Privacidade e Identificação: os múltiplos dilemas da tecnologia zk-SNARKs
A tecnologia de zk-SNARKs tem sido aplicada em sistemas de identificação digital, tornando-se uma tendência. Vários projetos de identificação digital baseados em zk-SNARKs estão sendo desenvolvidos para oferecer soluções amigáveis ao usuário. Essas soluções permitem que os usuários provem sua identidade sem revelar detalhes da mesma. Recentemente, o número de usuários do World ID, que utiliza tecnologia de biometria e protege a privacidade através de zk-SNARKs, ultrapassou 10 milhões.
À primeira vista, a ampla aplicação da tecnologia zk-SNARKs no campo da identificação parece ser uma grande vitória na aceleração descentralizada da filosofia (d/acc). Ela pode proteger serviços da internet, como redes sociais e sistemas de votação, contra ataques de bruxas e manipulação por robôs, sem sacrificar a privacidade. Mas a verdade não é tão simples, pois os sistemas de identificação baseados em zk-SNARKs ainda apresentam alguns riscos. Este artigo irá explorar os seguintes pontos:
zk-SNARKs resolveu muitos problemas importantes.
A identificação empacotada em zk-SNARKs ainda apresenta riscos, sendo estes riscos principalmente provenientes da manutenção rígida da propriedade "uma pessoa, uma identidade".
Confiar apenas na "prova de riqueza" para prevenir ataques de bruxas não é suficiente, precisamos de alguma solução de "identificação".
O estado ideal é que o custo de obter N identidades seja N².
A identificação múltipla é a solução mais realista, podendo ser explícita ( como a identificação baseada em gráficos sociais ), ou podendo ser implícita ( com a coexistência de vários tipos de zk-SNARKs ).
zk-SNARKs embalagem do mecanismo de operação da identificação
No sistema de identificação envolto em zk-SNARKs, o usuário armazena um valor secreto s no seu telefone, e há um hash público correspondente H(s) no registro global na blockchain. Quando o usuário faz login na aplicação, é gerado um ID de usuário específico para essa aplicação, ou seja, H(s, app_name), e verifica-se através de zk-SNARKs que este ID e um determinado hash público no registro derivam do mesmo valor secreto s. Isso garante que cada hash público possa gerar apenas um ID para cada aplicação, ao mesmo tempo que não revela qual ID exclusivo de uma aplicação corresponde a qual hash público.
O design real pode ser mais complexo, como o uso de ID exclusivo no World ID, que contém o hash do ID da aplicação e do ID da sessão, permitindo que diferentes operações dentro da mesma aplicação sejam desvinculadas. O design de passaporte baseado em zk-SNARKs também pode ser construído de maneira semelhante.
Antes de discutir as desvantagens desse tipo de identificação, é necessário reconhecer as vantagens que ele traz. Em comparação com a autenticação tradicional, a identificação baseada em zk-SNARKs reduz significativamente a quantidade de informações pessoais que precisam ser divulgadas, seguindo melhor o "princípio do menor privilégio" da segurança computacional.
No entanto, a tecnologia de embalagem zk-SNARKs não resolveu todos os problemas, e certos problemas podem até ter se tornado mais graves devido à rigorosa limitação de "uma pessoa, uma identificação".
zk-SNARKs das limitações
não é possível alcançar anonimato completo
Mesmo que a plataforma de identificação baseada em zk-SNARKs funcione como esperado, replicando rigorosamente toda a lógica e encontrando maneiras de proteger informações privadas de usuários não técnicos a longo prazo, sem depender de instituições centralizadas, os aplicativos ainda podem não cooperar com a proteção da privacidade. Eles podem atribuir um ID exclusivo de aplicativo a cada usuário, e como o sistema de identificação segue a regra "uma pessoa, uma identidade", o usuário só pode ter uma conta.
No mundo real, a implementação do anonimato geralmente requer várias contas: uma para a "identificação regular" e outras para diferentes identidades anônimas. Assim, nesse modelo, o anonimato que os usuários podem realmente obter pode ser inferior ao nível atual. Isso pode nos levar gradualmente a um mundo onde todas as atividades devem depender de uma única identidade pública, o que, em uma era de riscos crescentes, trará sérias consequências negativas.
não pode prevenir coerção
Mesmo que os usuários não divulguem seu valor secreto s, ninguém pode ver as associações públicas entre as contas, mas e se alguém exigir essa divulgação? O governo pode exigir a revelação do valor secreto para ver todas as atividades. Os empregadores também podem definir a divulgação de informações públicas completas como uma condição para a contratação. Até mesmo certas aplicações, a nível técnico, podem exigir que os usuários revelem sua identificação em outras aplicações antes de permitir o registro.
Nesses casos, o valor dos zk-SNARKs desaparece completamente, mas as desvantagens da nova característica "uma pessoa, uma conta" ainda permanecem.
Embora seja possível reduzir o risco de coerção através da otimização do design, como a utilização de mecanismos de cálculo multipartidário para gerar um ID exclusivo para cada aplicação, isso não pode eliminar completamente o risco e pode trazer outras desvantagens.
não é possível resolver riscos não relacionados à privacidade
Todas as formas de identificação têm casos limites:
A identificação emitida pelo governo não abrange pessoas apátridas ou aquelas que ainda não obtiveram tal documento.
Os detentores de múltiplas nacionalidades podem obter privilégios únicos.
As entidades emissoras de passaporte podem ser alvo de ataques de hackers, e até mesmo agências de inteligência de países hostis podem falsificar uma grande quantidade de identidades falsas.
A identificação biométrica falhará completamente para pessoas cujas características biológicas foram danificadas devido a doenças ou lesões.
A identificação biométrica pode ser enganada por réplicas, podendo até haver comportamentos de "fabricação em massa" desse tipo de identificação.
Esses casos marginais representam o maior risco em sistemas que tentam manter a propriedade de "uma pessoa, uma identificação", e não têm relação com a privacidade. Portanto, zk-SNARKs não podem fazer nada a respeito.
Limitações da prova de riqueza
O grupo puramente de criptografia punk propõe frequentemente uma alternativa: confiar completamente em "provas de riqueza" para prevenir ataques de bruxas, em vez de construir qualquer forma de sistema de identificação. Ao fazer com que cada conta gere um certo custo, é possível impedir que alguém crie facilmente uma grande quantidade de contas. Essa prática já tem precedentes na internet, mas na prática não representa um verdadeiro modelo econômico criptográfico.
Teoricamente, é até possível tornar os pagamentos condicionais: ao registrar uma conta, basta fazer um depósito em garantia, e apenas perderá esse montante se a conta for suspensa. Isso pode aumentar significativamente o custo dos ataques.
Este esquema tem um desempenho notável em muitos cenários, mas falha completamente em certos tipos de cenários, especialmente em "cenários de rendimento básico universal" e "cenários de governança".
necessidade de identificação em cenários de rendimento básico universal
O cenário de "renda básica universal" refere-se a situações em que é necessário distribuir uma quantidade certa de ativos ou serviços a um grupo de usuários muito amplo, sem considerar sua capacidade de pagamento. O Worldcoin é um exemplo sistemático disso: qualquer pessoa que possua um World ID pode receber regularmente uma pequena quantidade de tokens WLD. Muitos airdrops de tokens também alcançam objetivos semelhantes de forma não oficial.
Este tipo de "rendimento básico universal em pequena escala" permite que as pessoas obtenham uma quantidade suficiente de criptomoedas para realizar algumas transações básicas na cadeia e compras online, como obter um nome ENS, publicar um hash na cadeia para inicializar uma determinada identificação zk-SNARKs, pagar taxas em plataformas de redes sociais, etc.
Outra forma de alcançar efeitos semelhantes é "serviço básico universal": fornecer a cada pessoa com identificação a permissão para enviar um número limitado de transações gratuitas dentro de aplicações específicas. Esta abordagem pode alinhar-se melhor com os mecanismos de incentivo, e possui maior eficiência de capital, mas a sua universalidade poderá ser reduzida.
Uma outra função importante da identificação é fornecer um alvo que pode ser usado para responsabilização, sem que o usuário tenha que empenhar fundos equivalentes ao tamanho do incentivo. Isso ajuda a reduzir a dependência do capital pessoal em relação ao limiar de participação.
a necessidade de identificação em cenários de governança
No sistema de votação, se os recursos do usuário A forem 10 vezes maiores que os do usuário B, então o seu direito de voto também será 10 vezes maior que o de B. No entanto, do ponto de vista econômico, cada unidade de direito de voto traz a A um retorno que é 10 vezes maior do que o que traz a B. Portanto, o benefício do voto de A para si mesmo é 100 vezes o benefício do voto de B para si mesmo. Isso leva A a investir muito mais esforço na participação da votação, a estudar como votar para maximizar seus próprios objetivos, e até mesmo a manipular estrategicamente o algoritmo.
A razão mais profunda é que o sistema de governança não deve atribuir o mesmo peso a "uma pessoa controlando 100 mil dólares" e "mil pessoas possuindo 100 mil dólares". O segundo representa mil indivíduos independentes, contendo informações valiosas mais ricas, em vez de uma alta repetição de informações de pequeno volume. O sinal de mil pessoas também tende a ser mais "suave", porque as opiniões de diferentes indivíduos costumam se anular.
Isto indica que os sistemas de governança precisam compreender o grau de coordenação interna dos conjuntos de fundos, em vez de simplesmente "independentemente da origem dos fundos, conjuntos de fundos de igual dimensão são tratados da mesma forma".
É importante notar que, se concordarmos com a estrutura descritiva dos dois cenários acima, então, do ponto de vista técnico, a necessidade de uma regra clara como "um homem, um voto" deixa de existir.
Para a aplicação em cenários de rendimento básico universal, o verdadeiro plano de identificação necessário é: a primeira identificação gratuita, com um limite no número de identificações disponíveis.
Para aplicações em cenários de governança, a necessidade central é: ser capaz de determinar através de algum indicador indireto se o recurso com o qual você está lidando é controlado por um único agente ou por algum grupo "naturalmente formado" de coordenação relativamente baixa.
Em ambos os cenários, a identificação continua a ser muito útil, mas a exigência de seguir regras rigorosas como "uma pessoa, uma identificação" já não existe.
Estado ideal: o custo para obter N identidades é N²
A partir dos argumentos acima, podemos ver que existem duas pressões que limitam a expectativa de obter múltiplas identidades no sistema de identificação, vindo de extremos opostos:
Primeiro, não se pode estabelecer um limite rígido e visível para o número de identidades "que podem ser facilmente obtidas". Se uma pessoa só pode ter uma identidade, não há como falar em anonimato, e ela pode ser coagida a revelar sua identidade. Mesmo um número fixo maior que 1 apresenta riscos: se todos souberem que cada pessoa tem 5 identidades, você pode ser coagido a revelar todas as 5.
Em segundo lugar, a identificação não pode estar completamente ligada às finanças (, ou seja, o custo para obter N identificações é N ), pois isso permitiria que grandes entidades obtivessem facilmente uma influência excessiva.
Com base nos argumentos acima, esperamos obter múltiplas identidades com a maior facilidade possível, desde que sejam cumpridas as seguintes condições: ( limitar o poder de grandes entidades em aplicações de governança; ) limitar comportamentos abusivos em aplicações de rendimento básico universal.
Inspirando-se no modelo matemático de aplicações de governança mencionado anteriormente, obtemos uma resposta clara: se ter N identidades gera um impacto de N², então o custo para obter N identidades deve ser N². Por coincidência, esta resposta também se aplica a aplicações de rendimento básico universal.
Um sistema de identificação múltipla pode alcançar este estado ideal
O chamado "sistema de identificação múltipla" refere-se a um mecanismo de identificação que não possui uma única entidade emissora dominante, seja esta uma pessoa, organização ou plataforma. Este sistema pode ser implementado de duas maneiras:
Identificação múltipla explícita ( também é conhecida como "identificação baseada em gráficos sociais" ): você pode comprovar a sua identificação ( ou outras declarações através da prova de outras pessoas na sua comunidade, por exemplo, comprovando que é membro de uma determinada comunidade ), e as identidades desses comprovadores são validadas pelo mesmo mecanismo.
Identificação múltipla oculta: Esta é a situação atual, existem muitos provedores de identificação diferentes, incluindo grandes empresas de tecnologia, plataformas sociais e vários documentos de identificação emitidos pelo governo. Raramente há aplicações que aceitam apenas um tipo de autenticação de identidade, a maioria das aplicações será compatível com vários, pois só assim poderá alcançar potenciais utilizadores.
A identidade múltipla explícita possui naturalmente anonimato: você pode ter uma identidade anônima ( ou até várias ), cada identidade pode estabelecer reputação na comunidade através de suas próprias ações. Um sistema ideal de identidade múltipla explícita pode até não precisar do conceito de "identidade independente"; ao contrário, você pode ter um conjunto difuso composto por comportamentos passados verificáveis e ser capaz de provar de forma detalhada as diferentes facetas conforme a necessidade de cada ação.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
9
Compartilhar
Comentário
0/400
HallucinationGrower
· 07-11 02:26
Tecnologia de ponta tem suas falhas.
Ver originalResponder0
DAOdreamer
· 07-09 02:53
A segurança e a privacidade são importantes
Ver originalResponder0
GmGmNoGn
· 07-08 23:31
A privacidade substitui a segurança?
Ver originalResponder0
LongTermDreamer
· 07-08 03:28
Aguardando a quebra do bloqueio da tecnologia de privacidade
Ver originalResponder0
DoomCanister
· 07-08 03:25
A proteção da privacidade é realmente difícil.
Ver originalResponder0
DaoResearcher
· 07-08 03:20
A cadeia de dados não é confiável
Ver originalResponder0
CafeMinor
· 07-08 03:14
A privacidade também deve considerar o custo de uso.
Ver originalResponder0
OnchainDetective
· 07-08 03:11
A privacidade centralizada é um falso dilema
Ver originalResponder0
NFTRegretter
· 07-08 03:04
Tecnologia complexa, difícil de garantir a privacidade
zk-SNARKs e identidade digital: o equilíbrio entre a proteção da privacidade e os múltiplos dilemas
Privacidade e Identificação: os múltiplos dilemas da tecnologia zk-SNARKs
A tecnologia de zk-SNARKs tem sido aplicada em sistemas de identificação digital, tornando-se uma tendência. Vários projetos de identificação digital baseados em zk-SNARKs estão sendo desenvolvidos para oferecer soluções amigáveis ao usuário. Essas soluções permitem que os usuários provem sua identidade sem revelar detalhes da mesma. Recentemente, o número de usuários do World ID, que utiliza tecnologia de biometria e protege a privacidade através de zk-SNARKs, ultrapassou 10 milhões.
À primeira vista, a ampla aplicação da tecnologia zk-SNARKs no campo da identificação parece ser uma grande vitória na aceleração descentralizada da filosofia (d/acc). Ela pode proteger serviços da internet, como redes sociais e sistemas de votação, contra ataques de bruxas e manipulação por robôs, sem sacrificar a privacidade. Mas a verdade não é tão simples, pois os sistemas de identificação baseados em zk-SNARKs ainda apresentam alguns riscos. Este artigo irá explorar os seguintes pontos:
zk-SNARKs embalagem do mecanismo de operação da identificação
No sistema de identificação envolto em zk-SNARKs, o usuário armazena um valor secreto s no seu telefone, e há um hash público correspondente H(s) no registro global na blockchain. Quando o usuário faz login na aplicação, é gerado um ID de usuário específico para essa aplicação, ou seja, H(s, app_name), e verifica-se através de zk-SNARKs que este ID e um determinado hash público no registro derivam do mesmo valor secreto s. Isso garante que cada hash público possa gerar apenas um ID para cada aplicação, ao mesmo tempo que não revela qual ID exclusivo de uma aplicação corresponde a qual hash público.
O design real pode ser mais complexo, como o uso de ID exclusivo no World ID, que contém o hash do ID da aplicação e do ID da sessão, permitindo que diferentes operações dentro da mesma aplicação sejam desvinculadas. O design de passaporte baseado em zk-SNARKs também pode ser construído de maneira semelhante.
Antes de discutir as desvantagens desse tipo de identificação, é necessário reconhecer as vantagens que ele traz. Em comparação com a autenticação tradicional, a identificação baseada em zk-SNARKs reduz significativamente a quantidade de informações pessoais que precisam ser divulgadas, seguindo melhor o "princípio do menor privilégio" da segurança computacional.
No entanto, a tecnologia de embalagem zk-SNARKs não resolveu todos os problemas, e certos problemas podem até ter se tornado mais graves devido à rigorosa limitação de "uma pessoa, uma identificação".
zk-SNARKs das limitações
não é possível alcançar anonimato completo
Mesmo que a plataforma de identificação baseada em zk-SNARKs funcione como esperado, replicando rigorosamente toda a lógica e encontrando maneiras de proteger informações privadas de usuários não técnicos a longo prazo, sem depender de instituições centralizadas, os aplicativos ainda podem não cooperar com a proteção da privacidade. Eles podem atribuir um ID exclusivo de aplicativo a cada usuário, e como o sistema de identificação segue a regra "uma pessoa, uma identidade", o usuário só pode ter uma conta.
No mundo real, a implementação do anonimato geralmente requer várias contas: uma para a "identificação regular" e outras para diferentes identidades anônimas. Assim, nesse modelo, o anonimato que os usuários podem realmente obter pode ser inferior ao nível atual. Isso pode nos levar gradualmente a um mundo onde todas as atividades devem depender de uma única identidade pública, o que, em uma era de riscos crescentes, trará sérias consequências negativas.
não pode prevenir coerção
Mesmo que os usuários não divulguem seu valor secreto s, ninguém pode ver as associações públicas entre as contas, mas e se alguém exigir essa divulgação? O governo pode exigir a revelação do valor secreto para ver todas as atividades. Os empregadores também podem definir a divulgação de informações públicas completas como uma condição para a contratação. Até mesmo certas aplicações, a nível técnico, podem exigir que os usuários revelem sua identificação em outras aplicações antes de permitir o registro.
Nesses casos, o valor dos zk-SNARKs desaparece completamente, mas as desvantagens da nova característica "uma pessoa, uma conta" ainda permanecem.
Embora seja possível reduzir o risco de coerção através da otimização do design, como a utilização de mecanismos de cálculo multipartidário para gerar um ID exclusivo para cada aplicação, isso não pode eliminar completamente o risco e pode trazer outras desvantagens.
não é possível resolver riscos não relacionados à privacidade
Todas as formas de identificação têm casos limites:
Esses casos marginais representam o maior risco em sistemas que tentam manter a propriedade de "uma pessoa, uma identificação", e não têm relação com a privacidade. Portanto, zk-SNARKs não podem fazer nada a respeito.
Limitações da prova de riqueza
O grupo puramente de criptografia punk propõe frequentemente uma alternativa: confiar completamente em "provas de riqueza" para prevenir ataques de bruxas, em vez de construir qualquer forma de sistema de identificação. Ao fazer com que cada conta gere um certo custo, é possível impedir que alguém crie facilmente uma grande quantidade de contas. Essa prática já tem precedentes na internet, mas na prática não representa um verdadeiro modelo econômico criptográfico.
Teoricamente, é até possível tornar os pagamentos condicionais: ao registrar uma conta, basta fazer um depósito em garantia, e apenas perderá esse montante se a conta for suspensa. Isso pode aumentar significativamente o custo dos ataques.
Este esquema tem um desempenho notável em muitos cenários, mas falha completamente em certos tipos de cenários, especialmente em "cenários de rendimento básico universal" e "cenários de governança".
necessidade de identificação em cenários de rendimento básico universal
O cenário de "renda básica universal" refere-se a situações em que é necessário distribuir uma quantidade certa de ativos ou serviços a um grupo de usuários muito amplo, sem considerar sua capacidade de pagamento. O Worldcoin é um exemplo sistemático disso: qualquer pessoa que possua um World ID pode receber regularmente uma pequena quantidade de tokens WLD. Muitos airdrops de tokens também alcançam objetivos semelhantes de forma não oficial.
Este tipo de "rendimento básico universal em pequena escala" permite que as pessoas obtenham uma quantidade suficiente de criptomoedas para realizar algumas transações básicas na cadeia e compras online, como obter um nome ENS, publicar um hash na cadeia para inicializar uma determinada identificação zk-SNARKs, pagar taxas em plataformas de redes sociais, etc.
Outra forma de alcançar efeitos semelhantes é "serviço básico universal": fornecer a cada pessoa com identificação a permissão para enviar um número limitado de transações gratuitas dentro de aplicações específicas. Esta abordagem pode alinhar-se melhor com os mecanismos de incentivo, e possui maior eficiência de capital, mas a sua universalidade poderá ser reduzida.
Uma outra função importante da identificação é fornecer um alvo que pode ser usado para responsabilização, sem que o usuário tenha que empenhar fundos equivalentes ao tamanho do incentivo. Isso ajuda a reduzir a dependência do capital pessoal em relação ao limiar de participação.
a necessidade de identificação em cenários de governança
No sistema de votação, se os recursos do usuário A forem 10 vezes maiores que os do usuário B, então o seu direito de voto também será 10 vezes maior que o de B. No entanto, do ponto de vista econômico, cada unidade de direito de voto traz a A um retorno que é 10 vezes maior do que o que traz a B. Portanto, o benefício do voto de A para si mesmo é 100 vezes o benefício do voto de B para si mesmo. Isso leva A a investir muito mais esforço na participação da votação, a estudar como votar para maximizar seus próprios objetivos, e até mesmo a manipular estrategicamente o algoritmo.
A razão mais profunda é que o sistema de governança não deve atribuir o mesmo peso a "uma pessoa controlando 100 mil dólares" e "mil pessoas possuindo 100 mil dólares". O segundo representa mil indivíduos independentes, contendo informações valiosas mais ricas, em vez de uma alta repetição de informações de pequeno volume. O sinal de mil pessoas também tende a ser mais "suave", porque as opiniões de diferentes indivíduos costumam se anular.
Isto indica que os sistemas de governança precisam compreender o grau de coordenação interna dos conjuntos de fundos, em vez de simplesmente "independentemente da origem dos fundos, conjuntos de fundos de igual dimensão são tratados da mesma forma".
É importante notar que, se concordarmos com a estrutura descritiva dos dois cenários acima, então, do ponto de vista técnico, a necessidade de uma regra clara como "um homem, um voto" deixa de existir.
Em ambos os cenários, a identificação continua a ser muito útil, mas a exigência de seguir regras rigorosas como "uma pessoa, uma identificação" já não existe.
Estado ideal: o custo para obter N identidades é N²
A partir dos argumentos acima, podemos ver que existem duas pressões que limitam a expectativa de obter múltiplas identidades no sistema de identificação, vindo de extremos opostos:
Primeiro, não se pode estabelecer um limite rígido e visível para o número de identidades "que podem ser facilmente obtidas". Se uma pessoa só pode ter uma identidade, não há como falar em anonimato, e ela pode ser coagida a revelar sua identidade. Mesmo um número fixo maior que 1 apresenta riscos: se todos souberem que cada pessoa tem 5 identidades, você pode ser coagido a revelar todas as 5.
Em segundo lugar, a identificação não pode estar completamente ligada às finanças (, ou seja, o custo para obter N identificações é N ), pois isso permitiria que grandes entidades obtivessem facilmente uma influência excessiva.
Com base nos argumentos acima, esperamos obter múltiplas identidades com a maior facilidade possível, desde que sejam cumpridas as seguintes condições: ( limitar o poder de grandes entidades em aplicações de governança; ) limitar comportamentos abusivos em aplicações de rendimento básico universal.
Inspirando-se no modelo matemático de aplicações de governança mencionado anteriormente, obtemos uma resposta clara: se ter N identidades gera um impacto de N², então o custo para obter N identidades deve ser N². Por coincidência, esta resposta também se aplica a aplicações de rendimento básico universal.
Um sistema de identificação múltipla pode alcançar este estado ideal
O chamado "sistema de identificação múltipla" refere-se a um mecanismo de identificação que não possui uma única entidade emissora dominante, seja esta uma pessoa, organização ou plataforma. Este sistema pode ser implementado de duas maneiras:
A identidade múltipla explícita possui naturalmente anonimato: você pode ter uma identidade anônima ( ou até várias ), cada identidade pode estabelecer reputação na comunidade através de suas próprias ações. Um sistema ideal de identidade múltipla explícita pode até não precisar do conceito de "identidade independente"; ao contrário, você pode ter um conjunto difuso composto por comportamentos passados verificáveis e ser capaz de provar de forma detalhada as diferentes facetas conforme a necessidade de cada ação.