Solo: Протокол идентификации на основе zkHE, построение доверенного анонимного уровня идентификации Web3

«Solo на основе своей оригинальной архитектуры zkHE разрабатывает систему «достоверной анонимности» на блокчейне, которая, как ожидается, сможет преодолеть долгосрочную проблему Web3 — «невозможный треугольник», то есть достичь баланса между защитой конфиденциальности, уникальностью идентичности и децентрализованной проверяемостью.»

На днях проект уровня идентичности Web3 Solo объявил о завершении раунда предварительного финансирования на сумму 1,2 миллиона долларов. Этот раунд финансирования был возглавлен Draper Associates, а Velocity Capital также принял участие в нем. Основатель RISC Zero Брайан Ретфорд и основатель Caldera Мэтт Кац также выступили как стратегические ангелы-инвесторы. После этого раунда финансирования Solo стал еще более заметным проектом в области Web3 идентичности.

Сосредоточив внимание на фундаментальных аспектах проекта, с одной стороны, его основная команда обладает значительной силой. Генеральный директор Эдисон учился в Йельской школе бизнеса, в это время он совместно основал Ассоциацию по блокчейну Йельской школы бизнеса и руководил проведением первого саммита по блокчейну Йеля. Чтобы сосредоточиться на продвижении проекта Solo, Эдисон решил покинуть учебу и полностью посвятить себя разработкам. Два других соучредителя, Стивен и Сисси, являются профессорами Шэньчжэньского университета и имеют глубокие знания в области блокчейна и искусственного интеллекта - Стивен является одним из ранних участников Фонда Эфириума, а Сисси достигла значительных результатов в исследованиях и практическом применении ИИ.

На техническом пути Solo с уникальным решением zkHE (ноль-ведущая гомоморфная криптография) в центре создала архитектуру идентификации, которая обеспечивает динамический баланс между защитой конфиденциальности, уникальностью идентификации и децентрализованной проверяемостью. В условиях, когда экосистема Web3 сталкивается с системными проблемами, такими как частые атаки ведьм, отсутствие системы репутации пользователей и сложности с соблюдением нормативных требований, предложенное решение Solo может иметь важное значение для справки и лидерства.

Данная статья будет глубоко анализировать новый парадигму идентичности, представленную Solo, с различных аспектов, таких как рыночная структура, технологические пути и нарративная позиция.

01 Долгосрочный уровень идентификации в долгосрочно пустующем мире Web3

Хотя инфраструктура в области Web3 продолжает быстро развиваться, "уровень идентификации", являющийся ключевым модулем для поддержки доверия и участия, долгое время находился в состоянии отсутствия.

На самом деле, от аннотирования данных, оценки поведения до взаимодействия по протоколу и управления сообществом, множество ключевых задач в Web3 зависят от "человеческого ввода" в качестве эффективного источника данных. Однако, с точки зрения цепочечных систем, пользователь обычно представляет собой адрес кошелька, состоящий из букв и цифр, лишенный структурированных индивидуальных характеристик и поведенческих меток. Без поддержки дополнительного механизма идентификации в крипто-родном мире практически невозможно создать надежный пользовательский профиль, и тем более невозможно осуществить накопление репутации и оценку кредита.

Отсутствие уровня идентификации непосредственно породило одну из самых распространенных и сложных проблем в Web3, а именно атаки ведьм. В различных стимулирующих мероприятиях, зависящих от участия пользователей, злонамеренные пользователи могут легко подделать несколько идентичностей, что позволяет им повторно получать вознаграждения, манипулировать голосованием и загрязнять данные, что делает механизм, который должен управляться "реальными участниками", совершенно неэффективным. Например, в случае Celestia, в ее аирдропе в 2023 году до 65% из 60 миллионов $TIA были получены роботами или учетными записями ведьм, аналогичные явления также широко наблюдаются в процессе распределения проектов, таких как Arbitrum и Optimism.

Хотя некоторые проекты пытаются ввести механизмы "анти-Sybil" для фильтрации аномального поведения, реальность такова, что такие меры часто наносят ущерб реальным пользователям, в то время как настоящие мошенники могут легко обойти правила. Например, ранее правила против ведьм в аирдропе EigenLayer вызвали некоторые споры, так как некоторые нормальные пользователи были ошибочно классифицированы как атакующие ведьмы и, следовательно, были исключены из аирдропа, что вызвало недовольство. Таким образом, мы видим, что при отсутствии надежной идентификационной базы распределение цепочечных стимулов на самом деле всегда трудно сделать справедливым, эффективным и устойчивым.

А в других вертикальных сценариях Web3 проблемы, связанные с отсутствием идентичности, также значительны.

Например, в области DePIN часто встречаются случаи подделки данных с использованием ложных адресов для получения стимулов, что нарушает достоверность данных и напрямую влияет на практическое применение сети и ее доверительную основу. Аналогично, в GameFi действия, связанные с использованием нескольких аккаунтов для выполнения заданий и массового получения наград, серьезно нарушают баланс экономической системы внутри игры, что приводит к утечке реальных игроков и потере эффективности механизма стимулов проекта.

В области ИИ отсутствие слоя идентичности также оказывает глубокое влияние. В настоящее время крупномасштабное обучение моделей ИИ все больше зависит от "человеческой обратной связи" (например, RLHF) и платформ для аннотирования данных, и эти задачи обычно передаются на аутсорсинг открытым сообществам или платформам на блокчейне. При отсутствии гарантии "человеческой уникальности" проблема массового имитирования поведения скриптов и подделки ввода роботами становится все более серьезной, что не только загрязняет обучающие данные, но и значительно ослабляет выразительность и обобщающую способность модели.

Ранее в исследовании под названием Best-of-Venom исследователи смогли вызвать смещение в обучении модели RLHF, всего лишь инъецируя 1–5% "злоумышленных данных обратной связи". Эти поддельные данные о человеческих предпочтениях, даже в крайне малом проценте, достаточно, чтобы разрушить устойчивость модели и повлиять на качество конечного результата. Более того, поскольку идентификация участников не может быть эффективно ограничена, система почти не в состоянии изначально распознать или заблокировать такое хитроумное манипуляционное поведение.

Кроме того, в условиях отсутствия эффективного уровня идентификации механизмы KYC, широко используемые в мире Web2, кредитные рейтинговые системы и поведенческие профили, практически невозможно в нативной, надежной форме отобразить на блокчейне. Это не только ограничивает участие учреждений в Web3 при соблюдении конфиденциальности пользователей, но и финансовая система на блокчейне всегда находится в состоянии идентификационного вакуума; наиболее ярким примером является то, что модели DeFi-кредитования долгое время полагаются на механизм избыточного залога, что затрудняет выход на более широкие сценарии беспроцентного кредитования, что серьезно ограничивает возможности охвата пользователей и эффективность капитала.

Та же проблема возникает в области Web3-рекламы, социальных сетей и т.д. Из-за отсутствия проверяемой пользовательской идентичности и поведенческих предпочтений сложно создать механизмы точных рекомендаций и персонализированных стимулов, что дополнительно ограничивает возможности глубокой эксплуатации и коммерциализации приложений на блокчейне.

02 Исследование уровня идентичности Web3

На самом деле, в настоящее время на рынке существует десятки решений для уровня идентификации Web3, таких как Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit и так далее. Эти решения пытаются заполнить пробел в уровне идентификации Web3, и мы можем грубо разделить их на четыре категории:

  • Биометрические технологии

Биометрические технологии обычно характеризуются использованием биометрической идентификации (таких как радужная оболочка, распознавание лиц, отпечатки пальцев) для обеспечения уникальности личности. Такие решения обычно имеют высокую устойчивость к атакам ведьм. Примеры проектов включают Worldcoin, Humanode, Humanity Protocol, ZeroBiometrics, KEYLESS, HumanCode и др.

Мы видим, что такие решения обычно могут легко нарушить конфиденциальность пользователей из-за сбора биологических данных, генерации хешей и других путей, что приводит к относительно слабой защите конфиденциальности и соблюдению нормативных требований. Например, Worldcoin сталкивается с监管审查 в нескольких странах из-за проблем с конфиденциальностью данных радужной оболочки, включая вопросы соблюдения GDPR в Европейском Союзе.

  • Социальное доверие

Социальные доверительные решения обычно уделяют большое внимание "суверенитету пользователя", подчеркивают социальные сети доверия и открытую верификацию, обычно сосредотачиваются на таких ключевых элементах, как Web of Trust, репутационные оценки и т.д., создавая доверительные сети идентичности через графы социальных отношений, взаимное подтверждение в сообществах, рекомендации от людей и другие методы. К числу представительных проектов относятся Proof of Humanity, Circles, Humanbound, BrightID, Idena, Terminal 3, ANIMA и др.

Эти решения обычно теоретически могут достичь высокой степени децентрализации, с надеждой на расширение сети доверия на основе общественного консенсуса и возможность наложения механизмов управления репутацией. Однако мы видим, что такие решения часто испытывают трудности с обеспечением уникальности идентификации, легко подвержены атакам ведьм, имеют плохую масштабируемость в знакомых сетях, и, следовательно, могут быть ограничены подделкой идентификаций или проблемами холодного старта сообщества. Proof of Humanity уже корректировала механизм проверки из-за проблем с ботами.

  • DID агрегированные классы

Решения на основе DID (Decentralized Identifier) обычно могут создавать комбинированную структуру идентификации на цепочке, интегрируя данные Web2 идентификации/KYC, проверяемые удостоверения (VC) и другие внешние свидетельства. Эти решения на самом деле имеют высокую совместимость с существующими системами соблюдения норм, большинство из них также поддерживает контроль пользователей над суверенитетом данных, что упрощает их принятие некоторыми учреждениями. К числу некоторых представительных проектов относятся Civic, SpruceID, idOS, SelfKey, Fractal ID и др.

Однако для агрегирующих решений DID уникальность идентификации также относительно низка. Мы видим, что большинство из них сильно зависит от внешних источников данных, таких как Web2 KYC или поддержка со стороны посреднических данных, поэтому степень децентрализации будет относительно ограниченной, а архитектура будет довольно сложной. Хотя некоторые проекты, такие как SpruceID, исследуют защиту конфиденциальности с помощью ZK-SNARKs, большинство решений в этом сегменте также еще не решили проблемы проверяемости конфиденциальности.

  • Классификация поведения

Решения в области анализа поведения обычно основаны на данных о поведении адресов в блокчейне, взаимодействиях, записях задач и т. д., с использованием графовых алгоритмов для построения профилей пользователей и систем репутации. К代表项目 относятся ReputeX, Krebit, Nomis, Litentry, WIW, Oamo, Absinthe и Rep3.

Преимущества моделирования по адресу заключаются в хорошем уровне защиты конфиденциальности, при этом без необходимости дополнительных вводов оно естественно совместимо с экосистемой на блокчейне, в целом обладает высокой совместимостью. Однако с другой стороны, из-за невозможности установить связь с реальной идентичностью пользователя, отсутствие уникальности идентичности приводит к ярко выраженному феномену множественных адресов для одного человека, что также делает его подверженным вмешательству ведьм и позволяет создать лишь частично маркированную идентичность, искажая качество данных.

Таким образом, в настоящее время на практике существующих решений уровня идентификации мы видим, что они обычно сталкиваются с парадоксом невозможного треугольника:

Сохранение конфиденциальности, уникальность идентификации и децентрализованная проверяемость — три аспекта, которые часто сложно учитывать одновременно. В то же время мы обнаружили, что за исключением биометрических решений, механизмы идентификации в других областях обычно не могут эффективно гарантировать «уникальность идентификации».

Таким образом, биометрические данные часто рассматриваются как наиболее определяющий элемент в уровне идентификации и уже были проверены на практике в нескольких проектах. Однако для создания по-настоящему надежной системы идентификации полагаться только на биометрию действительно недостаточно для решения проблемы баланса между защитой конфиденциальности и децентрализацией.

В контексте вышеупомянутых вопросов, Solo также выбирает биометрическую идентификацию в качестве основного средства уникальности пользовательской идентичности, и на основе криптографии предлагает довольно уникальный технологический путь, сосредоточенный на проблеме баланса между "защитой конфиденциальности" и "децентрализованной проверяемостью".

03 Деконструкция технического решения Solo

В вышеупомянутом говорится, что использование биометрической идентификации на уровне идентификации может эффективно доказать уникальность пользователя, но главная трудность заключается в том, как обеспечить конфиденциальность данных и возможность верификации в любое время и в любом месте.

Решение Solo основано на архитектуре zkHE, которая объединяет обязательства Pedersen, гомоморфное шифрование (HE) и доказательства с нулевым раскрытием (ZKP). Биометрические данные пользователей могут обрабатываться с многоуровневым шифрованием на месте, при этом система генерирует проверяемые доказательства с нулевым раскрытием и отправляет их в цепочку, не раскрывая никаких оригинальных данных, обеспечивая тем самым невозможность подделки идентификации и проверяемость при защите конфиденциальности.

zkHE архитектура

В архитектуре zkHE Solo процесс аутентификации состоит из двойной защиты: гомоморфного шифрования (HE) и нулевых знаний (ZKP), весь процесс выполняется локально на мобильном устройстве пользователя, что гарантирует, что конфиденциальная информация не будет раскрыта.

  • Гомоморфное шифрование

Первая линия криптозащиты - это гомоморфное шифрование. Гомоморфное шифрование - это криптографическая схема, которая позволяет выполнять вычисления напрямую на зашифрованных данных, при этом конечный результат, после расшифровки, полностью совпадает с результатом операций над открытыми данными, что свидетельствует о правильности и доступности самих данных.

В zkHE система дополнительно вводит биометрические данные после обязательства в виде гомоморфного шифрования в схему, выполняя логические операции такие как сопоставление и сравнение, без необходимости расшифровки на протяжении всего процесса.

Здесь «сравнение» по сути представляет собой вычисление расстояния между векторами биометрических данных, зарегистрированными и текущими, с целью определить, принадлежат ли две группы данных одному и тому же человеку. Этот процесс вычисления расстояния также выполняется в зашифрованном состоянии, после чего система на основе результатов сравнения генерирует нулевое доказательство, подтверждающее «меньше ли расстояние порогового значения», что позволяет определить «является ли это одним и тем же человеком» без раскрытия исходных данных или значений расстояния.

Этот подход направлен на достижение надежных вычислений при защите конфиденциальности, обеспечивая, чтобы процесс аутентификации был как проверяемым, так и масштабируемым, оставаясь при этом всегда конфиденциальным.

  • Доказательство с нулевым разглашением

После завершения вышеуказанных криптографических расчетов, Solo создаст локально доказательство с нулевым разглашением для подачи на цепочку для проверки. Это ZKP доказывает, что "я уникальный и настоящий человек", но не раскрывает никакой оригинальной биологической информации или деталей промежуточных расчетов.

Solo использует эффективный Groth16 zk‑SNARK в качестве рамки для генерации и проверки доказательств, создавая компактные и надежные ZKP с минимальными вычислительными затратами. Проверяющему достаточно проверить это доказательство, чтобы подтвердить действительность идентичности, и весь процесс не требует доступа к каким-либо конфиденциальным данным. В конечном итоге, это ZKP отправляется в специализированную сеть Layer2 SoloChain, где проверяется смарт-контрактом.

Помимо обеспечения конфиденциальности и безопасности, Solo также демонстрирует выдающиеся результаты в эффективности верификации. Благодаря упрощенному дизайну криптографических процессов и внедрению высокопроизводительных примитивов, Solo может обеспечить опыт верификации идентификации с низкой задержкой и высокой пропускной способностью на мобильных устройствах, предоставляя мощную техническую поддержку для массового использования и интеграции с блокчейном.

Solo: Протокол аутентификации на основе zkHE, создающий надежный анонимный идентификационный уровень Web3

Эффективность проверки

Само решение Solo обладает высокой эффективностью проверки, что связано с высокой оптимизацией и адаптацией криптографических алгоритмов.

На самом деле, в области идентификационных слоев Web3 не редки примеры использования криптографии для обеспечения конфиденциальности и безопасности данных, особенно с использованием ZK, однако на данный момент реально реализуемых решений очень мало, и в конечном итоге дело сводится к тому,

В области построения нулевых доказательств Solo выбрала zk‑SNARK Groth16 с высокой эффективностью верификации в качестве основной структуры. Эта система обладает очень маленьким объемом доказательства (около 200 байт) и может обеспечивать проверку на цепи на уровне миллисекунд, значительно снижая задержку взаимодействия и затраты на хранение.

Совсем недавно команда Solo провела эксперименты с своей криптографической моделью, как показано на рисунке ниже. При работе с биометрическими данными более высокой размерности (Biometric Vector Length) архитектура zkHE, используемая Solo (HE + ZKP), значительно превосходит традиционные решения ZKP по времени генерации доказательств и общему времени аутентификации. В условиях 128-мерных данных время аутентификации традиционного ZKP превышает 600 секунд, тогда как решение Solo практически не подвержено влиянию и всегда остается на уровне нескольких секунд.

Solo: Протокол аутентификации на основе zkHE, создание слоя доверенной анонимной идентичности Web3

Кроме того, хотя размер доказательства Solo в некоторых векторных измерениях немного больше, чем в традиционных схемах, общее время проверки все же остается в диапазоне 30–70 мс, что достаточно для удовлетворения требований к задержке и производительности большинства сценариев высокочастотного взаимодействия (таких как блокчейн-игры, вход в DeFi, реальная аутентификация L2 и т. д.).

А на стороне клиентской производительности Solo также провел множество оптимизаций.

Процесс верификации zkHE (включая генерацию обязательств Pedersen, обработку гомоморфного шифрования и построение ZKP) может быть выполнен локально на обычном смартфоне. Результаты испытаний показывают, что общее время вычислений на средних устройствах составляет 2–4 секунды, что достаточно для обеспечения плавного взаимодействия большинства приложений Web3, без необходимости полагаться на какое-либо специализированное оборудование или доверенные вычислительные среды, что значительно снижает барьеры для масштабного развертывания.

04 Новая попытка разрушить "невозможный треугольник" уровня идентичности Web3

С глобальной точки зрения, Solo на самом деле предоставляет новый путь для преодоления "треугольника невозможности" слоя идентификации Web3, достигая технологического баланса и прорыва между защитой конфиденциальности, уникальностью идентификации и удобством использования.

На уровне конфиденциальности архитектура zkHE позволяет всем пользователям выполнять гомоморфное шифрование и конструкцию ZKP биометрических данных локально, весь процесс не требует загрузки или расшифровки исходных данных, что полностью устраняет риск утечки конфиденциальности и избавляет от зависимости от централизованных поставщиков идентификации.

В отношении уникальности идентификации Solo использует механизм сопоставления расстояний между векторными признаками в зашифрованном состоянии, чтобы подтвердить, является ли текущий валидатор тем же человеком, что и в исторических регистрационных записях, не раскрывая при этом структуру данных. Это создает основное ограничение идентичности "каждый адрес соответствует одному реальному уникальному человеку", что и подчеркивает Solo, подразумевая один аккаунт на одного человека (1P1A).

На уровне доступности Solo обеспечивают выполнение всех вычислительных задач на обычных мобильных устройствах благодаря тонкой оптимизации процесса zk-доказательства. Практические испытания показывают, что время генерации проверки обычно контролируется в пределах 2–4 секунд, в то время как процесс верификации на цепочке может быть завершен за миллисекунды и полностью децентрализован, что позволяет удовлетворять требованиям к высокой скорости в таких приложениях, как цепочные игры, DeFi, L2 вход и т.д.

Стоит упомянуть, что Solo сам по себе в системе проектирования предусмотрел интерфейсы для соблюдения требований, включая поддержку интеграции с цепочечными DID и KYC системами через дополнительные модули, а также возможность прикрепления статуса верификации к указанной Layer1 сети в определённых сценариях. Таким образом, в будущем, когда Solo будет выходить на рынок соблюдения требований, он сможет удовлетворить требования различных регионов по верификации личности, отслеживаемости данных и сотрудничеству с регуляторами, сохраняя при этом характеристики конфиденциальности и децентрализации.

С более макроэкономической точки зрения, как упоминалось выше, современные решения для идентификации в Web3 можно условно разделить на несколько категорий технических путей, включая системы репутационного профиля, основанные на действиях в цепочке, архитектуру VC/DID на основе централизованной аутентификации, решения для идентификации zk, акцентирующие внимание на анонимности и выборочном раскрытии, а также облегченные протоколы PoH, частично основанные на социальных сетях и коллективной аутентификации.

В процессе диверсификационной эволюции в области Web3 идентичности путь, выбранный Solo, основанный на биометрических данных + zkHE, как раз гармонично дополняет другие варианты решения.

В отличие от решений, сосредоточенных на верхнем уровне идентификационных меток или поведенческих доказательств, преимущество Solo заключается в создании базовой идентификационной сети, способной на самом низком уровне выполнить "подтверждение уникальности человека", а также обладающей такими характеристиками, как защита конфиденциальности, отсутствие необходимости в доверии, возможность внедрения и устойчивой проверки, что обеспечивает базовую "проверку человеческого опыта" для более высоких уровней VC, SBT, социальных графов и т.д.

В некотором смысле, Solo больше похож на базовый модуль консенсуса в стеке идентичности, сосредоточенный на предоставлении инфраструктуры для уникальности человека с защитой конфиденциальности для Web3. Его архитектура zkHE может не только использоваться в качестве модульного плагина для различных DID или фронтов приложений, но и может сочетаться с существующими VC, zkID, SBT и другими, создавая проверяемую и комбинируемую реальную идентичность для экосистемы на блокчейне.

Таким образом, Solo сам по себе может рассматриваться как «достоверный анонимный уровень» инфраструктуры на самом нижнем уровне системы идентификации, заполняя долгосрочный пробел в отрасли в способности «1P1A (Один человек, один аккаунт)», чтобы дальше поддерживать более высокоуровневые приложения и обеспечивать соответствие.

В настоящее время Solo сотрудничает с несколькими протоколами и платформами, включая Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET и др., охватывая такие вертикальные направления, как аннотация данных, DePIN сети и SocialFi игры. Эти сотрудничества могут дополнительно проверить жизнеспособность механизма аутентификации Solo, предоставив механизм обратной связи для корректировки потребностей реального мира для его модели zkHE, помогая Solo постоянно оптимизировать пользовательский опыт и производительность системы.

Solo: Протокол аутентификации на основе zkHE, построение доверенного анонимного слоя идентичности Web3

Резюме

Создавая надежный анонимный уровень идентификации для мира Web3, Solo закладывает основу для способности 1P1A и, как ожидается, станет важной базовой инфраструктурой для продвижения эволюции цепочечных идентификационных систем и расширения их применения в соответствии с требованиями.

SOLO-5.57%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 1
  • Поделиться
комментарий
0/400
GateUser-f935939fvip
· 07-24 04:19
快войти в позицию!🚗
Посмотреть ОригиналОтветить0
  • Закрепить