Binance Square

Naeem Khann

530 Mengikuti
24.2K+ Pengikut
22.0K+ Disukai
1.5K+ Dibagikan
Posting
·
--
Semalam saya sedang melihat sebagian besar whitepaper dari Proyek Crypto. Apa yang saya temukan benar-benar menakjubkan😍 proyek broooo..... SIGN Mendukung Kredensial yang Kadaluarsa Otomatis. Logika Kadaluarsa Hidup dalam Kontrak Pintar. Tidak Ada yang Mengatakan Siapa yang Dapat Mengubahnya. terjebak sesuatu di bagian manajemen akreditasi Protokol Tanda yang berada tepat di tepi apa yang sebenarnya berarti "otomatis" whitepaper mencantumkan "manajemen kadaluarsa: dukungan untuk Akreditasi berbatas waktu dengan kadaluarsa otomatis" sebagai fitur Siklus hidup kredensial. Saya pikir lisensi profesional kadaluarsa setelah satu tahun. visa kadaluarsa setelah enam bulan. kadaluarsa adalah otomatis — kredensial gagal verifikasi setelah tanggal yang ditentukan tanpa siapa pun yang perlu membatalkannya secara manual. Saya pikir ini adalah desain yang bersih. tidak ada proses kadaluarsa manual. tidak ada daftar pembatalan yang harus dipelihara untuk kredensial yang kadaluarsa. kredensial berbatas waktu kadaluarsa dengan sendirinya. Tetapi kadaluarsa otomatis dalam sistem blockchain berarti logika kadaluarsa hidup di suatu tempat. dalam arsitektur SIGN, ia hidup dalam kontrak pintar akreditasi atau logika verifikasi on-chain. ketika seorang verifier memeriksa kredensial, kontrak memeriksa cap waktu kadaluarsa terhadap waktu blok saat ini dan mengembalikan valid atau kadaluarsa. Inilah hal yang tidak ada yang bertanya. siapa yang dapat memodifikasi logika kadaluarsa itu setelah penerapan? Jika pemerintah menerapkan SIGN dan menulis periode kadaluarsa kredensial dalam kontrak pintar satu tahun untuk lisensi profesional, lima tahun untuk ID nasional dapatkah periode tersebut diubah? siapa yang memegang kunci peningkatan untuk kontrak logika kadaluarsa? jika keadaan darurat mengharuskan memperpanjang semua masa berlaku visa selama enam bulan gaya COVID @SignOfficial #SignDigitalSovereignInfra $SIGN
Semalam saya sedang melihat sebagian besar whitepaper dari Proyek Crypto. Apa yang saya temukan benar-benar menakjubkan😍 proyek broooo.....

SIGN Mendukung Kredensial yang Kadaluarsa Otomatis. Logika Kadaluarsa Hidup dalam Kontrak Pintar. Tidak Ada yang Mengatakan Siapa yang Dapat Mengubahnya.
terjebak sesuatu di bagian manajemen akreditasi Protokol Tanda yang berada tepat di tepi apa yang sebenarnya berarti "otomatis"
whitepaper mencantumkan
"manajemen kadaluarsa:
dukungan untuk Akreditasi berbatas waktu dengan kadaluarsa otomatis" sebagai fitur Siklus hidup kredensial. Saya pikir lisensi profesional kadaluarsa setelah satu tahun. visa kadaluarsa setelah enam bulan. kadaluarsa adalah otomatis — kredensial gagal verifikasi setelah tanggal yang ditentukan tanpa siapa pun yang perlu membatalkannya secara manual.
Saya pikir ini adalah desain yang bersih. tidak ada proses kadaluarsa manual. tidak ada daftar pembatalan yang harus dipelihara untuk kredensial yang kadaluarsa. kredensial berbatas waktu kadaluarsa dengan sendirinya.
Tetapi kadaluarsa otomatis dalam sistem blockchain berarti logika kadaluarsa hidup di suatu tempat.
dalam arsitektur SIGN, ia hidup dalam kontrak pintar akreditasi atau logika verifikasi on-chain. ketika seorang verifier memeriksa kredensial,
kontrak memeriksa cap waktu kadaluarsa terhadap waktu blok saat ini dan mengembalikan valid atau kadaluarsa.
Inilah hal yang tidak ada yang bertanya.
siapa yang dapat memodifikasi logika kadaluarsa itu setelah penerapan?
Jika pemerintah menerapkan SIGN dan menulis periode kadaluarsa kredensial dalam kontrak pintar satu tahun untuk lisensi profesional,
lima tahun untuk ID nasional dapatkah periode tersebut diubah? siapa yang memegang kunci peningkatan untuk kontrak logika kadaluarsa? jika keadaan darurat mengharuskan memperpanjang semua masa berlaku visa selama enam bulan
gaya COVID

@SignOfficial #SignDigitalSovereignInfra $SIGN
$PUMP (SHORT) – Tekanan jual dengan rendah yang lebih rendah. Masuk: 0.001672 Target 1 - 0.001620 Target 2 - 0.001570 Target 3 - 0.001500 SL: 0.001720
$PUMP (SHORT) – Tekanan jual dengan rendah yang lebih rendah.

Masuk: 0.001672

Target 1 - 0.001620
Target 2 - 0.001570
Target 3 - 0.001500

SL: 0.001720
$PENGU (LONG) – Gainer dengan momentum positif. Entry: 0.006400 Target 1 - 0.006600 Target 2 - 0.006800 Target 3 - 0.007000 SL: 0.006200
$PENGU (LONG) – Gainer dengan momentum positif.

Entry: 0.006400

Target 1 - 0.006600
Target 2 - 0.006800
Target 3 - 0.007000

SL: 0.006200
$XLM (LONG) – Tren naik yang stabil dengan volume. Masuk: 0.1681 Target 1 - 0.1720 Target 2 - 0.1760 Target 3 - 0.1800 SL: 0.1640 $SIREN $BULLA
$XLM (LONG) – Tren naik yang stabil dengan volume.

Masuk: 0.1681

Target 1 - 0.1720
Target 2 - 0.1760
Target 3 - 0.1800

SL: 0.1640

$SIREN $BULLA
$THE (LONG) – Penguat kuat dengan breakout bullish. Entry: 0.1172 Target 1 - 0.1250 Target 2 - 0.1320 Target 3 - 0.1400 SL: 0.1100 $SIREN $BULLA
$THE (LONG) – Penguat kuat dengan breakout bullish.

Entry: 0.1172

Target 1 - 0.1250
Target 2 - 0.1320
Target 3 - 0.1400

SL: 0.1100

$SIREN $BULLA
$D – Peningkat besar dengan momentum yang kuat. Masuk: 0.00684 Target 1 - 0.00750 Target 2 - 0.00800 Target 3 - 0.00850 SL: 0.00620 $SIREN $TAO #AsiaStocksPlunge MinyakNaikDiAtas$116$16#USNoKingsProtests
$D – Peningkat besar dengan momentum yang kuat.

Masuk: 0.00684

Target 1 - 0.00750
Target 2 - 0.00800
Target 3 - 0.00850

SL: 0.00620

$SIREN $TAO

#AsiaStocksPlunge MinyakNaikDiAtas$116$16#USNoKingsProtests
J
SOL/USDT
Harga
83,54
Finalitas Segera ≠ Jaminan yang Sama: Arma BFT vs Realitas RTGS 👀Hampir sudah dua minggu saya membaca kualitas protokol tanda dan menerbitkan artikel di Binance Square. Hal yang paling menarik adalah saya tidak pernah mengulangi kualitas protokol tanda karena memiliki banyak manfaat. menangkap sesuatu dalam cara SIGN menggambarkan finalitas Arma BFT yang layak mendapatkan lebih banyak perhatian daripada yang didapat — kertas putih membandingkan operasi grosir wCBDC dengan sistem Penyelesaian Bruto Waktu Nyata tradisional dan mencatat bahwa wCBDC menyediakan "transparansi tingkat RTGS." itu juga menggambarkan Arma BFT sebagai memberikan "finalitas segera setelah komitmen blok." dua sistem, keduanya dengan finalitas segera, disajikan sebagai setara.

Finalitas Segera ≠ Jaminan yang Sama: Arma BFT vs Realitas RTGS 👀

Hampir sudah dua minggu saya membaca kualitas protokol tanda dan menerbitkan artikel di Binance Square. Hal yang paling menarik adalah saya tidak pernah mengulangi kualitas protokol tanda karena memiliki banyak manfaat.
menangkap sesuatu dalam cara SIGN menggambarkan finalitas Arma BFT yang layak mendapatkan lebih banyak perhatian daripada yang didapat —
kertas putih membandingkan operasi grosir wCBDC dengan sistem Penyelesaian Bruto Waktu Nyata tradisional dan mencatat bahwa wCBDC menyediakan "transparansi tingkat RTGS."
itu juga menggambarkan Arma BFT sebagai memberikan "finalitas segera setelah komitmen blok." dua sistem, keduanya dengan finalitas segera, disajikan sebagai setara.
Pencegahan Klaim Duplikat dalam Desain Kuat SIGN, Kepercayaan BersyaratSaya melihat pasar hari ini $SIREN $BULLA were juga Bearish tetapi $SIGN mempertahankan posisinya dan menunjukkan Positivitas. Setelah itu saya pergi untuk Mempelajari proyek Crypto Beberapa proyek terdengar menjanjikan untuk membangun kembali seluruh internet, didorong oleh visi besar, narasi yang keras, dan pemasaran yang berat. Tetapi ketika Anda mundur dan melihat kenyataan, adopsi yang sebenarnya dan penggunaan yang nyata menceritakan kisah yang sangat berbeda. Kemudian saya membaca Whitepaper dari Sign Protocol OMG saya terkesan dengan kinerja dan akurasinya. Dan kemudian saya memperhatikan sesuatu dalam cara pencegahan Duplikat TokenTable sebenarnya bekerja yang dilewati oleh whitepaper —

Pencegahan Klaim Duplikat dalam Desain Kuat SIGN, Kepercayaan Bersyarat

Saya melihat pasar hari ini $SIREN $BULLA were juga Bearish tetapi $SIGN mempertahankan posisinya dan menunjukkan Positivitas.
Setelah itu saya pergi untuk Mempelajari proyek Crypto Beberapa proyek terdengar menjanjikan untuk membangun kembali seluruh internet, didorong oleh visi besar, narasi yang keras, dan pemasaran yang berat. Tetapi ketika Anda mundur dan melihat kenyataan, adopsi yang sebenarnya dan penggunaan yang nyata menceritakan kisah yang sangat berbeda. Kemudian saya membaca Whitepaper dari Sign Protocol OMG saya terkesan dengan kinerja dan akurasinya.
Dan kemudian saya memperhatikan sesuatu dalam cara pencegahan Duplikat TokenTable sebenarnya bekerja yang dilewati oleh whitepaper —
Lihat terjemahan
You may have read the most basics of Sign whitepaper but what I m going to tell you is most technical and most important part of Sign whitepaper. Basically most projects are just loud noise but Sign is basically the most performing project which focuses on performance rather then just talking idle. SIGN Supports VC-JWT and SD-JWT as Credential Formats. They Look the Same to Citizens. They Have Diferent Privacy Properties. just noticed something in the SIGN identity technical specifications that most citizens using the system would never know about the national digital identity stack supports multiple credential formats — VC-JWT, SD-JWT VC, and JSON-LD with BBS+. the whitepaper lists all three as supported. a citizen using the system gets a credential. they dont know which Format it is. it looks the same in their wallet either way. but the formats have different privacy properties. VC-JWT is the Simplest and most widely supported format. every presentation of a VC-JWT credential produces a signature that can potentially be linked back to the issued credential. SD-JWT adds selective disclosure — you can present only some attributes. but both VC-JWT and SD-JWT can be linked across presentations if the same credential is used multiple times at different verifiers JSON-LD with BBS+ prevents this entirely. presentations are mathematically unlinkable. same credential, different verifier, different proof each time — cannot be Correlated. the citizen gets whichever format the government chose during deployment. they have no visibility into which format their national ID credential uses. and the privacy difference between the formats is not minor it is the difference between a credential that builds a cross-verifier behavioral trail and one that doesnt. still watching: whether any SIGN deployment publicly disclose which credential format their national ID uses and whether citizen's are told what that choice means for their privacy 👀 @SignOfficial $SIGN #SignDigitalSovereignInfra
You may have read the most basics of Sign whitepaper but what I m going to tell you is most technical and most important part of Sign whitepaper.

Basically most projects are just loud noise but Sign is basically the most performing project which focuses on performance rather then just talking idle.

SIGN Supports VC-JWT and SD-JWT as Credential Formats. They Look the Same to Citizens. They Have Diferent Privacy Properties.

just noticed something in the SIGN identity technical specifications that most citizens using the system would never know about
the national digital identity stack supports multiple credential formats — VC-JWT, SD-JWT VC, and JSON-LD with BBS+. the whitepaper lists all three as supported.

a citizen using the system gets a credential. they dont know which Format it is. it looks the same in their wallet either way.
but the formats have different privacy properties.
VC-JWT is the Simplest and most widely supported format. every presentation of a VC-JWT credential produces a signature that can potentially be linked back to the issued credential. SD-JWT adds selective disclosure — you can present only some attributes.

but both VC-JWT and SD-JWT can be linked across presentations if the same credential is used multiple times at different verifiers
JSON-LD with BBS+ prevents this entirely. presentations are mathematically unlinkable. same credential, different verifier, different proof each time — cannot be Correlated.

the citizen gets whichever format the government chose during deployment. they have no visibility into which format their national ID credential uses. and the privacy difference between the formats is not minor it is the difference between a credential that builds a cross-verifier behavioral trail and one that doesnt.

still watching: whether any SIGN deployment publicly disclose which credential format their national ID uses and whether citizen's are told what that choice means for their privacy 👀

@SignOfficial $SIGN

#SignDigitalSovereignInfra
Daftar gainer teratas Altcoin 💥✈️️
Daftar gainer teratas Altcoin 💥✈️️
$STO
0%
$NOM
0%
$BIFi
0%
0 voting • Voting ditutup
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel
Sitemap
Preferensi Cookie
S&K Platform