Solo: بروتوكول التعريف بالهوية المعتمد على zkHE، لبناء طبقة هوية مجهولة موثوقة في Web3

"Solo تبني نظام هوية على السلسلة "موثوق ومجهول" استنادًا إلى هيكلها الأصلي zkHE، وتأمل في كسر "المثلث المستحيل" الذي يواجه Web3 منذ فترة طويلة، أي تحقيق التوازن بين حماية الخصوصية، وتفرد الهوية، وقابلية التحقق اللامركزية."

في الآونة الأخيرة، أعلن مشروع طبقة الهوية Web3 المعروف باسم Solo عن إتمام جولة تمويل ما قبل البذور بقيمة 1.2 مليون دولار، حيث قاد الجولة Draper Associates وشارك فيها Velocity Capital، كما استثمر مؤسسا RISC Zero، بريان ريتفورد، وكالديرا، مات كاتز، كملائكة استثماريين استراتيجيين. بعد هذه الجولة من التمويل، أصبح Solo أيضًا محور اهتمام كبير في مجال هوية Web3.

تركز على الأساسيات لهذا المشروع، من ناحية، القوة الأساسية لفريقه وراء المشروع ليست عادية. كان الرئيس التنفيذي إيديسون طالبًا في مدرسة ييل للأعمال، حيث شارك في تأسيس جمعية بلوكتشين في مدرسة ييل للأعمال، وقاد تنظيم أول قمة بلوكتشين في ييل. من أجل التركيز على دفع مشروع سولو، اختار إيديسون ترك الدراسة والانغماس بالكامل في البحث والتطوير. أما المؤسسان المشاركان الآخران، ستيفن وسي سي، فهما أستاذان في جامعة شنتشن، ولكل منهما خبرة عميقة في مجالي بلوكتشين والذكاء الاصطناعي - حيث كان ستيفن أحد المساهمين الأوائل في مؤسسة إيثيريوم، بينما حققت سي سي إنجازات ملحوظة في أبحاث الذكاء الاصطناعي وتطبيقاته العملية.

في المسار التكنولوجي، تُعتبر Solo أن خطتها الفريدة zkHE (التشفير المتجانس القائم على المعرفة الصفرية) هي جوهر بناء هيكل الهوية الذي يحقق توازنًا ديناميكيًا بين حماية الخصوصية، وخصوصية الهوية، وقابلية التحقق اللامركزية. في ظل المشاكل النظامية التي تواجهها بيئة Web3 حاليًا، مثل تكرار هجمات الساحرات، وعدم وجود نظام موثوق لسمعة المستخدم، وصعوبة الامتثال، قد تحمل الخطة المقدمة من Solo أهمية كبيرة كمرجع ورائد.

ستقوم هذه المقالة بتحليل عميق للنموذج الجديد للهوية الذي تمثله Solo من عدة أبعاد، بما في ذلك هيكل السوق، والمسارات التقنية، وتحديد السرد.

01 عالم Web3 الذي يعاني من نقص طويل الأمد في الطبقات الهوية الطويلة

على الرغم من أن بنية تحتية مجال Web3 تستمر في التحسن بسرعة أكبر، إلا أن "طبقة الهوية" كعنصر أساسي يدعم الثقة والمشاركة، لا تزال غائبة لفترة طويلة.

في الواقع، تعتمد العديد من المهام الأساسية في Web3 على "المدخلات البشرية" كمصدر بيانات فعال، بدءًا من تمييز البيانات، تقييم السلوك، وصولاً إلى التفاعل بين البروتوكولات وإدارة المجتمع. ومع ذلك، من منظور الأنظمة القائمة على السلسلة، غالبًا ما يكون المستخدم مجرد عنوان محفظة يتكون من أحرف وأرقام، مما يفتقر إلى الخصائص الفردية المهيكلة ووسوم السلوك. في غياب آلية دعم إضافية لطبقة الهوية، يكاد يكون من المستحيل على العالم الأصلي للعملات المشفرة إنشاء صورة موثوقة للمستخدم، ناهيك عن تحقيق تراكم السمعة وتقييم الائتمان.

غياب طبقة الهوية أدى مباشرة إلى ظهور إحدى أكثر المشكلات شيوعًا وصعوبة في Web3، وهي هجمات السحر. في مختلف الأنشطة التحفيزية التي تعتمد على مشاركة المستخدمين، يمكن للمستخدمين الخبيثين بسهولة تزوير هويات متعددة، مما يؤدي إلى الحصول على المكافآت بشكل متكرر، والتلاعب بالتصويت، وتلوث البيانات، مما يجعل الآلية التي ينبغي أن يقودها "المشاركون الحقيقيون" غير فعالة تمامًا. خذ Celestia كمثال، في عملية توزيع الرموز الخاصة بها في عام 2023، تم الحصول على ما يصل إلى 65% من 60 مليون قطعة $TIA بواسطة روبوتات أو حسابات سحرية، وظهرت ظواهر مماثلة على نحو واسع في عمليات توزيع مشاريع مثل Arbitrum وOptimism.

على الرغم من أن بعض المشاريع تحاول إدخال آلية "مضادة لـ Sybil" لتصفية السلوكيات الشاذة، إلا أن الواقع هو أن هذه الأساليب غالبًا ما تؤذي المستخدمين الحقيقيين، في حين أن المحتالين يمكنهم بسهولة تجاوز القواعد. على سبيل المثال، أثارت قواعد منع السحر في توزيع EigenLayer السابقة بعض الجدل، حيث تم تصنيف بعض المستخدمين العاديين بشكل خاطئ كمهاجمين سحريين، مما أدى إلى استبعادهم من التوزيع وبالتالي أثار الجدل. لذلك، كما نرى، في ظل غياب أساس قوي للهوية، فإن توزيع الحوافز على السلسلة في الواقع يظل من الصعب تحقيقه بشكل عادل وفعال ومستدام.

في مشاهد الفئات الأخرى من Web3، تظل مشكلة نقص الهوية بارزة بشكل ملحوظ.

على سبيل المثال، في مجال DePIN، ظاهرة تقديم بيانات مزيفة عبر عناوين مزورة من أجل خداع الحوافز شائعة، مما يزعج مصداقية البيانات ويؤثر مباشرة على قابلية استخدام الشبكة وأساس الثقة. وبالمثل، في GameFi، فإن سلوكيات استخدام حسابات متعددة لإكمال المهام والحصول على المكافآت بكميات كبيرة تدمر بشدة توازن النظام الاقتصادي داخل اللعبة، مما يؤدي إلى فقدان اللاعبين الحقيقيين وفشل آليات التحفيز للمشاريع.

في مجال الذكاء الاصطناعي، فإن غياب طبقة الهوية قد أحدث أيضًا تأثيرات عميقة. تعتمد التدريب على نماذج الذكاء الاصطناعي الكبيرة بشكل متزايد على "ردود الفعل البشرية" (مثل RLHF) ومنصات وضع العلامات البيانية، وغالبًا ما يتم تفويض هذه المهام إلى المجتمعات المفتوحة أو المنصات على السلسلة. وفي ظل غياب ضمان "تفرد الإنسان"، تزداد ظاهرة تقليد السلوك بشكل جماعي من خلال السكربتات، وتزوير المدخلات بواسطة الروبوتات، مما يؤدي ليس فقط إلى تلوث بيانات التدريب، ولكن أيضًا إلى تقويض كبير في قدرة النموذج على الأداء والتعميم.

في دراسة سابقة بعنوان Best-of-Venom، تمكن الباحثون من تحفيز انحراف نموذج RLHF في التدريب من خلال حقن 1-5% من "بيانات مقارنة ردود الفعل الضارة"، مما أدى إلى نتائج تم التحكم فيها بشكل كبير. حتى لو كانت هذه البيانات المزيفة لتفضيلات البشر تمثل نسبة منخفضة جداً، فإنها كافية لتقويض متانة النموذج وتأثير جودة الإنتاج النهائي. والأهم من ذلك، أنه نظرًا لعدم إمكانية تقييد هوية المشاركين بشكل فعال، فإن النظام يكاد يكون غير قادر على تحديد أو إيقاف هذا السلوك المتلاعب المتقن من المصدر.

علاوة على ذلك، في ظل غياب طبقة هوية فعالة، فإن آلية KYC المستخدمة على نطاق واسع في عالم Web2، ونظام تصنيف الائتمان، وملفات تعريف السلوك، تكاد تكون غير قادرة على أن تتطابق بطريقة أصلية وموثوقة مع السلسلة. وهذا لا يقتصر فقط على تقييد المؤسسات في المشاركة في Web3 مع الحفاظ على خصوصية المستخدم، بل إن النظام المالي على السلسلة يبقى أيضًا في حالة فراغ هوياتي، ومن الأمثلة الأكثر تمثيلاً هو أن نموذج الاقتراض في DeFi يعتمد لفترة طويلة على آلية ضمان مفرطة، مما يجعل من الصعب الوصول إلى مشاهد الإقراض بدون ضمان أوسع، مما يحد بشدة من قدرة التغطية للمستخدم وكفاءة رأس المال.

نفس المشكلة تظهر أيضًا في مجالات إعلانات Web3 ووسائل التواصل الاجتماعي، نظرًا لعدم وجود هويات وسلوكيات مستخدمين يمكن التحقق منها، مما يجعل من الصعب إنشاء آليات مثل التوصيات الدقيقة والتحفيز الشخصي، مما يحد بدوره من القدرة على التشغيل العميق للتطبيقات على السلسلة ومساحة التجارة.

02 استكشاف طبقة الهوية في Web3

في الواقع، هناك حاليًا العشرات من حلول طبقة الهوية Web3 في السوق، مثل Worldcoin و Humanode و Proof of Humanity و Circles و idOS و ReputeX و Krebit وغيرها، وهذه الحلول تحاول في الواقع سد الفجوة في طبقة الهوية Web3، ويمكننا تقسيمها بشكل عام إلى أربع فئات:

  • التعرف على البيومترية

تتميز تقنيات التعرف على الهوية البيولوجية عادةً بتقنيات التعرف البيولوجي (مثل قزحية العين، التعرف على الوجه، بصمات الأصابع) لضمان فريدة الهوية، وغالبًا ما تتمتع هذه الحلول بقدرة قوية على مقاومة هجمات الساحرات، وتشمل المشاريع الممثلة Worldcoin وHumanode وHumanity Protocol وZeroBiometrics وKEYLESS وHumanCode وغيرها.

نحن نرى أن هذه الأنواع من الحلول غالبًا ما تكون عرضة لانتهاك خصوصية المستخدم بسبب جمع البيانات البيولوجية، وإنشاء التجزئة، وما إلى ذلك، مما يؤدي إلى ضعف في أبعاد حماية الخصوصية والامتثال، على سبيل المثال، تواجه Worldcoin تدقيقًا تنظيميًا في العديد من الدول بسبب مشكلات خصوصية بيانات قزحية العين، بما في ذلك مسائل الامتثال للائحة العامة لحماية البيانات في الاتحاد الأوروبي.

  • فئة الثقة الاجتماعية

تولي حلول الثقة الاجتماعية عادةً أهمية كبيرة لـ "السيادة المستخدم"، حيث تؤكد على الشبكات الاجتماعية للثقة والتحقق المفتوح. تتمركز عادةً حول عناصر أساسية مثل Web of Trust، ونقاط السمعة، وما إلى ذلك، وتقوم بإنشاء شبكة هويات موثوقة من خلال مخططات العلاقات الاجتماعية، والتحقق المتبادل بين المجتمعات، والتوصيات البشرية. من بين المشاريع الممثلة تشمل Proof of Humanity، Circles، Humanbound، BrightID، Idena، Terminal 3، ANIMA وغيرها.

عادةً ما يمكن تنفيذ هذه الأنواع من الحلول في النظرية بشكل مركزي للغاية، مع الأمل في توسيع شبكة الثقة بناءً على توافق المجتمع، كما يمكن أن تتداخل مع آلية الحوكمة القائمة على السمعة. ومع ذلك، فإننا نرى أن هذه الأنواع من الحلول عادة ما تكون صعبة في ضمان فريدة الهوية، مما يجعلها معرضة بسهولة لهجمات الساحرات، كما أن قابلية توسيع الشبكات المعروفة ضعيفة، مما يجعلها عرضة لتحديد الهوية المزيفة أو مشاكل بدء تشغيل المجتمع. وقد قامت Proof of Humanity بتعديل آلية التحقق بسبب مشكلات الروبوتات.

  • DID تجميعية

تسمح حلول تجميع DID عادةً بدمج بيانات الهوية/KYC من Web2، والشهادات القابلة للتحقق (VCs) وغيرها من الشهادات الخارجية، لبناء هيكل هوية على السلسلة يمكن تجميعه. هذه الحلول في الواقع متوافقة بدرجة عالية مع الأنظمة الحالية، ويمكن لمعظم الحلول دعم سيطرة المستخدم على سيادة البيانات، مما يجعل من الأسهل بعض المؤسسات اعتمادها. تشمل بعض المشاريع التمثيلية Civic وSpruceID وidOS وSelfKey وFractal ID وغيرها.

ومع ذلك، فإن حلول تجميع DID لها أيضًا ضعف في تميز الهوية، حيث نرى أن معظمها يعتمد بشكل كبير على مصادر البيانات الخارجية مثل KYC Web2 أو دعم من أطراف الوسطاء، وبالتالي فإن مستوى اللامركزية سيكون محدودًا نسبيًا، وهياكلها ستكون معقدة نسبيًا. على الرغم من أن بعض المشاريع مثل SpruceID تستكشف حماية الخصوصية من خلال ZK-SNARKs، إلا أن معظم الحلول في هذا المجال لم تحل بعد مشكلات مثل إمكانية التحقق من الخصوصية.

  • تحليل السلوك

تستند حلول تحليل السلوك عادةً إلى سلوك عنوان السلسلة، ومسارات التفاعل، وسجلات المهام، وما إلى ذلك من البيانات، باستخدام خوارزميات الرسم البياني لبناء صورة المستخدم ونظام السمعة. تشمل المشاريع الممثلة ReputeX وKrebit وNomis وLitentry وWIW وOamo وAbsinthe وRep3.

الميزة الرئيسية لنموذج العناوين كوحدة هي حماية الخصوصية الجيدة، حيث يمكن أن تتوافق بشكل طبيعي مع النظام البيئي على السلسلة دون الحاجة إلى مدخلات إضافية، مما يمنحها توافقية قوية بشكل عام. ومع ذلك، من ناحية أخرى، فإن عدم القدرة على ربط العناوين بالهوية الحقيقية للمستخدم يؤدي إلى نقص في فريدة الهوية، مما يجعل ظاهرة وجود عدة عناوين لنفس الشخص بارزة. كما أنها عرضة لتأثيرات سلوكيات السحر، ولا يمكن إنشاء هويات مُعلمة جزئيًا فقط، مما يؤدي إلى تشويه جودة البيانات.

لذا بناءً على ما سبق، في الواقع في الممارسات الحالية للحلول层 الهوية المتاحة، نرى أن الجميع يقع بشكل عام في مأزق مثلث مستحيل:

إن حماية الخصوصية، وتفرد الهوية، والقدرة على التحقق من اللامركزية غالباً ما يكون من الصعب تحقيقها جميعًا في نفس الوقت. في الوقت نفسه، نجد أن آليات الهوية في القطاعات الأخرى، باستثناء الحلول المعتمدة على التعرف البيومتري، عمومًا تعاني من صعوبة في ضمان "تفرد الهوية" بشكل فعال.

لذلك ، غالبًا ما تعتبر الخصائص البيولوجية من العناصر الأكثر تحديدًا في طبقة الهوية ، وقد تم التحقق من صحتها في عدة مشاريع. ومع ذلك ، لبناء نظام هوية موثوق حقًا ، فإن الاعتماد فقط على التعرف البيولوجي ليس كافيًا لحل مشكلة التوازن بين حماية الخصوصية واللامركزية.

في سياق المسألة المذكورة أعلاه، اختار Solo أيضًا استخدام التعرف على السمات البيولوجية كوسيلة أساسية لتمييز هوية المستخدمين، واستند إلى علم التشفير، واقترح مسارًا تقنيًا فريدًا حول معضلة التوازن بين "حماية الخصوصية" و"التحقق اللامركزي".

03 تحليل الحل الفني لـ Solo

كما ذُكر أعلاه، فإن استخدام التعرف على الخصائص البيولوجية في طبقة الهوية يمكن أن يثبت فعالية فريدة للمستخدمين، لكن أكبر تحدٍ يكمن في كيفية ضمان خصوصية البيانات وقابلية التحقق في أي وقت ومن أي مكان.

تستند خطة Solo إلى بنية zkHE، التي تدمج التزام Pedersen، والتشفير المتجانس (HE) وإثباتات المعرفة الصفرية (ZKP). يمكن معالجة الخصائص البيومترية للمستخدم محليًا من خلال تشفير متعدد، حيث يقوم النظام بإنشاء إثباتات معرفة صفرية قابلة للتحقق وتقديمها إلى السلسلة دون تعريض أي بيانات أصلية، مما يحقق عدم قابلية تزوير الهوية وقابلية التحقق تحت حماية الخصوصية.

zkHE هيكل

في بنية zkHE الخاصة بـ Solo، تتكون عملية التحقق من الهوية من خط الدفاع المزدوج للتشفير: التشفير المتجانس (HE) وإثبات عدم المعرفة (ZKP)، ويتم إكمال العملية بأكملها محليًا على جهاز المستخدم المحمول، مما يضمن عدم تسرب المعلومات الحساسة في شكل نص عادي.

  • التشفير المتجانس

الخط الدفاعي الأول في التشفير هو التشفير المتجانس. التشفير المتجانس هو نوع من الحلول التشفيرية التي تسمح بإجراء الحسابات مباشرة على البيانات أثناء بقاءها مشفّرة، وفي النهاية، إذا كانت نتيجة فك التشفير تتطابق تمامًا مع العمليات النصية العادية، فهذا يمثل صحة البيانات وقابليتها للاستخدام.

في zkHE، يقوم النظام بإدخال السمات الحيوية بعد الالتزام بها بشكل مشفر بشكل متجانس إلى الدائرة، لتنفيذ عمليات المنطق مثل المطابقة والمقارنة، دون الحاجة إلى فك التشفير على الإطلاق.

في هذا السياق، "المطابقة" هي في جوهرها حساب مسافة متجهات السمات البيولوجية بين بيانات التسجيل والبيانات الحالية للتحقق، وذلك لتحديد ما إذا كانت مجموعتا البيانات تنتميان لنفس الشخص. يتم أيضًا إكمال عملية حساب المسافة هذه في حالة مشفرة، ثم يقوم النظام بناءً على نتيجة المطابقة بإنشاء دليل عدمي المعرفة "ما إذا كانت المسافة أقل من العتبة"، وبالتالي يتم تحديد "ما إذا كانا نفس الشخص" من دون الكشف عن البيانات الأصلية أو قيمة المسافة.

تهدف هذه الطريقة في المعالجة إلى تحقيق الحوسبة الموثوقة مع ضمان حماية الخصوصية، مما يضمن أن عملية التحقق من الهوية قابلة للتحقق وقابلة للتوسع، وتبقى سرية في جميع الأوقات.

  • إثبات عدم المعرفة

بعد الانتهاء من عمليات التشفير السابقة، ستقوم Solo بإنشاء دليل عدم المعرفة محليًا لتقديمه للتحقق على السلسلة. هذا الدليل ZKP يثبت "أنا إنسان فريد وحقيقي"، لكنه لا يكشف عن أي معلومات بيولوجية أصلية أو تفاصيل حسابات وسيطة.

تستخدم Solo في الأساس Groth16 zk‑SNARK الفعّال كإطار لتوليد وإثبات الشهادات، مما يتيح إنشاء ZKP بسيط وقوي بأدنى تكلفة حسابية. يحتاج المُحقق فقط إلى التحقق من هذه الشهادة لتأكيد صحة الهوية، وتمر العملية بأكملها دون الحاجة للوصول إلى أي بيانات حساسة. في النهاية، يتم تقديم ZKP إلى شبكة Layer2 الخاصة، SoloChain، حيث يتم التحقق منها بواسطة العقود الذكية على السلسلة.

بالإضافة إلى ضمان الخصوصية والأمان، يتميز Solo أيضًا بكفاءة عالية في عملية التحقق. بفضل التصميم المبسط لعمليات التشفير وإدخال البنى عالية الأداء، يمكن لـ Solo توفير تجربة تحقق ذات تأخير منخفض ومرور عالٍ على الأجهزة المحمولة، مما يوفر دعمًا تقنيًا قويًا للاستخدام على نطاق واسع ودمجها على السلسلة.

Solo: بروتوكول التحقق من الهوية القائم على zkHE، بناء طبقة الهوية الموثوقة والمجهولة في Web3

كفاءة التحقق

تتمتع خطة Solo بكفاءة تحقق عالية، وذلك بفضل تحسينها وتكيفها العاليين مع خوارزميات التشفير.

في الواقع، في مسار طبقة الهوية في Web3، ليس من غير المألوف إدخال التشفير لضمان الخصوصية وأمان البيانات، وأبرزها ZK، ولكن في الوقت الحالي، فإن الحلول القابلة للتطبيق حقًا نادرة جدًا، وفي النهاية، يعود السبب إلى

في بناء إثباتات المعرفة الصفرية، اختار Solo إطار العمل الرئيسي Groth16 zk‑SNARK الذي يتميز بكفاءة تحقق عالية جداً. يمتلك هذا النظام حجم إثبات صغير جداً (حوالي 200 بايت)، مما يتيح التحقق على السلسلة في مللي ثانية، مما يقلل بشكل كبير من تأخير التفاعل وتكاليف التخزين.

في الآونة الأخيرة، قام فريق Solo بإجراء تجارب على نموذج التشفير الخاص بهم كما هو موضح في الصورة أدناه. عند مواجهة بيانات الخصائص البيولوجية ذات الأبعاد الأعلى (طول متجه البيومترية)، فإن الهيكل zkHE المستخدم من قبل Solo (HE + ZKP) يتفوق بشكل كبير على وقت توليد الإثبات والوقت الإجمالي للمصادقة مقارنة بخطط ZKP التقليدية. في ظل بيانات ذات 128 بعدًا، يتجاوز وقت المصادقة لـ ZKP التقليدي 600 ثانية، بينما تظل خطة Solo تقريبًا غير متأثرة، حيث تبقى دائمًا في نطاق الثواني.

Solo: بروتوكول التحقق من الهوية القائم على zkHE، بناء طبقة هوية مجهولة موثوقة على Web3

علاوة على ذلك، على الرغم من أن حجم الإثبات في بعض أبعاد المتجهات لـ Solo أكبر قليلاً من الحلول التقليدية، إلا أن الوقت الإجمالي للتحقق لا يزال تحت السيطرة في نطاق 30-70 مللي ثانية، مما يكفي لتلبية متطلبات معظم سيناريوهات التفاعل عالي التردد (مثل الألعاب على السلسلة، تسجيل الدخول إلى DeFi، المصادقة في الوقت الحقيقي L2، إلخ) فيما يتعلق بالتأخير والأداء.

كما أن Solo قامت بعمل تحسينات كبيرة في أداء العميل.

يمكن إكمال عملية التحقق من zkHE (بما في ذلك توليد التزام Pedersen، معالجة التشفير المتماثل، وبناء ZKP) محليًا على الهواتف الذكية العادية. تظهر النتائج التجريبية أن الوقت الإجمالي للحساب على الأجهزة المتوسطة هو 2-4 ثوانٍ، وهو كافٍ لدعم التفاعل السلس لمعظم تطبيقات Web3، دون الحاجة إلى الاعتماد على أي أجهزة مخصصة أو بيئات تنفيذ موثوقة، مما يقلل بشكل كبير من عتبة النشر على نطاق واسع.

04 محاولة جديدة لكسر "مثلث الاستحالة" في طبقة الهوية Web3

من وجهة نظر شاملة، يوفر Solo في الواقع مسارًا جديدًا لكسر "مثلث المستحيل" في طبقة الهوية Web3، وهو تحقيق توازن تقني واختراق بين حماية الخصوصية، فريدة الهوية، وقابلية الاستخدام.

على مستوى الخصوصية ، يسمح هيكل zkHE لجميع المستخدمين بتشفير سماتهم البيولوجية محليًا وبناء ZKP ، حيث لا تتطلب العملية تحميل أو فك تشفير البيانات الأصلية ، مما يتجنب تمامًا مخاطر تسرب الخصوصية ، ويتخلص أيضًا من الاعتماد على مزودي الهوية المركزية.

فيما يتعلق بخصوصية الهوية، يقوم Solo من خلال آلية مقارنة المسافات بين المتجهات المميزة في حالة مشفرة، بالتأكد من ما إذا كان المصادق الحالي هو نفس الشخص المسجل في السجلات التاريخية دون الكشف عن هيكل البيانات، مما يبني قيود الهوية الأساسية التي تؤكد "كل عنوان خلفه إنسان حقيقي فريد"، أي ما يركز عليه Solo وهو حساب واحد لشخص واحد (1P1A).

وفيما يتعلق بالقدرة على الاستخدام، يضمن Solo من خلال تحسين دقيق لعملية إثبات zk أن جميع مهام الحساب يمكن إكمالها على الأجهزة المحمولة العادية - وقد أظهرت الاختبارات أن زمن توليد التحقق عادة ما يتم التحكم فيه في 2-4 ثوانٍ، بينما يمكن إكمال عملية التحقق على السلسلة في مستوى المللي ثانية وبشكل كامل لامركزي، مما يلبي احتياجات التطبيقات التي تتطلب زمن استجابة عالي مثل الألعاب على السلسلة، DeFi، وتسجيل الدخول على L2.

من الجدير بالذكر أن Solo قد خصصت في تصميم النظام واجهات لتكامل الامتثال، بما في ذلك دعم وحدات الجسر الاختيارية التي تدمج مع DID على السلسلة ونظام KYC، بالإضافة إلى القدرة على تثبيت حالة التحقق في شبكة Layer1 محددة في سيناريوهات معينة. لذلك، في المستقبل عند دخول السوق المتوافق، من المتوقع أن تلبي Solo متطلبات التحقق من الهوية، وقابلية تتبع البيانات، والتعاون التنظيمي في جميع أنحاء العالم مع الحفاظ على الخصوصية وخصائص اللامركزية.

ومن منظور أكثر شمولاً، ذكرنا أعلاه أن حلول الهوية في Web3 الحالية يمكن تقسيمها بشكل أساسي إلى عدة مسارات تقنية، بما في ذلك أنظمة السمعة المستندة إلى سلوك السلسلة، وهياكل VC/DID المعتمدة على المصادقة المركزية، وحلول الهوية zk التي تركز على الخصوصية والإفصاح الانتقائي، بالإضافة إلى بروتوكولات PoH الخفيفة التي تعتمد جزئيًا على الشبكات الاجتماعية والمصادقة الجماعية.

في عملية التطور المتنوع لمسار هوية الويب 3، فإن المسار الذي تتبعه Solo المعتمد على البيومترية + zkHE يتكامل بشكل طبيعي مع مسارات الحلول الأخرى.

بالمقارنة مع الحلول التي تركز على علامات الهوية العليا أو شهادات السلوك، تتمثل ميزة Solo في بناء شبكة هوية أساسية يمكنها إكمال "تأكيد التفرد البشري" في أدنى مستوى، وتتميز بخصائص حماية الخصوصية، وعدم الحاجة إلى الثقة، وقابلية الإدماج، والتحقق المستدام، مما يوفر "التحقق البشري الفعلي" الأساسي لمستويات أعلى مثل VC و SBT وخرائط الشبكات الاجتماعية.

بمعنى ما، تشبه Solo وحدة التوافق الأساسية في طبقة الهوية، حيث تركز على توفير بنية تحتية لإثبات الهوية البشرية الفريدة مع القدرة على حماية الخصوصية لـ Web3. إن هيكل zkHE لا يمكن أن يعمل كوحدة إضافية مرتبطة بأنواع مختلفة من DID أو واجهات التطبيقات فحسب، بل يمكنه أيضًا أن يتعاون مع VC و zkID و SBT وغيرها لتشكيل مجموعة متكاملة، مما يؤدي إلى إنشاء هوية حقيقية قابلة للتحقق والتجميع على النظام البيئي على السلسلة.

لذلك، يمكن اعتبار Solo بحد ذاته بنية تحتية من "طبقة الموثوقية المجهولة" في نظام الهوية، حيث تسد فجوة القدرة على "1P1A (شخص واحد، حساب واحد)" المفقودة منذ فترة طويلة في الصناعة، لدعم التطبيقات ذات المستوى الأعلى وتوفير الأساس للامتثال.

حاليًا، أبرمت Solo شراكات مع عدة بروتوكولات ومنصات، بما في ذلك Kiva.ai وSapien وPublicAI وSynesis One وHive3 وGEODNET، لتغطية مجالات متعددة مثل تعليم البيانات وشبكات DePIN وألعاب SocialFi. من المتوقع أن تساعد هذه الشراكات في التحقق من جدوى آلية التحقق من هوية Solo، مما يوفر آلية تغذية راجعة لاحتياجات العالم الحقيقي لنموذج zkHE الخاص بها، مما يساعد Solo على تحسين تجربة المستخدم وأداء النظام باستمرار.

Solo: بروتوكول التحقق من الهوية المعتمد على zkHE، بناء طبقة هوية موثوقة ومجهولة في Web3

ملخص

من خلال بناء نظام طبقة هوية موثوق ومجهول الهوية لعالم الويب 3، تقوم Solo بتأسيس قاعدة قدرات 1P1A، ومن المتوقع أن تصبح منشأة أساسية مهمة تدفع تطور نظام الهوية على السلسلة وتوسع التطبيقات المتوافقة.

SOLO-4.67%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 1
  • مشاركة
تعليق
0/400
GateUser-f935939fvip
· 07-24 04:19
ادخل مركز!🚗
شاهد النسخة الأصليةرد0
  • تثبيت