ID 증명(블록 체인 합의)
Proof of identity (blockchain consensus)![]() |
PoID(Proof of Identity)는 권한이 없는 블록체인을 위한 합의 프로토콜로, 고유하게 식별되는 각 개인은 동일한 단위의 투표력과 관련 보상(유도 토큰)을 받습니다.이 프로토콜은 생체 인식, 인간 인식 당사자 및 추가 검증 당사자를 기반으로 합니다.
신분증명서는 참여자의 활동이나 자원에 대한 투자에 따라 투표권과 보상을 배분하고 개인에게 보편적 기본소득(UBI)을 창출할 기회를 제공하는 작업증명 및 지분증명 접근방식을 대체한다.
신원 증명은 개인에게 반복적인 익명의 파티에 참석하도록 요구되고 영구히 보호되고 검열이 회복되는 네트워크를 만드는 개인 증명으로 문제를 해결합니다.
배경
현재 사용되고 있는 투자증명서
권한이 없는 네트워크에서는 Sybil 공격을 방지하기 위해 어떤 종류의 증거가 필요합니다.즉, 공격자가 악의적인 [1]스크립트로 생성된 여러 사용자를 생성함으로써 네트워크의 트랜잭션을 제어할 수 있는 이벤트입니다.
Sybil 공격을 방지하는 가장 일반적인 방법은 투자 증명서(작업 증명서, 지분 증명서)로, 네트워크 참가자가 체인에 진정으로 관여하고 있다는 증거로서 일부 활동 또는 자원에 투자할 것을 요구합니다.
이 접근법에 대한 비판은 투표력과 보상이 개인에게 균등하게 배분되는 것이 아니라 거대 주주/기업이 [2]네트워크로부터 가장 큰 이익을 얻는다는 것이다.따라서 투자 블록체인의 증빙은 과두 정치의 형성이 용이하며 최소한의 [3]보상을 받는 소액 투자자/보유자에게 약간 어필할 수 있다.작업 증명서의 경우,[4][5] 증거로 낭비되는 전기 에너지의 양에 대한 추가적인 지속 가능성에 대한 우려가 있습니다.
인간 사용자 한 명당 하나의 반시빌 참여 토큰을 부여하는 '독특한 아이덴티티 시스템'을 암호화에 대한 합의 프로토콜로 갖는 아이디어는 비탈릭 [6]부테린에 의해 2014년 처음 제안되었다.
인격증명서
투자증명과는 대조적으로, 인격증명서는 각 개인에게 동일한 단위의 의결권과 그에 따른 보상을 할당하는 것을 목표로 한다.
PoP 프로토콜은 개인마다 익명의 파티에 참석함으로써 자신의 정체성과 상관없이 인간성과 개성을 발휘하도록 되어 있다.사생활 보호를 위해 파티 참석은 익명으로 하고, 개인은 마스크를 쓰거나 자신의 [7]외모를 숨길 수 있다.
PoP 프로토콜은 블록 체인 네트워크를 민주화하는 목표를 달성했지만 PoP 당사자의 반복적인 성격에 대해 몇 가지 비판이 제기되었습니다. 구체적으로는 다음과 같습니다.
- 익명의 파티에 여러 번 참석하는 것을 피하기 위해 네트워크가 확장될 때마다 각 개인이 새로운 파티에 참석해야 합니다.이는 프로세스가 무한해지거나 마지막 [7]라운드에 참석할 수 없는 개인을 제외함을 의미합니다.
- PoP 파티의 작성에 대한 제어가 없고 누구나 PoP 파티를 구성할 수 있기 때문에 공격자가 1개 이상의 파티 전체를 위조로 채우고 상당한 양의 위조 [7]토큰을 획득할 목적으로 다수의 파티를 만들 가능성을 배제하기 위해 더 많은 연구가 수행되어야 합니다.
- PoP 네트워크에서는 익명의 당사자가 반복적으로 존재하기 때문에 시간 내에 안정된 값이 생성되는 것은 보증되지 않습니다.어떤 시대든 이전 시대보다 좋을 수도 있고 나쁠 수도 있기 때문에 네트워크는 검열과 [8]불안정성에 노출될 수 있습니다.
기타 프로토콜
몇몇 다른 프로토콜 국가 ID의 사용, 온라인 얼굴 인식 캡차 문자는 및 소셜 네트워크 식별, 해결하는데 담보 대출도; 하지만, 일반적으로, 그들은 위협 AI엔진의 용량은 인터넷 뱅킹의 보안 수준이 달성되는 것이다spoofed 정체성을 만들기에 의해 제기된에 확보하기 어렵다고 간주하고 있는 제안되어 있다.[9][10][11][12][13]
바이오메트릭 데이터 기반 증명
유니크함의 증명아이디
PoP 당사자의 반복적인 성격과 관련된 문제를 피하고 위장된 ID에 대한 식별 방법을 강화하기 위해, 개인/민터의 생체 식별 및 데이터 저장의 사용이 도입되었다.첫 번째 포괄적인 연구는 2018년 [14]6월에 제안되었다.
백서에 따르면 개인은 지역 검증자에 의해 생체 인식된다.그런 다음 신뢰할 수 있는 설정을 사용하여 데이터가 암호화되고 블록 [14]체인에 기록됩니다.
시스템은 일련의 스마트 [14]계약을 실행하기 위해 Etherinum 블록체인에 의존합니다.
이 의정서는 또한 시빌 [14]공격에 대한 시스템을 강화하기 위해 CAPTCHA 파티의 이용과 신뢰할 수 있는 유명 인사들의 참여를 제안한다.
유니크함의 증명ID는 식별된 각 개인에게 1개의 주화 토큰을 할당하는 목표를 달성하고 동시에 복수의 반복적인 PoP 당사자에 대한 출석을 요구하지 않습니다.단, 이 제안에서는 몇 가지 과제와 비판을 고려해야 합니다.
- Etherinum 블록체인에 대한 의존은 궁극적으로 시스템의 보안을 Etherinum 블록체인의 보안과 결부시켜 심각한 기술적 [7]문제를 야기할 수 있다.
- 바이오메트릭 데이터 암호화를 위한 신뢰할 수 있는 설정은 정부의 데이터 공개 요구에 대한 사용자의 프라이버시를 보장하지 않을 수 있습니다.이것은 그 제도의 검열 저항에 상당한 불이익을 주는 것으로 보인다.
- 향후 AI 엔진이 캡차(CAPTCHA)[10]를 해결할 가능성은 불투명하다.
- 이 프로토콜에 따라 시빌 공격을 수행할 가능성을 배제하기 위해 추가 조사와 연구가 필요할 수 있습니다.실제로, 특히 먼 곳(예를 들어 파푸아 [15]뉴기니)에서, 공모한 그룹이나 합법적 검증자 그룹이 서로 공모하여 신원 위조를 발생시키기 시작하는 시나리오를 파악할 수 있다.스푸핑된 ID가 성공적으로 시스템에 침투한 후에는 ID를 탐지하는 절차가 없습니다.
신원 증명
신원 증명 프로토콜은 인간 식별 당사자를 무작위로 구성하고 추가 검증을 유발하는 각 개인/지역/국가별 부정행위 가능성을 지속적으로 계산하는 블록체인에 저장된 AI 엔진을 사용하여 생체 인식 스푸핑의 가능성과 참가자 간의 유착 가능성을 극복하는 것을 제안한다.피라미드 방식 또는 무작위 방식으로 [8]파티하는 경우.
신원 확인 절차에서는 "누구나 부정행위를 하지 않는다"는 원칙을 확립하기 위해 각 당사자가 다른 모든 당사자의 얼굴 인식을 수행하도록 요구하는데, 이는 결국 공격자가 발각되지 않기 위해 전세계적으로 결탁해야 하는 것이다.
이 프로토콜은 또한 개인의 프라이버시를 보호하기 위한 새로운 제안을 도입했습니다. 즉, 생체 데이터는 부분적으로 암호화되어 저장됩니다.블록체인에 저장된 공공데이터의 양은 생체충돌을 충분히 피할 수 있지만 인물을 안전하게 식별하기에는 부족하다.바이오메트릭의 충돌이 발생하면 시스템에서 암호 키를 일시적으로 공개하도록 요구됩니다.시스템은 CANDID 방법에 따라 [16]구현할 수 있습니다.
신원증명서는 인격증명 및 UniqueID에 관한 문제에 대처하지만 고려해야 할 몇 가지 과제와 가능한 비판이 있습니다.
- 블록체인에 저장하는 데이터의 양은 상당하며 코호트 리더 서버를 재부팅하기 위해 매일 다운타임이 필요할 수 있습니다.
- 이 시스템은 식별 장소의 시작을 촉진하고 드문 바이오메트릭 분쟁을 배제하는 PoID 글로벌 조직을 설립하는 것을 포함합니다.이것은 권위의 중심이라고 볼 수 있다.
개인별 주요 프로토콜 요약
다음 표는 세 가지 주요 개인 기반 프로토콜의 특성을 요약한 것입니다.
인격 증명 | 일의 증명아이디 | 신원 증명 | |
---|---|---|---|
당사자의 조직 | 누구나가 | 열정적인 사람들의 커뮤니티에 의해 시작되다 | AI 엔진에 의해 랜덤으로 할당됨 |
참가방법 | 익명의 파티 참석 | 바이오메트릭 식별, P2P(일부 검증 기능 포함) | 생체인증 파티 중 전원에게 생체인증 |
가능한 부정행위 감시 | 없음. | 없음. | AI 엔진에 의해 계산되며, 추가 검증 당사자에 의해 감지됨 |
참가자의 프라이버시 | 개인은 변장하고 파티에 참석할 수 있습니다. | 데이터는 신뢰할 수 있는 설정으로 암호화됩니다. | 분산형 셋업에서는 데이터가 부분적으로 암호화됩니다. |
영속적인 가치를 바탕으로 구축 | 아니요, 모든 시대는 이전보다 더 좋을 수도 있고 더 나빠질 수도 있습니다. | 네. | 네. |
사용 사례 | 보편적 기본소득 | • 보편적 기본소득 • 모든 블록체인에 대한 합의 프로토콜 • 투표 제도 | • 보편적 기본소득 • 모든 블록체인에 대한 합의 프로토콜 • 투표 제도 |
네거티브 | 끝없는 과정 또는 지난 라운드 또는 파티에 참석하지 못한 사람들을 제외함 | • Ethernet 블록체인에 의존 • Sybil 공격은 가능성이 낮지만 이론적으로는 가능하다. | • 블록체인에 저장할 데이터가 많다 • 글로벌 조직에 의해 프로토콜이 완화되어 권위의 중심으로 간주될 수 있다. |
신원 증명 프로토콜
정체성 프로토콜의 증거 3D매핑 얼굴 인식 기술, 인간성 식별 파티에 출석의 예술의 상태, 그리고 무작위로 끼어드는과 어떤 가능한 부정 행위를 배제하기 위해 추가 검증 정당 조직 위 파티를 구성하는 AI엔진의 분산(그 blockchain에 저장되)감독을 결합한 것이다.[8]
프로토콜은 다음 방식으로 요약됩니다.
인간성 식별/검증 당사자는 다음과 같은 원칙을 시행하도록 설계되어 있다."누구나 아니면 아무도 부정행위를 하고 있지 않다"며 정직한 개인과 위장된 신분으로 이루어진 파티를 열 가능성을 배제했다.
- AI엔진이 임의로 할당한 식별장소(그림1)에 개인들이 모인다.
- 개인은 먼저 참가자 수를 확인한 후 다른 모든 참가자의 얼굴 인식을 Minting 앱을 사용하여 수행해야 합니다.
- 원격지에서 온 1명 이상의 검증자가 익명으로 파티에 참석합니다.
온라인 데이터 전송이 충분하고 검증자의 상호 운용성이 충분하면 파티가 지역에서 시작됩니다.이 프로세스에는 식별 장소를 제공하고자 하는 관심 있는 "식별 기업가"에 대한 공개 제안이 포함됩니다. PoID 글로벌 조직이 절차를 [8]용이하게 합니다.
3D 얼굴매핑 기술이 근접한 생체 쌍둥이를 구별할 수 있기 때문에 PoID에서 생체인식 분쟁은 매우 드물지만 PoID Global Organization은 시스템의 중요한 권한을 구성하지는 않지만 드물게 발생할 수 있는 분쟁을 배제할 수 있습니다.
PoID AI엔진에 의해 추가로 검증 파티가 가동되어 생태계 상태를 체크하고, 피라미드 모드로 검증 파티가 구성됨으로써 "누구나 부정행위를 하지 않는다"는 원칙을 이용하여 인증 파티가 발견됩니다. 즉, 상위 파티는 하위 파티의 개인으로 구성됩니다.AI 엔진도 부정행위를 [8]검색해 랜덤으로 확률을 계산한다.
ID 증명 네트워크 사용 사례
신원 증명 합의 프로토콜은 다음과 같은 특권을 갖는다.
- 비양적: 네트워크가 충분히 채워지면 모든 블록체인/암호화폐가 네트워크에 가입하여 PoID에 의해 블록의 유효성을 확인할 수 있습니다.
- Sybil 공격으로부터 영구적으로 보호됨: PoID 보안은 공격자가 ID 위조를 만들 수 없는 것을 기반으로 합니다.
- 항구적인 검열의 탄력성: 높은 수준의 분배와 분산, 그리고 민중의 프라이버시 때문에 PoID는 검열의 영향을 거의 받지 않습니다.
이러한 조건은 PoID가 동일한 네트워크 내의 모든 블록 체인/암호화 통화를 통합하는 세계적으로 사용되는 합의 프로토콜이 될 가능성을 시사합니다.
두 번째 주목할 만한 용도는 개인의 [17]보편적 기본소득을 창출하는 것이다.
세 번째 가능한 용도는 민주적 참여를 위한 직접적인 수단을 만드는 것이다.실제로 PoID는 안전하고 유일하게 식별된 개인으로 구성되며, 이는 주민투표와 [7][18]조사를 실시하기 위한 필수 요건이다.
레퍼런스
- ^ Douceur, John R. (10 October 2002). "The Sybil Attack". Peer-to-Peer Systems. Lecture Notes in Computer Science. Lecture Notes in Computer Science. Vol. 2429. pp. 251–260. doi:10.1007/3-540-45748-8_24. ISBN 978-3-540-44179-3.
- ^ Fanti, Giulia; Kogan, Leonid; Oh, Sewoong; Ruan, Kathleen; Viswanath, Pramod; Wang, Gerui (18 February 2019). "Compounding of Wealth in Proof-of-Stake Cryptocurrencies" (PDF). Financial Cryptography and Data Security. Lecture Notes in Computer Science. 11598: 42–61. arXiv:1809.07468. doi:10.1007/978-3-030-32101-7_3. ISBN 978-3-030-32100-0. S2CID 52311600.
- ^ Maria, Borge; Kokoris-Kogias, Eleftherios (3 November 2018). "Why Proof-of-Work and Proof-of-Stake Are Undemocratic and Oligarchic". P2P Foundation.
- ^ Bendiksen, Christopher (30 March 2021). "A Closer Look at the Environmental Impact of Bitcoin Mining". coinshares.com/. Retrieved 1 October 2021.
- ^ Vorick, David (13 May 2018). "The State of Cryptocurrency Mining". sia.tech/. Retrieved 1 October 2021.
- ^ Buterin, Vitalik (25 August 2014). "Problems". github.com/. Retrieved 1 October 2021.
- ^ a b c d e 마리아, 보르헤, 코코리스코기아스, 엘레프테리오스, 필리핀 요바노비치, 가세르, 라이너스, 게일리, 니콜라스, 포드, 브라이언(2018년 11월 3일)"인적 증명: 허가 없는 암호화 화폐의 재민주화"
- ^ a b c d e 안드레아, 달라발(2021년 6월).'ID 증명 백서'
- ^ Pupillo, Lorenzo; Fantin, Stefano; Ferreira, Afonso; Polito, Carolina (May 2021). "Artificial Intelligence and Cybersecurity Technology, Governance and Policy Challenges" (PDF). Ceps.eu/.
- ^ a b Choi, Charles Q. (2017년 10월 26일)"인공지능이 캡차(CAPTCHA)를 이긴다"
- ^ Assia, Yoni; Bariach, Tomer; Oron, Tal; Stone, Anna; Rottenberg, Hadar; Keinan, Ziv; Ross, Omri; Yaacobi, Nir (28 October 2020). "GoodDollar: A Distributed Basic Income". GoodDollar.
- ^ "Proof-of-personhood". idena.io/. 29 August 2021. Retrieved 1 October 2021.
- ^ "Universal Proof of Uniqueness". brightid.org/. 17 October 2020. Retrieved 1 October 2021.
- ^ a b c d Hajialikhani, MohammadJavad; Jahanara, MohammadMahdi (2018). "UniqueID: Decentralized Proof-of-Unique-Human". arXiv:1806.07583 [cs.CR].
- ^ Siddarth, Divya; Ivliev, Sergey; Siri, Santiago; Berman, Paula (13 October 2020). "Who Watches the Watchmen? A Review of Subjective Approaches for Sybil-resistance in Proof of Personhood Protocols". arXiv:2008.05300 [cs.CR].
- ^ Maram, Deepak; Malvai, Harjasleen; Zhang, Fan; Jean-Louis, Nerla; Frolov, Alexander; Kell, Tyler; Lobban, Tyrone; Moy, Christine; Juels, Ari; Miller, Andrew (2021). "CanDID: Can-Do Decentralized Identity with Legacy Compatibility, Sybil-Resistance, and Accountability" (PDF). IEEE Security & Privacy.
- ^ Sarah, Allen; Capkun, Srdjan; Eyal, Ittay; Fanti, Giulia; Ford, Bryan; Grimmelmann, James; Juels, Ari; Kostiainen, Kari; Meiklejohn, Sarah; Miller, Andrew; Prasad, Eswar; Wüst, Karl; Zhang, Fan (23 July 2020). "Design choices for central bank digital currency: Policy and technical considerations". Brookings Institution.
- ^ Ford, Bryan (June 2020). "Technologizing Democracy or Democratizing Technology? A Layered- Architecture Perspective on Potentials and Challenges" (PDF). Bford.info/.