Solo: uma nova tentativa de construir uma camada de identidade anônima confiável para o Web3
A infraestrutura no domínio Web3 está rapidamente se aprimorando, mas como um módulo chave que sustenta a confiança e a participação, a "identificação" tem estado em falta por muito tempo. Desde a rotulagem de dados, pontuação de comportamento até a interação de protocolos e governança comunitária, muitas tarefas essenciais no Web3 dependem de "entrada humana" como fonte de dados eficaz. No entanto, do ponto de vista dos sistemas em cadeia, os usuários geralmente são apenas um endereço de carteira composto por uma sequência alfanumérica, carecendo de características individuais estruturadas e rótulos de comportamento. Na ausência de um mecanismo de camada de identificação adicional, o mundo nativo das criptomoedas quase não consegue estabelecer perfis de usuários confiáveis, tornando ainda mais difícil a acumulação de reputação e a avaliação de crédito.
A falta de identificação diretamente gerou um dos problemas mais comuns e difíceis no Web3 - o ataque de bruxas. Em várias atividades de incentivo que dependem da participação dos usuários, usuários maliciosos podem facilmente falsificar múltiplas identidades, permitindo que recebam recompensas repetidamente, manipulem votos e contaminem dados, tornando completamente ineficaz um mecanismo que deveria ser impulsionado pela "participação real".
Embora alguns projetos tentem introduzir mecanismos de "anti-Sybil" para filtrar comportamentos anormais, a realidade é que esses métodos muitas vezes prejudicam usuários reais, enquanto os verdadeiros bots conseguem facilmente contornar as regras. Assim, vemos que, na ausência de uma sólida identificação, a distribuição de incentivos em cadeia é, na verdade, sempre difícil de ser justa, eficiente e sustentável.
E em outros cenários verticais do Web3, a falta de identificação também traz problemas significativos. No campo do DePIN, a falsificação de endereços para a submissão de dados fraudulentos com o intuito de obter incentivos é uma ocorrência comum, perturbando a veracidade dos dados e afetando diretamente a utilidade e a base de confiança da rede. No GameFi, o uso de múltiplas contas para completar tarefas e a retirada em massa de recompensas prejudica gravemente o equilíbrio do sistema econômico dentro do jogo, resultando na perda de jogadores reais e na ineficácia dos mecanismos de incentivo do projeto.
No campo da IA, a falta de identificação também traz impactos profundos. Atualmente, o treinamento de modelos de IA em larga escala depende cada vez mais do "feedback humano" e de plataformas de rotulagem de dados, e essas tarefas geralmente são terceirizadas para comunidades abertas ou plataformas em cadeia. Na ausência de garantias de "unicidade humana", o fenômeno da simulação em massa de comportamentos por scripts e da falsificação de entradas por robôs tornou-se cada vez mais grave, poluindo não apenas os dados de treinamento, mas também enfraquecendo significativamente a expressividade e a capacidade de generalização dos modelos.
Além disso, na ausência de uma camada de identificação eficaz, os mecanismos KYC, os sistemas de pontuação de crédito e os perfis de comportamento amplamente utilizados no mundo Web2 não conseguem ser mapeados de forma nativa e confiável para a blockchain. Isso não apenas limita a participação das instituições no Web3, garantindo a privacidade dos usuários, como o sistema financeiro na blockchain também permanece em um estado de vazio de identificação.
Exploração da camada de identificação Web3
Atualmente, existem dezenas de soluções de camada de identidade Web3 no mercado, que podem ser divididas em quatro categorias:
Biometria: Caracterizado pela tecnologia de biometria, assegurando a unicidade da identificação. Projetos representativos incluem Worldcoin, Humanode, entre outros. Este tipo de solução costuma infringir a privacidade dos usuários devido à coleta de dados biométricos, apresentando fragilidades em termos de proteção de privacidade e conformidade.
Classificação de confiança social: enfatiza redes de confiança social e validação aberta. Projetos representativos incluem Proof of Humanity, Circles, entre outros. Este tipo de solução pode teoricamente alcançar um alto nível de descentralização, mas tem dificuldade em garantir a unicidade da identificação.
DID Agregação: Através da integração de dados de identidade/KYC do Web2, Credenciais Verificáveis e outros certificados externos, constrói-se uma estrutura de identidade on-chain combinável. Projetos representativos incluem Civic, SpruceID, entre outros. Este tipo de solução tem alta compatibilidade com os sistemas de conformidade existentes, mas a unicidade da identidade é relativamente fraca.
Análise de Comportamento: Com base no comportamento do endereço na cadeia, trajetórias de interação e outros dados, utiliza-se algoritmos de grafos para construir perfis de usuários e sistemas de reputação. Projetos representativos incluem ReputeX, Krebit, entre outros. Este tipo de solução tem uma boa proteção de privacidade, mas é difícil estabelecer uma conexão com a identidade real do usuário.
Em suma, os atuais esquemas de identificação enfrentam um dilema de triângulo impossível: é difícil conciliar simultaneamente a proteção da privacidade, a unicidade da identidade e a verificabilidade descentralizada. Exceto para esquemas de biometria, outros tipos de mecanismos de identificação geralmente têm dificuldade em garantir eficazmente a "unicidade da identidade".
A solução técnica do Solo
A Solo escolheu a biometria como meio fundamental para a unicidade da identificação do usuário e, com base na criptografia, propôs uma trajetória técnica relativamente única em torno do dilema do equilíbrio entre "proteção da privacidade" e "verificabilidade descentralizada".
A solução do Solo é baseada na arquitetura zkHE, que integra o compromisso de Pedersen, a criptografia homomórfica (HE) e a prova de conhecimento zero (ZKP). As características biométricas dos usuários podem ser processadas localmente com múltipla criptografia, e o sistema, sem expor nenhum dado original, gera provas de conhecimento zero verificáveis e as submete à cadeia, garantindo a não falsificabilidade da identificação e a verificabilidade sob proteção da privacidade.
No架构 zkHE da Solo, o processo de autenticação é composto por criptografia homomórfica (HE) e prova de conhecimento zero (ZKP), formando uma dupla linha de defesa criptográfica. Todo o processo é concluído localmente no dispositivo móvel do utilizador, garantindo que informações sensíveis não sejam divulgadas.
A criptografia homomórfica permite a execução direta de cálculos enquanto os dados permanecem em estado criptografado. O sistema insere as características biométricas após o compromisso na forma de criptografia homomórfica no circuito, executando operações lógicas como correspondência e comparação, sem a necessidade de descriptografar em nenhum momento. Em seguida, com base nos resultados da comparação, gera-se uma prova de conhecimento zero sobre "se a distância é menor que um limite", permitindo, assim, a conclusão sobre "se é a mesma pessoa" sem expor os dados originais ou o valor da distância.
Após concluir o cálculo criptográfico, o Solo gerará localmente uma prova de conhecimento zero (ZKP) para submissão e verificação na blockchain. Esta ZKP prova que "eu sou uma pessoa única e real", mas não revela nenhuma informação biométrica original ou detalhes de cálculos intermediários. O Solo utiliza o eficiente Groth16 zk-SNARK como estrutura de geração e verificação de provas, gerando uma ZKP concisa e robusta com um custo computacional mínimo. Por fim, esta ZKP é submetida à rede Layer2 exclusiva, SoloChain, onde é verificada por contratos na blockchain.
Eficiência de Verificação
A solução Solo possui uma alta eficiência de validação, que se reflete nos seguintes aspectos:
Otimização de algoritmos criptográficos: O Solo escolheu o Groth16 zk-SNARK, que tem uma alta eficiência de verificação, como a estrutura principal. Este sistema possui um tamanho de prova extremamente pequeno (cerca de 200 bytes), podendo realizar verificações em milissegundos na cadeia, reduzindo significativamente a latência de interação e os custos de armazenamento.
Desempenho de alto desempenho: Experimentos mostram que, ao lidar com dados de características biológicas de alta dimensão, a arquitetura zkHE da Solo supera amplamente as soluções ZKP tradicionais em termos de tempo de geração de provas e tempo total de autenticação. Com dados de 128 dimensões, o tempo de autenticação do ZKP tradicional ultrapassa 600 segundos, enquanto a solução Solo permanece praticamente inalterada, mantendo-se sempre na ordem de segundos.
Otimização do cliente: O processo de verificação zkHE do Solo (incluindo a geração do compromisso de Pedersen, o processamento de criptografia homomórfica e a construção de ZKP) pode ser realizado localmente em smartphones comuns. Os resultados dos testes mostram que o tempo de cálculo total em dispositivos de médio porte é de 2 a 4 segundos, o que é suficiente para suportar a interação fluida da maioria das aplicações Web3.
Nova tentativa de quebrar o "triângulo impossível" da camada de identificação Web3
A Solo oferece um novo caminho para quebrar o "triângulo impossível" da camada de identidade Web3, alcançando um equilíbrio técnico e uma ruptura entre a proteção da privacidade, a unicidade da identidade e a usabilidade:
Nível de privacidade: a arquitetura zkHE permite que todas as características biométricas dos usuários sejam criptografadas homomorficamente e construídas ZKP localmente, todo o processo não requer o envio ou a descriptografia dos dados originais, evitando assim completamente o risco de violação de privacidade.
Identificação única: através do mecanismo de comparação de distâncias de vetores de características em estado criptografado, confirma-se se o atual validador e os registros de registro históricos são a mesma pessoa, construindo a restrição de identidade básica de que "cada endereço por trás é um verdadeiro e único ser humano".
Disponibilidade: Através da otimização cuidadosa do processo de prova zk, garante-se que todas as tarefas de cálculo possam ser realizadas em dispositivos móveis comuns, com o tempo de geração de verificação normalmente controlado entre 2-4 segundos, e o processo de verificação na cadeia pode ser concluído em milissegundos.
O Solo reservou interfaces de conformidade no design do sistema, incluindo um módulo de ponte opcional que suporta a integração com DID na cadeia e sistemas KYC, bem como a capacidade de ancorar o estado de verificação a uma rede Layer1 específica em cenários determinados. Isso proporciona a possibilidade de implementação futura voltada para o mercado de conformidade.
De uma perspectiva mais macro, o caminho adotado pelo Solo, baseado em biometria + zkHE, forma uma complementaridade natural em relação a outras soluções. O Solo assemelha-se mais a um módulo de consenso de base na pilha de identificação, focando em fornecer uma infraestrutura de prova de singularidade humana com capacidade de proteção da privacidade para o Web3. Sua arquitetura zkHE pode não apenas ser utilizada como um módulo plug-in para vários DID ou interfaces de aplicação, mas também pode formar uma combinação com VC, zkID, SBT existentes, estabelecendo uma base de identidade real verificável e combinável para o ecossistema em cadeia.
Atualmente, a Solo estabeleceu parcerias com vários protocolos e plataformas, incluindo Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, entre outros, cobrindo várias verticais como anotação de dados, redes DePIN e jogos SocialFi. Essas colaborações têm o potencial de validar ainda mais a viabilidade do mecanismo de identificação da Solo, fornecendo um mecanismo de feedback calibrado com as necessidades do mundo real para seu modelo zkHE, ajudando a Solo a otimizar continuamente a experiência do usuário e o desempenho do sistema.
Ao construir um sistema de camada de identidade anônima e confiável para o mundo Web3, a Solo está estabelecendo a base de capacidade do 1P1A e tem potencial para se tornar uma infraestrutura fundamental para impulsionar a evolução dos sistemas de identidade em blockchain e a expansão de aplicações em conformidade.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
5
Compartilhar
Comentário
0/400
AirdropworkerZhang
· 22h atrás
Recentemente há muitas bruxas.
Ver originalResponder0
DecentralizeMe
· 22h atrás
Quando é que se pode resolver completamente este tumor chamado bruxa?
Ver originalResponder0
Degentleman
· 22h atrás
Parem, amigos da cadeia. Jogar identificação? Mais cedo ou mais tarde, será enviado.
Ver originalResponder0
ThatsNotARugPull
· 22h atrás
Como prevenir o Ataque Sybil?
Ver originalResponder0
MetaDreamer
· 23h atrás
Proteger-se de bruxas sempre foi uma grande armadilha.
Solo: uma solução inovadora para construir uma camada de identidade anónima e confiável em Web3
Solo: uma nova tentativa de construir uma camada de identidade anônima confiável para o Web3
A infraestrutura no domínio Web3 está rapidamente se aprimorando, mas como um módulo chave que sustenta a confiança e a participação, a "identificação" tem estado em falta por muito tempo. Desde a rotulagem de dados, pontuação de comportamento até a interação de protocolos e governança comunitária, muitas tarefas essenciais no Web3 dependem de "entrada humana" como fonte de dados eficaz. No entanto, do ponto de vista dos sistemas em cadeia, os usuários geralmente são apenas um endereço de carteira composto por uma sequência alfanumérica, carecendo de características individuais estruturadas e rótulos de comportamento. Na ausência de um mecanismo de camada de identificação adicional, o mundo nativo das criptomoedas quase não consegue estabelecer perfis de usuários confiáveis, tornando ainda mais difícil a acumulação de reputação e a avaliação de crédito.
A falta de identificação diretamente gerou um dos problemas mais comuns e difíceis no Web3 - o ataque de bruxas. Em várias atividades de incentivo que dependem da participação dos usuários, usuários maliciosos podem facilmente falsificar múltiplas identidades, permitindo que recebam recompensas repetidamente, manipulem votos e contaminem dados, tornando completamente ineficaz um mecanismo que deveria ser impulsionado pela "participação real".
Embora alguns projetos tentem introduzir mecanismos de "anti-Sybil" para filtrar comportamentos anormais, a realidade é que esses métodos muitas vezes prejudicam usuários reais, enquanto os verdadeiros bots conseguem facilmente contornar as regras. Assim, vemos que, na ausência de uma sólida identificação, a distribuição de incentivos em cadeia é, na verdade, sempre difícil de ser justa, eficiente e sustentável.
E em outros cenários verticais do Web3, a falta de identificação também traz problemas significativos. No campo do DePIN, a falsificação de endereços para a submissão de dados fraudulentos com o intuito de obter incentivos é uma ocorrência comum, perturbando a veracidade dos dados e afetando diretamente a utilidade e a base de confiança da rede. No GameFi, o uso de múltiplas contas para completar tarefas e a retirada em massa de recompensas prejudica gravemente o equilíbrio do sistema econômico dentro do jogo, resultando na perda de jogadores reais e na ineficácia dos mecanismos de incentivo do projeto.
No campo da IA, a falta de identificação também traz impactos profundos. Atualmente, o treinamento de modelos de IA em larga escala depende cada vez mais do "feedback humano" e de plataformas de rotulagem de dados, e essas tarefas geralmente são terceirizadas para comunidades abertas ou plataformas em cadeia. Na ausência de garantias de "unicidade humana", o fenômeno da simulação em massa de comportamentos por scripts e da falsificação de entradas por robôs tornou-se cada vez mais grave, poluindo não apenas os dados de treinamento, mas também enfraquecendo significativamente a expressividade e a capacidade de generalização dos modelos.
Além disso, na ausência de uma camada de identificação eficaz, os mecanismos KYC, os sistemas de pontuação de crédito e os perfis de comportamento amplamente utilizados no mundo Web2 não conseguem ser mapeados de forma nativa e confiável para a blockchain. Isso não apenas limita a participação das instituições no Web3, garantindo a privacidade dos usuários, como o sistema financeiro na blockchain também permanece em um estado de vazio de identificação.
Exploração da camada de identificação Web3
Atualmente, existem dezenas de soluções de camada de identidade Web3 no mercado, que podem ser divididas em quatro categorias:
Biometria: Caracterizado pela tecnologia de biometria, assegurando a unicidade da identificação. Projetos representativos incluem Worldcoin, Humanode, entre outros. Este tipo de solução costuma infringir a privacidade dos usuários devido à coleta de dados biométricos, apresentando fragilidades em termos de proteção de privacidade e conformidade.
Classificação de confiança social: enfatiza redes de confiança social e validação aberta. Projetos representativos incluem Proof of Humanity, Circles, entre outros. Este tipo de solução pode teoricamente alcançar um alto nível de descentralização, mas tem dificuldade em garantir a unicidade da identificação.
DID Agregação: Através da integração de dados de identidade/KYC do Web2, Credenciais Verificáveis e outros certificados externos, constrói-se uma estrutura de identidade on-chain combinável. Projetos representativos incluem Civic, SpruceID, entre outros. Este tipo de solução tem alta compatibilidade com os sistemas de conformidade existentes, mas a unicidade da identidade é relativamente fraca.
Análise de Comportamento: Com base no comportamento do endereço na cadeia, trajetórias de interação e outros dados, utiliza-se algoritmos de grafos para construir perfis de usuários e sistemas de reputação. Projetos representativos incluem ReputeX, Krebit, entre outros. Este tipo de solução tem uma boa proteção de privacidade, mas é difícil estabelecer uma conexão com a identidade real do usuário.
Em suma, os atuais esquemas de identificação enfrentam um dilema de triângulo impossível: é difícil conciliar simultaneamente a proteção da privacidade, a unicidade da identidade e a verificabilidade descentralizada. Exceto para esquemas de biometria, outros tipos de mecanismos de identificação geralmente têm dificuldade em garantir eficazmente a "unicidade da identidade".
A solução técnica do Solo
A Solo escolheu a biometria como meio fundamental para a unicidade da identificação do usuário e, com base na criptografia, propôs uma trajetória técnica relativamente única em torno do dilema do equilíbrio entre "proteção da privacidade" e "verificabilidade descentralizada".
A solução do Solo é baseada na arquitetura zkHE, que integra o compromisso de Pedersen, a criptografia homomórfica (HE) e a prova de conhecimento zero (ZKP). As características biométricas dos usuários podem ser processadas localmente com múltipla criptografia, e o sistema, sem expor nenhum dado original, gera provas de conhecimento zero verificáveis e as submete à cadeia, garantindo a não falsificabilidade da identificação e a verificabilidade sob proteção da privacidade.
No架构 zkHE da Solo, o processo de autenticação é composto por criptografia homomórfica (HE) e prova de conhecimento zero (ZKP), formando uma dupla linha de defesa criptográfica. Todo o processo é concluído localmente no dispositivo móvel do utilizador, garantindo que informações sensíveis não sejam divulgadas.
A criptografia homomórfica permite a execução direta de cálculos enquanto os dados permanecem em estado criptografado. O sistema insere as características biométricas após o compromisso na forma de criptografia homomórfica no circuito, executando operações lógicas como correspondência e comparação, sem a necessidade de descriptografar em nenhum momento. Em seguida, com base nos resultados da comparação, gera-se uma prova de conhecimento zero sobre "se a distância é menor que um limite", permitindo, assim, a conclusão sobre "se é a mesma pessoa" sem expor os dados originais ou o valor da distância.
Após concluir o cálculo criptográfico, o Solo gerará localmente uma prova de conhecimento zero (ZKP) para submissão e verificação na blockchain. Esta ZKP prova que "eu sou uma pessoa única e real", mas não revela nenhuma informação biométrica original ou detalhes de cálculos intermediários. O Solo utiliza o eficiente Groth16 zk-SNARK como estrutura de geração e verificação de provas, gerando uma ZKP concisa e robusta com um custo computacional mínimo. Por fim, esta ZKP é submetida à rede Layer2 exclusiva, SoloChain, onde é verificada por contratos na blockchain.
Eficiência de Verificação
A solução Solo possui uma alta eficiência de validação, que se reflete nos seguintes aspectos:
Otimização de algoritmos criptográficos: O Solo escolheu o Groth16 zk-SNARK, que tem uma alta eficiência de verificação, como a estrutura principal. Este sistema possui um tamanho de prova extremamente pequeno (cerca de 200 bytes), podendo realizar verificações em milissegundos na cadeia, reduzindo significativamente a latência de interação e os custos de armazenamento.
Desempenho de alto desempenho: Experimentos mostram que, ao lidar com dados de características biológicas de alta dimensão, a arquitetura zkHE da Solo supera amplamente as soluções ZKP tradicionais em termos de tempo de geração de provas e tempo total de autenticação. Com dados de 128 dimensões, o tempo de autenticação do ZKP tradicional ultrapassa 600 segundos, enquanto a solução Solo permanece praticamente inalterada, mantendo-se sempre na ordem de segundos.
Otimização do cliente: O processo de verificação zkHE do Solo (incluindo a geração do compromisso de Pedersen, o processamento de criptografia homomórfica e a construção de ZKP) pode ser realizado localmente em smartphones comuns. Os resultados dos testes mostram que o tempo de cálculo total em dispositivos de médio porte é de 2 a 4 segundos, o que é suficiente para suportar a interação fluida da maioria das aplicações Web3.
Nova tentativa de quebrar o "triângulo impossível" da camada de identificação Web3
A Solo oferece um novo caminho para quebrar o "triângulo impossível" da camada de identidade Web3, alcançando um equilíbrio técnico e uma ruptura entre a proteção da privacidade, a unicidade da identidade e a usabilidade:
Nível de privacidade: a arquitetura zkHE permite que todas as características biométricas dos usuários sejam criptografadas homomorficamente e construídas ZKP localmente, todo o processo não requer o envio ou a descriptografia dos dados originais, evitando assim completamente o risco de violação de privacidade.
Identificação única: através do mecanismo de comparação de distâncias de vetores de características em estado criptografado, confirma-se se o atual validador e os registros de registro históricos são a mesma pessoa, construindo a restrição de identidade básica de que "cada endereço por trás é um verdadeiro e único ser humano".
Disponibilidade: Através da otimização cuidadosa do processo de prova zk, garante-se que todas as tarefas de cálculo possam ser realizadas em dispositivos móveis comuns, com o tempo de geração de verificação normalmente controlado entre 2-4 segundos, e o processo de verificação na cadeia pode ser concluído em milissegundos.
O Solo reservou interfaces de conformidade no design do sistema, incluindo um módulo de ponte opcional que suporta a integração com DID na cadeia e sistemas KYC, bem como a capacidade de ancorar o estado de verificação a uma rede Layer1 específica em cenários determinados. Isso proporciona a possibilidade de implementação futura voltada para o mercado de conformidade.
De uma perspectiva mais macro, o caminho adotado pelo Solo, baseado em biometria + zkHE, forma uma complementaridade natural em relação a outras soluções. O Solo assemelha-se mais a um módulo de consenso de base na pilha de identificação, focando em fornecer uma infraestrutura de prova de singularidade humana com capacidade de proteção da privacidade para o Web3. Sua arquitetura zkHE pode não apenas ser utilizada como um módulo plug-in para vários DID ou interfaces de aplicação, mas também pode formar uma combinação com VC, zkID, SBT existentes, estabelecendo uma base de identidade real verificável e combinável para o ecossistema em cadeia.
Atualmente, a Solo estabeleceu parcerias com vários protocolos e plataformas, incluindo Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, entre outros, cobrindo várias verticais como anotação de dados, redes DePIN e jogos SocialFi. Essas colaborações têm o potencial de validar ainda mais a viabilidade do mecanismo de identificação da Solo, fornecendo um mecanismo de feedback calibrado com as necessidades do mundo real para seu modelo zkHE, ajudando a Solo a otimizar continuamente a experiência do usuário e o desempenho do sistema.
Ao construir um sistema de camada de identidade anônima e confiável para o mundo Web3, a Solo está estabelecendo a base de capacidade do 1P1A e tem potencial para se tornar uma infraestrutura fundamental para impulsionar a evolução dos sistemas de identidade em blockchain e a expansão de aplicações em conformidade.