Ở Web3, nhiều vấn đề cần được xem xét lại. Ví dụ: cách hoàn thành KYC trong môi trường Web3, cách đạt được sự cân bằng giữa các yêu cầu xác minh thuộc tính nhận dạng người dùng và yêu cầu bảo vệ quyền riêng tư của người dùng và cách thực sự nhận ra chủ quyền dữ liệu cá nhân? zCloak đã tích cực khám phá các giải pháp cho những vấn đề này - và chúng tôi rất vui mừng được giới thiệu zk-SBT, một giải pháp đột phá sẽ xác định lại quy trình Web3 KYC.
VẤN ĐỀ TỒN TẠI
Có nhiều vấn đề trong quy trình KCY truyền thống, chẳng hạn như Alice muốn tham gia một trò chơi dây chuyền cần hoàn thành xác minh độ tuổi. Nếu nền tảng trò chơi cần xác minh tuổi của Alice một cách độc lập, thì Alice bắt buộc phải tải lên tài liệu nhận dạng hoặc thậm chí là dữ liệu sinh trắc học của mình. Đối với các nền tảng trò chơi, do hạn chế của các quy định như Quy định bảo vệ dữ liệu chung (GDPR), các hoạt động này rất phức tạp, sẽ phát sinh chi phí cao và không phù hợp với hoạt động kinh doanh chính của trò chơi blockchain. Đối với Alice, quy trình KYC cũng là một gánh nặng vì nó cần được lặp lại mỗi khi cô ấy truy cập một dịch vụ yêu cầu một số hình thức xác thực và nguy cơ rò rỉ dữ liệu danh tính tăng lên khi số lần xác thực tăng lên.
Do đó, chúng tôi không khỏi thắc mắc liệu có giải pháp nào tốt hơn trong Web3 cho phép Alice hoàn thành quy trình KYC chỉ một lần và sử dụng nó trên các nền tảng để các nhà cung cấp dịch vụ cũng có thể tập trung hơn vào phát triển kinh doanh cốt lõi của họ mà không bị phân tâm. giải pháp xác thực và quản lý dữ liệu người dùng. Hãy cùng khám phá giải pháp của zCloak Network.
Giải pháp KYC của zCloak Network
Dữ liệu do người dùng sở hữu: Trong giải pháp zk-SBT của zCloak Network, dữ liệu của Alice không được lưu trữ trong cơ sở dữ liệu của từng nhà cung cấp dịch vụ mà trên thiết bị của Alice - cho phép cô ấy sở hữu quyền tự chủ Dữ liệu của riêng mình. Khi một dịch vụ yêu cầu xác thực, Alice không cần chia sẻ dữ liệu gốc của mình mà thay vào đó sử dụng dữ liệu đã được xác thực trước đó của cô, được chứng nhận bởi một tổ chức đáng tin cậy và được lưu trữ dưới dạng Thông tin xác thực kỹ thuật số có thể xác minh (VC). Cách tiếp cận này vừa đảm bảo quyền kiểm soát của Alice đối với dữ liệu của cô ấy vừa đáp ứng nhu cầu xác thực của nhà cung cấp dịch vụ.
Cần lưu ý rằng điều kiện tiên quyết để "người dùng sở hữu dữ liệu của riêng họ" là dữ liệu được lưu trữ cục bộ trên người dùng. Dữ liệu được lưu trữ trên đám mây hoặc trên mạng chuỗi khối có thể nhìn thấy và có sẵn cho mọi người và các bên thứ ba không cần sự đồng ý và chấp thuận của người dùng để sử dụng dữ liệu, vì vậy nó không được coi là dữ liệu thuộc sở hữu của người dùng.
“Dữ liệu do người dùng sở hữu” không chỉ là giá trị cốt lõi của Web3 mà còn là điểm khác biệt cốt lõi giữa các giải pháp kỹ thuật của zCloak Network với các giải pháp DID/KYC bảo mật khác trên thị trường.
VC ngoài chuỗi và zk-SBT trên chuỗi: Để bảo vệ quyền riêng tư, VC chứa dữ liệu xác minh của Alice được lưu trữ ngoài chuỗi - trên thiết bị của Alice. Khi Alice cần chứng minh một thuộc tính nhất định về danh tính của mình, cô ấy có thể tạo zk-SBT thông qua VC. zk-SBT này được lưu trữ trên chuỗi và đóng vai trò là bằng chứng chống giả mạo và có thể theo dõi về kết quả KYC, nhưng không tiết lộ dữ liệu nhạy cảm có trong VC. Sử dụng hình thức VC làm nguồn lưu trữ dữ liệu không chỉ có thể đảm bảo tính xác thực của dữ liệu thông qua chữ ký số và dấu thời gian mà còn chuyển đổi nó thành các dạng mã thông báo phổ biến trên các chuỗi như SBT khi cần thiết, đồng thời có thể đảm bảo quyền riêng tư và lợi ích của người dùng. khả năng tương tác.
Tính toán ZK phía người dùng để kiểm tra nhiều danh tính: Giải pháp zk-SBT cho phép tính toán phía người dùng để đáp ứng các nhu cầu xác minh danh tính khác nhau, chẳng hạn như tuổi, quốc tịch, mức thu nhập, điểm tín dụng, v.v. Điều này có nghĩa là VC của Alice có thể được tái sử dụng nhiều lần để kiểm tra danh tính khác nhau, mỗi lần tạo ra một zk-SBT mới. Trong quá trình này, dữ liệu của Alice được "che giấu" và người xác minh có thể xác minh các thuộc tính của Alice mà không cần truy cập vào dữ liệu gốc của Alice.
Đối với các giải pháp DID/KYC về quyền riêng tư khác hiện có trên thị trường, sau khi các điều kiện xác minh của người xác minh thay đổi, người dùng cần đến cơ quan chính thức để tạo lại chứng chỉ. dữ liệu cần có sự cho phép. Giải pháp zCloak hỗ trợ cấp dữ liệu một lần, có thể thích ứng với các tình huống xác minh khác nhau và không yêu cầu bất kỳ tương tác nào giữa người dùng và các tổ chức chính thức. Đây cũng là lợi thế lớn nhất do sự kết hợp của công nghệ điện toán bằng chứng không kiến thức cục bộ mang lại sau khi người dùng có dữ liệu của riêng họ.
Giai đoạn 1: Xác thực KYC, cấp VC
Trong giai đoạn đầu tiên, chúng tôi bắt đầu quy trình KYC trong đó một thực thể đáng tin cậy xác thực người dùng và cấp chứng chỉ kỹ thuật số có thể kiểm chứng (VC). Nền tảng này sẽ hoạt động như một thực thể đáng tin cậy, xác thực danh tính của Alice bằng nhiều phương pháp khác nhau như xác minh tài liệu, xác minh sinh trắc học và các kỹ thuật xác thực khác.
Sau khi hoàn thành xác thực KYC thành công, thực thể đáng tin cậy sẽ cấp một VC cho Alice, chứa thông tin nhận dạng cơ bản của Alice, bao gồm tên, tuổi, quốc tịch và địa chỉ. Để tạo thuận lợi cho việc tiết lộ có chọn lọc các thuộc tính cụ thể trong các tính toán tiếp theo, VC sử dụng cấu trúc dữ liệu cây Merkle tích hợp—một thiết kế cho phép tiết lộ thông tin cần thiết một cách hiệu quả và an toàn mà không ảnh hưởng đến tính bảo mật của toàn bộ thông tin xác thực.
Giai đoạn thứ hai: tính toán ZKP
Trong giai đoạn thứ hai, VC của Alice sẽ được sử dụng làm đầu vào cho phép tính bằng chứng không kiến thức (ZKP) để xác minh một thuộc tính nhất định của Alice, chẳng hạn như tuổi. Bằng cách sử dụng logic bằng chứng của Polygon Miden VM được triển khai dựa trên WASM, việc tính toán ZKP được thực hiện trong máy ảo zk-STARK trong ví của người dùng. Điều này chứng tỏ rằng Alice đã đủ lớn để tham gia nền tảng chơi game mà không tiết lộ tuổi chính xác của cô ấy.
Miden VM sử dụng các kỹ thuật mã hóa tiên tiến như giao thức đánh giá và cam kết đa thức để thực hiện tính toán an toàn. Những kỹ thuật này đảm bảo rằng các tính toán được thực hiện chính xác và an toàn mà không tiết lộ bất kỳ thông tin cá nhân nào. Dữ liệu đầu vào từ VC sẽ được sử dụng làm đầu vào riêng của tính toán ZK và sẽ được giữ bí mật với thế giới bên ngoài trong suốt quá trình. Cốt lõi của tính toán ZKP là zkProgram——xác định logic và quy tắc tính toán, đồng thời chỉ định các thuộc tính cần chứng minh. Chương trình zk lấy dữ liệu đầu vào từ VC và bằng cách áp dụng các phép tính và phép biến đổi cần thiết, tạo ra đầu ra đại diện cho các thuộc tính của dữ liệu người dùng, chẳng hạn như thu nhập trên 10.000 đô la. Đầu ra của phép tính ZK sẽ được kèm theo bằng chứng STARK. Trình xác minh sử dụng đầu ra của tính toán, bằng chứng ZK và chương trình ZK cho quy trình xác minh cuối cùng. Nếu mọi thứ phù hợp, trình xác thực sẽ tạo ra kết quả "đạt".
zCloak hiện đã chuẩn bị một công cụ phát triển chương trình zkProgram "không mã" trên trang web, công cụ này có thể được người xác minh sử dụng để thực hiện các tính toán xác minh khác nhau trên dữ liệu người dùng theo luật pháp và quy định của quốc gia nơi nó được đặt. Các công cụ phát triển "không mã" có thể giảm đáng kể ngưỡng phát triển của zkProgram, ngay cả những người không có kinh nghiệm lập trình cũng có thể dễ dàng sử dụng nó, điều này thực sự sẵn sàng cho việc phổ biến và quảng bá công nghệ bằng chứng không kiến thức.
Giai đoạn 3: Tạo zk-SBT
Sau khi hoàn tất thành công việc tính toán và xác minh ZKP, Alice có thể tạo một zk-SBT trên chuỗi. Điều này liên quan đến việc tạo ra một mã thông báo duy nhất liên kết trở lại tính toán ZKP và liên kết nó với địa chỉ trên chuỗi của Alice. zCloak sử dụng các kỹ thuật mã hóa bao gồm băm và chữ ký số để đạt được sự liên kết này.
Bản thân zk-SBT không chứa bất kỳ dữ liệu cá nhân nhạy cảm nào. Thay vào đó, nó hoạt động như một tham chiếu đến kết quả tính toán ZKP, cung cấp bằng chứng có thể kiểm chứng cho các thuộc tính đã được chứng minh. Ví dụ: thay vì nói rằng Alice 28 tuổi và đến từ Thái Lan, zk-SBT sẽ nói rằng cô ấy là người lớn đến từ Châu Á. Bằng cách liên kết zk-SBT với số nhận dạng của Alice, nó trở thành một đại diện chống giả mạo cho các thuộc tính đã xác minh của Alice được lưu trữ trên chuỗi khối.
zk-SBT được lưu trữ trên chuỗi khối là minh bạch và không thay đổi. Những người tham gia khác trong mạng có thể xác minh tính xác thực và chính xác của zk-SBT bằng cách xác minh kết quả tính toán ZKP có liên quan và danh tính của Alice. Điều này đảm bảo một quy trình KYC đáng tin cậy và đáng tin cậy, vì zk-SBT cung cấp một đại diện an toàn, chống giả mạo cho các thuộc tính đã được xác minh.
Giai đoạn 4: Sử dụng zk-SBT
Giai đoạn cuối cùng là Dapp sử dụng zk-SBT của Alice. Dapp của bên thứ ba có thể xác minh tính xác thực của các thuộc tính nhận dạng của Alice và VC cơ bản của nó mà không cần truy cập vào dữ liệu gốc. Quá trình xác minh diễn ra trên chuỗi, trong khi các VC có liên quan được lưu trữ an toàn ngoài chuỗi.
Nhóm zCloak Network cung cấp một ví dụ về hợp đồng thông minh sử dụng dữ liệu zk-SBT. Bất kỳ Dapp bên thứ ba nào cũng có thể thêm logic kiểm tra danh tính người dùng vào các sản phẩm hiện có của mình bằng cách sử dụng lại các hợp đồng này. Ý tưởng là thực hiện càng ít thay đổi đối với các hợp đồng thông minh hiện có càng tốt, nghĩa là Dapps có thể sử dụng dữ liệu nhận dạng người dùng để cung cấp trải nghiệm người dùng tốt hơn mà hầu như không phải sửa đổi.
Lợi thế của zk-SBT trong các tình huống KYC
Có một số lợi thế đáng kể khi sử dụng zk-SBT trong kịch bản KYC:
Bảo vệ quyền riêng tư: zk-SBT sử dụng ZKP để bảo vệ quyền riêng tư. Zk-SBT đại diện cho ZKP và ZKP này được sử dụng để chứng minh khẳng định của người dùng dựa trên VC, do đó không cần tiết lộ dữ liệu nhạy cảm được lưu trữ trên VC. Ví dụ: Alice có thể chứng minh rằng mình đủ tuổi hợp pháp để sử dụng nền tảng trò chơi mà không cần tiết lộ tuổi chính xác của mình. Điều này thúc đẩy quyền riêng tư trong các tương tác blockchain.
Phân cấp và không tin cậy: zk-SBT là hiện thân của các nguyên tắc phân cấp và không tin cậy của Web3. Không giống như các quy trình KYC truyền thống trong các tổ chức tập trung yêu cầu sự tin cậy, zk-SBT chuyển niềm tin sang các bằng chứng toán học, cho phép Alice duy trì quyền kiểm soát dữ liệu của mình mà không yêu cầu quyền truy cập vào dữ liệu gốc của mình. , xác nhận tính xác thực của bằng chứng bằng cách xác minh .
Hiệu suất: Sử dụng Miden VM để tính toán giúp cải thiện hiệu suất của zk-SBT. Công nghệ này cho phép tính toán và xác minh nhanh chóng, an toàn và có thể mở rộng ngay cả với khối lượng dữ liệu hoặc số lượng người dùng lớn. Loại bỏ thiết lập đáng tin cậy, đồng thời đơn giản hóa quy trình khai thác và xác thực zk-SBT giúp quy trình KYC hiệu quả và mạnh mẽ hơn.
Khả năng tái sử dụng: zk-SBT có khả năng tái sử dụng vượt trội. Các quy trình KYC truyền thống thường yêu cầu các bước xác minh lặp lại trên các nền tảng khác nhau. zk-SBT loại bỏ sự dư thừa này. Zk-SBT do Alice đúc có thể được tái sử dụng trên các nền tảng và dịch vụ, tuân thủ nguyên tắc "làm một lần, sử dụng mọi nơi". Khả năng sử dụng lại này giúp tiết kiệm thời gian, tài nguyên và nâng cao trải nghiệm người dùng.
Nói chung, zk-SBT tận dụng các máy ảo ZKP và zk-STARK để duy trì quyền riêng tư, phân cấp và không tin cậy, đồng thời đang thay đổi bối cảnh KYC trong kỷ nguyên Web3. Khả năng sử dụng lại độc đáo của nó giúp loại bỏ sự dư thừa, cải thiện hiệu suất và trải nghiệm người dùng. Hiện tại, zk-SBT của zCloak đang trong quá trình thử nghiệm và đã được triển khai trên các mạng thử nghiệm OptimateGoerli, baseGoerli và Linea. Chúng tôi sắp triển khai các hợp đồng trên các mạng chính sinh thái Ethereum lớn vào tháng 8. Để biết những phát triển mới nhất, hãy theo dõi các kênh truyền thông xã hội của chúng tôi.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Web3 KYC: Cái nhìn chuyên sâu về giải pháp zk-SBT của zCloak
Lời nói đầu
Ở Web3, nhiều vấn đề cần được xem xét lại. Ví dụ: cách hoàn thành KYC trong môi trường Web3, cách đạt được sự cân bằng giữa các yêu cầu xác minh thuộc tính nhận dạng người dùng và yêu cầu bảo vệ quyền riêng tư của người dùng và cách thực sự nhận ra chủ quyền dữ liệu cá nhân? zCloak đã tích cực khám phá các giải pháp cho những vấn đề này - và chúng tôi rất vui mừng được giới thiệu zk-SBT, một giải pháp đột phá sẽ xác định lại quy trình Web3 KYC.
VẤN ĐỀ TỒN TẠI
Có nhiều vấn đề trong quy trình KCY truyền thống, chẳng hạn như Alice muốn tham gia một trò chơi dây chuyền cần hoàn thành xác minh độ tuổi. Nếu nền tảng trò chơi cần xác minh tuổi của Alice một cách độc lập, thì Alice bắt buộc phải tải lên tài liệu nhận dạng hoặc thậm chí là dữ liệu sinh trắc học của mình. Đối với các nền tảng trò chơi, do hạn chế của các quy định như Quy định bảo vệ dữ liệu chung (GDPR), các hoạt động này rất phức tạp, sẽ phát sinh chi phí cao và không phù hợp với hoạt động kinh doanh chính của trò chơi blockchain. Đối với Alice, quy trình KYC cũng là một gánh nặng vì nó cần được lặp lại mỗi khi cô ấy truy cập một dịch vụ yêu cầu một số hình thức xác thực và nguy cơ rò rỉ dữ liệu danh tính tăng lên khi số lần xác thực tăng lên.
Do đó, chúng tôi không khỏi thắc mắc liệu có giải pháp nào tốt hơn trong Web3 cho phép Alice hoàn thành quy trình KYC chỉ một lần và sử dụng nó trên các nền tảng để các nhà cung cấp dịch vụ cũng có thể tập trung hơn vào phát triển kinh doanh cốt lõi của họ mà không bị phân tâm. giải pháp xác thực và quản lý dữ liệu người dùng. Hãy cùng khám phá giải pháp của zCloak Network.
Giải pháp KYC của zCloak Network
Dữ liệu do người dùng sở hữu: Trong giải pháp zk-SBT của zCloak Network, dữ liệu của Alice không được lưu trữ trong cơ sở dữ liệu của từng nhà cung cấp dịch vụ mà trên thiết bị của Alice - cho phép cô ấy sở hữu quyền tự chủ Dữ liệu của riêng mình. Khi một dịch vụ yêu cầu xác thực, Alice không cần chia sẻ dữ liệu gốc của mình mà thay vào đó sử dụng dữ liệu đã được xác thực trước đó của cô, được chứng nhận bởi một tổ chức đáng tin cậy và được lưu trữ dưới dạng Thông tin xác thực kỹ thuật số có thể xác minh (VC). Cách tiếp cận này vừa đảm bảo quyền kiểm soát của Alice đối với dữ liệu của cô ấy vừa đáp ứng nhu cầu xác thực của nhà cung cấp dịch vụ.
Cần lưu ý rằng điều kiện tiên quyết để "người dùng sở hữu dữ liệu của riêng họ" là dữ liệu được lưu trữ cục bộ trên người dùng. Dữ liệu được lưu trữ trên đám mây hoặc trên mạng chuỗi khối có thể nhìn thấy và có sẵn cho mọi người và các bên thứ ba không cần sự đồng ý và chấp thuận của người dùng để sử dụng dữ liệu, vì vậy nó không được coi là dữ liệu thuộc sở hữu của người dùng.
“Dữ liệu do người dùng sở hữu” không chỉ là giá trị cốt lõi của Web3 mà còn là điểm khác biệt cốt lõi giữa các giải pháp kỹ thuật của zCloak Network với các giải pháp DID/KYC bảo mật khác trên thị trường.
VC ngoài chuỗi và zk-SBT trên chuỗi: Để bảo vệ quyền riêng tư, VC chứa dữ liệu xác minh của Alice được lưu trữ ngoài chuỗi - trên thiết bị của Alice. Khi Alice cần chứng minh một thuộc tính nhất định về danh tính của mình, cô ấy có thể tạo zk-SBT thông qua VC. zk-SBT này được lưu trữ trên chuỗi và đóng vai trò là bằng chứng chống giả mạo và có thể theo dõi về kết quả KYC, nhưng không tiết lộ dữ liệu nhạy cảm có trong VC. Sử dụng hình thức VC làm nguồn lưu trữ dữ liệu không chỉ có thể đảm bảo tính xác thực của dữ liệu thông qua chữ ký số và dấu thời gian mà còn chuyển đổi nó thành các dạng mã thông báo phổ biến trên các chuỗi như SBT khi cần thiết, đồng thời có thể đảm bảo quyền riêng tư và lợi ích của người dùng. khả năng tương tác.
Tính toán ZK phía người dùng để kiểm tra nhiều danh tính: Giải pháp zk-SBT cho phép tính toán phía người dùng để đáp ứng các nhu cầu xác minh danh tính khác nhau, chẳng hạn như tuổi, quốc tịch, mức thu nhập, điểm tín dụng, v.v. Điều này có nghĩa là VC của Alice có thể được tái sử dụng nhiều lần để kiểm tra danh tính khác nhau, mỗi lần tạo ra một zk-SBT mới. Trong quá trình này, dữ liệu của Alice được "che giấu" và người xác minh có thể xác minh các thuộc tính của Alice mà không cần truy cập vào dữ liệu gốc của Alice.
Đối với các giải pháp DID/KYC về quyền riêng tư khác hiện có trên thị trường, sau khi các điều kiện xác minh của người xác minh thay đổi, người dùng cần đến cơ quan chính thức để tạo lại chứng chỉ. dữ liệu cần có sự cho phép. Giải pháp zCloak hỗ trợ cấp dữ liệu một lần, có thể thích ứng với các tình huống xác minh khác nhau và không yêu cầu bất kỳ tương tác nào giữa người dùng và các tổ chức chính thức. Đây cũng là lợi thế lớn nhất do sự kết hợp của công nghệ điện toán bằng chứng không kiến thức cục bộ mang lại sau khi người dùng có dữ liệu của riêng họ.
Giai đoạn 1: Xác thực KYC, cấp VC
Trong giai đoạn đầu tiên, chúng tôi bắt đầu quy trình KYC trong đó một thực thể đáng tin cậy xác thực người dùng và cấp chứng chỉ kỹ thuật số có thể kiểm chứng (VC). Nền tảng này sẽ hoạt động như một thực thể đáng tin cậy, xác thực danh tính của Alice bằng nhiều phương pháp khác nhau như xác minh tài liệu, xác minh sinh trắc học và các kỹ thuật xác thực khác.
Sau khi hoàn thành xác thực KYC thành công, thực thể đáng tin cậy sẽ cấp một VC cho Alice, chứa thông tin nhận dạng cơ bản của Alice, bao gồm tên, tuổi, quốc tịch và địa chỉ. Để tạo thuận lợi cho việc tiết lộ có chọn lọc các thuộc tính cụ thể trong các tính toán tiếp theo, VC sử dụng cấu trúc dữ liệu cây Merkle tích hợp—một thiết kế cho phép tiết lộ thông tin cần thiết một cách hiệu quả và an toàn mà không ảnh hưởng đến tính bảo mật của toàn bộ thông tin xác thực.
Giai đoạn thứ hai: tính toán ZKP
Trong giai đoạn thứ hai, VC của Alice sẽ được sử dụng làm đầu vào cho phép tính bằng chứng không kiến thức (ZKP) để xác minh một thuộc tính nhất định của Alice, chẳng hạn như tuổi. Bằng cách sử dụng logic bằng chứng của Polygon Miden VM được triển khai dựa trên WASM, việc tính toán ZKP được thực hiện trong máy ảo zk-STARK trong ví của người dùng. Điều này chứng tỏ rằng Alice đã đủ lớn để tham gia nền tảng chơi game mà không tiết lộ tuổi chính xác của cô ấy.
Miden VM sử dụng các kỹ thuật mã hóa tiên tiến như giao thức đánh giá và cam kết đa thức để thực hiện tính toán an toàn. Những kỹ thuật này đảm bảo rằng các tính toán được thực hiện chính xác và an toàn mà không tiết lộ bất kỳ thông tin cá nhân nào. Dữ liệu đầu vào từ VC sẽ được sử dụng làm đầu vào riêng của tính toán ZK và sẽ được giữ bí mật với thế giới bên ngoài trong suốt quá trình. Cốt lõi của tính toán ZKP là zkProgram——xác định logic và quy tắc tính toán, đồng thời chỉ định các thuộc tính cần chứng minh. Chương trình zk lấy dữ liệu đầu vào từ VC và bằng cách áp dụng các phép tính và phép biến đổi cần thiết, tạo ra đầu ra đại diện cho các thuộc tính của dữ liệu người dùng, chẳng hạn như thu nhập trên 10.000 đô la. Đầu ra của phép tính ZK sẽ được kèm theo bằng chứng STARK. Trình xác minh sử dụng đầu ra của tính toán, bằng chứng ZK và chương trình ZK cho quy trình xác minh cuối cùng. Nếu mọi thứ phù hợp, trình xác thực sẽ tạo ra kết quả "đạt".
zCloak hiện đã chuẩn bị một công cụ phát triển chương trình zkProgram "không mã" trên trang web, công cụ này có thể được người xác minh sử dụng để thực hiện các tính toán xác minh khác nhau trên dữ liệu người dùng theo luật pháp và quy định của quốc gia nơi nó được đặt. Các công cụ phát triển "không mã" có thể giảm đáng kể ngưỡng phát triển của zkProgram, ngay cả những người không có kinh nghiệm lập trình cũng có thể dễ dàng sử dụng nó, điều này thực sự sẵn sàng cho việc phổ biến và quảng bá công nghệ bằng chứng không kiến thức.
Giai đoạn 3: Tạo zk-SBT
Sau khi hoàn tất thành công việc tính toán và xác minh ZKP, Alice có thể tạo một zk-SBT trên chuỗi. Điều này liên quan đến việc tạo ra một mã thông báo duy nhất liên kết trở lại tính toán ZKP và liên kết nó với địa chỉ trên chuỗi của Alice. zCloak sử dụng các kỹ thuật mã hóa bao gồm băm và chữ ký số để đạt được sự liên kết này.
Bản thân zk-SBT không chứa bất kỳ dữ liệu cá nhân nhạy cảm nào. Thay vào đó, nó hoạt động như một tham chiếu đến kết quả tính toán ZKP, cung cấp bằng chứng có thể kiểm chứng cho các thuộc tính đã được chứng minh. Ví dụ: thay vì nói rằng Alice 28 tuổi và đến từ Thái Lan, zk-SBT sẽ nói rằng cô ấy là người lớn đến từ Châu Á. Bằng cách liên kết zk-SBT với số nhận dạng của Alice, nó trở thành một đại diện chống giả mạo cho các thuộc tính đã xác minh của Alice được lưu trữ trên chuỗi khối.
zk-SBT được lưu trữ trên chuỗi khối là minh bạch và không thay đổi. Những người tham gia khác trong mạng có thể xác minh tính xác thực và chính xác của zk-SBT bằng cách xác minh kết quả tính toán ZKP có liên quan và danh tính của Alice. Điều này đảm bảo một quy trình KYC đáng tin cậy và đáng tin cậy, vì zk-SBT cung cấp một đại diện an toàn, chống giả mạo cho các thuộc tính đã được xác minh.
Giai đoạn 4: Sử dụng zk-SBT
Giai đoạn cuối cùng là Dapp sử dụng zk-SBT của Alice. Dapp của bên thứ ba có thể xác minh tính xác thực của các thuộc tính nhận dạng của Alice và VC cơ bản của nó mà không cần truy cập vào dữ liệu gốc. Quá trình xác minh diễn ra trên chuỗi, trong khi các VC có liên quan được lưu trữ an toàn ngoài chuỗi.
Nhóm zCloak Network cung cấp một ví dụ về hợp đồng thông minh sử dụng dữ liệu zk-SBT. Bất kỳ Dapp bên thứ ba nào cũng có thể thêm logic kiểm tra danh tính người dùng vào các sản phẩm hiện có của mình bằng cách sử dụng lại các hợp đồng này. Ý tưởng là thực hiện càng ít thay đổi đối với các hợp đồng thông minh hiện có càng tốt, nghĩa là Dapps có thể sử dụng dữ liệu nhận dạng người dùng để cung cấp trải nghiệm người dùng tốt hơn mà hầu như không phải sửa đổi.
Lợi thế của zk-SBT trong các tình huống KYC
Có một số lợi thế đáng kể khi sử dụng zk-SBT trong kịch bản KYC:
Bảo vệ quyền riêng tư: zk-SBT sử dụng ZKP để bảo vệ quyền riêng tư. Zk-SBT đại diện cho ZKP và ZKP này được sử dụng để chứng minh khẳng định của người dùng dựa trên VC, do đó không cần tiết lộ dữ liệu nhạy cảm được lưu trữ trên VC. Ví dụ: Alice có thể chứng minh rằng mình đủ tuổi hợp pháp để sử dụng nền tảng trò chơi mà không cần tiết lộ tuổi chính xác của mình. Điều này thúc đẩy quyền riêng tư trong các tương tác blockchain.
Phân cấp và không tin cậy: zk-SBT là hiện thân của các nguyên tắc phân cấp và không tin cậy của Web3. Không giống như các quy trình KYC truyền thống trong các tổ chức tập trung yêu cầu sự tin cậy, zk-SBT chuyển niềm tin sang các bằng chứng toán học, cho phép Alice duy trì quyền kiểm soát dữ liệu của mình mà không yêu cầu quyền truy cập vào dữ liệu gốc của mình. , xác nhận tính xác thực của bằng chứng bằng cách xác minh .
Hiệu suất: Sử dụng Miden VM để tính toán giúp cải thiện hiệu suất của zk-SBT. Công nghệ này cho phép tính toán và xác minh nhanh chóng, an toàn và có thể mở rộng ngay cả với khối lượng dữ liệu hoặc số lượng người dùng lớn. Loại bỏ thiết lập đáng tin cậy, đồng thời đơn giản hóa quy trình khai thác và xác thực zk-SBT giúp quy trình KYC hiệu quả và mạnh mẽ hơn.
Khả năng tái sử dụng: zk-SBT có khả năng tái sử dụng vượt trội. Các quy trình KYC truyền thống thường yêu cầu các bước xác minh lặp lại trên các nền tảng khác nhau. zk-SBT loại bỏ sự dư thừa này. Zk-SBT do Alice đúc có thể được tái sử dụng trên các nền tảng và dịch vụ, tuân thủ nguyên tắc "làm một lần, sử dụng mọi nơi". Khả năng sử dụng lại này giúp tiết kiệm thời gian, tài nguyên và nâng cao trải nghiệm người dùng.
Nói chung, zk-SBT tận dụng các máy ảo ZKP và zk-STARK để duy trì quyền riêng tư, phân cấp và không tin cậy, đồng thời đang thay đổi bối cảnh KYC trong kỷ nguyên Web3. Khả năng sử dụng lại độc đáo của nó giúp loại bỏ sự dư thừa, cải thiện hiệu suất và trải nghiệm người dùng. Hiện tại, zk-SBT của zCloak đang trong quá trình thử nghiệm và đã được triển khai trên các mạng thử nghiệm OptimateGoerli, baseGoerli và Linea. Chúng tôi sắp triển khai các hợp đồng trên các mạng chính sinh thái Ethereum lớn vào tháng 8. Để biết những phát triển mới nhất, hãy theo dõi các kênh truyền thông xã hội của chúng tôi.