لماذا يبدو $SIGN حقيقيًا بالنسبة لي: الأمان مهم فقط عندما تعمل الخصوصية، الإثبات، وقابلية التدقيق معًا
كلما حفرت أكثر في $SIGN ، أدركت أن قيمته الحقيقية ليست فقط في التحقق، بل في الانضباط وراء كيفية التحقق من كل شيء. علمتني التجارة شيئًا مهمًا: أنني أثق في نظام فقط عندما أعرف أنني أستطيع التحقق من السجلات لاحقًا، ولكن معلوماتي الخاصة ليست مكشوفة للجميع. لهذا السبب تؤثر هذه الجزء من وثائق SIGN. إنه لا يستخدم كلمة "الأمان" ككلمة تسويقية فقط. يتعلق الأمر بإيجاد التوازن. النزاهة مهمة، بالطبع. وكذلك السرية وقابلية التدقيق. ولكن إذا فقدت رؤية أحدها، فإنك عادةً ما تفقد الآخرين في النهاية. عندما أرى أن المبدأ الفعلي لـ SIGN هو "خاص للجمهور، قابل للتدقيق للسلطات القانونية"، أفهم ذلك. هذا تفكير في البنية التحتية، وليس مجرد عرض جميل.
لماذا أعود دائمًا إلى SIGN ($SIGN) كرهان على الثقة الرقمية القابلة للتحقق
أعود دائمًا إلى SIGN لأنه يبدو مركزًا على الجزء من الإنترنت الذي يتجاهله معظم الناس حتى يفشل. ليس السرعة. ليس الضجيج. ليس سردًا آخر قصير الأمد. الثقة. على وجه التحديد، الثقة التي يمكن التحقق منها بدلاً من افتراضها. الثقة التي يمكن أن تنتقل من نظام إلى آخر دون فقدان معناها. الثقة التي لا تحتاج إلى إعادة بنائها من الصفر في كل مرة تعبر فيها مطالبة حدودًا جديدة. هذه هي النقطة التي تحتفظ باهتمامي. لا تزال العديد من الأنظمة الرقمية تعمل على ما أسميه الثقة الناعمة.
الناس حقًا لا يفهمون مدى اتساع مجموعة منتجات SIGN مقارنة بما يعتقدونه. أعود دائمًا إلى نفس الشيء: لماذا، في المالية، لا يزال يتعين عليك الإفراط في المشاركة فقط لإثبات أنك شرعي؟ يبدو أن الذين لديهم أقل قوة دائمًا ما ينتهي بهم الأمر بحمل أثقل الأعباء. تقوم بتقديم مجموعة من السجلات، والامتثال يريد المزيد، ومراجع مختلف يحتاج نفس المعلومات ولكن بصيغتهم الخاصة، وشخص ما في العمليات يطلب تأكيدًا آخر لأن الفحوصات السابقة لا تتزامن عبر الأنظمة.
ما الذي يجعلني أعود إلى SIGN هو فكرة بسيطة: يجب ألا تفقد الثقة قيمتها في اللحظة التي تنتقل فيها من نظام إلى آخر.
من منظور المتداول، لقد تعلمت أن الأسواق تتحرك بسرعة، ولكن الأنظمة المستدامة تُبنى عندما يمكن أن تسافر الأدلة مع القرار، وليس أن تبقى محصورة داخل تطبيق واحد، أو فريق واحد، أو سلسلة واحدة. لهذا السبب يبدو SIGN مهمًا بالنسبة لي.
@SignOfficial مصمم حول المخططات والشهادات، بحيث يمكن هيكلة المطالبات، وتوقيعها، وتخزينها، واسترجاعها، والتحقق منها مرة أخرى دون إجبار كل مشارك جديد على البدء من الصفر.
ما يجعل ذلك أقوى هو المرونة.
يدعم النظام الشهادات العامة والخاصة والهجينة، بالإضافة إلى الكشف الانتقائي والمراجع التدقيقية غير القابلة للتغيير، مما يجعل الثقة أكثر قابلية للاستخدام في العالم الحقيقي، وليس فقط أكثر وضوحًا.
لا أرى الثقة القابلة للنقل على السلسلة كشعار هنا.
أراها كأدلة قابلة لإعادة الاستخدام تبقى قابلة للفحص بمرور الوقت، سواء كانت المطالبة تتعلق بالأهلية، أو التفويض، أو التنفيذ.
هذا يبدو أكثر قيمة بكثير من تكرار حلقة التحقق نفسها إلى الأبد.
إذا كانت الأدلة يمكن أن تتحرك بسلاسة عبر الأنظمة، أليس من المفترض أن تبدأ الثقة في الظهور أقل كاحتكاك وأكثر كالبنية التحتية؟
من الشهادات إلى رأس المال: لماذا يبدو نموذج SIGN مختلفًا
قبل بضعة أيام، وجدت نفسي في واحدة من تلك المحادثات التي تبقى معي لفترة أطول مما كنت أتوقع. لم يكن مريضي يسأل عن الرسوم البيانية أولاً. كان يسأل عن السجلات. من يؤكدها، من يخزنها، من يتحقق منها مرة أخرى، ولماذا يجب إثبات نفس الحقيقة مرارًا وتكرارًا؟ هذا السؤال أعادني نحو SIGN. لأنه كلما درست هذا المشروع، كلما شعرت أنه أقل كونه سردًا عاديًا للعملات المشفرة. يبدو الأمر أكثر وكأنه محاولة لحل مشكلة تشغيلية قديمة جدًا. كيف تجعل الثقة قابلة لإعادة الاستخدام؟
كيف يوسع جدول الرموز نظام الإشارة إلى ما وراء المؤهلات
قبل بضعة ليالٍ، كنت جالسًا مع صديقين بعد مناقشة طويلة في السوق، وسأل أحدهم سؤالًا بسيطًا ظل معي. إذا كانت الإشارة قوية بالفعل في المؤهلات والشهادات، فلماذا تعتبر جدول الرموز مهمًا جدًا؟ ابتسمت لأن هذه هي بالضبط النقطة التي يبدأ فيها المشروع في أن يصبح أكثر إثارة للاهتمام. أخبرتهم أن معظم الناس يتوقفون عند كلمة التحقق. يسمعون المؤهلات، الهوية، الشهادات، ويفترضون أن العمل قد انتهى بمجرد إثبات شيء ما. لكن الأنظمة الحقيقية لا تنتهي عندما يتم إثبات الحقيقة.
يفتحون على Binance. يبدو أن هذا علامة أخرى على أن الوصول إلى السوق يستمر في التوسع بعيدًا عن الروايات النقية للعملات المشفرة. هذه ليست قوائم عملات نموذجية، وهذا الاختلاف مهم. بالنسبة للتجار، فإنه يضيف وسيلة جديدة للتفاعل مع الأسماء التقنية الكبرى من داخل بيئة التبادل. إطلاق مثير، لكن الانتباه الحقيقي سيتوجه إلى السيولة، والفروق، ومدى سلاسة التداول فعليًا.
لقد شعرت دائمًا أن الثقة في العملات المشفرة مجزأة، محصورة داخل المنصات بدلاً من أن تكون مملوكة للمستخدمين.
@SignOfficial يقلب تلك الفرضية بهدوء من خلال تحويل الثقة إلى شيء يمكنك حمله عبر النظم البيئية.
في جوهره، يبني SIGN على التأكيدات، مما يعني المطالبات القابلة للتحقق التي يتم إصدارها وتخزينها وإعادة استخدامها دون احتكاك.
ما لفت انتباهي أثناء قراءة وثائقه هو كيف يعامل الهوية ليس كملف ثابت، ولكن كمجموعة متنامية من الأدلة. هذا مهم لأنه في التداول والنشاط على السلسلة، غالبًا ما يتم إعادة تعيين السمعة عندما تنتقل بين الشبكات.
مع SIGN، تصبح تلك التاريخ محمولة، وفجأة تبدأ أفعالك السابقة في التراكم إلى مصداقية حقيقية.
من منظور المتداول، يمكن أن يقلل هذا من المخاطر العمياء عند التفاعل مع المحفظات أو البروتوكولات المجهولة. بدلاً من التخمين، تعتمد على التأكيدات التي يمكن التحقق منها باستخدام التشفير وتكون واعية للسياق.
الدلالة الأعمق دقيقة ولكنها قوية، تتوقف الثقة عن كونها مفترضة وتبدأ في أن تكون قابلة للبرمجة.
يمكن أن يعيد هذا التحول تشكيل كيفية اتخاذ القرارات المجتمعية، DAOs، وحتى قرارات السيولة مع مرور الوقت.
شخصيًا، أرى SIGN أقل كأداة وأكثر كطبقة تعزز بهدوء كل تفاعل على السلسلة.
ما زلت أذكر لحظة عندما تردد صديق في مشاركة السجلات الطبية عبر الإنترنت، حتى مع عيادة موثوقة.
هذا التردد ليس نادراً، إنه الوضع الافتراضي عندما تلتقي البيانات الحساسة بالأنظمة المفتوحة.
تم بناء معظم سلاسل الكتل على الشفافية الجذرية، والتي تعمل في المالية ولكن تنهار في الرعاية الصحية.
@MidnightNetwork تتعامل مع هذا بشكل مختلف، ويبدو أن هذا التحول أكثر عملية من كونه أيديولوجياً.
من خلال ما درسته في مستنداته، فإن فكرة حماية كل من البيانات والبيانات الوصفية هي المكان الذي تصبح فيه الأمور مثيرة للاهتمام.
في الرعاية الصحية، يمكن أن تكشف البيانات الوصفية وحدها عن الأنماط، أو الزيارات، أو الحالات حتى بدون البيانات الخام.
استخدام منتصف الليل لإثباتات المعرفة الصفرية يسمح بالتحقق دون الكشف عن المعلومات الأساسية.
هذا يعني أن النظام يمكن أن يؤكد تشخيصًا أو أهلية دون كشف التاريخ الطبي الكامل للمريض. كشخص نشط في أسواق العملات المشفرة، أرى أوجه شبه مع كيفية تأثير الخصوصية على منحنيات التبني.
المشاريع التي تتجاهل الحساسية الواقعية نادرًا ما تتجاوز المضاربة إلى المنفعة.
يبدو أن منتصف الليل تستهدف تلك الفجوة الدقيقة حيث تتقاطع التنظيم والثقة والقابلية للاستخدام.
آلية DUST لفتت انتباهي أيضًا لأنها تفصل بين نشاط المعاملات عن تدفقات الرموز المرئية.
هذا يقلل من مخاطر القابلية للتتبع، وهو أمر حاسم عند التعامل مع البيانات الطبية أو المتعلقة بالهوية.
في سيناريو المستشفى، قد يعني هذا تفاعلات آمنة دون ترك آثار يمكن استغلالها.
ما يجعل هذا النموذج أقوى هو تركيزه على الكشف الانتقائي بدلاً من السرية التامة. لا تحتاج الرعاية الصحية إلى خصوصية كاملة، بل تحتاج إلى شفافية محكومة، وتوازن ذلك نادر في عالم العملات المشفرة.
من منظور طويل الأجل، أرى هذا كفكر تحت البنية التحتية بدلاً من التصميم المدفوع بالضجة.
إذا أصبحت سلسلة الكتل معيارًا في الصناعات الحساسة، فمن المحتمل أن تكون نماذج مثل هذه هي الأساس.
هل تعتقد أن الهياكل التي تركز على الخصوصية مثل منتصف الليل يمكن أن تصبح معيارًا واقعيًا لأنظمة بيانات الرعاية الصحية؟
منتصف الليل ومشكلة إطلاق الرموز الثقيلة على الداخلين
أستمر في العودة إلى هذه الفكرة: إذا كانت العملات المشفرة تقول إن الملكية يجب أن تكون لامركزية، فلماذا لا تزال العديد من عمليات إطلاق الرموز تبدو مصممة حول التركيز المبكر أولاً والمشاركة الواسعة لاحقًا؟ لم تبدو لي هذه التناقضات صغيرة أبدًا. نظريًا، من المفترض أن يalign إطلاق الرموز شبكة مع مستخدميها المستقبليين. عمليًا، العديد من الإطلاقات تفعل شيئًا أصعب للدفاع عنه. إنهم يخلقون قصة حول المجتمع بينما تميل منحنى الوصول الفعلية نحو الأشخاص الذين هم بالفعل الأقرب إلى جدول رأس المال، أو خارطة الطريق الداخلية، أو خارطة السيولة المبكرة.
رؤية SIGN للتحقق من الدرجة السيادية تستحق المشاهدة
أعود دائمًا إلى نفس السؤال: لماذا لا يزال إثبات الشرعية في المالية يتطلب من الناس الكشف عن أكثر مما تتطلبه الحالة؟ تبدو تلك المشكلة أقدم من التكنولوجيا المحيطة بها. يحاول الشخص إثبات الأهلية، أو الامتثال، أو الملكية، أو الاعتماد، أو الهوية، ولا يزال النظام غالباً ما يستجيب بطلب الملف الكامل. ليس الحد الأدنى من الحقائق الضرورية. ليس دليلاً ضيقاً. الحزمة الكاملة. ما يلي هو عادة فوضى مألوفة من الإفصاح المتكرر، والسجلات المجزأة، والتحقق المكرر، ومسار طويل من البيانات الحساسة المنسوخة إلى أماكن لا تنتمي إليها حقًا.
قد يكون الرهان الأكثر عملية في منتصف الليل هو هذا: سلسلة الكتل التي تثبت دون كشف
أستمر في العودة إلى نفس السؤال: لماذا لا يزال إثبات شيء مهم يتطلب الكشف عن أكثر بكثير مما تتطلبه الحالة بالفعل؟ تظهر هذه المشكلة في كل مكان تقريبًا. يريد الشخص أن يثبت أنه بالغ بما فيه الكفاية، مؤهل بما فيه الكفاية، مؤهل بما فيه الكفاية، أو مخول بما فيه الكفاية. تريد المؤسسة الثقة. يريد المنظم شيئًا يمكن فحصه. تريد النظام إمكانية التدقيق. ومع ذلك، لا تزال الحلول الافتراضية تتمثل في تسليم مستند كامل، أو مسار بيانات واسع، أو مجموعة من البيانات الوصفية التي تقول أكثر بكثير مما كان يحتاجه السؤال الأصلي.
الطبقة الجديدة من الثقة: قابلة للنقل، قابلة للتحقق، ذات سيادة
في الآونة الأخيرة، بدأت أفكر في التحقق بطريقة مختلفة تمامًا. لم يعد يبدو كأنه نقطة تفتيش روتينية. يبدو أقرب إلى شيء يحمل وزنًا تقريبًا مثل شكل من أشكال القيمة التي تجعل الحركة ممكنة. ليس المال، بل شيء يحدد ما إذا كنت تستطيع الانتقال عبر المساحات الرقمية، الوصول إلى الفرص، أو حتى أن تؤخذ على محمل الجد. في النظم التي تمتد عبر المنصات والدول والمجتمعات، تقرر عملية التحقق بهدوء من يحق له المشاركة. عندما لا يكون هناك شيء يمكن التحقق منه سواء كانت هويتك أو تجربتك أو الادعاء الذي تقدمه، تصبح الأمور بطيئة على الفور. هناك تردد، وطبقات إضافية من الفحص، وإحساس عام بأن الثقة يجب أن تُعاد بناؤها من الصفر. إنه يخلق احتكاكًا لا يلاحظه معظم الناس حتى يصطدموا به.
أستمر في العودة إلى هذا التباين في @MidnightNetwork design: لا تزال معظم التطبيقات تطلب من المستخدمين إرسال بيانات حساسة إلى مكان ما، بينما تم تصميم Midnight حول إثبات شيء ما دون كشف المعلومات الخام وراءه. هذه الاختلافات تهم أكثر مما يعترف به الناس. تخلق التطبيقات العادية برك بيانات، وحتى العديد من تطبيقات dApps ذات السلاسل العامة تقدم طبقة أخرى من التعرض من خلال بيانات التعريف المرئية التي يمكن أن تكشف أنماطًا حول نشاط المستخدم. ما يجعل Midnight مثيرًا للاهتمام بالنسبة لي هو أن نموذج الخصوصية الخاص به لا يُعتبر ميزة اختيارية. إنه جزء من البنية التحتية نفسها. استنادًا إلى الورقة البيضاء الخاصة به والمواد الداعمة، يمكن أن تظل البيانات الخاصة خارج السلسلة بينما تسمح الإثباتات وتحديثات الحالة للشبكة بالتحقق من الإجراءات دون إجبار كل التفاصيل على الظهور علنًا. يبدو أن هذا هو إجابة أكثر انضباطًا على التبادل المعتاد بين الشفافية والسرية في البلوكتشين. أعتقد أيضًا أن جانب المطور هنا مهم. يربط Midnight هذا النموذج بحماية البيانات القابلة للبرمجة، والكشف الانتقائي، والأدوات المستندة إلى Compact وTypeScript، وإثباتات المعرفة الصفرية. بالنسبة لي، الفكرة الأكبر بسيطة: يجب ألا تتطلب الخصوصية التضحية بالقدرة على الاستخدام. تشير طريقة Midnight إلى أن البلوكتشين يمكن أن يكون مفيدًا، وقابلًا للتدقيق، وأقل تعرضًا في نفس الوقت.