Investor focused on Crypto, Gold & Silver.
I look at liquidity, physical markets, and macro shifts — not headlines.
Here to share how I see cycles play out.
Sign nói với bạn rằng protocol này decentralized. Attestation trên nhiều chain, không ai kiểm soát, không có single point of failure.
Điều đó đúng ở lớp lưu trữ.
Nhưng khi bạn thật sự dùng Sign: query credential, verify attestation, build app trên Sign — bạn không đọc trực tiếp từ chain. Bạn đọc từ SignScan.
SignScan là indexer do Sign vận hành, đọc dữ liệu từ nhiều chain và trả về qua một API duy nhất. Nghe có vẻ là chi tiết kỹ thuật nhỏ. Nhưng trong thực tế, không có developer nào tự scan từng block trên từng chain. Tất cả đều dùng SignScan. Và mình mất khá lâu mới nhận ra điều đó có nghĩa gì: mọi app, mọi hệ thống verify credential qua Sign, đều đang phụ thuộc vào một service tập trung do Sign kiểm soát.
Đây là centralized indexing bottleneck: protocol decentralized ở tầng lưu trữ nhưng tập trung ở tầng query, và tầng query là thứ mọi người thật sự dùng.
Nếu SignScan down, credential vẫn tồn tại trên chain. Nhưng không ai verify được. Hệ thống quốc gia của Kyrgyzstan, national ID của Sierra Leone, toàn bộ ecosystem build trên Sign đều phụ thuộc vào một indexer hoạt động liên tục.
Sign Decentralized trên blockchain. Nhưng mọi người dùng đều đang đọc qua một server do Sign kiểm soát.
Mình nghĩ ai build production system trên Sign nên có fallback: đọc trực tiếp từ chain khi SignScan không response, dù chậm hơn và phức tạp hơn. Đây không phải best practice, đây là điều kiện tối thiểu để hệ thống không phụ thuộc hoàn toàn vào một service tập trung.
Đó cũng là lý do mình theo dõi uptime của SignScan chặt hơn uptime của bất kỳ blockchain nào mà Sign đang chạy trên đó.
Sign: khi “hệ sinh thái tích hợp” thực ra không tích hợp?
Mình đã dùng TokenTable để distribute token cho một dự án DeFi. Mọi thứ chạy tốt. Sau đó khách hàng hỏi: "Chúng ta có thể gắn attestation từ Sign Protocol vào để verify danh tính người nhận không?" Câu hỏi hợp lý, vì Sign marketing ba sản phẩm như một hệ sinh thái thống nhất: Sign Protocol cho attestation danh tính, TokenTable cho phân phối token, và EthSign cho ký hợp đồng điện tử. Mình bắt đầu đọc docs để tìm integration path. Không có. Không phải integration bị ẩn hay phức tạp. Docs của Sign viết thẳng: "TokenTable and EthSign are standalone products that use the same core primitives and can be integrated into S.I.G.N. deployments when appropriate." Không phải subsystem. Không phải native integration. Standalone products có thể kết hợp khi cần, nhưng không tự động kết nối với nhau.
Đây là perceived composability gap: Sign marketing ba sản phẩm như một hệ sinh thái tích hợp thống nhất, nhưng ở tầng kiến trúc, chúng là ba sản phẩm riêng biệt dùng chung một số building blocks nền tảng. Tại sao mình nghĩ điều này quan trọng? Khi một chính phủ quyết định dùng S.I.G.N. cho sovereign infrastructure, họ đang mua một "sovereign system architecture" theo cách Sign mô tả. Nhưng thực tế đó là 3 sản phẩm riêng biệt và chính phủ phải tự chịu trách nhiệm kết nối chúng lại thành một hệ thống hoàn chỉnh. Sự khác biệt đó không nhỏ. Với một startup, kết nối ba sản phẩm riêng là việc bình thường. Với một chính phủ đang build national digital infrastructure cho hàng triệu công dân, lớp kết nối đó là thứ quyết định liệu hệ thống có vận hành được ở quy mô thực tế hay không. Mình không nói Sign đang lừa dối. Docs viết rõ, ai đọc kỹ đều thấy. Vấn đề là marketing và whitepaper đang tạo ra một ấn tượng khác với thực tế kiến trúc. "S.I.G.N. is sovereign-grade digital infrastructure" nghe như một platform tích hợp. Nhưng S.I.G.N. trong docs được định nghĩa là "a system-level blueprint", một bản thiết kế, không phải một sản phẩm tích hợp sẵn. Blueprint và integrated platform là hai thứ khác nhau hoàn toàn khi bạn phải implement ở cấp độ quốc gia.
Đây không phải lỗi kỹ thuật. Đây là khoảng cách giữa narrative và architecture. TokenTable đã distribute hơn 4 tỷ USD token cho hơn 40 triệu địa chỉ, con số đó là thật và ấn tượng. EthSign có user base thật. Sign Protocol đang được triển khai ở Kyrgyzstan và Sierra Leone. Mỗi sản phẩm đứng vững một mình. Nhưng perceived composability gap có nghĩa là bất kỳ team nào đang evaluate Sign với kỳ vọng rằng ba sản phẩm này sẽ hoạt động liền mạch như một platform sẽ phải tự xây lớp kết nối đó. Và lớp kết nối cho sovereign infrastructure không phải thứ có thể làm trong một sprint. Ai đang cân nhắc dùng Sign cho sovereign deployment cần hỏi một câu trước khi ký hợp đồng: lớp kết nối giữa SignPass, EthSign, và TokenTable do ai xây và ai maintain? Nếu câu trả lời là "bạn tự làm," đó là thông tin quan trọng cần biết trước, không phải sau. Đó cũng là lý do mình theo dõi Sign không qua số lượng sản phẩm trong ecosystem mà qua mức độ họ address perceived composability gap trong các deployment thực tế. S.I.G.N. là một blueprint. Ai build sovereign infrastructure từ blueprint đó cần biết rõ phần nào đã được build sẵn và phần nào họ phải tự làm. @SignOfficial $SIGN #SignDigitalSovereignInfra
Sign tạo bằng chứng không thể xóa trong một thế giới bắt buộc phải xóa?
Mình từng tư vấn cho một startup ở Đức muốn dùng Sign Protocol để lưu attestation KYC — bản ghi xác minh danh tính được lưu trên blockchain. Câu hỏi đầu tiên của luật sư họ khiến mình dừng lại khá lâu: nếu người dùng yêu cầu xóa dữ liệu theo GDPR, Sign có thể đáp ứng không? Mình không có câu trả lời. Năm 2014, Mario Costeja González thắng kiện Google tại Tòa án Công lý Châu Âu. Google buộc phải xóa thông tin về ông khỏi kết quả tìm kiếm. Kể từ đó, right to be forgotten trở thành luật thực thi ở EU. GDPR Article 17 mở rộng quyền này: bất kỳ ai cũng có thể yêu cầu xóa dữ liệu cá nhân nếu dữ liệu không còn cần thiết cho mục đích ban đầu.
Sign Protocol đang build một thứ trực tiếp đối lập với nguyên tắc đó. Không phải vì Sign thiếu suy nghĩ. Mà vì bất biến là tính năng cốt lõi của kiến trúc. Một attestation được ghi lên chain là không thể xóa. Đây chính xác là thứ khách hàng Sign trả tiền để có. Vấn đề bắt đầu khi Sign ký hợp đồng với các tổ chức trong jurisdiction có GDPR. Họ đang build hạ tầng mà về mặt kỹ thuật không thể tuân thủ một yêu cầu pháp lý có thể xuất hiện bất cứ lúc nào. Đây là "erasure immunity conflict". Hệ thống được thiết kế để không thể xóa đang hoạt động trong môi trường pháp lý bắt buộc phải xóa thông tin. Sign có một số giải pháp kỹ thuật. ZK selective disclosure cho phép người dùng chứng minh một thuộc tính mà không lộ dữ liệu gốc. Nếu dữ liệu nhạy cảm chỉ ghi hash hoặc commitment thì về lý thuyết không có gì để xóa cả.
Nhưng vấn đề không nằm ở lý thuyết. Khi developer vô tình ghi trực tiếp dữ liệu cá nhân lên chain — điều này đã xảy ra, không phải giả thuyết — không ai có cơ chế xóa record đó. Sign không thể xóa. Developer không thể xóa. Người dùng bị ảnh hưởng vẫn có quyền yêu cầu xóa theo GDPR. Ai chịu trách nhiệm pháp lý? Theo GDPR, data controller — tổ chức quyết định mục đích và cách xử lý dữ liệu — phải chịu trách nhiệm tuân thủ right to erasure. Nếu một startup dùng Sign lưu attestation chứa dữ liệu cá nhân của người dùng EU, startup đó là data controller. Nhưng họ đang dùng một hệ thống mà về cấu trúc không thể xóa dữ liệu. Khi phải chọn giữa tuân thủ GDPR và giữ nguyên tính toàn vẹn blockchain, một trong hai phải thua. Đây không phải lỗi của Sign. Đây là collision giữa hai hệ thống được thiết kế với giả định căn bản trái ngược nhau. Blockchain assume dữ liệu phải tồn tại mãi mãi để đáng tin, trong khi luật bảo vệ dữ liệu assume ngược lại: dữ liệu phải có thể xóa để hợp pháp. Sign đang build ở giao điểm đó mà chưa có câu trả lời công khai cho erasure immunity conflict này.
Điều này không ngăn Sign triển khai ở các jurisdiction không có GDPR. Kyrgyzstan, Sierra Leone, UAE đều nằm ngoài phạm vi áp dụng trực tiếp. Nhưng khi Sign mở rộng sang EU, hoặc khi các dự án build trên Sign phục vụ người dùng EU, erasure immunity conflict trở thành vấn đề pháp lý thật. Ai build trên Sign cho EU users cần đảm bảo một điều trước khi có bất kỳ dispute nào: không ghi dữ liệu cá nhân trực tiếp on-chain, chỉ ghi hash hoặc commitment, và document rõ ràng trong kiến trúc hệ thống. Đây không phải best practice. Đây là điều kiện tối thiểu để không rơi vào erasure immunity conflict với tư cách data controller vi phạm GDPR. Đó cũng là lý do mình theo dõi Sign không chỉ qua số lượng deployment, mà qua cách họ address erasure immunity conflict trong các jurisdiction có right to erasure. Bất biến là tính năng. Cho đến khi luật yêu cầu nó không được là tính năng nữa. @SignOfficial $SIGN #SignDigitalSovereignInfra
في وقت مبكر من هذا العام، استخدمت بروتوكول Sign لبناء نظام اعتماد لشركة ناشئة في مجال التعليم التكنولوجي. الطلاب الذين أكملوا دورة دراسية حصلوا على اعتماد على السلسلة. كان بإمكان أصحاب العمل التحقق منه دون رؤية البيانات الخام للدرجات. كانت بيئة الاختبار تعمل بشكل نظيف. أخبرتني الإنتاج قصة مختلفة. كان الطلاب يتلقون بريدًا إلكترونيًا بالإنهاء، ويطالبون باعتمادهم على Sign، ويظهر لهم "الشهادة غير موجودة." عند إعادة التحميل عدة مرات - تظهر. كان أصحاب العمل يتحققون على الفور، يحصلون على نتيجة غير صالحة، ثم بعد خمس دقائق تحل المشكلة. تراكمت تذاكر الدعم في الأسبوع الأول. ليس خطأ. ليس مشكلة في الكود. هذه هي نافذة تأخير فهرس Sign: الفجوة بين وجود سجل على السلسلة ومتى يلحق فهرس خارج السلسلة. يستخدم Sign بنية مرساة خارج السلسلة، مع ربط SignScan بين الاثنين. خلال تلك الفجوة، تقول السلسلة إن الاعتماد موجود. تقول واجهة برمجة التطبيقات إنه غير موجود. حقيقتان متضاربتان في نفس الوقت. هناك حيث تحطمت نموذج تفكيري. هذه ليست عيب تصميم. إنها قيد هيكلي. لا يقضي Sign على مشكلة اتساق البيانات. إنه ينقلها - من السلسلة إلى الفجوة بين الفهرس والسلسلة. الأسبوع الماضي، أفاد Sign بتقليص بنسبة 40% في زمن استجابة واجهة برمجة التطبيقات بعد تحسين SignScan. تحسين حقيقي. لكن تقليل زمن الاستجابة لا يزيل نافذة التأخير. إنه يضغطها. إصلاحتي: طبقة استعلام على جانب العميل، تستفسر كل ثانيتين حتى تظهر الشهادة، مع حد أقصى 30 ثانية. يعمل هذا مع التدفقات التي تتحمل التأخير مثل الشهادات. ينكسر في الأنظمة التي تفترض الحتمية الفورية - المدفوعات أو التحكم في الوصول. في تلك النقطة، ليست نافذة التأخير تجربة مستخدم. إنها قيد نظام. لهذا السبب أتابع Sign بحسب كيفية تعاملهم مع هذه الفجوة بمرور الوقت. لا يقضي Sign على مشكلة الاتساق. إنه يحول التحقق إلى دالة تعتمد على الوقت - حيث يمكن أن يكون نفس الاعتماد غير صالح، ثم صالح، دون تغيير أي شيء على السلسلة. @SignOfficial $SIGN #SignDigitalSovereignInfra
بروتوكول Sign لا يسجل الحقيقة الوطنية. إنه يسجل ما تعلنه الحكومات كحقيقة وطنية. هذا هو ما أسميه ديمومة المطالبة السيادية: المطالبة غير قابلة للتغيير، ولكن صحتها ليست كذلك.
يبدو الأمر مشابهًا، لكن الفرق حاسم. الشهادات هي مطالبات، وليست حقائق. عندما يحصل مواطن في سيراليون على هوية رقمية من خلال Sign، يسجل السلسلة أن حكومة سيراليون قد تحققت من وجوده وأهليته. لا تتحقق أي شيء على السلسلة مما إذا كانت تلك المطالبة تتطابق مع الواقع. السلسلة ترى فقط أن جهة موثوقة قد وقعت عليها.
هذه ليست عيبًا في Sign. إنها حد هيكلي لتكنولوجيا الشهادة. سيتطلب حلها من السلسلة أن تحكم على السلطات بنفسها، والسلسلة التي تحكم على سلطاتها تتوقف عن كونها بنية تحتية محايدة.
تظهر المشكلة الحقيقية عندما تكون السلطات دولًا، وتبدأ "المطالبة" و"الحقيقة" في الاستخدام بالتبادل في السياقات القانونية. قيرغيزستان تبني Digital Som على Sign. سيراليون تضع هويتها الوطنية على السلسلة. على هذا النطاق، فإن المطالبة السيادية المسجلة بشكل دائم على البلوكشين ليست مجرد بيانات. إنها تحمل وزنًا قانونيًا.
لم أجد أي آلية في وثائق Sign لمواطن للطعن في شهادة خاطئة عن نفسه. إذا كانت موجودة، أريد رؤيتها.
لهذا السبب أتابع كيف يتعامل Sign مع النزاعات والإلغاء في العقود على المستوى الوطني. ليس لأنني أشك في المشروع، ولكن لأن الإجابة على هذا السؤال تحدد ما إذا كانت ديمومة المطالبة السيادية تصبح ميزة أم مسؤولية.
ليست مسألة تقنية. إنها مسألة من يتحكم في تعريف الحقيقة القانونية على السلسلة.
التوقيع له توثيق غير قابل للتغيير. السلطة ليست كذلك.
تقوم بروتوكول التوقيع ببناء بنية تحتية للهوية الوطنية لدولة قيرغيزستان وسيراليون. التوثيق على-chain، غير قابل للتغيير، لا يعتمد على الخادم الحكومي الذي يمكن إيقافه أو اختراقه. في سياق متزايد من الدول التي تجري تجارب على بنية الهوية والبنك المركزي الرقمي، لم يعد تصميم هذا النظام نظرية. إنه يتحول تدريجياً إلى بنية تحتية حقيقية. لقد قرأت الورقة البيضاء ورأيت أن التصميم صحيح. المحرك صحيح. لكن هناك سؤال واحد لم تجب عليه الوثائق بشكل مباشر: نقطة ضعف هذا النظام لا تكمن في الكود. إنها تكمن في الأشخاص الذين يوقعون على الكود.
#17 🔥Chốt sổ NIGHT GLOBAL LEADERBOARD Cuộc đua Creatorpad $NIGHT đã kết thúc và mình đã về đích ở vị trí #17 . Phải nói thật là giai đoạn cuối mình khá hụt hơi khi đuổi theo các KOL. Riêng hôm nay mình được +60 điểm mà vẫn tụt 1 rank là mọi người tưởng tượng được sự cạnh tranh khốc liệt ở top đầu rồi đấy, Anyway, cảm ơn toàn thể ae viewer đã ủng hộ mình thời gian qua, và đừng quên là cuộc thi creatorpad Sign vẫn đang diễn ra, ae nào chưa tham gia thì triển luôn nhé! #CreatorpadVN
Hầu hết các chương trình phúc lợi thất bại không phải vì thiếu tiền, mà vì hệ thống bị phân mảnh. Identity nằm một nơi, compliance một nơi, payment là hệ riêng, audit trail lại là hệ khác. Khoảng trống giữa các mảnh đó là nơi tiền thất thoát và dữ liệu không thể reconcile. Theo mình nghĩ Sign đã giải đúng bài toán này. Kiến trúc của Sign gộp toàn bộ flow vào một lớp duy nhất: xác thực danh tính, phân phối tiền, và lưu trữ bằng chứng đều chạy qua attestation layer. TokenTable, một sản phẩm của Sign cho thấy cách tiếp cận này có thể hoạt động ở quy mô thực tế, hơn $130 triệu token đến 30 triệu user mà không cần reconcile nhiều hệ song song. Thiết kế này hoàn toàn hợp lý. Rồi mình nghĩ đến DCash. Năm 2022, CBDC (tiền số do ngân hàng trung ương phát hành) của Eastern Caribbean bị downtime gần hai tháng. Toàn bộ mạng lưới thanh toán số của tám quốc gia dừng lại vì một lỗi nâng cấp. Không phải một module, mà là toàn hệ thống, vì tất cả phụ thuộc vào một layer duy nhất. Điều này không xảy ra vì thiết kế kém, mà vì bất kỳ hệ thống tập trung nào cũng có một điểm như vậy. Sign đang build thứ còn phức tạp hơn thế. Khi identity, compliance, payment và audit cùng chạy qua một layer trên Sign, single point of failure và single point of control hội tụ thành một. Một sự cố hoặc một quyết định có thể khiến một người vừa không xác thực được danh tính vừa không nhận được tiền. Đến đây mình bắt đầu thấy vấn đề không còn là kỹ thuật nữa. Tháng 7 năm 2025, Hạ viện Mỹ thông qua Anti-CBDC Surveillance State Act, cấm Fed phát hành CBDC trực tiếp cho công chúng. Lý do chính thức là privacy và rủi ro "programmable money". Nhưng cách mình đọc là: Mỹ đang tránh xây một hệ thống nơi một layer duy nhất kiểm soát cả identity lẫn payment. Sign thì đang build chính thứ đó cho hơn 20 quốc gia khác. Open standard không giải quyết được điều này. Audit được không có nghĩa là kiểm soát được. Câu hỏi thực sự là ai có quyền pause hệ thống, revoke credential, hay freeze account khi có lý do an ninh. Trong sovereign deployment, câu trả lời luôn là chính phủ. Và không phải hệ thống pháp quyền nào cũng giống nhau. Sign không chỉ là hạ tầng. Nó là một lớp kiểm soát hợp nhất, nơi identity, money và policy hội tụ vào cùng một bề mặt vận hành. Sign đã giải rất tốt bài toán minh bạch và chống tham nhũng. Nhưng mức độ an toàn của nó không nằm ở protocol, mà nằm ở thực thể vận hành layer đó. Sign đang cung cấp một hạ tầng nơi quyền kiểm soát identity, payment và policy hội tụ vào cùng một điểm. Protocol có thể đảm bảo tính minh bạch của dữ liệu, nhưng không thể quyết định cách quyền lực đó được sử dụng. DCash cho thấy chỉ cần một lỗi kỹ thuật cũng đủ làm tê liệt toàn bộ hệ thống. Nhưng với Sign, rủi ro không chỉ là hệ thống tự hỏng. Cùng một layer đó còn có thể bị tác động bởi quyết định từ phía vận hành. Một lệnh pause, một quyết định revoke credential, hay một lý do an ninh là đủ để một người vừa mất khả năng xác thực danh tính vừa không thể nhận hoặc sử dụng tiền cùng lúc. @SignOfficial $SIGN #SignDigitalSovereignInfra
بروتوكول Sign يتيح لأي شخص إنشاء مخطط، القالب الذي يحدد كيف يبدو الإقرار، دون الحاجة إلى إذن. لا تسجيل، لا موافقة، لا رسوم. في المرة الأولى التي قرأت فيها هذا في توثيقاتهم، ظننت حقًا أن هذه هي النقطة التي تفصل Sign عن كل شيء آخر. مفتوح بطريقة تدعي معظم البروتوكولات فقط أنها كذلك.
ثم واصلت القراءة وبدأ شيء ما يشعر بالغرابة.
عدم الحاجة إلى الإذن لا يعني المساواة. تظهر وثائق Sign الخاصة أن عدد المخططات على البروتوكول نما بشكل كبير طوال عام 2025، ومع ذلك فإن معظمها لا تشهد اعتمادًا حقيقيًا. المشكلة ليست في الإنشاء، بل في الاختيار. الاستخدام لا يتجه إلى أفضل تصميم. بل يتجه إلى من لديه ما يكفي من النفوذ لتحديد المعيار. عندما تختار الإمارات العربية المتحدة مخططًا لنظام الهوية الوطنية الخاص بها تحت S.I.G.N، يتبع كل بنك، وكل بائع، وكل تطبيق في ذلك النظام البيئي. ليس لأن هذا المخطط تفوق على البدائل، ولكن لأنه تم اختياره. كل مطور قام ببناء مخطط منافس قبل ذلك القرار يجلس الآن على بيانات ميتة، بغض النظر عن الجودة التقنية.
كلما فكرت في الأمر، كلما كان من الصعب تجاهله. إذا كان بإمكان أي شخص إنشاء مخطط ولكن يمكن لقلة فقط تحويله إلى معيار، فماذا يتم توزيعه بشكل لامركزي ليس الثقة نفسها، ولكن الوصول إلى المنافسة لتعريفها. لا يزيل Sign القوة من نظام الثقة. بل يقوم بتشكيلها، محولًا الثقة إلى لعبة تحديد المعايير حيث تأتي الشرعية من الاعتماد، وليس التصميم.
تلك النقلة مهمة. لم تعد القوة مخفية داخل قواعد البيانات الخاصة. بل تم نقلها إلى طبقة عامة حيث تصبح مرئية، قابلة للتنفيذ، وما زالت موزعة بشكل غير متساوٍ. هذا وعد مختلف تمامًا عما يميل عدم الحاجة إلى الإذن إلى الإيحاء به، وهو فجوة بالكاد تعترف بها الوثائق.
لذا عندما يقول Sign إن أي شخص يمكنه المشاركة في نظام الثقة العالمي، أقرأها أقل كدعوة مفتوحة وأكثر كسؤال هيكلي: من لديه فعليًا النفوذ لجعل بقية العالم يقبل تعريفهم للثقة، ومن يتم استبعاده من القيام بذلك أبدًا؟ @SignOfficial $SIGN #SignDigitalSovereignInfra
كنت أعتقد أن تقنية البلوكتشين تحل مشكلة الثقة لأن كل شيء يتم تسجيله ولا يمكن لأحد تغييره. بعد قراءة مستندات TokenTable، أدركت أنني كنت في حيرة من أمري. TokenTable هو منتج من Sign يُستخدم لتوزيع الرموز، والإيردروب، ومدة الاحتفاظ للمشاريع المشفرة. الفرق هو أنه بعد كل جولة توزيع، يقوم النظام تلقائيًا بتخزين سجل على البلوكتشين يوضح: أي قواعد تم اتباعها، ومن حصل على كم، وفي أي وقت. هذا السجل لا يمكن لأحد تغييره، سواء كان فريق المشروع أو Sign نفسها. بعد خمس سنوات، يمكن التحقق منه مرة أخرى. تصميم النظام جيد جدًا لكنني أرى أن هناك شيئًا غير صحيح. يسجل نظام Sign أنه تم توزيع الرموز وفقًا للقواعد المحددة. لكن لا أحد يتحقق مما إذا كانت تلك القواعد صحيحة قبل التنفيذ. هذان الشيئان مختلفان تمامًا. إذا كتب المطور صيغة حساب التخصيص بشكل خاطئ، أو عن غير قصد استبعد مجموعة من المستخدمين من القائمة المؤهلة، فإن النظام سيعمل بشكل طبيعي ويسجل كل هذه العملية كدليل مثالي. دليل مثالي عن خطأ مثالي. Arbitrum 2023 هو المثال الذي أفكر فيه أكثر من غيره: 148,595 عنوان مزيف حصل على 253 مليون ARB بسبب ثغرة في قواعد التصفية. إذا استخدمت Arbitrum TokenTable، فستُخزن كل هذه العملية على البلوكتشين مع أدلة كاملة. مسار تدقيق مثالي. لكن هو مسار تدقيق لجولة توزيع خاطئة. يسأل Sign "هل النظام يعمل وفقًا للإجراءات الصحيحة؟" السؤال "هل تلك الإجراءات صحيحة؟" لا يمكن لأحد في النظام الإجابة عليه. ما قيمة دليل لا يمكن حذفه عن قرار خاطئ، سوى أنه يثبت أن هذا الخطأ لا يمكن إنكاره؟ @SignOfficial $SIGN #SignDigitalSovereignInfra
Sign تبني نظام توزيع رفاهية الأكثر شفافية، لكن الشخص الذي يحتاجه أكثر لا يمكنه استخدامه؟
أرى أن بروتوكول Sign يقوم بحل مشكلة صحيحة واجهت برامج الرفاهية الحكومية لعقود: هل تصل الأموال إلى الشخص المناسب، وفقًا لأي شروط، ومن يمكنه التحقق من ذلك. نظام رأس المال الجديد في S.I.G.N.، أي البنية التحتية السيادية التي تقوم Sign ببنائها للحكومة، يسمح لكل دفعة توزيع رفاهية بأن تُثبت على البلوكتشين مع جميع المعلومات: من هو المستلم، وما هي الشروط التي تنطبق، كم هو المبلغ، وفي أي وقت. لا يمكن لأحد تعديل ذلك بعد تسجيله. لا حاجة للاعتماد على كلمات المسؤولين. بعد خمس سنوات، لا يزال بإمكانك الاستعلام والتحقق. هذه خطوة حقيقية مقارنة بكيفية عمل برامج G2P، أي توزيع الأموال من الحكومة إلى الأفراد، التي تعمل حاليًا.
الوعد المؤسس لـ Sign بسيط: يجب أن تكون عملية التحقق قابلة للنقل. تم تصميم نظام الهوية الجديد بالكامل، المبني على شهادات W3C القابلة للتحقق، و W3C DIDs، و مخططات التصديق المفتوحة، بحيث لا يتحكم بائع واحد فيمن يمكنه التحقق من ماذا. عندما قرأت هذا لأول مرة في وثائقهم، شعرت أنه أقل من كونه عرض منتج وأكثر من كونه مبدأ يستحق الدعم.
ثم قرأت كيف يعمل نشر السيادة فعليًا وحدث شيء ما.
عندما تلتزم الإمارات العربية المتحدة أو تايلاند بمخطط تصديق Sign لنظام الهوية الوطنية، يتعين على كل بنك، وكل بائع، وكل تطبيق يرغب في التفاعل مع ذلك النظام البيئي أن يتبع نفس إصدار المخطط بالضبط. ليس لأن المعيار المفتوح لـ Sign يتفوق تقنيًا على البدائل. لأن الحكومة دمجته في البنية التحتية العامة والابتعاد يعني إعادة البناء من الصفر. فعلت إستونيا ذلك مع X-Road في عام 2001، مصدر مفتوح، قابل للتفريع بحرية، ومع ذلك 99% من الخدمات العامة تعمل الآن من خلاله ولا يدخل أي بائع ذلك السوق دون تكامل كامل. لم تتوقف الانفتاح عن الإقفال. الالتزام السياسي هو الذي فعل ذلك.
S.I.G.N. تسير على نفس الطريق. بمجرد أن تنشر الحكومة ويقوم نظام وطني كامل بالبناء على إصدار مخطط معين، تجعل تكاليف التحويل الجزء المفتوح شبه غير ذي صلة. يمكن أن ينفذ المنافس نفس معايير W3C بالضبط ومع ذلك يخسر، ببساطة لأن كل شهادة، وكل تصديق، وكل تدفق هوية موصول بالفعل إلى بنية Sign التحتية.
تُصبح القابلية للنقل ميزة تعيش في المواصفات ولكن ليس في السوق. ينتهي المطاف بـ Sign كحارس فعلي للتحقق السيادي، دون الحاجة إلى بند حصري.
السؤال الذي أعود إليه باستمرار: إذا هبطت طبقة تصديق Sign في 20 دولة، هل لا يزال يعني "المعيار المفتوح" ما وعدت به وثائقهم عندما جعلت التفويض السيادي الخيار للجميع؟
إنشاء دليل غير قابل للتغيير. يمكن أن يتم استرداد CBDC مرة أخرى
بروتوكول التوقيع مصمم لحل مشكلة محددة جدًا: كيف يمكن أن يصبح إجراء في النظام الرقمي دليلًا لا يمكن إنكاره. الآلية الأساسية هي التصديق، أي سجل يحتوي على توقيع رقمي يتم تثبيته على سلسلة الكتل، غير قابل للتغيير، قابل للاستعلام، يمكن التحقق منه من قبل أي شخص دون الحاجة للاعتماد على كلمة الجهة المصدرة. هذه هي طبقة الأدلة لـ S.I.G.N.، الطبقة الأساسية التي يعتمد عليها النظام بالكامل من الأموال والهوية ورأس المال الوطني لـ Sign للعمل.
الإطلاق العادل صحيح من الناحية الفلسفية. لكن الفلسفة لا تدفع راتب المهندسين
لقد تابعت Midnight منذ البداية، وهذه واحدة من بين عدد قليل جدًا من البلوكتشين التي تم إطلاقها في عام 2026 دون جمع أموال من أي VC. لا a16z، لا Paradigm، لا Multicoin. تم توزيع التوكن من خلال Glacier Drop لمجتمع Cardano وBitcoin وستة أنظمة بيئية أخرى، دون بيع خاص، دون تخصيص بسعر مخفض للمستثمرين. تشارلز هوسكينسون قام بتخصيص 200 مليون دولار لتمويل عملية التطوير. فيما يتعلق بالفلسفة، أرى أن هذا هو القرار الصحيح. عدم وجود VC يعني عدم وجود cliff vesting، وعدم وجود مجموعة من المستثمرين الذين يمتلكون توكن بسعر رخيص في انتظار البيع للجمهور. تم توزيع التوكن بشكل واسع منذ اليوم الأول، ولم يتم التركيز في يد مجموعة صغيرة. هذه هي السبب الذي يجعل مجتمع الكريبتو يعتبر Midnight واحدة من أكثر الإطلاقات العادلة جوهريًا في هذه الدورة. أشعر أن هذا قد أسس ثقة حقيقية في المجتمع، ليست الثقة التي يتم تضخيمها بواسطة التسويق.
منتصف الليل مصمم بحيث لا تغادر بياناتك جهازك أبداً. لا يوجد خادم يحتفظ بها. لا يمكن لأي طرف ثالث أن يتم اختراقه لكشفها. هذا هو القرار الصحيح. صحيح تمامًا من حيث الخصوصية. لكن هنا هو المكان الذي بدأت أفكر فيه بشكل مختلف. إذا كانت البيانات موجودة فقط على جهاز المستخدم، فعندما يتعطل الجهاز أو يُفقد أو يتم حذفه، تذهب هذه البيانات معه. لا يوجد خيار استرداد من الشبكة لأن الشبكة لا تعرف أن هذه البيانات موجودة. لا يوجد دعم عملاء يمكن الاتصال به. لا يوجد خادم احتياطي لاستعادته. بالنسبة لحالة الاستخدام الشخصية، فهذا هو الخطر الذي يتحمله المستخدم بنفسه. لكن بالنسبة للشركات التي تستخدم Midnight لتخزين العقود، سجلات العملاء، أو بيانات العمليات، فهذه مسألة مختلفة. لا توجد شركة تقبل بنية تحتية يمكن أن يمحو فيها جهاز كمبيوتر محمول معطل بيانات مهمة. يعمل Midnight على حل هذه المشكلة من خلال النسخ الاحتياطي المشفر، حيث يقوم المستخدم بنسخ الحالة الخاصة به والاحتفاظ بالمفتاح. لكن "الإدارة الذاتية للنسخ الاحتياطي" هي ما يجعل اعتماد التشفير صعبًا منذ البداية. أفضل نظام للخصوصية هو النظام الذي لا يحتفظ فيه أي وسيط ببياناتك. وأفضل نظام مستدام هو النظام الذي يمكن استعادته عند حدوث مشكلة. هذان الأمران لا أزال غير قادر على إيجاد نقطة التقاء بينهما. @MidnightNetwork $NIGHT #night
أنا أقرأ بروتوكول Sign مع فرضية بسيطة للغاية: تحقق مرة واحدة، واستخدامه في عدة أماكن. طبقة التصديق تقوم بتوحيد البيانات باستخدام مخطط، بحيث يمكن للأنظمة المختلفة قراءة نفس التعريف. بالجمع مع ZK، يمكن للمستخدم إثبات هويته دون الحاجة إلى كشف البيانات الأصلية. بالنسبة للأسواق مثل سيراليون، حيث لا يمتلك العديد من الأشخاص حسابات مصرفية، فإن هذا ليس مجرد راحة. إنها وسيلة للمشاركة في النظام المالي من البداية. TokenTable يظهر أن هذا النموذج يعمل. تم توزيع مليارات الدولارات بناءً على بيانات يمكن التحقق منها، بدلاً من قائمة ثابتة. حتى الآن، كل شيء منطقي. لكنني بدأت أرى نقطة انحراف عند النظر من زاوية مختلفة. Sign هو بروتوكول مفتوح. من الناحية النظرية، يمكن أن يكون التصديق محمولاً. يمكن لهوية أن تنتقل بين أنظمة متعددة دون الحاجة إلى إعادة بنائها من البداية. لكن عندما تتبنى حكومة ما Sign للبنية التحتية الوطنية، تبدأ المنطق في التغيير. عندما تكون البنوك، والخدمات العامة، والمدفوعات تعتمد جميعها على نفس نظام التصديق، لم يعد السؤال هو "هل هو محمول أم لا". بل هو: محمول إلى أين؟ لا يزال بإمكانك المغادرة من الناحية التقنية. لكن لجعل الأنظمة الأخرى تقبل تلك البيانات، يجب عليك إعادة بناء شبكة الثقة بالكامل من البداية. وهذا شيء لا يمكن إنجازه بسرعة. لا تظهر التبعية عندما تختار استخدام Sign. تظهر عندما تستخدمه عدد كافٍ من الأطراف. عندها، لن تكون مقيداً بالكود. ستكون مقيداً بالنظام البيئي. أحد الجانبين هو معيار مفتوح. والجانب الآخر هو التبني على نطاق وطني. لا تتعارض هاتان المسألتان في البداية. لكن عندما يتوسع الأمر بما فيه الكفاية، لم يعد "الانفتاح" يعني "القدرة على الخروج". @SignOfficial $SIGN #SignDigitalSovereignInfra
بروتوكول التوقيع يقوم بشيء واحد لا تستطيع أنظمة التعريف الرقمية السابقة القيام به. يستخدم إثبات ZK و BBS+، أي العمليات الرياضية التشفيرية التي تسمح بإثبات صحة عبارة ما دون الكشف عن البيانات الأصلية، يمكن للمستخدم إثبات أنه بلغ من العمر 18 عامًا دون الحاجة إلى تقديم تاريخ الميلاد، وإثبات أنه ينتمي إلى منطقة معينة دون الحاجة إلى الكشف عن العنوان الكامل. البيانات الحساسة لا تغادر الجهاز. لا يوجد خادم مركزي يمكن اختراقه أو تسريبه. إذا نظرنا فقط إلى مستوى التشفير، فهذا تصميم نظيف جدًا.
منتصف الليل تقسيم مشكلة رسوم المعاملات إلى طبقتين. $NIGHT هو أصل الإدارة. DUST هو الوقود لتشغيل المعاملات على @MidnightNetwork ، ويولد تلقائيًا من خلال الاحتفاظ بـ NIGHT على مر الوقت ثم يتم حرقه بعد كل استخدام. هذا التصميم صحيح لأنه يفصل قيمة الأصل عن تكاليف التشغيل، ويتجنب ارتفاع الرسوم كما حدث مع Ethereum في عام 2021. لكن عند القراءة الدقيقة، أرى أن هناك نتيجة لم يبرزها مستند توكنوميكس بما فيه الكفاية.
DUST يولد بشكل خطي بناءً على الكمية $NIGHT المحتفظ بها. من يحتفظ بـ 100 NIGHT سيحصل على DUST أكثر من الشخص الذي يحتفظ بـ 1 NIGHT بمقدار 100 مرة. لا توجد آلية تعديل وفقًا للطلب الفعلي أو مستوى المساهمة. تحتاج شركة ناشئة لبناء تطبيق صحي مع عدة آلاف من المعاملات يوميًا إلى الاحتفاظ بما يكفي من NIGHT مسبقًا لتراكم DUST تدريجيًا، وليس شراءه اليوم واستخدامه على الفور. إذا لم يكن لديهم ما يكفي، فإنهم يتعرضون للضغط مقارنة بالمنظمات التي احتفظت بملايين من NIGHT وتراكمت DUST مسبقًا. الخيار هو شراء المزيد من NIGHT من السوق أو الاعتماد على الحيتان للحصول على DUST. ليست رسومًا مرتفعة. إنها عقبة أصلية تجمع بين عقبة الوقت.
لقد تابعت Midnight بدقة وأقدر تصميمهم الفني. لكن هذه هي النقطة التي لم أرى أحداً يطرح سؤالاً: الوصول إلى الشبكة يتم توزيعه بناءً على الأصول المحتفظ بها، وليس بناءً على الطلب أو المساهمة. هذه بالضبط هي الطريقة التي تعمل بها الأنظمة المالية التقليدية. Midnight تحل مشكلة الخصوصية. لكن على المستوى الاقتصادي، Midnight تعيد حق الوصول إلى الأشخاص الذين كانوا يمتلكون الأصول مسبقًا.
هل يمكن لنظام مثل هذا أن يوسع اعتماد المستخدمين من الأشخاص الذين يحتاجون فعليًا إلى استخدامه، أم أنه في النهاية سيظل يفضل الأشخاص الذين يمتلكون الأصول مسبقًا؟ #night
إلى أي مدى يكون Midnight لامركزياً إذا كان المترجم لا يزال مركزياً؟
هناك تفصيل واحد في بنية @MidnightNetwork m أراه قليل من الناس يتعمق فيه: النظام البيئي للمطورين بالكامل يعتمد على لغة برمجة واحدة فقط هي Compact، وهذه اللغة تم بناؤها بواسطة شركة خاصة هي Shielded Technologies. مترجم Compact يقوم بتحويل الكود إلى دائرة ZK، أي الهيكل الرياضي المستخدم لإنشاء إثباتات المعرفة الصفرية، ثم إلى JavaScript للتشغيل في DApp. كل عقد ذكي، كل قاعدة إفصاح انتقائية، كل منطق معالجة الحالة الخاصة في Midnight يمر عبر هذه الأداة.
Compact của @MidnightNetwork đã giải bài toán mà nhiều dự án trước làm chưa tốt: đưa privacy về gần hơn với developer bình thường. Thay vì phải tự viết ZK circuit (dùng để chứng minh dữ liệu đúng), dev chỉ cần viết logic giống TypeScript, rồi Compact sẽ compile nó thành circuit và tạo ra proof phía sau. Đây là một dạng abstraction: che đi phần phức tạp để dev build nhanh hơn. Nhưng đây là chỗ mình bắt đầu thấy hơi lệch. Vì Compact là public, nên circuit sau khi compile không hoàn toàn là “hộp đen”. Dù không dễ, vẫn có khả năng người khác phân tích ngược để hiểu logic bên trong contract đang hoạt động như thế nào. Với những app đơn giản thì không sao. Nhưng với doanh nghiệp thì khác.Một công ty build trên Midnight không chỉ muốn giấu dữ liệu. Họ còn muốn giấu cách hệ thống ra quyết định. Ví dụ như risk model, pricing logic, hay điều kiện duyệt giao dịch. Đây mới là thứ tạo lợi thế cạnh tranh. Nếu circuit có thể bị phân tích để suy ra logic đó, thì privacy ở đây mới chỉ giải quyết được phần “giữ kín dữ liệu”, chưa hẳn giữ được “cách xử lý dữ liệu”. Mình thấy đây là một đánh đổi khá rõ: để dev dễ build hơn thông qua compiler abstraction, Compact phải chuẩn hóa cách logic được chuyển thành circuit. Nhưng chính sự chuẩn hóa đó lại làm cho logic dễ bị phân tích hơn khi ai đó đủ động lực và kỹ năng. Vấn đề của Midnight có thể không nằm ở việc ZK proof có an toàn không. Mà là phần logic nằm phía sau proof có còn là lợi thế riêng của người build hay không. Liệu abstraction như Compact có đủ để che đi cách hệ thống vận hành, hay việc reverse engineer circuit sẽ trở thành một rủi ro mà doanh nghiệp buộc phải tính đến? #night $NIGHT