Privacidad e identificación: múltiples dilemas bajo la tecnología de zk-SNARKs
La aplicación de la tecnología zk-SNARKs en los sistemas de identificación digital se ha convertido en una tendencia, y se están desarrollando diversas soluciones de identificación digital basadas en zk-SNARKs que son amigables para el usuario. Estas soluciones permiten a los usuarios demostrar su identidad sin revelar detalles de identificación. Recientemente, el número de usuarios de World ID, que utiliza tecnología biométrica y protege la privacidad a través de zk-SNARKs, ha superado los 10 millones.
A primera vista, la amplia aplicación de la tecnología zk-SNARKs en el campo de la identificación digital parece ser una gran victoria para la idea de descentralización acelerada (d/acc). Puede proteger servicios de internet como redes sociales y sistemas de votación de ataques de brujas y manipulación por robots, sin sacrificar la privacidad. Pero la realidad no es tan simple, los sistemas de identificación basados en zk-SNARKs aún presentan algunos riesgos. Este artículo explorará los siguientes puntos:
zk-SNARKs empacados han resuelto muchos problemas importantes.
La identificación envuelta en zk-SNARKs todavía presenta riesgos, y estos riesgos provienen principalmente del mantenimiento rígido de la propiedad de "una persona, una identificación".
No es suficiente confiar únicamente en la "prueba de riqueza" para prevenir ataques de brujas, necesitamos algún tipo de solución de "identificación".
El estado ideal es que el costo de obtener N identificaciones sea N².
La identificación múltiple es la solución más realista, puede ser explícita ( como la identificación basada en gráficos sociales ), y también puede ser implícita ( con múltiples tipos de zk-SNARKs coexistiendo ).
zk-SNARKs empaquetando el mecanismo de operación de la identificación
En el sistema de identificación envuelto en zk-SNARKs, el usuario almacena un valor secreto s en su teléfono móvil, y hay un hash público correspondiente H(s) en el registro global en la cadena. Al iniciar sesión en la aplicación, se genera un ID de usuario específico para esa aplicación, es decir, H(s, app_name), y se verifica a través de zk-SNARKs que este ID proviene de un valor secreto s que corresponde a algún hash público en el registro. Esto asegura que cada hash público solo puede generar un ID por aplicación, al mismo tiempo que no se revela qué ID exclusivo de una aplicación corresponde a qué hash público.
El diseño real puede ser más complejo, como el ID del mundo que aplica un ID exclusivo que contiene el valor hash del ID de la aplicación y el ID de sesión, permitiendo que diferentes operaciones dentro de la misma aplicación se desvinculen entre sí. El diseño de un pasaporte basado en zk-SNARKs también puede construirse de manera similar.
Antes de discutir las desventajas de este tipo de identificación, es necesario reconocer las ventajas que ofrece. En comparación con la autenticación tradicional, la identificación zk-SNARKs reduce significativamente la información personal que debe divulgarse, siguiendo mejor el "principio de mínimo privilegio" de la seguridad informática.
Sin embargo, la tecnología de empaquetado zk-SNARKs no ha resuelto todos los problemas, y ciertos problemas pueden volverse aún más graves debido a las estrictas restricciones de "una persona, una identificación".
zk-SNARKs de las limitaciones
no se puede lograr un anonimato completo
Incluso si la plataforma de identificación de zk-SNARKs funciona como se espera, reproduciendo estrictamente toda la lógica y encontrando formas de proteger la información privada de los usuarios no técnicos a largo plazo sin depender de instituciones centralizadas, las aplicaciones aún pueden no cooperar con la protección de la privacidad. Pueden asignar un ID exclusivo para cada usuario en la aplicación, y debido a que el sistema de identificación sigue la regla de "una persona, una identificación", el usuario solo puede tener una cuenta.
En el mundo real, la implementación de la anonimidad a menudo requiere múltiples cuentas: una para la "identificación regular" y otras para varios tipos de identidades anónimas. Por lo tanto, en este modelo, la anonimidad que los usuarios pueden obtener realmente puede ser inferior al nivel actual. Esto podría llevarnos gradualmente hacia un mundo donde todas las actividades deben depender de una única identidad pública, lo que traería graves consecuencias negativas en una era de creciente riesgo.
no se puede prevenir la coerción
Incluso si los usuarios no revelan su valor secreto s, nadie puede ver las conexiones públicas entre las cuentas. Pero, ¿qué pasa si alguien exige divulgación? El gobierno podría exigir que se revelen los valores secretos para ver todas las actividades. Los empleadores también podrían establecer la divulgación de información pública completa como condición para la contratación. Incluso algunas aplicaciones en el nivel técnico podrían requerir que los usuarios revelen su identificación en otras aplicaciones para permitir el registro y uso.
En estos casos, el valor de zk-SNARKs se desvanece, pero los inconvenientes de esta nueva propiedad de "una persona, una cuenta" aún persisten.
Aunque se puede reducir el riesgo de coerción mediante la optimización del diseño, como la generación de un ID exclusivo para cada aplicación a través de mecanismos de cálculo multipartito, esto no puede eliminar completamente el riesgo y puede traer otros inconvenientes.
no se pueden resolver los riesgos no relacionados con la privacidad
Todos los tipos de identificación tienen casos marginales:
La identificación emitida por el gobierno no puede cubrir a las personas apátridas o a aquellas que aún no han obtenido dichos documentos.
Los titulares de múltiples nacionalidades pueden obtener privilegios únicos.
Las agencias emisoras de pasaportes pueden ser objeto de ataques de hackers, e incluso las agencias de inteligencia de países hostiles pueden falsificar una gran cantidad de identificaciones falsas.
La identificación biométrica fallará completamente para las personas cuyas características biológicas se han visto afectadas por lesiones o enfermedades.
La identificación biométrica puede ser engañada por falsificaciones, e incluso puede haber comportamientos dedicados a "fabricar en masa" este tipo de identificación.
Estos casos extremos son los más perjudiciales en un sistema que intenta mantener la propiedad de "una persona, una identificación", y no están relacionados con la privacidad. Por lo tanto, zk-SNARKs no pueden hacer nada al respecto.
Limitaciones de la prueba de riqueza
Las comunidades puras de criptopunks a menudo proponen una alternativa: depender completamente de la "prueba de riqueza" para prevenir ataques de brujas, en lugar de construir algún tipo de sistema de identificación. Al hacer que cada cuenta genere un cierto costo, se puede evitar que alguien cree fácilmente una gran cantidad de cuentas. Esta práctica ya tiene precedentes en Internet, pero en la práctica no es realmente un modelo económico criptográfico.
En teoría, incluso se podría hacer que los pagos sean condicionales: al registrar una cuenta, solo es necesario bloquear fondos, y solo se perderán esos fondos si la cuenta es bloqueada. Esto puede aumentar significativamente el costo de los ataques.
Esta solución ha demostrado ser efectiva en muchos escenarios, pero en ciertos tipos de escenarios es completamente inviable, especialmente en "escenarios de ingreso básico universal" y "escenarios de gobernanza".
necesidad de identificación en un escenario de ingreso básico universal
"Escenario de ingreso básico universal" se refiere a la necesidad de distribuir una cierta cantidad de activos o servicios a un grupo de usuarios muy amplio, sin considerar su capacidad de pago. Worldcoin está implementando esto de manera sistemática: cualquier persona que tenga una World ID puede recibir periódicamente una pequeña cantidad de tokens WLD. Muchos lanzamientos aéreos de tokens también logran objetivos similares de manera no formal.
Este tipo de "ingresos básicos universales pequeños" permite a las personas obtener una cantidad suficiente de criptomonedas para realizar algunas transacciones básicas en la cadena y compras en línea, como obtener un nombre ENS, publicar un hash en la cadena para inicializar una identificación zk-SNARKs, pagar tarifas en plataformas de redes sociales, etc.
Otra forma de lograr un efecto similar es "servicio básico para todos": proporcionar a cada persona con identificación la capacidad de enviar un número limitado de transacciones gratuitas dentro de una aplicación específica. Este enfoque podría alinearse mejor con los mecanismos de incentivo y ser más eficiente en capital, pero su universalidad se vería reducida.
Otra función importante de la identificación es proporcionar un objetivo que se pueda utilizar para la responsabilidad, sin que el usuario tenga que apostar una cantidad de fondos equivalente a la escala de incentivos. Esto ayuda a reducir la dependencia del umbral de participación en relación con la cantidad de capital personal.
necesidad de identificación en escenarios de gobernanza
En un sistema de votación, si los recursos del usuario A son 10 veces los del usuario B, entonces su poder de voto también será 10 veces el de B. Sin embargo, desde una perspectiva económica, cada unidad de poder de voto le genera a A un beneficio que es 10 veces el que le genera a B. Por lo tanto, el beneficio que A obtiene de su voto es 100 veces el beneficio que B obtiene de su propio voto. Esto lleva a que A dedique mucho más esfuerzo a participar en la votación, investigando cómo votar para maximizar sus objetivos, e incluso puede manipular estratégicamente el algoritmo.
La razón más profunda es que el sistema de gobernanza no debería otorgar el mismo peso a "una persona controla 100,000 dólares" y "1,000 personas comparten 100,000 dólares". La segunda opción representa a 1,000 individuos independientes, que contienen información más rica y valiosa, en lugar de una alta repetición de información de bajo volumen. Las señales de 1,000 personas también tienden a ser más "moderadas", ya que las opiniones de diferentes individuos a menudo se contrarrestan entre sí.
Esto indica que los sistemas de gobernanza tipo necesitan comprender el grado de coordinación interna de los conjuntos de fondos, en lugar de simplemente "sin importar el origen de los fondos, todos los conjuntos de fondos de igual tamaño son tratados por igual".
Es importante tener en cuenta que, si se acepta el marco descriptivo de las dos categorías anteriores, entonces, desde un punto de vista técnico, la necesidad de una regla clara como "una persona, un voto" ya no existe.
Para la aplicación de escenarios de ingresos básicos casi universales, el verdadero esquema de identificación que se necesita es: la primera identificación es gratuita, con un límite en la cantidad de identificaciones accesibles.
Para las aplicaciones en escenarios de gobernanza, la necesidad principal es: poder juzgar a través de algún indicador indirecto si el recurso con el que estás tratando está controlado por un único sujeto de control o si pertenece a algún grupo "naturalmente formado" con un bajo grado de coordinación.
En estos dos escenarios, la identificación sigue siendo muy útil, pero ya no existe la exigencia de cumplir con reglas estrictas como "una persona, una identificación".
Estado ideal: el costo de obtener N identificaciones es N²
A partir de los argumentos anteriores, podemos ver que hay dos tipos de presión que limitan la dificultad esperada de obtener múltiples identidades en el sistema de identificación desde extremos opuestos:
Primero, no se debe establecer un límite rígido y claramente visible sobre la "cantidad de identificaciones que se pueden obtener fácilmente". Si una persona solo puede tener una identificación, no se puede hablar de anonimato y puede ser coaccionado a revelar su identificación. Incluso una cantidad fija mayor a 1 conlleva riesgos: si todos saben que cada persona tiene 5 identificaciones, entonces podrías ser coaccionado a revelar las 5.
En segundo lugar, la identificación no puede estar completamente vinculada a las finanzas (, es decir, el costo de obtener N identificaciones es N ), porque esto permitiría a los grandes actores obtener una influencia excesiva.
En resumen de los puntos mencionados, esperamos obtener múltiples identificaciones de la manera más fácil posible bajo las siguientes condiciones restrictivas: ( limitar el poder de grandes entidades en aplicaciones de gobernanza; ) limitar el abuso en aplicaciones de ingreso básico universal.
Tomando como referencia el modelo matemático de aplicaciones de gobernanza mencionado anteriormente, obtenemos una respuesta clara: si tener N identidades puede generar un impacto de N², entonces el costo de adquirir N identidades debería ser N². Curiosamente, esta respuesta es igualmente aplicable a aplicaciones de ingreso básico universal.
Un sistema de identificación múltiple puede lograr este estado ideal
El llamado "sistema de identificación múltiple" se refiere a un mecanismo de identificación que no tiene una única entidad emisora dominante, ya sea una persona, una organización o una plataforma. Este sistema se puede implementar de dos maneras:
Identificación de múltiples identidades explícitas ( también se conoce como "identificación basada en gráficos sociales" ): puedes confirmar tu identidad ( o cualquier otra declaración a través de las pruebas de otras personas en tu comunidad, por ejemplo, confirmando que eres miembro de cierta comunidad ), y esas identidades de los probadores también se validan a través del mismo mecanismo.
Identificación múltiple oculta: Esta es la situación actual, existen numerosos proveedores de identificación, incluyendo grandes empresas tecnológicas, plataformas sociales y varios documentos de identidad emitidos por el gobierno, entre otros. Muy pocas aplicaciones aceptan solo un tipo de autenticación de identidad, la mayoría de las aplicaciones son compatibles con múltiples, ya que solo así pueden alcanzar a los usuarios potenciales.
La identidad múltiple explícita naturalmente posee anonimato: puedes tener una identidad anónima ( e incluso múltiples ), cada identidad puede establecer reputación en la comunidad a través de sus propias acciones. Un sistema ideal de identidad múltiple explícita podría incluso no necesitar el concepto de "identidad independiente"; en cambio, podrías poseer un conjunto difuso constituido por acciones pasadas verificables y ser capaz de probar de manera precisa las diferencias según las necesidades de cada acción.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
9
Compartir
Comentar
0/400
HallucinationGrower
· 07-11 02:26
La tecnología dura tiene defectos serios.
Ver originalesResponder0
DAOdreamer
· 07-09 02:53
La seguridad y la privacidad son importantes
Ver originalesResponder0
GmGmNoGn
· 07-08 23:31
¿La privacidad cambia por seguridad?
Ver originalesResponder0
LongTermDreamer
· 07-08 03:28
Esperando que la tecnología de privacidad supere el estancamiento.
Ver originalesResponder0
DoomCanister
· 07-08 03:25
Proteger la privacidad es realmente difícil.
Ver originalesResponder0
DaoResearcher
· 07-08 03:20
La cadena de datos no es confiable
Ver originalesResponder0
CafeMinor
· 07-08 03:14
La privacidad también debe considerar el costo de uso.
Ver originalesResponder0
OnchainDetective
· 07-08 03:11
La privacidad centralizada es un mito.
Ver originalesResponder0
NFTRegretter
· 07-08 03:04
Tecnología compleja, difícil de garantizar la privacidad
zk-SNARKs y identidad digital: equilibrio entre la protección de la privacidad y múltiples dilemas
Privacidad e identificación: múltiples dilemas bajo la tecnología de zk-SNARKs
La aplicación de la tecnología zk-SNARKs en los sistemas de identificación digital se ha convertido en una tendencia, y se están desarrollando diversas soluciones de identificación digital basadas en zk-SNARKs que son amigables para el usuario. Estas soluciones permiten a los usuarios demostrar su identidad sin revelar detalles de identificación. Recientemente, el número de usuarios de World ID, que utiliza tecnología biométrica y protege la privacidad a través de zk-SNARKs, ha superado los 10 millones.
A primera vista, la amplia aplicación de la tecnología zk-SNARKs en el campo de la identificación digital parece ser una gran victoria para la idea de descentralización acelerada (d/acc). Puede proteger servicios de internet como redes sociales y sistemas de votación de ataques de brujas y manipulación por robots, sin sacrificar la privacidad. Pero la realidad no es tan simple, los sistemas de identificación basados en zk-SNARKs aún presentan algunos riesgos. Este artículo explorará los siguientes puntos:
zk-SNARKs empaquetando el mecanismo de operación de la identificación
En el sistema de identificación envuelto en zk-SNARKs, el usuario almacena un valor secreto s en su teléfono móvil, y hay un hash público correspondiente H(s) en el registro global en la cadena. Al iniciar sesión en la aplicación, se genera un ID de usuario específico para esa aplicación, es decir, H(s, app_name), y se verifica a través de zk-SNARKs que este ID proviene de un valor secreto s que corresponde a algún hash público en el registro. Esto asegura que cada hash público solo puede generar un ID por aplicación, al mismo tiempo que no se revela qué ID exclusivo de una aplicación corresponde a qué hash público.
El diseño real puede ser más complejo, como el ID del mundo que aplica un ID exclusivo que contiene el valor hash del ID de la aplicación y el ID de sesión, permitiendo que diferentes operaciones dentro de la misma aplicación se desvinculen entre sí. El diseño de un pasaporte basado en zk-SNARKs también puede construirse de manera similar.
Antes de discutir las desventajas de este tipo de identificación, es necesario reconocer las ventajas que ofrece. En comparación con la autenticación tradicional, la identificación zk-SNARKs reduce significativamente la información personal que debe divulgarse, siguiendo mejor el "principio de mínimo privilegio" de la seguridad informática.
Sin embargo, la tecnología de empaquetado zk-SNARKs no ha resuelto todos los problemas, y ciertos problemas pueden volverse aún más graves debido a las estrictas restricciones de "una persona, una identificación".
zk-SNARKs de las limitaciones
no se puede lograr un anonimato completo
Incluso si la plataforma de identificación de zk-SNARKs funciona como se espera, reproduciendo estrictamente toda la lógica y encontrando formas de proteger la información privada de los usuarios no técnicos a largo plazo sin depender de instituciones centralizadas, las aplicaciones aún pueden no cooperar con la protección de la privacidad. Pueden asignar un ID exclusivo para cada usuario en la aplicación, y debido a que el sistema de identificación sigue la regla de "una persona, una identificación", el usuario solo puede tener una cuenta.
En el mundo real, la implementación de la anonimidad a menudo requiere múltiples cuentas: una para la "identificación regular" y otras para varios tipos de identidades anónimas. Por lo tanto, en este modelo, la anonimidad que los usuarios pueden obtener realmente puede ser inferior al nivel actual. Esto podría llevarnos gradualmente hacia un mundo donde todas las actividades deben depender de una única identidad pública, lo que traería graves consecuencias negativas en una era de creciente riesgo.
no se puede prevenir la coerción
Incluso si los usuarios no revelan su valor secreto s, nadie puede ver las conexiones públicas entre las cuentas. Pero, ¿qué pasa si alguien exige divulgación? El gobierno podría exigir que se revelen los valores secretos para ver todas las actividades. Los empleadores también podrían establecer la divulgación de información pública completa como condición para la contratación. Incluso algunas aplicaciones en el nivel técnico podrían requerir que los usuarios revelen su identificación en otras aplicaciones para permitir el registro y uso.
En estos casos, el valor de zk-SNARKs se desvanece, pero los inconvenientes de esta nueva propiedad de "una persona, una cuenta" aún persisten.
Aunque se puede reducir el riesgo de coerción mediante la optimización del diseño, como la generación de un ID exclusivo para cada aplicación a través de mecanismos de cálculo multipartito, esto no puede eliminar completamente el riesgo y puede traer otros inconvenientes.
no se pueden resolver los riesgos no relacionados con la privacidad
Todos los tipos de identificación tienen casos marginales:
Estos casos extremos son los más perjudiciales en un sistema que intenta mantener la propiedad de "una persona, una identificación", y no están relacionados con la privacidad. Por lo tanto, zk-SNARKs no pueden hacer nada al respecto.
Limitaciones de la prueba de riqueza
Las comunidades puras de criptopunks a menudo proponen una alternativa: depender completamente de la "prueba de riqueza" para prevenir ataques de brujas, en lugar de construir algún tipo de sistema de identificación. Al hacer que cada cuenta genere un cierto costo, se puede evitar que alguien cree fácilmente una gran cantidad de cuentas. Esta práctica ya tiene precedentes en Internet, pero en la práctica no es realmente un modelo económico criptográfico.
En teoría, incluso se podría hacer que los pagos sean condicionales: al registrar una cuenta, solo es necesario bloquear fondos, y solo se perderán esos fondos si la cuenta es bloqueada. Esto puede aumentar significativamente el costo de los ataques.
Esta solución ha demostrado ser efectiva en muchos escenarios, pero en ciertos tipos de escenarios es completamente inviable, especialmente en "escenarios de ingreso básico universal" y "escenarios de gobernanza".
necesidad de identificación en un escenario de ingreso básico universal
"Escenario de ingreso básico universal" se refiere a la necesidad de distribuir una cierta cantidad de activos o servicios a un grupo de usuarios muy amplio, sin considerar su capacidad de pago. Worldcoin está implementando esto de manera sistemática: cualquier persona que tenga una World ID puede recibir periódicamente una pequeña cantidad de tokens WLD. Muchos lanzamientos aéreos de tokens también logran objetivos similares de manera no formal.
Este tipo de "ingresos básicos universales pequeños" permite a las personas obtener una cantidad suficiente de criptomonedas para realizar algunas transacciones básicas en la cadena y compras en línea, como obtener un nombre ENS, publicar un hash en la cadena para inicializar una identificación zk-SNARKs, pagar tarifas en plataformas de redes sociales, etc.
Otra forma de lograr un efecto similar es "servicio básico para todos": proporcionar a cada persona con identificación la capacidad de enviar un número limitado de transacciones gratuitas dentro de una aplicación específica. Este enfoque podría alinearse mejor con los mecanismos de incentivo y ser más eficiente en capital, pero su universalidad se vería reducida.
Otra función importante de la identificación es proporcionar un objetivo que se pueda utilizar para la responsabilidad, sin que el usuario tenga que apostar una cantidad de fondos equivalente a la escala de incentivos. Esto ayuda a reducir la dependencia del umbral de participación en relación con la cantidad de capital personal.
necesidad de identificación en escenarios de gobernanza
En un sistema de votación, si los recursos del usuario A son 10 veces los del usuario B, entonces su poder de voto también será 10 veces el de B. Sin embargo, desde una perspectiva económica, cada unidad de poder de voto le genera a A un beneficio que es 10 veces el que le genera a B. Por lo tanto, el beneficio que A obtiene de su voto es 100 veces el beneficio que B obtiene de su propio voto. Esto lleva a que A dedique mucho más esfuerzo a participar en la votación, investigando cómo votar para maximizar sus objetivos, e incluso puede manipular estratégicamente el algoritmo.
La razón más profunda es que el sistema de gobernanza no debería otorgar el mismo peso a "una persona controla 100,000 dólares" y "1,000 personas comparten 100,000 dólares". La segunda opción representa a 1,000 individuos independientes, que contienen información más rica y valiosa, en lugar de una alta repetición de información de bajo volumen. Las señales de 1,000 personas también tienden a ser más "moderadas", ya que las opiniones de diferentes individuos a menudo se contrarrestan entre sí.
Esto indica que los sistemas de gobernanza tipo necesitan comprender el grado de coordinación interna de los conjuntos de fondos, en lugar de simplemente "sin importar el origen de los fondos, todos los conjuntos de fondos de igual tamaño son tratados por igual".
Es importante tener en cuenta que, si se acepta el marco descriptivo de las dos categorías anteriores, entonces, desde un punto de vista técnico, la necesidad de una regla clara como "una persona, un voto" ya no existe.
En estos dos escenarios, la identificación sigue siendo muy útil, pero ya no existe la exigencia de cumplir con reglas estrictas como "una persona, una identificación".
Estado ideal: el costo de obtener N identificaciones es N²
A partir de los argumentos anteriores, podemos ver que hay dos tipos de presión que limitan la dificultad esperada de obtener múltiples identidades en el sistema de identificación desde extremos opuestos:
Primero, no se debe establecer un límite rígido y claramente visible sobre la "cantidad de identificaciones que se pueden obtener fácilmente". Si una persona solo puede tener una identificación, no se puede hablar de anonimato y puede ser coaccionado a revelar su identificación. Incluso una cantidad fija mayor a 1 conlleva riesgos: si todos saben que cada persona tiene 5 identificaciones, entonces podrías ser coaccionado a revelar las 5.
En segundo lugar, la identificación no puede estar completamente vinculada a las finanzas (, es decir, el costo de obtener N identificaciones es N ), porque esto permitiría a los grandes actores obtener una influencia excesiva.
En resumen de los puntos mencionados, esperamos obtener múltiples identificaciones de la manera más fácil posible bajo las siguientes condiciones restrictivas: ( limitar el poder de grandes entidades en aplicaciones de gobernanza; ) limitar el abuso en aplicaciones de ingreso básico universal.
Tomando como referencia el modelo matemático de aplicaciones de gobernanza mencionado anteriormente, obtenemos una respuesta clara: si tener N identidades puede generar un impacto de N², entonces el costo de adquirir N identidades debería ser N². Curiosamente, esta respuesta es igualmente aplicable a aplicaciones de ingreso básico universal.
Un sistema de identificación múltiple puede lograr este estado ideal
El llamado "sistema de identificación múltiple" se refiere a un mecanismo de identificación que no tiene una única entidad emisora dominante, ya sea una persona, una organización o una plataforma. Este sistema se puede implementar de dos maneras:
La identidad múltiple explícita naturalmente posee anonimato: puedes tener una identidad anónima ( e incluso múltiples ), cada identidad puede establecer reputación en la comunidad a través de sus propias acciones. Un sistema ideal de identidad múltiple explícita podría incluso no necesitar el concepto de "identidad independiente"; en cambio, podrías poseer un conjunto difuso constituido por acciones pasadas verificables y ser capaz de probar de manera precisa las diferencias según las necesidades de cada acción.