Web3 KYC: подробный обзор решения zk-SBT от zCloak

Предисловие

В Web3 необходимо пересмотреть многие вопросы. Например, как пройти KYC в среде Web3, как найти баланс между требованиями по проверке атрибутов идентификации пользователя и требованиями по защите конфиденциальности пользователя и как по-настоящему реализовать суверенитет личных данных? zCloak активно изучает решения этих проблем, и мы рады представить zk-SBT, революционное решение, которое изменит процесс KYC в Web3.

СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ

В традиционном процессе KCY есть много проблем, например, Алиса хочет участвовать в цепной игре, в которой нужно пройти проверку возраста. Если игровой платформе необходимо самостоятельно подтвердить возраст Алисы, Алиса обязана загрузить свои документы, удостоверяющие личность, или даже биометрические данные. Для игровых платформ из-за ограничений таких правил, как Общий регламент по защите данных (GDPR), эти операции очень сложны, требуют больших затрат и не соответствуют основному бизнесу игр с блокчейном. Для Алисы процесс KYC также является бременем, поскольку его необходимо повторять каждый раз, когда она получает доступ к сервису, требующему той или иной формы аутентификации, а риск утечки идентификационных данных возрастает с увеличением количества аутентификаций.

Поэтому мы не можем не задаться вопросом, есть ли лучшее решение в Web3, которое позволяет Алисе завершить процесс KYC только один раз и использовать его на разных платформах, чтобы поставщики услуг также могли больше сосредоточиться на развитии своего основного бизнеса, не отвлекаясь. решения для аутентификации и управления пользовательскими данными. Давайте рассмотрим решение zCloak Network.

Решение zCloak Network KYC

Данные принадлежат пользователю: в решении zk-SBT от zCloak Network данные Алисы хранятся не в базе данных каждого поставщика услуг, а на устройстве Алисы, что позволяет ей владеть собственной автономией данных. Когда служба требует аутентификации, Алисе не нужно делиться своими исходными данными, а вместо этого она использует свои ранее аутентифицированные данные, сертифицированные доверенным лицом и сохраненные как проверяемые цифровые учетные данные (VC). Такой подход обеспечивает контроль Алисы над своими данными и удовлетворяет потребности поставщика услуг в аутентификации.

Следует отметить, что предварительным условием для «пользователи владеют своими данными» является то, что данные хранятся локально у пользователя. Данные, хранящиеся в облаке или в сети блокчейн, видны и доступны всем, и третьим лицам не требуется согласие и одобрение пользователя для использования данных, поэтому они не считаются данными, принадлежащими пользователю.

«Собственные данные пользователей» — это не только основная ценность Web3, но и основное различие между техническими решениями zCloak Network и другими решениями DID/KYC для обеспечения конфиденциальности, представленными на рынке.

Внебиржевой VC и zk-SBT в цепочке: В целях защиты конфиденциальности VC, содержащий проверочные данные Алисы, хранится вне цепочки — на устройстве Алисы. Когда Алисе нужно подтвердить определенный атрибут своей личности, она может сгенерировать zk-SBT через VC. Этот zk-SBT хранится в сети и служит защищенным от несанкционированного доступа и отслеживаемым доказательством результатов KYC, но не раскрывает конфиденциальные данные, содержащиеся в VC. Использование формы VC в качестве источника хранения данных может не только обеспечить подлинность данных с помощью цифровых подписей и временных меток, но и преобразовать их в общие формы токенов в цепочках, таких как SBT, когда это необходимо, что может одновременно обеспечить конфиденциальность пользователей и хорошее качество. совместимость.

Вычисления ZK на стороне пользователя для нескольких проверок личности: решение zk-SBT позволяет выполнять вычисления на стороне пользователя для удовлетворения различных потребностей в проверке личности, таких как возраст, национальность, уровень дохода, кредитные баллы и т. д. Это означает, что VC Алисы можно повторно использовать несколько раз для различных проверок личности, каждый раз создавая новый zk-SBT. В этом процессе данные Алисы «замаскированы», и верификатор может проверить атрибуты Алисы, не обращаясь к исходным данным Алисы.

Для других решений DID / KYC для обеспечения конфиденциальности, представленных в настоящее время на рынке, после изменения условий проверки верификатора пользователю необходимо обратиться в официальное учреждение для повторного создания сертификата. данные, требующие разрешения. Решение zCloak поддерживает разовую выдачу данных, которая может быть адаптирована к различным сценариям проверки и не требует какого-либо взаимодействия между пользователями и официальными учреждениями, это безразрешенный метод использования данных для защиты конфиденциальности. Это также самое большое преимущество, которое дает комбинация локальных вычислительных технологий с нулевым разглашением после того, как у пользователей есть свои собственные данные.

Этап 1: аутентификация KYC, выдача VC

На первом этапе мы запускаем процесс KYC, при котором доверенное лицо аутентифицирует пользователя и выдает проверяемый цифровой сертификат (VC). Платформа будет действовать как доверенное лицо, аутентифицируя личность Алисы с использованием различных методов, таких как проверка документов, биометрическая проверка и другие методы аутентификации.

После успешного завершения аутентификации KYC доверенное лицо выдаст VC для Алисы, который содержит основную идентификационную информацию Алисы, включая имя, возраст, национальность и адрес. Чтобы упростить выборочное раскрытие определенных атрибутов в последующих вычислениях, VC использует встроенную структуру данных в виде дерева Меркла — дизайн, который позволяет эффективно и безопасно раскрывать необходимую информацию без ущерба для конфиденциальности всех учетных данных.

Второй этап: расчет ЗКП

На втором этапе VC Алисы будет использоваться в качестве входных данных для вычисления доказательства с нулевым разглашением (ZKP) для проверки определенного атрибута Алисы, такого как возраст. Используя логику доказательства виртуальной машины Polygon Miden, реализованную на основе WASM, расчет ZKP выполняется в виртуальной машине zk-STARK в кошельке пользователя. Это доказывает, что Алиса достаточно взрослая, чтобы присоединиться к игровой платформе, не раскрывая свой точный возраст.

Miden VM использует передовые криптографические методы, такие как полиномиальное обязательство и протоколы оценки, для выполнения безопасных вычислений. Эти методы гарантируют правильное и безопасное выполнение вычислений без раскрытия какой-либо личной информации. Входные данные из VC будут использоваться как частные входные данные для расчета ZK и будут храниться в секрете от внешнего мира на протяжении всего процесса. Ядром расчета ZKP является zkProgram — определяет логику и правила расчета, а также указывает свойства, которые необходимо доказать. ZkProgram берет входные данные из VC и, применяя необходимые вычисления и преобразования, создает выходные данные, представляющие атрибуты данных пользователя, такие как доход выше 10 000 долларов США. Результат вычисления ZK будет сопровождаться доказательством STARK. Верификатор использует результаты вычислений, доказательство ZK и программу ZK для окончательного процесса проверки. Если все совпадает, валидатор выдаст результат «прошел».

В настоящее время zCloak подготовил инструмент разработки zkProgram без кода на веб-странице, который может использоваться верификатором для выполнения различных расчетов проверки пользовательских данных в соответствии с законами и правилами страны, в которой он находится. Средства разработки «без кода» могут значительно снизить порог освоения zkProgram, им легко могут пользоваться даже люди без опыта программирования, что действительно готово к популяризации и продвижению технологии доказательства с нулевым разглашением.

Этап 3. Создание zk-SBT

После успешного завершения расчета и проверки ZKP Алиса может создать zk-SBT в цепочке. Это включает в себя создание уникального токена, который связывается с вычислением ZKP и связывает его с адресом Алисы в цепочке. zCloak использует криптографические методы, включая хеширование и цифровые подписи, для достижения этой ассоциации.

Сам zk-SBT не содержит конфиденциальных персональных данных. Вместо этого он действует как ссылка на результаты расчета ZKP, предоставляя проверяемые доказательства проверенных свойств. Например, вместо того, чтобы сказать, что Алисе 28 лет и она из Таиланда, zk-SBT скажет, что она взрослая из Азии. Связывая zk-SBT с идентификатором Алисы, он становится защищенным от несанкционированного доступа представлением проверенных атрибутов Алисы, хранящихся в блокчейне.

zk-SBT, хранящийся в блокчейне, прозрачен и неизменен. Другие участники сети могут проверить подлинность и правильность zk-SBT, проверив соответствующие результаты расчета ZKP и личность Алисы. Это обеспечивает доверительный и надежный процесс KYC, поскольку zk-SBT обеспечивает безопасное и защищенное от несанкционированного доступа представление проверенных свойств.

Этап 4: Использование zk-SBT

Последний этап — Dapp с использованием zk-SBT Алисы. Стороннее Dapp может проверить подлинность атрибутов идентификации Алисы и ее базового VC без доступа к исходным данным. Проверка происходит внутри сети, а соответствующие венчурные капиталисты надежно хранятся вне сети.

Команда zCloak Network предоставляет пример смарт-контракта с использованием данных zk-SBT. Любое стороннее Dapp может добавить логику проверки личности пользователя в свои существующие продукты, повторно используя эти контракты. Идея состоит в том, чтобы внести как можно меньше изменений в существующие смарт-контракты, то есть Dapps могут использовать данные идентификации пользователя, чтобы обеспечить лучший пользовательский интерфейс практически без изменений.

Преимущества zk-SBT в сценариях KYC

Есть несколько существенных преимуществ использования zk-SBT в сценарии KYC:

  1. Защита конфиденциальности: zk-SBT использует ZKP для обеспечения защиты конфиденциальности. Zk-SBT представляет собой ZKP, и этот ZKP используется для подтверждения утверждения пользователя на основе VC, поэтому нет необходимости раскрывать конфиденциальные данные, хранящиеся в VC. Например, Алиса может доказать, что она достигла совершеннолетия, чтобы использовать игровую платформу, не раскрывая свой точный возраст. Это способствует конфиденциальности при взаимодействии с блокчейном.

  2. Децентрализация и недоверие: zk-SBT воплощает в себе принципы децентрализации и недоверия Web3. В отличие от традиционных процессов KYC в централизованных учреждениях, требующих доверия, zk-SBT передает доверие математическим доказательствам, позволяя Алисе сохранять контроль над своими данными, не требуя доступа к своим исходным данным, подтверждая подлинность доказательства путем проверки.

  3. Производительность: использование виртуальной машины Miden для расчета повышает производительность zk-SBT. Эта технология обеспечивает быстрые, безопасные и масштабируемые вычисления и проверки даже при больших объемах данных или количестве пользователей. Устранение доверенной настройки и упрощение процесса создания и проверки zk-SBT делают процесс KYC более эффективным и надежным.

  4. Многократное использование: zk-SBT обладает замечательными возможностями повторного использования. Традиционные процессы KYC часто требуют повторных шагов проверки на разных платформах. zk-SBT устраняет эту избыточность. Zk-SBT, отчеканенный Алисой, можно повторно использовать на разных платформах и сервисах, придерживаясь принципа «сделай один раз, используй везде». Такая возможность повторного использования экономит время и ресурсы и повышает удобство работы пользователей.

В целом, zk-SBT использует виртуальные машины ZKP и zk-STARK для обеспечения конфиденциальности, децентрализации и недоверия, а также меняет ландшафт KYC в эпоху Web3. Его уникальная возможность повторного использования устраняет избыточность, повышая производительность и удобство работы пользователей. В настоящее время zk-SBT от zCloak находится в стадии тестирования и был развернут в тестовых сетях OptimismGoerli, baseGoerli и Linea. Мы собираемся развернуть контракты в основных экологических сетях Ethereum в августе. Чтобы быть в курсе последних событий, следите за нашими каналами в социальных сетях.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить