“Solo está construyendo un sistema de identidad en cadena ‘anónimo y confiable’ basado en su innovadora arquitectura zkHE, con la esperanza de romper el ‘triángulo imposible’ que ha atormentado a Web3 durante mucho tiempo, es decir, lograr un equilibrio entre la protección de la privacidad, la unicidad de la identidad y la verificabilidad descentralizada.”
Recientemente, el proyecto de la capa de identidad Web3, Solo, anunció la finalización de una ronda de financiación Pre-Seed de 1.2 millones de dólares. Esta ronda fue liderada por Draper Associates, con la participación de Velocity Capital. Brian Retford, fundador de RISC Zero, y Matt Katz, fundador de Caldera, también participaron como ángeles estratégicos. Tras esta ronda de financiación, Solo se convierte en un proyecto destacado y muy observado en el ámbito de la identidad Web3.
Enfocándose en los fundamentos del proyecto, por un lado, la fuerza del equipo central detrás de él es notable. El CEO Edison estudió en la Escuela de Negocios de Yale, donde cofundó la Asociación de Blockchain de la Escuela de Negocios de Yale y lideró la celebración de la primera Cumbre de Blockchain de Yale. Para concentrarse en promover el proyecto Solo, Edison eligió abandonar la universidad y dedicarse a la investigación y el desarrollo a tiempo completo. Los otros dos cofundadores, Stephen y Sissi, son profesores de la Universidad de Shenzhen, con una profunda acumulación en los campos de blockchain e inteligencia artificial, respectivamente: Stephen es uno de los primeros contribuyentes de la Fundación Ethereum, mientras que Sissi ha logrado resultados significativos en la investigación y aplicación práctica de la IA.
En cuanto a la ruta técnica, Solo ha construido un conjunto de arquitecturas de identidad que logra un equilibrio dinámico entre la protección de la privacidad, la unicidad de la identidad y la verificabilidad descentralizada, con su única solución zkHE (cifrado homomórfico de conocimiento cero) como núcleo. En el contexto actual, donde el ecosistema Web3 enfrenta problemas sistémicos como ataques de brujas frecuentes, la falta de un sistema de reputación de usuarios y dificultades para la integración regulatoria, la solución propuesta por Solo puede tener un importante significado de referencia y liderazgo.
Este artículo analizará en profundidad el nuevo paradigma de la capa de identidad representado por Solo desde múltiples dimensiones, como la estructura del mercado, las rutas técnicas y la ubicación narrativa.
01 La falta de identidad a largo plazo en el mundo Web3
A pesar de que la infraestructura en el ámbito de Web3 está mejorando continuamente a un ritmo rápido, la "capa de identidad", como un módulo clave que sostiene la confianza y la participación, ha estado en un estado de falta a largo plazo.
De hecho, desde la etiquetación de datos, la puntuación de comportamientos hasta la interacción de protocolos y la gobernanza comunitaria, muchas tareas clave en Web3 dependen de la "entrada humana" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, el usuario suele ser solo una dirección de billetera compuesta por letras y números, careciendo de características individuales estructuradas y etiquetas de comportamiento. Sin el apoyo de un mecanismo adicional de capa de identidad, el mundo nativo de las criptomonedas prácticamente no puede establecer retratos de usuario confiables, y mucho menos lograr la acumulación de reputación y la evaluación de crédito.
La falta de una capa de identidad ha dado lugar a uno de los problemas más comunes y espinosos en Web3, es decir, los ataques de brujas. En diversas actividades de incentivos que dependen de la participación de los usuarios, los usuarios malintencionados pueden fácilmente falsificar múltiples identidades, lo que les permite reclamar recompensas repetidamente, manipular votaciones y contaminar datos, haciendo que mecanismos que deberían ser impulsados por "participantes reales" fallen por completo. Tomando como ejemplo a Celestia, en su airdrop de 2023, hasta el 65% de los 60 millones de $TIA fueron adquiridos por cuentas de robots o de brujas, un fenómeno similar también se ha observado ampliamente en los procesos de distribución de proyectos como Arbitrum y Optimism.
A pesar de que algunos proyectos intentan introducir mecanismos "anti-Sybil" para filtrar comportamientos anómalos, la realidad es que estas medidas a menudo causan daños colaterales a usuarios legítimos, mientras que los verdaderos bots pueden eludir fácilmente las reglas. Por ejemplo, las reglas anti-brujas del airdrop de EigenLayer generaron cierta controversia, ya que algunos usuarios normales fueron erróneamente clasificados como atacantes brujas, lo que los excluyó del airdrop y provocó disputas. Así que vemos que, en ausencia de una base de identidad sólida, la distribución de incentivos en la cadena es en realidad difícil de lograr de manera justa, eficiente y sostenible.
Y en otros escenarios verticales de Web3, los problemas ocasionados por la falta de identidad son igualmente significativos.
Por ejemplo, en el ámbito de DePIN, es común ver la falsificación de direcciones y la presentación de datos falsos para obtener incentivos, lo que perturba la veracidad de los datos y afecta directamente la utilidad y la base de confianza de la red. De manera similar, en GameFi, el uso de múltiples cuentas para completar tareas y reclamar recompensas en masa destruye gravemente el equilibrio del sistema económico dentro del juego, lo que provoca la pérdida de jugadores reales y la ineficacia de los mecanismos de incentivo del proyecto.
En el campo de la IA, la falta de una capa de identidad también ha tenido un impacto profundo. Actualmente, el entrenamiento de grandes modelos de IA depende cada vez más de la "retroalimentación humana" (como RLHF) y de plataformas de etiquetado de datos, y estas tareas suelen ser subcontratadas a comunidades abiertas o plataformas en cadena. En ausencia de una garantía de "unicidad humana", la simulación masiva de comportamientos mediante scripts y la falsificación de entradas por parte de robots se han vuelto cada vez más graves, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.
En un estudio anterior llamado Best-of-Venom, los investigadores lograron inducir un sesgo en el modelo RLHF durante el entrenamiento simplemente inyectando un 1-5% de "datos de retroalimentación maliciosa de comparación", lo que resultó en una salida significativamente manipulada. Estos datos de preferencias humanas falsificadas, a pesar de representar un porcentaje muy bajo, son suficientes para destruir la robustez del modelo y afectar la calidad final de la generación. Más importante aún, debido a que la identidad de los participantes no puede ser efectivamente restringida, el sistema casi no puede identificar o bloquear desde la fuente este comportamiento de manipulación ingeniosamente disfrazado.
Además, en ausencia de una capa de identidad efectiva, los mecanismos de KYC, los sistemas de puntuación crediticia y los perfiles de comportamiento que se utilizan ampliamente en el mundo Web2, casi no pueden ser mapeados de manera nativa y confiable en la cadena. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que el sistema financiero en la cadena también se encuentra en un estado de vacío de identidad. Un ejemplo representativo es que el modelo de préstamos DeFi ha dependido durante mucho tiempo del mecanismo de sobrecolateralización, lo que dificulta el acceso a escenarios más amplios de préstamos sin colateral, limitando gravemente la capacidad de cobertura de usuarios y la eficiencia de capital.
El mismo problema también aparece en áreas como la publicidad Web3 y las redes sociales. Debido a la falta de identidades de usuario verificables y preferencias de comportamiento, es difícil establecer mecanismos de recomendación precisa y incentivos personalizados, lo que limita aún más la capacidad de operación profunda y el espacio de comercialización de las aplicaciones en la cadena.
02 Exploración de la capa de identidad Web3
De hecho, actualmente hay decenas de soluciones de capa de identidad Web3 en el mercado, como Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit, etc. Estas soluciones en realidad intentan llenar el vacío de la capa de identidad Web3, y podemos clasificarlas aproximadamente en cuatro categorías:
Biométrico
Las soluciones de biometría suelen caracterizarse por tecnologías de reconocimiento biométrico (como iris, reconocimiento facial, huellas dactilares) para garantizar la unicidad de la identidad. Este tipo de soluciones generalmente tiene una fuerte capacidad de resistencia a ataques de brujería, y los proyectos representativos incluyen Worldcoin, Humanode, Humanity Protocol, ZeroBiometrics, KEYLESS, HumanCode, entre otros.
Vemos que este tipo de soluciones suele tener un impacto negativo en la privacidad del usuario debido a la recolección de datos biométricos, la generación de hashes, etc., lo que lleva a una debilidad relativa en términos de protección de la privacidad y cumplimiento normativo. Por ejemplo, Worldcoin ha sido objeto de revisión regulatoria en varios países debido a problemas de privacidad relacionados con los datos de iris, incluidos los problemas de cumplimiento del GDPR de la Unión Europea, entre otros.
Clase de confianza social
Las soluciones de confianza social suelen poner un gran énfasis en la "soberanía del usuario", destacando las redes de confianza social y la verificación abierta. Generalmente, se centran en elementos clave como el Web of Trust, las puntuaciones de reputación, etc., estableciendo redes de identidad confiables a través de gráficas de relaciones sociales, auto-certificación comunitaria, recomendaciones humanas, entre otros. Entre los proyectos representativos se incluyen Proof of Humanity, Circles, Humanbound, BrightID, Idena, Terminal 3, ANIMA, etc.
Este tipo de soluciones generalmente pueden lograr una alta descentralización en teoría, con la esperanza de expandir una red de confianza basada en el consenso de la comunidad, y pueden superponerse con un mecanismo de gobernanza de reputación. Sin embargo, hemos visto que estas soluciones suelen tener dificultades para garantizar la unicidad de la identidad, son susceptibles a ataques de brujas, tienen una mala escalabilidad en redes de conocidos, y, por lo tanto, son propensas a las limitaciones impuestas por identidades falsas o problemas de arranque en frío de la comunidad. Proof of Humanity ajustó su mecanismo de verificación debido a problemas con bots.
DID Agregación
Las soluciones de tipo DID agregadas generalmente pueden construir una estructura de identidad en la cadena más composable al integrar datos de identidad/KYC de Web2, Credenciales Verificables (VCs) y otros certificados externos. Este tipo de soluciones es altamente compatible con los sistemas de cumplimiento existentes, y muchas de ellas permiten a los usuarios controlar la soberanía de sus datos, lo que facilita su adopción por parte de algunas instituciones. Algunos proyectos representativos incluyen Civic, SpruceID, idOS, SelfKey, Fractal ID, entre otros.
Sin embargo, en cuanto a las soluciones de agregación DID, la unicidad de la identidad sigue siendo relativamente débil. Observamos que la mayoría de ellas dependerá en gran medida de fuentes de datos externas, como KYC de Web2 o el apoyo de entidades intermediarias, por lo que el grado de descentralización será relativamente limitado y la arquitectura será relativamente compleja. Aunque algunos proyectos, como SpruceID, están explorando la protección de la privacidad a través de ZK-SNARKs, la mayoría de las soluciones en este sector aún no han resuelto problemas como la verificabilidad de la privacidad.
Análisis de comportamiento
Las soluciones de análisis de comportamiento generalmente se basan en datos como el comportamiento de direcciones en la cadena, trayectorias de interacción, registros de tareas, etc., utilizando algoritmos de gráficos para construir perfiles de usuario y sistemas de reputación. Los proyectos representativos incluyen ReputeX, Krebit, Nomis, Litentry, WIW, Oamo, Absinthe y Rep3.
La ventaja de modelar por dirección es que proporciona una buena protección de la privacidad, ya que puede ser compatible de forma natural con el ecosistema en cadena sin necesidad de entradas adicionales, lo que le da una alta adaptabilidad en general. Sin embargo, por otro lado, debido a la incapacidad de conectar con la verdadera identidad del usuario, la falta de unicidad de la identidad resalta el fenómeno de múltiples direcciones por persona. Esto también es susceptible a la interferencia de comportamientos de brujería y solo puede establecer una identidad etiquetada localmente, lo que distorsiona la calidad de los datos.
Por lo tanto, en resumen, en la práctica de los actuales esquemas de capa de identidad, vemos que generalmente caen en una trampa de triángulo imposible:
La privacidad, la unicidad de la identidad y la verificabilidad descentralizada a menudo son difíciles de conciliar al mismo tiempo. Al mismo tiempo, hemos encontrado que, aparte de las soluciones de biometría, los mecanismos de identidad en otros sectores generalmente tienen dificultades para garantizar de manera efectiva la "unicidad de la identidad".
Por lo tanto, las características biométricas a menudo se consideran el elemento más determinante en la capa de identidad y han sido verificadas en la práctica en varios proyectos. Sin embargo, para construir un sistema de identidad verdaderamente confiable, depender únicamente del reconocimiento biométrico no es suficiente para resolver el problema del equilibrio entre la protección de la privacidad y la descentralización.
En el contexto de los problemas mencionados, Solo también opta por el reconocimiento de características biológicas como el medio fundamental para la unicidad de la identidad del usuario, y sobre la base de la criptografía, plantea una ruta técnica bastante única en torno al dilema del equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada".
03 Descomposición de la solución técnica de Solo
Como se mencionó anteriormente, basar la capa de identidad en el reconocimiento de características biométricas puede probar de manera efectiva la unicidad del usuario, pero la mayor dificultad radica en cómo garantizar la privacidad de los datos y la verificabilidad en cualquier momento y lugar.
La solución de Solo se basa en la arquitectura zkHE, que combina el compromiso de Pedersen, la encriptación homomórfica (HE) y las pruebas de conocimiento cero (ZKP). Las características biométricas del usuario pueden ser procesadas localmente con múltiples capas de encriptación, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena sin exponer ningún dato original, logrando así la no falsificación de la identidad y la verificabilidad bajo la protección de la privacidad.
arquitectura zkHE
En la arquitectura zkHE de Solo, el proceso de autenticación se compone de dos líneas de defensa de doble encriptación: encriptación homomórfica (HE) y pruebas de conocimiento cero (ZKP), todo el proceso se completa localmente en el dispositivo móvil del usuario, asegurando que la información sensible en texto claro no se filtrará.
Cifrado homomórfico
La primera línea de defensa criptográfica es la criptografía homomórfica. La criptografía homomórfica es un esquema criptográfico que permite realizar cálculos directamente sobre los datos mientras permanecen en estado cifrado, y al final, siempre que el resultado descifrado coincida exactamente con la operación en texto claro, representa la corrección y utilidad de los datos en sí.
En zkHE, el sistema ingresará las características biométricas comprometidas en forma de cifrado homomórfico en el circuito, realizando operaciones lógicas como coincidencias y comparaciones, sin necesidad de descifrado en todo momento.
En este contexto, la "comparación" se refiere esencialmente al cálculo de la distancia del vector biométrico entre los datos registrados y los datos de verificación actuales, con el fin de determinar si ambos conjuntos de datos provienen de la misma persona. Este proceso de cálculo de distancia se realiza en un estado cifrado, y el sistema luego genera una prueba de conocimiento cero basada en los resultados de la comparación, lo que permite determinar "si se trata de la misma persona" sin exponer los datos originales o el valor de la distancia.
Este enfoque busca lograr un cálculo confiable bajo la premisa de la protección de la privacidad, asegurando que el proceso de autenticación sea verificable, escalable y siempre confidencial.
Prueba de conocimiento cero
Después de completar el cálculo criptográfico mencionado anteriormente, Solo generará localmente una prueba de conocimiento cero (ZKP) para la verificación en la cadena. Esta ZKP prueba que "soy una persona única y real", pero no revela ninguna información biométrica original ni detalles de cálculos intermedios.
Solo utiliza el eficiente Groth16 zk-SNARK como marco para la generación y verificación de pruebas, generando pruebas de conocimiento cero (ZKP) concisas y robustas con un costo de cálculo mínimo. Los verificadores solo necesitan validar esta prueba para confirmar la validez de la identidad, y todo el proceso no requiere acceder a ningún dato sensible. Finalmente, esta ZKP se envía a la red Layer2 exclusiva SoloChain, donde se verifica mediante contratos en cadena.
Además de la protección de la privacidad y la seguridad, Solo también se destaca en la eficiencia de verificación. Gracias a un diseño simplificado del proceso de cifrado y la introducción de primitivas de alto rendimiento, Solo puede lograr una experiencia de verificación de identidad de baja latencia y alto rendimiento en dispositivos móviles, proporcionando un sólido soporte técnico para el uso masivo por parte de los usuarios y la integración en la cadena.
eficiencia de verificación
El plan Solo en sí mismo tiene una eficiencia de verificación extremadamente alta, en parte debido a su alta optimización y adaptación de algoritmos criptográficos.
De hecho, en la pista de la capa de identidad de Web3, no son pocos los casos en los que se introduce la criptografía para garantizar la privacidad y la seguridad de los datos, siendo ZK el más destacado. Sin embargo, actualmente las soluciones que realmente se implementan son escasas, y todo se reduce a que
En la construcción de pruebas de conocimiento cero, Solo eligió Groth16 zk-SNARK, que tiene una alta eficiencia de verificación, como marco principal. Este sistema tiene un tamaño de prueba extremadamente pequeño (aproximadamente 200 bytes), lo que permite una verificación en cadena a nivel de milisegundos, reduciendo significativamente la latencia de interacción y los costos de almacenamiento.
Recientemente, el equipo de Solo realizó experimentos sobre su modelo criptográfico como se muestra en la imagen a continuación. Al enfrentar datos biométricos de mayor dimensión (Longitud del Vector Biométrico), la arquitectura zkHE utilizada por Solo (HE + ZKP) supera con creces a los esquemas ZKP tradicionales en términos de tiempo de generación de pruebas y tiempo total de autenticación. En condiciones de datos de 128 dimensiones, el tiempo de autenticación del ZKP tradicional supera los 600 segundos, mientras que la solución de Solo se ve casi sin afectar, manteniéndose siempre en un rango de segundos.
Además, aunque el tamaño de la prueba de Solo es ligeramente mayor que el de los esquemas tradicionales en ciertas dimensiones de vector, su tiempo de verificación total aún se mantiene en un rango de 30 a 70 ms, lo que es suficiente para satisfacer las demandas de latencia y rendimiento de la mayoría de los escenarios de interacción de alta frecuencia (como juegos en cadena, inicio de sesión en DeFi, autenticación en tiempo real de L2, etc.).
Y en el rendimiento del cliente, Solo también ha realizado una gran cantidad de optimizaciones.
El proceso de verificación zkHE (que incluye la generación de compromisos de Pedersen, el procesamiento de cifrado homomórfico y la construcción de ZKP) se puede completar localmente en teléfonos inteligentes comunes. Los resultados de las pruebas muestran que el tiempo de cálculo total en dispositivos de gama media es de 2 a 4 segundos, lo que es suficiente para soportar la interacción fluida de la mayoría de las aplicaciones Web3, sin necesidad de depender de hardware propietario o entornos de ejecución de confianza, lo que reduce significativamente la barrera de entrada para el despliegue a gran escala.
04 Un nuevo intento de romper el "triángulo imposible" de la capa de identidad de Web3
Desde una perspectiva global, Solo en realidad ofrece un nuevo camino para romper el "triángulo imposible" de la capa de identidad de Web3, es decir, lograr un equilibrio y un avance técnico entre la protección de la privacidad, la unicidad de la identidad y la usabilidad.
En términos de privacidad, la arquitectura zkHE permite que todas las características biométricas de los usuarios se realicen mediante cifrado homomórfico y construcción ZKP de manera local, todo el proceso no requiere subir o descifrar los datos originales, evitando así por completo el riesgo de filtración de privacidad y liberándose de la dependencia de proveedores de identidad centralizados.
En términos de singularidad de identidad, Solo confirma si el validador actual es la misma persona que los registros históricos de registro a través de un mecanismo de comparación de distancia de vectores característicos en estado cifrado, sin revelar la estructura de datos. Esto permite construir la restricción de identidad básica de que "detrás de cada dirección hay un ser humano real y único", es decir, el énfasis de Solo en una persona, una cuenta (1P1A).
En términos de usabilidad, Solo asegura que todas las tareas computacionales se puedan realizar en dispositivos móviles comunes mediante una optimización meticulosa del proceso de prueba zk. Las pruebas reales indican que el tiempo de generación de verificación generalmente se controla entre 2 y 4 segundos, mientras que el proceso de verificación en la cadena se puede completar en milisegundos y de manera completamente descentralizada, lo que puede satisfacer escenarios de aplicación que requieren un tiempo de respuesta extremadamente alto, como juegos en cadena, DeFi, inicio de sesión L2, etc.
Cabe mencionar que Solo ha reservado interfaces de conexión para la conformidad en el diseño del sistema, incluyendo un módulo de puente opcional que soporta la integración con sistemas de DID en cadena y KYC, así como la capacidad de anclar el estado de verificación a una red Layer1 específica en ciertos escenarios. Por lo tanto, en el futuro, al dirigirse a mercados regulados, se espera que Solo, manteniendo la privacidad y las características de descentralización, cumpla con los requisitos de verificación de identidad, trazabilidad de datos y cooperación regulatoria en diversas regiones.
Desde una perspectiva más macro, las soluciones de identidad Web3 actuales se pueden clasificar en varias categorías tecnológicas, incluyendo sistemas de reputación basados en comportamiento en cadena, arquitecturas VC/DID basadas en certificación centralizada, esquemas de identidad zk que enfatizan la anonimidad y la divulgación selectiva, así como protocolos PoH ligeros que se basan en redes sociales y certificación grupal.
En el proceso de evolución diversificada de la identidad en Web3, el enfoque de Solo basado en biometría + zkHE forma una complementariedad natural con otros enfoques.
En comparación con las soluciones que se centran en etiquetas de identidad de nivel superior o certificados de comportamiento, la ventaja de Solo radica en la construcción de una red de identidad básica que puede completar la "confirmación de la unicidad humana" en el nivel más básico, y cuenta con características como protección de la privacidad, sin necesidad de confianza, capacidad de integración y verificación sostenible, proporcionando una "verificación de la experiencia humana" básica para VC de nivel superior, SBT, gráficos sociales, entre otros.
En cierto sentido, Solo se asemeja más a un módulo de consenso de bajo nivel en la pila de identidad, centrado en proporcionar una infraestructura de prueba de singularidad humana con capacidades de protección de la privacidad para Web3. Su arquitectura zkHE no solo puede integrarse como un módulo plug-in para varios DID o frontends de aplicaciones, sino que también puede combinarse con VC, zkID, SBT, entre otros, para establecer una base de identidad real que sea verificable y combinable en el ecosistema en cadena.
Por lo tanto, Solo en sí mismo puede considerarse como la infraestructura de "capa de anonimato confiable" en el sistema de identidad, completando la brecha de capacidad a largo plazo de la industria de "1P1A (Una Persona, Una Cuenta)" para respaldar aplicaciones de mayor nivel y proporcionar una base para el cumplimiento.
Actualmente, Solo ha establecido colaboraciones con múltiples protocolos y plataformas, incluyendo Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, entre otros, abarcando múltiples verticales como la anotación de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen el potencial de validar aún más la viabilidad del mecanismo de verificación de Solo, proporcionando un mecanismo de retroalimentación calibrado por la demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.
resumen
A través de la construcción de un sistema de capa de identidad anónima y confiable para el mundo Web3, Solo está estableciendo la base de capacidades de 1P1A y tiene el potencial de convertirse en una infraestructura subyacente importante para impulsar la evolución de los sistemas de identidad en cadena y la expansión de aplicaciones de cumplimiento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Solo: protocolo de identificación basado en zkHE, construyendo una capa de identidad anónima confiable para Web3
Recientemente, el proyecto de la capa de identidad Web3, Solo, anunció la finalización de una ronda de financiación Pre-Seed de 1.2 millones de dólares. Esta ronda fue liderada por Draper Associates, con la participación de Velocity Capital. Brian Retford, fundador de RISC Zero, y Matt Katz, fundador de Caldera, también participaron como ángeles estratégicos. Tras esta ronda de financiación, Solo se convierte en un proyecto destacado y muy observado en el ámbito de la identidad Web3.
Enfocándose en los fundamentos del proyecto, por un lado, la fuerza del equipo central detrás de él es notable. El CEO Edison estudió en la Escuela de Negocios de Yale, donde cofundó la Asociación de Blockchain de la Escuela de Negocios de Yale y lideró la celebración de la primera Cumbre de Blockchain de Yale. Para concentrarse en promover el proyecto Solo, Edison eligió abandonar la universidad y dedicarse a la investigación y el desarrollo a tiempo completo. Los otros dos cofundadores, Stephen y Sissi, son profesores de la Universidad de Shenzhen, con una profunda acumulación en los campos de blockchain e inteligencia artificial, respectivamente: Stephen es uno de los primeros contribuyentes de la Fundación Ethereum, mientras que Sissi ha logrado resultados significativos en la investigación y aplicación práctica de la IA.
En cuanto a la ruta técnica, Solo ha construido un conjunto de arquitecturas de identidad que logra un equilibrio dinámico entre la protección de la privacidad, la unicidad de la identidad y la verificabilidad descentralizada, con su única solución zkHE (cifrado homomórfico de conocimiento cero) como núcleo. En el contexto actual, donde el ecosistema Web3 enfrenta problemas sistémicos como ataques de brujas frecuentes, la falta de un sistema de reputación de usuarios y dificultades para la integración regulatoria, la solución propuesta por Solo puede tener un importante significado de referencia y liderazgo.
Este artículo analizará en profundidad el nuevo paradigma de la capa de identidad representado por Solo desde múltiples dimensiones, como la estructura del mercado, las rutas técnicas y la ubicación narrativa.
01 La falta de identidad a largo plazo en el mundo Web3
A pesar de que la infraestructura en el ámbito de Web3 está mejorando continuamente a un ritmo rápido, la "capa de identidad", como un módulo clave que sostiene la confianza y la participación, ha estado en un estado de falta a largo plazo.
De hecho, desde la etiquetación de datos, la puntuación de comportamientos hasta la interacción de protocolos y la gobernanza comunitaria, muchas tareas clave en Web3 dependen de la "entrada humana" como fuente de datos efectiva. Sin embargo, desde la perspectiva de los sistemas en cadena, el usuario suele ser solo una dirección de billetera compuesta por letras y números, careciendo de características individuales estructuradas y etiquetas de comportamiento. Sin el apoyo de un mecanismo adicional de capa de identidad, el mundo nativo de las criptomonedas prácticamente no puede establecer retratos de usuario confiables, y mucho menos lograr la acumulación de reputación y la evaluación de crédito.
La falta de una capa de identidad ha dado lugar a uno de los problemas más comunes y espinosos en Web3, es decir, los ataques de brujas. En diversas actividades de incentivos que dependen de la participación de los usuarios, los usuarios malintencionados pueden fácilmente falsificar múltiples identidades, lo que les permite reclamar recompensas repetidamente, manipular votaciones y contaminar datos, haciendo que mecanismos que deberían ser impulsados por "participantes reales" fallen por completo. Tomando como ejemplo a Celestia, en su airdrop de 2023, hasta el 65% de los 60 millones de $TIA fueron adquiridos por cuentas de robots o de brujas, un fenómeno similar también se ha observado ampliamente en los procesos de distribución de proyectos como Arbitrum y Optimism.
A pesar de que algunos proyectos intentan introducir mecanismos "anti-Sybil" para filtrar comportamientos anómalos, la realidad es que estas medidas a menudo causan daños colaterales a usuarios legítimos, mientras que los verdaderos bots pueden eludir fácilmente las reglas. Por ejemplo, las reglas anti-brujas del airdrop de EigenLayer generaron cierta controversia, ya que algunos usuarios normales fueron erróneamente clasificados como atacantes brujas, lo que los excluyó del airdrop y provocó disputas. Así que vemos que, en ausencia de una base de identidad sólida, la distribución de incentivos en la cadena es en realidad difícil de lograr de manera justa, eficiente y sostenible.
Y en otros escenarios verticales de Web3, los problemas ocasionados por la falta de identidad son igualmente significativos.
Por ejemplo, en el ámbito de DePIN, es común ver la falsificación de direcciones y la presentación de datos falsos para obtener incentivos, lo que perturba la veracidad de los datos y afecta directamente la utilidad y la base de confianza de la red. De manera similar, en GameFi, el uso de múltiples cuentas para completar tareas y reclamar recompensas en masa destruye gravemente el equilibrio del sistema económico dentro del juego, lo que provoca la pérdida de jugadores reales y la ineficacia de los mecanismos de incentivo del proyecto.
En el campo de la IA, la falta de una capa de identidad también ha tenido un impacto profundo. Actualmente, el entrenamiento de grandes modelos de IA depende cada vez más de la "retroalimentación humana" (como RLHF) y de plataformas de etiquetado de datos, y estas tareas suelen ser subcontratadas a comunidades abiertas o plataformas en cadena. En ausencia de una garantía de "unicidad humana", la simulación masiva de comportamientos mediante scripts y la falsificación de entradas por parte de robots se han vuelto cada vez más graves, lo que no solo contamina los datos de entrenamiento, sino que también debilita enormemente la capacidad de expresión y generalización del modelo.
En un estudio anterior llamado Best-of-Venom, los investigadores lograron inducir un sesgo en el modelo RLHF durante el entrenamiento simplemente inyectando un 1-5% de "datos de retroalimentación maliciosa de comparación", lo que resultó en una salida significativamente manipulada. Estos datos de preferencias humanas falsificadas, a pesar de representar un porcentaje muy bajo, son suficientes para destruir la robustez del modelo y afectar la calidad final de la generación. Más importante aún, debido a que la identidad de los participantes no puede ser efectivamente restringida, el sistema casi no puede identificar o bloquear desde la fuente este comportamiento de manipulación ingeniosamente disfrazado.
Además, en ausencia de una capa de identidad efectiva, los mecanismos de KYC, los sistemas de puntuación crediticia y los perfiles de comportamiento que se utilizan ampliamente en el mundo Web2, casi no pueden ser mapeados de manera nativa y confiable en la cadena. Esto no solo limita la participación de las instituciones en Web3 bajo la premisa de proteger la privacidad del usuario, sino que el sistema financiero en la cadena también se encuentra en un estado de vacío de identidad. Un ejemplo representativo es que el modelo de préstamos DeFi ha dependido durante mucho tiempo del mecanismo de sobrecolateralización, lo que dificulta el acceso a escenarios más amplios de préstamos sin colateral, limitando gravemente la capacidad de cobertura de usuarios y la eficiencia de capital.
El mismo problema también aparece en áreas como la publicidad Web3 y las redes sociales. Debido a la falta de identidades de usuario verificables y preferencias de comportamiento, es difícil establecer mecanismos de recomendación precisa y incentivos personalizados, lo que limita aún más la capacidad de operación profunda y el espacio de comercialización de las aplicaciones en la cadena.
02 Exploración de la capa de identidad Web3
De hecho, actualmente hay decenas de soluciones de capa de identidad Web3 en el mercado, como Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit, etc. Estas soluciones en realidad intentan llenar el vacío de la capa de identidad Web3, y podemos clasificarlas aproximadamente en cuatro categorías:
Las soluciones de biometría suelen caracterizarse por tecnologías de reconocimiento biométrico (como iris, reconocimiento facial, huellas dactilares) para garantizar la unicidad de la identidad. Este tipo de soluciones generalmente tiene una fuerte capacidad de resistencia a ataques de brujería, y los proyectos representativos incluyen Worldcoin, Humanode, Humanity Protocol, ZeroBiometrics, KEYLESS, HumanCode, entre otros.
Vemos que este tipo de soluciones suele tener un impacto negativo en la privacidad del usuario debido a la recolección de datos biométricos, la generación de hashes, etc., lo que lleva a una debilidad relativa en términos de protección de la privacidad y cumplimiento normativo. Por ejemplo, Worldcoin ha sido objeto de revisión regulatoria en varios países debido a problemas de privacidad relacionados con los datos de iris, incluidos los problemas de cumplimiento del GDPR de la Unión Europea, entre otros.
Las soluciones de confianza social suelen poner un gran énfasis en la "soberanía del usuario", destacando las redes de confianza social y la verificación abierta. Generalmente, se centran en elementos clave como el Web of Trust, las puntuaciones de reputación, etc., estableciendo redes de identidad confiables a través de gráficas de relaciones sociales, auto-certificación comunitaria, recomendaciones humanas, entre otros. Entre los proyectos representativos se incluyen Proof of Humanity, Circles, Humanbound, BrightID, Idena, Terminal 3, ANIMA, etc.
Este tipo de soluciones generalmente pueden lograr una alta descentralización en teoría, con la esperanza de expandir una red de confianza basada en el consenso de la comunidad, y pueden superponerse con un mecanismo de gobernanza de reputación. Sin embargo, hemos visto que estas soluciones suelen tener dificultades para garantizar la unicidad de la identidad, son susceptibles a ataques de brujas, tienen una mala escalabilidad en redes de conocidos, y, por lo tanto, son propensas a las limitaciones impuestas por identidades falsas o problemas de arranque en frío de la comunidad. Proof of Humanity ajustó su mecanismo de verificación debido a problemas con bots.
Las soluciones de tipo DID agregadas generalmente pueden construir una estructura de identidad en la cadena más composable al integrar datos de identidad/KYC de Web2, Credenciales Verificables (VCs) y otros certificados externos. Este tipo de soluciones es altamente compatible con los sistemas de cumplimiento existentes, y muchas de ellas permiten a los usuarios controlar la soberanía de sus datos, lo que facilita su adopción por parte de algunas instituciones. Algunos proyectos representativos incluyen Civic, SpruceID, idOS, SelfKey, Fractal ID, entre otros.
Sin embargo, en cuanto a las soluciones de agregación DID, la unicidad de la identidad sigue siendo relativamente débil. Observamos que la mayoría de ellas dependerá en gran medida de fuentes de datos externas, como KYC de Web2 o el apoyo de entidades intermediarias, por lo que el grado de descentralización será relativamente limitado y la arquitectura será relativamente compleja. Aunque algunos proyectos, como SpruceID, están explorando la protección de la privacidad a través de ZK-SNARKs, la mayoría de las soluciones en este sector aún no han resuelto problemas como la verificabilidad de la privacidad.
Las soluciones de análisis de comportamiento generalmente se basan en datos como el comportamiento de direcciones en la cadena, trayectorias de interacción, registros de tareas, etc., utilizando algoritmos de gráficos para construir perfiles de usuario y sistemas de reputación. Los proyectos representativos incluyen ReputeX, Krebit, Nomis, Litentry, WIW, Oamo, Absinthe y Rep3.
La ventaja de modelar por dirección es que proporciona una buena protección de la privacidad, ya que puede ser compatible de forma natural con el ecosistema en cadena sin necesidad de entradas adicionales, lo que le da una alta adaptabilidad en general. Sin embargo, por otro lado, debido a la incapacidad de conectar con la verdadera identidad del usuario, la falta de unicidad de la identidad resalta el fenómeno de múltiples direcciones por persona. Esto también es susceptible a la interferencia de comportamientos de brujería y solo puede establecer una identidad etiquetada localmente, lo que distorsiona la calidad de los datos.
Por lo tanto, en resumen, en la práctica de los actuales esquemas de capa de identidad, vemos que generalmente caen en una trampa de triángulo imposible:
La privacidad, la unicidad de la identidad y la verificabilidad descentralizada a menudo son difíciles de conciliar al mismo tiempo. Al mismo tiempo, hemos encontrado que, aparte de las soluciones de biometría, los mecanismos de identidad en otros sectores generalmente tienen dificultades para garantizar de manera efectiva la "unicidad de la identidad".
Por lo tanto, las características biométricas a menudo se consideran el elemento más determinante en la capa de identidad y han sido verificadas en la práctica en varios proyectos. Sin embargo, para construir un sistema de identidad verdaderamente confiable, depender únicamente del reconocimiento biométrico no es suficiente para resolver el problema del equilibrio entre la protección de la privacidad y la descentralización.
En el contexto de los problemas mencionados, Solo también opta por el reconocimiento de características biológicas como el medio fundamental para la unicidad de la identidad del usuario, y sobre la base de la criptografía, plantea una ruta técnica bastante única en torno al dilema del equilibrio entre "protección de la privacidad" y "verificabilidad descentralizada".
03 Descomposición de la solución técnica de Solo
Como se mencionó anteriormente, basar la capa de identidad en el reconocimiento de características biométricas puede probar de manera efectiva la unicidad del usuario, pero la mayor dificultad radica en cómo garantizar la privacidad de los datos y la verificabilidad en cualquier momento y lugar.
La solución de Solo se basa en la arquitectura zkHE, que combina el compromiso de Pedersen, la encriptación homomórfica (HE) y las pruebas de conocimiento cero (ZKP). Las características biométricas del usuario pueden ser procesadas localmente con múltiples capas de encriptación, y el sistema genera pruebas de conocimiento cero verificables y las envía a la cadena sin exponer ningún dato original, logrando así la no falsificación de la identidad y la verificabilidad bajo la protección de la privacidad.
arquitectura zkHE
En la arquitectura zkHE de Solo, el proceso de autenticación se compone de dos líneas de defensa de doble encriptación: encriptación homomórfica (HE) y pruebas de conocimiento cero (ZKP), todo el proceso se completa localmente en el dispositivo móvil del usuario, asegurando que la información sensible en texto claro no se filtrará.
La primera línea de defensa criptográfica es la criptografía homomórfica. La criptografía homomórfica es un esquema criptográfico que permite realizar cálculos directamente sobre los datos mientras permanecen en estado cifrado, y al final, siempre que el resultado descifrado coincida exactamente con la operación en texto claro, representa la corrección y utilidad de los datos en sí.
En zkHE, el sistema ingresará las características biométricas comprometidas en forma de cifrado homomórfico en el circuito, realizando operaciones lógicas como coincidencias y comparaciones, sin necesidad de descifrado en todo momento.
En este contexto, la "comparación" se refiere esencialmente al cálculo de la distancia del vector biométrico entre los datos registrados y los datos de verificación actuales, con el fin de determinar si ambos conjuntos de datos provienen de la misma persona. Este proceso de cálculo de distancia se realiza en un estado cifrado, y el sistema luego genera una prueba de conocimiento cero basada en los resultados de la comparación, lo que permite determinar "si se trata de la misma persona" sin exponer los datos originales o el valor de la distancia.
Este enfoque busca lograr un cálculo confiable bajo la premisa de la protección de la privacidad, asegurando que el proceso de autenticación sea verificable, escalable y siempre confidencial.
Después de completar el cálculo criptográfico mencionado anteriormente, Solo generará localmente una prueba de conocimiento cero (ZKP) para la verificación en la cadena. Esta ZKP prueba que "soy una persona única y real", pero no revela ninguna información biométrica original ni detalles de cálculos intermedios.
Solo utiliza el eficiente Groth16 zk-SNARK como marco para la generación y verificación de pruebas, generando pruebas de conocimiento cero (ZKP) concisas y robustas con un costo de cálculo mínimo. Los verificadores solo necesitan validar esta prueba para confirmar la validez de la identidad, y todo el proceso no requiere acceder a ningún dato sensible. Finalmente, esta ZKP se envía a la red Layer2 exclusiva SoloChain, donde se verifica mediante contratos en cadena.
Además de la protección de la privacidad y la seguridad, Solo también se destaca en la eficiencia de verificación. Gracias a un diseño simplificado del proceso de cifrado y la introducción de primitivas de alto rendimiento, Solo puede lograr una experiencia de verificación de identidad de baja latencia y alto rendimiento en dispositivos móviles, proporcionando un sólido soporte técnico para el uso masivo por parte de los usuarios y la integración en la cadena.
eficiencia de verificación
El plan Solo en sí mismo tiene una eficiencia de verificación extremadamente alta, en parte debido a su alta optimización y adaptación de algoritmos criptográficos.
De hecho, en la pista de la capa de identidad de Web3, no son pocos los casos en los que se introduce la criptografía para garantizar la privacidad y la seguridad de los datos, siendo ZK el más destacado. Sin embargo, actualmente las soluciones que realmente se implementan son escasas, y todo se reduce a que
En la construcción de pruebas de conocimiento cero, Solo eligió Groth16 zk-SNARK, que tiene una alta eficiencia de verificación, como marco principal. Este sistema tiene un tamaño de prueba extremadamente pequeño (aproximadamente 200 bytes), lo que permite una verificación en cadena a nivel de milisegundos, reduciendo significativamente la latencia de interacción y los costos de almacenamiento.
Recientemente, el equipo de Solo realizó experimentos sobre su modelo criptográfico como se muestra en la imagen a continuación. Al enfrentar datos biométricos de mayor dimensión (Longitud del Vector Biométrico), la arquitectura zkHE utilizada por Solo (HE + ZKP) supera con creces a los esquemas ZKP tradicionales en términos de tiempo de generación de pruebas y tiempo total de autenticación. En condiciones de datos de 128 dimensiones, el tiempo de autenticación del ZKP tradicional supera los 600 segundos, mientras que la solución de Solo se ve casi sin afectar, manteniéndose siempre en un rango de segundos.
Además, aunque el tamaño de la prueba de Solo es ligeramente mayor que el de los esquemas tradicionales en ciertas dimensiones de vector, su tiempo de verificación total aún se mantiene en un rango de 30 a 70 ms, lo que es suficiente para satisfacer las demandas de latencia y rendimiento de la mayoría de los escenarios de interacción de alta frecuencia (como juegos en cadena, inicio de sesión en DeFi, autenticación en tiempo real de L2, etc.).
Y en el rendimiento del cliente, Solo también ha realizado una gran cantidad de optimizaciones.
El proceso de verificación zkHE (que incluye la generación de compromisos de Pedersen, el procesamiento de cifrado homomórfico y la construcción de ZKP) se puede completar localmente en teléfonos inteligentes comunes. Los resultados de las pruebas muestran que el tiempo de cálculo total en dispositivos de gama media es de 2 a 4 segundos, lo que es suficiente para soportar la interacción fluida de la mayoría de las aplicaciones Web3, sin necesidad de depender de hardware propietario o entornos de ejecución de confianza, lo que reduce significativamente la barrera de entrada para el despliegue a gran escala.
04 Un nuevo intento de romper el "triángulo imposible" de la capa de identidad de Web3
Desde una perspectiva global, Solo en realidad ofrece un nuevo camino para romper el "triángulo imposible" de la capa de identidad de Web3, es decir, lograr un equilibrio y un avance técnico entre la protección de la privacidad, la unicidad de la identidad y la usabilidad.
En términos de privacidad, la arquitectura zkHE permite que todas las características biométricas de los usuarios se realicen mediante cifrado homomórfico y construcción ZKP de manera local, todo el proceso no requiere subir o descifrar los datos originales, evitando así por completo el riesgo de filtración de privacidad y liberándose de la dependencia de proveedores de identidad centralizados.
En términos de singularidad de identidad, Solo confirma si el validador actual es la misma persona que los registros históricos de registro a través de un mecanismo de comparación de distancia de vectores característicos en estado cifrado, sin revelar la estructura de datos. Esto permite construir la restricción de identidad básica de que "detrás de cada dirección hay un ser humano real y único", es decir, el énfasis de Solo en una persona, una cuenta (1P1A).
En términos de usabilidad, Solo asegura que todas las tareas computacionales se puedan realizar en dispositivos móviles comunes mediante una optimización meticulosa del proceso de prueba zk. Las pruebas reales indican que el tiempo de generación de verificación generalmente se controla entre 2 y 4 segundos, mientras que el proceso de verificación en la cadena se puede completar en milisegundos y de manera completamente descentralizada, lo que puede satisfacer escenarios de aplicación que requieren un tiempo de respuesta extremadamente alto, como juegos en cadena, DeFi, inicio de sesión L2, etc.
Cabe mencionar que Solo ha reservado interfaces de conexión para la conformidad en el diseño del sistema, incluyendo un módulo de puente opcional que soporta la integración con sistemas de DID en cadena y KYC, así como la capacidad de anclar el estado de verificación a una red Layer1 específica en ciertos escenarios. Por lo tanto, en el futuro, al dirigirse a mercados regulados, se espera que Solo, manteniendo la privacidad y las características de descentralización, cumpla con los requisitos de verificación de identidad, trazabilidad de datos y cooperación regulatoria en diversas regiones.
Desde una perspectiva más macro, las soluciones de identidad Web3 actuales se pueden clasificar en varias categorías tecnológicas, incluyendo sistemas de reputación basados en comportamiento en cadena, arquitecturas VC/DID basadas en certificación centralizada, esquemas de identidad zk que enfatizan la anonimidad y la divulgación selectiva, así como protocolos PoH ligeros que se basan en redes sociales y certificación grupal.
En el proceso de evolución diversificada de la identidad en Web3, el enfoque de Solo basado en biometría + zkHE forma una complementariedad natural con otros enfoques.
En comparación con las soluciones que se centran en etiquetas de identidad de nivel superior o certificados de comportamiento, la ventaja de Solo radica en la construcción de una red de identidad básica que puede completar la "confirmación de la unicidad humana" en el nivel más básico, y cuenta con características como protección de la privacidad, sin necesidad de confianza, capacidad de integración y verificación sostenible, proporcionando una "verificación de la experiencia humana" básica para VC de nivel superior, SBT, gráficos sociales, entre otros.
En cierto sentido, Solo se asemeja más a un módulo de consenso de bajo nivel en la pila de identidad, centrado en proporcionar una infraestructura de prueba de singularidad humana con capacidades de protección de la privacidad para Web3. Su arquitectura zkHE no solo puede integrarse como un módulo plug-in para varios DID o frontends de aplicaciones, sino que también puede combinarse con VC, zkID, SBT, entre otros, para establecer una base de identidad real que sea verificable y combinable en el ecosistema en cadena.
Por lo tanto, Solo en sí mismo puede considerarse como la infraestructura de "capa de anonimato confiable" en el sistema de identidad, completando la brecha de capacidad a largo plazo de la industria de "1P1A (Una Persona, Una Cuenta)" para respaldar aplicaciones de mayor nivel y proporcionar una base para el cumplimiento.
Actualmente, Solo ha establecido colaboraciones con múltiples protocolos y plataformas, incluyendo Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, entre otros, abarcando múltiples verticales como la anotación de datos, redes DePIN y juegos SocialFi. Estas colaboraciones tienen el potencial de validar aún más la viabilidad del mecanismo de verificación de Solo, proporcionando un mecanismo de retroalimentación calibrado por la demanda del mundo real para su modelo zkHE, ayudando a Solo a optimizar continuamente la experiencia del usuario y el rendimiento del sistema.
resumen
A través de la construcción de un sistema de capa de identidad anónima y confiable para el mundo Web3, Solo está estableciendo la base de capacidades de 1P1A y tiene el potencial de convertirse en una infraestructura subyacente importante para impulsar la evolución de los sistemas de identidad en cadena y la expansión de aplicaciones de cumplimiento.