perspectiva económica, cada unidad de poder de voto que A tiene le genera a A un beneficio 10 veces mayor que el que le genera a B (debido a que A tiene una mayor escala, cualquier decisión tendrá un impacto más significativo en su dimensión económica). Por lo tanto, en general, el voto de A le beneficia 100 veces más que el voto de B le beneficia a él mismo. Es por eso que vemos que A invierte mucho más esfuerzo en participar en la votación, en investigar cómo votar para maximizar sus propios objetivos, e incluso puede manipular estratégicamente el algoritmo. Esta es también la razón fundamental por la cual los "whales" pueden tener una influencia excesiva en el mecanismo de votación basado en tokens.
Una razón más universal y profunda es que: el sistema de gobernanza no debería dar el mismo peso a "una persona controlando 100,000 dólares" que a "1,000 personas compartiendo 100,000 dólares". El segundo caso representa a 1,000 individuos independientes, por lo que contiene información valiosa más rica, en lugar de una alta repetición de información de bajo volumen. Las señales de 1,000 personas también tienden a ser más "moderadas", ya que las opiniones de diferentes individuos a menudo tienden a cancelarse entre sí.
Este punto se aplica tanto a los sistemas de votación formales como a los "sistemas de votación no formales", como la capacidad de las personas para participar en la evolución cultural a través de la expresión pública.
Esto indica que los sistemas de gobernanza no estarán realmente satisfechos con la práctica de "tratar por igual a todos los fondos de igual tamaño, sin importar su origen". El sistema en realidad necesita entender el grado de coordinación interna de estos fondos.
Es importante señalar que, si estás de acuerdo con mi marco de descripción de las dos categorías de escenarios anteriores (escenario de ingreso básico universal y escenario de gobernanza), entonces, desde un punto de vista técnico, la necesidad de una regla clara como "una persona, un voto" ya no existe.
Para aplicaciones en escenarios de ingreso básico universal (similares al UBI), el verdadero esquema de identidad necesario es: la primera identidad es gratuita, y se establece un límite en la cantidad de identidades disponibles. Cuando el costo de obtener más identidades es lo suficientemente alto como para que las acciones de ataque al sistema pierdan sentido, se logra el efecto de restricción.
Para las aplicaciones de tipo gobernanza, la necesidad principal es: poder juzgar a través de algún indicador indirecto si el recurso con el que estás tratando es controlado por un único sujeto o si pertenece a un grupo de coordinación relativamente bajo que se ha "formado de manera natural".
En estos dos escenarios, la identidad sigue siendo muy útil, pero la exigencia de seguir reglas estrictas como "una persona, una identidad" ya no existe.
El estado ideal teórico es: el costo de obtener N identidades es N²
A partir de los argumentos anteriores, podemos ver que hay dos presiones desde extremos opuestos que limitan la dificultad esperada de obtener múltiples identidades en el sistema de identidad:
Primero, no se puede establecer un límite rígido y visible sobre la "cantidad de identidades que se pueden obtener fácilmente". Si una persona solo puede tener una identidad, la anonimidad no se puede discutir y podría ser forzada a revelar su identidad. De hecho, incluso un número fijo mayor a 1 conlleva riesgos: si todos saben que cada persona tiene 5 identidades, entonces podrías ser forzado a revelar las 5.
Otra razón que apoya esto es que la anonimidad en sí misma es bastante frágil, por lo que se necesita un espacio de seguridad suficientemente grande. Con la ayuda de herramientas de IA modernas, asociar el comportamiento de los usuarios a través de plataformas se ha vuelto muy fácil; con solo 33 bits de información se puede identificar con precisión a una persona a través de información pública como hábitos de palabras, horarios de publicación, intervalos entre publicaciones y temas de discusión. Las personas pueden usar herramientas de IA para defenderse (por ejemplo, cuando publiqué contenido de forma anónima, primero lo escribí en francés y luego lo traduje al inglés mediante un modelo de lenguaje que se ejecuta localmente), pero aun así, no desean que un solo error ponga fin a su anonimidad.
En segundo lugar, la identidad no puede estar completamente vinculada a las finanzas (es decir, el costo de obtener N identidades es N), ya que esto permitiría a grandes entidades obtener fácilmente una influencia desproporcionada (lo que haría que las entidades más pequeñas perdieran completamente su voz). El nuevo mecanismo de Twitter Blue refleja esto: la tarifa de certificación de 8 dólares al mes es demasiado baja y no puede limitar eficazmente el abuso; hoy en día, los usuarios básicamente ignoran esta marca de certificación.
Además, es posible que no deseemos que un sujeto con una cantidad de recursos N veces mayor pueda actuar sin restricciones y cometer N veces más de comportamientos inapropiados.
En resumen, esperamos obtener múltiples identidades de la manera más sencilla posible, bajo las siguientes condiciones restrictivas: (1) limitar el poder de los grandes actores en aplicaciones de gobernanza; (2) limitar el abuso en aplicaciones de ingreso básico universal.
Si tomamos directamente el modelo matemático de aplicaciones de gobernanza mencionado anteriormente, obtendremos una respuesta clara: si tener N identidades genera un impacto de N², entonces el costo de obtener N identidades debería ser N². Curiosamente, esta respuesta también es aplicable a las aplicaciones de ingresos básicos universales.
Los antiguos lectores de este blog quizás noten que esto coincide exactamente con el gráfico de una entrada anterior sobre "financiación cuadrática", y no es una coincidencia.
El sistema de identidad pluralista (Pluralistic identity) puede lograr este estado ideal.
El llamado «sistema de identidad múltiple» se refiere a un mecanismo de identidad que no tiene un único organismo emisor dominante, ya sea una persona, una organización o una plataforma. Este sistema se puede implementar de dos maneras:
Identidad pluralista explícita (Explicit pluralistic identity, también conocida como "identidad basada en el grafo social social-graph-based identity"). Puedes validar tu identidad (o cualquier otra afirmación, como demostrar que eres miembro de una comunidad) a través de las validaciones de otras personas en tu comunidad, y la identidad de esos validadores también se verifica mediante el mismo mecanismo. El artículo "Sociedad Descentralizada" proporciona una explicación más detallada de este tipo de diseño, y Circles es un ejemplo que está en funcionamiento actualmente.
Identidad pluralista implícita (Implicit pluralistic identity). Esta es la situación actual, hay numerosos proveedores de identidad diferentes, incluyendo Google, Twitter, plataformas similares de varios países y diversos documentos de identidad emitidos por el gobierno, entre otros. Muy pocas aplicaciones aceptan solo un tipo de autenticación de identidad; la mayoría de las aplicaciones son compatibles con múltiples tipos, ya que solo así pueden alcanzar a los usuarios potenciales.
Instantánea más reciente del mapa de identidad de Circles. Circles es uno de los proyectos de identidad basados en gráficos sociales más grandes en la actualidad.
Las identidades múltiples explícitas naturalmente poseen anonimato: puedes tener una identidad anónima (incluso múltiples), y cada identidad puede establecer su reputación en la comunidad a través de sus propias acciones. Un sistema ideal de identidad múltiple explícita podría incluso no necesitar el concepto de "identidades discretas"; en cambio, podrías tener un conjunto difuso compuesto de comportamientos pasados verificables y ser capaz de demostrar, de manera refinada, diferentes partes según las necesidades de cada acción.
Las pruebas de conocimiento cero facilitarán la consecución del anonimato: puedes utilizar una identidad principal para iniciar una identidad anónima, proporcionando en privado una primera señal para que la nueva identidad anónima sea reconocida (por ejemplo, demostrando con pruebas de conocimiento cero que posees una cierta cantidad de tokens, lo que te permitiría publicar contenido en anon.world; o, demostrando con pruebas de conocimiento cero que tus seguidores de Twitter poseen una cierta característica). Puede haber formas aún más efectivas de utilizar las pruebas de conocimiento cero.
La "curva de costos" de la identidad múltiple oculta es más pronunciada que la de una curva cuadrática, pero aún posee la mayoría de las características necesarias. La mayoría de las personas tienen algunas de las formas de identidad enumeradas en este artículo, en lugar de todas. Puedes obtener una forma de identidad adicional con cierto esfuerzo, pero a medida que posees más formas de identidad, la relación costo-beneficio para obtener la siguiente disminuye. Por lo tanto, proporciona la contención necesaria contra ataques de gobernanza y otros abusos, al mismo tiempo que asegura que los coercitivos no pueden exigir (ni pueden razonablemente esperar) que reveles un conjunto fijo de identidades.
Cualquier forma de sistema de identidad múltiple (ya sea implícita o explícita) tiene una mayor tolerancia a fallos de manera natural: una persona con discapacidad en las manos o en los ojos aún puede tener un pasaporte, y los apátridas aún pueden demostrar su identidad a través de ciertos canales no gubernamentales.
Es importante tener en cuenta que si la cuota de mercado de una determinada forma de identidad se acerca al 100% y se convierte en la única opción de inicio de sesión, entonces las características mencionadas anteriormente dejarán de ser válidas. En mi opinión, este es el mayor riesgo que enfrentan los sistemas de identidad que persiguen en exceso la "universalidad": una vez que su cuota de mercado se acerque al 100%, se empujará al mundo de un sistema de identidades múltiples hacia un modelo de "una persona, una identidad", y como se menciona en este artículo, este modelo tiene numerosas desventajas.
En mi opinión, el resultado ideal del proyecto "una persona, una identidad" es la fusión con un sistema de identidad basado en gráficos sociales. El mayor problema que enfrenta el proyecto de identidad basado en gráficos sociales es la dificultad de escalar a un gran número de usuarios. El sistema "una persona, una identidad" se puede utilizar para proporcionar un soporte inicial al gráfico social, creando millones de "usuarios semilla". En ese momento, el número de usuarios será lo suficientemente grande como para desarrollar de manera segura un gráfico social distribuido globalmente a partir de esta base.
Un agradecimiento especial a los voluntarios de Balvi, a los miembros de Silviculture y a los miembros del equipo de World por participar en la discusión.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Vitalik: múltiples dilemas bajo identidad digital + tecnología ZK
Autor: Vitalik Buterin
Compilado por: Saoirse, Foresight News
Hoy en día, el uso de pruebas de conocimiento cero para proteger la privacidad en los sistemas de identidad digital se ha convertido en una práctica bastante común. Diversos proyectos de pasaportes de conocimiento cero (literalmente ZK-passport, que se refiere a proyectos de identidad digital basados en la tecnología de pruebas de conocimiento cero) están desarrollando paquetes de software muy amigables para los usuarios, gracias a los cuales los usuarios pueden demostrar que poseen una identificación válida sin revelar ningún detalle de su identidad. World ID (anteriormente conocido como Worldcoin), que utiliza tecnología biométrica para la verificación y garantiza la privacidad a través de pruebas de conocimiento cero, ha superado recientemente los 10 millones de usuarios. Un proyecto de identidad digital del gobierno en Taiwán ha implementado pruebas de conocimiento cero, y la Unión Europea también está prestando cada vez más atención a las pruebas de conocimiento cero en el ámbito de la identidad digital.
A primera vista, la identidad digital basada en la tecnología de pruebas de cero conocimiento está siendo ampliamente adoptada y parece ser una gran victoria para el d/acc (Nota: un concepto propuesto por Vitalik en 2023, que aboga por el avance de la tecnología descentralizada mediante herramientas tecnológicas como la criptografía y blockchain, mientras defiende los riesgos potenciales, equilibrando la innovación tecnológica con la seguridad, la privacidad y la autonomía humana). Puede proteger nuestras redes sociales, sistemas de votación y diversos servicios de Internet de ataques de brujas y manipulaciones robóticas sin sacrificar la privacidad. Pero, ¿es realmente tan simple? ¿Existen todavía riesgos en la identidad basada en pruebas de cero conocimiento? Este artículo explicará los siguientes puntos:
¿Cómo funciona la identidad envuelta en pruebas de conocimiento cero?
Imagina que has obtenido un World ID escaneando tu iris, o que has utilizado el lector NFC de tu teléfono para escanear tu pasaporte, obteniendo una identidad basada en un pasaporte de prueba de cero conocimiento. En cuanto al argumento de este artículo, las propiedades centrales de estos dos métodos son consistentes (solo existen algunas diferencias marginales, como en el caso de la doble nacionalidad).
En tu teléfono, hay un valor secreto s. En el registro global en la cadena, hay un valor hash público H(s). Al iniciar sesión en la aplicación, generarás un ID de usuario específico de la aplicación, es decir, H(s, app_name), y verificarás a través de una prueba de conocimiento cero: este ID proviene de un valor hash público en el registro que se origina del mismo valor secreto s. Por lo tanto, cada valor hash público solo puede generar un ID por cada aplicación, pero nunca se revelará qué ID exclusivo de una aplicación corresponde a qué valor hash público.
En realidad, el diseño podría ser un poco más complejo. En World ID, la ID exclusiva de la aplicación es en realidad el valor hash que incluye la ID de la aplicación y la ID de sesión, por lo que diferentes operaciones dentro de la misma aplicación también pueden desvincularse entre sí. El diseño basado en un pasaporte de prueba de conocimiento cero también podría construirse de manera similar.
Antes de discutir las desventajas de este tipo de identidad, es necesario reconocer las ventajas que conlleva. Fuera del nicho de las identidades de prueba de conocimiento cero (ZKID), para demostrarte a ti mismo a los servicios que requieren verificación de identidad, debes revelar tu identidad legal completa. Esto viola gravemente el "principio de menor privilegio" de la seguridad informática: un proceso solo debe obtener el mínimo privilegio e información necesarios para completar su tarea. Necesitan probar que no eres un robot, que tienes más de 18 años o que provienes de un país específico, pero lo que obtienen es una indicación de tu identidad completa.
La mejor solución de mejora que se puede lograr en este momento es utilizar tokens indirectos como números de teléfono y números de tarjetas de crédito: en este caso, el sujeto que conoce tu número de teléfono/número de tarjeta de crédito y las actividades dentro de la aplicación está separado del sujeto que conoce tu número de teléfono/número de tarjeta de crédito y tu identidad legal (empresa o banco). Pero esta separación es extremadamente frágil: los números de teléfono y otros tipos de información pueden ser filtrados en cualquier momento.
Sin embargo, gracias a la tecnología de envoltura de pruebas de cero conocimiento (ZK-wrapping, un método que utiliza pruebas de cero conocimiento para proteger la privacidad de la identidad del usuario, permitiendo a los usuarios probar su identidad sin revelar información sensible), muchos de los problemas mencionados anteriormente se han resuelto en gran medida. Pero el siguiente punto a discutir es uno que se menciona con menos frecuencia: todavía hay algunos problemas que no solo no se han resuelto, sino que incluso podrían empeorar debido a la estricta restricción de "una persona, una identidad" en este tipo de soluciones.
La prueba de conocimiento cero por sí sola no puede lograr la anonimidad.
Supongamos que una plataforma de prueba de cero conocimiento (ZK-identity) funciona completamente como se espera, replicando estrictamente toda la lógica anterior, e incluso se ha encontrado un método para proteger a los usuarios no técnicos de información confidencial a largo plazo sin depender de instituciones centralizadas. Pero al mismo tiempo, podemos hacer una suposición realista: las aplicaciones no cooperarán proactivamente con la protección de la privacidad, seguirán el principio del "pragmatismo", y aunque las soluciones de diseño que adoptan se presentan bajo el lema de "maximizar la conveniencia del usuario", en realidad parecen inclinarse siempre hacia sus propios intereses políticos y comerciales.
En este tipo de escenario, las aplicaciones de redes sociales no adoptarán diseños complejos como la rotación frecuente de claves de sesión, sino que asignarán a cada usuario un ID exclusivo de la aplicación. Además, dado que el sistema de identidad sigue la regla de "una persona, una identidad", los usuarios solo pueden tener una cuenta (lo que contrasta con la "identidad débil" actual, como las cuentas de Google, donde una persona promedio puede registrarse fácilmente para unas 5 cuentas). En el mundo real, la implementación del anonimato a menudo requiere múltiples cuentas: una para la "identidad regular" y otras para varios tipos de identidades anónimas (ver "finsta y rinsta"). Por lo tanto, en este modelo, el nivel de anonimato que los usuarios pueden obtener probablemente será inferior al actual. De este modo, incluso un sistema de "una persona, una identidad" envuelto en pruebas de conocimiento cero podría llevarnos gradualmente hacia un mundo donde todas las actividades deben estar vinculadas a una única identidad pública. En una era de riesgos crecientes (como la vigilancia mediante drones, etc.), privar a las personas de la opción de protegerse a través del anonimato tendrá graves consecuencias negativas.
La prueba de cero conocimiento por sí misma no puede protegerte de la coerción.
Incluso si no revelas tu valor secreto s, nadie puede ver las conexiones públicas entre tus cuentas, pero ¿qué pasa si alguien te obliga a hacerlo? El gobierno podría exigir que reveles tu valor secreto para ver todas tus actividades. No es una exageración: el gobierno de EE. UU. ha comenzado a exigir a los solicitantes de visa que revelen sus cuentas de redes sociales. Además, los empleadores también pueden fácilmente establecer la divulgación de información pública completa como un requisito de contratación. Incluso, algunas aplicaciones a nivel técnico pueden exigir a los usuarios que revelen su identidad en otras aplicaciones antes de permitirles registrarse (usar la aplicación para iniciar sesión ejecuta esta acción por defecto).
De la misma manera, en estos casos, el valor de las propiedades de prueba de cero conocimiento se desvanece, pero la desventaja de la nueva propiedad de "una persona, una cuenta" sigue existiendo.
Podríamos reducir el riesgo de coerción a través de la optimización del diseño: por ejemplo, adoptando un mecanismo de cálculo multipartito para generar un ID exclusivo para cada aplicación, permitiendo que los usuarios y los proveedores de servicios participen juntos. De esta manera, si no hay participación del operador de la aplicación, el usuario no podrá demostrar su ID exclusivo en esa aplicación. Esto aumentará la dificultad para coercionar a otros a revelar su identidad completa, pero no podrá eliminar por completo esta posibilidad, y estas soluciones también presentan otros inconvenientes, como la exigencia de que los desarrolladores de aplicaciones deben ser entidades activas en tiempo real, en lugar de ser contratos inteligentes pasivos en la cadena (que no requieren intervención continua).
La prueba de conocimiento cero por sí misma no puede resolver riesgos no relacionados con la privacidad.
Todos los tipos de identidad tienen casos marginales:
Estos casos marginales representan el mayor riesgo en sistemas que intentan mantener la propiedad de "una persona, una identidad", y no tienen ninguna relación con la privacidad. Por lo tanto, las pruebas de cero conocimiento no pueden ayudar en esto.
Confiar en la "prueba de riqueza" para prevenir ataques de brujería no es suficiente para resolver el problema, por lo que necesitamos algún tipo de sistema de identidad.
En la comunidad puramente de criptopunks, una alternativa común es: confiar completamente en la "prueba de riqueza" para prevenir ataques de brujería, en lugar de construir cualquier forma de sistema de identidad. Al hacer que cada cuenta tenga un costo, se puede evitar que alguien cree fácilmente múltiples cuentas. Este enfoque ya tiene precedentes en Internet; por ejemplo, el foro Somethingawful exige un pago único de 10 dólares para registrar una cuenta; si la cuenta es prohibida, esta tarifa no será reembolsada. Sin embargo, en la práctica, esto no es realmente un modelo económico criptográfico, ya que el mayor obstáculo para crear una nueva cuenta no es volver a pagar los 10 dólares, sino obtener una nueva tarjeta de crédito.
En teoría, incluso se podría hacer que los pagos fueran condicionales: al registrar una cuenta, solo necesitas bloquear una cantidad de fondos, y solo perderías esa cantidad en casos muy raros como el bloqueo de la cuenta. Teóricamente, esto podría aumentar significativamente el costo de los ataques.
Este enfoque ha demostrado ser efectivo en muchos escenarios, pero en ciertos tipos de situaciones no funciona en absoluto. Me centraré en dos categorías de escenarios, que llamaremos "escenarios similares a la renta básica universal (UBI-like)" y "escenarios similares a la gobernanza (governance-like)".
Demanda de identidad en escenarios similares a la renta básica universal (UBI-like)
El llamado "escenario de ingreso básico universal" se refiere a situaciones en las que se distribuyen ciertos activos o servicios a un grupo de usuarios extremadamente amplio (idealmente, a todos), sin considerar su capacidad de pago. Worldcoin está llevando esto a cabo de manera sistemática: cualquier persona que tenga un World ID puede recibir periódicamente una pequeña cantidad de tokens WLD. Muchos airdrops de tokens también logran objetivos similares de manera más informal, intentando que al menos una parte de los tokens llegue a la mayor cantidad posible de usuarios.
En lo personal, no creo que el valor de este tipo de tokens pueda alcanzar un nivel suficiente para mantener el sustento personal. En una economía impulsada por inteligencia artificial y con una escala de riqueza que alcanza miles de veces la actual, este tipo de tokens podrían tener un valor que sostenga el sustento; pero aun así, al menos existen proyectos liderados por gobiernos que cuentan con riqueza de recursos naturales como soporte, los cuales seguirán ocupando una posición más importante a nivel económico. Sin embargo, creo que el problema que estos "mini-UBIs" pueden resolver de manera efectiva es: permitir que las personas obtengan una cantidad suficiente de criptomonedas para realizar algunas transacciones básicas en la cadena y compras en línea. Esto podría incluir:
Si las criptomonedas se adoptan ampliamente en todo el mundo, este problema dejará de existir. Pero en la actualidad, cuando las criptomonedas aún no son comunes, esto puede ser la única forma en que las personas accedan a aplicaciones no financieras en la cadena y servicios de productos en línea relacionados, de lo contrario, podrían no tener acceso a estos recursos en absoluto.
Además, hay otra manera de lograr un efecto similar, que es el "servicio básico universal (universal basic services)": proporcionar a cada persona con identidad la capacidad de enviar un número limitado de transacciones gratuitas dentro de aplicaciones específicas. Este enfoque puede estar más alineado con los mecanismos de incentivos y tiene una mayor eficiencia de capital, ya que cada aplicación que se beneficia de esta adopción puede hacerlo sin tener que pagar por los no usuarios; sin embargo, esto también conlleva ciertos compromisos, ya que la universalidad se verá reducida (los usuarios solo pueden garantizar el acceso a las aplicaciones que participan en el programa). Pero aun así, aquí se requiere un conjunto de soluciones de identidad para evitar que el sistema sufra ataques de spam, al mismo tiempo que se evita la exclusividad, que surge de exigir a los usuarios que paguen a través de algún método de pago, el cual puede no ser accesible para todos.
La última categoría importante que vale la pena destacar es el «depósito de seguridad básico universal (universal basic security deposit)». Una de las funciones de la identidad es proporcionar un objeto que se puede utilizar para la responsabilidad, sin necesidad de que el usuario deposite una cantidad de fondos equivalente a la escala de incentivos. Esto también ayuda a lograr un objetivo: reducir la dependencia del umbral de participación respecto a la cantidad de capital personal (incluso sin necesidad de ningún capital).
Demanda de identidad en escenarios de gobernanza (governance-like)
Imagina un sistema de votación (por ejemplo, los "me gusta" y compartidos en plataformas de redes sociales): si los recursos del usuario A son 10 veces los de B, entonces su poder de voto también será 10 veces el de B. Pero desde una perspectiva económica, cada unidad de poder de voto que A tiene le genera a A un beneficio 10 veces mayor que el que le genera a B (debido a que A tiene una mayor escala, cualquier decisión tendrá un impacto más significativo en su dimensión económica). Por lo tanto, en general, el voto de A le beneficia 100 veces más que el voto de B le beneficia a él mismo. Es por eso que vemos que A invierte mucho más esfuerzo en participar en la votación, en investigar cómo votar para maximizar sus propios objetivos, e incluso puede manipular estratégicamente el algoritmo. Esta es también la razón fundamental por la cual los "whales" pueden tener una influencia excesiva en el mecanismo de votación basado en tokens.
Una razón más universal y profunda es que: el sistema de gobernanza no debería dar el mismo peso a "una persona controlando 100,000 dólares" que a "1,000 personas compartiendo 100,000 dólares". El segundo caso representa a 1,000 individuos independientes, por lo que contiene información valiosa más rica, en lugar de una alta repetición de información de bajo volumen. Las señales de 1,000 personas también tienden a ser más "moderadas", ya que las opiniones de diferentes individuos a menudo tienden a cancelarse entre sí.
Este punto se aplica tanto a los sistemas de votación formales como a los "sistemas de votación no formales", como la capacidad de las personas para participar en la evolución cultural a través de la expresión pública.
Esto indica que los sistemas de gobernanza no estarán realmente satisfechos con la práctica de "tratar por igual a todos los fondos de igual tamaño, sin importar su origen". El sistema en realidad necesita entender el grado de coordinación interna de estos fondos.
Es importante señalar que, si estás de acuerdo con mi marco de descripción de las dos categorías de escenarios anteriores (escenario de ingreso básico universal y escenario de gobernanza), entonces, desde un punto de vista técnico, la necesidad de una regla clara como "una persona, un voto" ya no existe.
En estos dos escenarios, la identidad sigue siendo muy útil, pero la exigencia de seguir reglas estrictas como "una persona, una identidad" ya no existe.
El estado ideal teórico es: el costo de obtener N identidades es N²
A partir de los argumentos anteriores, podemos ver que hay dos presiones desde extremos opuestos que limitan la dificultad esperada de obtener múltiples identidades en el sistema de identidad:
Primero, no se puede establecer un límite rígido y visible sobre la "cantidad de identidades que se pueden obtener fácilmente". Si una persona solo puede tener una identidad, la anonimidad no se puede discutir y podría ser forzada a revelar su identidad. De hecho, incluso un número fijo mayor a 1 conlleva riesgos: si todos saben que cada persona tiene 5 identidades, entonces podrías ser forzado a revelar las 5.
Otra razón que apoya esto es que la anonimidad en sí misma es bastante frágil, por lo que se necesita un espacio de seguridad suficientemente grande. Con la ayuda de herramientas de IA modernas, asociar el comportamiento de los usuarios a través de plataformas se ha vuelto muy fácil; con solo 33 bits de información se puede identificar con precisión a una persona a través de información pública como hábitos de palabras, horarios de publicación, intervalos entre publicaciones y temas de discusión. Las personas pueden usar herramientas de IA para defenderse (por ejemplo, cuando publiqué contenido de forma anónima, primero lo escribí en francés y luego lo traduje al inglés mediante un modelo de lenguaje que se ejecuta localmente), pero aun así, no desean que un solo error ponga fin a su anonimidad.
En segundo lugar, la identidad no puede estar completamente vinculada a las finanzas (es decir, el costo de obtener N identidades es N), ya que esto permitiría a grandes entidades obtener fácilmente una influencia desproporcionada (lo que haría que las entidades más pequeñas perdieran completamente su voz). El nuevo mecanismo de Twitter Blue refleja esto: la tarifa de certificación de 8 dólares al mes es demasiado baja y no puede limitar eficazmente el abuso; hoy en día, los usuarios básicamente ignoran esta marca de certificación.
Además, es posible que no deseemos que un sujeto con una cantidad de recursos N veces mayor pueda actuar sin restricciones y cometer N veces más de comportamientos inapropiados.
En resumen, esperamos obtener múltiples identidades de la manera más sencilla posible, bajo las siguientes condiciones restrictivas: (1) limitar el poder de los grandes actores en aplicaciones de gobernanza; (2) limitar el abuso en aplicaciones de ingreso básico universal.
Si tomamos directamente el modelo matemático de aplicaciones de gobernanza mencionado anteriormente, obtendremos una respuesta clara: si tener N identidades genera un impacto de N², entonces el costo de obtener N identidades debería ser N². Curiosamente, esta respuesta también es aplicable a las aplicaciones de ingresos básicos universales.
Los antiguos lectores de este blog quizás noten que esto coincide exactamente con el gráfico de una entrada anterior sobre "financiación cuadrática", y no es una coincidencia.
El sistema de identidad pluralista (Pluralistic identity) puede lograr este estado ideal.
El llamado «sistema de identidad múltiple» se refiere a un mecanismo de identidad que no tiene un único organismo emisor dominante, ya sea una persona, una organización o una plataforma. Este sistema se puede implementar de dos maneras:
Instantánea más reciente del mapa de identidad de Circles. Circles es uno de los proyectos de identidad basados en gráficos sociales más grandes en la actualidad.
Las identidades múltiples explícitas naturalmente poseen anonimato: puedes tener una identidad anónima (incluso múltiples), y cada identidad puede establecer su reputación en la comunidad a través de sus propias acciones. Un sistema ideal de identidad múltiple explícita podría incluso no necesitar el concepto de "identidades discretas"; en cambio, podrías tener un conjunto difuso compuesto de comportamientos pasados verificables y ser capaz de demostrar, de manera refinada, diferentes partes según las necesidades de cada acción.
Las pruebas de conocimiento cero facilitarán la consecución del anonimato: puedes utilizar una identidad principal para iniciar una identidad anónima, proporcionando en privado una primera señal para que la nueva identidad anónima sea reconocida (por ejemplo, demostrando con pruebas de conocimiento cero que posees una cierta cantidad de tokens, lo que te permitiría publicar contenido en anon.world; o, demostrando con pruebas de conocimiento cero que tus seguidores de Twitter poseen una cierta característica). Puede haber formas aún más efectivas de utilizar las pruebas de conocimiento cero.
La "curva de costos" de la identidad múltiple oculta es más pronunciada que la de una curva cuadrática, pero aún posee la mayoría de las características necesarias. La mayoría de las personas tienen algunas de las formas de identidad enumeradas en este artículo, en lugar de todas. Puedes obtener una forma de identidad adicional con cierto esfuerzo, pero a medida que posees más formas de identidad, la relación costo-beneficio para obtener la siguiente disminuye. Por lo tanto, proporciona la contención necesaria contra ataques de gobernanza y otros abusos, al mismo tiempo que asegura que los coercitivos no pueden exigir (ni pueden razonablemente esperar) que reveles un conjunto fijo de identidades.
Cualquier forma de sistema de identidad múltiple (ya sea implícita o explícita) tiene una mayor tolerancia a fallos de manera natural: una persona con discapacidad en las manos o en los ojos aún puede tener un pasaporte, y los apátridas aún pueden demostrar su identidad a través de ciertos canales no gubernamentales.
Es importante tener en cuenta que si la cuota de mercado de una determinada forma de identidad se acerca al 100% y se convierte en la única opción de inicio de sesión, entonces las características mencionadas anteriormente dejarán de ser válidas. En mi opinión, este es el mayor riesgo que enfrentan los sistemas de identidad que persiguen en exceso la "universalidad": una vez que su cuota de mercado se acerque al 100%, se empujará al mundo de un sistema de identidades múltiples hacia un modelo de "una persona, una identidad", y como se menciona en este artículo, este modelo tiene numerosas desventajas.
En mi opinión, el resultado ideal del proyecto "una persona, una identidad" es la fusión con un sistema de identidad basado en gráficos sociales. El mayor problema que enfrenta el proyecto de identidad basado en gráficos sociales es la dificultad de escalar a un gran número de usuarios. El sistema "una persona, una identidad" se puede utilizar para proporcionar un soporte inicial al gráfico social, creando millones de "usuarios semilla". En ese momento, el número de usuarios será lo suficientemente grande como para desarrollar de manera segura un gráfico social distribuido globalmente a partir de esta base.
Un agradecimiento especial a los voluntarios de Balvi, a los miembros de Silviculture y a los miembros del equipo de World por participar en la discusión.