zk-SNARKs na aplicação de sistemas de identidade digital e suas limitações
Nos últimos anos, a tecnologia zk-SNARKs tem sido cada vez mais aplicada em sistemas de identidade digital. Vários projetos de identificação baseados em zk-SNARKs estão a desenvolver pacotes de software amigáveis para o utilizador, permitindo que os utilizadores provem que possuem uma identidade válida sem revelar detalhes da sua identidade. O projeto World ID, que utiliza tecnologia de reconhecimento biométrico em combinação com zk-SNARKs, já ultrapassou os 10 milhões de utilizadores. Projetos de identidade digital em locais como Taiwan e na União Europeia também estão a dar cada vez mais importância à tecnologia zk-SNARKs.
À primeira vista, a ampla aplicação da tecnologia zk-SNARKs no campo da identidade digital parece ser uma grande vitória do aceleracionismo descentralizado (d/acc). Ela pode proteger a privacidade enquanto previne ataques de bruxas e manipulações de robôs em redes sociais e sistemas de votação. Mas a verdade não é tão simples, pois os sistemas de identificação baseados em zk-SNARKs ainda apresentam alguns riscos. Este artigo irá explorar os seguintes pontos:
zk-SNARKs resolveram muitos problemas importantes, mas ainda existem limitações.
O sistema "uma pessoa, uma identidade" baseado em zk-SNARKs ainda enfrenta riscos como vazamento de privacidade, suscetibilidade à coação e erros de sistema.
Confiar apenas na "prova de riqueza" para prevenir ataques de bruxas não é suficiente na maioria dos cenários de aplicação, precisamos de alguma solução "tipo identificação".
O estado ideal é que o custo de obter N identificações seja N².
Esta situação ideal é difícil de alcançar na prática, mas a "identificação múltipla" é uma solução mais realista. A identificação múltipla pode ser explícita (, como a identidade baseada em gráficos sociais ), ou pode ser implícita (, com várias identidades zk-SNARKs coexistindo ).
Sistema de identidade digital baseado em zk-SNARKs
Tomando como exemplo o sistema de identidade baseado em World ID ou passaporte de zk-SNARKs, o seu princípio de funcionamento básico é o seguinte:
O valor secreto s é armazenado no telefone do usuário. No registro global na cadeia, existe um valor hash público correspondente H(s). Quando o usuário faz login no aplicativo, é gerado um ID de usuário específico para esse aplicativo, ou seja, H(s, app_name), e é validado através de zk-SNARKs: este ID e um valor hash público no registro derivam do mesmo valor secreto s. Isso garante que cada valor hash público pode gerar apenas um ID para cada aplicativo, ao mesmo tempo que não revela qual ID exclusivo de um aplicativo corresponde a qual valor hash público.
Os sistemas reais podem ser mais complexos, como no World ID, onde o ID exclusivo aplicado também inclui o ID da sessão, para desacoplar diferentes operações dentro da mesma aplicação. O design do passaporte baseado em zk-SNARKs também pode ser construído de maneira semelhante.
Este design apresenta vantagens claras em comparação com os métodos tradicionais de verificação de identificação. Os métodos tradicionais muitas vezes exigem que os usuários revelem informações completas de identificação legal, violando gravemente o princípio de mínima autorização. A tecnologia zk-SNARKs permite que os usuários provem apenas as informações mínimas necessárias (, como idade, nacionalidade, etc. ), sem precisar revelar a identidade completa.
zk-SNARKs tecnologia limitações
Apesar de a tecnologia zk-SNARKs resolver muitos problemas, ainda existem algumas limitações:
Não é possível alcançar verdadeiramente a anonimidade
Suponha que uma plataforma de identidade baseada em zk-SNARKs funcione exatamente como esperado, implementando rigorosamente toda a lógica acima. Mas se o aplicativo não colaborar para proteger a privacidade, em vez disso, atribui um ID exclusivo de aplicativo a cada usuário, e dado que o sistema de identidade segue a regra "uma pessoa, uma identidade", o usuário só pode ter uma conta. Nessa situação, a anonimidade que o usuário realmente obtém pode, na verdade, ser inferior ao nível atual.
Não é possível prevenir a coação
Mesmo que os usuários não revelem proactivamente o valor secreto s, podem enfrentar situações de divulgação forçada. O governo pode exigir que os candidatos a visto revelem suas contas de redes sociais, e os empregadores podem tornar a divulgação de informações públicas completas uma condição para a contratação. Nesses casos, o efeito de proteção de privacidade dos zk-SNARKs será completamente anulado.
Não é possível resolver riscos não relacionados à privacidade
Todas as formas de identidade têm casos marginais, como a incapacidade de cobrir apátridas, titulares de múltiplas nacionalidades que obtêm privilégios únicos, e a possibilidade de que as entidades emissoras sejam alvo de ataques de hackers. Estas questões não estão relacionadas com a privacidade e a tecnologia zk-SNARKs não consegue resolvê-las.
Limitações da prova de riqueza
Há opiniões que consideram possível confiar completamente na "prova de riqueza" para prevenir ataques de bruxas, sem precisar de qualquer forma de sistema de identificação. No entanto, essa solução pode não ser viável em certos cenários, principalmente incluem:
Cenários semelhantes ao UBI como rendimento básico universal (
Este tipo de cenários requer a distribuição de uma certa quantidade de ativos ou serviços a um público muito amplo, sem considerar a sua capacidade de pagamento. Por exemplo, o projeto Worldcoin distribui periodicamente tokens WLD a todos os detentores de World ID. Um problema prático que este tipo de "rendimento básico universal em pequena escala" pode resolver é: permitir que as pessoas obtenham uma quantidade suficiente de criptomoeda para realizar algumas transações básicas em cadeia e compras online.
governança como ) cenários
Em sistemas de governação como a votação, não se deve atribuir o mesmo peso a "uma pessoa controla 100 mil dólares" e "mil pessoas detêm 100 mil dólares". O segundo representa mil indivíduos independentes, contendo informações valiosas mais ricas. Isso indica que sistemas de governação do tipo precisam compreender o grau de coordenação interna dos pacotes de fundos, ao invés de simplesmente atribuir peso com base na quantidade de fundos.
Ambas as categorias de cenários necessitam de alguma solução de identificação, mas a exigência da regra rigorosa de "uma pessoa, uma identidade" já não existe.
Estado ideal: o custo de obter N identidades é N²
Com base na análise acima, podemos chegar a um estado ideal teórico: o custo para obter N identidades deve ser N². Este estado não só pode fornecer a necessária contenção contra ataques de governança e outras abusos, como também pode garantir que os usuários tenham anonimato suficiente e capacidade de resistência à coação.
Sistema de Identidade Multifacetada: uma solução viável para alcançar o estado ideal
Um sistema de identificação múltipla refere-se a um mecanismo de identificação que não possui uma única entidade emissora dominante. Pode ser implementado de duas maneiras:
Identidade multifacetada explícita ( também conhecida como "identificação baseada em gráficos sociais" )
Os usuários podem validar sua identidade através das provas de outras pessoas na comunidade a que pertencem. Essa abordagem possui naturalmente um caráter anônimo, permitindo que os usuários tenham múltiplas identidades, cada uma das quais pode construir uma reputação na comunidade através de suas próprias ações.
Identificação múltipla oculta
Esta é realmente a situação atual, existindo diversos provedores de identificação, como Google, Twitter, documentos de identidade emitidos por governos de diferentes países, etc. A maioria das aplicações será compatível com vários métodos de autenticação de identidade.
Os sistemas de identidade múltipla têm uma maior tolerância a falhas, podendo resolver muitos problemas enfrentados por sistemas de identidade únicos. No entanto, é importante notar que, se a quota de mercado de uma determinada forma de identidade se aproximar de 100%, as vantagens dos sistemas de identidade múltipla desaparecerão.
Idealmente, o projeto "uma pessoa, uma identidade" pode ser integrado a um sistema de identidade baseado em gráficos sociais. O sistema "uma pessoa, uma identidade" pode fornecer suporte inicial ao gráfico social, criando um número suficiente de "usuários sementes", permitindo assim o desenvolvimento de um gráfico social distribuído globalmente.
No geral, embora a tecnologia zk-SNARKs tenha trazido grandes avanços no campo da identidade digital, ainda precisamos estar atentos às suas limitações e explorar soluções de múltiplas identidades mais flexíveis e seguras.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
20 gostos
Recompensa
20
8
Partilhar
Comentar
0/400
failed_dev_successful_ape
· 07-20 20:30
Espero que não confiem demasiado na tecnologia
Ver originalResponder0
HodlBeliever
· 07-19 10:14
Do ponto de vista da relação risco-retorno, o modelo de identidade de conhecimento zero ainda não é maduro.
Ver originalResponder0
PumpingCroissant
· 07-19 10:02
Embora o zk consiga verificar a identificação, para realmente ser anónimo, ainda depende do velho Liu.
Ver originalResponder0
SmartContractPlumber
· 07-17 22:53
A intuição do analista de vulnerabilidades me diz que isso não é seguro.
Ver originalResponder0
ContractCollector
· 07-17 22:52
Aquela prova zero eu vou passar a culpa.
Ver originalResponder0
GateUser-bd883c58
· 07-17 22:48
A privacidade não serve para nada.
Ver originalResponder0
MevHunter
· 07-17 22:36
Ou seja, a nossa privacidade ainda não está segura, certo?
Ver originalResponder0
0xTherapist
· 07-17 22:31
O anonimato para que serve... basta usar uma armadilha.
zk-SNARKs na aplicação e limitações da identidade digital: Explorando novas direções para sistemas de identificação múltipla.
zk-SNARKs na aplicação de sistemas de identidade digital e suas limitações
Nos últimos anos, a tecnologia zk-SNARKs tem sido cada vez mais aplicada em sistemas de identidade digital. Vários projetos de identificação baseados em zk-SNARKs estão a desenvolver pacotes de software amigáveis para o utilizador, permitindo que os utilizadores provem que possuem uma identidade válida sem revelar detalhes da sua identidade. O projeto World ID, que utiliza tecnologia de reconhecimento biométrico em combinação com zk-SNARKs, já ultrapassou os 10 milhões de utilizadores. Projetos de identidade digital em locais como Taiwan e na União Europeia também estão a dar cada vez mais importância à tecnologia zk-SNARKs.
À primeira vista, a ampla aplicação da tecnologia zk-SNARKs no campo da identidade digital parece ser uma grande vitória do aceleracionismo descentralizado (d/acc). Ela pode proteger a privacidade enquanto previne ataques de bruxas e manipulações de robôs em redes sociais e sistemas de votação. Mas a verdade não é tão simples, pois os sistemas de identificação baseados em zk-SNARKs ainda apresentam alguns riscos. Este artigo irá explorar os seguintes pontos:
zk-SNARKs resolveram muitos problemas importantes, mas ainda existem limitações.
O sistema "uma pessoa, uma identidade" baseado em zk-SNARKs ainda enfrenta riscos como vazamento de privacidade, suscetibilidade à coação e erros de sistema.
Confiar apenas na "prova de riqueza" para prevenir ataques de bruxas não é suficiente na maioria dos cenários de aplicação, precisamos de alguma solução "tipo identificação".
O estado ideal é que o custo de obter N identificações seja N².
Esta situação ideal é difícil de alcançar na prática, mas a "identificação múltipla" é uma solução mais realista. A identificação múltipla pode ser explícita (, como a identidade baseada em gráficos sociais ), ou pode ser implícita (, com várias identidades zk-SNARKs coexistindo ).
Sistema de identidade digital baseado em zk-SNARKs
Tomando como exemplo o sistema de identidade baseado em World ID ou passaporte de zk-SNARKs, o seu princípio de funcionamento básico é o seguinte:
O valor secreto s é armazenado no telefone do usuário. No registro global na cadeia, existe um valor hash público correspondente H(s). Quando o usuário faz login no aplicativo, é gerado um ID de usuário específico para esse aplicativo, ou seja, H(s, app_name), e é validado através de zk-SNARKs: este ID e um valor hash público no registro derivam do mesmo valor secreto s. Isso garante que cada valor hash público pode gerar apenas um ID para cada aplicativo, ao mesmo tempo que não revela qual ID exclusivo de um aplicativo corresponde a qual valor hash público.
Os sistemas reais podem ser mais complexos, como no World ID, onde o ID exclusivo aplicado também inclui o ID da sessão, para desacoplar diferentes operações dentro da mesma aplicação. O design do passaporte baseado em zk-SNARKs também pode ser construído de maneira semelhante.
Este design apresenta vantagens claras em comparação com os métodos tradicionais de verificação de identificação. Os métodos tradicionais muitas vezes exigem que os usuários revelem informações completas de identificação legal, violando gravemente o princípio de mínima autorização. A tecnologia zk-SNARKs permite que os usuários provem apenas as informações mínimas necessárias (, como idade, nacionalidade, etc. ), sem precisar revelar a identidade completa.
zk-SNARKs tecnologia limitações
Apesar de a tecnologia zk-SNARKs resolver muitos problemas, ainda existem algumas limitações:
Suponha que uma plataforma de identidade baseada em zk-SNARKs funcione exatamente como esperado, implementando rigorosamente toda a lógica acima. Mas se o aplicativo não colaborar para proteger a privacidade, em vez disso, atribui um ID exclusivo de aplicativo a cada usuário, e dado que o sistema de identidade segue a regra "uma pessoa, uma identidade", o usuário só pode ter uma conta. Nessa situação, a anonimidade que o usuário realmente obtém pode, na verdade, ser inferior ao nível atual.
Mesmo que os usuários não revelem proactivamente o valor secreto s, podem enfrentar situações de divulgação forçada. O governo pode exigir que os candidatos a visto revelem suas contas de redes sociais, e os empregadores podem tornar a divulgação de informações públicas completas uma condição para a contratação. Nesses casos, o efeito de proteção de privacidade dos zk-SNARKs será completamente anulado.
Todas as formas de identidade têm casos marginais, como a incapacidade de cobrir apátridas, titulares de múltiplas nacionalidades que obtêm privilégios únicos, e a possibilidade de que as entidades emissoras sejam alvo de ataques de hackers. Estas questões não estão relacionadas com a privacidade e a tecnologia zk-SNARKs não consegue resolvê-las.
Limitações da prova de riqueza
Há opiniões que consideram possível confiar completamente na "prova de riqueza" para prevenir ataques de bruxas, sem precisar de qualquer forma de sistema de identificação. No entanto, essa solução pode não ser viável em certos cenários, principalmente incluem:
Este tipo de cenários requer a distribuição de uma certa quantidade de ativos ou serviços a um público muito amplo, sem considerar a sua capacidade de pagamento. Por exemplo, o projeto Worldcoin distribui periodicamente tokens WLD a todos os detentores de World ID. Um problema prático que este tipo de "rendimento básico universal em pequena escala" pode resolver é: permitir que as pessoas obtenham uma quantidade suficiente de criptomoeda para realizar algumas transações básicas em cadeia e compras online.
Em sistemas de governação como a votação, não se deve atribuir o mesmo peso a "uma pessoa controla 100 mil dólares" e "mil pessoas detêm 100 mil dólares". O segundo representa mil indivíduos independentes, contendo informações valiosas mais ricas. Isso indica que sistemas de governação do tipo precisam compreender o grau de coordenação interna dos pacotes de fundos, ao invés de simplesmente atribuir peso com base na quantidade de fundos.
Ambas as categorias de cenários necessitam de alguma solução de identificação, mas a exigência da regra rigorosa de "uma pessoa, uma identidade" já não existe.
Estado ideal: o custo de obter N identidades é N²
Com base na análise acima, podemos chegar a um estado ideal teórico: o custo para obter N identidades deve ser N². Este estado não só pode fornecer a necessária contenção contra ataques de governança e outras abusos, como também pode garantir que os usuários tenham anonimato suficiente e capacidade de resistência à coação.
Sistema de Identidade Multifacetada: uma solução viável para alcançar o estado ideal
Um sistema de identificação múltipla refere-se a um mecanismo de identificação que não possui uma única entidade emissora dominante. Pode ser implementado de duas maneiras:
Os usuários podem validar sua identidade através das provas de outras pessoas na comunidade a que pertencem. Essa abordagem possui naturalmente um caráter anônimo, permitindo que os usuários tenham múltiplas identidades, cada uma das quais pode construir uma reputação na comunidade através de suas próprias ações.
Esta é realmente a situação atual, existindo diversos provedores de identificação, como Google, Twitter, documentos de identidade emitidos por governos de diferentes países, etc. A maioria das aplicações será compatível com vários métodos de autenticação de identidade.
Os sistemas de identidade múltipla têm uma maior tolerância a falhas, podendo resolver muitos problemas enfrentados por sistemas de identidade únicos. No entanto, é importante notar que, se a quota de mercado de uma determinada forma de identidade se aproximar de 100%, as vantagens dos sistemas de identidade múltipla desaparecerão.
Idealmente, o projeto "uma pessoa, uma identidade" pode ser integrado a um sistema de identidade baseado em gráficos sociais. O sistema "uma pessoa, uma identidade" pode fornecer suporte inicial ao gráfico social, criando um número suficiente de "usuários sementes", permitindo assim o desenvolvimento de um gráfico social distribuído globalmente.
No geral, embora a tecnologia zk-SNARKs tenha trazido grandes avanços no campo da identidade digital, ainda precisamos estar atentos às suas limitações e explorar soluções de múltiplas identidades mais flexíveis e seguras.