Vitalik : les multiples dilemmes de l'identité numérique et de la technologie ZK
Ces dernières années, l'application de la technologie des preuves à divulgation nulle de connaissance dans les systèmes d'identité numérique est progressivement devenue la norme. Divers projets d'identité numérique basés sur des preuves à divulgation nulle de connaissance sont en cours de développement pour créer des packages conviviaux permettant aux utilisateurs de prouver qu'ils possèdent une identité valide sans révéler de détails d'identification. Des projets tels que World ID, qui utilisent la biométrie et les preuves à divulgation nulle de connaissance, ont déjà dépassé les dix millions d'utilisateurs. Certains gouvernements et régions commencent également à explorer l'application de la technologie des preuves à divulgation nulle de connaissance dans le domaine de l'identité numérique.
À première vue, l'adoption généralisée de l'identité numérique basée sur des preuves à divulgation nulle de connaissance semble être une victoire des avancées technologiques. Elle peut protéger les réseaux sociaux, les systèmes de vote, etc., contre les attaques de sorcellerie et la manipulation par des robots, sans compromettre la vie privée. Mais la réalité est plus complexe, ce système d'identification présente encore certains risques. Cet article exposera les points suivants:
La preuve à divulgation nulle de connaissance a résolu de nombreux problèmes importants, mais il existe encore des risques. Ces risques proviennent principalement du maintien strict de la propriété "une personne, une identité".
Il n'est généralement pas suffisant d'utiliser uniquement un "certificat de richesse" pour se défendre contre les attaques de sorcières dans la plupart des scénarios, nous avons besoin d'une sorte de solution "d'identité".
L'état idéal est que le coût d'obtention de N identifications soit N².
Il est difficile de réaliser cet état idéal en pratique, mais une identité multiple est une solution plus réaliste.
le fonctionnement de l'identité par preuve à divulgation nulle de connaissance
Imaginez que vous ayez obtenu une identité basée sur une preuve à divulgation nulle par biométrie ou scan de passeport. Votre téléphone contient une valeur secrète s, et il existe un hachage public correspondant dans le registre mondial, H(s). Lorsque vous vous connectez à l'application, vous générez un ID utilisateur spécifique à cette application, c'est-à-dire H(s, app_name), et vous validez cet ID avec une preuve à divulgation nulle pour prouver qu'il provient de la même valeur secrète s qu'un certain hachage public dans le registre. Ainsi, chaque hachage public ne peut générer qu'un ID par application, tout en ne révélant pas quel ID exclusif à l'application correspond à quel hachage public.
La conception réelle peut être plus complexe, car l'ID exclusif utilisé dans World ID inclut également l'ID de session, permettant ainsi de dissocier différentes actions au sein de la même application.
Ce système d'identification présente de grands avantages par rapport aux méthodes traditionnelles. La vérification d'identité traditionnelle exige souvent que les utilisateurs révèlent leur identité légale complète, ce qui viole gravement le "principe du moindre privilège". Cependant, la technologie de preuve à divulgation nulle de connaissance résout en grande partie ce problème. Mais il reste encore des problèmes non résolus, qui pourraient même être exacerbés par la stricte limitation du "une personne, une identité".
La preuve à divulgation nulle de connaissance ne peut pas réaliser une anonymat complet
Supposons qu'une plateforme d'identité basée sur des preuves à divulgation nulle de connaissance fonctionne comme prévu, mais que l'application adopte une approche plus pragmatique. Les applications de médias sociaux pourraient attribuer à chaque utilisateur un ID exclusif à l'application, et puisque le système d'identité suit la règle "une personne, une identité", les utilisateurs ne peuvent avoir qu'un seul compte. Cela contraste avec la situation actuelle où les utilisateurs peuvent facilement s'inscrire à plusieurs comptes.
Dans la réalité, la mise en œuvre de l'anonymat nécessite souvent plusieurs comptes : un pour l'identification régulière, les autres pour l'identité anonyme. Par conséquent, dans ce modèle, l'anonymat que l'utilisateur obtient réellement peut être inférieur au niveau actuel. Même un système "une personne, une identité" enveloppé dans une preuve à zéro connaissance pourrait nous conduire vers un monde où toutes les activités doivent être attachées à une seule identité publique. À une époque où les risques s'intensifient, priver les gens de leur droit de protéger leur choix par l'anonymat aura de graves conséquences négatives.
La preuve à divulgation nulle de connaissance ne peut pas empêcher la coercition.
Même si vous ne révélez pas la valeur secrète s, personne ne peut voir les liens publics entre vos comptes, mais que se passe-t-il si quelqu'un vous force à le révéler ? Le gouvernement pourrait exiger la divulgation de la valeur secrète afin de voir toutes les activités. Ce n'est pas une vue de l'esprit : le gouvernement américain a commencé à demander aux demandeurs de visa de révéler leurs comptes de réseaux sociaux. Les employeurs pourraient également considérer la divulgation de l'intégralité des informations publiques comme une condition d'embauche. Même certaines applications, sur le plan technique, pourraient exiger que les utilisateurs révèlent leur identification sur d'autres applications avant de pouvoir s'inscrire et les utiliser.
Dans ces cas, la valeur de l'attribut de preuve à connaissance nulle disparaît complètement, mais les inconvénients de ce nouvel attribut "une personne un compte" persistent.
Nous pouvons réduire le risque de coercition par une optimisation de la conception, comme l'utilisation de mécanismes de calcul multipartites pour générer un ID exclusif à chaque application. Cela augmentera la difficulté de forcer autrui à révéler leur identité complète, mais ne pourra pas éliminer complètement cette possibilité, et de telles solutions présentent également d'autres inconvénients.
La preuve à divulgation nulle de connaissance ne peut pas résoudre les risques non liés à la confidentialité.
Tous les types d'identification ont des cas limites :
L'identification basée sur les identités émises par le gouvernement ne couvre pas les personnes apatrides et n'inclut pas les personnes qui n'ont pas encore obtenu de tels documents.
Ce type de système d'identification accordera des privilèges uniques aux détenteurs de multiples nationalités.
Les organismes émetteurs de passeports peuvent être victimes de cyberattaques, et des agences de renseignement de pays hostiles peuvent même falsifier un grand nombre d'identités fausses.
Pour les personnes dont les caractéristiques biométriques sont altérées en raison de blessures ou de maladies, l'identification biométrique deviendra totalement inefficace.
L'identification biométrique pourrait être trompée par des contrefaçons. Si la valeur de l'identité biométrique devenait extrêmement élevée, nous pourrions même voir des personnes cultiver des organes humains uniquement pour "produire en série" ce type d'identité.
Ces cas marginaux sont les plus nuisibles dans un système qui tente de maintenir la propriété "une personne, une identité", et ils n'ont aucun lien avec la vie privée. Par conséquent, les preuves à divulgation nulle de connaissance sont impuissantes à cet égard.
La preuve de richesse n'est pas suffisante pour résoudre le problème.
Dans la communauté des cypherpunks, une alternative courante consiste à s'appuyer entièrement sur la "preuve de richesse" pour se protéger contre les attaques de sorcellerie, plutôt que de construire une quelconque forme de système d'identification. En exigeant que chaque compte génère un certain coût, on peut empêcher quelqu'un de créer facilement un grand nombre de comptes. Cette pratique a déjà des précédents sur Internet, certains forums exigeant des frais uniques pour l'inscription des comptes.
Théoriquement, il est même possible de rendre les paiements conditionnels : il suffit de miser des fonds lors de l'enregistrement du compte, et ces fonds ne seraient perdus que si le compte est suspendu. Cela pourrait considérablement augmenter le coût des attaques.
Cette solution est efficace dans de nombreux scénarios, mais elle ne fonctionne complètement pas dans certains types de scénarios. Je vais me concentrer sur deux types de scénarios : "scénario de revenu de base universel" et "scénario de gouvernance".
La demande d'identification dans le cadre d'un revenu de base universel.
Le "scénario de revenu de base universel" fait référence à un scénario où une certaine quantité d'actifs ou de services doit être distribuée à un très large groupe d'utilisateurs, sans tenir compte de leur capacité de paiement. Worldcoin incarne systématiquement cela : toute personne possédant un World ID peut recevoir régulièrement une petite quantité de jetons WLD. De nombreux airdrops de jetons réalisent également des objectifs similaires de manière informelle.
Les problèmes que ce type de "revenu de base universel à petite échelle" peut résoudre sont : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaies pour effectuer certaines transactions de base sur la chaîne et des achats en ligne. Cela peut inclure spécifiquement :
Obtenir un nom ENS
Publier un hachage sur la chaîne pour initialiser une certaine identité numérique de preuve à connaissance nulle
Payer les frais de plateforme de médias sociaux
Si les cryptomonnaies sont largement adoptées à l'échelle mondiale, ce problème n'existera plus. Mais tant que les cryptomonnaies ne sont pas encore répandues, cela pourrait être le seul moyen pour les gens d'accéder à des applications non financières sur la chaîne et aux services de biens en ligne connexes.
Une autre façon d'atteindre un effet similaire est le "service de base pour tous": fournir à chaque personne ayant une identification la possibilité d'envoyer un nombre limité de transactions gratuites dans une application spécifique. Cette méthode pourrait mieux correspondre au mécanisme d'incitation et être plus efficace en capital, mais son universalité serait réduite. Néanmoins, une solution d'identification est toujours nécessaire ici pour prévenir les attaques par des messages indésirables tout en évitant l'exclusivité.
La dernière catégorie importante est "marge de base universelle". L'une des fonctions de l'identification est de fournir un actif pouvant être utilisé pour la responsabilité, sans que l'utilisateur n'ait à mettre en gage un montant de fonds équivalent à l'échelle des incitations. Cela aide à réduire la dépendance du seuil de participation vis-à-vis du montant de capital individuel.
Besoin d'identification dans le cadre de la gouvernance des scénarios
Dans un système de vote, si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son droit de vote sera également 10 fois celui de B. Cependant, d'un point de vue économique, chaque unité de droit de vote génère pour A un bénéfice 10 fois supérieur à celui de B. Ainsi, le bénéfice que A tire de son vote est 100 fois le bénéfice que B tire de son vote. Cela conduit A à consacrer plus d'efforts à la participation au vote, à étudier comment voter pour maximiser ses propres objectifs, et il pourrait même manipuler stratégiquement l'algorithme.
La raison plus profonde est que le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 dollars" qu'à "1 000 personnes détenant 100 000 dollars". Ce dernier représente 1 000 individus indépendants, et donc contient des informations précieuses plus riches, plutôt que des informations de petite taille hautement répétitives. Les signaux provenant de 1 000 personnes sont également souvent plus "modérés", car les opinions des différents individus tendent à s'annuler.
Cela s'applique à la fois aux systèmes de vote formels et aux "systèmes de vote informels", par exemple, la capacité des gens à participer à l'évolution culturelle par la voix publique.
Cela indique que les systèmes de gouvernance ne se satisferont pas vraiment de la pratique de "traiter de manière égale tous les ensembles de fonds, quelle que soit leur source". Le système doit en fait comprendre le degré de coordination interne de ces ensembles de fonds.
Il est important de noter que si vous adhérez à mon cadre de description des deux types de scénarios ci-dessus, alors, d'un point de vue technique, le besoin d'une règle claire telle que "une personne, une voix" n'existe plus.
Pour les applications de type revenu de base universel, le véritable besoin en matière d'identité est le suivant : la première identité est gratuite, et le nombre d'identités accessibles est limité. Lorsque le coût d'obtention de plusieurs identités est suffisamment élevé pour que les actions visant à attaquer le système perdent leur sens, l'effet de limitation est atteint.
Pour les applications de type gouvernance, le besoin principal est : être capable, à travers un certain indicateur indirect, de juger si la ressource à laquelle vous avez accès est contrôlée par un seul acteur ou par un groupe de type "naturel", avec un niveau de coordination relativement faible.
Dans ces deux scénarios, l'identification reste très utile, mais l'exigence de suivre des règles strictes telles que "une personne, une identité" n'est plus d'actualité.
État idéal théorique : le coût d'obtenir N identifications est de N².
À partir des arguments ci-dessus, nous pouvons voir qu'il y a deux pressions provenant des deux extrémités opposées qui limitent la difficulté d'obtenir plusieurs identités dans le système d'identification :
Tout d'abord, il ne faut pas établir une limite stricte et visible sur le "nombre d'identifications facilement accessibles". Si une personne ne peut avoir qu'une seule identification, il est impossible de parler d'anonymat, et il existe un risque de coercition à divulguer son identification. En fait, même un nombre fixe supérieur à 1 présente des risques : si tout le monde sait que chaque personne a 5 identifications, vous pourriez être contraint de révéler les 5 en totalité.
Un autre motif de soutien à cela est que l'anonymat est en lui-même très fragile, d'où la nécessité d'un espace de sécurité suffisamment grand. Grâce aux outils modernes d'IA, il est devenu facile d'associer les comportements des utilisateurs à travers les plateformes. À l'aide d'informations publiques telles que les habitudes de langage, les heures de publication, les intervalles de publication et les sujets de discussion, il suffit de 33 bits d'informations pour identifier précisément une personne. Les gens peuvent peut-être utiliser des outils d'IA pour se défendre, mais même ainsi, ils ne souhaitent pas qu'une seule erreur mette fin à leur anonymat.
Deuxièmement, l'identification ne peut pas être entièrement liée aux finances (, c'est-à-dire que le coût d'obtention de N identités est de N ), car cela permettrait à de grandes entités d'acquérir facilement une influence excessive. Le nouveau mécanisme de Twitter Blue illustre ce point : des frais de certification de seulement 8 dollars par mois sont beaucoup trop bas pour limiter efficacement les abus, et aujourd'hui, les utilisateurs considèrent essentiellement ce type de marque de certification comme insignifiant.
De plus, nous ne souhaitons peut-être pas que des entités dont les ressources sont multipliées par N puissent agir sans retenue en commettant des actes inappropriés multipliés par N.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
4
Partager
Commentaire
0/400
ParallelChainMaxi
· Il y a 2h
Ce zk eyewash vole partout.
Voir l'originalRépondre0
ImaginaryWhale
· Il y a 2h
zk ce piège je l'ai adoré
Voir l'originalRépondre0
PumpDetector
· Il y a 3h
été dans zk depuis mt gox... la technologie est là mais les baleines contrôlent toujours le récit smh
Voir l'originalRépondre0
AirdropHuntress
· Il y a 3h
Encore une fois, V神 dénigre, c'est une vieille habitude.
Avantages et préoccupations de l'identification par zk-SNARKs : un système d'identité multiple pourrait être la voie de l'avenir
Vitalik : les multiples dilemmes de l'identité numérique et de la technologie ZK
Ces dernières années, l'application de la technologie des preuves à divulgation nulle de connaissance dans les systèmes d'identité numérique est progressivement devenue la norme. Divers projets d'identité numérique basés sur des preuves à divulgation nulle de connaissance sont en cours de développement pour créer des packages conviviaux permettant aux utilisateurs de prouver qu'ils possèdent une identité valide sans révéler de détails d'identification. Des projets tels que World ID, qui utilisent la biométrie et les preuves à divulgation nulle de connaissance, ont déjà dépassé les dix millions d'utilisateurs. Certains gouvernements et régions commencent également à explorer l'application de la technologie des preuves à divulgation nulle de connaissance dans le domaine de l'identité numérique.
À première vue, l'adoption généralisée de l'identité numérique basée sur des preuves à divulgation nulle de connaissance semble être une victoire des avancées technologiques. Elle peut protéger les réseaux sociaux, les systèmes de vote, etc., contre les attaques de sorcellerie et la manipulation par des robots, sans compromettre la vie privée. Mais la réalité est plus complexe, ce système d'identification présente encore certains risques. Cet article exposera les points suivants:
le fonctionnement de l'identité par preuve à divulgation nulle de connaissance
Imaginez que vous ayez obtenu une identité basée sur une preuve à divulgation nulle par biométrie ou scan de passeport. Votre téléphone contient une valeur secrète s, et il existe un hachage public correspondant dans le registre mondial, H(s). Lorsque vous vous connectez à l'application, vous générez un ID utilisateur spécifique à cette application, c'est-à-dire H(s, app_name), et vous validez cet ID avec une preuve à divulgation nulle pour prouver qu'il provient de la même valeur secrète s qu'un certain hachage public dans le registre. Ainsi, chaque hachage public ne peut générer qu'un ID par application, tout en ne révélant pas quel ID exclusif à l'application correspond à quel hachage public.
La conception réelle peut être plus complexe, car l'ID exclusif utilisé dans World ID inclut également l'ID de session, permettant ainsi de dissocier différentes actions au sein de la même application.
Ce système d'identification présente de grands avantages par rapport aux méthodes traditionnelles. La vérification d'identité traditionnelle exige souvent que les utilisateurs révèlent leur identité légale complète, ce qui viole gravement le "principe du moindre privilège". Cependant, la technologie de preuve à divulgation nulle de connaissance résout en grande partie ce problème. Mais il reste encore des problèmes non résolus, qui pourraient même être exacerbés par la stricte limitation du "une personne, une identité".
La preuve à divulgation nulle de connaissance ne peut pas réaliser une anonymat complet
Supposons qu'une plateforme d'identité basée sur des preuves à divulgation nulle de connaissance fonctionne comme prévu, mais que l'application adopte une approche plus pragmatique. Les applications de médias sociaux pourraient attribuer à chaque utilisateur un ID exclusif à l'application, et puisque le système d'identité suit la règle "une personne, une identité", les utilisateurs ne peuvent avoir qu'un seul compte. Cela contraste avec la situation actuelle où les utilisateurs peuvent facilement s'inscrire à plusieurs comptes.
Dans la réalité, la mise en œuvre de l'anonymat nécessite souvent plusieurs comptes : un pour l'identification régulière, les autres pour l'identité anonyme. Par conséquent, dans ce modèle, l'anonymat que l'utilisateur obtient réellement peut être inférieur au niveau actuel. Même un système "une personne, une identité" enveloppé dans une preuve à zéro connaissance pourrait nous conduire vers un monde où toutes les activités doivent être attachées à une seule identité publique. À une époque où les risques s'intensifient, priver les gens de leur droit de protéger leur choix par l'anonymat aura de graves conséquences négatives.
La preuve à divulgation nulle de connaissance ne peut pas empêcher la coercition.
Même si vous ne révélez pas la valeur secrète s, personne ne peut voir les liens publics entre vos comptes, mais que se passe-t-il si quelqu'un vous force à le révéler ? Le gouvernement pourrait exiger la divulgation de la valeur secrète afin de voir toutes les activités. Ce n'est pas une vue de l'esprit : le gouvernement américain a commencé à demander aux demandeurs de visa de révéler leurs comptes de réseaux sociaux. Les employeurs pourraient également considérer la divulgation de l'intégralité des informations publiques comme une condition d'embauche. Même certaines applications, sur le plan technique, pourraient exiger que les utilisateurs révèlent leur identification sur d'autres applications avant de pouvoir s'inscrire et les utiliser.
Dans ces cas, la valeur de l'attribut de preuve à connaissance nulle disparaît complètement, mais les inconvénients de ce nouvel attribut "une personne un compte" persistent.
Nous pouvons réduire le risque de coercition par une optimisation de la conception, comme l'utilisation de mécanismes de calcul multipartites pour générer un ID exclusif à chaque application. Cela augmentera la difficulté de forcer autrui à révéler leur identité complète, mais ne pourra pas éliminer complètement cette possibilité, et de telles solutions présentent également d'autres inconvénients.
La preuve à divulgation nulle de connaissance ne peut pas résoudre les risques non liés à la confidentialité.
Tous les types d'identification ont des cas limites :
Ces cas marginaux sont les plus nuisibles dans un système qui tente de maintenir la propriété "une personne, une identité", et ils n'ont aucun lien avec la vie privée. Par conséquent, les preuves à divulgation nulle de connaissance sont impuissantes à cet égard.
La preuve de richesse n'est pas suffisante pour résoudre le problème.
Dans la communauté des cypherpunks, une alternative courante consiste à s'appuyer entièrement sur la "preuve de richesse" pour se protéger contre les attaques de sorcellerie, plutôt que de construire une quelconque forme de système d'identification. En exigeant que chaque compte génère un certain coût, on peut empêcher quelqu'un de créer facilement un grand nombre de comptes. Cette pratique a déjà des précédents sur Internet, certains forums exigeant des frais uniques pour l'inscription des comptes.
Théoriquement, il est même possible de rendre les paiements conditionnels : il suffit de miser des fonds lors de l'enregistrement du compte, et ces fonds ne seraient perdus que si le compte est suspendu. Cela pourrait considérablement augmenter le coût des attaques.
Cette solution est efficace dans de nombreux scénarios, mais elle ne fonctionne complètement pas dans certains types de scénarios. Je vais me concentrer sur deux types de scénarios : "scénario de revenu de base universel" et "scénario de gouvernance".
La demande d'identification dans le cadre d'un revenu de base universel.
Le "scénario de revenu de base universel" fait référence à un scénario où une certaine quantité d'actifs ou de services doit être distribuée à un très large groupe d'utilisateurs, sans tenir compte de leur capacité de paiement. Worldcoin incarne systématiquement cela : toute personne possédant un World ID peut recevoir régulièrement une petite quantité de jetons WLD. De nombreux airdrops de jetons réalisent également des objectifs similaires de manière informelle.
Les problèmes que ce type de "revenu de base universel à petite échelle" peut résoudre sont : permettre aux gens d'obtenir une quantité suffisante de cryptomonnaies pour effectuer certaines transactions de base sur la chaîne et des achats en ligne. Cela peut inclure spécifiquement :
Si les cryptomonnaies sont largement adoptées à l'échelle mondiale, ce problème n'existera plus. Mais tant que les cryptomonnaies ne sont pas encore répandues, cela pourrait être le seul moyen pour les gens d'accéder à des applications non financières sur la chaîne et aux services de biens en ligne connexes.
Une autre façon d'atteindre un effet similaire est le "service de base pour tous": fournir à chaque personne ayant une identification la possibilité d'envoyer un nombre limité de transactions gratuites dans une application spécifique. Cette méthode pourrait mieux correspondre au mécanisme d'incitation et être plus efficace en capital, mais son universalité serait réduite. Néanmoins, une solution d'identification est toujours nécessaire ici pour prévenir les attaques par des messages indésirables tout en évitant l'exclusivité.
La dernière catégorie importante est "marge de base universelle". L'une des fonctions de l'identification est de fournir un actif pouvant être utilisé pour la responsabilité, sans que l'utilisateur n'ait à mettre en gage un montant de fonds équivalent à l'échelle des incitations. Cela aide à réduire la dépendance du seuil de participation vis-à-vis du montant de capital individuel.
Besoin d'identification dans le cadre de la gouvernance des scénarios
Dans un système de vote, si les ressources de l'utilisateur A sont 10 fois celles de l'utilisateur B, alors son droit de vote sera également 10 fois celui de B. Cependant, d'un point de vue économique, chaque unité de droit de vote génère pour A un bénéfice 10 fois supérieur à celui de B. Ainsi, le bénéfice que A tire de son vote est 100 fois le bénéfice que B tire de son vote. Cela conduit A à consacrer plus d'efforts à la participation au vote, à étudier comment voter pour maximiser ses propres objectifs, et il pourrait même manipuler stratégiquement l'algorithme.
La raison plus profonde est que le système de gouvernance ne devrait pas attribuer le même poids à "une personne contrôlant 100 000 dollars" qu'à "1 000 personnes détenant 100 000 dollars". Ce dernier représente 1 000 individus indépendants, et donc contient des informations précieuses plus riches, plutôt que des informations de petite taille hautement répétitives. Les signaux provenant de 1 000 personnes sont également souvent plus "modérés", car les opinions des différents individus tendent à s'annuler.
Cela s'applique à la fois aux systèmes de vote formels et aux "systèmes de vote informels", par exemple, la capacité des gens à participer à l'évolution culturelle par la voix publique.
Cela indique que les systèmes de gouvernance ne se satisferont pas vraiment de la pratique de "traiter de manière égale tous les ensembles de fonds, quelle que soit leur source". Le système doit en fait comprendre le degré de coordination interne de ces ensembles de fonds.
Il est important de noter que si vous adhérez à mon cadre de description des deux types de scénarios ci-dessus, alors, d'un point de vue technique, le besoin d'une règle claire telle que "une personne, une voix" n'existe plus.
Dans ces deux scénarios, l'identification reste très utile, mais l'exigence de suivre des règles strictes telles que "une personne, une identité" n'est plus d'actualité.
État idéal théorique : le coût d'obtenir N identifications est de N².
À partir des arguments ci-dessus, nous pouvons voir qu'il y a deux pressions provenant des deux extrémités opposées qui limitent la difficulté d'obtenir plusieurs identités dans le système d'identification :
Tout d'abord, il ne faut pas établir une limite stricte et visible sur le "nombre d'identifications facilement accessibles". Si une personne ne peut avoir qu'une seule identification, il est impossible de parler d'anonymat, et il existe un risque de coercition à divulguer son identification. En fait, même un nombre fixe supérieur à 1 présente des risques : si tout le monde sait que chaque personne a 5 identifications, vous pourriez être contraint de révéler les 5 en totalité.
Un autre motif de soutien à cela est que l'anonymat est en lui-même très fragile, d'où la nécessité d'un espace de sécurité suffisamment grand. Grâce aux outils modernes d'IA, il est devenu facile d'associer les comportements des utilisateurs à travers les plateformes. À l'aide d'informations publiques telles que les habitudes de langage, les heures de publication, les intervalles de publication et les sujets de discussion, il suffit de 33 bits d'informations pour identifier précisément une personne. Les gens peuvent peut-être utiliser des outils d'IA pour se défendre, mais même ainsi, ils ne souhaitent pas qu'une seule erreur mette fin à leur anonymat.
Deuxièmement, l'identification ne peut pas être entièrement liée aux finances (, c'est-à-dire que le coût d'obtention de N identités est de N ), car cela permettrait à de grandes entités d'acquérir facilement une influence excessive. Le nouveau mécanisme de Twitter Blue illustre ce point : des frais de certification de seulement 8 dollars par mois sont beaucoup trop bas pour limiter efficacement les abus, et aujourd'hui, les utilisateurs considèrent essentiellement ce type de marque de certification comme insignifiant.
De plus, nous ne souhaitons peut-être pas que des entités dont les ressources sont multipliées par N puissent agir sans retenue en commettant des actes inappropriés multipliés par N.
En résumé des arguments ci-dessus, je