Solo : protocole d'identification basé sur zkHE, construisant une couche d'identité anonyme fiable pour Web3

"Solo construit un système d'identité en ligne "anonyme et fiable" basé sur son architecture zkHE originale, avec l'espoir de briser le "triangle impossible" qui a longtemps tourmenté le Web3, à savoir réaliser un équilibre entre la protection de la vie privée, l'unicité de l'identité et la vérifiabilité décentralisée."

Récemment, le projet de couche d'identité Web3 Solo a annoncé avoir levé 1,2 million de dollars lors d'un tour de financement Pre-Seed, ce tour étant dirigé par Draper Associates, avec la participation de Velocity Capital. Brian Retford, fondateur de RISC Zero, et Matt Katz, fondateur de Caldera, ont également investi en tant qu'anges stratégiques. Après ce tour de financement, Solo devient un projet phare très attendu dans le domaine des identités Web3.

En se concentrant sur les fondamentaux du projet, d'un côté, la force de l'équipe centrale qui le soutient est impressionnante. Le PDG Edison a étudié à la Yale School of Management, où il a cofondé la Yale Blockchain Society et a dirigé l'organisation du premier sommet sur la blockchain de Yale. Afin de se concentrer sur le projet Solo, Edison a choisi de quitter l'école pour se consacrer à la recherche et développement. Les deux autres cofondateurs, Stephen et Sissi, sont tous deux professeurs à l'Université de Shenzhen, ayant chacun une solide expertise dans les domaines de la blockchain et de l'intelligence artificielle : Stephen est l'un des premiers contributeurs à la fondation Ethereum, tandis que Sissi a réalisé des avancées significatives dans la recherche et l'application pratique de l'IA.

Sur le plan technique, Solo construit une architecture d'identité qui réalise un équilibre dynamique entre la protection de la vie privée, l'unicité de l'identité et la vérifiabilité décentralisée, en se basant sur sa solution unique zkHE (cryptographie homomorphe à connaissance nulle). Dans le contexte actuel où l'écosystème Web3 fait face à des problèmes systémiques tels que la fréquence des attaques de sorcellerie, l'absence de systèmes de réputation des utilisateurs et les difficultés d'accès à la conformité, la solution proposée par Solo pourrait avoir une signification de référence et de leadership importante.

Cet article analysera en profondeur le nouveau paradigme d'identité représenté par Solo à partir de plusieurs dimensions, y compris la structure du marché, les voies techniques et le positionnement narratif.

01 Le monde Web3 avec un manque d'identité à long terme

Bien que l'infrastructure du domaine Web3 continue de s'améliorer à un rythme rapide, la "couche d'identité", en tant que module clé soutenant la confiance et la participation, reste depuis longtemps en état d'absence.

En fait, des tâches clés dans le Web3, allant de l'annotation des données, de l'évaluation des comportements à l'interaction des protocoles et à la gouvernance communautaire, dépendent largement de « l'apport humain » en tant que source de données valide. Cependant, du point de vue des systèmes basés sur la chaîne, un utilisateur est généralement simplement une adresse de portefeuille composée de lettres et de chiffres, manquant de caractéristiques individuelles structurées et d'étiquettes comportementales. Sans un mécanisme de couche d'identité supplémentaire, le monde natif de la cryptographie est presque incapable d'établir un profil utilisateur fiable, et encore moins de réaliser l'accumulation de réputation et l'évaluation du crédit.

L'absence de couches d'identité a directement engendré l'un des problèmes les plus courants et les plus épineux du Web3, à savoir les attaques de sorcières. Dans diverses activités incitatives qui dépendent de la participation des utilisateurs, les utilisateurs malveillants peuvent facilement falsifier plusieurs identités, leur permettant ainsi de réclamer des récompenses à plusieurs reprises, de manipuler des votes et de polluer des données, rendant complètement inopérante un mécanisme censé être alimenté par la "participation réelle". Prenons l'exemple de Celestia, lors de son airdrop en 2023, jusqu'à 65 % des 60 millions de $TIA ont été obtenus par des robots ou des comptes de sorcières, un phénomène similaire s'est également largement produit lors des processus de distribution de projets tels qu'Arbitrum et Optimism.

Bien que certains projets tentent d'introduire des mécanismes de "contre-Sybil" pour filtrer les comportements anormaux, la réalité est que ces méthodes causent souvent des dommages collatéraux aux vrais utilisateurs, tandis que les véritables bots peuvent facilement contourner les règles. Par exemple, les règles anti-sorcières de l'airdrop d'EigenLayer ont suscité certaines controverses, car certains utilisateurs normaux ont été faussement identifiés comme attaquants sorciers et ont donc été exclus de l'airdrop, ce qui a provoqué des controverses. Ainsi, nous constatons qu'en l'absence d'une solide base d'identité, la distribution d'incitations sur la chaîne est en réalité toujours difficile à réaliser de manière équitable, efficace et durable.

Dans d'autres scénarios verticaux de Web3, les problèmes causés par l'absence d'identité sont également significatifs.

Par exemple, dans le domaine du DePIN, le phénomène de soumission de données falsifiées par de fausses adresses pour obtenir des incitations est courant, perturbant la véracité des données et affectant directement l'utilité et la confiance du réseau. De même, dans le GameFi, les comportements tels que l'utilisation de plusieurs comptes pour accomplir des tâches et recevoir des récompenses en masse perturbent gravement l'équilibre du système économique interne du jeu, entraînant la perte de joueurs réels et l'inefficacité des mécanismes d'incitation des projets.

Dans le domaine de l'IA, l'absence d'une couche d'identité a également des répercussions profondes. Actuellement, l'entraînement des modèles d'IA à grande échelle dépend de plus en plus des "retours humains" (comme le RLHF) et des plateformes d'annotation de données, et ces tâches sont souvent externalisées à des communautés ouvertes ou à des plateformes en chaîne. En l'absence de garantie de "unicité humaine", le phénomène de simulation de comportements par script en masse et de falsification d'entrées par des robots devient de plus en plus grave, non seulement en contaminant les données d'entraînement, mais aussi en affaiblissant considérablement la capacité d'expression et de généralisation du modèle.

Dans une étude intitulée Best-of-Venom, les chercheurs ont réussi à induire un biais dans les modèles RLHF au cours de l'entraînement en injectant seulement 1 à 5 % de "données de comparaison de rétroaction malveillantes", produisant ainsi des résultats significativement manipulés. Ces données de préférence humaine falsifiées, bien qu'en faible proportion, suffisent à compromettre la robustesse du modèle et à affecter la qualité finale de la génération. Plus important encore, en raison de l'incapacité à contraindre efficacement l'identité des participants, le système ne peut presque pas identifier ou bloquer à la source ce comportement de manipulation habilement déguisé.

De plus, en l'absence d'une couche d'identité efficace, les mécanismes KYC, les systèmes de notation de crédit et les profils comportementaux largement utilisés dans le monde Web2 ne peuvent presque pas être mappés de manière native et fiable sur la blockchain. Cela limite non seulement la capacité des institutions à participer au Web3 tout en protégeant la vie privée des utilisateurs, mais le système financier sur la blockchain reste également dans un état de vide d'identité. Un exemple particulièrement représentatif est le modèle de prêt DeFi qui dépend depuis longtemps d'un mécanisme de sur-collatéralisation, rendant difficile l'accès à des scénarios de prêt sans collatéral plus larges, ce qui limite gravement la capacité de couverture des utilisateurs et l'efficacité du capital.

Le même problème se pose dans les domaines de la publicité Web3, des réseaux sociaux, etc. En raison du manque d'identités utilisateur et de préférences comportementales vérifiables, il est difficile d'établir des mécanismes de recommandation précise et d'incitation personnalisée, ce qui limite encore la capacité d'exploitation en profondeur des applications sur la blockchain et l'espace de commercialisation.

02 Exploration de la couche d'identité Web3

En fait, il existe actuellement des dizaines de solutions de couche d'identité Web3 sur le marché, telles que Worldcoin, Humanode, Proof of Humanity, Circles, idOS, ReputeX, Krebit, etc. Ces solutions tentent toutes de combler le vide de la couche d'identité Web3. Nous pouvons les classer en quatre catégories :

  • Biométrique

Les technologies biométriques se caractérisent généralement par des techniques de reconnaissance biométrique (telles que l'iris, la reconnaissance faciale, les empreintes digitales) pour garantir l'unicité de l'identité. Ces solutions possèdent souvent une forte résistance aux attaques de sorcellerie. Parmi les projets représentatifs, on trouve Worldcoin, Humanode, Humanity Protocol, ZeroBiometrics, KEYLESS, HumanCode, etc.

Nous constatons que ce type de solution est souvent susceptible d'enfreindre la vie privée des utilisateurs en raison de la collecte de données biométriques, de la génération de hachages, etc., ce qui rend la dimension de la protection de la vie privée et celle de la conformité relativement faibles. Par exemple, Worldcoin fait l'objet d'un examen réglementaire dans plusieurs pays en raison de problèmes de confidentialité des données d'iris, y compris des problèmes de conformité au RGPD de l'Union européenne.

  • Catégorie de confiance sociale

Les solutions de confiance sociale accordent généralement une grande importance à la "souveraineté des utilisateurs", en mettant l'accent sur les réseaux de confiance sociale et la validation ouverte. Elles se concentrent souvent sur des éléments clés tels que le Web of Trust et les scores de réputation, établissant un réseau d'identité fiable par le biais de graphes de relations sociales, de vérifications communautaires et de recommandations humaines. Parmi les projets représentatifs, on trouve Proof of Humanity, Circles, Humanbound, BrightID, Idena, Terminal 3, ANIMA, etc.

Ce type de solution peut généralement réaliser une forte décentralisation en théorie, avec l'espoir d'étendre un réseau de confiance basé sur un consensus communautaire, tout en superposant un mécanisme de gouvernance par la réputation. Cependant, nous constatons que ces solutions ont souvent du mal à garantir l'unicité des identités, ce qui les rend vulnérables aux attaques de sorcellerie, avec une faible extensibilité des réseaux de connaissances, et ainsi, elles sont facilement limitées par des identités falsifiées ou des problèmes de démarrage à froid de la communauté. Proof of Humanity a même ajusté son mécanisme de vérification en raison de problèmes de bots.

  • Agrégation DID

Les solutions de type agrégation DID peuvent généralement construire une structure d'identité en chaîne combinable en intégrant des données d'identité/KYC Web2, des attestations vérifiables (VCs) et d'autres certificats externes. Ce type de solution est en fait très compatible avec les systèmes de conformité existants, et la plupart des solutions permettent aux utilisateurs de contrôler la souveraineté des données, ce qui facilite l'adoption par certaines institutions. Parmi les projets représentatifs figurent Civic, SpruceID, idOS, SelfKey, Fractal ID, etc.

Cependant, pour les solutions agrégées DID, l'unicité de l'identité est également relativement faible. Nous constatons que la plupart d'entre elles dépendent fortement de sources de données externes telles que le KYC Web2 ou le soutien de parties intermédiaires, ce qui limite en quelque sorte le degré de décentralisation et rend l'architecture relativement complexe. Bien que certains projets comme SpruceID explorent la protection de la vie privée via les ZK-SNARKs, la plupart des solutions de ce secteur n'ont pas encore résolu des problèmes tels que la vérifiabilité de la vie privée.

  • Analyse comportementale

Les solutions d'analyse comportementale sont généralement basées sur des données telles que le comportement des adresses sur la chaîne, les trajectoires d'interaction et les enregistrements de tâches, utilisant des algorithmes graphiques pour construire des profils utilisateurs et des systèmes de réputation. Les projets représentatifs incluent ReputeX, Krebit, Nomis, Litentry, WIW, Oamo, Absinthe et Rep3.

L'avantage de la modélisation par adresse est une bonne protection de la vie privée, qui peut naturellement s'adapter à l'écosystème en chaîne sans nécessiter d'entrées supplémentaires, offrant ainsi une forte compatibilité globale. Cependant, d'un autre côté, l'incapacité à établir un lien avec l'identité réelle de l'utilisateur entraîne une absence d'unicité d'identité, ce qui fait ressortir le phénomène d'une personne ayant plusieurs adresses. Cela est également facilement perturbé par des comportements malveillants, et ne permet d'établir qu'une identité étiquetée localement, ce qui entraîne une distorsion de la qualité des données.

Donc, en résumé, dans la pratique des solutions d'identité existantes, nous voyons qu'elles se retrouvent généralement dans un dilemme du triangle impossible :

La protection de la vie privée, l'unicité de l'identité et la vérifiabilité décentralisée sont souvent difficiles à concilier simultanément. Parallèlement, nous constatons qu'en dehors des solutions biométriques, les mécanismes d'identité dans d'autres domaines peinent généralement à garantir efficacement "l'unicité de l'identité".

Ainsi, les caractéristiques biométriques sont souvent considérées comme les éléments les plus déterminants du niveau d'identité et ont été validées dans plusieurs projets. Cependant, pour construire un système d'identité véritablement fiable, il est en effet insuffisant de se fier uniquement à la biométrie pour résoudre le problème de l'équilibre entre la protection de la vie privée et la décentralisation.

Dans ce contexte, Solo choisit également de baser l'unicité de l'identité des utilisateurs sur la reconnaissance biométrique, tout en s'appuyant sur la cryptographie. Il aborde ensuite le dilemme d'équilibre entre "protection de la vie privée" et "vérifiabilité décentralisée" en proposant une voie technique plutôt unique.

03 Déconstruction de la solution technique de Solo

Comme mentionné ci-dessus, l'utilisation de la reconnaissance biométrique pour l'identification peut prouver efficacement l'unicité de l'utilisateur, mais le plus grand défi réside dans la garantie de la confidentialité des données et de la vérifiabilité à tout moment et en tout lieu.

La solution Solo est basée sur l'architecture zkHE, qui intègre les engagements de Pedersen, le chiffrement homomorphe (HE) et les preuves à divulgation nulle de connaissance (ZKP). Les caractéristiques biométriques de l'utilisateur peuvent être traitées par un multi-chiffrement local, le système génère des preuves à divulgation nulle de connaissance vérifiables et les soumet sur la chaîne, sans exposer aucune donnée originale, permettant ainsi l'inaltérabilité de l'identité et la vérifiabilité sous protection de la vie privée.

architecture zkHE

Dans l'architecture zkHE de Solo, le processus d'authentification est composé de deux couches de cryptage : le chiffrement homomorphe (HE) et la preuve à divulgation nulle de connaissance (ZKP). L'ensemble du processus est effectué localement sur l'appareil mobile de l'utilisateur, garantissant que les informations sensibles en clair ne soient pas divulguées.

  • Cryptographie homomorphe

La première ligne de défense cryptographique est le chiffrement homomorphe. Le chiffrement homomorphe est un schéma cryptographique qui permet d'effectuer des calculs directement sur des données tout en restant chiffrées, de sorte qu'une fois déchiffrés, les résultats correspondent exactement aux opérations sur le texte en clair, ce qui représente la validité et l'utilité des données elles-mêmes.

Dans zkHE, le système saisit les caractéristiques biométriques après engagement sous forme de cryptage homomorphe dans le circuit, exécutant des opérations logiques telles que le matching et la comparaison, sans nécessiter de décryptage.

La "comparaison" ici consiste essentiellement à calculer la distance entre les vecteurs biométriques des données d'enregistrement et des données de vérification actuelles, afin de déterminer si les deux ensembles de données proviennent de la même personne. Ce processus de calcul de distance est également effectué dans un état chiffré, et le système génère ensuite une preuve à connaissance nulle basée sur le résultat de la comparaison pour déterminer si "la distance est inférieure au seuil", permettant ainsi de juger si "c'est la même personne" sans exposer les données originales ou la valeur de distance.

Cette approche vise à réaliser un calcul fiable sous la protection de la vie privée, garantissant que le processus d'authentification soit à la fois vérifiable, extensible et toujours confidentiel.

  • preuve à connaissance nulle

Après avoir effectué les calculs cryptographiques mentionnés ci-dessus, Solo générera localement une preuve à divulgation nulle de connaissance (ZKP) pour soumettre une vérification sur la chaîne. Cette ZKP prouve que "je suis une personne humaine unique et réelle", mais ne révèle aucune information biométrique originale ou détail de calcul intermédiaire.

Solo utilise lui-même un cadre de génération et de vérification des preuves Groth16 zk‑SNARK très efficace, générant des ZKP concis et robustes avec un coût de calcul minime. Les validateurs n'ont qu'à vérifier cette preuve pour confirmer la validité de l'identité, sans avoir besoin d'accéder à des données sensibles. Enfin, ce ZKP est soumis à un réseau Layer2 exclusif, SoloChain, où il est vérifié par des contrats en chaîne.

En plus de garantir la confidentialité et la sécurité, Solo se distingue également par son efficacité en matière de validation. Grâce à une conception simplifiée des processus cryptographiques et à l'introduction de primitives haute performance, Solo est capable de fournir une expérience d'authentification à faible latence et à haut débit sur mobile, offrant un soutien technologique solide pour une utilisation à grande échelle et une intégration sur la chaîne.

Solo : protocole d'authentification basé sur zkHE, construisant une couche d'identité anonyme fiable pour Web3

efficacité de validation

Le plan Solo possède une efficacité de validation extrêmement élevée, d'une part grâce à son optimisation et son adaptation avancées des algorithmes cryptographiques.

En fait, dans le domaine des couches d'identité Web3, il n'est pas rare de voir des cas où la cryptographie est utilisée pour garantir la confidentialité et la sécurité des données, notamment avec ZK. Cependant, les solutions qui peuvent réellement être mises en œuvre sont rares, et cela revient finalement à.

Dans le cadre de la construction de preuves à connaissance nulle, Solo a choisi le Groth16 zk-SNARK, qui offre une efficacité de vérification très élevée, comme cadre principal. Ce système possède un volume de preuve extrêmement réduit (environ 200 octets) et permet une vérification en millisecondes sur la chaîne, réduisant ainsi considérablement la latence d'interaction et les coûts de stockage.

Récemment, l'équipe Solo a testé son modèle cryptographique comme indiqué dans la figure ci-dessous. Lorsqu'il est confronté à des données biométriques de dimensions plus élevées (Longueur du vecteur biométrique), l'architecture zkHE adoptée par Solo (HE + ZKP) surpasse de loin les solutions ZKP traditionnelles en termes de temps de génération de preuve et de temps total d'authentification. Dans des conditions de données à 128 dimensions, le temps d'authentification des ZKP traditionnels dépasse 600 secondes, tandis que la solution Solo reste presque sans impact, maintenant toujours un temps d'authentification de quelques secondes.

Solo : Protocole d'authentification basé sur zkHE, construisant une couche d'identité anonyme fiable pour Web3

De plus, bien que la taille de la preuve de Solo soit légèrement supérieure à celle des solutions traditionnelles dans certaines dimensions vectorielles, le temps de vérification global reste contrôlé dans une fourchette de 30 à 70 ms, ce qui est suffisant pour répondre aux exigences de latence et de performance de la plupart des scénarios d'interaction à haute fréquence (comme les jeux sur blockchain, les connexions DeFi, l'authentification en temps réel L2, etc.).

Et en termes de performance côté client, Solo a également effectué de nombreuses optimisations.

Le processus de vérification zkHE (y compris la génération de l'engagement de Pedersen, le traitement de l'encryption homomorphe et la construction de ZKP) peut être réalisé localement sur un smartphone ordinaire. Les résultats des tests montrent que le temps de calcul global sur des appareils de milieu de gamme est de 2 à 4 secondes, ce qui est suffisant pour soutenir des interactions fluides de la plupart des applications Web3, sans dépendre de matériel propriétaire ou d'environnements d'exécution de confiance, ce qui réduit considérablement le seuil de déploiement à grande échelle.

04 Une nouvelle tentative de briser le "triangle impossible" de la couche d'identité Web3

Dans l'ensemble, Solo offre en fait une nouvelle voie pour briser le "triangle impossible" de la couche d'identité Web3, c'est-à-dire réaliser un équilibre et une percée technique entre la protection de la vie privée, l'unicité de l'identité et la disponibilité.

Sur le plan de la vie privée, l'architecture zkHE permet à tous les utilisateurs de procéder à un chiffrement homomorphe et à une construction ZKP de leurs caractéristiques biométriques localement, sans avoir besoin de télécharger ou de déchiffrer les données brutes, évitant ainsi complètement le risque de fuite de données personnelles et se libérant de la dépendance à des fournisseurs d'identité centralisés.

En matière d'unicité d'identité, Solo confirme si le validateur actuel et les enregistrements historiques sont la même personne grâce à un mécanisme de comparaison de distances de vecteurs caractéristiques dans un état crypté, sans divulguer la structure des données. Cela établit la contrainte d'identité de base "chaque adresse représente un véritable humain unique", c'est-à-dire le concept de Solo d'un compte par personne (1P1A).

Au niveau de l'utilisabilité, Solo garantit que toutes les tâches de calcul peuvent être effectuées sur des appareils mobiles ordinaires grâce à une optimisation minutieuse du processus de preuve zk. Les tests ont montré que le temps de génération de la validation est généralement contrôlé entre 2 et 4 secondes, tandis que le processus de validation sur la chaîne peut être réalisé en millisecondes et se fait entièrement de manière décentralisée, répondant ainsi aux exigences de temps réel extrêmement élevées pour des cas d'utilisation tels que les jeux blockchain, DeFi, et l'authentification L2.

Il convient de noter que Solo a lui-même prévu dans la conception du système une interface de conformité, y compris un module de pont optionnel prenant en charge l'intégration avec les systèmes DID et KYC sur la chaîne, ainsi que la capacité d'ancrer l'état de validation à un réseau Layer1 spécifié dans des scénarios particuliers. Ainsi, à l'avenir, lors de son déploiement sur le marché de la conformité, Solo devrait être en mesure de satisfaire les exigences de vérification d'identité, de traçabilité des données et de coopération réglementaire tout en maintenant la confidentialité et les caractéristiques de décentralisation.

D'un point de vue plus macro, nous avons mentionné ci-dessus que les solutions d'identité Web3 actuelles peuvent en réalité être divisées en plusieurs catégories de chemins technologiques, y compris les systèmes de réputation basés sur le comportement on-chain, l'architecture VC/DID basée sur l'authentification centralisée, les solutions d'identité zk mettant l'accent sur l'anonymat et la divulgation sélective, ainsi que certains protocoles PoH légers basés sur les réseaux sociaux et la certification collective.

Dans le processus d'évolution diversifiée de la piste d'identité Web3, le chemin adopté par Solo, basé sur les caractéristiques biométriques + zkHE, se complète naturellement avec d'autres solutions.

Par rapport aux solutions axées sur des étiquettes d'identité de haut niveau ou des certificats comportementaux, l'avantage de Solo réside dans la construction d'un réseau d'identité de base capable de réaliser la "confirmation de l'unicité humaine" au niveau le plus bas. Il dispose également de caractéristiques telles que la protection de la vie privée, l'absence de besoin de confiance, l'intégration et la vérification durable, fournissant ainsi une "validation de l'expérience humaine" de base pour des niveaux supérieurs comme VC, SBT et les graphes sociaux.

Dans un certain sens, Solo ressemble davantage à un module de consensus de base dans la pile d'identité, se concentrant sur la fourniture d'une infrastructure de preuve d'unicité humaine dotée de capacités de protection de la vie privée pour le Web3. Son architecture zkHE peut non seulement servir de module plug-in pour divers DID ou interfaces d'application, mais elle peut également s'associer avec des VC, zkID, SBT existants, formant ainsi une combinaison qui établit une base d'identité réelle vérifiable et combinable pour l'écosystème en chaîne.

Ainsi, Solo peut être considéré comme l'infrastructure de "couche anonyme fiable" la plus basse dans le système d'identité, comblant le manque de capacité "1P1A (Une Personne, Un Compte)" qui fait défaut depuis longtemps dans l'industrie, afin de soutenir davantage d'applications de niveau supérieur et de fournir une base pour la conformité.

Actuellement, Solo a établi des partenariats avec plusieurs protocoles et plateformes, y compris Kiva.ai, Sapien, PublicAI, Synesis One, Hive3, GEODNET, etc., couvrant plusieurs secteurs verticaux tels que l'annotation de données, les réseaux DePIN et les jeux SocialFi. Ces collaborations devraient permettre de valider davantage la viabilité du mécanisme de vérification d'identité de Solo, fournissant un mécanisme de rétroaction pour calibrer les besoins du monde réel pour son modèle zkHE, aidant ainsi Solo à optimiser continuellement l'expérience utilisateur et les performances du système.

Solo : un protocole d'authentification basé sur zkHE, construisant une couche d'identité anonyme de confiance pour Web3

résumé

En construisant un système d'identité fiable et anonyme pour le monde Web3, Solo jette les bases de la capacité 1P1A et devrait devenir une infrastructure fondamentale importante pour promouvoir l'évolution des systèmes d'identité sur la chaîne et l'expansion des applications conformes.

SOLO-5.78%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 1
  • Partager
Commentaire
0/400
GateUser-f935939fvip
· 07-24 04:19
快 entrer dans une position!🚗
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)