zk-SNARKs идентификация: защита конфиденциальности и трудности
В текущей системе цифровой идентификации технология zk-SNARKs стала основным решением для защиты конфиденциальности. Разрабатываются различные проекты идентификации на основе zk-SNARKs, создающие удобное программное обеспечение для пользователей, позволяющее им подтверждать наличие действительной идентификации без раскрытия деталей личности. Количество пользователей World ID, использующих биометрические технологии в сочетании с zk-SNARKs, уже превысило 10 миллионов. Технология zk-SNARKs также используется государственными учреждениями, такими как проект цифровой идентификации в Тайване и соответствующая работа Европейского Союза.
На первый взгляд, широкое применение технологии идентификации на основе zk-SNARKs кажется победой идеи децентрализованного ускорения (d/acc). Она защищает социальные сети, системы голосования и интернет-сервисы от атак «ведьм» и манипуляций со стороны роботов, не жертвуя конфиденциальностью. Однако на практике ситуация не так проста, как кажется, и системы идентификации на основе zk-SNARKs по-прежнему имеют свои риски. В этой статье будут изложены следующие точки зрения:
Технология zk-SNARKs решает множество важных проблем
Но идентификация с использованием zk-SNARKs все еще подвержена рискам, которые в основном связаны с жестким соблюдением свойства "один человек - одна идентификация".
Простого полагания на "доказательства богатства" для предотвращения атак ведьм недостаточно, нам нужно какое-то решение "похожие на идентификацию".
Идеальное состояние заключается в том, что стоимость получения N идентификаций составляет N²
Многообразная система идентификации является самым реальным решением, может быть явной (, такой как основанная на социальных графах ), или скрытой ( с множеством типов сосуществования ).
zk-SNARKs идентификация работы
Предположим, что вы получили World ID с помощью сканирования глаз или считали паспорт с помощью NFC на телефоне для получения идентификации на основе zk-SNARKs. На вашем телефоне хранится секретное значение s, а в глобальном реестре есть соответствующее публичное хэш-значение H(s). При входе в приложение вы сгенерируете пользовательский ID, специфичный для этого приложения, то есть H(s, app_name), и с помощью zk-SNARKs подтвердите, что этот ID происходит от того же секретного значения s, что и одно из публичных хэш-значений в реестре. Это обеспечивает то, что каждое публичное хэш-значение может генерировать только один ID для каждого приложения, и при этом не раскрывает, какому публичному хэш-значению соответствует эксклюзивный ID приложения.
Фактический дизайн может быть более сложным. В World ID специализированный ID приложения включает в себя хэш-значение ID приложения и ID сессии, что позволяет разным операциям внутри одного приложения быть взаимно анонимными. Дизайн паспорта на основе zk-SNARKs также может использовать аналогичный подход.
Ограничения идентификации с использованием zk-SNARKs
Несмотря на то, что zk-SNARKs идентификация решает множество проблем, все еще существуют некоторые ограничения:
Невозможно достичь истинной анонимности. Если приложение использует уникальный идентификатор, и система идентификации строго придерживается правила «один человек — один идентификатор», фактическая анонимность пользователя может быть ниже текущего уровня. Это может привести к тому, что вся деятельность будет должна быть привязана к единственному открытом идентификатору.
Невозможно предотвратить принуждение. Даже если секретное значение s не раскрыто, если кто-то принудительно требует его раскрытия, пользователь все равно может быть вынужден раскрыть всю свою активность. Государственные органы могут требовать от соискателей визы раскрыть свои аккаунты в социальных сетях, а работодатели могут сделать раскрытие полной публичной информации условием найма.
Невозможность решения рисков, не связанных с конфиденциальностью. Все формы идентификации имеют крайние случаи, такие как лица без гражданства, обладатели нескольких гражданств, атаки на системы идентификации, повреждение биометрических данных и т.д. Эти проблемы представляют наибольшую опасность в системах с жестким соблюдением "один человек - одна идентификация" и не связаны с конфиденциальностью.
Недостатки доказательства достатка и необходимость системы идентификации
Чистая зависимость от "доказательства богатства" для предотвращения атак ведьм, хотя и эффективна в некоторых сценариях, не может удовлетворить все потребности. Особенно в сценариях "похожего на всеобщее базовое доход" и "похожего на управление", система идентификации все еще необходима:
Сценарий универсального базового дохода требует распределения активов или услуг среди широкой аудитории пользователей, не учитывая платежеспособность. Такой "малый универсальный базовый доход" может помочь людям получить достаточно криптовалюты для основных цепочных транзакций и онлайн-покупок.
В сценарии управления не следует придавать одинаковую важность "один человек контролирует 100000 долларов" и "1000 человек совместно владеют 100000 долларов". Последнее представляет собой 1000 независимых индивидов, содержащих более богатую и ценную информацию.
Это указывает на то, что система идентификации по-прежнему важна, но не обязательно строго соблюдать правило "один человек — один идентификатор". Для приложений, аналогичных всеобъемлющему базовому доходу, требуется первая бесплатная идентификация с ограничением на количество доступных идентификаторов. Для приложений, связанных с управлением, ключевым моментом является возможность определить, является ли управляющим субъектом единый контрольный орган или же это менее координированная естественная группа.
Идеальное состояние: стоимость получения N идентификаций составляет N²
Учитывая требования анонимности и необходимость ограничения влияния крупных субъектов, идеальная система идентификации должна быть как можно проще для получения нескольких идентификаций при соблюдении следующих условий:
Ограничение власти крупных субъектов в приложениях, связанных с управлением.
Ограничение злоупотреблений в приложениях типа универсального базового дохода
Математическая модель показывает, что если наличие N идентификаций приносит N² влияния, то стоимость получения N идентификаций должна составлять N². Этот ответ применим к двум типам приложений.
Многоуровневая система идентификации: осуществимый план для достижения идеального состояния
Многоуровневая система идентификации подразумевает механизм идентификации, в котором нет единого доминирующего эмитента, и может быть реализована двумя способами:
Явная многослойная идентификация ( на основе социальной карты идентификации ): подтверждение своей идентификации через доказательства других людей в сообществе.
Скрытая множественная идентификация: Существование различных поставщиков идентификации, приложения совместимы с несколькими способами аутентификации.
Многообразная система идентификации обладает следующими преимуществами:
Естественно обладает анонимностью
Более высокая устойчивость к ошибкам
Получение кривой затрат для нескольких идентификаций приближается к идеальному состоянию
Следует отметить, что если доля рынка какой-либо формы идентификации близка к 100%, эти преимущества утратят свою силу. Таким образом, идеальный исход проекта "один человек - одна идентификация" заключается в интеграции с системой идентификации на основе социальных графов, предоставляя ей начальную поддержку и помогая ей расширяться до массовых пользователей.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
26 Лайков
Награда
26
8
Репост
Поделиться
комментарий
0/400
CryptoHistoryClass
· 07-19 17:42
захватывающе... здесь ощущается атмосфера управления личностью из эпохи доткомов, если честно
Посмотреть ОригиналОтветить0
GasWastingMaximalist
· 07-19 12:22
Один день без вмешательства — и мне плохо.
Посмотреть ОригиналОтветить0
PrivateKeyParanoia
· 07-18 19:16
Слишком сложно, не так ли? Даже с идентификацией не могут справиться.
Посмотреть ОригиналОтветить0
BlockImposter
· 07-16 18:39
Твоя личная жизнь полностью раскрыта.
Посмотреть ОригиналОтветить0
MEVHunter
· 07-16 18:32
пффф... одиночная личность? классическая ловушка нормиса. настоящие альфы обгоняют личности так же, как мы обгоняем транзакции
Посмотреть ОригиналОтветить0
BoredRiceBall
· 07-16 18:31
Все же будем постепенно улучшаться.. технология еще не зрелая
zk-SNARKs идентификации двойной меч: защита конфиденциальности и вызовы Анонимности
zk-SNARKs идентификация: защита конфиденциальности и трудности
В текущей системе цифровой идентификации технология zk-SNARKs стала основным решением для защиты конфиденциальности. Разрабатываются различные проекты идентификации на основе zk-SNARKs, создающие удобное программное обеспечение для пользователей, позволяющее им подтверждать наличие действительной идентификации без раскрытия деталей личности. Количество пользователей World ID, использующих биометрические технологии в сочетании с zk-SNARKs, уже превысило 10 миллионов. Технология zk-SNARKs также используется государственными учреждениями, такими как проект цифровой идентификации в Тайване и соответствующая работа Европейского Союза.
На первый взгляд, широкое применение технологии идентификации на основе zk-SNARKs кажется победой идеи децентрализованного ускорения (d/acc). Она защищает социальные сети, системы голосования и интернет-сервисы от атак «ведьм» и манипуляций со стороны роботов, не жертвуя конфиденциальностью. Однако на практике ситуация не так проста, как кажется, и системы идентификации на основе zk-SNARKs по-прежнему имеют свои риски. В этой статье будут изложены следующие точки зрения:
zk-SNARKs идентификация работы
Предположим, что вы получили World ID с помощью сканирования глаз или считали паспорт с помощью NFC на телефоне для получения идентификации на основе zk-SNARKs. На вашем телефоне хранится секретное значение s, а в глобальном реестре есть соответствующее публичное хэш-значение H(s). При входе в приложение вы сгенерируете пользовательский ID, специфичный для этого приложения, то есть H(s, app_name), и с помощью zk-SNARKs подтвердите, что этот ID происходит от того же секретного значения s, что и одно из публичных хэш-значений в реестре. Это обеспечивает то, что каждое публичное хэш-значение может генерировать только один ID для каждого приложения, и при этом не раскрывает, какому публичному хэш-значению соответствует эксклюзивный ID приложения.
Фактический дизайн может быть более сложным. В World ID специализированный ID приложения включает в себя хэш-значение ID приложения и ID сессии, что позволяет разным операциям внутри одного приложения быть взаимно анонимными. Дизайн паспорта на основе zk-SNARKs также может использовать аналогичный подход.
Ограничения идентификации с использованием zk-SNARKs
Несмотря на то, что zk-SNARKs идентификация решает множество проблем, все еще существуют некоторые ограничения:
Невозможно достичь истинной анонимности. Если приложение использует уникальный идентификатор, и система идентификации строго придерживается правила «один человек — один идентификатор», фактическая анонимность пользователя может быть ниже текущего уровня. Это может привести к тому, что вся деятельность будет должна быть привязана к единственному открытом идентификатору.
Невозможно предотвратить принуждение. Даже если секретное значение s не раскрыто, если кто-то принудительно требует его раскрытия, пользователь все равно может быть вынужден раскрыть всю свою активность. Государственные органы могут требовать от соискателей визы раскрыть свои аккаунты в социальных сетях, а работодатели могут сделать раскрытие полной публичной информации условием найма.
Невозможность решения рисков, не связанных с конфиденциальностью. Все формы идентификации имеют крайние случаи, такие как лица без гражданства, обладатели нескольких гражданств, атаки на системы идентификации, повреждение биометрических данных и т.д. Эти проблемы представляют наибольшую опасность в системах с жестким соблюдением "один человек - одна идентификация" и не связаны с конфиденциальностью.
Недостатки доказательства достатка и необходимость системы идентификации
Чистая зависимость от "доказательства богатства" для предотвращения атак ведьм, хотя и эффективна в некоторых сценариях, не может удовлетворить все потребности. Особенно в сценариях "похожего на всеобщее базовое доход" и "похожего на управление", система идентификации все еще необходима:
Сценарий универсального базового дохода требует распределения активов или услуг среди широкой аудитории пользователей, не учитывая платежеспособность. Такой "малый универсальный базовый доход" может помочь людям получить достаточно криптовалюты для основных цепочных транзакций и онлайн-покупок.
В сценарии управления не следует придавать одинаковую важность "один человек контролирует 100000 долларов" и "1000 человек совместно владеют 100000 долларов". Последнее представляет собой 1000 независимых индивидов, содержащих более богатую и ценную информацию.
Это указывает на то, что система идентификации по-прежнему важна, но не обязательно строго соблюдать правило "один человек — один идентификатор". Для приложений, аналогичных всеобъемлющему базовому доходу, требуется первая бесплатная идентификация с ограничением на количество доступных идентификаторов. Для приложений, связанных с управлением, ключевым моментом является возможность определить, является ли управляющим субъектом единый контрольный орган или же это менее координированная естественная группа.
Идеальное состояние: стоимость получения N идентификаций составляет N²
Учитывая требования анонимности и необходимость ограничения влияния крупных субъектов, идеальная система идентификации должна быть как можно проще для получения нескольких идентификаций при соблюдении следующих условий:
Математическая модель показывает, что если наличие N идентификаций приносит N² влияния, то стоимость получения N идентификаций должна составлять N². Этот ответ применим к двум типам приложений.
Многоуровневая система идентификации: осуществимый план для достижения идеального состояния
Многоуровневая система идентификации подразумевает механизм идентификации, в котором нет единого доминирующего эмитента, и может быть реализована двумя способами:
Явная многослойная идентификация ( на основе социальной карты идентификации ): подтверждение своей идентификации через доказательства других людей в сообществе.
Скрытая множественная идентификация: Существование различных поставщиков идентификации, приложения совместимы с несколькими способами аутентификации.
Многообразная система идентификации обладает следующими преимуществами:
Следует отметить, что если доля рынка какой-либо формы идентификации близка к 100%, эти преимущества утратят свою силу. Таким образом, идеальный исход проекта "один человек - одна идентификация" заключается в интеграции с системой идентификации на основе социальных графов, предоставляя ей начальную поддержку и помогая ей расширяться до массовых пользователей.