Les défis et percées du système d'identification basé sur les zk-SNARKs : une identité multiple est l'avenir.

Multiples dilemmes : zk-SNARKs et système d'identité numérique

La technologie des zk-SNARKs dans les systèmes d'identité numérique est devenue progressivement mainstream. Divers projets d'identité numérique basés sur les zk-SNARKs sont en cours de développement pour créer des logiciels conviviaux, permettant aux utilisateurs de prouver la validité de leur identité sans révéler les détails de leur identité. Le nombre d'utilisateurs de World ID, qui utilise la biométrie et protège la vie privée par le biais des zk-SNARKs, a récemment franchi les 10 millions. Les institutions gouvernementales, comme celles de Taiwan et de l'Union européenne, commencent également à accorder de l'importance à l'application des zk-SNARKs dans le domaine de l'identité numérique.

À première vue, l'application répandue de la technologie des zk-SNARKs dans le domaine de l'identité numérique semble être une grande victoire du décentralisation accélérationnisme (d/acc). Elle peut protéger la vie privée tout en empêchant les réseaux sociaux, les systèmes de vote, etc., de subir des attaques de sorcières et des manipulations par des robots. Mais la réalité est-elle si simple ? L'identification basée sur les zk-SNARKs présente-t-elle encore des risques ? Cet article exposera les points suivants :

  • zk-SNARKs a résolu de nombreux problèmes importants
  • Les identifications enveloppées par les zk-SNARKs présentent toujours des risques, principalement dus au maintien strict de la propriété "une personne, une identification".
  • Il n'est pas suffisant de se fier uniquement à la "preuve de richesse" pour se protéger contre les attaques de sorcières, nous avons besoin d'une sorte de solution "d'identification".
  • L'état idéal est que le coût d'obtention de N identifications soit de N²
  • Le système d'identité multiple est la solution la plus réaliste.

Vitalik : identité numérique + les multiples dilemmes de la technologie ZK

zk-SNARKs identité de fonctionnement

Supposons que vous ayez obtenu un World ID en scannant votre iris, ou que vous ayez scanné votre passeport avec le NFC de votre téléphone pour obtenir une identité numérique basée sur zk-SNARKs. Votre téléphone stockera une valeur secrète s, et il y a une valeur de hachage publique correspondante H(s) dans le registre mondial. Lorsque vous vous connectez à l'application, vous générez un ID utilisateur spécifique à cette application, c'est-à-dire H(s, app_name), et vous validez cet ID avec zk-SNARKs pour prouver qu'il provient de la même valeur secrète s qu'une certaine valeur de hachage publique dans le registre. Ainsi, chaque valeur de hachage publique ne peut générer qu'un ID pour chaque application, mais ne révélera jamais quel ID exclusif à une application correspond à quelle valeur de hachage publique.

La conception réelle peut être plus complexe. Par exemple, dans World ID, l'ID dédié à l'application est une valeur de hachage qui comprend l'ID de l'application et l'ID de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception d'un passeport basé sur zk-SNARKs peut également être construite de manière similaire.

La technologie des zk-SNARKs résout de nombreux problèmes importants. En dehors de l'identification par zk-SNARKs, les utilisateurs doivent souvent révéler leur identité légale complète pour prouver qui ils sont, ce qui viole gravement le "principe du moindre privilège" en sécurité informatique. Actuellement, la meilleure solution d'amélioration consiste à utiliser des jetons indirects tels que des numéros de téléphone ou des numéros de carte de crédit, mais cette séparation est extrêmement fragile et diverses informations peuvent être divulguées à tout moment. La technologie des zk-SNARKs résout dans une large mesure ces problèmes.

Vitalik : identité numérique + les multiples dilemmes de la technologie ZK

zk-SNARKs des limitations

ne peut pas réaliser l'anonymat

Supposons qu'une plateforme d'identification par zk-SNARKs fonctionne comme prévu, reproduisant strictement toute la logique, et qu'une méthode a même été trouvée pour protéger les informations privées des utilisateurs non techniques à long terme, sans dépendre d'une institution centralisée. Mais en même temps, les applications peuvent ne pas coopérer activement à la protection de la vie privée, mais plutôt adopter des conceptions plus favorables à leurs propres intérêts politiques et commerciaux.

Dans ce cas, les applications de médias sociaux peuvent attribuer un ID unique dédié à chaque utilisateur. Étant donné que le système d'identification suit la règle "une personne, une identité", un utilisateur ne peut posséder qu'un seul compte. Dans la réalité, la réalisation de l'anonymat nécessite souvent plusieurs comptes : un pour l'identité habituelle et d'autres pour diverses identités anonymes. Par conséquent, dans ce modèle, l'anonymat que les utilisateurs peuvent réellement obtenir peut être inférieur au niveau actuel. Même un système "une personne, une identité" encapsulé par des zk-SNARKs pourrait nous conduire progressivement vers un monde où toutes les activités doivent être liées à une identité publique unique. À une époque où les risques augmentent, priver les gens de leur droit de protection par l'anonymat aura de graves conséquences négatives.

ne peut pas résister à la coercition

Même si vous ne divulguez pas votre valeur secrète s, personne ne peut voir les liens publics entre vos différents comptes. Mais que se passe-t-il si quelqu'un vous oblige à les dévoiler ? Le gouvernement pourrait exiger la divulgation de votre valeur secrète afin de vérifier toutes vos activités. Ce n'est pas une simple théorie : le gouvernement américain a commencé à demander aux demandeurs de visa de divulguer leurs comptes de médias sociaux. De plus, les employeurs peuvent facilement rendre la divulgation d'informations publiques complètes une condition d'embauche. Même certaines applications peuvent techniquement exiger que les utilisateurs divulguent leur identification sur d'autres applications pour permettre l'inscription.

Dans ces cas, la valeur des attributs de zk-SNARKs disparaît, mais les inconvénients de ce nouvel attribut "un homme, un compte" subsistent.

Nous pourrions peut-être réduire le risque de coercition grâce à une optimisation de la conception : par exemple, en utilisant un mécanisme de calcul multipartite pour générer un ID exclusif à chaque application, permettant aux utilisateurs et aux fournisseurs de services de participer ensemble. Ainsi, sans la participation de l'opérateur de l'application, l'utilisateur ne pourrait pas prouver son ID exclusif dans cette application. Cela augmenterait la difficulté de forcer les autres à révéler leur identité complète, mais ne pourrait pas complètement éliminer cette possibilité, et ces types de solutions présentent également d'autres inconvénients, tels que l'exigence que les développeurs d'applications doivent être des entités actives en temps réel, et non des contrats intelligents passifs sur la blockchain.

ne peut pas résoudre les risques non liés à la confidentialité

Tous les types d'identification ont des cas marginaux :

  • Les identités émises par le gouvernement ne couvrent pas les apatrides et n'incluent pas les personnes qui n'ont pas encore obtenu de tels documents.
  • Un système d'identification basé sur le gouvernement accordera des privilèges uniques aux détenteurs de nationalités multiples.
  • Les autorités émettrices de passeports peuvent être victimes de cyberattaques, et les agences de renseignement de pays hostiles pourraient même fabriquer des millions de fausses identifications.
  • Pour les personnes dont les caractéristiques biométriques sont altérées en raison de blessures ou de maladies, l'identification biométrique devient complètement inefficace.
  • L'identification biométrique sera probablement trompée par des contrefaçons.

Ces cas marginaux posent le plus grand danger dans les systèmes qui essaient de maintenir la propriété "une personne, une identité", et ils n'ont aucun lien avec la vie privée. Par conséquent, zk-SNARKs ne peuvent rien y faire.

Vitalik : identité numérique + ZK技术 sous les multiples dilemmes

Les limites de la "preuve de richesse"

Dans la communauté pure de la cyberculture, une alternative courante est : compter entièrement sur la "preuve de richesse" pour se protéger contre les attaques de sorcières, plutôt que de construire une quelconque forme de système d'identification. En faisant en sorte que chaque compte génère un certain coût, on peut empêcher des personnes de créer facilement un grand nombre de comptes. Cette pratique a déjà des précédents sur Internet, par exemple, le forum Somethingawful exigeait des comptes enregistrés un frais unique de 10 dollars, et si le compte était banni, ce frais ne serait pas remboursé.

Théoriquement, il est même possible de rendre les paiements conditionnels : lors de l'enregistrement d'un compte, vous devez simplement mettre en jeu un montant, que vous ne perdrez que dans des cas très rares, comme la suspension de votre compte. En théorie, cela pourrait considérablement augmenter le coût des attaques.

Cette solution fonctionne de manière significative dans de nombreux scénarios, mais ne fonctionne pas du tout dans certains types de scénarios. Les deux types de scénarios suivants seront mis en avant : "scénario de revenu de base universel" et "scénario de gouvernance".

nécessité d'identification dans le cadre d'un revenu de base universel

Le terme "scénario de revenu de base universel" fait référence à des situations où une certaine quantité d'actifs ou de services est distribuée à un large éventail d'utilisateurs, sans tenir compte de leur capacité de paiement. Worldcoin incarne systématiquement cela : toute personne possédant un World ID peut recevoir régulièrement une petite quantité de jetons WLD. De nombreux airdrops de jetons atteignent également des objectifs similaires de manière plus informelle, essayant de faire en sorte qu'au moins une partie des jetons parvienne à un maximum d'utilisateurs.

Ce type de "revenu de base universel réduit" peut réellement résoudre le problème suivant : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaies pour effectuer certaines transactions de base sur la chaîne et des achats en ligne. Cela peut inclure :

  • Obtenir un nom ENS
  • Publier un hash sur la chaîne pour initier une certaine identité numérique zk-SNARKs
  • Payer les frais de plateforme de médias sociaux

En outre, il existe une autre façon d'obtenir un effet similaire, à savoir le "service de base universel" : fournir à chaque personne ayant une identité la possibilité d'effectuer un nombre limité de transactions gratuites dans des applications spécifiques. Cette approche pourrait mieux correspondre aux mécanismes d'incitation et être plus efficace en capital, car chaque application bénéficiant de cette adoption peut le faire sans avoir à payer pour les non-utilisateurs ; cependant, cela s'accompagne d'un certain compromis, à savoir que l'universalité sera réduite. Néanmoins, il est toujours nécessaire d'avoir une solution d'identification ici pour empêcher le système d'être attaqué par des spams, tout en évitant l'exclusivité, cette exclusivité provenant de l'exigence de paiement par les utilisateurs, et ce mode de paiement n'est peut-être pas accessible à tout le monde.

La dernière catégorie importante à souligner est "la garantie de base universelle". L'une des fonctions de l'identification est de fournir un objet qui peut être utilisé pour tenir les utilisateurs responsables, sans que ceux-ci aient à engager des fonds équivalents à la taille des incitations. Cela contribue également à atteindre un objectif : réduire la dépendance à la quantité de capital personnel pour accéder à la participation.

Vitalik : identité numérique + ZK-SNARKs sous de multiples dilemmes

dans les scénarios de gouvernance, la demande d'identification

Dans un système de vote, si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son droit de vote sera également 10 fois celui de B. Mais d'un point de vue économique, chaque unité de droit de vote rapportera à A un bénéfice équivalent à 10 fois celui de B. Par conséquent, dans l'ensemble, le bénéfice du vote de A pour lui-même est 100 fois celui du vote de B pour lui-même. C'est pourquoi nous constatons qu'A investira beaucoup plus d'efforts pour participer au vote, étudier comment voter pour maximiser ses propres objectifs, et il pourrait même manipuler stratégiquement l'algorithme. C'est également la raison fondamentale pour laquelle les "baleines" peuvent avoir une influence excessive dans le mécanisme de vote par jeton.

Une raison plus universelle et plus profonde réside dans le fait que le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 $" qu'à "1000 personnes détenant ensemble 100 000 $". Ce dernier représente 1000 individus indépendants, et donc contiendra des informations précieuses plus riches, plutôt qu'une forte répétition d'informations de faible volume. Les signaux provenant de 1000 personnes sont souvent plus "modérés", car les opinions des différents individus tendent souvent à s'annuler.

Cela indique que les systèmes de gouvernance de type ne se contenteront pas de la pratique de "peu importe la source des fonds, tous les ensembles de fonds de même taille sont traités de la même manière". Le système a en fait besoin de comprendre le degré de coordination interne de ces ensembles de fonds.

Il convient de noter que si vous adhérez à mon cadre descriptif des deux types de scénarios mentionnés ci-dessus, alors d'un point de vue technique, la nécessité d'une règle claire telle que "un homme, une voix" n'existe plus.

  • Pour les applications de type revenu de base universel, le véritable schéma d'identification nécessaire est : la première identification est gratuite, avec une limitation sur le nombre d'identifications pouvant être obtenues. Lorsque le coût d'obtention de davantage d'identifications est suffisamment élevé pour rendre les comportements d'attaque du système sans signification, l'effet de restriction est atteint.
  • Pour les applications de type gouvernance, le besoin principal est : être en mesure de juger par un certain indicateur indirect si la ressource à laquelle vous êtes exposé est contrôlée par un unique acteur ou par un groupe "naturellement formé" avec un faible degré de coordination.

Dans ces deux scénarios, l'identification reste très utile, mais l'exigence de suivre des règles strictes telles que "une personne, une identité" n'existe plus.

Vitalik : identité numérique + ZK-SNARKs sous les multiples dilemmes

État idéal : le coût d'obtention de N identifications est N²

À partir des arguments ci-dessus, nous pouvons voir qu'il existe deux pressions venant des deux extrémités opposées qui limitent la difficulté attendue d'acquérir plusieurs identités dans le système d'identification :

Tout d'abord, il ne faut pas imposer une limite stricte et clairement visible au "nombre d'identifications facilement accessibles". Si une personne ne peut avoir qu'une seule identification, il est impossible de parler d'anonymat, et il est possible d'être contraint de révéler son identité. En fait, même un nombre fixe supérieur à 1 présente des risques : si tout le monde sait que chaque personne a 5 identifications, alors vous pourriez être contraint.

ZK-5.26%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Partager
Commentaire
0/400
GasFeeNightmarevip
· Il y a 7h
Y a-t-il quelqu'un qui peut contrôler les sorcières ? Dispersez-vous.
Voir l'originalRépondre0
FadCatchervip
· Il y a 8h
C'est tout ce niveau ? La véritable confidentialité est encore en route.
Voir l'originalRépondre0
LayerZeroHerovip
· Il y a 8h
Certaines vies privées devraient être exposées.
Voir l'originalRépondre0
ChainMelonWatchervip
· Il y a 8h
La complexité des preuves à connaissance nulle est presque à la hauteur de mon ex.
Voir l'originalRépondre0
AirdropF5Brovip
· Il y a 8h
Ce soir, pas de discussion sur l'Airdrop, je veux juste parler de l'identification zk.
Voir l'originalRépondre0
LidoStakeAddictvip
· Il y a 8h
Cette chose peut vraiment arrêter les Hackers ?
Voir l'originalRépondre0
SerLiquidatedvip
· Il y a 8h
Le système de vote peut-il également être attaqué ? Je suis en larmes.
Voir l'originalRépondre0
NotFinancialAdvicevip
· Il y a 8h
Voyez qui maîtrisera en premier le pouvoir de parole sur le calcul de la confidentialité.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)