Autor: Alice@Foresight Ventures

TL;DR

  1. Der potenzielle Wert von DID ist sehr groß und wird den enormen Wert hinter der öffentlichen Kette übertreffen.

  2. Im Vergleich zu Defi, GameFi und anderen Projekten sind die Eintrittsschwelle und die Verständniskosten von DID niedrig genug und es hat einen starken Matthew-Effekt. Es wird erwartet, dass es ein Super-Eingang für Benutzer wird, um auf web3 zuzugreifen.

  3. DID kann die gleichen personalisierten Inhalte wie web2 bereitstellen und gleichzeitig sicherstellen, dass unsere eigene Identität, Vorlieben und Kontoinformationen nicht preisgegeben und von anderen ausgenutzt werden.

  4. Die Identitätsebene in der Kette bietet neue Möglichkeiten. Sie definiert die Identitätsrechte neu, ändert die Macht der Identität neu und gibt den Benutzern die Macht der Datenrealisierung zurück.

  5. Wir unterteilen den DID-Identitätsstapel in eine private Schlüsselverwaltungsschicht, eine Authentifizierungsschicht, eine Autorisierungsschicht und eine Nachweisschicht. Die Nachweisschicht hat einen einzigartigen Datenvorteil, da sie die Produktform mit dem größten Potenzial zur Erstellung einer einheitlichen DID ist.

  6. Der Wettbewerb um Wallets wird in Zukunft extrem hart sein. Nicht nur der bestehende Wettbewerb um EOA-Wallets und AA-Wallets, sondern auch plattformübergreifende Akteure auf Proof-Ebene könnten sich dem Wettbewerb anschließen, um den Benutzern ein besseres Identitätskontosystem und eine bessere DID-Ökologie zu bieten.

1. Was ist die dezentrale Identität DID?

DID ist die Abkürzung für Decentralized Identifiers, also dezentrale Identität. Der Schwerpunkt von DID liegt auf Dezentralisierung und dann auf Identität. In der Welt von Web3 möchten wir in diesem Artikel diskutieren, wie wir in einer dezentralen Umgebung eine einheitliche Identität aufrechterhalten und wie wir unsere Identität nutzen.

a.  Traditionelle zentralisierte Identität

Auf der zentralisierten Plattform von Web2 werden jeder Satz, jede Transaktion und jedes Verhalten von uns gesammelt und aufgezeichnet, um unsere Vorlieben und Gewohnheiten zu analysieren und Benutzerporträts zu erstellen. Für die Web2-Plattform ist dies ihr Werkzeug zum Sammeln von Datenverkehr. Feine Benutzerporträts und Big-Data-Algorithmen zeigen Ihnen Artikel, Videos und sogar das nächste Produkt, das Ihnen gefallen könnte, an, damit die Benutzer auf dieser Plattform bleiben können, während die zentralisierte Plattform über Möglichkeiten zur Steuerung und Abwicklung des Datenverkehrs verfügt. Das bedeutet

  • Kontrolle der Plattforminhalte: Ersteller, die Inhalte für Plattformbenutzer bereitstellen möchten, verlieren die Möglichkeit, ihre Ansichten mitzuteilen, wenn ihre Inhalte als Verstoß gegen Vorschriften oder als Nichteinhaltung der Plattformstandards gelten.

  • Benutzerdaten kontrollieren: Alle auf der Plattform generierten Daten sind im Wesentlichen der Inhalt, der in die Datenbank der Plattform geschrieben wird, die der zentralisierten Plattform gehört. Das heißt, die Plattform kann die persönlichen Daten und das Konto des Benutzers jederzeit ändern oder sogar löschen. Beispielsweise hat Gmail einmal das Gmail-Konto und die E-Mails des Benutzers aufgrund von manuellen Überprüfungsfehlern gelöscht, und der Benutzer verlor über Nacht alle Kontaktinformationen.

b. Klassifizierung der dezentralen Identität

DID bietet neue Möglichkeiten. Benutzer haben die vollständige Kontrolle über die Generierung und Verwendung von Identitäten. In dem Jahr vom Vorschlag von DID bis zur verrückten Diskussion auf dem Markt haben wir verschiedene Lösungen gesehen, die auf dem Verständnis von DID-basierten dezentralen Identitäten basieren, darunter

Der Datentyp Winkeldivision umfasst

VC ist die Abkürzung für Verifiable Credential, ein im März 2022 vom W3C vorgeschlagener Standard, dessen Echtheit durch Prüfer nachgewiesen werden kann.

Bei der Verwendung von VC gibt es drei Rollen. Der Antragsteller besitzt das Zertifikat und die darin enthaltenen Daten müssen die Anforderungen an Felder, Datentypen und Datensortierung erfüllen, die dem Zertifikatstyp entsprechen. Der notarielle Beglaubiger prüft die Daten und bestätigt ihre Gültigkeit. Anschließend wird der VC mit dem privaten Schlüssel signiert. Anschließend kann der Prüfer die Echtheit des Zertifikats überprüfen, ohne den Notar zu kontaktieren, und muss nur die signierten Daten sehen.

VC selbst ist ein Standard, der verschiedenen Subjekten Standards zur Überprüfung von Daten bietet. Obwohl ein gewisses Maß an Dezentralisierung erreicht wurde, müssen VC-Daten nicht unbedingt in die Kette hochgeladen werden, sodass das Dateneigentum des Benutzers nicht garantiert ist. Gleichzeitig beschreibt VC nicht die Identität des Benutzers, sondern nur ein Zertifikat, das einen bestimmten Standard erfüllt, z. B. Bildung, Krankenversicherung. Auf lange Sicht könnte VC also zum Standard für die Internetüberprüfung werden, es ist jedoch keine dezentrale Identität.

Soulbound NFT, Soulbound NFT unterstützt keine On-Chain-Übertragung, was bedeutet, dass SBT nur zu einer bestimmten On-Chain-Adresse gehört

Basierend auf dem von Vitalik vorgeschlagenen Soulbound NFT werden die vom NFT übertragenen Daten und Informationen an die Wallet-Adresse des Benutzers „seelengebunden“, was nicht übertragbare Attribute hinzufügt und die Illusion auflöst, dass der Benutzer durch den Kauf von NFT oder Erfolgen selbst Erfolge oder Erfahrungen erzielt hat. Dadurch wird die Einheit von Benutzerverhalten und Identität verbunden.

Die andere Seite der Seelenbindung ist jedoch, dass sie nicht von NFT und Benutzeridentität getrennt werden kann. Neben der aktiven Anzeige von POAP oder NFT durch den Benutzer kann die Adresse des Benutzers böswillig per Airdrop NFT oder böswillig markiert werden. Im Falle einer Übertragung kann der Benutzer nur zur Annahme gezwungen werden und wird öffentlich in der Kette angezeigt, was zu einem Reputationsverlust des Benutzers oder sogar zu einem Transaktionsfehler usw. führen kann.

Onchain-Reputation Die Reputation in der Kette spiegelt die Identität des Benutzers durch das interaktive Verhalten in der Kette wider

Eine erfolgreiche Transaktion bedeutet, dass sie in den Block der Kette geschrieben wird und öffentlich angezeigt und überprüft werden kann. Natürlich bietet ZKP eine Möglichkeit, das Transaktionsergebnis direkt zu überprüfen, ohne den spezifischen Transaktionsinhalt zu veröffentlichen. Aber jede Transaktion und Interaktion von Benutzern in der Kette kann aufgezeichnet und analysiert werden. Whale Alert selbst basiert auf öffentlich sichtbaren Daten in der Kette, um das Verhalten großer Haushalte zu verfolgen. Man kann sagen, dass Nansens Smart Money-Label anschaulich darstellt, was der Black Swan-Autor Nassim Taleb sagte: Sag mir nicht, was du denkst, zeig mir dein Portfolio. Der Degen-Score geht noch einen Schritt weiter, indem er die Daten in der Kette analysiert, den Score als Beweis für den Degen des Benutzers extrahiert und ein neues Identitätslabel bereitstellt.

Diesen Bezeichnungen selbst fehlt jedoch ein vernünftiger Kontext und eine Hintergrundeinführung. Beispielsweise kann die mit Smart Money gekennzeichnete Adresse nur eine der Wallet-Adressen der Institution sein, und das Verkaufs- oder Kaufverhalten einer einzelnen Adresse lässt möglicherweise nicht vollständig auf die Strategie der Institution schließen. Vielleicht ist dies nur ein Teil der Delta-Neutra-Strategie. Das Handeln einer Adresse allein reicht nicht aus, um eine vollständige Identität zu bilden. Darüber hinaus kann der Ruf in der Kette trügerisch sein, da der Benutzer die Interaktion nach dem Ereignis kompensieren oder die Illusion des Rufs durch den Kauf auf dem Sekundärmarkt bilden kann. Natürlich ist es auch möglich, anhand der Zeitleiste und der NFT-Transaktionsaufzeichnungen zu beurteilen, ob es sich um eine nachträgliche Kompensation handelt, aber diese Art von On-Chain-Daten selbst ist ein Beweis für Verzögerungen.

Dezentraler Domänenname, der von ENS eröffnete dezentrale Domänenname kann als eine dezentrale Identität an sich bezeichnet werden, und die auf ETH basierende Namenspositionierung von ENS und sein enormer Vermögenseffekt sind zu einem Symbol der Identität geworden

ENS kann die Identität direkt über den Namen der Adresse widerspiegeln, indem es die scheinbar verstümmelte Wallet-Adresse in eine lesbare Adresse umwandelt. Gleichzeitig ist der erste Starteffekt und Markeneinfluss von ENS im Grunde der Domänenname mit den meisten Anwendungsszenarien geworden. Gleichzeitig kann ENS den Inhalt von Websites und Subdomänennamen bearbeiten und bietet so Möglichkeiten zur Anpassung von Identitäten. Gleichzeitig ist ENS als Vertrag in der Kette zusammensetzbar, und verschiedene Anwendungen können in der Kette kombiniert werden. Beispielsweise generiert Philand durch die relevanten Informationen von ENS ein für den Benutzer einzigartiges Metaverse, und Kola Lab generiert Musik-NFT basierend auf dem ENS des Benutzers. Die Visualisierung von Informationen kann als repräsentativ für die Zusammensetzbarkeit von DID bezeichnet werden.

Das Transaktionsattribut von ENS kann jedoch die Verknüpfung von Benutzeridentität und Domänennamenidentität lösen, wodurch die Identitätskontinuität verloren geht. Gleichzeitig ist die auf der Wallet-Adresse basierende Interaktion weiterhin auf die Transaktionsinformationen in der Kette beschränkt. Gleichzeitig basiert ENS derzeit nur auf dem Ethereum-Hauptnetzwerk. Angesichts der aktuellen Layer2-, Layer3- und anderen mehrstufigen Netzwerke und Multi-Chain-Umgebungen ist es möglicherweise nicht umfassend und ungenau. Eine vollständige Beschreibung der Identität eines Benutzers finden Sie in der Erläuterung zum Wallet.

Die Wallet-Adresse dient als Eingang für Benutzer zur Interaktion mit Dapps in der Kette. Für DAPPs und andere Wallet-Adressen kann man sagen, dass sie Benutzer sind und die Transaktionsaufzeichnungen in der Kette die Porträts der Benutzer sind.

Wenn man das Wallet in der Kette als Identität nimmt, wie etwa das Nansen Smart Wallet, kann dies im Transaktionsszenario auch als DID des Benutzers verstanden werden. Tatsächlich kann ein Benutzer jedoch mehrere Wallet-Konten haben, und das Transaktionsverhalten jedes Kontos ist unterschiedlich. Beispielsweise verfolgt eines der Wallets einer Organisation eine unilaterale Strategie, und das andere Wallet zeigt nur Delta-Neutra-Arbitrage-Verhalten, sodass ein einzelnes Wallet das tatsächliche Verhalten eines Benutzers nicht vollständig darstellen kann. Darüber hinaus ist in einer Umgebung mit mehreren Ketten jedes Wallet auch ein unabhängiges Konto, und Benutzer können auf verschiedenen Ketten unterschiedliche Transaktionsverhalten aufweisen, sodass ein einzelnes Wallet in einer bestimmten Kette die DID des Benutzers nicht vollständig darstellen kann.

Gleichzeitig haben Lens, Galxe usw. auch soziale Graphen und soziale Profile von NFTs durch On-Chain-Verhalten abgeleitet. Die meisten interaktiven Verhaltensweisen in der Kette sind jedoch Transaktionen. Derzeit gibt es einen Mangel an sozialen Anwendungsszenarien, um soziale Verhaltensweisen in der Kette bereitzustellen. Natürlich glauben wir, dass wir, wenn die Dateninfrastruktur perfekt ist und die Kosten für die On-Chain gesenkt werden, in Zukunft viele soziale Daten sehen können, um wertvollere soziale Beziehungen zu erhalten

Stealth-Adresse Die von Vitalik vorgeschlagene Stealth-Adresse kann das Recht zur Nutzung und Anzeige der Wallet-Adresse trennen und so die Isolierung der Benutzeridentität und der Vermögenswerte sicherstellen

Die Besonderheit der Blockchain ist Offenheit und Transparenz. Für Benutzer kann die Identität des Benutzers durch Vermögenswertinformationen und Verhalten in der Kette abgeleitet werden. Im neuesten Artikel schlug Vitalik eine neue Stealth-Adresse vor, die vorübergehend vom Benutzer generiert wird, der die Übertragung durch elliptische Kurvenverschlüsselung initiiert. Öffentlicher Schlüssel und privater Schlüssel werden dann mit der Adresse des empfangenden Kontos kombiniert, um eine geheime Adresse zu generieren und an diese Adresse zu überweisen. Der empfangende Benutzer kann seinen eigenen privaten Schlüssel in Kombination mit dem temporären öffentlichen Schlüssel verwenden, um die Vermögenswerte der geheimen Adresse anzuzeigen und später Geld zu erhalten. Talent hat das Recht, diesen Vermögenswert zu kontrollieren. Dies entspricht dem Abschneiden der Verbindung mit der Identität des Benutzers mit einer einmaligen neuen Adresse.

Aber wie Vitalik sagte, steht man jedes Mal, wenn eine neue Adresse generiert wird, vor dem Problem der Gaszahlung. Obwohl nur der Zahlungsempfänger die Kontoaktiva kontrollieren kann, verfügt die neue Adresse nicht über genügend Gas, um die Überweisungsgebühr zu bezahlen. Gleichzeitig ist die Privatsphäre der geheimen Adresse nur die Privatsphäre des Zahlungsempfängers auf der einen Seite und für den Zahler ist es immer noch eine transparente Operation in der Kette. Das Gasproblem kann durch abstraktes Wallet-Management oder Relayer bezahlt werden, und Vitalik schlägt vor, ZKP zu verwenden, um den Besitz von Benutzern und geheimen Konten nachzuweisen, und stellt sich sogar vor, dass unterschiedliche Adressen für unterschiedliche DAPPs verwendet werden können, sodass Benutzer DAPPs verwalten können. Sichtbare Informationen und Aktiva. Natürlich ist es immer noch schwierig, ZKP, Cross-Chain- und Wallet-Design zu implementieren. Wir freuen uns darauf, neue Projekte zu sehen, die Implementierungspläne vorlegen.

Plattformübergreifender Avatar, das dreidimensionale Charakterbild entspricht eher unserer Vorstellung von Identität, und plattformübergreifender Avatar kann die Einheit der Identität gewährleisten

Obwohl flaches PFP NFT auch als Avatar zur Darstellung der Identität verwendet wird, ist NFT selbst handelbar und es ist schwierig, eine verbindliche Beziehung zwischen Identität und NFT herzustellen. Die 3D-Eigenschaften von Avatar bieten ein visuelles Bild und haben gleichzeitig als Verkörperung unseres Metaversums eine einzigartige Identität. Wie Ready Player Me und Lifeforms Avatar NFT können Benutzer dabei unterstützt werden, Aussehen und Bild zu bearbeiten, und es kann plattformübergreifend verwendet werden. Wie Lifeforms Avatar NFT selbst ist es ein NFT in der Kette, das direkt mit dem Metaversum in der Kette kompatibel sein kann, und sogar Off-Chain-Meetings, einschließlich Zoom, Google usw., stellen die Einheit der Identität sicher. Danach können wir uns sogar auf ein personalisiertes Metaversum freuen, das in einem angepassten persönlichen Metaversum mehr Informationen über die eigene Identität anzeigt.

  • Obwohl Avatar NFT eine dreidimensionalere Identität ist, zeigt Avatar NFT derzeit mehr über Aussehen und Erscheinung, es ist nur ein einzelnes Identitätsbild und enthält keine weiteren Verhaltensweisen oder andere Informationen, die die Identität definieren. Später können wir erwarten, dass Avatar NFT durch Metadaten oder Zusammensetzbarkeit mehr Informationen anzeigt.

c. Schlüsselmerkmale von DID

  • Zusammensetzbarkeit von Identitäten

Tatsächlich kann DID mehr als eine Identität sein, so wie unsere Identität aus Personalausweis, Führerschein, Bildung usw. bestehen kann, reicht ein einzelnes Zertifikat und eine Produktform möglicherweise nicht aus, um unsere vollständige Identität zu beschreiben, aber eine Kombination von Produkten, die auf verschiedene Szenarien anwendbar sind, bildet unsere vollständige Identität. Der Unterschied besteht darin, dass die Identitätsinformationen in der Kette aufgrund der Fragmentierung verschiedener zentraler Kommunikationssysteme nicht miteinander kommunizieren können. Nachdem die Daten in die Kette hochgeladen wurden, sind sie fließend und können verschiedene Anordnungen und Kombinationen unterstützen, wodurch die Identität des Benutzers in einem dreidimensionaleren Bild angezeigt wird, z. B. beim Vorstellen verschiedener Spiele. Die Erfolge von SBT können im persönlichen Avatar NFT des Benutzers als tragbare Medaille angezeigt werden, oder die Vermögenswerte und Transaktionen in der Kette basierend auf der Wallet-Adresse können im Kreditvertrag geringere Zinsen erzielen, was die Zusammensetzbarkeit von Datenquellen, die Zusammensetzbarkeit verschiedener Anwendungsszenarien und sogar die Zusammensetzbarkeit zwischen verschiedenen DIDs umfassen kann

  • Datenschutz und Sicherheit von Identitätsdaten

Da es sich bei der Umgebung in der Kette um öffentlich sichtbare Daten handelt, müssen wir gleichzeitig darauf achten,

  1. Datenschutz: Im dunklen Wald der Kette ist es sehr unsicher, Identitäten und damit verbundene gebundene Konten und Vermögensinformationen offenzulegen, insbesondere bei den Informationen in der Kette, die sich hauptsächlich auf Szenarien mit Finanztransaktionen konzentrieren, ist es sehr gefährlich, Wallet-Adressen und Transaktionsverhalten offenzulegen. Sehr gefährlich, daher sollte der Datenschutz von DIDs für damit verbundene Vermögensinformationen eine Notwendigkeit sein. Gleichzeitig ist die Wahrung der Anonymität eines der Bedürfnisse vieler Benutzer, die Verschlüsselung nutzen. Derzeit gibt es Open-Source-Plugins wie Semaphore und DIDs, die Datenschutz bieten, wie beispielsweise Firstbatch

  2. Sicherheit: einschließlich Informationssicherheit und Vermögenssicherheit. Informationssicherheit bezieht sich hauptsächlich auf die Sicherheit persönlicher Informationen, darunter Informationen wie Identität, Adresse und Bildungshintergrund in der Kette sowie Wallet-Adressen und Transaktionsverhalten in der Kette. Die Offenlegung dieser Informationen kann persönliche Sicherheitsprobleme mit sich bringen, und gleichzeitig ist das Autorisierungsverhalten in der Kette häufig anfällig für Hackerangriffe oder böswillige Angriffe. Daher muss für die Erhebung, Speicherung und Verwendung persönlicher Daten eine ordnungsgemäße Datenverarbeitung und -sicherheit gewährleistet sein. Obwohl die meisten Projektbeteiligten ihre Daten jetzt lokal speichern oder AWS verwenden und sich auf die Verwaltungsfunktionen des Teams verlassen, lassen uns die Ausfallzeiten von AWS und die endlosen Probleme mit den Teamverwaltungsfunktionen hoffen, dass diese persönlichen sensiblen Daten in einer dezentraleren, modernisierten Datenbank gespeichert werden können, die die Datensicherheit des Benutzers gewährleistet.

  3. Zensurrisiko: hauptsächlich für die potenziellen Risiken, die bei zentralisierter Speicherung und Verwaltung von Daten bestehen können. Obwohl es sich nicht um ein allgemeines Risiko der dezentralen Identität von DID handelt, das wir gesehen haben, müssen wir dennoch an mögliche Zensurrisiken im Erfassungsprozess erinnert werden

2. Warum brauchen wir DID?

Jeder hat andere Bedürfnisse, da unterschiedliche Vorlieben und Hintergründe aufgrund unterschiedlicher Risikopräferenzen in die Wahl unterschiedlicher Finanzprodukte einfließen, unterschiedliche Handelsgewohnheiten zur Nutzung unterschiedlicher Handelsplattformen und unterschiedlicher ästhetischer Standards führen und man sich daher für den Beitritt zu unterschiedlichen NFT-Communitys entscheidet. Auf der Projektseite kann DID dem Team helfen, die Bedürfnisse der Benutzer besser zu verstehen und Produkte zu entwickeln. Für Benutzer wird es durch viel Marktlärm und schillernde Produkte schwieriger, Produkte zu finden, die ihren Bedürfnissen wirklich entsprechen.

Und DID ist möglicherweise der kürzeste Weg, der Produkte und Benutzer verbindet. Bis zu einem gewissen Grad haben die großen Plattformen des Web2 die schnellste Geschwindigkeit durch die Benutzerporträts erreicht, die sie gemeistert haben, wie etwa die Produkte, die Ihnen gefallen könnten, und die Tweets, die Leute in der Nähe sehen. Gründe, warum man diese Plattformen nicht verlassen kann. Und DID ist möglicherweise der Schlüssel, um das gleiche Erlebnis zu bieten, und was noch wichtiger ist: Dies ist das Web3, in dem Benutzer wirklich Datensouveränität haben

a.  DID-Wert

Wir glauben, dass das wahre Potenzial von DID in Folgendem liegt:

Möglichkeit der Datenzahlung durch Dateneigentum

Die Zuordnung des Dateneigentums bedeutet die Möglichkeit der Datenabrechnung. Wenn die Daten einer zentralisierten Plattform gehören, liegt es an der Plattform, zu entscheiden, wie das Benutzerverhalten oder die persönlichen Vorlieben und andere auf der Plattform generierte Daten umgesetzt werden. Das Kaufverhalten lässt auf die Möglichkeit einer Schwangerschaft der Benutzerin schließen und verkauft die Nachricht an den Verkäufer von Schwangerschafts- und Babyprodukten, um dem Benutzer gezielt Werbung zu unterbreiten. Der Benutzer wird zum Produkt, das auf der Plattform verkauft wird, um Vorteile zu erhalten, und wir können die Produkte und Dienste der Plattform kostenlos nutzen. Tatsächlich liegt es daran, dass unsere Verhaltensdaten von der Plattform gesammelt werden und Einnahmen generieren, die die Kosten der Plattform subventionieren und sogar einen Gewinn erzielen.

Wenn Benutzer die Datenhoheit haben, können Benutzer das Recht zurückerhalten, Datentransaktionen auszuwählen. Sie können sich dafür entscheiden, die relevanten Daten zu verkaufen, oder Sie können sich dafür entscheiden, sie nicht zu verkaufen. Anders als die zentralisierte Plattform als Vermittler, der Datenproduzenten und -benutzer verbindet, und als Datenportier, um Datenwerte zu handeln, können wir uns sogar einen Datenmarkt vorstellen, der Datenproduzenten und -verbraucher verbindet, beispielsweise durch die Bereitstellung eines P2P-Transaktionsmodells, oder DAPP subventioniert Benutzer direkt, um Benutzernutzungsdaten und Konsumgewohnheiten zu erhalten, und es entsteht ein neues Geschäftsmodell für zahlende DAPP-Benutzer. Diese können durch in DID enthaltene Benutzerdaten und Identitäten realisiert werden, und dies hängt auch von der Kette ab, die wir unten diskutieren. Kombination ähnlich wie Defi Lego, gegeben von DID auf

Zusammensetzbarkeit durch Daten in der Kette

Nachdem die Daten in die Kette hochgeladen wurden, werden die Daten liquide und können über den Kettenvertrag oder die API gelesen, verwendet und verifiziert werden. Der Prozess der Datenverwendung oder -verifizierung kann über den Vertrag abgerechnet werden, genau wie das Lesen und Schreiben von Kettenlinks. Der Preis des Feeds muss bezahlt werden, und DID schlägt möglicherweise ein neues Datenabrechnungsmodell für das Hochladen von Benutzerinformationen in die Kette vor. Wenn DAPP die in der DID-Identität des Benutzers enthaltenen persönlichen Informationen oder Transaktionsdaten lesen oder verifizieren möchte, muss dies bezahlt werden, bevor es abgerufen werden kann. Beispielsweise erfordert Firstbatchs SBT, dass DAPP eine Zahlung leistet, wenn der Vertrag den Interessennachweis verifiziert.

Darüber hinaus kann das Design von DID es Benutzern sogar ermöglichen, zu wählen, ob sie DAPP zustimmen, relevante Informationen zu lesen oder persönliche Informationen selektiv preiszugeben. Beispielsweise wählt DAPP für Defi-bezogene Typen nur die Anzeige der Wallets auf einer bestimmten Kette oder die Transaktionsaufzeichnungen einer der Wallets. Um den Service von DAPP auszuwählen

  • Noch wichtiger ist, dass wir möglicherweise nicht eine große und vollständige Identität auf derselben Plattform oder Dapp haben müssen, sondern in verschiedenen Szenarien unterschiedliche DIDs haben können. In Spielszenarien gibt es beispielsweise SBT mit King-Status, auf der DeFi-Dapp kann es sich um ein Mining-OG oder einen Onchain-Ruf eines Arbitrage-Trading-Meisters handeln und auf dem Spiegel einen NFT eines Romanforschungs-Meisters veröffentlichen. So wie Menschen vielschichtig sind, können DIDs in verschiedenen Szenarien unterschiedliche Aspekte einer Identität zeigen, und die Zusammensetzbarkeit der Kette ermöglicht es verschiedenen Szenarien, Informationen über andere Identitäten von Benutzern zu erhalten, um neue Szenarien zu eröffnen, oder Benutzer können in verschiedenen Szenarien wählen. Zeigen Sie in verschiedenen Szenarien unterschiedliche DIDs an, wählen Sie, ob Sie Ihre Identität schützen möchten, während Sie dennoch Produkte und Dienstleistungen erhalten können, die Ihren Anforderungen entsprechen

b.DID-Anwendungsszenario

Wie bei Identitätsdaten hängt DID hauptsächlich davon ab, wie Daten verwendet oder Identitätsinformationen überprüft werden. DAPP kann Identitätsinformationen verwenden, um Benutzeranforderungen zu verstehen und personalisiertere Produkte bereitzustellen oder zu überprüfen, ob Benutzer die Anforderungen von DAPP erfüllen. Zu den derzeit denkbaren Szenarien gehören:

  • Compliance-Anforderungen: CEX innerhalb der Kette erfordert Benutzer-KYC basierend auf Compliance- und Sicherheitsüberlegungen. Es gibt auch Kreditvereinbarungen in der Kette, die beginnen, traditionelle finanzielle KYC-Daten innerhalb der Kette zu kombinieren, um Risiken besser zu managen, hauptsächlich basierend auf Compliance-KYC-Anforderungen wie Regulierung und Risikokontrolle.

  • Identitätsnachweis-Authentifizierung: Am häufigsten ist der Anti-Sybil-Angriff bei Whitelists und Airdrops, d. h. dieselbe Person kann mehrere Konten oder Wallet-Adressen erstellen oder Whitelists und Airdrops erhalten. Für die Projektseite erhöht dies die Kosten für die Kundengewinnung, da diese Rechte, die derselbe Benutzer erhält, ursprünglich andere neue Benutzer erhalten können. Daher besteht für die Projektseite die Notwendigkeit, den Identitätsnachweis des Benutzers zu überprüfen.

  • Benutzerporträt: Dies ähnelt eher dem Verständnis und der Verwendung von DID in unseren üblichen Diskussionen. In der uns vertrauten Web2-Welt werden eine große Menge persönlicher Informationen und Verhaltensaktivitäten von zentralisierten Unternehmen gesammelt, sortiert und extrahiert, um Inhalte und Anzeigen für jeden Benutzer präzise zu pushen, und personalisierte Inhalte werden ebenfalls zunehmen. Die Bindung der Benutzer an die Plattform wird zunehmen. Wir glauben, dass eines der größten Potenziale von DID darin besteht, dass DID verwendet werden kann, um Inhalte für Benutzer zu entwerfen, zu empfehlen und anzupassen, einschließlich sozialer Szenarien und Transaktionsszenarien.

  • Soziale Szene: Obwohl die aktuellen Daten in der Kette hauptsächlich Transaktionsdaten sind, glauben wir, dass nach EIP4844 die Speicherkosten in der Kette stark reduziert wurden, gepaart mit den massiven Projekten zur Datenspeicherung, -abfrage und -analyse, die wir gesehen haben. Nach dem Start des Projekts können wir datenintensive soziale Projekte auf der Anwendungsebene sehen und Benutzern über DID und andere Nachrichten gezielte Dienste bereitstellen, um ein Web2-Benutzererlebnis zu bieten. Es kann unterschiedliche Formen in verschiedenen Spuren geben:

  • DAO: Das Thema, das zuvor oft diskutiert wurde, war die Onchain-Reputation. Für DAO-Mitglieder ist die Onchain-Reputation eine der Möglichkeiten, den Grad des Mitgliedsbeitrags widerzuspiegeln. Da die Arbeitsszenarien von DAO jedoch nicht auf die Kette beschränkt sind, erscheinen viele Kommunikations- und Arbeitsergebnisse wie Snapshot-Voting, Community-Vorschläge, Offline-Aktivitäten usw. alle in Offchain-Szenarien, und VC kann verwendet werden, um akademische Qualifikationen, Berufserfahrung usw. außerhalb der Kette nachzuweisen.

  • Kreditvergabe: Als eines der am häufigsten diskutierten Szenarien von DID ist die Kreditvergabe ein sehr häufiges Szenario im traditionellen Finanzwesen. Das Wesen von Huabei und Jiebei, mit dem wir vertraut sind, besteht darin, dass Alipay Benutzervermögensinformationen und Verhaltensdaten sammelt. Der Kreditkredit wird durch die Identitätsinformationen von DID bereitgestellt, und die von DID bereitgestellten Benutzerinformationen können auch mehr Kreditvereinbarungen unterstützen, um Liquidität bereitzustellen, und wir haben auch gesehen, dass einige Vereinbarungen begonnen haben, Kreditdarlehen bereitzustellen, die nicht vollständig verpfändet sind

3. Web3-Identitätsstapel

Der Web3-Identitätsstapel kann von unten nach oben in sechs Schichten unterteilt werden: Speicherschicht – Identifikationsschicht – private Schlüsselverwaltungsschicht – Authentifizierungsschicht – Autorisierungsschicht – Sicherheitsschicht. Die Speicherschicht und die Identitätsschicht sind die Infrastrukturen, die den DID-Standard definieren. Die groß angelegte Benutzerinteraktion beginnt auf der privaten Schlüsselverwaltungsschicht:

  • Um eine DID zu erhalten, muss der Benutzer ein privates Schlüsselverwaltungskonto (Konto) besitzen. Die Form des privaten Schlüsselverwaltungskontos von web3 ist normalerweise eine Brieftasche, die ein natürlicher Identitätsinformationscontainer ist.

  • Nach einer Authentifizierung (Seed Phrases/MPC-Login/Biometrie) meldet sich der Benutzer erfolgreich bei der Wallet an.

  • Verschiedene Dapps können nun um die Berechtigung bitten, eine Verbindung zu Wallets herzustellen und Informationen über das Konto zu lesen (z. B. Multi-Chain-Adressen, Transaktionen, On-Chain-Daten und NFT-Assets), nachdem sie die autorisierte Signatur erhalten haben.

  • Schließlich werden alle Arten von VC\SBT\Poap usw. generiert und in der Brieftasche gespeichert, um die Identität des Benutzers zu beweisen.

  • Bei der Interaktion mit Dapps kann der Benutzer selbstständig autorisieren, welche Daten dem Projekt offengelegt werden sollen.

  • Im Idealfall kann die ZK-Technologie in den oben genannten Links verwendet werden, um die direkte Verbindung zwischen der Wallet-Adresse des Benutzers und den Identitäts-Asset-Informationen zu verbergen.

a. Agenten- und Schlüsselverwaltung

Die Brieftasche bietet einen natürlichen Identitätscontainer, der als Eingang dient und die Dapps und Anmeldeinformationen der Benutzer verbindet.

  • Wie sollte eine ideale „DID-Wallet“ aussehen: Aggregiert die Adressen aller Ketten und integriert die fragmentierten Daten der Benutzer, während sie über grundlegende Funktionen wie Signaturen, Überweisungen und andere Transaktionen verfügt; zweitens kann sie verschiedene SBT/VC/PoP-Zertifikate anzeigen, die den Benutzern gehören. Wenn Dapps mit der Wallet interagieren, kann der Benutzer unabhängig autorisieren, welche Daten offengelegt werden sollen, und so die Datenhoheit des Benutzers wahren.

1) Smart Contract Wallet

Derzeit verfügen die meisten Wallets wie Metamask nicht über diese Funktionen. Ein wichtiger Grund dafür ist, dass es sich bei allen um EOA-Wallets handelt, die nur die nativsten Vorgänge wie Abfragen und Übertragungen unterstützen. In Zukunft werden Smart Contract Wallets (z. B. Unipass, Argent) voraussichtlich vielfältigere Funktionen implementieren, wie z. B.:

  • Kein privater Schlüssel: Benutzer müssen keine Seed-Phrasen oder privaten Schlüssel mehr aufbewahren; es können mehrere Verifizierungsmethoden wie biometrische Verifizierung und Geräteverifizierung eingesetzt werden.

  • Kontowiederherstellung: Die Kontowiederherstellung kann durch Biometrie, soziale Verifizierung usw. durchgeführt werden, um sicherzustellen, dass soziale Identitäten nicht verloren gehen

  • Gaslose Interaktion: Benutzer können an der Transaktion beteiligte ERC-20-Token für die Gaszahlung verwenden oder direkt ein festes Konto für die Zahlung angeben, ohne ETH im Voraus als Gas vorzubereiten.

  • On-Chain-Kreditvergabe: Das Konto enthält einen vollständigen On-Chain-Kreditnachweis, sodass das Konto selbst direkt und ohne Sicherheiten einen Kredit auf der Grundlage seiner Reputation erhalten kann, was die finanzielle Liquidität auf dem Markt steigert. Darüber hinaus muss darüber nachgedacht werden, wie der Vermögensverleiher unehrliches Verhalten angemessen bestrafen kann.

  • Unterkontoverwaltung: Benutzer verwenden dedizierte Kontosysteme für verschiedene Szenarien und verfügen über ein umfassenderes Kontoverwaltungssystem. Beispielsweise speichert ein Konto nur ETH als Gaskonto, und die Interaktion aller anderen Konten könnte über das Gaskonto bezahlt werden; ein Konto speichert nur Blue-Chip-NFT, die nicht einfach verwendet werden können; ein Konto wird als Gamefi-Konto verwendet, sie könnten verschiedene Vermögenswerte speichern sowie die On-Chain-Verhaltensdaten als separate Einheiten speichern, wodurch die Privatsphäre der Benutzer weitgehend gewahrt wird.

2) Identitäts-Wallet

  • Die Hauptfunktion des Smart-Contract-Wallets besteht in der Speicherung und Verwaltung von Krypto-Schlüsseln zum Senden/Empfangen von Vermögenswerten und zum Signieren von Transaktionen; ein anderer Typ von Identity-Wallet ist für die Speicherung von Identitäten vorgesehen und ermöglicht Benutzern, Ansprüche geltend zu machen, die anwendungs-/plattformübergreifend angezeigt werden können.

  • Polygon ID Wallet: Polygon hat für seine Benutzer ein Wallet zur Verwaltung und Speicherung von PolygonID eingeführt, das Funktionen wie Anmeldung, ZKP-Generierung und Datenschutzüberprüfung bietet; derzeit gibt es nur wenige Anwendungsfälle, und Entwickler werden ermutigt, Anwendungsfälle anzupassen.

  • ONTO-Wallet: Es wurde entwickelt, um Benutzern bei der Erstellung von DIDs zu helfen und die Privatsphäre der Benutzer durch Verschlüsselungsalgorithmen, die Integration von On-Chain- und Off-Chain-Identitäten, NFT, Asset Management usw. vollständig zu schützen;

  • Nugget: Konzentrieren Sie sich hauptsächlich auf Zahlungsszenarien im E-Commerce, nutzen Sie biometrische Technologie, um das Gesicht des Benutzers aus mehreren Winkeln zu scannen, und kombinieren Sie das Scannen von Ausweisen mit optischer Zeichenerkennungstechnologie, um den KYC-Identitätsüberprüfungsprozess und die Zero-Knowledge-Speicherung in der Kette abzuschließen.

b. Authentifizierungsebene

Um Benutzer zur Verwendung von web3 DID im großen Stil zu bewegen, wäre eine benutzerfreundlichere, niedrigschwelligere und sicherere Authentifizierungsmethode unerlässlich.

  • Mit Ethereum anmelden

Sign-In with Ethereum (SIWE) ist ein Authentifizierungsstandard, der von Spruce, ENS und der Ethereum Foundation entwickelt wurde. SIWE standardisierte ein Nachrichtenformat (ähnlich wie jwt), mit dem Benutzer blockchainbasierte Kontoanmeldedienste nutzen können. Auf dieser Grundlage macht Sign-In with X (CAIP-122) SIWE zu einer Implementierung von SIWx, die auf Ethereum zentriert ist, und verallgemeinert den Standard für den Betrieb über Blockchains hinweg.

  • Unipass

Unipss hat erfolgreich eine On-Chain-Lösung für die Mailbox-Anmeldung entwickelt und zk eingesetzt, um die Beziehung zwischen einem E-Mail-Konto und einer Wallet-Adresse zu verbergen. Im Gegensatz dazu ist die Mailbox-Anmeldelösung von web3auth nicht stärker zentralisiert als die On-Chain-Struktur und ihr privater Schlüssel wird im Front-End-Speicher des Browsers gespeichert, was Bedenken hinsichtlich der Kontosicherheit aufwirft.

  • Hexlink

Als Identitätsorakel verschlüsselt Hexlink die Identitätsdaten des Benutzers und überträgt sie an den Identitätsserver. Der Server entschlüsselt die Daten und erstellt einen Merkle-Beweis mit Zero-Knowledge-Beweis, um die Identität des Benutzers zu überprüfen. Es kann sowohl mit Web- als auch mit mobilen Anwendungen kompatibel sein und unterstützt die Web2-Authentifizierung. Soziale Konten und Web3-EOA-Konten sowie AA-Abstract-Wallets bieten ein schwellenloses Web3-Kontoerlebnis

  • Notizbuch

KYC + Login-Lösung für Benutzeridentität. Nach der Registrierung eines Notebook-Kontos und der Verifizierung biometrischer Informationen kann zkp generiert werden, um die Identität des Benutzers nachzuweisen. Seit kurzem kooperiert das Unternehmen mit Near für die Notebook-Auth-Integration.

c. Zugangskontrolle und Autorisierung

Authentifizierungslösungen unterstützen die Bestätigung der Identität des Benutzers, während Zugriffskontrolllösungen bestimmen, auf welche Ressourcen eine Entität zugreifen können soll und was sie mit diesen Ressourcen tun darf.

1) Zugriffskontrollverwaltung

Die Community kann Zugriffsrechte programmgesteuert basierend auf den Token-Beständen des Besuchers, der On-Chain-Aktivität oder der sozialen Verifizierung erteilen, anstatt Zugriffsrechte manuell zuzuweisen.

  • Zündete

Basierend auf dem MPC-Schlüsselverwaltungs- und Zugriffskontrollprotokoll wird das öffentliche/private Schlüsselpaar durch ein PKP (programmierbares Schlüsselpaar) NFT dargestellt. Wenn die angegebenen Bedingungen erfüllt sind, kann der Besitzer des PKP die Aggregation des Netzwerks auslösen, sodass er sich identifizieren kann, um Dokumente zu entschlüsseln oder Nachrichten zu signieren. Möglicher Anwendungsfall: Token-gesteuerte Meeting- und Gathertown-Räume, Live-Streaming und Google Drive-Zugriff.

  • Collab.land

Discord automatisiert die Verwaltung von Bots und verwaltet die Mitgliedschaft basierend auf dem Token-Besitz.

2) Benutzerberechtigungsverwaltung

Bei der Interaktion mit Dapps sollten Benutzer zudem in der Lage sein, selbstständig zu autorisieren, welche Daten offengelegt werden sollen, und die Berechtigungen für jede Dapp über eine einheitliche Schnittstelle zu verwalten.

  • EverRise-Geldbörse

EverRise Wallet hat ein neues Produkt auf den Markt gebracht – EverRevoke, um Benutzern bei der Verwaltung von Autorisierungen zu helfen. EverRevoke aggregiert den Token- und NFT-Autorisierungsstatus von 5 Blockchains. Benutzer können ihre Token-Berechtigungen jederzeit verwalten und widerrufen.

  • Das Autorisierungsmanagement soll im AA-Konto weiter verbessert werden. Entwickler können für jeden privaten Schlüssel unterschiedliche Lese-/Schreib- und Asset-Berechtigungen definieren oder den Mindesttransaktionsschwellenwert und automatische Auslösebedingungen für Transaktionen festlegen.

D. Zertifikat

Attestierungslösungen können Wallet-Adressen dabei helfen, ihren „Nachweis“, ihre „Reputation“ und ihre „Anmeldeinformationen“ zu erstellen. Basierend auf überprüfbaren On-Chain-Daten ist diese Reputation nicht auf eine bestimmte Plattform beschränkt. Wir glauben, dass die Attestierungsebene den Krypto-Benutzern am nächsten ist und dadurch nachhaltig wertvolle Daten generiert. Sie hat das größte Potenzial, eine einheitliche DID-Ebene zu werden.

1) Datenbescheinigungen

Das größte Merkmal des Datenbescheinigungsprotokolls besteht darin, dass es Benutzer dazu anregen kann, neue Daten zu generieren. Mit der Zugkraft, die es durch Benutzerdaten erlangt, kann es sich auf natürliche Weise zu einem universellen Identitätsstandard entwickeln.

  • Galge

Galxe ID kennzeichnet jede Adresse durch die Ausstellung von Zertifikaten und integriert Benutzerdaten in verschiedene Ketten. Die Datenquellen reichen von Web2 und Web3; derzeit gibt es mehr als 4,2 Millionen Galxe ID-Benutzer.

Im ersten Halbjahr 2023 wird Galxe sein neues Produkt veröffentlichen: Galxe Protocol, ein lizenzfreies Datenprotokollprodukt. Entwickler können auf die von Galxe generierten Daten zugreifen und mit der Entwicklung von Anwendungen auf seinem Ökosystem beginnen.

Galxe plant die Einführung eines Standardsystems für Bescheinigungen, einschließlich Speichermodulen, Verifizierungsmodulen, Nutzungsmodulen und Datenschutzmanagement.

  • Lens Protocol – Soziale Gärten entstehen

Lens Protocol ist ein dezentrales Social-Graph-Protokoll, das auf Polygon basiert und vom Gründerteam von Aave ins Leben gerufen wurde. In Bezug auf das Ziel, auf Web3-Social-Media zu setzen, hat Aave-Gründer Stani öffentlich erklärt, dass das ultimative Ziel darin besteht, Web3-Social-Media und DeFi zu kombinieren, das Social-Graph in ein Vertrauensdiagramm umzuwandeln und über Aave Kredite mit niedrigen Raten anzubieten.

Lens hat bisher den Hackathon LFGrow und zwei Runden von Spendenplänen bestanden und verfügt insgesamt über mehr als 100.000 Benutzer mit vielen innovativen Projekten, darunter Lenster, Phaver, Orb, SteamDAO usw.

  • Farcaster – Dezentrales vertrauenswürdiges neutrales soziales Protokoll

Ein offenes soziales Protokoll, das dezentrale Clients unterstützt. Farcaster verwendet eine On-Chain- und Off-Chain-Hybridarchitektur, in der Identitäten auf Ethereum gespeichert werden und Ethereum verwendet wird, um deren Sicherheit, Zusammensetzbarkeit und Konsistenz zu gewährleisten.

Die Identität wird über Ethereum-Adressen kontrolliert und Off-Chain-Nachrichten werden über Ethereum-Konten signiert. Die Daten des Benutzers werden verschlüsselt und nach Identität signiert und auf dem vom Benutzer kontrollierten Server (Farcaster Hubs) gespeichert. Der Grund, warum die Daten nicht in der Kette gespeichert werden, ist, dass die Abwicklungskosten in den meisten L1- und L2-Netzwerken zu hoch sind und die Geschwindigkeit schneller sein muss.

  • Twitter verbot das Informationsweiterleitungsprotokoll Nostr

Der vollständige Name von Nostr lautet „Notes and Other Stuff Transmitted by Relays“, ein Relay-Übertragungsprotokoll für Social-Media-Informationen. Nostr wurde im November 2020 gegründet. Als allgemeine Internet-Infrastruktur befindet es sich noch in der Anfangsphase.

Nostr ist in zwei Komponenten unterteilt: Clients und Relayer. Der Client wird zum Signieren und Überprüfen der Informationen verwendet und vom Benutzer ausgeführt; der Repeater ist für die Nachrichtenübermittlung verantwortlich und kann von jedem ausgeführt werden, der einen Server einrichtet. Der Client speichert den Schlüssel des Benutzers intern. Jede Nachricht muss signiert und an den Relayer gesendet werden. Der Relayer ändert die Daten nicht. Die Überprüfung der Authentizität dieser Nachrichten erfolgt durch den Client, sodass der Benutzer dem Relayer nicht vertrauen muss, was eher dem Geist der Dezentralisierung entspricht.

Nostr stammt aus der BTC-Community und pflegt eine enge Beziehung zur Web3-Community. In Zukunft könnten Token-Anreize für die Speicherung freigegeben werden. In Bezug auf das Marketing trug Jack Dorsey das Banner, aber vor einiger Zeit wurde es von Twitter offiziell verboten.

2) Domänennamendienst

Sowohl der Domänenname als auch die Wallet können als Container für Identitätsinformationen betrachtet werden: Die Wallet kann einen Domänennamen als Ersatz für den Wallet-Kontonamen verwenden und ihn bei der Interaktion mit der Anwendungsseite als „Namen“ verwenden, und der Domänenname kann mehrere Kettenadressen oder sogar mehrere Wallet-Konten integrieren, was ebenfalls ein natürlicher Identitätsaggregator ist.

  • ZU UNS

Mit 1,8 Millionen Registrierungen arbeitet es mit SpruceID zusammen, um EIP-4361 voranzutreiben: Anmelden mit Ethereum.

Wenn der Vorschlag erfolgreich umgesetzt wird, wird dies die Funktion von Connect Wallet ersetzen, sodass der Domänenname über der Wallet-Adresse zum Eingang zu Web3 wird. Darüber hinaus hofft ENS, seine Vision eines „Web3-Namens“ durch die Integration einer Reihe von Identitäten in den Domänennamen zu vervollständigen.

  • Raum-ID

Space ID: Bietet Registrierungsdienste für Domänennamen mit .bnb-Suffixen. Space ID hofft außerdem, .bnb-Domänennamen mit den verschiedenen On-Chain-Adressen der Benutzer, Twitter- und anderen Web2-Konten zu verknüpfen und eine universelle Web3-Domäne zu werden.

3) Visuelle 3D-Identität

Die Menschen sind immer auf der Suche nach einer Verbesserung der Erfahrung. Wir können davon ausgehen, dass wir allmählich eine Entwicklung von der 2D-Identität zur 3D-Identität erleben werden. Das immersive Erlebnis und die Spielbarkeit von Metaverse werden viel besser sein als die Interaktion über Webseiten.

  • Philand

Benutzer können das Verhalten in der Kette über Phi visualisieren und entsprechende Komponenten basierend auf dem Verhalten in der Kette (Spende, Protokollinteraktion usw.) erhalten und so ihre Reputationswelt wie Legosteine ​​aufbauen. Benutzer, die ENS-Domänennamen besitzen, können automatisch Land generieren und ihre Web3-Welten entsprechend ihrem Onchain-Verhalten und ihren sozialen Netzwerken kombinieren.

Phi hat zuvor den Hackathon NFT HACK2022 und BuildQuest in ETH Global gewonnen. Es erhielt außerdem ein Stipendium von Uniswap, einem Hauptgewinner für Lens Hack.

  • Lebensform-3D Visualisierung DID

Lifeform ist ein Anbieter von 3D-Lösungen für digitale Identitäten, der Investitionen aus der Seed-Runde von Binance erhalten hat und sich auf die Entwicklung integrierter Lösungen für visuelle DID konzentriert. Zu den Kernprodukten gehören ein hyperrealistischer virtueller menschlicher 3D-Editor, ein visuelles DID-Protokoll, eine sichere Smart-Contract-Suite, ein nativer dezentraler SaaS-Identitätssystemdienst und eine Metaverse-Basis-Engine, die für die anwendungsübergreifende Entwicklung von Web3 geeignet ist.

4) Andere Zertifizierungen

  • Unirep

Unirep ist ein unbestreitbares Reputationsprotokoll, das auf Ethereum basiert. Benutzer dürfen anonym positive oder negative Reputationen an andere vergeben und können gleichzeitig die Annahme der Reputation nicht ablehnen (nicht abstreitbar) und können freiwillig nachweisen, dass sie über eine bestimmte Reputation verfügen, indem sie die zk-Technologie verwenden, ohne jedoch den genauen Betrag offenzulegen. Eine solche Lösung kann auch in Smart Contracts abstrahiert werden, wobei die Zusammensetzbarkeit der Blockchain genutzt wird, um Verschlüsselungsschemata für andere Projektparteien bereitzustellen.

  • Erster Schub

Verwenden Sie KI, um Web2-Daten zu analysieren und Datenbeschriftungen zu formulieren, das Interesse des Benutzers zu überprüfen und gleichzeitig die Privatsphäre des Benutzers durch ZK zu gewährleisten. Zu den Anwendungsfällen gehören: 1. Inhaltsempfehlung 2. Offline-Aktivitäten 3. Berechtigungsaktivitäten.

  • KI-Aspekt

Das Linkedin für Web3-Entwickler. Es verwendet einige KI-Algorithmen, um Github-Benutzerdaten zu verarbeiten, zu klassifizieren und zu kennzeichnen, um Benutzerporträts für jeden Github-Benutzer zu erstellen. Entwickleridentitäten können mehr Funktionen bieten als allgemeine Identitäten, darunter Online-Stellensuche, Code-Beitragsverwaltung, Offline-Hackathons, Entwickler-Communitys usw.

Datenschutz

Wir können nicht über die Identitätsinfrastruktur diskutieren, ohne die technischen Grundelemente für den Datenschutz zu berücksichtigen, da Datenschutz auf allen Ebenen des Identitätsstapels wichtig ist. Im letzten Jahrzehnt hat die Einführung der Blockchain die Entwicklung kryptografischer Grundelemente wie zk-proof beschleunigt.

  • Iden3

Das zk-native Identitätsprotokoll bietet ein zk-Framework und Open-Source-Bibliotheken für zk-Identitätsprimitive, Authentifizierung und die Generierung von Proof-of-Claims. Das Protokoll verwendet Baby JubjubElliptische Kurven, die Schlüsselpaare für jede Identität generieren und so konzipiert sind, dass sie effizient mit zk-SNARKs zusammenarbeiten, die zum Nachweis von Identitätsbesitz und -ansprüchen auf datenschutzfreundliche Weise verwendet werden. PolygonID nutzt dieses Protokoll derzeit zum Aufbau seiner Identitäts-Wallet

  • Polyeder

Das ZK-Full-Stack-Protokoll und seine Cross-Chain-Bridge zkbridge können das Problem des Multichain-Identitätsmanagements lösen. Polyhedra hat das ZKbridge-Relay-Netzwerk + einen zweischichtigen rekursiven Beweis eingeführt, um die Sicherheit der Cross-Chain-Bridge zu gewährleisten und gleichzeitig Zeit und Gasgebühr zu reduzieren. Außerdem wurde ein DID-Container für die Gamefi-Projekte entwickelt, um die Vermögenswerte der Spieler unter einem NFT zu bündeln und mit einem Klick zu übertragen. In Zukunft ist geplant, die Benutzerinteraktion einfacher oder sogar unempfindlich zu gestalten.

  • Semaphor

Das Zero-Protokoll für Entwickler in Ethereum. Benutzer können ihre Gruppenmitgliedschaft nachweisen und Signale wie Stimmen oder Unterstützung senden, ohne ihre ursprüngliche Identität preiszugeben. Semaphore ist keine benutzerorientierte Anwendung, sondern zielt darauf ab, leistungsstarke und einfache Tools für Ethereum-Entwickler bereitzustellen und DApps zu erstellen.

  • Auch auf Anwendungsebene hat zkp viel Aufmerksamkeit erhalten:

  • Privater Airdrop: Stealthdrop

  • Anonyme Kommunikation:heyanon

  • Anonym abstimmen:Melo

  • KYC: Zkpass, übertroffen

4. Identität wird der nächste Einstiegspunkt für Web3 sein

Sehen Sie sich die Entwicklung von Web2-Portalen an. Sie entwickelt sich von Portalen – Suchmaschinen – PC-Apps – mobilen Apps. Es ist klar, dass Benutzer von einfunktionalen, passiven, komplexen und umfassenden Portalen zu aktiven, einfachen Onboarding-Tools wechseln. Aus Humanitätsgründen werden Benutzer immer dazu neigen, integrierte One-Stop-Eingänge als Kontaktpunkt zu wählen, um die Kryptowelt zu erkunden.

Wir gehen optimistisch davon aus, dass dieses Verkehrsportal die folgenden Merkmale aufweisen wird:

  • Universelle Identität: Eine einheitliche und interoperable Identitätsebene, die alle Benutzerinteraktionen in der Kette abbildet.

  • Integriertes Frontend: Wir glauben, dass ein oder mehrere Super-Account-Systeme ähnlich wie WeChat entstehen werden, und die sinnvollste Form eines solchen Systems ist das Wallet.

  • Dezentrales Backend: Dank der Zusammensetzbarkeit der Blockchain kann das Backend des Wallets verschiedene Protokolle wie Social/Game/DeFi/Identity/Payment integrieren, damit die Benutzer es sicher verwenden können.

  • Datenschutz: Es sollten mehrere Datenschutz-Middlewares kombiniert werden, um eine leistungsstarke End-to-End-Kommunikationsverschlüsselung, Identitätsautorisierung und den Schutz personenbezogener Daten zu gewährleisten.

  • Vielfältige Sicherheitseinstellungen: Mit der Entwicklung von zk und AA können bessere Sicherheitsmechanismen erfunden und in die Praxis umgesetzt werden. Den Benutzern sollten verschiedene Schlüsselverwaltungsmechanismen (MPC/Multisignatur/keine Mnemonik) zur Auswahl stehen, um den Anforderungen verschiedener Kundentypen gerecht zu werden.

  • Daten im Besitz des Benutzers: Persönliche Informationen/soziale Daten/Identitätsdaten werden in dezentralen Speicherlösungen wie Arweave oder IPFS gespeichert und nur durch den Schlüssel des Benutzers kontrolliert.

  • Native Kommerzialisierung: Unterstützt native Web3-Zahlung, vereinfachte kettenübergreifende Interaktion und Zahlung von Gasgebühren.

  • Anti-Zensur: Benutzer werden nicht mehr von zentralen Institutionen wie Meta oder lokalen Regierungen gesperrt.

Über Foresight Ventures

Foresight Ventures hat sich zum Ziel gesetzt, die bahnbrechende Innovation der Blockchain in den nächsten Jahrzehnten zu unterstützen. Wir verwalten mehrere Fonds: einen VC-Fonds, einen aktiv verwalteten Sekundärfonds, einen Multi-Strategie-FOF und einen privaten Sekundärmarktfonds mit einem verwalteten Vermögen von über 400 Millionen US-Dollar. Foresight Ventures hält an der Überzeugung einer „einzigartigen, unabhängigen, aggressiven und langfristigen Denkweise“ fest und bietet umfassende Unterstützung für Portfoliounternehmen innerhalb eines wachsenden Ökosystems. Unser Team besteht aus Veteranen führender Finanz- und Technologieunternehmen wie Sequoia Capital, CICC, Google, Bitmain und vielen anderen.

Website: https://www.foresightventures.com/

Twitter: https://twitter.com/ForesightVen

Medium: https://foresightventures.medium.com

Substack: https://foresightventures.substack.com

Discord: https://discord.com/invite/maEG3hRdE3

Linktree: https://linktr.ee/foresightventures