zk-SNARKs et identité numérique : les multiples dilemmes
L'utilisation des zk-SNARKs pour protéger la vie privée dans les systèmes d'identité numérique est devenue progressivement courante. Divers projets d'identité numérique basés sur les zk-SNARKs sont en cours de développement pour créer des logiciels conviviaux, permettant aux utilisateurs de prouver qu'ils détiennent une identité valide sans révéler de détails d'identification. Le nombre d'utilisateurs de World ID, qui utilise des technologies biométriques pour la vérification et garantit la confidentialité grâce aux zk-SNARKs, a dépassé 10 millions. Les projets liés à l'identité numérique à Taïwan et dans l'Union européenne accordent également de plus en plus d'importance à la technologie zk-SNARKs.
À première vue, l'identité numérique basée sur la technologie des zk-SNARKs est largement adoptée, semblant être une grande victoire pour l'accélération décentralisée (d/acc). Elle peut protéger nos médias sociaux, systèmes de vote et divers services Internet contre les attaques de sorcières et la manipulation par des robots, sans sacrifier la vie privée. Mais les choses sont-elles vraiment si simples ? L'identification basée sur les zk-SNARKs présente-t-elle encore des risques ? Cet article clarifiera les points suivants :
Les zk-SNARKs ont résolu de nombreux problèmes importants.
Les identités emballées par les zk-SNARKs présentent toujours des risques. Ces risques proviennent principalement du maintien rigide de la propriété "une personne, une identité".
Utiliser la "preuve de richesse" pour contrer les attaques de type sorcellerie n'est pas suffisant dans la plupart des scénarios d'application, nous avons besoin d'une sorte de solution "d'identification".
L'état idéal est que le coût pour obtenir N identifications soit N².
L'identité multiple est la solution la plus réaliste. L'identité multiple peut être explicite ( comme une identité basée sur les graphes sociaux ), ou elle peut être implicite ( avec plusieurs types d'identification basée sur les zk-SNARKs coexistant ).
Comment fonctionne l'identification emballée dans les zk-SNARKs ?
Lorsque vous obtenez un World ID en scannant votre iris, ou en scannant votre passeport avec le NFC de votre téléphone pour obtenir une identité de passeport basée sur zk-SNARKs, votre téléphone aura une valeur secrète s. Dans le registre mondial en chaîne, il y a un hachage public H(s). Lorsque vous vous connectez à l'application, vous allez générer un ID utilisateur spécifique à cette application, c'est-à-dire H(s, app_name), et vérifier à l'aide de zk-SNARKs : cet ID provient de la même valeur secrète s que celle d'un hachage public dans le registre.
La conception réelle peut être plus complexe. Dans World ID, l'identifiant spécifique à l'application comprend la valeur de hachage de l'identifiant de l'application et de l'identifiant de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception du passeport basé sur zk-SNARKs peut également être construite de manière similaire.
Ce type d'identification présente des avantages évidents. En dehors de l'identité basée sur les zk-SNARKs, les utilisateurs doivent souvent divulguer leur identité légale complète pour procéder à l'identification, ce qui viole gravement le "principe du moindre privilège" en matière de sécurité informatique. La meilleure solution actuellement est d'utiliser des jetons indirects tels que des numéros de téléphone, des numéros de carte de crédit, mais cette séparation est extrêmement fragile.
Grâce à la technologie d'emballage zk-SNARKs, les problèmes mentionnés ci-dessus sont en grande partie résolus. Cependant, il existe encore des problèmes qui non seulement ne sont pas résolus, mais qui pourraient même s'aggraver en raison de la stricte limitation de "une personne, une identité" dans ce type de solution.
zk-SNARKs ne peut pas réaliser l'anonymat en soi.
Supposons qu'une plateforme d'identification par zk-SNARKs fonctionne exactement comme prévu, reproduisant strictement toute la logique, et qu'elle ait même trouvé un moyen de protéger les informations privées des utilisateurs non techniques à long terme sans dépendre d'une institution centralisée. Mais en même temps, nous pouvons faire une hypothèse réaliste : les applications ne coopéreront pas activement à la protection de la vie privée, elles respecteront le principe du "pragmatisme", et les solutions de conception adoptées, bien qu'elles se revendiquent de "maximiser la commodité des utilisateurs", semblent en réalité toujours pencher vers leurs propres intérêts politiques et commerciaux.
Dans un tel scénario, les applications de médias sociaux pourraient attribuer un ID d'application unique à chaque utilisateur, et puisque le système d'identification suit la règle "une personne, une identité", les utilisateurs ne peuvent posséder qu'un seul compte. Dans le monde réel, la réalisation de l'anonymat nécessite généralement plusieurs comptes : un pour l'"identité régulière" et d'autres pour divers identités anonymes. Par conséquent, dans ce modèle, l'anonymat que les utilisateurs peuvent réellement obtenir est très probablement inférieur au niveau actuel. Ainsi, même un système "une personne, une identité" emballé par zk-SNARKs pourrait nous conduire progressivement vers un monde où toutes les activités doivent être rattachées à une seule identité publique.
zk-SNARKs ne peut pas vous protéger contre la coercition.
Même si vous ne divulguez pas votre valeur secrète s, personne ne peut voir les liens publics entre vos comptes, mais que se passe-t-il si quelqu'un vous force à le rendre public ? Le gouvernement pourrait exiger la divulgation de la valeur secrète afin de consulter toutes les activités. Un employeur pourrait également facilement imposer la divulgation complète des informations publiques comme condition d'embauche. En outre, certaines applications, au niveau technique, pourraient exiger que les utilisateurs révèlent leur identité sur d'autres applications avant d'autoriser l'inscription.
De même, dans ces cas, la valeur des attributs de zk-SNARKs disparaît, mais les inconvénients de cette nouvelle propriété "un compte par personne" persistent.
Nous pourrions peut-être réduire le risque de coercition par une optimisation de la conception : par exemple, en utilisant un mécanisme de calcul multipartite pour générer un ID exclusif pour chaque application, permettant ainsi aux utilisateurs et aux fournisseurs de services de participer ensemble. Ainsi, sans la participation de l'opérateur d'application, l'utilisateur ne pourrait pas prouver son ID exclusif dans cette application. Cela augmenterait la difficulté d'obliger les autres à révéler leur identité complète, mais ne pourrait pas éliminer complètement cette possibilité, et ce type de solution présente également d'autres inconvénients.
zk-SNARKs ne peuvent pas résoudre les risques non liés à la vie privée.
Toutes les formes d'identification ont des cas limites :
La délivrance d'identification par le gouvernement ne couvre pas les personnes sans nationalité et n'inclut pas les personnes qui n'ont pas encore obtenu de tels documents.
Ce type de système d'identification basé sur le gouvernement confère des privilèges uniques aux titulaires de plusieurs nationalités.
Les organismes émetteurs de passeports peuvent être victimes de cyberattaques, et les agences de renseignement de pays hostiles peuvent même falsifier des millions d'identités fictives.
Pour les personnes dont les caractéristiques biométriques sont altérées en raison de blessures ou de maladies, l'identité biométrique devient complètement inopérante.
L'identification biométrique est susceptible d'être trompée par des contrefaçons.
Ces cas marginaux sont les plus nuisibles dans les systèmes qui tentent de maintenir la propriété "une personne, une identification", et ils n'ont aucun lien avec la vie privée. Par conséquent, les zk-SNARKs ne peuvent rien y faire.
S'appuyer sur la "preuve de richesse" pour se protéger contre les attaques de sorcellerie n'est pas suffisant pour résoudre le problème
Dans la communauté des cypherpunks, une alternative courante est : s'appuyer entièrement sur la "preuve de richesse" pour se protéger contre les attaques de sorcellerie, plutôt que de construire une quelconque forme de système d'identité. En faisant en sorte que chaque compte génère un certain coût, cela peut empêcher quelqu'un de créer facilement un grand nombre de comptes.
En théorie, il est même possible de rendre les paiements conditionnels : lors de l'inscription d'un compte, vous devez simplement mettre en gage une certaine somme d'argent, et vous ne perdrez ces fonds que dans des cas très rares, comme la suspension de votre compte. Théoriquement, cela pourrait considérablement augmenter le coût des attaques.
Cette solution a un effet significatif dans de nombreux scénarios, mais elle ne fonctionne pas du tout dans certains types de scénarios. Je vais me concentrer sur deux types de scénarios, que je vais appeler "scénarios de type revenu de base universel (UBI-like)" et "scénarios de type gouvernance (governance-like)".
besoin d'identification dans un scénario de revenu de base universel-like(
Le "scénario de revenu de base quasi universel" fait référence à des situations où une certaine quantité d'actifs ou de services est distribuée à un large groupe d'utilisateurs, sans tenir compte de leur capacité de paiement. Worldcoin incarne systématiquement cela : toute personne possédant un World ID peut recevoir régulièrement une petite quantité de jetons WLD.
Je pense que ce type de "petits revenus de base universels ) mini-UBIs (" peut réellement résoudre les problèmes suivants : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaies pour effectuer certaines transactions de base sur la chaîne et des achats en ligne. Cela pourrait inclure :
Obtenir un nom ENS
Publier un hash sur la chaîne pour initialiser une certaine identité numérique zk-SNARKs.
Payer les frais de plateformes de médias sociaux
En outre, il existe une autre façon d'obtenir un effet similaire, à savoir "services de base universels )universal basic services(": fournir à chaque personne ayant une identification la possibilité d'effectuer un nombre limité de transactions gratuites dans une application spécifique.
La dernière catégorie importante à souligner est "dépôt de garantie de base universel )universal basic security deposit(". L'une des fonctions de l'identification est de fournir un objet pouvant être utilisé pour la responsabilisation, sans que l'utilisateur ait besoin de mettre en jeu des fonds équivalents à l'échelle des incitations. Cela contribue également à atteindre un objectif : réduire la dépendance au montant de capital personnel pour l'accès à la participation.
![Vitalik : identité numérique + les multiples dilemmes des technologies ZK])https://img-cdn.gateio.im/webp-social/moments-4ee3f0f2fb93f4937527d660b75452b7.webp(
) besoin d'identification dans un cadre de gouvernance-like###
Imaginez un système de vote : si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son droit de vote sera également 10 fois celui de B. Cependant, d'un point de vue économique, chaque unité de droit de vote apporte à A un rendement qui est 10 fois celui de B. Par conséquent, dans l'ensemble, le bénéfice du vote de A pour lui-même est 100 fois celui du vote de B pour lui-même. C'est pourquoi nous constatons qu'A consacrera beaucoup plus d'énergie à participer aux votes, à étudier comment voter pour maximiser ses propres objectifs, et pourrait même manipuler stratégiquement l'algorithme. C'est également la raison fondamentale pour laquelle les "baleines" peuvent exercer une influence excessive dans le mécanisme de vote par tokens.
Une raison plus générale et plus profonde réside dans le fait que : le système de gouvernance ne doit pas accorder le même poids à "une personne contrôlant 100 000 dollars" qu'à "1 000 personnes détenant 100 000 dollars". Ce dernier représente 1 000 individus indépendants, et par conséquent, il contiendra des informations précieuses plus riches, plutôt qu'une haute répétition d'informations de faible volume. Les signaux provenant de 1 000 personnes sont souvent plus "modérés", car les opinions des différents individus ont tendance à s'annuler.
Cela indique que les systèmes de gouvernance ne se contenteront pas vraiment de la pratique consistant à "traiter de la même manière les ensembles de fonds de même taille, quelle que soit leur source de financement". Le système doit en réalité comprendre le degré de coordination interne de ces ensembles de fonds.
Il convient de noter que si vous êtes d'accord avec le cadre descriptif que j'ai donné pour ces deux types de scénarios, alors, d'un point de vue technique, le besoin d'une règle claire telle que "une personne, une voix" n'existe plus.
Pour les applications de type revenu de base universel, le véritable besoin en matière d'identification est le suivant : une première identification gratuite, avec une limite sur le nombre d'identifications pouvant être obtenues. Lorsque le coût d'obtention de plus d'identifications devient suffisamment élevé pour rendre les comportements d'attaque du système insignifiants, l'effet de limitation est atteint.
Pour les applications de type gouvernance, le besoin principal est : être capable, à travers un certain indicateur indirect, de déterminer si la ressource que vous traitez est contrôlée par un seul acteur ou si elle provient d'un groupe "naturellement formé" avec un degré de coordination relativement faible.
Dans ces deux scénarios, l'identification reste très utile, mais l'exigence de suivre des règles strictes telles que "une personne, une identité" n'existe plus.
L'état idéal théorique est : le coût d'obtention de N identifications est de N²
À partir des arguments ci-dessus, nous pouvons voir qu'il y a deux pressions des deux extrémités opposées qui limitent la difficulté attendue d'obtenir plusieurs identifications dans le système d'identification :
Tout d'abord, il ne faut pas imposer de limite stricte et clairement visible sur le "nombre d'identités facilement accessibles". Si une personne ne peut avoir qu'une seule identité, il est impossible de parler d'anonymat, et elle pourrait être contrainte de révéler son identité. En fait, même un nombre fixe supérieur à 1 présente des risques : si tout le monde sait que chaque personne a 5 identités, alors vous pourriez être contraint de révéler les 5.
Une autre raison qui soutient cela est que l'anonymat lui-même est très fragile, ce qui nécessite un espace de sécurité suffisamment large. Grâce aux outils modernes d'IA, il est devenu facile d'associer le comportement des utilisateurs à travers les plateformes. Grâce aux informations publiques telles que les habitudes de langage, les heures de publication, les intervalles de publication, les sujets de discussion, il suffit de 33 bits d'informations pour identifier précisément une personne.
Deuxièmement, l'identification ne peut pas être complètement liée aux finances (, c'est-à-dire que le coût d'obtention de N identifications est de N ), car cela ferait que les grandes entreprises...
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
4
Partager
Commentaire
0/400
DegenGambler
· 07-07 15:15
Les données peuvent mentir, le cœur humain est difficile à cerner.
Voir l'originalRépondre0
SchrodingerGas
· 07-04 18:35
Se vanter de ne rien savoir, comment échapper à l'œil du ciel ?
Voir l'originalRépondre0
GamefiEscapeArtist
· 07-04 18:33
À quoi sert la biométrie ? Cela vaut moins qu'une clé privée.
Voir l'originalRépondre0
BlockchainBouncer
· 07-04 18:29
Il semble que tout le monde en parle... La protection de la vie privée n'est effectivement pas simple.
zk-SNARKs identification : l'équilibre entre la protection de la vie privée et les multiples dilemmes
zk-SNARKs et identité numérique : les multiples dilemmes
L'utilisation des zk-SNARKs pour protéger la vie privée dans les systèmes d'identité numérique est devenue progressivement courante. Divers projets d'identité numérique basés sur les zk-SNARKs sont en cours de développement pour créer des logiciels conviviaux, permettant aux utilisateurs de prouver qu'ils détiennent une identité valide sans révéler de détails d'identification. Le nombre d'utilisateurs de World ID, qui utilise des technologies biométriques pour la vérification et garantit la confidentialité grâce aux zk-SNARKs, a dépassé 10 millions. Les projets liés à l'identité numérique à Taïwan et dans l'Union européenne accordent également de plus en plus d'importance à la technologie zk-SNARKs.
À première vue, l'identité numérique basée sur la technologie des zk-SNARKs est largement adoptée, semblant être une grande victoire pour l'accélération décentralisée (d/acc). Elle peut protéger nos médias sociaux, systèmes de vote et divers services Internet contre les attaques de sorcières et la manipulation par des robots, sans sacrifier la vie privée. Mais les choses sont-elles vraiment si simples ? L'identification basée sur les zk-SNARKs présente-t-elle encore des risques ? Cet article clarifiera les points suivants :
Comment fonctionne l'identification emballée dans les zk-SNARKs ?
Lorsque vous obtenez un World ID en scannant votre iris, ou en scannant votre passeport avec le NFC de votre téléphone pour obtenir une identité de passeport basée sur zk-SNARKs, votre téléphone aura une valeur secrète s. Dans le registre mondial en chaîne, il y a un hachage public H(s). Lorsque vous vous connectez à l'application, vous allez générer un ID utilisateur spécifique à cette application, c'est-à-dire H(s, app_name), et vérifier à l'aide de zk-SNARKs : cet ID provient de la même valeur secrète s que celle d'un hachage public dans le registre.
La conception réelle peut être plus complexe. Dans World ID, l'identifiant spécifique à l'application comprend la valeur de hachage de l'identifiant de l'application et de l'identifiant de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception du passeport basé sur zk-SNARKs peut également être construite de manière similaire.
Ce type d'identification présente des avantages évidents. En dehors de l'identité basée sur les zk-SNARKs, les utilisateurs doivent souvent divulguer leur identité légale complète pour procéder à l'identification, ce qui viole gravement le "principe du moindre privilège" en matière de sécurité informatique. La meilleure solution actuellement est d'utiliser des jetons indirects tels que des numéros de téléphone, des numéros de carte de crédit, mais cette séparation est extrêmement fragile.
Grâce à la technologie d'emballage zk-SNARKs, les problèmes mentionnés ci-dessus sont en grande partie résolus. Cependant, il existe encore des problèmes qui non seulement ne sont pas résolus, mais qui pourraient même s'aggraver en raison de la stricte limitation de "une personne, une identité" dans ce type de solution.
zk-SNARKs ne peut pas réaliser l'anonymat en soi.
Supposons qu'une plateforme d'identification par zk-SNARKs fonctionne exactement comme prévu, reproduisant strictement toute la logique, et qu'elle ait même trouvé un moyen de protéger les informations privées des utilisateurs non techniques à long terme sans dépendre d'une institution centralisée. Mais en même temps, nous pouvons faire une hypothèse réaliste : les applications ne coopéreront pas activement à la protection de la vie privée, elles respecteront le principe du "pragmatisme", et les solutions de conception adoptées, bien qu'elles se revendiquent de "maximiser la commodité des utilisateurs", semblent en réalité toujours pencher vers leurs propres intérêts politiques et commerciaux.
Dans un tel scénario, les applications de médias sociaux pourraient attribuer un ID d'application unique à chaque utilisateur, et puisque le système d'identification suit la règle "une personne, une identité", les utilisateurs ne peuvent posséder qu'un seul compte. Dans le monde réel, la réalisation de l'anonymat nécessite généralement plusieurs comptes : un pour l'"identité régulière" et d'autres pour divers identités anonymes. Par conséquent, dans ce modèle, l'anonymat que les utilisateurs peuvent réellement obtenir est très probablement inférieur au niveau actuel. Ainsi, même un système "une personne, une identité" emballé par zk-SNARKs pourrait nous conduire progressivement vers un monde où toutes les activités doivent être rattachées à une seule identité publique.
zk-SNARKs ne peut pas vous protéger contre la coercition.
Même si vous ne divulguez pas votre valeur secrète s, personne ne peut voir les liens publics entre vos comptes, mais que se passe-t-il si quelqu'un vous force à le rendre public ? Le gouvernement pourrait exiger la divulgation de la valeur secrète afin de consulter toutes les activités. Un employeur pourrait également facilement imposer la divulgation complète des informations publiques comme condition d'embauche. En outre, certaines applications, au niveau technique, pourraient exiger que les utilisateurs révèlent leur identité sur d'autres applications avant d'autoriser l'inscription.
De même, dans ces cas, la valeur des attributs de zk-SNARKs disparaît, mais les inconvénients de cette nouvelle propriété "un compte par personne" persistent.
Nous pourrions peut-être réduire le risque de coercition par une optimisation de la conception : par exemple, en utilisant un mécanisme de calcul multipartite pour générer un ID exclusif pour chaque application, permettant ainsi aux utilisateurs et aux fournisseurs de services de participer ensemble. Ainsi, sans la participation de l'opérateur d'application, l'utilisateur ne pourrait pas prouver son ID exclusif dans cette application. Cela augmenterait la difficulté d'obliger les autres à révéler leur identité complète, mais ne pourrait pas éliminer complètement cette possibilité, et ce type de solution présente également d'autres inconvénients.
zk-SNARKs ne peuvent pas résoudre les risques non liés à la vie privée.
Toutes les formes d'identification ont des cas limites :
Ces cas marginaux sont les plus nuisibles dans les systèmes qui tentent de maintenir la propriété "une personne, une identification", et ils n'ont aucun lien avec la vie privée. Par conséquent, les zk-SNARKs ne peuvent rien y faire.
S'appuyer sur la "preuve de richesse" pour se protéger contre les attaques de sorcellerie n'est pas suffisant pour résoudre le problème
Dans la communauté des cypherpunks, une alternative courante est : s'appuyer entièrement sur la "preuve de richesse" pour se protéger contre les attaques de sorcellerie, plutôt que de construire une quelconque forme de système d'identité. En faisant en sorte que chaque compte génère un certain coût, cela peut empêcher quelqu'un de créer facilement un grand nombre de comptes.
En théorie, il est même possible de rendre les paiements conditionnels : lors de l'inscription d'un compte, vous devez simplement mettre en gage une certaine somme d'argent, et vous ne perdrez ces fonds que dans des cas très rares, comme la suspension de votre compte. Théoriquement, cela pourrait considérablement augmenter le coût des attaques.
Cette solution a un effet significatif dans de nombreux scénarios, mais elle ne fonctionne pas du tout dans certains types de scénarios. Je vais me concentrer sur deux types de scénarios, que je vais appeler "scénarios de type revenu de base universel (UBI-like)" et "scénarios de type gouvernance (governance-like)".
besoin d'identification dans un scénario de revenu de base universel-like(
Le "scénario de revenu de base quasi universel" fait référence à des situations où une certaine quantité d'actifs ou de services est distribuée à un large groupe d'utilisateurs, sans tenir compte de leur capacité de paiement. Worldcoin incarne systématiquement cela : toute personne possédant un World ID peut recevoir régulièrement une petite quantité de jetons WLD.
Je pense que ce type de "petits revenus de base universels ) mini-UBIs (" peut réellement résoudre les problèmes suivants : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaies pour effectuer certaines transactions de base sur la chaîne et des achats en ligne. Cela pourrait inclure :
En outre, il existe une autre façon d'obtenir un effet similaire, à savoir "services de base universels )universal basic services(": fournir à chaque personne ayant une identification la possibilité d'effectuer un nombre limité de transactions gratuites dans une application spécifique.
La dernière catégorie importante à souligner est "dépôt de garantie de base universel )universal basic security deposit(". L'une des fonctions de l'identification est de fournir un objet pouvant être utilisé pour la responsabilisation, sans que l'utilisateur ait besoin de mettre en jeu des fonds équivalents à l'échelle des incitations. Cela contribue également à atteindre un objectif : réduire la dépendance au montant de capital personnel pour l'accès à la participation.
![Vitalik : identité numérique + les multiples dilemmes des technologies ZK])https://img-cdn.gateio.im/webp-social/moments-4ee3f0f2fb93f4937527d660b75452b7.webp(
) besoin d'identification dans un cadre de gouvernance-like###
Imaginez un système de vote : si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son droit de vote sera également 10 fois celui de B. Cependant, d'un point de vue économique, chaque unité de droit de vote apporte à A un rendement qui est 10 fois celui de B. Par conséquent, dans l'ensemble, le bénéfice du vote de A pour lui-même est 100 fois celui du vote de B pour lui-même. C'est pourquoi nous constatons qu'A consacrera beaucoup plus d'énergie à participer aux votes, à étudier comment voter pour maximiser ses propres objectifs, et pourrait même manipuler stratégiquement l'algorithme. C'est également la raison fondamentale pour laquelle les "baleines" peuvent exercer une influence excessive dans le mécanisme de vote par tokens.
Une raison plus générale et plus profonde réside dans le fait que : le système de gouvernance ne doit pas accorder le même poids à "une personne contrôlant 100 000 dollars" qu'à "1 000 personnes détenant 100 000 dollars". Ce dernier représente 1 000 individus indépendants, et par conséquent, il contiendra des informations précieuses plus riches, plutôt qu'une haute répétition d'informations de faible volume. Les signaux provenant de 1 000 personnes sont souvent plus "modérés", car les opinions des différents individus ont tendance à s'annuler.
Cela indique que les systèmes de gouvernance ne se contenteront pas vraiment de la pratique consistant à "traiter de la même manière les ensembles de fonds de même taille, quelle que soit leur source de financement". Le système doit en réalité comprendre le degré de coordination interne de ces ensembles de fonds.
Il convient de noter que si vous êtes d'accord avec le cadre descriptif que j'ai donné pour ces deux types de scénarios, alors, d'un point de vue technique, le besoin d'une règle claire telle que "une personne, une voix" n'existe plus.
Dans ces deux scénarios, l'identification reste très utile, mais l'exigence de suivre des règles strictes telles que "une personne, une identité" n'existe plus.
L'état idéal théorique est : le coût d'obtention de N identifications est de N²
À partir des arguments ci-dessus, nous pouvons voir qu'il y a deux pressions des deux extrémités opposées qui limitent la difficulté attendue d'obtenir plusieurs identifications dans le système d'identification :
Tout d'abord, il ne faut pas imposer de limite stricte et clairement visible sur le "nombre d'identités facilement accessibles". Si une personne ne peut avoir qu'une seule identité, il est impossible de parler d'anonymat, et elle pourrait être contrainte de révéler son identité. En fait, même un nombre fixe supérieur à 1 présente des risques : si tout le monde sait que chaque personne a 5 identités, alors vous pourriez être contraint de révéler les 5.
Une autre raison qui soutient cela est que l'anonymat lui-même est très fragile, ce qui nécessite un espace de sécurité suffisamment large. Grâce aux outils modernes d'IA, il est devenu facile d'associer le comportement des utilisateurs à travers les plateformes. Grâce aux informations publiques telles que les habitudes de langage, les heures de publication, les intervalles de publication, les sujets de discussion, il suffit de 33 bits d'informations pour identifier précisément une personne.
Deuxièmement, l'identification ne peut pas être complètement liée aux finances (, c'est-à-dire que le coût d'obtention de N identifications est de N ), car cela ferait que les grandes entreprises...