“Solo 正在基於其獨創的zkHE 架構,構建一套“可信匿名”的鏈上身份系統,有望打破長期困擾Web3 的“不可能三角”,即在隱私保護、身份唯一性與去中心化可驗證性之間實現兼得。”
前不久,Web3 身分層專案Solo 宣布完成120 萬美元的Pre-Seed 輪融資,本輪融資由Draper Associates 領投,Velocity Capital 跟投,RISC Zero 創辦人Brian Retford 與Caldera 創辦人Matt Katz 也以策略天使身分參投。本輪融資後,也進一步讓Solo 成為Web3 身份賽道備受關注的焦點計畫。
聚焦在專案的基本面,一方面背後的核心團隊實力不俗。 CEO Edison 曾就讀於耶魯大學商學院,期間共同創辦耶魯商學院區塊鏈學會,並主導舉辦首屆耶魯區塊鏈高峰會。為專注推進Solo 項目,Edison 選擇退學全職投入研發。而另外兩位共同創辦人Stephen 與Sissi 均為深圳大學教授,分別在區塊鏈與人工智慧領域具有深厚累積——Stephen 是以太坊基金會早期貢獻者之一,Sissi 則在AI 研究與實際應用方面取得顯著成果。
而在技術路徑上,Solo 以其獨特的zkHE(零知識同態加密)方案為核心,建構了一套在隱私保護、身分唯一性與去中心化可驗證性之間實現動態平衡的身份架構。在當下Web3 生態普遍面臨女巫攻擊頻傳、使用者信譽體系缺失、合規接取困難等系統性議題的脈絡下,Solo 所提出的方案或許具備重要的參考與引領意義。
本文將從市場結構、技術路徑與敘事定位等多個向度,深入解析Solo 所代表的身份層新典範。
01 長期身分層長期缺位的Web3 世界
儘管Web3 領域的基礎設施正在以較快的速度持續完善,但「身分層」作為支撐信任與參與的關鍵模組,長期處於缺位狀態。
事實上,從資料標註、行為評分到協議互動與社群治理,Web3 中大量關鍵任務都依賴「人類輸入」作為有效資料來源。然而,從鏈上系統的角度來看,使用者通常只是一個由字母和數字組成的錢包位址,缺乏結構化的個體特徵與行為標籤。在沒有額外身分層機制的支撐下,加密原生世界幾乎無法建立可信任的使用者畫像,更無法實現聲譽累積與信用評估。
身份層的缺位直接催生了Web3 中最常見也最棘手的問題之一,即女巫攻擊。在各類依賴用戶參與的激勵活動中,惡意用戶可以輕鬆偽造多個身份,從而重複領取獎勵、操縱投票、污染數據,使原本應由「真人參與」驅動的機制徹底失效。以Celestia 為例,其在2023 年的空投中,有高達65% 的6000 萬枚$TIA 被機器人或女巫帳戶獲取,類似現像也廣泛出現在Arbitrum、Optimism 等項目的分發過程中。
儘管部分項目嘗試引入「反Sybil」機制以篩選異常行為,但現實是,這類手段往往對真實用戶造成誤傷,而真正的刷子卻能輕鬆繞過規則。例如先前EigenLayer 的空投反女巫規則就引發了一些爭議,部分正常用戶被誤判為女巫攻擊者,因而被排除在空投之外引發爭議。所以我們看到,在缺乏強烈身分基礎的前提下,鏈上激勵分發其實始終是難以做到公平、有效率與永續的。
而在Web3 的其他垂類場景中,缺乏身分所帶來的問題同樣顯著。
例如在DePIN 領域,虛假地址偽造資料提交以騙取激勵的現象屢見不鮮,擾亂了資料的真實性,也直接影響了網路的實用性與信任基礎。類似地,在GameFi 中,多帳戶刷任務、大量領取獎勵的行為嚴重破壞了遊戲內經濟系統的平衡,導致真實玩家流失、項目激勵機制失效。
在AI 領域,身份層的缺失同樣帶來了深遠影響。目前大規模AI 模型訓練越來越依賴「人類回饋」(如RLHF)與資料標註平台,而這些任務通常外包給開放社群或鏈上平台完成。而在缺乏「人類唯一性」保障的前提下,腳本批量模擬行為、機器人偽造輸入的現象愈發嚴重,不僅污染了訓練數據,也極大削弱了模型的表現力與泛化能力。
先前在一項名為Best-of-Venom 的研究中,研究者僅通過注入1–5% 的“惡意反饋對比數據”,就成功誘導RLHF 模型在訓練中發生偏移,輸出被顯著操控的結果。這些偽造的人類偏好資料即便佔比極低,也足以破壞模型穩健性,影響最終生成品質。更重要的是,由於參與者身分無法有效約束,系統幾乎無法從源頭辨識或阻斷這種精巧偽裝的操控行為。
此外,在缺乏有效身分層的情況下,Web2 世界中廣泛使用的KYC 機制、信用評分體系與行為畫像,幾乎無法以原生、可信的方式映射到鏈上。這不僅限制了機構在保障用戶隱私的前提下參與Web3,鏈上的金融體係也始終處於身份真空的狀態,一個最具代表性的示例是DeFi 借貸模型長期依賴超額抵押機制,始終難以觸及更廣泛的無抵押信用借貸場景,用戶覆蓋能力與資本效率嚴重受限。
同樣的問題也出現在Web3 廣告、社群等領域,由於缺乏可驗證的使用者身分與行為偏好,精準推薦、個人化激勵等機制難以建立,進一步限制了鏈上應用的深度營運能力與商業化空間。
02 Web3 身份層的探索
事實上,目前市面Web3 身分層方案高達數十個,如Worldcoin、Humanode、Proof of Humanity、Circles、idOS、ReputeX、Krebit 等等, 這些方案其實都在試圖填補Web3 身分層缺口,我們大致可以將其分為四類:
生物辨識類
生物辨識類通常以生物辨識(如虹膜、臉部辨識、指紋)技術為特點,以確保身分唯一性,這類方案通常具備較強的抗女巫攻擊能力,代表專案包括Worldcoin、Humanode、Humanity Protocol、ZeroBiometrics、KEYLESS、HumanCode 等。
我們看到這類方案通常會因為採集生物資料、生成雜湊等等路徑極易侵犯用戶隱私,導致在隱私保護維度、合規維度相對會薄弱一些,例如Worldcoin 因虹膜資料隱私問題在多個國家受到監管審查,包括歐盟GDPR 合規問題等等。
社交信任類
社交信任類方案通常比較重視“使用者主權”,會強調社會信任網絡與開放驗證,通常會以Web of Trust、聲譽評分等等為核心要素,透過社交關係圖譜、社區互認證、人類推薦等方式建立可信任身分網絡。其中代表項目包括Proof of Humanity, Circles, Humanbound,、BrightID、Idena、Terminal 3, ANIMA 等。
這類方案通常在理論上能夠實現高度去中心化,有望基於社區共識擴展信任網絡,並能夠疊加聲譽治理機制。但我們看到這類方案在身分唯一性上通常難以得到保障,很容易遭受女巫攻擊,熟人網路擴展性差,進而容易受到偽造身分或社群冷啟動問題的限制。 Proof of Humanity 曾因為bot 問題去調整驗證機制。
DID 聚合類
DID 聚合類別方案,通常能夠透過整合Web2 身分/KYC 資料、Verifiable Credentials(VCs)等外部憑證,來進一步建構一套可組合的鏈上身分結構。這類方案其實與現有合規體系相容度高,多數方案還能支援用戶掌控資料主權,更便於一些機構去採用。其中一些代表性項目包括Civic、SpruceID、idOS、SelfKey 、Fractal ID 等等。
不過對於DID 聚合類別方案同樣是身分唯一性較弱,我們看到其中多數會高度依賴外部資料來源例如Web2 KYC 或中介資料方支持,所以相對來說去中心化程度會相對有限,並且架構相對複雜。雖然有些項目例如SpruceID 正在透過ZK-SNARKs 探索隱私保護,但該板塊多數方案同樣是尚未解決隱私可驗證等問題。
行為分析類
行為分析類方案通常是基於鏈上位址行為、互動軌跡、任務記錄等等數據,利用圖演算法建構使用者畫像與聲譽系統。代表項目包括ReputeX、Krebit、Nomis、Litentry、WIW、Oamo、Absinthe 以及Rep3 等。
以地址為單位建模帶來的優勢是隱私保護良好,在無需額外輸入的前提下,就能天然兼容鏈上生態,整體適配性較強,但是另一面則是因為無法與用戶真實身份建立連接,身份唯一性缺失導致一人多地址現象突出,同樣也是易受女巫行為乾擾,並且僅能建立局部標籤化身份,數據質量失真。
所以綜上而言,其實目前現有的身份層方案的實踐中,我們看到普遍都會陷入了一個不可能三角困境:
即隱私保護、身分唯一性與去中心化可驗證性,三者往往難以同時兼顧。同時,我們發現除生物辨識類方案外,其他板塊的身份機制普遍難以有效保障「身分唯一性」。
因此,生物特徵常被視為身份層中最具確定性的要素,並已在多個項目中得到實踐驗證。然而,要建構真正可信的身份系統,僅依賴生物識別,的確是不足以解決隱私保護與去中心化之間的平衡問題。
在上述問題背景下,Solo 同樣選擇以生物特徵辨識作為使用者身分唯一性的基礎手段,並以密碼學為基礎,進一步圍繞著「隱私保護」與「去中心化可驗證性」的平衡難題,提出了一條較為獨特的技術路徑。
03 解構Solo 的技術方案
上文提到,基於生物特徵識別來做身分層能夠有效證明使用者的唯一性,但其中最大困難在於如何保證資料的隱私性以及隨時隨地的可驗證性。
Solo 的方案基於zkHE 架構,該架構融合了Pedersen 承諾、同態加密(HE)以及零知識證明(ZKP) ,用戶的生物特徵能夠在本地完成多重加密處理,系統在不暴露任何原始數據的前提下,生成可驗證的零知識證明並提交至鏈上,從而實現身份的不可偽造性與隱私保護下的可驗證性。
zkHE 架構
在Solo 的zkHE 架構中,身份驗證過程由雙重加密防線構成:同態加密(HE)以及零知識證明(ZKP),整個過程均在用戶移動設備本地化完成,確保敏感資訊明文在不會洩露。
同態加密
第一道加密防線是同態加密。同態加密是一種允許在資料保持加密態下,直接執行計算的密碼學方案,最終只要解密結果與明文操作完全一致,即代表著資料本身的正確性與可用性。
在zkHE 中,系統將承諾後的生物特徵進一步以同態加密形式輸入電路,執行匹配與比對等邏輯操作,全程無需解密。
此處的“比對”,本質上是對註冊與當前驗證資料之間的生物特徵向量距離進行計算,用於判斷兩組資料是否來自同一人。這個距離計算過程本身也在加密態下完成,系統隨後基於比對結果產生「距離是否小於閾值」的零知識證明,從而在不暴露原始資料或距離值的前提下,完成對「是否為同一人」的判斷。
這種處理方式旨在實現在隱私保護前提下的可信任計算,確保身份驗證過程既可驗證、可擴展,又始終保密。
零知識證明
在完成前述加密計算後,Solo 會在本地產生一份零知識證明,用於鏈上提交驗證。這份ZKP 證明了“我是一個唯一且真實的人類”,但不透露任何原始生物資訊或中間計算細節。
Solo 本身採用高效率的Groth16 zk‑SNARK 作為證明產生與驗證框架,在極小運算開銷下產生簡潔強健的ZKP。驗證者只需校驗這份證明即可確認身分有效性,整個過程無需存取任何敏感資料。最終,這份ZKP 被提交至專屬的Layer2 網路SoloChain,由鏈上合約進行驗證。
除了隱私與安全保障之外,Solo 在驗證效率上的表現也特別出色。由於採用加密流程的精簡化設計與高性能原語的引入,Solo 能夠在行動端實現低延遲、高吞吐的身份驗證體驗,為大規模用戶使用與鏈上整合提供了強有力的技術支撐。

驗證效率
Solo 方案本身俱備極高的驗證效率,一方面在於其對密碼學演算法進行高度的最佳化與適配。
事實上,在Web3 身份層賽道上,引入密碼學來確保隱私、資料安全的案例並不少見,其中尤以ZK 為主,但是目前能夠真正落地的方案鳳毛麟角,歸根結底還是在於
在零知識證明建構方面,Solo 選擇了驗證效率極高的Groth16 zk‑SNARK 作為主幹框架。該系統具備極小的證明體積(約200 位元組),可在鏈上實現毫秒驗證,顯著降低了交互延遲與儲存開銷。
前不久Solo 團隊曾對其密碼學模型進行了實驗如下圖所示,在面對更高維度的生物特徵數據(Biometric Vector Length)時,Solo 所採用的zkHE 架構(HE + ZKP)在證明生成時間和總認證耗時上遠優於傳統ZKP 方案。在128 維資料條件下,傳統ZKP 的認證時間超過600 秒,而Solo 方案則幾乎不受影響,始終保持在數秒等級內。

此外,儘管Solo 在部分向量維度下的證明大小略大於傳統方案,但其整體驗證時間依然控制在30–70ms 範圍內,足以滿足多數高頻交互場景(如鏈遊、DeFi 登錄、L2 實時認證等)對延遲與性能的要求。
而在客戶端效能上,Solo 同樣做了大量優化。
其zkHE 驗證流程(包括Pedersen 承諾產生、同態加密處理與ZKP 建構)皆可在普通智慧型手機本地完成。實測結果顯示,在中階裝置上整體運算時間為2–4 秒,已足以支撐多數Web3 應用的流暢交互,無需依賴任何專有硬體或信任執行環境,極大降低了大規模部署門檻。
04 打破Web3 身分層「不可能三角」的全新嘗試
從全局來看,Solo 實際上提供了一種打破Web3 身分層「不可能三角」的新路徑,即在隱私保護、身分唯一性與可用性三者之間實現技術上的平衡與突破。
在隱私層面,zkHE 架構允許所有使用者生物特徵在本地進行同態加密及ZKP 構造,整個流程無需將原始資料上傳或解密,從而徹底規避隱私洩露風險,也擺脫了對中心化身分提供者的依賴。
在身分唯一性方面,Solo 透過加密態下的特徵向量距離比對機制,在不洩露資料結構的前提下,確認目前驗證者與歷史註冊記錄是否為同一人,從而建構出「每個位址背後是一個真實唯一人類」的基礎身分約束,即Solo 所強調的一人一號(1P1A)。
而在可用性層面,Solo 透過對zk 證明過程的精細優化,確保所有計算任務可在普通移動設備上完成——實測表明驗證生成時間通常控制在2–4 秒,而鏈上驗證過程更是可以在毫秒級內完成且全程去中心化,能夠滿足包括鏈遊、DeFi、L2 登錄等等對實時性要求極高的應用場景。
值得一提的是,Solo 本身在系統設計中預留了合規性對接接口,包括支援與鏈上DID、KYC 系統集成的可選橋接模組,以及允許特定場景下將驗證狀態錨定至指定Layer1 網路的能力。所以未來在面向合規市場落地時,Solo 可望在維持隱私與去中心化特性的基礎上,滿足各地對身分驗證、資料可追溯性與監管配合的要求。
而從更宏觀的角度來看,上文我們提到當下Web3 身份解決方案其實大致可分為幾類技術路徑,包括基於鏈上行為的信譽畫像系統、基於中心化認證的VC/DID 架構、強調匿名與選擇性披露的zk 身份方案,以及部分基於社交網絡與群體認證的輕量化PoH 協議。
在Web3 身份賽道多角化演進過程中,Solo 所採用的基於生物特徵+ zkHE 的路徑,恰好也與其他方案路徑能夠形成天然的互補性。
相較於著重上層身分標籤或行為憑證的方案,Solo 的優點在於建構了一個可在最底層完成「人類唯一性確認」的基礎身分網絡,並具備隱私保護、無需信任、可嵌入、可持續驗證等特性,為更高層的VC、SBT、社交圖譜等提供基礎的「人類實體驗證」。
某種意義上,Solo 更像是身分堆疊中的底層共識模組,專注於為Web3 提供具有隱私保護能力的人類唯一性證明基礎設施。其zkHE 架構不僅可作為各類DID 或應用前端的plug-in 模組接入,也能夠與現有的VC、zkID、SBT 等形成組合拳,為鏈上生態建立起一個可驗證、可組合的真實身份基礎。
因此,Solo 本身可以被看作是在身份系統中最底層的「可信賴匿名層」基礎設施,補全行業長期缺失的「1P1A(One Person, One Account)」能力缺口,以進一步支撐更高層應用以及合規性提供基礎。
目前,Solo 已與多個協議與平台達成合作,包括Kiva.ai、Sapien、PublicAI、Synesis One、Hive3、GEODNET 等,涵蓋數據標註、DePIN 網路與SocialFi 遊戲等多個垂直賽道。這些合作有望進一步驗證Solo 驗證機制的可行性,為其zkHE 模型提供了現實世界需求校準的回饋機制,幫助Solo 持續優化使用者體驗與系統效能。

總結
透過為Web3 世界建構一套可信賴匿名的身份層體系,Solo 正在奠定1P1A 的能力基礎,並有望成為推動鏈上身分體系演進與合規應用拓展的重要底層設施。
