Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Insentif menentukan adopsi: mengapa KYC yang menjaga privasi membutuhkan model ekonomi yang lebih baik
Insentif menentukan adopsi dalam identitas digital
Sebagian besar tim di bidang identitas digital berasumsi bahwa arsitektur kepatuhan terbaik secara alami akan menang. Mereka percaya bahwa jika kriptografi secara matematis aman dan perlindungan privasi kuat, pasar secara tak terelakkan akan beralih ke solusi yang lebih unggul.
Yang sering terlewatkan oleh sebagian besar tim adalah bahwa adopsi ditentukan oleh insentif, bukan hanya arsitektur. Bagi lembaga keuangan, sistem identitas digital ini hidup atau mati berdasarkan kenyataan sehari-hari dalam verifikasi identitas: biaya, alur kerja, auditabilitas, dan penurunan pengguna.
Anda bisa memiliki sistem KYC yang paling elegan dan melindungi privasi yang pernah dirancang, tetapi jika implementasinya menciptakan gesekan dalam alur kerja, penundaan pengadaan, dan peningkatan biaya, maka akan terhenti. Bagi lembaga keuangan, “privasi pribadi yang lebih baik” jarang cukup menjadi alasan untuk menghapus tumpukan warisan atau menambahkan item biaya besar lainnya ke anggaran kepatuhan yang sudah terbebani.
Potongan yang hilang dalam percakapan KYC yang melindungi privasi adalah model ekonomi dan alur kerja yang masuk akal bagi perusahaan. Kita harus menjawab mengapa platform terus membangun penyimpanan data identitas mereka sendiri dan mengapa model saat ini secara aktif mendorong penimbunan data.
Mengapa verifikasi identitas terus menciptakan penyimpanan data baru
Keadaan saat ini dari verifikasi identitas adalah siklus ketidakefisienan dan duplikasi. Setiap kali pengguna berinteraksi dengan platform baru, mereka menjalani proses verifikasi yang benar-benar baru.
Dari sudut pandang verifikator, mereka tidak dapat dengan mudah mempercayai pemeriksaan identitas digital yang dilakukan oleh pihak lain. Mereka membutuhkan jejak bukti dan kontrol tata kelola mereka sendiri untuk memenuhi mandat regulasi terkait onboarding pelanggan jarak jauh (2). Ini menyebabkan duplikasi besar data sensitif di sektor swasta. Setiap lembaga akhirnya memegang salinan paspor yang sama, tagihan utilitas yang sama, dan pemindaian biometrik yang sama.
Studi kasus: Perjalanan onboarding rekening bank yang umum
Seorang pengguna mengunggah foto paspor dan selfie untuk membuka rekening. Data identitas tersebut masuk ke lapisan aplikasi depan bank. Kemudian disalin ke cloud vendor verifikasi identitas untuk diproses. Setelah diverifikasi, data tersebut diteruskan ke sistem inti perbankan bank. Salinan juga diarahkan ke mesin penipuan untuk penilaian risiko. Salinan lain masuk ke arsip kepatuhan untuk pencatatan jangka panjang. Akhirnya, data tersebut dicadangkan di server pemulihan bencana.
Dari satu acara onboarding, data sensitif tersebut diduplikasi di setengah lusin sistem berbeda. Salinan berulang dari kredensial identitas ini meningkatkan risiko pelanggaran — dan ketika kredensial identitas bocor, mereka dapat digunakan kembali untuk pencurian identitas.
Yang penting, ini adalah pola arsitektur yang mahal. Masing-masing sistem ini membutuhkan infrastruktur aman sendiri, pemeliharaan khusus, dan pengawasan tata kelola data yang ketat. Mengelola data PII yang sama di berbagai silo tidak hanya meningkatkan risiko; itu menciptakan biaya operasional besar yang berlipat ganda bagi lembaga tersebut.
Duplikasi data, minimisasi data, dan biaya operasional
Minimisasi data adalah tujuan praktis di sini: kumpulkan dan simpan hanya apa yang diperlukan untuk verifikasi identitas, auditabilitas, dan keputusan risiko — dan hindari membangun penyimpanan data identitas baru secara default.
Sebagian besar program onboarding yang diatur membutuhkan bukti dan auditabilitas terkait verifikasi identitas dan due diligence pelanggan (1).
Ketika setiap verifikator mengumpulkan bukti sendiri, data identitas diduplikasi di berbagai sistem.
Memelihara silo data yang diduplikasi meningkatkan biaya operasional melalui kebutuhan infrastruktur yang lebih besar dan pengawasan keamanan khusus untuk setiap titik penyimpanan.
Data identitas yang diduplikasi meningkatkan jumlah target pelanggaran, meskipun setiap target secara individual aman (3).
Mengelola data identitas yang diduplikasi juga merupakan pusat biaya. Ketika kredensial identitas yang sama disimpan di berbagai sistem, lembaga membayar berulang kali untuk penyimpanan aman, kontrol akses, audit, kebijakan retensi, dan kesiapan tanggap insiden. Inilah sebabnya mengapa minimisasi data bukan hanya prinsip privasi — tetapi juga dapat mengurangi beban operasional kepatuhan dan sejalan dengan kerangka privasi seperti GDPR dan CCPA yang mendorong organisasi untuk mengumpulkan dan menyimpan data pribadi lebih sedikit secara default (8)(9). Dalam praktiknya, KYC yang melindungi privasi dapat memfasilitasi kepatuhan terhadap regulasi seperti GDPR dan CCPA dengan meminimalkan jumlah data pribadi yang dikumpulkan dan disimpan (8)(9).
Keterbatasan pengalaman pengguna: verifikasi ulang sebagai gesekan
Duplikasi ini bukan hanya biaya backend; ini adalah pembunuh konversi di depan.
Dalam model saat ini, jika pengguna ingin membuka rekening bank di lima lembaga keuangan berbeda, mereka harus menjalani lima proses KYC terpisah untuk membuktikan hal yang sama lima kali. Bagi pengguna, ini adalah tugas berulang yang penuh gesekan tinggi. Bagi lembaga, gesekan ini secara langsung berkontribusi pada penurunan aplikasi dan biaya akuisisi pelanggan (CAC) yang lebih tinggi.
Dilakukan dengan baik, solusi identitas terdesentralisasi dapat memberikan pengalaman KYC yang lebih efisien dan ramah pengguna dengan mengurangi gesekan onboarding — karena pengguna dapat menggunakan kembali kredensial yang dapat diverifikasi daripada mengulangi verifikasi identitas lengkap di setiap platform. Model verifikasi identitas yang berpusat pada pengguna dapat mengurangi gesekan onboarding dengan membiarkan orang menyelesaikan verifikasi sekali dan menggunakan kembali kredensial yang dapat diverifikasi di berbagai platform. Dalam praktiknya, ini dapat meningkatkan tingkat penyelesaian karena lebih sedikit pengguna yang meninggalkan proses onboarding mobile yang panjang saat mereka tidak perlu mengunggah ulang dokumen setiap kali.
Biaya tersembunyi lainnya: menjalankan KYC bukanlah gratis
Ketika kita membahas verifikasi identitas, kebanyakan orang langsung berpikir tentang privasi dan risiko pelanggaran. Tetapi ada biaya lain yang muncul jauh sebelum pelanggaran terjadi: biaya menjalankan KYC sebagai operasi.
Jika Anda mengelola KYC secara internal, Anda membayar untuk alur kerja: operasi kepatuhan, tinjauan penipuan, jalur eskalasi, retensi bukti, manajemen vendor, audit, dan sistem internal yang diperlukan untuk menyimpan dan mengelola data identitas.
Jika Anda mengalihdayakan KYC ke penyedia pihak ketiga, Anda mungkin mengurangi beban pengelolaan dan operasional internal, tetapi menggantinya dengan biaya berulang, overhead kontrak, dan risiko ketergantungan. Anda tetap harus mengintegrasikan alur kerja dan menjaga jejak bukti.
Sebagian besar platform akhirnya memilih antara dua model kepatuhan yang mahal: membangun operasi KYC secara internal, atau membayar vendor pihak ketiga untuk menjalankannya. KYC yang melindungi privasi meningkatkan eksposur data, tetapi jika itu menjadi item biaya vendor lain, itu tidak mengatasi masalah insentif. Itulah hambatan adopsi: tim membutuhkan model yang mengurangi total biaya kepatuhan dan bukan hanya risiko data.
Biaya tersembunyi: pelanggaran data dan efek “honeypot”
Duplikasi ini lebih dari sekadar masalah operasional. Ini adalah tanggung jawab keamanan yang besar dan berlipat ganda. Setiap kali kredensial identitas disalin ke sistem baru, risiko pelanggaran meningkat — dan kemungkinan pencurian identitas naik karena kredensial yang sama dapat digunakan kembali di berbagai layanan.
Pemisahan kepentingan: memisahkan identitas dari aktivitas
Salah satu manfaat keamanan dari arsitektur identitas yang melindungi privasi adalah kemampuan untuk mengurangi kaitan antara data identitas dan data aktivitas. Ketika sistem meminimalkan apa yang mereka simpan dan memisahkan bukti identitas dari catatan transaksi, pelanggaran di satu lingkungan menjadi kurang mungkin mengungkap gambaran lengkap.
Jika terjadi pelanggaran data di platform keuangan, penyerang melihat transaksi tetapi tidak dapat dengan mudah menghubungkannya ke data PII mentah seseorang. Verifyo adalah salah satu contoh pendekatan Hold-to-Use yang dirancang untuk mengurangi duplikasi data mentah ini dan kaitan yang tidak perlu. Dengan memisahkan data ini, “honeypots” individu menjadi jauh kurang berharga.
Solusi identitas terdesentralisasi dapat mengurangi risiko yang terkait dengan penyimpanan data terpusat dengan membatasi berapa banyak informasi identifikasi pribadi yang disimpan di satu tempat. Ini juga dapat mengurangi dampak pelanggaran karena penyerang kurang mungkin memperoleh catatan lengkap identitas + aktivitas dari satu sistem yang dikompromikan. Singkatnya: mengurangi penyimpanan data identitas terpusat mengurangi risiko dari satu target pelanggaran yang sering menarik perhatian penjahat siber.
KYC yang melindungi privasi dalam bahasa sederhana
Untuk beralih dari penimbunan data, kita perlu memahami alat arsitektur yang memungkinkan kita memverifikasi fakta tanpa harus terus-menerus memindahkan file.
Penjelasan: Penerbit, pemegang, verifikator
Pendekatan modern terhadap identitas digital bergantung pada model penerbit–pemegang–verifikator. Bayangkan seperti versi digital dari petugas keamanan klub malam. Pemerintah (penerbit) memberi Anda lisensi. Anda (pemegang) menyimpannya di dompet digital. Ketika ingin masuk ke klub, petugas keamanan (verifikator) memeriksa lisensi untuk memastikan usia Anda. Mereka tidak memfotokopi; mereka hanya memverifikasi klaim dan mengizinkan Anda masuk.
Dalam dunia digital, dompet digital memungkinkan pengguna menyimpan klaim yang ditandatangani secara kriptografi, dan menyajikannya kepada verifikator hanya saat diperlukan. Dalam praktiknya, dompet digital dapat menyimpan kredensial yang dapat diverifikasi dan mendukung pengungkapan selektif, sehingga verifikator mendapatkan sinyal kepatuhan yang spesifik — bukan seluruh file.
Bukti nol pengetahuan dan definisi teknis
Bukti nol pengetahuan memungkinkan satu pihak membuktikan bahwa pernyataan benar tanpa mengungkapkan data dasar (4).
Pengungkapan selektif memungkinkan pemegang hanya mengungkapkan atribut tertentu saja daripada seluruh kredensial (5).
Kredensial yang dapat diverifikasi menggunakan model penerbit–pemegang–verifikator, di mana penerbit menandatangani klaim dan pemegang menyajikan bukti kepada verifikator (5).
Pengungkapan selektif sering diimplementasikan melalui kredensial yang dapat diverifikasi yang disajikan dari dompet digital, sehingga hanya atribut yang diperlukan yang dibagikan (5).
Bukti nol pengetahuan dapat digunakan untuk memverifikasi atribut kepatuhan tanpa mengekspos data pribadi yang sensitif. KYC yang melindungi privasi dapat meningkatkan kepercayaan pengguna dengan memungkinkan individu mengontrol data pribadi mereka sambil tetap memenuhi persyaratan kepatuhan.
Mengapa “arsitektur yang lebih baik” masih terhambat di dunia nyata
Realitas gesekan adopsi
Tinjauan pengadaan dan keamanan sering memperpanjang waktu integrasi.
Menambahkan sistem verifikasi identitas baru umumnya memperkenalkan gesekan dalam alur kerja.
Gesekan onboarding dapat mengurangi tingkat penyelesaian, terutama pada alur mobile.
Harga berbasis cek per satuan sering tanpa sengaja mendorong penahanan data.
Itulah sebabnya identitas terdesentralisasi dan pengenal terdesentralisasi terus dibahas di sektor swasta, tetapi adopsi terhambat ketika model insentif masih terlihat seperti “vendor lain, alur kerja lain.” Dalam crypto dan Web3, gesekan ini diperkuat. Banyak Penyedia Layanan Aset Virtual (VASPs) beroperasi di berbagai yurisdiksi di mana harapan regulasi tidak sepenuhnya konsisten, sehingga program verifikasi identitas sering harus menyesuaikan dengan berbagai aturan dan profil risiko (10). Kompleksitas ini meningkatkan biaya kepatuhan dan memperlambat onboarding, itulah sebabnya platform crypto cenderung menganggap verifikasi identitas sebagai kebutuhan keamanan sekaligus hambatan pertumbuhan.
Hold-to-Use sebagai desain insentif
Untuk memperbaiki kegagalan pasar ini, kita harus mengubah insentif ekonomi dan operasional. Di sinilah arsitektur Hold-to-Use menjadi sangat penting.
Hold-to-Use adalah desain insentif yang dibangun di sekitar agen pengguna dan akses terkendali. Dalam model ini, pengguna mempertahankan kendali atas atribut mereka, dan verifikator meminta bukti saat diperlukan, bukan mengumpulkan dan menyimpan file identitas lengkap secara default.
Menghentikan siklus biaya cek per cek
Perubahan insentif yang praktis adalah beralih dari penagihan linier per cek. Ketika biaya meningkat secara langsung dengan setiap pengguna baru, tim secara rasional mencari cara mengurangi cek berulang dan menyimpan lebih banyak data “sekali saja.” Model yang menurunkan biaya verifikasi marginal—sementara tetap menjaga bukti audit—dapat mempermudah adopsi, karena mengurangi gesekan anggaran dan resistensi pengadaan.
Mengapa model gratis untuk diadopsi bisa menjadi mekanisme rasional
Salah satu pendekatan dalam kategori ini adalah Verifyo, yang menggunakan model Hold-to-Use. Inti dari ide ini bukanlah “gratis” sebagai promosi — melainkan sebagai mekanisme adopsi. Jika sebuah platform dapat memenuhi persyaratan verifikasi identitas sambil mengurangi biaya vendor berulang dan mengurangi jumlah data sensitif yang harus disimpan dan dikelola, model ini menciptakan insentif nyata: biaya operasional kepatuhan yang lebih rendah bersamaan dengan risiko pelanggaran yang lebih kecil.
Kesimpulan: adopsi mengikuti insentif
Masa depan identitas digital tidak akan hanya ditentukan oleh keanggunan bukti nol pengetahuan. Ia akan ditentukan oleh ekonomi dan integrasi alur kerja.
Intinya bukan untuk melemahkan kontrol — melainkan agar “identitas terverifikasi” dapat digunakan sebagai input yang lebih aman dalam program anti penipuan dan AML, sehingga platform dapat mengurangi penyalahgunaan anonim sambil meminimalkan eksposur data identitas yang tidak perlu. Sistem identitas yang melindungi privasi juga dapat membantu mencegah kejahatan keuangan dengan memastikan bahwa hanya identitas yang terverifikasi yang digunakan dalam transaksi, tanpa memaksa setiap platform menyimpan file identitas lengkap (1)(7). Dengan beralih ke model Hold-to-Use—di mana agen pengguna diprioritaskan dan platform secara ekonomi diberi insentif untuk mengadopsi—kita akhirnya dapat menyelaraskan tujuan privasi pribadi, keamanan perusahaan, dan kepatuhan regulasi.
Daftar periksa operator (apa yang harus diimplementasikan)
Tinjau penyimpanan data identitas Anda: Berapa banyak yang menjadi kewajiban daripada aset?
Peta hambatan adopsi: Apakah biaya atau gesekan menjadi penghalang utama dalam alur kerja Anda saat ini?
Jelajahi model Hold-to-Use: Selidiki arsitektur yang mengurangi risiko pelanggaran.
Catatan kaki
(1) Panduan FATF tentang Identitas Digital:
(2) Pedoman EBA tentang onboarding pelanggan jarak jauh:
(3) Panduan NIST SP 800-122 tentang Melindungi Kerahasiaan PII:
(4) Glosarium NIST: Bukti Nol Pengetahuan:
(5) Model Data Kredensial Terverifikasi W3C v2.0:
(6) Identifiers Terdesentralisasi W3C (DIDs) v1.0:
(7) Pendekatan Berbasis Risiko FATF untuk Sektor Perbankan:
(8) GDPR Pasal 5(1)©:
(9) Kode Sipil California § 1798.100© (Pengurangan Data CPRA):
(10) Panduan FATF untuk Pendekatan Berbasis Risiko terhadap Aset Virtual dan VASPs: