La dificultad de privacidad de la identidad digital basada en zk-SNARKs y soluciones diversificadas.

múltiples dilemas de la identidad digital zk-SNARKs

La aplicación de la tecnología zk-SNARKs en sistemas de identificación digital para proteger la privacidad se ha convertido en una práctica común. Se están desarrollando diversas soluciones de identificación digital basadas en zk-SNARKs que permiten a los usuarios demostrar que poseen una identificación válida sin revelar detalles de su identidad. El número de usuarios de World ID, que utiliza tecnología de biometría para la verificación y garantiza la privacidad a través de zk-SNARKs, ha superado recientemente los 10 millones. Algunos proyectos gubernamentales de identificación digital también han comenzado a utilizar tecnología zk-SNARKs.

A primera vista, la adopción generalizada de la identidad digital basada en zk-SNARKs parece ser una gran victoria para la aceleración descentralizada de la filosofía (d/acc). Puede proteger nuestras redes sociales, sistemas de votación y una variedad de servicios en línea de ataques de brujas y manipulación por bots sin sacrificar la privacidad. Pero, ¿es realmente tan simple? ¿Existen aún riesgos asociados con la identidad basada en zk-SNARKs? Este artículo expondrá los siguientes puntos:

  • zk-SNARKs empaquetados resuelven muchos problemas importantes.
  • La identidad envuelta en zk-SNARKs todavía presenta riesgos. Estos riesgos provienen principalmente del mantenimiento rígido de la propiedad de "una persona, una identidad".
  • Usar únicamente "prueba de riqueza" para contrarrestar ataques de brujas no es suficiente en la mayoría de los escenarios de aplicación, necesitamos algún tipo de solución "tipo identificación".
  • El estado ideal es que el costo de obtener N identidades sea N².
  • La identificación múltiple es la solución más realista. La identificación múltiple puede ser explícita (, como la identificación basada en gráficos sociales ), o puede ser implícita (, coexistiendo múltiples tipos de zk-SNARKs ).

Vitalik: identidad digital + ZK-SNARKs bajo múltiples dilemas

¿Cómo funciona la identificación empaquetada con zk-SNARKs?

Imagina que obtuviste un World ID escaneando tu iris, o que leíste tu pasaporte basado en identidad digital usando el NFC de tu teléfono. En tu teléfono hay un valor secreto s. En el registro global en la cadena hay un valor hash público H(s). Al iniciar sesión en la aplicación, generarás un ID de usuario específico para esa aplicación, es decir, H(s, app_name), y verificarás a través de zk-SNARKs: este ID proviene del mismo valor secreto s que un valor hash público en el registro. Por lo tanto, cada valor hash público solo puede generar un ID específico para cada aplicación, pero nunca revelará cuál ID exclusivo de una aplicación corresponde a qué valor hash público.

En realidad, el diseño puede ser un poco más complejo. En World ID, el ID exclusivo de la aplicación en realidad es el valor hash que incluye el ID de la aplicación y el ID de la sesión, por lo que diferentes operaciones dentro de la misma aplicación también pueden desvincularse entre sí. El diseño del pasaporte basado en zk-SNARKs también puede construirse de manera similar.

Vitalik:identidad digital+ZK技术下的多重困境

zk-SNARKs en sí mismos no pueden lograr la anonimidad.

Supongamos que una plataforma de identidad basada en zk-SNARKs funciona completamente como se esperaba, replicando estrictamente toda la lógica anterior, e incluso ha encontrado maneras de proteger a largo plazo la información privada de los usuarios no técnicos sin depender de entidades centralizadas. Pero al mismo tiempo, podemos hacer una suposición realista: las aplicaciones no cooperarán activamente con la protección de la privacidad, seguirán el principio del "pragmatismo", y los diseños que adoptan, aunque se presentan bajo la bandera de "maximizar la conveniencia del usuario", parecen inclinarse siempre hacia sus propios intereses políticos y comerciales.

En tales escenarios, las aplicaciones de redes sociales no adoptarán diseños complejos como la rotación frecuente de claves de sesión, sino que asignarán a cada usuario un ID exclusivo de aplicación, y dado que el sistema de identificación sigue la regla de "una persona, una identificación", el usuario solo puede tener una cuenta. En el mundo real, la implementación de la anonimidad generalmente requiere múltiples cuentas: una para la "identidad regular" y otras para varios tipos de identidades anónimas. Por lo tanto, en este modelo, la anonimidad que los usuarios realmente pueden obtener es muy probable que sea inferior al nivel actual. Así, incluso un sistema de "una persona, una identificación" envuelto en zk-SNARKs podría llevarnos gradualmente hacia un mundo donde todas las actividades deben depender de una única identidad pública. En una era de riesgos crecientes, privar a las personas de su derecho a protegerse a través de la anonimidad tendrá graves consecuencias negativas.

zk-SNARKs no puede protegerte de la coerción

Incluso si no revelas tu valor secreto s, nadie puede ver la relación pública entre tus cuentas, pero ¿qué pasa si alguien te obliga a hacerlo? El gobierno podría exigir que reveles tu valor secreto para ver todas tus actividades. No es solo una charla vacía: algunos países han comenzado a exigir a los solicitantes de visa que revelen sus cuentas de redes sociales. Además, los empleadores también pueden fácilmente establecer la divulgación de información pública completa como condición para la contratación. Incluso, algunas aplicaciones a nivel técnico pueden requerir que los usuarios revelen su identificación en otras aplicaciones para permitir el registro.

De igual manera, en estos casos, el valor de la propiedad de zk-SNARKs desaparece, pero las desventajas de esta nueva propiedad de "una persona, una cuenta" siguen existiendo.

Podríamos reducir el riesgo de coerción mediante la optimización del diseño: por ejemplo, adoptando un mecanismo de cálculo multipartito para generar un ID exclusivo para cada aplicación, permitiendo que los usuarios y los proveedores de servicios participen juntos. De esta manera, si no hay participación del operador de la aplicación, los usuarios no podrán demostrar su ID exclusivo en esa aplicación. Esto aumentaría la dificultad de obligar a otros a revelar su identidad completa, pero no podría eliminar completamente esta posibilidad, y este tipo de soluciones también tiene otras desventajas, como la necesidad de que los desarrolladores de aplicaciones sean entidades activas en tiempo real, en lugar de ser contratos inteligentes pasivos en la cadena.

Vitalik: identidad digital + ZK-SNARKs bajo múltiples dilemas

zk-SNARKs en sí mismos no pueden resolver riesgos no relacionados con la privacidad

Todas las formas de identificación tienen casos límite:

  • Basado en la identificación emitida por el gobierno, incluidos los pasaportes, no cubre a las personas apátridas y tampoco incluye a aquellos que aún no han obtenido dichos documentos.
  • Por otro lado, este tipo de sistemas de identificación basados en el gobierno otorgarán privilegios únicos a los titulares de múltiples nacionalidades.
  • Las agencias emisoras de pasaportes pueden ser atacadas por hackers, e incluso las agencias de inteligencia de países hostiles pueden falsificar una gran cantidad de identidades falsas.
  • Para aquellas personas cuyas características biométricas se ven afectadas por enfermedades o lesiones, la identificación biométrica fallará por completo.
  • La identificación biométrica probablemente será engañada por falsificaciones. Si el valor de la identificación biométrica se vuelve extremadamente alto, incluso podríamos ver a alguien cultivando órganos humanos, solo para "fabricar en masa" este tipo de identificación.

Estos casos marginales representan el mayor peligro en sistemas que intentan mantener la propiedad de "una persona, una identificación", y no tienen ninguna relación con la privacidad. Por lo tanto, zk-SNARKs no pueden ayudar en esto.

Confiar en la "prueba de riqueza" para prevenir ataques de brujas no es suficiente para resolver el problema, por lo tanto, necesitamos alguna forma de sistema de identificación.

En la comunidad puramente de criptoanarquistas, una alternativa común es: depender completamente de la "prueba de riqueza" para prevenir ataques de brujas, en lugar de construir cualquier forma de sistema de identificación. Al hacer que cada cuenta genere un costo determinado, se puede evitar que alguien cree fácilmente múltiples cuentas. Este enfoque ya tiene precedentes en Internet; por ejemplo, ciertos foros requieren que las cuentas registradas paguen una tarifa única, y si la cuenta es prohibida, esta tarifa no será reembolsada.

En teoría, incluso se puede hacer que los pagos sean condicionales: al registrar una cuenta, solo necesitas bloquear una cantidad de fondos, y solo perderías esa cantidad en casos extremadamente raros, como cuando la cuenta es bloqueada. Desde el punto de vista teórico, esto podría aumentar significativamente el costo de un ataque.

Este enfoque ha demostrado ser efectivo en muchos escenarios, pero en ciertos tipos de situaciones resulta completamente ineficaz. Me centraré en dos categorías de escenarios, que llamaremos "escenarios de ingreso básico universal" y "escenarios de gobernanza".

La demanda de identificación en un escenario de ingreso básico universal.

El llamado "escenario de ingreso básico universal" se refiere a situaciones en las que se necesita distribuir una cierta cantidad de activos o servicios a un grupo de usuarios muy amplio, sin considerar su capacidad de pago. Algunos proyectos están llevando a cabo esto de manera sistemática: cualquier persona con una identificación específica puede recibir regularmente una pequeña cantidad de tokens. Muchos airdrops de tokens también logran objetivos similares de manera más informal, tratando de que al menos una parte de los tokens llegue a la mayor cantidad posible de usuarios.

Este tipo de "ingresos básicos universales pequeños" puede resolver efectivamente el problema de: permitir que las personas obtengan una cantidad suficiente de criptomonedas para realizar algunas transacciones básicas en la cadena y compras en línea. Esto podría incluir:

  • Obtener nombre ENS
  • Publicar un hash en la cadena para inicializar una cierta identidad digital zk-SNARKs
  • Pagar tarifas de plataformas de redes sociales

Si las criptomonedas se adoptan ampliamente a nivel mundial, este problema dejará de existir. Pero en la actualidad, cuando las criptomonedas aún no están generalizadas, esta puede ser la única forma en que las personas accedan a aplicaciones no financieras en la cadena y servicios de productos en línea relacionados; de lo contrario, podrían no tener acceso a estos recursos en absoluto.

Además, hay otra forma de lograr un efecto similar, que es "servicios básicos para todos": permitir a cada persona con una identificación enviar una cantidad limitada de transacciones gratuitas en una aplicación específica. Este enfoque puede alinearse mejor con los mecanismos de incentivos y ser más eficiente en términos de capital, ya que cada aplicación que se beneficia de esta adopción puede hacerlo sin tener que pagar por los no usuarios; sin embargo, esto también conlleva ciertos compromisos, ya que la universalidad se verá reducida. Aun así, aquí se necesita un conjunto de soluciones de identificación para prevenir ataques de spam al sistema y evitar la exclusión, la cual proviene de exigir a los usuarios que paguen a través de algún método de pago, y estos métodos de pago pueden no ser accesibles para todos.

La última categoría importante que merece ser enfatizada es "margen básico universal". Una de las funciones de la identificación es proporcionar un objeto que se puede utilizar para la responsabilidad, sin que el usuario tenga que apostar fondos equivalentes a la escala de incentivos. Esto también ayuda a lograr un objetivo: reducir la dependencia del umbral de participación del capital personal.

Vitalik: identidad digital + ZK tecnología bajo múltiples dilemas

La necesidad de identificación en escenarios de gobernanza

Imaginemos un sistema de votación: si los recursos del usuario A son 10 veces los de B, entonces su poder de voto también será 10 veces el de B. Pero desde un punto de vista económico, cada unidad de poder de voto que A posee le genera ingresos que son 10 veces los que B recibe. Por lo tanto, en términos generales, el beneficio que A obtiene de su voto es 100 veces el beneficio que B obtiene de su voto. Por esta razón, nos damos cuenta de que A invertirá mucho más esfuerzo en participar en la votación, investigando cómo votar para maximizar sus propios objetivos, e incluso podría manipular estratégicamente el algoritmo. Esta es también la razón fundamental por la cual las "ballenas" pueden tener un impacto excesivo en el mecanismo de votación con tokens.

Una razón más general y profunda es que: el sistema de gobernanza no debe otorgar el mismo peso a "una persona que controla 100,000 dólares" y a "1,000 personas que poseen conjuntamente 100,000 dólares". El segundo representa a 1,000 individuos independientes, por lo que incluirá información valiosa más rica, en lugar de una alta repetición de información de bajo volumen. La señal de 1,000 personas también suele ser más "moderada", ya que las opiniones de diferentes individuos tienden a cancelarse entre sí.

Este punto se aplica tanto a los sistemas de votación formales como a los "sistemas de votación no formales", como la capacidad de las personas para participar en la evolución cultural a través de la expresión pública.

Esto indica que un sistema de gobernanza no se conformará realmente con la práctica de "sin importar la fuente de los fondos, todos los grupos de fondos de igual tamaño serán tratados por igual". El sistema en realidad necesita entender el grado de coordinación interna de estos grupos de fondos.

Es importante tener en cuenta que, si estás de acuerdo con mi marco de descripción de los dos tipos de escenarios mencionados, entonces desde un punto de vista técnico, la necesidad de una regla clara como "una persona, un voto" ya no existe.

  • Para la aplicación de escenarios de ingreso básico universal, la verdadera solución de identificación necesaria es: la primera identificación es gratuita, y se establece un límite en la cantidad de identificaciones que se pueden obtener. Cuando el costo de obtener más identificaciones es lo suficientemente alto como para que la acción de atacar el sistema pierda sentido, se logra el efecto de restricción.
  • Para las aplicaciones en escenarios de gobernanza, la necesidad clave es: poder juzgar a través de algún indicador indirecto si el recurso con el que estás tratando está controlado por un único agente o si se trata de un grupo "formado de manera natural" con un nivel de coordinación relativamente bajo.

En estos dos escenarios, la identificación sigue siendo muy útil, pero se sigue el principio de "una persona, una identificación".

ZK2.51%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
ShitcoinConnoisseurvip
· 08-06 15:36
La protección de la privacidad es difícil de lograr de manera exhaustiva.
Ver originalesResponder0
BearMarketSurvivorvip
· 08-06 15:35
La privacidad y la seguridad son difíciles de conciliar.
Ver originalesResponder0
ChainSherlockGirlvip
· 08-06 15:16
Esta pregunta es bastante profunda.
Ver originalesResponder0
degenonymousvip
· 08-06 15:16
La privacidad es el verdadero poder.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)