Solo: protocolo de identificação baseado em zkHE, construindo uma camada de identidade anónima confiável para Web3

"A Solo está construindo um sistema de identidade on-chain 'confiável e anônimo' baseado em sua arquitetura zkHE inovadora, com a esperança de quebrar o 'triângulo impossível' que há muito assola o Web3, ou seja, conseguir uma combinação de proteção de privacidade, unicidade de identidade e verificabilidade descentralizada."

Recentemente, o projeto de camada de identidade Web3, Solo, anunciou a conclusão de uma rodada de financiamento Pre-Seed de 1,2 milhão de dólares. Esta rodada foi liderada pela Draper Associates, com a Velocity Capital como co-investidora, e os fundadores da RISC Zero, Brian Retford, e da Caldera, Matt Katz, também participaram como anjos estratégicos. Após esta rodada de financiamento, o Solo se torna um projeto de destaque na pista de identidade Web3.

Focando nos fundamentos do projeto, por um lado, a força da equipe central por trás dele é notável. O CEO Edison estudou na Yale School of Management, onde co-fundou a Yale Blockchain Club e liderou a realização da primeira cúpula de blockchain de Yale. Para se concentrar no avanço do projeto Solo, Edison decidiu abandonar a faculdade e se dedicar integralmente ao desenvolvimento. Os outros dois co-fundadores, Stephen e Sissi, são professores da Universidade de Shenzhen, com uma profunda experiência nas áreas de blockchain e inteligência artificial - Stephen é um dos primeiros colaboradores da Ethereum Foundation, enquanto Sissi obteve resultados significativos em pesquisa e aplicações práticas de IA.

E na sua abordagem técnica, o Solo, com a sua proposta única de zkHE (criptografia homomórfica de conhecimento zero) como núcleo, construiu uma arquitetura de identidade que realiza um equilíbrio dinâmico entre proteção de privacidade, unicidade de identidade e verificabilidade descentralizada. Num contexto em que o ecossistema Web3 enfrenta problemas sistêmicos como ataques de bruxas frequentes, a ausência de um sistema de reputação do usuário e dificuldades de conformidade, a proposta apresentada pelo Solo pode ter um significado importante de referência e liderança.

Este artigo irá analisar em profundidade o novo paradigma de identidade representado pelo Solo a partir de várias dimensões, como a estrutura de mercado, os caminhos técnicos e o posicionamento narrativo.

01 A camada de identidade a longo prazo em um mundo Web3 de longa ausência

Apesar de a infraestrutura no campo do Web3 estar a ser continuamente aprimorada a um ritmo rápido, a "camada de identidade", como um módulo crucial que sustenta a confiança e a participação, tem estado em falta há muito tempo.

Na verdade, desde a rotulagem de dados, pontuação de comportamento até a interação em protocolos e governança comunitária, muitas tarefas-chave no Web3 dependem de "entrada humana" como fonte de dados eficaz. No entanto, a partir da perspectiva dos sistemas em cadeia, os usuários costumam ser apenas um endereço de carteira composto por letras e números, carecendo de características individuais estruturadas e rótulos de comportamento. Sem o suporte de um mecanismo de camada de identidade adicional, o mundo nativo das criptomoedas quase não consegue estabelecer um retrato de usuário confiável, muito menos acumular reputação e realizar avaliação de crédito.

A falta de uma camada de identidade deu origem a um dos problemas mais comuns e complicados no Web3, que é o ataque de bruxas. Em várias atividades de incentivo que dependem da participação dos usuários, usuários maliciosos podem facilmente falsificar múltiplas identidades, permitindo que recebam recompensas repetidamente, manipulem votos e poluam dados, fazendo com que mecanismos que deveriam ser impulsionados por "participação humana" falhem completamente. Tomando o Celestia como exemplo, na sua airdrop em 2023, até 65% dos 60 milhões de $TIA foram adquiridos por robôs ou contas de bruxas, fenômenos semelhantes também foram amplamente observados nos processos de distribuição de projetos como Arbitrum e Optimism.

Embora alguns projetos tentem introduzir mecanismos de "anti-Sybil" para filtrar comportamentos anômalos, a realidade é que tais medidas frequentemente causam danos colaterais a usuários reais, enquanto verdadeiros bots conseguem facilmente contornar as regras. Por exemplo, as regras anti-witch para o airdrop do EigenLayer geraram algumas controvérsias, com alguns usuários normais sendo erroneamente classificados como atacantes de bruxas, resultando em sua exclusão do airdrop e gerando polêmica. Portanto, vemos que, na falta de uma base de identidade forte, a distribuição de incentivos em blockchain é, na verdade, sempre difícil de ser feita de maneira justa, eficiente e sustentável.

E em outros cenários verticais do Web3, os problemas decorrentes da falta de identidade também são significativos.

Por exemplo, na área DePIN, a prática de falsificação de endereços e submissão de dados fraudulentos para obter incentivos é comum, comprometendo a veracidade dos dados e impactando diretamente a utilidade e a base de confiança da rede. De forma semelhante, no GameFi, o uso de múltiplas contas para completar tarefas e receber recompensas em massa prejudica seriamente o equilíbrio do sistema econômico do jogo, resultando na perda de jogadores reais e na ineficácia dos mecanismos de incentivo do projeto.

Na área da IA, a falta de uma camada de identidade também trouxe impactos profundos. Atualmente, o treinamento de modelos de IA em larga escala depende cada vez mais do "feedback humano" (como RLHF) e de plataformas de rotulagem de dados, sendo que essas tarefas são frequentemente terceirizadas para comunidades abertas ou plataformas on-chain. Com a ausência de garantias de "unicidade humana", a simulação em massa de comportamentos por scripts e a falsificação de entradas por robôs tornaram-se fenômenos cada vez mais graves, não apenas poluindo os dados de treinamento, mas também enfraquecendo significativamente a expressividade e a capacidade de generalização dos modelos.

Num estudo anterior chamado Best-of-Venom, os pesquisadores conseguiram induzir um desvio no modelo RLHF durante o treinamento, injetando apenas 1-5% de "dados de comparação de feedback malicioso", resultando em saídas significativamente manipuladas. Esses dados de preferência humana falsificados, mesmo representando uma proporção muito baixa, são suficientes para comprometer a robustez do modelo e afetar a qualidade final da geração. Mais importante ainda, devido à incapacidade de restringir efetivamente a identidade dos participantes, o sistema quase não consegue identificar ou bloquear esse comportamento de manipulação disfarçada desde a origem.

Além disso, na falta de uma camada de identidade eficaz, os mecanismos de KYC, os sistemas de pontuação de crédito e os perfis de comportamento amplamente utilizados no mundo Web2 mal conseguem ser mapeados de forma nativa e confiável na blockchain. Isso não apenas limita a participação das instituições no Web3 sob a premissa de garantir a privacidade do usuário, mas também mantém o sistema financeiro na blockchain em um estado de vácuo de identidade. Um exemplo representativo disso é que o modelo de empréstimo DeFi depende há muito de mecanismos de colateralização excessiva, o que dificulta o acesso a cenários de empréstimos sem colateral mais amplos, limitando gravemente a capacidade de cobertura de usuários e a eficiência de capital.

O mesmo problema aparece nas áreas de publicidade Web3, redes sociais, etc. Devido à falta de identidades de usuários e preferências de comportamento verificáveis, torna-se difícil estabelecer mecanismos de recomendação precisa e incentivos personalizados, limitando ainda mais a capacidade de operação profunda e o espaço de comercialização das aplicações baseadas na blockchain.

02 Exploração da camada de identidade Web3

Na verdade, atualmente existem dezenas de soluções de camada de identidade Web3 no mercado, como Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit, entre outras. Essas soluções estão, na verdade, tentando preencher a lacuna da camada de identidade Web3, e podemos dividi-las grosso modo em quatro categorias:

  • Biometria

As soluções de biometria geralmente se caracterizam por tecnologias de reconhecimento biométrico (como íris, reconhecimento facial, impressões digitais) para garantir a unicidade da identidade. Essas soluções geralmente possuem uma forte capacidade de resistência a ataques de bruxaria. Projetos representativos incluem Worldcoin, Humanode, Humanity Protocol, ZeroBiometrics, KEYLESS, HumanCode, entre outros.

Vemos que este tipo de soluções costuma ser facilmente suscetível a violações de privacidade dos usuários devido à coleta de dados biológicos, geração de hashes, entre outros caminhos, resultando em uma proteção de privacidade e conformidade relativamente fracas. Por exemplo, a Worldcoin enfrenta escrutínio regulatório em vários países devido a questões de privacidade relacionadas a dados de íris, incluindo problemas de conformidade com o GDPR da União Europeia.

  • Classe de confiança social

As soluções de confiança social geralmente dão grande importância à "soberania do usuário", enfatizando redes de confiança social e validação aberta. Normalmente, têm como elementos centrais Web of Trust, pontuações de reputação, etc., e estabelecem redes de identidade confiáveis através de gráficos de relações sociais, certificação mútua da comunidade, recomendações humanas e outros métodos. Entre os projetos representativos estão Proof of Humanity, Circles, Humanbound, BrightID, Idena, Terminal 3, ANIMA, entre outros.

Esses tipos de soluções geralmente podem alcançar um alto nível de descentralização em teoria, com a expectativa de expandir a rede de confiança com base no consenso da comunidade, e podem sobrepor mecanismos de governança de reputação. No entanto, vemos que essas soluções geralmente têm dificuldades em garantir a unicidade da identidade, sendo facilmente suscetíveis a ataques de bruxa, com baixa escalabilidade em redes de conhecidos, o que, por sua vez, pode levar a limitações impostas por identidades falsificadas ou problemas de inicialização fria da comunidade. O Proof of Humanity já teve que ajustar seu mecanismo de verificação devido a problemas com bots.

  • Agregação DID

Soluções do tipo DID agregadas geralmente conseguem, através da integração de dados de identidade/KYC do Web2, Credenciais Verificáveis (VCs) e outros comprovantes externos, construir uma estrutura de identidade on-chain que seja combinável. Esse tipo de solução é na verdade altamente compatível com os sistemas de conformidade existentes, e a maioria das soluções ainda suporta o controle da soberania dos dados pelo usuário, facilitando a adoção por algumas instituições. Alguns projetos representativos incluem Civic, SpruceID, idOS, SelfKey, Fractal ID, entre outros.

No entanto, para soluções agregadas de DID, a unicidade da identidade é igualmente fraca. Observamos que a maioria delas depende fortemente de fontes de dados externas, como KYC do Web2 ou suporte de intermediários, portanto, o grau de descentralização é relativamente limitado, e a arquitetura é relativamente complexa. Embora alguns projetos, como o SpruceID, estejam explorando a proteção da privacidade por meio de ZK-SNARKs, a maioria das soluções nesse setor ainda não resolveu questões como a verificação de privacidade.

  • Análise Comportamental

Soluções de análise de comportamento geralmente são baseadas em dados como o comportamento de endereços on-chain, trajetórias de interação, registros de tarefas, entre outros, utilizando algoritmos gráficos para construir perfis de usuários e sistemas de reputação. Projetos representativos incluem ReputeX, Krebit, Nomis, Litentry, WIW, Oamo, Absinthe e Rep3.

A vantagem da modelagem por endereços é que proporciona uma boa proteção de privacidade, sendo naturalmente compatível com o ecossistema on-chain sem a necessidade de entradas adicionais, apresentando uma forte adaptabilidade geral. No entanto, por outro lado, como não é possível estabelecer uma conexão com a verdadeira identidade do usuário, a falta de unicidade da identidade leva a uma proeminente ocorrência de múltiplos endereços por pessoa. Isso também torna o sistema suscetível a interferências de comportamentos de "sorceras" e só permite a criação de identidades tagueadas localmente, resultando em distorção da qualidade dos dados.

Portanto, em resumo, na prática dos atuais esquemas de camada de identidade, vemos que geralmente caímos em um dilema de triângulo impossível:

A proteção da privacidade, a unicidade da identidade e a verificabilidade descentralizada frequentemente são difíceis de conciliar ao mesmo tempo. Ao mesmo tempo, percebemos que, além das soluções de biometria, os mecanismos de identidade em outros setores geralmente têm dificuldades em garantir efetivamente a "unicidade da identidade".

Assim, as características biométricas são frequentemente vistas como os elementos mais determinantes no nível da identidade, e já foram validadas na prática em vários projetos. No entanto, para construir um sistema de identidade verdadeiramente confiável, confiar apenas na biometria realmente não é suficiente para resolver o problema do equilíbrio entre a proteção da privacidade e a descentralização.

No contexto das questões acima mencionadas, a Solo também optou por utilizar a identificação biométrica como meio fundamental para a unicidade da identidade do usuário, e com base na criptografia, propôs um caminho técnico relativamente único, centrado no dilema do equilíbrio entre "proteção da privacidade" e "verificabilidade descentralizada".

03 Deconstruir a solução técnica do Solo

Como mencionado acima, a utilização de reconhecimento de características biológicas para criar uma camada de identidade pode comprovar efetivamente a unicidade do usuário, mas o maior desafio reside em como garantir a privacidade dos dados e a verificabilidade em qualquer lugar e a qualquer momento.

A solução do Solo é baseada na arquitetura zkHE, que combina o compromisso de Pedersen, a criptografia homomórfica (HE) e a prova de conhecimento zero (ZKP). As características biométricas dos usuários podem ser processadas localmente com múltiplas camadas de criptografia. O sistema gera provas de conhecimento zero verificáveis e as submete à blockchain, sem expor nenhum dado original, garantindo a não falsificabilidade da identidade e a verificabilidade sob a proteção da privacidade.

zkHE arquitetura

Na arquitetura zkHE do Solo, o processo de autenticação é composto por uma dupla linha de defesa criptográfica: criptografia homomórfica (HE) e provas de conhecimento zero (ZKP), todo o processo é concluído localmente no dispositivo móvel do usuário, garantindo que as informações sensíveis em texto claro não sejam divulgadas.

  • Criptografia homomórfica

A primeira linha de defesa criptográfica é a criptografia homomórfica. A criptografia homomórfica é um esquema criptográfico que permite realizar cálculos diretamente sobre dados que permanecem criptografados, de modo que, ao final, a decodificação do resultado seja completamente consistente com a operação em texto claro, representando assim a correção e a utilidade dos próprios dados.

No zkHE, o sistema irá inserir as características biométricas após o compromisso na forma de criptografia homomórfica no circuito, executando operações lógicas como correspondência e comparação, sem necessidade de descriptografar durante todo o processo.

Aqui, a "comparação" refere-se essencialmente ao cálculo da distância do vetor biométrico entre os dados de registro e os dados de validação atuais, para determinar se os dois conjuntos de dados pertencem à mesma pessoa. Este processo de cálculo de distância é realizado em estado criptografado, e o sistema gera, com base no resultado da comparação, uma prova de conhecimento zero que indica se "a distância é menor que um limite", permitindo assim determinar "se são a mesma pessoa" sem expor os dados originais ou o valor da distância.

Esta abordagem visa alcançar a computação confiável sob a premissa da proteção da privacidade, garantindo que o processo de autenticação seja tanto verificável quanto escalável, mantendo sempre a confidencialidade.

  • Prova de Conhecimento Zero

Após completar os cálculos criptográficos mencionados, o Solo gerará localmente uma prova de conhecimento zero (ZKP) para a validação na blockchain. Esta ZKP prova que "sou uma pessoa única e real", mas não revela nenhuma informação biométrica original ou detalhes de cálculos intermediários.

O Solo utiliza um eficiente Groth16 zk‑SNARK como estrutura de geração e verificação de provas, gerando ZKP concisas e robustas com um custo computacional mínimo. O verificador apenas precisa validar esta prova para confirmar a validade da identidade, todo o processo não requer acesso a quaisquer dados sensíveis. Por fim, este ZKP é submetido à rede Layer2 exclusiva SoloChain, onde é verificado por contratos na cadeia.

Além da proteção da privacidade e segurança, o Solo também se destaca na eficiência de validação. Graças ao design simplificado dos processos de criptografia e à introdução de primitivas de alto desempenho, o Solo consegue oferecer uma experiência de autenticação de baixa latência e alta taxa de transferência em dispositivos móveis, proporcionando um suporte técnico robusto para o uso em larga escala e integração na blockchain.

Solo: Protocolo de autenticação baseado em zkHE, construindo uma camada de identidade anônima confiável para o Web3

eficiência de verificação

A solução Solo em si possui uma eficiência de validação extremamente alta, em parte devido à sua otimização e adaptação de algoritmos criptográficos.

Na verdade, no campo da camada de identidade Web3, não são raros os casos que introduzem a criptografia para garantir a privacidade e a segurança dos dados, sendo o ZK o principal, mas atualmente as soluções que realmente conseguem ser implementadas são raras, e tudo se resume a

Na construção de provas de conhecimento zero, o Solo escolheu o Groth16 zk‑SNARK, que tem uma eficiência de verificação extremamente alta, como estrutura de backbone. Este sistema possui um tamanho de prova extremamente pequeno (cerca de 200 bytes), permitindo a verificação em milissegundos na blockchain, reduzindo significativamente a latência de interação e os custos de armazenamento.

Recentemente, a equipe Solo realizou experimentos em seu modelo criptográfico, conforme mostrado na figura abaixo. Ao lidar com dados biométricos de dimensões mais altas (Comprimento do Vetor Biométrico), a arquitetura zkHE adotada pela Solo (HE + ZKP) se mostrou muito superior em termos de tempo de geração de provas e tempo total de autenticação em comparação com soluções ZKP tradicionais. Em condições de dados de 128 dimensões, o tempo de autenticação da ZKP tradicional ultrapassa 600 segundos, enquanto a solução Solo quase não é afetada, mantendo-se sempre na faixa de alguns segundos.

Solo: Protocolo de autenticação baseado em zkHE, construindo uma camada de identidade anônima confiável para o Web3

Além disso, apesar de o tamanho da prova do Solo ser ligeiramente maior do que o dos esquemas tradicionais em algumas dimensões vetoriais, o tempo total de verificação ainda se mantém na faixa de 30–70ms, o que é suficiente para atender aos requisitos de latência e desempenho da maioria dos cenários de interação de alta frequência (como jogos de blockchain, login DeFi, autenticação em tempo real L2, etc.).

E no desempenho do cliente, o Solo também fez muitas otimizações.

Todo o processo de verificação zkHE (incluindo a geração de compromissos de Pedersen, processamento de criptografia homomórfica e construção de ZKP) pode ser realizado localmente em smartphones comuns. Resultados de testes mostram que, em dispositivos de média gama, o tempo total de computação é de 2 a 4 segundos, o que é suficiente para suportar interações fluidas na maioria das aplicações Web3, sem a necessidade de depender de hardware proprietário ou ambientes de execução confiáveis, reduzindo significativamente a barreira de entrada para a implantação em larga escala.

04 Uma nova tentativa de quebrar o "triângulo impossível" da camada de identidade Web3

De uma perspectiva global, o Solo, na verdade, oferece um novo caminho para quebrar o "triângulo impossível" da camada de identidade Web3, ou seja, alcançar um equilíbrio técnico e uma ruptura entre proteção de privacidade, unicidade de identidade e usabilidade.

Em termos de privacidade, a arquitetura zkHE permite que todos os usuários realizem a criptografia homomórfica e a construção de ZKP de suas características biométricas localmente, todo o processo não requer o upload ou a descriptografia dos dados originais, evitando assim completamente o risco de vazamento de privacidade e livrando-se da dependência dos provedores de identidade centralizados.

No que diz respeito à unicidade da identidade, o Solo confirma se o validador atual é a mesma pessoa que os registros históricos através de um mecanismo de comparação de distância de vetores de características em estado criptografado, sem revelar a estrutura dos dados, construindo assim a restrição de identidade básica de que "cada endereço tem uma verdadeira e única pessoa humana por trás dele", ou seja, a ênfase do Solo em uma pessoa, uma conta (1P1A).

E em termos de usabilidade, o Solo garante que todas as tarefas computacionais podem ser realizadas em dispositivos móveis comuns através da otimização minuciosa do processo de prova zk. Testes práticos mostram que o tempo de geração de verificação geralmente é controlado entre 2 a 4 segundos, enquanto o processo de verificação na cadeia pode ser concluído em milissegundos e é totalmente descentralizado, capaz de atender a cenários de aplicação com requisitos de tempo real extremamente altos, incluindo jogos em cadeia, DeFi, login L2, entre outros.

É importante mencionar que o Solo, em sua concepção de sistema, reservou interfaces de conformidade, incluindo um módulo de ponte opcional que suporta integração com DID em cadeia e sistemas KYC, além de permitir a capacidade de ancorar o estado de verificação em uma rede Layer1 designada em cenários específicos. Portanto, no futuro, ao se direcionar para a implementação em mercados regulamentados, o Solo tem a expectativa de atender aos requisitos de validação de identidade, rastreabilidade de dados e cooperação regulatória, mantendo as características de privacidade e descentralização.

E a partir de uma perspectiva mais macro, mencionamos anteriormente que as soluções de identidade Web3 atuais podem ser aproximadamente divididas em algumas categorias de caminhos tecnológicos, incluindo sistemas de imagem de reputação baseados em comportamento on-chain, estruturas de VC/DID baseadas em certificação centralizada, soluções de identidade zk que enfatizam anonimato e divulgação seletiva, e alguns protocolos PoH leve baseados em redes sociais e certificação por grupo.

No processo de evolução diversificada da identidade Web3, o caminho adotado pelo Solo, baseado em características biométricas + zkHE, forma uma complementaridade natural com outros caminhos de soluções.

Em comparação com soluções que se concentram em etiquetas de identidade de nível superior ou certificados de comportamento, a vantagem do Solo reside na construção de uma rede de identidade básica que pode completar a "confirmação de singularidade humana" na camada mais baixa, possuindo características como proteção de privacidade, sem necessidade de confiança, embutível e verificação sustentável, fornecendo uma base de "verificação da experiência humana" para níveis mais altos como VC, SBT, e gráficos sociais.

De certa forma, o Solo é mais como um módulo de consenso subjacente na pilha de identidade, focado em fornecer uma infraestrutura de prova de singularidade humana com capacidade de proteção de privacidade para o Web3. Sua arquitetura zkHE pode não apenas ser integrada como um módulo plug-in para vários DID ou front-ends de aplicações, mas também pode formar um ataque combinado com VCs existentes, zkIDs, SBTs, etc., estabelecendo uma base de identidade real verificável e combinável para o ecossistema em cadeia.

Portanto, o Solo pode ser visto como a infraestrutura de "camada anônima confiável" de nível mais baixo no sistema de identidade, preenchendo a lacuna de capacidade de "1P1A (Uma Pessoa, Uma Conta)" que há muito está ausente na indústria, para apoiar ainda mais aplicações de nível superior e fornecer uma base para conformidade.

Atualmente, a Solo estabeleceu parcerias com vários protocolos e plataformas, incluindo Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, entre outros, cobrindo vários nichos, como rotulagem de dados, redes DePIN e jogos SocialFi. Essas colaborações têm a expectativa de validar ainda mais a viabilidade do mecanismo de autenticação da Solo, fornecendo um mecanismo de feedback calibrado pela demanda do mundo real para seu modelo zkHE, ajudando a Solo a otimizar continuamente a experiência do usuário e o desempenho do sistema.

Solo: Protocolo de autenticação baseado em zkHE, construindo uma camada de identidade anônima confiável para Web3

resumo

Ao construir um sistema de camada de identidade anônima confiável para o mundo Web3, a Solo está estabelecendo a base de capacidade do 1P1A e tem a expectativa de se tornar uma infraestrutura subjacente importante para impulsionar a evolução do sistema de identidade em blockchain e a expansão de aplicações em conformidade.

SOLO-4.67%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 1
  • Partilhar
Comentar
0/400
GateUser-f935939fvip
· 07-24 04:19
快 entrar numa posição!🚗
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)