Dans Web3, de nombreux problèmes doivent être reconsidérés. Par exemple, comment remplir KYC dans l'environnement Web3, comment trouver un équilibre entre les exigences de vérification des attributs d'identité de l'utilisateur et les exigences de protection de la vie privée de l'utilisateur, et comment réaliser véritablement la souveraineté des données personnelles ? zCloak a activement exploré des solutions à ces problèmes - et nous sommes ravis de présenter zk-SBT, une solution révolutionnaire qui redéfinira le processus Web3 KYC.
PROBLÈMES EXISTANTS
Il existe de nombreux problèmes dans le processus KCY traditionnel. Par exemple, Alice veut participer à un jeu en chaîne qui doit compléter la vérification de l'âge. Si la plateforme de jeu doit vérifier de manière indépendante l'âge d'Alice, Alice est tenue de télécharger ses documents d'identité, voire des données biométriques. Pour les plateformes de jeux, du fait des restrictions des réglementations telles que le Règlement Général sur la Protection des Données (RGPD), ces opérations sont très compliquées, engendreront des coûts élevés, et ne sont pas conformes à l'activité principale des jeux blockchain. Pour Alice, le processus KYC est également un fardeau car il doit être répété chaque fois qu'elle accède à un service qui nécessite une certaine forme d'authentification, et le risque de fuite de données d'identité augmente avec le nombre d'authentifications.
Par conséquent, nous ne pouvons pas nous empêcher de nous demander s'il existe une meilleure solution dans Web3 qui permet à Alice de terminer le processus KYC une seule fois et de l'utiliser sur toutes les plateformes, afin que les fournisseurs de services puissent également se concentrer davantage sur le développement de leur activité principale sans distraction. solutions d'authentification et de gestion des données des utilisateurs. Explorons la solution de zCloak Network.
Solution KYC de zCloak Network
L'utilisateur possède les données : dans la solution zk-SBT de zCloak Network, les données d'Alice ne sont pas stockées dans la base de données de chaque fournisseur de services, mais sur l'appareil d'Alice, ce qui lui permet de posséder sa propre autonomie de données. Lorsqu'un service nécessite une authentification, Alice n'a pas besoin de partager ses données d'origine, mais utilise à la place ses données précédemment authentifiées, certifiées par une entité de confiance et stockées en tant qu'informations d'identification numériques vérifiables (VC). Cette approche garantit à la fois le contrôle d'Alice sur ses données et satisfait les besoins d'authentification du fournisseur de services.
Il convient de noter que la condition préalable pour que "les utilisateurs possèdent leurs propres données" est que les données soient stockées localement sur l'utilisateur. Les données stockées dans le cloud ou sur le réseau blockchain sont visibles et accessibles à tous, et les tiers n'ont pas besoin du consentement et de l'approbation de l'utilisateur pour utiliser les données, elles ne sont donc pas considérées comme des données appartenant à l'utilisateur.
"Les utilisateurs possèdent leurs données" n'est pas seulement la valeur fondamentale de Web3, mais aussi la différence fondamentale entre les solutions techniques de zCloak Network et les autres solutions de confidentialité DID/KYC sur le marché.
VC hors chaîne et zk-SBT en chaîne : afin de protéger la confidentialité, le VC contenant les données de vérification d'Alice est stocké hors chaîne - sur l'appareil d'Alice. Lorsqu'Alice doit prouver un certain attribut de son identité, elle peut générer un zk-SBT via VC. Ce zk-SBT est stocké en chaîne et sert de preuve infalsifiable et traçable des résultats KYC, mais ne révèle pas les données sensibles contenues dans VC. L'utilisation de la forme de VC comme source de stockage de données peut non seulement garantir l'authenticité des données via des signatures numériques et des horodatages, mais également les convertir en formes de jetons communes sur des chaînes telles que SBT si nécessaire, ce qui peut simultanément garantir la confidentialité des utilisateurs et la bonne interopérabilité.
Calculs ZK côté utilisateur pour plusieurs contrôles d'identité : la solution zk-SBT permet aux calculs côté utilisateur de répondre à divers besoins de vérification d'identité, tels que l'âge, la nationalité, le niveau de revenu, la cote de crédit, etc. Cela signifie que le VC d'Alice peut être réutilisé plusieurs fois pour différents contrôles d'identité, générant un nouveau zk-SBT à chaque fois. Dans ce processus, les données d'Alice sont "masquées" et le vérificateur peut vérifier les attributs d'Alice sans accéder aux données d'origine d'Alice.
Pour les autres solutions DID/KYC de confidentialité actuellement sur le marché, après le changement des conditions de vérification du vérificateur, l'utilisateur doit se rendre à l'institution officielle pour régénérer le certificat. et l'intention, entraînera une fuite de la confidentialité de l'utilisateur, qui est une méthode d'utilisation de l'utilisateur données nécessitant une autorisation. La solution zCloak prend en charge l'émission unique de données, qui peut être adaptée à divers scénarios de vérification, et ne nécessite aucune interaction entre les utilisateurs et les institutions officielles. Il s'agit d'une méthode d'utilisation des données sans autorisation pour protéger la confidentialité. C'est également le plus grand avantage apporté par la combinaison d'une technologie informatique locale sans connaissance, une fois que les utilisateurs ont leurs propres données.
Phase 1 : Authentifier KYC, émettre VC
Dans la première phase, nous commençons le processus KYC où une entité de confiance authentifie l'utilisateur et émet un certificat numérique vérifiable (VC). La plate-forme agira comme une entité de confiance, authentifiant l'identité d'Alice à l'aide de diverses méthodes telles que la vérification de documents, la vérification biométrique et d'autres techniques d'authentification.
Après avoir réussi l'authentification KYC, l'entité de confiance émettra un VC pour Alice, qui contient les informations d'identité de base d'Alice, y compris le nom, l'âge, la nationalité et l'adresse. Pour faciliter la divulgation sélective d'attributs spécifiques dans les calculs ultérieurs, VC utilise une structure de données arborescente Merkle intégrée, une conception qui permet une divulgation efficace et sécurisée des informations nécessaires sans compromettre la confidentialité de l'ensemble des informations d'identification.
Deuxième étape : calcul du ZKP
Dans la deuxième étape, le VC d'Alice sera utilisé comme entrée dans le calcul de la preuve de connaissance nulle (ZKP) pour vérifier un certain attribut d'Alice, tel que l'âge. En utilisant la logique de preuve de la machine virtuelle Polygon Miden implémentée sur la base de WASM, le calcul ZKP est effectué dans la machine virtuelle zk-STARK dans le portefeuille de l'utilisateur. Cela prouve qu'Alice est assez âgée pour rejoindre la plateforme de jeu sans révéler son âge exact.
Miden VM utilise des techniques cryptographiques avancées telles que l'engagement polynomial et les protocoles d'évaluation pour effectuer des calculs sécurisés. Ces techniques garantissent que les calculs sont effectués correctement et en toute sécurité sans révéler aucune information privée. Les données d'entrée de VC seront utilisées comme entrée privée du calcul ZK et seront gardées secrètes du monde extérieur tout au long du processus. Le cœur du calcul ZKP est zkProgram —— définir la logique et les règles de calcul, et spécifier les propriétés qui doivent être prouvées. Le zkProgram prend les données d'entrée du VC et, en appliquant les calculs et les transformations nécessaires, produit une sortie représentant les attributs des données de l'utilisateur, comme un revenu supérieur à 10 000 $. La sortie du calcul ZK sera accompagnée d'une preuve STARK. Le vérificateur utilise la sortie du calcul, la preuve ZK et le programme ZK pour le processus de vérification final. Si tout correspond, le validateur générera un résultat "réussi".
zCloak a actuellement préparé un outil de développement zkProgram "sans code" sur la page Web, qui peut être utilisé par le vérificateur pour effectuer divers calculs de vérification sur les données de l'utilisateur conformément aux lois et réglementations du pays où il se trouve. Les outils de développement "sans code" peuvent réduire considérablement le seuil de développement de zkProgram, même les personnes sans expérience en programmation peuvent facilement l'utiliser, ce qui est vraiment prêt pour la vulgarisation et la promotion de la technologie sans connaissance.
Phase 3 : Créer zk-SBT
Après avoir terminé avec succès le calcul et la vérification ZKP, Alice peut alors créer un zk-SBT sur la chaîne. Cela implique de générer un jeton unique qui renvoie au calcul ZKP et l'associe à l'adresse en chaîne d'Alice. zCloak utilise des techniques cryptographiques telles que le hachage et les signatures numériques pour réaliser cette association.
zk-SBT lui-même ne contient aucune donnée personnelle sensible. Au lieu de cela, il agit comme une référence aux résultats du calcul ZKP, fournissant des preuves vérifiables des propriétés prouvées. Par exemple, au lieu de dire qu'Alice a 28 ans et qu'elle vient de Thaïlande, zk-SBT dirait qu'elle est une adulte d'Asie. En associant le zk-SBT à l'identifiant d'Alice, il devient une représentation inviolable des attributs vérifiés d'Alice stockés sur la blockchain.
zk-SBT stocké sur la blockchain est transparent et immuable. Les autres participants au réseau peuvent vérifier l'authenticité et l'exactitude de zk-SBT en vérifiant les résultats de calcul ZKP pertinents et l'identité d'Alice. Cela garantit un processus KYC fiable et fiable, car zk-SBT fournit une représentation sécurisée et inviolable des propriétés vérifiées.
Phase 4 : Utilisation de zk-SBT
La dernière étape est Dapp utilisant le zk-SBT d'Alice. Le Dapp tiers peut vérifier l'authenticité des attributs d'identité d'Alice et de son VC sous-jacent sans accéder aux données d'origine. La vérification a lieu en chaîne, tandis que les VC pertinents sont stockés en toute sécurité hors chaîne.
L'équipe zCloak Network fournit un exemple de contrat intelligent utilisant les données zk-SBT. Tout Dapp tiers peut ajouter une logique de vérification de l'identité de l'utilisateur à ses produits existants en réutilisant ces contrats. L'idée est d'apporter le moins de modifications possible aux contrats intelligents existants, c'est-à-dire que les Dapps peuvent utiliser les données d'identité de l'utilisateur pour offrir une meilleure expérience utilisateur avec presque aucune modification.
Avantages de zk-SBT dans les scénarios KYC
L'utilisation de zk-SBT dans le scénario KYC présente plusieurs avantages significatifs :
Protection de la confidentialité : zk-SBT utilise ZKP pour assurer la protection de la confidentialité. Un zk-SBT représente un ZKP, et ce ZKP est utilisé pour prouver l'assertion de l'utilisateur basée sur VC, il n'est donc pas nécessaire de divulguer des données sensibles stockées sur VC. Par exemple, Alice peut prouver qu'elle a l'âge légal pour utiliser la plateforme de jeu sans révéler son âge exact. Cela favorise la confidentialité dans les interactions blockchain.
Décentralisation et absence de confiance : zk-SBT incarne les principes de décentralisation et d'absence de confiance du Web3. Contrairement aux processus KYC traditionnels dans les institutions centralisées qui nécessitent la confiance, zk-SBT transfère la confiance aux preuves mathématiques, permettant à Alice de garder le contrôle de ses données sans avoir besoin d'accéder à ses données d'origine, confirmant l'authenticité de la preuve en vérifiant .
Performances : L'utilisation de Miden VM pour le calcul améliore les performances de zk-SBT. Cette technologie permet un calcul et une vérification rapides, sécurisés et évolutifs, même avec des volumes de données ou des nombres d'utilisateurs importants. L'élimination de la configuration de confiance et la simplification du processus de frappe et de validation du zk-SBT rendent le processus KYC plus efficace et plus robuste.
Réutilisabilité : zk-SBT a une réutilisabilité remarquable. Les processus KYC traditionnels nécessitent souvent des étapes de vérification répétées sur différentes plateformes. zk-SBT supprime cette redondance. Le zk-SBT créé par Alice peut être réutilisé sur toutes les plates-formes et services, en adhérant au principe "faites-le une fois, utilisez-le partout". Cette réutilisation permet d'économiser du temps et des ressources et améliore l'expérience utilisateur.
Dans l'ensemble, zk-SBT exploite les machines virtuelles ZKP et zk-STARK pour maintenir la confidentialité, la décentralisation et l'absence de confiance, et modifie le paysage KYC à l'ère du Web3. Sa réutilisabilité unique élimine la redondance, améliorant les performances et l'expérience utilisateur. Actuellement, le zk-SBT de zCloak est en cours de test et a été déployé sur les réseaux de test optimismGoerli, baseGoerli et Linea. Nous sommes sur le point de déployer des contrats sur les principaux réseaux écologiques Ethereum en août. Pour les derniers développements, suivez nos canaux de médias sociaux.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Web3 KYC : un aperçu approfondi de la solution zk-SBT de zCloak
Préface
Dans Web3, de nombreux problèmes doivent être reconsidérés. Par exemple, comment remplir KYC dans l'environnement Web3, comment trouver un équilibre entre les exigences de vérification des attributs d'identité de l'utilisateur et les exigences de protection de la vie privée de l'utilisateur, et comment réaliser véritablement la souveraineté des données personnelles ? zCloak a activement exploré des solutions à ces problèmes - et nous sommes ravis de présenter zk-SBT, une solution révolutionnaire qui redéfinira le processus Web3 KYC.
PROBLÈMES EXISTANTS
Il existe de nombreux problèmes dans le processus KCY traditionnel. Par exemple, Alice veut participer à un jeu en chaîne qui doit compléter la vérification de l'âge. Si la plateforme de jeu doit vérifier de manière indépendante l'âge d'Alice, Alice est tenue de télécharger ses documents d'identité, voire des données biométriques. Pour les plateformes de jeux, du fait des restrictions des réglementations telles que le Règlement Général sur la Protection des Données (RGPD), ces opérations sont très compliquées, engendreront des coûts élevés, et ne sont pas conformes à l'activité principale des jeux blockchain. Pour Alice, le processus KYC est également un fardeau car il doit être répété chaque fois qu'elle accède à un service qui nécessite une certaine forme d'authentification, et le risque de fuite de données d'identité augmente avec le nombre d'authentifications.
Par conséquent, nous ne pouvons pas nous empêcher de nous demander s'il existe une meilleure solution dans Web3 qui permet à Alice de terminer le processus KYC une seule fois et de l'utiliser sur toutes les plateformes, afin que les fournisseurs de services puissent également se concentrer davantage sur le développement de leur activité principale sans distraction. solutions d'authentification et de gestion des données des utilisateurs. Explorons la solution de zCloak Network.
Solution KYC de zCloak Network
L'utilisateur possède les données : dans la solution zk-SBT de zCloak Network, les données d'Alice ne sont pas stockées dans la base de données de chaque fournisseur de services, mais sur l'appareil d'Alice, ce qui lui permet de posséder sa propre autonomie de données. Lorsqu'un service nécessite une authentification, Alice n'a pas besoin de partager ses données d'origine, mais utilise à la place ses données précédemment authentifiées, certifiées par une entité de confiance et stockées en tant qu'informations d'identification numériques vérifiables (VC). Cette approche garantit à la fois le contrôle d'Alice sur ses données et satisfait les besoins d'authentification du fournisseur de services.
Il convient de noter que la condition préalable pour que "les utilisateurs possèdent leurs propres données" est que les données soient stockées localement sur l'utilisateur. Les données stockées dans le cloud ou sur le réseau blockchain sont visibles et accessibles à tous, et les tiers n'ont pas besoin du consentement et de l'approbation de l'utilisateur pour utiliser les données, elles ne sont donc pas considérées comme des données appartenant à l'utilisateur.
"Les utilisateurs possèdent leurs données" n'est pas seulement la valeur fondamentale de Web3, mais aussi la différence fondamentale entre les solutions techniques de zCloak Network et les autres solutions de confidentialité DID/KYC sur le marché.
VC hors chaîne et zk-SBT en chaîne : afin de protéger la confidentialité, le VC contenant les données de vérification d'Alice est stocké hors chaîne - sur l'appareil d'Alice. Lorsqu'Alice doit prouver un certain attribut de son identité, elle peut générer un zk-SBT via VC. Ce zk-SBT est stocké en chaîne et sert de preuve infalsifiable et traçable des résultats KYC, mais ne révèle pas les données sensibles contenues dans VC. L'utilisation de la forme de VC comme source de stockage de données peut non seulement garantir l'authenticité des données via des signatures numériques et des horodatages, mais également les convertir en formes de jetons communes sur des chaînes telles que SBT si nécessaire, ce qui peut simultanément garantir la confidentialité des utilisateurs et la bonne interopérabilité.
Calculs ZK côté utilisateur pour plusieurs contrôles d'identité : la solution zk-SBT permet aux calculs côté utilisateur de répondre à divers besoins de vérification d'identité, tels que l'âge, la nationalité, le niveau de revenu, la cote de crédit, etc. Cela signifie que le VC d'Alice peut être réutilisé plusieurs fois pour différents contrôles d'identité, générant un nouveau zk-SBT à chaque fois. Dans ce processus, les données d'Alice sont "masquées" et le vérificateur peut vérifier les attributs d'Alice sans accéder aux données d'origine d'Alice.
Pour les autres solutions DID/KYC de confidentialité actuellement sur le marché, après le changement des conditions de vérification du vérificateur, l'utilisateur doit se rendre à l'institution officielle pour régénérer le certificat. et l'intention, entraînera une fuite de la confidentialité de l'utilisateur, qui est une méthode d'utilisation de l'utilisateur données nécessitant une autorisation. La solution zCloak prend en charge l'émission unique de données, qui peut être adaptée à divers scénarios de vérification, et ne nécessite aucune interaction entre les utilisateurs et les institutions officielles. Il s'agit d'une méthode d'utilisation des données sans autorisation pour protéger la confidentialité. C'est également le plus grand avantage apporté par la combinaison d'une technologie informatique locale sans connaissance, une fois que les utilisateurs ont leurs propres données.
Phase 1 : Authentifier KYC, émettre VC
Dans la première phase, nous commençons le processus KYC où une entité de confiance authentifie l'utilisateur et émet un certificat numérique vérifiable (VC). La plate-forme agira comme une entité de confiance, authentifiant l'identité d'Alice à l'aide de diverses méthodes telles que la vérification de documents, la vérification biométrique et d'autres techniques d'authentification.
Après avoir réussi l'authentification KYC, l'entité de confiance émettra un VC pour Alice, qui contient les informations d'identité de base d'Alice, y compris le nom, l'âge, la nationalité et l'adresse. Pour faciliter la divulgation sélective d'attributs spécifiques dans les calculs ultérieurs, VC utilise une structure de données arborescente Merkle intégrée, une conception qui permet une divulgation efficace et sécurisée des informations nécessaires sans compromettre la confidentialité de l'ensemble des informations d'identification.
Deuxième étape : calcul du ZKP
Dans la deuxième étape, le VC d'Alice sera utilisé comme entrée dans le calcul de la preuve de connaissance nulle (ZKP) pour vérifier un certain attribut d'Alice, tel que l'âge. En utilisant la logique de preuve de la machine virtuelle Polygon Miden implémentée sur la base de WASM, le calcul ZKP est effectué dans la machine virtuelle zk-STARK dans le portefeuille de l'utilisateur. Cela prouve qu'Alice est assez âgée pour rejoindre la plateforme de jeu sans révéler son âge exact.
Miden VM utilise des techniques cryptographiques avancées telles que l'engagement polynomial et les protocoles d'évaluation pour effectuer des calculs sécurisés. Ces techniques garantissent que les calculs sont effectués correctement et en toute sécurité sans révéler aucune information privée. Les données d'entrée de VC seront utilisées comme entrée privée du calcul ZK et seront gardées secrètes du monde extérieur tout au long du processus. Le cœur du calcul ZKP est zkProgram —— définir la logique et les règles de calcul, et spécifier les propriétés qui doivent être prouvées. Le zkProgram prend les données d'entrée du VC et, en appliquant les calculs et les transformations nécessaires, produit une sortie représentant les attributs des données de l'utilisateur, comme un revenu supérieur à 10 000 $. La sortie du calcul ZK sera accompagnée d'une preuve STARK. Le vérificateur utilise la sortie du calcul, la preuve ZK et le programme ZK pour le processus de vérification final. Si tout correspond, le validateur générera un résultat "réussi".
zCloak a actuellement préparé un outil de développement zkProgram "sans code" sur la page Web, qui peut être utilisé par le vérificateur pour effectuer divers calculs de vérification sur les données de l'utilisateur conformément aux lois et réglementations du pays où il se trouve. Les outils de développement "sans code" peuvent réduire considérablement le seuil de développement de zkProgram, même les personnes sans expérience en programmation peuvent facilement l'utiliser, ce qui est vraiment prêt pour la vulgarisation et la promotion de la technologie sans connaissance.
Phase 3 : Créer zk-SBT
Après avoir terminé avec succès le calcul et la vérification ZKP, Alice peut alors créer un zk-SBT sur la chaîne. Cela implique de générer un jeton unique qui renvoie au calcul ZKP et l'associe à l'adresse en chaîne d'Alice. zCloak utilise des techniques cryptographiques telles que le hachage et les signatures numériques pour réaliser cette association.
zk-SBT lui-même ne contient aucune donnée personnelle sensible. Au lieu de cela, il agit comme une référence aux résultats du calcul ZKP, fournissant des preuves vérifiables des propriétés prouvées. Par exemple, au lieu de dire qu'Alice a 28 ans et qu'elle vient de Thaïlande, zk-SBT dirait qu'elle est une adulte d'Asie. En associant le zk-SBT à l'identifiant d'Alice, il devient une représentation inviolable des attributs vérifiés d'Alice stockés sur la blockchain.
zk-SBT stocké sur la blockchain est transparent et immuable. Les autres participants au réseau peuvent vérifier l'authenticité et l'exactitude de zk-SBT en vérifiant les résultats de calcul ZKP pertinents et l'identité d'Alice. Cela garantit un processus KYC fiable et fiable, car zk-SBT fournit une représentation sécurisée et inviolable des propriétés vérifiées.
Phase 4 : Utilisation de zk-SBT
La dernière étape est Dapp utilisant le zk-SBT d'Alice. Le Dapp tiers peut vérifier l'authenticité des attributs d'identité d'Alice et de son VC sous-jacent sans accéder aux données d'origine. La vérification a lieu en chaîne, tandis que les VC pertinents sont stockés en toute sécurité hors chaîne.
L'équipe zCloak Network fournit un exemple de contrat intelligent utilisant les données zk-SBT. Tout Dapp tiers peut ajouter une logique de vérification de l'identité de l'utilisateur à ses produits existants en réutilisant ces contrats. L'idée est d'apporter le moins de modifications possible aux contrats intelligents existants, c'est-à-dire que les Dapps peuvent utiliser les données d'identité de l'utilisateur pour offrir une meilleure expérience utilisateur avec presque aucune modification.
Avantages de zk-SBT dans les scénarios KYC
L'utilisation de zk-SBT dans le scénario KYC présente plusieurs avantages significatifs :
Protection de la confidentialité : zk-SBT utilise ZKP pour assurer la protection de la confidentialité. Un zk-SBT représente un ZKP, et ce ZKP est utilisé pour prouver l'assertion de l'utilisateur basée sur VC, il n'est donc pas nécessaire de divulguer des données sensibles stockées sur VC. Par exemple, Alice peut prouver qu'elle a l'âge légal pour utiliser la plateforme de jeu sans révéler son âge exact. Cela favorise la confidentialité dans les interactions blockchain.
Décentralisation et absence de confiance : zk-SBT incarne les principes de décentralisation et d'absence de confiance du Web3. Contrairement aux processus KYC traditionnels dans les institutions centralisées qui nécessitent la confiance, zk-SBT transfère la confiance aux preuves mathématiques, permettant à Alice de garder le contrôle de ses données sans avoir besoin d'accéder à ses données d'origine, confirmant l'authenticité de la preuve en vérifiant .
Performances : L'utilisation de Miden VM pour le calcul améliore les performances de zk-SBT. Cette technologie permet un calcul et une vérification rapides, sécurisés et évolutifs, même avec des volumes de données ou des nombres d'utilisateurs importants. L'élimination de la configuration de confiance et la simplification du processus de frappe et de validation du zk-SBT rendent le processus KYC plus efficace et plus robuste.
Réutilisabilité : zk-SBT a une réutilisabilité remarquable. Les processus KYC traditionnels nécessitent souvent des étapes de vérification répétées sur différentes plateformes. zk-SBT supprime cette redondance. Le zk-SBT créé par Alice peut être réutilisé sur toutes les plates-formes et services, en adhérant au principe "faites-le une fois, utilisez-le partout". Cette réutilisation permet d'économiser du temps et des ressources et améliore l'expérience utilisateur.
Dans l'ensemble, zk-SBT exploite les machines virtuelles ZKP et zk-STARK pour maintenir la confidentialité, la décentralisation et l'absence de confiance, et modifie le paysage KYC à l'ère du Web3. Sa réutilisabilité unique élimine la redondance, améliorant les performances et l'expérience utilisateur. Actuellement, le zk-SBT de zCloak est en cours de test et a été déployé sur les réseaux de test optimismGoerli, baseGoerli et Linea. Nous sommes sur le point de déployer des contrats sur les principaux réseaux écologiques Ethereum en août. Pour les derniers développements, suivez nos canaux de médias sociaux.