zk-SNARKs et identité numérique : un équilibre face à de multiples dilemmes
Ces dernières années, la technologie des zk-SNARKs s'est de plus en plus répandue dans les systèmes d'identité numérique. Divers projets d'identification basés sur les zk-SNARKs sont en cours de développement pour créer des logiciels conviviaux, permettant aux utilisateurs de prouver qu'ils détiennent une identité valide sans avoir à révéler les détails de leur identité. Le nombre d'utilisateurs de World ID, qui utilise la biométrie pour la vérification et garantit la confidentialité grâce aux zk-SNARKs, a dépassé 10 millions. La région de Taïwan en Chine et l'Union européenne ont également utilisé la technologie des zk-SNARKs dans leurs projets d'identité numérique.
À première vue, l'application généralisée de la technologie zk-SNARKs dans le domaine de l'identité numérique semble être une victoire du développement des technologies décentralisées. Elle peut protéger les médias sociaux, les systèmes de vote et divers services Internet contre les attaques de sorcières et la manipulation par des robots, sans sacrifier la vie privée. Mais la réalité est-elle si simple ? L'identification basée sur les zk-SNARKs présente-t-elle encore des risques ? Cet article clarifiera les points suivants :
zk-SNARKs a résolu de nombreux problèmes importants.
Les identités emballées par zk-SNARKs comportent encore des risques, ces risques proviennent principalement du maintien rigide de la propriété "une personne, une identité".
Il n'est pas suffisant d'utiliser uniquement "preuve de richesse" pour contrer les attaques de sorcières dans la plupart des scénarios d'application, nous avons besoin d'une sorte de solution "type d'identification".
L'état idéal théorique est que le coût d'obtention de N identifications soit N².
Dans la pratique, un système d'identification multiple est la solution la plus réaliste. Cela peut être une identification explicite ( basée sur des graphes sociaux ), ou une cohabitation implicite ( de plusieurs types d'identification zk-SNARKs ).
zk-SNARKs identifiant de l'opération
Imaginez que vous avez obtenu un World ID en scannant votre iris, ou en scannant votre passeport avec votre téléphone pour obtenir une identité basée sur zk-SNARKs. Sur votre téléphone, il y a une valeur secrète s, et dans le registre mondial, il y a une valeur de hachage publique correspondante H(s). Lorsque vous vous connectez à une application, un ID utilisateur spécifique à cette application est généré, c'est-à-dire H(s, app_name), et vérifié via zk-SNARKs : cet ID provient de la même valeur secrète s que celle d'un certain hachage public dans le registre. Ainsi, chaque valeur de hachage publique ne peut générer qu'un seul ID pour chaque application, mais il ne sera jamais possible de révéler quel ID spécifique à une application correspond à quel hachage public.
La conception réelle peut être plus complexe. Par exemple, l'ID spécifique à l'application dans World ID contient la valeur de hachage de l'ID de l'application et de l'ID de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception des passeports basés sur les zk-SNARKs peut également être construite de manière similaire.
Avant d'examiner les inconvénients de ce type d'identification, il est nécessaire de reconnaître les avantages qu'il apporte. En dehors de l'identité basée sur les zk-SNARKs, les utilisateurs doivent souvent révéler leur identité légale complète pour se vérifier, ce qui constitue une grave violation du "principe de moindre privilège" en matière de sécurité informatique. Actuellement, la meilleure alternative consiste à utiliser des jetons indirects tels que des numéros de téléphone ou des numéros de carte de crédit, mais cette séparation est extrêmement fragile. La technologie des zk-SNARKs a largement résolu ces problèmes.
Cependant, certains problèmes ne sont pas seulement restés non résolus, mais pourraient même s'aggraver en raison de la stricte restriction de "une personne, une identification".
Limitations des zk-SNARKs
ne peut pas réaliser une véritable anonymité
Même si la plateforme d'identité basée sur les zk-SNARKs fonctionne comme prévu et applique strictement toute la logique, l'anonymat réel que les utilisateurs obtiennent peut être inférieur au niveau actuel. Cela est dû au fait que l'application peut attribuer un ID exclusif à chaque utilisateur, tandis que le système d'identification suit la règle "une personne, une identité". Dans le monde réel, la réalisation de l'anonymat nécessite généralement plusieurs comptes : un pour l'identité régulière, d'autres pour divers identités anonymes. Par conséquent, même un système "une personne, une identité" enveloppé par les zk-SNARKs pourrait nous conduire progressivement vers un monde où toutes les activités doivent être attachées à une seule identité publique.
ne peut pas prévenir le chantage
Même si vous ne révélez pas votre valeur secrète, personne ne peut voir les liens publics entre vos différents comptes, mais que se passe-t-il si quelqu'un vous force à le faire ? Le gouvernement pourrait exiger la divulgation de la valeur secrète pour consulter toutes les activités. Les employeurs pourraient également exiger la divulgation des informations publiques complètes comme condition d'embauche. Certaines applications pourraient même exiger, au niveau technique, que les utilisateurs révèlent leur identification dans d'autres applications pour pouvoir s'inscrire.
Bien qu'il soit possible de réduire les risques de coercition par des optimisations de conception, telles que l'utilisation de mécanismes de calcul multipartite pour générer un ID dédié à chaque application, cela ne peut pas éliminer complètement les risques et pourrait également entraîner d'autres inconvénients.
ne peut pas résoudre les risques non liés à la vie privée
Tous les types d'identification présentent des cas limites :
L'identification basée sur les identités émises par le gouvernement ne peut pas couvrir les apatrides.
Les détenteurs de plusieurs nationalités peuvent bénéficier de privilèges uniques.
Les organismes d'émission d'identification peuvent être victimes de cyberattaques ou exploités par des forces hostiles.
L'identification biométrique peut être complètement inefficace pour certaines personnes.
L'identité biométrique peut être trompée par des contrefaçons.
Ces cas limites nuisent le plus aux systèmes qui tentent de maintenir l'attribut "une personne, une identité", et cela n'a rien à voir avec la vie privée. Par conséquent, zk-SNARKs ne peuvent rien y faire.
Nécessité des systèmes d'identification
Dans certains groupes, certaines personnes ont proposé de s'appuyer entièrement sur la "preuve de richesse" pour prévenir les attaques de sorcières, plutôt que de construire une quelconque forme de système d'identification. En faisant en sorte que chaque compte génère un certain coût, il est possible d'empêcher quelqu'un de créer facilement un grand nombre de comptes. Cependant, cette solution n'est pas applicable dans certains types de scénarios, en particulier les "scénarios de revenu de base universel" et les "scénarios de gouvernance".
besoins en identification dans un scénario de revenu de base universel
Le scénario "revenu de base universel" fait référence à des situations où un certain nombre d'actifs ou de services doivent être distribués à un large éventail d'utilisateurs, sans tenir compte de leur capacité de paiement. L'objectif principal de ces scénarios est de permettre aux gens d'obtenir une quantité suffisante de cryptomonnaie pour effectuer certaines transactions de base sur la chaîne et des achats en ligne, tels que l'acquisition d'un nom ENS, la publication d'un hachage sur la chaîne pour initialiser une certaine identité numérique utilisant des zk-SNARKs, le paiement des frais sur des plateformes de médias sociaux, etc.
Une autre façon d'atteindre un effet similaire est le "service de base universel": fournir à chaque personne ayant une identification le droit d'effectuer un nombre limité de transactions gratuites dans une application spécifique. Cette méthode pourrait mieux correspondre au mécanisme d'incitation et être plus efficace en capital, mais son universalité en souffrira.
De plus, "garantie de base universelle" est également une catégorie importante. L'une des fonctions de l'identification est de fournir un objet pouvant être utilisé pour la responsabilité, sans que l'utilisateur ait besoin de placer des fonds équivalents à l'échelle des incitations.
besoins d'identification dans des scénarios de gouvernance
Dans le système de vote, si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son droit de vote sera également 10 fois celui de B. Mais d'un point de vue économique, chaque unité de droit de vote apporte à A des bénéfices 10 fois supérieurs à ceux de B. Cela conduit A à investir beaucoup plus d'énergie dans le vote, et il pourrait même manipuler l'algorithme de manière stratégique.
La raison plus profonde est que le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 dollars" qu'à "1000 personnes détenant 100 000 dollars". Le second représente 1000 individus indépendants, contenant des informations précieuses plus riches, plutôt qu'une répétition élevée d'informations de petite taille.
Cela indique que les systèmes de gouvernance doivent comprendre le degré de coordination interne des ensembles de fonds, plutôt que de simplement attribuer un poids en fonction de la taille des fonds.
État idéal : le coût d'obtention de N identifications est de N²
En résumé, nous espérons obtenir plusieurs identifications aussi facilement que possible, sous réserve de respecter les contraintes suivantes : ( limiter le pouvoir des grandes entités dans les applications de type gouvernance ; ) limiter les abus dans les applications de revenu de base universel.
La réponse idéale est : si posséder N identifications peut apporter une influence de N², alors le coût d'acquérir N identifications devrait être N². Cette réponse s'applique à des applications de revenu de base universel et à des applications de gouvernance.
Système d'identités multiples : voie vers un état idéal
Un système d'identité multiple fait référence à un mécanisme d'identification sans un seul organisme émetteur dominant. Cela peut être réalisé de deux manières :
L'identité multiple explicite ( est également appelée "identité basée sur les graphes sociaux" ) : vous pouvez prouver votre identité grâce aux preuves d'autres personnes dans votre communauté.
Identité multiple implicite : il existe de nombreux fournisseurs d'identité différents, et l'application est compatible avec plusieurs méthodes d'authentification.
Les identités multiples explicites possèdent naturellement l'anonymat : vous pouvez avoir plusieurs identités anonymes, chacune d'elles pouvant établir sa réputation dans la communauté par ses propres actions. Les zk-SNARKs faciliteront la réalisation de l'anonymat, vous pourrez utiliser votre identité principale pour lancer une identité anonyme.
La "courbe de coût" des identifications multiples cachées est plus raide que celle d'une courbe quadratique, mais possède néanmoins la plupart des caractéristiques nécessaires. Elle fournit une contrainte nécessaire contre les attaques de gouvernance et d'autres comportements abusifs, tout en garantissant que les coerciteurs ne peuvent pas vous demander de révéler un ensemble fixe d'identification.
Toute forme de système d'identification multiple a naturellement une plus grande tolérance aux erreurs : une personne ayant un handicap aux mains ou aux yeux peut toujours détenir un passeport, et une personne apatride peut également prouver son identité par certains canaux non gouvernementaux.
Il est important de noter que si une forme d'identification particulière atteint près de 100 % de part de marché et devient la seule option de connexion, alors les caractéristiques mentionnées ci-dessus deviendront obsolètes. C'est le plus grand risque auquel peuvent faire face les systèmes d'identification qui recherchent trop la "universalité".
À mon avis, l'issue idéale du projet "une personne, une identité" est de fusionner avec un système d'identification basé sur des graphes sociaux. Le système "une personne, une identité" peut être utilisé pour fournir un soutien initial au graphe social, créant des millions de "utilisateurs de départ", permettant ainsi le développement d'un graphe social distribué à l'échelle mondiale.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
5
Partager
Commentaire
0/400
SpeakWithHatOn
· 07-10 04:38
Qu'est-ce que ça peut faire, les preuves à divulgation nulle de connaissance?
Voir l'originalRépondre0
DEXRobinHood
· 07-08 01:49
Qui est-ce que tu essaies de tromper ? Où est la vie privée ?
Voir l'originalRépondre0
retroactive_airdrop
· 07-07 06:59
Cette vie privée n'est pas encore suffisante, n'est-ce pas ?
Voir l'originalRépondre0
MondayYoloFridayCry
· 07-07 06:51
Lancez le conflit, ID mondial !! La vie privée peut également être protégée.
zk-SNARKs et multi-identification : un nouveau paradigme pour équilibrer la vie privée et la confiance
zk-SNARKs et identité numérique : un équilibre face à de multiples dilemmes
Ces dernières années, la technologie des zk-SNARKs s'est de plus en plus répandue dans les systèmes d'identité numérique. Divers projets d'identification basés sur les zk-SNARKs sont en cours de développement pour créer des logiciels conviviaux, permettant aux utilisateurs de prouver qu'ils détiennent une identité valide sans avoir à révéler les détails de leur identité. Le nombre d'utilisateurs de World ID, qui utilise la biométrie pour la vérification et garantit la confidentialité grâce aux zk-SNARKs, a dépassé 10 millions. La région de Taïwan en Chine et l'Union européenne ont également utilisé la technologie des zk-SNARKs dans leurs projets d'identité numérique.
À première vue, l'application généralisée de la technologie zk-SNARKs dans le domaine de l'identité numérique semble être une victoire du développement des technologies décentralisées. Elle peut protéger les médias sociaux, les systèmes de vote et divers services Internet contre les attaques de sorcières et la manipulation par des robots, sans sacrifier la vie privée. Mais la réalité est-elle si simple ? L'identification basée sur les zk-SNARKs présente-t-elle encore des risques ? Cet article clarifiera les points suivants :
zk-SNARKs identifiant de l'opération
Imaginez que vous avez obtenu un World ID en scannant votre iris, ou en scannant votre passeport avec votre téléphone pour obtenir une identité basée sur zk-SNARKs. Sur votre téléphone, il y a une valeur secrète s, et dans le registre mondial, il y a une valeur de hachage publique correspondante H(s). Lorsque vous vous connectez à une application, un ID utilisateur spécifique à cette application est généré, c'est-à-dire H(s, app_name), et vérifié via zk-SNARKs : cet ID provient de la même valeur secrète s que celle d'un certain hachage public dans le registre. Ainsi, chaque valeur de hachage publique ne peut générer qu'un seul ID pour chaque application, mais il ne sera jamais possible de révéler quel ID spécifique à une application correspond à quel hachage public.
La conception réelle peut être plus complexe. Par exemple, l'ID spécifique à l'application dans World ID contient la valeur de hachage de l'ID de l'application et de l'ID de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception des passeports basés sur les zk-SNARKs peut également être construite de manière similaire.
Avant d'examiner les inconvénients de ce type d'identification, il est nécessaire de reconnaître les avantages qu'il apporte. En dehors de l'identité basée sur les zk-SNARKs, les utilisateurs doivent souvent révéler leur identité légale complète pour se vérifier, ce qui constitue une grave violation du "principe de moindre privilège" en matière de sécurité informatique. Actuellement, la meilleure alternative consiste à utiliser des jetons indirects tels que des numéros de téléphone ou des numéros de carte de crédit, mais cette séparation est extrêmement fragile. La technologie des zk-SNARKs a largement résolu ces problèmes.
Cependant, certains problèmes ne sont pas seulement restés non résolus, mais pourraient même s'aggraver en raison de la stricte restriction de "une personne, une identification".
Limitations des zk-SNARKs
ne peut pas réaliser une véritable anonymité
Même si la plateforme d'identité basée sur les zk-SNARKs fonctionne comme prévu et applique strictement toute la logique, l'anonymat réel que les utilisateurs obtiennent peut être inférieur au niveau actuel. Cela est dû au fait que l'application peut attribuer un ID exclusif à chaque utilisateur, tandis que le système d'identification suit la règle "une personne, une identité". Dans le monde réel, la réalisation de l'anonymat nécessite généralement plusieurs comptes : un pour l'identité régulière, d'autres pour divers identités anonymes. Par conséquent, même un système "une personne, une identité" enveloppé par les zk-SNARKs pourrait nous conduire progressivement vers un monde où toutes les activités doivent être attachées à une seule identité publique.
ne peut pas prévenir le chantage
Même si vous ne révélez pas votre valeur secrète, personne ne peut voir les liens publics entre vos différents comptes, mais que se passe-t-il si quelqu'un vous force à le faire ? Le gouvernement pourrait exiger la divulgation de la valeur secrète pour consulter toutes les activités. Les employeurs pourraient également exiger la divulgation des informations publiques complètes comme condition d'embauche. Certaines applications pourraient même exiger, au niveau technique, que les utilisateurs révèlent leur identification dans d'autres applications pour pouvoir s'inscrire.
Bien qu'il soit possible de réduire les risques de coercition par des optimisations de conception, telles que l'utilisation de mécanismes de calcul multipartite pour générer un ID dédié à chaque application, cela ne peut pas éliminer complètement les risques et pourrait également entraîner d'autres inconvénients.
ne peut pas résoudre les risques non liés à la vie privée
Tous les types d'identification présentent des cas limites :
Ces cas limites nuisent le plus aux systèmes qui tentent de maintenir l'attribut "une personne, une identité", et cela n'a rien à voir avec la vie privée. Par conséquent, zk-SNARKs ne peuvent rien y faire.
Nécessité des systèmes d'identification
Dans certains groupes, certaines personnes ont proposé de s'appuyer entièrement sur la "preuve de richesse" pour prévenir les attaques de sorcières, plutôt que de construire une quelconque forme de système d'identification. En faisant en sorte que chaque compte génère un certain coût, il est possible d'empêcher quelqu'un de créer facilement un grand nombre de comptes. Cependant, cette solution n'est pas applicable dans certains types de scénarios, en particulier les "scénarios de revenu de base universel" et les "scénarios de gouvernance".
besoins en identification dans un scénario de revenu de base universel
Le scénario "revenu de base universel" fait référence à des situations où un certain nombre d'actifs ou de services doivent être distribués à un large éventail d'utilisateurs, sans tenir compte de leur capacité de paiement. L'objectif principal de ces scénarios est de permettre aux gens d'obtenir une quantité suffisante de cryptomonnaie pour effectuer certaines transactions de base sur la chaîne et des achats en ligne, tels que l'acquisition d'un nom ENS, la publication d'un hachage sur la chaîne pour initialiser une certaine identité numérique utilisant des zk-SNARKs, le paiement des frais sur des plateformes de médias sociaux, etc.
Une autre façon d'atteindre un effet similaire est le "service de base universel": fournir à chaque personne ayant une identification le droit d'effectuer un nombre limité de transactions gratuites dans une application spécifique. Cette méthode pourrait mieux correspondre au mécanisme d'incitation et être plus efficace en capital, mais son universalité en souffrira.
De plus, "garantie de base universelle" est également une catégorie importante. L'une des fonctions de l'identification est de fournir un objet pouvant être utilisé pour la responsabilité, sans que l'utilisateur ait besoin de placer des fonds équivalents à l'échelle des incitations.
besoins d'identification dans des scénarios de gouvernance
Dans le système de vote, si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son droit de vote sera également 10 fois celui de B. Mais d'un point de vue économique, chaque unité de droit de vote apporte à A des bénéfices 10 fois supérieurs à ceux de B. Cela conduit A à investir beaucoup plus d'énergie dans le vote, et il pourrait même manipuler l'algorithme de manière stratégique.
La raison plus profonde est que le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 dollars" qu'à "1000 personnes détenant 100 000 dollars". Le second représente 1000 individus indépendants, contenant des informations précieuses plus riches, plutôt qu'une répétition élevée d'informations de petite taille.
Cela indique que les systèmes de gouvernance doivent comprendre le degré de coordination interne des ensembles de fonds, plutôt que de simplement attribuer un poids en fonction de la taille des fonds.
État idéal : le coût d'obtention de N identifications est de N²
En résumé, nous espérons obtenir plusieurs identifications aussi facilement que possible, sous réserve de respecter les contraintes suivantes : ( limiter le pouvoir des grandes entités dans les applications de type gouvernance ; ) limiter les abus dans les applications de revenu de base universel.
La réponse idéale est : si posséder N identifications peut apporter une influence de N², alors le coût d'acquérir N identifications devrait être N². Cette réponse s'applique à des applications de revenu de base universel et à des applications de gouvernance.
Système d'identités multiples : voie vers un état idéal
Un système d'identité multiple fait référence à un mécanisme d'identification sans un seul organisme émetteur dominant. Cela peut être réalisé de deux manières :
L'identité multiple explicite ( est également appelée "identité basée sur les graphes sociaux" ) : vous pouvez prouver votre identité grâce aux preuves d'autres personnes dans votre communauté.
Identité multiple implicite : il existe de nombreux fournisseurs d'identité différents, et l'application est compatible avec plusieurs méthodes d'authentification.
Les identités multiples explicites possèdent naturellement l'anonymat : vous pouvez avoir plusieurs identités anonymes, chacune d'elles pouvant établir sa réputation dans la communauté par ses propres actions. Les zk-SNARKs faciliteront la réalisation de l'anonymat, vous pourrez utiliser votre identité principale pour lancer une identité anonyme.
La "courbe de coût" des identifications multiples cachées est plus raide que celle d'une courbe quadratique, mais possède néanmoins la plupart des caractéristiques nécessaires. Elle fournit une contrainte nécessaire contre les attaques de gouvernance et d'autres comportements abusifs, tout en garantissant que les coerciteurs ne peuvent pas vous demander de révéler un ensemble fixe d'identification.
Toute forme de système d'identification multiple a naturellement une plus grande tolérance aux erreurs : une personne ayant un handicap aux mains ou aux yeux peut toujours détenir un passeport, et une personne apatride peut également prouver son identité par certains canaux non gouvernementaux.
Il est important de noter que si une forme d'identification particulière atteint près de 100 % de part de marché et devient la seule option de connexion, alors les caractéristiques mentionnées ci-dessus deviendront obsolètes. C'est le plus grand risque auquel peuvent faire face les systèmes d'identification qui recherchent trop la "universalité".
À mon avis, l'issue idéale du projet "une personne, une identité" est de fusionner avec un système d'identification basé sur des graphes sociaux. Le système "une personne, une identité" peut être utilisé pour fournir un soutien initial au graphe social, créant des millions de "utilisateurs de départ", permettant ainsi le développement d'un graphe social distribué à l'échelle mondiale.