Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
Lekcja 22 z 79

22. Nowy system tożsamości – Polygon ID

W marcu 2022 roku, Polygon wprowadził innowacyjną usługę w ramach swojego ekosystemu – nowy system tożsamości oparty na technologii Zero-knowledge proof (ZKP). Ta nowatorska platforma została nazwana Polygon ID, a jej głównym celem jest umożliwienie użytkownikom ekosystemu weryfikacji zasobów i tożsamości bez konieczności ujawniania swoich danych osobowych.

Jednym z kluczowych celów tej usługi jest dostosowanie się do przyszłych regulacji KYC (Know Your Customer), które mogą stać się niezbędnym elementem funkcjonowania każdej firmy związanej z kryptowalutami.

Polygon ID – czym jest i jak działa? 

Polygon stanowi zdecentralizowaną warstwę aplikacji (dApp) dla Ethereum. W marcu 2022 roku platforma wprowadziła innowacyjną funkcję – Polygon ID, czyli w pełni zdecentralizowany i prywatny system tożsamości działający na technologii blockchain.

Polygon ID pełni rolę osłony dla cyfrowej tożsamości użytkowników, umożliwiając im pełną kontrolę nad swoimi danymi osobowymi. Ta nowatorska usługa generuje swoisty “awatar” danych użytkownika, nie ujawniając jednak informacji poufnych. Dzięki temu użytkownicy mają swobodny dostęp do sieci Web3 i korzystają z jej zasobów.

Należy podkreślić, że ta pionierska technologia opiera się na dowodzie zerowej wiedzy (ZKP), korzystając z protokołu Iden3 i narzędzi Circom ZK. To umożliwia użytkownikom dostęp do zdecentralizowanej i samowystarczalnej platformy.

Jak powiedział współzałożyciel Polygonu, Mihailo Bejlic „Polygon ID jest domyślnie prywatny. Oferuje weryfikację on-chain i poświadczenia bez zezwoleń. W przestrzeni cyfrowych tożsamości nie ma teraz nic, co by łączyło wszystkie te pola. Jest to również świetny pokaz tego, jak dowody zerowej wiedzy mogą pomóc nam stworzyć lepszy świat”. Ciężko się z nim nie zgodzić. O dowodach zerowej wiedzy pisaliśmy tutaj.

Wprowadzenie na rynek Polygon ID obejmuje dostarczanie różnorodnych narzędzi konsumenckich, takich jak aplikacje natywne, SDK i rozwiązania typu white-label.

Prywatny łańcuch poddawany jest weryfikacji za pomocą zkProof Request Language, protokołu określającego prywatne atrybuty (np. głos), które użytkownik musi potwierdzić dla Polygon. Produkty wyposażone w tę aplikację obejmują Polygon ID Wallet, platformę Polygon ID oraz Polygon ID Connect.

Rozwiązanie Polygon ID stanowi doskonałe narzędzie do tworzenia usług tożsamości i zaufania, takich jak dAccess-as-a-Services, KYC, KYB, nowe modele decyzyjne i zarządzania, odporna na cenzurę komunikacja P2P, czy budowa wyjątkowego profilu gracza w Web3.

Ciekawostka: Rozwiązania oparte na dowodzie zerowej wiedzy często są złożone, co utrudnia ich powszechną adopcję. Polygon skutecznie radzi sobie z tym wyzwaniem, korzystając z Circom 2.0, co usprawnia cały proces, czyniąc go jednocześnie mniej skomplikowanym i bardziej dostępnym.

Polygon ID, jako zdecentralizowana konkurencja dla KYC

Priorytetem w kulturze ekosystemu Web3 jest dbałość o prywatność i anonimowość. W związku z tym, nie jest zaskoczeniem, że dynamiczny rozwój tej branży przyciągnął nadzór regulatorów, prowadząc do wprowadzenia rygorystycznych wymagań KYC dla firm z obszaru Web3 i kryptowalut.

Proces KYC nakłada na potencjalnych użytkowników obowiązek dostarczenia poufnych informacji, takich jak dowody osobiste, paszporty czy inne rządowe dokumenty. To z kolei niesie ze sobą ryzyko wycieku danych i naruszenia prywatności, które jest dla nas istotne.

W odpowiedzi na te obawy, Polygon podjął kroki, wprowadzając swoje nowe rozwiązanie ID. W procesie weryfikacji eliminuje on pośredników, tworząc w pełni zdecentralizowany sposób na przeprowadzanie procedury KYC. Użytkownik końcowy tworzy swoją cyfrową tożsamość, potwierdzającą jego prawo do dostępu, jednocześnie nie ujawniając danych poufnych.

Zalety 

W era nowej generacji internetu, nasza cyfrowa tożsamość staje się kluczowym elementem, niezbędnym do realizacji praktycznie wszystkich działań online.

Dzięki Polygon ID mamy możliwość pełnego zachowania prywatności naszej cyfrowej tożsamości, jednocześnie korzystając z dobrodziejstw sieci. Nie musimy już obawiać się, że nasza tożsamość zostanie skompromitowana lub wpadnie w niewłaściwe ręce. To doskonały przykład tego, jak kontrola nad tożsamością przechodzi z rąk usługodawcy w ręce użytkownika.

Wprowadzenie Polygon ID rewolucjonizuje rynek Web3, co stanowi kluczowy cel tej sieci. Jednocześnie stanowi to zachętę dla tych, którzy dotychczas unikali świata kryptowalut z obawy przed procesem weryfikacji KYC.

MATIC

Co z kryptowalutą MATIC w tym kontekście? To pytanie pozostawia nas jedynie w sferze spekulacji. Na dzień 31.08.2022 roku, jej wartość wynosi 0,826115 USD. Czy zgodnie z prognozami analityków i inwestorów, wraz z rosnącą popularnością Polygon ID, można oczekiwać wzrostu jej wartości? Odpowiedzi na to pytanie będziemy mogli jedynie odnaleźć, monitorując rynek kryptowalut oraz notowania MATIC.

Podsumowanie 

Polygon ID rewolucjonizuje kwestię tożsamości w obszarze Web3. Jego fundamenty opierają się na wykorzystaniu dowodów zerowej wiedzy, co stanowi skuteczne rozwiązanie problemów związanych z procesem KYC w kontekście nowej generacji internetu. Oczywiście, mimo że Polygon ID jest pionierem, prawdopodobnie w krótkim czasie pojawią się także inne narzędzia tego rodzaju.