บทความล่าสุดของ Vitalik: Decentralized Society - Finding the Soul of Web3 (ตอนที่ 2)
ผู้แต่ง: E. Glen Weyl, Puja Ohlhaver, Vitalik Buterin
“เต๋าคือความลี้ลับของทุกสิ่ง เป็นสมบัติของคนดี และคุ้มครองคนชั่ว”
——บทที่ 62 ของ Laozi
สรุป
ผู้แต่ง: E. Glen Weyl, Puja Ohlhaver, Vitalik Buterin
“เต๋าคือความลี้ลับของทุกสิ่ง เป็นสมบัติของคนดี และคุ้มครองคนชั่ว”——บทที่ 62 ของ Laozi
สรุปโปรดตรวจสอบบทความก่อนหน้านี้:
7. ความท้าทายในการดำเนินการ
ความกังวลเรื่องความเป็นส่วนตัวเป็นความท้าทายที่สำคัญสำหรับ DeSoc ในแง่หนึ่ง SBT สาธารณะจำนวนมากเกินไปอาจเปิดเผยข้อมูลเกี่ยวกับวิญญาณมากเกินไป ซึ่งทำให้พวกเขาเฉยชาและอยู่ภายใต้ "การควบคุมทางสังคม" ในทางกลับกัน SBT ส่วนตัวล้วนมากเกินไปจะนำไปสู่ปัญหาการลดความสัมพันธ์ระหว่างช่องทางการสื่อสารส่วนตัวกับธรรมาภิบาลทางสังคมและการประสานงาน ซึ่งสะท้อนถึงความสำคัญของความเข้ากันได้ของสิ่งจูงใจ ที่เกี่ยวข้องอย่างใกล้ชิดกับประเด็นความเป็นส่วนตัวคือประเด็นของการหลอกลวง: วิญญาณอาจสื่อสารผ่านช่องทางส่วนตัวหรือช่องทางรองอื่น ๆ ซึ่งจะเป็นการบิดเบือนความเป็นปึกแผ่นของชุมชน เป็นไปไม่ได้ที่เราจะรู้ความเป็นไปได้และคำตอบทั้งหมดระหว่างทาง ดังนั้นเราจำเป็นต้องสำรวจธรรมชาติของความยากลำบากเหล่านี้อย่างลึกซึ้งและวาดเส้นทางที่สดใสสำหรับอนาคต
7.1 วิญญาณส่วนตัว
ระบบบล็อกเชนเปิดตามค่าเริ่มต้น และความสัมพันธ์ใดๆ ที่บันทึกไว้ในเชนนั้นจะปรากฏให้เห็นทันที ไม่เพียงแต่กับผู้เข้าร่วมเท่านั้น แต่ยังรวมถึงทุกคนในโลกด้วย การมีนามแฝงหลายชื่อช่วยให้มีความเป็นส่วนตัว: จิตวิญญาณของครอบครัว จิตวิญญาณแห่งสุขภาพ จิตวิญญาณแห่งอาชีพ จิตวิญญาณทางการเมือง ซึ่งแต่ละชื่อสอดคล้องกับ SBT ที่แตกต่างกัน แต่ถ้านามแฝงเหล่านี้เป็นเพียงผิวเผิน คนนอกก็สามารถเชื่อมโยงจิตวิญญาณเหล่านี้เข้าด้วยกันได้อย่างง่ายดาย และผลที่ตามมาของพฤติกรรมนี้ถือเป็นเรื่องร้ายแรง ดังนั้น หากไม่มีการดำเนินมาตรการเพื่อปกป้องความเป็นส่วนตัว การกระทำที่ "ไร้เดียงสา" ของการทำให้ SBT ทั้งหมดอยู่บนเครือข่ายจะส่งผลให้ข้อมูลส่วนบุคคลจำนวนมากถูกเปิดเผยในแอปพลิเคชันจำนวนมาก
ชื่อเรื่องรอง
"เกม" เป็นปัญหาที่สำคัญ และการแก้ปัญหานี้เป็นหนึ่งในลำดับความสำคัญของการวิจัยในอนาคต ในความเป็นจริง นี่เป็นหนึ่งในสาเหตุหลักที่ทำให้อัลกอริทึมที่มีอยู่แบบโอเพ่นซอร์สที่ให้ลำดับความสำคัญหรือการจัดลำดับเป็นเรื่องยากมาก เพื่อลดและหยุด "เกม" SBT เรามีบรรทัดฐานและทิศทางหลายประการ:
ขึ้นอยู่กับแต่ละบุคคลที่จะเลือกวิธีการจัดเก็บข้อมูลแบบ off-chain โซลูชันที่เป็นไปได้ ได้แก่ (i) อุปกรณ์ของตัวเอง (ii) บริการคลาวด์ที่เชื่อถือได้ และ (iii) เครือข่ายแบบกระจายศูนย์ เช่น InterPlanetary File System (IPFS) การจัดเก็บข้อมูลแบบออฟไลน์ช่วยให้เรามีสิทธิ์ในการเขียนข้อมูล SBT ในสัญญาอัจฉริยะและมีสิทธิ์แยกต่างหากในการอ่านข้อมูล Bob สามารถเลือกที่จะแสดงเนื้อหาของ SBT ใดๆ ของเขา (หรือข้อมูลอื่นๆ ที่เก็บไว้) ก็ต่อเมื่อเขาต้องการเท่านั้น นี่เป็นความก้าวหน้าครั้งยิ่งใหญ่ และเนื่องจากข้อมูลส่วนใหญ่จำเป็นต้องได้รับการประมวลผลโดยคนเพียงไม่กี่คน จึงช่วยปรับปรุงความสามารถในการปรับขนาดของเทคโนโลยีให้ดียิ่งขึ้นไปอีก อย่างไรก็ตาม เพื่อให้เข้าใจถึงการปกป้องคุณสมบัติความเป็นส่วนตัวหลายอย่างอย่างเต็มที่ (คำอธิบายประกอบ: หมายถึงการรวบรวมความเป็นส่วนตัวประเภทต่างๆ หรือ (และ) ความเป็นส่วนตัว) จำเป็นต้องเจาะลึกความสัมพันธ์ในรายละเอียดเพิ่มเติม โชคดีที่เทคนิคการเข้ารหัสหลายอย่างสามารถช่วยเราได้
ขณะนี้มีชุดบล็อกที่สร้างได้ที่มีประสิทธิภาพซึ่งสนับสนุนวิธีใหม่ในการเปิดเผยข้อมูลบางส่วน ซึ่งเรียกว่า "การพิสูจน์ความรู้เป็นศูนย์" (Zero Knowledge Proofs) ซึ่งเป็นแขนงหนึ่งของการเข้ารหัส แม้ว่าการพิสูจน์ความรู้ที่ไม่มีความรู้จะใช้กันทั่วไปในทุกวันนี้เพื่อปกป้องความเป็นส่วนตัวของการโอนสินทรัพย์ แต่ยังอนุญาตให้พิสูจน์ข้อความโดยพลการโดยไม่ต้องเปิดเผยข้อมูลอื่นใดนอกจากข้อความเอง ตัวอย่างเช่น ในโลกที่เอกสารของรัฐบาลและข้อมูลรับรองอื่น ๆ สามารถพิสูจน์ได้ด้วยการเข้ารหัส บางคนสามารถยืนยันข้อความเช่น "ฉันเป็นพลเมืองแคนาดา อายุมากกว่า 18 ปี มีปริญญาด้านเศรษฐศาสตร์จากมหาวิทยาลัย มีผู้ติดตามมากกว่า 50,000 คนบน Twitter และใครบางคนที่คุณยังไม่ได้ลงทะเบียนบัญชีในระบบนี้"
สามารถคำนวณการพิสูจน์ความรู้ที่ไม่มีความรู้บน SBT เพื่อพิสูจน์คุณสมบัติเกี่ยวกับจิตวิญญาณ (เช่น มีสมาชิกบางคน) เทคโนโลยีนี้สามารถขยายเพิ่มเติมได้โดยการนำเทคโนโลยีการประมวลผลแบบหลายฝ่ายมาใช้ (เช่น การคำนวณวงจรแบบอ่านไม่ออก) ซึ่งทำให้กระบวนการพิสูจน์มีความเป็นส่วนตัวสองทาง: ฝ่ายตรวจสอบไม่เปิดเผยว่าตนเป็นใคร และฝ่ายตรวจสอบไม่เปิดเผย กลไกการตรวจสอบของพวกเขา ในกระบวนการนี้ ทั้งสองฝ่ายจะคำนวณร่วมกัน และส่งออกเฉพาะข้อมูลเท่านั้น
อีกเทคนิคหนึ่งคือการระบุหลักฐานการตรวจสอบความถูกต้อง โดยทั่วไปแล้ว "ข้อมูล" ไม่น่าเชื่อถือ: ถ้าฉันส่งภาพยนตร์ให้คุณ ทางเทคนิคแล้ว ฉันไม่สามารถห้ามไม่ให้คุณบันทึกและส่งไปยังบุคคลที่สามได้ วิธีการต่างๆ เช่น การจัดการสิทธิ์ดิจิทัล (DRM) มีข้อจำกัดและมักทำให้ผู้ใช้เสียค่าใช้จ่ายมาก แต่ "การพิสูจน์" นั้นมั่นคงในทางหนึ่ง หาก Amma ต้องการพิสูจน์ให้ Bob ทราบคุณสมบัติ X ของ SBT ของเธอ เธอสามารถพิสูจน์ข้อความต่อไปนี้โดยปราศจากความรู้: "ฉันถือ SBT ที่มีคุณสมบัติ X ที่น่าพอใจ หรือฉันมี กุญแจเข้าถึงจิตวิญญาณของ Bob" Bob เชื่อมั่นในข้อความนี้: เพราะเขารู้ว่าเขาไม่ได้ทำการพิสูจน์ Amma จึงต้องถือครอง SBT ที่ตรงตามคุณสมบัติ X แต่ถ้า Bob ผ่านการพิสูจน์ไปยัง Cuifen นั้น Cuifen จะไม่เป็นเช่นนั้น เชื่อมั่น: เพราะเท่าที่เขารู้ Bob สามารถพิสูจน์ได้ด้วยกุญแจเข้าถึงวิญญาณของเขาเอง ณ จุดนี้ การพิสูจน์สามารถเสริมความแข็งแกร่งให้มากขึ้นได้โดยใช้ Verifiable Delay Functions (VDFs): Amma สามารถแสดงการพิสูจน์ที่สามารถผลิตได้ในขณะนี้ด้วย SBT ที่จำเป็นเท่านั้น แต่คนอื่น ๆ จะต้องรอจนกว่าจะถึง 5 นาทีหลังจากนั้น ซึ่งหมายความว่าสามารถเข้าถึงหลักฐานที่เชื่อถือได้ของข้อมูลได้ แม้ว่าจะไม่สามารถเลือกประเภทข้อมูลดิบที่แตกต่างกัน (อาจคัดลอกและวาง) ได้ ความสามารถในการตรวจสอบย้อนกลับในธุรกรรมบล็อกเชนช่วยป้องกันไม่ให้ผู้อื่นคัดลอกและวาง NFT ที่มีค่า (และซีบิลโจมตีผู้ส่งดั้งเดิม) SBT สามารถให้ความสามารถในการตรวจสอบย้อนกลับในการเผยแพร่ซึ่งอย่างน้อยก็ช่วยลดความเสี่ยงของแหล่งที่มาที่ไม่แน่นอน .
ข้อมูลนอกเครือข่ายและเทคนิคที่ไม่มีความรู้เหล่านี้เข้ากันได้กับชื่อเสียงเชิงลบ (ซึ่งรวมอยู่ใน SBT) ซึ่งจะยังคงถูกเปิดเผยแม้ว่าผู้ถือครองจะไม่ต้องการให้เห็นก็ตาม ชื่อเสียงเชิงลบรวมถึงประวัติเครดิต ข้อมูลสินเชื่อคงค้าง ความคิดเห็นและข้อร้องเรียนเชิงลบจากคู่ค้าทางธุรกิจ และระดับความกลมกลืนกับความสัมพันธ์ทางสังคมที่เกี่ยวข้องตามหลักฐานของ SBT การรวมกันของบล็อกเชนและการเข้ารหัสที่เกี่ยวข้องอาจนำไปสู่วิธีแก้ปัญหาที่เป็นไปได้: สัญญาอัจฉริยะสามารถบังคับให้จิตวิญญาณรวม SBT เชิงลบเข้ากับโครงสร้างข้อมูล เช่น Merkle tree ที่จัดเก็บนอกเชน การพิสูจน์ที่ไม่มีความรู้ใด ๆ หรือการคำนวณวงจรที่อ่านไม่ออกล้วนจำเป็นต้องรวมเข้าด้วยกัน ข้อมูลนี้มิฉะนั้นจะมี "ช่องว่าง" ที่มองเห็นได้ในข้อมูลที่ให้ไว้และผู้ตรวจสอบจะถูกระบุ ตัวอย่างโปรโตคอล Unirep
จุดประสงค์ของตัวอย่างเหล่านี้ไม่ใช่เพื่อแสดงให้เห็นว่าการเข้ารหัสสามารถใช้จัดการกับข้อกังวลด้านความเป็นส่วนตัวและการอนุญาตข้อมูลทั้งหมดของ SBT ได้อย่างไร แต่จะสรุปตัวอย่างบางส่วนที่แสดงให้เห็นถึงพลังของเทคโนโลยีเหล่านี้ ทิศทางการวิจัยในอนาคตที่สำคัญคือการระบุขอบเขตระหว่างสิทธิ์ข้อมูลประเภทต่างๆ และการผสมผสานเฉพาะของเทคโนโลยีที่เหมาะสมที่สุดเพื่อให้ได้ระดับสิทธิ์ที่ต้องการ อีกคำถามหนึ่งคือประเภทของทรัพย์สินแบบผสมที่จำเป็นสำหรับการกำกับดูแลข้อมูลและวิธีแยกสิทธิ์การใช้งาน ("usus") สิทธิ์ในการก่อสร้าง ("abusus") และสิทธิ์เก็บกิน ("fructus")
7.2 วิญญาณโกง
หาก SBT เป็นพื้นฐานทางสังคมในการประสานทรัพย์สินที่รวมกัน สินค้าเครือข่าย และสติปัญญา มีข้อกังวลว่าวิญญาณอาจเข้าถึงชุมชนได้โดยใช้เล่ห์เหลี่ยมหรือการหลอกลวงเพื่อให้ได้มาซึ่งการปกครองหรือสิทธิ์ในทรัพย์สินที่ SBT อนุญาต ตัวอย่างเช่น หากแนวทางการสมัครจำนวนมากขึ้นอยู่กับ SBT ที่สามารถแสดงถึงสิทธิ์ในการเข้าร่วมการประชุม ก็อาจเป็นไปได้ที่จะใช้ SBT เหล่านี้เพื่อแลกกับสินบน การติดสินบนผู้คนมากพอ มนุษย์ (และบอท) สร้างภาพโซเชียลปลอมโดยคั่นด้วย SBT (ปลอม) เช่นเดียวกับ DAO สามารถติดสินบนได้ เช่นเดียวกับวิญญาณและกลไกการลงคะแนนแบบออนไลน์ที่พวกเขาใช้ ในทางกลับกัน ผลกระทบของ SBT สามารถลดลงได้หากใช้เพื่อลดการทำงานร่วมกัน เหตุใดเราจึงควรไว้วางใจว่า SBT ที่ถูกวิญญาณเข้าสิงจริง ๆ แล้วรักษาพันธะสัญญาทางสังคมของพวกเขา แทนที่จะบอกพวกเขาถึงวิธีการเล่น "เกม" นี้
มุมมองหนึ่งคือมี "ความสมดุล" ระหว่างแรงจูงใจที่แตกต่างกันสำหรับการหลอกลวง Souls วัดตนเองและจัดประเภทเครือข่ายที่พวกเขาเห็นว่าสำคัญ เช่นเดียวกับวิธีการที่ภาษีของ Harberger ทำงานเพื่อให้ได้การประเมินมูลค่าตลาดที่ใกล้เคียงความถูกต้อง หลังจากสร้างสมดุลระหว่างสิ่งจูงใจกับสินทรัพย์ที่มีมูลค่าสูงและต่ำ วิญญาณจะต้องการมี SBT มากขึ้นเพื่อรับอิทธิพลในชุมชนของพวกเขา ในทางกลับกัน พวกเขาจะหลีกเลี่ยง SBT จากชุมชนที่พวกเขาไม่สนใจ และด้วยเหตุนี้จึงให้คะแนนเมตริกที่เกี่ยวข้องน้อยลง ซึ่งจะเป็นการเพิ่มอิทธิพลที่กว้างขึ้นในการกำกับดูแลเครือข่าย
แต่มันคงไร้เดียงสาที่จะคิดว่าแรงจูงใจทั้งสองของการได้รับอำนาจและการได้รับอิทธิพลจะหักล้างกันเสมอ (หรือเกือบจะตัดขาดกัน) อาจมีชุมชนจำนวนมากที่ใช้ระบบอื่นนอกเหนือจาก SBT เพื่อจำกัดการเข้าถึงและการกำกับดูแล อีกทางหนึ่ง ชุมชนอาจออก SBT ส่วนตัว (ตรงกันข้ามกับข้อสันนิษฐานของเราเกี่ยวกับการเผยแพร่) เพื่อเพิ่มอำนาจในการกำกับดูแล ในขณะเดียวกันก็ชักจูงสมาชิกชุมชนให้เก็บการมีอยู่ของ SBT ส่วนตัวเหล่านี้ไว้เป็นความลับจากการตัดสินใจในวงกว้าง
"เกม" เป็นปัญหาที่สำคัญ และการแก้ปัญหานี้เป็นหนึ่งในลำดับความสำคัญของการวิจัยในอนาคต ในความเป็นจริง นี่เป็นหนึ่งในสาเหตุหลักที่ทำให้อัลกอริทึมที่มีอยู่แบบโอเพ่นซอร์สที่ให้ลำดับความสำคัญหรือการจัดลำดับเป็นเรื่องยากมาก เพื่อลดและหยุด "เกม" SBT เรามีบรรทัดฐานและทิศทางหลายประการ:
ระบบนิเวศของ SBT สามารถเปิดได้จากช่องทางโซเชียล "เข้มข้น" โดยที่ SBT ยืนยันการเป็นสมาชิกชุมชนนอกเครือข่ายผ่านสายสัมพันธ์ทางสังคมที่แข็งแกร่งและการมีปฏิสัมพันธ์ซึ่งกันและกัน สิ่งนี้ทำให้ชุมชนสามารถระบุ กรอง และเพิกถอน SBT ปลอม (หรือบอท) ได้ง่ายขึ้น เรามักพบช่องทางที่ "หนาแน่น" เช่นนี้ในโบสถ์ ที่ทำงาน โรงเรียน กลุ่มชุมนุมชน และองค์กรภาคประชาสังคม ซึ่งจะจัดให้มี "เกมตำรวจ" เล่นในช่องทางโซเชียลที่ "เบาบาง" มากขึ้น (เช่น ผ่านบอท สินบน ฯลฯ) การเลียนแบบ) ให้รากฐานทางสังคมที่ต่อต้านซิบิลมากขึ้น
ชุมชนที่ซ้อนกันต้องการให้ SBT กำหนด "บริบท" บนเวกเตอร์การสมรู้ร่วมคิดที่เป็นไปได้ "ลง" ตัวอย่างเช่น หากรัฐจัดรอบการระดมทุนหรือการลงคะแนนเสียง รัฐอาจกำหนดให้พลเมืองที่เข้าร่วมทุกคนมี SBT สำหรับเขตและเมืองที่กำหนดด้วย
ความเปิดกว้างและธรรมชาติที่พิสูจน์ได้ด้วยการเข้ารหัสของระบบนิเวศ SBT สามารถใช้ตรวจจับรูปแบบการสมรู้ร่วมคิดและลงโทษพฤติกรรมที่เป็นอันตรายซึ่งไม่น่าเชื่อถือ (อาจลดน้ำหนักการโหวตของวิญญาณที่สมรู้ร่วมคิด หรือบังคับให้วิญญาณยอมรับ SBT ซึ่งในกรณีนี้แสดงถึงชื่อเสียงในทางลบ) ตัวอย่างเช่น หากวิญญาณพิสูจน์ได้ว่าวิญญาณอีกดวงหนึ่งเป็นหุ่นยนต์ คดีนี้สามารถเจาะลึกและตรวจสอบผลลัพธ์ต่อสาธารณะ ส่งผลให้วิญญาณนั้นมีชื่อเสียงในทางลบอย่างมากในการพิสูจน์ กรณีการใช้งานที่คล้ายกันนี้เกิดขึ้นในระบบนิเวศของ GitCoin QF ซึ่งใช้ชุดตัวบ่งชี้หรือสัญญาณเพื่อตรวจจับ "กลุ่มที่รวมกัน"
เทคโนโลยีการพิสูจน์ด้วยความรู้เป็นศูนย์ (เช่น MACI) สามารถป้องกันไม่ให้การพิสูจน์บางอย่างที่ทำโดยจิตวิญญาณไม่สามารถพิสูจน์ได้ผ่านการเข้ารหัส สิ่งนี้ทำให้การขายหลักฐานไม่สนับสนุน เนื่องจากผู้ให้สินบนไม่สามารถบอกได้ว่าผู้ให้สินบนทำธุรกรรมสำเร็จหรือไม่ มีการวิจัยมากมายเกี่ยวกับเทคโนโลยีนี้ และในที่สุดกลไกทางสังคมใดๆ ก็ตามที่ไม่ใช่การเงินจะได้รับประโยชน์จากแนวคิดที่คล้ายกัน
ระบบนิเวศของ SBT สามารถเปิดได้จากช่องทางโซเชียล "เข้มข้น" โดยที่ SBT ยืนยันการเป็นสมาชิกชุมชนนอกเครือข่ายผ่านสายสัมพันธ์ทางสังคมที่แข็งแกร่งและการมีปฏิสัมพันธ์ซึ่งกันและกัน สิ่งนี้ทำให้ชุมชนสามารถระบุ กรอง และเพิกถอน SBT ปลอม (หรือบอท) ได้ง่ายขึ้น เรามักพบช่องทางที่ "หนาแน่น" เช่นนี้ในโบสถ์ ที่ทำงาน โรงเรียน กลุ่มชุมนุมชน และองค์กรภาคประชาสังคม ซึ่งจะจัดให้มี "เกมตำรวจ" เล่นในช่องทางโซเชียลที่ "เบาบาง" มากขึ้น (เช่น ผ่านบอท สินบน ฯลฯ) การเลียนแบบ) ให้รากฐานทางสังคมที่ต่อต้านซิบิลมากขึ้น
ชุมชนที่ซ้อนกันต้องการให้ SBT กำหนด "บริบท" บนเวกเตอร์การสมรู้ร่วมคิดที่เป็นไปได้ "ลง" ตัวอย่างเช่น หากรัฐจัดรอบการระดมทุนหรือการลงคะแนนเสียง รัฐอาจกำหนดให้พลเมืองที่เข้าร่วมทุกคนมี SBT สำหรับเขตและเมืองที่กำหนดด้วย
เทคโนโลยีการพิสูจน์ด้วยความรู้เป็นศูนย์ (เช่น MACI) สามารถป้องกันไม่ให้การพิสูจน์บางอย่างที่ทำโดยจิตวิญญาณไม่สามารถพิสูจน์ได้ผ่านการเข้ารหัส สิ่งนี้ทำให้การขายหลักฐานไม่สนับสนุน เนื่องจากผู้ให้สินบนไม่สามารถบอกได้ว่าผู้ให้สินบนทำธุรกรรมสำเร็จหรือไม่ มีการวิจัยมากมายเกี่ยวกับเทคโนโลยีนี้ และในที่สุดกลไกทางสังคมใดๆ ก็ตามที่ไม่ใช่การเงินจะได้รับประโยชน์จากแนวคิดที่คล้ายกัน
เราสามารถส่งเสริมพฤติกรรมการแจ้งเบาะแส ซึ่งทำให้ "การสมรู้ร่วมคิด" ของมวลชนสั่นคลอน นี่ไม่ใช่การตรวจจับและลงโทษพฤติกรรมที่ไม่ถูกต้องหรือไม่เหมาะสม แต่เป็นการสมรู้ร่วมคิดของรูปแบบการละเมิด การใช้เทคนิคนี้มากเกินไปมีความเสี่ยงเนื่องจากมีความเป็นไปได้ที่จะมีการติดสินบนปลอม แต่ก็ยังเป็นไปได้โดยเนื้อแท้
หากบางจิตวิญญาณมีความสนใจร่วมกัน เราสามารถใช้ค่าสัมประสิทธิ์สหสัมพันธ์ซึ่งวัดความสัมพันธ์ได้ ตัวอย่างเช่น ใช้เทคนิคความสัมพันธ์จากการจัดหาเงินทุนกำลังสองเพื่อหาปริมาณความสัมพันธ์ระหว่างผู้เล่นสองคนและด้วยเหตุนี้จึงกำหนดระดับของการตัดกัน หากผู้เล่นสองคนมีความสนใจหลายอย่างเหมือนกัน แรงจูงใจในการเปิดเผยข้อเท็จจริงนี้ (มีความสนใจหลายอย่างเหมือนกัน) ต่อกลไกการระดมทุนกำลังสองจะลดลงอย่างแน่นอนด้วยส่วนลดที่เกี่ยวข้อง แต่จะไม่มีวันกลายเป็นศูนย์หรือติดลบ
ชื่อระดับแรก
8. การเปรียบเทียบและข้อจำกัด
แม้ว่าขอบเขตของกรอบการระบุตัวตนที่เสนอนั้นแทบจะไร้ขีดจำกัด แต่ก็มีสี่กระบวนทัศน์ที่โดดเด่นและใกล้เคียงใน web3 ที่สมควรได้รับการเปรียบเทียบ: ระบบการรับรองความถูกต้อง "ดั้งเดิม" ที่โดดเด่น ระบบนามแฝง การพิสูจน์บุคลิกภาพ และข้อมูลประจำตัวที่ตรวจสอบได้ แต่ละกระบวนทัศน์เน้นถึงการมีส่วนร่วมที่สำคัญและความท้าทายต่อการพัฒนากระบวนทัศน์อัตลักษณ์ทางสังคมในอนาคตที่เราสนับสนุน และเราใช้ข้อจำกัดเหล่านี้เป็นจุดเริ่มต้นในการสำรวจทิศทางในอนาคต เมื่อนำมารวมกัน เรายังอธิบายว่าทำไมเราถึงเชื่อว่าวิญญาณที่เป็นตัวแทนของตัวตนทางสังคมและโทเค็นที่ผูกพันกับจิตวิญญาณเป็นทิศทางที่มีแนวโน้มมากขึ้นสำหรับระบอบความเป็นส่วนตัว
8.1 มรดก
ระบบการพิสูจน์ตัวตนแบบดั้งเดิมใช้เอกสารหรือ ID ที่ออกโดยบุคคลที่สาม (รัฐบาล มหาวิทยาลัย นายจ้าง ฯลฯ) ซึ่งใช้ระบุแหล่งที่มา แม้ว่าระบบเดิมควรได้รับความเข้าใจอย่างลึกซึ้ง แต่ระบบเหล่านี้กลับไม่มีประสิทธิภาพสูงและไม่มีความสามารถในการจัดองค์ประกอบเพื่อให้สามารถประสานงานได้อย่างรวดเร็วและมีประสิทธิภาพ นอกจากนี้ ระบบเหล่านี้ยังขาดบริบทของความสัมพันธ์ทางสังคม ทำให้จิตวิญญาณต้องพึ่งพาบุคคลที่สามที่รวมศูนย์เพื่อยืนยันการเป็นสมาชิกของชุมชน แทนที่จะฝังตัวอยู่ในนั้น
ตัวอย่างเช่น บัตรประจำตัวที่ออกโดยรัฐบาลส่วนใหญ่จะสืบย้อนไปถึงสูติบัตรที่ออกโดยแพทย์และสมาชิกในครอบครัว ซึ่งเป็นแหล่งความจริงขั้นสุดท้าย แต่สิ่งนี้ก็เพิกเฉยต่อสายสัมพันธ์ทางสังคมที่มีความหมายเท่าเทียมกันหลายอย่างที่รวมกัน ซึ่งให้การตรวจสอบที่หนักแน่น
อันที่จริง เมื่อศูนย์กลางอำนาจที่รวมศูนย์อำนาจจำเป็นต้องขอแรงสนับสนุน (เช่น การขอใบรับรองความปลอดภัยจากรัฐบาล) พวกเขาไม่ค่อยพึ่งพาเอกสารเหล่านี้ โดยหันไปใช้เส้นทาง "ความสัมพันธ์ทางสังคม" แทน เป็นผลให้ระบบข้อมูลประจำตัวแบบดั้งเดิมดังกล่าวมีแนวโน้มที่จะรวมอำนาจไว้ที่ผู้ออกและผู้ที่สามารถ "ตรวจสอบสถานะ" เพื่อรับการพิสูจน์ที่แข็งแกร่งยิ่งขึ้น ซึ่งจะทำให้เกิดระบบราชการที่เข้มงวดและไม่น่าเชื่อถือ เป้าหมายหลักของ DeSoc คือการทำให้แน่ใจว่าข้อกำหนดด้านความปลอดภัยของ ID ของรัฐบาลเป็นไปตามหรือเกิน ทำให้เครือข่ายแนวนอนสามารถให้ความปลอดภัยที่มากขึ้นแก่ผู้ใช้ทุกคนผ่านฐานทางสังคมต่างๆ
ชื่อเรื่องรอง
8.2 เศรษฐกิจนามแฝง
มองเห็นผู้คนสะสมการพิสูจน์ความรู้ที่ไม่มีความรู้ที่สามารถถ่ายโอนได้ในกระเป๋าเงินของพวกเขาเอง และหลบเลี่ยงการโจมตีชื่อเสียงโดยแยกหลักฐานออกเป็นกระเป๋าเงินใหม่หรือกระเป๋าเงินหลายใบ ซึ่งอาจไม่มีการตรวจสอบย้อนกลับ เมื่อเลือกหลักฐานเพื่อโอน จะมีการแลกเปลี่ยนระหว่างระดับของนามแฝงที่จำเป็นสำหรับบัญชีใหม่ ซึ่งต้องเลือกระหว่างการไม่เปิดเผยตัวตนมากขึ้น (โอนหลักฐานน้อยลง) หรือแจกจ่ายไปยังเครือข่ายสังคมออนไลน์ (โอนหลักฐานมากขึ้น)
ความแตกต่างในทางปฏิบัติระหว่างข้อเสนอทางเศรษฐกิจที่ใช้นามแฝงโดยทั่วไปกับ DeSoc คือเราไม่เน้นย้ำว่าการแบ่งแยกอัตลักษณ์เป็นวิธีการหลักในการป้องกันจากวัฒนธรรมของ "การกล่าวหา" การแยกจากกันในระดับหนึ่ง (เช่น จิตวิญญาณที่แตกต่างกันระหว่างครอบครัว การงาน การเมือง ฯลฯ) อาจเป็นประโยชน์ แต่โดยทั่วไปแล้ว การพึ่งพาตัวตนใหม่เป็นการป้องกันหลักจากการโจมตีนั้นเป็นอันตรายอย่างมาก และทำให้การให้ยืมและแหล่งที่มา ชื่อเสียงกลายเป็นเรื่องยาก และประกอบด้วยกลไกการกำกับดูแลที่ไม่ดีซึ่งพยายามแก้ไขความสัมพันธ์หรือการโจมตีซีบิล
DeSoc ไม่ยอมให้เหยื่อกลับมาโจมตีอีกครั้งด้วยตัวตนใหม่ (หากลดน้อยลง) แต่อนุญาตให้ใช้วิธีอื่น เช่น การเข้าสังคมของผู้โจมตี “ข้อกล่าวหา” เกิดขึ้นบ่อยครั้งเนื่องจากเมื่อบุคคล (หรือบอท) มีความสัมพันธ์ทางสังคมกับเหยื่อเพียงเล็กน้อย คำแถลงและการกระทำจะไม่มีส่วนร่วม และข้อมูลที่ใส่ร้ายจะแพร่กระจายผ่านเครือข่ายที่ไม่เกี่ยวข้องกัน ในลักษณะเดียวกับที่ SBT แสดงที่มาเพื่อป้องกันการปลอมแปลง SBT ติดตามที่มาของ "พฤติกรรมใส่ร้าย" บนเครือข่ายสังคม “พฤติกรรมการใส่ร้าย” โดยพื้นฐานแล้วเป็นผลมาจากการอยู่นอกชุมชนของเหยื่อ (ดังที่สะท้อนโดยสมาชิก SBT ที่ใช้ร่วมกัน) หรือขาดหลักฐาน SBT จากชุมชนเหยื่อ (ซึ่งทำให้เกิดข้อสงสัยในความถูกต้องของพฤติกรรม)
SBT ยังช่วยให้ผู้ที่ตกเป็นเหยื่อสามารถติดตั้งการตอบสนองเชิงป้องกันเพื่อตอบโต้การระเบิดที่ออกแบบและเผยแพร่จากเครือข่ายความไว้วางใจของพวกเขา (แสดงที่นี่โดยโมเดล SBT ที่เป็นเจ้าของร่วม) ด้วยการรักษาความสัมพันธ์ทางสังคม ผู้คนสามารถรักษาความไว้วางใจได้แม้ในขณะที่เผชิญกับการคุกคามของ "ข้อกล่าวหา" และผู้โจมตีต้องรับผิดชอบ การปรับปรุงที่มาปรับปรุงพื้นฐานทางสังคมของความจริง
8.3 การพิสูจน์บุคลิกภาพ (PoP)
Proof of Personality Protocol (PoP) มีวัตถุประสงค์เพื่อจัดหาโทเค็นเฉพาะบุคคลเพื่อป้องกันการโจมตีของ Sybil และอนุญาตให้แอปพลิเคชันที่ไม่ใช่ทางการเงิน ในการทำเช่นนี้ พวกเขาอาศัยวิธีการต่างๆ เช่น การวิเคราะห์ทั่วโลกของกราฟสังคม, ไบโอเมตริก, ผู้เล่นหลักทั่วโลกที่ซิงโครไนซ์ หรือการรวมกันบางอย่าง อย่างไรก็ตาม เนื่องจากโปรโตคอล PoP พยายามที่จะแสดงถึงตัวตนของแต่ละบุคคล (เพื่อให้ได้เอกลักษณ์ระดับโลก) แทนที่จะเชื่อมโยงความสัมพันธ์และความสัมพันธ์ทางสังคมที่เป็นน้ำหนึ่งใจเดียวกัน แกนหลักของโปรโตคอล PoP คือการปฏิบัติต่อทุกคนอย่างเท่าเทียมกัน และทิศทางของแอปพลิเคชันส่วนใหญ่ที่เราสนใจ ( เช่นการจำนำชื่อเสียง) ล้วนเกี่ยวกับการเป็นมนุษย์และการก้าวข้ามความเป็นคน "แตกต่าง" ไปสู่การเป็นคนที่ "ไม่เหมือนใคร"
นอกจากนี้ โปรโตคอล PoP ยังไม่รอดพ้นจากการโจมตีของซีบิล ในแอปพลิเคชันที่คาดการณ์ล่วงหน้าได้เกือบทั้งหมด ระบบ PoP มีความเสี่ยงต่อการโจมตีของซีบิล แม้ว่าจะมีราคาสูงกว่าเล็กน้อยก็ตาม นอกเสียจากว่าผู้คนส่วนใหญ่บนโลกใบนี้ได้สมัครใช้บริการ PoP และเข้าร่วมในกิจกรรมการตรวจสอบเฉพาะ ผู้โจมตีสามารถรับสมัครคนที่ไม่เข้าร่วม (หรือไม่สนใจ) เพื่อทำหน้าที่เป็น "แม่มด" ได้เสมอ แม้ว่าจะไม่ได้จ้างบอททั้งหมด แต่ก็มีความแตกต่างกันเล็กน้อย ยกเว้นอาจมีค่าธรรมเนียมเพิ่มเติมบางอย่าง
ข้อตกลง PoP หลายฉบับมีเป้าหมายเพื่อสร้างรากฐานสำหรับรายได้ขั้นพื้นฐานสากลหรือประชาธิปไตยทั่วโลก แม้ว่าเราจะไม่มีความทะเยอทะยานเหมือนกัน แต่ข้อตกลงเหล่านี้กระตุ้นให้เราคิดถึงวิธีการสร้างและประสานงานผลิตภัณฑ์เครือข่ายต่างๆ อย่างค่อยเป็นค่อยไป ไม่เหมือนกับ PoP แบบไบนารี ปัจเจกชน และธรรมชาติทั่วโลก เรามุ่งมั่นที่จะสร้างรากฐานที่สมบูรณ์ เป็นชั้นๆ และเชื่อมโยงถึงกันสำหรับชื่อเสียง ทรัพย์สิน และการกำกับดูแลจากล่างขึ้นบน และเปิดโอกาสให้มีส่วนร่วมในชุมชนและเครือข่ายทุกขนาด
8.4 ข้อมูลรับรองที่ตรวจสอบได้
Verifiable Credentials (VCs) เป็นมาตรฐาน W3C ซึ่งข้อมูลประจำตัว (หรือใบรับรอง) สามารถแบ่งปันได้ตามดุลยพินิจของผู้ถือโดยไม่มีความรู้ VC เน้นข้อจำกัดที่สำคัญของกระบวนทัศน์ความเป็นส่วนตัวขั้นพื้นฐานของเรา และกระตุ้นให้เราสำรวจเนื้อหาความเป็นส่วนตัวดังกล่าวเพิ่มเติม VCs และ SBT สามารถถูกมองว่าเป็นองค์ประกอบเสริมตามธรรมชาติได้จนกว่า SBT จะมีหน้าที่ในการจำกัดขอบเขตของการเปิดให้แคบลง โดยเฉพาะอย่างยิ่ง SBT นั้นเปิดเผยต่อสาธารณะในขั้นต้น ดังนั้นจึงไม่เหมาะสำหรับข้อมูลที่ละเอียดอ่อน เช่น การระบุตัวตนที่ออกโดยรัฐบาล ในขณะที่การนำ VC ไปใช้ ได้รับการต่อสู้กับกระบวนทัศน์การกู้คืนสิ่งนี้สามารถแก้ไขได้ด้วยความยืดหยุ่นของชุมชน ในระยะสั้น การผสมผสานระหว่างสองวิธีได้ผลดีกว่าวิธีใดวิธีหนึ่งเพียงอย่างเดียว แต่ VCs มีข้อจำกัดที่สำคัญ: อย่างน้อยโดยทั่วไป VCs ไม่สนับสนุนแนวทางแอปพลิเคชันส่วนใหญ่ที่เราแจกแจงเนื่องจากความเป็นส่วนตัวฝ่ายเดียว
ZKC แบบฝ่ายเดียวเข้ากันไม่ได้กับกรณีการใช้งานของเรา และไม่เป็นไปตามข้อกำหนดมาตรฐานความเป็นส่วนตัวของเรา แนวทางการสมัครส่วนใหญ่ของเราอาศัยการประชาสัมพันธ์ในระดับหนึ่ง แต่ไม่มีการแบ่งปันความรู้ จิตวิญญาณไม่สามารถรู้ได้ว่าวิญญาณดวงอื่นมี SBT เว้นแต่จะแบ่งปันกับอีกฝ่ายหนึ่ง สิ่งนี้ทำให้คำมั่นสัญญาเกี่ยวกับชื่อเสียง คำมั่นสัญญาที่น่าเชื่อถือ การต่อต้านซีบิล และสัญญาเช่าที่เรียบง่าย (เช่น สัญญาเช่าอพาร์ตเมนต์) เป็นไปไม่ได้ที่จะมีข้อผูกมัดหรือหลักฐานแสดงกรรมสิทธิ์อื่น ๆ ที่มองเห็นได้
ชื่อระดับแรก
9. กำเนิดวิญญาณ
เส้นทางจากนิเวศวิทยา web3 ในปัจจุบันไปสู่สังคมที่ดีขึ้นของ SBT ต้องเผชิญกับความท้าทายในการเริ่มต้นเย็น ในแง่หนึ่ง SBT ไม่สามารถถ่ายโอนได้ ในทางกลับกัน แบบฟอร์มกระเป๋าเงินปัจจุบันอาจไม่ใช่ปลายทางสุดท้ายสำหรับ SBT เนื่องจากขาดกลไกการฟื้นตัวของชุมชน แต่เพื่อให้วอลเล็ทสำหรับความยืดหยุ่นของชุมชนทำงานได้ พวกเขาจำเป็นต้องจัดหา SBT ที่แตกต่างกันในชุมชนที่มีการกระจายอำนาจเพื่อให้มั่นใจถึงความปลอดภัย
ชื่อเรื่องรอง
9.1 SBT เริ่มต้น (Proto SBT)
แม้ว่า SBT จะไม่สามารถถ่ายโอนได้ แต่อาจมีคุณลักษณะอื่นของ SBT ที่จะมีบทบาทในการพัฒนา นั่นคือ การเพิกถอนได้ ขั้นแรก SBT สามารถกลายเป็นโทเค็นที่เพิกถอนได้และโอนได้ก่อนที่จะเติบโตเป็นไม่สามารถโอนได้ โทเค็นสามารถเพิกถอนได้หากผู้ออกสามารถเบิร์นโทเค็นและออกใหม่ไปยังกระเป๋าเงินใหม่ ตัวอย่างเช่น เมื่อคีย์สูญหายหรือถูกบุกรุก และผู้ออกสนใจที่จะตรวจสอบให้แน่ใจว่าโทเค็นนั้นไม่ได้สร้างรายได้และขายให้กับฝ่ายใดฝ่ายหนึ่ง (กล่าวอีกนัยหนึ่งการเผาไหม้และการออกใหม่จะสมเหตุสมผลเมื่อโทเค็นแสดงถึงการเป็นสมาชิกชุมชนที่แท้จริง) นายจ้าง โบสถ์ กลุ่มมีตติ้ง คลับแบบโต้ตอบนอกเครือข่ายที่มีการแลกเปลี่ยนหลายช่องทางคือวิธีการเบิร์นและออกโทเค็นใหม่ สถานที่ที่ดีสำหรับเหรียญเพราะ พวกเขามีความสัมพันธ์กับคนที่สามารถตรวจสอบผู้แอบอ้างได้ง่ายๆ ผ่านโทรศัพท์ การประชุมทางวิดีโอ หรือการประชุมแบบเห็นหน้ากันง่ายๆ การโต้ตอบเพียงครั้งเดียว เช่น การเข้าร่วมคอนเสิร์ตหรือการประชุม ไม่เหมาะสมเนื่องจากความเชื่อมโยงในชุมชนที่อ่อนแอ
เพิกถอนได้และโอนได้คือลักษณะเริ่มต้นของ SBT เริ่มต้นก่อนการเกิดของวิญญาณ โทเค็นเหล่านี้ซื้อเวลาสำหรับกระเป๋าเงินเพื่อส่งเสริมกลไกการฟื้นตัวของชุมชนที่ปลอดภัย และสำหรับแต่ละคนเพื่อสะสม SBT เริ่มต้นที่สามารถเบิร์นและออกใหม่เป็น SBT ที่ไม่สามารถถ่ายโอนได้ในที่สุด ภายใต้แนวทางนี้ คำถามจะไม่ใช่ "SBTs หรือความยืดหยุ่นของชุมชนก่อน" อีกต่อไป แต่ SBTs และกลไกการฟื้นตัวของชุมชนทำงานร่วมกันเพื่อสร้างจิตวิญญาณ
9.2 กระเป๋าเงินกู้คืนชุมชน
ในขณะที่กระเป๋าเงินในปัจจุบันขาดความยืดหยุ่นของชุมชน แต่กระเป๋าเงินแต่ละใบก็มีจุดแข็งและจุดอ่อนในฐานะบ้านหรือ "แหล่งเพาะพันธุ์" สำหรับ SBT โปรโตคอล Proof of Personality (PoP) มีข้อดีตรงที่ได้พยายามสร้างกลไกการระงับข้อพิพาททางสังคมซึ่งเป็นรากฐานของความยืดหยุ่นของชุมชนอยู่แล้ว นอกจากนี้ DAO หลายแห่งใช้ POP เพื่ออำนวยความสะดวกในการกำกับดูแล ทำให้พวกเขาเป็นผู้ออก SBT อันดับหนึ่งโดยธรรมชาติ อย่างไรก็ตาม แม้ว่า PoP จะอยู่ในระดับแนวหน้า แต่โปรโตคอล PoP ยังไม่ได้รับความไว้วางใจอย่างกว้างขวางในการจัดเก็บทรัพย์สินโทเค็นที่มีค่า ในขณะที่กระเป๋าคุมข้อมูลมี
กระเป๋าเงินที่โฮสต์ (การรวมศูนย์จำนวนมาก) จึงขึ้นอยู่กับผู้ใช้ที่ยังไม่บรรลุนิติภาวะ กระเป๋าคุมข้อมูลดังกล่าวสามารถสร้างเครื่องมือสำหรับชุมชนค้าปลีกในการออกโทเค็นที่สามารถเพิกถอนได้ซึ่งสามารถแปลง (หรือออกใหม่) เป็น SBT และแม้กระทั่งสำหรับผู้ออกตราสาร "องค์กร" ที่ขาดความเชี่ยวชาญที่เกี่ยวข้อง (หลายคนพยายามที่จะสร้างรากฐานของลูกค้าที่ภักดี ในเว็บ3). เมื่อกลไกการฟื้นสภาพของชุมชนได้รับการทำให้เป็นทางการและทดสอบแล้ว escrow wallets เหล่านี้สามารถกระจายอำนาจไปสู่การฟื้นสภาพของชุมชนได้ ในขณะที่ผู้ดูแลยังคงให้บริการที่มีค่าอื่นๆ ที่ DeSoc (เช่น การจัดการชุมชน การออก SBT เป็นต้น)
ชื่อเรื่องรอง
9.3 โปรโตโซล
หลักจรรยาบรรณยังสามารถนำทางวิญญาณไปสู่การดำรงอยู่ ในขณะที่เราคิดใหม่เกี่ยวกับโทเค็นและกระเป๋าเงิน เรายังสามารถปรับเปลี่ยนประเภทของ NFT และโทเค็นการเป็นสมาชิกบางประเภทได้อีกด้วย โดยเฉพาะอย่างยิ่ง เราสามารถแนะนำบรรทัดฐานที่จะไม่ถ่ายโอน NFT และ POAP ที่ออกโดยสถาบันที่มีชื่อเสียงซึ่งให้เกียรติการเข้าร่วมการประชุม ประสบการณ์การทำงาน หรือข้อมูลประจำตัวทางการศึกษา การโอนโทเค็นการเป็นสมาชิกดังกล่าว (หากมีการซื้อขายมูลค่า) อาจลดชื่อเสียงของกระเป๋าเงินและอาจทำให้ผู้ออกบัตรไม่สามารถออกสมาชิกเพิ่มเติมหรือโทเค็น POAP ไปยังกระเป๋าเงินได้ ในระบบนิเวศที่ไม่มีการดูแล ผู้ใช้จำนวนมากได้รับชื่อเสียงทางการเงินจำนวนมากและถือหุ้นในกระเป๋าเงินของตน ซึ่งสามารถทำหน้าที่เป็นหลักประกันทางอ้อมว่าพวกเขาไม่ได้ใช้ความคาดหวังที่ไม่สามารถโอนได้ในทางที่ผิด
ในขณะที่เส้นทางทั้งหมดเหล่านี้เผชิญกับความท้าทายของตนเอง เราหวังว่าด้วยขั้นตอนเล็กๆ ที่หลากหลายตามระเบียบวิธี เราจะเพิ่มโอกาสในการเข้าสู่สภาวะกึ่งสมดุลในระยะกลาง
ชื่อระดับแรก


