# Solo：基于 zkHE 的身份验证协议，构建 Web3 可信匿名身份层


By [黑色马里奥](https://paragraph.com/@blackmario) · 2025-07-23

---

> “Solo 正在基于其独创的 zkHE 架构，构建一套“可信匿名”的链上身份系统，有望打破长期困扰 Web3 的“不可能三角”，即在隐私保护、身份唯一性与去中心化可验证性之间实现兼得。”

  
前不久，Web3 身份层项目 Solo 宣布完成 120 万美元的 Pre-Seed 轮融资，本轮融资由 Draper Associates 领投，Velocity Capital 跟投，RISC Zero 创始人 Brian Retford 与 Caldera 创始人 Matt Katz 也以战略天使身份参投。本轮融资后，也进一步使得 Solo 成为 Web3 身份赛道备受关注的焦点项目。

聚焦在该项目的基本面，一方面其背后的核心团队实力不俗。CEO Edison 曾就读于耶鲁大学商学院，期间联合创办耶鲁商学院区块链学会，并主导举办首届耶鲁区块链峰会。为专注推进 Solo 项目，Edison 选择退学全职投入研发。而另外两位联合创始人 Stephen 与 Sissi 均为深圳大学教授，分别在区块链与人工智能领域具有深厚积累——Stephen 是以太坊基金会早期贡献者之一，Sissi 则在 AI 研究与实际应用方面取得显著成果。

而在技术路径上，Solo 以其独特的 zkHE（零知识同态加密）方案为核心，构建了一套在隐私保护、身份唯一性与去中心化可验证性之间实现动态平衡的身份架构。在当下 Web3 生态普遍面临女巫攻击频发、用户信誉体系缺失、合规接入困难等系统性问题的背景下，Solo 所提出的方案或许具备重要的参考与引领意义。

本文将从市场结构、技术路径与叙事定位等多个维度，深入解析 Solo 所代表的身份层新范式。

**01 长期身份层长期缺位的 Web3 世界**
-------------------------

尽管 Web3 领域的基础设施正在以较快的速度持续完善，但“身份层”作为支撑信任与参与的关键模块，长期处于缺位状态。

事实上，从数据标注、行为打分到协议交互与社区治理，Web3 中大量关键任务都依赖于“人类输入”作为有效数据来源。然而，从链上系统的视角来看，用户通常只是一个由字母和数字组成的钱包地址，缺乏结构化的个体特征与行为标签。在没有额外身份层机制的支撑下，加密原生世界几乎无法建立可信的用户画像，更无法实现声誉积累与信用评估。

身份层的缺位直接催生了 Web3 中最常见也最棘手的问题之一，即女巫攻击。在各类依赖用户参与的激励活动中，恶意用户可以轻松伪造多个身份，从而重复领取奖励、操纵投票、污染数据，使原本应由“真人参与”驱动的机制彻底失效。**以 Celestia 为例，其在 2023 年的空投中，有高达 65% 的 6000 万枚 $TIA 被机器人或女巫账户获取，类似现象也广泛出现在 Arbitrum、Optimism 等项目的分发过程中。**

尽管部分项目尝试引入“反 Sybil”机制以筛查异常行为，但现实是，这类手段往往对真实用户造成误伤，而真正的刷子却能轻松绕过规则。比如此前 EigenLayer 的空投反女巫规则就引发了一些争议，部分正常用户被误判为女巫攻击者，从而被排除在空投之外引发争议。所以我们看到，在缺乏强身份基础的前提下，链上激励分发其实始终是难以做到公平、高效与可持续的。

**而在 Web3 的其他垂类场景中，身份缺失所带来的问题同样显著。**

比如在 DePIN 领域，虚假地址伪造数据提交以骗取激励的现象屡见不鲜，扰乱了数据的真实性，也直接影响了网络的实用性与信任基础。类似地，在 GameFi 中，多账户刷任务、批量领取奖励的行为严重破坏了游戏内经济系统的平衡，导致真实玩家流失、项目激励机制失效。

在 AI 领域，身份层的缺失同样带来了深远影响。当前大规模 AI 模型训练越来越依赖“人类反馈”（如 RLHF）与数据标注平台，而这些任务通常被外包给开放社区或链上平台完成。而在缺乏“人类唯一性”保障的前提下，脚本批量模拟行为、机器人伪造输入的现象愈发严重，不仅污染了训练数据，也极大削弱了模型的表现力与泛化能力。

此前在一项名为 Best-of-Venom 的研究中，研究者仅通过注入 1–5% 的“恶意反馈对比数据”，就成功诱导 RLHF 模型在训练中发生偏移，输出被显著操控的结果。这些伪造的人类偏好数据即便占比极低，也足以破坏模型鲁棒性，影响最终生成质量。更重要的是，由于参与者身份无法有效约束，系统几乎无法从源头上识别或阻断这种精巧伪装的操控行为。

此外，在缺乏有效身份层的情况下，Web2 世界中广泛使用的 KYC 机制、信用评分体系与行为画像，几乎无法以原生、可信的方式映射到链上。这不仅限制了机构在保障用户隐私的前提下参与 Web3，链上的金融体系也始终处于身份真空的状态，一个最具代表性的示例是 DeFi 借贷模型长期依赖超额抵押机制，始终难以触及更广泛的无抵押信用借贷场景，用户覆盖能力与资本效率严重受限。

同样的问题也出现在 Web3 广告、社交等领域，由于缺乏可验证的用户身份与行为偏好，精准推荐、个性化激励等机制难以建立，进一步限制了链上应用的深度运营能力与商业化空间。

**02 Web3 身份层的探索**
==================

事实上，目前市面 Web3 身份层方案高达数十个，如 Worldcoin、Humanode、Proof of Humanity、Circles、idOS、ReputeX、Krebit 等等， 这些方案其实都在试图填补 Web3 身份层缺口，我们大致可以将其分为四类：

*   **生物识别类**
    

生物识别类通常以生物识别（如虹膜、面部识别、指纹）技术为特点，以确保身份唯一性，这类方案通常具备较强的抗女巫攻击能力，代表项目包括 Worldcoin、Humanode、Humanity Protocol、ZeroBiometrics、KEYLESS、HumanCode 等。

我们看到这类方案通常会因为采集生物数据、生成哈希等等路径极易侵犯用户隐私，导致在隐私保护维度、合规维度相对会薄弱一些，比如 Worldcoin 因虹膜数据隐私问题在多个国家受到监管审查，包括欧盟 GDPR 合规问题等等。

*   **社交信任类**
    

社交信任类方案通常比较重视“用户主权”，会强调社会信任网络与开放验证，通常会以 Web of Trust、声誉评分等等为核心要素，通过社交关系图谱、社区互认证、人类推荐等方式建立可信身份网络。其中代表项目包括 Proof of Humanity, Circles, Humanbound,、BrightID、Idena、Terminal 3, ANIMA 等。

这类方案通常在理论上能够实现高度去中心化，有望基于社区共识扩展信任网络，并能够叠加声誉治理机制。但是我们看到这类方案在身份唯一性上通常难以得到保障，很容易遭受女巫攻击，熟人网络扩展性差，进而容易受到伪造身份或社区冷启动问题的限制。Proof of Humanity 就曾因 bot 问题去调整过验证机制。

*   **DID 聚合类**
    

DID 聚合类方案，通常能够通过整合 Web2 身份/KYC 数据、Verifiable Credentials（VCs）等外部凭证，来进一步构建一套可组合的链上身份结构。这类方案其实与现有合规体系兼容度高，多数方案还能支持用户掌控数据主权，更加便于一些机构去采用。其中一些代表性项目包括 Civic、SpruceID、idOS、SelfKey 、Fractal ID 等等。

不过对于 DID 聚合类方案同样是身份唯一性较弱，我们看到其中多数会高度依赖外部数据源比如 Web2 KYC 或者中介数据方支持，所以相对来说去中心化程度会相对有限，并且架构相对复杂。虽然一些项目比如 SpruceID 正在通过 ZK-SNARKs 探索隐私保护，但该板块多数方案同样是尚未解决隐私可验证等问题。

*   **行为分析类**
    

行为分析类方案通常是基于链上地址行为、交互轨迹、任务记录等等数据，利用图算法构建用户画像与声誉系统。代表项目包括 ReputeX、Krebit、Nomis、Litentry、WIW、Oamo、Absinthe 以及 Rep3 等。 

以地址为单位建模带来的优势是隐私保护良好，在无需额外输入的前提下，就能天然兼容链上生态，整体适配性较强，但是另一面则是因为无法与用户真实身份建立连接，身份唯一性缺失导致一人多地址现象突出，同样也是易受女巫行为干扰，并且仅能建立局部标签化身份，数据质量失真。

所以综上而言，其实目前现有的身份层方案的实践中，**我们看到普遍都会陷入了一个不可能三角困境：**

\*\*即隐私保护、身份唯一性与去中心化可验证性，三者往往难以同时兼顾。\*\*与此同时，我们发现除生物识别类方案外，其他板块的身份机制普遍难以有效保障“身份唯一性”。

因此，生物特征常被视为身份层中最具确定性的要素，并已在多个项目中得到实践验证。然而，要构建真正可信的身份系统，仅依赖生物识别，的确是不足以解决隐私保护与去中心化之间的平衡问题。

在上述问题背景下，Solo 同样选择以生物特征识别作为用户身份唯一性的基础手段，并以密码学为基础，进一步围绕“隐私保护”与“去中心化可验证性”的平衡难题，提出了一条较为独特的技术路径。

**03 解构 Solo 的技术方案**
====================

上文提到，基于生物特征识别来做身份层能够有效证明用户的唯一性，但其中最大难点在于如何保证数据的隐私性以及随时随地的可验证性。

Solo 的方案基于 zkHE 架构，**该架构融合了 Pedersen 承诺、同态加密（HE）以及零知识证明（ZKP） ，用户的生物特征能够在本地完成多重加密处理，系统在不暴露任何原始数据的前提下，生成可验证的零知识证明并提交至链上，从而实现身份的不可伪造性与隐私保护下的可验证性。**

**zkHE 架构**
-----------

在 Solo 的 zkHE 架构中，身份验证过程由双重加密防线构成：同态加密（HE）以及零知识证明（ZKP），整个过程均在用户移动设备本地化完成，确保敏感信息明文在不会泄露。

*   **同态加密**
    

第一道加密防线是同态加密。同态加密是一种允许在数据保持加密态下，直接执行计算的密码学方案，最终只要解密结果与明文操作完全一致，即代表着数据本身的正确性与可用性。

在 zkHE 中，系统将承诺后的生物特征进一步以同态加密形式输入电路，执行匹配与比对等逻辑操作，全程无需解密。

此处的“比对”，本质上是对注册与当前验证数据之间的生物特征向量距离进行计算，用以判断两组数据是否来自同一人。该距离计算过程本身也在加密态下完成，系统随后基于比对结果生成“距离是否小于阈值”的零知识证明，从而在不暴露原始数据或距离值的前提下，完成对“是否为同一人”的判断。

这种处理方式旨在实现在隐私保护前提下的可信计算，确保身份验证过程既可验证、可扩展，又始终保密。

*   **零知识证明**
    

在完成前述加密计算后，Solo 会在本地生成一份零知识证明，用于链上提交验证。这份 ZKP 证明了“我是一个唯一且真实的人类”，但不透露任何原始生物信息或中间计算细节。

Solo 本身采用高效的 Groth16 zk‑SNARK 作为证明生成与验证框架，在极小计算开销下生成简洁而强健的 ZKP。验证者只需校验这份证明即可确认身份有效性，整个过程无需访问任何敏感数据。最终，这份 ZKP 被提交至专属的 Layer2 网络 SoloChain，由链上合约进行验证。

除了隐私与安全性保障之外，Solo 在验证效率上的表现也尤为出色。得益于对加密流程的精简化设计与高性能原语的引入，Solo 能够在移动端实现低延迟、高吞吐的身份验证体验，为大规模用户使用与链上集成提供了强有力的技术支撑。

![](https://storage.googleapis.com/papyrus_images/3567b24d6a88c7eba7c0480de950b527516d92323af6600fd3a15a0676c14b82.png)

**验证效率**
--------

Solo 方案本身具备极高的验证效率，一方面在于其对密码学算法进行高度的优化与适配。

事实上，在 Web3 身份层赛道上，引入密码学来保证隐私、数据安全的案例并不少见，其中尤以 ZK 为主，但是目前能够真正落地的方案凤毛麟角，归根到底还是在于

在零知识证明构建方面，Solo 选择了验证效率极高的 Groth16 zk‑SNARK 作为主干框架。**该系统具备极小的证明体积（约 200 字节），可在链上实现毫秒级验证，显著降低了交互延迟与存储开销。**

前不久 Solo 团队曾对其密码学模型进行了实验如下图所示，在面对更高维度的生物特征数据（Biometric Vector Length）时，Solo 所采用的 zkHE 架构（HE + ZKP）在证明生成时间和总认证耗时上远优于传统 ZKP 方案。**在 128 维数据条件下，传统 ZKP 的认证时间超过 600 秒，而 Solo 方案则几乎不受影响，始终保持在数秒级别内。**

![](https://storage.googleapis.com/papyrus_images/61d8e455f6df71c89bfe1d7d1c6f77513d8f75984d9d296a506530dbe3867d90.png)

此外，**尽管 Solo 在部分向量维度下的证明大小略大于传统方案，但其整体验证时间依然控制在 30–70ms 范围内，足以满足多数高频交互场景（如链游、DeFi 登录、L2 实时认证等）对延迟与性能的要求。**

而在客户端性能上，Solo 同样做了大量优化。

其 zkHE 验证流程（包括 Pedersen 承诺生成、同态加密处理与 ZKP 构造）均可在普通智能手机本地完成。\*\*实测结果显示，在中端设备上整体计算时间为 2–4 秒，已足以支撑多数 Web3 应用的流畅交互，\*\*无需依赖任何专有硬件或信任执行环境，极大降低了大规模部署门槛。

**04 打破 Web3 身份层“不可能三角”的全新尝试**
==============================

从全局来看，Solo 实际上提供了一种打破 Web3 身份层“不可能三角”的新路径，即在隐私保护、身份唯一性与可用性三者之间实现技术上的平衡与突破。

在隐私层面，zkHE 架构允许所有用户生物特征在本地进行同态加密及 ZKP 构造，整个流程无需将原始数据上传或解密，从而彻底规避隐私泄露风险，也摆脱了对中心化身份提供者的依赖。

在身份唯一性方面，**Solo 通过加密态下的特征向量距离比对机制，在不泄露数据结构的前提下，确认当前验证者与历史注册记录是否为同一人，从而构建出“每个地址背后是一个真实唯一人类”的基础身份约束，即 Solo 所强调的一人一账号（1P1A）。**

而在可用性层面，Solo 通过对 zk 证明过程的精细优化，确保所有计算任务可在普通移动设备上完成——实测表明验证生成时间通常控制在 2–4 秒，而链上验证过程更是可以在毫秒级内完成且全程去中心化，能够满足包括链游、DeFi、L2 登录等等对实时性要求极高的应用场景。

值得一提的是，\*\*Solo 本身在系统设计中预留了合规性对接接口，包括支持与链上 DID、KYC 系统集成的可选桥接模块，以及允许特定场景下将验证状态锚定至指定 Layer1 网络的能力。\*\*所以未来在面向合规市场落地时，Solo 有望在保持隐私与去中心化特性的基础上，满足各地对身份验证、数据可追溯性与监管配合的要求。

而从更宏观的角度来看，上文我们提到当下 Web3 身份解决方案其实大致可分为几类技术路径，包括基于链上行为的信誉画像系统、基于中心化认证的 VC/DID 架构、强调匿名与选择性披露的 zk 身份方案，以及部分基于社交网络与群体认证的轻量化 PoH 协议。

在 Web3 身份赛道多元化演进过程中，Solo 所采用的基于生物特征 + zkHE 的路径，恰好也与其他方案路径能够形成天然的互补性。

相比侧重上层身份标签或行为凭证的方案，Solo 的优势在于**构建了一个可在最底层完成“人类唯一性确认”的基础身份网络，并具备隐私保护、无需信任、可嵌入、可持续验证等特性**，为更高层的 VC、SBT、社交图谱等提供基础的“人类实体验证”。

某种意义上，Solo 更像是身份堆栈中的底层共识模块，专注于为 Web3 提供具备隐私保护能力的人类唯一性证明基础设施。其 zkHE 架构不仅可以作为各类 DID 或应用前端的 plug-in 模块接入，也能够与现有的 VC、zkID、SBT 等形成组合拳，为链上生态建立起一个可验证、可组合的真实身份基础。

因此，Solo 本身可以被看作是在身份系统中最底层的“可信匿名层”基础设施，补全行业长期缺失的“1P1A（One Person, One Account）”能力缺口，以进一步支撑更高层应用以及合规性提供基础。

目前，Solo 已与多个协议与平台达成合作，包括 Kiva.ai、Sapien、PublicAI、Synesis One、Hive3、GEODNET 等，覆盖数据标注、DePIN 网络与 SocialFi 游戏等多个垂直赛道。这些合作有望进一步验证 Solo 身份验证机制的可行性，为其 zkHE 模型提供了现实世界需求校准的反馈机制，帮助 Solo 不断优化用户体验与系统性能。

![](https://storage.googleapis.com/papyrus_images/6689862729157a2cc36cdb4007fa6208c749b042cc0273483968eb89cddabbb5.png)

**总结**
------

通过为 Web3 世界构建一套可信匿名的身份层体系，Solo 正在奠定 1P1A 的能力基础，并有望成为推动链上身份体系演进与合规应用拓展的重要底层设施。

最后值得一提的是，Solo 项目或将在不久上线测试网，参与相关的测试网交互活动，有望获得早期空投机会。

具体项目动向可以关注 Solo 官方 X ：[https://x.com/solo\_zkHE](https://x.com/solo_zkHE)

---

*Originally published on [黑色马里奥](https://paragraph.com/@blackmario/solo-zkhe-web3)*
