Solo: Nouvelle tentative de construction d'une couche d'identification anonyme fiable pour le Web3
L'infrastructure dans le domaine du Web3 s'améliore rapidement, mais le "couche d'identification" en tant que module clé soutenant la confiance et la participation, a toujours été manquant. Des annotations de données aux interactions de protocoles et à la gouvernance communautaire, de nombreuses tâches clés dans le Web3 dépendent des "entrées humaines" comme source de données efficace. Cependant, d'un point de vue des systèmes sur chaîne, les utilisateurs ne sont souvent qu'une chaîne d'adresses de portefeuille, manquant de caractéristiques individuelles et d'étiquettes de comportement. Sans un mécanisme de couche d'identification supplémentaire, il est difficile d'établir des portraits d'utilisateur fiables dans le monde natif de la cryptographie, et il est encore plus impossible de réaliser l'accumulation de réputation et l'évaluation de crédit.
L'absence d'identification a directement engendré l'un des problèmes les plus courants et les plus délicats dans le Web3 - les attaques de sorcières. Dans les activités incitatives qui dépendent de la participation des utilisateurs, des utilisateurs malveillants peuvent facilement falsifier plusieurs identifications, encaisser plusieurs fois des récompenses, manipuler des votes et polluer des données, rendant ainsi inefficace un mécanisme censé être alimenté par des "participants réels". Lors de l'airdrop de Celestia en 2023, jusqu'à 65 % des 60 millions de $TIA ont été acquis par des robots ou des comptes de sorcières, un phénomène similaire étant également largement observé dans d'autres processus de distribution de projets.
Bien que certains projets tentent d'introduire des mécanismes "anti-Sybil" pour filtrer les comportements anormaux, ils causent souvent des dommages collatéraux aux véritables utilisateurs, tandis que les véritables bots peuvent facilement contourner les règles. Les règles anti-sorcières de l'airdrop d'EigenLayer ont suscité des controverses, certains utilisateurs normaux ayant été faussement identifiés comme des attaquants sorciers et exclus. En l'absence d'une base d'identification solide, la distribution des incitations sur la chaîne est difficile à réaliser de manière équitable, efficace et durable.
Dans le domaine de DePIN, les pratiques de falsification d'adresses et de soumission de données pour obtenir des incitations sont fréquentes, perturbant la véracité des données et affectant directement l'utilité du réseau et sa base de confiance. Dans GameFi, les comportements de création de plusieurs comptes pour accomplir des missions et de recevoir des récompenses en masse perturbent gravement l'équilibre du système économique au sein du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.
Le domaine de l'IA est également profondément affecté par l'absence de la couche d'identification. Actuellement, l'entraînement de grands modèles d'IA dépend de plus en plus des "retours humains" et des plateformes de labellisation de données, ces tâches étant généralement externalisées à des communautés ouvertes ou à des plateformes en chaîne. En l'absence de garanties de "unicité humaine", le phénomène de simulation de comportements par scripts en masse et de falsification d'entrées par des robots devient de plus en plus grave, ce qui non seulement pollue les données d'entraînement, mais affaiblit également considérablement la capacité d'expression et de généralisation des modèles.
Dans un contexte où il n'existe pas de couche d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les portraits comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la chaîne. Cela limite la capacité des institutions à participer au Web3 tout en protégeant la vie privée des utilisateurs, et le système financier sur la chaîne reste dans un état de vide identitaire. Les modèles de prêt DeFi dépendent depuis longtemps de mécanismes de sur-collatéralisation, ce qui rend difficile l'accès à des scénarios de prêt sans garantie plus larges, et la capacité de couverture des utilisateurs ainsi que l'efficacité du capital sont gravement limitées.
Les domaines de la publicité Web3, des réseaux sociaux, etc. sont également confrontés à des problèmes similaires. En raison du manque d'identification vérifiable des utilisateurs et des préférences comportementales, il est difficile d'établir des mécanismes de recommandations précises et d'incitations personnalisées, ce qui limite davantage la capacité d'exploitation approfondie et l'espace commercial des applications sur la chaîne.
Actuellement, il existe des dizaines de solutions de couche d'identification Web3 sur le marché, comme Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit, etc., qui peuvent être globalement classées en quatre catégories :
Biométrique : Utilisant la technologie biométrique pour garantir l'unicité de l'identification, elle présente une forte résistance aux attaques de sorcellerie, mais peut facilement porter atteinte à la vie privée des utilisateurs, avec une protection de la vie privée et une conformité relativement faibles.
Catégorie de confiance sociale : met l'accent sur la souveraineté des utilisateurs, établissant un réseau d'identité fiable basé sur des graphes de relations sociales, la vérification mutuelle au sein de la communauté, etc. Bien qu'il soit théoriquement possible d'atteindre un haut degré de décentralisation, la singularité de l'identité est difficile à garantir et elle est vulnérable aux attaques de sorcières.
Types d'agrégation DID : intégrer les données d'identification/KYC Web2, les attestations vérifiables et d'autres certificats externes pour construire une structure d'identité en chaîne combinable. Compatible avec les systèmes de conformité existants, mais la singularité de l'identité est relativement faible et le degré de décentralisation est limité.
Analyse des comportements : en se basant sur le comportement des adresses sur la chaîne, les trajectoires d'interaction et d'autres données, utiliser des algorithmes de graphes pour construire des profils utilisateurs et un système de réputation. La protection de la vie privée est bonne, mais il est difficile d'établir un lien avec l'identification réelle des utilisateurs, et cela peut être facilement perturbé par des comportements de sorcellerie.
Ces solutions tombent généralement dans le dilemme du "triangle impossible" : il est difficile de concilier la protection de la vie privée, l'identification et la vérifiabilité décentralisée en même temps. À l'exception des solutions basées sur la biométrie, les autres solutions ont généralement du mal à garantir efficacement l'"identification".
Solo choisit la biométrie comme moyen unique d'identification et propose une voie technique unique basée sur la cryptographie autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".
La solution de Solo est basée sur l'architecture zkHE, intégrant l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs sont traitées localement avec un chiffrement multiple, le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet sur la chaîne, réalisant ainsi l'infaillibilité d'identité et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE, le processus d'identification est constitué d'une double ligne de défense par le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP), le tout se déroulant localement sur l'appareil mobile de l'utilisateur, garantissant que les informations sensibles en clair ne seront pas divulguées. Le chiffrement homomorphe permet d'effectuer des calculs directement sur des données maintenues sous forme chiffrée. Le système saisit les caractéristiques biométriques après engagement sous forme de chiffrement homomorphe dans le circuit, exécutant des opérations de correspondance et de comparaison, sans nécessiter de déchiffrement.
Le processus de comparaison consiste essentiellement à calculer la distance du vecteur de caractéristiques biométriques entre les données d'enregistrement et les données de vérification actuelles, afin de déterminer si elles proviennent de la même personne. Le calcul de la distance est effectué en état chiffré, et le système génère une preuve à connaissance nulle "la distance est-elle inférieure au seuil" basée sur le résultat de la comparaison, permettant ainsi de déterminer l'identification sans exposer les données originales ou la valeur de distance.
Après avoir effectué le calcul cryptographique, Solo génère localement une preuve à divulgation nulle de connaissance (ZKP) pour la soumission de vérification sur la chaîne. Ce ZKP prouve que "je suis une personne humaine unique et réelle", mais ne révèle aucune information biologique originale ni les détails des calculs intermédiaires. Solo utilise le Groth16 zk-SNARK efficace comme cadre pour la génération et la vérification des preuves, générant des ZKP concis et robustes avec un coût de calcul très faible. Le vérificateur n'a qu'à vérifier cette preuve pour confirmer la validité de l'identité, sans avoir besoin d'accéder à des données sensibles. Enfin, le ZKP est soumis au réseau Layer2 dédié SoloChain, où il est vérifié par un contrat sur la chaîne.
Solo se distingue par son efficacité de vérification. Grâce à une conception simplifiée des processus cryptographiques et à l'introduction de primitives de haute performance, Solo permet une expérience de vérification d'identification à faible latence et à haut débit sur mobile, offrant un puissant soutien technique pour l'utilisation à grande échelle et l'intégration sur la chaîne.
En termes de performance client, Solo a réalisé de nombreuses optimisations. Le processus de vérification zkHE (y compris la génération de l'engagement de Pedersen, le traitement du chiffrement homomorphe et la construction de ZKP) peut être effectué localement sur des smartphones ordinaires. Les résultats des tests montrent que le temps de calcul global sur des appareils de milieu de gamme est de 2 à 4 secondes, ce qui est suffisant pour soutenir une interaction fluide de la plupart des applications Web3, sans avoir besoin de matériel propriétaire ou d'environnements d'exécution de confiance, ce qui réduit considérablement le seuil de déploiement à grande échelle.
Solo a proposé un nouveau chemin pour briser le "triangle impossible" de la couche d'identification Web3, réalisant un équilibre et une percée technologique entre la protection de la vie privée, l'unicité de l'identification et la disponibilité. L'architecture zkHE permet aux utilisateurs de procéder à un cryptage homomorphe et à la construction de ZKP de leurs caractéristiques biométriques localement, tout le processus n'exigeant pas de télécharger ou de déchiffrer les données originales, évitant ainsi le risque de fuite de données personnelles et se libérant de la dépendance aux fournisseurs d'identité centralisés.
Grâce au mécanisme de comparaison des distances des vecteurs caractéristiques en état de cryptage, Solo confirme, sans divulguer la structure des données, si le validateur actuel et les enregistrements historiques correspondent à la même personne, établissant ainsi la contrainte d'identité de "chaque adresse correspond à un unique humain réel", c'est-à-dire une personne, un compte (1P1A).
En termes de disponibilité, Solo garantit que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires grâce à une optimisation minutieuse du processus de preuve zk. Les tests montrent que le temps de génération de la vérification est généralement contrôlé entre 2 et 4 secondes, le processus de vérification sur la chaîne pouvant être complété en millisecondes et entièrement décentralisé, répondant aux scénarios d'application nécessitant une très haute réactivité, tels que les jeux sur chaîne, DeFi, et les connexions L2.
Solo a réservé dans la conception du système une interface de conformité, y compris un module de pont optionnel supportant l'intégration avec les DID sur la chaîne et les systèmes KYC, ainsi que la capacité d'ancrer l'état de vérification à un réseau Layer1 spécifique dans des scénarios particuliers. À l'avenir, lors de son déploiement sur le marché de la conformité, Solo devrait être en mesure de répondre aux exigences de vérification de l'identification, de traçabilité des données et de coopération réglementaire, tout en préservant la confidentialité et les caractéristiques de décentralisation.
La méthode utilisée par Solo, basée sur les caractéristiques biométriques + le chemin zkHE, forme un complément naturel par rapport aux autres solutions. Contrairement aux solutions qui se concentrent sur les étiquettes d'identité de niveau supérieur ou les certificats de comportement, Solo a construit un réseau d'identité de base capable de réaliser la "confirmation de l'unicité humaine" au niveau le plus bas, avec des caractéristiques telles que la protection de la vie privée, l'absence de confiance, l'intégration et la vérification durable, fournissant une "vérification de l'expérience humaine" de base pour des niveaux supérieurs tels que VC, SBT, et les graphes sociaux.
Solo ressemble davantage à un module de consensus de base dans la pile d'identification, se concentrant sur la fourniture d'une infrastructure de preuve d'unicité humaine avec des capacités de protection de la vie privée pour le Web3. Son architecture zkHE peut non seulement être intégré en tant que module plug-in pour divers DID ou interfaces d'application, mais peut également se combiner avec des VC existants, zkID, SBT, etc., pour établir une base d'identité réelle vérifiable et combinable dans l'écosystème en chaîne.
Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, notamment Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, couvrant plusieurs secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient davantage valider la faisabilité du mécanisme d'identification de Solo, fournir un mécanisme de retour d'information pour l'ajustement des besoins du monde réel pour son modèle zkHE, et aider Solo à optimiser continuellement l'expérience utilisateur et la performance du système.
En construisant un système de couche d'identification anonyme et fiable, Solo pose les bases de la capacité 1P1A pour le monde Web3, et pourrait devenir une infrastructure sous-jacente importante pour faire évoluer le système d'identité en chaîne et étendre les applications conformes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
7
Reposter
Partager
Commentaire
0/400
GateUser-ccc36bc5
· Il y a 3h
Ce n'est pas juste sbt ? On remet encore au goût du jour quelque chose de vieux.
Voir l'originalRépondre0
GasOptimizer
· Il y a 3h
Le taux de rendement du piège d'attaque de Sybil atteint 127 %, c'est vraiment la meilleure solution.
Voir l'originalRépondre0
GateUser-26d7f434
· Il y a 3h
Ce pro revient encore pour parler de concepts...
Voir l'originalRépondre0
LiquidatedAgain
· Il y a 3h
J'ai joué si longtemps avec les Airdrops, tous étaient des Bots qui faisaient de l'Arbitrage sans investissement... je suis Rekt.
Solo : une solution de vérification décentralisée axée sur la protection de la vie privée pour surmonter le dilemme de l'identification Web3
Solo: Nouvelle tentative de construction d'une couche d'identification anonyme fiable pour le Web3
L'infrastructure dans le domaine du Web3 s'améliore rapidement, mais le "couche d'identification" en tant que module clé soutenant la confiance et la participation, a toujours été manquant. Des annotations de données aux interactions de protocoles et à la gouvernance communautaire, de nombreuses tâches clés dans le Web3 dépendent des "entrées humaines" comme source de données efficace. Cependant, d'un point de vue des systèmes sur chaîne, les utilisateurs ne sont souvent qu'une chaîne d'adresses de portefeuille, manquant de caractéristiques individuelles et d'étiquettes de comportement. Sans un mécanisme de couche d'identification supplémentaire, il est difficile d'établir des portraits d'utilisateur fiables dans le monde natif de la cryptographie, et il est encore plus impossible de réaliser l'accumulation de réputation et l'évaluation de crédit.
L'absence d'identification a directement engendré l'un des problèmes les plus courants et les plus délicats dans le Web3 - les attaques de sorcières. Dans les activités incitatives qui dépendent de la participation des utilisateurs, des utilisateurs malveillants peuvent facilement falsifier plusieurs identifications, encaisser plusieurs fois des récompenses, manipuler des votes et polluer des données, rendant ainsi inefficace un mécanisme censé être alimenté par des "participants réels". Lors de l'airdrop de Celestia en 2023, jusqu'à 65 % des 60 millions de $TIA ont été acquis par des robots ou des comptes de sorcières, un phénomène similaire étant également largement observé dans d'autres processus de distribution de projets.
Bien que certains projets tentent d'introduire des mécanismes "anti-Sybil" pour filtrer les comportements anormaux, ils causent souvent des dommages collatéraux aux véritables utilisateurs, tandis que les véritables bots peuvent facilement contourner les règles. Les règles anti-sorcières de l'airdrop d'EigenLayer ont suscité des controverses, certains utilisateurs normaux ayant été faussement identifiés comme des attaquants sorciers et exclus. En l'absence d'une base d'identification solide, la distribution des incitations sur la chaîne est difficile à réaliser de manière équitable, efficace et durable.
Dans le domaine de DePIN, les pratiques de falsification d'adresses et de soumission de données pour obtenir des incitations sont fréquentes, perturbant la véracité des données et affectant directement l'utilité du réseau et sa base de confiance. Dans GameFi, les comportements de création de plusieurs comptes pour accomplir des missions et de recevoir des récompenses en masse perturbent gravement l'équilibre du système économique au sein du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.
Le domaine de l'IA est également profondément affecté par l'absence de la couche d'identification. Actuellement, l'entraînement de grands modèles d'IA dépend de plus en plus des "retours humains" et des plateformes de labellisation de données, ces tâches étant généralement externalisées à des communautés ouvertes ou à des plateformes en chaîne. En l'absence de garanties de "unicité humaine", le phénomène de simulation de comportements par scripts en masse et de falsification d'entrées par des robots devient de plus en plus grave, ce qui non seulement pollue les données d'entraînement, mais affaiblit également considérablement la capacité d'expression et de généralisation des modèles.
Dans un contexte où il n'existe pas de couche d'identification efficace, les mécanismes KYC, les systèmes de notation de crédit et les portraits comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la chaîne. Cela limite la capacité des institutions à participer au Web3 tout en protégeant la vie privée des utilisateurs, et le système financier sur la chaîne reste dans un état de vide identitaire. Les modèles de prêt DeFi dépendent depuis longtemps de mécanismes de sur-collatéralisation, ce qui rend difficile l'accès à des scénarios de prêt sans garantie plus larges, et la capacité de couverture des utilisateurs ainsi que l'efficacité du capital sont gravement limitées.
Les domaines de la publicité Web3, des réseaux sociaux, etc. sont également confrontés à des problèmes similaires. En raison du manque d'identification vérifiable des utilisateurs et des préférences comportementales, il est difficile d'établir des mécanismes de recommandations précises et d'incitations personnalisées, ce qui limite davantage la capacité d'exploitation approfondie et l'espace commercial des applications sur la chaîne.
Actuellement, il existe des dizaines de solutions de couche d'identification Web3 sur le marché, comme Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit, etc., qui peuvent être globalement classées en quatre catégories :
Biométrique : Utilisant la technologie biométrique pour garantir l'unicité de l'identification, elle présente une forte résistance aux attaques de sorcellerie, mais peut facilement porter atteinte à la vie privée des utilisateurs, avec une protection de la vie privée et une conformité relativement faibles.
Catégorie de confiance sociale : met l'accent sur la souveraineté des utilisateurs, établissant un réseau d'identité fiable basé sur des graphes de relations sociales, la vérification mutuelle au sein de la communauté, etc. Bien qu'il soit théoriquement possible d'atteindre un haut degré de décentralisation, la singularité de l'identité est difficile à garantir et elle est vulnérable aux attaques de sorcières.
Types d'agrégation DID : intégrer les données d'identification/KYC Web2, les attestations vérifiables et d'autres certificats externes pour construire une structure d'identité en chaîne combinable. Compatible avec les systèmes de conformité existants, mais la singularité de l'identité est relativement faible et le degré de décentralisation est limité.
Analyse des comportements : en se basant sur le comportement des adresses sur la chaîne, les trajectoires d'interaction et d'autres données, utiliser des algorithmes de graphes pour construire des profils utilisateurs et un système de réputation. La protection de la vie privée est bonne, mais il est difficile d'établir un lien avec l'identification réelle des utilisateurs, et cela peut être facilement perturbé par des comportements de sorcellerie.
Ces solutions tombent généralement dans le dilemme du "triangle impossible" : il est difficile de concilier la protection de la vie privée, l'identification et la vérifiabilité décentralisée en même temps. À l'exception des solutions basées sur la biométrie, les autres solutions ont généralement du mal à garantir efficacement l'"identification".
Solo choisit la biométrie comme moyen unique d'identification et propose une voie technique unique basée sur la cryptographie autour du dilemme de l'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée".
La solution de Solo est basée sur l'architecture zkHE, intégrant l'engagement de Pedersen, le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques des utilisateurs sont traitées localement avec un chiffrement multiple, le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet sur la chaîne, réalisant ainsi l'infaillibilité d'identité et la vérifiabilité sous protection de la vie privée.
Dans l'architecture zkHE, le processus d'identification est constitué d'une double ligne de défense par le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP), le tout se déroulant localement sur l'appareil mobile de l'utilisateur, garantissant que les informations sensibles en clair ne seront pas divulguées. Le chiffrement homomorphe permet d'effectuer des calculs directement sur des données maintenues sous forme chiffrée. Le système saisit les caractéristiques biométriques après engagement sous forme de chiffrement homomorphe dans le circuit, exécutant des opérations de correspondance et de comparaison, sans nécessiter de déchiffrement.
Le processus de comparaison consiste essentiellement à calculer la distance du vecteur de caractéristiques biométriques entre les données d'enregistrement et les données de vérification actuelles, afin de déterminer si elles proviennent de la même personne. Le calcul de la distance est effectué en état chiffré, et le système génère une preuve à connaissance nulle "la distance est-elle inférieure au seuil" basée sur le résultat de la comparaison, permettant ainsi de déterminer l'identification sans exposer les données originales ou la valeur de distance.
Après avoir effectué le calcul cryptographique, Solo génère localement une preuve à divulgation nulle de connaissance (ZKP) pour la soumission de vérification sur la chaîne. Ce ZKP prouve que "je suis une personne humaine unique et réelle", mais ne révèle aucune information biologique originale ni les détails des calculs intermédiaires. Solo utilise le Groth16 zk-SNARK efficace comme cadre pour la génération et la vérification des preuves, générant des ZKP concis et robustes avec un coût de calcul très faible. Le vérificateur n'a qu'à vérifier cette preuve pour confirmer la validité de l'identité, sans avoir besoin d'accéder à des données sensibles. Enfin, le ZKP est soumis au réseau Layer2 dédié SoloChain, où il est vérifié par un contrat sur la chaîne.
Solo se distingue par son efficacité de vérification. Grâce à une conception simplifiée des processus cryptographiques et à l'introduction de primitives de haute performance, Solo permet une expérience de vérification d'identification à faible latence et à haut débit sur mobile, offrant un puissant soutien technique pour l'utilisation à grande échelle et l'intégration sur la chaîne.
En termes de performance client, Solo a réalisé de nombreuses optimisations. Le processus de vérification zkHE (y compris la génération de l'engagement de Pedersen, le traitement du chiffrement homomorphe et la construction de ZKP) peut être effectué localement sur des smartphones ordinaires. Les résultats des tests montrent que le temps de calcul global sur des appareils de milieu de gamme est de 2 à 4 secondes, ce qui est suffisant pour soutenir une interaction fluide de la plupart des applications Web3, sans avoir besoin de matériel propriétaire ou d'environnements d'exécution de confiance, ce qui réduit considérablement le seuil de déploiement à grande échelle.
Solo a proposé un nouveau chemin pour briser le "triangle impossible" de la couche d'identification Web3, réalisant un équilibre et une percée technologique entre la protection de la vie privée, l'unicité de l'identification et la disponibilité. L'architecture zkHE permet aux utilisateurs de procéder à un cryptage homomorphe et à la construction de ZKP de leurs caractéristiques biométriques localement, tout le processus n'exigeant pas de télécharger ou de déchiffrer les données originales, évitant ainsi le risque de fuite de données personnelles et se libérant de la dépendance aux fournisseurs d'identité centralisés.
Grâce au mécanisme de comparaison des distances des vecteurs caractéristiques en état de cryptage, Solo confirme, sans divulguer la structure des données, si le validateur actuel et les enregistrements historiques correspondent à la même personne, établissant ainsi la contrainte d'identité de "chaque adresse correspond à un unique humain réel", c'est-à-dire une personne, un compte (1P1A).
En termes de disponibilité, Solo garantit que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires grâce à une optimisation minutieuse du processus de preuve zk. Les tests montrent que le temps de génération de la vérification est généralement contrôlé entre 2 et 4 secondes, le processus de vérification sur la chaîne pouvant être complété en millisecondes et entièrement décentralisé, répondant aux scénarios d'application nécessitant une très haute réactivité, tels que les jeux sur chaîne, DeFi, et les connexions L2.
Solo a réservé dans la conception du système une interface de conformité, y compris un module de pont optionnel supportant l'intégration avec les DID sur la chaîne et les systèmes KYC, ainsi que la capacité d'ancrer l'état de vérification à un réseau Layer1 spécifique dans des scénarios particuliers. À l'avenir, lors de son déploiement sur le marché de la conformité, Solo devrait être en mesure de répondre aux exigences de vérification de l'identification, de traçabilité des données et de coopération réglementaire, tout en préservant la confidentialité et les caractéristiques de décentralisation.
La méthode utilisée par Solo, basée sur les caractéristiques biométriques + le chemin zkHE, forme un complément naturel par rapport aux autres solutions. Contrairement aux solutions qui se concentrent sur les étiquettes d'identité de niveau supérieur ou les certificats de comportement, Solo a construit un réseau d'identité de base capable de réaliser la "confirmation de l'unicité humaine" au niveau le plus bas, avec des caractéristiques telles que la protection de la vie privée, l'absence de confiance, l'intégration et la vérification durable, fournissant une "vérification de l'expérience humaine" de base pour des niveaux supérieurs tels que VC, SBT, et les graphes sociaux.
Solo ressemble davantage à un module de consensus de base dans la pile d'identification, se concentrant sur la fourniture d'une infrastructure de preuve d'unicité humaine avec des capacités de protection de la vie privée pour le Web3. Son architecture zkHE peut non seulement être intégré en tant que module plug-in pour divers DID ou interfaces d'application, mais peut également se combiner avec des VC existants, zkID, SBT, etc., pour établir une base d'identité réelle vérifiable et combinable dans l'écosystème en chaîne.
Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, notamment Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, couvrant plusieurs secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient davantage valider la faisabilité du mécanisme d'identification de Solo, fournir un mécanisme de retour d'information pour l'ajustement des besoins du monde réel pour son modèle zkHE, et aider Solo à optimiser continuellement l'expérience utilisateur et la performance du système.
En construisant un système de couche d'identification anonyme et fiable, Solo pose les bases de la capacité 1P1A pour le monde Web3, et pourrait devenir une infrastructure sous-jacente importante pour faire évoluer le système d'identité en chaîne et étendre les applications conformes.