Web3 KYC: Uma visão aprofundada da solução zk-SBT da zCloak

Prefácio

Na Web3, muitas questões precisam ser reconsideradas. Por exemplo, como concluir o KYC no ambiente Web3, como encontrar um equilíbrio entre os requisitos para verificar os atributos de identidade do usuário e os requisitos de proteção de privacidade do usuário e como realizar verdadeiramente a soberania dos dados pessoais? O zCloak tem explorado ativamente soluções para esses problemas - e estamos entusiasmados em apresentar o zk-SBT, uma solução inovadora que redefinirá o processo Web3 KYC.

PROBLEMAS EXISTENTES

Existem muitos problemas no processo KCY tradicional. Por exemplo, Alice quer participar de um jogo em cadeia que precisa concluir a verificação de idade. Se a plataforma do jogo precisar verificar de forma independente a idade de Alice, ela deverá enviar seus documentos de identidade ou até mesmo dados biométricos. Para plataformas de jogos, devido às restrições de regulamentos como o Regulamento Geral de Proteção de Dados (GDPR), essas operações são muito complicadas, incorrerão em altos custos e não estão em conformidade com o negócio principal dos jogos blockchain. Para Alice, o processo KYC também é um fardo porque precisa ser repetido toda vez que ela acessa um serviço que requer alguma forma de autenticação, e o risco de vazamento de dados de identidade aumenta com o aumento do número de autenticações.

Portanto, não podemos deixar de nos perguntar se existe uma solução melhor em Web3 que permita a Alice concluir o processo KYC apenas uma vez e usá-lo em várias plataformas, para que os provedores de serviços também possam se concentrar mais no desenvolvimento de seus negócios principais sem distração Implementação de soluções de autenticação e gerenciamento de dados do usuário. Vamos explorar a solução da zCloak Network.

Solução KYC da rede zCloak

User Owns Data: Na solução zk-SBT da zCloak Network, os dados de Alice não são armazenados no banco de dados de cada provedor de serviços, mas no dispositivo de Alice - permitindo que ela possua sua própria autonomia de dados. Quando um serviço requer autenticação, Alice não precisa compartilhar seus dados originais, mas sim usar seus dados previamente autenticados, certificados por uma entidade confiável e armazenados como uma Credencial Digital Verificável (VC). Essa abordagem garante o controle de Alice sobre seus dados e satisfaz as necessidades de autenticação do provedor de serviços.

Deve-se observar que o pré-requisito para "usuários possuem seus próprios dados" é que os dados sejam armazenados localmente no usuário. Os dados armazenados na nuvem ou na rede blockchain são visíveis e disponíveis para todos, não necessitando de terceiros o consentimento e aprovação do usuário para utilizar os dados, portanto não são considerados dados de propriedade do usuário.

"Dados próprios dos usuários" não é apenas o valor central da Web3, mas também a principal diferença entre as soluções técnicas da zCloak Network e outras soluções DID/KYC de privacidade no mercado.

VC off-chain e zk-SBT on-chain: Para proteger a privacidade, o VC contendo os dados de verificação de Alice é armazenado fora da cadeia - no dispositivo de Alice. Quando Alice precisa provar um determinado atributo de sua identidade, ela pode gerar um zk-SBT através de VC. Este zk-SBT é armazenado na cadeia e serve como evidência rastreável e inviolável dos resultados do KYC, mas não revela dados confidenciais contidos no VC. O uso da forma de VC como fonte de armazenamento de dados pode não apenas garantir a autenticidade dos dados por meio de assinaturas digitais e timestamps, mas também convertê-los em formas de token comuns em cadeias como o SBT quando necessário, o que pode simultaneamente garantir a privacidade do usuário e a boa interoperabilidade.

Cálculos ZK do lado do usuário para várias verificações de identidade: A solução zk-SBT permite cálculos do lado do usuário para atender a várias necessidades de verificação de identidade, como idade, nacionalidade, nível de renda, pontos de crédito, etc. Isso significa que o VC de Alice pode ser reutilizado várias vezes para diferentes verificações de identidade, gerando um novo zk-SBT a cada vez. Nesse processo, os dados de Alice são "encobertos" e o verificador pode verificar os atributos de Alice sem acessar os dados originais de Alice.

Para outras soluções DID/KYC de privacidade atualmente no mercado, após a alteração das condições de verificação do verificador, o usuário precisa ir à instituição oficial para regenerar o certificado. e intenção, vazará a privacidade do usuário, que é um método de uso do usuário dados que requerem permissão. A solução zCloak suporta a emissão única de dados, que pode ser adaptada a vários cenários de verificação, e não requer nenhuma interação entre usuários e instituições oficiais, é um método de uso de dados sem permissão para proteger a privacidade. Essa também é a maior vantagem trazida pela combinação da tecnologia de computação de prova de conhecimento zero local depois que os usuários têm seus próprios dados.

Fase 1: Autenticar KYC, emitir VC

Na primeira fase, iniciamos o processo KYC onde uma entidade confiável autentica o usuário e emite um certificado digital verificável (VC). A plataforma atuará como uma entidade confiável, autenticando a identidade de Alice usando vários métodos, como verificação de documentos, verificação biométrica e outras técnicas de autenticação.

Depois de concluir com êxito a autenticação KYC, a entidade confiável emitirá um VC para Alice, que contém as informações básicas de identidade de Alice, incluindo nome, idade, nacionalidade e endereço. Para facilitar a divulgação seletiva de atributos específicos em cálculos subsequentes, o VC emprega uma estrutura de dados de árvore Merkle integrada — um projeto que permite a divulgação eficiente e segura das informações necessárias sem comprometer a confidencialidade de toda a credencial.

Segunda etapa: cálculo do ZKP

Na segunda etapa, o VC de Alice será usado como entrada para o cálculo da prova de conhecimento zero (ZKP) para verificar um determinado atributo de Alice, como a idade. Usando a lógica de prova da VM Polygon Miden implementada com base no WASM, o cálculo do ZKP é realizado na VM zk-STARK na carteira do usuário. Isso prova que Alice tem idade suficiente para entrar na plataforma de jogos sem revelar sua idade exata.

O Miden VM utiliza técnicas criptográficas avançadas, como compromisso polinomial e protocolos de avaliação para executar cálculos seguros. Essas técnicas garantem que os cálculos sejam executados corretamente e com segurança, sem revelar nenhuma informação privada. Os dados de entrada do VC serão usados como entrada privada do cálculo ZK e serão mantidos em segredo do mundo exterior durante todo o processo. O núcleo do cálculo ZKP é zkProgram——define a lógica e as regras de cálculo e especifica as propriedades que precisam ser provadas. O zkProgram recebe os dados de entrada do VC e, aplicando os cálculos e transformações necessários, produz uma saída que representa os atributos dos dados do usuário, como renda acima de US$ 10.000. A saída do cálculo ZK será acompanhada por uma prova STARK. O verificador usa a saída do cálculo, a prova ZK e o programa ZK para o processo de verificação final. Se tudo corresponder, o validador gerará um resultado "aprovado".

Atualmente, o zCloak preparou uma ferramenta de desenvolvimento zkProgram "sem código" na página da web, que pode ser usada pelo verificador para realizar vários cálculos de verificação nos dados do usuário de acordo com as leis e regulamentos do país onde está localizado. As ferramentas de desenvolvimento "sem código" podem reduzir bastante o limite de desenvolvimento do zkProgram, mesmo pessoas sem experiência em programação podem usá-lo facilmente, o que está realmente pronto para a popularização e promoção da tecnologia à prova de conhecimento zero.

Fase 3: Criar zk-SBT

Depois de concluir com sucesso o cálculo e a verificação do ZKP, Alice pode criar um zk-SBT na cadeia. Isso envolve a geração de um token exclusivo que se vincula ao cálculo do ZKP e o associa ao endereço on-chain de Alice. O zCloak usa técnicas criptográficas, incluindo hashing e assinaturas digitais para obter essa associação.

O próprio zk-SBT não contém nenhum dado pessoal sensível. Em vez disso, ele atua como uma referência aos resultados do cálculo do ZKP, fornecendo evidências verificáveis para as propriedades comprovadas. Por exemplo, ao invés de dizer que Alice tem 28 anos e é da Tailândia, o zk-SBT diria que ela é uma adulta da Ásia. Ao associar o zk-SBT ao identificador de Alice, ele se torna uma representação inviolável dos atributos verificados de Alice armazenados no blockchain.

zk-SBT armazenado no blockchain é transparente e imutável. Outros participantes da rede podem verificar a autenticidade e correção do zk-SBT verificando os resultados relevantes do cálculo do ZKP e a identidade de Alice. Isso garante um processo KYC confiável e confiável, pois o zk-SBT fornece uma representação segura e inviolável das propriedades verificadas.

Fase 4: Usando zk-SBT

A última etapa é Dapp usando o zk-SBT de Alice. O Dapp de terceiros pode verificar a autenticidade dos atributos de identidade de Alice e seu VC subjacente sem acessar os dados originais. A verificação ocorre na cadeia, enquanto os VCs relevantes são armazenados com segurança fora da cadeia.

A equipe zCloak Network fornece um exemplo de contrato inteligente usando dados zk-SBT. Qualquer Dapp de terceiros pode adicionar lógica de verificação de identidade do usuário a seus produtos existentes reutilizando esses contratos. A ideia é fazer o mínimo possível de alterações nos contratos inteligentes existentes, ou seja, os Dapps podem usar os dados de identidade do usuário para fornecer uma melhor experiência do usuário com quase nenhuma modificação.

vantagens do zk-SBT em cenários KYC

Existem várias vantagens significativas de usar o zk-SBT no cenário KYC:

  1. Proteção de privacidade: zk-SBT usa ZKP para fornecer proteção de privacidade. Um zk-SBT representa um ZKP, e esse ZKP é usado para provar a afirmação do usuário com base em VC, portanto, não há necessidade de divulgar dados confidenciais armazenados em VC. Por exemplo, Alice pode provar que tem idade legal para usar a plataforma de jogos sem revelar sua idade exata. Isso promove a privacidade nas interações do blockchain.

  2. Descentralização e falta de confiança: zk-SBT incorpora os princípios de descentralização e falta de confiança do Web3. Ao contrário dos processos KYC tradicionais em instituições centralizadas que exigem confiança, o zk-SBT transfere a confiança para as provas matemáticas, permitindo que Alice mantenha o controle de seus dados sem exigir acesso aos seus dados originais. , confirmando a autenticidade da prova ao verificar .

  3. Desempenho: O uso do Miden VM para cálculo melhora o desempenho do zk-SBT. Essa tecnologia permite computação e verificação rápidas, seguras e escaláveis, mesmo com grandes volumes de dados ou números de usuários. A eliminação da configuração confiável e a simplificação do processo de cunhagem e validação do zk-SBT tornam o processo KYC mais eficiente e robusto.

  4. Reutilização: zk-SBT tem uma notável capacidade de reutilização. Os processos KYC tradicionais geralmente exigem etapas de verificação repetidas em diferentes plataformas. zk-SBT remove essa redundância. O zk-SBT cunhado por Alice pode ser reutilizado em plataformas e serviços, aderindo ao princípio de "faça uma vez, use em qualquer lugar". Essa reutilização economiza tempo e recursos e aprimora a experiência do usuário.

Em suma, zk-SBT aproveita ZKPs e zk-STARK VMs para manter a privacidade, descentralização e falta de confiança, e está mudando o cenário KYC na era Web3. Sua reutilização exclusiva elimina a redundância, melhorando o desempenho e a experiência do usuário. Atualmente, o zk-SBT do zCloak está em teste e foi implantado nas redes de teste optimismGoerli, baseGoerli e Linea. Estamos prestes a implantar contratos nas principais redes ecológicas Ethereum em agosto. Para os últimos desenvolvimentos, siga nossos canais de mídia social.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)