La noche pasada estaba revisando la mayoría de los documentos técnicos de proyectos de criptomonedas. Lo que encontré fue totalmente asombroso😍 proyectos broooo.....
SIGN Soporta Credenciales que Expiran Automáticamente. La Lógica de Expiración Vive en un Contrato Inteligente. Nadie Dice Quién Puede Cambiarlo. atrapado algo en la sección de gestión de atestaciones del Protocolo Sign que está justo en el límite de lo que "automático" realmente significa el documento técnico enumera "gestión de expiración: suporte para Atestaciones con fecha límite con expiración automática" como una característica del ciclo de vida de las credenciales. Creo que una licencia profesional expira después de un año. un visado expira después de seis meses. la expiración es automática: la credencial falla en la verificación después de la fecha definida sin que nadie necesite revocarla manualmente. Creo que este es un diseño limpio. no hay proceso de expiración manual. no hay lista de revocación que mantener para credenciales expiradas. las credenciales con fecha límite expiran por sí mismas. pero la expiración automática en un sistema de blockchain significa que la lógica de expiración vive en algún lugar. en la arquitectura de SIGN, vive en el contrato inteligente de atestación o la lógica de verificación en la cadena. cuando un verificador chequea una credencial, el contrato verifica la marca de tiempo de expiración contra el tiempo del bloque actual y devuelve válido o expirado. Aquí está la cosa que nadie pregunta. ¿Quién puede modificar esa lógica de expiración después del despliegue? si un gobierno despliega SIGN y codifica de forma rígida los períodos de expiración de credenciales en el contrato inteligente un año para licencias profesionales, cinco años para ID nacional ¿pueden esos períodos ser cambiados? ¿quién tiene las llaves de actualización para el contrato de lógica de expiración? si una emergencia requiere extender toda la validez de los visados por seis meses estilo COVID
Finalidad Inmediata ≠ Mismas Garantías: Arma BFT vs Realidad RTGS 👀
Casi ha pasado casi dos semanas desde que leí las cualidades del protocolo de firma y publiqué un artículo en Binance Square. Lo más interesante es que nunca repetí las cualidades del protocolo de firma porque tiene innumerables beneficios. captó algo en cómo SIGN describe la finalización de Arma BFT que merece más atención de la que recibe — el documento técnico compara las operaciones mayoristas de wCBDC con los sistemas tradicionales de liquidación bruta en tiempo real y señala que wCBDC proporciona "transparencia a nivel de RTGS." también describe Arma BFT como proporcionando "finalidad inmediata al compromiso del bloque." dos sistemas, ambos con finalidad inmediata, presentados como equivalentes.
Prevención de Reclamaciones Duplicadas en el Diseño Fuerte de SIGN, Confianza Condicional
Miré el mercado hoy $SIREN $BULLA también eran bajistas, pero $SIGN mantuvo su posición y mostró positividad. Después de eso, fui a estudiar proyectos de criptomonedas. Algunos proyectos suenan prometedores para reconstruir toda la internet, impulsados por una visión masiva, una narrativa fuerte y un marketing agresivo. Pero cuando te alejas y miras la realidad, la adopción real y el uso real cuentan una historia muy diferente. Luego leí el libro blanco del Protocolo Sign OMG me sorprendió el rendimiento y la precisión. Y luego noté algo en cómo funciona realmente la prevención de duplicados de TokenTable que el libro blanco pasa por alto —
Puede que hayas leído lo más básico del libro blanco de Sign, pero lo que voy a decirte es la parte más técnica y más importante del libro blanco de Sign.
Básicamente, la mayoría de los proyectos son solo ruido, pero Sign es básicamente el proyecto de mejor rendimiento que se centra en el rendimiento en lugar de solo hablar sin sentido.
SIGN admite VC-JWT y SD-JWT como formatos de credenciales. Se ven igual para los ciudadanos. Tienen diferentes propiedades de privacidad.
acabo de notar algo en las especificaciones técnicas de identidad de SIGN que la mayoría de los ciudadanos que utilizan el sistema nunca sabrían sobre ello el sistema de identidad digital nacional admite múltiples formatos de credenciales: VC-JWT, SD-JWT VC y JSON-LD con BBS+. el libro blanco enumera los tres como soportados.
un ciudadano que utiliza el sistema obtiene una credencial. no saben qué formato es. se ve igual en su billetera de cualquier manera. pero los formatos tienen diferentes propiedades de privacidad. VC-JWT es el formato más simple y más ampliamente soportado. cada presentación de una credencial VC-JWT produce una firma que potencialmente puede estar vinculada de nuevo a la credencial emitida. SD-JWT agrega divulgación selectiva: puedes presentar solo algunos atributos.
pero tanto VC-JWT como SD-JWT pueden estar vinculados a través de presentaciones si se utiliza la misma credencial varias veces en diferentes verificadores. JSON-LD con BBS+ previene esto completamente. las presentaciones son matemáticamente no vinculables. misma credencial, verificadora diferente, prueba diferente cada vez: no pueden ser correlacionadas.
el ciudadano obtiene el formato que el gobierno eligió durante la implementación. no tienen visibilidad sobre qué formato utiliza su credencial de ID nacional. y la diferencia de privacidad entre los formatos no es menor; es la diferencia entre una credencial que construye un rastro de comportamiento entre verificadores y una que no lo hace.
aún observando: si alguna implementación de SIGN revela públicamente qué formato de credencial utiliza su ID nacional y si se les dice a los ciudadanos lo que esa elección significa para su privacidad 👀