
Dawniej utrzymanie tożsamości osobistej było stosunkowo proste; niezbędne dokumenty, takie jak paszporty i akty urodzenia, były odpowiednio przechowywane i udostępniane w razie potrzeby w sposób osobisty. Jednak w miarę jak cyfrowa sfera stała się naszym nowym terytorium i cieszymy się wygodą weryfikacji tożsamości wirtualnej, zaczynamy dostrzegać, że wygoda i dostępność scentralizowanych systemów danych wiążą się z złożonymi problemami i fragmentacją, co stawia użytkowników przed trudnym wyborem: czy poświęcić prywatność i bezpieczeństwo dla wygody i dostępności?
Początkowo pomysł centralizacji naszych danych miał na celu uproszczenie procesów, jednak nieumyślnie uczynił nas bardziej wrażliwymi. Dane były centralnie przechowywane w cyfrowych bazach danych, stając się magnesem dla hakerów. Doprowadziło to do chaotycznego środowiska online, w którym stale pojawiają się wycieki danych, a trzecie strony mają dostęp do naszych danych osobowych, które często są kradzione, handlowane i wykorzystywane.
W miarę postępu technologii zerowej wiedzy, staje się możliwe odzyskanie kontroli nad cyfrową tożsamością poprzez strategiczne wdrażanie uznawanych rozwiązań - łączenie zdecentralizowanych identyfikatorów (DIDs) z dowodami zerowej wiedzy (ZKPs).
Poprzez ZKP wyzwań konwencjonalnych
ZK to pojęcie w dziedzinie kryptografii, które koncentruje się na weryfikacji ważności informacji. Umożliwia jednej stronie udowodnienie drugiej, że posiada pewne poufne informacje, nie ujawniając tych informacji. Osiąga się to poprzez dostarczenie dowodów, które wykazują, że informacje spełniają określone warunki, jednocześnie chroniąc dodatkowe szczegóły.
W kontekście ustalania tożsamości proces weryfikacji wydaje się dość prosty. Dzieje się tak, gdy udostępniamy naszą tożsamość stronie trzeciej, aby potwierdzić pewne konkretne informacje, na przykład w Stanach Zjednoczonych wymagana wiek do zakupu napojów alkoholowych wynosi 21 lat. Jednak prawdziwa złożoność polega na tym, aby upewnić się, że dzielimy się tylko tymi konkretnymi informacjami, które chcemy ujawnić, ponieważ za każdym razem, gdy ktoś sprawdza nasz dowód osobisty, aby potwierdzić nasz wiek, niechcący uzyskuje wiele dodatkowych danych osobowych, w tym naszą datę urodzenia, adres zamieszkania i inne wrażliwe informacje. Taka sytuacja wymaga od nas przemyślenia sposobów weryfikacji tożsamości, aby rozwiązać ten problem.
Kryptografia ZK umożliwia nam radykalną zmianę tradycyjnego modelu 'zaufania i założenia' na paradygmat 'weryfikuj, a nie ufaj'. W tym nowym ramach zaufanie nie jest już domyślne, lecz stopniowo zdobywane poprzez weryfikację twierdzeń. Osoby prywatne mogą teraz potwierdzać swoje oświadczenia, takie jak wiek, narodowość lub inne dowody tożsamości, bez ujawniania wrażliwych informacji.
Absolutna anonimowość nie zawsze jest zgodna z rzeczywistymi celami efektywnego wykorzystania cyfrowej tożsamości. W tym momencie koncepcja selektywnego ujawnienia, wspierana przez technologię ZK, staje się kluczowa. Chociaż domyślne ustawienia podkreślają całkowitą prywatność, musimy uznać, że prywatność działa w ciągłym zakresie, a użytkownicy powinni mieć możliwość ujawniania tylko istotnych informacji w razie potrzeby.
Kto przyjmuje ZK do budowy cyfrowej tożsamości?
Polygon ID
Polygon ID reprezentuje rozwiązanie autonomicznej tożsamości, które łączy ZKP w celu ustanowienia domyślnych ustawień prywatności. Dzięki zastosowaniu pakietu narzędzi ZK Circom, umożliwia tworzenie struktur kryptograficznych zerowej wiedzy, szczególnie obwodów zkSNARKs, co upraszcza złożoność i zwiększa efektywność.
Serce Polygon ID składa się z trzech kluczowych modułów: posiadacza tożsamości, wydawcy i weryfikatora, które są wspólnie nazywane 'trójkątem zaufania'.
Posiadacz tożsamości: podmiot odpowiedzialny za ochronę swoich oświadczeń w portfelu cyfrowym. Wydawca przyznaje posiadaczowi tożsamości zweryfikowane certyfikaty (VC). Następnie posiadacz tożsamości jest odpowiedzialny za generowanie ZKP dla otrzymanych VC i składanie tych dowodów weryfikatorowi. Rolą weryfikatora jest weryfikacja autentyczności dowodów i sprawdzenie, czy spełniają one ustalone wcześniej normy.
Wydawca: podmiot (osoba lub organizacja) odpowiedzialny za przyznanie VC posiadaczowi tożsamości. Wydawca dodaje do VC podpis kryptograficzny, co warto podkreślić, każdy VC jest generowany przez określonego wydawcę.
Weryfikator: osoba odpowiedzialna za weryfikację dowodów przedstawionych przez posiadacza tożsamości. Weryfikator inicjuje prośbę, aby posiadacz dostarczył dowód oparty na VC przechowywanym w jego portfelu cyfrowym. W procesie weryfikacji weryfikator przeprowadza szereg ocen, takich jak potwierdzenie, czy VC zostało podpisane przez oczekiwanego wydawcę oraz upewnienie się, że VC spełnia konkretne normy ustalone przez weryfikatora.

Dzięki dowodom zerowej wiedzy do weryfikacji przejść stanu, Polygon ID osiąga dwa kluczowe cele: zachowanie integralności stanu tożsamości oraz zapobieganie nieautoryzowanym modyfikacjom. Ta metoda tworzy silny mechanizm zapewniający prywatność i bezpieczeństwo przejść stanu tożsamości.
Sismo
Sismo to platforma, która wykorzystuje dowody zerowej wiedzy oraz technologie ochrony prywatności, aby dać użytkownikom większą kontrolę nad danymi osobowymi. Innowacyjne rozwiązanie Sismo, z Sismo Connect jako rdzeniem, stanowi prywatne centrum alternatywę dla tradycyjnych, niesuwerennych systemów jednego logowania (SSO), takich jak 'Zaloguj się za pomocą Google' lub ograniczone opcje, takie jak 'Zaloguj się za pomocą Ethereum'.
Sismo Connect umożliwia aplikacjom żądanie dostępu do danych użytkowników bez bezpośredniego kontaktu z wrażliwymi danymi osobowymi. Dzięki wykorzystaniu Sismo Connect użytkownicy mogą integrować swoją tożsamość w skarbcu danych, który jest bezpiecznym, szyfrowanym magazynem dla danych osobowych z różnych źródeł Web2 i Web3, w tym różnych certyfikatów i dowodów.

W skarbcu danych użytkownicy mogą bezpiecznie przechowywać niezależne jednostki danych, zwane danymi gemów, które zawierają kluczowe aspekty ich cyfrowej tożsamości. Te dane gemów mogą obejmować zapisy z rejestrów, wkładów na platformach lub określone informacje demograficzne. Skarbiec danych działa jako prywatny i nieprzenikniony magazyn, zapewniając użytkownikom pełne posiadanie i kontrolę nad ich zintegrowaną cyfrową tożsamością.
Poprzez wykorzystanie protokołu komunikacyjnego Sismo, użytkownicy mogą potwierdzić swoje prawo do danych gemów poprzez generowanie dowodów zerowej wiedzy. Te oparte na dowodach metody weryfikacji pozwalają użytkownikom potwierdzić swoje prawo do konkretnych danych bez ujawniania wrażliwych informacji, zapewniając wysoki poziom ochrony prywatności w całym procesie. Aplikacje ściśle zintegrowane z Sismo Connect mogą akceptować i weryfikować te dowody, pozwalając użytkownikom na nieoczywiste ujawnienie swoich danych gemów, jednocześnie chroniąc poufność odpowiednich źródeł danych.
Dla programistów integracja Sismo Connect w ich aplikacjach umożliwia pozyskiwanie szerokiej gamy danych użytkowników z źródeł Web2 i Web3. Dzięki integracji Sismo Connect aplikacje mogą zwiększyć swoje możliwości, w tym zarządzanie dostępem, integrację reputacyjną i spersonalizowane doświadczenia użytkowników, jednocześnie chroniąc prywatność użytkowników dzięki mechanizmowi selektywnego ujawnienia.
ZPass by Aleo
zPass to protokół certyfikacji centrum prywatności wprowadzony przez Aleo 25 października, który jest zbudowany na blockchainie Aleo. To rozwiązanie zostało starannie zaprojektowane, aby w pełni wykorzystać kryptografię ZK jako wszechstronne narzędzie, które dostosowuje się do zmieniającego się środowiska regulacyjnego. Głównym celem tego systemu jest zapewnienie silnej weryfikacji przy jednoczesnym ograniczeniu ujawniania danych, aby spełniał bieżące i potencjalne przyszłe standardy regulacyjne.
Dzięki zPass zarówno osoby, jak i organizacje mogą bezpiecznie przechowywać dokumenty tożsamości na prywatnych urządzeniach i usługach, bez potrzeby połączenia internetowego. Następnie mogą dzielić się tymi anonimowymi 'dowodami' w celu weryfikacji podstawowych danych przez odpowiednie instytucje. Ta metoda znacznie upraszcza zwykle związane z bezpośrednim przechowywaniem danych wyzwania związane z regulacjami i bezpieczeństwem w sieci.
Użytkownicy mają autonomię do samodzielnego generowania tych dowodów, nie musząc ich modyfikować ani współpracować z organami wydającymi tożsamość. Umożliwia to użytkownikom precyzyjne kontrolowanie informacji, które udostępniają, oraz osób, którym je udostępniają, zapewniając, że tylko dane osobowe potrzebne do weryfikacji są ujawniane.

Na przykład wyobraźmy sobie sytuację, w której użytkownik chce użyć swojego paszportu do potwierdzenia tożsamości w celu uzyskania dostępu do konkretnej usługi online. Dzięki zPass użytkownik może samodzielnie przetwarzać i weryfikować dane paszportowe lokalnie. Ostatecznym wynikiem jest dwuwartościowy wynik prawda/fałsz oraz ZKP służący do potwierdzenia dokładności wyniku, bez ujawniania rzeczywistych dokumentów.
zPass umożliwia łatwe osadzanie ustalonych certyfikatów, takich jak paszporty, jako zweryfikowanych dowodów na blockchainie Aleo. Osiąga się to dzięki zdolności Aleo do wykonywania programów generujących dowody bezpośrednio na urządzeniach użytkowników, wszystko dzięki wykorzystaniu WebAssembly (WASM). Ta metoda zapewnia ochronę wrażliwych danych w bezpiecznym lokalnym środowisku.
zkSBT by Manta Network
Zerowe wiedzy Soulbond Token (zkSBT) Manta Network znajduje się na czołowej pozycji w dziedzinie prywatności i bezpieczeństwa, przewyższając tradycyjne Soulbond Token (SBT), które są niedopuszczalnymi cyfrowymi tokenami tożsamości przechowywanymi na blockchainie. zkSBT wykorzystuje dowody zerowej wiedzy do promowania bezpiecznego i poufnego bicia monet, jednocześnie chroniąc prywatność własności. Te tokeny mogą być stosowane do różnych sieci blockchain, w tym Ethereum, Polygon, BNB Chain itp., zachowując jednocześnie swoje funkcje prywatności w ekosystemie Manta Network. Weryfikacja odbywa się za pomocą Proof Keys, bez ujawniania szczegółów portfela, co sprawia, że weryfikacja staje się bezproblemowa.
zkSBT jest ściśle powiązany z zkAddress, stanowiąc wielokrotne i przejrzyste przeznaczenie dla tajnych aktywów w Manta Network. Każdy zkSBT jest związany z określonym zkAddress, umożliwiając współistnienie wielu zkSBT pod jednym zkAddress. Wewnątrz zkSBT zawarte są metadane, w tym zdjęcia profilowe, obrazy generowane przez sztuczną inteligencję oraz dane dotyczące relacji społecznych, co zapewnia doskonałą elastyczność.
Manta Network wprowadza kluczową technologię o nazwie Proof Key. Umożliwia to użytkownikom potwierdzanie swojej tożsamości oraz własności zkSBT na blockchainie bez polegania na podpisach portfela. Ta innowacja upraszcza integrację aplikacji mobilnych i otwiera drzwi do różnych scenariuszy weryfikacji. Obejmuje to ochronę prywatności zdjęć profilowych, przeprowadzanie transakcji na łańcuchu bez ujawniania szczegółów adresu, weryfikację własności przedmiotów w grach oraz bezpieczny dostęp do informacji o zdecentralizowanej sieci społecznościowej.
Worldcoin
W ekosystemie Worldcoin World ID to globalny protokół tożsamości, który jest napędzany przez dwie kluczowe technologie. Technologie te umożliwiają osobom cyfrowe potwierdzenie ich osobowości i człowieczeństwa, jednocześnie chroniąc ich prywatność. Podstawowymi komponentami tego systemu są ZKP i Semaphore, ogólnodostępna warstwa prywatności oparta na technologii zk-SNARKs, stosowana w aplikacjach Ethereum. System opiera się na potężnym poświadczeniu osobowości (PoP), które jest weryfikowane za pomocą zaawansowanego urządzenia do obrazowania biometrycznego nazywanego The Orb. Ta synergia umożliwia osobom cyfrowe potwierdzenie ich unikalnej tożsamości i człowieczeństwa.
Za każdym razem, gdy użytkownicy korzystają ze swojego World ID, ZKP odgrywa rolę w weryfikacji ich unikalnej tożsamości ludzkiej. Oznacza to, że żaden podmiot zewnętrzny nie ma dostępu do World ID użytkownika ani klucza publicznego portfela, co sprawia, że śledzenie między aplikacjami jest niemożliwe. Ważne jest, aby zapewnić, że użycie World ID jest całkowicie niezależne od jakiejkolwiek formy danych biometrycznych lub kodów tęczówki. Jej podstawową zasadą jest to, że gdy próbujesz ustalić swoją unikalną tożsamość ludzką, powinieneś mieć możliwość zrobienia tego bez ujawniania jakichkolwiek osobistych informacji o sobie, takich jak imię, adres e-mail, dane z mediów społecznościowych itp.
Poniżej przedstawiono proces weryfikacji rejestracji World ID, który umożliwia użytkownikom ustanowienie swojej unikalnej tożsamości ludzkiej bez ujawniania informacji osobistych.

Głównym celem projektu jest weryfikacja unikalności ludzi poprzez szyfrowane skany tęczówki na łańcuchu bloków, aby powstrzymać zalew robotów i sztucznej inteligencji. W razie potrzeby system generuje ZKP w celu weryfikacji tożsamości. Niemniej jednak, Worldcoin stoi w obliczu recenzji ze strony członków społeczności, którzy obawiają się o prywatność, kwestie etyczne i ryzyko bezpieczeństwa związane z przechowywaniem danych biometrycznych. Mimo że projekt spotkał się z krytyką, do października 2023 roku zarejestrowano ponad 2,3 miliona World ID w ponad 100 krajach.
Podsumowanie
W ciągle ewoluującym cyfrowym środowisku rośnie znaczenie ZKP. ZKP toruje drogę przyszłej weryfikacji tożsamości, zapewniając poszanowanie prywatności użytkowników. Główne przeszkody, przed którymi stają zdecentralizowane rozwiązania weryfikacji tożsamości oparte na technologii ZK, to fragmentacja danych między różnymi sieciami blockchain. Wciąż brakuje powszechnie interoperacyjnego rozwiązania, które umożliwiłoby użytkownikom bezproblemowe korzystanie z ich tożsamości między różnymi sieciami, co ogranicza wykorzystanie DID w ramach poszczególnych blockchainów.
Jednak wykorzystanie technologii DID opartej na ZK staje się coraz bardziej popularne i przyciąga uwagę liderów branży. W miarę jak przestrzeń Web3 się rozwija, odkrywamy, że stoimy na krawędzi potencjalnego przełomu w branży. Firmy takie jak Sismo starają się zlikwidować przepaść między Web2 a Web3. PolygonID wydaje się mieć niezbędne technologie i szeroki dostęp do rynku, co czyni ją kataklizm dla realizacji DID.
W miarę jak technologia się rozwija, a nasze zrozumienie ZKP pogłębia się, przewidujemy, że cyfrowa weryfikacja tożsamości oparta na technologii ZK będzie coraz szerzej stosowana, co zwiększy bezpieczeństwo i prywatność naszych interakcji online, kładąc solidne fundamenty pod bezpieczniejszą i bardziej poufną przyszłość cyfrową.



