zk-SNARKs identificación: protección de la privacidad y dilemas
En el actual sistema de identidad digital, la tecnología de zk-SNARKs se ha convertido en la solución principal para proteger la privacidad. Se están desarrollando diversos proyectos de identidad basados en zk-SNARKs que crean software amigable para los usuarios, permitiendo a estos demostrar que poseen una identidad válida sin revelar detalles de su identidad. La cantidad de usuarios de World ID, que utiliza tecnología de biometría combinada con zk-SNARKs, ha superado los 10 millones. La tecnología de zk-SNARKs también está siendo adoptada por instituciones gubernamentales, como el proyecto de identidad digital en la región de Taiwán, China, y el trabajo relacionado en la Unión Europea.
A primera vista, la amplia aplicación de la tecnología de identificación de zk-SNARKs parece ser una victoria en la aceleración de la descentralización del concepto (d/acc). Protege las redes sociales, los sistemas de votación y los servicios de Internet de ataques de brujas y manipulación por parte de robots sin sacrificar la privacidad. Sin embargo, la realidad no es tan simple, ya que los sistemas de identificación basados en zk-SNARKs todavía presentan riesgos. Este artículo expondrá los siguientes puntos:
zk-SNARKs ha resuelto muchos problemas importantes
Pero la identificación con zk-SNARKs aún enfrenta riesgos, principalmente derivados del estricto mantenimiento de la propiedad de "una persona, una identificación".
No es suficiente depender únicamente de la "prueba de riqueza" para prevenir ataques de brujas, necesitamos algún tipo de solución "de identificación".
El estado ideal es que el costo de obtener N identificaciones sea N²
Un sistema de múltiples identificaciones es la solución más realista, puede ser explícito ( como un gráfico social ) o implícito ( coexistiendo múltiples tipos )
zk-SNARKs de identificación de cómo funciona
Supongamos que obtienes un World ID a través de un escaneo de iris, o utilizas el NFC del teléfono para leer el pasaporte y obtener una identificación basada en zk-SNARKs. Tu teléfono tiene un valor secreto s, y en el registro global hay un hash público correspondiente H(s). Al iniciar sesión en la aplicación, generarás un ID de usuario específico para esa aplicación, es decir, H(s, app_name), y validarás este ID mediante zk-SNARKs para comprobar que proviene del mismo valor secreto s que un hash público en el registro. Esto garantiza que cada hash público solo puede generar un ID por aplicación, sin revelar a qué hash público corresponde el ID exclusivo de la aplicación.
El diseño real puede ser más complejo. En el World ID, el ID exclusivo de la aplicación incluye el valor hash del ID de la aplicación y el ID de la sesión, lo que permite que diferentes operaciones dentro de la misma aplicación también se desvinculen entre sí. El diseño del pasaporte basado en zk-SNARKs también puede adoptar un enfoque similar.
Limitaciones de la identificación mediante zk-SNARKs
A pesar de que zk-SNARKs para la identificación han resuelto muchos problemas, todavía existen algunas limitaciones:
No se puede lograr un verdadero anonimato. Si la aplicación utiliza un ID exclusivo para una sola aplicación y el sistema de identificación aplica estrictamente la regla de "una persona, una identificación", el anonimato real que obtienen los usuarios puede ser inferior al nivel actual. Esto podría llevar a que todas las actividades deban estar vinculadas a una única identificación pública.
No se puede prevenir la coerción. Incluso si el valor secreto s no se hace público, si alguien exige su divulgación, el usuario aún puede verse obligado a revelar todas sus actividades. El gobierno puede exigir a los solicitantes de visa que hagan públicos sus cuentas de redes sociales, y los empleadores pueden considerar la divulgación de información pública completa como una condición para la contratación.
No se pueden resolver los riesgos no relacionados con la privacidad. Todas las formas de identificación presentan casos límite, como personas apátridas, titulares de múltiples nacionalidades, ataques de hackers a sistemas de identificación, y daños a las características biométricas, entre otros. Estos problemas son más perjudiciales en un sistema que aplica estrictamente "una persona, una identificación", y no están relacionados con la privacidad.
La insuficiencia de la prueba de riqueza y la necesidad de un sistema de identificación
Confiar puramente en la "prueba de riqueza" para prevenir ataques de brujas, aunque es efectivo en ciertos escenarios, no puede satisfacer todas las necesidades. Especialmente en los escenarios de "ingreso básico universal" y "gobernanza", el sistema de identificación sigue siendo necesario:
Un escenario de ingreso básico universal debe distribuir activos o servicios a un amplio grupo de usuarios, sin considerar la capacidad de pago. Este tipo de "ingreso básico universal pequeño" puede ayudar a las personas a obtener suficiente criptomoneda para realizar transacciones básicas en la cadena y compras en línea.
En el escenario de gobernanza, no se debe otorgar el mismo peso a "una persona controla 100,000 dólares" que a "1,000 personas poseen 100,000 dólares". El segundo caso representa 1,000 individuos independientes, que contienen información valiosa más rica.
Esto indica que el sistema de identificación sigue siendo importante, pero no es necesario seguir estrictamente la regla de "una persona, una identificación". Para las aplicaciones de ingreso básico universal, se necesita un primer sistema de identificación que sea gratuito y que limite la cantidad de identidades accesibles. Para las aplicaciones de gobernanza, la clave es poder determinar si detrás de los recursos hay un único agente controlador o un grupo natural con un bajo grado de coordinación.
Estado ideal: el costo de obtener N identificaciones es N²
Teniendo en cuenta la necesidad de anonimato y la necesidad de limitar la influencia de grandes entidades, el sistema de identificación ideal debería permitir la obtención de múltiples identidades con la mayor facilidad posible, siempre que se cumplan las siguientes condiciones:
Limitar el poder de grandes entidades en aplicaciones de gobernanza.
Limitar comportamientos abusivos en aplicaciones de ingresos básicos universales.
Los modelos matemáticos indican que si tener N identificaciones puede generar un impacto de N², entonces el costo de obtener N identificaciones debería ser N². Esta respuesta es aplicable a dos tipos de aplicaciones.
Sistema de identificación múltiple: una solución viable para alcanzar un estado ideal
El sistema de múltiples identidades se refiere a un mecanismo de identificación que no tiene una única entidad emisora dominante, y se puede lograr de dos maneras:
Identidad múltiple explícita ( basada en el gráfico social de la identidad ): confirmar la propia identidad a través de la prueba de otras personas en la comunidad.
Identidad múltiple oculta: coexisten múltiples proveedores de identificación, y la aplicación es compatible con varios métodos de autenticación de identidad.
El sistema de múltiples identificaciones tiene las siguientes ventajas:
Naturalmente tiene anonimato
Mayor tolerancia a fallos
Obtener la curva de costos de múltiples identificaciones se acerca al estado ideal
Es importante tener en cuenta que si la cuota de mercado de una forma de identificación se acerca al 100%, estas ventajas dejarán de ser efectivas. Por lo tanto, el resultado ideal del proyecto "una persona, una identificación" es fusionarse con el sistema de identificación basado en gráficos sociales, proporcionando apoyo inicial a este último y ayudando a su expansión a una gran cantidad de usuarios.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
26 me gusta
Recompensa
26
8
Compartir
Comentar
0/400
CryptoHistoryClass
· 07-19 17:42
fascinante... aquí se sienten vibras de gestión de identidad de la era .com, para ser honesto
Ver originalesResponder0
GasWastingMaximalist
· 07-19 12:22
Un día sin interferencias me hace sentir incómodo.
Ver originalesResponder0
PrivateKeyParanoia
· 07-18 19:16
Demasiado complicado, ¿no pueden manejar una identificación?
Ver originalesResponder0
BlockImposter
· 07-16 18:39
Tu privacidad ha sido vista por los demás.
Ver originalesResponder0
MEVHunter
· 07-16 18:32
pfff... ¿identidad única? trampa clásica de normies. los verdaderos alphas hacen backrun de identidades como hacemos backrun de txs.
Ver originalesResponder0
BoredRiceBall
· 07-16 18:31
Mejorar poco a poco... la tecnología no está madura.
Ver originalesResponder0
GasFeeCrier
· 07-16 18:25
¿Así que estás soltero, hmm?
Ver originalesResponder0
AlwaysAnon
· 07-16 18:17
¡Ah, esto! ¡Quien quiera verificar su identidad, que lo haga!
El arma de doble filo de la identificación mediante zk-SNARKs: protección de la privacidad y desafíos de anonimato
zk-SNARKs identificación: protección de la privacidad y dilemas
En el actual sistema de identidad digital, la tecnología de zk-SNARKs se ha convertido en la solución principal para proteger la privacidad. Se están desarrollando diversos proyectos de identidad basados en zk-SNARKs que crean software amigable para los usuarios, permitiendo a estos demostrar que poseen una identidad válida sin revelar detalles de su identidad. La cantidad de usuarios de World ID, que utiliza tecnología de biometría combinada con zk-SNARKs, ha superado los 10 millones. La tecnología de zk-SNARKs también está siendo adoptada por instituciones gubernamentales, como el proyecto de identidad digital en la región de Taiwán, China, y el trabajo relacionado en la Unión Europea.
A primera vista, la amplia aplicación de la tecnología de identificación de zk-SNARKs parece ser una victoria en la aceleración de la descentralización del concepto (d/acc). Protege las redes sociales, los sistemas de votación y los servicios de Internet de ataques de brujas y manipulación por parte de robots sin sacrificar la privacidad. Sin embargo, la realidad no es tan simple, ya que los sistemas de identificación basados en zk-SNARKs todavía presentan riesgos. Este artículo expondrá los siguientes puntos:
zk-SNARKs de identificación de cómo funciona
Supongamos que obtienes un World ID a través de un escaneo de iris, o utilizas el NFC del teléfono para leer el pasaporte y obtener una identificación basada en zk-SNARKs. Tu teléfono tiene un valor secreto s, y en el registro global hay un hash público correspondiente H(s). Al iniciar sesión en la aplicación, generarás un ID de usuario específico para esa aplicación, es decir, H(s, app_name), y validarás este ID mediante zk-SNARKs para comprobar que proviene del mismo valor secreto s que un hash público en el registro. Esto garantiza que cada hash público solo puede generar un ID por aplicación, sin revelar a qué hash público corresponde el ID exclusivo de la aplicación.
El diseño real puede ser más complejo. En el World ID, el ID exclusivo de la aplicación incluye el valor hash del ID de la aplicación y el ID de la sesión, lo que permite que diferentes operaciones dentro de la misma aplicación también se desvinculen entre sí. El diseño del pasaporte basado en zk-SNARKs también puede adoptar un enfoque similar.
Limitaciones de la identificación mediante zk-SNARKs
A pesar de que zk-SNARKs para la identificación han resuelto muchos problemas, todavía existen algunas limitaciones:
No se puede lograr un verdadero anonimato. Si la aplicación utiliza un ID exclusivo para una sola aplicación y el sistema de identificación aplica estrictamente la regla de "una persona, una identificación", el anonimato real que obtienen los usuarios puede ser inferior al nivel actual. Esto podría llevar a que todas las actividades deban estar vinculadas a una única identificación pública.
No se puede prevenir la coerción. Incluso si el valor secreto s no se hace público, si alguien exige su divulgación, el usuario aún puede verse obligado a revelar todas sus actividades. El gobierno puede exigir a los solicitantes de visa que hagan públicos sus cuentas de redes sociales, y los empleadores pueden considerar la divulgación de información pública completa como una condición para la contratación.
No se pueden resolver los riesgos no relacionados con la privacidad. Todas las formas de identificación presentan casos límite, como personas apátridas, titulares de múltiples nacionalidades, ataques de hackers a sistemas de identificación, y daños a las características biométricas, entre otros. Estos problemas son más perjudiciales en un sistema que aplica estrictamente "una persona, una identificación", y no están relacionados con la privacidad.
La insuficiencia de la prueba de riqueza y la necesidad de un sistema de identificación
Confiar puramente en la "prueba de riqueza" para prevenir ataques de brujas, aunque es efectivo en ciertos escenarios, no puede satisfacer todas las necesidades. Especialmente en los escenarios de "ingreso básico universal" y "gobernanza", el sistema de identificación sigue siendo necesario:
Un escenario de ingreso básico universal debe distribuir activos o servicios a un amplio grupo de usuarios, sin considerar la capacidad de pago. Este tipo de "ingreso básico universal pequeño" puede ayudar a las personas a obtener suficiente criptomoneda para realizar transacciones básicas en la cadena y compras en línea.
En el escenario de gobernanza, no se debe otorgar el mismo peso a "una persona controla 100,000 dólares" que a "1,000 personas poseen 100,000 dólares". El segundo caso representa 1,000 individuos independientes, que contienen información valiosa más rica.
Esto indica que el sistema de identificación sigue siendo importante, pero no es necesario seguir estrictamente la regla de "una persona, una identificación". Para las aplicaciones de ingreso básico universal, se necesita un primer sistema de identificación que sea gratuito y que limite la cantidad de identidades accesibles. Para las aplicaciones de gobernanza, la clave es poder determinar si detrás de los recursos hay un único agente controlador o un grupo natural con un bajo grado de coordinación.
Estado ideal: el costo de obtener N identificaciones es N²
Teniendo en cuenta la necesidad de anonimato y la necesidad de limitar la influencia de grandes entidades, el sistema de identificación ideal debería permitir la obtención de múltiples identidades con la mayor facilidad posible, siempre que se cumplan las siguientes condiciones:
Los modelos matemáticos indican que si tener N identificaciones puede generar un impacto de N², entonces el costo de obtener N identificaciones debería ser N². Esta respuesta es aplicable a dos tipos de aplicaciones.
Sistema de identificación múltiple: una solución viable para alcanzar un estado ideal
El sistema de múltiples identidades se refiere a un mecanismo de identificación que no tiene una única entidad emisora dominante, y se puede lograr de dos maneras:
Identidad múltiple explícita ( basada en el gráfico social de la identidad ): confirmar la propia identidad a través de la prueba de otras personas en la comunidad.
Identidad múltiple oculta: coexisten múltiples proveedores de identificación, y la aplicación es compatible con varios métodos de autenticación de identidad.
El sistema de múltiples identificaciones tiene las siguientes ventajas:
Es importante tener en cuenta que si la cuota de mercado de una forma de identificación se acerca al 100%, estas ventajas dejarán de ser efectivas. Por lo tanto, el resultado ideal del proyecto "una persona, una identificación" es fusionarse con el sistema de identificación basado en gráficos sociales, proporcionando apoyo inicial a este último y ayudando a su expansión a una gran cantidad de usuarios.