zk-SNARKs та цифрова ідентичність: баланс у багатьох труднощах
Використання технології zk-SNARKs для захисту конфіденційності в системах цифрової ідентичності поступово стає основним. Різноманітні проекти цифрової ідентичності на основі zk-SNARKs розробляють зручні програмні пакети, що дозволяють користувачам підтверджувати наявність дійсної ідентичності без розкриття деталей ідентифікації. Кількість користувачів World ID, які використовують біометричні технології та забезпечують конфіденційність за допомогою zk-SNARKs, нещодавно перевищила 10 мільйонів. Таївань та Європейський Союз також активно досліджують застосування технології zk-SNARKs у сфері цифрової ідентичності.
На перший погляд, широке використання цифрової ідентичності на основі zk-SNARKs здається великою перемогою розвитку децентралізованих технологій. Вона може захищати різноманітні інтернет-сервіси від атак і маніпуляцій, не жертвуючи приватністю. Але факти не є такими простими, такі ідентифікаційні системи все ще мають деякі потенційні ризики. У цій статті будуть викладені такі думки:
zk-SNARKs упаковка вирішила багато важливих питань
Але ідентичність, упакована за допомогою zk-SNARKs, все ще має ризики, які в основному виникають через суворе дотримання властивості "одна особа - одна ідентичність".
Просте покладання на "докази багатства" для запобігання атакам недостатньо в більшості випадків, нам потрібне якесь рішення "подібне до ідентифікації".
Ідеальний стан - це отримання N ідентифікацій за вартістю N²
Цей ідеальний стан важко досягти повністю, але "багатогранна ідентичність" є найближчим реальним рішенням.
zk-SNARKs упаковка ідентичності
Уявіть, що ви отримуєте World ID, скануючи райдужку ока, або читаючи паспорт за допомогою NFC на мобільному телефоні, отримуючи ідентичність на основі zk-SNARKs. На вашому телефоні зберігається секретне значення s, а в глобальному реєстрі є відповідний відкритий хеш-значення H(s). Коли ви реєструєтеся в додатку, ви генеруєте унікальний для цього додатку ідентифікатор користувача, а саме H(s, app_name), і перевіряєте за допомогою zk-SNARKs: цей ідентифікатор походить з того ж секретного значення s, що й якесь відкрите хеш-значення в реєстрі. Таким чином, кожне відкрите хеш-значення може генерувати лише один ідентифікатор для кожного додатку, але не розкриє, з яким відкритим хеш-значенням пов'язаний ідентифікатор конкретного додатку.
Фактичний дизайн може бути складнішим. Наприклад, у World ID, застосунковий спеціальний ID містить хеш-значення застосункового ID та ідентифікатора сесії, що дозволяє різним операціям в одному застосунку також взаємно роз'єднуватися. Дизайн паспорта на основі zk-SNARKs також може бути побудований за подібним принципом.
Цей дизайн вирішує деякі проблеми традиційної ідентифікації. Традиційні методи вимагають від користувачів надання повної законної ідентифікаційної інформації, що серйозно порушує "принцип найменших привілеїв" комп'ютерної безпеки. Хоча використання непрямих токенів, таких як номер телефону, може певною мірою покращити ситуацію, ця відокремленість є надзвичайно крихкою. Технологія упаковки zk-SNARKs значною мірою вирішує ці проблеми.
Обмеження zk-SNARKs
Хоча технологія zk-SNARKs вирішує багато проблем, все ще існують деякі обмеження:
Неможливо справді реалізувати анонімність. Якщо програма не співпрацює активно для захисту конфіденційності, а натомість надає кожному користувачеві унікальний ідентифікатор програми, користувач може мати лише один обліковий запис, що, навпаки, може знизити існуючий рівень анонімності.
Не можна запобігти примусу. Навіть якщо таємне значення s не є публічним, але що, якщо хтось примусить його розкрити? Уряд може примусити розкрити таємне значення, щоб переглянути всю діяльність, а роботодавець також може вимагати розкриття повної інформації як умову працевлаштування.
Невозможно вирішити ризики, не пов'язані з приватністю. Усі форми ідентифікації мають крайні випадки, такі як неможливість охопити осіб без громадянства, привілеї, які виникають через множинне громадянство, можливість атаки хакерів або підробки ідентифікаційних систем, а також зникнення біометричних ознак, що призводить до втрати ідентифікації. Ці проблеми не пов'язані з приватністю, zk-SNARKs тут безсилі.
Існує точка зору, що можна повністю покладатися на "докази багатства" для запобігання атакам, а не створювати систему ідентифікації. Але цей метод не підходить у деяких сценаріях, головним чином:
Сцена загальної базової доходу: потрібно виплатити активи або послуги дуже широкій групі користувачів, не враховуючи платоспроможність. Такий "малий загальний базовий дохід" може вирішити проблему забезпечення людей достатньою кількістю криптовалюти для здійснення основних транзакцій в ланцюгу та онлайн-покупок.
Сцена управління класом: у системі голосування не слід надавати однакову вагу "одна особа контролює 100 тисяч доларів" і "1000 осіб спільно володіють 100 тисячами доларів". Останній представляє 1000 незалежних осіб, які містять більш багатий цінний інформаційний контент.
Це свідчить про те, що системи управління повинні розуміти рівень внутрішньої координації фінансових ресурсів, а не просто "однакові фінансові ресурси на однакових умовах".
Ідеальний стан та багатогранна система ідентифікації
Теоретичною ідеальною ситуацією є: витрати на отримання N ідентифікацій становлять N². Це забезпечує достатній рівень безпеки для анонімності та обмежує можливість великих суб'єктів отримувати надмірний вплив.
Багатогранна система ідентичності може реалізувати цей ідеальний стан, існує основних два формати:
Явна багатогранна ідентичність: підтвердження своєї ідентифікації через свідчення інших людей у спільноті.
Приховані множинні ідентичності: існує безліч різних постачальників ідентичностей, застосування сумісне з різними формами ідентифікації.
Багатомірна система ідентифікації має вищу стійкість до помилок, може забезпечити необхідне стримування для боротьби з атаками та зловживаннями, водночас гарантуючи, що примушувачі не можуть вимагати розкриття певного фіксованого ідентифікатора.
Слід зазначити, що якщо ринкова частка якоїсь форми ідентифікації наближається до 100%, вищезгадані характеристики перестануть діяти. Тому, ідеальний результат проекту "одна людина - одна ідентифікація" може полягати у злитті з системою ідентифікації на основі соціальних графів, щоб надати початкову підтримку соціальним графам, створити достатню кількість "сім'яків користувачів", щоб безпечно розвивати глобальний розподілений соціальний граф.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 лайків
Нагородити
17
7
Поділіться
Прокоментувати
0/400
UnluckyLemur
· 23год тому
Коли приватність стала такою дорогою?
Переглянути оригіналвідповісти на0
ZkSnarker
· 23год тому
лmao уявіть, що ви думаєте, що zk ідентичність анонімна... цікавий факт: це просто псевдо-приватно в кращому випадку
Переглянути оригіналвідповісти на0
DaoTherapy
· 23год тому
Гаманець безпеки велике питання!
Переглянути оригіналвідповісти на0
NewDAOdreamer
· 23год тому
Захист конфіденційності — це просто жарт.
Переглянути оригіналвідповісти на0
BearMarketSunriser
· 23год тому
Тобто… це все ще може бути атаковане, так?
Переглянути оригіналвідповісти на0
ShadowStaker
· 23год тому
zk докази все ще не можуть зупинити примус... типічне l2 хопіум, якщо чесно
Переглянути оригіналвідповісти на0
BlockchainTalker
· 23год тому
насправді, це захоплююче, але простір zk ідентичності потребує значно більше роботи над безпекою, чесно кажучи...
Потенціал та виклики zk-SNARKs цифрової ідентичності: від захисту приватності до багатогранних систем ідентифікації
zk-SNARKs та цифрова ідентичність: баланс у багатьох труднощах
Використання технології zk-SNARKs для захисту конфіденційності в системах цифрової ідентичності поступово стає основним. Різноманітні проекти цифрової ідентичності на основі zk-SNARKs розробляють зручні програмні пакети, що дозволяють користувачам підтверджувати наявність дійсної ідентичності без розкриття деталей ідентифікації. Кількість користувачів World ID, які використовують біометричні технології та забезпечують конфіденційність за допомогою zk-SNARKs, нещодавно перевищила 10 мільйонів. Таївань та Європейський Союз також активно досліджують застосування технології zk-SNARKs у сфері цифрової ідентичності.
На перший погляд, широке використання цифрової ідентичності на основі zk-SNARKs здається великою перемогою розвитку децентралізованих технологій. Вона може захищати різноманітні інтернет-сервіси від атак і маніпуляцій, не жертвуючи приватністю. Але факти не є такими простими, такі ідентифікаційні системи все ще мають деякі потенційні ризики. У цій статті будуть викладені такі думки:
zk-SNARKs упаковка ідентичності
Уявіть, що ви отримуєте World ID, скануючи райдужку ока, або читаючи паспорт за допомогою NFC на мобільному телефоні, отримуючи ідентичність на основі zk-SNARKs. На вашому телефоні зберігається секретне значення s, а в глобальному реєстрі є відповідний відкритий хеш-значення H(s). Коли ви реєструєтеся в додатку, ви генеруєте унікальний для цього додатку ідентифікатор користувача, а саме H(s, app_name), і перевіряєте за допомогою zk-SNARKs: цей ідентифікатор походить з того ж секретного значення s, що й якесь відкрите хеш-значення в реєстрі. Таким чином, кожне відкрите хеш-значення може генерувати лише один ідентифікатор для кожного додатку, але не розкриє, з яким відкритим хеш-значенням пов'язаний ідентифікатор конкретного додатку.
Фактичний дизайн може бути складнішим. Наприклад, у World ID, застосунковий спеціальний ID містить хеш-значення застосункового ID та ідентифікатора сесії, що дозволяє різним операціям в одному застосунку також взаємно роз'єднуватися. Дизайн паспорта на основі zk-SNARKs також може бути побудований за подібним принципом.
Цей дизайн вирішує деякі проблеми традиційної ідентифікації. Традиційні методи вимагають від користувачів надання повної законної ідентифікаційної інформації, що серйозно порушує "принцип найменших привілеїв" комп'ютерної безпеки. Хоча використання непрямих токенів, таких як номер телефону, може певною мірою покращити ситуацію, ця відокремленість є надзвичайно крихкою. Технологія упаковки zk-SNARKs значною мірою вирішує ці проблеми.
Обмеження zk-SNARKs
Хоча технологія zk-SNARKs вирішує багато проблем, все ще існують деякі обмеження:
Неможливо справді реалізувати анонімність. Якщо програма не співпрацює активно для захисту конфіденційності, а натомість надає кожному користувачеві унікальний ідентифікатор програми, користувач може мати лише один обліковий запис, що, навпаки, може знизити існуючий рівень анонімності.
Не можна запобігти примусу. Навіть якщо таємне значення s не є публічним, але що, якщо хтось примусить його розкрити? Уряд може примусити розкрити таємне значення, щоб переглянути всю діяльність, а роботодавець також може вимагати розкриття повної інформації як умову працевлаштування.
Невозможно вирішити ризики, не пов'язані з приватністю. Усі форми ідентифікації мають крайні випадки, такі як неможливість охопити осіб без громадянства, привілеї, які виникають через множинне громадянство, можливість атаки хакерів або підробки ідентифікаційних систем, а також зникнення біометричних ознак, що призводить до втрати ідентифікації. Ці проблеми не пов'язані з приватністю, zk-SNARKs тут безсилі.
! Віталік: Множинні дилеми при цифровій ідентичності + технології ZK
Недоліки доказів багатства
Існує точка зору, що можна повністю покладатися на "докази багатства" для запобігання атакам, а не створювати систему ідентифікації. Але цей метод не підходить у деяких сценаріях, головним чином:
Сцена загальної базової доходу: потрібно виплатити активи або послуги дуже широкій групі користувачів, не враховуючи платоспроможність. Такий "малий загальний базовий дохід" може вирішити проблему забезпечення людей достатньою кількістю криптовалюти для здійснення основних транзакцій в ланцюгу та онлайн-покупок.
Сцена управління класом: у системі голосування не слід надавати однакову вагу "одна особа контролює 100 тисяч доларів" і "1000 осіб спільно володіють 100 тисячами доларів". Останній представляє 1000 незалежних осіб, які містять більш багатий цінний інформаційний контент.
Це свідчить про те, що системи управління повинні розуміти рівень внутрішньої координації фінансових ресурсів, а не просто "однакові фінансові ресурси на однакових умовах".
Ідеальний стан та багатогранна система ідентифікації
Теоретичною ідеальною ситуацією є: витрати на отримання N ідентифікацій становлять N². Це забезпечує достатній рівень безпеки для анонімності та обмежує можливість великих суб'єктів отримувати надмірний вплив.
Багатогранна система ідентичності може реалізувати цей ідеальний стан, існує основних два формати:
Явна багатогранна ідентичність: підтвердження своєї ідентифікації через свідчення інших людей у спільноті.
Приховані множинні ідентичності: існує безліч різних постачальників ідентичностей, застосування сумісне з різними формами ідентифікації.
Багатомірна система ідентифікації має вищу стійкість до помилок, може забезпечити необхідне стримування для боротьби з атаками та зловживаннями, водночас гарантуючи, що примушувачі не можуть вимагати розкриття певного фіксованого ідентифікатора.
Слід зазначити, що якщо ринкова частка якоїсь форми ідентифікації наближається до 100%, вищезгадані характеристики перестануть діяти. Тому, ідеальний результат проекту "одна людина - одна ідентифікація" може полягати у злитті з системою ідентифікації на основі соціальних графів, щоб надати початкову підтримку соціальним графам, створити достатню кількість "сім'яків користувачів", щоб безпечно розвивати глобальний розподілений соціальний граф.