zk-SNARKs e identidad digital: múltiples dilemas y soluciones
Hoy en día, la tecnología zk-SNARKs se ha convertido en la norma en los sistemas de identidad digital. Diversos proyectos de identidad basados en zk-SNARKs están desarrollando paquetes de software amigables para el usuario, permitiendo que los usuarios demuestren que poseen una identidad válida sin revelar detalles de su identidad. El número de usuarios de World ID que utilizan tecnología biométrica y zk-SNARKs ha superado los 10 millones. Los proyectos de identidad digital en regiones como Taiwán y la Unión Europea también están prestando cada vez más atención a la tecnología zk-SNARKs.
A primera vista, la popularización de la identidad digital basada en zk-SNARKs parece ser una victoria del aceleracionismo descentralizado (d/acc). Puede proteger las redes sociales, los sistemas de votación y los servicios de internet de ataques de brujas y manipulaciones de bots sin sacrificar la privacidad. Pero, ¿es realmente tan simple? Este artículo expondrá los siguientes puntos:
zk-SNARKs ha resuelto muchos problemas importantes
Pero todavía existen riesgos, que provienen principalmente del estricto mantenimiento de la propiedad de "una persona, una identidad".
No es suficiente depender únicamente de la "prueba de riqueza" para prevenir ataques de brujas, necesitamos algún tipo de esquema de "identificación".
El estado ideal es que el costo de obtener N identidades sea N²
La identidad múltiple es la solución más realista, puede ser explícita ( basada en gráficos sociales ) o implícita ( con múltiples identidades zk-SNARKs coexistiendo ).
zk-SNARKs identificación de la mecánica de operación
Supongamos que obtienes un World ID escaneando tu iris, o escaneando tu pasaporte con NFC en tu teléfono para obtener una identificación de pasaporte basada en zk-SNARKs. Tu teléfono tiene un valor secreto s, y en el registro global en la cadena hay un hash público correspondiente H(s). Al iniciar sesión en la aplicación, generarás un ID de usuario específico para esa aplicación: H(s, app_name), y validarás este ID mediante zk-SNARKs para verificar que proviene del mismo valor secreto s que algún hash público en el registro.
Este diseño podría ser más complejo. Por ejemplo, en World ID, el ID exclusivo de la aplicación contiene el valor hash del ID de la aplicación y del ID de la sesión, lo que permite que diferentes operaciones dentro de la misma aplicación se desvinculen entre sí. El diseño del pasaporte basado en zk-SNARKs también podría construirse de manera similar.
Este sistema de identificación tiene ventajas claras en comparación con los métodos tradicionales. La verificación de identidad tradicional a menudo requiere que los usuarios revelen su identidad legal completa, lo que viola gravemente el principio de mínimos privilegios. La tecnología de empaquetado zk-SNARKs resuelve en gran medida este problema.
Pero aún hay algunos problemas sin resolver, que incluso pueden agravarse debido a la estricta restricción de "una persona, una identificación".
zk-SNARKs no pueden lograr la anonimidad por sí mismos.
Supongamos que una plataforma de identificación de zk-SNARKs funciona completamente como se esperaba, pero la aplicación no colabora activamente en la protección de la privacidad, sino que adopta el principio de "pragmatismo", asignando a cada usuario un ID exclusivo para la aplicación. Dado que el sistema de identificación sigue la regla de "una persona, una identificación", el usuario solo puede tener una cuenta.
La implementación de la anonimidad en la realidad a menudo requiere múltiples cuentas: una para la identificación regular y otras para la identificación anónima. Por lo tanto, la anonimidad que los usuarios realmente obtienen en este modelo puede ser inferior al nivel actual. Incluso un sistema de "una persona, una identificación" envuelto en zk-SNARKs podría llevarnos gradualmente hacia un mundo donde todas las actividades deben depender de una única identidad pública.
zk-SNARKs no puede protegerte de la coerción.
Incluso si no revelas el valor secreto s, nadie puede ver las conexiones públicas entre tus cuentas, pero ¿qué pasa si alguien te obliga a hacerlo? El gobierno podría exigir que reveles el valor secreto para poder ver todas las actividades. Los empleadores también podrían hacer que la divulgación de información pública completa sea una condición para el empleo. Algunas aplicaciones incluso podrían exigir a nivel técnico que los usuarios revelen su identidad en otras aplicaciones para permitir el registro y uso.
En estos casos, el valor de zk-SNARKs desaparece, pero las desventajas de "una persona, una cuenta" siguen existiendo.
Podemos reducir el riesgo de coerción mediante la optimización del diseño, por ejemplo, utilizando un mecanismo de cálculo multipartito para generar un ID exclusivo para cada aplicación. Sin embargo, esto no puede eliminar completamente el riesgo y también existen otras desventajas.
zk-SNARKs no pueden resolver por sí mismos los riesgos no relacionados con la privacidad.
Todas las formas de identificación tienen casos marginales:
La identidad basada en la emitida por el gobierno no puede cubrir a las personas apátridas.
Los titulares de múltiples nacionalidades obtendrán privilegios únicos
La autoridad emisora del pasaporte podría sufrir un ataque de hackers o ser falsificada.
La identificación biométrica puede fallar completamente para algunas personas.
La identificación biométrica puede ser engañada por réplicas.
Estos casos marginales son los más dañinos en sistemas que intentan mantener la propiedad de "una persona, una identidad", y no están relacionados con la privacidad. Por lo tanto, zk-SNARKs no pueden hacer nada al respecto.
depender únicamente de la "prueba de riqueza" para prevenir ataques de brujas no es suficiente
En la pura comunidad de los criptopunks, una alternativa común es depender completamente de la "prueba de riqueza" para prevenir ataques de brujería. Al hacer que cada cuenta genere un costo determinado, se puede evitar que alguien cree fácilmente una gran cantidad de cuentas. Este enfoque ya tiene precedentes en Internet, por ejemplo, el foro Somethingawful exige un pago único de 10 dólares para registrar una cuenta.
En teoría, incluso se podría hacer que los pagos fueran condicionales: al registrarse, solo es necesario apostar fondos, y solo se perderán esos fondos si la cuenta es bloqueada. Esto puede aumentar significativamente el costo del ataque.
Esta solución es efectiva en muchos escenarios, pero en ciertos tipos de escenarios no funciona en absoluto. Me centraré en dos tipos de escenarios: el escenario similar a un ingreso básico universal (UBI-like) y el escenario similar a la gobernanza (governance-like).
La necesidad de identificación en un escenario de ingreso básico universal.
El escenario de ingreso básico universal se refiere a la necesidad de distribuir una cierta cantidad de activos o servicios a un grupo de usuarios muy amplio, sin considerar su capacidad de pago. Worldcoin está implementando esto de manera sistemática: cualquier persona que tenga un World ID puede recibir regularmente una pequeña cantidad de tokens WLD. Muchos airdrops de tokens también logran objetivos similares de manera más informal.
Creo que el tipo de "renta básica universal pequeña" que puede resolver de manera efectiva es: permitir que las personas obtengan una cantidad suficiente de criptomonedas para realizar algunas transacciones básicas en la cadena y compras en línea. Esto podría incluir específicamente:
Obtener nombre ENS
Publicar un hash en la cadena para inicializar una identificación de zk-SNARKs
Pagar tarifas de plataformas de redes sociales
Si las criptomonedas se adoptan ampliamente a nivel mundial, este problema dejará de existir. Pero en la actualidad, cuando las criptomonedas aún no se han popularizado, esta puede ser la única forma para que las personas accedan a aplicaciones no financieras en la cadena y servicios de productos en línea relacionados.
Otra forma de lograr un efecto similar es "servicios básicos para todos": proporcionar a cada persona con identificación el derecho a enviar un número limitado de transacciones gratuitas dentro de una aplicación específica. Este enfoque podría alinearse mejor con los mecanismos de incentivo y ser más eficiente en términos de capital. Sin embargo, aún se necesita una solución de identificación aquí para prevenir ataques de spam al sistema y evitar la exclusividad.
La última categoría importante que merece ser enfatizada es la "garantía básica universal". Una de las funciones de la identificación es proporcionar un objeto que se puede utilizar para la responsabilidad, sin que los usuarios tengan que bloquear fondos equivalentes al tamaño de los incentivos. Esto también ayuda a reducir la dependencia del umbral de participación en relación con la cantidad de capital personal.
La necesidad de identificación en los escenarios de gobernanza
En un sistema de votación, si los recursos del usuario A son 10 veces los del usuario B, entonces su derecho a voto también será 10 veces el de B. Sin embargo, desde una perspectiva económica, cada unidad de derecho a voto le genera a A un beneficio que es 10 veces el que le genera a B. Por lo tanto, en términos generales, el beneficio del voto de A para sí mismo es 100 veces el beneficio del voto de B para sí mismo. Esta es la razón fundamental por la cual los "grandes ballenas" pueden ejercer una influencia desproporcionada en el mecanismo de votación basado en tokens.
La razón más profunda radica en que: el sistema de gobernanza no debería otorgar el mismo peso a "una persona controla 100,000 dólares" y "1,000 personas poseen 100,000 dólares". El segundo caso representa a 1,000 individuos independientes, por lo tanto, contendrá información valiosa más rica, en lugar de una alta repetición de información de bajo volumen. La señal proveniente de 1,000 personas también suele ser más "moderada", ya que las opiniones de diferentes individuos tienden a contrarrestarse entre sí.
Esto indica que los sistemas de gobernanza no se conformarán realmente con la práctica de "sin importar la fuente de los fondos, tratar todos los conjuntos de fondos de igual manera". El sistema realmente necesita entender el grado de coordinación interna de estos conjuntos de fondos.
Es importante tener en cuenta que, si estás de acuerdo con mi marco de descripción de las dos categorías de escenarios mencionadas, entonces desde un punto de vista técnico, la necesidad de una regla clara como "una persona, un voto" ya no existe.
Para la aplicación de escenarios de ingreso básico universal, el verdadero esquema de identificación necesario es: la primera identificación gratuita, con un límite en la cantidad de identificaciones que se pueden obtener.
En el contexto de aplicaciones de gobernanza, la necesidad principal es: poder determinar a través de algún indicador indirecto si el recurso con el que estás tratando está controlado por un único agente o si pertenece a un grupo "naturalmente formado" con un bajo grado de coordinación.
En estos dos escenarios, la identificación sigue siendo muy útil, pero la exigencia de adherirse a reglas estrictas como "una persona, una identificación" ya no existe.
El estado ideal en teoría es: el costo de obtener N identidades es N²
A partir de los argumentos anteriores, podemos ver que hay dos presiones desde extremos opuestos que limitan la dificultad esperada de obtener múltiples identidades en el sistema de identificación:
Primero, no se debe establecer un límite rígido y visible sobre la "cantidad de identificaciones que se pueden obtener fácilmente". Si una persona solo puede tener una identificación, no se puede hablar de anonimato y podría ser coaccionada a revelar su identidad.
En segundo lugar, la identificación no puede estar completamente vinculada a las finanzas (, es decir, el costo de obtener N identidades es N ), porque esto permitiría a grandes entidades obtener una influencia desproporcionada. El nuevo mecanismo de Twitter Blue refleja esto: la tarifa de certificación de 8 dólares al mes es demasiado baja y no puede limitar efectivamente el abuso.
Considerando los puntos mencionados, esperamos obtener múltiples identidades con la mayor facilidad posible, bajo las siguientes condiciones: ( limitar el poder de grandes entidades en aplicaciones de gobernanza; ) limitar el abuso en aplicaciones de ingreso básico universal.
Si tomamos directamente el modelo matemático de las aplicaciones de gobernanza mencionado anteriormente, obtendremos una respuesta clara: si tener N identidades puede generar un impacto de N², entonces el costo de adquirir N identidades debe ser N². Curiosamente, esta respuesta también es aplicable a las aplicaciones de ingreso básico universal.
( Un sistema de múltiples identidades puede lograr este estado ideal.
El llamado "sistema de múltiples identidades" se refiere a un mecanismo de identificación que no tiene una única entidad emisora dominante. Este sistema puede lograrse de dos maneras:
La identificación múltiple explícita ) también se conoce como "identificación basada en gráficos sociales" ###. Puedes verificar tu identidad a través de las pruebas de otras personas en tu comunidad, y las identidades de esos probadores también se verifican mediante el mismo mecanismo. Circles es un ejemplo que está en funcionamiento actualmente.
Identificación múltiple oculta. Esta es la situación actual, hay numerosos proveedores de identificación diferentes, incluyendo Google, Twitter, plataformas similares en varios países y diversos documentos de identificación emitidos por el gobierno. Muy pocas aplicaciones aceptan solo un tipo de autenticación de identidad, la mayoría de las aplicaciones son compatibles con múltiples.
La identidad múltiple explícita posee naturalmente anonimato: puedes tener una identidad anónima ( o incluso múltiples ), cada identidad puede establecer su reputación en la comunidad a través de sus propias acciones. Un sistema ideal de identidad múltiple explícita podría incluso no necesitar el concepto de "identidad independiente"; en cambio, podrías tener un conjunto difuso constituido por acciones pasadas verificables, y ser capaz de demostrar diferentes partes de este conjunto de manera refinada según las necesidades de cada acción.
zk-SNARKs hará que la anonimidad sea más fácil de lograr: puedes utilizar la identidad principal para iniciar una identidad anónima, proporcionando en privado la primera señal para que la nueva identidad anónima sea obtenida.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
8
Compartir
Comentar
0/400
SoliditySlayer
· 07-14 11:10
Otra trampa de identificación, ¿para qué complicarlo tanto?
Ver originalesResponder0
GasFeeBeggar
· 07-13 19:54
¿Quién me da la DIRECCIÓN para pagar un poco de gas? ¡Estoy a punto de morir de hambre!
Ver originalesResponder0
LiquidationWizard
· 07-13 15:20
¿ID mundial? Además de la primera toma de la gente por tonta, ¿qué más se puede hacer?
Ver originalesResponder0
SerumSqueezer
· 07-11 17:14
1000w sostiene que solo 200w son reales
Ver originalesResponder0
MEVHunterNoLoss
· 07-11 17:07
Al ver los datos de 10 millones de usuarios, me asusté... ¿dónde está la seguridad de la información?
Ver originalesResponder0
JustHereForMemes
· 07-11 17:06
¿De verdad el conocimiento cero puede resolver problemas?
Ver originalesResponder0
GweiTooHigh
· 07-11 17:00
Ah, ¿en la realidad es tan bonito? Cambia de disfraz y sigue tomando a la gente por tonta.
Ver originalesResponder0
mev_me_maybe
· 07-11 16:53
Siempre he pensado que esa biometría es un poco extraña.
zk-SNARKs identificación: ¿pueden los sistemas múltiples romper la dificultad de una persona, una identificación?
zk-SNARKs e identidad digital: múltiples dilemas y soluciones
Hoy en día, la tecnología zk-SNARKs se ha convertido en la norma en los sistemas de identidad digital. Diversos proyectos de identidad basados en zk-SNARKs están desarrollando paquetes de software amigables para el usuario, permitiendo que los usuarios demuestren que poseen una identidad válida sin revelar detalles de su identidad. El número de usuarios de World ID que utilizan tecnología biométrica y zk-SNARKs ha superado los 10 millones. Los proyectos de identidad digital en regiones como Taiwán y la Unión Europea también están prestando cada vez más atención a la tecnología zk-SNARKs.
A primera vista, la popularización de la identidad digital basada en zk-SNARKs parece ser una victoria del aceleracionismo descentralizado (d/acc). Puede proteger las redes sociales, los sistemas de votación y los servicios de internet de ataques de brujas y manipulaciones de bots sin sacrificar la privacidad. Pero, ¿es realmente tan simple? Este artículo expondrá los siguientes puntos:
zk-SNARKs identificación de la mecánica de operación
Supongamos que obtienes un World ID escaneando tu iris, o escaneando tu pasaporte con NFC en tu teléfono para obtener una identificación de pasaporte basada en zk-SNARKs. Tu teléfono tiene un valor secreto s, y en el registro global en la cadena hay un hash público correspondiente H(s). Al iniciar sesión en la aplicación, generarás un ID de usuario específico para esa aplicación: H(s, app_name), y validarás este ID mediante zk-SNARKs para verificar que proviene del mismo valor secreto s que algún hash público en el registro.
Este diseño podría ser más complejo. Por ejemplo, en World ID, el ID exclusivo de la aplicación contiene el valor hash del ID de la aplicación y del ID de la sesión, lo que permite que diferentes operaciones dentro de la misma aplicación se desvinculen entre sí. El diseño del pasaporte basado en zk-SNARKs también podría construirse de manera similar.
Este sistema de identificación tiene ventajas claras en comparación con los métodos tradicionales. La verificación de identidad tradicional a menudo requiere que los usuarios revelen su identidad legal completa, lo que viola gravemente el principio de mínimos privilegios. La tecnología de empaquetado zk-SNARKs resuelve en gran medida este problema.
Pero aún hay algunos problemas sin resolver, que incluso pueden agravarse debido a la estricta restricción de "una persona, una identificación".
zk-SNARKs no pueden lograr la anonimidad por sí mismos.
Supongamos que una plataforma de identificación de zk-SNARKs funciona completamente como se esperaba, pero la aplicación no colabora activamente en la protección de la privacidad, sino que adopta el principio de "pragmatismo", asignando a cada usuario un ID exclusivo para la aplicación. Dado que el sistema de identificación sigue la regla de "una persona, una identificación", el usuario solo puede tener una cuenta.
La implementación de la anonimidad en la realidad a menudo requiere múltiples cuentas: una para la identificación regular y otras para la identificación anónima. Por lo tanto, la anonimidad que los usuarios realmente obtienen en este modelo puede ser inferior al nivel actual. Incluso un sistema de "una persona, una identificación" envuelto en zk-SNARKs podría llevarnos gradualmente hacia un mundo donde todas las actividades deben depender de una única identidad pública.
zk-SNARKs no puede protegerte de la coerción.
Incluso si no revelas el valor secreto s, nadie puede ver las conexiones públicas entre tus cuentas, pero ¿qué pasa si alguien te obliga a hacerlo? El gobierno podría exigir que reveles el valor secreto para poder ver todas las actividades. Los empleadores también podrían hacer que la divulgación de información pública completa sea una condición para el empleo. Algunas aplicaciones incluso podrían exigir a nivel técnico que los usuarios revelen su identidad en otras aplicaciones para permitir el registro y uso.
En estos casos, el valor de zk-SNARKs desaparece, pero las desventajas de "una persona, una cuenta" siguen existiendo.
Podemos reducir el riesgo de coerción mediante la optimización del diseño, por ejemplo, utilizando un mecanismo de cálculo multipartito para generar un ID exclusivo para cada aplicación. Sin embargo, esto no puede eliminar completamente el riesgo y también existen otras desventajas.
zk-SNARKs no pueden resolver por sí mismos los riesgos no relacionados con la privacidad.
Todas las formas de identificación tienen casos marginales:
Estos casos marginales son los más dañinos en sistemas que intentan mantener la propiedad de "una persona, una identidad", y no están relacionados con la privacidad. Por lo tanto, zk-SNARKs no pueden hacer nada al respecto.
depender únicamente de la "prueba de riqueza" para prevenir ataques de brujas no es suficiente
En la pura comunidad de los criptopunks, una alternativa común es depender completamente de la "prueba de riqueza" para prevenir ataques de brujería. Al hacer que cada cuenta genere un costo determinado, se puede evitar que alguien cree fácilmente una gran cantidad de cuentas. Este enfoque ya tiene precedentes en Internet, por ejemplo, el foro Somethingawful exige un pago único de 10 dólares para registrar una cuenta.
En teoría, incluso se podría hacer que los pagos fueran condicionales: al registrarse, solo es necesario apostar fondos, y solo se perderán esos fondos si la cuenta es bloqueada. Esto puede aumentar significativamente el costo del ataque.
Esta solución es efectiva en muchos escenarios, pero en ciertos tipos de escenarios no funciona en absoluto. Me centraré en dos tipos de escenarios: el escenario similar a un ingreso básico universal (UBI-like) y el escenario similar a la gobernanza (governance-like).
La necesidad de identificación en un escenario de ingreso básico universal.
El escenario de ingreso básico universal se refiere a la necesidad de distribuir una cierta cantidad de activos o servicios a un grupo de usuarios muy amplio, sin considerar su capacidad de pago. Worldcoin está implementando esto de manera sistemática: cualquier persona que tenga un World ID puede recibir regularmente una pequeña cantidad de tokens WLD. Muchos airdrops de tokens también logran objetivos similares de manera más informal.
Creo que el tipo de "renta básica universal pequeña" que puede resolver de manera efectiva es: permitir que las personas obtengan una cantidad suficiente de criptomonedas para realizar algunas transacciones básicas en la cadena y compras en línea. Esto podría incluir específicamente:
Si las criptomonedas se adoptan ampliamente a nivel mundial, este problema dejará de existir. Pero en la actualidad, cuando las criptomonedas aún no se han popularizado, esta puede ser la única forma para que las personas accedan a aplicaciones no financieras en la cadena y servicios de productos en línea relacionados.
Otra forma de lograr un efecto similar es "servicios básicos para todos": proporcionar a cada persona con identificación el derecho a enviar un número limitado de transacciones gratuitas dentro de una aplicación específica. Este enfoque podría alinearse mejor con los mecanismos de incentivo y ser más eficiente en términos de capital. Sin embargo, aún se necesita una solución de identificación aquí para prevenir ataques de spam al sistema y evitar la exclusividad.
La última categoría importante que merece ser enfatizada es la "garantía básica universal". Una de las funciones de la identificación es proporcionar un objeto que se puede utilizar para la responsabilidad, sin que los usuarios tengan que bloquear fondos equivalentes al tamaño de los incentivos. Esto también ayuda a reducir la dependencia del umbral de participación en relación con la cantidad de capital personal.
La necesidad de identificación en los escenarios de gobernanza
En un sistema de votación, si los recursos del usuario A son 10 veces los del usuario B, entonces su derecho a voto también será 10 veces el de B. Sin embargo, desde una perspectiva económica, cada unidad de derecho a voto le genera a A un beneficio que es 10 veces el que le genera a B. Por lo tanto, en términos generales, el beneficio del voto de A para sí mismo es 100 veces el beneficio del voto de B para sí mismo. Esta es la razón fundamental por la cual los "grandes ballenas" pueden ejercer una influencia desproporcionada en el mecanismo de votación basado en tokens.
La razón más profunda radica en que: el sistema de gobernanza no debería otorgar el mismo peso a "una persona controla 100,000 dólares" y "1,000 personas poseen 100,000 dólares". El segundo caso representa a 1,000 individuos independientes, por lo tanto, contendrá información valiosa más rica, en lugar de una alta repetición de información de bajo volumen. La señal proveniente de 1,000 personas también suele ser más "moderada", ya que las opiniones de diferentes individuos tienden a contrarrestarse entre sí.
Esto indica que los sistemas de gobernanza no se conformarán realmente con la práctica de "sin importar la fuente de los fondos, tratar todos los conjuntos de fondos de igual manera". El sistema realmente necesita entender el grado de coordinación interna de estos conjuntos de fondos.
Es importante tener en cuenta que, si estás de acuerdo con mi marco de descripción de las dos categorías de escenarios mencionadas, entonces desde un punto de vista técnico, la necesidad de una regla clara como "una persona, un voto" ya no existe.
En estos dos escenarios, la identificación sigue siendo muy útil, pero la exigencia de adherirse a reglas estrictas como "una persona, una identificación" ya no existe.
El estado ideal en teoría es: el costo de obtener N identidades es N²
A partir de los argumentos anteriores, podemos ver que hay dos presiones desde extremos opuestos que limitan la dificultad esperada de obtener múltiples identidades en el sistema de identificación:
Primero, no se debe establecer un límite rígido y visible sobre la "cantidad de identificaciones que se pueden obtener fácilmente". Si una persona solo puede tener una identificación, no se puede hablar de anonimato y podría ser coaccionada a revelar su identidad.
En segundo lugar, la identificación no puede estar completamente vinculada a las finanzas (, es decir, el costo de obtener N identidades es N ), porque esto permitiría a grandes entidades obtener una influencia desproporcionada. El nuevo mecanismo de Twitter Blue refleja esto: la tarifa de certificación de 8 dólares al mes es demasiado baja y no puede limitar efectivamente el abuso.
Considerando los puntos mencionados, esperamos obtener múltiples identidades con la mayor facilidad posible, bajo las siguientes condiciones: ( limitar el poder de grandes entidades en aplicaciones de gobernanza; ) limitar el abuso en aplicaciones de ingreso básico universal.
Si tomamos directamente el modelo matemático de las aplicaciones de gobernanza mencionado anteriormente, obtendremos una respuesta clara: si tener N identidades puede generar un impacto de N², entonces el costo de adquirir N identidades debe ser N². Curiosamente, esta respuesta también es aplicable a las aplicaciones de ingreso básico universal.
( Un sistema de múltiples identidades puede lograr este estado ideal.
El llamado "sistema de múltiples identidades" se refiere a un mecanismo de identificación que no tiene una única entidad emisora dominante. Este sistema puede lograrse de dos maneras:
La identificación múltiple explícita ) también se conoce como "identificación basada en gráficos sociales" ###. Puedes verificar tu identidad a través de las pruebas de otras personas en tu comunidad, y las identidades de esos probadores también se verifican mediante el mismo mecanismo. Circles es un ejemplo que está en funcionamiento actualmente.
Identificación múltiple oculta. Esta es la situación actual, hay numerosos proveedores de identificación diferentes, incluyendo Google, Twitter, plataformas similares en varios países y diversos documentos de identificación emitidos por el gobierno. Muy pocas aplicaciones aceptan solo un tipo de autenticación de identidad, la mayoría de las aplicaciones son compatibles con múltiples.
La identidad múltiple explícita posee naturalmente anonimato: puedes tener una identidad anónima ( o incluso múltiples ), cada identidad puede establecer su reputación en la comunidad a través de sus propias acciones. Un sistema ideal de identidad múltiple explícita podría incluso no necesitar el concepto de "identidad independiente"; en cambio, podrías tener un conjunto difuso constituido por acciones pasadas verificables, y ser capaz de demostrar diferentes partes de este conjunto de manera refinada según las necesidades de cada acción.
zk-SNARKs hará que la anonimidad sea más fácil de lograr: puedes utilizar la identidad principal para iniciar una identidad anónima, proporcionando en privado la primera señal para que la nueva identidad anónima sea obtenida.