Autore: Alice@Foresight Ventures
TL;DR
Il valore potenziale del DID è molto elevato e otterrà un valore enorme, secondo solo alla catena pubblica.
Rispetto a Defi, gamefi e altri progetti, la soglia di ingresso e il costo di comprensione di DID sono abbastanza bassi e ha un forte effetto Matthew. Si prevede che diventerà un super ingresso per gli utenti che vogliono entrare in web3.
DID può fornire gli stessi contenuti personalizzati di web2 e, allo stesso tempo, può garantire che la nostra identità, le nostre preferenze e le informazioni del nostro account non vengano divulgate e sfruttate da altri.
Il livello di identità sulla catena porta nuove possibilità. Ridefinisce i diritti di identità, ri-modifica il potere di identità e restituisce il potere di realizzazione dei dati agli utenti.
Dividiamo lo stack di identità DID in livello di gestione delle chiavi private-livello di autenticazione-livello di autorizzazione-livello di prova. Il livello di prova ha un vantaggio dati unico, che è la forma di prodotto con il potenziale maggiore per creare un DID unificato.
In futuro la concorrenza per i portafogli sarà estremamente agguerrita, non solo quella esistente per i portafogli EOA e AA, ma anche i player cross-track a livello di prova potrebbero unirsi alla concorrenza per fornire agli utenti un sistema di account di identità e un'ecologia DID migliori.
1. Che cosa è l'identità decentralizzata DID
DID è l'abbreviazione di Decentralized Identifiers, ovvero identità decentralizzata. Il focus di DID è la decentralizzazione e poi l'identità. Nel mondo del web3, in questo articolo vogliamo discutere di come manteniamo un'identità unificata in un ambiente decentralizzato e di come utilizziamo la nostra identità.
a. Identità centralizzata tradizionale
Nella piattaforma centralizzata di web2, ogni nostra frase, ogni transazione e ogni comportamento vengono raccolti e registrati dalla piattaforma per analizzare le nostre preferenze e abitudini per formare ritratti degli utenti. Per la piattaforma web2, questo è il loro strumento per raccogliere traffico. Ritratti degli utenti raffinati più algoritmi di big data spingono articoli, video e persino il prossimo prodotto che potrebbe piacerti sul tuo viso, in modo che gli utenti possano rimanere su questa piattaforma, mentre la piattaforma centralizzata ha come controllare e il modo di realizzare il traffico. questo significa
Controllo dei contenuti della piattaforma: qualsiasi creatore che desideri fornire contenuti agli utenti della piattaforma perde l'opportunità di condividere le proprie opinioni quando i propri contenuti vengono ritenuti in violazione delle normative o non conformi agli standard della piattaforma.
Controlla i dati utente: tutti i dati generati sulla piattaforma sono essenzialmente il contenuto scritto nel database della piattaforma, che è di proprietà della piattaforma centralizzata. Vale a dire, la piattaforma può modificare o persino eliminare le informazioni personali e l'account dell'utente in qualsiasi momento. Ad esempio, Gmail una volta ha eliminato l'account Gmail e le e-mail dell'utente a causa di errori di revisione manuale e l'utente ha perso le informazioni di contatto di tutti durante la notte.
b. Classificazione dell'identità decentralizzata
DID offre nuove possibilità, gli utenti hanno il controllo completo sulla generazione di identità e sull'uso delle identità. Nell'anno dalla proposta di DID alla folle discussione sul mercato, abbiamo visto diverse soluzioni basate sulla comprensione delle identità decentralizzate basate su DID, tra cui
Il tipo di dati include la divisione dell'angolo
VC è l'abbreviazione di Verifiable Credential, uno standard proposto dal W3C nel marzo 2022, la cui autenticità può essere dimostrata solo dai verificatori.
Nel processo di utilizzo di VC, ci saranno tre ruoli. Il richiedente detiene il certificato e i dati in esso contenuti devono soddisfare i requisiti di campi, tipi di dati e ordinamento dei dati che corrispondono al tipo di certificato. Il notaio Attester controlla i dati e ne conferma la validità. Quindi usa la chiave privata per firmare il VC e quindi il verificatore può verificare l'autenticità del certificato senza toccare il notaio e deve solo vedere i dati firmati.
VC stesso è uno standard che fornisce standard per diversi soggetti per verificare i dati. Sebbene sia stato raggiunto un certo grado di decentralizzazione, i dati VC non devono necessariamente essere caricati sulla catena, quindi la proprietà dei dati dell'utente non è garantita. Allo stesso tempo, ciò che VC descrive non è l'identità dell'utente, ma solo un certificato che soddisfa un certo standard, come istruzione, assicurazione medica, quindi a lungo termine, VC potrebbe diventare lo standard per la verifica di Internet, ma non è un'identità decentralizzata.
Soulbound NFT, Soulbound NFT non supporta il trasferimento on-chain, il che significa che SBT appartiene solo a un indirizzo on-chain specifico
Sulla base del Soulbound NFT proposto da Vitalik, i dati e le informazioni trasportati da NFT sono "soul-bound" nell'indirizzo del portafoglio dell'utente, il che aggiunge attributi non trasferibili e risolve l'illusione che gli utenti stessi abbiano risultati o esperienza acquistando NFT o risultati, il che lega l'unità del comportamento e dell'identità dell'utente
Ma l'altro lato del soul binding è che non può essere slegato con NFT e identità utente. Oltre alla visualizzazione attiva di POAP o NFT da parte dell'utente, l'indirizzo dell'utente può essere maliziosamente airdroppato NFT o etichettato maliziosamente. In caso di trasferimento, l'utente può essere solo costretto ad accettare e verrà visualizzato pubblicamente sulla catena, causando la perdita di reputazione dell'utente o persino il fallimento della transazione, ecc.
Reputazione onchain La reputazione sulla catena riflette l'identità dell'utente attraverso il comportamento interattivo sulla catena
Una transazione riuscita significa che è scritta nel blocco sulla catena e può essere visualizzata e verificata pubblicamente. Naturalmente, ZKP fornisce un modo per verificare direttamente il risultato della transazione senza pubblicare il contenuto specifico della transazione. Ma ogni transazione e interazione degli utenti sulla catena può essere registrata e analizzata. Whale Alert stesso si basa su dati visibili pubblicamente sulla catena per tracciare il comportamento delle famiglie numerose. Si può dire che l'etichetta Smart Money di Nansen mostri vividamente ciò che l'autore di Black Swan Nassim Taleb ha detto Non dirmi cosa pensi, mostrami il tuo portafoglio. Il punteggio Degen fa un ulteriore passo avanti, analizzando i dati sulla catena, estraendo il punteggio come prova del Degen dell'utente, fornendo una nuova etichetta di identità,
Tuttavia, queste etichette stesse mancano di un contesto ragionevole e di un'introduzione di base. Ad esempio, l'indirizzo contrassegnato da smart money potrebbe essere solo uno degli indirizzi wallet dell'istituto e il comportamento di vendita o acquisto di un singolo indirizzo potrebbe non dedurre completamente la strategia dell'istituto. Forse questa è solo una tappa della strategia delta neutra. L'atto di un indirizzo da solo non è sufficiente a formare un'identità completa. Inoltre, la reputazione sulla catena potrebbe essere ingannevole, perché l'utente può compensare l'interazione dopo l'evento o l'illusione di reputazione formata dall'acquisto nel mercato secondario. Naturalmente, è anche possibile giudicare se si tratta di una compensazione ex post attraverso la cronologia e i record delle transazioni NFT, ma questo tipo di dati on-chain è di per sé a prova di ritardo.
Nome di dominio decentralizzato, il nome di dominio decentralizzato aperto da ENS può essere considerato un'identità decentralizzata in sé, e il posizionamento del nome di ENS basato su ETH e il suo enorme effetto di ricchezza sono diventati un simbolo di identità
ENS può riflettere direttamente l'identità attraverso il nome dell'indirizzo convertendo l'indirizzo del portafoglio apparentemente distorto in un indirizzo leggibile. Allo stesso tempo, il primo effetto di lancio e l'influenza del marchio di ENS sono diventati sostanzialmente il nome di dominio con la maggior parte degli scenari applicativi. Allo stesso tempo, ENS può modificare il contenuto di siti Web e nomi di sottodominio, offrendo opportunità di personalizzazione delle identità. Allo stesso tempo, ENS è componibile come contratto sulla catena e diverse applicazioni possono essere combinate sulla catena. Ad esempio, Philand genera un metaverso unico per l'utente attraverso le informazioni rilevanti di ENS e Kola lab genera NFT musicali basati sull'ENS dell'utente. Si può dire che la visualizzazione delle informazioni sia rappresentativa della componibilità di DID
Tuttavia, l'attributo di transazione di ENS può slegare l'identità dell'utente e l'identità del nome di dominio, perdendo la continuità dell'identità. Allo stesso tempo, l'interazione basata sull'indirizzo del portafoglio è ancora limitata alle informazioni sulla transazione sulla catena. Allo stesso tempo, ENS è attualmente basato solo sulla rete principale di Ethereum. Di fronte alle attuali reti Layer2, Layer3 e altre reti multilivello e ambienti multi-catena, potrebbe non essere esaustivo e potrebbe non essere accurato. , Una descrizione completa dell'identità di un utente, vedere la discussione sul portafoglio per i dettagli.
L'indirizzo del portafoglio, in quanto ingresso per gli utenti che vogliono interagire con le dapp sulla catena, può essere detto che per le DAPP e altri indirizzi del portafoglio sono utenti e i record delle transazioni sulla catena sono i ritratti degli utenti.
Prendere il portafoglio sulla catena come identità, come il portafoglio intelligente Nansen, può anche essere inteso come DID dell'utente nello scenario di transazione. Ma in realtà, un utente può avere più account portafoglio e il comportamento di transazione di ciascun account è diverso. Ad esempio, uno dei portafogli di un'organizzazione sta eseguendo una strategia unilaterale e l'altro portafoglio sta solo eseguendo un comportamento di arbitraggio delta neutra, quindi un singolo portafoglio non può rappresentare completamente il comportamento effettivo di un utente. Inoltre, in un ambiente multi-catena, ogni portafoglio è anche un account indipendente e gli utenti possono avere diversi comportamenti di transazione su catene diverse, quindi un singolo portafoglio su una determinata catena non può rappresentare completamente il DID dell'utente
Allo stesso tempo, Lens, Galxe, ecc. hanno anche derivato grafici sociali e ritratti sociali di Profile NFT tramite comportamenti on-chain. Tuttavia, la maggior parte dei comportamenti interattivi sulla catena sono transazioni. Attualmente, mancano scenari di applicazione sociale per fornire comportamenti sociali sulla catena. Naturalmente, pensiamo che quando l'infrastruttura dati è perfetta e il costo dell'on-chain è ridotto, possiamo vedere molti dati sociali in futuro, in modo da ottenere relazioni sociali più preziose
Indirizzo stealth L'indirizzo stealth proposto da Vitalik può separare il diritto di utilizzo e visualizzazione dell'indirizzo del portafoglio, garantendo l'isolamento dell'identità e delle risorse dell'utente
La caratteristica della blockchain è l'apertura e la trasparenza. Per gli utenti, l'identità dell'utente può essere dedotta tramite informazioni sulle risorse e comportamento sulla catena. Nell'ultimo articolo, Vitalik ha proposto un nuovo indirizzo stealth, che viene generato temporaneamente dall'utente che avvia il trasferimento tramite crittografia a curva ellittica. Chiave pubblica e chiave privata, quindi combinate con l'indirizzo dell'account ricevente per generare un indirizzo segreto e trasferire a questo indirizzo, l'utente ricevente può utilizzare la propria chiave privata combinata con la chiave pubblica temporanea per vedere le risorse dell'indirizzo segreto e ricevere denaro in seguito Talent ha il diritto di controllare questa risorsa. È equivalente a interrompere la connessione con l'identità dell'utente con un nuovo indirizzo una tantum.
Ma come ha detto Vitalik, ogni volta che viene generato un nuovo indirizzo, si verifica il problema del pagamento del Gas. Sebbene solo il beneficiario possa controllare le risorse dell'account, il nuovo indirizzo non ha abbastanza Gas per pagare la commissione di trasferimento. Allo stesso tempo, la privacy dell'indirizzo segreto è solo la privacy del beneficiario da un lato, ed è comunque un'operazione trasparente sulla catena per il pagatore. Il problema del Gas può essere pagato tramite la gestione astratta del portafoglio o il relayer, e Vitalik propone di utilizzare ZKP per dimostrare la proprietà degli utenti e degli account segreti, e immagina persino che indirizzi diversi possano essere utilizzati per diverse DAPP, consentendo agli utenti di gestire le DAPP. Informazioni e risorse visibili. Naturalmente, è ancora difficile implementare ZKP, cross-chain e progettazione del portafoglio. Non vediamo l'ora di vedere nuovi progetti presentare piani di implementazione.
Avatar multipiattaforma, l'immagine tridimensionale del personaggio è più in linea con la nostra immaginazione di identità e Avatar multipiattaforma può garantire l'unità dell'identità
Sebbene il PFP NFT piatto sia utilizzato anche come avatar come rappresentante dell'identità, l'NFT stesso è scambiabile ed è difficile formare una relazione vincolante tra identità e NFT. Le proprietà 3D di Avatar forniscono un'immagine visiva e, allo stesso tempo, come incarnazione del nostro metaverso, ha un'identità unica. Come il giocatore pronto me e l'Avatar NFT di Lifeform possono supportare gli utenti nella modifica dell'aspetto e dell'immagine e possono essere utilizzati su più piattaforme. Come l'Avatar NFT di Lifeform è un NFT sulla catena, che può essere direttamente compatibile con il metaverso sulla catena e persino riunioni fuori catena tra cui Zoom, Google, ecc. assicurano l'unità dell'identità. In seguito, possiamo persino aspettarci un metaverso personalizzato, che mostrerà maggiori informazioni sulla propria identità in un metaverso personale personalizzato.
Sebbene Avatar NFT sia un'identità più tridimensionale, attualmente Avatar NFT mostra di più sull'aspetto e l'apparenza, è solo una singola immagine di identità e non include altri comportamenti o altre informazioni che definiscono l'identità. In seguito, possiamo aspettarci che Avatar NFT mostri più informazioni tramite metadati o componibilità.
c. Attributi chiave del DID
Componibilità delle identità
In effetti, DID può essere più di un'identità, proprio come la nostra identità può consistere in carta d'identità, patente di guida, istruzione, ecc., un singolo certificato e modulo di prodotto potrebbero non essere sufficienti per descrivere la nostra identità completa, ma una combinazione di prodotti applicabili a diversi scenari formano la nostra identità completa. La differenza è che le informazioni di identità sotto la catena non possono comunicare tra loro a causa della frammentazione dei diversi sistemi di comunicazione centrali. Dopo che i dati sono stati caricati sulla catena, hanno fluidità e possono supportare diverse disposizioni e combinazioni, mostrando l'identità dell'utente in un'immagine più tridimensionale, come immaginare vari giochi. I risultati di SBT possono essere visualizzati nell'Avatar NFT personale dell'utente come una medaglia indossabile, oppure le risorse e le transazioni sulla catena in base all'indirizzo del portafoglio possono ottenere un interesse inferiore nell'accordo di prestito, che può includere la componibilità delle fonti di dati, la componibilità di diversi scenari applicativi e persino la componibilità tra diversi DID
Privacy e sicurezza dei dati di identità
Allo stesso tempo, poiché l'ambiente sulla catena è costituito da dati visibili al pubblico, dobbiamo prestare attenzione a
Privacy: nella foresta oscura della catena, è molto pericoloso divulgare identità e account vincolati correlati e informazioni sulle risorse, specialmente per le informazioni sulla catena che si concentrano principalmente su scenari di transazioni finanziarie, esporre indirizzi di portafoglio e comportamenti di transazione è molto pericoloso. Molto pericoloso, quindi la privacy DID per le informazioni sulle risorse associate dovrebbe essere una necessità. Allo stesso tempo, mantenere l'anonimato è una delle esigenze di molti utenti nativi della crittografia. Al momento, abbiamo visto plug-in open source come semaphore e DID che forniscono privacy come Firstbatch
Sicurezza: inclusa la sicurezza delle informazioni e la sicurezza delle risorse. La sicurezza delle informazioni si riferisce principalmente alla sicurezza delle informazioni personali, che possono includere informazioni come identità, indirizzo e background educativo nella catena, nonché indirizzi di portafoglio e comportamenti di transazione sulla catena. È possibile esporre queste informazioni. Ciò comporta problemi di sicurezza personale e, allo stesso tempo, il comportamento di autorizzazione sulla catena è spesso soggetto alla possibilità di essere hackerato o attaccato in modo dannoso. Pertanto, è necessario garantire un'adeguata elaborazione dei dati e la sicurezza per la raccolta, l'archiviazione e l'utilizzo dei dati delle informazioni personali. Sebbene la maggior parte delle parti del progetto ora salvi localmente o utilizzi AWS, affidandosi alle capacità di gestione del team, i tempi di inattività di AWS e gli infiniti problemi delle capacità di gestione del team ci fanno sperare che questi dati personali sensibili possano essere archiviati in un modo più decentralizzato. Il database modernizzato garantisce la sicurezza dei dati dell'utente
Rischio di censura: principalmente per i potenziali rischi che possono esistere nei dati di archiviazione e gestione centralizzati. Sebbene non sia un rischio comune dell'identità decentralizzata DID che abbiamo visto, dobbiamo comunque ricordare i possibili rischi di censura nel processo di raccolta
2. Perché abbiamo bisogno del DID
Le esigenze di ognuno sono diverse, perché preferenze e background diversi sono stati incarnati nella scelta di diversi prodotti finanziari a causa di diverse preferenze di rischio, diverse abitudini di trading portano all'uso di diverse piattaforme di trading, diversi standard estetici, quindi scegli di unirti a diverse comunità NFT. Per quanto riguarda il progetto, DID può aiutare il team a comprendere meglio le esigenze degli utenti e a progettare prodotti. Per gli utenti, molto rumore di mercato e prodotti abbaglianti aumentano la difficoltà di trovare prodotti che soddisfino davvero le loro esigenze.
E DID potrebbe essere il percorso più breve che collega prodotti e utenti. In una certa misura, le principali piattaforme di web2 ci hanno spinto a raggiungere la velocità più elevata attraverso i ritratti utente che hanno padroneggiato, come i prodotti che potrebbero piacerti e i tweet che le persone nelle vicinanze stanno guardando. Motivi per cui non è possibile abbandonare queste piattaforme. E DID potrebbe essere la chiave per offrire la stessa esperienza e, cosa ancora più importante, questo è il Web3 in cui gli utenti hanno davvero la sovranità dei dati
a. Valore DID
Per il DID, crediamo che il vero potenziale risieda in:
Possibilità di pagamento dei dati portata dalla proprietà dei dati
L'attribuzione della proprietà dei dati significa l'opzione di addebito dei dati. Quando i dati appartengono a una piattaforma centralizzata, spetta alla piattaforma scegliere come realizzare il comportamento dell'utente o le preferenze personali e altri dati generati sulla piattaforma. Il comportamento di acquisto deduce la possibilità della gravidanza dell'utente e vende le notizie al venditore di prodotti per la maternità e per bambini per spingere accuratamente le pubblicità all'utente. L'utente diventa il prodotto venduto sulla piattaforma per ottenere vantaggi e possiamo utilizzare i prodotti e i servizi della piattaforma gratuitamente. Infatti, è perché i nostri dati comportamentali vengono raccolti dalla piattaforma e generano entrate, che sovvenzionano il costo della piattaforma e persino realizzano un profitto.
Quando gli utenti hanno la sovranità sui dati, possono riottenere il diritto di scegliere le transazioni sui dati. Puoi scegliere di vendere i dati rilevanti o di non venderli. Diversamente dalla piattaforma centralizzata come intermediario che collega produttori e utenti di dati e da essa come portatore di dati per scambiare il valore dei dati, possiamo persino immaginare un mercato dei dati che collega produttori e consumatori di dati, come la fornitura di un modello di transazione P2P, o DAPP sovvenziona direttamente gli utenti per ottenere dati di utilizzo degli utenti e abitudini di consumo, e emerge un nuovo modello di business per gli utenti paganti DAPP. Questi possono essere realizzati tramite dati utente e identità contenuti in DID, e questo dipende anche dalla catena di cui parliamo di seguito. Combinazione simile a Defi lego data da DID su
Componibilità portata dai dati on-chain
Dopo che i dati sono stati caricati sulla catena, i dati iniziano ad avere liquidità, che può essere letta, utilizzata e verificata tramite il contratto della catena o l'API, e il processo di utilizzo o verifica dei dati può essere addebitato tramite il contratto, proprio come la lettura e la scrittura del prezzo del collegamento a catena. Il Feed deve essere pagato e DID può proporre un nuovo modello di addebito dei dati per il caricamento delle informazioni dell'utente sulla catena. Se DAPP desidera leggere o verificare le informazioni personali o i dati delle transazioni contenuti nell'identità DID dell'utente, è necessario pagarli prima di poterli ottenere. Ad esempio, SBT di Firstbatch richiede che il pagamento DAPP sia richiesto quando il contratto verifica la prova di interesse
Inoltre, il design di DID può persino consentire agli utenti di scegliere se accettare che DAPP legga informazioni rilevanti o divulgare selettivamente informazioni personali. Ad esempio, per i tipi correlati a Defi, DAPP sceglie solo di visualizzare i wallet su una determinata catena o i record delle transazioni di uno dei wallet. Per scegliere il servizio di DAPP
Ancora più importante, potremmo non aver bisogno di avere un'identità ampia e completa sulla stessa piattaforma o dapp, ma potremmo avere DID diversi in scenari diversi, ad esempio, negli scenari di gioco, ci sono SBT di stato di re, sulla dapp defi, può essere un OG di mining o una reputazione onchain di un master di trading di arbitraggio e pubblicato un NFT di un nuovo master di ricerca sullo specchio. Proprio come le persone sono multiforme, i DID in scenari diversi possono mostrare aspetti diversi di un'identità e la componibilità della catena consente a scenari diversi di ottenere informazioni su altre identità di utenti per aprire nuovi scenari, oppure gli utenti possono scegliere in scenari diversi. Mostra DID diversi in scenari diversi, scegli di proteggere la tua identità pur essendo in grado di ottenere prodotti e servizi che soddisfano le tue esigenze
b. Scenario applicativo DID
In quanto dati di identità, DID dipende principalmente da come utilizzare i dati o verificare le informazioni di identità. DAPP può utilizzare le informazioni di identità per comprendere le esigenze degli utenti e fornire prodotti più personalizzati o verificare se gli utenti soddisfano i requisiti di DAPP. Gli scenari attualmente concepibili includono:
Requisiti di conformità: CEX sotto la catena richiede KYC utente basato su considerazioni di conformità e sicurezza. Ci sono anche accordi di prestito sulla catena che iniziano a combinare i dati finanziari KYC tradizionali sotto la catena per aiutare a gestire meglio i rischi, principalmente in base ai requisiti di conformità KYC come regolamentazione e controllo del rischio
Autenticazione Proof of Personhood: il più comune è l'attacco anti-sybil in whitelist e airdrop, ovvero la stessa persona può creare più account o indirizzi wallet o ottenere whitelist e airdrop. Per il lato progetto, questo aumenta il costo di acquisizione dei clienti, perché questi diritti ricevuti dallo stesso utente possono originariamente ottenere altri nuovi utenti, quindi per il lato progetto, è necessario verificare la prova della personalità dell'utente
Ritratto utente: questo è più simile alla comprensione e all'uso di DID nelle nostre discussioni abituali. Nel mondo Web2 a cui siamo abituati, una grande quantità di informazioni personali e attività comportamentali vengono raccolte, ordinate ed estratte da aziende centralizzate per spingere con precisione contenuti e pubblicità per ogni utente, e anche i contenuti personalizzati aumenteranno. L'attaccamento dell'utente alla piattaforma. Questo è ciò che pensiamo uno dei maggiori potenziali di DID è che DID può essere utilizzato per progettare, consigliare e adattare i contenuti per gli utenti, inclusi scenari sociali e scenari di transazione
Scenario sociale: Sebbene i dati correnti sulla catena siano principalmente dati di transazione, crediamo che dopo EIP4844 abbia notevolmente ridotto i costi di archiviazione sulla catena, insieme ai massicci progetti di archiviazione, recupero e analisi dei dati che abbiamo visto. Dopo il lancio del progetto, possiamo vedere progetti sociali ad alta intensità di dati a livello di applicazione e fornire servizi mirati agli utenti tramite DID e altri messaggi, fornendo un'esperienza utente web2. Potrebbero esserci forme diverse in tracce diverse:
DAO: L'argomento spesso discusso in precedenza era la reputazione onchain. Per i membri DAO, la reputazione onchain è una delle opzioni per riflettere il grado di contributo dei membri. Tuttavia, poiché gli scenari di lavoro di DAO non sono limitati alla catena, una grande quantità di comunicazioni e risultati di lavoro, come il voto snapshot, le proposte della comunità, le attività offline, ecc., appaiono tutti in scenari off-chain e VC può essere utilizzato per dimostrare qualifiche accademiche off-chain, esperienza lavorativa, ecc.
Prestito creditizio: come uno degli scenari più ampiamente discussi di DID, il prestito creditizio è uno scenario molto comune nella finanza tradizionale. L'essenza di Huabei e Jiebei con cui abbiamo familiarità è che Alipay raccoglie informazioni sulle risorse degli utenti e dati comportamentali Il prestito creditizio fornito dalle informazioni di identità di DID e le informazioni utente fornite da DID possono anche supportare più accordi di prestito per fornire liquidità e abbiamo anche visto che alcuni accordi hanno iniziato a fornire prestiti creditizi che non sono completamente ipotecati
3. Stack di identità Web3
Lo stack di identità Web3 può essere suddiviso in sei livelli dal basso verso l'alto: livello di archiviazione-livello di identificazione-livello di gestione delle chiavi private-livello di autenticazione-livello di autorizzazione-livello di prova. Il livello di archiviazione e il livello di identità sono le infrastrutture che definiscono lo standard DID. L'interazione utente su larga scala inizia dal livello di gestione delle chiavi private:
Per ottenere un DID, l'utente deve possedere un account di gestione delle chiavi private (account). La forma dell'account di gestione delle chiavi private web3 è solitamente un portafoglio, che è un contenitore naturale di informazioni di identità.
Dopo qualsiasi autenticazione (frasi seed/accesso MPC/dati biometrici), l'utente accede correttamente al portafoglio
Diverse Dapp possono ora chiedere l'autorizzazione per connettersi ai wallet e leggere le informazioni sull'account (ad esempio: indirizzi multi-chain, transazioni, dati on-chain e asset NFT) dopo aver ottenuto la firma autorizzata.
Infine, tutti i tipi di VC\SBT\Poap, ecc. vengono generati e archiviati nel portafoglio per dimostrare l'identità dell'utente.
Quando interagisce con le Dapp, l'utente può autorizzare autonomamente quali dati divulgare al progetto.
Idealmente, la tecnologia ZK può essere utilizzata nei link sopra indicati per nascondere la connessione diretta tra l'indirizzo del portafoglio dell'utente e le informazioni sull'asset di identità.
a. Agenti e gestione delle chiavi
Il portafoglio fornisce un contenitore di identità naturale, ovvero un ingresso che collega le Dapp e le credenziali detenute dagli utenti.
Come dovrebbe essere un "portafoglio DID" ideale: aggrega gli indirizzi di tutte le catene e integra i dati frammentati degli utenti, pur avendo funzioni di base come firme, trasferimenti e altre transazioni; in secondo luogo, può visualizzare vari certificati SBT/VC/PoP di proprietà degli utenti. Quando Dapps interagisce con il portafoglio, l'utente può autorizzare in modo indipendente quali dati divulgare, aiutando così l'utente a mantenere la sovranità dei dati.
1) Portafoglio con contratto intelligente
Attualmente, la maggior parte dei wallet come Metamask non ha queste funzioni. Un motivo importante è che sono tutti wallet EOA, che supportano solo le operazioni più native come query e transfer. In futuro si prevede che i wallet smart Contract (ad esempio: Unipass, Argent) realizzeranno funzioni più diversificate, come:
Nessuna chiave privata: gli utenti non hanno più bisogno di conservare frasi iniziali o chiavi private; è possibile adottare più metodi di verifica, come la verifica biometrica e la verifica del dispositivo.
Recupero dell'account: il recupero dell'account può essere eseguito tramite dati biometrici, verifica social, ecc. per garantire che le identità social non vengano perse
Interazione senza gas: gli utenti possono utilizzare i token ERC-20 coinvolti nella transazione per il pagamento del gas o specificare direttamente un conto fisso per il pagamento senza preparare in anticipo ETH come gas
Prestiti su base creditizia on-chain: il conto contiene una cronologia creditizia on-chain completa, pertanto il conto stesso può ottenere direttamente un prestito in base alla sua reputazione, senza alcuna garanzia, aumentando la liquidità finanziaria sul mercato; ciò che deve essere ulteriormente preso in considerazione è il modo in cui il prestatore di asset può punire adeguatamente i comportamenti disonesti.
Gestione dei sotto-account: gli utenti utilizzano sistemi di account dedicati per diversi scenari e hanno un sistema di gestione degli account più completo. Ad esempio, un account memorizza solo ETH come account gas e l'interazione di tutti gli altri account potrebbe essere pagata dall'account gas; un account memorizza solo NFT blue-chip, che non saranno facilmente utilizzati; un account è utilizzato come account gamefi, potrebbero memorizzare asset diversi e anche memorizzare i dati sul comportamento on-chain come entità separate, preservando così la privacy dell'utente nella massima misura possibile.
2) Portafoglio di identità
La funzione principale del portafoglio per contratti intelligenti è quella di archiviare e gestire le chiavi crittografiche per inviare/ricevere asset e firmare transazioni; un altro tipo di portafoglio di identità è dedicato all'archiviazione delle identità e consente agli utenti di presentare richieste, che potrebbero essere visualizzate su applicazioni/piattaforme.
Portafoglio ID Polygon: Polygon ha lanciato un portafoglio per i suoi utenti per gestire e archiviare PolygonID, che fornisce funzioni come l'accesso, la generazione di zkp e la verifica della privacy; attualmente ci sono pochi casi d'uso e incoraggia gli sviluppatori a personalizzare i casi d'uso
Portafoglio ONTO: è progettato per aiutare gli utenti a creare DID e proteggere completamente la privacy degli utenti tramite algoritmi di crittografia, integrando identità on-chain e off-chain, NFT, gestione delle risorse, ecc.;
Nugget: concentrarsi principalmente sugli scenari di pagamento dell'e-commerce, utilizzare la tecnologia biometrica per scansionare i volti degli utenti da più angolazioni e combinare la scansione della carta d'identità con la tecnologia di riconoscimento ottico dei caratteri per completare il processo di verifica dell'identità KYC e l'archiviazione a conoscenza zero sulla catena.
b. Livello di autenticazione
Per invogliare gli utenti a utilizzare web3 DID su larga scala, sarebbe essenziale un metodo di autenticazione più intuitivo, sicuro e con una soglia bassa.
Accedi con Ethereum
Sign-In with Ethereum (SIWE) è uno standard di autenticazione ideato da Spruce, ENS e la Ethereum Foundation. SIWE ha standardizzato un formato di messaggio (simile a jwt) per consentire agli utenti di utilizzare servizi di accesso all'account basati su blockchain. Su questa base, Sign-In with X (CAIP-122) rende SIWE un'implementazione di SIWx incentrata su Ethereum e generalizza lo standard per operare su blockchain.
Unipass
Unipss ha sviluppato con successo una soluzione on-chain per l'accesso alla casella di posta e ha distribuito zk per nascondere la relazione tra un account di posta elettronica e un indirizzo di portafoglio. Al contrario, la soluzione di accesso alla casella di posta di web3auth non è più centralizzata della struttura on-chain e la sua chiave privata è archiviata nell'archiviazione front-end del browser, il che pone preoccupazioni per la sicurezza dell'account.
Collegamento esadecimale
Come oracolo di identità, Hexlink crittografa i dati di identità dell'utente e li trasmette al server di identità. Il server decrittografa i dati e costruisce una prova di merkle di zero-knowledge per verificare l'identità dell'utente. Può essere compatibile sia con applicazioni web che mobili e supporta l'autenticazione web2. Gli account social e gli account EOA web3 e i wallet astratti AA forniscono un'esperienza di account web3 a soglia zero
Quaderno
Soluzione di KYC + login dell'identità utente, dopo aver registrato un account notebook e completato la verifica delle informazioni biometriche, zkp può essere generato per dimostrare l'identità dell'utente. Di recente, sta collaborando con Near per l'integrazione Notebook Auth.
c. Controllo degli accessi e autorizzazione
Le soluzioni di autenticazione aiutano a confermare l'identità dell'utente, mentre le soluzioni di controllo degli accessi determinano a quali risorse un'entità può accedere e cosa può fare con tali risorse.
1) Gestione del controllo degli accessi
La comunità può concedere in modo programmatico diritti di accesso in base ai token posseduti dal visitatore, all'attività on-chain o alla verifica social, anziché assegnare manualmente i diritti di accesso.
Illuminato
In base al protocollo di controllo degli accessi e gestione delle chiavi MPC, la coppia di chiavi pubblica/privata è rappresentata da un NFT PKP (coppia di chiavi programmabili). Quando vengono soddisfatte le condizioni specificate, il proprietario del PKP può attivare l'aggregazione della rete, in modo da poter identificare per decifrare documenti o firmare messaggi. Possibile caso d'uso: riunioni token-gated e spazi Gathertown, streaming live e accesso a Google Drive.
Collab.terra
Discord automatizza la gestione dei bot e gestisce le iscrizioni in base alla proprietà dei token.
2) Gestione delle autorizzazioni degli utenti
Quando interagiscono con le Dapp, gli utenti dovrebbero anche essere in grado di autorizzare in modo indipendente quali dati divulgare e gestire i permessi di ciascuna Dapp tramite un'interfaccia unificata.
Portafoglio EverRise
Il portafoglio EverRise ha lanciato un nuovo prodotto, EverRevoke, per aiutare gli utenti a gestire le autorizzazioni. EverRevoke aggrega lo stato di autorizzazione token e NFT di 5 blockchain. Gli utenti possono gestire e revocare le autorizzazioni token in qualsiasi momento.
Si prevede che la gestione delle autorizzazioni verrà ulteriormente migliorata nell'account AA. Gli sviluppatori possono definire diverse autorizzazioni di lettura-scrittura e asset per ogni chiave privata, oppure impostare la soglia minima di transazione e le condizioni di attivazione automatica per le transazioni.
d. Attestazione
Le soluzioni di attestazione possono aiutare gli indirizzi wallet a produrre la loro "prova", "reputazione" e "credenziali". Basata su dati verificabili on-chain, questa reputazione non è limitata a una determinata piattaforma. Riteniamo che il livello di attestazione sia il più vicino agli utenti di criptovalute, generando così dati preziosi in modo sostenibile. Ha il potenziale maggiore per diventare un livello DID unificato.
1) Attestazioni dei dati
La caratteristica più importante del protocollo di attestazione dei dati è che può attrarre gli utenti a generare nuovi dati. Con le trazioni che ottiene dai dati degli utenti, può evolversi naturalmente in uno standard di identità universale.
Galxe
Galxe ID etichetta ogni indirizzo emettendo certificati e integra i dati utente su diverse catene. Le fonti dati vanno da Web2 e Web3; attualmente ci sono più di 4,2 milioni di utenti Galxe ID.
Nel 2023 H1, Galxe rilascerà il suo nuovo prodotto: Galxe Protocol, un prodotto di protocollo dati senza licenza. Gli sviluppatori possono accedere ai dati generati da Galxe e iniziare a creare applicazioni sul suo ecosistema.
Galxe sta pianificando di lanciare un sistema standard per le attestazioni, che comprenda moduli di archiviazione, moduli di verifica, moduli di utilizzo e gestione della privacy.
Protocollo Lens — Emergono i giardini sociali
Lens Protocol è un protocollo social graph decentralizzato basato su Polygon, lanciato dal team fondatore di Aave. Per quanto riguarda l'obiettivo di scommettere sui social media Web3, il fondatore di Aave Stani ha dichiarato pubblicamente che l'obiettivo finale è quello di combinare i social media Web3 e DeFi, trasformando il social graph in un trust graph e fornendo prestiti a basso pagamento tramite Aave.
Lens ha superato finora l'hackathon LFGrow e due round di piani di donazioni, con un totale di oltre 100.000 utenti, con molti progetti innovativi tra cui Lenster, Phaver, Orb, SteamDAO, ecc.
Farcaster — Protocollo sociale neutrale decentralizzato e affidabile
Un protocollo sociale aperto che supporta client decentralizzati. Farcaster adotta un'architettura ibrida on-chain + off-chain, in cui le identità sono archiviate su Ethereum, e Ethereum è utilizzato per garantirne la sicurezza, la componibilità e la coerenza.
L'identità è controllata tramite indirizzi Ethereum e i messaggi off-chain sono firmati tramite account Ethereum. I dati dell'utente sono crittografati e firmati tramite identità e archiviati sul server controllato dall'utente (Farcaster Hub). Il motivo per cui i dati non sono archiviati sulla catena è che il costo di regolamento sulla maggior parte delle reti L1 e L2 è troppo elevato e la velocità deve essere maggiore.
Nostr-an protocollo di trasmissione di informazioni vietato da Twitter
Il nome completo di Nostr è "Notes and Other Stuff Transmitted by Relays", un protocollo di trasmissione relay per le informazioni dei social media. Nostr è stato fondato nel novembre 2020. In quanto infrastruttura Internet di uso generale, è ancora nelle sue fasi iniziali.
Nostr è diviso in due componenti: client e relayer. Il client è utilizzato per firmare e verificare le informazioni ed è gestito dall'utente; il repeater è responsabile della consegna dei messaggi e può essere gestito da chiunque imposti un server. Il client memorizza la chiave dell'utente internamente. Ogni messaggio deve essere firmato e inviato al relay. Il relay non modifica i dati. La verifica dell'autenticità di questi messaggi è effettuata dal client, quindi l'utente non deve fidarsi del relay, il che è più in linea con lo spirito di decentralizzazione.
Nostr ha avuto origine dalla comunità BTC e ha una stretta relazione con la comunità web3. In futuro, potrebbero essere rilasciati incentivi token per l'archiviazione. In termini di marketing, Jack Dorsey ha portato il banner, ma qualche tempo fa è stato ufficialmente bandito da Twitter.
2) Servizio di nomi di dominio
Sia il nome di dominio che il portafoglio possono essere considerati contenitori di informazioni sull'identità: il portafoglio può utilizzare un nome di dominio come sostituto del nome dell'account del portafoglio e utilizzarlo come "nome" quando interagisce con il lato applicazione, e il nome di dominio può integrare più indirizzi di catena o persino più account di portafoglio, che è anche un aggregatore di identità naturale.
ENS
Con 1,8 milioni di registrazioni, sta collaborando con SpruceID per promuovere EIP-4361: Accedi con Ethereum.
Se la proposta verrà implementata con successo, sostituirà la funzione di Connect Wallet, consentendo al nome di dominio di diventare l'ingresso a Web3 sopra l'indirizzo del wallet. Inoltre, ENS spera anche di completare la sua visione di "nome Web3" attraverso l'integrazione di una serie di identità nel nome di dominio.
ID spazio
Space ID: fornisce servizi di registrazione per nomi di dominio con suffissi .bnb. Space ID spera anche di collegare i nomi di dominio .bnb con i molteplici indirizzi on-chain degli utenti, Twitter e altri account Web2 e di diventare un Web3 Universal Domain.
3) Identità visiva 3D
Le persone cercano sempre di migliorare l'esperienza, possiamo ragionevolmente supporre che assisteremo gradualmente all'evoluzione dall'identità 2D all'identità 3D. L'esperienza immersiva e la giocabilità di Metaverse saranno molto migliori dell'interazione con la pagina web.
Filanda
Gli utenti possono visualizzare il comportamento sulla catena tramite Phi e ricevere componenti corrispondenti in base al comportamento sulla catena (donazione, interazione del protocollo, ecc.), costruendo il loro mondo di reputazione come i mattoncini Lego. Gli utenti che possiedono nomi di dominio ENS possono generare automaticamente terreni e combinare i loro mondi web3 in base al loro comportamento onchain e ai loro social network.
Phi ha vinto in precedenza l'hackathon NFT HACK2022 e BuildQuest in in ETH Global. Ha anche ricevuto una sovvenzione da Uniswap, un grande vincitore per l'hacking delle lenti.
Visualizzazione Lifeform-3D DID
Lifeform è un fornitore di soluzioni di identità digitale 3D che ha ricevuto investimenti dal seed round di Binance, concentrandosi sullo sviluppo di soluzioni integrate per DID visuale. I prodotti principali includono un editor umano virtuale iperrealistico 3D, un protocollo DID visuale, una suite di smart contract sicura, un servizio di sistema SaaS di identità decentralizzata nativa e un motore sottostante metaverso adatto allo sviluppo di applicazioni Web3 incrociate.
4) Altre certificazioni
Unirep
Unirep è un protocollo di reputazione innegabile basato su Ethereum. Gli utenti possono dare in forma anonima reputazioni positive o negative ad altri e, allo stesso tempo, non possono rifiutarsi di accettare la reputazione (non ripudiabile) e possono volontariamente dimostrare di avere una certa reputazione tramite la tecnologia zk, ma non rivelarne l'importo specifico. Tale soluzione può anche essere astratta in contratti intelligenti, utilizzando la componibilità della blockchain per fornire schemi di crittografia per altre parti del progetto.
Primo lotto
Utilizzare l'intelligenza artificiale per analizzare i dati Web2 e formulare etichette dati, verificare l'interesse dell'utente garantendone la privacy tramite ZK. I suoi casi d'uso includono 1. Raccomandazione di contenuti 2. Attività offline 3. Attività di autorizzazione.
Aspetto dell'IA
Linkedin per web3 builder. Utilizza alcuni algoritmi AI per elaborare, classificare ed etichettare i dati utente di Github per generare ritratti utente per ogni utente Github. Le identità degli sviluppatori possono avere più utilità rispetto alle identità di uso generale, tra cui la ricerca di lavoro online, la gestione dei contributi di codice, gli hackathon offline, le community di sviluppatori, ecc.
e. Riservatezza
Non possiamo discutere dell'infrastruttura dell'identità senza considerare le primitive tecniche per la privacy, perché la privacy è importante a tutti i livelli dello stack dell'identità. Nell'ultimo decennio, l'adozione della blockchain ha accelerato lo sviluppo di primitive crittografiche come zk-proof.
Iden3
Il protocollo di identità zk-native fornisce un framework zk e librerie open source per primitive di identità zk, autenticazione e generazione di proof-of-claim. Il protocollo utilizza Baby JubjubLe curve ellittiche, che generano coppie di chiavi per ogni identità, sono progettate per funzionare in modo efficiente con zk-SNARK, che vengono utilizzate per dimostrare la proprietà dell'identità e le rivendicazioni in modo da preservare la privacy. PolygonID sta attualmente sfruttando questo protocollo per creare il suo portafoglio di identità
Poliedri
Il protocollo zk full-stack e il suo bridge cross-chain zkbridge possono risolvere il problema della gestione delle identità multichain. Polyhedra ha lanciato la rete relay zkbridge + prova ricorsiva a due livelli, garantendo la sicurezza del bridge cross-chain riducendo al contempo i tempi e le tariffe del gas. Ha anche sviluppato un contenitore DID per i progetti Gamefi, tp impacchetta le risorse dei giocatori in un unico nft e le trasferisce con un clic. In futuro, si prevede di rendere l'interazione dell'utente semplice o addirittura insensibile.
Semaforo
Il protocollo zero per gli sviluppatori in Ethereum. Gli utenti possono dimostrare la loro appartenenza al gruppo e inviare segnali come voti o supporto senza rivelare la loro identità originale. Semaphore non è un'applicazione rivolta all'utente, ma mira a fornire strumenti potenti e semplici per gli sviluppatori Ethereum e a creare DApp.
Anche lo zkp a livello applicativo ha ricevuto molta attenzione:
Airdrop privato: Stealthdrop
Comunicazione anonima:heyanon
Vota in forma anonima:Melo
KYC: Zkpass, superato
4. L'identità sarà il prossimo punto di ingresso per web3
Dai un'occhiata allo sviluppo dei portali Web2. Si evolve da portali, motori di ricerca, app per PC, app per dispositivi mobili. È chiaro che gli utenti stanno passando da un portale monofunzionale, passivo, complesso a un portale completo a strumenti di onboarding attivi e semplici. Guidati dall'umanità, gli utenti tenderanno sempre a scegliere ingressi integrati one-stop come punto di contatto per esplorare il mondo delle criptovalute.
Prevediamo con ottimismo che questo portale del traffico avrà le seguenti caratteristiche:
Identità universale: un livello di identità unificato e interoperabile che ritrae tutte le interazioni degli utenti sulla catena
Frontend integrato: crediamo che emergeranno uno o più sistemi di super account simili a WeChat e la forma più ragionevole di tale sistema è il portafoglio
Backend decentralizzato: basandosi sulla componibilità della blockchain, il backend del portafoglio può integrare vari protocolli come social/game/Defi/identità/pagamento per un utilizzo sicuro da parte degli utenti
Protezione della privacy: è necessario combinare più middleware per la privacy per fornire una potente crittografia delle comunicazioni end-to-end, autorizzazione dell'identità e protezione delle informazioni personali.
Impostazioni di sicurezza diversificate: con lo sviluppo di zk e AA, è possibile inventare e mettere in pratica meccanismi di sicurezza migliori; dovrebbero esserci vari meccanismi di gestione delle chiavi (MPC/multi-firma/nessun mnemonico) tra cui gli utenti possono scegliere, soddisfacendo le esigenze di diversi tipi di clienti
Dati di proprietà dell'utente: le informazioni personali/dati social/credenziali di identità vengono archiviate in soluzioni di archiviazione decentralizzate come Arweave o IPFS e sono controllate solo dalla chiave dell'utente.
Commercializzazione nativa: supporta il pagamento web3 nativo, l'interazione cross-chain semplificata e il pagamento delle commissioni del gas.
Anti-censura: gli utenti non saranno più bannati da istituzioni centralizzate come Meta o dai governi locali.
Informazioni su Foresight Ventures
Foresight Ventures si dedica a sostenere l'innovazione dirompente della blockchain per i prossimi decenni. Gestiamo più fondi: un fondo VC, un fondo secondario gestito attivamente, un FOF multi-strategia e un fondo secondario del mercato privato, con AUM superiore a $ 400 milioni. Foresight Ventures aderisce alla convinzione di "Mentalità unica, indipendente, aggressiva e a lungo termine" e fornisce ampio supporto alle società di portafoglio all'interno di un ecosistema in crescita. Il nostro team è composto da veterani delle principali società finanziarie e tecnologiche come Sequoia Capital, CICC, Google, Bitmain e molte altre.
Sito web: https://www.foresightventures.com/
Twitter: https://twitter.com/ForesightVen
Medio: https://foresightventures.medium.com
Sottostack: https://foresightventures.substack.com
Discordia: https://discord.com/invite/maEG3hRdE3
Linktree: https://linktr.ee/foresightventures


