zk-SNARKs identificação: proteção de privacidade e a balança de múltiplos dilemas

zk-SNARKs e a múltipla dificuldade da identidade digital

A utilização de zk-SNARKs para proteger a privacidade em sistemas de identidade digital tornou-se gradualmente uma prática comum. Diversos projetos de identidade digital baseados em zk-SNARKs estão sendo desenvolvidos para criar pacotes de software amigáveis ao usuário, permitindo que os usuários provem a posse de uma identidade válida sem revelar detalhes da identidade. O número de usuários do World ID, que utiliza tecnologia de reconhecimento biométrico para verificação e garante a privacidade através de zk-SNARKs, já ultrapassou 10 milhões. Projetos relacionados na área de identidade digital nas regiões de Taiwan, China e na União Europeia também estão dando cada vez mais atenção à tecnologia zk-SNARKs.

À primeira vista, a identidade digital baseada em zk-SNARKs está a ser amplamente adotada, parecendo ser uma grande vitória para o aceleracionismo descentralizado (d/acc). Ela pode proteger nossas redes sociais, sistemas de votação e vários serviços na internet de ataques de bruxas e manipulação por robôs, sem sacrificar a privacidade. Mas será que as coisas são realmente tão simples? A identificação baseada em zk-SNARKs ainda apresenta riscos? Este artigo irá esclarecer os seguintes pontos:

  • zk-SNARKs envolvem muitas questões importantes.
  • A identidade embalada em zk-SNARKs ainda apresenta riscos. Esses riscos decorrem principalmente da manutenção rígida da propriedade "uma pessoa, uma identidade".
  • Usar "prova de riqueza" para repelir ataques de bruxas não é suficiente na maioria dos cenários de aplicação, precisamos de uma solução de "classe de identificação".
  • O estado ideal é que o custo de obter N identidades seja N².
  • A identidade múltipla é a solução mais realista. A identidade múltipla pode ser explícita ( como a identidade baseada em gráficos sociais ), ou pode ser implícita ( com a coexistência de vários tipos de zk-SNARKs ).

Vitalik:identidade digital+ZK技术下的多重困境

Como funciona a identificação embalada em zk-SNARKs?

Quando obtiver o World ID ao escanear a íris ou ao usar o NFC do telefone para escanear o passaporte baseado em identidade de prova de conhecimento zero, seu telefone terá um valor secreto s. No registro global na blockchain, existe um hash público H(s). Ao fazer login na aplicação, você gerará um ID de utilizador específico para essa aplicação, que é H(s, app_name), e verificará através de provas de conhecimento zero: este ID origina-se do mesmo valor secreto s que algum hash público no registro.

O design real pode ser mais complexo. No World ID, o ID exclusivo da aplicação contém o valor hash do ID da aplicação e do ID da sessão, permitindo que diferentes operações dentro da mesma aplicação sejam dissociadas entre si. O design de passaportes baseado em zk-SNARKs também pode ser construído de forma semelhante.

Este tipo de identificação traz vantagens claras. Para além da identificação com zk-SNARKs, os usuários frequentemente precisam revelar a sua identificação legal completa para validação, o que viola gravemente o "princípio do menor privilégio" da segurança computacional. A melhor solução atualmente é o uso de tokens indiretos, como números de telefone, números de cartão de crédito, mas essa separação é extremamente frágil.

E, com a ajuda da tecnologia de embalagem zk-SNARKs, os problemas mencionados foram em grande parte resolvidos. No entanto, ainda existem algumas questões que não foram resolvidas e que podem se tornar ainda mais graves devido à rigorosa limitação de "uma pessoa, uma identidade" nesses tipos de soluções.

Vitalik:identidade digital+ZK技术下的多重困境

zk-SNARKs em si não conseguem garantir anonimato

Suponha que uma plataforma de identificação baseada em zk-SNARKs funcione completamente como esperado, replicando rigorosamente toda a lógica, e que já tenha sido encontrado um método para proteger informações privadas de usuários não técnicos a longo prazo, sem depender de instituições centralizadas. Mas, ao mesmo tempo, podemos fazer uma suposição que se aproxima da realidade: as aplicações não cooperarão ativamente com a proteção da privacidade; elas seguirão o princípio do "pragmatismo", e os designs adotados, embora proclamem "maximizar a conveniência do usuário", parecem sempre favorecer seus próprios interesses políticos e comerciais.

Num cenário como este, aplicações de redes sociais podem atribuir a cada usuário um ID exclusivo da aplicação, e dado que o sistema de identificação segue a regra "uma pessoa, uma identidade", os usuários só podem ter uma conta. No mundo real, a realização do anonimato geralmente requer várias contas: uma para a "identidade normal" e outras para várias identidades anônimas. Assim, nesse modelo, o anonimato que os usuários realmente podem obter é muito provavelmente inferior ao nível atual. Dessa forma, mesmo um sistema "uma pessoa, uma identidade" envolto em zk-SNARKs pode nos levar gradualmente a um mundo onde todas as atividades devem estar vinculadas a uma única identidade pública.

zk-SNARKs em si não podem proteger você contra coerção

Mesmo que você não divulgue seu valor secreto s, ninguém pode ver a conexão pública entre suas contas, mas e se alguém for forçado a divulgá-lo? O governo pode exigir que você revele o valor secreto para verificar todas as atividades. Os empregadores também podem facilmente definir a divulgação de informações públicas completas como uma condição de contratação. Além disso, alguns aplicativos podem exigir, em termos técnicos, que os usuários revelem sua identificação em outros aplicativos antes de permitir o registro.

Da mesma forma, nestes casos, o valor da propriedade de zk-SNARKs desaparece, mas as desvantagens da nova propriedade "uma pessoa, uma conta" ainda existem.

Podemos talvez reduzir o risco de coerção através da otimização do design: por exemplo, utilizando um mecanismo de computação multipartidária para gerar um ID exclusivo para cada aplicação, permitindo que os usuários e os prestadores de serviços participem juntos. Assim, se não houver a participação do operador da aplicação, o usuário não poderá provar seu ID exclusivo nessa aplicação. Isso aumentará a dificuldade de forçar os outros a revelar sua identidade completa, mas não conseguirá eliminar completamente essa possibilidade, e esse tipo de solução também apresenta outras desvantagens.

zk-SNARKs não conseguem resolver riscos não relacionados à privacidade.

Todas as formas de identificação têm casos limites:

  • A identidade emitida pelo governo não abrange pessoas apátridas, nem inclui aqueles que ainda não obtiveram tais documentos.
  • Este tipo de sistema de identificação baseado no governo conferirá privilégios únicos aos detentores de múltiplas nacionalidades.
  • As autoridades emissoras de passaportes podem ser alvo de ataques cibernéticos, e agências de inteligência de países hostis podem até falsificar milhões de identidades falsas.
  • Para aqueles cujas características biométricas estão danificadas devido a doenças ou lesões, a identidade biométrica se tornará completamente ineficaz.
  • A identidade biométrica pode ser facilmente enganada por imitações.

Esses casos marginais representam o maior perigo em sistemas que tentam manter a propriedade "uma pessoa, uma identidade", e eles não têm nenhuma relação com a privacidade. Portanto, zk-SNARKs não podem ajudar com isso.

Vitalik: identidade digital + tecnologia ZK sob múltiplos dilemas

Confiar na "prova de riqueza" para prevenir ataques de bruxas não resolve o problema.

No seio da comunidade pura dos ciberpunks, uma alternativa comum é: confiar completamente na "prova de riqueza" para se proteger contra ataques de bruxas, em vez de construir qualquer forma de sistema de identificação. Ao fazer com que cada conta gere um certo custo, pode-se impedir que alguém crie facilmente um grande número de contas.

Em teoria, pode-se até condicionar os pagamentos: ao registar uma conta, apenas precisa de fazer um depósito de fundos, que só será perdido em casos raros, como a suspensão da conta. Teoricamente, isso pode aumentar significativamente o custo de ataque.

Este plano tem um efeito notável em muitos cenários, mas em certos tipos de cenários é completamente inviável. Vou concentrar-me em duas categorias de cenários, que chamarei de "cenários semelhantes ao rendimento básico universal (UBI-like)" e "cenários semelhantes à governança (governance-like)".

Cenário de Rendimento Básico Universal ( Necessidade de identificação em um modelo semelhante ao UBI )

O chamado "cenário de rendimento básico universal", refere-se a situações em que é necessário distribuir uma quantidade certa de ativos ou serviços a um grupo de usuários muito amplo, sem considerar a sua capacidade de pagamento. A Worldcoin está sistematicamente a praticar isso: qualquer pessoa que possua uma World ID pode receber regularmente uma pequena quantidade de tokens WLD.

Eu acho que o problema que este tipo de "mini-UBIs(" de rendimento básico universal pode realmente resolver é: permitir que as pessoas obtenham uma quantidade suficiente de criptomoedas para realizar algumas transações básicas em cadeia e compras online. Especificamente, isso pode incluir:

  • Obter nome ENS
  • Publicar um hash na cadeia para inicializar uma determinada identidade digital zk-SNARKs
  • Pagar taxas de plataformas de mídia social

Além disso, há uma outra forma de alcançar efeitos semelhantes, que é a "identificação serviços básicos universais)universal basic services(": fornecer a cada pessoa com identificação o direito de enviar um número limitado de transações gratuitas dentro de uma aplicação específica.

A última categoria importante que merece destaque é "depósito de segurança básico universal)universal basic security deposit(". Uma das funções da identificação é fornecer um objeto que pode ser utilizado para responsabilização, sem a necessidade de que os usuários façam um depósito de fundos equivalente ao tamanho do incentivo. Isso também ajuda a alcançar um objetivo: reduzir a dependência do capital individual em relação à barreira de entrada.

![Vitalik:identidade digital+ZK技术下的多重困境])https://img-cdn.gateio.im/webp-social/moments-4ee3f0f2fb93f4937527d660b75452b7.webp(

) cenários de governança ### necessidade de identificação em governance-like (

Imagine um sistema de votação: se os recursos do usuário A são 10 vezes os do usuário B, então seu poder de voto também será 10 vezes o de B. Porém, do ponto de vista econômico, cada unidade de poder de voto traz para A um retorno que é 10 vezes o que traz para B. Portanto, em termos gerais, o benefício do voto de A para si mesmo é 100 vezes o benefício do voto de B para si mesmo. É por isso que percebemos que A investirá muito mais energia participando da votação, pesquisando como votar para maximizar seus próprios objetivos, e até mesmo pode manipular estrategicamente o algoritmo. Esta é a razão fundamental pela qual as "baleias" podem ter uma influência excessiva no mecanismo de votação de tokens.

A razão mais profunda e mais universal é que o sistema de governança não deve atribuir o mesmo peso a "uma pessoa controla 100 mil dólares" e "mil pessoas possuem 100 mil dólares". A última representa mil indivíduos independentes, portanto, incluirá informações valiosas mais ricas, em vez de uma alta repetição de informações de pequeno volume. Os sinais provenientes de mil pessoas também tendem a ser mais "moderados", pois as opiniões de diferentes indivíduos frequentemente se compensam.

Isto indica que sistemas de governança não se satisfarão verdadeiramente com a abordagem de "independentemente da origem dos fundos, todos os conjuntos de fundos de igual tamanho são tratados da mesma forma". O sistema, na verdade, precisa entender o grau de coordenação interna desses conjuntos de fundos.

É importante notar que, se você concorda com a estrutura de descrição das duas categorias de cenários acima, então, do ponto de vista técnico, a necessidade de uma regra clara como "um homem, um voto" já não existe.

  • Para a aplicação de cenários de rendimento básico quase universal, a verdadeira solução de identificação necessária é: a primeira identidade é gratuita, e o número de identidades que podem ser obtidas é limitado. Quando o custo de obter mais identidades se torna alto o suficiente para que os atos de atacar o sistema percam o sentido, atinge-se o efeito de limitação.
  • Para aplicações em cenários de governança, a necessidade central é: ser capaz de julgar através de algum indicador indireto se o recurso com o qual você está lidando é controlado por uma única entidade ou por um grupo que é de alguma forma "naturalmente formado" e tem um grau de coordenação relativamente baixo.

Nestes dois cenários, a identificação continua a ser muito útil, mas a exigência de seguir regras rigorosas como "uma pessoa uma identificação" já não existe.

![Vitalik:identidade digital+ZK技术下的多重困境])https://img-cdn.gateio.im/webp-social/moments-d49b614727dad9332ccc83574bcd8d59.webp(

O estado ideal teórico é: o custo de obter N identidades é N²

A partir dos argumentos acima, podemos ver que há duas pressões de lados opostos que limitam a dificuldade esperada de obter múltiplas identidades no sistema de identificação:

Primeiro, não se deve estabelecer um limite rígido e claramente visível para o "número de identidades que podem ser facilmente obtidas". Se uma pessoa só puder ter uma identidade, não se pode falar em anonimato, e ela pode ser coagida a revelar sua identidade. Na verdade, mesmo um número fixo maior que 1 apresenta riscos: se todos souberem que cada pessoa tem 5 identidades, você pode ser coagido a revelar todas as 5.

Outro motivo que apoia isso é que a anonimidade em si é muito frágil, portanto, é necessário um espaço de segurança suficientemente grande. Com as ferramentas modernas de IA, associar comportamentos de usuários entre plataformas torna-se fácil, através de hábitos de linguagem, horários de postagem, intervalos entre postagens, tópicos de discussão e outras informações públicas, é possível identificar uma pessoa com apenas 33 bits de informação.

Além disso, a identificação não pode estar completamente ligada às finanças ), ou seja, o custo de obter N identificações é N (, pois isso faria com que grandes

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Partilhar
Comentar
0/400
DegenGamblervip
· 07-07 15:15
Os dados podem mentir, mas o coração humano é difícil de medir.
Ver originalResponder0
SchrodingerGasvip
· 07-04 18:35
Fingir ser incrível não adianta, como escapar dos olhos do céu?
Ver originalResponder0
GamefiEscapeArtistvip
· 07-04 18:33
Para que serve a biometria? Não é melhor usar uma chave privada?
Ver originalResponder0
BlockchainBouncervip
· 07-04 18:29
Parece que todos estão a discutir isto... A proteção da privacidade realmente não é simples.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)