Autor: Alice@Foresight Ventures
TL;DR
El valor potencial de DID es muy grande y capturará un valor enorme, sólo superado por la cadena pública.
En comparación con DeFi, GameFi y otros proyectos, el umbral de entrada y el costo de comprensión de DID son bastante bajos y tiene un fuerte efecto Matthew. Se espera que se convierta en una gran puerta de entrada para que los usuarios ingresen a la web3.
DID puede proporcionar el mismo contenido personalizado que web2 y, al mismo tiempo, puede garantizar que nuestra propia identidad, preferencias e información de cuenta no sean filtradas ni aprovechadas por otros.
La capa de identidad en la cadena ofrece nuevas posibilidades. Redefine los derechos de identidad, cambia el poder de la identidad y devuelve a los usuarios el poder de la obtención de datos.
Dividimos la pila de identidades DID en capa de gestión de claves privadas, capa de autenticación, capa de autorización y capa de prueba. La capa de prueba tiene una ventaja de datos única, que es la forma de producto con el mayor potencial para crear un DID unificado.
La competencia por las billeteras en el futuro será extremadamente feroz, no solo la competencia existente entre las billeteras EOA y aa, sino también los actores de pistas cruzadas en el nivel de prueba pueden unirse a la competencia para brindarles a los usuarios un mejor sistema de cuenta de identidad y ecología DID.
1. ¿Qué es la identidad descentralizada DID?
DID es la abreviatura de Decentralized Identifiers, es decir, identidad descentralizada. El enfoque de DID es la descentralización y luego la identidad. En el mundo de la web3, cómo mantenemos una identidad unificada en un entorno descentralizado y cómo usamos nuestra identidad es lo que queremos discutir en este artículo.
a. Identidad centralizada tradicional
En la plataforma centralizada de la Web2, cada frase, cada transacción y cada comportamiento nuestro son recopilados y registrados por la plataforma para analizar nuestras preferencias y hábitos y formar retratos de usuarios. Para la plataforma Web2, esta es su herramienta para recolectar tráfico. Los retratos de usuarios precisos más los algoritmos de big data hacen que los artículos, los videos e incluso el próximo producto que te pueda gustar lleguen a tu cara, de modo que los usuarios puedan permanecer en esta plataforma, mientras que la plataforma centralizada tiene cómo controlar y cómo obtener el tráfico. Esto significa
Control del contenido de la plataforma: cualquier creador que quiera proporcionar contenido a los usuarios de la plataforma pierde la oportunidad de compartir sus opiniones cuando se considera que su contenido viola las regulaciones o no cumple con los estándares de la plataforma.
Controlar los datos de los usuarios: todos los datos generados en la plataforma son, en esencia, el contenido escrito en la base de datos de la plataforma, que es propiedad de la plataforma centralizada. Es decir, la plataforma puede modificar o incluso eliminar la información personal y la cuenta del usuario en cualquier momento. Por ejemplo, Gmail eliminó una vez la cuenta de Gmail y los correos electrónicos del usuario debido a errores de revisión manual, y el usuario perdió la información de contacto de todos de la noche a la mañana.
b. Clasificación de la identidad descentralizada
DID ofrece nuevas posibilidades. Los usuarios tienen control total sobre la generación de identidades y el uso de las mismas. En el año transcurrido desde la propuesta de DID hasta la alocada discusión en el mercado, hemos visto diferentes soluciones basadas en la comprensión de las identidades descentralizadas basadas en DID, incluidas
El tipo de datos de división angular incluye
VC es la abreviatura de Verifiable Credential, que es un estándar propuesto por el W3C en marzo de 2022, y los verificadores pueden demostrar su autenticidad.
En el proceso de uso de VC, habrá tres roles. El reclamante posee el certificado y los datos que contiene deben cumplir con los requisitos de campos, tipos de datos y ordenación de datos que coincidan con el tipo de certificado. El notario certificador verifica los datos y confirma que son válidos. Luego, utiliza la clave privada para firmar el VC y, luego, el verificador puede verificar la autenticidad del certificado sin tocar al notario y solo necesita ver los datos firmados.
El propio VC es un estándar que proporciona estándares para que diferentes sujetos verifiquen los datos. Aunque se ha logrado un cierto grado de descentralización, los datos de VC no necesariamente deben cargarse en la cadena, por lo que no se garantiza la propiedad de los datos del usuario. Al mismo tiempo, lo que describe VC no es la identidad del usuario, sino solo un certificado que cumple con un cierto estándar, como educación, seguro médico, por lo que a largo plazo, VC puede convertirse en el estándar para la verificación de Internet, pero no es una identidad descentralizada.
Soulbound NFT, Soulbound NFT no admite la transferencia en cadena, lo que significa que SBT solo pertenece a una dirección específica en cadena
Basado en el Soulbound NFT propuesto por Vitalik, los datos y la información que lleva el NFT están "ligados al alma" en la dirección de billetera del usuario, lo que agrega atributos no transferibles y resuelve la ilusión de que los propios usuarios tienen logros o experiencias al comprar NFT o logros, lo que une la unidad del comportamiento y la identidad del usuario.
Pero la otra cara de la vinculación de almas es que no se puede desvincular de NFT y la identidad del usuario. Además de la visualización activa de POAP o NFT por parte del usuario, la dirección del usuario puede ser lanzada al aire de forma maliciosa o etiquetada de forma maliciosa. En el caso de la transferencia, el usuario solo puede verse obligado a aceptar y se mostrará públicamente en la cadena, lo que provocará la pérdida de reputación del usuario o incluso el fracaso de la transacción, etc.
Reputación en cadena La reputación en la cadena refleja la identidad del usuario a través del comportamiento interactivo en la cadena.
Una transacción exitosa significa que se escribe en el bloque de la cadena y se puede ver y verificar públicamente. Por supuesto, ZKP proporciona una forma de verificar directamente el resultado de la transacción sin publicar el contenido específico de la transacción. Pero cada transacción e interacción de los usuarios en la cadena se puede registrar y analizar. La alerta de ballenas en sí se basa en datos visibles públicamente en la cadena para rastrear el comportamiento de los hogares grandes. Se puede decir que la etiqueta Smart Money de Nansen muestra vívidamente lo que dijo el autor de Black Swan, Nassim Taleb, No me digas lo que piensas, muéstrame tu cartera. La puntuación Degen va un paso más allá, al analizar los datos de la cadena, extraer la puntuación como prueba de la Degen del usuario, proporcionando una nueva etiqueta de identidad,
Sin embargo, estas etiquetas carecen de un contexto razonable y de una introducción de antecedentes. Por ejemplo, la dirección marcada por el dinero inteligente puede ser solo una de las direcciones de billetera de la institución, y el comportamiento de venta o compra de una sola dirección puede no inferir completamente la estrategia de la institución. Tal vez esto sea solo una parte de la estrategia delta neutra. El acto de una dirección por sí solo no es suficiente para formar una identidad completa. Además, la reputación en la cadena puede ser engañosa, porque el usuario puede compensar la interacción después del evento, o la ilusión de reputación formada al comprar en el mercado secundario. Por supuesto, también es posible juzgar si se trata de una compensación ex post a través de la línea de tiempo y los registros de transacciones de NFT, pero este tipo de datos en cadena en sí mismos son a prueba de retrasos.
Nombre de dominio descentralizado, se puede decir que el nombre de dominio descentralizado abierto por ENS es una identidad descentralizada en sí misma, y el posicionamiento del nombre de ENS basado en ETH y su enorme efecto de riqueza se han convertido en un símbolo de identidad.
ENS puede reflejar directamente la identidad a través del nombre de la dirección al convertir la dirección de billetera aparentemente confusa en una dirección legible. Al mismo tiempo, el primer efecto de lanzamiento y la influencia de marca de ENS se han convertido básicamente en el nombre de dominio con más escenarios de aplicación. Al mismo tiempo, ENS puede editar el contenido de sitios web y nombres de subdominios, lo que brinda oportunidades para personalizar identidades. Al mismo tiempo, ENS se puede componer como un contrato en la cadena y se pueden combinar diferentes aplicaciones en la cadena. Por ejemplo, Philand genera un metaverso único para el usuario a través de la información relevante de ENS, y Kola lab genera NFT de música en función del ENS del usuario. Se puede decir que la visualización de la información es la representante de la componibilidad de DID.
Sin embargo, el atributo de transacción de ENS puede desvincular la identidad del usuario y la identidad del nombre de dominio, perdiendo la continuidad de la identidad. Al mismo tiempo, la interacción basada en la dirección de la billetera todavía está limitada a la información de la transacción en la cadena. Al mismo tiempo, ENS actualmente solo se basa en la red principal de Ethereum. Frente a las actuales redes de capa 2, capa 3 y otras redes de múltiples niveles y entornos de múltiples cadenas, puede que no sea exhaustivo y puede que no sea preciso. , Una descripción completa de la identidad de un usuario, consulte la discusión de la billetera para obtener más detalles.
La dirección de la billetera, como entrada para que los usuarios interactúen con las dapps en la cadena, se puede decir que para las DAPP y otras direcciones de billetera son usuarios, y los registros de transacciones en la cadena son los retratos de los usuarios.
Tomar la billetera en la cadena como la identidad, como la billetera inteligente Nansen, también puede entenderse como el DID del usuario en el escenario de transacción. Pero, de hecho, un usuario puede tener múltiples cuentas de billetera y el comportamiento de transacción de cada cuenta es diferente. Por ejemplo, una de las billeteras de una organización está haciendo una estrategia unilateral y la otra billetera solo está haciendo un comportamiento de arbitraje delta neutral, por lo que una sola billetera no puede representar completamente el comportamiento real de un usuario. Además, en un entorno de múltiples cadenas, cada billetera también es una cuenta independiente y los usuarios pueden tener diferentes comportamientos de transacción en diferentes cadenas, por lo que una sola billetera en una determinada cadena no puede representar completamente el DID del usuario.
Al mismo tiempo, Lens, Galxe, etc. también han derivado gráficos sociales y retratos sociales de Profile NFT a través de comportamientos en cadena. Sin embargo, la mayoría de los comportamientos interactivos en la cadena son transacciones. Actualmente, existe una falta de escenarios de aplicación social para proporcionar comportamientos sociales en la cadena. Por supuesto, creemos que cuando la infraestructura de datos sea perfecta y se reduzca el costo de la cadena, podremos ver una gran cantidad de datos sociales en el futuro, para así obtener relaciones sociales más valiosas.
Dirección oculta La dirección oculta propuesta por Vitalik puede separar el derecho de uso y visualización de la dirección de la billetera, lo que garantiza el aislamiento de la identidad del usuario y los activos.
La característica de la cadena de bloques es la apertura y la transparencia. Para los usuarios, la identidad del usuario se puede deducir a través de la información de los activos y el comportamiento en la cadena. En el último artículo, Vitalik propuso una nueva dirección oculta, que es generada temporalmente por el usuario que inicia la transferencia a través del cifrado de curva elíptica. Clave pública y clave privada, y luego combinadas con la dirección de la cuenta receptora para generar una dirección secreta y transferir a esta dirección, el usuario receptor puede usar su propia clave privada combinada con la clave pública temporal para ver los activos de la dirección secreta y recibir dinero más tarde El talento tiene el derecho de controlar este activo. Es equivalente a cortar la conexión con la identidad del usuario con una nueva dirección de un solo uso.
Pero como dijo Vitalik, cada vez que se genera una nueva dirección, se enfrenta al problema del pago de Gas. Aunque solo el beneficiario puede controlar los activos de la cuenta, la nueva dirección no tiene suficiente Gas para pagar la tarifa de transferencia. Al mismo tiempo, la privacidad de la dirección secreta es solo la privacidad del beneficiario por un lado, y sigue siendo una operación transparente en la cadena para el pagador. El problema del Gas se puede pagar mediante la gestión abstracta de la billetera o el retransmisor, y Vitalik propone utilizar ZKP para demostrar la propiedad de los usuarios y las cuentas secretas, e incluso imagina que se pueden usar diferentes direcciones para diferentes DAPP, lo que permite a los usuarios administrar DAPP. Información y activos visibles. Por supuesto, todavía es difícil implementar ZKP, diseño de billetera y cadena cruzada. Esperamos ver nuevos proyectos que presenten planes de implementación.
Avatar multiplataforma, la imagen del personaje tridimensional está más en línea con nuestra imaginación de identidad, y Avatar multiplataforma puede garantizar la unidad de identidad.
Aunque el NFT plano PFP también se utiliza como avatar como representante de la identidad, el NFT en sí es comercializable y es difícil formar una relación vinculante entre la identidad y el NFT. Las propiedades 3D de Avatar proporcionan una imagen visual y, al mismo tiempo, como encarnación de nuestro metaverso, tiene una identidad única. Al igual que Ready Player Me y el NFT Avatar de Lifeform pueden ayudar a los usuarios a editar la apariencia y la imagen, y se pueden utilizar en todas las plataformas. Al igual que el NFT Avatar de Lifeform en sí mismo es un NFT en la cadena, que puede ser directamente compatible con el metaverso en la cadena, e incluso las reuniones fuera de la cadena, incluidas Zoom, Google, etc., garantizan la unidad de la identidad. Posteriormente, incluso podemos esperar un metaverso personalizado, que mostrará más información sobre la propia identidad en un metaverso personal personalizado.
Aunque Avatar NFT es una identidad más tridimensional, actualmente Avatar NFT muestra más sobre la apariencia y el aspecto, es solo una única imagen de identidad y no incluye más comportamientos u otra información que defina la identidad. Más adelante, podemos esperar que Avatar NFT muestre más información a través de metadatos o componibilidad.
c. Atributos clave del DID
Componibilidad de identidades
De hecho, el DID puede ser más que una identidad, al igual que nuestra identidad puede consistir en un documento de identidad, una licencia de conducir, educación, etc., un solo certificado y un formulario de producto pueden no ser suficientes para describir nuestra identidad completa, pero una combinación de productos aplicables a diferentes escenarios forman nuestra identidad completa. La diferencia es que la información de identidad bajo la cadena no puede comunicarse entre sí debido a la fragmentación de diferentes sistemas de comunicación centrales. Una vez que los datos se cargan en la cadena, tienen fluidez y pueden admitir diferentes arreglos y combinaciones, mostrando la identidad del usuario en una imagen más tridimensional, como imaginar varios juegos. Los logros de SBT se pueden mostrar en el Avatar NFT personal del usuario como una medalla portátil, o los activos y transacciones en la cadena basados en la dirección de la billetera pueden obtener un interés menor en el acuerdo de préstamo, que puede incluir la componibilidad de fuentes de datos, la componibilidad de diferentes escenarios de aplicación e incluso la componibilidad entre diferentes DID.
Privacidad y seguridad de los datos de identidad
Al mismo tiempo, debido a que el entorno en la cadena son datos visibles públicamente, debemos prestar atención a
Privacidad: En el bosque oscuro de la cadena, es muy inseguro revelar identidades e información relacionada con cuentas y activos, especialmente para la información de la cadena que se centra principalmente en escenarios de transacciones financieras, exponer direcciones de billetera y comportamientos de transacciones es muy peligroso. Muy peligroso, por lo que la privacidad DID para la información de activos asociada debería ser una necesidad. Al mismo tiempo, mantener el anonimato es una de las necesidades de muchos usuarios nativos del cifrado. En la actualidad, hemos visto complementos de código abierto como semáforo y DID que brindan privacidad como Firstbatch.
Seguridad: incluye la seguridad de la información y la seguridad de los activos. La seguridad de la información se refiere principalmente a la seguridad de la información personal, que puede incluir información como la identidad, la dirección y los antecedentes educativos en la cadena, así como las direcciones de billetera y los comportamientos de transacción en la cadena. Es posible exponer esta información. Esto trae problemas de seguridad personal y, al mismo tiempo, el comportamiento de autorización en la cadena a menudo es propenso a la posibilidad de ser pirateado o atacado maliciosamente. Por lo tanto, se debe garantizar un procesamiento y una seguridad adecuados de los datos para la recopilación, el almacenamiento y el uso de datos de información personal. Aunque la mayoría de las partes del proyecto ahora guardan localmente o usan AWS, confiando en las capacidades de gestión del equipo, el tiempo de inactividad de AWS y los interminables problemas de las capacidades de gestión del equipo nos hacen esperar que estos datos personales confidenciales se puedan almacenar en una base de datos más descentralizada. La modernización garantiza la seguridad de los datos del usuario.
Riesgo de censura: principalmente por los riesgos potenciales que pueden existir en el almacenamiento y gestión centralizada de datos. Aunque no es un riesgo común de identidad descentralizada de DID que hayamos visto, aún es necesario recordar los posibles riesgos de censura en el proceso de recopilación
2. ¿Por qué necesitamos el DID?
Las necesidades de cada uno son diferentes, porque las diferentes preferencias y antecedentes se han plasmado en la elección de diferentes productos financieros debido a las diferentes preferencias de riesgo, los diferentes hábitos comerciales conducen al uso de diferentes plataformas comerciales, diferentes estándares estéticos, así que elige unirte a diferentes comunidades NFT. Para el lado del proyecto, DID puede ayudar al equipo a comprender mejor las necesidades de los usuarios y diseñar productos. Para los usuarios, mucho ruido del mercado y productos deslumbrantes aumentan la dificultad de encontrar productos que realmente satisfagan sus necesidades.
Y DID puede ser el camino más corto que conecta productos y usuarios. Hasta cierto punto, las principales plataformas de la Web2 nos han llegado a la mayor velocidad a través de los retratos de usuario que han dominado, como los productos que te pueden gustar y los tweets que la gente cercana está viendo. Razones para no poder abandonar estas plataformas. Y DID puede ser la clave para brindar la misma experiencia y, lo que es más importante, esta es la Web3 donde los usuarios realmente tienen soberanía sobre los datos.
a. Valor DID
Para DID, creemos que el verdadero potencial radica en:
Posibilidad de pago de datos traídos por la propiedad de los mismos
La atribución de la propiedad de los datos significa la opción de cobrar por los datos. Cuando los datos pertenecen a una plataforma centralizada, es la plataforma la que elige cómo realizar el comportamiento del usuario o las preferencias personales y otros datos generados en la plataforma. El comportamiento de compra infiere la posibilidad de embarazo de la usuaria y vende la noticia al vendedor de productos de maternidad y para bebés para impulsar con precisión los anuncios al usuario. El usuario se convierte en el producto vendido en la plataforma para obtener beneficios, y podemos utilizar los productos y servicios de la plataforma de forma gratuita. De hecho, es porque nuestros datos de comportamiento son recopilados por la plataforma y generan ingresos, lo que subsidia el costo de la plataforma e incluso genera ganancias.
Cuando los usuarios tienen soberanía sobre los datos, pueden recuperar el derecho a elegir las transacciones de datos. Pueden optar por vender los datos relevantes o por no venderlos. A diferencia de la plataforma centralizada como intermediario que conecta a los productores y usuarios de datos y de ella como portadora de datos para intercambiar el valor de los datos, podemos incluso imaginar un mercado de datos que conecte a los productores y consumidores de datos, como proporcionar un modelo de transacción P2P, o DAPP subsidia directamente a los usuarios para obtener datos de uso y hábitos de consumo de los usuarios, y surge un nuevo modelo de negocio para los usuarios que pagan por DAPP. Estos pueden realizarse a través de los datos e identidades de los usuarios contenidos en DID, y esto también depende de la cadena que analizamos a continuación. Combinación similar a Defi lego dada por DID en
Componibilidad aportada por los datos en cadena
Una vez que los datos se cargan en la cadena, comienzan a tener liquidez, que se puede leer, usar y verificar a través del contrato de la cadena o API, y el proceso de uso o verificación de los datos se puede cobrar a través del contrato, al igual que la lectura y escritura de precios de Chainlink Feed debe pagarse, y DID puede proponer un nuevo modelo de cobro de datos para cargar información del usuario en la cadena. Si DAPP desea leer o verificar la información personal o los datos de transacciones contenidos en la identidad DID del usuario, debe pagarse antes de poder obtenerlos. Por ejemplo, SBT de Firstbatch requiere que se requiera el pago de DAPP cuando el contrato verifique la prueba de interés.
Además, el diseño de DID puede incluso permitir a los usuarios elegir si aceptan que DAPP lea información relevante o si divulgan información personal de forma selectiva. Por ejemplo, para los tipos relacionados con DeFi, DAPP solo elige mostrar las billeteras en una determinada cadena o los registros de transacciones de una de las billeteras. Para elegir el servicio de DAPP
Más importante aún, es posible que no necesitemos tener una identidad grande y completa en la misma plataforma o dapp, pero podemos tener diferentes DID en diferentes escenarios. Por ejemplo, en escenarios de juego, hay un SBT de estado rey, en la dapp defi, puede ser un OG minero o una reputación en cadena de un maestro del comercio de arbitraje, y publicó un NFT de un maestro de investigación novedoso en el espejo. Al igual que las personas son multifacéticas, los DID en diferentes escenarios pueden mostrar diferentes aspectos de una identidad, y la componibilidad de la cadena permite que diferentes escenarios obtengan información sobre otras identidades de los usuarios para abrir nuevos escenarios, o los usuarios pueden elegir en diferentes escenarios. Muestre diferentes DID en diferentes escenarios, elija proteger su identidad y al mismo tiempo poder obtener productos y servicios que satisfagan sus necesidades.
b. Escenario de aplicación DID
Como datos de identidad, DID depende principalmente de cómo se utilizan los datos o se verifica la información de identidad. DAPP puede utilizar la información de identidad para comprender las necesidades de los usuarios y ofrecer productos más personalizados o verificar si los usuarios cumplen los requisitos de DAPP. Los escenarios concebibles actualmente incluyen:
Requisitos de cumplimiento: CEX en la cadena requiere KYC del usuario en función de consideraciones de cumplimiento y seguridad. También hay acuerdos de préstamo en la cadena que comienzan a combinar datos KYC financieros tradicionales en la cadena para ayudar a gestionar mejor los riesgos, principalmente en función de los requisitos de cumplimiento KYC, como la regulación y el control de riesgos.
Autenticación de prueba de personalidad: el más común es el ataque anti-sybil en listas blancas y airdrop, es decir, la misma persona puede crear múltiples cuentas o direcciones de billetera o conseguir listas blancas y airdrop. Para el lado del proyecto, esto aumenta el costo de adquisición de clientes, porque estos derechos recibidos por el mismo usuario pueden obtener originalmente otros nuevos usuarios, por lo que para el lado del proyecto, existe la necesidad de verificar la prueba de personalidad del usuario.
Retrato de usuario: Esto es más similar a la comprensión y el uso de DID en nuestras discusiones habituales. En el mundo de Web2 con el que estamos familiarizados, una gran cantidad de información personal y actividades de comportamiento son recopiladas, clasificadas y extraídas por empresas centralizadas para impulsar con precisión el contenido y los anuncios para cada usuario, y el contenido personalizado también aumentará. La fidelidad del usuario a la plataforma. Esto es lo que creemos que es uno de los mayores potenciales de DID: DID se puede utilizar para diseñar, recomendar y ajustar el contenido para los usuarios, incluidos los escenarios sociales y los escenarios de transacciones.
Escenario social: Aunque los datos actuales en la cadena son principalmente datos de transacciones, creemos que después de EIP4844 se ha reducido en gran medida el costo de almacenamiento en la cadena, junto con los proyectos masivos de almacenamiento, recuperación y análisis de datos que hemos visto. Después del lanzamiento del proyecto, podemos ver proyectos sociales con uso intensivo de datos en la capa de aplicación y brindar servicios específicos a los usuarios a través de DID y otros mensajes, brindando una experiencia de usuario web2. Puede haber diferentes formas en diferentes pistas:
DAO: El tema que se discutió a menudo antes era la reputación en la cadena. Para los miembros de la DAO, la reputación en la cadena es una de las opciones para reflejar el grado de contribución de los miembros. Sin embargo, dado que los escenarios de trabajo de la DAO no se limitan a la cadena, una gran cantidad de comunicación y resultados laborales, como votaciones instantáneas, propuestas de la comunidad, actividades fuera de línea, etc., aparecen en escenarios fuera de la cadena, y la VC puede usarse para demostrar calificaciones académicas fuera de la cadena, experiencia laboral, etc.
Préstamos a crédito: como uno de los escenarios más discutidos de DID, los préstamos a crédito son un escenario muy común en las finanzas tradicionales. La esencia de Huabei y Jiebei con la que estamos familiarizados es que Alipay recopila información de activos y datos de comportamiento del usuario. El préstamo a crédito proporcionado por la información de identidad de DID y la información del usuario proporcionada por DID también pueden respaldar más acuerdos de préstamo para proporcionar liquidez, y también hemos visto que algunos acuerdos han comenzado a proporcionar préstamos a crédito que no están totalmente hipotecados.
3. Pila de identidad Web3
La pila de identidades Web3 se puede dividir en seis capas de abajo a arriba: capa de almacenamiento, capa de identificación, capa de gestión de claves privadas, capa de autenticación, capa de autorización y capa de prueba. La capa de almacenamiento y la capa de identidad son las infraestructuras que definen el estándar DID. La interacción del usuario a gran escala comienza desde la capa de gestión de claves privadas:
Para obtener un DID, el usuario debe poseer una cuenta de administración de claves privadas (cuenta). La forma de la cuenta de administración de claves privadas web3 suele ser una billetera, que es un contenedor de información de identidad natural.
Después de cualquier autenticación (frases semilla/inicio de sesión de MPC/biometría), el usuario inicia sesión exitosamente en la billetera.
Diferentes Dapps ahora pueden solicitar permiso para conectarse a billeteras y leer información sobre la cuenta (por ejemplo: direcciones multicadena, transacciones, datos en cadena y activos NFT) después de obtener la firma autorizada.
Finalmente, todo tipo de VC\SBT\Poap, etc. se generan y almacenan en la billetera para demostrar la identidad del usuario.
Al interactuar con Dapps, el usuario puede autorizar independientemente qué datos divulgar al proyecto.
Idealmente, la tecnología ZK se puede utilizar en los enlaces anteriores para ocultar la conexión directa entre la dirección de la billetera del usuario y la información del activo de identidad.
a. Agentes y gestión de claves
La billetera proporciona un contenedor de identidad natural, que es una entrada que conecta las Dapps y las credenciales que tienen los usuarios.
¿Cómo debería ser una “cartera DID” ideal? Agrega las direcciones de todas las cadenas e integra los datos fragmentados de los usuarios, al tiempo que tiene funciones básicas como firmas, transferencias y otras transacciones; en segundo lugar, puede mostrar varios certificados SBT/VC/PoP que poseen los usuarios. Cuando las Dapps interactúan con la cartera, el usuario puede autorizar de forma independiente qué datos divulgar, lo que ayuda al usuario a mantener la soberanía de los datos.
1) Monedero de contrato inteligente
Actualmente, la mayoría de las billeteras como Metamask no tienen estas funciones. Una razón importante es que todas son billeteras EOA, que solo admiten las operaciones más nativas, como la consulta y la transferencia. En el futuro, se espera que las billeteras de contratos inteligentes (por ejemplo, Unipass, Argent) realicen funciones más diversas, como:
Sin clave privada: los usuarios ya no necesitan conservar frases semilla o claves privadas; se pueden adoptar múltiples métodos de verificación, como la verificación biométrica y la verificación del dispositivo.
Recuperación de cuenta: La recuperación de cuenta se puede realizar a través de biometría, verificación social, etc. para garantizar que no se pierdan las identidades sociales.
Interacción sin gas: los usuarios pueden usar tokens ERC-20 involucrados en la transacción para el pago de gas, o especificar directamente una cuenta fija para el pago sin preparar ETH como gas por adelantado
Préstamos de crédito en cadena: la cuenta contiene un registro de crédito completo en cadena, por lo que la cuenta en sí puede obtener directamente un préstamo en función de su reputación, sin ninguna garantía, lo que aumenta la liquidez financiera en el mercado; lo que se debe considerar más a fondo es cómo el prestamista de activos puede castigar adecuadamente el comportamiento deshonesto.
Gestión de subcuentas: los usuarios utilizan sistemas de cuentas dedicados para diferentes escenarios y tienen un sistema de gestión de cuentas más completo. Por ejemplo, una cuenta solo almacena ETH como cuenta de gas, y la interacción de todas las demás cuentas podría pagarse mediante la cuenta de gas; una cuenta solo almacena NFT de primera línea, que no se utilizará fácilmente; una cuenta se utiliza como cuenta de gamefi, podrían almacenar diferentes activos, así como almacenar los datos de comportamiento en cadena como entidades separadas, preservando así la privacidad del usuario en la mayor medida posible.
2) Monedero de identidad
La función principal de la billetera de contrato inteligente es almacenar y administrar claves criptográficas para enviar/recibir activos y firmar transacciones; otro tipo de billetera de identidad se dedica a almacenar identidades y permite a los usuarios realizar reclamos, que podrían mostrarse en diferentes aplicaciones/plataformas.
Monedero de identificación de Polygon: Polygon ha lanzado un monedero para que sus usuarios administren y almacenen PolygonID, que proporciona funciones como inicio de sesión, generación de zkp y verificación de privacidad; actualmente hay pocos casos de uso y alienta a los desarrolladores a personalizar los casos de uso.
Billetera ONTO: está diseñada para ayudar a los usuarios a crear DID y proteger completamente la privacidad del usuario a través de algoritmos de cifrado, integrando identidades dentro y fuera de la cadena, NFT, gestión de activos, etc.
Nugget: se centra principalmente en escenarios de pago de comercio electrónico, utiliza tecnología biométrica para escanear los rostros de los usuarios desde múltiples ángulos y combina el escaneo de tarjetas de identificación con tecnología de reconocimiento óptico de caracteres para completar el proceso de verificación de identidad KYC y el almacenamiento de conocimiento cero en la cadena.
b. Capa de autenticación
Para atraer a los usuarios a utilizar web3 DID a gran escala, sería esencial un método de autenticación más fácil de usar, de bajo umbral y seguro.
Iniciar sesión con Ethereum
Sign-In with Ethereum (SIWE) es un estándar de autenticación desarrollado por Spruce, ENS y la Fundación Ethereum. SIWE estandarizó un formato de mensaje (similar a jwt) para que los usuarios utilicen servicios de inicio de sesión de cuentas basados en blockchain. Sobre esta base, Sign-In with X (CAIP-122) convierte a SIWE en una implementación de SIWx centrada en Ethereum y generaliza el estándar para que funcione en todas las blockchains.
Pase único
Unipss ha desarrollado con éxito una solución en cadena para el inicio de sesión en el buzón de correo y ha implementado zk para ocultar la relación entre una cuenta de correo electrónico y una dirección de billetera. Por el contrario, la solución de inicio de sesión en el buzón de correo de web3auth no está más centralizada que la estructura en cadena, y su clave privada se almacena en el almacenamiento del frontend del navegador, lo que plantea problemas de seguridad de la cuenta.
Enlace hexagonal
Como oráculo de identidad, Hexlink encripta los datos de identidad del usuario y los transmite al servidor de identidad. El servidor desencripta los datos y construye una prueba de conocimiento cero de Merkle para verificar la identidad del usuario. Puede ser compatible con aplicaciones web y móviles y admite la autenticación web2. Las cuentas sociales y las cuentas web3 EOA y las billeteras abstractas AA brindan una experiencia de cuenta web3 de umbral cero
Computadora portátil
Solución de inicio de sesión + KYC de identidad de usuario: después de registrar una cuenta de notebook y completar la verificación de la información biométrica, se puede generar zkp para probar la identidad del usuario. Recientemente, está cooperando con Near para la integración de Notebook Auth.
c. Control de acceso y autorización
Las soluciones de autenticación ayudan a confirmar la identidad del usuario, mientras que las soluciones de control de acceso determinan a qué recursos puede acceder una entidad y qué puede hacer con esos recursos.
1) Gestión del control de acceso
La comunidad puede otorgar derechos de acceso de manera programada en función de las tenencias de tokens del visitante, la actividad en cadena o la verificación social, en lugar de asignar derechos de acceso manualmente.
Iluminado
Basado en el protocolo de control de acceso y gestión de claves MPC, el par de claves pública/privada está representado por un NFT PKP (par de claves programables). Cuando se cumplen las condiciones especificadas, el propietario del PKP puede activar la agregación de la red, de modo que pueda identificarse para descifrar documentos o firmar mensajes. Posible caso de uso: reuniones y espacios Gathertown controlados por tokens, transmisión en vivo y acceso a Google Drive.
Colaboración en tierra
Discord automatiza la gestión de bots y administra la membresía en función de la propiedad del token.
2) Gestión de autorizaciones de usuarios
Al interactuar con Dapps, los usuarios también deberían poder autorizar independientemente qué datos divulgar y administrar los permisos de cada Dapp a través de una interfaz unificada.
Monedero EverRise
La billetera EverRise lanzó un nuevo producto, EverRevoke, para ayudar a los usuarios a administrar las autorizaciones. EverRevoke agrega el estado de autorización de tokens y NFT de 5 cadenas de bloques. Los usuarios pueden administrar y revocar sus permisos de tokens en cualquier momento.
Se espera que la gestión de autorizaciones mejore aún más en las cuentas AA. Los desarrolladores pueden definir diferentes permisos de lectura y escritura y de activos para cada clave privada, o establecer el umbral mínimo de transacción y las condiciones de activación automática de las transacciones.
d. Certificación
Las soluciones de certificación pueden ayudar a las direcciones de billetera a generar su "prueba", "reputación" y "credenciales". Basada en datos verificables en cadena, esta reputación no se limita a una plataforma determinada. Creemos que la capa de certificación es la más cercana a los usuarios de criptomonedas, lo que genera datos valiosos de manera sostenible. Tiene el mayor potencial para convertirse en una capa DID unificada.
1) Certificaciones de datos
La característica más importante del protocolo de certificación de datos es que puede atraer a los usuarios para que generen nuevos datos. Con el impulso que obtiene de los datos de los usuarios, puede evolucionar naturalmente hacia un estándar de identidad universal.
Galeón
Galxe ID etiqueta cada dirección mediante la emisión de certificados e integra los datos de los usuarios en diferentes cadenas. Las fuentes de datos van desde la Web2 hasta la Web3; actualmente hay más de 4,2 millones de usuarios de Galxe ID.
En el primer semestre de 2023, Galxe lanzará su nuevo producto: Galxe Protocol, un protocolo de datos sin licencia. Los desarrolladores podrán acceder a los datos generados por Galxe y comenzar a crear aplicaciones en su ecosistema.
Galxe está planeando lanzar un sistema estándar para certificaciones, que incluye módulos de almacenamiento, módulos de verificación, módulos de uso y gestión de la privacidad.
Protocolo Lens: Surgen los huertos sociales
Lens Protocol es un protocolo de grafo social descentralizado creado en Polygon, lanzado por el equipo fundador de Aave. En cuanto al objetivo de apostar por las redes sociales Web3, el fundador de Aave, Stani, ha declarado públicamente que el objetivo final es combinar las redes sociales Web3 y DeFi, convirtiendo el grafo social en un grafo de confianza y proporcionando préstamos con pagos reducidos a través de Aave.
Lens ha superado el hackathon LFGrow y dos rondas de planes de donación hasta el momento, con un total de más de 100.000 usuarios, con muchos proyectos innovadores incluidos Lenster, Phaver, Orb, SteamDAO, etc.
Farcaster: Protocolo social neutral, descentralizado y confiable
Un protocolo social abierto que admite clientes descentralizados. Farcaster adopta una arquitectura híbrida dentro y fuera de la cadena, en la que las identidades se almacenan en Ethereum y Ethereum se utiliza para garantizar su seguridad, componibilidad y coherencia.
La identidad se controla a través de direcciones Ethereum y los mensajes fuera de la cadena se firman a través de cuentas Ethereum. Los datos del usuario se cifran y firman por identidad y se almacenan en el servidor controlado por el usuario (Farcaster Hubs). La razón por la que los datos no se almacenan en la cadena es que el coste de liquidación en la mayoría de las redes L1 y L2 es demasiado alto y la velocidad debe ser más rápida.
Nostr, un protocolo de transmisión de información prohibido por Twitter
El nombre completo de Nostr es “Notes and Other Stuff Transmitted by Relays” (Notas y otras cosas transmitidas por relés), un protocolo de transmisión por relé para información de redes sociales. Nostr se creó en noviembre de 2020. Como infraestructura de Internet de propósito general, todavía se encuentra en sus primeras etapas.
Nostr se divide en dos componentes: clientes y repetidores. El cliente se utiliza para firmar y verificar la información y lo ejecuta el usuario; el repetidor es responsable de entregar los mensajes y puede ser ejecutado por cualquier persona que configure un servidor. El cliente almacena la clave del usuario internamente. Cada mensaje debe firmarse y enviarse al repetidor. El repetidor no cambia los datos. La verificación de la autenticidad de estos mensajes la realiza el cliente, por lo que el usuario no necesita confiar en el repetidor, más en línea con el espíritu de descentralización.
Nostr se originó en la comunidad BTC y tiene una relación cercana con la comunidad web3. En el futuro, es posible que se liberen incentivos de tokens para el almacenamiento. En términos de marketing, Jack Dorsey llevó el banner, pero hace algún tiempo fue prohibido oficialmente por Twitter.
2) Servicio de nombres de dominio
Tanto el nombre de dominio como la billetera pueden considerarse contenedores de información de identidad: la billetera puede usar un nombre de dominio como sustituto del nombre de la cuenta de la billetera y usarlo como el "nombre" al interactuar con el lado de la aplicación, y el nombre de dominio puede integrar múltiples direcciones de cadena o incluso múltiples cuentas de billeteras, que también es un agregador de identidad natural.
NOS
Con 1,8 millones de registros, está trabajando con SpruceID para avanzar en EIP-4361: Iniciar sesión con Ethereum.
Si la propuesta se implementa con éxito, reemplazará la función de Connect Wallet, lo que permitirá que el nombre de dominio se convierta en la entrada a la Web3 por encima de la dirección de la billetera. Además, ENS también espera completar su visión de "nombre Web3" mediante la integración de una serie de identidades en el nombre de dominio.
Identificación del espacio
Space ID: ofrece servicios de registro para nombres de dominio con sufijos .bnb. Space ID también pretende vincular los nombres de dominio .bnb con las múltiples direcciones de los usuarios en cadena, Twitter y otras cuentas Web2, y convertirse en un dominio universal Web3.
3) Identidad visual 3D
La gente siempre busca mejorar su experiencia, por lo que podemos suponer que gradualmente veremos la evolución de la identidad 2D a la identidad 3D. La experiencia inmersiva y la jugabilidad de Metaverse serán mucho mejores que la interacción en la página web.
Filandra
Los usuarios pueden visualizar el comportamiento en la cadena a través de Phi y recibir los componentes correspondientes en función del comportamiento en la cadena (donación, interacción con el protocolo, etc.), construyendo su mundo de reputación como bloques de Lego. Los usuarios que poseen nombres de dominio ENS pueden generar automáticamente terrenos y combinar sus mundos web3 de acuerdo con su comportamiento en la cadena y sus redes sociales.
Phi ganó anteriormente el hackathon NFT HACK2022 y BuildQuest en ETH Global. También recibió una subvención de Uniswap, un gran ganador por el hack de lentes.
Visualización de formas de vida en 3D DID
Lifeform es un proveedor de soluciones de identidad digital 3D que ha recibido una inversión de la ronda inicial de Binance y se centra en el desarrollo de soluciones integradas para la identidad digital visual. Los productos principales incluyen un editor humano virtual hiperrealista en 3D, un protocolo de identidad digital visual, un conjunto de contratos inteligentes seguros, un servicio de sistema SaaS de identidad descentralizada nativa y un motor subyacente de metaverso adecuado para el desarrollo de aplicaciones cruzadas Web3.
4) Otras Certificaciones
Uniprep
Unirep es un protocolo de reputación innegable creado sobre Ethereum. Los usuarios pueden dar reputaciones positivas o negativas de forma anónima a otros y, al mismo tiempo, no pueden negarse a aceptar la reputación (no repudiable) y pueden demostrar voluntariamente que tienen cierta reputación a través de la tecnología zk, pero no revelan la cantidad específica. Esta solución también se puede abstraer en contratos inteligentes, utilizando la componibilidad de la cadena de bloques para proporcionar esquemas de cifrado para otras partes del proyecto.
Primer lote
Utilice la IA para analizar datos web2 y formular etiquetas de datos, verificar el interés del usuario y garantizar la privacidad del usuario a través de ZK. Sus casos de uso incluyen 1. Recomendación de contenido 2. Actividades fuera de línea 3. Actividades de permisos.
Aspecto de la IA
Linkedin para desarrolladores web3. Utiliza algunos algoritmos de IA para procesar, clasificar y etiquetar datos de usuarios de Github para generar retratos de cada usuario de Github. Las identidades de desarrollador pueden tener más utilidades que las identidades de propósito general, incluida la búsqueda de empleo en línea, la gestión de contribuciones de código, hackatones fuera de línea, comunidades de desarrolladores, etc.
e. Privacidad
No podemos hablar de infraestructura de identidad sin considerar los elementos técnicos básicos de la privacidad, porque la privacidad es importante en todas las capas de la pila de identidad. Durante la última década, la adopción de blockchain ha acelerado el desarrollo de elementos criptográficos básicos como zk-proof.
Iden3
El protocolo de identidad zk-native proporciona un marco zk y bibliotecas de código abierto para primitivas de identidad zk, autenticación y generación de prueba de reclamaciones. El protocolo utiliza Baby JubjubLas curvas elípticas, que generan pares de claves para cada identidad, están diseñadas para funcionar de manera eficiente con zk-SNARKs, que se utilizan para demostrar la propiedad de la identidad y las reclamaciones de una manera que preserva la privacidad. PolygonID está aprovechando actualmente este protocolo para crear su billetera de identidad
Poliedros
El protocolo full-stack zk y su puente entre cadenas zkbridge pueden resolver el problema de la gestión de identidades multicadena. Polyhedra ha lanzado la red de retransmisión zkbridge + prueba recursiva de dos capas, lo que garantiza la seguridad del puente entre cadenas al tiempo que reduce el tiempo y la tarifa de gas. También desarrolló un contenedor DID para los proyectos Gamefi, que empaqueta los activos de los jugadores en un nft y los transfiere con un solo clic. En el futuro, está previsto que la interacción del usuario sea sencilla o incluso insensible.
Semáforo
El protocolo cero para desarrolladores en Ethereum. Los usuarios pueden demostrar su pertenencia a un grupo y enviar señales como votos o apoyo sin revelar su identidad original. Semaphore no es una aplicación orientada al usuario, sino que tiene como objetivo proporcionar herramientas potentes y sencillas para los desarrolladores de Ethereum y crear DApps.
El zkp a nivel de aplicación también ha recibido mucha atención:
Lanzamiento aéreo privado: Lanzamiento oculto
Comunicación anónima: heyanon
Vota anónimamente:Melo
KYC: Zkpass, superó
4. La identidad será el próximo punto de entrada para la web3
Eche un vistazo al desarrollo de los portales Web2. Evoluciona desde portales, motores de búsqueda, aplicaciones para PC y aplicaciones móviles. Está claro que los usuarios están pasando de portales pasivos, complejos y de función única a portales integrales y herramientas de incorporación simples y activas. Impulsados por la humanidad, los usuarios siempre tenderán a elegir entradas integradas de ventanilla única como punto de contacto para explorar el mundo de las criptomonedas.
Predecimos con optimismo que este portal de tráfico tendrá las siguientes características:
Identidad universal: una capa de identidad unificada e interoperable que retrata todas las interacciones del usuario en la cadena
Frontend integrado: Creemos que surgirán uno o varios sistemas de súper cuentas similares a WeChat, y la forma más razonable de dicho sistema es la billetera.
Backend descentralizado: Basándose en la componibilidad de la cadena de bloques, el backend de la billetera puede integrar varios protocolos como redes sociales, juegos, DeFi, identidad y pagos para un uso seguro por parte de los usuarios.
Protección de la privacidad: se deben combinar múltiples middleware de privacidad para proporcionar un poderoso cifrado de comunicación de extremo a extremo, autorización de identidad y protección de la información personal.
Configuraciones de seguridad diversificadas: con el desarrollo de zk y AA, se pueden inventar y poner en práctica mejores mecanismos de seguridad; debe haber varios mecanismos de administración de claves (MPC/multi-firma/sin mnemotecnia) para que los usuarios elijan, satisfaciendo las necesidades de diferentes tipos de clientes.
Datos propiedad del usuario: la información personal, los datos sociales y las credenciales de identidad se almacenan en soluciones de almacenamiento descentralizadas como Arweave o IPFS, y solo están controlados por la clave del propio usuario.
Comercialización nativa: Admite pagos web3 nativos, interacción entre cadenas simplificada y pago de tarifas de gas.
Anticensura: Los usuarios ya no serán baneados por ninguna institución centralizada como Meta o gobiernos locales.
Acerca de Foresight Ventures
Foresight Ventures se dedica a respaldar la innovación disruptiva de blockchain para las próximas décadas. Gestionamos varios fondos: un fondo de capital de riesgo, un fondo secundario de gestión activa, un fondo de inversión de múltiples estrategias y un fondo secundario de mercado privado, con activos bajo gestión que superan los 400 millones de dólares. Foresight Ventures se adhiere a la creencia de una “mentalidad única, independiente, agresiva y de largo plazo” y brinda un amplio apoyo a las empresas de su cartera dentro de un ecosistema en crecimiento. Nuestro equipo está compuesto por veteranos de las principales empresas financieras y tecnológicas como Sequoia Capital, CICC, Google, Bitmain y muchas otras.
Sitio web: https://www.foresightventures.com/
Twitter: https://twitter.com/ForesightVen
Medio: https://foresightventures.medium.com
Substack: https://foresightventures.substack.com
Discord: https://discord.com/invite/maEG3hRdE3
Árbol de enlaces: https://linktr.ee/foresightventures


