Rede: Gavin Wood
Gavin hat sich kürzlich mit dem Thema Hexenangriffe (ziviler Widerstand) befasst und die Grundsatzrede von Dr. Gavin Wood bei Polkadot Decoded 2024 überprüft und einige von Gavins Erkenntnissen zur Verhinderung von Hexenangriffen untersucht.
Was ist ein Hexenangriff?
Wie Sie vielleicht wissen, habe ich an einigen Projekten gearbeitet, ich schreibe ein graues Papier, das sich auf das JAM-Projekt konzentriert, und ich habe auch einige Codearbeiten in diese Richtung durchgeführt. Tatsächlich habe ich in den letzten zwei Jahren über ein sehr kritisches Thema nachgedacht, das in diesem Bereich sehr wichtig ist, nämlich wie man zivilen Widerstand verhindern kann. Dieses Problem gibt es überall. Blockchain-Systeme basieren auf der Spieltheorie, und bei der Analyse von Spielen müssen wir normalerweise die Anzahl der Teilnehmer begrenzen oder die Willkür der Teilnehmer kontrollieren.
Wenn wir digitale Systeme entwerfen, möchten wir unbedingt feststellen können, ob ein bestimmter Endpunkt – also ein digitaler Endpunkt – von einem Menschen bedient wird. Ich möchte gleich zu Beginn klarstellen, dass es hier nicht um Identität geht. Die Frage der Identität ist sicherlich wichtig, aber hier geht es nicht darum, die konkrete Identität eines Endpunkts in der realen Welt zu bestimmen, sondern darum, den Unterschied zwischen diesem Gerät und den derzeit von Menschen bedienten Geräten zu unterscheiden. Darüber hinaus stellt sich die Frage: Wenn das Gerät tatsächlich von einem Menschen bedient wird, können wir dieser Person ein Pseudonym geben, damit sie in einem bestimmten Kontext identifiziert werden kann, und wenn sie in Zukunft erneut über dieses Gerät mit uns interagieren wird? Wir werden sie wieder identifizieren können.
Da sich die Art und Weise, wie wir interagieren, allmählich von der primären Kommunikation mit anderen Menschen (wie in den 1980er Jahren, als ich geboren wurde) zur Interaktion mit Systemen verlagert, werden diese Arten digitaler Systeme, insbesondere dezentrale Web3-Systeme, immer wichtiger. In den 1980er Jahren kommunizierten die Menschen hauptsächlich direkt miteinander; in den 1990er Jahren begannen wir, mit Diensten über das Telefon zu interagieren, beispielsweise mit Telefonbanking. Dies war eine große Veränderung für uns, und während Telefonbanking ursprünglich nur aus vielen manuell betriebenen Callcentern bestand, in denen wir mit Menschen über das Telefon sprachen, entwickelten sich diese Systeme schließlich zu den automatisierten Sprachsystemen, die sie heute haben. Mit der Entwicklung des Internets ist diese Art der menschlichen Interaktion immer seltener geworden, und wir interagieren im täglichen Dienst fast nicht mehr direkt mit Menschen. Natürlich ist dieser Trend mit dem Aufstieg des Web2-E-Commerce noch deutlicher geworden. Und Web3 verfestigt dies noch weiter – in Web3 interagiert man kaum noch mit Menschen. Die Kernidee von Web3 besteht darin, die Interaktion mit Maschinen und sogar die Interaktion zwischen Maschinen zu ermöglichen.
Welchen Sinn hat es, Hexenangriffe zu studieren?
Was genau bedeutet das also? Dies ist ein grundlegendes Element jeder realen Gesellschaft und steht im Mittelpunkt vieler unserer sozialen Systeme, einschließlich Wirtschaft, Governance, Abstimmung, Meinungsintegration und mehr. All dies hängt stark von der Fähigkeit ab, Sybil-Angriffe zu verhindern, um eine Gemeinschaft aufzubauen. Viele der Mechanismen, die wir im Unternehmen für selbstverständlich halten, basieren tatsächlich auf der Annahme, Sybil-Angriffe zu verhindern. Ob faire und angemessene Nutzung, Lärmschutz oder Community-Management, sie alle basieren auf dieser Verteidigungsfähigkeit. Bei vielen Dingen müssen wir bestätigen, ob es sich bei einer Entität um einen echten Menschen handelt. Wenn sich jemand unangemessen verhält, möchten wir ihn möglicherweise vorübergehend aus der Community ausschließen. Dieses Phänomen kann man bei digitalen Diensten und natürlich auch in der realen Welt beobachten.
Indem wir Sybil-Angriffe verhindern, können wir einige Mechanismen einführen, um das Verhalten einzuschränken, ohne dass Zugangsbarrieren erforderlich sind oder die Zugänglichkeit des Systems beeinträchtigt wird. Es gibt beispielsweise zwei grundlegende Möglichkeiten, Verhalten zu motivieren. Eine davon ist eine „Zuckerbrot und Peitsche“-Strategie (d. h. ein Belohnungs- und Bestrafungsmechanismus). Die große Strafe besteht darin, von Ihnen die Zahlung einer Kaution zu verlangen. Wenn Sie sich unangemessen verhalten, wird die Kaution eingezogen. Der Zuckerbrot-(Belohnungs-)Ansatz besteht darin, davon auszugehen, dass Sie gute Leistungen erbringen, und wenn Sie die Erwartungen nicht erfüllen, werden wir Ihnen einige Ihrer Rechte entziehen. Dies ist tatsächlich die grundlegende Arbeitsweise der meisten Zivilgesellschaften.
Allerdings kann dieser Ansatz ohne einen Sybil-Proof-Mechanismus auf der Blockchain nicht wirklich umgesetzt werden. In der Zivilgesellschaft funktionieren solche Mechanismen, weil jemand, der einmal inhaftiert ist, das gleiche Verbrechen nicht noch einmal begehen kann, zumindest nicht, während er inhaftiert ist. Freiheit ist inhärent und im Prinzip können Regierungen sie wegnehmen. Ich spreche nicht davon, jemanden in der Kette einzusperren, aber ich sage, dass ähnliche Zurückhaltungsmaßnahmen derzeit in der Kette nicht möglich sind. Dies macht es schwierig, kostenlose Dienste bereitzustellen, um schlechtes Verhalten zu unterbinden, anstatt nur gutes Verhalten zu fördern. Geschäfts- und Werbeaktivitäten hängen in hohem Maße von der Bestätigung ab, dass es sich bei den Händlern um echte Menschen handelt.
Dies ist ein Screenshot einer Website, die ich gelegentlich verwende. Dies ist ein sehr guter Whisky, den viele Menschen wirklich mögen und der in seinem Herkunftsland schwer zu finden ist. In Europa ist es relativ günstiger zu bekommen, aber es scheint, dass sie den Preis niedrig halten, indem sie den Einzelkauf einschränken. Allerdings ist dieser Vorgang in einem echten Web3-System kaum umsetzbar.
Es gibt auch erhebliche Schwierigkeiten beim Community-Aufbau, bei Luftabwürfen sowie bei der Identifizierung und Verteilung von Community-Mitgliedern. Insgesamt sind Airdrops hinsichtlich der Investitionsausgaben sehr ineffizient, da das Ziel von Airdrops darin besteht, so viele Menschen wie möglich zu erreichen. Um eine gerechte Verteilung zu erreichen, müssen bei der Durchführung von Luftabwürfen zunächst einzelne Personen identifiziert und dann jedem die gleiche Menge zugeteilt werden. Im tatsächlichen Betrieb treten jedoch verschiedene Probleme auf, beispielsweise unterschiedliche Wallet-Guthaben. Sie können in eine Situation geraten, in der die Verteilungskurve sehr unausgeglichen wird und große Unterschiede aufweist. Die Folge ist, dass die meisten Menschen kaum motiviert genug sind.
Was das Problem der „fairen und angemessenen Nutzung“ betrifft, so sind die Auswirkungen jetzt zwar geringer, aber wenn Sie zu viele Netzwerkressourcen nutzen, wird das System Sie in der Regel nur verlangsamen, obwohl Sie das Netzwerk weiterhin nutzen können.
Wenn Sie früher, vor etwa 10 bis 15 Jahren, zu viele Ressourcen des Internets nutzten, könnte Ihr Internetdienstanbieter denken, dass Sie den unbegrenzten Netzwerkdienst nicht angemessen genutzt haben. Sie werden Ihren Dienst also im Grunde genommen komplett einstellen, anstatt nur Ihre Internetgeschwindigkeit zu verlangsamen, wie sie es jetzt tun. Dieser Ansatz ermöglicht es ihnen, den meisten Benutzern nahezu unbegrenzte Internetdienste bereitzustellen, da sie Benutzer identifizieren können, um zu unterscheiden, wer Ressourcen angemessen nutzt.
Eine Grundlage von Web2 ist das erweiterte Servicemodell, das stark auf der Fähigkeit zur Identifizierung von Benutzern basiert. Vor mehr als 20 Jahren waren die Mechanismen zur Benutzeridentifizierung möglicherweise weniger ausgefeilt, doch heute sind die Dinge ganz anders. Wenn Sie ein Konto eröffnen möchten, gibt es in der Regel mehr als drei Mechanismen, um zu bestätigen, ob Sie eine echte Person sind und ob es sich um einen Benutzer handelt, den sie noch nicht gesehen hat. Wenn Sie beispielsweise versuchen, sich für ein Apple-Konto anzumelden, ohne ein iPhone zu kaufen, ist das fast wie ein Hüpfer, und die Unternehmen sind im Grunde nicht bereit, Ihnen ein Konto zu geben. Sicherlich wird damit geworben, dass man kostenlos einen Account bekommen kann, aber ich habe keine Ahnung, was die KI hinter den Kulissen macht und ich habe selbst 10 Versuche gebraucht, bis ich es endlich zum Laufen gebracht habe. Infolgedessen musste ich ein iPhone kaufen.
Ich bin der Meinung, dass viele Prozesse wie die „Orakelisierung“ (Informationsüberprüfung) einfacher werden, wenn wir Einzelpersonen besser identifizieren können.
Ein typisches Beispiel für den Einsatz von „Humanity Proof“ zur Verhinderung von Hexenangriffen in der Gesellschaft zur Überprüfung von Informationen ist das Geschworenensystem. Wenn wir einen unparteiischen Richter (z. B. ein Orakel) benötigen, um zu entscheiden, ob jemand schuldig ist oder nicht, wählt das System nach dem Zufallsprinzip eine ungerade Anzahl gewöhnlicher Menschen aus der Gesellschaft aus und lässt sie sich die Beweise anhören und ein Urteil fällen. Auch in anderen Bereichen des gesellschaftlichen Lebens, etwa der Repräsentation und der Meinungsbildung, ist die Repräsentation ein wichtiger Teil der Gesellschaft, und wir verwalten die Repräsentation mit Sybil-sicheren Mitteln. Da die derzeitige bürgerliche Infrastruktur natürlich unvollkommen ist, ist dieser Managementansatz oft nicht ideal, insbesondere wenn Repräsentation mit Identität verwechselt wird. Wenn Sie wählen möchten, müssen Sie oft Ihre wahre Identität nachweisen, beispielsweise durch die Vorlage eines Führerscheins oder Reisepasses. Tatsächlich stellt die Stimmabgabe jedoch einen Teil Ihres Stimmrechts dar und verknüpft diese Stimmabgabe nicht direkt mit Ihrer persönlichen Identität.
Wie kann man Hexenangriffen vorbeugen? Was ist die aktuelle Lösung?
Wie soll das also geschehen?
In Web 2 und vor Web 2 gab es viele Möglichkeiten, die Authentifizierung zu implementieren. In heutigen Web-2-Systemen werden diese Methoden häufig kombiniert verwendet. Wenn Sie beispielsweise ein neues Google-Konto erstellen möchten, müssen Sie möglicherweise einen Bestätigungscode übergeben und die Bestätigung per E-Mail und SMS vornehmen. Manchmal kann die SMS-Verifizierung einen Anruf mit einer echten Person ersetzen. Wenn Sie jemals von Ihrem Amazon-Konto ausgeschlossen wurden, wissen Sie, wovon ich spreche. Im Grunde ist es ein kompliziertes Labyrinthspiel, bis Sie den richtigen Knopf und die richtige Telefonoption finden und schließlich in der Lage sind, mit einem Live-Kundendienstmitarbeiter zu sprechen. Für eine ausgefeiltere Sybil-Prävention können wir Informationen wie Ausweis oder Kreditkarte verwenden.
Als wir jedoch in die Welt von Web 3 eintraten, ergab meine Recherche nichts, was mich als perfekte Lösung wirklich zufriedenstellte. Es gibt einige Kandidaten, die sich jedoch in drei Bereichen stark unterscheiden: ob sie dezentral sind, ob sie die Privatsphäre schützen und ob sie wirklich resilient (also resistent gegen Angriffe) sind.
Resilienz wird zu einem immer größeren Thema. Tatsächlich sind die meisten Systeme mit beiden Problemen konfrontiert.
Es gibt ein System, das ich das „System des gemeinsamen Geständnisses“ nenne, bei dem Sie Ihre Privatsphäre einer bestimmten Behörde preisgeben und diese Behörde über einige Informationen über Sie verfügt, die Sie möglicherweise nicht mit anderen teilen möchten. Sie könnten beispielsweise Ihren Reisepass scannen und ihn an eine Agentur weiterleiten, die dann über die Passinformationen aller Personen verfügt und in einer starken Position ist, weil sie über alle diese Informationen verfügt. Gängige Beichtsysteme sind für Web3 nicht geeignet.
Darüber hinaus sieht man manchmal einige Personalisierungssysteme wie Web3, die auf „gemeinsamen Schlüsselverwaltungsbehörden“ basieren. Es gibt eine mächtige Organisation, die anhand des Schlüssels bestimmt, wer eine juristische Person ist. Mit anderen Worten: Diese Organisation hat das Recht zu entscheiden, wer als „echter Benutzer“ im System betrachtet werden kann. Manchmal besitzen diese Organisationen sogar die Schlüssel für Benutzer, aber häufiger behalten sie einfach die Macht zu entscheiden, wer eine legitime Person ist.
Diese verlassen sich alle auf zentralisierte Behörden, um die Privatsphäre oder Identitätsinformationen der Benutzer zu kontrollieren, was im Widerspruch zu den Konzepten der Dezentralisierung und Benutzerautonomie von Web 3 steht.
Etwas in die Kette zu legen bedeutet nicht, dass es Web3 ist. Sie können Web2-Richtlinien oder Richtlinien, die auf einer zentralisierten Autorität in der Kette basieren, einfach verschieben, die Richtlinie selbst wird dadurch jedoch nicht geändert. Dies bedeutet lediglich, dass die Richtlinie möglicherweise widerstandsfähiger gegenüber der Ausführung ist, die Richtlinie selbst jedoch immer noch nicht Web3 ist. Nur weil ein Name eine lange hexadezimale Zeichenfolge ist, heißt das nicht, dass er unbedingt privat ist. Wenn keine besonderen Maßnahmen ergriffen werden, können solche Zeichenfolgen dennoch mit realen Identitätsinformationen verknüpft sein.
Wenn ein System auf gemeinsame „Geständnismechanismen“ angewiesen ist, ist es keine Lösung, die die Privatsphäre schützt. Wir haben genug Datenschutzverletzungen gesehen, um zu verstehen, dass Daten nicht einfach dadurch geschützt werden können, dass man sie hinter einer Unternehmensdateiwand oder auf vertrauenswürdiger Hardware ablegt. Eine für Web3 geeignete personalisierte Lösung erfordert keine lokale individuelle Identität oder eine lokale Community-Mitgliedschaft, sondern eine globale individuelle Identität, was völlig unterschiedliche Konzepte sind.
Es gibt einige Systeme, die versuchen, dieses Problem zu lösen, aber sie basieren auf einer einzigen Hardware und einem gemeinsamen Schlüsselverwaltungsmechanismus und sind daher keine wirklichen Web3-Lösungen. Das Worldcoin-Projekt versucht beispielsweise, dieses Problem durch vertrauenswürdige Hardware zu lösen, verwendet jedoch eine einheitliche Schlüsselverwaltungsorganisation und eine zentralisierte Datenquelle und entspricht daher nicht dem Dezentralisierungskonzept von Web3.
Ein weiteres Beispiel ist Gitcoin Passport, das in der Ethereum-Community weit verbreitet ist und eine umfassende Plattform für andere Identitäts- und Personalisierungslösungen darstellt. Zur Identifizierung von Personen ist eine bundesstaatliche Schlüsselverwaltungsbehörde erforderlich. Diese Datenquellen basieren jedoch häufig auf zentralisierten Behörden, einschließlich zentralisierten Behörden (CC) wie CoinBase.
Idena, eine interessante Web3-Lösung ohne die übliche Schlüsselverwaltung oder zentrale Autorität. Es handelt sich jedoch nur um einen einzelnen Mechanismus, und es ist unklar, ob er angesichts der sich entwickelnden KI-Branche widerstandsfähig genug ist. Bisher läuft es ziemlich gut, aber die Nutzerbasis ist mit nur etwa tausend Nutzern noch relativ klein.
Generell gibt es derzeit keine Methode, die dieses Problem vollständig lösen kann.
Gavins Gedanken zur Aufklärung von Hexenangriffen
Es gibt zwei Denkweisen über die individuelle Identität: die eine ist fern und die andere lokal. Maschinen verstehen die „individuelle Identität“ von Natur aus nicht, und es ist unwahrscheinlich, dass irgendeine Art von Verschlüsselungstechnologie dieses Problem plötzlich löst. Man könnte argumentieren, dass Fingerabdrücke oder Biometrie den Menschen einzigartig machen und dass Maschinen dies messen können, aber das wäre mit einem rein digitalen System schwer zu beweisen. Das System, das diesem Ziel am nächsten kommt, ist wahrscheinlich Worldcoin, aber das ist nur eine Maschine, die eine Verifizierung auf eine Weise durchführen kann, die nicht leicht gehackt werden kann.
Daher müssen wir verstehen, dass es bei der individuellen Identität mehr um Authentifizierung geht. Dabei geht es darum, wie Elemente innerhalb eines digitalen Systems überprüfen, ob andere Elemente reale Einheiten sind. Die Frage ist also: Was ist die Grundlage für diese Zertifizierung? Ist es körperlicher Kontakt oder ein anderer Verdacht? Wir vertrauen darauf, dass es sich bei einem Konto um eine echte Person handelt, weil wir die Person kennengelernt haben und zum Zeitpunkt des Treffens davon ausgehen, dass sie keinen Kontakt zu anderen Menschen hatte, und daraus schließen können, ob sie die einzige Person in einer bestimmten Umgebung ist oder einfach nur, weil Wir sind auf dem Bildschirm. Haben Sie etwas gesehen und hatten andere Beweise, die seine Identität als Einzelperson stützen?
Wenn wir über Fernauthentifizierung (d. h. Authentifizierung nicht direkter, nicht physischer Beweise) sprechen, kann KI (künstliche Intelligenz) einige Probleme verursachen. Und wenn wir uns auf physische Beweise verlassen, kann die Praktikabilität zum Problem werden. Wir stecken also zwischen diesen beiden Zwängen fest. Ich denke jedoch, dass wir durch Innovation und Vorstellungskraft immer noch einige praktikable Lösungen finden können.
Was müssen wir also tun?
Was brauchen wir also? Was ist unser Plan?
Ich denke, der Schlüssel, um Polkadot in der realen Welt (und nicht nur in der Welt von DeFi, NFTs und virtuellen Blockchains) nützlicher zu machen, liegt darin, eine einfache Möglichkeit zu finden, Einzelpersonen zu identifizieren. Bei der Identifizierung geht es hier nicht darum, festzustellen, wer diese Person ist. Es geht beispielsweise nicht darum, zu sagen: „Ich weiß, dass das Gavin Wood ist“, sondern darum, zu identifizieren, „das ist ein einzigartiges Individuum“. Ich glaube nicht, dass es eine einheitliche Lösung geben wird, daher brauchen wir ein modulares und erweiterbares Framework.
Der erste Schritt besteht darin, bestehende, sinnvolle Lösungen wie Idena zu integrieren. Zweitens sollte das System nicht durch die Ideen einer Person eingeschränkt werden und sich nicht ausschließlich auf die Vorstellung einer Person darüber verlassen, welche Mechanismen funktionieren könnten. Dies sollte einigermaßen offen sein, so dass jeder zu Lösungen beitragen kann.
Zweitens brauchen wir eine starke kontextbezogene Pseudonymität. Eigentlich habe ich ursprünglich über Anonymität geschrieben, und bis zu einem gewissen Grad meinte ich Anonymität, Anonymität gegenüber Ihrer realen Identität. Gleichzeitig möchten wir aber auch Pseudonymität, damit Sie in jedem gegebenen Kontext nicht nur beweisen können, dass Sie eine einzigartige Person sind, sondern auch, dass Sie dies beweisen können, wenn Sie das System im selben Kontext erneut verwenden sind die gleiche Person wie zuvor.
Schließlich benötigen wir robuste SDKs und APIs, um diese Funktion genauso einfach zu nutzen wie jede andere Funktion in Substrate- oder Polkadot-Smart-Contracts oder im kommenden JAM-Ökosystem. Es muss einfach zu bedienen sein. Um genau zu sein, ich weiß zum Beispiel nicht, wie viele Leute hier Frame-Code geschrieben haben, aber wenn Sie eine neue Blockchain schreiben, werden Sie oft eine Codezeile let account = secure_signed (origin) sehen. Der Zweck dieser Codezeile besteht darin, die Quelle der Transaktion zu ermitteln und zu bestätigen, ob die Quelle von einem Konto stammt. Wenn ja, sagen Sie mir, um welches Konto es sich handelt. Ein Konto ist jedoch nicht dasselbe wie eine Person. Eine Person kann ein oder mehrere Konten verwenden, und ebenso kann ein Skript auch ein oder mehrere Konten verwenden. Ein Konto allein kann keine Auskunft über die Identität einer Person geben, zumindest nicht für sich genommen. Wenn wir also sicherstellen wollen, dass eine Transaktion von einer realen Person und nicht von einem von einer Million Konten stammt, müssen wir in der Lage sein, diese Codezeile durch eine andere Codezeile let alias = secure_person (origin, &b「My context ").
Es gibt zwei erwähnenswerte Vorteile.
Erstens fragen wir nicht nur, ob es sich um ein Konto handelt, das die Transaktion unterzeichnet, sondern auch darum, ob es eine Person ist, die die Transaktion unterzeichnet. Das machte einen großen Unterschied in dem, was wir erreichen konnten.
Zweitens ist es wichtig, dass unterschiedliche Vorgänge unterschiedliche Kontexte haben und dass wir in diesen Kontexten Anonymität und Pseudonymschutz implementieren. Wenn sich der Kontext ändert, ändern sich auch die Pseudonyme, und es gibt keine Möglichkeit, die Pseudonyme in unterschiedlichen Kontexten miteinander in Beziehung zu setzen oder das Pseudonym mit der Person dahinter in Verbindung zu bringen. Hierbei handelt es sich um völlig anonyme pseudonyme Systeme, die zu einem sehr wichtigen Werkzeug bei der Blockchain-Entwicklung werden, insbesondere bei der Entwicklung von Systemen, die in der realen Welt nützlich sind.
Welche Einschränkungen könnten wir also den Mechanismen auferlegen, mit denen wir tatsächlich Individuen identifizieren? Erstens muss der Mechanismus allgemein zugänglich sein. Es wird nicht sehr nützlich sein, wenn es nur einem Teil der Bevölkerung die Teilnahme ermöglicht. Es sollten keine Vermögenswerte erforderlich sein, und es sollten keine teuren Gebühren erforderlich sein, zumindest keine exorbitanten Gebühren.
Zwangsläufig wird es Kompromisse zwischen verschiedenen Mechanismen geben. Ich glaube nicht, dass es eine Einheitslösung gibt, die für alle passt. Einige Kompromisse sind jedoch akzeptabel, andere nicht. Belastbarkeit, Dezentralisierung und Souveränität sollten nicht mit Kompromissen behandelt werden, aber einige Mechanismen erfordern möglicherweise weniger Aufwand, aber mehr Engagement, während andere möglicherweise mehr Aufwand, aber weniger Engagement erfordern. Wir sollten berechtigterweise davon ausgehen können, dass hinter einer vom System verifizierten (d. h. mit einem Konto oder Pseudonym verknüpften) Person tatsächlich eine einzigartige reale Person steht.
In dezentralen Web3-Systemen kann es zu Überschneidungen bei den verschiedenen Mechanismen zur belastbaren und nicht autoritätsbasierten Messung der individuellen Identität kommen. Dies bedeutet, dass wir in Wirklichkeit keine Perfektion erreichen können, es jedoch keinen Fehler um eine Größenordnung geben sollte und der Unterschied deutlich unter einer Größenordnung liegen sollte. Darüber hinaus muss das System äußerst resistent gegen Identitätsmissbrauch sein, um zu verhindern, dass eine kleine Anzahl von Einzelpersonen oder Organisationen versucht, eine große Anzahl individueller Identitäten zu erlangen.
Entscheidend ist, dass das System über Schutzmaßnahmen verfügt, um dies zu verhindern. Möglicherweise gibt es Mechanismen, die relativ niedrige Vertrauenswerte einzelner Identitäten liefern können, was ein höheres Ziel darstellt. Einige Mechanismen erreichen dies möglicherweise, andere nicht und einige sind möglicherweise binär. Entweder glauben wir, dass es sich bei dem Konto um eine eindeutige Person handelt, oder wir glauben nicht. Es gibt auch Mechanismen, die besagen, dass wir uns zu 50 % sicher sind, aber es ist auch möglich, dass diese Person zwei Konten hat und wir uns bei beiden Konten zu 50 % sicher sind.
Natürlich muss dies alles erlaubnisfrei und einfach umsetzbar sein. Ich sollte das nicht betonen müssen, aber es sollte keinen gemeinsamen Geständnismechanismus oder eine gemeinsame Schlüsselverwaltungsbehörde im System geben.
Welche Vorteile bietet dies?
Warum also das tun? Was sind die Vorteile?
Wir haben einige der Arten diskutiert, wie Gesellschaften individuelle Identitäten nutzen oder sich auf sie verlassen. Doch wie werden diese in der Kette umgesetzt? Wir können uns ein Polkadot-System vorstellen, bei dem keine Transaktionsgebühren anfallen, das heißt, bei angemessener Nutzung kostenlos ist. Stellen Sie sich ein „Plaza“ vor. Falls Sie damit nicht vertraut sind, handelt es sich im Grunde genommen um eine erweiterte Version von Asset Hub mit Smart-Contract-Funktionalität und der Möglichkeit, das Abstecksystem zu nutzen.
Wenn wir uns eine solche Plaza-Kette vorstellen, können wir uns ein Szenario vorstellen, in dem keine Benzingebühren erhoben werden. Gas ist kostenlos, solange Sie es innerhalb angemessener Grenzen verbrauchen. Wenn Sie Skripte schreiben oder viel handeln, müssen Sie natürlich eine Gebühr zahlen, da diese über den Rahmen der Nutzungsrechte eines durchschnittlichen Einzelnen hinausgeht. Stellen Sie sich vor, dass diese Systeme kostenlos und für die Öffentlichkeit zugänglich werden und wir die Community durch Airdrops und andere Methoden gezielt und effizient starten können. Gleichzeitig können wir uns auch fortschrittlichere Polkadot-Governance-Methoden vorstellen.
Nun bin ich von der Idee „Eine Person, eine Stimme“ nicht besonders überzeugt. In manchen Fällen ist es notwendig, die Legalität sicherzustellen, aber in der Regel führt dies nicht zu besonders guten Ergebnissen. Wir können jedoch auch andere Abstimmungsmethoden in Betracht ziehen, beispielsweise die quadratische Abstimmung oder die regionale Abstimmung. Eine Person, eine Stimme kann in einigen Aspekten der Repräsentation sehr aufschlussreich sein.
Wir könnten uns auch ein juryähnliches Orakelsystem vorstellen, bei dem Parachains und Smart Contracts lokale sekundäre Orakel nutzen könnten, vielleicht als Preisorakel, vielleicht um Streitigkeiten zwischen Benutzern zu lösen. Sie können aber auch sagen, dass wir bei Bedarf ein „Grand Jury“- oder „Supreme Court“-System einsetzen werden, um aus bekannten, zufälligen Personen Mitglieder auszuwählen, die Entscheidungen treffen, bei der Beilegung von Streitigkeiten helfen und eine kleine Vergütung zahlen. Da diese Mitglieder nach dem Zufallsprinzip aus einer großen, unparteiischen Gruppe ausgewählt werden, können wir davon ausgehen, dass dieser Ansatz eine belastbare und zuverlässige Methode zur Streitbeilegung bietet.
Sie können sich vorstellen, dass Lärmbegrenzungssysteme, insbesondere dezentrale Social-Media-Integrationen in Social-Media-Integrationen, bei der Bekämpfung von Spam und schlechtem Verhalten helfen können. Bei DeFi könnten wir uns ein auf die Reputation beschränktes System vorstellen, das einem Kredit-Score ähnelt, sich aber möglicherweise mehr darauf konzentriert, ob Sie jemals dabei erwischt wurden, einen Kredit nicht rechtzeitig zurückzuzahlen, sodass das System einen Service ähnlich einem Freemium-Modell anbieten könnte.
Okay, das ist der erste Teil dieses Vortrags, ich hoffe, er hilft.