Autor: Alice@Foresight Ventures

DR

  1. O valor potencial do DID é muito grande e ele capturará um valor enorme, ficando atrás apenas da cadeia pública.

  2. Comparado com Defi, gamefi e outros projetos, o limite de entrada e o custo de compreensão do DID são baixos o suficiente, e ele tem um forte efeito Matthew. Espera-se que ele se torne uma super entrada para usuários entrarem na web3.

  3. O DID pode fornecer o mesmo conteúdo personalizado que o web2 e, ao mesmo tempo, pode garantir que nossa própria identidade, preferências e informações de conta não sejam vazadas e lucradas por terceiros.

  4. A camada de identidade na cadeia traz novas possibilidades. Ela redefine os direitos de identidade, re-muda o poder da identidade e retorna o poder de realização de dados aos usuários.

  5. Dividimos a pilha de identidade DID em camada de gerenciamento de chave privada-camada de autenticação-camada de autorização-camada de prova. A camada de prova tem uma vantagem de dados única, que é a forma de produto com o maior potencial para fazer um DID unificado.

  6. A competição por carteiras no futuro será extremamente acirrada, não apenas a competição existente de carteiras EOA e aa, mas também participantes de vários níveis de prova podem se juntar à competição para fornecer aos usuários um melhor sistema de conta de identidade e ecologia DID.

1. O que é identidade descentralizada DID

DID é a abreviação de Decentralized Identifiers, ou seja, identidade descentralizada. O foco do DID é a descentralização e depois a identidade. No mundo da web3, como mantemos uma identidade unificada em um ambiente descentralizado e como usar nossa identidade é o que queremos discutir neste artigo.

a. Identidade centralizada tradicional

Na plataforma centralizada da web2, cada frase nossa, cada transação e cada comportamento são coletados e registrados pela plataforma para analisar nossas preferências e hábitos para formar retratos de usuários. Para a plataforma web2, esta é sua ferramenta para coletar tráfego. Retratos finos de usuários mais algoritmos de big data empurram artigos, vídeos e até mesmo o próximo produto que você pode gostar para o seu rosto, para que os usuários possam permanecer nesta plataforma, enquanto a plataforma centralizada tem como controlar E a maneira de realizar o tráfego. isto significa

  • Controle do conteúdo da plataforma: qualquer criador que queira fornecer conteúdo para usuários da plataforma perde a oportunidade de compartilhar suas opiniões quando seu conteúdo é considerado uma violação de regulamentos ou não atende aos padrões da plataforma.

  • Controle de dados do usuário: Todos os dados gerados na plataforma são essencialmente o conteúdo escrito no banco de dados da plataforma, que é de propriedade da plataforma centralizada. Ou seja, a plataforma pode modificar ou até mesmo excluir as informações pessoais e a conta do usuário a qualquer momento. Por exemplo, o Gmail excluiu uma vez a conta do Gmail e os e-mails do usuário devido a erros de revisão manual, e o usuário perdeu as informações de contato de todos da noite para o dia.

b. Classificação da Identidade Descentralizada

O DID fornece novas possibilidades, os usuários têm controle total sobre a geração de identidades e o uso de identidades. No ano da proposta do DID até a discussão maluca no mercado, vimos diferentes soluções baseadas no entendimento de identidades descentralizadas baseadas em DID, incluindo

O tipo de dado divisão angular inclui

VC é a abreviação de Verifiable Credential, que é um padrão proposto pelo W3C em março de 2022, e os verificadores podem comprovar sua autenticidade.

No processo de uso do VC, haverá três papéis. O requerente detém o certificado, e os dados nele precisam atender aos requisitos de campos, tipos de dados e classificação de dados que correspondem ao tipo de certificado. O notário Attester verifica os dados e confirma que são válidos. Em seguida, use a chave privada para assinar o VC, e então o verificador pode verificar a autenticidade do certificado sem tocar no notário e só precisa ver os dados assinados.

O VC em si é um padrão que fornece padrões para diferentes assuntos verificarem dados. Embora um certo grau de descentralização tenha sido alcançado, mas os dados do VC não precisam necessariamente ser carregados na cadeia, então a propriedade dos dados do usuário não é garantida. Ao mesmo tempo, o que o VC descreve não é a identidade do usuário, mas apenas um certificado que atende a um certo padrão, como educação, seguro médico, então, a longo prazo, o VC pode se tornar o padrão para verificação na Internet, mas não é uma identidade descentralizada.

Soulbound NFT, Soulbound NFT não suporta transferência on-chain, o que significa que SBT pertence apenas a um endereço on-chain específico

Com base no Soulbound NFT proposto por Vitalik, os dados e informações transportados pelo NFT são “vinculados à alma” no endereço da carteira do usuário, o que adiciona atributos não transferíveis e resolve a ilusão de que os próprios usuários têm conquistas ou experiência ao comprar NFT ou conquistas. , o que vincula a unidade do comportamento e da identidade do usuário

Mas o outro lado da vinculação de alma é que ela não pode ser desvinculada com NFT e identidade do usuário. Além da exibição ativa de POAP ou NFT pelo usuário, o endereço do usuário pode ser maliciosamente lançado como NFT ou maliciosamente rotulado. No caso de transferência, o usuário só pode ser forçado a aceitar e será exibido publicamente na cadeia, causando perda de reputação do usuário ou até mesmo falha na transação, etc.

Reputação na cadeia A reputação na cadeia reflete a identidade do usuário por meio do comportamento interativo na cadeia

Uma transação bem-sucedida significa que ela é escrita no bloco na cadeia e pode ser visualizada e verificada publicamente. Claro, o ZKP fornece uma maneira de verificar diretamente o resultado da transação sem publicar o conteúdo específico da transação. Mas cada transação e interação de usuários na cadeia pode ser registrada e analisada. O próprio Whale Alert é baseado em dados visíveis publicamente na cadeia para rastrear o comportamento de grandes famílias. Pode-se dizer que o rótulo Smart Money de Nansen exibe vividamente o que o autor de Black Swan, Nassim Taleb, disse Não me diga o que você pensa, mostre-me seu portfólio. A pontuação Degen vai um passo além, analisando os dados na cadeia, extraindo a pontuação como prova do Degen do usuário, fornecendo um novo rótulo de identidade,

No entanto, esses rótulos em si carecem de contexto razoável e introdução de fundo. Por exemplo, o endereço marcado por dinheiro inteligente pode ser apenas um dos endereços de carteira da instituição, e o comportamento de venda ou compra de um único endereço pode não inferir totalmente a estratégia da instituição. Talvez esta seja apenas uma perna da estratégia delta neutra. O ato de um endereço sozinho não é suficiente para formar uma identidade completa. Além disso, a reputação na cadeia pode ser enganosa, porque o usuário pode compensar a interação após o evento, ou a ilusão de reputação formada pela compra no mercado secundário. Claro, também é possível julgar se é uma compensação ex-post por meio da linha do tempo e dos registros de transações NFT, mas esse tipo de dado na cadeia em si é uma prova de atraso.

Nome de domínio descentralizado, o nome de domínio descentralizado aberto pela ENS pode ser considerado uma identidade descentralizada em si, e o posicionamento do nome da ENS com base em ETH e seu enorme efeito de riqueza se tornaram um símbolo de identidade

O ENS pode refletir diretamente a identidade por meio do nome do endereço, convertendo o endereço de carteira aparentemente ilegível em um endereço legível. Ao mesmo tempo, o primeiro efeito de lançamento e a influência da marca do ENS basicamente se tornaram o nome de domínio com a maioria dos cenários de aplicação. Ao mesmo tempo, o ENS pode editar o conteúdo de sites e nomes de subdomínios, fornecendo oportunidades para personalizar identidades. Ao mesmo tempo, o ENS é componível como um contrato na cadeia, e diferentes aplicações podem ser combinadas na cadeia. Por exemplo, o Philand gera um metaverso exclusivo para o usuário por meio das informações relevantes do ENS, e o Kola Lab gera NFT de música com base no ENS do usuário. A visualização de informações pode ser considerada a representante da componibilidade do DID

No entanto, o atributo de transação do ENS pode desvincular a identidade do usuário e a identidade do nome de domínio, perdendo a continuidade da identidade. Ao mesmo tempo, a interação com base no endereço da carteira ainda é limitada às informações da transação na cadeia. Ao mesmo tempo, o ENS é atualmente baseado apenas na rede principal do Ethereum. Diante das atuais redes Layer2, Layer3 e outras redes multinível e ambientes multicadeia, ele pode não ser abrangente e pode não ser preciso. , Uma descrição completa da identidade de um usuário, veja a discussão da carteira para detalhes.

Endereço de carteira, como a entrada para os usuários interagirem com dapps na cadeia, pode-se dizer que para DAPP e outros endereços de carteira são usuários, e os registros de transações na cadeia são os retratos dos usuários.

Tomar a carteira na cadeia como identidade, como a carteira inteligente Nansen, também pode ser entendido como o DID do usuário no cenário de transação. Mas, na verdade, um usuário pode ter várias contas de carteira, e o comportamento de transação de cada conta é diferente. Por exemplo, uma das carteiras de uma organização está fazendo estratégia unilateral, e a outra carteira está apenas fazendo comportamento de arbitragem delta neutra, então uma única carteira não pode representar totalmente o comportamento real de um usuário. Além disso, em um ambiente de várias cadeias, cada carteira também é uma conta independente, e os usuários podem ter diferentes comportamentos de transação em diferentes cadeias, então uma única carteira em uma determinada cadeia não pode representar totalmente o DID do usuário

Ao mesmo tempo, Lens, Galxe, etc. também derivaram gráficos sociais e retratos sociais de NFT de perfil por meio de comportamentos on-chain. No entanto, a maioria dos comportamentos interativos na cadeia são transações. Atualmente, há uma falta de cenários de aplicativos sociais para fornecer comportamentos sociais na cadeia. Claro, achamos que quando a infraestrutura de dados for perfeita e o custo on-chain for reduzido, poderemos ver muitos dados sociais no futuro, de modo a obter relacionamentos sociais mais valiosos

Endereço furtivo O endereço furtivo proposto pela Vitalik pode separar o direito de uso e visualização do endereço da carteira, garantindo o isolamento da identidade e dos ativos do usuário

A característica do blockchain é abertura e transparência. Para os usuários, a identidade do usuário pode ser deduzida por meio de informações de ativos e comportamento na cadeia. No último artigo, Vitalik propôs um novo endereço furtivo, que é gerado temporariamente pelo usuário que inicia a transferência por meio de criptografia de curva elíptica. Chave pública e chave privada, e então combinadas com o endereço da conta receptora para gerar um endereço secreto e transferir para este endereço, o usuário receptor pode usar sua própria chave privada combinada com a chave pública temporária para ver os ativos do endereço secreto e receber dinheiro mais tarde O talento tem o direito de controlar este ativo. É equivalente a cortar a conexão com a identidade do usuário com um novo endereço único.

Mas como Vitalik disse, toda vez que um novo endereço é gerado, ele enfrenta o problema do pagamento de Gas. Embora apenas o beneficiário possa controlar os ativos da conta, o novo endereço não tem Gas suficiente para pagar a taxa de transferência. Ao mesmo tempo, a privacidade do endereço secreto é apenas a privacidade do beneficiário de um lado, e ainda é uma operação transparente na cadeia para o pagador. O problema do Gas pode ser pago pelo gerenciamento de carteira abstrata ou retransmissor, e Vitalik propõe usar ZKP para provar a propriedade de usuários e contas secretas, e até imagina que endereços diferentes podem ser usados ​​para DAPPs diferentes, permitindo que os usuários gerenciem DAPPs. Informações e ativos visíveis. Claro, ainda é difícil implementar ZKP, design de cadeia cruzada e carteira. Estamos ansiosos para ver novos projetos apresentarem planos de implementação.

Avatar multiplataforma, a imagem tridimensional do personagem está mais alinhada com nossa imaginação de identidade, e o Avatar multiplataforma pode garantir a unidade da identidade

Embora o NFT PFP plano também seja usado como um avatar como representante de identidade, o NFT em si é negociável e é difícil formar uma relação vinculativa entre identidade e NFT. As propriedades 3D do Avatar fornecem uma imagem visual e, ao mesmo tempo, como a encarnação do nosso metaverso, ele tem uma identidade única. Como o Ready Player Me e o Avatar NFT da Lifeform podem dar suporte aos usuários para editar a aparência e a imagem, e podem ser usados ​​em todas as plataformas. Como o Avatar NFT da Lifeform em si é um NFT na cadeia, que pode ser diretamente compatível com o metaverso na cadeia, e até mesmo reuniões fora da cadeia, incluindo Zoom, Google, etc. garantem a unidade da identidade. Depois, podemos até esperar um metaverso personalizado, que exibirá mais informações sobre a própria identidade em um metaverso pessoal personalizado.

  • Embora o Avatar NFT seja uma identidade mais tridimensional, mas atualmente o Avatar NFT mostra mais sobre aparência e aparência, é apenas uma única imagem de identidade e não inclui mais comportamentos ou outras informações que definem a identidade. Mais tarde, podemos esperar que o Avatar NFT exiba mais informações por meio de metadados ou composibilidade.

c. Principais atributos do DID

  • Componibilidade de identidades

Na verdade, o DID pode ser mais do que uma identidade, assim como nossa identidade pode consistir em carteira de identidade, carteira de motorista, educação, etc., um único certificado e formulário de produto podem não ser suficientes para descrever nossa identidade completa, mas uma combinação de produtos aplicáveis ​​a diferentes cenários formam nossa identidade completa. A diferença é que as informações de identidade sob a cadeia não podem se comunicar entre si devido à fragmentação de diferentes sistemas de comunicação central. Depois que os dados são carregados na cadeia, eles têm fluidez e podem suportar diferentes arranjos e combinações, mostrando a identidade do usuário em uma imagem mais tridimensional, como imaginar vários jogos. As conquistas do SBT podem ser exibidas no Avatar NFT pessoal do usuário como uma medalha vestível, ou os ativos e transações na cadeia com base no endereço da carteira podem obter juros mais baixos no contrato de empréstimo, que pode incluir a componibilidade de fontes de dados, a componibilidade de diferentes cenários de aplicação e até mesmo a componibilidade entre diferentes DIDs

  • Privacidade e Segurança de Dados de Identidade

Ao mesmo tempo, como o ambiente na cadeia são dados visíveis publicamente, precisamos prestar atenção a

  1. Privacidade: Na floresta escura da cadeia, é muito inseguro divulgar identidades e contas vinculadas relacionadas e informações de ativos, especialmente para as informações na cadeia que se concentram principalmente em cenários de transações financeiras, expor endereços de carteira e comportamentos de transações é muito perigoso. Muito perigoso, então a privacidade do DID para informações de ativos associados deve ser uma necessidade. Ao mesmo tempo, manter o anonimato é uma das necessidades de muitos usuários nativos de criptografia. Atualmente, vimos plug-ins de código aberto, como semáforo e DIDs que fornecem privacidade, como Firstbatch

  2. Segurança: incluindo segurança da informação e segurança de ativos. A segurança da informação refere-se principalmente à segurança de informações pessoais, que podem incluir informações como identidade, endereço e histórico educacional sob a cadeia, bem como endereços de carteira e comportamentos de transação na cadeia. É possível expor essas informações. Isso traz problemas de segurança pessoal e, ao mesmo tempo, o comportamento de autorização na cadeia geralmente está sujeito à possibilidade de ser hackeado ou atacado maliciosamente. Portanto, o processamento e a segurança adequados dos dados devem ser garantidos para a coleta, armazenamento e uso de dados de informações pessoais. Embora a maioria das partes do projeto agora salve localmente ou use a AWS, contando com os recursos de gerenciamento da equipe, o tempo de inatividade da AWS e os problemas infinitos dos recursos de gerenciamento da equipe nos fazem esperar que esses dados pessoais confidenciais possam ser armazenados de forma mais descentralizada. O banco de dados modernizado garante a segurança dos dados do usuário

  3. Risco de censura: principalmente para os riscos potenciais que podem existir em dados de armazenamento e gerenciamento centralizados. Embora não seja um risco comum de identidade descentralizada DID que vimos, ainda precisamos ser lembrados de possíveis riscos de censura no processo de coleta

2. Por que precisamos de DID

As necessidades de cada um são diferentes, porque diferentes preferências e origens foram incorporadas na escolha de diferentes produtos financeiros devido a diferentes preferências de risco, diferentes hábitos de negociação levam ao uso de diferentes plataformas de negociação, diferentes padrões estéticos, então escolha se juntar a diferentes comunidades NFT. Para o lado do projeto, o DID pode ajudar a equipe a entender melhor as necessidades dos usuários e projetar produtos. Para os usuários, muito ruído de mercado e produtos deslumbrantes aumentam a dificuldade de encontrar produtos que realmente atendam às suas necessidades.

E o DID pode ser o caminho mais curto conectando produtos e usuários. Até certo ponto, as principais plataformas da web2 nos empurraram na velocidade mais rápida por meio dos retratos de usuários que eles dominaram, como os produtos que você pode gostar e os tweets que as pessoas próximas estão assistindo. Razões para não conseguir sair dessas plataformas. E o DID pode ser a chave para trazer a mesma experiência e, mais importante, esta é a Web3 onde os usuários realmente têm soberania de dados

a. Valor DID

Para DID, acreditamos que o verdadeiro potencial está em:

Possibilidade de pagamento de dados trazida pela propriedade dos dados

A atribuição de propriedade de dados significa a opção de cobrança de dados. Quando os dados pertencem a uma plataforma centralizada, cabe à plataforma escolher como realizar o comportamento do usuário ou preferências pessoais e outros dados gerados na plataforma. O comportamento de compra infere a possibilidade de gravidez do usuário e vende as notícias ao vendedor de produtos de maternidade e bebê para enviar anúncios com precisão ao usuário. O usuário se torna o produto vendido na plataforma para obter benefícios, e podemos usar os produtos e serviços da plataforma gratuitamente. Na verdade, é porque nossos dados comportamentais são coletados pela plataforma e geram renda, o que subsidia o custo da plataforma e até mesmo gera lucro.

Quando os usuários têm soberania de dados, eles podem recuperar o direito de escolher transações de dados. Você pode escolher vender os dados relevantes ou não vender. Diferente da plataforma centralizada como intermediária conectando produtores de dados e usuários e dela como portadora de dados para negociar valor de dados, podemos até imaginar um mercado de dados conectando produtores de dados e consumidores, como fornecer um modelo de transação P2P, ou DAPP subsidia diretamente os usuários para obter dados de uso do usuário e hábitos de consumo, e um novo modelo de negócios para usuários pagantes de DAPP surge. Isso pode ser realizado por meio de dados e identidades do usuário contidos em DID, e isso também depende da cadeia que discutimos abaixo. Combinação semelhante ao Defi lego fornecido por DID em

Componibilidade trazida pelos dados on-chain

Após os dados serem carregados na cadeia, os dados começam a ter liquidez, que pode ser lida, usada e verificada por meio do contrato da cadeia ou API, e o processo de uso ou verificação de dados pode ser cobrado por meio do contrato, assim como a leitura e a escrita do preço do chainlink O feed precisa ser pago, e o DID pode propor um novo modelo de cobrança de dados para carregar informações do usuário na cadeia. Se o DAPP quiser ler ou verificar as informações pessoais ou dados de transação contidos na identidade DID do usuário, ele precisa ser pago antes de poder ser obtido. Por exemplo, o SBT da Firstbatch exige que o pagamento do DAPP seja necessário quando o contrato verifica a prova de interesse

Além disso, o design do DID pode até mesmo permitir que os usuários escolham se concordam com o DAPP para ler informações relevantes ou divulgar seletivamente informações pessoais. Por exemplo, para tipos relacionados a Defi, o DAPP escolhe apenas exibir as carteiras em uma determinada cadeia ou os registros de transações de uma das carteiras. Para escolher o serviço do DAPP

  • Mais importante, podemos não precisar ter uma identidade grande e completa na mesma plataforma ou dapp, mas podemos ter diferentes DIDs em diferentes cenários. Por exemplo, em cenários de jogo, há SBT de status de rei, no dapp defi, pode ser um OG de mineração ou uma reputação onchain de um mestre de negociação de arbitragem e publicou um NFT de um novo mestre de pesquisa no espelho. Assim como as pessoas são multifacetadas, os DIDs em diferentes cenários podem mostrar diferentes aspectos de uma identidade, e a componibilidade da cadeia permite que diferentes cenários obtenham informações sobre outras identidades de usuários para abrir novos cenários, ou os usuários podem escolher em diferentes cenários. Mostre diferentes DIDs em diferentes cenários, escolha proteger sua identidade enquanto ainda consegue obter produtos e serviços que atendem às suas necessidades

Cenário de aplicação b.DID

Como dados de identidade, o DID depende principalmente de como usar dados ou verificar informações de identidade. O DAPP pode usar informações de identidade para entender as necessidades do usuário e fornecer produtos mais personalizados ou verificar se os usuários atendem aos requisitos do DAPP. Os cenários atualmente concebíveis incluem:

  • Requisitos de conformidade: CEX sob a cadeia exige KYC do usuário com base em considerações de conformidade e segurança. Também há acordos de empréstimo na cadeia que começam a combinar dados financeiros KYC tradicionais sob a cadeia para ajudar a gerenciar melhor os riscos, principalmente com base em requisitos de conformidade KYC, como regulamentação e controle de risco

  • Prova de autenticação de personalidade: O mais comum é o ataque anti-sybil em whitelist e airdrop, ou seja, a mesma pessoa pode criar várias contas ou endereços de carteira ou obter whitelist e airdrop. Para o lado do projeto, isso aumenta o custo de aquisição de clientes, porque esses direitos recebidos pelo mesmo usuário podem originalmente obter outros novos usuários, então para o lado do projeto, há uma necessidade de verificar a prova de personalidade do usuário

  • Retrato do usuário: Isso é mais parecido com o entendimento e uso do DID em nossas discussões usuais. No mundo Web2 com o qual estamos familiarizados, uma grande quantidade de informações pessoais e atividades comportamentais são coletadas, classificadas e extraídas por empresas centralizadas para empurrar com precisão o conteúdo e os anúncios para cada usuário, e o conteúdo personalizado também aumentará. Aderência do usuário à plataforma. Isso é o que achamos que um dos maiores potenciais do DID é que o DID pode ser usado para projetar, recomendar e ajustar o conteúdo para os usuários, incluindo cenários sociais e cenários de transação

  • Cena social: Embora os dados atuais na cadeia sejam principalmente dados de transações, acreditamos que após o EIP4844 reduziu muito o custo de armazenamento na cadeia, juntamente com os projetos massivos de armazenamento, recuperação e análise de dados que vimos. Após o lançamento do projeto, podemos ver projetos sociais intensivos em dados na camada de aplicação e fornecer serviços direcionados aos usuários por meio de DID e outras mensagens, fornecendo experiência do usuário web2. Pode haver diferentes formas em diferentes trilhas:

  • DAO: O tópico que foi frequentemente discutido antes foi a reputação onchain. Para membros do DAO, a reputação onchain é uma das opções para refletir o grau de contribuição do membro. No entanto, como os cenários de trabalho do DAO não se limitam à cadeia, uma grande quantidade de resultados de comunicação e trabalho, como votação instantânea, propostas da comunidade, atividades offline, etc., todos aparecem em cenários off-chain, e o VC pode ser usado para provar qualificações acadêmicas off-chain, experiência de trabalho, etc.

  • Empréstimo de crédito: Como um dos cenários mais amplamente discutidos de DID, o empréstimo de crédito é um cenário muito comum em finanças tradicionais. A essência de Huabei e Jiebei com a qual estamos familiarizados é que o Alipay coleta informações de ativos do usuário e dados de comportamento. O empréstimo de crédito fornecido pelas informações de identidade de DID e as informações do usuário fornecidas por DID também podem dar suporte a mais acordos de empréstimo para fornecer liquidez, e também vimos que alguns acordos começaram a fornecer empréstimos de crédito que não são totalmente hipotecados

3. Pilha de identidade Web3

A pilha de identidade Web3 pode ser dividida em seis camadas de baixo para cima: Camada de armazenamento-camada de identificação-camada de gerenciamento de chave privada-camada de autenticação-camada de autorização-camada de prova. A camada de armazenamento e a camada de identidade são as infraestruturas que definem o padrão DID. A interação do usuário em larga escala começa na camada de gerenciamento de chave privada:

  • Para obter um DID, o usuário precisa ter uma conta de gerenciamento de chave privada (conta). O formato da conta de gerenciamento de chave privada web3 é geralmente uma carteira, que é um contêiner natural de informações de identidade.

  • Após qualquer autenticação (frases de semente/login MPC/biometria), o usuário efetua login com sucesso na carteira

  • Diferentes Dapps agora podem solicitar permissão para se conectar a carteiras e ler informações sobre a conta (ex: endereços multi-chain, transações, dados on-chain e ativos NFT) após obter a assinatura autorizada.

  • Por fim, todos os tipos de VC\SBT\Poap, etc. são gerados e armazenados na carteira para provar a identidade do usuário.

  • Ao interagir com Dapps, o usuário pode autorizar independentemente quais dados divulgar ao projeto.

  • Idealmente, a tecnologia ZK pode ser usada nos links acima para ocultar a conexão direta entre o endereço da carteira do usuário e as informações do ativo de identidade.

a. Agentes e gerenciamento de chaves

A carteira fornece um contêiner de identidade natural, que é uma entrada que conecta Dapps e credenciais mantidas pelos usuários.

  • Como deve ser uma “carteira DID” ideal: Agrega os endereços de todas as cadeias e integra os dados fragmentados dos usuários, ao mesmo tempo em que tem funções básicas como assinaturas, transferências e outras transações; em segundo lugar, pode exibir vários certificados SBT/VC/PoP de propriedade dos usuários. Quando os Dapps interagem com a carteira, o usuário pode autorizar independentemente quais dados divulgar, ajudando assim o usuário a manter a soberania dos dados.

1) Carteira de contrato inteligente

Atualmente, a maioria das carteiras, como a Metamask, não tem essas funções. Uma razão importante é que todas elas são carteiras EOA, que suportam apenas as operações mais nativas, como consulta e transferência. No futuro, espera-se que as carteiras de contrato inteligente (por exemplo: Unipass, Argent) realizem funções mais diversas, como:

  • Sem chave privada: os usuários não precisam mais manter frases-semente ou chaves privadas; vários métodos de verificação, como verificação biométrica e verificação de dispositivo, podem ser adotados.

  • Recuperação de conta: A recuperação de conta pode ser realizada por meio de biometria, verificação social, etc. para garantir que as identidades sociais não sejam perdidas

  • Interação sem gás: os usuários podem usar tokens ERC-20 envolvidos na transação para pagamento de gás ou especificar diretamente uma conta fixa para pagamento sem preparar ETH como gás com antecedência

  • Empréstimos de crédito on-chain: a conta contém um registro de crédito on-chain completo para que a própria conta possa obter um empréstimo diretamente com base em sua reputação, sem nenhuma garantia, aumentando a liquidez financeira no mercado; o que precisa ser mais considerado é como o credor de ativos pode punir adequadamente o comportamento desonesto.

  • Gerenciamento de subcontas: Os usuários usam sistemas de contas dedicados para diferentes cenários e têm um sistema de gerenciamento de contas mais abrangente. Por exemplo, uma conta armazena apenas ETH como uma conta de gás, e a interação de todas as outras contas pode ser paga pela conta de gás; Uma conta armazena apenas NFT blue-chip, que não será facilmente usado; Uma conta é usada como uma conta gamefi, eles podem armazenar diferentes ativos, bem como armazenar os dados de comportamento on-chain como entidades separadas, preservando assim a privacidade do usuário ao máximo.

2) Carteira de Identidade

  • A principal função da carteira de contratos inteligentes é armazenar e gerenciar chaves de criptomoedas para enviar/receber ativos e assinar transações; outro tipo de carteira de identidade é dedicada ao armazenamento de identidades e permite que os usuários façam reivindicações, que podem ser exibidas em aplicativos/plataformas.

  • Carteira Polygon ID: A Polygon lançou uma carteira para seus usuários gerenciarem e armazenarem o PolygonID, que fornece funções como login, geração de zkp e verificação de privacidade; atualmente, há poucos casos de uso e incentiva os desenvolvedores a personalizar os casos de uso

  • Carteira ONTO: foi projetada para ajudar os usuários a criar DID e proteger totalmente a privacidade do usuário por meio de algoritmos de criptografia, integrando identidades on-chain e off-chain, NFT, gerenciamento de ativos, etc.

  • Nugget: Foco principal em cenários de pagamento de comércio eletrônico, uso de tecnologia biométrica para escanear rostos de usuários de vários ângulos e combinação de escaneamento de cartão de identificação com tecnologia de reconhecimento óptico de caracteres para concluir o processo de verificação de identidade KYC e armazenamento de conhecimento zero na cadeia.

b. Camada de autenticação

Para atrair usuários para o uso do DID web3 em larga escala, um método de autenticação mais fácil de usar, de baixo limite e seguro seria essencial.

  • Entrar com Ethereum

Sign-In with Ethereum (SIWE) é um padrão de autenticação pioneiro da Spruce, ENS e Ethereum Foundation. O SIWE padronizou um formato de mensagem (semelhante ao jwt) para que os usuários usem serviços de login de conta baseados em blockchain. Com base nisso, o Sign-In with X (CAIP-122) torna o SIWE uma implementação do SIWx centrada no Ethereum e generaliza o padrão para operar em blockchains.

  • Unipass

A Unipss desenvolveu com sucesso uma solução on-chain para login de caixa de correio e implementou o zk para ocultar o relacionamento entre uma conta de e-mail e um endereço de carteira. Em contraste, a solução de login de caixa de correio da web3auth não é mais centralizada do que a estrutura on-chain, e sua chave privada é armazenada no armazenamento front-end do navegador, o que gera preocupações quanto à segurança da conta.

  • Hexlink

Como um oráculo de identidade, o Hexlink criptografa os dados de identidade do usuário e os transmite para o servidor de identidade. O servidor descriptografa os dados e constrói uma prova merkle de prova de conhecimento zero para verificar a identidade do usuário. Ele pode ser compatível com aplicativos da web e móveis e oferece suporte à autenticação web2. Contas sociais e contas web3 EOA e carteiras abstratas AA fornecem uma experiência de conta web3 de limite zero

  • Caderno

Solução de identidade de usuário KYC + login, após registrar uma conta de notebook e concluir a verificação de informações biométricas, o zkp pode ser gerado para provar a identidade do usuário. Recentemente, ele está cooperando com a Near para integração do Notebook Auth.

c. Controle de acesso e autorização

Soluções de autenticação ajudam a confirmar a identidade do usuário, enquanto soluções de controle de acesso determinam quais recursos uma entidade deve poder acessar e o que ela tem permissão para fazer com esses recursos.

1) Gestão de Controle de Acesso

A comunidade pode conceder direitos de acesso programaticamente com base nas participações de Tokens do visitante, atividade na cadeia ou verificação social, em vez de atribuir direitos de acesso manualmente.

  • Iluminado

Com base no protocolo de gerenciamento de chaves e controle de acesso do MPC, o par de chaves pública/privada é representado por um NFT PKP (par de chaves programável). Quando as condições especificadas são atendidas, o proprietário do PKP pode acionar a agregação da rede, para que ele possa identificar para descriptografar documentos ou assinar mensagens. Caso de uso potencial: reunião com token-gate e espaços Gathertown, transmissão ao vivo e acesso ao Google Drive.

  • Colaboração.terra

O Discord automatiza o gerenciamento de bots e gerencia a associação com base na propriedade do token.

2) Gerenciamento de autorização de usuário

Ao interagir com Dapps, os usuários também devem ser capazes de autorizar independentemente quais dados divulgar e gerenciar as permissões de cada Dapp por meio de uma interface unificada.

  • Carteira EverRise

A carteira EverRise lançou um novo produto – EverRevoke para ajudar os usuários a gerenciar autorizações. O EverRevoke agrega o status de autorização de token e NFT de 5 blockchains. Os usuários podem gerenciar e revogar suas permissões de token a qualquer momento.

  • Espera-se que o gerenciamento de autorização seja melhorado ainda mais na conta AA. Os desenvolvedores podem definir diferentes permissões de leitura-escrita e de ativos para cada chave privada, ou definir o limite mínimo de transação e condições de acionamento automático para transações.

d. Atestado

Soluções de atestado podem ajudar endereços de carteira a produzir sua “prova”, “reputação” e “credenciais”. Com base em dados verificáveis ​​on-chain, essa reputação não se limita a uma determinada plataforma. Acreditamos que a camada de atestado é a mais próxima dos usuários de criptomoedas, gerando, assim, dados valiosos de forma sustentável. Ela tem o maior potencial para se tornar uma camada DID unificada.

1) Atestados de dados

O maior recurso do protocolo de atestado de dados é que ele pode atrair usuários para gerar novos dados. Com as trações que ele ganha dos dados do usuário, ele pode naturalmente evoluir para um padrão de identidade universal.

  • Galxe

O Galxe ID rotula cada endereço emitindo certificados e integra dados de usuários em diferentes cadeias. As fontes de dados variam de Web2 e Web3; atualmente, há mais de 4,2 milhões de usuários do Galxe ID.

No H1 de 2023, a Galxe lançará seu novo produto: Galxe Protocol, um produto de protocolo de dados sem licença. Os desenvolvedores podem acessar os dados gerados pela Galxe e começar a construir aplicativos em seu ecossistema.

A Galxe está planejando lançar um sistema padrão para atestados, incluindo módulos de armazenamento, módulos de verificação, módulos de uso e gerenciamento de privacidade.

  • Protocolo de Lentes — Jardins Sociais Emergem

O Lens Protocol é um protocolo de gráfico social descentralizado construído no Polygon, lançado pela equipe fundadora da Aave. Em relação ao objetivo de apostar na mídia social Web3, o fundador da Aave, Stani, declarou publicamente que o objetivo final é combinar a mídia social Web3 e o DeFi, transformando o gráfico social em um gráfico de confiança e fornecendo empréstimos de baixa remuneração por meio da Aave.

O Lens passou pelo hackathon LFGrow e por duas rodadas de planos de doação até agora, com um total de mais de 100.000 usuários, com muitos projetos inovadores, incluindo Lenster, Phaver, Orb, SteamDAO, etc.

  • Farcaster — Protocolo Social Neutro Confiável Descentralizado

Um protocolo social aberto que suporta clientes descentralizados. O Farcaster adota uma arquitetura híbrida on-chain + off-chain, na qual as identidades são armazenadas no Ethereum, e o Ethereum é usado para garantir sua segurança, componibilidade e consistência.

A identidade é controlada por meio de endereços Ethereum, e mensagens off-chain são assinadas por meio de contas Ethereum. Os dados do usuário são criptografados e assinados por identidade e armazenados no servidor controlado pelo usuário (Farcaster Hubs). A razão pela qual os dados não são armazenados na cadeia é que o custo de liquidação na maioria das redes L1 e L2 é muito alto e a velocidade precisa ser mais rápida.

  • Nostr-um protocolo de transmissão de retransmissão de informações banido pelo Twitter

O nome completo do Nostr é “Notes and Other Stuff Transmitted by Relays”, um protocolo de transmissão de retransmissão para informações de mídia social. O Nostr foi estabelecido em novembro de 2020. Como uma infraestrutura de Internet de propósito geral, ele ainda está em seus estágios iniciais.

O Nostr é dividido em dois componentes: clientes e retransmissores. O cliente é usado para assinar e verificar as informações e é executado pelo usuário; o repetidor é responsável por entregar mensagens e pode ser executado por qualquer pessoa que configure um servidor. O cliente armazena a chave do usuário internamente. Cada mensagem deve ser assinada e enviada ao retransmissor. O retransmissor não altera os dados. A verificação da autenticidade dessas mensagens é feita pelo cliente, então o usuário não precisa confiar no retransmissor, mais alinhado com o espírito da descentralização.

Nostr originou-se da comunidade BTC e tem um relacionamento próximo com a comunidade web3. No futuro, incentivos de token podem ser liberados para armazenamento. Em termos de marketing, Jack Dorsey carregou o banner, mas há algum tempo ele foi oficialmente banido pelo Twitter.

2) Serviço de Nome de Domínio

Tanto o nome de domínio quanto a carteira podem ser considerados contêineres de informações de identidade: a carteira pode usar um nome de domínio como um substituto para o nome da conta da carteira e usá-lo como o "nome" ao interagir com o lado do aplicativo, e o nome de domínio pode integrar vários endereços de cadeia ou até mesmo várias contas de carteira, o que também é um agregador de identidade natural.

  • ENS

Com 1,8 milhão de registros, está trabalhando com a SpruceID para avançar o EIP-4361: Entre com Ethereum.

Se a proposta for implementada com sucesso, isso substituirá a função do Connect Wallet, permitindo que o nome de domínio se torne a entrada para o Web3 acima do endereço da carteira. Além disso, a ENS também espera completar sua visão de “nome Web3” por meio da integração de uma série de identidades no nome de domínio.

  • ID do espaço

Space ID: Fornece serviços de registro para nomes de domínio com sufixos .bnb. O Space ID também espera vincular nomes de domínio .bnb com múltiplos endereços on-chain de usuários, Twitter e outras contas Web2, e se tornar um Domínio Universal Web3.

3) Identidade Visual 3D

As pessoas estão sempre buscando atualização de experiência, podemos razoavelmente assumir que veremos gradualmente a evolução da identidade 2D para a identidade 3D. A experiência imersiva e a jogabilidade do Metaverse serão muito melhores do que a interação da página da web.

  • Filândia

Os usuários podem visualizar o comportamento na cadeia por meio do Phi e receber componentes correspondentes com base no comportamento na cadeia (doação, interação de protocolo, etc.), construindo seu mundo de reputação como blocos de Lego. Usuários que possuem nomes de domínio ENS podem gerar terras automaticamente e combinar seus mundos web3 de acordo com seu comportamento onchain e suas redes sociais.

Phi Anteriormente venceu o hackathon NFT HACK2022 e BuildQuest em ETH Global. Também recebeu uma bolsa da Uniswap, um grande vencedor para o hack de lentes.

  • Visualização Lifeform-3D DID

A Lifeform é uma provedora de soluções de identidade digital 3D que recebeu investimento da rodada seed da Binance, com foco no desenvolvimento de soluções integradas para DID visual. Os principais produtos incluem um editor humano virtual hiper-realista 3D, protocolo DID visual, suíte de contratos inteligentes seguros, serviço de sistema SaaS de identidade descentralizada nativa e mecanismo subjacente de metaverso adequado para desenvolvimento de aplicativos cruzados Web3.

4) Outras Certificações

  • Unirep

Unirep é um protocolo de reputação inegável construído no Ethereum. Os usuários têm permissão para dar anonimamente reputações positivas ou negativas a outros e, ao mesmo tempo, não podem se recusar a aceitar a reputação (não repudiável) e podem provar voluntariamente que têm uma certa reputação por meio da tecnologia zk, mas não divulgam o valor específico. Essa solução também pode ser abstraída em contratos inteligentes, usando a componibilidade do blockchain para fornecer esquemas de criptografia para outras partes do projeto.

  • Primeiro lote

Use IA para analisar dados web2 e formular rótulos de dados, verificar o interesse do usuário enquanto garante a privacidade do usuário por meio do ZK. Seus casos de uso incluem 1. Recomendação de conteúdo 2. Atividades offline 3. Atividades de permissão.

  • Aspecto de IA

O Linkedin para construtores web3. Ele usa alguns algoritmos de IA para processar, classificar e rotular dados de usuários do Github para gerar retratos de usuários para cada usuário do Github. Identidades de desenvolvedores podem ter mais utilidades do que identidades de propósito geral, incluindo busca de emprego online, gerenciamento de contribuição de código, hackathons offline, comunidades de desenvolvedores, etc.

e. Privacidade

Não podemos discutir infraestrutura de identidade sem considerar as primitivas técnicas para privacidade, porque a privacidade é importante em todas as camadas da pilha de identidade. Na última década, a adoção do blockchain acelerou o desenvolvimento de primitivas criptográficas como zk-proof.

  • Iden3

O protocolo de identidade zk-native fornece uma estrutura zk e bibliotecas de código aberto para primitivas de identidade zk, autenticação e geração de prova de reivindicações. O protocolo usa Baby JubjubAs curvas elípticas, que geram pares de chaves para cada identidade, são projetadas para funcionar de forma eficiente com zk-SNARKs, que são usados ​​para provar a propriedade da identidade e reivindicações de uma maneira que preserva a privacidade. O PolygonID está atualmente aproveitando esse protocolo para construir sua carteira de identidade

  • Poliedros

O protocolo zk full-stack e sua ponte de cadeia cruzada zkbridge podem resolver o problema do gerenciamento de identidade multichain. A Polyhedra lançou a rede de retransmissão zkbridge + prova recursiva de duas camadas, garantindo a segurança da ponte de cadeia cruzada enquanto reduz o tempo e a taxa de gás. Ela também desenvolveu um contêiner DID para os projetos Gamefi, para empacotar os ativos dos jogadores em um nft e transferi-los com um clique. No futuro, está planejado tornar a interação do usuário simples ou mesmo insensível.

  • Semáforo

O protocolo zero para desenvolvedores em Ethereum. Os usuários podem provar sua filiação ao grupo e enviar sinais como votos ou suporte sem revelar sua identidade original. O Semaphore não é um aplicativo voltado para o usuário, mas visa fornecer ferramentas poderosas e simples para desenvolvedores Ethereum e construir DApps.

  • O zkp em nível de aplicativo também recebeu muita atenção:

  • Airdrop privado: Stealthdrop

  • Comunicação anônima:heyanon

  • Vote anonimamente:Melo

  • KYC: Zkpass, Superado

4. A identidade será o próximo ponto de entrada para a web3

Dê uma olhada no desenvolvimento dos portais Web2. Ele evolui de portais — mecanismos de busca — aplicativos para PC — aplicativos móveis. Está claro que os usuários estão transferindo de um portal de função única, passivo e complexo para um abrangente, para ferramentas de integração ativas e simples. Impulsionados pela humanidade, os usuários sempre tenderão a escolher entradas integradas de parada única como ponto de contato para explorar o mundo criptográfico.

Prevemos com otimismo que este portal de tráfego terá as seguintes características:

  • Identidade universal: uma camada de identidade unificada e interoperável que retrata todas as interações do usuário na cadeia

  • Frontend integrado: Acreditamos que um ou vários sistemas de supercontas semelhantes ao WeChat surgirão, e a forma mais razoável de tal sistema é a carteira

  • Backend descentralizado: Contando com a componibilidade do blockchain, o backend da carteira pode integrar vários protocolos, como social/jogo/Defi/identidade/pagamento para uso seguro pelos usuários

  • Proteção de privacidade: Vários middlewares de privacidade devem ser combinados para fornecer criptografia de comunicação de ponta a ponta, autorização de identidade e proteção de informações pessoais.

  • Configurações de segurança diversificadas: Com o desenvolvimento do zk e do AA, melhores mecanismos de segurança podem ser inventados e colocados em prática; deve haver vários mecanismos de gerenciamento de chaves (MPC/multiassinatura/sem mnemônico) para os usuários escolherem, atendendo às necessidades de diferentes tipos de clientes

  • Dados de propriedade do usuário: informações pessoais/dados sociais/credenciais de identidade são armazenados em soluções de armazenamento descentralizadas, como Arweave ou IPFS, e são controlados apenas pela chave do próprio usuário.

  • Comercialização nativa: suporte a pagamento nativo web3, interação simplificada entre cadeias e pagamento de taxas de gás.

  • Anticensura: os usuários não serão mais banidos por nenhuma instituição centralizada como Meta ou governos locais.

Sobre a Foresight Ventures

A Foresight Ventures se dedica a apoiar a inovação disruptiva do blockchain nas próximas décadas. Gerenciamos vários fundos: um fundo de capital de risco, um fundo secundário gerenciado ativamente, um FOF multiestratégia e um fundo secundário de mercado privado, com AUM excedendo US$ 400 milhões. A Foresight Ventures adere à crença de “mentalidade única, independente, agressiva e de longo prazo” e fornece amplo suporte para empresas de portfólio dentro de um ecossistema em crescimento. Nossa equipe é composta por veteranos das principais empresas financeiras e de tecnologia, como Sequoia Capital, CICC, Google, Bitmain e muitas outras.

Site: https://www.foresightventures.com/

Twitter: https://twitter.com/ForesightVen

Médio: https://foresightventures.medium.com

Substack: https://foresightventures.substack.com

Discórdia: https://discord.com/invite/maEG3hRdE3

Árvore de links: https://linktr.ee/foresightventures