En Web3, es necesario reconsiderar muchas cuestiones. Por ejemplo, ¿cómo completar KYC en el entorno Web3, cómo lograr un equilibrio entre los requisitos para verificar los atributos de identidad del usuario y los requisitos de protección de la privacidad del usuario, y cómo lograr realmente la soberanía de los datos personales? zCloak ha estado explorando activamente soluciones a estos problemas, y nos complace presentar zk-SBT, una solución innovadora que redefinirá el proceso Web3 KYC.
PROBLEMAS EXISTENTES
Hay muchos problemas en el proceso KCY tradicional, por ejemplo, Alice quiere participar en un juego en cadena que necesita completar la verificación de edad. Si la plataforma del juego necesita verificar de forma independiente la edad de Alice, Alice debe cargar sus documentos de identidad o incluso sus datos biométricos. Para las plataformas de juegos, debido a las restricciones de regulaciones como el Reglamento General de Protección de Datos (GDPR), estas operaciones son muy complicadas, incurrirán en costos elevados y no se ajustan al negocio principal de los juegos de cadena de bloques. Para Alice, el proceso KYC también es una carga porque debe repetirse cada vez que accede a un servicio que requiere algún tipo de autenticación, y el riesgo de fuga de datos de identidad aumenta con el número de autenticaciones.
Por lo tanto, no podemos evitar preguntarnos si hay una solución mejor en Web3 que le permita a Alice completar el proceso KYC solo una vez y usarlo en todas las plataformas, para que los proveedores de servicios también puedan concentrarse más en el desarrollo de su negocio principal sin distracciones. Implementación de Soluciones de autenticación y gestión de datos de usuarios. Exploremos la solución de zCloak Network.
Solución KYC de zCloak Network
Los datos son propiedad del usuario: en la solución zk-SBT de zCloak Network, los datos de Alice no se almacenan en la base de datos de cada proveedor de servicios, sino en el dispositivo de Alice, lo que le permite poseer su propia autonomía de datos. Cuando un servicio requiere autenticación, Alice no necesita compartir sus datos originales, sino que utiliza sus datos previamente autenticados, certificados por una entidad confiable y almacenados como una Credencial Digital Verificable (VC). Este enfoque garantiza el control de Alice sobre sus datos y satisface las necesidades de autenticación del proveedor de servicios.
Cabe señalar que el requisito previo para que los "usuarios sean dueños de sus propios datos" es que los datos se almacenen localmente en el usuario. Los datos almacenados en la nube o en la red blockchain son visibles y están disponibles para todos, y los terceros no necesitan el consentimiento y aprobación del usuario para utilizar los datos, por lo que no se consideran datos propiedad del usuario.
Los "datos propios de los usuarios" no son solo el valor central de Web3, sino también la diferencia central entre las soluciones técnicas de zCloak Network y otras soluciones de privacidad DID/KYC en el mercado.
VC fuera de la cadena y zk-SBT en la cadena: para proteger la privacidad, el VC que contiene los datos de verificación de Alice se almacena fuera de la cadena, en el dispositivo de Alice. Cuando Alice necesita probar un determinado atributo de su identidad, puede generar un zk-SBT a través de VC. Este zk-SBT se almacena en la cadena y sirve como evidencia rastreable y a prueba de manipulaciones de los resultados de KYC, pero no revela datos confidenciales contenidos en VC. El uso de la forma de VC como fuente de almacenamiento de datos no solo puede garantizar la autenticidad de los datos a través de firmas digitales y marcas de tiempo, sino también convertirlos en formas de token comunes en cadenas como SBT cuando sea necesario, lo que puede garantizar simultáneamente la privacidad del usuario y el buen interoperabilidad
Cálculos ZK del lado del usuario para múltiples verificaciones de identidad: La solución zk-SBT permite que los cálculos del lado del usuario satisfagan diversas necesidades de verificación de identidad, como edad, nacionalidad, nivel de ingresos, puntos de crédito, etc. Esto significa que el VC de Alice se puede reutilizar varias veces para diferentes controles de identidad, generando un nuevo zk-SBT cada vez. En este proceso, los datos de Alice están "encubiertos" y el verificador puede verificar los atributos de Alice sin acceder a los datos originales de Alice.
Para otras soluciones de privacidad DID/KYC actualmente en el mercado, después de que cambien las condiciones de verificación del verificador, el usuario debe ir a la institución oficial para regenerar el certificado y la intención filtrará la privacidad del usuario, que es un método de uso del usuario. datos que requieren permiso. La solución zCloak admite la emisión única de datos, que se puede adaptar a varios escenarios de verificación y no requiere ninguna interacción entre los usuarios y las instituciones oficiales. Es un método de uso de datos sin permiso para proteger la privacidad. Esta es también la mayor ventaja que ofrece la combinación de tecnología informática local de prueba de conocimiento cero después de que los usuarios tienen sus propios datos.
Fase 1: Autenticar KYC, emitir VC
En la primera fase, iniciamos el proceso KYC donde una entidad de confianza autentica al usuario y emite un certificado digital verificable (VC). La plataforma actuará como una entidad de confianza, autenticando la identidad de Alice mediante varios métodos, como la verificación de documentos, la verificación biométrica y otras técnicas de autenticación.
Después de completar con éxito la autenticación KYC, la entidad de confianza emitirá un VC para Alice, que contiene la información de identidad básica de Alice, incluido el nombre, la edad, la nacionalidad y la dirección. Para facilitar la divulgación selectiva de atributos específicos en cálculos posteriores, VC emplea una estructura de datos de árbol de Merkle integrada, un diseño que permite la divulgación eficiente y segura de la información necesaria sin comprometer la confidencialidad de toda la credencial.
Segunda etapa: cálculo de ZKP
En la segunda etapa, el VC de Alice se usará como entrada para el cálculo de prueba de conocimiento cero (ZKP) para verificar un determinado atributo de Alice, como la edad. Al utilizar la lógica de prueba de la máquina virtual Polygon Miden implementada en base a WASM, el cálculo de ZKP se lleva a cabo en la máquina virtual zk-STARK en la billetera del usuario. Esto prueba que Alice tiene la edad suficiente para unirse a la plataforma de juegos sin revelar su edad exacta.
Miden VM utiliza técnicas criptográficas avanzadas, como compromiso polinomial y protocolos de evaluación para realizar cálculos seguros. Estas técnicas aseguran que los cálculos se realicen de forma correcta y segura sin revelar ninguna información privada. Los datos de entrada de VC se utilizarán como entrada privada del cálculo de ZK y se mantendrán en secreto del mundo exterior durante todo el proceso. El núcleo del cálculo de ZKP es zkProgram: define la lógica y las reglas de cálculo y especifica las propiedades que deben probarse. El zkProgram toma datos de entrada del VC y, mediante la aplicación de los cálculos y transformaciones necesarios, produce una salida que representa los atributos de los datos del usuario, como ingresos superiores a $10,000. El resultado del cálculo de ZK irá acompañado de una prueba STARK. El verificador usa la salida del cálculo, la prueba ZK y el programa ZK para el proceso de verificación final. Si todo coincide, el validador generará un resultado de "aprobado".
Actualmente, zCloak ha preparado una herramienta de desarrollo de zkProgram "sin código" en la página web, que puede ser utilizada por el verificador para realizar varios cálculos de verificación en los datos del usuario de acuerdo con las leyes y regulaciones del país donde se encuentra. Las herramientas de desarrollo "sin código" pueden reducir en gran medida el umbral de desarrollo de zkProgram, incluso las personas sin experiencia en programación pueden usarlo fácilmente, lo que está realmente listo para la popularización y promoción de la tecnología de prueba de conocimiento cero.
Fase 3: Crear zk-SBT
Después de completar con éxito el cálculo y la verificación de ZKP, Alice puede crear un zk-SBT en la cadena. Esto implica generar un token único que se vincula con el cálculo de ZKP y lo asocia con la dirección en cadena de Alice. zCloak utiliza técnicas criptográficas que incluyen hashing y firmas digitales para lograr esta asociación.
zk-SBT en sí no contiene ningún dato personal confidencial. En su lugar, actúa como una referencia a los resultados del cálculo de ZKP, proporcionando evidencia verificable de las propiedades probadas. Por ejemplo, en lugar de decir que Alice tiene 28 años y es de Tailandia, zk-SBT diría que es una adulta de Asia. Al asociar el zk-SBT con el identificador de Alice, se convierte en una representación resistente a la manipulación de los atributos verificados de Alice almacenados en la cadena de bloques.
zk-SBT almacenado en la cadena de bloques es transparente e inmutable. Otros participantes en la red pueden verificar la autenticidad y corrección de zk-SBT verificando los resultados de cálculo ZKP relevantes y la identidad de Alice. Esto garantiza un proceso KYC confiable y fiable, ya que zk-SBT proporciona una representación segura y a prueba de manipulaciones de las propiedades verificadas.
Fase 4: Uso de zk-SBT
La última etapa es Dapp usando el zk-SBT de Alice. La Dapp de terceros puede verificar la autenticidad de los atributos de identidad de Alice y su VC subyacente sin acceder a los datos originales. La verificación se lleva a cabo en la cadena, mientras que los VC relevantes se almacenan de forma segura fuera de la cadena.
El equipo de zCloak Network proporciona un ejemplo de contrato inteligente utilizando datos zk-SBT. Cualquier Dapp de terceros puede agregar lógica de verificación de identidad de usuario a sus productos existentes al reutilizar estos contratos. La idea es realizar la menor cantidad posible de cambios en los contratos inteligentes existentes, es decir, Dapps puede usar los datos de identidad del usuario para brindar una mejor experiencia de usuario casi sin modificaciones.
Ventajas de zk-SBT en escenarios KYC
Hay varias ventajas significativas de usar zk-SBT en el escenario KYC:
Protección de privacidad: zk-SBT utiliza ZKP para brindar protección de privacidad. Un zk-SBT representa un ZKP, y este ZKP se usa para probar la afirmación del usuario basada en VC, por lo que no es necesario divulgar datos confidenciales almacenados en VC. Por ejemplo, Alice puede demostrar que es mayor de edad para usar la plataforma de juego sin revelar su edad exacta. Esto promueve la privacidad en las interacciones de blockchain.
Descentralización y falta de confianza: zk-SBT incorpora los principios de descentralización y falta de confianza de Web3. A diferencia de los procesos KYC tradicionales en instituciones centralizadas que requieren confianza, zk-SBT transfiere la confianza a las pruebas matemáticas, lo que le permite a Alice mantener el control de sus datos sin necesidad de acceder a sus datos originales, lo que confirma la autenticidad de la prueba mediante la verificación.
Rendimiento: el uso de Miden VM para el cálculo mejora el rendimiento de zk-SBT. Esta tecnología permite un cálculo y una verificación rápidos, seguros y escalables, incluso con grandes volúmenes de datos o números de usuarios. La eliminación de la configuración confiable y la simplificación del proceso de acuñación y validación de zk-SBT hacen que el proceso KYC sea más eficiente y sólido.
Reutilización: zk-SBT tiene una reutilización notable. Los procesos tradicionales de KYC a menudo requieren pasos de verificación repetidos en diferentes plataformas. zk-SBT elimina esta redundancia. El zk-SBT acuñado por Alice se puede reutilizar en todas las plataformas y servicios, siguiendo el principio de "hágalo una vez, úselo en todas partes". Esta reutilización ahorra tiempo y recursos y mejora la experiencia del usuario.
En general, zk-SBT aprovecha las máquinas virtuales ZKP y zk-STARK para mantener la privacidad, la descentralización y la falta de confianza, y está cambiando el panorama KYC en la era Web3. Su reutilización única elimina la redundancia, mejorando el rendimiento y la experiencia del usuario. Actualmente, el zk-SBT de zCloak está en pruebas y se ha implementado en redes de prueba de optimismoGoerli, baseGoerli y Linea. Estamos a punto de implementar contratos en las principales redes principales ecológicas de Ethereum en agosto. Para conocer los últimos desarrollos, siga nuestros canales de redes sociales.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Web3 KYC: una mirada en profundidad a la solución zk-SBT de zCloak
Prólogo
En Web3, es necesario reconsiderar muchas cuestiones. Por ejemplo, ¿cómo completar KYC en el entorno Web3, cómo lograr un equilibrio entre los requisitos para verificar los atributos de identidad del usuario y los requisitos de protección de la privacidad del usuario, y cómo lograr realmente la soberanía de los datos personales? zCloak ha estado explorando activamente soluciones a estos problemas, y nos complace presentar zk-SBT, una solución innovadora que redefinirá el proceso Web3 KYC.
PROBLEMAS EXISTENTES
Hay muchos problemas en el proceso KCY tradicional, por ejemplo, Alice quiere participar en un juego en cadena que necesita completar la verificación de edad. Si la plataforma del juego necesita verificar de forma independiente la edad de Alice, Alice debe cargar sus documentos de identidad o incluso sus datos biométricos. Para las plataformas de juegos, debido a las restricciones de regulaciones como el Reglamento General de Protección de Datos (GDPR), estas operaciones son muy complicadas, incurrirán en costos elevados y no se ajustan al negocio principal de los juegos de cadena de bloques. Para Alice, el proceso KYC también es una carga porque debe repetirse cada vez que accede a un servicio que requiere algún tipo de autenticación, y el riesgo de fuga de datos de identidad aumenta con el número de autenticaciones.
Por lo tanto, no podemos evitar preguntarnos si hay una solución mejor en Web3 que le permita a Alice completar el proceso KYC solo una vez y usarlo en todas las plataformas, para que los proveedores de servicios también puedan concentrarse más en el desarrollo de su negocio principal sin distracciones. Implementación de Soluciones de autenticación y gestión de datos de usuarios. Exploremos la solución de zCloak Network.
Solución KYC de zCloak Network
Los datos son propiedad del usuario: en la solución zk-SBT de zCloak Network, los datos de Alice no se almacenan en la base de datos de cada proveedor de servicios, sino en el dispositivo de Alice, lo que le permite poseer su propia autonomía de datos. Cuando un servicio requiere autenticación, Alice no necesita compartir sus datos originales, sino que utiliza sus datos previamente autenticados, certificados por una entidad confiable y almacenados como una Credencial Digital Verificable (VC). Este enfoque garantiza el control de Alice sobre sus datos y satisface las necesidades de autenticación del proveedor de servicios.
Cabe señalar que el requisito previo para que los "usuarios sean dueños de sus propios datos" es que los datos se almacenen localmente en el usuario. Los datos almacenados en la nube o en la red blockchain son visibles y están disponibles para todos, y los terceros no necesitan el consentimiento y aprobación del usuario para utilizar los datos, por lo que no se consideran datos propiedad del usuario.
Los "datos propios de los usuarios" no son solo el valor central de Web3, sino también la diferencia central entre las soluciones técnicas de zCloak Network y otras soluciones de privacidad DID/KYC en el mercado.
VC fuera de la cadena y zk-SBT en la cadena: para proteger la privacidad, el VC que contiene los datos de verificación de Alice se almacena fuera de la cadena, en el dispositivo de Alice. Cuando Alice necesita probar un determinado atributo de su identidad, puede generar un zk-SBT a través de VC. Este zk-SBT se almacena en la cadena y sirve como evidencia rastreable y a prueba de manipulaciones de los resultados de KYC, pero no revela datos confidenciales contenidos en VC. El uso de la forma de VC como fuente de almacenamiento de datos no solo puede garantizar la autenticidad de los datos a través de firmas digitales y marcas de tiempo, sino también convertirlos en formas de token comunes en cadenas como SBT cuando sea necesario, lo que puede garantizar simultáneamente la privacidad del usuario y el buen interoperabilidad
Cálculos ZK del lado del usuario para múltiples verificaciones de identidad: La solución zk-SBT permite que los cálculos del lado del usuario satisfagan diversas necesidades de verificación de identidad, como edad, nacionalidad, nivel de ingresos, puntos de crédito, etc. Esto significa que el VC de Alice se puede reutilizar varias veces para diferentes controles de identidad, generando un nuevo zk-SBT cada vez. En este proceso, los datos de Alice están "encubiertos" y el verificador puede verificar los atributos de Alice sin acceder a los datos originales de Alice.
Para otras soluciones de privacidad DID/KYC actualmente en el mercado, después de que cambien las condiciones de verificación del verificador, el usuario debe ir a la institución oficial para regenerar el certificado y la intención filtrará la privacidad del usuario, que es un método de uso del usuario. datos que requieren permiso. La solución zCloak admite la emisión única de datos, que se puede adaptar a varios escenarios de verificación y no requiere ninguna interacción entre los usuarios y las instituciones oficiales. Es un método de uso de datos sin permiso para proteger la privacidad. Esta es también la mayor ventaja que ofrece la combinación de tecnología informática local de prueba de conocimiento cero después de que los usuarios tienen sus propios datos.
Fase 1: Autenticar KYC, emitir VC
En la primera fase, iniciamos el proceso KYC donde una entidad de confianza autentica al usuario y emite un certificado digital verificable (VC). La plataforma actuará como una entidad de confianza, autenticando la identidad de Alice mediante varios métodos, como la verificación de documentos, la verificación biométrica y otras técnicas de autenticación.
Después de completar con éxito la autenticación KYC, la entidad de confianza emitirá un VC para Alice, que contiene la información de identidad básica de Alice, incluido el nombre, la edad, la nacionalidad y la dirección. Para facilitar la divulgación selectiva de atributos específicos en cálculos posteriores, VC emplea una estructura de datos de árbol de Merkle integrada, un diseño que permite la divulgación eficiente y segura de la información necesaria sin comprometer la confidencialidad de toda la credencial.
Segunda etapa: cálculo de ZKP
En la segunda etapa, el VC de Alice se usará como entrada para el cálculo de prueba de conocimiento cero (ZKP) para verificar un determinado atributo de Alice, como la edad. Al utilizar la lógica de prueba de la máquina virtual Polygon Miden implementada en base a WASM, el cálculo de ZKP se lleva a cabo en la máquina virtual zk-STARK en la billetera del usuario. Esto prueba que Alice tiene la edad suficiente para unirse a la plataforma de juegos sin revelar su edad exacta.
Miden VM utiliza técnicas criptográficas avanzadas, como compromiso polinomial y protocolos de evaluación para realizar cálculos seguros. Estas técnicas aseguran que los cálculos se realicen de forma correcta y segura sin revelar ninguna información privada. Los datos de entrada de VC se utilizarán como entrada privada del cálculo de ZK y se mantendrán en secreto del mundo exterior durante todo el proceso. El núcleo del cálculo de ZKP es zkProgram: define la lógica y las reglas de cálculo y especifica las propiedades que deben probarse. El zkProgram toma datos de entrada del VC y, mediante la aplicación de los cálculos y transformaciones necesarios, produce una salida que representa los atributos de los datos del usuario, como ingresos superiores a $10,000. El resultado del cálculo de ZK irá acompañado de una prueba STARK. El verificador usa la salida del cálculo, la prueba ZK y el programa ZK para el proceso de verificación final. Si todo coincide, el validador generará un resultado de "aprobado".
Actualmente, zCloak ha preparado una herramienta de desarrollo de zkProgram "sin código" en la página web, que puede ser utilizada por el verificador para realizar varios cálculos de verificación en los datos del usuario de acuerdo con las leyes y regulaciones del país donde se encuentra. Las herramientas de desarrollo "sin código" pueden reducir en gran medida el umbral de desarrollo de zkProgram, incluso las personas sin experiencia en programación pueden usarlo fácilmente, lo que está realmente listo para la popularización y promoción de la tecnología de prueba de conocimiento cero.
Fase 3: Crear zk-SBT
Después de completar con éxito el cálculo y la verificación de ZKP, Alice puede crear un zk-SBT en la cadena. Esto implica generar un token único que se vincula con el cálculo de ZKP y lo asocia con la dirección en cadena de Alice. zCloak utiliza técnicas criptográficas que incluyen hashing y firmas digitales para lograr esta asociación.
zk-SBT en sí no contiene ningún dato personal confidencial. En su lugar, actúa como una referencia a los resultados del cálculo de ZKP, proporcionando evidencia verificable de las propiedades probadas. Por ejemplo, en lugar de decir que Alice tiene 28 años y es de Tailandia, zk-SBT diría que es una adulta de Asia. Al asociar el zk-SBT con el identificador de Alice, se convierte en una representación resistente a la manipulación de los atributos verificados de Alice almacenados en la cadena de bloques.
zk-SBT almacenado en la cadena de bloques es transparente e inmutable. Otros participantes en la red pueden verificar la autenticidad y corrección de zk-SBT verificando los resultados de cálculo ZKP relevantes y la identidad de Alice. Esto garantiza un proceso KYC confiable y fiable, ya que zk-SBT proporciona una representación segura y a prueba de manipulaciones de las propiedades verificadas.
Fase 4: Uso de zk-SBT
La última etapa es Dapp usando el zk-SBT de Alice. La Dapp de terceros puede verificar la autenticidad de los atributos de identidad de Alice y su VC subyacente sin acceder a los datos originales. La verificación se lleva a cabo en la cadena, mientras que los VC relevantes se almacenan de forma segura fuera de la cadena.
El equipo de zCloak Network proporciona un ejemplo de contrato inteligente utilizando datos zk-SBT. Cualquier Dapp de terceros puede agregar lógica de verificación de identidad de usuario a sus productos existentes al reutilizar estos contratos. La idea es realizar la menor cantidad posible de cambios en los contratos inteligentes existentes, es decir, Dapps puede usar los datos de identidad del usuario para brindar una mejor experiencia de usuario casi sin modificaciones.
Ventajas de zk-SBT en escenarios KYC
Hay varias ventajas significativas de usar zk-SBT en el escenario KYC:
Protección de privacidad: zk-SBT utiliza ZKP para brindar protección de privacidad. Un zk-SBT representa un ZKP, y este ZKP se usa para probar la afirmación del usuario basada en VC, por lo que no es necesario divulgar datos confidenciales almacenados en VC. Por ejemplo, Alice puede demostrar que es mayor de edad para usar la plataforma de juego sin revelar su edad exacta. Esto promueve la privacidad en las interacciones de blockchain.
Descentralización y falta de confianza: zk-SBT incorpora los principios de descentralización y falta de confianza de Web3. A diferencia de los procesos KYC tradicionales en instituciones centralizadas que requieren confianza, zk-SBT transfiere la confianza a las pruebas matemáticas, lo que le permite a Alice mantener el control de sus datos sin necesidad de acceder a sus datos originales, lo que confirma la autenticidad de la prueba mediante la verificación.
Rendimiento: el uso de Miden VM para el cálculo mejora el rendimiento de zk-SBT. Esta tecnología permite un cálculo y una verificación rápidos, seguros y escalables, incluso con grandes volúmenes de datos o números de usuarios. La eliminación de la configuración confiable y la simplificación del proceso de acuñación y validación de zk-SBT hacen que el proceso KYC sea más eficiente y sólido.
Reutilización: zk-SBT tiene una reutilización notable. Los procesos tradicionales de KYC a menudo requieren pasos de verificación repetidos en diferentes plataformas. zk-SBT elimina esta redundancia. El zk-SBT acuñado por Alice se puede reutilizar en todas las plataformas y servicios, siguiendo el principio de "hágalo una vez, úselo en todas partes". Esta reutilización ahorra tiempo y recursos y mejora la experiencia del usuario.
En general, zk-SBT aprovecha las máquinas virtuales ZKP y zk-STARK para mantener la privacidad, la descentralización y la falta de confianza, y está cambiando el panorama KYC en la era Web3. Su reutilización única elimina la redundancia, mejorando el rendimiento y la experiencia del usuario. Actualmente, el zk-SBT de zCloak está en pruebas y se ha implementado en redes de prueba de optimismoGoerli, baseGoerli y Linea. Estamos a punto de implementar contratos en las principales redes principales ecológicas de Ethereum en agosto. Para conocer los últimos desarrollos, siga nuestros canales de redes sociales.