Web3 basé sur la technologie de la blockchain a émergé sur la scène de l'histoire, et une partie considérable de la poussée provient des attentes des gens selon lesquelles il peut résister aux privilèges des organisations commerciales et à la censure involontaire - en remplaçant la règle de l'homme par un code pour protéger les droits et intérêts de chaque participant. En ce qui concerne la situation actuelle, les différentes solutions proposées par l'industrie - les utilisateurs enregistrent sans raison des portefeuilles pour interagir - non seulement conduisent à de fréquentes attaques Sybil et attaques de phishing, mais ne peuvent également être tenues pour responsables, érodent la confiance de la communauté Web3, et endommager la sécurité de la vie privée et la sécurité des actifs des utilisateurs du Web3 ; cela empêche également les utilisateurs du Web3 qui ont une réputation sur la chaîne mais qui manquent d'actifs de bénéficier de services financiers de haute qualité (tels que les services financiers dans le modèle de prêt de crédit hors ligne).
Le comportement pervers du "fort exploitant le faible" critiqué dans le Web2 et du "mauvais argent chasse le bon argent" dans la société traditionnelle est reproduit dans le Web3. Même l'autonomie des données (SSI) prônée et crue par Web3 (qui est l'une des caractéristiques qui attirent les utilisateurs) a été à plusieurs reprises entravée sur le chemin de la réalisation, car les données privées de l'utilisateur sont soit stockées dans la centralisation de projets décentralisés. serveur, soit il est publiquement et complètement présenté sur la blockchain, et sa sécurité et sa confidentialité n'ont pas été réellement protégées; même dans une certaine mesure, par rapport au Web2, il a entraîné un plus grand degré de perte économique, et une fois subi Il est presque irréversibles et en raison du manque de support réglementaire approprié, l'identité des attaquants malveillants est difficile à localiser et à tenir pour responsable.
Dans ce contexte, Web3 réalise que visualiser la réputation des sujets identitaires, proposer des contrats identitaires et mettre en place une réglementation adaptée sont indispensables à son développement à long terme. Sur la base d'une telle prise de conscience de base, le concept d'identité décentralisée consistant en "identifiant décentralisé (DID) + certificat vérifiable (VC)" s'est progressivement imposé, apportant une solution pour la construction de systèmes d'identité dans la société Web3.
En bref, le développement du système d'identité a évolué d'une identité centralisée gérée et contrôlée par une autorité unique ; à une identité fédérée qui permet aux données d'identité de l'utilisateur d'être portables dans une certaine mesure et peut être connecté à travers les plates-formes, telles que cross- connexion à la plate-forme des comptes WeChat et Google ; à l'identité décentralisée initiale qui nécessite une autorisation et une permission de partager des données d'identité, telles que OpenID ; puis pour passer à une identité auto-souveraine (SSI : Self-Soverge Identity) qui peut réellement réaliser des données entièrement détenu et contrôlé par des individus — — Dans Web3, il fait généralement référence à un système d'identité décentralisé avec confidentialité et sécurité construit sur la base de DID + VC. La centralisation est partiellement remplacée par la décentralisation, qui n'implique plus le stockage et la collecte centralisés des données.
État actuel des données de confidentialité de l'identité
L'identité et les informations connexes sont principalement utilisées pour prouver "qui je suis" et "si je réponds aux exigences spécifiques pour bénéficier d'un certain service". Les informations d'identité sont requises dans de nombreux scénarios, tels que les exigences de formation lors de la recherche d'un emploi, la preuve des actifs lors de l'achat d'une maison et de la demande de prêt bancaire, et si nous remplissons les conditions pour devenir client VIP d'une entité ou d'un fournisseur de services virtuel.
Dans la vraie vie, les informations d'identité des personnes sont archivées dans le système officiel, et vérifiées et vérifiées en présentant des documents et des certificats correspondants dans divers scénarios de vie ; dans le monde Internet, notre identité est représentée par un mot de passe de compte, et les données comportementales basées sur ce enregistrement du système de stockage de données du fournisseur de services correspondant.
Ce qu'ils ont en commun sont :
Les données des utilisateurs sont conservées par des organisations tierces (elles n'ont aucun contrôle sur les informations relatives à l'identité elles-mêmes) ;
Les utilisateurs ne peuvent pas utiliser librement leurs propres données (et ne peuvent donc pas déterminer qui a accès à leurs informations d'identité, et ne peuvent pas contrôler l'étendue de l'accès à leur autorisation).
Parce que lorsque les utilisateurs doivent se connecter à des activités sociales, de jeu, financières, d'achat et autres dans le monde entier via le réseau, ces informations d'identité doivent être téléchargées sur une certaine plate-forme sans réservation, et les données d'identité de jeu en ligne et l'identité sociale générées par l'utilisateur activités Les données, etc. sont également scellées dans les serveurs du géant - c'est-à-dire que les utilisateurs n'ont que le droit de voir mais pas de supprimer, d'ajouter ou d'échanger leurs propres données comme ils le souhaitent. L'exposition sans réserve de ces données à l'organisation présente des risques considérables pour la confidentialité et la sécurité.Après tout, il semble que le phénomène des organisations utilisant leurs privilèges pour voler les données des utilisateurs sans autorisation semble être courant et banal dans le Web2.
Dans le même temps, les systèmes de données relativement indépendants entre les organisations obligent les données des utilisateurs à être fragmentées et stockées dans des systèmes inaccessibles, il est donc difficile pour les utilisateurs de visualiser, d'appeler et d'analyser complètement leurs propres données. L'une des conditions préalables à la réalisation de SSI est que les utilisateurs puissent contrôler leurs propres données privées, c'est-à-dire qu'ils aient la souveraineté des données - droits de garde des données et droits d'utilisation des données. Et DID l'a fait.
DID - renvoie la souveraineté des données de l'utilisateur S
Qu'est-ce que DID
En termes simples, un identifiant décentralisé (DID) est un URI sous la forme d'une chaîne unique au monde, hautement disponible, résoluble et vérifiable par cryptographie. - Applications telles que l'identité personnelle, l'identité organisationnelle, l'historique des activités en chaîne, l'IoT les scénarios, etc. sont tous bénéfiques et peuvent également être utilisés pour identifier d'autres formes de sujets - tels que des produits ou quelque chose qui n'existe pas, comme des idées ou des concepts, etc. .
Par exemple, de nombreuses plates-formes blockchain telles que Ethereum et Polygon prêtent attention à DID, mais elles sont actuellement au stade expérimental et personne n'a donné de solution systématique. Les normes DID les plus couramment utilisées proviennent du W 3 C (World Wide Web Consortium, la plus grande organisation mondiale de développement de spécifications Web) et DIF (Decentrailized Identity Foundation), parmi lesquelles les normes W 3 C sont plus largement utilisées.
DID et VC sont inséparables. Le déploiement commercial de W 3 C VC utilise DID pour identifier les personnes, les organisations et les choses en grande quantité, et atteint un certain degré de garantie de sécurité et de protection de la vie privée. Aucune autre partie ne peut accéder, utiliser ou divulguer sans autorisation Données d'identité du sujet DID.
Le DID de l'utilisateur est entièrement contrôlé par l'utilisateur, généré selon un certain algorithme, et non entièrement habilité par une seule organisation. DID peut être analysé comme un document DID stocké sur la blockchain - y compris la clé d'autorisation (clé d'authentification), la clé de chiffrement (clé d'accord), la clé de délégation (clé de délégation), la clé de vérification (clé d'assertion) et des informations telles que le service lien de point de terminaison qui interagit avec le sujet DID. Ces clés peuvent être communément comprises comme les signatures que nous utilisons à différentes fins dans nos vies. Les documents signés (but) peuvent être la confidentialité, la procuration ou l'autorisation pour une certaine partie d'utiliser vos informations personnelles, etc.
C'est précisément grâce à une telle infrastructure à clé publique que le système d'identité DID+VC permet aux utilisateurs de mieux protéger leurs données et de choisir de partager ou non des données, car seul le propriétaire de la clé privée dispose de l'autorisation complète de DID. C'est la même chose que les actifs de la blockchain sont contrôlés par des clés privées.
Soit dit en passant, cela entraîne également les problèmes suivants :
Il est très difficile de récupérer une clé privée perdue ;
Une fois votre clé privée volée, des actions malveillantes telles que l'usurpation d'identité peuvent vous amener à vous comporter mal.
Par conséquent, il est de la responsabilité de tout utilisateur d'effectuer une sauvegarde sécurisée de sa clé privée et de son mnémonique.
VC - informations d'identité de confiance en ligne
VC est un élément de système d'identité plus profond que SBT.
En mai 2022, Vitalik Buterin, le co-fondateur d'Ethereum, Glen Weyl, chercheur au bureau du directeur de la technologie de Microsoft, et Puja Ahluwalia Ohlhaver, stratège chez Flashbots, ont publié conjointement - "Decentralized Society: Finding Web3's Soul - Decentralized Société : À la recherche de l'âme du Web3 L'âme du Web3 a suscité de vives discussions sur le SBT (SoulBound Token : Soul Bound Token). Le concept d'identité décentralisée a ainsi gagné plus d'attention.
Dans une certaine mesure, SBT peut remplacer VC pour construire la relation sociale du Web 3. Des protocoles tels que EIP-4973, EIP-5114, ERC 721 S et EIP-3525 représentent essentiellement l'imagination du formulaire d'application de SBT. Cependant, les limites naturelles de SBT l'empêchent de former un système d'identité décentralisé complet :
Tout d'abord, l'essence de SBT est toujours Token.
Le jeton pointe vers une adresse de portefeuille, et non vers une identité pouvant représenter une identité. Quiconque peut obtenir l'adresse du portefeuille peut voir les SBT appartenant au propriétaire du portefeuille, sans aucune confidentialité. Plus important encore, nous ne voulons pas que les sujets des contrats sociaux soient des portefeuilles plutôt que des identités, car les transactions ne sont qu'une partie des activités sociales.
Deuxièmement, SBT compte sur la chaîne pour exister.
Bien qu'il soit possible de prouver l'identité dans un environnement compatible multi-chaînes tel que l'EVM, il est impuissant pour les scénarios inter-écologiques, multi-plateformes ou même hors chaîne.
Enfin, SBT présente également des limites considérables en termes de scénarios de production et d'application.
Semblable au NFT, le SBT existant n'a que deux formes de présentation : affichage complet et masquage complet, et n'a pas une fonction complète de protection de la confidentialité des données.
Bien que l'industrie procède également à l'agrégation SBT à l'heure actuelle, la forme de transport d'informations de SBT publiée par chaque projet n'est pas uniforme, de sorte qu'elle ne peut être organisée et affichée que sur le tableau blanc, qui a une lisibilité extrêmement médiocre et n'est pas pratique pour les utilisateurs. et interpréter.
Même si le SBT peut être divulgué de manière sélective maintenant, c'est-à-dire que certaines informations du SBT peuvent être affichées selon les besoins, mais le tableau noir ici est que cette partie de l'information est divulguée en texte brut sans embellissement ni dissimulation, et il y a un problème —utilisateurs Lorsque l'on prouve son identité, les données privées dans SBT doivent être partiellement exposées. Après plusieurs expositions, ces données privées peuvent toujours être collectées, triées et analysées pour former un portrait complet de l'utilisateur, menaçant ainsi la sécurité de la vie privée. C'est la même chose que ce que nous appelons les portraits Web 2. Si vous y réfléchissez, les publicités push que vous voyez lorsque vous ouvrez Taobao sont en fait similaires aux informations de la catégorie de magasin de meubles que vous venez de visiter, ou Taobao utilise toujours vos habitudes de consommation pour pousser. vos produits correspondant au style, au prix et au style s'apparentent beaucoup à un cocon d'informations. Tout le monde n'aime pas tout le temps le cocon informationnel, cela limitera votre développement informationnel et plus grave encore, cela limitera votre cognition.
Donc, comme nous pouvons le voir, SBT est de courte durée, et les scénarios qui peuvent être largement et profondément utilisés sont très limités. Nous avons mis un point d'interrogation sur l'idée que "SBT peut répondre aux besoins complexes d'interaction des données d'identité du futur Web3 société".
Le schéma DID + VC résout efficacement les trois limitations ci-dessus de SBT et garantit que le droit ultime d'émettre, de détenir et de contrôler DID et VC est entre les mains des utilisateurs par des moyens techniques tels que la cryptographie. Et grâce à une série de technologies et d'accords pour assurer
Le système d'identité peut être utilisé sur plusieurs chaînes, sur plusieurs plates-formes et même hors chaîne ;
Le schéma d'affichage des informations d'identité est unifié et il n'est pas nécessaire d'utiliser différents schémas d'affichage selon différents scénarios ;
Il est même possible de développer des produits personnalisés en plus du protocole DID.
(Supplément : en ce qui concerne NFT, je ne pense pas qu'il puisse être comparé à VC, car NFT représente une sorte de propriété, et cette propriété peut être modifiée, transférée et tracée. VC contient des informations liées à l'identité, qui sont les vôtres, uniques , et non transférable.)
Qu'est-ce que le CV
VC est une déclaration descriptive émise par un DID (comme une organisation de confiance, une organisation DAO, un système gouvernemental, une organisation commerciale) pour approuver certains attributs d'un autre DID (comme un utilisateur, un partenaire), et est basé sur cryptographiquement généré et vérifiable, pour prouver que son propriétaire possède certains attributs et que ces attributs sont réels (tels que l'identité, la capacité, la qualification, etc.) [1]. Ces résultats de certification peuvent être enregistrés dans d'autres VC comme Arweave et IPFS.Toutes les informations pertinentes sont publiques, vérifiables, traçables et traçables en permanence.N'importe qui peut les vérifier de manière indépendante pour s'assurer que le contenu du certificat est authentique et crédible[2]. Ces VC peuvent également se connecter sur les grandes chaînes publiques et interagir avec d'autres applications écologiques. Il n'y a que des sujets DID propriétaires de VC qui peuvent contrôler qui peut accéder à leurs VC et comment.
Notez que nous avons mentionné deux types de VC dans le paragraphe ci-dessus, l'un est utilisé pour stocker les données privées de l'utilisateur [1], nous l'appelons VC personnel ici ; l'autre est utilisé pour stocker les informations d'identification de la vérification VC personnelle [2], nous l'appelons ici Résultats VC. Il y a un problème ici. À l'heure actuelle, la plupart des informations d'identification vérifiables sont stockées dans des bases de données centralisées ou des chaînes de blocs qui ne peuvent pas assurer la protection de la vie privée. Ce n'est pas un gros problème pour le résultat VC [2], mais pour un VC individuel [1] est intolérable.
Alors, comment pouvons-nous garantir la sécurité du stockage et la confidentialité des VC contenant des données personnelles privées ? Cela implique la méthode de stockage de VC :
Méthode de stockage VC
Il existe actuellement trois types principaux :
Stockez et sauvegardez localement sur l'utilisateur.
C'est la même chose que nous enregistrons la clé privée sur un ordinateur portable ou un programme qui n'implique pas Internet. Mais de même, une fois perdu, il est quasiment impossible de le récupérer. Les utilisateurs doivent assumer plus de responsabilités lorsqu'ils jouissent d'une plus grande souveraineté.
Crypté et stocké dans un stockage en nuage contrôlé par l'utilisateur.
Cette méthode n'est pas la même que le stockage des données directement sur les serveurs centralisés des géants de l'Internet dans Web2. Les autorisations d'accès, d'utilisation et de suppression du VC chiffré ne peuvent être gérées que par le propriétaire qui possède la clé privée DID correspondante. Bien sûr, les utilisateurs doivent également enregistrer la clé privée ou le mnémonique de DID.
Stockez le stockage d'informations VC qui doit être divulgué sur la plate-forme de stockage décentralisée.
De cette façon, les informations sont traçables et vérifiables. Et la propriété de ces informations appartient toujours au propriétaire du VC.
Il est souligné ici que, quelle que soit la méthode utilisée, l'utilisateur doit effectuer une sauvegarde du VC et de la clé privée.
Comment afficher VC
Allons un peu plus loin, et les lecteurs plus attentifs peuvent se rendre compte que même si nous atteignons la confidentialité et la sécurité dans le stockage, si nous ne pouvons pas atteindre "faire savoir à l'autre partie que je suis satisfait sans révéler aucune information privée" lors de la présentation de VC leurs conditions", les informations que nous avons divulguées ne sont-elles donc pas encore pleinement exposées sur Internet ? N'est-ce pas de retour à l'article précédent que des informations SBT/NFT similaires sont suivies et collectées, puis qu'un portrait complet de l'utilisateur est formé, envahissant notre vie quotidienne et nos activités économiques ?
Ce type de présentation de données sans protection de la vie privée n'est pas ce que SSI recherche !
C'est également le point d'entrée de la technologie ZKP (Zero-Knowledge Proof) actuellement très discutée.
Il existe de nombreuses technologies pour assurer la confidentialité, telles que le calcul multipartite sécurisé, le cryptage homomorphe, la preuve à zéro connaissance, etc. mais
L'informatique multipartite sécurisée nécessite des participants> n, ce qui a de grandes restrictions de scénario d'utilisation au niveau de l'utilisateur indépendant, mais c'est la base cryptographique pour la mise en œuvre de nombreuses applications telles que le vote électronique, les signatures de seuil et les enchères en ligne.
Le chiffrement homomorphe nécessite souvent un temps de calcul ou des coûts de stockage élevés, ce qui est loin derrière les performances et la force des algorithmes de chiffrement traditionnels.
La preuve à connaissance nulle n'a pas les limites des deux précédentes et peut rendre le réseau très évolutif grâce à de multiples récursions, mais le seul inconvénient est que le seuil de développement est élevé.
ZKP est actuellement la technologie la plus concernée en termes de sécurité de la vie privée et d'évolutivité du réseau dans Web 3. Elle peut aider les utilisateurs à prouver leurs attributs et leurs qualifications sans divulguer aucune information, ou simplement renvoyer une réponse "oui" ou "non". Le réseau émergent zCloak a donné un bon exemple à cet égard, en réalisant un contrôle précis sur l'affichage des informations d'identité - il existe quatre façons de présenter son VC : ZKP Disclosure, Digest Disclosure, Selective Disclosure (Divulgation sélective), Full Information Disclosure (Divulgation complète 0).
C'est-à-dire que, sur la base de la technologie ZKP, les utilisateurs peuvent choisir de ne pas divulguer leurs propres informations en tout, en partie ou pas du tout, ou d'obtenir un label de "maître DeFi" grâce à l'analyse de données secrètes pour montrer leurs certaines capacités et qualifications , et en même temps permettre au fournisseur de services d'identifier si l'utilisateur répond pleinement aux normes de l'utilisateur cible d'une certaine entreprise qui est la leur. Cela protège non seulement grandement la confidentialité et la sécurité des données de l'utilisateur, mais respecte également pleinement les divers souhaits de divulgation d'informations de l'utilisateur.
Analyse de ZKP
ZKP est actuellement divisé en deux systèmes : SNARK (Scalable Transparent Argument of Knowledge) et STARK (Succinct Non-interactive Argument of Knowledge), qui peuvent tous deux être utilisés pour créer des preuves de validité. Les principales différences sont expliquées dans le tableau suivant :
SNARK :
La taille de la preuve est très petite, donc le temps de vérification est court, donc les frais de gaz à payer lors du traitement des preuves SNARK sur une blockchain comme Ethereum sont également faibles, ce qui en est un gros avantage.
Mais il repose sur des hypothèses de sécurité non standard et nécessite une phase de génération de confiance qui, si quelque chose ne va pas à ce stade, peut conduire à une violation de la sécurité du système.
En revanche, STARK
est basé sur des hypothèses de sécurité plus faibles, est entièrement transparent, ne nécessite pas de phase de génération de confiance et est résistant quantique (c'est-à-dire très sécurisé).
Et plus général, une meilleure adaptabilité à la parallélisation, pas besoin de personnaliser les circuits pour différents scénarios, ce qui peut considérablement réduire les coûts de développement et simplifier le travail de développement. Et SNARK est nécessaire.
(Ainsi, nous voyons que les SNARK sont principalement utilisés dans l'expansion inter-chaînes et L2, tandis que les STARK sont principalement utilisés dans la protection des données privées. Parce que le premier a des certificats plus petits, un temps de vérification plus court et des frais de gaz inférieurs, tandis que le second a Sécurité extrêmement élevée et plus propice au développement.Le 20 juin, Vitalik Buterin, le co-fondateur d'Ethereum, soulignait dans son dernier article « A Deeper Discussion on Cross-L2 Reading of Wallets and Other Use Cases » : Dans la réalisation de cross-chain proof, zero-knowledge proof (ZK-SNARK), etc. sont des choix technologiques très réalisables, et zk-SNARK sera aussi important que la blockchain dans les 10 prochaines années.)
Utilisons un scénario pour illustrer l'application des deux. Supposons que nous voulions implémenter un système de vote privé sur la blockchain. Ce système nécessite de vérifier que l'utilisateur a le droit de voter sans révéler son identité :
Si nous priorisons l'efficacité et le coût du gaz du système, alors SNARK peut être un meilleur choix car il peut générer des preuves plus petites et les vérifier plus rapidement. Cependant,
Si nous nous soucions davantage de la transparence et de la sécurité du système, alors STARK peut être un meilleur choix, bien que sa taille de preuve soit plus grande et que le temps de vérification soit plus long, mais il ne nécessite pas la phase de génération de confiance et est basé sur des hypothèses de sécurité.
En général, SNARK et STARK ont leurs propres avantages et inconvénients, et la technologie à utiliser dépend des besoins et des scénarios spécifiques de l'application.
Participants au système d'identité DID
Il comprend principalement le titulaire du VC, le titulaire, l'émetteur et le vérificateur.
Le titulaire est le propriétaire d'un certain DID, le titulaire de VC. Ils sont la seule personne ou organisation ayant le droit de partager leurs informations d'identification, et la seule personne ou organisation ayant le droit de choisir s'ils souhaitent partager leur propre identité.
L'émetteur est l'émetteur de VC, généralement joué par des organisations de confiance, telles que DAO, le gouvernement et des associations industrielles. Il convient de noter que même si l'émetteur crée et émet un VC, il n'a pas le droit d'utiliser le VC, car la clé privée du DID correspondant est requise pour la signature autorisée avant qu'il puisse être utilisé, et l'émetteur n'a pas posséder la clé privée du Porteur. Cependant, pour certains types de VC, l'Émetteur a le droit de les révoquer. Par exemple, s'il est constaté qu'un membre de la communauté fait du mal, la communauté DAO peut retirer le certificat d'honneur qui lui a été délivré, ou le Bureau de gestion du trafic a le droit de révoquer le permis de conduire numérique délivré à un conducteur lorsqu'il traite des violations.
Le vérificateur est le vérificateur et le destinataire du VC. Il ne peut vérifier le DID et le VC correspondants que si le Titulaire l'autorise et accepte, et sait si le Titulaire possède certains attributs ou remplit certaines conditions (telles que la conformité de l'utilisateur), afin que le Titulaire puisse passer Ses DID bénéficient d'une sorte de service qu'ils fournissent avec certaines qualifications.
Prenons un exemple pour comprendre la relation entre les trois éléments ci-dessus :
(Web 2) Par exemple, lors de la publication d'une offre d'emploi, l'entreprise doit vérifier les informations de candidature des nouveaux employés potentiels pour déterminer s'ils ont la formation académique correspondante, si l'expérience de travail antérieure est suffisamment vraie et s'ils sont des citoyens légaux ; à cette fois, l'entreprise est le vérificateur, les établissements d'enseignement qui délivrent des certificats académiques et les anciens employeurs qui délivrent des certificats professionnels sont l'émetteur, et les nouveaux employés qui détiennent ces certificats sont le titulaire.
(Web 3) Par exemple, une proposition communautaire de mockDAO exige que seuls les membres de la communauté avec le niveau> 2 puissent participer au vote. Au cours de ce processus, mockDAO doit vérifier les certificats de membre (VC) émis à l'avance pour confirmer s'ils remplissent ces conditions ; à l'heure actuelle, mockDAO est à la fois un émetteur et un vérificateur, et un membre de la communauté avec un certificat d'adhésion est un titulaire.
Pourquoi avons-nous besoin d'un système d'identité décentralisé DID+VC
Le système d'identité DID+VC a une très large gamme de scénarios d'application. Ici, l'auteur liste six scénarios d'application couramment utilisés dans Web3 :
1. Connexion universelle et sécurisée
Les utilisateurs peuvent se connecter directement à toutes les plates-formes via un DID, et le VC autorisé par la plate-forme ou le contrat peut contrôler les droits d'accès de l'utilisateur, de sorte que les barrières entre les plates-formes puissent être supprimées, et ce n'est plus la manière traditionnelle de se connecter à différentes plates-formes qui nécessitent différents "compte + mot de passe" ; en même temps, les utilisateurs sont également libres de montrer différents VC à la plate-forme pour prouver certaines de leurs conditions, améliorant ainsi l'expérience de connexion de l'utilisateur et la volonté de divulguer des informations.
De plus, la connexion habituelle au portefeuille dans Web3 entraîne la publication de l'interaction entre le portefeuille et la plateforme sur la chaîne, incitant certaines plateformes à fournir aux utilisateurs des services discriminatoires via des données sur la chaîne (telles que le statut de propriété). L'utilisation d'une connexion DID empêche que cela ne se produise.
2. Vérification KYC
Dans une perspective à plus long terme et plus large, DID peut être utilisé dans tous les scénarios du monde réel ou en ligne impliquant des applications d'informations d'identité. Par exemple, de nombreux services en ligne, y compris les échanges et les portefeuilles dans certaines industries de chiffrement, nous obligent à numériser et à télécharger des documents d'identité. pour compléter la certification KYC - ils doivent généralement vérifier l'identité avec des documents encombrants et des enregistrements électroniques, ce qui est coûteux et prend du temps, et peut entraîner une fuite de la vie privée des utilisateurs, et il existe également des cas où les fournisseurs de services ne peuvent pas vérifier l'authenticité de la preuve .
Cependant, dans le système d'identité DID, le fournisseur de services vérifie la qualification de l'utilisateur via VC avec l'autorisation de l'utilisateur, et les informations sensibles de l'utilisateur peuvent être sélectivement ou complètement cachées, ou partiellement ou entièrement partagées, donc par rapport à l'authentification KYC traditionnelle est plus crédible , et en même temps, le coût de communication entre les utilisateurs et les organisations est considérablement réduit.
Même dans la vraie vie, le système d'identité de DID+VC peut aider les sociétés de prêt à vérifier facilement les informations d'identification financières des candidats, tout en respectant la volonté des utilisateurs de garder certaines données privées ; dans le cadre de la diligence raisonnable des employés, il est pratique pour les employés d'appeler La qualification les documents sont correctement conservés, ce qui garantit également que les documents ne seront pas altérés au cours du processus de circulation, et peut également éviter la situation où il est difficile de vérifier l'authenticité des informations en raison des inconvénients possibles dans le processus de vérification. etc.
3. Gouvernance communautaire
(1) Compléter la gestion des données d'identité et de contribution de la communauté d'une manière qui protège la confidentialité :
De nombreuses plateformes et communautés sur Web3 adoptent un modèle centralisé pour gérer les identités des membres et les données de contribution Même si certaines organisations essaient de le mettre sur la chaîne, les frais de gaz deviendront déjà un coût considérable pour le fonctionnement de l'organisation, et la chaîne Même avec le l'autorisation du propriétaire, le contenu final ne peut pas être modifié et la vie privée du propriétaire est difficile à protéger. En associant la clé d'autorisation et le protocole au système d'identité DID+VC, la gestion des données d'identité et de contribution peut être complétée de manière pratique et secrète, protégeant pleinement la souveraineté et la confidentialité des données du propriétaire.
(2) Gouvernance efficace du DAO
L'exemple de la certification de qualification de vote mockDAO mentionné ci-dessus illustre également bien que le système d'identité DID + VC peut permettre une gestion efficace de DAO et d'autres organisations, économiser le coût global de la partie projet et l'expérience de fonctionnement de l'utilisateur est plus simple et plus fluide. Étant donné que la garde et les droits d'utilisation de VC sont entièrement entre les mains des utilisateurs, les membres de la communauté peuvent également utiliser VC pour prouver leur contribution à un projet ou DAO, réduisant considérablement leurs coûts de communication avec l'organisation.
4. Attaque anti-Sybil
L'attaque Sybil fait référence à un petit groupe de personnes contrôlant un grand nombre de robots pour simuler le comportement humain, de manière à atteindre l'objectif d'interférer avec le fonctionnement de l'organisation à des fins lucratives. De telles attaques sont faciles à voir dans de nombreux parachutages et dans la gouvernance des votes. Le système DID peut garantir que VC n'est délivré qu'à des utilisateurs réels et valides. Les utilisateurs ne peuvent obtenir les qualifications nécessaires pour participer à ces activités qu'en présentant et en vérifiant les informations d'identification, et leur vie privée ne sera pas divulguée.
5. Attaque anti-hameçonnage
Lorsque les mnémoniques et les clés privées sont gardés secrets, les actifs numériques de l'utilisateur sont généralement en sécurité, mais les pirates utilisent des erreurs humaines ou des plates-formes centralisées pour lancer des attaques, telles que l'utilisation de Discord, d'e-mails, de Twitter, de plates-formes de trading pour divulguer de fausses informations ou en falsifiant The site Web guide les utilisateurs pour effectuer de mauvaises opérations. Outre la nécessité pour les utilisateurs d'être plus vigilants, de vérifier attentivement les informations sur les transactions et de protéger les informations sensibles sur les comptes, la chose la plus importante, la plus fondamentale et la plus efficace est de pouvoir vérifier en temps opportun si des informations inconnues proviennent d'une organisation réelle. Ce processus de vérification implique
(1) Déterminer l'authenticité et la validité de l'identité de l'organisation qui a publié l'information, et qu'elle n'est pas contrefaite ou annulée ;
(2) Confirmer que tout le contenu des informations provient de l'organisation authentique et efficace ;
En ce qui concerne le premier point, à partir du niveau du cas d'utilisation, les utilisateurs peuvent connaître la base juridique et les informations d'identité officielles de l'organisation via des pages jaunes de confiance similaires à "Tianyancha", ou faire confiance à l'organisation via le logo "Blue V" des principales plateformes sociales L'authenticité du compte public et du contenu publié. Mais ces deux méthodes sont des processus de certification manuels, centralisés et inefficaces. La plate-forme ne peut pas mettre à jour l'état d'avancement du projet, l'annulation et le changement de propriété en temps opportun, et ne peut pas vérifier si les discours des cadres supérieurs à venir ou démissionnaires représentent les intentions de l'organisation. .
Au niveau technique, l'authenticité et la validité de l'identité peuvent être vérifiées via le système d'infrastructure à clé publique (PKI) de l'autorité émettrice de certificats (CA), ou via le système de clé personnelle PGP et Web of Trust développé par Phil Zimmerman . Le premier est entièrement centralisé et son champ d'application est limité à la communication cryptée SSL/TLS du site Web. Divers sites Web HTTPS utilisent ce type de certificat pour la vérification de l'identité du site Web. Ce dernier nécessite que la clé publique PGP de l'objet d'interaction soit connue à l'avance, ce qui posera certains problèmes de sécurité et d'évolutivité, et il n'existe aucun moyen clair de vérifier l'authenticité et l'identité de l'autre en connaissant la clé publique PGP. il n'y a pas de mécanisme de pénalité pour traiter une mauvaise authentification, et en raison des principes de base de la cryptographie et des opérations de ligne de commande impliquées, la convivialité des utilisateurs ordinaires est extrêmement médiocre, et il est difficile de renforcer la réputation des organisations générales ou des individus et forment un effet de réseau.
En ce qui concerne le deuxième point - "déterminer que tout le contenu de l'information provient d'une organisation réelle et efficace" - face à des informations massives, en particulier des informations impliquant des portefeuilles et des interactions d'actifs, une vérification efficace est requise, peu importe dans Web2 ou Web3 La façon d'aider les organisations et les célébrités a besoin d'un commissaire politique officiel qui peut réfuter les rumeurs en temps opportun et aider les utilisateurs à vérifier les informations en temps opportun, afin de maintenir la réputation et de protéger la sécurité des informations et des actifs.
Web3 a toujours manqué d'une méthode d'authentification anti-fraude et d'un chemin d'expression d'informations vérifiable pour l'anti-fraude afin de résoudre les deux problèmes ci-dessus. Jusqu'à l'émergence du système d'identité DID+VC, une solution leur était proposée.
Étant donné que le DID d'un sujet peut être certifié par KYB et KYC, son historique est enregistré et vérifié par VC, mais en cours de certification, d'enregistrement et de vérification, à l'exception de l'utilisateur lui-même et de l'agence de confiance publique légalement responsable qui a émis VC, personne Une seule personne connaît la confidentialité et les données personnelles de l'utilisateur
Ou, pour les organisations sensibles à KYB, autorisez les attributs officiels d'un DID en associant ses canaux officiels destinés au public à sa certification DID, car il existe et seules les informations publiées par le DID sont crédibles (bien qu'elles ne puissent pas être entièrement garanties par loi, la réputation est également un élément très important de la reconnaissance sociale), rendant les utilisateurs plus disposés à choisir de croire les informations qu'ils publient, aidant à identifier les vrais et les faux DID.
Promouvoir le développement de la DeFi
Tous les comportements en chaîne de l'utilisateur peuvent être écrits dans VC, accumulant progressivement leur propre crédit en chaîne en tant qu'attribut important de l'identité, et cela peut également permettre aux utilisateurs d'obtenir des services tiers. Le système d'identité DID + VC peut refléter le comportement économique de l'utilisateur en chaîne d'une manière qui protège la confidentialité de l'utilisateur, et l'enregistrer, le vérifier et le présenter sous forme de VC, ce qui peut non seulement aider DeFi à juger le crédit financier en chaîne d'organisations ou d'utilisateurs individuels, mais aussi Pour aider les utilisateurs à obtenir des services de prêt de crédit similaires à la finance traditionnelle, le modèle de promesse de jeton peut être affaibli ou remplacé, apportant une meilleure liquidité et une meilleure efficacité du capital à l'écosystème DeFi actuel.
À ce stade, l'expansion de l'activité de crédit DeFi est principalement limitée par l'identification d'identités en chaîne correspondant à des identités réelles. Si DeFi doit interagir avec précision et efficacité avec les données financières hors chaîne des utilisateurs pour aider à évaluer le crédit des utilisateurs en chaîne et même récupérer un comportement malhonnête sur la chaîne, la certification KYC est inévitable, mais cela peut mettre les natifs du Web 3 mal à l'aise Parce qu'il implique des dangers cachés d'exposition à la confidentialité des informations et des risques moraux des agences de certification.
D'autre part, le niveau de crédit des utilisateurs du Web3 est difficile à juger et à mesurer, et il est également devenu l'une des principales raisons qui empêchent DeFi de réaliser des activités de crédit à faible taux hypothécaire.Par conséquent, la propre sécurité financière du projet ne peut être garanti en augmentant le taux hypothécaire ou le surhypothèque de l'utilisateur.Mais en même temps, cela réduit l'efficacité d'utilisation du capital de l'écologie DeFi, affaiblit la liquidité globale de l'écologie crypto et en même temps exclut la plupart des utilisateurs de crypto qui veulent Cependant, pour ce groupe de personnes, leurs prêts sont dus au manque de fonds ou d'actifs pouvant être hypothéqués, et en raison de la maturité du système de crédit hors chaîne et de la limitation du champ d'application, il peut être difficile pour eux d'obtenir le montant idéal en raison de dossiers de crédit insuffisants dans le monde réel.
Basé sur le système d'identité DID + VC, il peut fournir une solution potentielle aux problèmes commerciaux de crédit DeFi ci-dessus - grâce à VC avec plusieurs fonctions de présentation et entièrement contrôlées par les utilisateurs, il peut (1) réduire les établissements de crédit à compléter la collecte de données de crédit passée Et le coût de la vérification, en même temps, même si la certification KYC est appliquée pour les futures interactions de données DeFi et hors chaîne ; elle peut également (2) garantir les exigences de confidentialité dans le processus de vérification et de présentation des données utilisateur, à l'exception de la confiance du public agences qui authentifient KYC et celles qui authentifient les données financières correspondantes Ni l'organisation ni l'utilisateur lui-même ne connaissent les données privées pertinentes de l'utilisateur, et il existe une voie claire pour que les informations correspondantes soient tenues responsables en cas de fuite. De cette manière, les applications DeFi peuvent facilement fournir des services ciblés à différents utilisateurs, tels que la vérification de l'état de crédit passé de l'utilisateur en chaîne et hors chaîne via le DID de l'utilisateur et des certificats numériques vérifiables, et l'obtention d'un faible intérêt si le dossier de remboursement est bon crédit des prêts ou des prêts à faible taux de gage.
Conclusion
Le système d'identité DID+VC est la pierre angulaire du Web3 accessible au public.
Comme mentionné au début, nos attentes envers la blockchain ou le Web3 viennent de sa capacité à résister aux privilèges et à la censure involontaire, mais cela ne signifie pas que la confiance est complètement inutile. Nous voulons simplement affaiblir ou éliminer la confiance dans ces institutions centrales qui vendront et falsifieront nos informations, et nous voulons atteindre cet objectif grâce à l'autonomie des données ; mais, en même temps, nous avons également besoin de crédibilité, d'obligations légales et d'une responsabilité institutions, telles que la sécurité publique et le gouvernement, pour vérifier l'authenticité et la crédibilité de diverses organisations et identités individuelles dans le réseau, voire l'authenticité et la crédibilité d'informations et d'objets.Ils sont tenus de superviser diverses entités du réseau (organisations, personnes et informations) pour éviter et surveiller les incidents de fraude causés par des informations d'identité falsifiées, et pour mettre en œuvre des procédures légales de responsabilité par la suite, couper la chaîne de fuite d'informations et récupérer tout ou partie des pertes économiques. Tous ces éléments nécessitent le soutien de la supervision et la mise en œuvre de KYC et KYB. Même si une personne peut avoir plusieurs DID en même temps, nous n'avons qu'une seule identité réelle.Lorsque les multiples DID d'une personne sont associés et authentifiés avec sa véritable identité unique, il est possible d'empêcher considérablement le vol d'informations dans les incidents frauduleux Web2 et Web3. ; il est également possible de faire en sorte que les données Web2 doivent être utilisées d'une certaine manière dans le monde Web3 afin d'enrichir les scénarios d'application de DID sur la chaîne. Durant la période de transition de l'être humain entrant dans le cybermonde, DID réalisera la cartographie de l'identité Web2 et des relations sociales dans le monde Web3.
Bien sûr, qu'il s'agisse de calcul multipartite sécurisé, de cryptage homomorphe ou de preuve à connaissance nulle, si la certification KYC basée sur ces technologies de cryptage et complétée par une institution de confiance publique légalement responsable peut être réalisée à grande échelle, on peut dire que Web3 est plus sécurisé que Web2, car à l'heure actuelle, une partie de notre certification KYC et des données de confidentialité d'identité très importantes sont contrôlées par de nombreuses organisations commerciales. Et lorsque le DID d'une organisation ou d'un individu a un certain degré de reconnaissance sur Internet, un DID plus lisible peut parler pour eux. Bien sûr, ce chemin est très long, et d'autres DID peuvent émerger dans la solution, alors je n'en parlerons pas trop pour l'instant.
Grâce à la cryptographie et à la logique d'interaction technique du système, le système d'identité DID permet aux utilisateurs de maîtriser la propriété de leurs propres données d'identité, de surmonter les points douloureux de l'abus d'informations dans l'Internet traditionnel et d'augmenter le coût de "faire le mal" pour La souveraineté des données donne également aux utilisateurs un sentiment de sécurité. Laissez les gens voir l'aube de la société numérique DeSoc composée de "remplacer la règle de l'homme par du code" dans le Web3 idéal; il peut combiner les problèmes d'identification des utilisateurs de DeFi, DAO, GameFi et d'autres pistes, résoudre le problème de protection de la vie privée KYC sur la chaîne, et réformer le mode de gouvernance communautaire, prévenir les attaques de sorcières et de phishing, etc., faisant du Web3 une société plus sûre que le Web2, plus tolérante envers les utilisateurs et plus respectueuse des droits et des souhaits des utilisateurs.
Bien sûr, la réalisation de cette belle vision nécessite également un ensemble de protocoles standard inter-chaînes, multi-plateformes et même hors chaîne pour la prendre en charge, ainsi que la reconnaissance d'innombrables utilisateurs, plateformes et même organisations hors ligne, ainsi que la nécessité de former un effet de réseau pour l'utilisation.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Interprétation complète du système d'identité DID : statut, concept et importance
Préface
Web3 basé sur la technologie de la blockchain a émergé sur la scène de l'histoire, et une partie considérable de la poussée provient des attentes des gens selon lesquelles il peut résister aux privilèges des organisations commerciales et à la censure involontaire - en remplaçant la règle de l'homme par un code pour protéger les droits et intérêts de chaque participant. En ce qui concerne la situation actuelle, les différentes solutions proposées par l'industrie - les utilisateurs enregistrent sans raison des portefeuilles pour interagir - non seulement conduisent à de fréquentes attaques Sybil et attaques de phishing, mais ne peuvent également être tenues pour responsables, érodent la confiance de la communauté Web3, et endommager la sécurité de la vie privée et la sécurité des actifs des utilisateurs du Web3 ; cela empêche également les utilisateurs du Web3 qui ont une réputation sur la chaîne mais qui manquent d'actifs de bénéficier de services financiers de haute qualité (tels que les services financiers dans le modèle de prêt de crédit hors ligne).
Le comportement pervers du "fort exploitant le faible" critiqué dans le Web2 et du "mauvais argent chasse le bon argent" dans la société traditionnelle est reproduit dans le Web3. Même l'autonomie des données (SSI) prônée et crue par Web3 (qui est l'une des caractéristiques qui attirent les utilisateurs) a été à plusieurs reprises entravée sur le chemin de la réalisation, car les données privées de l'utilisateur sont soit stockées dans la centralisation de projets décentralisés. serveur, soit il est publiquement et complètement présenté sur la blockchain, et sa sécurité et sa confidentialité n'ont pas été réellement protégées; même dans une certaine mesure, par rapport au Web2, il a entraîné un plus grand degré de perte économique, et une fois subi Il est presque irréversibles et en raison du manque de support réglementaire approprié, l'identité des attaquants malveillants est difficile à localiser et à tenir pour responsable.
Dans ce contexte, Web3 réalise que visualiser la réputation des sujets identitaires, proposer des contrats identitaires et mettre en place une réglementation adaptée sont indispensables à son développement à long terme. Sur la base d'une telle prise de conscience de base, le concept d'identité décentralisée consistant en "identifiant décentralisé (DID) + certificat vérifiable (VC)" s'est progressivement imposé, apportant une solution pour la construction de systèmes d'identité dans la société Web3.
En bref, le développement du système d'identité a évolué d'une identité centralisée gérée et contrôlée par une autorité unique ; à une identité fédérée qui permet aux données d'identité de l'utilisateur d'être portables dans une certaine mesure et peut être connecté à travers les plates-formes, telles que cross- connexion à la plate-forme des comptes WeChat et Google ; à l'identité décentralisée initiale qui nécessite une autorisation et une permission de partager des données d'identité, telles que OpenID ; puis pour passer à une identité auto-souveraine (SSI : Self-Soverge Identity) qui peut réellement réaliser des données entièrement détenu et contrôlé par des individus — — Dans Web3, il fait généralement référence à un système d'identité décentralisé avec confidentialité et sécurité construit sur la base de DID + VC. La centralisation est partiellement remplacée par la décentralisation, qui n'implique plus le stockage et la collecte centralisés des données.
État actuel des données de confidentialité de l'identité
L'identité et les informations connexes sont principalement utilisées pour prouver "qui je suis" et "si je réponds aux exigences spécifiques pour bénéficier d'un certain service". Les informations d'identité sont requises dans de nombreux scénarios, tels que les exigences de formation lors de la recherche d'un emploi, la preuve des actifs lors de l'achat d'une maison et de la demande de prêt bancaire, et si nous remplissons les conditions pour devenir client VIP d'une entité ou d'un fournisseur de services virtuel.
Dans la vraie vie, les informations d'identité des personnes sont archivées dans le système officiel, et vérifiées et vérifiées en présentant des documents et des certificats correspondants dans divers scénarios de vie ; dans le monde Internet, notre identité est représentée par un mot de passe de compte, et les données comportementales basées sur ce enregistrement du système de stockage de données du fournisseur de services correspondant.
Ce qu'ils ont en commun sont :
Parce que lorsque les utilisateurs doivent se connecter à des activités sociales, de jeu, financières, d'achat et autres dans le monde entier via le réseau, ces informations d'identité doivent être téléchargées sur une certaine plate-forme sans réservation, et les données d'identité de jeu en ligne et l'identité sociale générées par l'utilisateur activités Les données, etc. sont également scellées dans les serveurs du géant - c'est-à-dire que les utilisateurs n'ont que le droit de voir mais pas de supprimer, d'ajouter ou d'échanger leurs propres données comme ils le souhaitent. L'exposition sans réserve de ces données à l'organisation présente des risques considérables pour la confidentialité et la sécurité.Après tout, il semble que le phénomène des organisations utilisant leurs privilèges pour voler les données des utilisateurs sans autorisation semble être courant et banal dans le Web2.
Dans le même temps, les systèmes de données relativement indépendants entre les organisations obligent les données des utilisateurs à être fragmentées et stockées dans des systèmes inaccessibles, il est donc difficile pour les utilisateurs de visualiser, d'appeler et d'analyser complètement leurs propres données. L'une des conditions préalables à la réalisation de SSI est que les utilisateurs puissent contrôler leurs propres données privées, c'est-à-dire qu'ils aient la souveraineté des données - droits de garde des données et droits d'utilisation des données. Et DID l'a fait.
DID - renvoie la souveraineté des données de l'utilisateur S
Qu'est-ce que DID
En termes simples, un identifiant décentralisé (DID) est un URI sous la forme d'une chaîne unique au monde, hautement disponible, résoluble et vérifiable par cryptographie. - Applications telles que l'identité personnelle, l'identité organisationnelle, l'historique des activités en chaîne, l'IoT les scénarios, etc. sont tous bénéfiques et peuvent également être utilisés pour identifier d'autres formes de sujets - tels que des produits ou quelque chose qui n'existe pas, comme des idées ou des concepts, etc. .
Par exemple, de nombreuses plates-formes blockchain telles que Ethereum et Polygon prêtent attention à DID, mais elles sont actuellement au stade expérimental et personne n'a donné de solution systématique. Les normes DID les plus couramment utilisées proviennent du W 3 C (World Wide Web Consortium, la plus grande organisation mondiale de développement de spécifications Web) et DIF (Decentrailized Identity Foundation), parmi lesquelles les normes W 3 C sont plus largement utilisées.
DID et VC sont inséparables. Le déploiement commercial de W 3 C VC utilise DID pour identifier les personnes, les organisations et les choses en grande quantité, et atteint un certain degré de garantie de sécurité et de protection de la vie privée. Aucune autre partie ne peut accéder, utiliser ou divulguer sans autorisation Données d'identité du sujet DID.
Le DID de l'utilisateur est entièrement contrôlé par l'utilisateur, généré selon un certain algorithme, et non entièrement habilité par une seule organisation. DID peut être analysé comme un document DID stocké sur la blockchain - y compris la clé d'autorisation (clé d'authentification), la clé de chiffrement (clé d'accord), la clé de délégation (clé de délégation), la clé de vérification (clé d'assertion) et des informations telles que le service lien de point de terminaison qui interagit avec le sujet DID. Ces clés peuvent être communément comprises comme les signatures que nous utilisons à différentes fins dans nos vies. Les documents signés (but) peuvent être la confidentialité, la procuration ou l'autorisation pour une certaine partie d'utiliser vos informations personnelles, etc.
C'est précisément grâce à une telle infrastructure à clé publique que le système d'identité DID+VC permet aux utilisateurs de mieux protéger leurs données et de choisir de partager ou non des données, car seul le propriétaire de la clé privée dispose de l'autorisation complète de DID. C'est la même chose que les actifs de la blockchain sont contrôlés par des clés privées.
Soit dit en passant, cela entraîne également les problèmes suivants :
Par conséquent, il est de la responsabilité de tout utilisateur d'effectuer une sauvegarde sécurisée de sa clé privée et de son mnémonique.
VC - informations d'identité de confiance en ligne
VC est un élément de système d'identité plus profond que SBT.
En mai 2022, Vitalik Buterin, le co-fondateur d'Ethereum, Glen Weyl, chercheur au bureau du directeur de la technologie de Microsoft, et Puja Ahluwalia Ohlhaver, stratège chez Flashbots, ont publié conjointement - "Decentralized Society: Finding Web3's Soul - Decentralized Société : À la recherche de l'âme du Web3 L'âme du Web3 a suscité de vives discussions sur le SBT (SoulBound Token : Soul Bound Token). Le concept d'identité décentralisée a ainsi gagné plus d'attention.
Dans une certaine mesure, SBT peut remplacer VC pour construire la relation sociale du Web 3. Des protocoles tels que EIP-4973, EIP-5114, ERC 721 S et EIP-3525 représentent essentiellement l'imagination du formulaire d'application de SBT. Cependant, les limites naturelles de SBT l'empêchent de former un système d'identité décentralisé complet :
Le jeton pointe vers une adresse de portefeuille, et non vers une identité pouvant représenter une identité. Quiconque peut obtenir l'adresse du portefeuille peut voir les SBT appartenant au propriétaire du portefeuille, sans aucune confidentialité. Plus important encore, nous ne voulons pas que les sujets des contrats sociaux soient des portefeuilles plutôt que des identités, car les transactions ne sont qu'une partie des activités sociales.
Bien qu'il soit possible de prouver l'identité dans un environnement compatible multi-chaînes tel que l'EVM, il est impuissant pour les scénarios inter-écologiques, multi-plateformes ou même hors chaîne.
Semblable au NFT, le SBT existant n'a que deux formes de présentation : affichage complet et masquage complet, et n'a pas une fonction complète de protection de la confidentialité des données.
Bien que l'industrie procède également à l'agrégation SBT à l'heure actuelle, la forme de transport d'informations de SBT publiée par chaque projet n'est pas uniforme, de sorte qu'elle ne peut être organisée et affichée que sur le tableau blanc, qui a une lisibilité extrêmement médiocre et n'est pas pratique pour les utilisateurs. et interpréter.
Même si le SBT peut être divulgué de manière sélective maintenant, c'est-à-dire que certaines informations du SBT peuvent être affichées selon les besoins, mais le tableau noir ici est que cette partie de l'information est divulguée en texte brut sans embellissement ni dissimulation, et il y a un problème —utilisateurs Lorsque l'on prouve son identité, les données privées dans SBT doivent être partiellement exposées. Après plusieurs expositions, ces données privées peuvent toujours être collectées, triées et analysées pour former un portrait complet de l'utilisateur, menaçant ainsi la sécurité de la vie privée. C'est la même chose que ce que nous appelons les portraits Web 2. Si vous y réfléchissez, les publicités push que vous voyez lorsque vous ouvrez Taobao sont en fait similaires aux informations de la catégorie de magasin de meubles que vous venez de visiter, ou Taobao utilise toujours vos habitudes de consommation pour pousser. vos produits correspondant au style, au prix et au style s'apparentent beaucoup à un cocon d'informations. Tout le monde n'aime pas tout le temps le cocon informationnel, cela limitera votre développement informationnel et plus grave encore, cela limitera votre cognition.
Donc, comme nous pouvons le voir, SBT est de courte durée, et les scénarios qui peuvent être largement et profondément utilisés sont très limités. Nous avons mis un point d'interrogation sur l'idée que "SBT peut répondre aux besoins complexes d'interaction des données d'identité du futur Web3 société".
Le schéma DID + VC résout efficacement les trois limitations ci-dessus de SBT et garantit que le droit ultime d'émettre, de détenir et de contrôler DID et VC est entre les mains des utilisateurs par des moyens techniques tels que la cryptographie. Et grâce à une série de technologies et d'accords pour assurer
(Supplément : en ce qui concerne NFT, je ne pense pas qu'il puisse être comparé à VC, car NFT représente une sorte de propriété, et cette propriété peut être modifiée, transférée et tracée. VC contient des informations liées à l'identité, qui sont les vôtres, uniques , et non transférable.)
Qu'est-ce que le CV
VC est une déclaration descriptive émise par un DID (comme une organisation de confiance, une organisation DAO, un système gouvernemental, une organisation commerciale) pour approuver certains attributs d'un autre DID (comme un utilisateur, un partenaire), et est basé sur cryptographiquement généré et vérifiable, pour prouver que son propriétaire possède certains attributs et que ces attributs sont réels (tels que l'identité, la capacité, la qualification, etc.) [1]. Ces résultats de certification peuvent être enregistrés dans d'autres VC comme Arweave et IPFS.Toutes les informations pertinentes sont publiques, vérifiables, traçables et traçables en permanence.N'importe qui peut les vérifier de manière indépendante pour s'assurer que le contenu du certificat est authentique et crédible[2]. Ces VC peuvent également se connecter sur les grandes chaînes publiques et interagir avec d'autres applications écologiques. Il n'y a que des sujets DID propriétaires de VC qui peuvent contrôler qui peut accéder à leurs VC et comment.
Notez que nous avons mentionné deux types de VC dans le paragraphe ci-dessus, l'un est utilisé pour stocker les données privées de l'utilisateur [1], nous l'appelons VC personnel ici ; l'autre est utilisé pour stocker les informations d'identification de la vérification VC personnelle [2], nous l'appelons ici Résultats VC. Il y a un problème ici. À l'heure actuelle, la plupart des informations d'identification vérifiables sont stockées dans des bases de données centralisées ou des chaînes de blocs qui ne peuvent pas assurer la protection de la vie privée. Ce n'est pas un gros problème pour le résultat VC [2], mais pour un VC individuel [1] est intolérable.
Alors, comment pouvons-nous garantir la sécurité du stockage et la confidentialité des VC contenant des données personnelles privées ? Cela implique la méthode de stockage de VC :
Méthode de stockage VC
Il existe actuellement trois types principaux :
C'est la même chose que nous enregistrons la clé privée sur un ordinateur portable ou un programme qui n'implique pas Internet. Mais de même, une fois perdu, il est quasiment impossible de le récupérer. Les utilisateurs doivent assumer plus de responsabilités lorsqu'ils jouissent d'une plus grande souveraineté.
Cette méthode n'est pas la même que le stockage des données directement sur les serveurs centralisés des géants de l'Internet dans Web2. Les autorisations d'accès, d'utilisation et de suppression du VC chiffré ne peuvent être gérées que par le propriétaire qui possède la clé privée DID correspondante. Bien sûr, les utilisateurs doivent également enregistrer la clé privée ou le mnémonique de DID.
De cette façon, les informations sont traçables et vérifiables. Et la propriété de ces informations appartient toujours au propriétaire du VC.
Il est souligné ici que, quelle que soit la méthode utilisée, l'utilisateur doit effectuer une sauvegarde du VC et de la clé privée.
Comment afficher VC
Allons un peu plus loin, et les lecteurs plus attentifs peuvent se rendre compte que même si nous atteignons la confidentialité et la sécurité dans le stockage, si nous ne pouvons pas atteindre "faire savoir à l'autre partie que je suis satisfait sans révéler aucune information privée" lors de la présentation de VC leurs conditions", les informations que nous avons divulguées ne sont-elles donc pas encore pleinement exposées sur Internet ? N'est-ce pas de retour à l'article précédent que des informations SBT/NFT similaires sont suivies et collectées, puis qu'un portrait complet de l'utilisateur est formé, envahissant notre vie quotidienne et nos activités économiques ?
Ce type de présentation de données sans protection de la vie privée n'est pas ce que SSI recherche !
C'est également le point d'entrée de la technologie ZKP (Zero-Knowledge Proof) actuellement très discutée.
Il existe de nombreuses technologies pour assurer la confidentialité, telles que le calcul multipartite sécurisé, le cryptage homomorphe, la preuve à zéro connaissance, etc. mais
ZKP est actuellement la technologie la plus concernée en termes de sécurité de la vie privée et d'évolutivité du réseau dans Web 3. Elle peut aider les utilisateurs à prouver leurs attributs et leurs qualifications sans divulguer aucune information, ou simplement renvoyer une réponse "oui" ou "non". Le réseau émergent zCloak a donné un bon exemple à cet égard, en réalisant un contrôle précis sur l'affichage des informations d'identité - il existe quatre façons de présenter son VC : ZKP Disclosure, Digest Disclosure, Selective Disclosure (Divulgation sélective), Full Information Disclosure (Divulgation complète 0).
C'est-à-dire que, sur la base de la technologie ZKP, les utilisateurs peuvent choisir de ne pas divulguer leurs propres informations en tout, en partie ou pas du tout, ou d'obtenir un label de "maître DeFi" grâce à l'analyse de données secrètes pour montrer leurs certaines capacités et qualifications , et en même temps permettre au fournisseur de services d'identifier si l'utilisateur répond pleinement aux normes de l'utilisateur cible d'une certaine entreprise qui est la leur. Cela protège non seulement grandement la confidentialité et la sécurité des données de l'utilisateur, mais respecte également pleinement les divers souhaits de divulgation d'informations de l'utilisateur.
Analyse de ZKP
ZKP est actuellement divisé en deux systèmes : SNARK (Scalable Transparent Argument of Knowledge) et STARK (Succinct Non-interactive Argument of Knowledge), qui peuvent tous deux être utilisés pour créer des preuves de validité. Les principales différences sont expliquées dans le tableau suivant :
SNARK :
En revanche, STARK
(Ainsi, nous voyons que les SNARK sont principalement utilisés dans l'expansion inter-chaînes et L2, tandis que les STARK sont principalement utilisés dans la protection des données privées. Parce que le premier a des certificats plus petits, un temps de vérification plus court et des frais de gaz inférieurs, tandis que le second a Sécurité extrêmement élevée et plus propice au développement.Le 20 juin, Vitalik Buterin, le co-fondateur d'Ethereum, soulignait dans son dernier article « A Deeper Discussion on Cross-L2 Reading of Wallets and Other Use Cases » : Dans la réalisation de cross-chain proof, zero-knowledge proof (ZK-SNARK), etc. sont des choix technologiques très réalisables, et zk-SNARK sera aussi important que la blockchain dans les 10 prochaines années.)
Utilisons un scénario pour illustrer l'application des deux. Supposons que nous voulions implémenter un système de vote privé sur la blockchain. Ce système nécessite de vérifier que l'utilisateur a le droit de voter sans révéler son identité :
En général, SNARK et STARK ont leurs propres avantages et inconvénients, et la technologie à utiliser dépend des besoins et des scénarios spécifiques de l'application.
Participants au système d'identité DID
Il comprend principalement le titulaire du VC, le titulaire, l'émetteur et le vérificateur.
Le titulaire est le propriétaire d'un certain DID, le titulaire de VC. Ils sont la seule personne ou organisation ayant le droit de partager leurs informations d'identification, et la seule personne ou organisation ayant le droit de choisir s'ils souhaitent partager leur propre identité.
L'émetteur est l'émetteur de VC, généralement joué par des organisations de confiance, telles que DAO, le gouvernement et des associations industrielles. Il convient de noter que même si l'émetteur crée et émet un VC, il n'a pas le droit d'utiliser le VC, car la clé privée du DID correspondant est requise pour la signature autorisée avant qu'il puisse être utilisé, et l'émetteur n'a pas posséder la clé privée du Porteur. Cependant, pour certains types de VC, l'Émetteur a le droit de les révoquer. Par exemple, s'il est constaté qu'un membre de la communauté fait du mal, la communauté DAO peut retirer le certificat d'honneur qui lui a été délivré, ou le Bureau de gestion du trafic a le droit de révoquer le permis de conduire numérique délivré à un conducteur lorsqu'il traite des violations.
Le vérificateur est le vérificateur et le destinataire du VC. Il ne peut vérifier le DID et le VC correspondants que si le Titulaire l'autorise et accepte, et sait si le Titulaire possède certains attributs ou remplit certaines conditions (telles que la conformité de l'utilisateur), afin que le Titulaire puisse passer Ses DID bénéficient d'une sorte de service qu'ils fournissent avec certaines qualifications.
Prenons un exemple pour comprendre la relation entre les trois éléments ci-dessus :
(Web 2) Par exemple, lors de la publication d'une offre d'emploi, l'entreprise doit vérifier les informations de candidature des nouveaux employés potentiels pour déterminer s'ils ont la formation académique correspondante, si l'expérience de travail antérieure est suffisamment vraie et s'ils sont des citoyens légaux ; à cette fois, l'entreprise est le vérificateur, les établissements d'enseignement qui délivrent des certificats académiques et les anciens employeurs qui délivrent des certificats professionnels sont l'émetteur, et les nouveaux employés qui détiennent ces certificats sont le titulaire.
(Web 3) Par exemple, une proposition communautaire de mockDAO exige que seuls les membres de la communauté avec le niveau> 2 puissent participer au vote. Au cours de ce processus, mockDAO doit vérifier les certificats de membre (VC) émis à l'avance pour confirmer s'ils remplissent ces conditions ; à l'heure actuelle, mockDAO est à la fois un émetteur et un vérificateur, et un membre de la communauté avec un certificat d'adhésion est un titulaire.
Pourquoi avons-nous besoin d'un système d'identité décentralisé DID+VC
Le système d'identité DID+VC a une très large gamme de scénarios d'application. Ici, l'auteur liste six scénarios d'application couramment utilisés dans Web3 :
1. Connexion universelle et sécurisée
Les utilisateurs peuvent se connecter directement à toutes les plates-formes via un DID, et le VC autorisé par la plate-forme ou le contrat peut contrôler les droits d'accès de l'utilisateur, de sorte que les barrières entre les plates-formes puissent être supprimées, et ce n'est plus la manière traditionnelle de se connecter à différentes plates-formes qui nécessitent différents "compte + mot de passe" ; en même temps, les utilisateurs sont également libres de montrer différents VC à la plate-forme pour prouver certaines de leurs conditions, améliorant ainsi l'expérience de connexion de l'utilisateur et la volonté de divulguer des informations.
De plus, la connexion habituelle au portefeuille dans Web3 entraîne la publication de l'interaction entre le portefeuille et la plateforme sur la chaîne, incitant certaines plateformes à fournir aux utilisateurs des services discriminatoires via des données sur la chaîne (telles que le statut de propriété). L'utilisation d'une connexion DID empêche que cela ne se produise.
2. Vérification KYC
Dans une perspective à plus long terme et plus large, DID peut être utilisé dans tous les scénarios du monde réel ou en ligne impliquant des applications d'informations d'identité. Par exemple, de nombreux services en ligne, y compris les échanges et les portefeuilles dans certaines industries de chiffrement, nous obligent à numériser et à télécharger des documents d'identité. pour compléter la certification KYC - ils doivent généralement vérifier l'identité avec des documents encombrants et des enregistrements électroniques, ce qui est coûteux et prend du temps, et peut entraîner une fuite de la vie privée des utilisateurs, et il existe également des cas où les fournisseurs de services ne peuvent pas vérifier l'authenticité de la preuve .
Cependant, dans le système d'identité DID, le fournisseur de services vérifie la qualification de l'utilisateur via VC avec l'autorisation de l'utilisateur, et les informations sensibles de l'utilisateur peuvent être sélectivement ou complètement cachées, ou partiellement ou entièrement partagées, donc par rapport à l'authentification KYC traditionnelle est plus crédible , et en même temps, le coût de communication entre les utilisateurs et les organisations est considérablement réduit.
Même dans la vraie vie, le système d'identité de DID+VC peut aider les sociétés de prêt à vérifier facilement les informations d'identification financières des candidats, tout en respectant la volonté des utilisateurs de garder certaines données privées ; dans le cadre de la diligence raisonnable des employés, il est pratique pour les employés d'appeler La qualification les documents sont correctement conservés, ce qui garantit également que les documents ne seront pas altérés au cours du processus de circulation, et peut également éviter la situation où il est difficile de vérifier l'authenticité des informations en raison des inconvénients possibles dans le processus de vérification. etc.
3. Gouvernance communautaire
(1) Compléter la gestion des données d'identité et de contribution de la communauté d'une manière qui protège la confidentialité :
De nombreuses plateformes et communautés sur Web3 adoptent un modèle centralisé pour gérer les identités des membres et les données de contribution Même si certaines organisations essaient de le mettre sur la chaîne, les frais de gaz deviendront déjà un coût considérable pour le fonctionnement de l'organisation, et la chaîne Même avec le l'autorisation du propriétaire, le contenu final ne peut pas être modifié et la vie privée du propriétaire est difficile à protéger. En associant la clé d'autorisation et le protocole au système d'identité DID+VC, la gestion des données d'identité et de contribution peut être complétée de manière pratique et secrète, protégeant pleinement la souveraineté et la confidentialité des données du propriétaire.
(2) Gouvernance efficace du DAO
L'exemple de la certification de qualification de vote mockDAO mentionné ci-dessus illustre également bien que le système d'identité DID + VC peut permettre une gestion efficace de DAO et d'autres organisations, économiser le coût global de la partie projet et l'expérience de fonctionnement de l'utilisateur est plus simple et plus fluide. Étant donné que la garde et les droits d'utilisation de VC sont entièrement entre les mains des utilisateurs, les membres de la communauté peuvent également utiliser VC pour prouver leur contribution à un projet ou DAO, réduisant considérablement leurs coûts de communication avec l'organisation.
4. Attaque anti-Sybil
L'attaque Sybil fait référence à un petit groupe de personnes contrôlant un grand nombre de robots pour simuler le comportement humain, de manière à atteindre l'objectif d'interférer avec le fonctionnement de l'organisation à des fins lucratives. De telles attaques sont faciles à voir dans de nombreux parachutages et dans la gouvernance des votes. Le système DID peut garantir que VC n'est délivré qu'à des utilisateurs réels et valides. Les utilisateurs ne peuvent obtenir les qualifications nécessaires pour participer à ces activités qu'en présentant et en vérifiant les informations d'identification, et leur vie privée ne sera pas divulguée.
5. Attaque anti-hameçonnage
Lorsque les mnémoniques et les clés privées sont gardés secrets, les actifs numériques de l'utilisateur sont généralement en sécurité, mais les pirates utilisent des erreurs humaines ou des plates-formes centralisées pour lancer des attaques, telles que l'utilisation de Discord, d'e-mails, de Twitter, de plates-formes de trading pour divulguer de fausses informations ou en falsifiant The site Web guide les utilisateurs pour effectuer de mauvaises opérations. Outre la nécessité pour les utilisateurs d'être plus vigilants, de vérifier attentivement les informations sur les transactions et de protéger les informations sensibles sur les comptes, la chose la plus importante, la plus fondamentale et la plus efficace est de pouvoir vérifier en temps opportun si des informations inconnues proviennent d'une organisation réelle. Ce processus de vérification implique
(1) Déterminer l'authenticité et la validité de l'identité de l'organisation qui a publié l'information, et qu'elle n'est pas contrefaite ou annulée ;
(2) Confirmer que tout le contenu des informations provient de l'organisation authentique et efficace ;
En ce qui concerne le premier point, à partir du niveau du cas d'utilisation, les utilisateurs peuvent connaître la base juridique et les informations d'identité officielles de l'organisation via des pages jaunes de confiance similaires à "Tianyancha", ou faire confiance à l'organisation via le logo "Blue V" des principales plateformes sociales L'authenticité du compte public et du contenu publié. Mais ces deux méthodes sont des processus de certification manuels, centralisés et inefficaces. La plate-forme ne peut pas mettre à jour l'état d'avancement du projet, l'annulation et le changement de propriété en temps opportun, et ne peut pas vérifier si les discours des cadres supérieurs à venir ou démissionnaires représentent les intentions de l'organisation. .
Au niveau technique, l'authenticité et la validité de l'identité peuvent être vérifiées via le système d'infrastructure à clé publique (PKI) de l'autorité émettrice de certificats (CA), ou via le système de clé personnelle PGP et Web of Trust développé par Phil Zimmerman . Le premier est entièrement centralisé et son champ d'application est limité à la communication cryptée SSL/TLS du site Web. Divers sites Web HTTPS utilisent ce type de certificat pour la vérification de l'identité du site Web. Ce dernier nécessite que la clé publique PGP de l'objet d'interaction soit connue à l'avance, ce qui posera certains problèmes de sécurité et d'évolutivité, et il n'existe aucun moyen clair de vérifier l'authenticité et l'identité de l'autre en connaissant la clé publique PGP. il n'y a pas de mécanisme de pénalité pour traiter une mauvaise authentification, et en raison des principes de base de la cryptographie et des opérations de ligne de commande impliquées, la convivialité des utilisateurs ordinaires est extrêmement médiocre, et il est difficile de renforcer la réputation des organisations générales ou des individus et forment un effet de réseau.
En ce qui concerne le deuxième point - "déterminer que tout le contenu de l'information provient d'une organisation réelle et efficace" - face à des informations massives, en particulier des informations impliquant des portefeuilles et des interactions d'actifs, une vérification efficace est requise, peu importe dans Web2 ou Web3 La façon d'aider les organisations et les célébrités a besoin d'un commissaire politique officiel qui peut réfuter les rumeurs en temps opportun et aider les utilisateurs à vérifier les informations en temps opportun, afin de maintenir la réputation et de protéger la sécurité des informations et des actifs.
Web3 a toujours manqué d'une méthode d'authentification anti-fraude et d'un chemin d'expression d'informations vérifiable pour l'anti-fraude afin de résoudre les deux problèmes ci-dessus. Jusqu'à l'émergence du système d'identité DID+VC, une solution leur était proposée.
Étant donné que le DID d'un sujet peut être certifié par KYB et KYC, son historique est enregistré et vérifié par VC, mais en cours de certification, d'enregistrement et de vérification, à l'exception de l'utilisateur lui-même et de l'agence de confiance publique légalement responsable qui a émis VC, personne Une seule personne connaît la confidentialité et les données personnelles de l'utilisateur
Ou, pour les organisations sensibles à KYB, autorisez les attributs officiels d'un DID en associant ses canaux officiels destinés au public à sa certification DID, car il existe et seules les informations publiées par le DID sont crédibles (bien qu'elles ne puissent pas être entièrement garanties par loi, la réputation est également un élément très important de la reconnaissance sociale), rendant les utilisateurs plus disposés à choisir de croire les informations qu'ils publient, aidant à identifier les vrais et les faux DID.
Promouvoir le développement de la DeFi
Tous les comportements en chaîne de l'utilisateur peuvent être écrits dans VC, accumulant progressivement leur propre crédit en chaîne en tant qu'attribut important de l'identité, et cela peut également permettre aux utilisateurs d'obtenir des services tiers. Le système d'identité DID + VC peut refléter le comportement économique de l'utilisateur en chaîne d'une manière qui protège la confidentialité de l'utilisateur, et l'enregistrer, le vérifier et le présenter sous forme de VC, ce qui peut non seulement aider DeFi à juger le crédit financier en chaîne d'organisations ou d'utilisateurs individuels, mais aussi Pour aider les utilisateurs à obtenir des services de prêt de crédit similaires à la finance traditionnelle, le modèle de promesse de jeton peut être affaibli ou remplacé, apportant une meilleure liquidité et une meilleure efficacité du capital à l'écosystème DeFi actuel.
À ce stade, l'expansion de l'activité de crédit DeFi est principalement limitée par l'identification d'identités en chaîne correspondant à des identités réelles. Si DeFi doit interagir avec précision et efficacité avec les données financières hors chaîne des utilisateurs pour aider à évaluer le crédit des utilisateurs en chaîne et même récupérer un comportement malhonnête sur la chaîne, la certification KYC est inévitable, mais cela peut mettre les natifs du Web 3 mal à l'aise Parce qu'il implique des dangers cachés d'exposition à la confidentialité des informations et des risques moraux des agences de certification.
D'autre part, le niveau de crédit des utilisateurs du Web3 est difficile à juger et à mesurer, et il est également devenu l'une des principales raisons qui empêchent DeFi de réaliser des activités de crédit à faible taux hypothécaire.Par conséquent, la propre sécurité financière du projet ne peut être garanti en augmentant le taux hypothécaire ou le surhypothèque de l'utilisateur.Mais en même temps, cela réduit l'efficacité d'utilisation du capital de l'écologie DeFi, affaiblit la liquidité globale de l'écologie crypto et en même temps exclut la plupart des utilisateurs de crypto qui veulent Cependant, pour ce groupe de personnes, leurs prêts sont dus au manque de fonds ou d'actifs pouvant être hypothéqués, et en raison de la maturité du système de crédit hors chaîne et de la limitation du champ d'application, il peut être difficile pour eux d'obtenir le montant idéal en raison de dossiers de crédit insuffisants dans le monde réel.
Basé sur le système d'identité DID + VC, il peut fournir une solution potentielle aux problèmes commerciaux de crédit DeFi ci-dessus - grâce à VC avec plusieurs fonctions de présentation et entièrement contrôlées par les utilisateurs, il peut (1) réduire les établissements de crédit à compléter la collecte de données de crédit passée Et le coût de la vérification, en même temps, même si la certification KYC est appliquée pour les futures interactions de données DeFi et hors chaîne ; elle peut également (2) garantir les exigences de confidentialité dans le processus de vérification et de présentation des données utilisateur, à l'exception de la confiance du public agences qui authentifient KYC et celles qui authentifient les données financières correspondantes Ni l'organisation ni l'utilisateur lui-même ne connaissent les données privées pertinentes de l'utilisateur, et il existe une voie claire pour que les informations correspondantes soient tenues responsables en cas de fuite. De cette manière, les applications DeFi peuvent facilement fournir des services ciblés à différents utilisateurs, tels que la vérification de l'état de crédit passé de l'utilisateur en chaîne et hors chaîne via le DID de l'utilisateur et des certificats numériques vérifiables, et l'obtention d'un faible intérêt si le dossier de remboursement est bon crédit des prêts ou des prêts à faible taux de gage.
Conclusion
Le système d'identité DID+VC est la pierre angulaire du Web3 accessible au public.
Comme mentionné au début, nos attentes envers la blockchain ou le Web3 viennent de sa capacité à résister aux privilèges et à la censure involontaire, mais cela ne signifie pas que la confiance est complètement inutile. Nous voulons simplement affaiblir ou éliminer la confiance dans ces institutions centrales qui vendront et falsifieront nos informations, et nous voulons atteindre cet objectif grâce à l'autonomie des données ; mais, en même temps, nous avons également besoin de crédibilité, d'obligations légales et d'une responsabilité institutions, telles que la sécurité publique et le gouvernement, pour vérifier l'authenticité et la crédibilité de diverses organisations et identités individuelles dans le réseau, voire l'authenticité et la crédibilité d'informations et d'objets.Ils sont tenus de superviser diverses entités du réseau (organisations, personnes et informations) pour éviter et surveiller les incidents de fraude causés par des informations d'identité falsifiées, et pour mettre en œuvre des procédures légales de responsabilité par la suite, couper la chaîne de fuite d'informations et récupérer tout ou partie des pertes économiques. Tous ces éléments nécessitent le soutien de la supervision et la mise en œuvre de KYC et KYB. Même si une personne peut avoir plusieurs DID en même temps, nous n'avons qu'une seule identité réelle.Lorsque les multiples DID d'une personne sont associés et authentifiés avec sa véritable identité unique, il est possible d'empêcher considérablement le vol d'informations dans les incidents frauduleux Web2 et Web3. ; il est également possible de faire en sorte que les données Web2 doivent être utilisées d'une certaine manière dans le monde Web3 afin d'enrichir les scénarios d'application de DID sur la chaîne. Durant la période de transition de l'être humain entrant dans le cybermonde, DID réalisera la cartographie de l'identité Web2 et des relations sociales dans le monde Web3.
Bien sûr, qu'il s'agisse de calcul multipartite sécurisé, de cryptage homomorphe ou de preuve à connaissance nulle, si la certification KYC basée sur ces technologies de cryptage et complétée par une institution de confiance publique légalement responsable peut être réalisée à grande échelle, on peut dire que Web3 est plus sécurisé que Web2, car à l'heure actuelle, une partie de notre certification KYC et des données de confidentialité d'identité très importantes sont contrôlées par de nombreuses organisations commerciales. Et lorsque le DID d'une organisation ou d'un individu a un certain degré de reconnaissance sur Internet, un DID plus lisible peut parler pour eux. Bien sûr, ce chemin est très long, et d'autres DID peuvent émerger dans la solution, alors je n'en parlerons pas trop pour l'instant.
Grâce à la cryptographie et à la logique d'interaction technique du système, le système d'identité DID permet aux utilisateurs de maîtriser la propriété de leurs propres données d'identité, de surmonter les points douloureux de l'abus d'informations dans l'Internet traditionnel et d'augmenter le coût de "faire le mal" pour La souveraineté des données donne également aux utilisateurs un sentiment de sécurité. Laissez les gens voir l'aube de la société numérique DeSoc composée de "remplacer la règle de l'homme par du code" dans le Web3 idéal; il peut combiner les problèmes d'identification des utilisateurs de DeFi, DAO, GameFi et d'autres pistes, résoudre le problème de protection de la vie privée KYC sur la chaîne, et réformer le mode de gouvernance communautaire, prévenir les attaques de sorcières et de phishing, etc., faisant du Web3 une société plus sûre que le Web2, plus tolérante envers les utilisateurs et plus respectueuse des droits et des souhaits des utilisateurs.
Bien sûr, la réalisation de cette belle vision nécessite également un ensemble de protocoles standard inter-chaînes, multi-plateformes et même hors chaîne pour la prendre en charge, ainsi que la reconnaissance d'innombrables utilisateurs, plateformes et même organisations hors ligne, ainsi que la nécessité de former un effet de réseau pour l'utilisation.