Autor: Alice@Foresight Ventures

TL;DR

  1. Potencjalna wartość DID jest bardzo duża i przejmie ogromną wartość ustępując jedynie łańcuchowi publicznemu.

  2. W porównaniu z Defi, gamefi i innymi projektami próg wejścia i koszt zrozumienia DID są wystarczająco niskie i ma silny efekt Mateusza. Oczekuje się, że będzie to świetne wejście dla użytkowników do web3.

  3. DID może dostarczać te same spersonalizowane treści co web2, a jednocześnie może zapewnić, że posiadamy własną tożsamość, preferencje i informacje o koncie przed wyciekiem i czerpaniem korzyści przez innych.

  4. Warstwa tożsamości w łańcuchu niesie ze sobą nowe możliwości. Na nowo definiuje prawa tożsamości, na nowo zmienia siłę tożsamości i przywraca użytkownikom moc realizacji danych.

  5. Stos tożsamości DID dzielimy na warstwę zarządzania kluczami prywatnymi, warstwę uwierzytelniania, warstwę autoryzacji. Warstwa próbna ma wyjątkową zaletę w zakresie danych, jaką jest forma produktu z największym potencjałem do stworzenia ujednoliconego DID.

  6. Konkurencja o portfele w przyszłości będzie niezwykle zacięta, nie tylko istniejąca konkurencja w zakresie portfeli EOA i portfeli aa, ale także gracze krzyżowi na poziomie dowodu mogą dołączyć do konkurencji, aby zapewnić użytkownikom lepszy system kont tożsamości i ekologię DID.

1. Czym jest zdecentralizowana tożsamość DID

DID to skrót od zdecentralizowanych identyfikatorów, czyli zdecentralizowanej tożsamości. Celem DID jest decentralizacja, a następnie tożsamość. W świecie web3 chcemy omówić w tym artykule sposób, w jaki utrzymujemy jednolitą tożsamość w zdecentralizowanym środowisku i jak wykorzystywać naszą tożsamość.

A. Tradycyjna scentralizowana tożsamość

Na scentralizowanej platformie web2 każde nasze zdanie, każda transakcja i każde zachowanie są gromadzone i rejestrowane przez platformę w celu analizy naszych preferencji i nawyków w celu stworzenia portretów użytkowników. W przypadku platformy web2 jest to narzędzie do gromadzenia ruchu. Precyzyjne portrety użytkowników oraz algorytmy Big Data wyświetlają artykuły, filmy, a nawet kolejny produkt, który może Ci się spodobać, dzięki czemu użytkownicy mogą pozostać na tej platformie, podczas gdy scentralizowana platforma ma kontrolę i sposób na realizację ruchu. to znaczy

  • Kontrola treści platformy: Każdy twórca, który chce dostarczać treści użytkownikom platformy, traci możliwość podzielenia się swoimi poglądami, gdy jego treści zostaną uznane za naruszające przepisy lub niespełniające standardów platformy.

  • Kontroluj dane użytkowników: wszystkie dane generowane na platformie to zasadniczo treść zapisana w bazie danych platformy, która jest własnością platformy scentralizowanej. Oznacza to, że platforma może w dowolnym momencie modyfikować, a nawet usuwać dane osobowe i konto użytkownika. Na przykład Gmail usunął kiedyś konto Gmail i e-maile użytkownika z powodu błędów ręcznego sprawdzania, a użytkownik z dnia na dzień stracił wszystkie dane kontaktowe.

B. Klasyfikacja zdecentralizowanej tożsamości

DID zapewnia nowe możliwości, Użytkownicy mają pełną kontrolę nad generowaniem tożsamości i wykorzystaniem tożsamości. W ciągu roku od propozycji DID do szalonej dyskusji na rynku widzieliśmy różne rozwiązania oparte na rozumieniu zdecentralizowanych tożsamości opartych na DID, w tym

Typ danych Podział kąta obejmuje

VC to skrót od Verible Credential, czyli standardu zaproponowanego przez W3C w marcu 2022 r., a weryfikatorzy mogą udowodnić jego autentyczność.

W procesie korzystania z VC będą trzy role. Osoba zgłaszająca roszczenia posiada certyfikat, a dane w nim zawarte muszą spełniać wymagania dotyczące pól, typów danych i sortowania danych, które odpowiadają typowi certyfikatu. Notariusz Atestator sprawdza dane i potwierdza ich ważność. Następnie użyj klucza prywatnego do podpisania VC, a następnie weryfikator może zweryfikować autentyczność certyfikatu bez kontaktu z notariuszem i musi jedynie zobaczyć podpisane dane.

Sam VC jest standardem zapewniającym różne podmioty standardy weryfikacji danych. Chociaż osiągnięto pewien stopień decentralizacji, dane VC nie muszą być koniecznie przesyłane do łańcucha, więc własność danych użytkownika nie jest gwarantowana. Jednocześnie VC opisuje nie tożsamość użytkownika, a jedynie certyfikat spełniający określony standard, np. wykształcenie, ubezpieczenie zdrowotne, więc w dłuższej perspektywie VC może stać się standardem weryfikacji w Internecie, ale nie jest tożsamością zdecentralizowaną.

Soulbound NFT, Soulbound NFT nie obsługuje transferu w łańcuchu, co oznacza, że ​​SBT należy tylko do określonego adresu w łańcuchu

W oparciu o Soulbound NFT zaproponowany przez Vitalika, dane i informacje przenoszone przez NFT są „związane z duszą” w adresie portfela użytkownika, co dodaje niezbywalne atrybuty i rozwiązuje iluzję, że sami użytkownicy mają osiągnięcia lub doświadczenie, kupując NFT lub osiągnięcia . , która spaja jedność zachowań i tożsamości użytkowników

Ale drugą stroną powiązania duszy jest to, że nie można jej rozłączyć z NFT i tożsamością użytkownika. Oprócz aktywnego wyświetlania POAP lub NFT przez użytkownika, adres użytkownika może zostać złośliwie wyrzucony przez NFT lub złośliwie oznaczony. W przypadku przeniesienia użytkownik może jedynie zostać zmuszony do zaakceptowania i zostanie publicznie wyświetlony w łańcuchu, co spowoduje utratę reputacji użytkownika, a nawet niepowodzenie transakcji itp.

Reputacja w łańcuchu Reputacja w łańcuchu odzwierciedla tożsamość użytkownika poprzez interaktywne zachowanie w łańcuchu

Pomyślna transakcja oznacza, że ​​jest ona zapisana w bloku łańcucha i może być publicznie przeglądana i weryfikowana. Oczywiście ZKP umożliwia bezpośrednią weryfikację wyniku transakcji bez publikowania konkretnej treści transakcji. Ale każdą transakcję i interakcję użytkowników w łańcuchu można rejestrować i analizować. Sam alert dotyczący wielorybów opiera się na publicznie widocznych danych w sieci i pozwala śledzić zachowanie dużych gospodarstw domowych. Można powiedzieć, że etykieta Smart Money firmy Nansen wyraźnie odzwierciedla słowa autora Czarnego Łabędzia, Nassima Taleba. Nie mów mi, co myślisz, pokaż mi swoje portfolio. Wynik Degen idzie o krok dalej, analizując dane w łańcuchu, wyodrębniając wynik jako dowód Degen użytkownika, zapewniając nową etykietę identyfikacyjną,

Jednak samym etykietom brakuje rozsądnego kontekstu i wprowadzenia. Na przykład adres oznaczony przez inteligentne pieniądze może być tylko jednym z adresów portfela instytucji, a zachowania sprzedażowe lub zakupowe pojedynczego adresu mogą nie w pełni sugerować strategię instytucji. Być może to tylko jeden z elementów strategii delta neutra. Sam akt adresu nie wystarczy, aby stworzyć pełną tożsamość. Co więcej, reputacja w sieci może być zwodnicza, ponieważ użytkownik może zrekompensować interakcję po wydarzeniu lub złudzenie reputacji powstałe w wyniku zakupów na rynku wtórnym. Oczywiście można również ocenić, czy jest to rekompensata ex post, na podstawie osi czasu i zapisów transakcji NFT, ale tego rodzaju dane w łańcuchu same w sobie są dowodem opóźnień.

Zdecentralizowana nazwa domeny, zdecentralizowana nazwa domeny otwarta przez ENS, może być uznana za zdecentralizowaną tożsamość samą w sobie, a pozycjonowanie nazwy ENS w oparciu o ETH i jej ogromny efekt bogactwa stało się symbolem tożsamości

ENS może bezpośrednio odzwierciedlać tożsamość poprzez nazwę adresu, przekształcając pozornie zniekształcony adres portfela w czytelny adres. Jednocześnie efekt pierwszego uruchomienia i wpływ marki ENS stał się w zasadzie nazwą domeny z największą liczbą scenariuszy zastosowań. Jednocześnie ENS może edytować zawartość stron internetowych i nazw subdomen, zapewniając możliwość personalizacji tożsamości. Jednocześnie ENS można komponować jako kontrakt w łańcuchu, a w łańcuchu można łączyć różne aplikacje. Na przykład Philand generuje metaświat unikalny dla użytkownika na podstawie odpowiednich informacji o ENS, a Laboratorium Kola generuje muzykę NFT w oparciu o ENS użytkownika. Można powiedzieć, że wizualizację informacji reprezentuje możliwość komponowania DID

Jednak atrybut transakcji ENS może rozwiązać tożsamość użytkownika i tożsamość nazwy domeny, tracąc ciągłość tożsamości. Jednocześnie interakcja oparta na adresie portfela w dalszym ciągu ogranicza się do informacji o transakcji w sieci. Jednocześnie ENS opiera się obecnie wyłącznie na głównej sieci Ethereum. W obliczu obecnych sieci warstw 2, 3 i innych sieci wielopoziomowych oraz środowisk wielołańcuchowych może to nie być kompleksowe i dokładne. , Pełny opis tożsamości użytkownika. Więcej informacji znajdziesz w dyskusji na temat portfela.

Adres portfela, jako wejście dla użytkowników do interakcji z dappami w łańcuchu, można powiedzieć, że w przypadku DAPP i innych adresów portfeli są użytkownikami, a zapisy transakcji w łańcuchu są portretami użytkowników.

Przyjmowanie portfela w łańcuchu jako tożsamości, takiego jak inteligentny portfel Nansen, można również rozumieć jako DID użytkownika w scenariuszu transakcji. Ale w rzeczywistości użytkownik może mieć wiele kont portfela, a zachowanie transakcji na każdym koncie jest inne. Na przykład jeden z portfeli organizacji realizuje strategię jednostronną, a drugi portfel realizuje jedynie arbitraż delta neutra, więc pojedynczy portfel nie może w pełni odzwierciedlać rzeczywistego zachowania użytkownika. Co więcej, w środowisku wielołańcuchowym każdy portfel jest także niezależnym kontem, a użytkownicy mogą mieć różne zachowania transakcyjne w różnych łańcuchach, więc pojedynczy portfel w określonym łańcuchu nie może w pełni reprezentować DID użytkownika

W tym samym czasie firmy Lens, Galxe itp. również stworzyły wykresy społecznościowe i portrety społecznościowe Profile NFT na podstawie zachowań w łańcuchu. Jednak większość interaktywnych zachowań w łańcuchu to transakcje. Obecnie brakuje scenariuszy zastosowań społecznościowych zapewniających zachowania społeczne w łańcuchu. Oczywiście uważamy, że gdy infrastruktura danych będzie doskonała, a koszty on-chain zostaną obniżone, będziemy mogli w przyszłości zobaczyć wiele danych społecznościowych, aby uzyskać bardziej wartościowe relacje społeczne

Ukryty adres Ukryty adres zaproponowany przez Vitalik może oddzielić prawo do używania i przeglądania adresu portfela, zapewniając izolację tożsamości użytkownika i jego aktywów

Cechą blockchainu jest otwartość i przejrzystość. W przypadku użytkowników tożsamość użytkownika można wywnioskować na podstawie informacji o zasobach i zachowaniu w łańcuchu. W najnowszym artykule Vitalik zaproponował nowy ukryty adres, który jest tymczasowo generowany przez użytkownika inicjującego transfer poprzez szyfrowanie krzywą eliptyczną. Klucz publiczny i klucz prywatny, a następnie w połączeniu z adresem konta odbierającego w celu wygenerowania tajnego adresu i przesłania na ten adres, użytkownik odbierający może użyć własnego klucza prywatnego w połączeniu z tymczasowym kluczem publicznym, aby zobaczyć zasoby tajnego adresu i otrzymać pieniądze później Talent ma prawo kontrolować ten zasób. Jest to równoznaczne z zerwaniem połączenia z tożsamością użytkownika za pomocą jednorazowego nowego adresu.

Ale jak powiedział Vitalik, za każdym razem, gdy generowany jest nowy adres, pojawia się problem płatności za gaz. Chociaż tylko odbiorca może kontrolować aktywa konta, pod nowym adresem nie ma wystarczającej ilości paliwa, aby uiścić opłatę za przelew. Jednocześnie prywatność tajnego adresu jest prywatnością odbiorcy płatności tylko z jednej strony, a dla płatnika nadal jest to operacja przejrzysta w łańcuchu. Problem Gasu można rozwiązać za pomocą abstrakcyjnego zarządzania portfelem lub przekaźnika, a Vitalik proponuje użycie ZKP do udowodnienia własności użytkowników i tajnych kont, a nawet wyobraża sobie, że dla różnych DAPP można używać różnych adresów, umożliwiając użytkownikom zarządzanie DAPP. Widoczne informacje i zasoby. Oczywiście nadal trudno jest wdrożyć projekt ZKP, cross-chain i portfela. Z niecierpliwością czekamy na nowe projekty przedstawiające plany wdrożenia.

Wieloplatformowy Avatar, trójwymiarowy obraz postaci jest bardziej zgodny z naszą wyobraźnią dotyczącą tożsamości, a wieloplatformowy Avatar może zapewnić jedność tożsamości

Chociaż płaski PFP NFT jest również używany jako awatar reprezentujący tożsamość, sam NFT można handlować i trudno jest stworzyć wiążącą relację między tożsamością a NFT. Właściwości 3D Avatara zapewniają obraz wizualny, a jednocześnie, jako wcielenie naszego metaświata, ma on unikalną tożsamość. Podobnie jak gotowy gracz, ja i Avatar NFT firmy Lifeform możemy wspierać użytkowników w edytowaniu wyglądu i obrazu i można z nich korzystać na różnych platformach. Podobnie jak awatar Lifeform, sam NFT jest NFT w łańcuchu, który może być bezpośrednio kompatybilny z metaświatem w łańcuchu, a nawet spotkania poza łańcuchem, w tym Zoom, Google itp., zapewniają jedność tożsamości. Później możemy nawet spodziewać się spersonalizowanego metaświata, który wyświetli więcej informacji o własnej tożsamości w dostosowanym osobistym metaświecie.

  • Chociaż Avatar NFT jest tożsamością bardziej trójwymiarową, obecnie Avatar NFT pokazuje więcej na temat wyglądu i wyglądu, jest to tylko pojedynczy obraz tożsamości i nie zawiera większej liczby zachowań ani innych informacji definiujących tożsamość. Później możemy się spodziewać, że Avatar NFT będzie wyświetlał więcej informacji za pomocą metadanych lub możliwości kompozycji.

C. Kluczowe atrybuty DID

  • Składalność tożsamości

Tak naprawdę DID może być czymś więcej niż tożsamością, tak jak nasza tożsamość może składać się z dowodu osobistego, prawa jazdy, wykształcenia itp., pojedynczy certyfikat i formularz produktu może nie wystarczyć do opisania naszej pełnej tożsamości, ale kombinacja produktów mające zastosowanie do różnych scenariuszy tworzą naszą pełną tożsamość. Różnica polega na tym, że informacje o tożsamości w ramach łańcucha nie mogą się ze sobą komunikować ze względu na fragmentację różnych centralnych systemów komunikacyjnych. Po przesłaniu danych do łańcucha, mają one płynność i mogą obsługiwać różne układy i kombinacje, pokazując tożsamość użytkownika w bardziej trójwymiarowym obrazie, np. wyobrażając sobie różne gry. Osiągnięcia SBT mogą być wyświetlane w osobistym awatarze użytkownika NFT w postaci medalu do noszenia lub aktywa i transakcje w łańcuchu oparte na adresie portfela mogą uzyskać mniejsze zainteresowanie umową pożyczkową, co może obejmować możliwość kompozycyjności źródeł danych, możliwość komponowania różnych scenariuszy zastosowań, a nawet możliwość komponowania różnych DID

  • Prywatność i bezpieczeństwo danych identyfikacyjnych

Jednocześnie, ponieważ środowisko w łańcuchu to dane publicznie widoczne, musimy na to zwrócić uwagę

  1. Prywatność: W ciemnym lesie sieci ujawnianie tożsamości i powiązanych kont oraz informacji o aktywach jest bardzo niebezpieczne, szczególnie w przypadku informacji o sieci, która koncentruje się głównie na scenariuszach transakcji finansowych, ujawnianie adresów portfeli i zachowań transakcyjnych jest bardzo niebezpieczne. Bardzo niebezpieczne, dlatego prywatność DID w przypadku powiązanych informacji o zasobach powinna być koniecznością. Jednocześnie zachowanie anonimowości jest jedną z potrzeb wielu użytkowników natywnie korzystających z szyfrowania. Obecnie widzieliśmy wtyczki typu open source, takie jak semafor i DID, które zapewniają prywatność, takie jak Firstbatch

  2. Bezpieczeństwo: w tym bezpieczeństwo informacji i bezpieczeństwo aktywów. Bezpieczeństwo informacji odnosi się głównie do bezpieczeństwa danych osobowych, które mogą obejmować informacje takie jak tożsamość, adres i wykształcenie w ramach łańcucha, a także adresy portfeli i zachowania transakcyjne w łańcuchu. Możliwe jest ujawnienie tych informacji. Powoduje to problemy związane z bezpieczeństwem osobistym, a jednocześnie zachowanie autoryzacyjne w łańcuchu jest często podatne na możliwość włamania lub złośliwego ataku. Dlatego należy zapewnić odpowiednie przetwarzanie danych i bezpieczeństwo gromadzenia, przechowywania i wykorzystywania danych osobowych. Chociaż większość stron projektu obecnie zapisuje lokalnie lub korzysta z AWS, polegając na możliwościach zarządczych zespołu, przestoje AWS i niekończące się problemy z możliwościami zarządzania zespołem dają nam nadzieję, że te wrażliwe dane osobowe będą mogły być przechowywane w bardziej zdecentralizowanej bazie danych. gwarantuje bezpieczeństwo danych użytkownika

  3. Ryzyko cenzury: głównie w przypadku potencjalnych zagrożeń, które mogą istnieć w przypadku scentralizowanego przechowywania i zarządzania danymi. Chociaż nie zaobserwowaliśmy częstego ryzyka związanego ze zdecentralizowaną tożsamością DID, nadal należy nam przypominać o możliwym ryzyku cenzury w procesie gromadzenia danych

2. Dlaczego potrzebujemy DID

Potrzeby każdego są inne, ponieważ przy wyborze różnych produktów finansowych uwzględniane są różne preferencje i pochodzenie ze względu na różne preferencje dotyczące ryzyka, różne nawyki handlowe prowadzą do korzystania z różnych platform transakcyjnych i różnych standardów estetycznych, więc zdecyduj się dołączyć do innej społeczności NFT. Od strony projektowej DID może pomóc zespołowi lepiej zrozumieć potrzeby użytkowników i zaprojektować produkty. Dla użytkowników duży szum rynkowy i olśniewające produkty zwiększają trudność w znalezieniu produktów, które naprawdę odpowiadają ich potrzebom.

A DID może być najkrótszą ścieżką łączącą produkty i użytkowników. W pewnym stopniu główne platformy web2 przekazywały nam z największą szybkością portrety użytkowników, które opanowali, takie jak produkty, które mogą Ci się spodobać, czy tweety oglądane przez osoby w pobliżu. Powody, dla których nie można opuścić tych platform. A DID może być kluczem do zapewnienia takich samych wrażeń, a co ważniejsze, jest to Web3, w którym użytkownicy naprawdę mają suwerenność danych

A. Wartość DID

Wierzymy, że prawdziwy potencjał DID tkwi w:

Możliwość płatności danymi wynikająca z własności danych

Przypisanie własności danych oznacza możliwość pobierania opłat za przesyłanie danych. Jeżeli dane należą do scentralizowanej platformy, to do platformy należy wybór sposobu realizacji zachowań użytkownika lub osobistych preferencji i innych danych generowanych na platformie. Zachowanie zakupowe wnioskuje o możliwość zajścia w ciążę przez użytkownika i przekazuje tę wiadomość sprzedawcy produktów dla kobiet w ciąży i niemowląt, aby dokładnie wyświetlać reklamy użytkownikowi. Użytkownik staje się produktem sprzedawanym na platformie w celu uzyskania korzyści, a my możemy bezpłatnie korzystać z produktów i usług platformy. W rzeczywistości tak jest, ponieważ nasze dane behawioralne są zbierane przez platformę i generują dochód, który subsydiuje koszty platformy, a nawet generuje zysk.

Gdy użytkownicy mają suwerenność danych, mogą odzyskać prawo do wyboru transakcji danych. Możesz sprzedać odpowiednie dane lub nie sprzedawać. W odróżnieniu od scentralizowanej platformy jako pośrednika łączącego producentów i użytkowników danych oraz od niej jako przewoźnika danych do handlu wartością danych, możemy sobie nawet wyobrazić rynek danych łączący producentów danych i konsumentów, na przykład zapewniający model transakcji P2P lub DAPP bezpośrednio dotuje użytkownikom uzyskanie danych o użytkowaniu i zwyczajach konsumpcyjnych, a także pojawia się nowy model biznesowy dla użytkowników płacących za DAPP. Można to zrealizować za pomocą danych i tożsamości użytkowników zawartych w DID, a to zależy również od łańcucha, który omówimy poniżej. Kombinacja podobna do lego Defi podanego przez DID on

Komponowalność zapewniana przez dane w łańcuchu

Po wgraniu danych do łańcucha dane zaczynają mieć płynność, którą można odczytać, wykorzystać i zweryfikować poprzez umowę łańcucha lub API, a proces wykorzystania lub weryfikacji danych może zostać obciążony poprzez umowę, podobnie jak czytanie i zapisanie ceny ogniwa łańcucha. Za paszę należy zapłacić, a DID może zaproponować nowy model pobierania opłat za przesyłanie informacji o użytkowniku do sieci. Jeżeli DAPP chce odczytać lub zweryfikować dane osobowe lub dane transakcyjne zawarte w tożsamości DID użytkownika, przed ich uzyskaniem należy dokonać płatności. Na przykład SBT firmy Firstbatch wymaga płatności DAPP, gdy umowa weryfikuje dowód zainteresowania

Co więcej, konstrukcja DID może nawet pozwolić użytkownikom na wybór, czy zgodzić się na przeczytanie przez DAPP odpowiednich informacji, czy też na selektywne ujawnienie danych osobowych. Na przykład w przypadku typów związanych z Defi DAPP wybiera wyświetlanie tylko portfeli w określonym łańcuchu lub zapisów transakcji jednego z portfeli. Aby wybrać usługę DAPP

  • Co ważniejsze, być może nie będziemy musieli mieć dużej i pełnej tożsamości na tej samej platformie lub dappie, ale możemy mieć różne DID w różnych scenariuszach. Na przykład w scenariuszach gier istnieje status króla SBT, na defi dapp może być OG z branży wydobywczej lub reputację mistrza handlu arbitrażowego w sieci i opublikował na lustrze raport NFT nowatorskiego mistrza badań. Podobnie jak ludzie są wieloaspektowi, identyfikatory DID w różnych scenariuszach mogą pokazywać różne aspekty tożsamości, a możliwość tworzenia łańcucha umożliwia różnym scenariuszom uzyskanie informacji o innych tożsamościach użytkowników w celu otwarcia nowych scenariuszy lub użytkownicy mogą wybierać w różnych scenariuszach. Pokazuj różne identyfikatory DID w różnych scenariuszach, zdecyduj się na ochronę swojej tożsamości, jednocześnie mając możliwość uzyskania produktów i usług spełniających Twoje potrzeby

b. Scenariusz zastosowania DID

Jako dane identyfikacyjne, DID zależy głównie od sposobu wykorzystania danych lub weryfikacji informacji o tożsamości. DAPP może wykorzystywać informacje o tożsamości w celu zrozumienia potrzeb użytkowników i zapewnienia bardziej spersonalizowanych produktów lub sprawdzenia, czy użytkownicy spełniają wymagania DAPP. Obecnie możliwe scenariusze obejmują:

  • Wymagania dotyczące zgodności: CEX w ramach łańcucha wymaga KYC od użytkownika w oparciu o względy zgodności i bezpieczeństwa. W sieci istnieją również umowy pożyczkowe, które zaczynają łączyć w ramach sieci tradycyjne finansowe dane KYC, aby pomóc w lepszym zarządzaniu ryzykiem, głównie w oparciu o wymogi KYC dotyczące zgodności, takie jak regulacje i kontrola ryzyka

  • Uwierzytelnianie w ramach dowodu tożsamości: najczęstszy jest atak anty-Sybil w przypadku białej listy i zrzutu, co oznacza, że ​​ta sama osoba może utworzyć wiele kont lub adresów portfeli lub uzyskać białą listę i zrzut. Po stronie projektu zwiększa to koszt pozyskania klientów, ponieważ te uprawnienia otrzymane przez tego samego użytkownika mogą pierwotnie uzyskać inni nowi użytkownicy, więc po stronie projektu istnieje konieczność weryfikacji dowodu tożsamości użytkownika

  • Portret użytkownika: jest to bardziej podobne do zrozumienia i użycia DID w naszych zwykłych dyskusjach. W znanym nam świecie Web2 duża ilość danych osobowych i działań behawioralnych jest gromadzona, sortowana i wyodrębniana przez scentralizowane firmy w celu dokładnego przesyłania treści i reklam każdemu użytkownikowi, a zawartość spersonalizowana również będzie się zwiększać. Przywiązanie użytkownika do platformy. Uważamy, że jednym z największych potencjałów DID jest to, że DID można wykorzystać do projektowania, rekomendowania i dostosowywania treści dla użytkowników, w tym scenariuszy społecznościowych i scenariuszy transakcji

  • Scena społecznościowa: chociaż obecne dane w łańcuchu to głównie dane transakcyjne, wierzymy, że po zastosowaniu EIP4844 znacznie obniżono koszty przechowywania w łańcuchu, w połączeniu z masowymi projektami przechowywania, wyszukiwania i analizy danych, które zaobserwowaliśmy. Po uruchomieniu projektu możemy zobaczyć projekty społecznościowe wymagające dużej ilości danych w warstwie aplikacji oraz świadczyć ukierunkowane usługi użytkownikom za pośrednictwem DID i innych komunikatów, zapewniając doświadczenie użytkownika web2. W różnych utworach mogą występować różne formy:

  • DAO: Tematem, który był często omawiany wcześniej, była reputacja w sieci. Dla członków DAO reputacja onchain jest jedną z opcji odzwierciedlających stopień wkładu członkowskiego. Ponieważ jednak scenariusze działania DAO nie ograniczają się do łańcucha, duża ilość wyników komunikacji i pracy, takich jak głosowanie migawkowe, propozycje społeczności, działania offline itp., pojawiają się w scenariuszach poza łańcuchem, a VC może być wykorzystywane do potwierdzania kwalifikacji akademickich, doświadczenia zawodowego itp. poza łańcuchem dostaw.

  • Kredyty kredytowe: Jako jeden z najczęściej omawianych scenariuszy DID, kredyty są bardzo powszechnym scenariuszem w tradycyjnych finansach. Istota firm Huabei i Jiebei, które znamy, polega na tym, że Alipay gromadzi informacje o aktywach użytkowników i dane o zachowaniu. Kredyt kredytowy dostarczony na podstawie informacji o tożsamości DID oraz informacje o użytkowniku dostarczone przez DID mogą również obsługiwać większą liczbę umów kredytowych w celu zapewnienia płynności, a my zaobserwowali również, że w niektórych umowach zaczęto udzielać kredytów nieobciążonych w całości hipoteką

3. Stos tożsamości Web3

Stos tożsamości Web3 można podzielić na sześć warstw od dołu do góry: Warstwa przechowywania – warstwa identyfikacji – warstwa zarządzania kluczami prywatnymi – warstwa uwierzytelniania – warstwa autoryzacji – warstwa zabezpieczająca. Warstwa przechowywania i warstwa tożsamości to infrastruktury definiujące standard DID. Interakcja użytkownika na dużą skalę zaczyna się od warstwy zarządzania kluczem prywatnym:

  • Aby uzyskać DID, użytkownik musi posiadać konto (konto) do zarządzania kluczami prywatnymi. Formą konta zarządzającego kluczami prywatnymi web3 jest zazwyczaj portfel, będący naturalnym pojemnikiem na informacje o tożsamości.

  • Po dowolnym uwierzytelnieniu (frazy Seed/logowanie MPC/biometria) użytkownik pomyślnie loguje się do portfela

  • Różne Dappy mogą teraz prosić o pozwolenie na połączenie się z portfelami i odczytać informacje o koncie (np. adresy wielołańcuchowe, transakcje, dane w łańcuchu i aktywa NFT) po uzyskaniu autoryzowanego podpisu.

  • Na koniec generowane są wszelkiego rodzaju VC\SBT\Poap itp. i przechowywane w portfelu w celu potwierdzenia tożsamości użytkownika.

  • Podczas interakcji z Dapps użytkownik może samodzielnie autoryzować, które dane chce ujawnić projektowi.

  • W idealnym przypadku w powyższych linkach można zastosować technologię ZK, aby ukryć bezpośrednie połączenie między adresem portfela użytkownika a informacjami o zasobach tożsamości.

A. Agenci i zarządzanie kluczami

Portfel stanowi naturalny kontener tożsamości, będący wejściem łączącym Dapps z danymi uwierzytelniającymi posiadanymi przez użytkowników.

  • Jak powinien wyglądać idealny „portfel DID”: Agreguje adresy wszystkich sieci i integruje pofragmentowane dane użytkowników, mając jednocześnie podstawowe funkcje, takie jak podpisy, przelewy i inne transakcje; po drugie, może wyświetlać różne certyfikaty SBT/VC/PoP będące własnością użytkowników. Kiedy Dapps wchodzi w interakcję z portfelem, użytkownik może niezależnie autoryzować, które dane ujawnić, pomagając w ten sposób użytkownikowi zachować suwerenność danych.

1) Inteligentny portfel kontraktowy

Obecnie większość portfeli takich jak Metamask nie posiada tych funkcji. Ważnym powodem jest to, że wszystkie są portfelami EOA, które obsługują tylko najbardziej natywne operacje, takie jak zapytania i przelewy. Oczekuje się, że w przyszłości inteligentne portfele kontraktowe (np. Unipass, Argent) będą realizować bardziej zróżnicowane funkcje, takie jak:

  • Brak klucza prywatnego: użytkownicy nie muszą już przechowywać fraz początkowych ani kluczy prywatnych; można zastosować wiele metod weryfikacji, takich jak weryfikacja biometryczna i weryfikacja urządzenia.

  • Odzyskiwanie konta: Odzyskiwanie konta można przeprowadzić za pomocą danych biometrycznych, weryfikacji społecznościowej itp., aby mieć pewność, że tożsamość społecznościowa nie zostanie utracona

  • Interakcja bez gazu: użytkownicy mogą używać tokenów ERC-20 biorących udział w transakcji do płatności za gaz lub bezpośrednio określić stałe konto do płatności bez wcześniejszego przygotowywania ETH jako gazu

  • Pożyczki kredytowe w sieci: konto zawiera kompletną historię kredytów w sieci, dzięki czemu samo konto może bezpośrednio otrzymać pożyczkę w oparciu o swoją reputację, bez żadnych zabezpieczeń, co zwiększa płynność finansową na rynku; należy dokładniej rozważyć, w jaki sposób pożyczkodawca aktywów może właściwie ukarać nieuczciwe zachowanie.

  • Zarządzanie subkontami: Użytkownicy korzystają z dedykowanych systemów kont dla różnych scenariuszy i mają bardziej kompleksowy system zarządzania kontami. Na przykład jedno konto przechowuje tylko ETH jako konto gazowe, a interakcja wszystkich pozostałych rachunków może być opłacana przez rachunek gazowy; Jedno konto przechowuje tylko blue chipy NFT, z których nie będzie łatwo korzystać; Jedno konto służy jako konto GameFi, może przechowywać różne zasoby, a także przechowywać dane o zachowaniu w łańcuchu jako osobne podmioty, chroniąc w ten sposób w największym stopniu prywatność użytkownika.

2) Portfel tożsamości

  • Główną funkcją inteligentnego portfela kontraktowego jest przechowywanie i zarządzanie kluczami Crypto w celu wysyłania/odbierania aktywów i podpisywania transakcji; inny rodzaj portfela tożsamości jest przeznaczony do przechowywania tożsamości i umożliwia użytkownikom składanie oświadczeń, które mogą być wyświetlane w różnych aplikacjach/platformach.

  • Portfel Polygon ID: Firma Polygon uruchomiła dla swoich użytkowników portfel do zarządzania i przechowywania PolygonID, który zapewnia takie funkcje, jak logowanie, generowanie ZKP i weryfikacja prywatności; obecnie istnieje niewiele przypadków użycia i zachęca programistów do dostosowywania przypadków użycia

  • Portfel ONTO: został zaprojektowany, aby pomóc użytkownikom w tworzeniu DID i pełnej ochronie prywatności użytkowników poprzez algorytmy szyfrowania, integrację tożsamości w łańcuchu i poza nim, NFT, zarządzanie aktywami itp.;

  • Nugget: Skoncentruj się głównie na scenariuszach płatności w handlu elektronicznym, wykorzystaj technologię biometryczną do skanowania twarzy użytkowników pod różnymi kątami i połącz skanowanie kart identyfikacyjnych z technologią optycznego rozpoznawania znaków, aby zakończyć proces weryfikacji tożsamości KYC i przechowywanie wiedzy zerowej w łańcuchu.

B. Warstwa uwierzytelniania

Aby przyciągnąć użytkowników do korzystania z web3 DID na dużą skalę, niezbędna byłaby bardziej przyjazna dla użytkownika, niskoprogowa i bezpieczna metoda uwierzytelniania.

  • Zaloguj się za pomocą Ethereum

Sign-In with Ethereum (SIWE) to standard uwierzytelniania opracowany przez Spruce, ENS i Fundację Ethereum. SIWE ujednoliciło format wiadomości (podobny do jwt), aby użytkownicy mogli korzystać z usług logowania do kont opartych na blockchain. Na tej podstawie Sign-In with X (CAIP-122) sprawia, że ​​SIWE jest implementacją SIWx skupioną na Ethereum i uogólnia standard działania w obrębie łańcuchów bloków.

  • Unipass

Firma Unipss z powodzeniem opracowała rozwiązanie on-chain do logowania się do skrzynki pocztowej i wdrożyła zk, aby ukryć związek między kontem e-mail a adresem portfela. Natomiast rozwiązanie do logowania się do skrzynek pocztowych web3auth nie jest bardziej scentralizowane niż struktura on-chain, a jego klucz prywatny jest przechowywany w pamięci front-end przeglądarki, co stwarza obawy dla bezpieczeństwa konta.

  • Hexlink

Jako wyrocznia tożsamości Hexlink szyfruje dane tożsamości użytkownika i przesyła je do serwera tożsamości. Serwer odszyfrowuje dane i konstruuje dowód zerowej wiedzy w celu sprawdzenia tożsamości użytkownika. Może być kompatybilny zarówno z aplikacjami internetowymi, jak i mobilnymi oraz obsługuje uwierzytelnianie web2. Konta społecznościowe i konta web3 EOA oraz abstrakcyjne portfele AA zapewniają korzystanie z konta web3 bez progu

  • Zeszyt

Rozwiązanie tożsamości użytkownika KYC + logowanie, po zarejestrowaniu konta notebooka i zakończeniu weryfikacji danych biometrycznych, można wygenerować zkp w celu potwierdzenia tożsamości użytkownika. Od niedawna współpracuje z Near w zakresie integracji Notebook Auth.

C. Kontrola dostępu i autoryzacja

Rozwiązania uwierzytelniające pomagają potwierdzić tożsamość użytkownika, natomiast rozwiązania kontroli dostępu określają, do jakich zasobów podmiot powinien mieć dostęp i co może z tymi zasobami zrobić.

1) Zarządzanie kontrolą dostępu

Społeczność może programowo przyznawać prawa dostępu w oparciu o posiadane tokeny odwiedzającego, aktywność w łańcuchu lub weryfikację społecznościową, zamiast ręcznie przypisywać prawa dostępu.

  • Oświetlony

W oparciu o protokół zarządzania kluczami MPC i kontroli dostępu, para kluczy publiczny/prywatny jest reprezentowana przez NFT PKP (programowalna para kluczy). Po spełnieniu określonych warunków właściciel PKP może wywołać agregację sieci, dzięki czemu będzie mógł identyfikować się w celu odszyfrowania dokumentów lub podpisania wiadomości. Potencjalne zastosowanie: spotkania z bramką żetonową i przestrzenie Gathertown, transmisja na żywo i dostęp do Dysku Google.

  • Współpraca.land

Discord automatyzuje zarządzanie botami i zarządza członkostwem w oparciu o własność tokena.

2) Zarządzanie uprawnieniami użytkowników

Podczas interakcji z Dapps użytkownicy powinni także mieć możliwość niezależnego autoryzacji danych do ujawnienia i zarządzania uprawnieniami każdego Dapps za pośrednictwem ujednoliconego interfejsu.

  • Portfel EverRise

Portfel EverRise wprowadził na rynek nowy produkt – EverRevoke, który pomaga użytkownikom zarządzać uprawnieniami. EverRevoke agreguje status autoryzacji tokena i NFT 5 łańcuchów bloków. Użytkownicy mogą w dowolnym momencie zarządzać swoimi uprawnieniami do tokena i je odwoływać.

  • Oczekuje się, że zarządzanie autoryzacją na rachunku AA ulegnie dalszej poprawie. Programiści mogą definiować różne uprawnienia do odczytu i zapisu oraz uprawnienia do zasobów dla każdego klucza prywatnego lub ustawić minimalny próg transakcji i warunki automatycznego wyzwalania transakcji.

D. Zaświadczenie

Rozwiązania atestacyjne mogą pomóc adresom portfeli w uzyskaniu „dowodu”, „reputacji” i „poświadczeń”. Na podstawie możliwych do sprawdzenia danych w łańcuchu reputacja ta nie ogranicza się do określonej platformy. Wierzymy, że warstwa atestacyjna jest najbliższa użytkownikom kryptowalut, generując w ten sposób cenne dane w sposób zrównoważony. Ma największy potencjał, aby stać się ujednoliconą warstwą DID.

1) Atesty danych

Największą cechą protokołu zaświadczania danych jest to, że może on przyciągnąć użytkowników do generowania nowych danych. Dzięki wykorzystaniu danych użytkowników może w naturalny sposób przekształcić się w uniwersalny standard tożsamości.

  • Galxe

Galxe ID oznacza każdy adres poprzez wystawienie certyfikatów i integruje dane użytkownika w różnych łańcuchach. Źródła danych obejmują Web2 i Web3; obecnie jest ponad 4,2 miliona użytkowników Galxe ID.

W pierwszej połowie 2023 r. Galxe wprowadzi na rynek swój nowy produkt: Galxe Protocol, produkt obsługujący protokół danych bez licencji. Programiści mogą uzyskać dostęp do danych generowanych przez Galxe i rozpocząć tworzenie aplikacji w jego ekosystemie.

Galxe planuje uruchomienie standardowego systemu atestów, obejmującego moduły przechowywania, moduły weryfikacji, moduły użytkowania i zarządzania prywatnością.

  • Protokół Lens — Pojawiają się ogrody społeczne

Lens Protocol to zdecentralizowany protokół wykresów społecznościowych zbudowany na platformie Polygon, uruchomiony przez zespół założycieli Aave. Jeśli chodzi o cel obstawiania zakładów w mediach społecznościowych Web3, założyciel Aave, Stani, publicznie oświadczył, że ostatecznym celem jest połączenie mediów społecznościowych Web3 i DeFi, przekształcenie wykresu społecznościowego w wykres zaufania i zapewnienie niskopłatnych pożyczek za pośrednictwem Aave.

Obiektyw przeszedł dotychczas hackaton LFGrow i dwie rundy planów darowizn, w sumie ponad 100 000 użytkowników realizujących wiele innowacyjnych projektów, w tym Lenster, Phaver, Orb, SteamDAO itp.

  • Farcaster — zdecentralizowany, zaufany, neutralny protokół społecznościowy

Otwarty protokół społecznościowy obsługujący zdecentralizowanych klientów. Farcaster przyjmuje architekturę hybrydową on-chain + off-chain, w której tożsamości są przechowywane w Ethereum, a Ethereum jest wykorzystywane w celu zapewnienia jego bezpieczeństwa, kompozycyjności i spójności.

Tożsamość jest kontrolowana za pośrednictwem adresów Ethereum, a wiadomości poza łańcuchem są podpisywane za pośrednictwem kont Ethereum. Dane użytkownika są szyfrowane i podpisywane tożsamością oraz przechowywane na serwerze kontrolowanym przez użytkownika (Farcaster Hubs). Powodem, dla którego dane nie są przechowywane w łańcuchu, jest to, że koszty rozliczeń w większości sieci L1 i L2 są zbyt wysokie, a prędkość musi być większa.

  • Nostr – protokół transmisji informacji zakazany przez Twittera

Pełna nazwa Nostr to „Notatki i inne rzeczy przesyłane przez przekaźniki” – protokół przekazywania informacji w mediach społecznościowych. Nostr powstał w listopadzie 2020 roku. Jako infrastruktura internetowa ogólnego przeznaczenia jest wciąż w początkowej fazie.

Nostr jest podzielony na dwa komponenty: klientów i przekaźników. Klient służy do podpisywania i weryfikacji informacji i jest prowadzony przez użytkownika; Repeater jest odpowiedzialny za dostarczanie wiadomości i może być uruchamiany przez każdą osobę konfigurującą serwer. Klient przechowuje klucz użytkownika wewnętrznie. Każda wiadomość musi zostać podpisana i wysłana do przekaźnika. Przekaźnik nie zmienia danych. Weryfikacji autentyczności tych wiadomości dokonuje klient, więc użytkownik nie musi ufać przekaźnikowi, bardziej zgodnie z duchem decentralizacji.

Nostr wywodzi się ze społeczności BTC i ma bliskie relacje ze społecznością web3. W przyszłości symboliczne zachęty mogą zostać udostępnione do przechowywania. Pod względem marketingowym baner nosił Jack Dorsey, jednak jakiś czas temu został on oficjalnie zakazany przez Twittera.

2) Usługa nazw domen

Zarówno nazwę domeny, jak i portfel można uznać za pojemniki informacji o tożsamości: portfel może używać nazwy domeny jako substytutu nazwy konta portfela i używać jej jako „nazwy” podczas interakcji ze stroną aplikacji, a nazwa domeny może zintegruj wiele adresów sieciowych lub nawet konto z wieloma portfelami, co jest również naturalnym agregatorem tożsamości.

  • DO NAS

Przy 1,8 miliona rejestracji współpracuje ze SpruceID nad udoskonaleniem EIP-4361: Zaloguj się za pomocą Ethereum.

Jeżeli propozycja zostanie pomyślnie wdrożona, zastąpi to funkcję Connect Wallet, pozwalając, aby nazwa domeny stała się wejściem do Web3 nad adresem portfela. Ponadto ENS ma również nadzieję na realizację swojej wizji „nazwy Web3” poprzez integrację szeregu tożsamości w nazwie domeny.

  • Identyfikator kosmiczny

Space ID: świadczy usługi rejestracji nazw domen z przyrostkami .bnb. Space ID ma także nadzieję na połączenie nazw domen .bnb z wieloma adresami w łańcuchu użytkowników, kontami na Twitterze i innymi kontami Web2, stając się w ten sposób uniwersalną domeną Web3.

3) Identyfikacja Wizualna 3D

Ludzie zawsze dążą do ulepszania doświadczenia. Możemy rozsądnie założyć, że będziemy stopniowo obserwować ewolucję od tożsamości 2D do tożsamości 3D. Wciągające wrażenia i grywalność w Metaverse będą znacznie lepsze niż interakcja na stronie internetowej.

  • Philanda

Użytkownicy mogą wizualizować zachowanie w łańcuchu za pośrednictwem Phi i otrzymywać odpowiednie komponenty w oparciu o zachowanie w łańcuchu (darowizna, interakcja z protokołem itp.), budując swoją reputację niczym klocki Lego. Użytkownicy będący właścicielami nazw domen ENS mogą automatycznie generować teren i łączyć swoje światy web3 zgodnie ze swoim zachowaniem w sieci i sieciami społecznościowymi.

Phi wcześniej wygrała hackaton NFT HACK2022 i BuildQuest w ETH Global. Otrzymał także grant od firmy Uniswap, głównego zwycięzcy hackowania obiektywów.

  • Wizualizacja Lifeform-3D ZROBIŁA

Lifeform to dostawca rozwiązań w zakresie tożsamości cyfrowej 3D, który otrzymał inwestycję z rundy zalążkowej Binance, koncentrując się na rozwoju zintegrowanych rozwiązań dla wizualnego DID. Podstawowe produkty obejmują hiperrealistyczny wirtualny edytor 3D, wizualny protokół DID, pakiet bezpiecznych inteligentnych kontraktów, natywną usługę systemu SaaS zdecentralizowanej tożsamości oraz podstawowy silnik Metaverse odpowiedni do tworzenia wielu aplikacji Web3.

4) Inne certyfikaty

  • Unirep

Unirep to niezaprzeczalny protokół reputacji zbudowany na Ethereum. Użytkownicy mogą anonimowo nadawać innym pozytywną lub negatywną reputację, jednocześnie nie mogą odmówić przyjęcia tej reputacji (niezaprzeczalna) oraz mogą dobrowolnie udowodnić, że posiadają określoną reputację poprzez technologię zk, nie ujawniając jednak konkretnych kwota. Takie rozwiązanie można również ująć w inteligentne kontrakty, wykorzystując komponowalność blockchainu w celu zapewnienia schematów szyfrowania dla innych stron projektu.

  • Pierwsza partia

Wykorzystaj sztuczną inteligencję do analizy danych web2 i formułowania etykiet danych, weryfikuj zainteresowania użytkownika, zapewniając jednocześnie prywatność użytkownika poprzez ZK. Przypadki jego użycia obejmują 1. Rekomendacja treści 2. Działania offline 3. Działania związane z uprawnieniami.

  • Aspekt AI

Linkedin dla twórców web3. Wykorzystuje niektóre algorytmy sztucznej inteligencji do przetwarzania, klasyfikowania i oznaczania danych użytkowników Github w celu generowania portretów użytkowników dla każdego użytkownika Github. Tożsamości programistów mogą mieć więcej zastosowań niż tożsamości ogólnego przeznaczenia, w tym poszukiwanie pracy online, zarządzanie wkładem kodu, hackatony offline, społeczności programistów itp.

mi. Prywatność

Nie możemy omawiać infrastruktury tożsamości bez uwzględnienia prymitywów technicznych związanych z prywatnością, ponieważ prywatność jest ważna na wszystkich warstwach stosu tożsamości. W ciągu ostatniej dekady przyjęcie blockchainu przyspieszyło rozwój prymitywów kryptograficznych, takich jak ZK-proof.

  • Ident3

Natywny protokół tożsamości ZK zapewnia platformę ZK i biblioteki typu open source do podstawowych elementów tożsamości ZK, uwierzytelniania i generowania dowodów roszczeń. Protokół wykorzystuje krzywe Baby JubjubElliptic, które generują pary kluczy dla każdej tożsamości i są zaprojektowane do wydajnej współpracy z zk-SNARK, które służą do potwierdzania własności tożsamości i roszczeń w sposób chroniący prywatność. PolygonID obecnie wykorzystuje ten protokół do budowania swojej tożsamości portfel

  • Wielościany

Protokół pełnego stosu ZK i jego most międzyłańcuchowy ZKbridge mogą rozwiązać problem zarządzania tożsamością wielołańcuchową. Polyhedra uruchomiła sieć przekaźnikową Zkbridge + dwuwarstwowy dowód rekurencyjny, zapewniający bezpieczeństwo mostu krzyżowo-łańcuchowego przy jednoczesnej redukcji czasu i opłaty za gaz. Opracowała także kontener DID dla projektów Gamefi, tp pakuje aktywa graczy w ramach jednego nft i przesyła je jednym kliknięciem. W przyszłości planuje się, że interakcja z użytkownikiem będzie prosta lub nawet nieczuła.

  • Semafor

Protokół zerowy dla programistów w Ethereum. Użytkownicy mogą udowodnić swoje członkostwo w grupie i wysyłać sygnały, takie jak głosy lub wsparcie, bez ujawniania swojej pierwotnej tożsamości. Semaphore nie jest aplikacją skierowaną do użytkownika, ale ma na celu zapewnienie programistom Ethereum potężnych i prostych narzędzi do tworzenia DApps.

  • Wiele uwagi poświęcono także zkp na poziomie aplikacji:

  • Prywatny zrzut: Stealthdrop

  • Anonimowa komunikacja:heyanon

  • Głosuj anonimowo:Melo

  • KYC: Zkpass, przeceniony

4. Tożsamość będzie kolejnym punktem wejścia dla web3

Przyjrzyj się rozwojowi portali Web2. Ewoluuje od portali — wyszukiwarek — aplikacji na komputery PC — aplikacji mobilnych. Oczywiste jest, że użytkownicy przechodzą z jednofunkcyjnego, pasywnego, złożonego i kompleksowego portalu do aktywnych, prostych narzędzi do wdrażania. Kierowani przez ludzkość użytkownicy zawsze będą mieli tendencję do wyboru jednego -zatrzymaj zintegrowane wejścia jako punkt kontaktowy do odkrywania świata kryptowalut.

Optymistycznie przewidujemy, że ten portal ruchu będzie miał następujące cechy:

  • Tożsamość uniwersalna: ujednolicona i interoperacyjna warstwa tożsamości, która odzwierciedla wszystkie interakcje użytkownika w łańcuchu

  • Zintegrowany frontend: Uważamy, że pojawi się jeden lub kilka systemów superkont podobnych do WeChat, a najbardziej rozsądną formą takiego systemu będzie portfel

  • Zdecentralizowany backend: opierając się na możliwości komponowania łańcucha bloków, zaplecze portfela może integrować różne protokoły, takie jak społecznościowe/gry/Defi/tożsamość/płatności, w celu bezpiecznego użytkowania przez użytkowników

  • Ochrona prywatności: należy połączyć wiele oprogramowania pośredniczącego w celu zapewnienia skutecznego kompleksowego szyfrowania komunikacji, autoryzacji tożsamości i ochrony danych osobowych.

  • Zróżnicowane ustawienia zabezpieczeń: wraz z rozwojem ZK i AA można wynaleźć i wdrożyć lepsze mechanizmy bezpieczeństwa; powinny istnieć różne kluczowe mechanizmy zarządzania (MPC/wielopodpisowy/bez mnemoników) do wyboru przez użytkowników, spełniające potrzeby różnych typów klientów

  • Dane należące do użytkownika: Dane osobowe/dane społecznościowe/dane identyfikacyjne są przechowywane w zdecentralizowanych rozwiązaniach do przechowywania danych, takich jak Arweave lub IPFS i są kontrolowane wyłącznie za pomocą własnego klucza użytkownika.

  • Natywna komercjalizacja: obsługa natywnych płatności web3, uproszczona interakcja między łańcuchami i uiszczanie opłat za gaz.

  • Antycenzura: użytkownicy nie będą już blokowani przez żadne scentralizowane instytucje, takie jak Meta lub władze lokalne.

O przedsięwzięciach Foresight

Foresight Ventures ma zamiar wspierać przełomową innowację w postaci technologii blockchain przez kilka następnych dziesięcioleci. Zarządzamy wieloma funduszami: funduszem VC, aktywnie zarządzanym funduszem wtórnym, wielostrategicznym FOF oraz funduszem wtórnym rynku prywatnego, którego AUM przekracza 400 milionów dolarów. Foresight Ventures kieruje się zasadą „wyjątkowego, niezależnego, agresywnego, długoterminowego sposobu myślenia” i zapewnia szerokie wsparcie spółkom portfelowym w rozwijającym się ekosystemie. Nasz zespół składa się z weteranów z najlepszych firm finansowych i technologicznych, takich jak Sequoia Capital, CICC, Google, Bitmain i wielu innych.

Strona internetowa: https://www.foresightventures.com/

Twitter: https://twitter.com/ForesightVen

Medium: https://foresightventures.medium.com

Substack: https://foresightventures.substack.com

Discord: https://discord.com/invite/maEG3hRdE3

Linktree: https://linktr.ee/foresightventures