Le dilemme des systèmes d'identification basés sur les zk-SNARKs et la nécessité d'une identification multiple
Aujourd'hui, l'application des zk-SNARKs dans les systèmes d'identification numérique est devenue progressivement courante. Divers projets d'identification basés sur les zk-SNARKs sont en cours de développement pour créer des paquets logiciels conviviaux, permettant aux utilisateurs de prouver qu'ils possèdent une identification valide sans révéler les détails de leur identité. Le nombre d'utilisateurs de World ID, qui utilise la technologie biométrique et protège la vie privée grâce aux zk-SNARKs, a dépassé 10 millions. La région de Taïwan et l'Union européenne accordent également de plus en plus d'importance à la technologie des zk-SNARKs dans le domaine de l'identification numérique.
À première vue, l'application généralisée de l'identification numérique basée sur zk-SNARKs semble être une grande victoire pour l'accélération décentralisée (d/acc). Elle peut protéger les médias sociaux, les systèmes de vote et divers services Internet contre les attaques de sorcières et la manipulation par des robots, sans compromettre la vie privée. Mais la réalité est-elle vraiment si simple ? L'identification basée sur zk-SNARKs comporte-t-elle encore des risques ? Cet article exposera les points suivants :
zk-SNARKs a résolu de nombreux problèmes importants.
Les risques liés à l'identification emballée dans les zk-SNARKs persistent. Ces risques proviennent principalement du maintien rigide de la propriété "une personne, une identification".
S'appuyer uniquement sur la "preuve de richesse" pour se protéger contre les attaques de sorcières n'est pas suffisant dans la plupart des cas d'utilisation, nous avons besoin d'une sorte de solution "d'identification".
L'état idéal est que le coût d'obtention de N identifications soit N².
L'identification multiple est la solution la plus réaliste.
zk-SNARKs identification système de fonctionnement
Prenons l'exemple de l'identification par World ID ou par un passeport basé sur des zk-SNARKs, l'utilisateur obtient son identification par reconnaissance biométrique ou numérisation de passeport. L'utilisateur stocke une valeur secrète s sur son téléphone, et il existe une valeur de hachage publique correspondante H(s) dans le registre mondial. Lorsque l'utilisateur se connecte à l'application, un ID spécifique à cette application est généré, soit H(s, app_name), et il vérifie cet ID par zk-SNARKs pour s'assurer qu'il provient de la même valeur secrète s que celle d'une certaine valeur de hachage publique dans le registre.
Cette conception garantit que chaque valeur de hachage publique ne peut générer qu'un seul ID pour chaque application, tout en n'exposant pas quel ID exclusif à une application correspond à quelle valeur de hachage publique. La conception réelle peut être plus complexe, par exemple, dans World ID, l'ID exclusif de l'application inclut la valeur de hachage de l'ID de l'application et de l'ID de session, permettant ainsi de dissocier également différentes opérations au sein de la même application.
Limitations des systèmes d'identification par zk-SNARKs
ne peut pas réaliser une véritable anonymité
Même si le système d'identification par zk-SNARKs fonctionne strictement selon la conception, l'application peut toujours attribuer un ID d'application unique à chaque utilisateur. Étant donné que le système suit la règle "une personne, une identité", les utilisateurs ne peuvent posséder qu'un seul compte. Cela contraste avec la situation actuelle où il est facile pour une personne ordinaire de s'inscrire à plusieurs comptes. Dans la réalité, l'anonymat nécessite souvent plusieurs comptes : un pour l'identité régulière et d'autres pour l'identité anonyme. Par conséquent, l'anonymat réel que les utilisateurs obtiennent dans ce modèle pourrait être inférieur au niveau actuel.
ne peut pas prévenir le chantage
Même si l'utilisateur ne divulgue pas la valeur secrète s, il peut être contraint de le faire. Le gouvernement peut exiger que les demandeurs de visa divulguent leurs comptes de médias sociaux, et les employeurs peuvent exiger la divulgation complète des informations publiques comme condition d'embauche. Dans ces cas, la valeur des zk-SNARKs disparaît, mais les inconvénients du "un compte par personne" persistent.
ne peut pas résoudre les risques non liés à la vie privée
Toutes les formes d'identification ont des cas limites :
L'identification basée sur l'émission gouvernementale ne peut pas couvrir les personnes apatrides.
Les détenteurs de plusieurs nationalités peuvent obtenir des privilèges uniques.
Les organismes émetteurs de passeports peuvent être victimes de piratage.
L'identification biométrique peut échouer pour certaines personnes blessées.
L'identification biométrique peut être trompée par de faux dispositifs.
Ces cas marginaux présentent le plus grand danger dans les systèmes qui tentent de maintenir la propriété "une personne, une identification", et ils ne sont pas liés à la vie privée. Par conséquent, zk-SNARKs ne peuvent rien y faire.
identification système de la nécessité
Bien que certaines personnes proposent de s'appuyer entièrement sur "la preuve de richesse" pour prévenir les attaques de sorcières, cela n'est pas viable dans certains scénarios. Il existe principalement deux types de scénarios nécessitant une forme de système d'identification :
scénario de revenu de base universel
Ce type de scénario nécessite de distribuer une certaine quantité d'actifs ou de services à un large éventail d'utilisateurs, sans tenir compte de leur capacité de paiement. Par exemple, Worldcoin distribue régulièrement des jetons WLD à tous les détenteurs de World ID. Bien que la valeur de ces jetons puisse ne pas suffire à subvenir aux besoins, ils permettent aux gens d'obtenir suffisamment de cryptomonnaie pour effectuer des transactions de base sur la chaîne et des achats en ligne.
Une autre façon de mettre en œuvre est "services de base pour tous": fournir à chaque personne ayant une identification la possibilité d'envoyer un nombre limité de transactions gratuites dans une application spécifique. Cette méthode pourrait être plus conforme au mécanisme d'incitation et avoir une efficacité capitalistique plus élevée, mais son universalité serait réduite. Quoi qu'il en soit, une solution d'identification est nécessaire ici.
types de gouvernance
Dans un système de vote, si la ressource de l'utilisateur A est 10 fois celle de l'utilisateur B, son droit de vote sera également 10 fois celui de B. Cependant, d'un point de vue économique, chaque unité de droit de vote apporte à A un revenu qui est 10 fois celui apporté à B. Ainsi, le bénéfice que le vote d'A lui confère est 100 fois celui que le vote de B lui confère. C'est également la raison fondamentale pour laquelle les "baleines" peuvent avoir une influence excessive dans le mécanisme de vote par jeton.
La raison plus profonde est que le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 $" qu'à "1000 personnes détenant 100 000 $". Ce dernier représente 1000 individus indépendants, contenant des informations précieuses plus riches, plutôt qu'une forte répétition d'informations de petite taille.
Cela indique que les systèmes de gouvernance doivent comprendre le degré de coordination interne des ensembles de fonds, plutôt que de traiter de manière uniforme des ensembles de fonds de même taille.
Système d'identification idéal
En théorie, un système d'identification idéal devrait être : le coût d'obtention de N identifications est N². Cette solution peut :
Évitez de fixer des limites strictes sur le nombre d'identifications accessibles, protégez l'anonymat et prévenez le harcèlement.
Fournir des mesures nécessaires pour contenir les attaques et autres comportements abusifs.
Limiter les comportements abusifs dans les applications de type revenu de base universel.
Système d'identification multiple : une solution réalisable pour atteindre l'état idéal
Un système d'identification multiple désigne un mécanisme d'identification sans un seul émetteur dominant. Il peut être réalisé de deux manières :
identification multiple explicite
Aussi appelé "identification basée sur les réseaux sociaux". Les utilisateurs vérifient leur identité grâce aux preuves d'autres personnes dans leur communauté. Circles est un exemple en cours d'utilisation.
L'identité multiple explicite possède naturellement l'anonymat : les utilisateurs peuvent avoir plusieurs identités anonymes, chacune pouvant établir une réputation dans la communauté par ses propres actions. Un système idéal d'identité multiple explicite pourrait même ne pas nécessiter le concept d' "identité indépendante", mais plutôt être constitué d'un ensemble flou basé sur des comportements passés vérifiables.
identité multiple implicite
C'est la situation actuelle, il existe de nombreux fournisseurs d'identification différents, tels que Google, Twitter, les cartes d'identité émises par les gouvernements des différents pays, etc. La plupart des applications seront compatibles avec plusieurs méthodes d'authentification.
La "courbe de coût" de l'identité multiple cachée est plus raide que celle d'une courbe quadratique, mais possède néanmoins la plupart des caractéristiques requises. Elle fournit la nécessité de contenir les attaques de gouvernance et d'autres comportements abusifs, tout en garantissant que les coerciteurs ne peuvent pas exiger ( et ne peuvent raisonnablement pas s'attendre à ce que les utilisateurs de ) révèlent un ensemble fixe d'identification.
Toute forme de système d'identification multiple possède naturellement une plus grande tolérance aux erreurs : une personne ayant un handicap aux mains ou aux yeux peut toujours détenir un passeport, et une personne apatridée peut également prouver son identité par certains canaux non gouvernementaux.
Il convient de noter que si la part de marché d'une certaine forme d'identification approche 100 % et devient l'unique option de connexion, alors les caractéristiques mentionnées ci-dessus deviendront obsolètes. C'est le plus grand risque auquel peuvent faire face les systèmes d'identification qui recherchent trop la "universalité".
Conclusion
L'issue idéale du projet "Une personne, une identification" est la fusion avec un système d'identification basé sur un graphe social. Le système "Une personne, une identification" peut être utilisé pour fournir un soutien initial au graphe social, créant des millions de "utilisateurs semences", permettant ainsi le développement sécurisé d'un graphe social distribué à l'échelle mondiale. Un système d'identification multiple est la meilleure solution pour surmonter les limitations des systèmes d'identification basés sur zk-SNARKs, car il permet de protéger la vie privée tout en fournissant les vérifications d'identité nécessaires et des mécanismes de prévention pour divers scénarios d'application.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
6
Reposter
Partager
Commentaire
0/400
SleepyArbCat
· Il y a 18h
Ah, ce son de gas est vraiment le plus hypnotique du monde.
Voir l'originalRépondre0
BearMarketSurvivor
· Il y a 18h
La ligne de défense centrale a été brisée, attaquée de tous côtés, il y a des failles dans ce bouclier des zk-SNARKs...
Voir l'originalRépondre0
BearMarketBro
· 08-10 23:30
Mais dans de nombreux endroits, il s'agit toujours d'opérations opaques.
Voir l'originalRépondre0
BearMarketSunriser
· 08-10 23:29
Ah? Tu es encore en train de me berner avec des technologies de pointe?
Voir l'originalRépondre0
ChainPoet
· 08-10 23:25
Pourquoi tout le monde est-il si fasciné par les zk-SNARKs ?
Voir l'originalRépondre0
MoonRocketTeam
· 08-10 23:05
TRON va de nouveau démarrer ! On voit que le nombre d'utilisateurs zk identification a dépassé les 10 millions, c'est tout un carburant prêt à décoller.
Les limites des zk-SNARKs d'identification et les avantages des systèmes d'identité multiples
Le dilemme des systèmes d'identification basés sur les zk-SNARKs et la nécessité d'une identification multiple
Aujourd'hui, l'application des zk-SNARKs dans les systèmes d'identification numérique est devenue progressivement courante. Divers projets d'identification basés sur les zk-SNARKs sont en cours de développement pour créer des paquets logiciels conviviaux, permettant aux utilisateurs de prouver qu'ils possèdent une identification valide sans révéler les détails de leur identité. Le nombre d'utilisateurs de World ID, qui utilise la technologie biométrique et protège la vie privée grâce aux zk-SNARKs, a dépassé 10 millions. La région de Taïwan et l'Union européenne accordent également de plus en plus d'importance à la technologie des zk-SNARKs dans le domaine de l'identification numérique.
À première vue, l'application généralisée de l'identification numérique basée sur zk-SNARKs semble être une grande victoire pour l'accélération décentralisée (d/acc). Elle peut protéger les médias sociaux, les systèmes de vote et divers services Internet contre les attaques de sorcières et la manipulation par des robots, sans compromettre la vie privée. Mais la réalité est-elle vraiment si simple ? L'identification basée sur zk-SNARKs comporte-t-elle encore des risques ? Cet article exposera les points suivants :
zk-SNARKs identification système de fonctionnement
Prenons l'exemple de l'identification par World ID ou par un passeport basé sur des zk-SNARKs, l'utilisateur obtient son identification par reconnaissance biométrique ou numérisation de passeport. L'utilisateur stocke une valeur secrète s sur son téléphone, et il existe une valeur de hachage publique correspondante H(s) dans le registre mondial. Lorsque l'utilisateur se connecte à l'application, un ID spécifique à cette application est généré, soit H(s, app_name), et il vérifie cet ID par zk-SNARKs pour s'assurer qu'il provient de la même valeur secrète s que celle d'une certaine valeur de hachage publique dans le registre.
Cette conception garantit que chaque valeur de hachage publique ne peut générer qu'un seul ID pour chaque application, tout en n'exposant pas quel ID exclusif à une application correspond à quelle valeur de hachage publique. La conception réelle peut être plus complexe, par exemple, dans World ID, l'ID exclusif de l'application inclut la valeur de hachage de l'ID de l'application et de l'ID de session, permettant ainsi de dissocier également différentes opérations au sein de la même application.
Limitations des systèmes d'identification par zk-SNARKs
ne peut pas réaliser une véritable anonymité
Même si le système d'identification par zk-SNARKs fonctionne strictement selon la conception, l'application peut toujours attribuer un ID d'application unique à chaque utilisateur. Étant donné que le système suit la règle "une personne, une identité", les utilisateurs ne peuvent posséder qu'un seul compte. Cela contraste avec la situation actuelle où il est facile pour une personne ordinaire de s'inscrire à plusieurs comptes. Dans la réalité, l'anonymat nécessite souvent plusieurs comptes : un pour l'identité régulière et d'autres pour l'identité anonyme. Par conséquent, l'anonymat réel que les utilisateurs obtiennent dans ce modèle pourrait être inférieur au niveau actuel.
ne peut pas prévenir le chantage
Même si l'utilisateur ne divulgue pas la valeur secrète s, il peut être contraint de le faire. Le gouvernement peut exiger que les demandeurs de visa divulguent leurs comptes de médias sociaux, et les employeurs peuvent exiger la divulgation complète des informations publiques comme condition d'embauche. Dans ces cas, la valeur des zk-SNARKs disparaît, mais les inconvénients du "un compte par personne" persistent.
ne peut pas résoudre les risques non liés à la vie privée
Toutes les formes d'identification ont des cas limites :
Ces cas marginaux présentent le plus grand danger dans les systèmes qui tentent de maintenir la propriété "une personne, une identification", et ils ne sont pas liés à la vie privée. Par conséquent, zk-SNARKs ne peuvent rien y faire.
identification système de la nécessité
Bien que certaines personnes proposent de s'appuyer entièrement sur "la preuve de richesse" pour prévenir les attaques de sorcières, cela n'est pas viable dans certains scénarios. Il existe principalement deux types de scénarios nécessitant une forme de système d'identification :
scénario de revenu de base universel
Ce type de scénario nécessite de distribuer une certaine quantité d'actifs ou de services à un large éventail d'utilisateurs, sans tenir compte de leur capacité de paiement. Par exemple, Worldcoin distribue régulièrement des jetons WLD à tous les détenteurs de World ID. Bien que la valeur de ces jetons puisse ne pas suffire à subvenir aux besoins, ils permettent aux gens d'obtenir suffisamment de cryptomonnaie pour effectuer des transactions de base sur la chaîne et des achats en ligne.
Une autre façon de mettre en œuvre est "services de base pour tous": fournir à chaque personne ayant une identification la possibilité d'envoyer un nombre limité de transactions gratuites dans une application spécifique. Cette méthode pourrait être plus conforme au mécanisme d'incitation et avoir une efficacité capitalistique plus élevée, mais son universalité serait réduite. Quoi qu'il en soit, une solution d'identification est nécessaire ici.
types de gouvernance
Dans un système de vote, si la ressource de l'utilisateur A est 10 fois celle de l'utilisateur B, son droit de vote sera également 10 fois celui de B. Cependant, d'un point de vue économique, chaque unité de droit de vote apporte à A un revenu qui est 10 fois celui apporté à B. Ainsi, le bénéfice que le vote d'A lui confère est 100 fois celui que le vote de B lui confère. C'est également la raison fondamentale pour laquelle les "baleines" peuvent avoir une influence excessive dans le mécanisme de vote par jeton.
La raison plus profonde est que le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 $" qu'à "1000 personnes détenant 100 000 $". Ce dernier représente 1000 individus indépendants, contenant des informations précieuses plus riches, plutôt qu'une forte répétition d'informations de petite taille.
Cela indique que les systèmes de gouvernance doivent comprendre le degré de coordination interne des ensembles de fonds, plutôt que de traiter de manière uniforme des ensembles de fonds de même taille.
Système d'identification idéal
En théorie, un système d'identification idéal devrait être : le coût d'obtention de N identifications est N². Cette solution peut :
Système d'identification multiple : une solution réalisable pour atteindre l'état idéal
Un système d'identification multiple désigne un mécanisme d'identification sans un seul émetteur dominant. Il peut être réalisé de deux manières :
identification multiple explicite
Aussi appelé "identification basée sur les réseaux sociaux". Les utilisateurs vérifient leur identité grâce aux preuves d'autres personnes dans leur communauté. Circles est un exemple en cours d'utilisation.
L'identité multiple explicite possède naturellement l'anonymat : les utilisateurs peuvent avoir plusieurs identités anonymes, chacune pouvant établir une réputation dans la communauté par ses propres actions. Un système idéal d'identité multiple explicite pourrait même ne pas nécessiter le concept d' "identité indépendante", mais plutôt être constitué d'un ensemble flou basé sur des comportements passés vérifiables.
identité multiple implicite
C'est la situation actuelle, il existe de nombreux fournisseurs d'identification différents, tels que Google, Twitter, les cartes d'identité émises par les gouvernements des différents pays, etc. La plupart des applications seront compatibles avec plusieurs méthodes d'authentification.
La "courbe de coût" de l'identité multiple cachée est plus raide que celle d'une courbe quadratique, mais possède néanmoins la plupart des caractéristiques requises. Elle fournit la nécessité de contenir les attaques de gouvernance et d'autres comportements abusifs, tout en garantissant que les coerciteurs ne peuvent pas exiger ( et ne peuvent raisonnablement pas s'attendre à ce que les utilisateurs de ) révèlent un ensemble fixe d'identification.
Toute forme de système d'identification multiple possède naturellement une plus grande tolérance aux erreurs : une personne ayant un handicap aux mains ou aux yeux peut toujours détenir un passeport, et une personne apatridée peut également prouver son identité par certains canaux non gouvernementaux.
Il convient de noter que si la part de marché d'une certaine forme d'identification approche 100 % et devient l'unique option de connexion, alors les caractéristiques mentionnées ci-dessus deviendront obsolètes. C'est le plus grand risque auquel peuvent faire face les systèmes d'identification qui recherchent trop la "universalité".
Conclusion
L'issue idéale du projet "Une personne, une identification" est la fusion avec un système d'identification basé sur un graphe social. Le système "Une personne, une identification" peut être utilisé pour fournir un soutien initial au graphe social, créant des millions de "utilisateurs semences", permettant ainsi le développement sécurisé d'un graphe social distribué à l'échelle mondiale. Un système d'identification multiple est la meilleure solution pour surmonter les limitations des systèmes d'identification basés sur zk-SNARKs, car il permet de protéger la vie privée tout en fournissant les vérifications d'identité nécessaires et des mécanismes de prévention pour divers scénarios d'application.