Web3 KYC: نظرة متعمقة على حل zCloak's zk-SBT

مقدمة

في Web3 ، يجب إعادة النظر في العديد من المشكلات. على سبيل المثال ، كيفية إكمال "اعرف عميلك" في بيئة Web3 ، وكيفية تحقيق التوازن بين متطلبات التحقق من سمات هوية المستخدم ومتطلبات حماية خصوصية المستخدم ، وكيفية تحقيق سيادة البيانات الشخصية حقًا؟ تعمل zCloak بنشاط على استكشاف حلول لهذه المشكلات - ونحن متحمسون لتقديم zk-SBT ، وهو حل رائد سيعيد تعريف عملية Web3 KYC.

** القضايا القائمة **

هناك العديد من المشاكل في عملية KCY التقليدية ، على سبيل المثال ، تريد Alice المشاركة في لعبة سلسلة تحتاج إلى إكمال التحقق من العمر. إذا احتاج النظام الأساسي للعبة إلى التحقق بشكل مستقل من عمر Alice ، يتعين على Alice تحميل مستندات هويتها أو حتى بيانات القياسات الحيوية. بالنسبة لمنصات الألعاب ، نظرًا لقيود اللوائح مثل اللائحة العامة لحماية البيانات (GDPR) ، فإن هذه العمليات معقدة للغاية وستتكبد تكاليف عالية ولا تتوافق مع الأعمال الرئيسية لألعاب blockchain. بالنسبة إلى أليس ، تعتبر عملية "اعرف عميلك" عبئًا أيضًا لأنها تحتاج إلى التكرار في كل مرة تصل فيها إلى خدمة تتطلب شكلاً من أشكال المصادقة ، ويزداد خطر تسرب بيانات الهوية مع زيادة عدد المصادقات.

لذلك ، لا يسعنا إلا أن نتساءل عما إذا كان هناك حل أفضل في Web3 يسمح لـ Alice بإكمال عملية KYC مرة واحدة فقط واستخدامها عبر الأنظمة الأساسية ، بحيث يمكن لمقدمي الخدمة أيضًا التركيز بشكل أكبر على تطوير أعمالهم الأساسية دون تشتيت الانتباه. حلول المصادقة وإدارة بيانات المستخدم. دعنا نستكشف حل شبكة zCloak.

** حل اعرف عميلك من zCloak Network **

** المستخدم يمتلك البيانات **: في حل zk-SBT من zCloak Network ، لا يتم تخزين بيانات Alice في قاعدة بيانات كل مزود خدمة ، ولكن على جهاز Alice - مما يتيح لها امتلاك استقلالية البيانات الخاصة بها. عندما تتطلب خدمة ما مصادقة ، لا تحتاج Alice إلى مشاركة بياناتها الأصلية ، ولكن بدلاً من ذلك تستخدم بياناتها المصادق عليها مسبقًا والمعتمدة من قبل كيان موثوق به والمخزنة على أنها بيانات اعتماد رقمي قابلة للتحقق (VC). يضمن هذا النهج سيطرة أليس على بياناتها ويلبي احتياجات مصادقة مزود الخدمة.

وتجدر الإشارة إلى أن الشرط الأساسي لـ "يمتلك المستخدمون بياناتهم الخاصة" هو أن يتم تخزين البيانات محليًا على المستخدم. البيانات المخزنة في السحابة أو على شبكة blockchain مرئية ومتاحة للجميع ، ولا تحتاج الأطراف الثالثة إلى موافقة المستخدم وموافقته على استخدام البيانات ، لذلك لا تعتبر بيانات مملوكة للمستخدم.

"بيانات المستخدمين الخاصة" ليست فقط القيمة الأساسية لـ Web3 ، ولكن أيضًا الاختلاف الأساسي بين الحلول التقنية لشبكة zCloak وحلول الخصوصية الأخرى DID / KYC في السوق.

** VC خارج السلسلة و zk-SBT على السلسلة **: من أجل حماية الخصوصية ، يتم تخزين VC الذي يحتوي على بيانات التحقق الخاصة بـ Alice خارج السلسلة - على جهاز Alice. عندما تحتاج أليس إلى إثبات سمة معينة لهويتها ، يمكنها إنشاء zk-SBT من خلال VC. يتم تخزين zk-SBT هذا على سلسلة ويعمل كدليل مقاوم للعبث وقابل للتتبع لنتائج KYC ، ولكنه لا يكشف عن البيانات الحساسة الواردة في VC. لا يمكن أن يضمن استخدام شكل VC كمصدر لتخزين البيانات مصداقية البيانات من خلال التوقيعات الرقمية والطوابع الزمنية فحسب ، بل يمكن أيضًا تحويلها إلى نماذج رمزية مشتركة على سلاسل مثل SBT عند الضرورة ، والتي يمكن أن تضمن في نفس الوقت خصوصية المستخدم والجيد. التوافقية.

** حسابات ZK من جانب المستخدم لعمليات التحقق المتعددة من الهوية **: يسمح حل zk-SBT بالحسابات من جانب المستخدم لتلبية احتياجات التحقق من الهوية المختلفة ، مثل العمر والجنسية ومستوى الدخل ودرجة الائتمان وما إلى ذلك. هذا يعني أنه يمكن إعادة استخدام VC الخاص بـ Alice عدة مرات لإجراء فحوصات هوية مختلفة ، مما يؤدي إلى إنشاء zk-SBT جديد في كل مرة. في هذه العملية ، يتم إخفاء بيانات Alice ، ويمكن للمدقق التحقق من سمات Alice دون الوصول إلى بيانات Alice الأصلية.

بالنسبة إلى حلول DID / KYC الأخرى المتعلقة بالخصوصية الموجودة حاليًا في السوق ، بعد تغيير شروط التحقق من المدقق ، يحتاج المستخدم إلى الذهاب إلى المؤسسة الرسمية لإعادة إنشاء الشهادة. البيانات التي تتطلب إذنًا. يدعم حل zCloak إصدار البيانات لمرة واحدة ، والتي يمكن تكييفها مع سيناريوهات التحقق المختلفة ، ولا تتطلب أي تفاعل بين المستخدمين والمؤسسات الرسمية. إنها طريقة استخدام بيانات خالية من الإذن لحماية الخصوصية. هذه أيضًا هي أكبر ميزة ناتجة عن الجمع بين تقنية الحوسبة المحلية المضادة للمعرفة الصفرية بعد أن يكون لدى المستخدمين بياناتهم الخاصة.

** المرحلة 1: مصادقة KYC وإصدار VC **

في المرحلة الأولى ، نبدأ عملية "اعرف عميلك" حيث يقوم كيان موثوق به بمصادقة المستخدم وإصدار شهادة رقمية يمكن التحقق منها (VC). ستعمل المنصة ككيان موثوق به ، حيث تقوم بمصادقة هوية أليس باستخدام طرق مختلفة مثل التحقق من المستندات والتحقق من البيانات الحيوية وتقنيات المصادقة الأخرى.

بعد إكمال مصادقة KYC بنجاح ، سيصدر الكيان الموثوق به VC لـ Alice ، والذي يحتوي على معلومات هوية Alice الأساسية ، بما في ذلك الاسم والعمر والجنسية والعنوان. لتسهيل الكشف الانتقائي لسمات محددة في الحسابات اللاحقة ، يستخدم VC بنية بيانات Merkle tree المدمجة - وهو تصميم يسمح بالكشف الفعال والآمن عن المعلومات الضرورية دون المساس بسرية بيانات الاعتماد بأكملها.

** المرحلة الثانية: حساب ZKP **

في المرحلة الثانية ، سيتم استخدام VC الخاص بـ Alice كمدخل لحساب إثبات المعرفة الصفرية (ZKP) للتحقق من سمة معينة لـ Alice ، مثل العمر. باستخدام منطق الإثبات الخاص بـ Polygon Miden VM المنفذ بناءً على WASM ، يتم إجراء حساب ZKP في zk-STARK VM في محفظة المستخدم. هذا يثبت أن أليس تبلغ من العمر ما يكفي للانضمام إلى منصة الألعاب دون الكشف عن عمرها بالضبط.

يستخدم Miden VM تقنيات تشفير متقدمة مثل الالتزام متعدد الحدود وبروتوكولات التقييم لإجراء عمليات حسابية آمنة. تضمن هذه الأساليب إجراء الحسابات بشكل صحيح وآمن دون الكشف عن أي معلومات خاصة. سيتم استخدام بيانات الإدخال من VC كمدخل خاص لحساب ZK ، وستبقى سرية من العالم الخارجي طوال العملية. جوهر حساب ZKP هو zkProgram —— تحديد منطق وقواعد الحساب ، وتحديد الخصائص التي تحتاج إلى إثبات. يأخذ برنامج zkProgram بيانات الإدخال من VC ، ومن خلال تطبيق الحسابات والتحويلات اللازمة ، ينتج مخرجات تمثل سمات بيانات المستخدم ، مثل الدخل فوق 10000 دولار. سيكون ناتج حساب ZK مصحوبًا بإثبات STARK. يستخدم المدقق إخراج الحساب وإثبات ZK وبرنامج ZK لعملية التحقق النهائية. إذا تطابق كل شيء ، فسيقوم المدقق بإنشاء نتيجة "نجاح".

أعدت zCloak حاليًا أداة تطوير zkProgram "بدون رمز" على صفحة الويب ، والتي يمكن استخدامها بواسطة المدقق لإجراء حسابات تحقق مختلفة على بيانات المستخدم وفقًا لقوانين وأنظمة الدولة التي توجد بها. يمكن لأدوات التطوير "بدون رمز" أن تقلل إلى حد كبير من عتبة تطوير برنامج zkProgram ، حتى الأشخاص الذين ليس لديهم خبرة في البرمجة يمكنهم استخدامها بسهولة ، وهو بالفعل جاهز للترويج والترويج لتقنية إثبات المعرفة الصفرية.

** المرحلة 3: إنشاء zk-SBT **

بعد إكمال حساب ZKP والتحقق منه بنجاح ، يمكن لـ Alice إنشاء zk-SBT على السلسلة. يتضمن ذلك إنشاء رمز مميز فريد يرتبط بحساب ZKP وربطه بعنوان Alice على السلسلة. يستخدم zCloak تقنيات التشفير بما في ذلك التجزئة والتوقيعات الرقمية لتحقيق هذا الارتباط.

لا تحتوي zk-SBT نفسها على أي بيانات شخصية حساسة. بدلاً من ذلك ، يعمل كمرجع لنتائج حساب ZKP ، مما يوفر دليلًا يمكن التحقق منه للخصائص التي تم إثباتها. على سبيل المثال ، بدلاً من القول إن أليس تبلغ من العمر 28 عامًا ومن تايلاند ، قد تقول zk-SBT إنها بالغ من آسيا. من خلال ربط zk-SBT بمعرف Alice ، يصبح تمثيلًا مقاومًا للعبث لسمات Alice التي تم التحقق منها المخزنة على blockchain.

zk-SBT المخزنة على blockchain شفافة وغير قابلة للتغيير. يمكن للمشاركين الآخرين في الشبكة التحقق من صحة وصحة zk-SBT من خلال التحقق من نتائج حساب ZKP ذات الصلة وهوية Alice. وهذا يضمن عملية تعرف على عميلك (KYC) موثوقة وموثوقة ، حيث توفر zk-SBT تمثيلاً آمنًا ومقاومًا للعبث للممتلكات التي تم التحقق منها.

** المرحلة 4: استخدام zk-SBT **

المرحلة الأخيرة هي Dapp باستخدام zk-SBT من Alice. يمكن لـ Dapp التابع لجهة خارجية التحقق من صحة سمات هوية Alice و VC الأساسي الخاص بها دون الوصول إلى البيانات الأصلية. يتم التحقق على السلسلة ، بينما يتم تخزين رؤوس الأموال الافتراضية ذات الصلة بشكل آمن خارج السلسلة.

يقدم فريق شبكة zCloak مثالاً لعقد ذكي باستخدام بيانات zk-SBT. يمكن لأي طرف ثالث Dapp إضافة منطق التحقق من هوية المستخدم إلى منتجاته الحالية عن طريق إعادة استخدام هذه العقود. تكمن الفكرة في إجراء أقل عدد ممكن من التغييرات على العقود الذكية الحالية ، أي أنه يمكن لـ Dapps استخدام بيانات هوية المستخدم لتوفير تجربة مستخدم أفضل دون أي تعديل تقريبًا.

** مزايا zk-SBT في سيناريوهات اعرف عميلك **

هناك العديد من المزايا المهمة لاستخدام zk-SBT في سيناريو اعرف عميلك:

  1. ** حماية الخصوصية **: تستخدم zk-SBT ZKP لتوفير حماية الخصوصية. يمثل zk-SBT ZKP ، ويستخدم ZKP هذا لإثبات تأكيد المستخدم بناءً على VC ، لذلك ليست هناك حاجة للكشف عن البيانات الحساسة المخزنة على VC. على سبيل المثال ، يمكن أن تثبت أليس أنها بلغت السن القانوني لاستخدام منصة الألعاب دون الكشف عن عمرها بالضبط. هذا يعزز الخصوصية في تفاعلات blockchain.

  2. ** اللامركزية وعدم الثقة **: تجسد zk-SBT مبادئ اللامركزية وعدم الثقة في Web3. على عكس عمليات "اعرف عميلك" التقليدية في المؤسسات المركزية التي تتطلب الثقة ، فإن zk-SBT ينقل الثقة إلى البراهين الرياضية ، مما يسمح لـ Alice بالحفاظ على التحكم في بياناتها دون الحاجة إلى الوصول إلى بياناتها الأصلية. ، مما يؤكد صحة الإثبات من خلال التحقق.

  3. ** الأداء **: يؤدي استخدام Miden VM للحساب إلى تحسين أداء zk-SBT. تتيح هذه التقنية عمليات حسابية وتحقق سريعة وآمنة وقابلة للتطوير حتى مع أحجام البيانات الكبيرة أو أرقام المستخدمين. إن التخلص من الإعداد الموثوق به ، وتبسيط عملية السك والتحقق من صحة عملية zk-SBT يجعل عملية KYC أكثر كفاءة وقوة.

  4. ** قابلية إعادة الاستخدام **: تتمتع zk-SBT بإمكانية إعادة استخدام ملحوظة. غالبًا ما تتطلب عمليات "اعرف عميلك" التقليدية خطوات تحقق متكررة على منصات مختلفة. zk-SBT يزيل هذا التكرار. يمكن إعادة استخدام zk-SBT الذي تم سكه بواسطة Alice عبر المنصات والخدمات ، مع الالتزام بمبدأ "افعل ذلك مرة واحدة ، استخدمه في كل مكان". توفر إمكانية إعادة الاستخدام هذه الوقت والموارد وتعزز تجربة المستخدم.

بشكل عام ، يستفيد zk-SBT من ZKPs و zk-STARK VMs للحفاظ على الخصوصية واللامركزية وعدم الثقة ، ويغير مشهد KYC في عصر Web3. تعمل قابلية إعادة الاستخدام الفريدة على التخلص من التكرار وتحسين الأداء وتجربة المستخدم. حاليًا ، zCloak's zk-SBT قيد الاختبار وتم نشره على شبكات OptismGoerli و baseGoerli و Linea. نحن على وشك نشر عقود على الشبكات البيئية الرئيسية الرئيسية لإيثريوم في أغسطس. لمعرفة آخر التطورات ، تابع قنوات التواصل الاجتماعي الخاصة بنا.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت