У Web3 багато питань потрібно переглянути. Наприклад, як завершити KYC у середовищі Web3, як знайти баланс між вимогами щодо перевірки атрибутів ідентифікації користувача та вимогами захисту конфіденційності користувача, і як справді реалізувати суверенітет персональних даних? zCloak активно шукає рішення цих проблем, і ми раді представити zk-SBT, новаторське рішення, яке переосмислить процес Web3 KYC.
ІСНУЮЧІ ПРОБЛЕМИ
Існує багато проблем у традиційному процесі KCY. Наприклад, Аліса хоче взяти участь у ланцюжковій грі, яка потребує перевірки віку. Якщо ігровій платформі потрібно незалежно перевірити вік Аліси, Аліса повинна завантажити свої документи, що засвідчують особу, або навіть біометричні дані. Для ігрових платформ, через обмеження нормативних актів, таких як Загальний регламент захисту даних (GDPR), ці операції дуже складні, потребуватимуть великих витрат і не відповідають основній діяльності ігор на блокчейні. Для Аліси процес KYC також є тягарем, оскільки його потрібно повторювати щоразу, коли вона отримує доступ до служби, яка вимагає певної форми автентифікації, а ризик витоку ідентифікаційних даних зростає зі збільшенням кількості автентифікацій.
Тому ми не можемо не задатися питанням, чи є в Web3 краще рішення, яке дозволяє Алісі завершити процес KYC лише один раз і використовувати його на різних платформах, щоб постачальники послуг також могли більше зосередитися на розвитку свого основного бізнесу, не відволікаючись. Впровадження рішення для автентифікації та керування даними користувачів. Давайте дослідимо рішення zCloak Network.
Рішення KYC мережі zCloak Network
Користувач володіє даними: у рішенні zk-SBT мережі zCloak Network дані Аліси зберігаються не в базі даних кожного постачальника послуг, а на пристрої Аліси, що дає їй можливість володіти власною автономією даних. Коли послуга вимагає автентифікації, Алісі не потрібно ділитися своїми вихідними даними, натомість вона використовує свої попередньо автентифіковані дані, сертифіковані довіреною організацією та збережені як перевірені цифрові облікові дані (VC). Цей підхід одночасно забезпечує контроль Аліси над своїми даними та задовольняє потреби постачальника послуг щодо автентифікації.
Слід зазначити, що необхідною умовою для «користувачів є власні дані» є те, що дані зберігаються локально в користувача. Дані, що зберігаються в хмарі або в мережі блокчейн, видимі та доступні для всіх, і третім особам не потрібна згода та схвалення користувача для використання даних, тому вони не вважаються даними, що належать користувачу.
«Власні дані користувача» — це не лише основна цінність Web3, але й основна відмінність між технічними рішеннями zCloak Network та іншими рішеннями конфіденційності DID/KYC на ринку.
VC поза ланцюгом і on-chain zk-SBT: щоб захистити конфіденційність, VC, що містить дані перевірки Аліси, зберігається поза ланцюгом – на пристрої Аліси. Коли Алісі потрібно підтвердити певний атрибут своєї особистості, вона може створити zk-SBT через VC. Цей zk-SBT зберігається в ланцюжку та служить захищеним від підробки та простежується доказом результатів KYC, але не розкриває конфіденційних даних, що містяться у VC. Використання форми VC як джерела зберігання даних може не тільки забезпечити автентичність даних за допомогою цифрових підписів і часових позначок, але й перетворити їх у загальні форми токенів у ланцюгах, таких як SBT, коли це необхідно, що може одночасно забезпечити конфіденційність користувачів і добро сумісність.
Обчислення ZK на стороні користувача для кількох перевірок особи: Рішення zk-SBT дозволяє виконувати обчислення на стороні користувача, щоб задовольнити різні потреби підтвердження особи, наприклад вік, національність, рівень доходу, кредитний рейтинг тощо. Це означає, що VC Аліси можна багаторазово використовувати для різних перевірок ідентичності, щоразу створюючи новий zk-SBT. У цьому процесі дані Аліси «маскуються», і верифікатор може перевірити атрибути Аліси без доступу до вихідних даних Аліси.
Для інших рішень конфіденційності DID/KYC, які наразі доступні на ринку, після зміни умов верифікації верифікатора користувачеві потрібно звернутися до офіційної установи для повторного створення сертифіката, і це призведе до витоку конфіденційності користувача, який є методом використання користувача дані, які потребують дозволу. Рішення zCloak підтримує одноразову видачу даних, які можна адаптувати до різних сценаріїв верифікації, і не вимагає жодної взаємодії між користувачами та офіційними установами.Це метод використання даних без дозволу для захисту конфіденційності. Це також найбільша перевага, яку приносить поєднання локальної обчислювальної технології з нульовим розпізнаванням після того, як користувачі отримають власні дані.
Фаза 1: Автентифікація KYC, проблема VC
На першому етапі ми починаємо процес KYC, коли довірена організація аутентифікує користувача та видає цифровий сертифікат (VC), який можна перевірити. Платформа діятиме як довірена організація, автентифікуючи особу Аліси за допомогою різних методів, таких як перевірка документів, біометрична перевірка та інші методи автентифікації.
Після успішного завершення автентифікації KYC довірена особа видасть для Аліси VC, який містить основну ідентифікаційну інформацію Аліси, включаючи ім’я, вік, національність та адресу. Щоб полегшити вибіркове розкриття конкретних атрибутів у наступних обчисленнях, VC використовує вбудовану структуру даних у вигляді дерева Merkle — дизайн, який дозволяє ефективно та безпечно розкривати необхідну інформацію без шкоди для конфіденційності всієї облікової інформації.
Другий етап: розрахунок ЗКП
На другому етапі VC Аліси буде використано як вхідні дані для обчислення підтвердження нульового знання (ZKP) для перевірки певного атрибута Аліси, наприклад віку. Використовуючи логіку перевірки Polygon Miden VM, реалізовану на основі WASM, розрахунок ZKP виконується у zk-STARK VM у гаманці користувача. Це доводить, що Аліса достатньо доросла, щоб приєднатися до ігрової платформи, не розкриваючи свій точний вік.
Miden VM використовує передові криптографічні методи, такі як поліноміальне зобов’язання та протоколи оцінки, для виконання безпечних обчислень. Ці методи гарантують правильне та безпечне виконання обчислень без розкриття будь-якої приватної інформації. Вхідні дані з VC використовуватимуться як приватні вхідні дані для розрахунку ZK і зберігатимуться в секреті від зовнішнього світу протягом усього процесу. Основою розрахунку ZKP є zkProgram——визначає логіку та правила розрахунку, а також визначає властивості, які необхідно довести. Програма zkProgram отримує вхідні дані з VC і, застосовуючи необхідні обчислення та перетворення, створює вихідні дані, що представляють атрибути даних користувача, наприклад дохід понад 10 000 доларів США. Результат розрахунку ZK супроводжуватиметься доказом STARK. Верифікатор використовує вихідні дані обчислень, доказ ZK і програму ZK для остаточного процесу перевірки. Якщо все збігається, валідатор згенерує результат «пройшов».
Наразі zCloak підготував на веб-сторінці інструмент розробки zkProgram без коду, який верифікатор може використовувати для виконання різних верифікаційних обчислень даних користувача відповідно до законів і правил країни, де він розташований. Інструменти розробки «без коду» можуть значно знизити поріг розробки zkProgram, навіть люди без досвіду програмування можуть легко використовувати їх, які дійсно готові до популяризації та просування технології з нульовим знанням.
Фаза 3: Створення zk-SBT
Після успішного завершення обчислення та перевірки ZKP Аліса може створити zk-SBT у ланцюжку. Це включає в себе створення унікального токена, який посилається на обчислення ZKP і пов’язує його з мережевою адресою Аліси. Для досягнення цього зв’язку zCloak використовує криптографічні методи, включаючи хешування та цифрові підписи.
Сам zk-SBT не містить конфіденційних персональних даних. Замість цього він діє як посилання на результати розрахунку ZKP, надаючи підтверджені докази підтверджених властивостей. Наприклад, замість того, щоб сказати, що Алісі 28 років і вона з Таїланду, zk-SBT скаже, що вона доросла з Азії. Пов’язуючи zk-SBT з ідентифікатором Аліси, він стає стійким до втручання представленням перевірених атрибутів Аліси, які зберігаються в блокчейні.
zk-SBT, що зберігається в блокчейні, є прозорим і незмінним. Інші учасники мережі можуть перевірити достовірність і правильність zk-SBT шляхом перевірки відповідних результатів розрахунку ЗКП та особи Аліси. Це забезпечує надійний і надійний процес KYC, оскільки zk-SBT забезпечує безпечне, захищене від підробки представлення перевірених властивостей.
Фаза 4: Використання zk-SBT
Останнім етапом є Dapp з використанням zk-SBT Аліси. Сторонній Dapp може перевірити автентичність ідентифікаційних атрибутів Аліси та базового VC без доступу до вихідних даних. Перевірка відбувається в ланцюжку, а відповідні VC надійно зберігаються поза ланцюгом.
Команда zCloak Network надає приклад смарт-контракту з використанням даних zk-SBT. Будь-який сторонній Dapp може додати логіку перевірки ідентифікації користувача до своїх існуючих продуктів, повторно використовуючи ці контракти. Ідея полягає в тому, щоб якомога менше змінювати існуючі смарт-контракти, тобто Dapps може використовувати ідентифікаційні дані користувача, щоб забезпечити кращий досвід роботи з користувачем майже без змін.
переваги zk-SBT у сценаріях KYC
Є кілька суттєвих переваг використання zk-SBT у сценарії KYC:
Захист конфіденційності: zk-SBT використовує ZKP для забезпечення захисту конфіденційності. Zk-SBT представляє ZKP, і цей ZKP використовується для підтвердження твердження користувача на основі VC, тому немає необхідності розкривати конфіденційні дані, що зберігаються у VC. Наприклад, Аліса може довести, що вона досягла повноліття для використання ігрової платформи, не повідомляючи свій точний вік. Це сприяє конфіденційності взаємодії блокчейну.
Децентралізація та надійність: zk-SBT втілює принципи децентралізації та надійності Web3. На відміну від традиційних процесів KYC в централізованих установах, які вимагають довіри, zk-SBT передає довіру математичним доказам, дозволяючи Алісі зберігати контроль над своїми даними, не вимагаючи доступу до її оригінальних даних. , підтверджуючи автентичність доказу шляхом перевірки .
Продуктивність: використання Miden VM для обчислення покращує продуктивність zk-SBT. Ця технологія забезпечує швидке, безпечне та масштабоване обчислення та перевірку навіть із великими обсягами даних або кількістю користувачів. Усунення надійного налаштування та спрощення процесу карбування та перевірки zk-SBT робить процес KYC більш ефективним і надійним.
Повторне використання: zk-SBT має надзвичайну можливість повторного використання. Традиційні процеси KYC часто вимагають повторних кроків перевірки на різних платформах. zk-SBT усуває цю надмірність. Zk-SBT, створений Алісою, можна повторно використовувати на різних платформах і в сервісах, дотримуючись принципу «зроби це один раз, використовуй всюди». Така можливість повторного використання економить час і ресурси та покращує взаємодію з користувачем.
Загалом, zk-SBT використовує ZKP та віртуальні машини zk-STARK для підтримки конфіденційності, децентралізації та надійності та змінює ландшафт KYC в епоху Web3. Його унікальна можливість багаторазового використання усуває надмірність, покращуючи продуктивність і взаємодію з користувачем. Наразі zk-SBT від zCloak тестується та розгорнуто в тестових мережах optimismGoerli, baseGoerli та Linea. У серпні ми збираємося розгорнути контракти на основних екологічних мережах Ethereum. Щоб бути в курсі останніх подій, слідкуйте за нашими каналами в соціальних мережах.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Web3 KYC: поглиблений погляд на рішення zk-SBT від zCloak
Передмова
У Web3 багато питань потрібно переглянути. Наприклад, як завершити KYC у середовищі Web3, як знайти баланс між вимогами щодо перевірки атрибутів ідентифікації користувача та вимогами захисту конфіденційності користувача, і як справді реалізувати суверенітет персональних даних? zCloak активно шукає рішення цих проблем, і ми раді представити zk-SBT, новаторське рішення, яке переосмислить процес Web3 KYC.
ІСНУЮЧІ ПРОБЛЕМИ
Існує багато проблем у традиційному процесі KCY. Наприклад, Аліса хоче взяти участь у ланцюжковій грі, яка потребує перевірки віку. Якщо ігровій платформі потрібно незалежно перевірити вік Аліси, Аліса повинна завантажити свої документи, що засвідчують особу, або навіть біометричні дані. Для ігрових платформ, через обмеження нормативних актів, таких як Загальний регламент захисту даних (GDPR), ці операції дуже складні, потребуватимуть великих витрат і не відповідають основній діяльності ігор на блокчейні. Для Аліси процес KYC також є тягарем, оскільки його потрібно повторювати щоразу, коли вона отримує доступ до служби, яка вимагає певної форми автентифікації, а ризик витоку ідентифікаційних даних зростає зі збільшенням кількості автентифікацій.
Тому ми не можемо не задатися питанням, чи є в Web3 краще рішення, яке дозволяє Алісі завершити процес KYC лише один раз і використовувати його на різних платформах, щоб постачальники послуг також могли більше зосередитися на розвитку свого основного бізнесу, не відволікаючись. Впровадження рішення для автентифікації та керування даними користувачів. Давайте дослідимо рішення zCloak Network.
Рішення KYC мережі zCloak Network
Користувач володіє даними: у рішенні zk-SBT мережі zCloak Network дані Аліси зберігаються не в базі даних кожного постачальника послуг, а на пристрої Аліси, що дає їй можливість володіти власною автономією даних. Коли послуга вимагає автентифікації, Алісі не потрібно ділитися своїми вихідними даними, натомість вона використовує свої попередньо автентифіковані дані, сертифіковані довіреною організацією та збережені як перевірені цифрові облікові дані (VC). Цей підхід одночасно забезпечує контроль Аліси над своїми даними та задовольняє потреби постачальника послуг щодо автентифікації.
Слід зазначити, що необхідною умовою для «користувачів є власні дані» є те, що дані зберігаються локально в користувача. Дані, що зберігаються в хмарі або в мережі блокчейн, видимі та доступні для всіх, і третім особам не потрібна згода та схвалення користувача для використання даних, тому вони не вважаються даними, що належать користувачу.
«Власні дані користувача» — це не лише основна цінність Web3, але й основна відмінність між технічними рішеннями zCloak Network та іншими рішеннями конфіденційності DID/KYC на ринку.
VC поза ланцюгом і on-chain zk-SBT: щоб захистити конфіденційність, VC, що містить дані перевірки Аліси, зберігається поза ланцюгом – на пристрої Аліси. Коли Алісі потрібно підтвердити певний атрибут своєї особистості, вона може створити zk-SBT через VC. Цей zk-SBT зберігається в ланцюжку та служить захищеним від підробки та простежується доказом результатів KYC, але не розкриває конфіденційних даних, що містяться у VC. Використання форми VC як джерела зберігання даних може не тільки забезпечити автентичність даних за допомогою цифрових підписів і часових позначок, але й перетворити їх у загальні форми токенів у ланцюгах, таких як SBT, коли це необхідно, що може одночасно забезпечити конфіденційність користувачів і добро сумісність.
Обчислення ZK на стороні користувача для кількох перевірок особи: Рішення zk-SBT дозволяє виконувати обчислення на стороні користувача, щоб задовольнити різні потреби підтвердження особи, наприклад вік, національність, рівень доходу, кредитний рейтинг тощо. Це означає, що VC Аліси можна багаторазово використовувати для різних перевірок ідентичності, щоразу створюючи новий zk-SBT. У цьому процесі дані Аліси «маскуються», і верифікатор може перевірити атрибути Аліси без доступу до вихідних даних Аліси.
Для інших рішень конфіденційності DID/KYC, які наразі доступні на ринку, після зміни умов верифікації верифікатора користувачеві потрібно звернутися до офіційної установи для повторного створення сертифіката, і це призведе до витоку конфіденційності користувача, який є методом використання користувача дані, які потребують дозволу. Рішення zCloak підтримує одноразову видачу даних, які можна адаптувати до різних сценаріїв верифікації, і не вимагає жодної взаємодії між користувачами та офіційними установами.Це метод використання даних без дозволу для захисту конфіденційності. Це також найбільша перевага, яку приносить поєднання локальної обчислювальної технології з нульовим розпізнаванням після того, як користувачі отримають власні дані.
Фаза 1: Автентифікація KYC, проблема VC
На першому етапі ми починаємо процес KYC, коли довірена організація аутентифікує користувача та видає цифровий сертифікат (VC), який можна перевірити. Платформа діятиме як довірена організація, автентифікуючи особу Аліси за допомогою різних методів, таких як перевірка документів, біометрична перевірка та інші методи автентифікації.
Після успішного завершення автентифікації KYC довірена особа видасть для Аліси VC, який містить основну ідентифікаційну інформацію Аліси, включаючи ім’я, вік, національність та адресу. Щоб полегшити вибіркове розкриття конкретних атрибутів у наступних обчисленнях, VC використовує вбудовану структуру даних у вигляді дерева Merkle — дизайн, який дозволяє ефективно та безпечно розкривати необхідну інформацію без шкоди для конфіденційності всієї облікової інформації.
Другий етап: розрахунок ЗКП
На другому етапі VC Аліси буде використано як вхідні дані для обчислення підтвердження нульового знання (ZKP) для перевірки певного атрибута Аліси, наприклад віку. Використовуючи логіку перевірки Polygon Miden VM, реалізовану на основі WASM, розрахунок ZKP виконується у zk-STARK VM у гаманці користувача. Це доводить, що Аліса достатньо доросла, щоб приєднатися до ігрової платформи, не розкриваючи свій точний вік.
Miden VM використовує передові криптографічні методи, такі як поліноміальне зобов’язання та протоколи оцінки, для виконання безпечних обчислень. Ці методи гарантують правильне та безпечне виконання обчислень без розкриття будь-якої приватної інформації. Вхідні дані з VC використовуватимуться як приватні вхідні дані для розрахунку ZK і зберігатимуться в секреті від зовнішнього світу протягом усього процесу. Основою розрахунку ZKP є zkProgram——визначає логіку та правила розрахунку, а також визначає властивості, які необхідно довести. Програма zkProgram отримує вхідні дані з VC і, застосовуючи необхідні обчислення та перетворення, створює вихідні дані, що представляють атрибути даних користувача, наприклад дохід понад 10 000 доларів США. Результат розрахунку ZK супроводжуватиметься доказом STARK. Верифікатор використовує вихідні дані обчислень, доказ ZK і програму ZK для остаточного процесу перевірки. Якщо все збігається, валідатор згенерує результат «пройшов».
Наразі zCloak підготував на веб-сторінці інструмент розробки zkProgram без коду, який верифікатор може використовувати для виконання різних верифікаційних обчислень даних користувача відповідно до законів і правил країни, де він розташований. Інструменти розробки «без коду» можуть значно знизити поріг розробки zkProgram, навіть люди без досвіду програмування можуть легко використовувати їх, які дійсно готові до популяризації та просування технології з нульовим знанням.
Фаза 3: Створення zk-SBT
Після успішного завершення обчислення та перевірки ZKP Аліса може створити zk-SBT у ланцюжку. Це включає в себе створення унікального токена, який посилається на обчислення ZKP і пов’язує його з мережевою адресою Аліси. Для досягнення цього зв’язку zCloak використовує криптографічні методи, включаючи хешування та цифрові підписи.
Сам zk-SBT не містить конфіденційних персональних даних. Замість цього він діє як посилання на результати розрахунку ZKP, надаючи підтверджені докази підтверджених властивостей. Наприклад, замість того, щоб сказати, що Алісі 28 років і вона з Таїланду, zk-SBT скаже, що вона доросла з Азії. Пов’язуючи zk-SBT з ідентифікатором Аліси, він стає стійким до втручання представленням перевірених атрибутів Аліси, які зберігаються в блокчейні.
zk-SBT, що зберігається в блокчейні, є прозорим і незмінним. Інші учасники мережі можуть перевірити достовірність і правильність zk-SBT шляхом перевірки відповідних результатів розрахунку ЗКП та особи Аліси. Це забезпечує надійний і надійний процес KYC, оскільки zk-SBT забезпечує безпечне, захищене від підробки представлення перевірених властивостей.
Фаза 4: Використання zk-SBT
Останнім етапом є Dapp з використанням zk-SBT Аліси. Сторонній Dapp може перевірити автентичність ідентифікаційних атрибутів Аліси та базового VC без доступу до вихідних даних. Перевірка відбувається в ланцюжку, а відповідні VC надійно зберігаються поза ланцюгом.
Команда zCloak Network надає приклад смарт-контракту з використанням даних zk-SBT. Будь-який сторонній Dapp може додати логіку перевірки ідентифікації користувача до своїх існуючих продуктів, повторно використовуючи ці контракти. Ідея полягає в тому, щоб якомога менше змінювати існуючі смарт-контракти, тобто Dapps може використовувати ідентифікаційні дані користувача, щоб забезпечити кращий досвід роботи з користувачем майже без змін.
переваги zk-SBT у сценаріях KYC
Є кілька суттєвих переваг використання zk-SBT у сценарії KYC:
Захист конфіденційності: zk-SBT використовує ZKP для забезпечення захисту конфіденційності. Zk-SBT представляє ZKP, і цей ZKP використовується для підтвердження твердження користувача на основі VC, тому немає необхідності розкривати конфіденційні дані, що зберігаються у VC. Наприклад, Аліса може довести, що вона досягла повноліття для використання ігрової платформи, не повідомляючи свій точний вік. Це сприяє конфіденційності взаємодії блокчейну.
Децентралізація та надійність: zk-SBT втілює принципи децентралізації та надійності Web3. На відміну від традиційних процесів KYC в централізованих установах, які вимагають довіри, zk-SBT передає довіру математичним доказам, дозволяючи Алісі зберігати контроль над своїми даними, не вимагаючи доступу до її оригінальних даних. , підтверджуючи автентичність доказу шляхом перевірки .
Продуктивність: використання Miden VM для обчислення покращує продуктивність zk-SBT. Ця технологія забезпечує швидке, безпечне та масштабоване обчислення та перевірку навіть із великими обсягами даних або кількістю користувачів. Усунення надійного налаштування та спрощення процесу карбування та перевірки zk-SBT робить процес KYC більш ефективним і надійним.
Повторне використання: zk-SBT має надзвичайну можливість повторного використання. Традиційні процеси KYC часто вимагають повторних кроків перевірки на різних платформах. zk-SBT усуває цю надмірність. Zk-SBT, створений Алісою, можна повторно використовувати на різних платформах і в сервісах, дотримуючись принципу «зроби це один раз, використовуй всюди». Така можливість повторного використання економить час і ресурси та покращує взаємодію з користувачем.
Загалом, zk-SBT використовує ZKP та віртуальні машини zk-STARK для підтримки конфіденційності, децентралізації та надійності та змінює ландшафт KYC в епоху Web3. Його унікальна можливість багаторазового використання усуває надмірність, покращуючи продуктивність і взаємодію з користувачем. Наразі zk-SBT від zCloak тестується та розгорнуто в тестових мережах optimismGoerli, baseGoerli та Linea. У серпні ми збираємося розгорнути контракти на основних екологічних мережах Ethereum. Щоб бути в курсі останніх подій, слідкуйте за нашими каналами в соціальних мережах.