zk-SNARKs e identidad digital: múltiples dilemas y posibles soluciones
La aplicación de la tecnología zk-SNARKs en los sistemas de identidad digital para proteger la privacidad se ha convertido en una práctica común. Se están desarrollando diversos proyectos de identidad digital basados en zk-SNARKs que ofrecen paquetes de software amigables para el usuario, permitiendo a los usuarios demostrar que poseen una identificación válida sin revelar detalles de identidad. El número de usuarios de World ID que utilizan tecnología biométrica y protegen su privacidad a través de zk-SNARKs ha superado recientemente los 10 millones. Un proyecto gubernamental de identidad digital en la región de Taiwán, China, también ha utilizado zk-SNARKs, y el trabajo de la Unión Europea en el ámbito de la identidad digital también está prestando cada vez más atención a esta tecnología.
A primera vista, la amplia aplicación de la tecnología zk-SNARKs en el campo de la identidad digital parece ser una gran victoria para el aceleracionismo descentralizado (d/acc). Puede proteger nuestras redes sociales, sistemas de votación y diversos servicios de Internet de ataques de brujas y manipulación de robots sin sacrificar la privacidad. Pero, ¿es realmente tan simple? ¿Existen aún riesgos en la identificación basada en zk-SNARKs? Este artículo expondrá los siguientes puntos:
zk-SNARKs empaquetado de tecnología ha resuelto muchos problemas importantes.
La identificación envuelta en zk-SNARKs sigue presentando riesgos. Estos riesgos parecen no estar relacionados con la biometría o los pasaportes, y provienen principalmente del estricto mantenimiento de la propiedad de "una persona, una identidad".
Otra forma extrema de prevenir ataques de brujas es usar "prueba de riqueza", pero esto no es suficiente en la mayoría de los escenarios de aplicación, por lo que necesitamos algún tipo de solución "similar a la identificación".
El estado ideal teórico es que el costo de obtener N identidades sea N².
Este estado ideal es difícil de lograr en la práctica, pero una "identificación múltiple" adecuada se acerca a ello, por lo que es la solución más realista. La identificación múltiple puede ser explícita (, como la identidad basada en gráficos sociales ), o puede ser implícita (, donde coexisten múltiples tipos de zk-SNARKs y ninguna de estas tipos tiene una cuota de mercado cercana al 100% ).
¿Cómo funciona la identificación empaquetada con zk-SNARKs?
Supongamos que has obtenido un World ID escaneando el iris de tu ojo, o que has leído tu pasaporte con el NFC de tu teléfono móvil, obteniendo así una identificación basada en zk-SNARKs. Para los fines de este artículo, las propiedades centrales de ambos métodos son consistentes.
Tu teléfono almacena un valor secreto s. En el registro global en la cadena, hay un valor hash público correspondiente H(s). Cuando inicias sesión en la aplicación, se genera un ID de usuario específico para esa aplicación, es decir, H(s, app_name), y se verifica a través de zk-SNARKs: este ID proviene de un valor hash público en el registro que se basa en el mismo valor secreto s. Por lo tanto, cada valor hash público solo puede generar un ID para cada aplicación, pero nunca revelará qué ID exclusivo de una aplicación corresponde a qué valor hash público.
El diseño real puede ser un poco más complejo. Por ejemplo, en World ID, el ID exclusivo de la aplicación en realidad es un valor hash que incluye el ID de la aplicación y el ID de la sesión, por lo que diferentes operaciones dentro de la misma aplicación también pueden desvincularse entre sí. El diseño del pasaporte basado en zk-SNARKs también puede construirse de manera similar.
Antes de discutir las desventajas de este tipo de identificación, primero debemos reconocer las ventajas que conlleva. Fuera del nicho de la identidad zk-SNARKs (ZKID), para demostrar su identidad a los servicios que requieren verificación, las personas se ven obligadas a revelar su identificación legal completa. Esto viola gravemente el "principio de mínimo privilegio" de la seguridad informática: un proceso solo debe obtener los mínimos privilegios e información necesarios para completar su tarea. Los servicios solo necesitan probar que no eres un robot, que tienes más de 18 años o que provienes de un país específico, pero lo que obtienen es una indicación de tu identidad completa.
La mejor solución de mejora que se puede implementar actualmente es utilizar tokens indirectos como números de teléfono o números de tarjeta de crédito: en este momento, el sujeto que conoce tu número de teléfono/número de tarjeta de crédito asociado a actividades dentro de la aplicación y el sujeto que conoce tu número de teléfono/número de tarjeta de crédito asociado a tu identidad legal ( compañía o banco ) están separados entre sí. Pero esta separación es extremadamente frágil: los números de teléfono y otros tipos de información pueden ser filtrados en cualquier momento.
Gracias a la tecnología de empaquetado zk-SNARKs, los problemas mencionados se han resuelto en gran medida. Sin embargo, lo que se debatirá a continuación es un punto que se menciona con menos frecuencia: aún existen algunos problemas que no solo no se han resuelto, sino que podrían agravarse debido a las estrictas limitaciones de "una persona, una identificación" en este tipo de soluciones.
zk-SNARKs en sí mismos no pueden lograr anonimato
Supongamos que una plataforma de identidad ZK-( que utiliza pruebas de cero conocimiento funciona completamente según lo previsto, replicando estrictamente toda la lógica anterior, e incluso ha encontrado una manera de proteger la información privada de los usuarios no técnicos a largo plazo sin depender de instituciones centralizadas. Pero al mismo tiempo, podemos hacer una suposición realista: las aplicaciones no cooperarán activamente con la protección de la privacidad, se adherirán al principio del "pragmatismo", y los diseños que adoptan, aunque se presentan bajo la bandera de "maximizar la conveniencia del usuario", parecen inclinarse hacia sus propios intereses políticos y comerciales.
En este escenario, las aplicaciones de redes sociales no adoptarán diseños complejos como la rotación frecuente de claves de sesión, sino que asignarán a cada usuario un ID exclusivo de aplicación. Además, dado que el sistema de identificación sigue la regla de "una persona, una identificación", los usuarios solo pueden tener una cuenta ), lo que contrasta con la "identidad débil" actual, como la cuenta de Google, donde una persona común puede registrar fácilmente alrededor de 5 cuentas (. En el mundo real, la implementación de la anonimidad a menudo requiere múltiples cuentas: una para la "identidad regular" y otras para diversas identidades anónimas. Por lo tanto, en este modelo, la anonimidad que los usuarios realmente pueden obtener probablemente será menor que el nivel actual. Así, incluso un sistema de "una persona, una identificación" envuelto en zk-SNARKs podría llevarnos gradualmente hacia un mundo donde todas las actividades deben depender de una única identidad pública. En una época de riesgos crecientes, privar a las personas de la opción de protegerse a sí mismas a través de la anonimidad tendrá graves consecuencias negativas.
zk-SNARKs en sí mismos no pueden protegerte contra la coacción
Incluso si no haces pública tu clave secreta s, nadie puede ver las conexiones públicas entre tus cuentas, pero ¿qué pasa si alguien te obliga a hacerlo? El gobierno podría exigir la divulgación de tu clave secreta para poder revisar todas tus actividades. Esto no es una exageración: el gobierno de EE. UU. ha comenzado a requerir que los solicitantes de visa hagan públicas sus cuentas de redes sociales. Además, los empleadores también pueden fácilmente establecer la divulgación de información pública completa como condición para la contratación. Incluso, algunas aplicaciones a nivel técnico pueden requerir que los usuarios revelen su identificación en otras aplicaciones para poder registrarse y utilizarlas.
Igualmente, en estos casos, el valor de la propiedad de los zk-SNARKs se desvanece, pero los inconvenientes de esta nueva propiedad de "una persona, una cuenta" aún persisten.
Podríamos reducir el riesgo de coerción mediante la optimización del diseño: por ejemplo, utilizando mecanismos de cálculo multipartito para generar un ID exclusivo para cada aplicación, permitiendo que los usuarios y los proveedores de servicios participen juntos. De esta manera, si no hay participación del operador de la aplicación, los usuarios no podrán probar su ID exclusivo en esa aplicación. Esto aumentará la dificultad de forzar a otros a revelar su identidad completa, pero no eliminará por completo esta posibilidad, y este tipo de soluciones también tiene otras desventajas, como la necesidad de que los desarrolladores de aplicaciones sean entidades activas en tiempo real, en lugar de contratos inteligentes pasivos en la cadena.
![Vitalik: identidad digital + ZK-SNARKs en múltiples dilemas])https://img-cdn.gateio.im/webp-social/moments-5c5e98a8645b7a2cc02bf3f26d7bf4d7.webp(
zk-SNARKs en sí no pueden resolver riesgos no relacionados con la privacidad
Todas las formas de identificación tienen casos marginales:
Basado en la identificación emitida por el gobierno, incluidos los pasaportes, no puede cubrir a las personas apátridas y tampoco incluye a aquellos que aún no han obtenido tales documentos.
Por otro lado, este tipo de sistemas de identificación basados en el gobierno otorgarán privilegios únicos a los titulares de múltiples nacionalidades.
Las agencias emisoras de pasaportes pueden ser atacadas por hackers, e incluso las agencias de inteligencia de países hostiles pueden falsificar millones de identidades falsas.
Para aquellas personas cuyas características biométricas se han visto afectadas por lesiones o enfermedades, la identificación biométrica será completamente ineficaz.
La identidad biométrica probablemente será engañada por falsificaciones. Si el valor de la identidad biométrica se vuelve extremadamente alto, incluso podríamos ver a alguien cultivando órganos humanos, solo para "fabricar en masa" este tipo de identidad.
Estos casos marginales representan el mayor peligro en un sistema que intenta mantener la propiedad de "una persona, una identificación", y no tienen relación alguna con la privacidad. Por lo tanto, zk-SNARKs no pueden hacer nada al respecto.
![Vitalik: identificación digital + ZK tecnología bajo múltiples dilemas])https://img-cdn.gateio.im/webp-social/moments-4ee3f0f2fb93f4937527d660b75452b7.webp(
Confiar en la "prueba de riqueza" para prevenir ataques de brujas no es suficiente para resolver el problema, por lo que necesitamos algún tipo de sistema de identificación.
En la comunidad puramente de criptopunks, una alternativa común es: depender completamente de la "prueba de riqueza" para prevenir ataques de brujas, en lugar de construir algún tipo de sistema de identificación. Al hacer que cada cuenta genere un cierto costo, se puede evitar que alguien cree fácilmente una gran cantidad de cuentas. Este enfoque ya tiene precedentes en Internet, por ejemplo, el foro Somethingawful requiere que las cuentas registradas paguen una tarifa única de 10 dólares, y si la cuenta es prohibida, esta tarifa no será reembolsada. Sin embargo, en la práctica, esto no es realmente un modelo económico criptográfico, porque el mayor obstáculo para crear una nueva cuenta no es volver a pagar 10 dólares, sino obtener una nueva tarjeta de crédito.
En teoría, incluso se podría hacer que los pagos tuvieran condiciones: al registrar una cuenta, solo necesitas apostar una suma de dinero, y solo perderías esa suma en casos muy raros, como cuando la cuenta es bloqueada. Desde un punto de vista teórico, esto podría aumentar significativamente el costo del ataque.
Este enfoque ha demostrado ser efectivo en muchos escenarios, pero en ciertos tipos de escenarios no funciona en absoluto. Me centraré en dos tipos de escenarios, que llamaremos "escenario tipo ingreso básico universal )UBI-like(" y "escenario tipo gobernanza )governance-like(".
) La necesidad de identificación en un escenario similar a la renta básica universal ### UBI-like (.
El llamado "escenario de ingreso básico universal", se refiere a la necesidad de distribuir una cierta cantidad de activos o servicios a una amplia gama de ), idealmente a todos los ( usuarios, sin considerar su capacidad de pago. Worldcoin está implementando esto de manera sistemática: cualquier persona que tenga un World ID puede recibir regularmente una pequeña cantidad de tokens WLD. Muchos airdrops de tokens también buscan lograr objetivos similares de una manera más informal, tratando de que al menos una parte de los tokens llegue a la mayor cantidad posible de usuarios.
En lo personal, no creo que el valor de este tipo de tokens pueda alcanzar un nivel suficiente para mantener la vida personal. En una economía impulsada por inteligencia artificial, con una escala de riqueza que alcanza miles de veces la actual, este tipo de tokens podrían tener un valor que mantenga la vida; pero aun así, al menos los proyectos gubernamentales respaldados por recursos naturales seguirán ocupando una posición más importante a nivel económico. Sin embargo, creo que el problema que estos "mini-UBIs" pueden resolver de manera efectiva es: permitir que las personas obtengan una cantidad suficiente de criptomonedas para realizar algunas transacciones básicas en cadena y compras en línea. Esto podría incluir:
Obtener nombre ENS
Publicar el hash en la cadena para inicializar una identidad digital zk-SNARKs
Pagar tarifas de plataformas de redes sociales
Si las criptomonedas son ampliamente adoptadas a nivel mundial, este problema dejará de existir. Pero en un momento en que las criptomonedas aún no se han popularizado, esta puede ser la única forma en que las personas accedan a aplicaciones no financieras en la cadena y a servicios de productos en línea relacionados; de lo contrario, podrían no tener acceso a estos recursos en absoluto.
Además, hay otra forma de lograr un efecto similar, es decir, "servicios básicos universales)universal basic services(": proporcionar a cada persona con identificación el derecho a enviar un número limitado de transacciones gratuitas dentro de una aplicación específica. Este enfoque puede alinearse mejor con los mecanismos de incentivos y tener una mayor eficiencia de capital, ya que cada aplicación que se beneficia de esta adopción puede hacerlo sin tener que pagar por los no usuarios; sin embargo, esto también conlleva ciertos compromisos, ya que la universalidad disminuirá)los usuarios solo pueden garantizar el acceso a las aplicaciones que participan en el programa(. Pero aun así, se necesita un conjunto de soluciones de identificación para evitar que el sistema sufra.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
9
Republicar
Compartir
Comentar
0/400
MetaLord420
· 07-25 20:24
¿De qué sirve? Al final sigue siendo centralizado.
Ver originalesResponder0
GasFeeWhisperer
· 07-23 19:38
La verdad es que el uso de zk es realmente salvaje.
Ver originalesResponder0
StableGeniusDegen
· 07-23 17:23
Sigue sintiendo que hay un riesgo de filtración de privacidad.
Ver originalesResponder0
ZeroRushCaptain
· 07-22 21:31
La privacidad es tan valiosa, y yo todos los días hago Todo dentro y pierdo dinero.
Ver originalesResponder0
Degentleman
· 07-22 21:29
La privacidad es un falso dilema, ¿verdad?
Ver originalesResponder0
SchrodingersPaper
· 07-22 21:24
¿A dónde vas? Sigue viviendo en la vigilancia, jaja.
Ver originalesResponder0
HashRateHermit
· 07-22 21:19
¿La verificación zk protege la privacidad? ¡No me lo creo!
Ver originalesResponder0
ForeverBuyingDips
· 07-22 21:16
¿Qué tipo de privacidad es esta? Está bien.
Ver originalesResponder0
SelfMadeRuggee
· 07-22 21:04
Mundo identificación esta trampa ni siquiera los perros la usan.
zk-SNARKs identificación存隐忧 多元身份或为最佳解
zk-SNARKs e identidad digital: múltiples dilemas y posibles soluciones
La aplicación de la tecnología zk-SNARKs en los sistemas de identidad digital para proteger la privacidad se ha convertido en una práctica común. Se están desarrollando diversos proyectos de identidad digital basados en zk-SNARKs que ofrecen paquetes de software amigables para el usuario, permitiendo a los usuarios demostrar que poseen una identificación válida sin revelar detalles de identidad. El número de usuarios de World ID que utilizan tecnología biométrica y protegen su privacidad a través de zk-SNARKs ha superado recientemente los 10 millones. Un proyecto gubernamental de identidad digital en la región de Taiwán, China, también ha utilizado zk-SNARKs, y el trabajo de la Unión Europea en el ámbito de la identidad digital también está prestando cada vez más atención a esta tecnología.
A primera vista, la amplia aplicación de la tecnología zk-SNARKs en el campo de la identidad digital parece ser una gran victoria para el aceleracionismo descentralizado (d/acc). Puede proteger nuestras redes sociales, sistemas de votación y diversos servicios de Internet de ataques de brujas y manipulación de robots sin sacrificar la privacidad. Pero, ¿es realmente tan simple? ¿Existen aún riesgos en la identificación basada en zk-SNARKs? Este artículo expondrá los siguientes puntos:
¿Cómo funciona la identificación empaquetada con zk-SNARKs?
Supongamos que has obtenido un World ID escaneando el iris de tu ojo, o que has leído tu pasaporte con el NFC de tu teléfono móvil, obteniendo así una identificación basada en zk-SNARKs. Para los fines de este artículo, las propiedades centrales de ambos métodos son consistentes.
Tu teléfono almacena un valor secreto s. En el registro global en la cadena, hay un valor hash público correspondiente H(s). Cuando inicias sesión en la aplicación, se genera un ID de usuario específico para esa aplicación, es decir, H(s, app_name), y se verifica a través de zk-SNARKs: este ID proviene de un valor hash público en el registro que se basa en el mismo valor secreto s. Por lo tanto, cada valor hash público solo puede generar un ID para cada aplicación, pero nunca revelará qué ID exclusivo de una aplicación corresponde a qué valor hash público.
El diseño real puede ser un poco más complejo. Por ejemplo, en World ID, el ID exclusivo de la aplicación en realidad es un valor hash que incluye el ID de la aplicación y el ID de la sesión, por lo que diferentes operaciones dentro de la misma aplicación también pueden desvincularse entre sí. El diseño del pasaporte basado en zk-SNARKs también puede construirse de manera similar.
Antes de discutir las desventajas de este tipo de identificación, primero debemos reconocer las ventajas que conlleva. Fuera del nicho de la identidad zk-SNARKs (ZKID), para demostrar su identidad a los servicios que requieren verificación, las personas se ven obligadas a revelar su identificación legal completa. Esto viola gravemente el "principio de mínimo privilegio" de la seguridad informática: un proceso solo debe obtener los mínimos privilegios e información necesarios para completar su tarea. Los servicios solo necesitan probar que no eres un robot, que tienes más de 18 años o que provienes de un país específico, pero lo que obtienen es una indicación de tu identidad completa.
La mejor solución de mejora que se puede implementar actualmente es utilizar tokens indirectos como números de teléfono o números de tarjeta de crédito: en este momento, el sujeto que conoce tu número de teléfono/número de tarjeta de crédito asociado a actividades dentro de la aplicación y el sujeto que conoce tu número de teléfono/número de tarjeta de crédito asociado a tu identidad legal ( compañía o banco ) están separados entre sí. Pero esta separación es extremadamente frágil: los números de teléfono y otros tipos de información pueden ser filtrados en cualquier momento.
Gracias a la tecnología de empaquetado zk-SNARKs, los problemas mencionados se han resuelto en gran medida. Sin embargo, lo que se debatirá a continuación es un punto que se menciona con menos frecuencia: aún existen algunos problemas que no solo no se han resuelto, sino que podrían agravarse debido a las estrictas limitaciones de "una persona, una identificación" en este tipo de soluciones.
zk-SNARKs en sí mismos no pueden lograr anonimato
Supongamos que una plataforma de identidad ZK-( que utiliza pruebas de cero conocimiento funciona completamente según lo previsto, replicando estrictamente toda la lógica anterior, e incluso ha encontrado una manera de proteger la información privada de los usuarios no técnicos a largo plazo sin depender de instituciones centralizadas. Pero al mismo tiempo, podemos hacer una suposición realista: las aplicaciones no cooperarán activamente con la protección de la privacidad, se adherirán al principio del "pragmatismo", y los diseños que adoptan, aunque se presentan bajo la bandera de "maximizar la conveniencia del usuario", parecen inclinarse hacia sus propios intereses políticos y comerciales.
En este escenario, las aplicaciones de redes sociales no adoptarán diseños complejos como la rotación frecuente de claves de sesión, sino que asignarán a cada usuario un ID exclusivo de aplicación. Además, dado que el sistema de identificación sigue la regla de "una persona, una identificación", los usuarios solo pueden tener una cuenta ), lo que contrasta con la "identidad débil" actual, como la cuenta de Google, donde una persona común puede registrar fácilmente alrededor de 5 cuentas (. En el mundo real, la implementación de la anonimidad a menudo requiere múltiples cuentas: una para la "identidad regular" y otras para diversas identidades anónimas. Por lo tanto, en este modelo, la anonimidad que los usuarios realmente pueden obtener probablemente será menor que el nivel actual. Así, incluso un sistema de "una persona, una identificación" envuelto en zk-SNARKs podría llevarnos gradualmente hacia un mundo donde todas las actividades deben depender de una única identidad pública. En una época de riesgos crecientes, privar a las personas de la opción de protegerse a sí mismas a través de la anonimidad tendrá graves consecuencias negativas.
zk-SNARKs en sí mismos no pueden protegerte contra la coacción
Incluso si no haces pública tu clave secreta s, nadie puede ver las conexiones públicas entre tus cuentas, pero ¿qué pasa si alguien te obliga a hacerlo? El gobierno podría exigir la divulgación de tu clave secreta para poder revisar todas tus actividades. Esto no es una exageración: el gobierno de EE. UU. ha comenzado a requerir que los solicitantes de visa hagan públicas sus cuentas de redes sociales. Además, los empleadores también pueden fácilmente establecer la divulgación de información pública completa como condición para la contratación. Incluso, algunas aplicaciones a nivel técnico pueden requerir que los usuarios revelen su identificación en otras aplicaciones para poder registrarse y utilizarlas.
Igualmente, en estos casos, el valor de la propiedad de los zk-SNARKs se desvanece, pero los inconvenientes de esta nueva propiedad de "una persona, una cuenta" aún persisten.
Podríamos reducir el riesgo de coerción mediante la optimización del diseño: por ejemplo, utilizando mecanismos de cálculo multipartito para generar un ID exclusivo para cada aplicación, permitiendo que los usuarios y los proveedores de servicios participen juntos. De esta manera, si no hay participación del operador de la aplicación, los usuarios no podrán probar su ID exclusivo en esa aplicación. Esto aumentará la dificultad de forzar a otros a revelar su identidad completa, pero no eliminará por completo esta posibilidad, y este tipo de soluciones también tiene otras desventajas, como la necesidad de que los desarrolladores de aplicaciones sean entidades activas en tiempo real, en lugar de contratos inteligentes pasivos en la cadena.
![Vitalik: identidad digital + ZK-SNARKs en múltiples dilemas])https://img-cdn.gateio.im/webp-social/moments-5c5e98a8645b7a2cc02bf3f26d7bf4d7.webp(
zk-SNARKs en sí no pueden resolver riesgos no relacionados con la privacidad
Todas las formas de identificación tienen casos marginales:
Estos casos marginales representan el mayor peligro en un sistema que intenta mantener la propiedad de "una persona, una identificación", y no tienen relación alguna con la privacidad. Por lo tanto, zk-SNARKs no pueden hacer nada al respecto.
![Vitalik: identificación digital + ZK tecnología bajo múltiples dilemas])https://img-cdn.gateio.im/webp-social/moments-4ee3f0f2fb93f4937527d660b75452b7.webp(
Confiar en la "prueba de riqueza" para prevenir ataques de brujas no es suficiente para resolver el problema, por lo que necesitamos algún tipo de sistema de identificación.
En la comunidad puramente de criptopunks, una alternativa común es: depender completamente de la "prueba de riqueza" para prevenir ataques de brujas, en lugar de construir algún tipo de sistema de identificación. Al hacer que cada cuenta genere un cierto costo, se puede evitar que alguien cree fácilmente una gran cantidad de cuentas. Este enfoque ya tiene precedentes en Internet, por ejemplo, el foro Somethingawful requiere que las cuentas registradas paguen una tarifa única de 10 dólares, y si la cuenta es prohibida, esta tarifa no será reembolsada. Sin embargo, en la práctica, esto no es realmente un modelo económico criptográfico, porque el mayor obstáculo para crear una nueva cuenta no es volver a pagar 10 dólares, sino obtener una nueva tarjeta de crédito.
En teoría, incluso se podría hacer que los pagos tuvieran condiciones: al registrar una cuenta, solo necesitas apostar una suma de dinero, y solo perderías esa suma en casos muy raros, como cuando la cuenta es bloqueada. Desde un punto de vista teórico, esto podría aumentar significativamente el costo del ataque.
Este enfoque ha demostrado ser efectivo en muchos escenarios, pero en ciertos tipos de escenarios no funciona en absoluto. Me centraré en dos tipos de escenarios, que llamaremos "escenario tipo ingreso básico universal )UBI-like(" y "escenario tipo gobernanza )governance-like(".
) La necesidad de identificación en un escenario similar a la renta básica universal ### UBI-like (.
El llamado "escenario de ingreso básico universal", se refiere a la necesidad de distribuir una cierta cantidad de activos o servicios a una amplia gama de ), idealmente a todos los ( usuarios, sin considerar su capacidad de pago. Worldcoin está implementando esto de manera sistemática: cualquier persona que tenga un World ID puede recibir regularmente una pequeña cantidad de tokens WLD. Muchos airdrops de tokens también buscan lograr objetivos similares de una manera más informal, tratando de que al menos una parte de los tokens llegue a la mayor cantidad posible de usuarios.
En lo personal, no creo que el valor de este tipo de tokens pueda alcanzar un nivel suficiente para mantener la vida personal. En una economía impulsada por inteligencia artificial, con una escala de riqueza que alcanza miles de veces la actual, este tipo de tokens podrían tener un valor que mantenga la vida; pero aun así, al menos los proyectos gubernamentales respaldados por recursos naturales seguirán ocupando una posición más importante a nivel económico. Sin embargo, creo que el problema que estos "mini-UBIs" pueden resolver de manera efectiva es: permitir que las personas obtengan una cantidad suficiente de criptomonedas para realizar algunas transacciones básicas en cadena y compras en línea. Esto podría incluir:
Si las criptomonedas son ampliamente adoptadas a nivel mundial, este problema dejará de existir. Pero en un momento en que las criptomonedas aún no se han popularizado, esta puede ser la única forma en que las personas accedan a aplicaciones no financieras en la cadena y a servicios de productos en línea relacionados; de lo contrario, podrían no tener acceso a estos recursos en absoluto.
Además, hay otra forma de lograr un efecto similar, es decir, "servicios básicos universales)universal basic services(": proporcionar a cada persona con identificación el derecho a enviar un número limitado de transacciones gratuitas dentro de una aplicación específica. Este enfoque puede alinearse mejor con los mecanismos de incentivos y tener una mayor eficiencia de capital, ya que cada aplicación que se beneficia de esta adopción puede hacerlo sin tener que pagar por los no usuarios; sin embargo, esto también conlleva ciertos compromisos, ya que la universalidad disminuirá)los usuarios solo pueden garantizar el acceso a las aplicaciones que participan en el programa(. Pero aun así, se necesita un conjunto de soluciones de identificación para evitar que el sistema sufra.