zk-SNARKs والهوية الرقمية: التوازن بين حماية الخصوصية والتحديات المتعددة

الخصوصية والتعريف بالهوية: التحديات المتعددة لتقنية zk-SNARKs

أصبحت تقنية zk-SNARKs في أنظمة الهوية الرقمية سائدة، حيث يتم تطوير أنواع مختلفة من مشاريع الهوية الرقمية المعتمدة على zk-SNARKs لتقديم حلول صديقة للمستخدمين. تسمح هذه الحلول للمستخدمين بإثبات هويتهم دون الكشف عن تفاصيل الهوية. مؤخرًا، تجاوز عدد مستخدمي World ID الذين يعتمدون على تقنية التعرف البيومتري ويحمي خصوصيتهم باستخدام zk-SNARKs 10 ملايين.

على السطح، يبدو أن الاستخدام الواسع لتقنية zk-SNARKs في مجال التعريف بالهوية الرقمية هو انتصار كبير لفكرة تسريع اللامركزية (d/acc). يمكنها حماية خدمات الإنترنت مثل وسائل التواصل الاجتماعي وأنظمة التصويت من هجمات الساحرات والتلاعب بالروبوتات دون التضحية بالخصوصية. لكن الأمور ليست بهذه البساطة، لا تزال هناك بعض المخاطر في أنظمة الهوية المستندة إلى zk-SNARKs. ستتناول هذه المقالة النقاط التالية:

  • zk-SNARKs غلفت العديد من القضايا المهمة.
  • zk-SNARKs المعبأة بالتعريف بالهوية لا تزال تواجه مخاطر، وهذه المخاطر تنبع بشكل رئيسي من الصيانة الصارمة لخاصية "شخص واحد هوية واحدة".
  • الاعتماد فقط على "إثبات الثروة" لمنع هجمات الساحرات غير كافٍ، نحن بحاجة إلى نوع من الحل "الذي يشبه التعريف بالهوية".
  • الحالة المثالية هي أن تكلفة الحصول على N من التعريف بالهوية هي N².
  • الهوية المتعددة هي الحل الأكثر واقعية، يمكن أن تكون ظاهرة ( مثل الهوية المستندة إلى رسم بياني اجتماعي )، ويمكن أن تكون أيضًا خفية ( حيث تتواجد أنواع متعددة من zk-SNARKs بشكل متوازي ).

فيتاليك: التحديات المتعددة للهوية الرقمية + تقنية zk-SNARKs

zk-SNARKs تغليف آلية عمل التعريف بالهوية

في نظام التعريف بالهوية المغلف بـ zk-SNARKs، يخزن المستخدم قيمة سرية s على هاتفه المحمول، وهناك قيمة هاش عامة مقابلة H(s) في السجل العالمي على السلسلة. عند تسجيل دخول المستخدم إلى التطبيق، يتم إنشاء معرف مستخدم خاص بالتطبيق، وهو H(s، app_name)، ويتم التحقق من هذا المعرف باستخدام zk-SNARKs للتأكد من أنه ينحدر من نفس القيمة السرية s كما هو الحال مع إحدى القيم العامة في السجل. يضمن هذا أن كل قيمة هاش عامة يمكن أن تنتج معرفًا واحدًا فقط لكل تطبيق، بينما لا يكشف عن أي معرف خاص بالتطبيق ومطابقته مع أي قيمة هاش عامة.

قد يكون التصميم الفعلي أكثر تعقيدًا، مثل استخدام معرفات مخصصة في World ID التي تتضمن قيمة هاش لمعرف التطبيق ومعرف الجلسة، مما يسمح بفك الارتباط بين العمليات المختلفة داخل نفس التطبيق. يمكن أيضًا بناء تصميم جواز السفر القائم على zk-SNARKs بطريقة مشابهة.

قبل مناقشة عيوب هذا النوع من التعريف بالهوية، يجب أن ندرك المزايا التي يقدمها. بالمقارنة مع التحقق من الهوية التقليدي، فإن zk-SNARKs تقلل بشكل كبير من المعلومات الشخصية التي تحتاج إلى الكشف عنها، مما يتماشى بشكل أفضل مع "مبدأ الحد الأدنى من الامتيازات" في أمان الكمبيوتر.

ومع ذلك، فإن تقنية تغليف zk-SNARKs لم تحل جميع المشكلات، وقد تصبح بعض المشكلات أكثر حدة بسبب القيود الصارمة المتعلقة بـ "التعريف بالهوية".

فيتاليك: التحديات المتعددة للهوية الرقمية + تقنية zk-SNARKs

zk-SNARKs ﻟﻠﺤﺪﻭﺩ

لا يمكن تحقيق الخصوصية التامة

حتى لو كانت منصة التعريف بالهوية تعتمد على zk-SNARKs تعمل كما هو متوقع، وتعيد إنتاج جميع المنطق بدقة، وتجد طرقاً لحماية المعلومات الخاصة غير التقنية للمستخدمين على المدى الطويل دون الاعتماد على المؤسسات المركزية، قد لا تتعاون التطبيقات مع حماية الخصوصية. قد تقوم بتخصيص معرف تطبيق فريد لكل مستخدم، ونظراً لأن نظام التعريف بالهوية يتبع قاعدة "هوية واحدة لكل شخص"، يمكن للمستخدم أن يمتلك حساباً واحداً فقط.

في العالم الحقيقي، يتطلب تحقيق الخصوصية عادةً وجود عدة حسابات: حساب واحد لـ "التعريف بالهوية"، والبقية لمختلف الهويات المجهولة. لذلك، في هذا النموذج، قد تكون الخصوصية التي يمكن أن يحصل عليها المستخدمون فعليًا أقل من المستوى الحالي. قد يؤدي ذلك إلى أننا نتجه تدريجياً نحو عالم يجب فيه أن تكون جميع الأنشطة مرتبطة بهوية عامة واحدة، مما سيؤدي إلى آثار سلبية خطيرة في زمن تزايد المخاطر.

لا يمكن منع الابتزاز

حتى إذا لم يكشف المستخدم عن قيمة سره s، لا يمكن لأحد رؤية الروابط العامة بين الحسابات، ولكن ماذا لو أجبر شخص ما على الكشف؟ قد تطلب الحكومة بالإجبار الكشف عن القيمة السرية لرؤية جميع الأنشطة. قد يطلب صاحب العمل أيضًا الكشف عن معلومات عامة كاملة كشرط للتوظيف. حتى أن بعض التطبيقات على المستوى الفني قد تتطلب من المستخدم الكشف عن هويته في تطبيقات أخرى قبل السماح بالتسجيل.

في هذه الحالات، تلاشى قيمة zk-SNARKs، لكن عيوب خاصية "حساب واحد لكل شخص" لا تزال قائمة.

على الرغم من أنه يمكن تقليل مخاطر الإكراه من خلال تحسين التصميم، مثل استخدام آلية الحساب متعدد الأطراف لإنشاء معرف خاص بكل تطبيق، إلا أن هذا لا يمكن أن يقضي على المخاطر تمامًا، وقد يؤدي إلى عيوب أخرى.

لا يمكن حل المخاطر غير المتعلقة بالخصوصية

جميع أشكال التعريف بالهوية تحتوي على حالات طرفية:

  • الهوية التي تصدرها الحكومة لا تغطي الأشخاص عديمي الجنسية أو الذين لم يحصلوا بعد على مثل هذه الوثائق.
  • قد يحصل حاملو الجنسية المتعددة على امتيازات فريدة.
  • قد تتعرض جهات إصدار جوازات السفر لهجمات قرصنة، وقد تقوم وكالات الاستخبارات للدول المعادية حتى بتزوير عدد كبير من الهويات المزيفة.
  • التعريف بالهوية البيومترية سيكون غير فعال تمامًا بالنسبة للأشخاص الذين تعرضت ميزاتهم البيولوجية للتلف بسبب الإصابة أو المرض.
  • قد يتم خداع الهوية البيومترية بواسطة النسخ المقلدة، وقد تحدث حتى سلوكيات مخصصة لـ"صناعة" هذا النوع من الهوية بكميات كبيرة.

هذه الحالات الحدودية تشكل أكبر خطر في الأنظمة التي تحاول الحفاظ على خاصية "هوية واحدة لكل شخص"، وهي غير مرتبطة بالخصوصية. لذلك، فإن zk-SNARKs غير قادرة على التعامل مع ذلك.

فيتالك: التحديات المتعددة تحت الهوية الرقمية + تقنية zk-SNARKs

قيود إثبات الثروة

تقدم مجموعة "القرصنة" النقية غالبًا بديلًا: الاعتماد الكامل على "إثبات الثروة" لتجنب هجمات الساحرات، بدلاً من بناء أي شكل من أشكال التعريف بالهوية. من خلال فرض تكلفة معينة على كل حساب، يمكن منع الأشخاص من إنشاء عدد كبير من الحسابات بسهولة. لقد كانت هذه الممارسة موجودة على الإنترنت منذ فترة طويلة، لكنها ليست نموذجًا حقيقيًا للاقتصاد المشفر.

من الناحية النظرية، يمكن حتى جعل المدفوعات مشروطة: عند تسجيل الحساب، يكفي رهن الأموال، ولن تخسر هذا المبلغ إلا عندما يتم حظر الحساب. هذا يمكن أن يزيد بشكل كبير من تكلفة الهجمات.

هذه الخطة لها تأثير ملحوظ في العديد من السيناريوهات، لكنها تمامًا لا تنجح في بعض الأنواع من السيناريوهات، خاصة في "سيناريو الدخل الأساسي الشامل" و"سيناريو الحوكمة".

需求 للتعريف بالهوية في سيناريو دخل أساسي شامل

"سيناريو الدخل الأساسي الشامل" يشير إلى الحاجة إلى توزيع كمية معينة من الأصول أو الخدمات على مجموعة واسعة من المستخدمين، دون النظر إلى قدرتهم على الدفع. إن Worldcoin هو مثال على تطبيق هذا النظام بشكل منهجي: أي شخص يمتلك World ID يمكنه الحصول على كمية صغيرة من رموز WLD بشكل دوري. كما أن العديد من عمليات توزيع الرموز تتم بشكل غير رسمي لتحقيق أهداف مشابهة.

هذا النوع من "دخل أساسي عالمي صغير" يمكن أن يتيح للناس الحصول على كمية كافية من العملات المشفرة لإجراء بعض المعاملات الأساسية على السلسلة والشراء عبر الإنترنت، مثل الحصول على اسم ENS، نشر هاش على السلسلة لتهيئة تعريف بالهوية باستخدام zk-SNARKs، ودفع رسوم منصات الوسائط الاجتماعية.

طريقة أخرى لتحقيق تأثير مشابه هي "الخدمات الأساسية للجميع": توفير الحق لكل شخص لديه هوية في إرسال عدد محدود من المعاملات المجانية في تطبيقات معينة. قد تكون هذه الطريقة أكثر توافقًا مع آلية التحفيز، وأكثر كفاءة في استخدام رأس المال، ولكن ستكون شموليتها أقل.

التعريف بالهوية هو وظيفة مهمة أخرى، حيث يوفر هدفًا يمكن استخدامه للمسائلة دون الحاجة إلى أن يودع المستخدم أموالًا تعادل حجم الحوافز. يساعد ذلك في تقليل الاعتماد على كمية رأس المال الشخصي عند المشاركة.

يحتاج إلى التعريف بالهوية في سيناريوهات إدارة النوع

في نظام التصويت، إذا كانت موارد المستخدم A تعادل 10 أضعاف موارد المستخدم B، فإن حق التصويت الخاص به سيكون أيضًا 10 أضعاف حق التصويت الخاص بـ B. ولكن من الناحية الاقتصادية، فإن كل وحدة حق تصويت تجلب لـ A من العوائد ما يعادل 10 أضعاف ما تجلبه لـ B. لذلك، فإن فائدة تصويت A لنفسه هي 100 ضعف فائدة تصويت B لنفسه. وهذا يؤدي إلى أن A سيقوم باستثمار الكثير من الجهد في المشاركة في التصويت، ودراسة كيفية التصويت لتحقيق أهدافه إلى أقصى حد، وقد يقوم حتى بالتلاعب الاستراتيجي بالخوارزمية.

السبب الأعمق هو: يجب ألا يمنح نظام الحكم الوزن نفسه ل"شخص واحد يتحكم في 100000 دولار" و"1000 شخص يمتلكون 100000 دولار". يمثل الأخير 1000 كيان مستقل، ويحتوي على معلومات قيمة أكثر تنوعًا، بدلاً من تكرار عالي للمعلومات ذات الحجم الصغير. غالبًا ما تكون إشارات الـ 1000 شخص "أكثر اعتدالًا"، لأن آراء الأفراد المختلفين تميل إلى التعويض عن بعضها البعض.

هذا يشير إلى أن أنظمة الحوكمة تحتاج إلى فهم درجة التنسيق الداخلي لمجموعات الأموال، بدلاً من مجرد "بغض النظر عن مصدر الأموال، يتم التعامل مع جميع مجموعات الأموال بنفس الحجم على قدم المساواة".

من المهم أن نلاحظ أنه إذا تم التعرف على إطار وصف الفئتين المذكورتين أعلاه، فلن تكون هناك حاجة على المستوى التقني لقاعدة واضحة مثل "صوت واحد لكل شخص".

  • بالنسبة لتطبيقات سيناريو الدخل الأساسي الشامل، فإن الحل الحقيقي المطلوب للتعريف بالهوية هو: تعريف هوية مجاني أولاً، مع تحديد عدد الهويات المتاحة.
  • بالنسبة لتطبيقات سيناريوهات الحوكمة، فإن الحاجة الأساسية هي: القدرة على تحديد، من خلال بعض المؤشرات غير المباشرة، ما إذا كانت الموارد التي تتعامل معها تحت السيطرة من قبل كيان واحد، أم أنها تنتمي إلى مجموعة "تكونت بشكل طبيعي"، ذات مستوى تنسيق منخفض.

في هذين المشهدين، لا يزال التعريف بالهوية مفيدًا جدًا، لكن لم يعد هناك متطلبات صارمة مثل "شخص واحد هوية واحدة".

فيتاليك: التحديات المتعددة تحت الهوية الرقمية + تقنية zk-SNARKs

الحالة المثالية: تكلفة الحصول على N هوية هي N²

من النقاط المذكورة أعلاه، يمكننا أن نرى أن هناك نوعين من الضغوط من طرفين متعاكسين يحدان من صعوبة الحصول على هويات متعددة في نظام الهوية:

أولاً، لا يمكن وضع حد صارم واضح لـ "عدد الهويات التي يمكن الحصول عليها بسهولة". إذا كان بإمكان الشخص امتلاك هوية واحدة فقط، فلا يمكن الحديث عن الخصوصية، وقد يتم الضغط عليه للكشف عن هويته. حتى العدد الثابت الذي يزيد عن 1 ينطوي على مخاطر: إذا كان الجميع يعرف أن لكل شخص 5 هويات، فقد يتم الضغط عليك للكشف عن جميع الـ 5.

ثانياً، لا يمكن ربط التعريف بالهوية تمامًا بالمالية ( أي أن تكلفة الحصول على N هوية هي N )، لأن ذلك سيسمح للكيانات الكبيرة بالحصول بسهولة على تأثير كبير.

بناءً على النقاط المذكورة أعلاه، نأمل في الحصول على هويات متعددة بأكبر قدر ممكن من السهولة، بشرط تلبية القيود التالية: ( تقييد سلطة الكيانات الكبيرة في تطبيقات الحوكمة؛ ) تقييد السلوكيات المسيئة في تطبيقات الدخل الأساسي الشامل.

من خلال الاستفادة من نموذج الرياضيات الخاص بتطبيقات الحكم المذكورة في النص السابق، حصلنا على إجابة واضحة: إذا كانت امتلاك N من الهويات يمكن أن يجلب تأثيرًا قدره N²، فإن تكلفة الحصول على N من الهويات يجب أن تكون N². من المصادفة أن هذه الإجابة تنطبق أيضًا على تطبيقات الدخل الأساسي الشامل.

فيتاليك: التحديات المتعددة تحت الهوية الرقمية + تقنية zk-SNARKs

يمكن لنظام الهوية المتعددة تحقيق هذه الحالة المثالية

ما يُعرف بـ "نظام الهوية المتعددة"، هو آلية هوية لا يوجد فيها جهة إصدار واحدة مهيمنة، سواء كانت هذه الجهة فردًا أو منظمة أو منصة. يمكن تحقيق هذا النظام بطريقتين:

  • الهوية المتعددة الظاهرة ( تُعرف أيضًا بـ "الهوية القائمة على مخطط التواصل الاجتماعي" ): يمكنك تأكيد هويتك ( أو بيانات أخرى من خلال إثباتات من أشخاص آخرين في مجتمعك، مثل تأكيد أنك عضو في مجتمع معين )، حيث يتم التحقق من هوية هؤلاء المثبتين من خلال نفس الآلية.
  • الهوية المتعددة الخفية: هذه هي الحالة الراهنة، حيث توجد العديد من موفري الهوية المختلفين، بما في ذلك شركات التكنولوجيا الكبرى، منصات التواصل الاجتماعي، ومجموعة متنوعة من بطاقات الهوية التي تصدرها الحكومات. نادرًا ما توجد تطبيقات تقبل نوعًا واحدًا فقط من المصادقة على الهوية، حيث تتوافق معظم التطبيقات مع أنواع متعددة، لأن ذلك هو السبيل الوحيد للوصول إلى المستخدمين المحتملين.

تتميز الهويات المتعددة الظاهرة بطبيعتها بالخصوصية: يمكنك أن تمتلك هوية مجهولة ( أو حتى عدة )، ويمكن لكل هوية أن تبني سمعة في المجتمع من خلال أفعالها الخاصة. قد لا يتطلب نظام الهوية المتعددة الظاهرة المثالي حتى مفهوم "الهوية المستقلة"؛ بل قد تمتلك مجموعة غامضة تتكون من سلوكيات سابقة قابلة للتحقق، وتستطيع إثبات اختلافاتها بطريقة دقيقة حسب الحاجة لكل فعل.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 9
  • مشاركة
تعليق
0/400
HallucinationGrowervip
· 07-11 02:26
التكنولوجيا القوية لديها عيوب صعبة
شاهد النسخة الأصليةرد0
DAOdreamervip
· 07-09 02:53
الأمان والخصوصية مهمان
شاهد النسخة الأصليةرد0
GmGmNoGnvip
· 07-08 23:31
هل الخصوصية تناسب الأمان؟
شاهد النسخة الأصليةرد0
LongTermDreamervip
· 07-08 03:28
انتظار突破 تقنية الخصوصية
شاهد النسخة الأصليةرد0
DoomCanistervip
· 07-08 03:25
حماية الخصوصية صعبة حقًا
شاهد النسخة الأصليةرد0
DaoResearchervip
· 07-08 03:20
سلسلة البيانات غير موثوقة
شاهد النسخة الأصليةرد0
CafeMinorvip
· 07-08 03:14
يجب أن تأخذ الخصوصية أيضًا في الاعتبار تكلفة الاستخدام
شاهد النسخة الأصليةرد0
OnchainDetectivevip
· 07-08 03:11
الخصوصية المركزية هي زيف
شاهد النسخة الأصليةرد0
NFTRegrettervip
· 07-08 03:04
التقنية معقدة وصعبة لحماية الخصوصية
شاهد النسخة الأصليةرد0
عرض المزيد
  • تثبيت