H

Humanity

$0.1122
1,28%
HERC20ETH0xcf5104d094e3864cfcbda43b82e1cefd26a016eb2025-06-12
Humanity Protocol est un système d'identité décentralisé permettant une vérification humaine basée sur des biométries tout en préservant la vie privée. Il utilise la reconnaissance de la paume et des preuves à connaissance nulle pour émettre des attestations résistantes aux Sybils tout en maintenant l'anonymat complet des utilisateurs. Construite sur une couche 2 zkEVM, elle offre une infrastructure d'identité numérique évolutive et interopérable. Le jeton H alimente l'écosystème grâce au staking, aux frais de vérification, à la gouvernance et aux mécanismes anti-Sybil.

Le Humanity Protocol est une infrastructure décentralisée de vérification d'identité préservant la vie privée, conçue pour résoudre le problème des attaques Sybil et des identités numériques en double sans dépendre d'autorités centrales. Il fournit un cadre sans autorisation qui vérifie l'unicité des utilisateurs grâce à la biométrie de reconnaissance de la paume, tout en préservant l'anonymat à l'aide de preuves à divulgation nulle de connaissance (ZKP). La plateforme est construite sur un réseau blockchain de type zéro connaissance Ethereum Virtual Machine (zkEVM) de couche 2 utilisant le Chain Development Kit (CDK) de Polygon, assurant la compatibilité avec Ethereum et l'évolutivité pour un déploiement à grande échelle.

  • Preuves biométriques ZK : Le protocole utilise la reconnaissance de la paume — une modalité biométrique avec une grande unicité et de faibles taux de contrefaçon — pour établir que chaque participant est un humain réel et unique. Ces données biométriques sont converties en représentations hachées et traitées à l'aide de ZKPs pour générer des attestations d'identité sans révéler de données brutes.

  • Infrastructure zkEVM : Déployé sur un rollup ZK pour l'évolutivité et la confidentialité, le Humanity Protocol tire parti du CDK de Polygon pour maintenir la composition avec Ethereum tout en assurant un fonctionnement rentable.

  • Mécanisme de résistance aux Sybils : En faisant en sorte que chaque scan de paume corresponde à un identifiant unique, le système garantit des contraintes une personne-une identité. Les signatures de paume sont chiffrées localement et comparées afin de prévenir les duplications à l'aide de zkML (apprentissage automatique à divulgation nulle de connaissance).

  • Exécution de confiance et vérificateurs : Des vérificateurs décentralisés connus sous le nom de zkProofers valident les revendications biométriques. Ces nœuds misent des jetons H et sont récompensés pour leur disponibilité, leur précision et leur détection de fraude, assurant un écosystème autorégulé.

  • Couche d'identité décentralisée (DID) : Le protocole émet des DID sécurisés cryptographiquement qui peuvent être utilisés à travers des dApps et des services Web3, faisant du Humanity Protocol une couche d'identité fondamentale pour des systèmes sans autorisation.

Le jeton H est le jeton utilitaire natif du Humanity Protocol et soutient ses modèles économiques et de sécurité. Il est utilisé dans les capacités suivantes :

  • Utilité de vérification : Les applications nécessitant une confirmation d'identité (par exemple, les réseaux sociaux, le vote, les airdrops ou les plateformes DeFi) paient des frais en H pour vérifier les utilisateurs via la couche d'identité Humanity.

  • Mise en jeu pour les zkProofers : Les vérificateurs dans le réseau mettent en jeu des jetons H comme une forme de sécurité économique. Un comportement inapproprié ou une fausse validation entraînent une réduction de mise, alignant les incitations avec l'intégrité du réseau.

  • Gouvernance du réseau : Les détenteurs de jetons peuvent voter sur les mises à jour des algorithmes biométriques, les incitations des validateurs, les politiques d'intégration ou les ajustements de paramètres au sein du protocole.

  • Distribution des récompenses : Les utilisateurs qui vérifient leur identité via le protocole, réfèrent d'autres personnes ou participent à des mécanismes de consensus peuvent recevoir des jetons H en tant qu'incitations.

  • Couche économique anti-Sybil : En attachant un coût économique (via H) à la participation et aux tentatives de vérification, le protocole dissuade efficacement les comportements de spam et de Sybil.

Le Humanity Protocol a été fondé par Terence Kwok, avec le soutien technique et le co-développement de Human Institute, Polygon Labs et Animoca Brands.