创新身份验证:身份证明 (PoP) 协议简介
在本文中,探讨了身份证明 (PoP) 协议——旨在保护数字空间免受身份欺诈的身份验证机制类型。叙述首先概述了 PoP 的历史、优势和挑战以及主要用例。然后,概述了主要的身份验证机制、它们的优点和局限性以及利用它们的举措。最后,提供了 PoP 协议的比较。通过强调 PoP 协议彻底改变我们在 Web3 时代看待身份验证的方式的潜力,本文为正在进行的关于数字身份的讨论做出了贡献,并为该领域的未来研究和开发奠定了基础。
介绍
近年来,对可靠和安全的身份验证系统的需求变得越来越重要。事实证明,传统的识别方法容易受到安全漏洞和欺诈的影响。作为回应,身份证明 (PoP) 协议已成为一种很有前途的身份验证解决方案。
本文介绍了 PoP 及其作为革命性身份验证技术的潜力。PoP 是指一种能够创建真正去中心化协议的有效工具,以对抗在线平台上的恶意攻击,主要是利用多个虚假虚拟身份(如 Sybil 身份)进行的攻击。这些协议依靠密码算法来确保身份验证的安全性和完整性。
尽管可能会遇到困难,但 PoP 在转变身份验证过程和防范安全漏洞和欺诈方面展现出巨大潜力。本文概述了 PoP 及其相对于传统身份验证方法的优势,并考虑了 PoP 的挑战和风险,包括隐私问题、可扩展性和与现有系统的互操作性。它还探讨了 PoP 的各种用例,例如身份验证、民主治理、公共产品融资、全民基本收入 (UBI)、反女巫工具和空投等。
我们讨论了最著名的身份验证机制和 PoP 计划,包括Kleros、BrightID、Idena、Humanode、Worldcoin、Governor DAO、Anima、Upala和Gitcoin Passport。提供了 PoP 计划的比较表。通过探索它们并分析它们的潜力和局限性,本文旨在激发对 PoP 潜力的进一步研究。
第一部分了解 PoP
这部分旨在提供对 PoP 的全面理解。本节将从概念的概述和历史开始。然后重点将转移到 PoP 的独特组件,这些组件将其与传统方法区分开来,例如工作量证明 (PoW) 和权益证明 (PoS)。最后,本节将探讨可成功实施 PoP 的各种用例,并深入探讨 PoP 相对于其他身份验证方法的优势及其挑战和风险。到本节结束时,读者将对 PoP 及其改变身份验证领域的潜力打下坚实的知识基础。
从概念到定义:追溯 PoP 的演变
创建一个分布式系统,其中每个独特的人都只有一个 ID 的目标已经存在了几十年。随着互联网的普及、女巫攻击的增加以及行为的简化,它变得更加相关和热门。
基本上,系统中的 Sybil 抵抗力是指系统抵御恶意行为者试图创建多个虚假身份或 Sybils 以控制或影响系统的攻击的能力。它以书中的主题命名,一位被诊断患有分离性身份障碍的女性,名叫西比尔。
“Sybil”一词由 John R. Douceur (2002)创造。他将女巫攻击定义为
“一种攻击,其中单个实体伪装成网络中的多个实体或节点,以在网络中获得不成比例的高影响力或完全颠覆网络的运行。”
为了应对时代的挑战,为了应对女巫攻击,已经开发了几种机制。基本的是 KYC(这意味着了解你的客户,有时是了解你的客户,这是识别和验证客户身份的过程),图灵测试,例如 CAPTCHA(完全自动化的公共图灵测试的首字母缩写词,用于区分计算机和人类) )由 von Ahn 等人介绍。(2008),社会信任和图表,以及其他综合方法。
然而,并非所有这些都提供隐私和匿名性,要求用户共享他们的个人身份信息 (PII),其中可能包括姓名、地址、电子邮件、护照号码、财务帐号等。
一种早期的隐私保护方法是由 Bryan Ford、Jacob Strauss 等人提出的。(2008) 创建用于分布式系统的匿名单人凭证。它基本上是假名派对,参与者定期聚集在面对面的活动中,并利用人类一次只能在一个地方的事实:
“假名聚会是参与者创建新的在线身份(也称为假名)并在其离线和在线身份之间建立牢固联系的聚会。该过程涉及验证每个参与者的真实身份、为每个假名创建新的加密密钥对以及在参与者之间建立信任网络。这些假名可以用于各种在线交易,例如电子投票、在线拍卖或匿名博客,并确保每个参与者只使用一个假名,并且每个假名都对应一个真实世界的身份。”
Vitalik Buterin(2014 年)也是最早提出“独特的人类问题”并提议为加密网络创建“独特的身份系统”的研究人员之一:
“……最后一个独特的人类问题是需要一个不依赖于任何中央权威的声誉和身份系统。这对于创建一个无需信任的合同网络是必要的。一个可能的方向是使用信任网络系统,其中每个帐户都与一个真实身份相关联,而这个真实身份本身又与一定数量的声誉相关联。或者,可以使用集中式身份系统,但该系统由用户而不是任何一个中央组织控制。”
以反女巫攻击为核心,这样的系统会给每个人一个且唯一的参与令牌。
几年后,Borge 等人在一篇学术论文中提出了PoP 这个术语。(2017) 因为他们推出了 PoPCoin 加密货币。根据他们,
“身份证明是基于负责任的假名的概念。这个想法是在保持用户匿名的同时,将现实世界聚会(例如聚会)中的虚拟身份和物理身份联系起来。
此外,PoP 命名存在某些细微差别和变化。因此,PoP机制通常也被称为存在证明(PoE),或人类存在证明(PoHE)。例如,Chopra、Gupta 和 Lambora (2019)将 PoE定义为基于区块链的机制,
“使用户能够在不泄露其内容且不需要任何受信任的第三方的情况下验证数字文档的存在。”
PoP主要可以定义为一种抗Sybil的身份验证机制,利用个体的独特属性和特征来验证其身份。通过利用去中心化网络和加密算法,PoP 协议旨在为传统识别方法提供更安全、更具成本效益的替代方案。
目前,有几项加密计划正在以不同的方式实施 PoP,以加强其网络的安全性和身份验证,从而彻底改变我们对去中心化和技术的看法,并促进更安全和以人为本的未来。
探索 PoP 的独特组件
PoP 协议有两个关键组成部分,使它们有别于传统的身份验证机制。这些组件是:
- 人格
PoP 协议要求用户通过各种方式证明他们是独一无二的人,例如生物识别数据或社区验证。PoP 协议主要依靠独特的人类识别过程来识别个人,这与依赖文件或凭证的传统身份验证方法相反。此过程允许采用更安全可靠的识别方法,不易受到欺诈或假冒的影响。
- 权力下放
PoP 协议利用分散式验证系统,其中节点或对等网络验证个人的身份,而不是中央机构。该系统降低了数据泄露的风险,并为个人提供了对数据的更大控制。
PoP:超越 PoW 和 PoS 的女巫抵抗
PoP 是一种新颖的身份验证方法,当构建在第 1 层时,它与传统的 Sybil 威慑机制不同,例如目前在该领域占主导地位的工作量证明 (PoW) 和权益证明 (PoS)。
简而言之,PoP 旨在检查网络中的每个人是否都是独一无二的,并且具有单一身份并确保这一点。Layer 1 网络中的 PoP 机制为系统带来平等和 Sybil 抵抗,保证每个人在共识、投票权和奖励中具有相同的权重,从而创建一个民主和公平的对等网络。
相比之下,PoW 和 PoS 网络根据用户对某项活动或资源、权益或计算能力的经济投资按比例授予投票权和奖励,从而导致寡头垄断和矿池,这是它们的主要缺陷。PoW 要求矿工执行计算密集型任务以验证交易并保护网络,而 PoS 要求验证者证明对一定数量的加密货币的所有权。
L1 PoP 提供植根于人类存在的身份验证,而不仅仅是计算资源。PoP 对于某些用例可能特别重要,例如公共产品融资,其中身份对于问责制和透明度至关重要。通过这种方式,PoP 不仅有可能彻底改变我们验证身份的方式,而且还有可能彻底改变我们分配资源和管理公共物品的方式。
目前,Humanode和Idena PoP 被用来取代 PoW 和 PoS,因为它们是第 1 层网络,能够做到这一点。
PoP 用例:从 SSI 到 UBI
PoP 协议有几个用例,这些用例证明了它们在彻底改变身份验证和建立更安全和可信的数字生态系统方面的潜力。
- 身份验证
PoP 协议的主要用例之一是身份验证。PoP 可以潜在地以去中心化的方式用于身份验证,确保用户的身份得到准确验证。此用例与银行、医疗保健和投票系统等行业特别相关,在这些行业中,安全高效的身份验证至关重要。
- 自我主权身份 (SSI)
SSI 的概念最初是在 Carl Ellison (1996) 的一篇论文中引入的,该论文研究了数字身份是如何创建的。SSI 作为一个概念出现在 2010 年代初期。PoP 协议可以启用 SSI,允许个人拥有和控制他们的数字身份。这可以通过 PoP 机制来实现,该机制使个人能够生成、管理和控制他们的个人身份信息 (PII),而无需像注册表、身份提供者或认证机构这样的集中第三方,并且只共享他们选择共享的信息.
- 权力下放
PoP 的关键用途是消除第三方并确保系统控制和投票权广泛分布。这种情况有助于人格证明网络避免在工作证明和权益证明网络中观察到的重新集中。
- 民主治理
下一个用例是民主治理加速和促进。去中心化的区块链架构应该以一种强制执行一人=一票的精神的方式构建。在民主治理中使用 PoP 协议可以确保投票过程安全可靠,无需中央集权。通过使用 PoP 协议,可以在不泄露个人信息的情况下验证选民的身份,这有助于建立一个更加透明和民主的系统。
这里值得注意的概念是二次投票,这是一个创新概念,已成为基于社区的决策的有前途的解决方案。它是由经济学家 Glen Weyl (2012) 提出的。二次投票是一种投票系统,允许选民非均匀地分配他们的选票,反映他们偏好的强度而不仅仅是他们的票数。正如 Weyl 解释的那样,“二次投票的概念……允许个人表达他们对不同问题的强烈感受,同时阻止极端分子主导辩论”。
- 全民基本收入(UBI)
随着时间的推移,各种思想家都提出了 UBI 早期形式的概念,其起源可以追溯到托马斯·莫尔 (Thomas More) 和托马斯·潘恩 (Thomas Paine) 等哲学家的著作。在现代,它得到了米尔顿弗里德曼等人物的拥护。实施 UBI 的具体建议因倡议者而异,但通常涉及向特定社会中的所有个人提供定期、无条件的支付,目的是解决贫困、不平等和其他社会问题。通过使用 PoP 协议,可以验证符合条件的接收者的身份并以透明和安全的方式分发 UBI,这有助于减少贫困和改善社会福利。例如,
- 去中心化的预言机
基本上,预言机是为区块链提供链下数据的机制。PoP 可以提供替代解决方案,而不是简单的技术尽职调查(如在Chainlink中)和质押。因此,可以从各种人类参与者中随机选择证人,以就任意证据达成共识。通过使用 PoP 协议,可以确保数据的真实性和可靠性。
- 公共产品资金
基于区块链的 PoP 系统能够使以投票和财务义务为代表的信号在超国家层面变得透明。大规模采用区分独特身份,可以为社会基础设施做出贡献,并应对与生态、流行病、不平等等相关的全球挑战。PoP 协议可用于为公共产品提供安全和透明的资金,例如开源软件、公共基础设施和公共服务。通过使用 PoP 协议,可以确保资金透明、可靠和安全,这有助于促进共同利益。
Glen Weyl 和计算机科学家 Eric Posner 在他们的论文(2013 年、2014 年、2015 年)中提出了二次融资的概念,后来在他们的《激进市场》(2018 年)一书中对其进行了扩展。二次资助是一种资助机制,它利用二次投票根据对特定提案的支持强度来非均匀地分配资金。正如 Weyl 和 Posner 指出的那样,QF “旨在创建一个更民主的资助流程,可以更容易地被更广泛的个人和组织使用”。
- 反欺诈措施
PoP 协议的另一个重要用例是反欺诈措施。高等。(2020) 解释说,PoP 协议“可以通过在个人与其数字身份之间建立安全且可验证的链接来帮助防止身份欺诈。” 这可以通过各种 PoP 机制来实现,例如生物特征认证,它确保用户实际存在并验证他们的身份。
- 社交媒体和游戏中的反机器人和垃圾邮件工具
众所周知,机器人会操纵游戏和社交媒体,包括喜欢和关注者数量等信号传递方法。在网络中,用户可以创建多个账户并为每个账户获得奖励,稳定的 Sybil 保护可以帮助建立更真实可靠的在线社区,因为它可以打击虚假体验、错误信息以及数字广告诈骗的传播。
- 反女巫空投和 NFT 分发
空投和非同质代币 (NFT) 作为最近的加密现象,由于缺乏对女巫攻击的抵抗力而受到影响。为了追求容易获得的代币,用户往往会创建多个账户。PoP 是确保公平空投和 NFT 分发的关键组成部分。
方案 1. PoP 主要用例。
解锁好处
与基于共享敏感个人信息(例如政府颁发的 ID 或社会安全号码)的传统身份验证方法相比,PoP 协议具有多项优势,这些方法可能会使个人面临身份盗用的风险并损害他们的隐私。
PoP 协议的一个关键优势是提高了安全性。通过利用先进的加密技术,PoP 协议使恶意行为者更难冒充个人并进行身份欺诈并提高网络的整体安全性。最重要的是,此类加密证明为数据带来更多信任。
此外,PoP 协议提供了改进的用户体验。通过提供一种无缝且用户友好的方式来建立和验证身份,PoP 协议减少了对繁琐且耗时的手动验证过程的需求。
此外,大多数 PoP 协议使无法获得传统身份识别形式的人(例如生活在贫困中的人、难民和无家可归者)更容易进行身份验证。
最后,PoP 协议可以大规模实施,使其适用于广泛的数字应用程序和用例,从金融交易到在线投票等等。此类用例包括反机器人和垃圾邮件工具、反女巫空投和 NFT 分发、公共产品融资等。
表 1. PoP 优势。
基本上,PoP 协议为数字时代的身份验证提供了一个很有前途的新范例。通过提供一种更安全和用户友好的方式来建立和验证身份,PoP 协议对个人、企业和整个社会都有巨大的潜在好处。
挑战与风险
尽管 PoP 协议具有潜在优势,但也存在一些需要考虑的限制和挑战。一个重大的技术挑战是难以创建强大、可扩展且可靠的身份验证系统。此外,当 PoP 协议需要中央机构或受信任的第三方来验证身份时,存在创建集中式系统的风险,并且存在很大的隐私问题潜力。此外,如果 PoP 协议并非旨在防止此类攻击,则存在身份盗用和假冒的风险。
表 2. PoP 挑战。
总之,PoP 协议有望彻底改变我们验证身份和防止欺诈和安全漏洞的方式。然而,必须解决重大挑战和限制,以确保这些协议的长期成功。
第二部分。验证身份:正在使用的机制和举措
随着世界变得越来越数字化,对可靠和安全的身份验证机制的需求变得越来越迫切。为了满足这一需求,出现了一系列广泛的举措,利用各种技术来验证个人的身份。本文的这一部分探讨了不同的身份验证机制和使用它们的项目,概述了它们的优点和局限性。通过研究它们,我们可以更好地了解身份验证的当前状态以及仍有待解决的挑战。
了解你的客户 (KYC)
KYC,即了解你的客户,是最常见的身份验证方法。许多国家/地区的监管要求要求金融机构和其他受监管实体确认其客户的身份。
表 3. KYC 的优势。
大多数去中心化身份解决方案要求用户进行 KYC 并提供 PII、政府 ID、地址、照片等敏感个人信息。然后使用这些信息通过各种方法验证客户的身份,例如手动验证、电子数据库和生物识别验证。问题在于,此类解决方案既不提供安全性也不提供隐私,将用户的个人信息存储在中央服务器中,并可以直接访问提供给指定员工的数据,这意味着这些数据可能会被操纵、丢失或被盗。
为了最大限度地抵抗女巫攻击,这种方法利用了身份代理,例如电话号码、信用卡或 IP 地址验证。使用 SMS 或 IP 地址欺骗等技术通常很容易获得大量身份代理。
此外,KYC 过程可能既昂贵又耗时,因为客户必须经过一系列步骤才能完成验证过程。尽管是一个耗时的过程,但由于软件、人为错误或欺诈文件,KYC 在验证客户身份时仍然可能不准确。此外,在 KYC 过程中收集和存储个人数据可能会引起客户对隐私的担忧。
KYC 的另一个限制是排除。它可以排除某些可能没有必要文件来验证其身份的人群,例如难民或没有永久地址的人。这种排斥可能对这些人群有害,并限制他们获得金融服务和其他机会。
表 4. KYC 的局限性。
区块链和 PoP 协议等新技术的出现有可能通过提供更高效和安全的身份验证机制来彻底改变 KYC。PoP can 协议提供了一种身份验证机制,该机制依赖于加密技术来验证个人身份而不泄露敏感信息,这使其成为 KYC 流程的一个有吸引力的选择。通过利用此类加密技术,可以简化 KYC 并使其更加透明和安全,同时还可以减轻客户的负担。
因此,在 2020 年,Synaps的初创公司启动了一个用户友好的去中心化 KYC 解决方案,以简化 Web3 上的筹款和投资渠道。该项目的创建旨在优化和简化识别路径,使互联社区成为一个更安全的地方。
信任网络 (WoT)
信任网络 (WoT) 是一种信任模型,可用于在网络中建立个人或实体的真实性和声誉。这个概念最早是由 Pretty Good Privacy (PGP) 的创建者 Phil Zimmermann (1992) 提出的。
它最初是作为一种验证电子邮件发件人真实性的方法而开发的,但后来被应用于其他在线活动,例如网站身份验证和安全通信。
Web of trust 是一种去中心化的信任模型和密码学概念,用于 PGP、GNU Privacy Guard (GnuPG) 和其他 PGP 兼容系统。它是基于公钥与其所有者之间绑定的真实性建立的。
在这个模型中,每个用户都有一个信任等级,该等级由他们所连接的其他用户的等级决定。用户的联系越值得信赖,用户就会被认为越值得信赖。这创建了一个不依赖于中央权威或机构的去中心化信任系统。
方案 2. 信任网示意图。
WoT 模型的去中心化性质允许更高的安全性。由于 WoT 依赖于个人之间的信任关系,因此不存在可能危及系统安全的中央权威或单点故障。
表 5. WoT 的优势。
然而,WoT 模型也有一些局限性。例如,虽然很有前途,但由于其可用性挑战,它尚未在实践中得到广泛采用。WoT 依赖于个人的声誉和可信度,但这可能很难建立,因为每个人对于什么是值得信赖的个人可能有不同的标准。WoT 的信任模型有一定的局限性,因为信任是主观的并且因人而异。
此外,WoT 模型可能容易受到恶意行为者的攻击,他们试图操纵信任关系以获得对敏感信息或资源的访问权限。最重要的是,WoT 的有效性受限于网络的规模和活动,因为更大的网络为建立信任和验证身份提供了更多机会。
表 6. WoT 的局限性。
Kleros 和人性证明
Proof of Humanity(或 PoH)是以太坊上人类的社会身份验证系统。
根据C. Lesaege、F. Ast 和 W. George(2019 年)的说法,Kleros是一个基于以太坊的去中心化应用程序,作为一个去中心化的第三方来仲裁各种合同中的纠纷,从非常简单的合同到高度复杂的合同。仲裁过程的每一步(获取证据、选择陪审员等)都是完全自动化的。Kleros 依靠博弈论激励机制让陪审员正确裁决案件。其结果是一个争议解决系统,以快速、廉价、可靠和去中心化的方式做出最终判决。
Kleros 团队提出了人性证明PoP 协议,这是一种将WoT 与反向图灵测试和争议解决相结合的身份解决方案,以创建一个防止女巫攻击的人类列表。
基于人性证明信誉的 WoT 依赖于用于验证的用户关于自己的信息。希望包含在注册表中的人提交照片、简历和视频记录。此 PII 使用IPFS(星际文件系统)存储。注册个人资料收集Democracy Earth的 UBI 代币。
已经在Proof of Humanity注册表中的用户为其他注册的用户提供一定数量的财务权益担保。通过担保,他们保证他们担保的用户存在并且不是注册表中另一个条目的副本。为了激励注册表的维护,担保存款作为赏金,可供任何能够正确识别注册表中误报的人使用。
方案 3. PoH 中配置文件的简化相变(无上诉)。
尽管该协议具有创新性和众多优势,但它通过要求视频证明和其他附加信息来损害成员的信息,这可能会降低普通用户的积极性。此外,该协议要求存入 ETH 以生成人性证明资料。
BrightID
BrightID 是一个社交身份网络,允许人们向应用程序证明他们没有使用多个帐户。
BrightID是去中心化网络的身份系统。它通过创建和分析社交图来解决唯一身份问题。它的图形关系旨在根据节点相对于可信种子的位置来识别真实身份和女巫身份。
BrightID 使用跨网络信任协议,该协议通过以图形方式显示社交关系以及可选输入的受信任种子 ID 而构建。该协议的目的是允许用户提供他们没有在同一应用程序中使用多个帐户的证据。
BrightID 是 Intersectional Identity 范式最具特色的解决方案,形式化社交连接以允许不同节点加入系统并设置和定制自己的评估标准。有了这个值,BrightID 社交图中对可信种子没有明显的限制。任何使用其身份验证解决方案的应用程序都可以使用可用的可信种子创建自己的 BrightID 节点。BrightID 旨在与主要的 Web2 社交媒体平台进行交互。
社交图作为所有节点的共同基础,但同一个图的分析可以不同,因此该协议不需要节点之间达成共识。应用程序可以集中或私密地运行它们的节点,仅与它们自己共享它们的分析和验证结果,或者它们可以提供更高级别的去中心化,允许任何用户运行验证并从大量节点中选择结果。
为了控制 Sybil 攻击,BrightID 运行 GroupSybilRank,它是 SybilRank 算法的一种改进,根据组间的相似性来评估网络参与者的抗 Sybil 分数。
然而,BrightID 在抗女巫攻击、去中心化和主权方面有几个挑战需要克服。该项目仅限于一个小型源网络,因此完全独立于现有网络的个人或团体没有既定的方法来验证自己。尽管如此,新主机可能会定义新的验证方法,以允许验证用户组。缩放是一个问题。一种可能的解决方案是与覆盖广泛用户网络的现有社交媒体平台合作,在保持去中心化的同时带来可扩展性。
许多网络共有的另一个限制是分散的假名 ID 用户可以将他们的验证租给其他人。
最后但同样重要的是,BrightID 生成的验证可能被认为过于宽松或过于严格。一方面,“连接方”允许某人通过成为不同验证组中的游客来创建少量的女巫。另一方面,“yekta”验证需要接近图表的中心,这对大多数新用户来说并不实用。
反向图灵测试
图灵测试是一种挑战-响应测试,用于确定机器是否可以表现出类人智能。图灵测试原来叫模仿游戏是英国数学家、计算机科学家艾伦·图灵(Alan Turing,1950)在曼彻斯特大学工作时在其论文《计算机器与智能》中提出的。根据图灵的说法,“‘机器能思考吗?’这个问题 等同于这个问题,’机器能做我们(作为思考实体)能做的事吗?’”(图灵,1950 年)。图灵测试通常涉及人类评估者,他与机器进行对话并试图确定响应是由人类还是机器生成的。正如Harnad (2000) 所指出的,“如果人类法官在向机器和人类提出一些问题后无法可靠地区分哪个是哪个,那么机器就通过了图灵测试。” 尽管图灵测试因各种原因受到批评,但它们仍然是评估机器智能的流行工具。
反向图灵测试是图灵测试,其中计算机和人类之间的目标或角色已经颠倒。它们已被用于各种环境,包括作为在线系统的身份验证手段。在这种情况下,反向图灵测试通常用于验证试图访问系统的用户确实是人,而不是机器或机器人。这种类型的测试通常称为 CAPTCHA(完全自动化的公共图灵测试以区分计算机和人类)。近年来,由于机器人程序和其他可用于恶意目的(例如垃圾邮件或拒绝服务攻击)的自动化工具越来越普遍,因此使用验证码作为防止自动访问在线系统的手段已变得普遍。
表 7. 反向图灵测试优势。
尽管它们被广泛使用,但反向图灵测试和 CAPTCHA 一直受到各种批评和限制。一些研究人员质疑反向图灵测试验证用户真实身份或防止身份欺诈的能力,而其他人则注意到越来越复杂的机器人和可以绕过验证码的自动化工具。此外,验证码因某些用户难以完成而受到批评,尤其是那些有视觉或认知障碍的用户。
表 8. 反向图灵测试限制。
出名
Idena 是 PoP 区块链,其中每个节点都与一个加密身份相关联——一个人拥有同等的投票权。
出名是首批 PoP 区块链之一,这是一个由匿名工程师小组于 2018 年 10 月创建的开源项目。它由生态友好的个人证明共识驱动,其中每个节点都与代表具有相同投票权的单个个体的加密身份相关联。
Idena 网络通过将人工生成的反向图灵测试(也称为 FLIP 测试 — CAPTCHA)与虚拟假名派对的元素相结合,实现了女巫抵抗。
每个独特的人都可以成为 Idena 验证者。要开始挖矿,他们只需要证明你是一个独一无二的人,而不需要泄露任何个人数据。
Idena用户必须参加全网同步举行的现场认证仪式频率由网络规模决定。在这些同步事件期间,他们必须在有限的时间内完成 FLIP 测试套件。之后,用户必须创建新的测试。
时间限制防止一个人解决一组以上的 FLIP,而人类生成方面提供了机器学习阻力。此外,该协议保护隐私,因为除了有意识的认知能力的证据外,它不包含任何数据。
方案 4. Idena 采用定期检查点仪式——同步验证会话——来证明参与者在后续纪元的人性。验证需要解决对人类来说容易而对机器人来说困难的翻转拼图。
鉴于现有人工智能无法解决测试,Idena 成功地提供了人格证明。该项目的 Sibyl 抵抗策略是否能够承受与神经网络和深度学习相关的 AI 的动态发展,还有待观察。
此外,Idena 要求新成员提交邀请码才能参加他们的首次身份验证仪式,从而提高了安全性。代码只能通过现有成员获得,从而创建信任网络。这也延伸到奖励系统,因为在每个仪式上,网络都会用其 IDNA 代币奖励其所有成员。
Idena 设计最显着的缺陷是实现重复并发 FLIPS 解决方案的协调开销明显更高。所有 Idena 节点必须不断参与同步事件,否则,它们的身份将过期。
生物识别
生物识别技术作为一种基于对其独特的身体或行为特征的测量和统计分析来识别一个人的技术,是现代社会中非常重要的一种现象。它是锚定数字身份的关键,也是以可靠、快速的方式对个人进行身份验证的最合适方式。
总体脸型、指纹、掌纹、手部几何形状、虹膜识别、DNA、牙科记录,甚至心跳或气味等更细微的指标——现代技术可以测量极其复杂的输入,以找到身份匹配或验证身份。专家认为,由于最近的大流行病蔓延导致电子护照和健康护照市场爆炸式增长,因此移动身份验证和远程入职的增长趋势将持续下去。
生物识别技术用于身份验证的好处包括它提供的高度准确性。近年来,它已成为抵抗女巫攻击的可靠高级工具。目前,在两个不同的人之间匹配的可能性方面,业界最高准确度是 1.25 亿分之一(FaceTec),并且这个数字还在不断提高(十年前,2013 年只有 240 亿分之一) .
指纹或面部特征等生物特征对每个人都是独一无二的,不能像密码或 PIN 一样被复制或窃取。此外,生物识别验证可以快速高效地完成,从而减少身份验证所需的时间和精力。生物识别技术还可以通过提供额外的身份验证层来增强安全措施,特别是在高风险环境中。
表 9. 生物识别技术的优势。
生物识别技术已被用作身份验证的可靠方法,因为它具有根据个人固有的身体特征对个人进行身份验证的独特能力。然而,这项技术有一些需要解决的局限性。
生物识别技术的主要限制之一是数据泄露的风险。由于生物识别数据以数字形式存储,因此很容易受到网络攻击和数据泄露,这可能导致个人数据暴露给未经授权的各方。生物识别数据一旦泄露,就无法被替换,个人可能面临身份盗用和欺诈的风险。
生物识别技术的另一个限制是它容易出错。图像质量差、环境条件和个人外表的物理变化等因素可能导致错误拒绝或错误接受。当系统无法识别有效用户时会发生错误拒绝,而当系统错误地将未经授权的用户识别为合法用户时会发生错误接受。尽管如此,这些限制很容易被具有现代活体检测机制的系统解决。
此外,生物识别技术可能不适合某些人群,例如身体残疾或影响其身体特征的医疗条件的人群。在这种情况下,必须采用替代识别方法来确保包容性身份验证。
此外,生物识别技术的使用引起了对隐私和数据保护的担忧。生物识别数据的收集和存储可能被认为是侵入性的,个人可能会对存储和共享他们的身体特征的想法感到不舒服。重要的是要确保以安全和合乎道德的方式收集和存储生物识别数据,以保护个人隐私并维持他们对系统的信任。
表 10. 生物识别的局限性。
* 当生物识别系统错误地将未经授权的人识别为授权人时发生错误接受率 (FAR),当生物识别系统错误地将授权人识别为未经授权的人时发生错误拒绝率 (FRR)。
**冒名顶替者攻击是一种攻击类型,其中冒名顶替者向系统提供伪造的生物特征样本(例如,照片、录音或指纹)以获得未经授权的访问。欺骗攻击是一种攻击类型,攻击者使用伪造的生物识别样本来模仿真实样本的特征(例如,3D 打印指纹或硅胶面罩)来欺骗系统。
总体而言,虽然生物识别技术为身份验证提供了多项优势,但必须考虑其局限性和风险,以确保其安全和负责任地使用。
人文节点
Humanode 是加密生物识别 L1 区块链,其中 1 个人 = 1 个节点,使用加密生物识别技术为 Web3 带来了女巫攻击抵抗、适当的人均权力分配和创新治理模型。
Humanode网络的基础设施基于人类生物识别技术_._ 而不是 PoW 和 PoS,Humanode 结合了唯一性和存在性证明。结合区块链,它创建了有史以来第一个以人为基础的数字验证层。
创建运行 Humanode 区块链的验证器通过将密码和硬件隐私与匹配和活体检测机制相结合的私人密码生物特征认证来验证真实人类的唯一性和存在性。一个唯一的活着的人只能创建一个节点,每个节点在系统中有一票。系统只关心用户是否是独一无二的人,以及用户是否还活着。Humanode 利用先进的活体检测技术,因此在没有真人在镜头前的情况下欺骗身份的可能性是 80K 中的 1(生物识别精度是增长最快的领域之一,因为它在十年前是 12.5K 中的 1) , 在2012年)。为了实现生物识别行业的最高准确度,125M 的错误接受率 — FAR,在提供隐私的同时,该项目目前实现了 FaceTec的生物识别和活性以及 AMD SEV SNP 安全飞地,并获得了链的证明。
Humanode结合了不同的技术堆栈,以实现去中心化、安全、可扩展和可持续的金融网络:
- 一种基于神经网络的生物授权模块,用于用户面部3D模板的隐私分类;
- 超过 60 个活体检测模块,用于识别真人的机制;
- 机密计算和加密方案,以实现生物特征数据和计算的隐私;
- 作为区块链层的 Substrate 模块;
- 基于成本的收费系统;
- Vortex 去中心化自治组织 (DAO) 管理系统;
- 一种货币政策和算法,Fath,其中货币供应对实际价值增长和排放量的反应成正比。
- 无需在 Discord 服务器中编写任何代码即可安装。
方案 5. Humanode 技术堆栈。
总的来说,Humanode 使用生物识别模板识别一个人的过程分为两个阶段:
- 用户使用任何设备通过 3mpx 相机扫描他的脸 10-15 秒。神经网络将视频输入转换为匿名的 3D 模板,而其他模块则检查镜头前的人是否真实。
- 生物识别模板和活体数据被加密并发送到生物识别机密服务器。
- 机密的生物识别服务器会立即删除活体数据,并将新的匿名 3D 模板与系统中已注册的模板进行比较。他们以唯一 ID 的形式将回复发送到 Humanode 链或直接发送到应用程序。
每个用户身份验证都需要两份数据:匿名 3D 模板(用于匹配)和活体数据(以证明人脸数据是从活人身上收集的)。Liveness 数据必须有时间戳,在一定时间内有效,然后被删除。只有一个匿名的 3D 模板会在机密 VM 中保存不超过一年的时间。对于每次身份验证尝试,都必须获取新的活动数据。面部数据应与相关的 Liveness 数据分开加密和存储,以避免产生蜜罐风险。
这里的主要缺点是 Humanode 有限的链可扩展性,最多 10,000 个独特的人类验证器,以及依赖于硬件的隐私,这仍然比中心化实体处理生物识别数据的方式要好。
世界币
Worldcoin 是一个开源身份和金融网络,其使命是建立一个全球分配生态系统,以实现普遍基本收入 (UBI)。
Worldcoin 正在开发协同工作的工具,以帮助其实现使命。这些包括:
- World ID——一种数字身份,旨在帮助解决许多重要的、基于身份的挑战,包括证明个人的独特人格。
- Worldcoin 代币——在全球范围内免费分发给人们的代币,用于实用和未来治理,只为成为一个独特的个体。
- World App——一款完全自我托管的应用程序,可以使用 Worldcoin 代币、数字资产、稳定币和传统货币在全球范围内进行支付、购买和转账。
基本上,Worldcoin 区块链引入了一个新的 PoP 系统,该系统由用户扫描的虹膜数据库组成,用于验证他们的身份并防止网络遭受 Sybil 攻击和用户创建多个帐户。
从技术角度来看,Worldcoin 将使用第 2 层网络并在以太坊区块链之上运行。这实现了与许多现有工具和服务的兼容性。
为了确保广泛采用,Worldcoin 的目标是注册 20 亿“独特的人类”(截至 4 月,他们有 15 亿)。Worldcoin 声称让尽可能多的人使用同一种货币是第一步。为了实现如此庞大的数字,该项目用 Worldcoin 代币奖励每一位用户,以激励更多人加入。Worldcoin 目前处于测试阶段,预计将于 2023 年上半年推出。
方案 6. Worldcoin 注册一个经过验证的 World ID。
希望注册到 Worldcoin 系统并领取免费代币的用户必须首先联系 Orb 扫描设备,这是一种球形定制设备,可以扫描人们的眼睛。这个 Orb 拍摄人们眼睛的高分辨率照片,并将他们的虹膜生物识别信息提炼成 Worldcoin 所称的 IrisCode ,这是一组由 Orb 生成的数字,与用户的钱包或任何用户的个人信息无关。Worldcoin 然后将此代码存储在数据库中,并使用它来确保人类的唯一性。同时,系统会擦除所有其他数据,包括用户虹膜的原始图像。唯一保留的数据是用户的 IrisCode,它所做的只是阻止用户再次注册。
Worldcoin 表示,它使用人们虹膜的生物特征信息来为其 PoP 以最少侵入性的方式证明其独特性。它的目的是在不需要用户交出太多个人信息的情况下保护货币。
这家初创公司引起了越来越注重隐私的加密社区的担忧。安全和隐私倡导者批评 Worldcoin 的协议对用户的生物识别信息进行分类和存储。
然而,大多数 Worldcoin 协议的关键系统都以隐私不会受到损害的方式设计,即使是 Worldcoin 及其贡献者也是如此。这可以使用密码学可证明的机制来实现,例如零知识证明 (ZKP)。Worldcoin 使用 ZKP 使得在数学上不可能在应用程序之间链接 World ID 的使用。诸如此类的隐私保护超出了监管要求。
此外,隐私和数据所有权是相辅相成的。在 Worldcoin 生态系统中,用户始终可以控制实际捕获的任何个人数据。例如,用户只需在 World App 中轻点几下,就可以非常轻松地请求删除其所有个人数据。
任何人都可以完全假名地使用 World App 和他们的 World ID。用户无需提供个人信息即可注册。没有电子邮件,没有电话号码,没有社交资料,没有名字,一切都是可选的。
ZKP 用于保护用户隐私并避免跨应用程序跟踪。每当用户使用他们的世界 ID 时,ZKP 就会被用来证明他们是独一无二的人。这意味着没有第三方会知道用户的世界 ID 或钱包公钥,尤其是无法跨应用程序跟踪用户。它还保证使用 World ID 不依赖于任何生物特征数据或虹膜代码。
州长 DAO
Governor DAO 是一个去中心化的自治组织,它使其他项目和网络能够在自己的代币模型和社区中采用去中心化治理原则。
Governor DAO是一个分散的自治组织,定位为“DAO 的 DAO ”。治理者为希望在其社区中建立 DAO 质量的项目提供一套产品和服务。此类产品包括用于一票一票治理的抗女巫攻击产品,以及用于新社区、咨询和智能合约移植的治理引导程序。
Governor 去中心化自治组织 (GDAO)允许创始人和核心团队成员承担更少的法律责任,并在 DeFi 中提供更多基于开放的“类沙盒”服务,从而分散项目所有权。在其经过生物识别验证的存在证明令牌的推动下,GDAO 旨在成为其他 DAO 的榜样。利用生物识别技术,Governor DAO PoP 身份验证是通过生物识别 语音/面部识别实现的。所有生物识别信息在生成时都经过加密,绝不会存储。
特别是,与生物识别公司Finnovant合作,Governor DAO 创建了一个用于以太坊钱包生物识别认证的门户。用户通过Web3连接的钱包进入入口,输入人脸+语音读数。在本地,用户设备通过数百个算法指标运行输入信息,以创建代表个人的加密输出哈希。
Governor DAO 生物识别验证基于Finnovant的 Say-Tec 面部和语音生物识别技术,以用户友好的方式增强安全性。
通过提供治理即服务 (GaaS),GDAO 期望通过存在证明 (PoE) 验证和准入来提供熟练的安全性,以参与公共治理讨论、进步、集成和兴趣。
GaaS 旨在解决大多数初创公司 DAO 中发现的这些常见问题:
- 启动前规定不足导致治理失败
- 不感兴趣的代币持有者似乎对为 DAO 行动做出贡献无动于衷
- 糟糕的治理框架未能与代币流通相对应
- 短期机会主义者或“鲸鱼”会产生早期倾斜的抵押头寸
PoE 智能合约使用生物识别验证作为流程的一部分,以生成特定于 GDAO 最终用户的令牌。完成此过程可对希望使用 GaaS 并证明其存在于其他集成网站上的个人(州长)进行身份验证和验证。PoE 模型是抗女巫攻击的——这意味着每人只能注册一个钱包——允许公平建模。PoE 在构建具有完整性的结构化 DAO 方面提供了决定性的进展,并且可以作为服务提供给出于各种原因希望保护其平台或创建更安全、更公平的环境的第三方。
除了充当“数字身份证”之外,PoE 在将 DAO 转变为完全分散的状态方面也发挥着至关重要的作用。PoE 沿着联合曲线运行,旨在充当 GDAO 投资者收益回报的主要受益者。Governance Vault 的收益决定了 GDAO 以及其他希望成为合法区块链业务的 DAO 的未来进步和成功。
联合曲线确保后续 PoE 注册的价格会随着时间的推移而上涨,因此随着可行性的提高,用户会为真正独特且一次性注册费的服务支付更多费用——这也确保了随着我们的成长,会有更多资金到来通过付款拆分器进入金库。
由于生物识别数据不够安全,该项目还受到隐私问题的影响。
阿尼玛
Anima 有助于验证用户的身份和人性,同时保护他们的隐私。
Anima去中心化身份 (dID) 协议允许用户去中心化他们的身份并共享他们认为合适的已验证凭证 (VC)。Anima 的解决方案是多链的,它兼容每一个 EVM 链,团队几乎完成了与 Cosmos 的集成。最近,Anima 协议在 BNB 上线并桥接了所有身份用例——从确认人格成员到满足监管要求。
Anima PoP 有助于确保社区成员的独特性和人性化,这有助于防止女巫攻击并维护社区完整性。通过利用 Anima,任何人都可以在他们的 dApps 上开发一个更安全和用户友好的身份验证系统,优先考虑用户信任。
Anima 协议使用Synaps发行的 VC将用户的去中心化 ID 链接到他们的加密钱包,采用区块链加密和钱包签名来实现最佳安全性。该协议安全地存储 VC,而姓名、国籍和生物识别数据等身份属性则保存在名为 Storj 的去中心化数据存储系统中。
这些属性可用于验证匿名声明或分组为特定用例的证明。该团队创建了两个证明,每个证明都具有不同的属性和用途:
– 身份证明 (PoI)
- 概念:该证明基于用户的官方身份证件和生物特征数据。
- 综合属性:年龄、国籍、人脸扫描、姓名等。
- 用途:检查用户的 PoI 是否符合 KYC 要求。
– 人格证明 (PoP):
- 概念:此证明基于用户的 FaceGraph(使用FaceTec生物识别技术),这是通过面部扫描创建的面部数学表示。
- 综合属性:FaceGraph
- 用途:PoP 可以验证用户的唯一性和人性,同时确保隐私受到保护。可用于DAO治理、公平奖励管理等。
4 月,Anima推出了一种新的加密方式,允许直接从钱包签名生成公钥/私钥,简化了数据加密过程。通过利用钱包签名,Anima 现在可以集成到任何钱包中。Anima 团队目前正致力于将加密系统更改集成到dApp中,这将使用户能够充分利用您的 Anima dID。他们现在可以使用 MetaMask、Ledger、Coinbase、Coin98、MultiversX 访问他们的 Anima。
其他交叉方法
PoP 协议是身份验证的创新方法,它使用个人拥有的独特属性和特征来验证其身份。虽然 PoP 在金融和加密领域获得了关注,但框架之外还有其他交叉方法正在开发中。通过结合各种形式的识别和验证,这些方法有可能创建更安全、高效和用户友好的系统。
优婆罗
Upala 是一种去中心化的数字身份解决方案,也可作为 dApp 的反女巫框架、其他身份系统的质量控制和统一层。
根据Upala的The Pale Blue Paper,Upala 是一个针对 dApp 和去中心化数字身份的反 Sybil 系统。
简而言之,Upala 项目通过使用以美元衡量的数字身份唯一性分数(以 Upala 计算的伪造价格),提供了一种独特的数字身份验证方法。伪造的价格是通过协议强制执行的市场动态产生的。
Upala 由可以由任何人组成的组组成,包括朋友、工作社区、DAO 成员,甚至整个身份系统。一个用户可以申请成为不同组的成员。
该系统采用的概念是:“只邀请受信任的成员,否则你的钱就丢了”。小组为每个成员分配一个分数,以货币(稳定币)计价。成员有权从他们所属的组的共享池中窃取他们的分数。偷窃行为(乌帕拉术语中的“机器人爆炸”)会自动删除他们的身份。
因此,如果利用群组批准机制的成本低于提供的分数,则该群组将成为恶意用户的蜜罐。这将入侵该组,清算他们的 ID 并耗尽该组的池。同时,团体被激励通过提供更高的分数来吸引更多的用户。
通过这种方式,鼓励团体使用(或开发自己的)批准机制,从而使成员更受信任。更重要的是,团体受到激励以保持他们的分数准确——等于伪造所选批准机制的代价。
这种结构创造了一个身份认证市场。在供应端,群组试图聚集尽可能多的用户(通过子群组或直接),具有最高的声誉(最小的爆炸风险)。在需求端,用户试图以最少的声誉或金钱投入获得最高分。
团体池的资金来源可以根据团体的目的而不同。例如,该小组可能要求用户进行存款,或者该小组可能由希望对他们使用的用户验证方法进行质量控制的 dApp 资助。
Upala 通过在其协议中创建和组合不同的方案来采用交叉镜头。多个用例是可能的。
Upala 组可用于通过测量每个身份系统或它们的组合的伪造价格来对现有身份系统进行质量控制。
群组也可以用来与一群人建立信任,践行社会责任的理念。任何现有的 DAO 都可以适用于 Upala 协议,前提是参与者愿意通过提供资金来交换声誉来相互信任。
组也可以由直接最终用户或其他组组成,从而将唯一性分数汇集到更大的池中。此外,Upala 是一种支持开发不同身份系统的协议,所有身份系统都统一在同一评分标准下。该协议还可以与BrightID和Idena等现有系统集成,从而在各种数字身份计划之间实现更大的互操作性。
至于局限性,编码到该模型中的主要漏洞是用户雪崩:如果某个事件导致对 Upala 失去信任,那么大量的人可能会恐慌地引爆他们的身份以没收资产,而忽略声誉后果。但是,随着系统内信任的建立以及第三方对用户评估的使用增加,这种情况不太可能实现。
Gitcoin 护照
Gitcoin Passport 充当去中心化社会凭证的聚合器,无需收集个人身份信息即可证明您的可信度。这个过程将更多的 Sybil 抵抗传递到整个生态系统。
许多系统,如Gitcoin Grants,假设每个参与者都是独一无二的人,并为这些参与者提供奖励。这使它们容易受到 Sybil 攻击,不良行为者会创建大量假名身份来破坏服务的声誉系统,获得不成比例的影响力,并直接奖励提取者。
可信的身份验证和信誉机制对于解决这一问题至关重要。BrightID、ENS和POAP等应用程序都有助于判断一个帐户是否与真人相关联,但它们只有在相互组合时才真正强大。项目需要一种方法来评估这些不同的“身份提供者”。这就是 Gitcoin Passport 的用武之地。
Gitcoin Passport是一个使用Ceramic Network构建的自主权数据收集协议,创建符合去中心化标识符 (DID) 和 VC 规范。此数据旨在为任何希望发行或消费 VC 的系统提供广泛的互操作性,以通过直接拥有多个帐户(Twitter、BrightID)或 Web3 资产(ENS)来建立个人的“独特人性”。Gitcoin Passport 团队不断扩展 Passport 持有者可以收集的邮票。邮票代表一个 web3 公民对各种团体和社区的参与。
Gitcoin Passport 正在成为项目保护社区的首选解决方案,以及互联网公民在 Web3 中访问可信赖体验的身份聚合器。
评估景观:PoP 计划的比较概述
评估 PoP 计划的当前状况对于理解为解决数字时代的身份验证而开发的各种方法和解决方案至关重要。在本节中,我们提供了几个突出的 PoP 计划的比较表,突出了它们的主要特征和局限性。通过并排检查这些项目,我们旨在确定实施 PoP 的最有希望的策略,并评估它们可能对该领域产生的潜在影响。
表 11. PoP 协议的状态。
结论
当前的加密范式以基于权力和资本的方案为主。作为替代方案,抗女巫攻击的基于人类的 PoP 协议允许重新定位系统,使其远离这种技术官僚和寡头垄断的叙述,提供真正的权力下放和民主。
PoP 协议为应对当今数字世界中与身份验证相关的挑战提供了一个有前途的解决方案。通过利用先进的密码技术,这些协议提供了一个强大的机制来建立和验证个人的唯一身份。PoP 协议有可能彻底改变我们对身份验证的看法,为在数字交易中建立信任和安全提供新范例。
正如我们在本文中所讨论的那样,PoP 协议的开发仍处于早期阶段,需要解决许多挑战才能确保其得到广泛采用。然而,这些协议的潜在好处是巨大的,包括提高安全性和改善用户体验。PoP 项目以其独特的方式为繁荣和再生的世界制定了一个新框架。它们加速了一个新的可能的人类未来,其中不可避免的独特性和平等是主要力量。
展望未来,研究人员、开发人员和政策制定者共同努力以继续完善 PoP 协议并将其集成到现有数字基础设施中至关重要。通过不断的创新和协作,PoP 协议有可能改变我们建立和验证身份的方式,为所有人创造一个更安全、更值得信赖的数字世界。
参考
- Atzei、Nicola 和 Bartoletti、Massimo 和 Cimoli、Tiziana。(2017)。以太坊智能合约 (SoK) 攻击调查。164–186。10.1007/978–3–662–54455–6_8。
- Borge、Maria 和 Kokoris-Kogias、Eleftherios 和 Jovanovic、Philipp 和 Gasser、Linus 和 Gailly、Nicolas 和 Ford、Bryan。(2017)。身份证明:重新民主化无许可加密货币。23-26。
- Buterin, V.(2014 年)“下一代智能合约和去中心化应用平台。” https://ethereum.org/669c9e2e2027310b6b3cdce6e1c52962/Ethereum_Whitepaper_-_Buterin_2014.pdf
- Chopra K.、K. Gupta 和 A. Lambora,“使用区块链证明存在”,2019 年机器学习、大数据、云和并行计算国际会议 (COMITCon),2019 年,第 429–431 页,doi:10.1109/ COMITCon.2019.8862441
- Douceur, JR “女巫攻击”。https://www.microsoft.com/en-us/research/wpcontent/uploads/2002/01/IPTPS2002.pdf,2002年。
- 福特,布莱恩。(2020)。数字民主中的身份和人格:评估假名派对和其他人格证明中的包容性、平等、安全和隐私。
- Ford B. 和 J. Strauss,“在线可靠假名的离线基础”,第一届社交网络系统研讨会论文集,第 31-36 页,2008 年。
- Grech A.等人。(2022) 区块链、自主身份和数字证书:教育中的承诺与实践。第 4–2021 卷 | https://doi.org/10.3389/fbloc.2021.616779
- Ghaffari F. (2022) 使用分布式账本技术进行身份和访问管理:一项调查。https://hal.science/hal-03315497/document
- S. 哈纳德 (2000)。思想、机器和图灵:不可区分的不可区分性。逻辑、语言和信息杂志,9(4),425–445。
- Kavazi D.、V.Smirnov、S. Shilina、MD Li、R. Contreras、H. Gajera、D. Lavrenov(2021 年)Humanode 白皮书:你 [不是] 机器人。arXiv 预印本 arXiv:2111.13189
- Khare Rohit 和 Adam Rifkin (1997) 编织信任网。万维网杂志。第 2 卷,第 3 期,第 77-112 页。
- Lesaege, C.、Ast, F. 和 George, W. (2019)。Kleros 短文 v1.0.7。https://kleros.io/static/whitepaper_en-8bd3a0480b45c39899787e17049ded26.pdf
- Giliani、Bertin、Hotin(2020 年)基于区块链的身份管理和分散式个人数据隐私调查/ https://hal.science/hal-02650705/file/BRAIN20_270520_Komal.pdf
- 中本聪 (2008)。比特币:一种点对点的电子现金系统。取自https://bitcoin.org/bitcoin.pdf
- Rathee, T., & Singh, P. (2022)。使用区块链技术进行安全身份管理的系统文献映射。沙特国王大学学报 — 计算机与信息科学,34(8),5782–5796。https://doi.org/10.1016/j.jksuci.2021.03.005
- Siddarth, D.、Ivliev, S.、Siri, S. 和 Berman, P.(2020 年)。谁看守望者?对人格证明协议中女巫抵抗的主观方法的回顾。区块链的前沿。https://doi.org/10.3389/fbloc.2020.590171
- 沙东,F.;Custódio, R. 自主身份:系统审查、映射和分类。传感器 2022、22、5641。https: //doi.org/10.3390/s22155641
- M. 斯旺 (2015)。区块链:新经济的蓝图。奥莱利媒体公司
- 图灵 (1950)。计算机器与智能。头脑,59(236),433-460。
- Von Ahn, L.、Maurer, B.、McMillen, C.、Abraham, D. 和 Blum, M. (2008)。reCAPTCHA:通过网络安全措施进行基于人的字符识别。科学,321(5895),1465–1468。
- 宋志明,王贵文,于一民,陈涛伟,“基于区块链的身份和行为隐私保护的可验证证书数字身份验证与管理系统”,安全与通信网络,卷。2022 年,文章编号 6800938,24 页,2022 年。https://doi.org/10.1155/2022/6800938
-END-
我的文章不為圖利設限,全部開放閱讀。如你喜歡本文,請收藏它的 Writing NFT,支持寫作,保育新聞。
喜欢我的创作和项目分享吗?创作并不容易,别忘了给予更大挺喜欢的地与赞赏,以给大家带来WEB3共富之路!
作者WEB3 DID:link3.to/chengwf88888
赞赏ETH:chengwf.eth
喜欢我的创作和项目分享吗?创作并不容易,别忘了给予更大挺喜欢的地与赞赏,以给大家带来WEB3共富之路! 作者WEB DID:link3.to/chengwf88888,赞赏ETH:chengwf.eth