Auteur : Alice@Foresight Ventures
TL;DR
La valeur potentielle du DID est très importante et il captera l'énorme valeur juste derrière la chaîne publique.
Par rapport à Defi, gamefi et d'autres projets, le seuil d'entrée et le coût de compréhension de DID sont suffisamment bas et ont un fort effet Matthew. Il devrait devenir une superbe entrée permettant aux utilisateurs d'accéder au Web3.
DID peut fournir le même contenu personnalisé que Web2, et en même temps, il peut garantir que notre propre identité, nos préférences et nos informations de compte ne soient pas divulguées et profitées par d'autres.
La couche d'identité sur la chaîne apporte de nouvelles possibilités. Il redéfinit les droits de l'identité, modifie à nouveau le pouvoir de l'identité et restitue le pouvoir de réalisation des données aux utilisateurs.
Nous divisons la pile d'identité DID en couche de gestion de clé privée-couche d'authentification-couche d'autorisation. La couche de preuve présente un avantage unique en matière de données, à savoir la forme de produit ayant le plus de potentiel pour créer un DID unifié.
La concurrence pour les portefeuilles à l'avenir sera extrêmement féroce, non seulement la compétition existante de portefeuilles EOA et de portefeuilles aa, mais aussi des acteurs multi-pistes au niveau de preuve pourraient rejoindre la compétition pour fournir aux utilisateurs un meilleur système de compte d'identité et une meilleure écologie DID.
1. Qu'est-ce que l'identité décentralisée DID
DID est l'abréviation de Decentralized Identifiers, c'est-à-dire identité décentralisée. L’accent de DID est la décentralisation puis l’identité. Dans le monde du Web3, nous souhaitons discuter de la manière dont nous maintenons une identité unifiée dans un environnement décentralisé et de la manière d'utiliser notre identité dans cet article.
un. Identité centralisée traditionnelle
Dans la plateforme centralisée de web2, chacune de nos phrases, chaque transaction et chaque comportement sont collectés et enregistrés par la plateforme pour analyser nos préférences et nos habitudes afin de former des portraits d'utilisateurs. Pour la plateforme web2, il s'agit de leur outil de récolte de trafic. Des portraits d'utilisateurs précis et des algorithmes Big Data poussent des articles, des vidéos et même le prochain produit que vous pourriez aimer, afin que les utilisateurs puissent rester sur cette plate-forme, tandis que la plate-forme centralisée a la façon de contrôler et de réaliser le trafic. cela signifie
Contrôle du contenu de la plateforme : tout créateur souhaitant fournir du contenu aux utilisateurs de la plateforme perd la possibilité de partager son point de vue lorsque son contenu est considéré comme enfreignant la réglementation ou ne répondant pas aux normes de la plateforme.
Contrôler les données utilisateur : toutes les données générées sur la plateforme sont essentiellement le contenu écrit dans la base de données de la plateforme, qui appartient à la plateforme centralisée. C’est-à-dire que la plateforme peut modifier voire supprimer les informations personnelles et le compte de l’utilisateur à tout moment. Par exemple, Gmail a supprimé le compte Gmail et les e-mails de l’utilisateur en raison d’erreurs de vérification manuelle, et l’utilisateur a perdu les coordonnées de tout le monde du jour au lendemain.
b. Classification de l'identité décentralisée
DID offre de nouvelles possibilités, les utilisateurs ont un contrôle total sur la génération des identités et l'utilisation des identités. Au cours de l'année écoulée depuis la proposition de DID jusqu'à la folle discussion sur le marché, nous avons vu différentes solutions basées sur la compréhension des identités décentralisées basées sur DID, notamment
La division angulaire du type de données comprend
VC est l'abréviation de Verifiable Credential, qui est une norme proposée par le W3C en mars 2022, et les vérificateurs peuvent prouver son authenticité.
Dans le processus d'utilisation de VC, il y aura trois rôles. Le demandeur détient le certificat et les données qu'il contient doivent répondre aux exigences en matière de champs, de types de données et de tri des données qui correspondent au type de certificat. Le notaire Attester vérifie les données et confirme leur validité. Utilisez ensuite la clé privée pour signer le VC, puis le vérificateur peut vérifier l'authenticité du certificat sans toucher au notaire et n'a besoin que de voir les données signées.
VC lui-même est une norme qui fournit des normes permettant à différents sujets de vérifier les données. Bien qu’un certain degré de décentralisation ait été atteint, les données VC ne doivent pas nécessairement être téléchargées sur la chaîne, de sorte que la propriété des données de l’utilisateur n’est pas garantie. Dans le même temps, ce que VC décrit n'est pas l'identité de l'utilisateur, mais seulement un certificat qui répond à une certaine norme, comme l'éducation, l'assurance médicale, donc à long terme, VC pourrait devenir la norme pour la vérification sur Internet, mais il n’est pas une identité décentralisée.
Soulbound NFT, Soulbound NFT ne prend pas en charge le transfert en chaîne, ce qui signifie que SBT n'appartient qu'à une adresse en chaîne spécifique
Basé sur le Soulbound NFT proposé par Vitalik, les données et informations transportées par NFT sont « liées à l'âme » dans l'adresse du portefeuille de l'utilisateur, ce qui ajoute des attributs non transférables et résout l'illusion selon laquelle les utilisateurs eux-mêmes ont des réalisations ou de l'expérience en achetant du NFT ou des réalisations. . , qui lie l'unité du comportement et de l'identité de l'utilisateur
Mais l’autre aspect de la liaison de l’âme est qu’elle ne peut pas être dissociée du NFT et de l’identité de l’utilisateur. En plus de l’affichage actif de POAP ou de NFT par l’utilisateur, l’adresse de l’utilisateur peut être larguée par NFT de manière malveillante ou étiquetée de manière malveillante. En cas de transfert, l’utilisateur ne peut qu’être contraint d’accepter et sera affiché publiquement sur la chaîne, entraînant une perte de réputation de l’utilisateur voire un échec de transaction, etc.
Réputation sur la chaîne La réputation sur la chaîne reflète l'identité de l'utilisateur à travers le comportement interactif sur la chaîne
Une transaction réussie signifie qu'elle est écrite dans le bloc de la chaîne et peut être consultée et vérifiée publiquement. Bien entendu, ZKP offre un moyen de vérifier directement le résultat de la transaction sans publier le contenu spécifique de la transaction. Mais chaque transaction et interaction des utilisateurs sur la chaîne peut être enregistrée et analysée. L'alerte aux baleines elle-même est basée sur des données publiquement visibles sur la chaîne pour suivre le comportement des grands ménages. On peut dire que le label Smart Money de Nansen affiche de manière vivante ce que l'auteur de Black Swan, Nassim Taleb, a dit : Ne me dites pas ce que vous pensez, montrez-moi votre portfolio. Le score Degen va encore plus loin, en analysant les données de la chaîne, en extrayant le score comme preuve du Degen de l'utilisateur, en fournissant une nouvelle étiquette d'identité,
Cependant, ces étiquettes elles-mêmes manquent de contexte et d’introduction raisonnables. Par exemple, l’adresse marquée par Smart Money peut n’être que l’une des adresses de portefeuille de l’institution, et le comportement de vente ou d’achat d’une seule adresse peut ne pas déduire pleinement la stratégie de l’institution. Ce n’est peut-être qu’un élément de la stratégie Delta Neutra. Le simple fait de s'adresser ne suffit pas à former une identité complète. De plus, la réputation dans la chaîne peut être trompeuse, car l'utilisateur peut compenser l'interaction après l'événement ou l'illusion de réputation formée par l'achat sur le marché secondaire. Bien sûr, il est également possible de juger s'il s'agit d'une compensation ex post grâce à la chronologie et aux enregistrements de transactions NFT, mais ce type de données en chaîne elle-même est une preuve de décalage.
Nom de domaine décentralisé, le nom de domaine décentralisé ouvert par l'ENS peut être considéré comme une identité décentralisée en soi, et le positionnement du nom de l'ENS basé sur l'ETH et son énorme effet de richesse sont devenus un symbole d'identité.
ENS peut refléter directement l'identité à travers le nom de l'adresse en convertissant l'adresse du portefeuille apparemment tronquée en une adresse lisible. Dans le même temps, le premier effet de lancement et l'influence de la marque de l'ENS sont devenus essentiellement le nom de domaine avec le plus de scénarios d'application. Parallèlement, l'ENS peut modifier le contenu des sites Web et des noms de sous-domaines, offrant ainsi des possibilités de personnalisation des identités. En même temps, ENS est composable comme un contrat sur la chaîne, et différentes applications peuvent être combinées sur la chaîne. Par exemple, Philand génère un métaverse unique à l'utilisateur grâce aux informations pertinentes de l'ENS, et Kola Lab génère de la musique NFT basée sur l'ENS de l'utilisateur. La visualisation des informations peut être considérée comme représentative de la composabilité du DID.
Cependant, l'attribut de transaction d'ENS peut dissocier l'identité de l'utilisateur et l'identité du nom de domaine, perdant ainsi la continuité de l'identité. Dans le même temps, l’interaction basée sur l’adresse du portefeuille reste limitée aux informations de transaction sur la chaîne. Dans le même temps, ENS repose actuellement uniquement sur le réseau principal Ethereum. Face aux réseaux actuels Layer2, Layer3 et autres réseaux multi-niveaux et environnements multi-chaînes, il peut ne pas être complet et peut ne pas être précis. , Une description complète de l'identité d'un utilisateur, voir la discussion sur le portefeuille pour plus de détails.
L'adresse du portefeuille, en tant qu'entrée permettant aux utilisateurs d'interagir avec les dapps de la chaîne, on peut dire que pour le DAPP et d'autres adresses de portefeuille sont des utilisateurs, et que les enregistrements de transactions sur la chaîne sont les portraits des utilisateurs.
Prendre le portefeuille sur la chaîne comme identité, comme le portefeuille intelligent Nansen, peut également être compris comme le DID de l'utilisateur dans le scénario de transaction. Mais en fait, un utilisateur peut avoir plusieurs comptes de portefeuille et le comportement de transaction de chaque compte est différent. Par exemple, l'un des portefeuilles d'une organisation applique une stratégie unilatérale et l'autre portefeuille n'effectue qu'un comportement d'arbitrage delta neutre, de sorte qu'un seul portefeuille ne peut pas représenter pleinement le comportement réel d'un utilisateur. De plus, dans un environnement multi-chaînes, chaque portefeuille est également un compte indépendant, et les utilisateurs peuvent avoir des comportements de transaction différents sur différentes chaînes, de sorte qu'un seul portefeuille sur une certaine chaîne ne peut pas représenter pleinement le DID de l'utilisateur.
Dans le même temps, Lens, Galxe, etc. ont également dérivé des graphiques sociaux et des portraits sociaux Profile NFT à travers des comportements en chaîne. Cependant, la plupart des comportements interactifs sur la chaîne sont des transactions. Actuellement, il y a un manque de scénarios d’application sociale pour fournir des comportements sociaux sur la chaîne. Bien sûr, nous pensons que lorsque l'infrastructure de données est parfaite et que le coût de la chaîne est réduit, nous pouvons voir beaucoup de données sociales à l'avenir, afin d'obtenir des relations sociales plus précieuses.
Adresse furtive L'adresse furtive proposée par Vitalik peut séparer le droit d'utilisation et de visualisation de l'adresse du portefeuille, garantissant ainsi l'isolement de l'identité et des actifs de l'utilisateur.
La caractéristique de la blockchain est l’ouverture et la transparence. Pour les utilisateurs, l'identité de l'utilisateur peut être déduite grâce aux informations sur les actifs et au comportement sur la chaîne. Dans le dernier article, Vitalik a proposé une nouvelle adresse furtive, générée temporairement par l'utilisateur qui initie le transfert via un cryptage à courbe elliptique. Clé publique et clé privée, puis combinées avec l'adresse du compte destinataire pour générer une adresse secrète et transférer vers cette adresse, l'utilisateur destinataire peut utiliser sa propre clé privée combinée avec la clé publique temporaire pour voir les actifs de l'adresse secrète et recevoir de l'argent plus tard. Talent a le droit de contrôler cet actif. Cela équivaut à couper la connexion avec l’identité de l’utilisateur avec une nouvelle adresse unique.
Mais comme l'a dit Vitalik, chaque fois qu'une nouvelle adresse est générée, elle est confrontée au problème du paiement du gaz. Bien que seul le bénéficiaire puisse contrôler les actifs du compte, la nouvelle adresse ne dispose pas de suffisamment de gaz pour payer les frais de transfert. Dans le même temps, la confidentialité de l'adresse secrète n'est que la confidentialité du bénéficiaire d'un côté, et il s'agit toujours d'une opération transparente sur la chaîne pour le payeur. Le problème de Gas peut être réglé par une gestion de portefeuille abstraite ou un relais, et Vitalik propose d'utiliser ZKP pour prouver la propriété des utilisateurs et des comptes secrets, et imagine même que différentes adresses peuvent être utilisées pour différents DAPP, permettant aux utilisateurs de gérer les DAPP. Informations et actifs visibles. Bien sûr, il est encore difficile de mettre en œuvre la conception ZKP, cross-chain et wallet. Nous avons hâte de voir de nouveaux projets proposer des plans de mise en œuvre.
Avatar multiplateforme, l'image du personnage en trois dimensions est plus conforme à notre imagination de l'identité, et Avatar multiplateforme peut assurer l'unité de l'identité
Bien que le PFP NFT plat soit également utilisé comme avatar en tant que représentant de l'identité, le NFT lui-même est échangeable et il est difficile d'établir une relation contraignante entre l'identité et le NFT. Les propriétés 3D d’Avatar fournissent une image visuelle, et en même temps, en tant qu’incarnation de notre métaverse, il possède une identité unique. Comme Ready Player, moi et Avatar NFT de Lifeform peuvent aider les utilisateurs à modifier l'apparence et l'image, et peuvent être utilisés sur toutes les plates-formes. Comme Avatar de Lifeform, NFT lui-même est un NFT sur la chaîne, qui peut être directement compatible avec le métaverse sur la chaîne, et même les réunions hors chaîne, notamment Zoom, Google, etc., garantissent l'unité de l'identité. Par la suite, nous pouvons même nous attendre à un métaverse personnalisé, qui affichera plus d’informations sur sa propre identité dans un métaverse personnel personnalisé.
Bien qu'Avatar NFT soit une identité plus tridimensionnelle, mais actuellement Avatars NFT montre davantage sur l'apparence et l'apparence, il ne s'agit que d'une seule image d'identité et n'inclut pas plus de comportements ou d'autres informations qui définissent l'identité. Plus tard, nous pouvons nous attendre à ce qu'Avatar NFT affiche plus d'informations via des métadonnées ou la composabilité.
c. Attributs clés du DID
Composabilité des identités
En fait, DID peut être plus qu'une identité, tout comme notre identité peut consister en une carte d'identité, un permis de conduire, une éducation, etc., un seul certificat et un seul formulaire de produit peuvent ne pas suffire à décrire notre identité complète, mais une combinaison de produits applicables à différents scénarios forment notre identité complète. La différence est que les informations d'identité sous la chaîne ne peuvent pas communiquer entre elles en raison de la fragmentation des différents systèmes de communication centraux. Une fois les données téléchargées sur la chaîne, elles sont fluides et peuvent prendre en charge différents arrangements et combinaisons, montrant l'identité de l'utilisateur dans une image plus tridimensionnelle, comme imaginer divers jeux. Les réalisations de SBT peuvent être affichées dans l'avatar personnel NFT de l'utilisateur sous forme de médaille portable, ou les actifs et les transactions sur la chaîne en fonction de l'adresse du portefeuille peuvent obtenir un intérêt moindre pour l'accord de prêt, qui peut inclure la composabilité des sources de données, le composabilité de différents scénarios d'application, et même la composabilité entre différents DID
Confidentialité et sécurité des données d'identité
Dans le même temps, étant donné que l'environnement de la chaîne est constitué de données publiquement visibles, nous devons prêter attention à
Confidentialité : dans la forêt sombre de la chaîne, il est très dangereux de divulguer des identités, des comptes liés et des informations sur les actifs, en particulier pour les informations sur la chaîne qui se concentrent principalement sur des scénarios de transactions financières, il est très dangereux d'exposer les adresses de portefeuille et les comportements de transaction. Très dangereux, la confidentialité DID pour les informations sur les actifs associés devrait donc être une nécessité. Dans le même temps, préserver l’anonymat est l’un des besoins de nombreux utilisateurs natifs du chiffrement. À l'heure actuelle, nous avons vu des plug-ins open source tels que le sémaphore et les DID qui assurent la confidentialité, comme Firstbatch.
Sécurité : y compris la sécurité des informations et la sécurité des actifs. La sécurité de l'information fait principalement référence à la sécurité des informations personnelles, qui peuvent inclure des informations telles que l'identité, l'adresse et la formation dans la chaîne, ainsi que les adresses de portefeuille et les comportements de transaction sur la chaîne. Il est possible d'exposer ces informations. Cela entraîne des problèmes de sécurité personnelle et, en même temps, le comportement d'autorisation sur la chaîne est souvent sujet à la possibilité d'être piraté ou attaqué de manière malveillante. Par conséquent, un traitement approprié et la sécurité des données doivent être assurés pour la collecte, le stockage et l’utilisation des données personnelles. Bien que la plupart des parties au projet économisent désormais localement ou utilisent AWS, s'appuyant sur les capacités de gestion de l'équipe, les temps d'arrêt d'AWS et les problèmes sans fin des capacités de gestion de l'équipe nous font espérer que ces données personnelles sensibles pourront être stockées dans une base de données plus décentralisée. garantit la sécurité des données de l'utilisateur
Risque de censure : principalement pour les risques potentiels qui peuvent exister dans le stockage et la gestion centralisés des données. Même si ce n’est pas un risque courant d’identité décentralisée de DID que nous avons constaté, il faut quand même rappeler les éventuels risques de censure dans le processus de collecte.
2. Pourquoi avons-nous besoin du DID
Les besoins de chacun sont différents, car différentes préférences et antécédents ont été incarnés dans le choix de différents produits financiers en raison de différentes préférences en matière de risque, différentes habitudes de trading conduisent à l'utilisation de différentes plateformes de trading, différentes normes esthétiques, alors choisissez de rejoindre différentes communautés NFT. Côté projet, DID peut aider l’équipe à mieux comprendre les besoins des utilisateurs et à concevoir des produits. Pour les utilisateurs, le bruit du marché et les produits éblouissants augmentent la difficulté de trouver des produits qui répondent réellement à leurs besoins.
Et le DID constitue peut-être le chemin le plus court reliant les produits et les utilisateurs. Dans une certaine mesure, les grandes plateformes du web2 nous ont poussé à la vitesse la plus rapide à travers les portraits d'utilisateurs qu'elles maîtrisent, comme les produits que vous pourriez aimer, et les tweets que les gens à proximité regardent. Raisons pour ne pas pouvoir quitter ces plateformes. Et DID peut être la clé pour apporter la même expérience, et plus important encore, c'est le Web3 où les utilisateurs ont véritablement la souveraineté des données.
un. Valeur DID
Pour DID, nous croyons que le véritable potentiel réside dans :
Possibilité de paiement des données apportée par la propriété des données
L'attribution de la propriété des données signifie la possibilité de facturer les données. Lorsque les données appartiennent à une plateforme centralisée, il appartient à la plateforme de choisir comment prendre en compte le comportement de l'utilisateur ou les préférences personnelles et les autres données générées sur la plateforme. Le comportement d’achat déduit la possibilité d’une grossesse de l’utilisateur et vend la nouvelle au vendeur de produits de maternité et de bébé afin de diffuser avec précision des publicités auprès de l’utilisateur. L'utilisateur devient le produit vendu sur la plateforme pour obtenir des avantages, et nous pouvons utiliser gratuitement les produits et services de la plateforme. En fait, c'est parce que nos données comportementales sont collectées par la plateforme et génèrent des revenus, qui subventionnent le coût de la plateforme et génèrent même des bénéfices.
Lorsque les utilisateurs jouissent de la souveraineté des données, ils peuvent récupérer le droit de choisir les transactions de données. Vous pouvez choisir de vendre les données pertinentes ou choisir de ne pas les vendre. Différent de la plate-forme centralisée en tant qu'intermédiaire reliant les producteurs et les utilisateurs de données et de celle-ci en tant que porteur de données pour échanger la valeur des données, nous pouvons même imaginer un marché de données reliant les producteurs de données et les consommateurs, par exemple en fournissant un modèle de transaction P2P, ou le DAPP subventionne directement Les utilisateurs peuvent obtenir des données d'utilisation et des habitudes de consommation, et un nouveau modèle commercial pour les utilisateurs payants du DAPP émerge. Celles-ci peuvent être réalisées grâce aux données et identités des utilisateurs contenues dans le DID, et cela dépend également de la chaîne dont nous discutons ci-dessous. Combinaison similaire au Defi lego donnée par DID sur
Composabilité apportée par les données en chaîne
Une fois les données téléchargées dans la chaîne, les données commencent à avoir de la liquidité, qui peut être lue, utilisée et vérifiée via le contrat de chaîne ou l'API, et le processus d'utilisation ou de vérification des données peut être facturé via le contrat, tout comme la lecture. et écrire le prix du maillon de chaîne. Le flux doit être payé, et DID peut proposer un nouveau modèle de facturation des données pour télécharger les informations des utilisateurs sur la chaîne. Si DAPP souhaite lire ou vérifier les informations personnelles ou les données de transaction contenues dans l’identité DID de l’utilisateur, elles doivent être payées avant de pouvoir les obtenir. Par exemple, le SBT de Firstbatch exige que le paiement DAPP soit requis lorsque le contrat vérifie la preuve d'intérêt.
De plus, la conception du DID peut même permettre aux utilisateurs de choisir d'accepter que le DAPP lise les informations pertinentes ou de divulguer de manière sélective des informations personnelles. Par exemple, pour les types liés à Defi, DAPP choisit uniquement d'afficher les portefeuilles sur une certaine chaîne ou les enregistrements de transactions de l'un des portefeuilles. Pour choisir le service de DAPP
Plus important encore, nous n'avons peut-être pas besoin d'avoir une identité large et complète sur la même plate-forme ou dapp, mais nous pouvons avoir différents DID dans différents scénarios. Par exemple, dans les scénarios de jeu, il existe un statut de roi SBT, sur le defi dapp, qui peut être un OG minier ou une réputation onchain d'un maître du trading d'arbitrage, et a publié un NFT d'un nouveau maître de recherche sur le miroir. Tout comme les personnes ont de multiples facettes, les DID dans différents scénarios peuvent montrer différents aspects d'une identité, et la composabilité de la chaîne permet à différents scénarios d'obtenir des informations sur d'autres identités d'utilisateurs pour ouvrir de nouveaux scénarios, ou les utilisateurs peuvent choisir dans différents scénarios. Affichez différents DID dans différents scénarios, choisissez de protéger votre identité tout en pouvant obtenir des produits et services qui répondent à vos besoins
b.Scénario d'application DID
En tant que données d'identité, le DID dépend principalement de la manière dont les données sont utilisées ou de la vérification des informations d'identité. DAPP peut utiliser les informations d'identité pour comprendre les besoins des utilisateurs et fournir des produits plus personnalisés ou vérifier si les utilisateurs répondent aux exigences du DAPP. Les scénarios actuellement envisageables comprennent :
Exigences de conformité : CEX sous la chaîne exige le KYC de l'utilisateur en fonction de considérations de conformité et de sécurité. Il existe également des accords de prêt sur la chaîne qui commencent à combiner les données KYC financières traditionnelles sous la chaîne pour aider à mieux gérer les risques, principalement sur la base des exigences de conformité KYC telles que la réglementation et le contrôle des risques.
Authentification par preuve de personnalité : la plus courante est l'attaque anti-sybil dans la liste blanche et le largage, c'est-à-dire que la même personne peut créer plusieurs comptes ou adresses de portefeuille ou obtenir une liste blanche et un largage. Pour le côté projet, cela augmente le coût d'acquisition de clients, car ces droits reçus par le même utilisateur peuvent à l'origine obtenir d'autres nouveaux utilisateurs, donc pour le côté projet, il est nécessaire de vérifier la preuve de personnalité de l'utilisateur.
Portrait de l'utilisateur : cela ressemble davantage à la compréhension et à l'utilisation du DID dans nos discussions habituelles. Dans le monde Web2 que nous connaissons, une grande quantité d'informations personnelles et d'activités comportementales sont collectées, triées et extraites par des sociétés centralisées afin de diffuser avec précision le contenu et les publicités pour chaque utilisateur, et le contenu personnalisé augmentera également. Adhérence des utilisateurs à la plateforme. C'est ce que nous pensons que l'un des plus grands potentiels du DID est que le DID peut être utilisé pour concevoir, recommander et ajuster le contenu pour les utilisateurs, y compris des scénarios sociaux et des scénarios de transaction.
Scène sociale : bien que les données actuelles sur la chaîne soient principalement des données de transaction, nous pensons qu'après EIP4844, les coûts de stockage sur la chaîne ont été considérablement réduits, couplés aux projets massifs de stockage, de récupération et d'analyse de données que nous avons vus. Après le lancement du projet, nous pouvons voir des projets sociaux gourmands en données au niveau de la couche applicative et fournir des services ciblés aux utilisateurs via DID et d'autres messages, offrant ainsi une expérience utilisateur Web2. Il peut y avoir différentes formes dans différentes pistes :
DAO : Le sujet qui a souvent été abordé auparavant était la réputation en chaîne. Pour les membres de DAO, la réputation en chaîne est l'une des options permettant de refléter le degré de contribution des membres. Cependant, étant donné que les scénarios de travail de DAO ne se limitent pas à la chaîne, une grande quantité de communications et de résultats de travail, tels que le vote instantané, les propositions de la communauté, les activités hors ligne, etc., apparaissent tous dans des scénarios hors chaîne, et VC peut être utilisé pour prouver des qualifications académiques hors chaîne, une expérience de travail, etc.
Prêts à crédit : Étant l’un des scénarios de DID les plus discutés, les prêts à crédit sont un scénario très courant dans la finance traditionnelle. L'essence de Huabei et Jiebei que nous connaissons est qu'Alipay collecte des informations sur les actifs et les comportements des utilisateurs. Le prêt de crédit fourni par les informations d'identité de DID et les informations d'utilisateur fournies par DID peuvent également prendre en charge davantage d'accords de prêt pour fournir des liquidités, et nous Nous avons également constaté que certains accords ont commencé à accorder des prêts qui ne sont pas entièrement hypothéqués.
3. Pile d'identité Web3
La pile d'identité Web3 peut être divisée en six couches de bas en haut : couche de stockage-couche d'identification-couche de gestion des clés privées-couche d'authentification-couche d'autorisation-couche de protection. La couche de stockage et la couche d'identité sont les infrastructures qui définissent la norme DID. L'interaction utilisateur à grande échelle commence à partir de la couche de gestion des clés privées :
Pour obtenir un DID, l'utilisateur doit posséder un compte de gestion de clé privée (compte). La forme du compte de gestion de clé privée web3 est généralement un portefeuille, qui est un conteneur naturel d'informations d'identité.
Après toute authentification (phrases de départ/connexion MPC/biométrie), l'utilisateur se connecte avec succès au portefeuille
Différents Dapps peuvent désormais demander l'autorisation de se connecter aux portefeuilles et lire les informations sur le compte (ex : adresses multi-chaînes, transactions, données en chaîne et actifs NFT) après avoir obtenu la signature autorisée.
Enfin, toutes sortes de VC\SBT\Poap, etc. sont générées et stockées dans le portefeuille pour prouver l'identité de l'utilisateur.
Lorsqu'il interagit avec Dapps, l'utilisateur peut autoriser indépendamment les données à divulguer au projet.
Idéalement, la technologie ZK peut être utilisée dans les liens ci-dessus pour masquer le lien direct entre l’adresse du portefeuille de l’utilisateur et les informations sur les actifs d’identité.
un. Gestion des agents et des clés
Le portefeuille fournit un conteneur d'identité naturel, qui est une entrée reliant les Dapps et les informations d'identification détenues par les utilisateurs.
À quoi devrait ressembler un « portefeuille DID » idéal : Agrége les adresses de toutes les chaînes et intègre les données fragmentées des utilisateurs tout en ayant des fonctions de base telles que les signatures, les transferts et autres transactions ; deuxièmement, il peut afficher divers certificats SBT/VC/PoP appartenant aux utilisateurs. Lorsque Dapps interagit avec le portefeuille, l'utilisateur peut autoriser indépendamment les données à divulguer, l'aidant ainsi à maintenir la souveraineté des données.
1) Portefeuille de contrat intelligent
Actuellement, la plupart des portefeuilles tels que Metamask ne disposent pas de ces fonctions. Une raison importante est qu’il s’agit tous de portefeuilles EOA, qui ne prennent en charge que les opérations les plus natives telles que les requêtes et les transferts. À l'avenir, les portefeuilles de contrats intelligents (par exemple : Unipass, Argent) devraient réaliser des fonctions plus diverses, telles que :
Pas de clé privée : les utilisateurs n'ont plus besoin de conserver de phrases de départ ou de clés privées ; plusieurs méthodes de vérification telles que la vérification biométrique et la vérification des appareils peuvent être adoptées.
Récupération de compte : la récupération de compte peut être effectuée via la biométrie, la vérification sociale, etc. pour garantir que les identités sociales ne seront pas perdues
Interaction sans gaz : les utilisateurs peuvent utiliser les jetons ERC-20 impliqués dans la transaction pour le paiement du gaz, ou spécifier directement un compte fixe pour le paiement sans préparer à l'avance l'ETH comme gaz.
Prêts de crédit en chaîne : le compte contient un dossier de crédit en chaîne complet afin que le compte lui-même puisse obtenir directement un prêt en fonction de sa réputation, sans aucune garantie, augmentant ainsi la liquidité financière sur le marché ; ce qui doit être examiné plus en détail, c'est la manière dont le prêteur d'actifs peut punir correctement un comportement malhonnête.
Gestion des sous-comptes : les utilisateurs utilisent des systèmes de compte dédiés pour différents scénarios et disposent d'un système de gestion de compte plus complet. Par exemple, un compte stocke uniquement l’ETH en tant que compte gaz, et l’interaction de tous les autres comptes pourrait être payée par le compte gaz ; Un compte ne stocke que des NFT de premier ordre, qui ne seront pas faciles à utiliser ; Un compte est utilisé comme compte gamefi, ils peuvent stocker différents actifs ainsi que les données de comportement en chaîne en tant qu'entités distinctes, préservant ainsi au maximum la confidentialité des utilisateurs.
2) Portefeuille d'identité
La fonction principale du portefeuille de contrats intelligents est de stocker et de gérer les clés cryptographiques pour l'envoi/la réception d'actifs et la signature de transactions ; un autre type de portefeuille d'identité est dédié au stockage des identités et permet aux utilisateurs de faire des réclamations, qui pourraient être affichées sur toutes les applications/plateformes.
Portefeuille Polygon ID : Polygon a lancé un portefeuille permettant à ses utilisateurs de gérer et de stocker PolygonID, qui fournit des fonctions telles que la connexion, la génération zkp et la vérification de la confidentialité ; il existe actuellement peu de cas d'utilisation et cela encourage les développeurs à personnaliser les cas d'utilisation
Portefeuille ONTO : il est conçu pour aider les utilisateurs à créer un DID et à protéger pleinement la confidentialité des utilisateurs grâce à des algorithmes de cryptage, intégrant les identités en chaîne et hors chaîne, NFT, la gestion des actifs, etc. ;
Nugget : concentrez-vous principalement sur les scénarios de paiement du commerce électronique, utilisez la technologie biométrique pour numériser les visages des utilisateurs sous plusieurs angles et combinez la numérisation des cartes d'identité avec la technologie de reconnaissance optique des caractères pour compléter le processus de vérification de l'identité KYC et le stockage sans connaissance sur la chaîne.
b. Couche d'authentification
Pour inciter les utilisateurs à utiliser le DID web3 à grande échelle, une méthode d’authentification plus conviviale, à seuil bas et sécurisée serait essentielle.
Connectez-vous avec Ethereum
La connexion avec Ethereum (SIWE) est une norme d'authentification lancée par Spruce, ENS et la Fondation Ethereum. SIWE a standardisé un format de message (similaire à jwt) permettant aux utilisateurs d'utiliser les services de connexion à un compte basés sur la blockchain. Sur cette base, Sign-In with X (CAIP-122) fait de SIWE une implémentation de SIWx centrée sur Ethereum et généralise le standard pour fonctionner à travers les blockchains.
Unipass
Unipss a développé avec succès une solution en chaîne pour la connexion à la boîte aux lettres et déployé zk pour masquer la relation entre un compte de messagerie et une adresse de portefeuille. En revanche, la solution de connexion à la boîte aux lettres de web3auth n'est pas plus centralisée que la structure en chaîne, et sa clé privée est stockée dans le stockage frontal du navigateur, ce qui pose des problèmes de sécurité des comptes.
Lien hexadécimal
En tant qu’oracle d’identité, Hexlink crypte les données d’identité de l’utilisateur et les transmet au serveur d’identité. Le serveur décrypte les données et construit une preuve Merkle de preuve de connaissance nulle pour vérifier l'identité de l'utilisateur. Il peut être compatible avec les applications Web et mobiles et prend en charge l'authentification web2. Les comptes sociaux, les comptes web3 EOA et les portefeuilles abstraits AA offrent une expérience de compte web3 sans seuil
Carnet de notes
Identité de l'utilisateur Solution de connexion KYC +, après avoir enregistré un compte notebook et terminé la vérification des informations biométriques, zkp peut être généré pour prouver l'identité de l'utilisateur. Récemment, il coopère avec Near pour l’intégration de Notebook Auth.
c. Contrôle d'accès et autorisation
Les solutions d'authentification aident à confirmer l'identité de l'utilisateur, tandis que les solutions de contrôle d'accès déterminent à quelles ressources une entité doit pouvoir accéder et ce qu'elle est autorisée à faire avec ces ressources.
1) Gestion du contrôle d'accès
La communauté peut accorder par programme des droits d’accès en fonction des jetons détenus par le visiteur, de son activité en chaîne ou de sa vérification sociale, au lieu d’attribuer manuellement des droits d’accès.
Allumé
Basée sur le protocole de gestion de clés et de contrôle d'accès MPC, la paire de clés publique/privée est représentée par un NFT PKP (programmable key pair). Lorsque les conditions spécifiées sont remplies, le propriétaire du PKP peut déclencher l'agrégation du réseau, afin de pouvoir s'identifier pour décrypter des documents ou signer des messages. Cas d'utilisation potentiel : espaces de réunion et de Gathertown sécurisés par jetons, diffusion en direct et accès à Google Drive.
Collab.land
Discord automatise la gestion des robots et gère les adhésions en fonction de la propriété des jetons.
2) Gestion des autorisations des utilisateurs
Lorsqu'ils interagissent avec les Dapps, les utilisateurs doivent également pouvoir autoriser indépendamment les données à divulguer et gérer les autorisations de chaque Dapp via une interface unifiée.
Portefeuille EverRise
Le portefeuille EverRise a lancé un nouveau produit – EverRevoke pour aider les utilisateurs à gérer les autorisations. EverRevoke regroupe le statut d'autorisation du jeton et du NFT de 5 blockchains. Les utilisateurs peuvent gérer et révoquer leurs autorisations de jeton à tout moment.
La gestion des autorisations devrait être encore améliorée dans le compte AA. Les développeurs peuvent définir différentes autorisations de lecture-écriture et d'actifs pour chaque clé privée, ou définir le seuil de transaction minimum et les conditions de déclenchement automatique pour les transactions.
d. Attestation
Les solutions d'attestation peuvent aider les adresses de portefeuille à produire leur « preuve », leur « réputation » et leurs « informations d'identification ». Basée sur des données vérifiables en chaîne, cette réputation ne se limite pas à une certaine plateforme. Nous pensons que la couche d’attestation est la plus proche des utilisateurs de crypto, générant ainsi de manière durable des données précieuses. Il a le plus grand potentiel pour devenir une couche DID unifiée.
1) Data attestations
La plus grande caractéristique du protocole d’attestation de données est qu’il peut inciter les utilisateurs à générer de nouvelles données. Grâce aux avantages qu’elle tire des données des utilisateurs, elle peut naturellement évoluer vers une norme d’identité universelle.
Galxé
Galxe ID étiquette chaque adresse en délivrant des certificats et intègre les données des utilisateurs sur différentes chaînes. Les sources de données vont de Web2 et Web3 ; il y a actuellement plus de 4,2 millions d’utilisateurs de Galxe ID.
Au premier semestre 2023, Galxe lancera son nouveau produit : Galxe Protocol, un produit de protocole de données sans licence. Les développeurs peuvent accéder aux données générées par Galxe et commencer à créer des applications sur son écosystème.
Galxe prévoit de lancer un système standard d'attestation, comprenant des modules de stockage, des modules de vérification, des modules d'utilisation et une gestion de la confidentialité.
Protocole Lens – Les jardins sociaux émergent
Lens Protocol est un protocole de graphe social décentralisé construit sur Polygon, lancé par l'équipe fondatrice d'Aave. Concernant l'objectif des paris sur les réseaux sociaux Web3, le fondateur d'Aave, Stani, a déclaré publiquement que l'objectif ultime est de combiner les réseaux sociaux Web3 et DeFi, en transformant le graphique social en un graphique de confiance et en fournissant des prêts à faible taux via Aave.
Lens a réussi le hackathon LFGrow et deux séries de plans de dons jusqu'à présent, avec un total de plus de 100 000 utilisateurs, avec de nombreux projets innovants dont Lenster, Phaver, Orb, SteamDAO, etc.
Farcaster – Protocole social neutre de confiance décentralisé
Un protocole social ouvert qui prend en charge les clients décentralisés. Farcaster adopte une architecture hybride en chaîne et hors chaîne, dans laquelle les identités sont stockées sur Ethereum, et Ethereum est utilisé pour garantir sa sécurité, sa composabilité et sa cohérence.
L'identité est contrôlée via les adresses Ethereum et les messages hors chaîne sont signés via des comptes Ethereum. Les données de l'utilisateur sont cryptées et signées par identité et stockées sur le serveur contrôlé par l'utilisateur (Farcaster Hubs). La raison pour laquelle les données ne sont pas stockées sur la chaîne est que les coûts de règlement sur la plupart des réseaux L1 et L2 sont trop élevés et que la vitesse doit être plus rapide.
Nostr, un protocole de transmission d'informations interdit par Twitter
Le nom complet de Nostr est « Notes et autres éléments transmis par relais », un protocole de transmission par relais pour les informations sur les réseaux sociaux. Nostr a été créée en novembre 2020. En tant qu'infrastructure Internet à usage général, elle en est encore à ses débuts.
Nostr est divisé en deux composants : les clients et les relayeurs. Le client est utilisé pour signer et vérifier les informations et est exécuté par l'utilisateur ; le répéteur est responsable de la transmission des messages et peut être exécuté par toute personne installant un serveur. Le client stocke la clé de l’utilisateur en interne. Chaque message doit être signé et envoyé au relais. Le relais ne modifie pas les données. La vérification de l'authenticité de ces messages est effectuée par le client, l'utilisateur n'a donc pas besoin de faire confiance au relais, plus conforme à l'esprit de décentralisation.
Nostr est issu de la communauté BTC et entretient des relations étroites avec la communauté web3. À l’avenir, des incitations symboliques pourraient être accordées pour le stockage. En termes de marketing, Jack Dorsey portait la bannière, mais il y a quelque temps, elle a été officiellement interdite par Twitter.
2) Service de noms de domaine
Le nom de domaine et le portefeuille peuvent être considérés comme des conteneurs d'informations d'identité : le portefeuille peut utiliser un nom de domaine comme substitut au nom du compte du portefeuille et l'utiliser comme « nom » lors de l'interaction avec le côté application, et le nom de domaine peut intégrer plusieurs adresses de chaîne ou même plusieurs comptes de portefeuilles, qui est également un agrégateur d'identité naturel.
À NOUS
Avec 1,8 million d’inscriptions, il travaille avec SpruceID pour faire progresser EIP-4361 : Connectez-vous avec Ethereum.
Si la proposition est mise en œuvre avec succès, cela remplacera la fonction de Connect Wallet, permettant au nom de domaine de devenir l'entrée du Web3 au-dessus de l'adresse du portefeuille. Par ailleurs, l'ENS espère également compléter sa vision du « nom Web3 » à travers l'intégration d'une série d'identités dans le nom de domaine.
ID d'espace
Space ID : fournit des services d'enregistrement pour les noms de domaine avec les suffixes .bnb. Space ID espère également lier les noms de domaine .bnb aux multiples adresses en chaîne des utilisateurs, Twitter et autres comptes Web2, et devenir un domaine universel Web3.
3) Identité visuelle 3D
Les gens recherchent toujours une amélioration de leur expérience, nous pouvons raisonnablement supposer que nous verrons progressivement l’évolution de l’identité 2D à l’identité 3D. L'expérience immersive et la jouabilité de Metaverse seront bien meilleures que l'interaction avec une page Web.
Philande
Les utilisateurs peuvent visualiser le comportement sur la chaîne via Phi et recevoir les composants correspondants en fonction du comportement sur la chaîne (don, interaction protocolaire, etc.), construisant ainsi leur réputation dans le monde comme les blocs Lego. Les utilisateurs possédant des noms de domaine ENS peuvent générer automatiquement des terrains et combiner leurs mondes Web3 en fonction de leur comportement en chaîne et de leurs réseaux sociaux.
Phi a déjà remporté le hackathon NFT HACK2022 et BuildQuest à ETH Global. Il a également reçu une subvention d'Uniswap, grand gagnant pour Lens Hack.
Visualisation Lifeform-3D DID
Lifeform est un fournisseur de solutions d'identité numérique 3D qui a reçu un investissement du cycle de démarrage de Binance, en se concentrant sur le développement de solutions intégrées pour le DID visuel. Les produits de base comprennent un éditeur humain virtuel hyperréaliste 3D, un protocole visuel DID, une suite de contrats intelligents sécurisés, un service système SaaS d'identité décentralisé natif et un moteur sous-jacent métaverse adapté au développement multi-applications Web3.
4) Other Attestations
Unirep
Unirep est un protocole à la réputation indéniable construit sur Ethereum. Les utilisateurs sont autorisés à donner anonymement des réputations positives ou négatives à d'autres, et en même temps ne peuvent pas refuser d'accepter la réputation (non répudiable), et peuvent volontairement prouver qu'ils ont une certaine réputation grâce à la technologie zk, mais ne divulguent pas la réputation spécifique. montant. Une telle solution peut également être intégrée dans des contrats intelligents, en utilisant la composabilité de la blockchain pour fournir des schémas de cryptage aux autres parties du projet.
Premier lot
Utilisez l'IA pour analyser les données Web2 et formuler des étiquettes de données, vérifier l'intérêt de l'utilisateur tout en garantissant la confidentialité des utilisateurs via ZK. Ses cas d'utilisation incluent1. Recommandation de contenu 2. Activités hors ligne 3. Activités d'autorisation.
Aspect IA
Le Linkedin pour les constructeurs web3. Il utilise certains algorithmes d'IA pour traiter, classer et étiqueter les données utilisateur de Github afin de générer des portraits d'utilisateurs pour chaque utilisateur de Github. Les identités de développeur peuvent avoir plus d'utilitaires que les identités à usage général, notamment la recherche d'emploi en ligne, la gestion des contributions au code, les hackathons hors ligne, les communautés de développeurs, etc.
e. Confidentialité
Nous ne pouvons pas discuter de l'infrastructure de l'identité sans considérer les primitives techniques de la confidentialité, car la confidentialité est importante à toutes les couches de la pile d'identité. Au cours de la dernière décennie, l’adoption de la blockchain a accéléré le développement de primitives cryptographiques telles que zk-proof.
Iden3
Le protocole d'identité natif zk fournit un cadre zk et des bibliothèques open source pour les primitives d'identité zk, l'authentification et la génération de preuves de réclamation. Le protocole utilise Baby JubjubLes courbes elliptiques, qui génèrent des paires de clés pour chaque identité, sont conçues pour fonctionner efficacement avec les zk-SNARK, qui sont utilisées pour prouver la propriété et les revendications d'identité d'une manière préservant la confidentialité. PolygonID utilise actuellement ce protocole pour construire son identité. portefeuille
Polyèdres
Le protocole zk full-stack et son pont inter-chaînes zkbridge peuvent résoudre le problème de la gestion des identités multichaînes. Polyhedra a lancé le réseau de relais zkbridge + preuve récursive à deux couches, assurant la sécurité du pont inter-chaînes tout en réduisant le temps et les frais de gaz. Il a également développé un conteneur DID pour les projets Gamefi, permettant de regrouper les actifs des joueurs sous un seul NFT et de les transférer en un clic. À l'avenir, il est prévu de rendre l'interaction des utilisateurs simple, voire insensible.
Sémaphore
Le protocole zéro pour les développeurs d’Ethereum. Les utilisateurs peuvent prouver leur appartenance à un groupe et envoyer des signaux tels que des votes ou du soutien sans révéler leur identité d'origine. Semaphore n'est pas une application destinée aux utilisateurs, mais vise à fournir des outils puissants et simples aux développeurs Ethereum et à créer des DApps.
Le zkp au niveau de l'application a également reçu beaucoup d'attention :
Airdrop privé : Stealthdrop
Communication anonyme : heyanon
Votez anonymement : Melo
KYC: Zkpass, Surpassé
4. L'identité sera le prochain point d'entrée du web3
Jetez un œil au développement des portails Web2. Il évolue des portails - moteurs de recherche - applications PC - applications mobiles. Il est clair que les utilisateurs passent d'un portail à fonction unique, passif et complexe à un portail complet vers des outils d'intégration actifs et simples. Poussés par l'humanité, les utilisateurs auront toujours tendance à en choisir un. -arrêtez les entrées intégrées comme point de contact pour explorer le monde de la cryptographie.
Nous prévoyons avec optimisme que ce portail de trafic aura les caractéristiques suivantes :
Identité universelle : une couche d'identité unifiée et interopérable qui décrit toutes les interactions des utilisateurs en chaîne
Frontend intégré : nous pensons qu'un ou plusieurs systèmes de super-comptes similaires à WeChat vont émerger, et la forme la plus raisonnable d'un tel système est le portefeuille.
Backend décentralisé : s'appuyant sur la composabilité de la blockchain, le back-end du portefeuille peut intégrer divers protocoles tels que social/jeu/Defi/identité/paiement pour une utilisation sûre par les utilisateurs.
Protection de la confidentialité : plusieurs middlewares de confidentialité doivent être combinés pour fournir un puissant cryptage des communications de bout en bout, une autorisation d'identité et une protection des informations personnelles.
Paramètres de sécurité diversifiés : avec le développement de zk et AA, de meilleurs mécanismes de sécurité peuvent être inventés et mis en pratique ; il doit y avoir différents mécanismes de gestion de clés (MPC/multi-signature/pas de mnémonique) parmi lesquels les utilisateurs peuvent choisir, répondant aux besoins des différents types de clients
Données appartenant à l'utilisateur : les informations personnelles/données sociales/identifiants d'identité sont stockés dans des solutions de stockage décentralisées telles que Arweave ou IPFS, et ne sont contrôlées que par la propre clé de l'utilisateur.
Commercialisation native : prise en charge du paiement Web3 natif, de l'interaction inter-chaînes simplifiée et du paiement des frais de gaz.
Anti-censure : les utilisateurs ne seront plus bannis par des institutions centralisées comme Meta ou les gouvernements locaux.
À propos de Foresight Ventures
Foresight Ventures se consacre à soutenir l’innovation disruptive de la blockchain au cours des prochaines décennies. Nous gérons plusieurs fonds : un fonds de capital-risque, un fonds secondaire à gestion active, un FOF multistratégie et un fonds secondaire du marché privé, dont les actifs sous gestion dépassent 400 millions de dollars. Foresight Ventures adhère à la conviction d'un « état d'esprit unique, indépendant, agressif et à long terme » et fournit un soutien étendu aux sociétés de portefeuille au sein d'un écosystème en pleine croissance. Notre équipe est composée de vétérans issus de grandes sociétés financières et technologiques telles que Sequoia Capital, CICC, Google, Bitmain et bien d'autres.
Site Web : https://www.foresightventures.com/
Twitter : https://twitter.com/ForesightVen
Support : https://foresightventures.medium.com
Sous-pile : https://foresightventures.substack.com
Discord : https://discord.com/invite/maEG3hRdE3
Linktree : https://linktr.ee/foresightventures