zk-SNARKs identité numérique des multiples dilemmes
L'application de la technologie zk-SNARKs dans les systèmes d'identité numérique pour protéger la vie privée est devenue une pratique courante. Divers projets d'identité numérique basés sur zk-SNARKs développent des packages conviviaux qui permettent aux utilisateurs de prouver qu'ils détiennent une identité valide sans révéler les détails de leur identité. Le nombre d'utilisateurs de World ID, qui utilise la biométrie pour la vérification tout en garantissant la vie privée grâce à zk-SNARKs, a récemment dépassé 10 millions. Certains projets gouvernementaux d'identité numérique commencent également à utiliser la technologie zk-SNARKs.
En surface, il semble que l'adoption généralisée de l'identité numérique basée sur zk-SNARKs soit une grande victoire pour le concept de décentralisation accélérée (d/acc). Cela peut protéger nos réseaux sociaux, systèmes de vote et divers services Internet contre les attaques de sorcières et la manipulation par des robots, sans compromettre la vie privée. Mais les choses sont-elles vraiment si simples ? L'identification basée sur zk-SNARKs présente-t-elle encore des risques ? Cet article présentera les points suivants :
zk-SNARKs a résolu de nombreux problèmes importants.
Les identifications emballées dans des zk-SNARKs comportent toujours des risques. Ces risques proviennent principalement du maintien rigide de la propriété "une personne, une identité".
Utiliser uniquement la "preuve de richesse" pour contrer les attaques de sorcellerie n'est pas suffisant dans la plupart des cas d'application, nous avons besoin d'une sorte de solution "type identification".
L'état idéal est que le coût pour obtenir N identifications soit N².
L'identité multiple est la solution la plus réaliste. L'identité multiple peut être explicite ( comme l'identité basée sur des graphes sociaux ), ou peut être implicite ( avec plusieurs types d'identification de zk-SNARKs coexistants ).
Comment fonctionne l'identification emballée par zk-SNARKs ?
Imaginez que vous ayez obtenu un World ID en scannant votre rétine, ou en lisant un passeport avec le NFC de votre téléphone, pour obtenir une identité basée sur zk-SNARKs. Sur votre téléphone, il y a une valeur secrète s. Dans le registre global en chaîne, il y a une valeur de hachage publique H(s). Lorsque vous vous connectez à l'application, vous générez un ID utilisateur spécifique à cette application, c'est-à-dire H(s, app_name), et vous vérifiez par zk-SNARKs : cet ID provient d'une valeur secrète s et correspond à une valeur de hachage publique dans le registre. Ainsi, chaque valeur de hachage publique ne peut générer qu'un ID pour chaque application, mais ne divulguera jamais quel ID exclusif à une application correspond à quelle valeur de hachage publique.
En réalité, la conception peut être un peu plus complexe. Dans World ID, l'application d'un ID exclusif comprend en fait la valeur de hachage de l'ID de l'application et de l'ID de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception d'un passeport basé sur zk-SNARKs peut également être construite de manière similaire.
zk-SNARKs ne peuvent pas à eux seuls garantir l'anonymat.
Supposons qu'une plateforme d'identification basée sur des zk-SNARKs fonctionne comme prévu, reproduisant strictement toute la logique mentionnée ci-dessus, et qu'elle ait même trouvé un moyen de protéger les informations privées des utilisateurs non techniques à long terme sans dépendre d'institutions centralisées. Mais en même temps, nous pouvons faire une hypothèse réaliste : les applications ne coopéreront pas activement à la protection de la vie privée, elles respecteront le principe du "pragmatisme". Les solutions de conception qu'elles adopteront, bien qu'elles se prévalent de "maximiser la commodité des utilisateurs", semblent en réalité toujours pencher vers leurs propres intérêts politiques et commerciaux.
Dans un tel scénario, les applications de médias sociaux n'adopteront pas des conceptions complexes comme la rotation fréquente des clés de session, mais attribueront plutôt à chaque utilisateur un ID exclusif à l'application. De plus, comme le système d'identification suit la règle "une personne, une identité", un utilisateur ne peut posséder qu'un seul compte. Dans le monde réel, la mise en œuvre de l'anonymat nécessite souvent plusieurs comptes : un pour l'"identité normale", les autres pour divers identités anonymes. Par conséquent, dans ce modèle, l'anonymat que les utilisateurs peuvent réellement obtenir est probablement inférieur au niveau actuel. Ainsi, même un système "une personne, une identité" emballé par des zk-SNARKs pourrait nous conduire progressivement vers un monde où toutes les activités doivent être liées à une seule identité publique. À une époque où les risques augmentent, priver les gens de leur droit de protéger eux-mêmes par l'anonymat aura de graves conséquences négatives.
zk-SNARKs ne peut pas te protéger contre le chantage.
Même si vous ne révélez pas votre valeur secrète s, personne ne peut voir les relations publiques entre vos différents comptes, mais que se passe-t-il si quelqu'un vous oblige à le divulguer ? Le gouvernement pourrait exiger la divulgation de sa valeur secrète afin de voir toutes ses activités. Ce n'est pas une simple conjecture : certains pays ont commencé à demander aux demandeurs de visa de révéler leurs comptes de médias sociaux. De plus, les employeurs peuvent facilement rendre la divulgation de données publiques complètes une condition d'embauche. Même certaines applications au niveau technique peuvent exiger que les utilisateurs révèlent leur identification sur d'autres applications avant de permettre l'inscription.
De même, dans ces cas, la valeur des attributs des zk-SNARKs disparaît, mais les inconvénients de ce nouveau attribut "un homme un compte" subsistent.
Nous pouvons peut-être réduire le risque de coercition par une optimisation de la conception : par exemple, en adoptant un mécanisme de calcul multipartite pour générer un ID exclusif à chaque application, permettant aux utilisateurs et aux prestataires de services de participer ensemble. Ainsi, sans la participation de l'opérateur de l'application, l'utilisateur ne pourrait pas prouver son ID exclusif dans cette application. Cela augmenterait la difficulté de forcer les autres à révéler leur identité complète, mais ne pourrait pas totalement éliminer cette possibilité, et ces types de solutions présentent également d'autres inconvénients, tels que l'exigence que les développeurs d'applications doivent être des entités actives en temps réel, et non des contrats intelligents passifs sur la chaîne.
zk-SNARKs ne peut pas résoudre les risques non liés à la vie privée.
Toutes les formes d'identification présentent des cas limites :
Basé sur l'identification émise par le gouvernement, y compris les passeports, il ne couvre pas les personnes apatrides et n'inclut pas les personnes qui n'ont pas encore obtenu de tels documents.
D'autre part, ce type de système d'identification basé sur le gouvernement conférera des privilèges uniques aux détenteurs de double nationalité.
Les organismes émetteurs de passeports peuvent être victimes de cyberattaques, et même des agences de renseignement de pays hostiles pourraient falsifier un grand nombre d'identifications.
Pour les personnes dont les caractéristiques biologiques sont altérées par des blessures ou des maladies, l'identification biométrique sera complètement inefficace.
L'identification biométrique pourrait être trompée par des contrefaçons. Si la valeur de l'identification biométrique devenait extrêmement élevée, nous pourrions même voir des personnes cultiver des organes humains, juste pour "produire en série" ce type d'identité.
Ces cas marginaux nuisent le plus à un système qui essaie de maintenir la propriété "une personne, une identité", et ils n'ont aucun lien avec la vie privée. Par conséquent, zk-SNARKs ne peuvent rien y faire.
S'appuyer sur "preuve de richesse" pour se prémunir contre les attaques de sorcières ne suffit pas à résoudre le problème, donc nous avons besoin d'un certain type de système d'identification.
Dans la communauté pure de cypherpunk, une alternative courante est : se fier entièrement à la "preuve de richesse" pour se protéger contre les attaques de sorcières, au lieu de construire une quelconque forme de système d'identification. En imposant un certain coût à chaque compte, il est possible d'empêcher la création facile de nombreux comptes. Cette pratique a déjà des précédents sur Internet, par exemple certains forums exigent que les comptes enregistrés paient des frais uniques, et si le compte est banni, ces frais ne seront pas remboursés.
En théorie, il est même possible de rendre les paiements conditionnels : lors de l'enregistrement d'un compte, vous devez simplement miser un montant, et vous ne perdrez cette somme que dans des cas très rares, comme la suspension du compte. En théorie, cela peut considérablement augmenter le coût des attaques.
Cette solution fonctionne de manière significative dans de nombreux scénarios, mais elle ne fonctionne pas du tout dans certains types de scénarios. Je vais me concentrer sur deux types de scénarios, que j'appellerai temporairement "scénarios de type revenu de base universel" et "scénarios de type gouvernance".
Besoin d'identification dans le cadre d'un revenu de base universel
Le terme "scénario de revenu de base universel" fait référence à des situations où un certain nombre d'actifs ou de services doivent être distribués à un large éventail d'utilisateurs, sans tenir compte de leur capacité de paiement. Certains projets mettent systématiquement cela en pratique : toute personne ayant une identité spécifique peut recevoir régulièrement une petite quantité de jetons. De nombreux airdrops de jetons tentent également d'atteindre des objectifs similaires de manière plus informelle, essayant de faire en sorte qu'au moins une partie des jetons parvienne à autant d'utilisateurs que possible.
Ce type de "revenu de base universel de petite taille" peut résoudre de manière concrète les problèmes suivants : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaie pour effectuer certaines transactions de base sur la chaîne et des achats en ligne. Les exemples peuvent inclure :
Obtenir un nom ENS
Publier le hachage sur la chaîne pour initier une identité numérique zk-SNARKs
Payer les frais de plateforme de médias sociaux
Si les cryptomonnaies sont largement adoptées à l'échelle mondiale, ce problème n'existera plus. Cependant, tant que les cryptomonnaies ne sont pas répandues, cela pourrait être le seul moyen pour les gens d'accéder aux applications non financières sur la chaîne et aux services de produits en ligne associés, sinon ils pourraient être complètement incapables d'accéder à ces ressources.
De plus, il existe une autre manière d'obtenir un effet similaire, à savoir "services de base universels": donner à chaque personne ayant une identification la possibilité d'effectuer un nombre limité de transactions gratuites dans une application spécifique. Cette approche pourrait mieux correspondre aux mécanismes d'incitation et être plus efficace en capital, car chaque application bénéficiant de cette adoption peut le faire sans avoir à payer pour les non-utilisateurs ; cependant, cela s'accompagne également d'un certain compromis, à savoir que l'universalité sera réduite. Mais même ainsi, un ensemble de solutions d'identification est toujours nécessaire pour empêcher le système d'être attaqué par des spams, tout en évitant de créer une exclusivité, cette exclusivité résultant de l'exigence pour les utilisateurs de payer par un certain moyen de paiement, qui peut ne pas être accessible à tout le monde.
La dernière catégorie importante à souligner est "la garantie de base universelle". L'une des fonctions de l'identification est de fournir un objet pouvant être utilisé pour la responsabilité, sans que l'utilisateur ait besoin de staker des fonds équivalents à la taille des incitations. Cela contribue également à atteindre un objectif : réduire la dépendance du seuil de participation à la quantité de capital personnel.
besoin d'identification dans les scénarios de gouvernance des données
Imaginez un système de vote : si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son droit de vote sera également 10 fois celui de B. Cependant, d'un point de vue économique, chaque unité de droit de vote apporte à A un revenu qui est 10 fois celui de B. Par conséquent, en termes globaux, le bénéfice du vote d'A pour lui-même est 100 fois celui du vote de B pour lui-même. C'est pourquoi nous constatons qu'A investira beaucoup plus d'énergie à participer au vote, à étudier comment voter pour maximiser ses propres objectifs, et pourrait même manipuler stratégiquement l'algorithme. C'est aussi la raison fondamentale pour laquelle les "baleines" peuvent exercer une influence excessive dans le mécanisme de vote par jetons.
La raison plus générale et plus profonde réside dans le fait que le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 dollars" et à "1 000 personnes détenant 100 000 dollars". La seconde représente 1 000 individus indépendants, et donc contient des informations précieuses plus riches, plutôt que des informations de petite taille hautement répétées. Les signaux provenant de 1 000 personnes sont également souvent plus "modérés", car les opinions des différents individus ont tendance à s'annuler.
Cela s'applique à la fois aux systèmes de vote formels et aux "systèmes de vote informels", par exemple la capacité des gens à participer à l'évolution culturelle par des voix publiques.
Cela indique que les systèmes de gouvernance de type ne se contenteront pas de la pratique de "quelle que soit la source des fonds, des ensembles de fonds de même taille sont traités de manière égale". Le système doit en fait comprendre le degré de coordination interne de ces ensembles de fonds.
Il est important de noter que si vous adhérez à mon cadre de description des deux types de scénarios ci-dessus, alors, d'un point de vue technique, le besoin d'une règle claire telle que "une personne, une voix" n'existe plus.
Pour les scénarios d'application de revenu de base universel, le véritable schéma d'identification nécessaire est : la première identité est gratuite, avec une limite sur le nombre d'identités accessibles. Lorsque le coût d'obtention de plus d'identités est suffisamment élevé pour rendre les actions visant à attaquer le système sans signification, l'effet de restriction est atteint.
Pour les applications de type gouvernance, le besoin essentiel est : être capable, à travers un certain indicateur indirect, de déterminer si la ressource que vous manipulez est contrôlée par un unique acteur ou par un groupe "naturellement formé" avec un faible niveau de coordination.
Dans ces deux scénarios, l'identification reste très utile, mais il faut respecter le principe "une personne, une identité".
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
6 J'aime
Récompense
6
4
Reposter
Partager
Commentaire
0/400
ShitcoinConnoisseur
· 08-06 15:36
La protection de la vie privée est difficile à approfondir.
Voir l'originalRépondre0
BearMarketSurvivor
· 08-06 15:35
La vie privée et la sécurité sont difficiles à concilier
Les dilemmes de confidentialité liés à l'identité numérique des zk-SNARKs et les solutions diversifiées.
zk-SNARKs identité numérique des multiples dilemmes
L'application de la technologie zk-SNARKs dans les systèmes d'identité numérique pour protéger la vie privée est devenue une pratique courante. Divers projets d'identité numérique basés sur zk-SNARKs développent des packages conviviaux qui permettent aux utilisateurs de prouver qu'ils détiennent une identité valide sans révéler les détails de leur identité. Le nombre d'utilisateurs de World ID, qui utilise la biométrie pour la vérification tout en garantissant la vie privée grâce à zk-SNARKs, a récemment dépassé 10 millions. Certains projets gouvernementaux d'identité numérique commencent également à utiliser la technologie zk-SNARKs.
En surface, il semble que l'adoption généralisée de l'identité numérique basée sur zk-SNARKs soit une grande victoire pour le concept de décentralisation accélérée (d/acc). Cela peut protéger nos réseaux sociaux, systèmes de vote et divers services Internet contre les attaques de sorcières et la manipulation par des robots, sans compromettre la vie privée. Mais les choses sont-elles vraiment si simples ? L'identification basée sur zk-SNARKs présente-t-elle encore des risques ? Cet article présentera les points suivants :
Comment fonctionne l'identification emballée par zk-SNARKs ?
Imaginez que vous ayez obtenu un World ID en scannant votre rétine, ou en lisant un passeport avec le NFC de votre téléphone, pour obtenir une identité basée sur zk-SNARKs. Sur votre téléphone, il y a une valeur secrète s. Dans le registre global en chaîne, il y a une valeur de hachage publique H(s). Lorsque vous vous connectez à l'application, vous générez un ID utilisateur spécifique à cette application, c'est-à-dire H(s, app_name), et vous vérifiez par zk-SNARKs : cet ID provient d'une valeur secrète s et correspond à une valeur de hachage publique dans le registre. Ainsi, chaque valeur de hachage publique ne peut générer qu'un ID pour chaque application, mais ne divulguera jamais quel ID exclusif à une application correspond à quelle valeur de hachage publique.
En réalité, la conception peut être un peu plus complexe. Dans World ID, l'application d'un ID exclusif comprend en fait la valeur de hachage de l'ID de l'application et de l'ID de session, permettant ainsi de dissocier différentes opérations au sein de la même application. La conception d'un passeport basé sur zk-SNARKs peut également être construite de manière similaire.
zk-SNARKs ne peuvent pas à eux seuls garantir l'anonymat.
Supposons qu'une plateforme d'identification basée sur des zk-SNARKs fonctionne comme prévu, reproduisant strictement toute la logique mentionnée ci-dessus, et qu'elle ait même trouvé un moyen de protéger les informations privées des utilisateurs non techniques à long terme sans dépendre d'institutions centralisées. Mais en même temps, nous pouvons faire une hypothèse réaliste : les applications ne coopéreront pas activement à la protection de la vie privée, elles respecteront le principe du "pragmatisme". Les solutions de conception qu'elles adopteront, bien qu'elles se prévalent de "maximiser la commodité des utilisateurs", semblent en réalité toujours pencher vers leurs propres intérêts politiques et commerciaux.
Dans un tel scénario, les applications de médias sociaux n'adopteront pas des conceptions complexes comme la rotation fréquente des clés de session, mais attribueront plutôt à chaque utilisateur un ID exclusif à l'application. De plus, comme le système d'identification suit la règle "une personne, une identité", un utilisateur ne peut posséder qu'un seul compte. Dans le monde réel, la mise en œuvre de l'anonymat nécessite souvent plusieurs comptes : un pour l'"identité normale", les autres pour divers identités anonymes. Par conséquent, dans ce modèle, l'anonymat que les utilisateurs peuvent réellement obtenir est probablement inférieur au niveau actuel. Ainsi, même un système "une personne, une identité" emballé par des zk-SNARKs pourrait nous conduire progressivement vers un monde où toutes les activités doivent être liées à une seule identité publique. À une époque où les risques augmentent, priver les gens de leur droit de protéger eux-mêmes par l'anonymat aura de graves conséquences négatives.
zk-SNARKs ne peut pas te protéger contre le chantage.
Même si vous ne révélez pas votre valeur secrète s, personne ne peut voir les relations publiques entre vos différents comptes, mais que se passe-t-il si quelqu'un vous oblige à le divulguer ? Le gouvernement pourrait exiger la divulgation de sa valeur secrète afin de voir toutes ses activités. Ce n'est pas une simple conjecture : certains pays ont commencé à demander aux demandeurs de visa de révéler leurs comptes de médias sociaux. De plus, les employeurs peuvent facilement rendre la divulgation de données publiques complètes une condition d'embauche. Même certaines applications au niveau technique peuvent exiger que les utilisateurs révèlent leur identification sur d'autres applications avant de permettre l'inscription.
De même, dans ces cas, la valeur des attributs des zk-SNARKs disparaît, mais les inconvénients de ce nouveau attribut "un homme un compte" subsistent.
Nous pouvons peut-être réduire le risque de coercition par une optimisation de la conception : par exemple, en adoptant un mécanisme de calcul multipartite pour générer un ID exclusif à chaque application, permettant aux utilisateurs et aux prestataires de services de participer ensemble. Ainsi, sans la participation de l'opérateur de l'application, l'utilisateur ne pourrait pas prouver son ID exclusif dans cette application. Cela augmenterait la difficulté de forcer les autres à révéler leur identité complète, mais ne pourrait pas totalement éliminer cette possibilité, et ces types de solutions présentent également d'autres inconvénients, tels que l'exigence que les développeurs d'applications doivent être des entités actives en temps réel, et non des contrats intelligents passifs sur la chaîne.
zk-SNARKs ne peut pas résoudre les risques non liés à la vie privée.
Toutes les formes d'identification présentent des cas limites :
Ces cas marginaux nuisent le plus à un système qui essaie de maintenir la propriété "une personne, une identité", et ils n'ont aucun lien avec la vie privée. Par conséquent, zk-SNARKs ne peuvent rien y faire.
S'appuyer sur "preuve de richesse" pour se prémunir contre les attaques de sorcières ne suffit pas à résoudre le problème, donc nous avons besoin d'un certain type de système d'identification.
Dans la communauté pure de cypherpunk, une alternative courante est : se fier entièrement à la "preuve de richesse" pour se protéger contre les attaques de sorcières, au lieu de construire une quelconque forme de système d'identification. En imposant un certain coût à chaque compte, il est possible d'empêcher la création facile de nombreux comptes. Cette pratique a déjà des précédents sur Internet, par exemple certains forums exigent que les comptes enregistrés paient des frais uniques, et si le compte est banni, ces frais ne seront pas remboursés.
En théorie, il est même possible de rendre les paiements conditionnels : lors de l'enregistrement d'un compte, vous devez simplement miser un montant, et vous ne perdrez cette somme que dans des cas très rares, comme la suspension du compte. En théorie, cela peut considérablement augmenter le coût des attaques.
Cette solution fonctionne de manière significative dans de nombreux scénarios, mais elle ne fonctionne pas du tout dans certains types de scénarios. Je vais me concentrer sur deux types de scénarios, que j'appellerai temporairement "scénarios de type revenu de base universel" et "scénarios de type gouvernance".
Besoin d'identification dans le cadre d'un revenu de base universel
Le terme "scénario de revenu de base universel" fait référence à des situations où un certain nombre d'actifs ou de services doivent être distribués à un large éventail d'utilisateurs, sans tenir compte de leur capacité de paiement. Certains projets mettent systématiquement cela en pratique : toute personne ayant une identité spécifique peut recevoir régulièrement une petite quantité de jetons. De nombreux airdrops de jetons tentent également d'atteindre des objectifs similaires de manière plus informelle, essayant de faire en sorte qu'au moins une partie des jetons parvienne à autant d'utilisateurs que possible.
Ce type de "revenu de base universel de petite taille" peut résoudre de manière concrète les problèmes suivants : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaie pour effectuer certaines transactions de base sur la chaîne et des achats en ligne. Les exemples peuvent inclure :
Si les cryptomonnaies sont largement adoptées à l'échelle mondiale, ce problème n'existera plus. Cependant, tant que les cryptomonnaies ne sont pas répandues, cela pourrait être le seul moyen pour les gens d'accéder aux applications non financières sur la chaîne et aux services de produits en ligne associés, sinon ils pourraient être complètement incapables d'accéder à ces ressources.
De plus, il existe une autre manière d'obtenir un effet similaire, à savoir "services de base universels": donner à chaque personne ayant une identification la possibilité d'effectuer un nombre limité de transactions gratuites dans une application spécifique. Cette approche pourrait mieux correspondre aux mécanismes d'incitation et être plus efficace en capital, car chaque application bénéficiant de cette adoption peut le faire sans avoir à payer pour les non-utilisateurs ; cependant, cela s'accompagne également d'un certain compromis, à savoir que l'universalité sera réduite. Mais même ainsi, un ensemble de solutions d'identification est toujours nécessaire pour empêcher le système d'être attaqué par des spams, tout en évitant de créer une exclusivité, cette exclusivité résultant de l'exigence pour les utilisateurs de payer par un certain moyen de paiement, qui peut ne pas être accessible à tout le monde.
La dernière catégorie importante à souligner est "la garantie de base universelle". L'une des fonctions de l'identification est de fournir un objet pouvant être utilisé pour la responsabilité, sans que l'utilisateur ait besoin de staker des fonds équivalents à la taille des incitations. Cela contribue également à atteindre un objectif : réduire la dépendance du seuil de participation à la quantité de capital personnel.
besoin d'identification dans les scénarios de gouvernance des données
Imaginez un système de vote : si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son droit de vote sera également 10 fois celui de B. Cependant, d'un point de vue économique, chaque unité de droit de vote apporte à A un revenu qui est 10 fois celui de B. Par conséquent, en termes globaux, le bénéfice du vote d'A pour lui-même est 100 fois celui du vote de B pour lui-même. C'est pourquoi nous constatons qu'A investira beaucoup plus d'énergie à participer au vote, à étudier comment voter pour maximiser ses propres objectifs, et pourrait même manipuler stratégiquement l'algorithme. C'est aussi la raison fondamentale pour laquelle les "baleines" peuvent exercer une influence excessive dans le mécanisme de vote par jetons.
La raison plus générale et plus profonde réside dans le fait que le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 dollars" et à "1 000 personnes détenant 100 000 dollars". La seconde représente 1 000 individus indépendants, et donc contient des informations précieuses plus riches, plutôt que des informations de petite taille hautement répétées. Les signaux provenant de 1 000 personnes sont également souvent plus "modérés", car les opinions des différents individus ont tendance à s'annuler.
Cela s'applique à la fois aux systèmes de vote formels et aux "systèmes de vote informels", par exemple la capacité des gens à participer à l'évolution culturelle par des voix publiques.
Cela indique que les systèmes de gouvernance de type ne se contenteront pas de la pratique de "quelle que soit la source des fonds, des ensembles de fonds de même taille sont traités de manière égale". Le système doit en fait comprendre le degré de coordination interne de ces ensembles de fonds.
Il est important de noter que si vous adhérez à mon cadre de description des deux types de scénarios ci-dessus, alors, d'un point de vue technique, le besoin d'une règle claire telle que "une personne, une voix" n'existe plus.
Dans ces deux scénarios, l'identification reste très utile, mais il faut respecter le principe "une personne, une identité".