BTC
ETH
HTX
SOL
BNB
ดูตลาด
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

บทความล่าสุดของ Vitalik: Decentralized Society - Finding the Soul of Web3 (ตอนที่ 2)

DAOrayaki
特邀专栏作者
2022-05-15 07:30
บทความนี้มีประมาณ 9189 คำ การอ่านทั้งหมดใช้เวลาประมาณ 14 นาที
บทความนี้อธิบายถึงวิธีการบรรลุระบบนิเวศที่สมบูรณ์ยิ่งขึ้นและหลากหลายมากขึ้นผ่านโทเค็
สรุปโดย AI
ขยาย
บทความนี้อธิบายถึงวิธีการบรรลุระบบนิเวศที่สมบูรณ์ยิ่งขึ้นและหลากหลายมากขึ้นผ่านโทเค็

ผู้แต่ง: E. Glen Weyl, Puja Ohlhaver, Vitalik Buterin

“เต๋าคือความลี้ลับของทุกสิ่ง เป็นสมบัติของคนดี และคุ้มครองคนชั่ว”

——บทที่ 62 ของ Laozi

สรุป

ผู้แต่ง: E. Glen Weyl, Puja Ohlhaver, Vitalik Buterin

“เต๋าคือความลี้ลับของทุกสิ่ง เป็นสมบัติของคนดี และคุ้มครองคนชั่ว”——บทที่ 62 ของ Laozi

สรุปโปรดตรวจสอบบทความก่อนหน้านี้:

7. ความท้าทายในการดำเนินการ

ความกังวลเรื่องความเป็นส่วนตัวเป็นความท้าทายที่สำคัญสำหรับ DeSoc ในแง่หนึ่ง SBT สาธารณะจำนวนมากเกินไปอาจเปิดเผยข้อมูลเกี่ยวกับวิญญาณมากเกินไป ซึ่งทำให้พวกเขาเฉยชาและอยู่ภายใต้ "การควบคุมทางสังคม" ในทางกลับกัน SBT ส่วนตัวล้วนมากเกินไปจะนำไปสู่ปัญหาการลดความสัมพันธ์ระหว่างช่องทางการสื่อสารส่วนตัวกับธรรมาภิบาลทางสังคมและการประสานงาน ซึ่งสะท้อนถึงความสำคัญของความเข้ากันได้ของสิ่งจูงใจ ที่เกี่ยวข้องอย่างใกล้ชิดกับประเด็นความเป็นส่วนตัวคือประเด็นของการหลอกลวง: วิญญาณอาจสื่อสารผ่านช่องทางส่วนตัวหรือช่องทางรองอื่น ๆ ซึ่งจะเป็นการบิดเบือนความเป็นปึกแผ่นของชุมชน เป็นไปไม่ได้ที่เราจะรู้ความเป็นไปได้และคำตอบทั้งหมดระหว่างทาง ดังนั้นเราจำเป็นต้องสำรวจธรรมชาติของความยากลำบากเหล่านี้อย่างลึกซึ้งและวาดเส้นทางที่สดใสสำหรับอนาคต

7.1 วิญญาณส่วนตัว

ระบบบล็อกเชนเปิดตามค่าเริ่มต้น และความสัมพันธ์ใดๆ ที่บันทึกไว้ในเชนนั้นจะปรากฏให้เห็นทันที ไม่เพียงแต่กับผู้เข้าร่วมเท่านั้น แต่ยังรวมถึงทุกคนในโลกด้วย การมีนามแฝงหลายชื่อช่วยให้มีความเป็นส่วนตัว: จิตวิญญาณของครอบครัว จิตวิญญาณแห่งสุขภาพ จิตวิญญาณแห่งอาชีพ จิตวิญญาณทางการเมือง ซึ่งแต่ละชื่อสอดคล้องกับ SBT ที่แตกต่างกัน แต่ถ้านามแฝงเหล่านี้เป็นเพียงผิวเผิน คนนอกก็สามารถเชื่อมโยงจิตวิญญาณเหล่านี้เข้าด้วยกันได้อย่างง่ายดาย และผลที่ตามมาของพฤติกรรมนี้ถือเป็นเรื่องร้ายแรง ดังนั้น หากไม่มีการดำเนินมาตรการเพื่อปกป้องความเป็นส่วนตัว การกระทำที่ "ไร้เดียงสา" ของการทำให้ SBT ทั้งหมดอยู่บนเครือข่ายจะส่งผลให้ข้อมูลส่วนบุคคลจำนวนมากถูกเปิดเผยในแอปพลิเคชันจำนวนมาก

ชื่อเรื่องรอง

"เกม" เป็นปัญหาที่สำคัญ และการแก้ปัญหานี้เป็นหนึ่งในลำดับความสำคัญของการวิจัยในอนาคต ในความเป็นจริง นี่เป็นหนึ่งในสาเหตุหลักที่ทำให้อัลกอริทึมที่มีอยู่แบบโอเพ่นซอร์สที่ให้ลำดับความสำคัญหรือการจัดลำดับเป็นเรื่องยากมาก เพื่อลดและหยุด "เกม" SBT เรามีบรรทัดฐานและทิศทางหลายประการ:

ขึ้นอยู่กับแต่ละบุคคลที่จะเลือกวิธีการจัดเก็บข้อมูลแบบ off-chain โซลูชันที่เป็นไปได้ ได้แก่ (i) อุปกรณ์ของตัวเอง (ii) บริการคลาวด์ที่เชื่อถือได้ และ (iii) เครือข่ายแบบกระจายศูนย์ เช่น InterPlanetary File System (IPFS) การจัดเก็บข้อมูลแบบออฟไลน์ช่วยให้เรามีสิทธิ์ในการเขียนข้อมูล SBT ในสัญญาอัจฉริยะและมีสิทธิ์แยกต่างหากในการอ่านข้อมูล Bob สามารถเลือกที่จะแสดงเนื้อหาของ SBT ใดๆ ของเขา (หรือข้อมูลอื่นๆ ที่เก็บไว้) ก็ต่อเมื่อเขาต้องการเท่านั้น นี่เป็นความก้าวหน้าครั้งยิ่งใหญ่ และเนื่องจากข้อมูลส่วนใหญ่จำเป็นต้องได้รับการประมวลผลโดยคนเพียงไม่กี่คน จึงช่วยปรับปรุงความสามารถในการปรับขนาดของเทคโนโลยีให้ดียิ่งขึ้นไปอีก อย่างไรก็ตาม เพื่อให้เข้าใจถึงการปกป้องคุณสมบัติความเป็นส่วนตัวหลายอย่างอย่างเต็มที่ (คำอธิบายประกอบ: หมายถึงการรวบรวมความเป็นส่วนตัวประเภทต่างๆ หรือ (และ) ความเป็นส่วนตัว) จำเป็นต้องเจาะลึกความสัมพันธ์ในรายละเอียดเพิ่มเติม โชคดีที่เทคนิคการเข้ารหัสหลายอย่างสามารถช่วยเราได้

ขณะนี้มีชุดบล็อกที่สร้างได้ที่มีประสิทธิภาพซึ่งสนับสนุนวิธีใหม่ในการเปิดเผยข้อมูลบางส่วน ซึ่งเรียกว่า "การพิสูจน์ความรู้เป็นศูนย์" (Zero Knowledge Proofs) ซึ่งเป็นแขนงหนึ่งของการเข้ารหัส แม้ว่าการพิสูจน์ความรู้ที่ไม่มีความรู้จะใช้กันทั่วไปในทุกวันนี้เพื่อปกป้องความเป็นส่วนตัวของการโอนสินทรัพย์ แต่ยังอนุญาตให้พิสูจน์ข้อความโดยพลการโดยไม่ต้องเปิดเผยข้อมูลอื่นใดนอกจากข้อความเอง ตัวอย่างเช่น ในโลกที่เอกสารของรัฐบาลและข้อมูลรับรองอื่น ๆ สามารถพิสูจน์ได้ด้วยการเข้ารหัส บางคนสามารถยืนยันข้อความเช่น "ฉันเป็นพลเมืองแคนาดา อายุมากกว่า 18 ปี มีปริญญาด้านเศรษฐศาสตร์จากมหาวิทยาลัย มีผู้ติดตามมากกว่า 50,000 คนบน Twitter และใครบางคนที่คุณยังไม่ได้ลงทะเบียนบัญชีในระบบนี้"

สามารถคำนวณการพิสูจน์ความรู้ที่ไม่มีความรู้บน SBT เพื่อพิสูจน์คุณสมบัติเกี่ยวกับจิตวิญญาณ (เช่น มีสมาชิกบางคน) เทคโนโลยีนี้สามารถขยายเพิ่มเติมได้โดยการนำเทคโนโลยีการประมวลผลแบบหลายฝ่ายมาใช้ (เช่น การคำนวณวงจรแบบอ่านไม่ออก) ซึ่งทำให้กระบวนการพิสูจน์มีความเป็นส่วนตัวสองทาง: ฝ่ายตรวจสอบไม่เปิดเผยว่าตนเป็นใคร และฝ่ายตรวจสอบไม่เปิดเผย กลไกการตรวจสอบของพวกเขา ในกระบวนการนี้ ทั้งสองฝ่ายจะคำนวณร่วมกัน และส่งออกเฉพาะข้อมูลเท่านั้น

อีกเทคนิคหนึ่งคือการระบุหลักฐานการตรวจสอบความถูกต้อง โดยทั่วไปแล้ว "ข้อมูล" ไม่น่าเชื่อถือ: ถ้าฉันส่งภาพยนตร์ให้คุณ ทางเทคนิคแล้ว ฉันไม่สามารถห้ามไม่ให้คุณบันทึกและส่งไปยังบุคคลที่สามได้ วิธีการต่างๆ เช่น การจัดการสิทธิ์ดิจิทัล (DRM) มีข้อจำกัดและมักทำให้ผู้ใช้เสียค่าใช้จ่ายมาก แต่ "การพิสูจน์" นั้นมั่นคงในทางหนึ่ง หาก Amma ต้องการพิสูจน์ให้ Bob ทราบคุณสมบัติ X ของ SBT ของเธอ เธอสามารถพิสูจน์ข้อความต่อไปนี้โดยปราศจากความรู้: "ฉันถือ SBT ที่มีคุณสมบัติ X ที่น่าพอใจ หรือฉันมี กุญแจเข้าถึงจิตวิญญาณของ Bob" Bob เชื่อมั่นในข้อความนี้: เพราะเขารู้ว่าเขาไม่ได้ทำการพิสูจน์ Amma จึงต้องถือครอง SBT ที่ตรงตามคุณสมบัติ X แต่ถ้า Bob ผ่านการพิสูจน์ไปยัง Cuifen นั้น Cuifen จะไม่เป็นเช่นนั้น เชื่อมั่น: เพราะเท่าที่เขารู้ Bob สามารถพิสูจน์ได้ด้วยกุญแจเข้าถึงวิญญาณของเขาเอง ณ จุดนี้ การพิสูจน์สามารถเสริมความแข็งแกร่งให้มากขึ้นได้โดยใช้ Verifiable Delay Functions (VDFs): Amma สามารถแสดงการพิสูจน์ที่สามารถผลิตได้ในขณะนี้ด้วย SBT ที่จำเป็นเท่านั้น แต่คนอื่น ๆ จะต้องรอจนกว่าจะถึง 5 นาทีหลังจากนั้น ซึ่งหมายความว่าสามารถเข้าถึงหลักฐานที่เชื่อถือได้ของข้อมูลได้ แม้ว่าจะไม่สามารถเลือกประเภทข้อมูลดิบที่แตกต่างกัน (อาจคัดลอกและวาง) ได้ ความสามารถในการตรวจสอบย้อนกลับในธุรกรรมบล็อกเชนช่วยป้องกันไม่ให้ผู้อื่นคัดลอกและวาง NFT ที่มีค่า (และซีบิลโจมตีผู้ส่งดั้งเดิม) SBT สามารถให้ความสามารถในการตรวจสอบย้อนกลับในการเผยแพร่ซึ่งอย่างน้อยก็ช่วยลดความเสี่ยงของแหล่งที่มาที่ไม่แน่นอน .

ข้อมูลนอกเครือข่ายและเทคนิคที่ไม่มีความรู้เหล่านี้เข้ากันได้กับชื่อเสียงเชิงลบ (ซึ่งรวมอยู่ใน SBT) ซึ่งจะยังคงถูกเปิดเผยแม้ว่าผู้ถือครองจะไม่ต้องการให้เห็นก็ตาม ชื่อเสียงเชิงลบรวมถึงประวัติเครดิต ข้อมูลสินเชื่อคงค้าง ความคิดเห็นและข้อร้องเรียนเชิงลบจากคู่ค้าทางธุรกิจ และระดับความกลมกลืนกับความสัมพันธ์ทางสังคมที่เกี่ยวข้องตามหลักฐานของ SBT การรวมกันของบล็อกเชนและการเข้ารหัสที่เกี่ยวข้องอาจนำไปสู่วิธีแก้ปัญหาที่เป็นไปได้: สัญญาอัจฉริยะสามารถบังคับให้จิตวิญญาณรวม SBT เชิงลบเข้ากับโครงสร้างข้อมูล เช่น Merkle tree ที่จัดเก็บนอกเชน การพิสูจน์ที่ไม่มีความรู้ใด ๆ หรือการคำนวณวงจรที่อ่านไม่ออกล้วนจำเป็นต้องรวมเข้าด้วยกัน ข้อมูลนี้มิฉะนั้นจะมี "ช่องว่าง" ที่มองเห็นได้ในข้อมูลที่ให้ไว้และผู้ตรวจสอบจะถูกระบุ ตัวอย่างโปรโตคอล Unirep

จุดประสงค์ของตัวอย่างเหล่านี้ไม่ใช่เพื่อแสดงให้เห็นว่าการเข้ารหัสสามารถใช้จัดการกับข้อกังวลด้านความเป็นส่วนตัวและการอนุญาตข้อมูลทั้งหมดของ SBT ได้อย่างไร แต่จะสรุปตัวอย่างบางส่วนที่แสดงให้เห็นถึงพลังของเทคโนโลยีเหล่านี้ ทิศทางการวิจัยในอนาคตที่สำคัญคือการระบุขอบเขตระหว่างสิทธิ์ข้อมูลประเภทต่างๆ และการผสมผสานเฉพาะของเทคโนโลยีที่เหมาะสมที่สุดเพื่อให้ได้ระดับสิทธิ์ที่ต้องการ อีกคำถามหนึ่งคือประเภทของทรัพย์สินแบบผสมที่จำเป็นสำหรับการกำกับดูแลข้อมูลและวิธีแยกสิทธิ์การใช้งาน ("usus") สิทธิ์ในการก่อสร้าง ("abusus") และสิทธิ์เก็บกิน ("fructus")

7.2 วิญญาณโกง

หาก SBT เป็นพื้นฐานทางสังคมในการประสานทรัพย์สินที่รวมกัน สินค้าเครือข่าย และสติปัญญา มีข้อกังวลว่าวิญญาณอาจเข้าถึงชุมชนได้โดยใช้เล่ห์เหลี่ยมหรือการหลอกลวงเพื่อให้ได้มาซึ่งการปกครองหรือสิทธิ์ในทรัพย์สินที่ SBT อนุญาต ตัวอย่างเช่น หากแนวทางการสมัครจำนวนมากขึ้นอยู่กับ SBT ที่สามารถแสดงถึงสิทธิ์ในการเข้าร่วมการประชุม ก็อาจเป็นไปได้ที่จะใช้ SBT เหล่านี้เพื่อแลกกับสินบน การติดสินบนผู้คนมากพอ มนุษย์ (และบอท) สร้างภาพโซเชียลปลอมโดยคั่นด้วย SBT (ปลอม) เช่นเดียวกับ DAO สามารถติดสินบนได้ เช่นเดียวกับวิญญาณและกลไกการลงคะแนนแบบออนไลน์ที่พวกเขาใช้ ในทางกลับกัน ผลกระทบของ SBT สามารถลดลงได้หากใช้เพื่อลดการทำงานร่วมกัน เหตุใดเราจึงควรไว้วางใจว่า SBT ที่ถูกวิญญาณเข้าสิงจริง ๆ แล้วรักษาพันธะสัญญาทางสังคมของพวกเขา แทนที่จะบอกพวกเขาถึงวิธีการเล่น "เกม" นี้

มุมมองหนึ่งคือมี "ความสมดุล" ระหว่างแรงจูงใจที่แตกต่างกันสำหรับการหลอกลวง Souls วัดตนเองและจัดประเภทเครือข่ายที่พวกเขาเห็นว่าสำคัญ เช่นเดียวกับวิธีการที่ภาษีของ Harberger ทำงานเพื่อให้ได้การประเมินมูลค่าตลาดที่ใกล้เคียงความถูกต้อง หลังจากสร้างสมดุลระหว่างสิ่งจูงใจกับสินทรัพย์ที่มีมูลค่าสูงและต่ำ วิญญาณจะต้องการมี SBT มากขึ้นเพื่อรับอิทธิพลในชุมชนของพวกเขา ในทางกลับกัน พวกเขาจะหลีกเลี่ยง SBT จากชุมชนที่พวกเขาไม่สนใจ และด้วยเหตุนี้จึงให้คะแนนเมตริกที่เกี่ยวข้องน้อยลง ซึ่งจะเป็นการเพิ่มอิทธิพลที่กว้างขึ้นในการกำกับดูแลเครือข่าย

แต่มันคงไร้เดียงสาที่จะคิดว่าแรงจูงใจทั้งสองของการได้รับอำนาจและการได้รับอิทธิพลจะหักล้างกันเสมอ (หรือเกือบจะตัดขาดกัน) อาจมีชุมชนจำนวนมากที่ใช้ระบบอื่นนอกเหนือจาก SBT เพื่อจำกัดการเข้าถึงและการกำกับดูแล อีกทางหนึ่ง ชุมชนอาจออก SBT ส่วนตัว (ตรงกันข้ามกับข้อสันนิษฐานของเราเกี่ยวกับการเผยแพร่) เพื่อเพิ่มอำนาจในการกำกับดูแล ในขณะเดียวกันก็ชักจูงสมาชิกชุมชนให้เก็บการมีอยู่ของ SBT ส่วนตัวเหล่านี้ไว้เป็นความลับจากการตัดสินใจในวงกว้าง

"เกม" เป็นปัญหาที่สำคัญ และการแก้ปัญหานี้เป็นหนึ่งในลำดับความสำคัญของการวิจัยในอนาคต ในความเป็นจริง นี่เป็นหนึ่งในสาเหตุหลักที่ทำให้อัลกอริทึมที่มีอยู่แบบโอเพ่นซอร์สที่ให้ลำดับความสำคัญหรือการจัดลำดับเป็นเรื่องยากมาก เพื่อลดและหยุด "เกม" SBT เรามีบรรทัดฐานและทิศทางหลายประการ:

  • ระบบนิเวศของ SBT สามารถเปิดได้จากช่องทางโซเชียล "เข้มข้น" โดยที่ SBT ยืนยันการเป็นสมาชิกชุมชนนอกเครือข่ายผ่านสายสัมพันธ์ทางสังคมที่แข็งแกร่งและการมีปฏิสัมพันธ์ซึ่งกันและกัน สิ่งนี้ทำให้ชุมชนสามารถระบุ กรอง และเพิกถอน SBT ปลอม (หรือบอท) ได้ง่ายขึ้น เรามักพบช่องทางที่ "หนาแน่น" เช่นนี้ในโบสถ์ ที่ทำงาน โรงเรียน กลุ่มชุมนุมชน และองค์กรภาคประชาสังคม ซึ่งจะจัดให้มี "เกมตำรวจ" เล่นในช่องทางโซเชียลที่ "เบาบาง" มากขึ้น (เช่น ผ่านบอท สินบน ฯลฯ) การเลียนแบบ) ให้รากฐานทางสังคมที่ต่อต้านซิบิลมากขึ้น

  • ชุมชนที่ซ้อนกันต้องการให้ SBT กำหนด "บริบท" บนเวกเตอร์การสมรู้ร่วมคิดที่เป็นไปได้ "ลง" ตัวอย่างเช่น หากรัฐจัดรอบการระดมทุนหรือการลงคะแนนเสียง รัฐอาจกำหนดให้พลเมืองที่เข้าร่วมทุกคนมี SBT สำหรับเขตและเมืองที่กำหนดด้วย

  • ความเปิดกว้างและธรรมชาติที่พิสูจน์ได้ด้วยการเข้ารหัสของระบบนิเวศ SBT สามารถใช้ตรวจจับรูปแบบการสมรู้ร่วมคิดและลงโทษพฤติกรรมที่เป็นอันตรายซึ่งไม่น่าเชื่อถือ (อาจลดน้ำหนักการโหวตของวิญญาณที่สมรู้ร่วมคิด หรือบังคับให้วิญญาณยอมรับ SBT ซึ่งในกรณีนี้แสดงถึงชื่อเสียงในทางลบ) ตัวอย่างเช่น หากวิญญาณพิสูจน์ได้ว่าวิญญาณอีกดวงหนึ่งเป็นหุ่นยนต์ คดีนี้สามารถเจาะลึกและตรวจสอบผลลัพธ์ต่อสาธารณะ ส่งผลให้วิญญาณนั้นมีชื่อเสียงในทางลบอย่างมากในการพิสูจน์ กรณีการใช้งานที่คล้ายกันนี้เกิดขึ้นในระบบนิเวศของ GitCoin QF ซึ่งใช้ชุดตัวบ่งชี้หรือสัญญาณเพื่อตรวจจับ "กลุ่มที่รวมกัน"

  • เทคโนโลยีการพิสูจน์ด้วยความรู้เป็นศูนย์ (เช่น MACI) สามารถป้องกันไม่ให้การพิสูจน์บางอย่างที่ทำโดยจิตวิญญาณไม่สามารถพิสูจน์ได้ผ่านการเข้ารหัส สิ่งนี้ทำให้การขายหลักฐานไม่สนับสนุน เนื่องจากผู้ให้สินบนไม่สามารถบอกได้ว่าผู้ให้สินบนทำธุรกรรมสำเร็จหรือไม่ มีการวิจัยมากมายเกี่ยวกับเทคโนโลยีนี้ และในที่สุดกลไกทางสังคมใดๆ ก็ตามที่ไม่ใช่การเงินจะได้รับประโยชน์จากแนวคิดที่คล้ายกัน

  • ระบบนิเวศของ SBT สามารถเปิดได้จากช่องทางโซเชียล "เข้มข้น" โดยที่ SBT ยืนยันการเป็นสมาชิกชุมชนนอกเครือข่ายผ่านสายสัมพันธ์ทางสังคมที่แข็งแกร่งและการมีปฏิสัมพันธ์ซึ่งกันและกัน สิ่งนี้ทำให้ชุมชนสามารถระบุ กรอง และเพิกถอน SBT ปลอม (หรือบอท) ได้ง่ายขึ้น เรามักพบช่องทางที่ "หนาแน่น" เช่นนี้ในโบสถ์ ที่ทำงาน โรงเรียน กลุ่มชุมนุมชน และองค์กรภาคประชาสังคม ซึ่งจะจัดให้มี "เกมตำรวจ" เล่นในช่องทางโซเชียลที่ "เบาบาง" มากขึ้น (เช่น ผ่านบอท สินบน ฯลฯ) การเลียนแบบ) ให้รากฐานทางสังคมที่ต่อต้านซิบิลมากขึ้น

  • ชุมชนที่ซ้อนกันต้องการให้ SBT กำหนด "บริบท" บนเวกเตอร์การสมรู้ร่วมคิดที่เป็นไปได้ "ลง" ตัวอย่างเช่น หากรัฐจัดรอบการระดมทุนหรือการลงคะแนนเสียง รัฐอาจกำหนดให้พลเมืองที่เข้าร่วมทุกคนมี SBT สำหรับเขตและเมืองที่กำหนดด้วย

  • เทคโนโลยีการพิสูจน์ด้วยความรู้เป็นศูนย์ (เช่น MACI) สามารถป้องกันไม่ให้การพิสูจน์บางอย่างที่ทำโดยจิตวิญญาณไม่สามารถพิสูจน์ได้ผ่านการเข้ารหัส สิ่งนี้ทำให้การขายหลักฐานไม่สนับสนุน เนื่องจากผู้ให้สินบนไม่สามารถบอกได้ว่าผู้ให้สินบนทำธุรกรรมสำเร็จหรือไม่ มีการวิจัยมากมายเกี่ยวกับเทคโนโลยีนี้ และในที่สุดกลไกทางสังคมใดๆ ก็ตามที่ไม่ใช่การเงินจะได้รับประโยชน์จากแนวคิดที่คล้ายกัน

เราสามารถส่งเสริมพฤติกรรมการแจ้งเบาะแส ซึ่งทำให้ "การสมรู้ร่วมคิด" ของมวลชนสั่นคลอน นี่ไม่ใช่การตรวจจับและลงโทษพฤติกรรมที่ไม่ถูกต้องหรือไม่เหมาะสม แต่เป็นการสมรู้ร่วมคิดของรูปแบบการละเมิด การใช้เทคนิคนี้มากเกินไปมีความเสี่ยงเนื่องจากมีความเป็นไปได้ที่จะมีการติดสินบนปลอม แต่ก็ยังเป็นไปได้โดยเนื้อแท้

หากบางจิตวิญญาณมีความสนใจร่วมกัน เราสามารถใช้ค่าสัมประสิทธิ์สหสัมพันธ์ซึ่งวัดความสัมพันธ์ได้ ตัวอย่างเช่น ใช้เทคนิคความสัมพันธ์จากการจัดหาเงินทุนกำลังสองเพื่อหาปริมาณความสัมพันธ์ระหว่างผู้เล่นสองคนและด้วยเหตุนี้จึงกำหนดระดับของการตัดกัน หากผู้เล่นสองคนมีความสนใจหลายอย่างเหมือนกัน แรงจูงใจในการเปิดเผยข้อเท็จจริงนี้ (มีความสนใจหลายอย่างเหมือนกัน) ต่อกลไกการระดมทุนกำลังสองจะลดลงอย่างแน่นอนด้วยส่วนลดที่เกี่ยวข้อง แต่จะไม่มีวันกลายเป็นศูนย์หรือติดลบ

ชื่อระดับแรก

8. การเปรียบเทียบและข้อจำกัด

แม้ว่าขอบเขตของกรอบการระบุตัวตนที่เสนอนั้นแทบจะไร้ขีดจำกัด แต่ก็มีสี่กระบวนทัศน์ที่โดดเด่นและใกล้เคียงใน web3 ที่สมควรได้รับการเปรียบเทียบ: ระบบการรับรองความถูกต้อง "ดั้งเดิม" ที่โดดเด่น ระบบนามแฝง การพิสูจน์บุคลิกภาพ และข้อมูลประจำตัวที่ตรวจสอบได้ แต่ละกระบวนทัศน์เน้นถึงการมีส่วนร่วมที่สำคัญและความท้าทายต่อการพัฒนากระบวนทัศน์อัตลักษณ์ทางสังคมในอนาคตที่เราสนับสนุน และเราใช้ข้อจำกัดเหล่านี้เป็นจุดเริ่มต้นในการสำรวจทิศทางในอนาคต เมื่อนำมารวมกัน เรายังอธิบายว่าทำไมเราถึงเชื่อว่าวิญญาณที่เป็นตัวแทนของตัวตนทางสังคมและโทเค็นที่ผูกพันกับจิตวิญญาณเป็นทิศทางที่มีแนวโน้มมากขึ้นสำหรับระบอบความเป็นส่วนตัว

8.1 มรดก

ระบบการพิสูจน์ตัวตนแบบดั้งเดิมใช้เอกสารหรือ ID ที่ออกโดยบุคคลที่สาม (รัฐบาล มหาวิทยาลัย นายจ้าง ฯลฯ) ซึ่งใช้ระบุแหล่งที่มา แม้ว่าระบบเดิมควรได้รับความเข้าใจอย่างลึกซึ้ง แต่ระบบเหล่านี้กลับไม่มีประสิทธิภาพสูงและไม่มีความสามารถในการจัดองค์ประกอบเพื่อให้สามารถประสานงานได้อย่างรวดเร็วและมีประสิทธิภาพ นอกจากนี้ ระบบเหล่านี้ยังขาดบริบทของความสัมพันธ์ทางสังคม ทำให้จิตวิญญาณต้องพึ่งพาบุคคลที่สามที่รวมศูนย์เพื่อยืนยันการเป็นสมาชิกของชุมชน แทนที่จะฝังตัวอยู่ในนั้น

ตัวอย่างเช่น บัตรประจำตัวที่ออกโดยรัฐบาลส่วนใหญ่จะสืบย้อนไปถึงสูติบัตรที่ออกโดยแพทย์และสมาชิกในครอบครัว ซึ่งเป็นแหล่งความจริงขั้นสุดท้าย แต่สิ่งนี้ก็เพิกเฉยต่อสายสัมพันธ์ทางสังคมที่มีความหมายเท่าเทียมกันหลายอย่างที่รวมกัน ซึ่งให้การตรวจสอบที่หนักแน่น

อันที่จริง เมื่อศูนย์กลางอำนาจที่รวมศูนย์อำนาจจำเป็นต้องขอแรงสนับสนุน (เช่น การขอใบรับรองความปลอดภัยจากรัฐบาล) พวกเขาไม่ค่อยพึ่งพาเอกสารเหล่านี้ โดยหันไปใช้เส้นทาง "ความสัมพันธ์ทางสังคม" แทน เป็นผลให้ระบบข้อมูลประจำตัวแบบดั้งเดิมดังกล่าวมีแนวโน้มที่จะรวมอำนาจไว้ที่ผู้ออกและผู้ที่สามารถ "ตรวจสอบสถานะ" เพื่อรับการพิสูจน์ที่แข็งแกร่งยิ่งขึ้น ซึ่งจะทำให้เกิดระบบราชการที่เข้มงวดและไม่น่าเชื่อถือ เป้าหมายหลักของ DeSoc คือการทำให้แน่ใจว่าข้อกำหนดด้านความปลอดภัยของ ID ของรัฐบาลเป็นไปตามหรือเกิน ทำให้เครือข่ายแนวนอนสามารถให้ความปลอดภัยที่มากขึ้นแก่ผู้ใช้ทุกคนผ่านฐานทางสังคมต่างๆ

ชื่อเรื่องรอง

8.2 เศรษฐกิจนามแฝง

มองเห็นผู้คนสะสมการพิสูจน์ความรู้ที่ไม่มีความรู้ที่สามารถถ่ายโอนได้ในกระเป๋าเงินของพวกเขาเอง และหลบเลี่ยงการโจมตีชื่อเสียงโดยแยกหลักฐานออกเป็นกระเป๋าเงินใหม่หรือกระเป๋าเงินหลายใบ ซึ่งอาจไม่มีการตรวจสอบย้อนกลับ เมื่อเลือกหลักฐานเพื่อโอน จะมีการแลกเปลี่ยนระหว่างระดับของนามแฝงที่จำเป็นสำหรับบัญชีใหม่ ซึ่งต้องเลือกระหว่างการไม่เปิดเผยตัวตนมากขึ้น (โอนหลักฐานน้อยลง) หรือแจกจ่ายไปยังเครือข่ายสังคมออนไลน์ (โอนหลักฐานมากขึ้น)

ความแตกต่างในทางปฏิบัติระหว่างข้อเสนอทางเศรษฐกิจที่ใช้นามแฝงโดยทั่วไปกับ DeSoc คือเราไม่เน้นย้ำว่าการแบ่งแยกอัตลักษณ์เป็นวิธีการหลักในการป้องกันจากวัฒนธรรมของ "การกล่าวหา" การแยกจากกันในระดับหนึ่ง (เช่น จิตวิญญาณที่แตกต่างกันระหว่างครอบครัว การงาน การเมือง ฯลฯ) อาจเป็นประโยชน์ แต่โดยทั่วไปแล้ว การพึ่งพาตัวตนใหม่เป็นการป้องกันหลักจากการโจมตีนั้นเป็นอันตรายอย่างมาก และทำให้การให้ยืมและแหล่งที่มา ชื่อเสียงกลายเป็นเรื่องยาก และประกอบด้วยกลไกการกำกับดูแลที่ไม่ดีซึ่งพยายามแก้ไขความสัมพันธ์หรือการโจมตีซีบิล

DeSoc ไม่ยอมให้เหยื่อกลับมาโจมตีอีกครั้งด้วยตัวตนใหม่ (หากลดน้อยลง) แต่อนุญาตให้ใช้วิธีอื่น เช่น การเข้าสังคมของผู้โจมตี “ข้อกล่าวหา” เกิดขึ้นบ่อยครั้งเนื่องจากเมื่อบุคคล (หรือบอท) มีความสัมพันธ์ทางสังคมกับเหยื่อเพียงเล็กน้อย คำแถลงและการกระทำจะไม่มีส่วนร่วม และข้อมูลที่ใส่ร้ายจะแพร่กระจายผ่านเครือข่ายที่ไม่เกี่ยวข้องกัน ในลักษณะเดียวกับที่ SBT แสดงที่มาเพื่อป้องกันการปลอมแปลง SBT ติดตามที่มาของ "พฤติกรรมใส่ร้าย" บนเครือข่ายสังคม “พฤติกรรมการใส่ร้าย” โดยพื้นฐานแล้วเป็นผลมาจากการอยู่นอกชุมชนของเหยื่อ (ดังที่สะท้อนโดยสมาชิก SBT ที่ใช้ร่วมกัน) หรือขาดหลักฐาน SBT จากชุมชนเหยื่อ (ซึ่งทำให้เกิดข้อสงสัยในความถูกต้องของพฤติกรรม)

SBT ยังช่วยให้ผู้ที่ตกเป็นเหยื่อสามารถติดตั้งการตอบสนองเชิงป้องกันเพื่อตอบโต้การระเบิดที่ออกแบบและเผยแพร่จากเครือข่ายความไว้วางใจของพวกเขา (แสดงที่นี่โดยโมเดล SBT ที่เป็นเจ้าของร่วม) ด้วยการรักษาความสัมพันธ์ทางสังคม ผู้คนสามารถรักษาความไว้วางใจได้แม้ในขณะที่เผชิญกับการคุกคามของ "ข้อกล่าวหา" และผู้โจมตีต้องรับผิดชอบ การปรับปรุงที่มาปรับปรุงพื้นฐานทางสังคมของความจริง

8.3 การพิสูจน์บุคลิกภาพ (PoP)

Proof of Personality Protocol (PoP) มีวัตถุประสงค์เพื่อจัดหาโทเค็นเฉพาะบุคคลเพื่อป้องกันการโจมตีของ Sybil และอนุญาตให้แอปพลิเคชันที่ไม่ใช่ทางการเงิน ในการทำเช่นนี้ พวกเขาอาศัยวิธีการต่างๆ เช่น การวิเคราะห์ทั่วโลกของกราฟสังคม, ไบโอเมตริก, ผู้เล่นหลักทั่วโลกที่ซิงโครไนซ์ หรือการรวมกันบางอย่าง อย่างไรก็ตาม เนื่องจากโปรโตคอล PoP พยายามที่จะแสดงถึงตัวตนของแต่ละบุคคล (เพื่อให้ได้เอกลักษณ์ระดับโลก) แทนที่จะเชื่อมโยงความสัมพันธ์และความสัมพันธ์ทางสังคมที่เป็นน้ำหนึ่งใจเดียวกัน แกนหลักของโปรโตคอล PoP คือการปฏิบัติต่อทุกคนอย่างเท่าเทียมกัน และทิศทางของแอปพลิเคชันส่วนใหญ่ที่เราสนใจ ( เช่นการจำนำชื่อเสียง) ล้วนเกี่ยวกับการเป็นมนุษย์และการก้าวข้ามความเป็นคน "แตกต่าง" ไปสู่การเป็นคนที่ "ไม่เหมือนใคร"

นอกจากนี้ โปรโตคอล PoP ยังไม่รอดพ้นจากการโจมตีของซีบิล ในแอปพลิเคชันที่คาดการณ์ล่วงหน้าได้เกือบทั้งหมด ระบบ PoP มีความเสี่ยงต่อการโจมตีของซีบิล แม้ว่าจะมีราคาสูงกว่าเล็กน้อยก็ตาม นอกเสียจากว่าผู้คนส่วนใหญ่บนโลกใบนี้ได้สมัครใช้บริการ PoP และเข้าร่วมในกิจกรรมการตรวจสอบเฉพาะ ผู้โจมตีสามารถรับสมัครคนที่ไม่เข้าร่วม (หรือไม่สนใจ) เพื่อทำหน้าที่เป็น "แม่มด" ได้เสมอ แม้ว่าจะไม่ได้จ้างบอททั้งหมด แต่ก็มีความแตกต่างกันเล็กน้อย ยกเว้นอาจมีค่าธรรมเนียมเพิ่มเติมบางอย่าง

ข้อตกลง PoP หลายฉบับมีเป้าหมายเพื่อสร้างรากฐานสำหรับรายได้ขั้นพื้นฐานสากลหรือประชาธิปไตยทั่วโลก แม้ว่าเราจะไม่มีความทะเยอทะยานเหมือนกัน แต่ข้อตกลงเหล่านี้กระตุ้นให้เราคิดถึงวิธีการสร้างและประสานงานผลิตภัณฑ์เครือข่ายต่างๆ อย่างค่อยเป็นค่อยไป ไม่เหมือนกับ PoP แบบไบนารี ปัจเจกชน และธรรมชาติทั่วโลก เรามุ่งมั่นที่จะสร้างรากฐานที่สมบูรณ์ เป็นชั้นๆ และเชื่อมโยงถึงกันสำหรับชื่อเสียง ทรัพย์สิน และการกำกับดูแลจากล่างขึ้นบน และเปิดโอกาสให้มีส่วนร่วมในชุมชนและเครือข่ายทุกขนาด

8.4 ข้อมูลรับรองที่ตรวจสอบได้

Verifiable Credentials (VCs) เป็นมาตรฐาน W3C ซึ่งข้อมูลประจำตัว (หรือใบรับรอง) สามารถแบ่งปันได้ตามดุลยพินิจของผู้ถือโดยไม่มีความรู้ VC เน้นข้อจำกัดที่สำคัญของกระบวนทัศน์ความเป็นส่วนตัวขั้นพื้นฐานของเรา และกระตุ้นให้เราสำรวจเนื้อหาความเป็นส่วนตัวดังกล่าวเพิ่มเติม VCs และ SBT สามารถถูกมองว่าเป็นองค์ประกอบเสริมตามธรรมชาติได้จนกว่า SBT จะมีหน้าที่ในการจำกัดขอบเขตของการเปิดให้แคบลง โดยเฉพาะอย่างยิ่ง SBT นั้นเปิดเผยต่อสาธารณะในขั้นต้น ดังนั้นจึงไม่เหมาะสำหรับข้อมูลที่ละเอียดอ่อน เช่น การระบุตัวตนที่ออกโดยรัฐบาล ในขณะที่การนำ VC ไปใช้ ได้รับการต่อสู้กับกระบวนทัศน์การกู้คืนสิ่งนี้สามารถแก้ไขได้ด้วยความยืดหยุ่นของชุมชน ในระยะสั้น การผสมผสานระหว่างสองวิธีได้ผลดีกว่าวิธีใดวิธีหนึ่งเพียงอย่างเดียว แต่ VCs มีข้อจำกัดที่สำคัญ: อย่างน้อยโดยทั่วไป VCs ไม่สนับสนุนแนวทางแอปพลิเคชันส่วนใหญ่ที่เราแจกแจงเนื่องจากความเป็นส่วนตัวฝ่ายเดียว

ZKC แบบฝ่ายเดียวเข้ากันไม่ได้กับกรณีการใช้งานของเรา และไม่เป็นไปตามข้อกำหนดมาตรฐานความเป็นส่วนตัวของเรา แนวทางการสมัครส่วนใหญ่ของเราอาศัยการประชาสัมพันธ์ในระดับหนึ่ง แต่ไม่มีการแบ่งปันความรู้ จิตวิญญาณไม่สามารถรู้ได้ว่าวิญญาณดวงอื่นมี SBT เว้นแต่จะแบ่งปันกับอีกฝ่ายหนึ่ง สิ่งนี้ทำให้คำมั่นสัญญาเกี่ยวกับชื่อเสียง คำมั่นสัญญาที่น่าเชื่อถือ การต่อต้านซีบิล และสัญญาเช่าที่เรียบง่าย (เช่น สัญญาเช่าอพาร์ตเมนต์) เป็นไปไม่ได้ที่จะมีข้อผูกมัดหรือหลักฐานแสดงกรรมสิทธิ์อื่น ๆ ที่มองเห็นได้

ชื่อระดับแรก

9. กำเนิดวิญญาณ

เส้นทางจากนิเวศวิทยา web3 ในปัจจุบันไปสู่สังคมที่ดีขึ้นของ SBT ต้องเผชิญกับความท้าทายในการเริ่มต้นเย็น ในแง่หนึ่ง SBT ไม่สามารถถ่ายโอนได้ ในทางกลับกัน แบบฟอร์มกระเป๋าเงินปัจจุบันอาจไม่ใช่ปลายทางสุดท้ายสำหรับ SBT เนื่องจากขาดกลไกการฟื้นตัวของชุมชน แต่เพื่อให้วอลเล็ทสำหรับความยืดหยุ่นของชุมชนทำงานได้ พวกเขาจำเป็นต้องจัดหา SBT ที่แตกต่างกันในชุมชนที่มีการกระจายอำนาจเพื่อให้มั่นใจถึงความปลอดภัย

ชื่อเรื่องรอง

9.1 SBT เริ่มต้น (Proto SBT)

แม้ว่า SBT จะไม่สามารถถ่ายโอนได้ แต่อาจมีคุณลักษณะอื่นของ SBT ที่จะมีบทบาทในการพัฒนา นั่นคือ การเพิกถอนได้ ขั้นแรก SBT สามารถกลายเป็นโทเค็นที่เพิกถอนได้และโอนได้ก่อนที่จะเติบโตเป็นไม่สามารถโอนได้ โทเค็นสามารถเพิกถอนได้หากผู้ออกสามารถเบิร์นโทเค็นและออกใหม่ไปยังกระเป๋าเงินใหม่ ตัวอย่างเช่น เมื่อคีย์สูญหายหรือถูกบุกรุก และผู้ออกสนใจที่จะตรวจสอบให้แน่ใจว่าโทเค็นนั้นไม่ได้สร้างรายได้และขายให้กับฝ่ายใดฝ่ายหนึ่ง (กล่าวอีกนัยหนึ่งการเผาไหม้และการออกใหม่จะสมเหตุสมผลเมื่อโทเค็นแสดงถึงการเป็นสมาชิกชุมชนที่แท้จริง) นายจ้าง โบสถ์ กลุ่มมีตติ้ง คลับแบบโต้ตอบนอกเครือข่ายที่มีการแลกเปลี่ยนหลายช่องทางคือวิธีการเบิร์นและออกโทเค็นใหม่ สถานที่ที่ดีสำหรับเหรียญเพราะ พวกเขามีความสัมพันธ์กับคนที่สามารถตรวจสอบผู้แอบอ้างได้ง่ายๆ ผ่านโทรศัพท์ การประชุมทางวิดีโอ หรือการประชุมแบบเห็นหน้ากันง่ายๆ การโต้ตอบเพียงครั้งเดียว เช่น การเข้าร่วมคอนเสิร์ตหรือการประชุม ไม่เหมาะสมเนื่องจากความเชื่อมโยงในชุมชนที่อ่อนแอ

เพิกถอนได้และโอนได้คือลักษณะเริ่มต้นของ SBT เริ่มต้นก่อนการเกิดของวิญญาณ โทเค็นเหล่านี้ซื้อเวลาสำหรับกระเป๋าเงินเพื่อส่งเสริมกลไกการฟื้นตัวของชุมชนที่ปลอดภัย และสำหรับแต่ละคนเพื่อสะสม SBT เริ่มต้นที่สามารถเบิร์นและออกใหม่เป็น SBT ที่ไม่สามารถถ่ายโอนได้ในที่สุด ภายใต้แนวทางนี้ คำถามจะไม่ใช่ "SBTs หรือความยืดหยุ่นของชุมชนก่อน" อีกต่อไป แต่ SBTs และกลไกการฟื้นตัวของชุมชนทำงานร่วมกันเพื่อสร้างจิตวิญญาณ

9.2 กระเป๋าเงินกู้คืนชุมชน

ในขณะที่กระเป๋าเงินในปัจจุบันขาดความยืดหยุ่นของชุมชน แต่กระเป๋าเงินแต่ละใบก็มีจุดแข็งและจุดอ่อนในฐานะบ้านหรือ "แหล่งเพาะพันธุ์" สำหรับ SBT โปรโตคอล Proof of Personality (PoP) มีข้อดีตรงที่ได้พยายามสร้างกลไกการระงับข้อพิพาททางสังคมซึ่งเป็นรากฐานของความยืดหยุ่นของชุมชนอยู่แล้ว นอกจากนี้ DAO หลายแห่งใช้ POP เพื่ออำนวยความสะดวกในการกำกับดูแล ทำให้พวกเขาเป็นผู้ออก SBT อันดับหนึ่งโดยธรรมชาติ อย่างไรก็ตาม แม้ว่า PoP จะอยู่ในระดับแนวหน้า แต่โปรโตคอล PoP ยังไม่ได้รับความไว้วางใจอย่างกว้างขวางในการจัดเก็บทรัพย์สินโทเค็นที่มีค่า ในขณะที่กระเป๋าคุมข้อมูลมี

กระเป๋าเงินที่โฮสต์ (การรวมศูนย์จำนวนมาก) จึงขึ้นอยู่กับผู้ใช้ที่ยังไม่บรรลุนิติภาวะ กระเป๋าคุมข้อมูลดังกล่าวสามารถสร้างเครื่องมือสำหรับชุมชนค้าปลีกในการออกโทเค็นที่สามารถเพิกถอนได้ซึ่งสามารถแปลง (หรือออกใหม่) เป็น SBT และแม้กระทั่งสำหรับผู้ออกตราสาร "องค์กร" ที่ขาดความเชี่ยวชาญที่เกี่ยวข้อง (หลายคนพยายามที่จะสร้างรากฐานของลูกค้าที่ภักดี ในเว็บ3). เมื่อกลไกการฟื้นสภาพของชุมชนได้รับการทำให้เป็นทางการและทดสอบแล้ว escrow wallets เหล่านี้สามารถกระจายอำนาจไปสู่การฟื้นสภาพของชุมชนได้ ในขณะที่ผู้ดูแลยังคงให้บริการที่มีค่าอื่นๆ ที่ DeSoc (เช่น การจัดการชุมชน การออก SBT เป็นต้น)

ชื่อเรื่องรอง

9.3 โปรโตโซล

หลักจรรยาบรรณยังสามารถนำทางวิญญาณไปสู่การดำรงอยู่ ในขณะที่เราคิดใหม่เกี่ยวกับโทเค็นและกระเป๋าเงิน เรายังสามารถปรับเปลี่ยนประเภทของ NFT และโทเค็นการเป็นสมาชิกบางประเภทได้อีกด้วย โดยเฉพาะอย่างยิ่ง เราสามารถแนะนำบรรทัดฐานที่จะไม่ถ่ายโอน NFT และ POAP ที่ออกโดยสถาบันที่มีชื่อเสียงซึ่งให้เกียรติการเข้าร่วมการประชุม ประสบการณ์การทำงาน หรือข้อมูลประจำตัวทางการศึกษา การโอนโทเค็นการเป็นสมาชิกดังกล่าว (หากมีการซื้อขายมูลค่า) อาจลดชื่อเสียงของกระเป๋าเงินและอาจทำให้ผู้ออกบัตรไม่สามารถออกสมาชิกเพิ่มเติมหรือโทเค็น POAP ไปยังกระเป๋าเงินได้ ในระบบนิเวศที่ไม่มีการดูแล ผู้ใช้จำนวนมากได้รับชื่อเสียงทางการเงินจำนวนมากและถือหุ้นในกระเป๋าเงินของตน ซึ่งสามารถทำหน้าที่เป็นหลักประกันทางอ้อมว่าพวกเขาไม่ได้ใช้ความคาดหวังที่ไม่สามารถโอนได้ในทางที่ผิด

ในขณะที่เส้นทางทั้งหมดเหล่านี้เผชิญกับความท้าทายของตนเอง เราหวังว่าด้วยขั้นตอนเล็กๆ ที่หลากหลายตามระเบียบวิธี เราจะเพิ่มโอกาสในการเข้าสู่สภาวะกึ่งสมดุลในระยะกลาง

ชื่อระดับแรก

Vitalik
Web3.0
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
ค้นหา
สารบัญบทความ
คลังบทความของผู้เขียน
DAOrayaki
อันดับบทความร้อน
Daily
Weekly
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android