zk-SNARKs та цифрова ідентичність: баланс між захистом приватності та багатьма викликами

Приватність та ідентифікація: багатогранні труднощі технології zk-SNARKs

Технологія zk-SNARKs в системах цифрової ідентифікації стала основною, різноманітні проекти цифрової ідентифікації на основі zk-SNARKs розробляють зручні рішення для користувачів. Ці рішення дозволяють користувачам доводити свою ідентифікацію без розкриття деталей ідентифікації. Нещодавно кількість користувачів World ID, які використовують біометричні технології та захищають конфіденційність за допомогою zk-SNARKs, перевищила 10 мільйонів.

На перший погляд, широке застосування технології zk-SNARKs в галузі цифрової ідентифікації, здається, є великою перемогою для концепції децентралізації, що прискорює (d/acc). Вона може захищати соціальні мережі, системи голосування та інші інтернет-сервіси від атак відьом і маніпуляцій роботів без шкоди для приватності. Але насправді це не так просто, системи ідентифікації на основі zk-SNARKs все ще мають певні ризики. У цій статті буде розглянуто такі пункти:

  • zk-SNARKs упаковка вирішила багато важливих проблем.
  • Ризики, пов'язані з пакуванням ідентифікації на основі zk-SNARKs, все ще існують, і ці ризики в основному походять від жорсткого дотримання властивості "одна особа - одна ідентифікація".
  • Простого покладання на "доведення багатства" для запобігання атакам від відьом недостатньо, нам потрібне якесь рішення "подібної ідентифікації".
  • Ідеальний стан - це отримати N ідентифікацій за вартістю N².
  • Багатостороння ідентифікація є найреальнішим рішенням, яке може бути явним (, таким як ідентифікація на основі соціальних графів ), а також може бути прихованим (, де співіснують різні типи zk-SNARKs ідентифікації ).

Віталік: цифрова ідентифікація + ZK технології під час багатьох труднощів

zk-SNARKs упаковка ідентифікації механізм роботи

У системі ідентифікації, що базується на zk-SNARKs, на мобільному телефоні користувача зберігається секретне значення s, а в глобальному реєстрі на ланцюзі є відповідний публічний хеш H(s). Коли користувач входить в додаток, генерується унікальний ідентифікатор користувача для цього додатка, а саме H(s, app_name), і за допомогою zk-SNARKs перевіряється, що цей ID походить з того ж секретного значення s, що й певний публічний хеш у реєстрі. Це гарантує, що кожен публічний хеш може генерувати лише один ID для кожного додатка, при цьому не розкриваючи, який унікальний ID відповідає якому публічному хешу.

Фактичний дизайн може бути складнішим, наприклад, у World ID спеціальний ID додатка містить хеш-значення ID додатка та ID сеансу, що дозволяє різним операціям у межах одного додатка знімати взаємозв'язок. Дизайн паспорта на основі zk-SNARKs також може бути побудований подібним чином.

Перед обговоренням недоліків цього типу ідентифікації, необхідно усвідомити переваги, які він приносить. У порівнянні з традиційною ідентифікацією, zk-SNARKs значно зменшують обсяг особистої інформації, яку потрібно розкривати, краще дотримуючись принципу "мінімальних прав" в комп'ютерній безпеці.

Однак технологія упаковки zk-SNARKs не вирішила всіх проблем, деякі проблеми можуть навіть стати ще більш серйозними через суворе обмеження "одна особа - одна ідентифікація".

Vitalik:цифрова ідентифікація + ZK технології під час множинних труднощів

zk-SNARKs обмеження

не може забезпечити повну анонімність

Навіть якщо платформа ідентифікації на основі zk-SNARKs працює як очікується, суворо відтворюючи всю логіку та знаходячи способи захисту конфіденційної інформації для нетехнічних користувачів у довгостроковій перспективі без залежності від централізованих установ, програми можуть не відповідати вимогам захисту конфіденційності. Вони можуть призначати унікальний ID, специфічний для програми, для кожного користувача, і оскільки система ідентифікації дотримується правила "одна особа - один ідентифікатор", користувач може мати лише один обліковий запис.

У реальному світі досягнення анонімності зазвичай вимагає наявності кількох облікових записів: один для "звичайної ідентифікації", інші - для різних анонімних ідентифікацій. Таким чином, у цій моделі фактичний рівень анонімності, яку можуть отримати користувачі, може бути нижчим, ніж поточний. Це може призвести до поступового переходу до світу, де всі дії мають залежати від єдиної публічної ідентифікації, що в умовах зростаючих ризиків матиме серйозні негативні наслідки.

не може запобігти примусу

Навіть якщо користувач не розкриває своє секретне значення s, ніхто не може бачити відкриті зв'язки між рахунками, але що якщо хтось примусово вимагатиме розкриття? Уряд може примусово вимагати розкриття секретного значення, щоб переглянути всі активності. Роботодавець також може вимагати розкриття повної відкритої інформації як умову для працевлаштування. Навіть деякі додатки на технічному рівні можуть вимагати, щоб користувач розкрив свою ідентифікацію в інших додатках, перш ніж дозволити реєстрацію.

У цих випадках цінність zk-SNARKs зникає, але недолік нової властивості "одна людина – один рахунок" все ще залишається.

Хоча ризик примусу можна зменшити шляхом оптимізації дизайну, наприклад, використовуючи механізм багатосторонніх обчислень для генерації спеціального ID для кожного застосунку, це не може повністю усунути ризик і може призвести до інших недоліків.

неможливо вирішити не-приватні ризики

Усі форми ідентифікації мають крайні випадки:

  • На основі ідентифікації, виданої урядом, не можна охопити безгромадян або людей, які ще не отримали таких документів.
  • Власники кількох громадянств можуть отримати унікальні привілеї.
  • Паспортні органи можуть бути піддані хакерським атакам, а розвідки ворожих країн навіть можуть підробити велику кількість фальшивих ідентифікацій.
  • Біометрична ідентифікація для осіб, у яких відповідні біологічні ознаки пошкоджені через хвороби або травми, буде повністю недійсною.
  • Біометрична ідентифікація може бути обманута підробками, навіть можуть виникнути спеціальні дії з "масового виробництва" таких ідентифікацій.

Ці крайні випадки завдають найбільшої шкоди системам, які намагаються підтримувати атрибут "одна людина – одна ідентифікація", і не пов'язані з конфіденційністю. Тому zk-SNARKs не можуть допомогти в цій ситуації.

Віталік: Множинні труднощі цифрової ідентифікації та технології ZK

Обмеження доказу багатства

Чисто криптопанк спільноти часто пропонують альтернативу: повністю покладатися на "докази багатства" для запобігання атакам від відьом, а не створювати будь-яку форму системи ідентифікації. Створюючи певні витрати для кожного облікового запису, можна запобігти легкому створенню великої кількості облікових записів. Цей підхід вже має прецеденти в Інтернеті, але на практиці не є справжньою криптоекономічною моделлю.

Теоретично, навіть можна зробити так, щоб платежі мали умови: під час реєстрації облікового запису потрібно лише закласти кошти, і тільки в разі блокування облікового запису ці кошти будуть втрачені. Це може значно підвищити витрати на атаки.

Ця схема має значні результати в багатьох сценаріях, але в деяких типах сценаріїв вона зовсім не працює, особливо в "сценаріях, подібних до загального базового доходу", і "сценаріях, подібних до управління".

класичні сценарії універсального базового доходу потребують ідентифікації

"Сцена загального базового доходу" означає, що потрібно випускати певну кількість активів або послуг для дуже широкої групи користувачів, не враховуючи їх платоспроможність. Worldcoin систематично реалізує це: будь-хто, хто має World ID, може регулярно отримувати невелику кількість токенів WLD. Багато аірдропів токенів також неформально досягають подібних цілей.

Цей тип "малого загального базового доходу" дозволяє людям отримувати достатню кількість криптовалюти для виконання деяких основних транзакцій в мережі та онлайн-покупок, таких як отримання імені ENS, публікація хешу в мережі для ініціалізації певної zk-SNARKs ідентифікації, сплата комісій на платформах соціальних медіа тощо.

Інший спосіб досягнення подібного ефекту – це "громадянські базові послуги": надання кожному, хто має ідентифікацію, можливості відправляти обмежену кількість безкоштовних транзакцій у конкретному застосунку. Цей підхід може більше відповідати механізмам стимулювання та бути більш капітально ефективним, але універсальність знизиться.

Іншою важливою функцією ідентифікації є надання об'єкта, який можна використовувати для покарання, без необхідності, щоб користувач закладав кошти, які відповідають розміру стимулів. Це допомагає зменшити залежність від особистого капіталу при вході в участь.

У сценаріях управління є потреба в ідентифікації

У системі голосування, якщо ресурси користувача A в 10 разів більші, ніж у користувача B, то його голосувальне право також буде в 10 разів більшим, ніж у B. Але з економічної точки зору, кожна одиниця голосувального права приносить A прибуток у 10 разів більший, ніж у B. Таким чином, користь від голосування A для нього самого в 100 разів більша, ніж користь від голосування B для нього самого. Це призводить до того, що A вкладатиме значно більше зусиль у участь у голосуванні, вивчення того, як голосувати, щоб максимально реалізувати свої цілі, а навіть може стратегічно маніпулювати алгоритмом.

Глибша причина полягає в тому, що система управління не повинна надавати однакову вагу ситуаціям "одна особа контролює 100 тисяч доларів" та "1000 осіб спільно володіють 100 тисячами доларів". Останнє представляє 1000 незалежних індивідів, які містять більш різноманітну і цінну інформацію, а не високу повторюваність інформації з малих обсягів. Сигнали від 1000 осіб також часто є більш "м’якими", оскільки думки різних індивідів зазвичай взаємно компенсують одна одну.

Це вказує на те, що системи управління мають розуміти внутрішню координованість фінансових потоків, а не просто "незалежно від джерела фінансування, фінансові потоки однакового масштабу мають рівне ставлення".

Слід звернути увагу на те, що якщо ви погоджуєтеся з описаними вище двома категоріями сценаріїв, то з технічної точки зору потреба в такій чіткій нормі, як "одна людина – один голос", більше не існує.

  • Для застосування сценаріїв, подібних до універсального базового доходу, дійсно потрібна така схема ідентифікації: перша ідентифікація безкоштовна, з обмеженням на кількість доступних ідентифікацій.
  • Для застосування в сценаріях управління основна вимога полягає в тому, щоб за допомогою певного непрямого показника визначити, чи є за цією ресурсною транзакцією єдиний контрольний суб'єкт, чи це певна "природна формація", що має низький рівень координації.

У цих двох сценаріях ідентифікація все ще є дуже корисною, але вимога дотримуватися таких суворих правил, як "одна особа - одна ідентифікація", більше не існує.

Віталік: Множинні труднощі цифрової ідентифікації та технології ZK

Ідеальний стан: вартість отримання N ідентифікацій становить N²

З наведених вище аргументів видно, що існує дві сили, які з протилежних сторін обмежують очікувану складність отримання кількох ідентичностей у системі ідентифікації:

По-перше, не можна встановлювати чітко видимих жорстких обмежень на "кількість ідентичностей, які можна легко отримати". Якщо у людини може бути лише одна ідентичність, то про анонімність не може бути й мови, і вона може бути змушена розкрити свою ідентичність. Навіть фіксована кількість, що перевищує 1, має свої ризики: якщо всі знають, що у кожного є 5 ідентичностей, то вас можуть змусити розкрити всі 5.

По-друге, ідентифікація не може бути повністю пов'язана з фінансами (, тобто отримання N ідентифікацій буде коштувати N ), оскільки це дозволить великим суб'єктам легко отримати надмірний вплив.

З огляду на наведені вище доводи, ми сподіваємось отримати кілька ідентифікацій якомога легше за умови дотримання наступних обмежень: ( обмеження влади великих суб'єктів у застосуваннях типу управління; ) обмеження зловживань у застосуваннях типу універсального базового доходу.

Беручи до уваги математичну модель управлінських застосувань, згадану раніше, ми отримуємо чітку відповідь: якщо наявність N ідентифікацій приносить вплив в N², то вартість отримання N ідентифікацій повинна дорівнювати N². Випадковим чином, ця відповідь також підходить для застосувань загального базового доходу.

Vitalik: багатогранні труднощі цифрової ідентифікації + ZK технології

Багатогранна система ідентифікації може реалізувати цей ідеальний стан

Так званий "багатомірний ідентифікаційний механізм" означає, що немає єдиного провідного органу, що видає ідентифікацію, незалежно від того, чи є цей орган особою, організацією чи платформою. Цю систему можна реалізувати двома способами:

  • Явна багатогранна ідентифікація ( також називається "ідентифікацією на основі соціального графа" ): ви можете підтвердити свою ідентифікацію ( або інші заяви через докази інших людей у вашій спільноті, наприклад, підтвердити, що ви є членом певної спільноти ), при цьому ідентифікація цих доказувачів також підтверджується за допомогою того ж механізму.
  • Прихована множинна ідентифікація: це поточний стан справ, існує безліч різних постачальників ідентифікації, включаючи великі технологічні компанії, соціальні платформи та різні державні документи, видані для ідентифікації. Дуже мало застосунків приймають лише один вид ідентифікації, більшість застосунків буде сумісною з кількома, оскільки тільки так можна досягти потенційних користувачів.

Явна множинна ідентифікація природно має анонімність: ви можете мати анонімну ідентифікацію ( або навіть кілька ), кожна ідентифікація може створювати репутацію в спільноті через свої дії. Ідеальна система явної множинної ідентифікації навіть може не потребувати концепції "незалежної ідентифікації"; натомість, ви, можливо, будете мати нечіткий набір, що складається з перевірених минулих дій, і зможете детально доводити різні з них відповідно до потреби кожної дії.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 9
  • Поділіться
Прокоментувати
0/400
HallucinationGrowervip
· 5год тому
Жорстка технологія має жорсткі недоліки
Переглянути оригіналвідповісти на0
DAOdreamervip
· 07-09 02:53
Безпека та конфіденційність є важливими
Переглянути оригіналвідповісти на0
GmGmNoGnvip
· 07-08 23:31
Чи варто жертвувати приватністю заради безпеки?
Переглянути оригіналвідповісти на0
LongTermDreamervip
· 07-08 03:28
Чекаємо на прорив у технології конфіденційності
Переглянути оригіналвідповісти на0
DoomCanistervip
· 07-08 03:25
Захист конфіденційності дійсно складний.
Переглянути оригіналвідповісти на0
DaoResearchervip
· 07-08 03:20
Дані ланцюга ненадійні
Переглянути оригіналвідповісти на0
CafeMinorvip
· 07-08 03:14
Приватність також повинна враховувати витрати на використання
Переглянути оригіналвідповісти на0
OnchainDetectivevip
· 07-08 03:11
Централізована конфіденційність є хибним твердженням
Переглянути оригіналвідповісти на0
NFTRegrettervip
· 07-08 03:04
Складна технологія, важко зберегти конфіденційність
Переглянути оригіналвідповісти на0
Дізнатися більше
  • Закріпити