zk-SNARKs de identificación técnica de múltiples dilemas
En los últimos años, la aplicación de zk-SNARKs en los sistemas de identificación digital ha ido en aumento. Se están desarrollando diversos proyectos de identificación basados en zk-SNARKs que ofrecen paquetes de software amigables para el usuario, permitiendo a los usuarios demostrar que poseen una prueba válida sin revelar información específica de identificación. El número de usuarios de World ID, que utiliza tecnología biométrica y protege la privacidad a través de zk-SNARKs, ha superado recientemente los 10 millones. Las regiones de Taiwán y la Unión Europea también han comenzado a prestar atención a la tecnología de zk-SNARKs en el ámbito de la identificación digital.
A primera vista, la amplia aplicación de la tecnología zk-SNARKs en el campo de la identificación parece ser una victoria para la tecnología descentralizada. Puede proteger nuestras redes sociales, sistemas de votación y servicios en Internet de ataques de brujas y manipulación por robots sin sacrificar la privacidad. Pero, ¿es realmente tan simple? ¿Existen aún riesgos en los sistemas de identificación basados en zk-SNARKs? Este artículo explorará los siguientes puntos:
La tecnología de empaquetado de zk-SNARKs ha resuelto muchos problemas importantes
La identificación empaquetada con zk-SNARKs sigue presentando riesgos, principalmente derivados del estricto mantenimiento de la propiedad de "una persona, una identificación".
Simplemente usar "prueba de riqueza" para prevenir ataques de brujas no es suficiente en la mayoría de los escenarios.
El estado ideal es que el costo de obtener N identificaciones sea N²
El sistema de múltiples identificaciones es la solución más realista
zk-SNARKs sistema de identificación y su funcionamiento
El flujo de trabajo básico del sistema de identificación zk-SNARKs es el siguiente:
El usuario obtiene la identificación a través de métodos como reconocimiento biométrico o escaneo de pasaporte.
El usuario guarda un valor secreto s en su teléfono móvil
En el registro global en cadena hay un hash público H(s)
Al iniciar sesión en la aplicación, se genera un ID de usuario específico para esa aplicación: H(s, app_name)
El usuario verifica a través de zk-SNARKs: esa identificación proviene de un mismo valor secreto s que el valor hash público en el registro.
Este diseño garantiza que cada valor hash público genere un ID único para cada aplicación, sin revelar a qué valor hash público corresponde el ID exclusivo de una aplicación.
El diseño real puede ser más complejo, por ejemplo, el ID exclusivo utilizado en World ID también incluye el ID de sesión, para lograr la desvinculación de diferentes operaciones dentro de la misma aplicación.
Ventajas del sistema de identificación zk-SNARKs
Antes de la aparición de los sistemas de identificación basados en zk-SNARKs, los usuarios a menudo necesitaban revelar su identificación legal completa para probar su identidad. Esto violaba gravemente el "principio de mínimo privilegio" de la seguridad informática. Las aplicaciones generalmente solo necesitan verificar que el usuario no es un robot, que tiene más de 18 años o que proviene de un país específico, pero pueden obtener la identificación completa del usuario.
Las soluciones de mejora existentes utilizan números de teléfono, números de tarjetas de crédito y otros tokens indirectos, pero esta separación es extremadamente débil y la información relacionada puede ser fácilmente filtrada.
La tecnología de empaquetado de zk-SNARKs ha resuelto en gran medida estos problemas. Sin embargo, aún hay algunos problemas que no solo no se han resuelto, sino que podrían agravarse debido a las estrictas restricciones de "una persona, una identificación".
Limitaciones del sistema de identificación zk-SNARKs
no se puede lograr una verdadera anonimidad
Incluso si la plataforma de identificación de zk-SNARKs funciona como se esperaba, las aplicaciones aún pueden no colaborar con la protección de la privacidad. Las aplicaciones de redes sociales pueden asignar un ID exclusivo de aplicación a cada usuario, y dado que el sistema de identificación sigue la regla de "una persona, una identificación", los usuarios solo pueden tener una cuenta. Esto contrasta con la situación actual en la que los usuarios pueden tener múltiples cuentas fácilmente.
En la realidad, la implementación de la anonimidad generalmente requiere múltiples cuentas: una para la identificación regular y otras para diversos tipos de identidades anónimas. Por lo tanto, la anonimidad que los usuarios realmente obtienen en este modelo puede ser inferior al nivel actual. Esto podría llevarnos gradualmente hacia un mundo donde todas las actividades deben depender de una única identidad pública, y en una época de riesgos crecientes, privar a las personas de la opción de protegerse a sí mismas a través de la anonimidad tendrá graves consecuencias negativas.
no se puede prevenir la coerción
Incluso si el usuario no revela su valor secreto s, no se puede evitar que otros exijan su divulgación. El gobierno puede exigir la divulgación de valores secretos para ver todas las actividades. Los empleadores también pueden requerir la divulgación de información pública completa como condición para la contratación. Algunas aplicaciones incluso pueden requerir a nivel técnico que los usuarios revelen su identificación en otras aplicaciones para permitir el registro.
En estos casos, el valor de las propiedades de zk-SNARKs se desvanece, pero las desventajas de la nueva propiedad "una persona, una cuenta" aún persisten.
Podemos reducir el riesgo de coerción mediante la optimización del diseño, como la adopción de mecanismos de cálculo multipartito para generar un ID exclusivo para cada aplicación. Sin embargo, esto no puede eliminar por completo la posibilidad de coerción y puede traer otros inconvenientes.
no se pueden resolver los riesgos no relacionados con la privacidad
Todas las formas de identificación tienen casos marginales:
La identificación emitida por el gobierno no puede cubrir a las personas apátridas.
Los titulares de múltiples nacionalidades obtendrán privilegios únicos
La autoridad emisora del pasaporte puede ser víctima de un ataque hacker.
La identificación biométrica puede fallar debido a lesiones o enfermedades.
La identificación biométrica puede ser engañada por imitaciones.
Estos casos marginales son los más perjudiciales en un sistema que intenta mantener la propiedad de "una persona, una identificación" y no tienen relación con la privacidad. Por lo tanto, zk-SNARKs no pueden ayudar en este caso.
Limitaciones de la prueba de riqueza
La dependencia pura de la "prueba de riqueza" para prevenir ataques de brujas, en lugar de construir un sistema de identificación, funciona de manera significativa en ciertos escenarios, pero en otros escenarios es completamente inviable. Nos centraremos en dos tipos de escenarios: "escenario de ingreso básico universal" y "escenario de gobernanza".
necesidad de identificación en el escenario de ingreso básico universal
El escenario de "renta básica universal tipo" se refiere a la necesidad de distribuir una cierta cantidad de activos o servicios a un grupo de usuarios muy amplio, sin considerar su capacidad de pago. Este tipo de "renta básica universal pequeña" puede resolver el problema central de: permitir que las personas obtengan suficiente cantidad de criptomonedas para llevar a cabo algunas transacciones básicas en la cadena y compras en línea.
Además, "servicios básicos para todos" es otra forma de lograr un efecto similar: proporcionar a cada persona con identificación el permiso para enviar una cantidad limitada de transacciones gratuitas dentro de una aplicación específica. Pero aquí todavía se necesita un conjunto de soluciones de identificación para evitar que el sistema sufra ataques de spam, al mismo tiempo que se evita la exclusión.
La última categoría importante es "margen básico universal". Una de las funciones de la identificación es proporcionar un objeto que se pueda utilizar para la rendición de cuentas, sin que el usuario tenga que aportar fondos equivalentes al tamaño de los incentivos.
necesidades de identificación en escenarios de gobernanza
En un sistema de votación, si los recursos del usuario A son 10 veces los de B, entonces su derecho a votar también será 10 veces el de B. Sin embargo, desde un punto de vista económico, el beneficio que cada unidad de derecho a voto aporta a A es 10 veces el que aporta a B. Por lo tanto, en términos generales, el beneficio de la votación de A para sí mismo es 100 veces el beneficio de la votación de B para sí mismo. Esta es también la razón fundamental por la que las "ballenas" pueden ejercer una influencia desproporcionada en los mecanismos de votación con tokens.
La razón más profunda es que el sistema de gobernanza no debería otorgar el mismo peso a "una persona controlando 100,000 dólares" que a "1,000 personas compartiendo 100,000 dólares". Este último representa a 1,000 individuos independientes, que contienen información valiosa más rica, en lugar de la alta repetición de información de bajo volumen.
Esto indica que los sistemas de gobernanza de tipo no estarán realmente satisfechos con la práctica de "sin importar el origen de los fondos, todos los grupos de fondos de igual tamaño se tratan por igual". El sistema en realidad necesita entender el grado de coordinación interna de estos grupos de fondos.
Es importante tener en cuenta que, si se reconoce el marco descriptivo de las dos categorías de escenarios anteriores, entonces, desde un punto de vista técnico, la necesidad de una regla clara como "una persona, un voto" ya no existe.
Para la aplicación de escenarios de ingreso básico universal, la solución de identificación realmente necesaria es: la primera identificación gratuita, con un límite en la cantidad de identificaciones que se pueden obtener.
Para las aplicaciones en escenarios de gobernanza, la necesidad principal es: poder juzgar a través de algún indicador indirecto si el recurso con el que estás tratando está controlado por un único sujeto o si pertenece a algún grupo "naturalmente formado" con un bajo grado de coordinación.
En estos dos escenarios, la identificación sigue siendo muy útil, pero ya no existe la exigencia de seguir reglas estrictas como "una persona, una identificación".
Estado ideal: el costo de obtener N identificaciones es N²
A partir de los argumentos anteriores, podemos ver que hay dos presiones desde extremos opuestos que limitan la dificultad esperada de obtener múltiples identificaciones en el sistema de identificaciones:
Primero, no se debe establecer un límite rígido y visible sobre "la cantidad de identificaciones que se pueden obtener fácilmente". Si una persona solo puede tener una identificación, no se puede hablar de anonimato y puede ser coaccionada a revelar su identidad.
En segundo lugar, la identificación no puede estar completamente vinculada a las finanzas (, es decir, el costo de obtener N identificaciones es N ), ya que esto permitiría a grandes entidades obtener una influencia desproporcionada.
Considerando los puntos anteriores, esperamos obtener múltiples identificaciones con la mayor facilidad posible, bajo las siguientes condiciones restrictivas: ( limitar el poder de grandes entidades en aplicaciones de gobernanza; ) limitar el abuso en aplicaciones de ingresos básicos universales.
Si tomamos directamente el modelo matemático de aplicaciones de gobernanza mencionado anteriormente, obtendremos una respuesta clara: si tener N identidades genera un impacto de N², entonces el costo de obtener N identidades debería ser N². Curiosamente, esta respuesta también se aplica a las aplicaciones de ingreso básico universal.
Un sistema de identificación múltiple puede lograr este estado ideal
El llamado "sistema de múltiples identidades" se refiere a un mecanismo de identificación en el que no existe una única entidad emisora dominante, ya sea un individuo, una organización o una plataforma. Este sistema se puede lograr de dos maneras:
La identidad múltiple explícita ( también se conoce como "identificación basada en gráficos sociales" ). Puedes verificar tu identidad a través de las pruebas de otras personas en tu comunidad, y las identidades de esos probadores son validadas mediante el mismo mecanismo.
Identidad múltiple oculta. Esta es la situación actual, donde existen numerosos proveedores de identificación, incluyendo grandes compañías tecnológicas, plataformas sociales y documentos de identificación emitidos por el gobierno.
La identidad múltiple explícita tiene naturalmente una característica de anonimato: puedes tener una identidad anónima ( e incluso múltiples ), cada identidad puede establecer su reputación en la comunidad a través de sus propias acciones. zk-SNARKs facilitará el logro del anonimato: puedes utilizar la identidad principal para iniciar una identidad anónima, proporcionando en privado la primera señal para que la nueva identidad anónima sea reconocida.
La "curva de costo" de la identificación de múltiples identidades ocultas es más empinada que la de una curva cuadrática, pero aún posee la mayoría de las características necesarias. La mayoría de las personas tienen formas de identificación parciales, en lugar de todas. Puedes obtener otra forma de identificación con un esfuerzo determinado, pero cuantas más formas de identificación tengas, menor será la relación costo-beneficio para obtener la siguiente.
Cualquier forma de sistema de múltiples identificaciones (, ya sea implícita o explícita ), tiene una mayor tolerancia a fallos: las personas con discapacidades en las manos o los ojos aún pueden tener un pasaporte, y las apátridas también pueden demostrar su identidad a través de ciertos canales no gubernamentales.
Es importante tener en cuenta que, si la cuota de mercado de una forma de identificación se acerca al 100% y se convierte en la única opción de inicio de sesión, entonces las características mencionadas anteriormente dejarán de ser efectivas. Este es el mayor riesgo que pueden enfrentar los sistemas de identificación que buscan excesivamente la "universalidad": una vez que su cuota de mercado se acerque al 100%, empujará al mundo de un sistema de identidades múltiples hacia un modelo de "una persona, una identificación".
El desenlace ideal del proyecto "una persona, una identificación" es la fusión con un sistema de identificación basado en gráficos sociales. El mayor problema que enfrenta el proyecto de identificación basado en gráficos sociales es la dificultad de escalar a una gran cantidad de usuarios. El sistema "una persona, una identificación" puede ser utilizado para proporcionar un apoyo inicial a los gráficos sociales, creando millones de "usuarios semilla". Para entonces, la cantidad de usuarios será lo suficientemente alta como para desarrollar de manera segura un gráfico social distribuido globalmente a partir de esta base.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
6
Compartir
Comentar
0/400
OnchainArchaeologist
· hace10h
¿No es solo una cosa centralizada?
Ver originalesResponder0
AirdropDreamBreaker
· hace20h
No diré nada más, la Unión Europea otra vez quiere tomar a la gente por tonta.
Ver originalesResponder0
CryptoSourGrape
· 07-21 08:46
Si hubiera sabido lo popular que era World ID el año pasado... ahora no estaría todos los días siendo tonto, ¿verdad?
Ver originalesResponder0
WalletWhisperer
· 07-21 08:46
los modelos estadísticos sugieren un 87% de probabilidad de vulnerabilidades en la capa de identidad... los nodos oráculo están susurrando
Ver originalesResponder0
ThreeHornBlasts
· 07-21 08:39
¿Esto realmente puede funcionar? ¿Diez millones de usuarios es demasiado falso, verdad?
Ver originalesResponder0
NoodlesOrTokens
· 07-21 08:33
El mundo es tan grande, solo quiero ganar un poco de moneda.
El dilema de la tecnología de identificación zk-SNARKs y la posibilidad de un sistema de identificación múltiple
zk-SNARKs de identificación técnica de múltiples dilemas
En los últimos años, la aplicación de zk-SNARKs en los sistemas de identificación digital ha ido en aumento. Se están desarrollando diversos proyectos de identificación basados en zk-SNARKs que ofrecen paquetes de software amigables para el usuario, permitiendo a los usuarios demostrar que poseen una prueba válida sin revelar información específica de identificación. El número de usuarios de World ID, que utiliza tecnología biométrica y protege la privacidad a través de zk-SNARKs, ha superado recientemente los 10 millones. Las regiones de Taiwán y la Unión Europea también han comenzado a prestar atención a la tecnología de zk-SNARKs en el ámbito de la identificación digital.
A primera vista, la amplia aplicación de la tecnología zk-SNARKs en el campo de la identificación parece ser una victoria para la tecnología descentralizada. Puede proteger nuestras redes sociales, sistemas de votación y servicios en Internet de ataques de brujas y manipulación por robots sin sacrificar la privacidad. Pero, ¿es realmente tan simple? ¿Existen aún riesgos en los sistemas de identificación basados en zk-SNARKs? Este artículo explorará los siguientes puntos:
zk-SNARKs sistema de identificación y su funcionamiento
El flujo de trabajo básico del sistema de identificación zk-SNARKs es el siguiente:
Este diseño garantiza que cada valor hash público genere un ID único para cada aplicación, sin revelar a qué valor hash público corresponde el ID exclusivo de una aplicación.
El diseño real puede ser más complejo, por ejemplo, el ID exclusivo utilizado en World ID también incluye el ID de sesión, para lograr la desvinculación de diferentes operaciones dentro de la misma aplicación.
Ventajas del sistema de identificación zk-SNARKs
Antes de la aparición de los sistemas de identificación basados en zk-SNARKs, los usuarios a menudo necesitaban revelar su identificación legal completa para probar su identidad. Esto violaba gravemente el "principio de mínimo privilegio" de la seguridad informática. Las aplicaciones generalmente solo necesitan verificar que el usuario no es un robot, que tiene más de 18 años o que proviene de un país específico, pero pueden obtener la identificación completa del usuario.
Las soluciones de mejora existentes utilizan números de teléfono, números de tarjetas de crédito y otros tokens indirectos, pero esta separación es extremadamente débil y la información relacionada puede ser fácilmente filtrada.
La tecnología de empaquetado de zk-SNARKs ha resuelto en gran medida estos problemas. Sin embargo, aún hay algunos problemas que no solo no se han resuelto, sino que podrían agravarse debido a las estrictas restricciones de "una persona, una identificación".
Limitaciones del sistema de identificación zk-SNARKs
no se puede lograr una verdadera anonimidad
Incluso si la plataforma de identificación de zk-SNARKs funciona como se esperaba, las aplicaciones aún pueden no colaborar con la protección de la privacidad. Las aplicaciones de redes sociales pueden asignar un ID exclusivo de aplicación a cada usuario, y dado que el sistema de identificación sigue la regla de "una persona, una identificación", los usuarios solo pueden tener una cuenta. Esto contrasta con la situación actual en la que los usuarios pueden tener múltiples cuentas fácilmente.
En la realidad, la implementación de la anonimidad generalmente requiere múltiples cuentas: una para la identificación regular y otras para diversos tipos de identidades anónimas. Por lo tanto, la anonimidad que los usuarios realmente obtienen en este modelo puede ser inferior al nivel actual. Esto podría llevarnos gradualmente hacia un mundo donde todas las actividades deben depender de una única identidad pública, y en una época de riesgos crecientes, privar a las personas de la opción de protegerse a sí mismas a través de la anonimidad tendrá graves consecuencias negativas.
no se puede prevenir la coerción
Incluso si el usuario no revela su valor secreto s, no se puede evitar que otros exijan su divulgación. El gobierno puede exigir la divulgación de valores secretos para ver todas las actividades. Los empleadores también pueden requerir la divulgación de información pública completa como condición para la contratación. Algunas aplicaciones incluso pueden requerir a nivel técnico que los usuarios revelen su identificación en otras aplicaciones para permitir el registro.
En estos casos, el valor de las propiedades de zk-SNARKs se desvanece, pero las desventajas de la nueva propiedad "una persona, una cuenta" aún persisten.
Podemos reducir el riesgo de coerción mediante la optimización del diseño, como la adopción de mecanismos de cálculo multipartito para generar un ID exclusivo para cada aplicación. Sin embargo, esto no puede eliminar por completo la posibilidad de coerción y puede traer otros inconvenientes.
no se pueden resolver los riesgos no relacionados con la privacidad
Todas las formas de identificación tienen casos marginales:
Estos casos marginales son los más perjudiciales en un sistema que intenta mantener la propiedad de "una persona, una identificación" y no tienen relación con la privacidad. Por lo tanto, zk-SNARKs no pueden ayudar en este caso.
Limitaciones de la prueba de riqueza
La dependencia pura de la "prueba de riqueza" para prevenir ataques de brujas, en lugar de construir un sistema de identificación, funciona de manera significativa en ciertos escenarios, pero en otros escenarios es completamente inviable. Nos centraremos en dos tipos de escenarios: "escenario de ingreso básico universal" y "escenario de gobernanza".
necesidad de identificación en el escenario de ingreso básico universal
El escenario de "renta básica universal tipo" se refiere a la necesidad de distribuir una cierta cantidad de activos o servicios a un grupo de usuarios muy amplio, sin considerar su capacidad de pago. Este tipo de "renta básica universal pequeña" puede resolver el problema central de: permitir que las personas obtengan suficiente cantidad de criptomonedas para llevar a cabo algunas transacciones básicas en la cadena y compras en línea.
Además, "servicios básicos para todos" es otra forma de lograr un efecto similar: proporcionar a cada persona con identificación el permiso para enviar una cantidad limitada de transacciones gratuitas dentro de una aplicación específica. Pero aquí todavía se necesita un conjunto de soluciones de identificación para evitar que el sistema sufra ataques de spam, al mismo tiempo que se evita la exclusión.
La última categoría importante es "margen básico universal". Una de las funciones de la identificación es proporcionar un objeto que se pueda utilizar para la rendición de cuentas, sin que el usuario tenga que aportar fondos equivalentes al tamaño de los incentivos.
necesidades de identificación en escenarios de gobernanza
En un sistema de votación, si los recursos del usuario A son 10 veces los de B, entonces su derecho a votar también será 10 veces el de B. Sin embargo, desde un punto de vista económico, el beneficio que cada unidad de derecho a voto aporta a A es 10 veces el que aporta a B. Por lo tanto, en términos generales, el beneficio de la votación de A para sí mismo es 100 veces el beneficio de la votación de B para sí mismo. Esta es también la razón fundamental por la que las "ballenas" pueden ejercer una influencia desproporcionada en los mecanismos de votación con tokens.
La razón más profunda es que el sistema de gobernanza no debería otorgar el mismo peso a "una persona controlando 100,000 dólares" que a "1,000 personas compartiendo 100,000 dólares". Este último representa a 1,000 individuos independientes, que contienen información valiosa más rica, en lugar de la alta repetición de información de bajo volumen.
Esto indica que los sistemas de gobernanza de tipo no estarán realmente satisfechos con la práctica de "sin importar el origen de los fondos, todos los grupos de fondos de igual tamaño se tratan por igual". El sistema en realidad necesita entender el grado de coordinación interna de estos grupos de fondos.
Es importante tener en cuenta que, si se reconoce el marco descriptivo de las dos categorías de escenarios anteriores, entonces, desde un punto de vista técnico, la necesidad de una regla clara como "una persona, un voto" ya no existe.
En estos dos escenarios, la identificación sigue siendo muy útil, pero ya no existe la exigencia de seguir reglas estrictas como "una persona, una identificación".
Estado ideal: el costo de obtener N identificaciones es N²
A partir de los argumentos anteriores, podemos ver que hay dos presiones desde extremos opuestos que limitan la dificultad esperada de obtener múltiples identificaciones en el sistema de identificaciones:
Primero, no se debe establecer un límite rígido y visible sobre "la cantidad de identificaciones que se pueden obtener fácilmente". Si una persona solo puede tener una identificación, no se puede hablar de anonimato y puede ser coaccionada a revelar su identidad.
En segundo lugar, la identificación no puede estar completamente vinculada a las finanzas (, es decir, el costo de obtener N identificaciones es N ), ya que esto permitiría a grandes entidades obtener una influencia desproporcionada.
Considerando los puntos anteriores, esperamos obtener múltiples identificaciones con la mayor facilidad posible, bajo las siguientes condiciones restrictivas: ( limitar el poder de grandes entidades en aplicaciones de gobernanza; ) limitar el abuso en aplicaciones de ingresos básicos universales.
Si tomamos directamente el modelo matemático de aplicaciones de gobernanza mencionado anteriormente, obtendremos una respuesta clara: si tener N identidades genera un impacto de N², entonces el costo de obtener N identidades debería ser N². Curiosamente, esta respuesta también se aplica a las aplicaciones de ingreso básico universal.
Un sistema de identificación múltiple puede lograr este estado ideal
El llamado "sistema de múltiples identidades" se refiere a un mecanismo de identificación en el que no existe una única entidad emisora dominante, ya sea un individuo, una organización o una plataforma. Este sistema se puede lograr de dos maneras:
La identidad múltiple explícita tiene naturalmente una característica de anonimato: puedes tener una identidad anónima ( e incluso múltiples ), cada identidad puede establecer su reputación en la comunidad a través de sus propias acciones. zk-SNARKs facilitará el logro del anonimato: puedes utilizar la identidad principal para iniciar una identidad anónima, proporcionando en privado la primera señal para que la nueva identidad anónima sea reconocida.
La "curva de costo" de la identificación de múltiples identidades ocultas es más empinada que la de una curva cuadrática, pero aún posee la mayoría de las características necesarias. La mayoría de las personas tienen formas de identificación parciales, en lugar de todas. Puedes obtener otra forma de identificación con un esfuerzo determinado, pero cuantas más formas de identificación tengas, menor será la relación costo-beneficio para obtener la siguiente.
Cualquier forma de sistema de múltiples identificaciones (, ya sea implícita o explícita ), tiene una mayor tolerancia a fallos: las personas con discapacidades en las manos o los ojos aún pueden tener un pasaporte, y las apátridas también pueden demostrar su identidad a través de ciertos canales no gubernamentales.
Es importante tener en cuenta que, si la cuota de mercado de una forma de identificación se acerca al 100% y se convierte en la única opción de inicio de sesión, entonces las características mencionadas anteriormente dejarán de ser efectivas. Este es el mayor riesgo que pueden enfrentar los sistemas de identificación que buscan excesivamente la "universalidad": una vez que su cuota de mercado se acerque al 100%, empujará al mundo de un sistema de identidades múltiples hacia un modelo de "una persona, una identificación".
El desenlace ideal del proyecto "una persona, una identificación" es la fusión con un sistema de identificación basado en gráficos sociales. El mayor problema que enfrenta el proyecto de identificación basado en gráficos sociales es la dificultad de escalar a una gran cantidad de usuarios. El sistema "una persona, una identificación" puede ser utilizado para proporcionar un apoyo inicial a los gráficos sociales, creando millones de "usuarios semilla". Para entonces, la cantidad de usuarios será lo suficientemente alta como para desarrollar de manera segura un gráfico social distribuido globalmente a partir de esta base.
![Vital