Binance Square

DannyVN

Researcher
171 Seguiti
494 Follower
1.4K+ Mi piace
125 Condivisioni
Post
Portafoglio
·
--
Rialzista
Visualizza traduzione
Sign Protocol, theo các mình nhìn nhận, dường như đã giải một bài toán cốt lõi của blockchain: làm thế nào để mở rộng đến hàng tỷ chứng thực mà không khiến chi phí hệ thống tăng theo cùng một cấp số. Điều này trở nên rõ hơn khi đặt cạnh một giả định quen thuộc: muốn đảm bảo tính xác minh toàn cầu, mọi chứng thực đều phải nằm on-chain. Vấn đề là giả định này dẫn đến một cấu trúc chi phí tuyến tính. Mỗi chứng thực là một giao dịch, và tổng chi phí tăng trực tiếp theo số lượng. Ở quy mô lớn, blockchain không còn là hạ tầng mở, mà trở thành một không gian khan hiếm. Sign đảo ngược logic đó bằng cách chỉ neo bằng chứng của chứng thực là hash và chữ ký thay vì toàn bộ dữ liệu. Chi phí on-chain vì vậy không còn phụ thuộc vào số lượng hay độ lớn của chứng thực, mà chỉ phụ thuộc vào việc xác minh một bằng chứng nhỏ. Điều này khiến chi phí biên gần như không tăng đáng kể, mở ra khả năng scale đến hàng tỷ đơn vị. Khi chi phí tạo attestation tiệm cận 0, hệ thống chuyển từ trạng thái khan hiếm sang dư thừa. Bất kỳ ai cũng có thể trở thành issuer, và vấn đề trung tâm không còn là dữ liệu nào có thể được ghi, mà là dữ liệu nào đáng tin. Blockchain vẫn đảm bảo tính đúng của bằng chứng, nhưng tính tồn tại của dữ liệu lại phụ thuộc vào các lớp off-chain, nơi niềm tin không biến mất mà được phân tán sang nhiều tầng khó quan sát hơn. Chính sự tách biệt này khiến chi phí không còn tăng theo số lượng chứng thực, và đó là lý do hệ thống vẫn giữ được tính khả thi ngay cả ở quy mô hàng tỷ. $SIGN #SignDigitalSovereignInfra @SignOfficial {spot}(SIGNUSDT)
Sign Protocol, theo các mình nhìn nhận, dường như đã giải một bài toán cốt lõi của blockchain: làm thế nào để mở rộng đến hàng tỷ chứng thực mà không khiến chi phí hệ thống tăng theo cùng một cấp số.
Điều này trở nên rõ hơn khi đặt cạnh một giả định quen thuộc: muốn đảm bảo tính xác minh toàn cầu, mọi chứng thực đều phải nằm on-chain.
Vấn đề là giả định này dẫn đến một cấu trúc chi phí tuyến tính. Mỗi chứng thực là một giao dịch, và tổng chi phí tăng trực tiếp theo số lượng. Ở quy mô lớn, blockchain không còn là hạ tầng mở, mà trở thành một không gian khan hiếm.
Sign đảo ngược logic đó bằng cách chỉ neo bằng chứng của chứng thực là hash và chữ ký thay vì toàn bộ dữ liệu.
Chi phí on-chain vì vậy không còn phụ thuộc vào số lượng hay độ lớn của chứng thực, mà chỉ phụ thuộc vào việc xác minh một bằng chứng nhỏ. Điều này khiến chi phí biên gần như không tăng đáng kể, mở ra khả năng scale đến hàng tỷ đơn vị.
Khi chi phí tạo attestation tiệm cận 0, hệ thống chuyển từ trạng thái khan hiếm sang dư thừa. Bất kỳ ai cũng có thể trở thành issuer, và vấn đề trung tâm không còn là dữ liệu nào có thể được ghi, mà là dữ liệu nào đáng tin.
Blockchain vẫn đảm bảo tính đúng của bằng chứng, nhưng tính tồn tại của dữ liệu lại phụ thuộc vào các lớp off-chain, nơi niềm tin không biến mất mà được phân tán sang nhiều tầng khó quan sát hơn.
Chính sự tách biệt này khiến chi phí không còn tăng theo số lượng chứng thực, và đó là lý do hệ thống vẫn giữ được tính khả thi ngay cả ở quy mô hàng tỷ.
$SIGN #SignDigitalSovereignInfra @SignOfficial
Visualizza traduzione
Sign Protocol kết hợp các nguyên tắc zero-trust vào workflow chứng thực ra sao?Một giả định mình thấy rất phổ biến khi nhiều người nhắc đến Sign Protocol gần đây trên Binance Square: miễn là dữ liệu đã được ký và chứng thực đúng chuẩn, thì toàn bộ quy trình phía sau có thể vận hành mà không cần đặt thêm niềm tin vào bất kỳ bên nào tạo ra dữ liệu đó. Giả định này nghe rất gần với tinh thần zero-trust, bởi khi mọi thứ đều có thể kiểm tra, ta dễ nghĩ rằng niềm tin đã bị loại bỏ khỏi hệ thống. Nhưng khi đi vào cách Sign thực sự được sử dụng, mình bắt đầu nhận ra một điểm lệch nhỏ nhưng quan trọng. Sign không cố gắng đảm bảo rằng mọi chứng thực là đúng, mà nó cung cấp một cách để buộc quy trình phải vận hành dựa trên những điều kiện đã được định nghĩa từ trước, khiến cho việc “tin” hay “không tin” không còn là yếu tố quyết định việc hệ thống có chấp nhận một trạng thái hay không. Điểm mấu chốt nằm ở cách Sign định nghĩa schema, bởi trong hệ thống này, mỗi chứng thực luôn gắn với một schema cụ thể, và schema không chỉ đơn thuần là khuôn dạng dữ liệu mà còn là một tập hợp các ràng buộc về ý nghĩa, quy định rõ dữ liệu gồm những trường gì, thuộc loại nào, và trong nhiều trường hợp phải liên kết với những chứng thực nào khác thì mới được coi là hợp lệ. Khi schema được định danh rõ ràng và có thể tham chiếu lại, mình nhận ra rằng việc tạo ra một chứng thực không còn là hành động tùy ý, mà trở thành một quá trình phải tuân theo một khuôn đã được công bố, và bất kỳ ai cũng có thể kiểm tra xem nó có thực sự nằm trong khuôn đó hay không. Nhưng phần quan trọng hơn nằm ở cách các chứng thực liên kết với nhau. Trong Sign, một chứng thực không chỉ tồn tại như một bản ghi độc lập, mà thường chứa tham chiếu đến các chứng thực trước đó thông qua các định danh cụ thể, từ đó hình thành nên một chuỗi phụ thuộc rõ ràng. Khi nhìn vào cấu trúc này, mình thấy rằng một bước sau trong quy trình không “tin” rằng bước trước đã làm đúng, mà yêu cầu phải có bằng chứng rằng bước trước đã tồn tại dưới đúng schema, được tạo ra bởi một bên phù hợp, và được liên kết đúng cách trong toàn bộ cấu trúc dữ liệu. Điều này khiến cách vận hành của quy trình thay đổi theo một hướng rất cụ thể. Thay vì dựa vào giả định rằng bước trước là hợp lệ, mỗi bước chỉ cần kiểm tra xem các điều kiện đã được định nghĩa có được thỏa mãn hay chưa, và nếu thiếu một trong các điều kiện đó, trạng thái tương ứng đơn giản là không được chấp nhận. Với mình, zero-trust trong Sign vì vậy không nằm ở việc liên tục đi xác minh con người hay tổ chức, mà nằm ở việc thiết kế dữ liệu và mối quan hệ giữa dữ liệu sao cho những gì không thỏa điều kiện không thể được sử dụng như một trạng thái hợp lệ trong hệ thống. Với mình, cách nhìn gọn nhất về Sign Protocol là: nó biến niềm tin thành các điều kiện có thể kiểm tra, và toàn bộ quy trình chỉ còn là việc các điều kiện đó có được thỏa mãn hay không. Tuy nhiên, có một điểm mình thấy cần làm rõ để tránh hiểu nhầm rằng Sign tự động thực thi toàn bộ logic này. Bản thân Sign không chặn việc tạo ra một chứng thực “sai”, bởi bất kỳ ai cũng có thể tạo chứng thực miễn là tuân theo schema, và việc một chứng thực có được chấp nhận hay không phụ thuộc vào bên sử dụng dữ liệu, thường là các hợp đồng thông minh hoặc ứng dụng đọc dữ liệu từ Sign. Chính tại lớp này, mình nhận ra rằng các điều kiện mới được kiểm tra một cách đầy đủ, và nếu một ứng dụng chọn kiểm tra chặt chẽ schema, bên phát hành và toàn bộ chuỗi tham chiếu, thì quy trình đó mới thực sự vận hành theo hướng zero-trust. Điều này dẫn đến một hệ quả quan trọng là cùng một tập chứng thực trong Sign, hai ứng dụng khác nhau có thể đưa ra hai kết quả khác nhau, chỉ vì chúng chọn cách kiểm tra khác nhau. Nhìn từ góc độ này, mình thấy rằng zero-trust không phải là thuộc tính mặc định của Sign, mà là một cách sử dụng Sign, nơi các điều kiện được kiểm tra đầy đủ và nhất quán để loại bỏ nhu cầu phải tin vào từng bước trung gian. Khi các điều kiện này được thực thi một cách nghiêm ngặt, toàn bộ các chứng thực sẽ tạo thành một cấu trúc có thể kiểm chứng lại, nơi bất kỳ ai cũng có thể lần ngược từ trạng thái hiện tại về các chứng thực ban đầu và kiểm tra xem toàn bộ chuỗi điều kiện có thực sự nhất quán hay không. Trong trường hợp này, với mình, việc kiểm tra không còn là một bước tách biệt, mà trở thành một phần tự nhiên của cách hệ thống vận hành. Nhưng đến đây, một giới hạn quan trọng bắt đầu xuất hiện. Sign đảm bảo rằng quy trình tuân thủ đúng các điều kiện đã được định nghĩa, nhưng nó không đảm bảo rằng dữ liệu ban đầu là đúng, bởi nếu một chứng thực gốc chứa thông tin sai nhưng vẫn đúng schema và được ký hợp lệ, toàn bộ các bước phía sau vẫn có thể tiếp tục mà không gặp trở ngại nào. Điều này khiến mình nhận ra rằng zero-trust trong Sign không nhằm xác định sự thật tuyệt đối, mà nhằm đảm bảo rằng mọi trạng thái đều là kết quả của một chuỗi điều kiện có thể kiểm chứng. Và từ đó, một sự thay đổi tinh tế trong cách hiểu về niềm tin bắt đầu xuất hiện. Niềm tin không biến mất khỏi hệ thống, mà bị thu hẹp lại thành những điểm cụ thể hơn như bên phát hành ban đầu hoặc cách schema được thiết kế, khiến cho toàn bộ phần còn lại của quy trình không còn phụ thuộc vào việc “tin” hay “không tin” từng bước riêng lẻ. Khi số lượng schema và mối liên kết tăng lên, mình thấy rằng việc tự mình kiểm tra toàn bộ cấu trúc trở nên khó khăn, và các lớp trung gian bắt đầu xuất hiện để tổng hợp và diễn giải dữ liệu, từ đó đưa niềm tin quay trở lại nhưng ở một vị trí khác. Có lẽ vì vậy, cách hiểu chính xác hơn về Sign không phải là loại bỏ niềm tin, mà là biến niềm tin thành những giả định cụ thể, có thể nhìn thấy, có thể kiểm tra, và có thể tách rời khỏi nhau trong từng ngữ cảnh sử dụng. Và nếu nhìn xa hơn một chút, mình bắt đầu tự hỏi rằng khi một hệ thống như Sign cho phép biểu diễn toàn bộ quy trình bằng các điều kiện và mối liên kết dữ liệu như vậy, liệu blockchain trong tương lai sẽ còn là nơi lưu trữ trạng thái, hay sẽ dần trở thành một hạ tầng nơi trạng thái chỉ đơn thuần là kết quả của việc thỏa mãn những điều kiện đã được định nghĩa từ trước. $SIGN #SignDigitalSovereignInfra @SignOfficial {spot}(SIGNUSDT)

Sign Protocol kết hợp các nguyên tắc zero-trust vào workflow chứng thực ra sao?

Một giả định mình thấy rất phổ biến khi nhiều người nhắc đến Sign Protocol gần đây trên Binance Square: miễn là dữ liệu đã được ký và chứng thực đúng chuẩn, thì toàn bộ quy trình phía sau có thể vận hành mà không cần đặt thêm niềm tin vào bất kỳ bên nào tạo ra dữ liệu đó. Giả định này nghe rất gần với tinh thần zero-trust, bởi khi mọi thứ đều có thể kiểm tra, ta dễ nghĩ rằng niềm tin đã bị loại bỏ khỏi hệ thống.
Nhưng khi đi vào cách Sign thực sự được sử dụng, mình bắt đầu nhận ra một điểm lệch nhỏ nhưng quan trọng. Sign không cố gắng đảm bảo rằng mọi chứng thực là đúng, mà nó cung cấp một cách để buộc quy trình phải vận hành dựa trên những điều kiện đã được định nghĩa từ trước, khiến cho việc “tin” hay “không tin” không còn là yếu tố quyết định việc hệ thống có chấp nhận một trạng thái hay không.
Điểm mấu chốt nằm ở cách Sign định nghĩa schema, bởi trong hệ thống này, mỗi chứng thực luôn gắn với một schema cụ thể, và schema không chỉ đơn thuần là khuôn dạng dữ liệu mà còn là một tập hợp các ràng buộc về ý nghĩa, quy định rõ dữ liệu gồm những trường gì, thuộc loại nào, và trong nhiều trường hợp phải liên kết với những chứng thực nào khác thì mới được coi là hợp lệ. Khi schema được định danh rõ ràng và có thể tham chiếu lại, mình nhận ra rằng việc tạo ra một chứng thực không còn là hành động tùy ý, mà trở thành một quá trình phải tuân theo một khuôn đã được công bố, và bất kỳ ai cũng có thể kiểm tra xem nó có thực sự nằm trong khuôn đó hay không.
Nhưng phần quan trọng hơn nằm ở cách các chứng thực liên kết với nhau. Trong Sign, một chứng thực không chỉ tồn tại như một bản ghi độc lập, mà thường chứa tham chiếu đến các chứng thực trước đó thông qua các định danh cụ thể, từ đó hình thành nên một chuỗi phụ thuộc rõ ràng. Khi nhìn vào cấu trúc này, mình thấy rằng một bước sau trong quy trình không “tin” rằng bước trước đã làm đúng, mà yêu cầu phải có bằng chứng rằng bước trước đã tồn tại dưới đúng schema, được tạo ra bởi một bên phù hợp, và được liên kết đúng cách trong toàn bộ cấu trúc dữ liệu.
Điều này khiến cách vận hành của quy trình thay đổi theo một hướng rất cụ thể. Thay vì dựa vào giả định rằng bước trước là hợp lệ, mỗi bước chỉ cần kiểm tra xem các điều kiện đã được định nghĩa có được thỏa mãn hay chưa, và nếu thiếu một trong các điều kiện đó, trạng thái tương ứng đơn giản là không được chấp nhận. Với mình, zero-trust trong Sign vì vậy không nằm ở việc liên tục đi xác minh con người hay tổ chức, mà nằm ở việc thiết kế dữ liệu và mối quan hệ giữa dữ liệu sao cho những gì không thỏa điều kiện không thể được sử dụng như một trạng thái hợp lệ trong hệ thống.
Với mình, cách nhìn gọn nhất về Sign Protocol là: nó biến niềm tin thành các điều kiện có thể kiểm tra, và toàn bộ quy trình chỉ còn là việc các điều kiện đó có được thỏa mãn hay không.
Tuy nhiên, có một điểm mình thấy cần làm rõ để tránh hiểu nhầm rằng Sign tự động thực thi toàn bộ logic này. Bản thân Sign không chặn việc tạo ra một chứng thực “sai”, bởi bất kỳ ai cũng có thể tạo chứng thực miễn là tuân theo schema, và việc một chứng thực có được chấp nhận hay không phụ thuộc vào bên sử dụng dữ liệu, thường là các hợp đồng thông minh hoặc ứng dụng đọc dữ liệu từ Sign. Chính tại lớp này, mình nhận ra rằng các điều kiện mới được kiểm tra một cách đầy đủ, và nếu một ứng dụng chọn kiểm tra chặt chẽ schema, bên phát hành và toàn bộ chuỗi tham chiếu, thì quy trình đó mới thực sự vận hành theo hướng zero-trust.
Điều này dẫn đến một hệ quả quan trọng là cùng một tập chứng thực trong Sign, hai ứng dụng khác nhau có thể đưa ra hai kết quả khác nhau, chỉ vì chúng chọn cách kiểm tra khác nhau. Nhìn từ góc độ này, mình thấy rằng zero-trust không phải là thuộc tính mặc định của Sign, mà là một cách sử dụng Sign, nơi các điều kiện được kiểm tra đầy đủ và nhất quán để loại bỏ nhu cầu phải tin vào từng bước trung gian.
Khi các điều kiện này được thực thi một cách nghiêm ngặt, toàn bộ các chứng thực sẽ tạo thành một cấu trúc có thể kiểm chứng lại, nơi bất kỳ ai cũng có thể lần ngược từ trạng thái hiện tại về các chứng thực ban đầu và kiểm tra xem toàn bộ chuỗi điều kiện có thực sự nhất quán hay không. Trong trường hợp này, với mình, việc kiểm tra không còn là một bước tách biệt, mà trở thành một phần tự nhiên của cách hệ thống vận hành.
Nhưng đến đây, một giới hạn quan trọng bắt đầu xuất hiện. Sign đảm bảo rằng quy trình tuân thủ đúng các điều kiện đã được định nghĩa, nhưng nó không đảm bảo rằng dữ liệu ban đầu là đúng, bởi nếu một chứng thực gốc chứa thông tin sai nhưng vẫn đúng schema và được ký hợp lệ, toàn bộ các bước phía sau vẫn có thể tiếp tục mà không gặp trở ngại nào. Điều này khiến mình nhận ra rằng zero-trust trong Sign không nhằm xác định sự thật tuyệt đối, mà nhằm đảm bảo rằng mọi trạng thái đều là kết quả của một chuỗi điều kiện có thể kiểm chứng.
Và từ đó, một sự thay đổi tinh tế trong cách hiểu về niềm tin bắt đầu xuất hiện. Niềm tin không biến mất khỏi hệ thống, mà bị thu hẹp lại thành những điểm cụ thể hơn như bên phát hành ban đầu hoặc cách schema được thiết kế, khiến cho toàn bộ phần còn lại của quy trình không còn phụ thuộc vào việc “tin” hay “không tin” từng bước riêng lẻ. Khi số lượng schema và mối liên kết tăng lên, mình thấy rằng việc tự mình kiểm tra toàn bộ cấu trúc trở nên khó khăn, và các lớp trung gian bắt đầu xuất hiện để tổng hợp và diễn giải dữ liệu, từ đó đưa niềm tin quay trở lại nhưng ở một vị trí khác.
Có lẽ vì vậy, cách hiểu chính xác hơn về Sign không phải là loại bỏ niềm tin, mà là biến niềm tin thành những giả định cụ thể, có thể nhìn thấy, có thể kiểm tra, và có thể tách rời khỏi nhau trong từng ngữ cảnh sử dụng. Và nếu nhìn xa hơn một chút, mình bắt đầu tự hỏi rằng khi một hệ thống như Sign cho phép biểu diễn toàn bộ quy trình bằng các điều kiện và mối liên kết dữ liệu như vậy, liệu blockchain trong tương lai sẽ còn là nơi lưu trữ trạng thái, hay sẽ dần trở thành một hạ tầng nơi trạng thái chỉ đơn thuần là kết quả của việc thỏa mãn những điều kiện đã được định nghĩa từ trước.
$SIGN #SignDigitalSovereignInfra @SignOfficial
·
--
Rialzista
Fino ad ora ho sempre pensato che la verifica fosse sufficiente per creare fiducia. Ma con il Sign Protocol, la verifica è solo il primo passo. Le Attestazioni Efficaci mi stanno costringendo a ripensare: cosa è realmente affidabile e cosa è solo un'illusione di obiettività. Mi rendo conto che 4 criteri verifiable, relevant, insightful, universal suonano tecnici, ma in realtà sono una mentalità. La fiducia ora non è solo dati, ma è un fenomeno sociale. Un'attestazione verifiable può comunque essere irrelevant. Un'attestazione insightful può comunque essere fraintesa se il contesto scompare. L'universalità suona affascinante, ma quando si applica a molti sistemi e contesti legali e culturali diversi, riesce a mantenere le sfumature della verità locale? Mi chiedo, stiamo forse sbagliando a pensare che il Sign Protocol sia una soluzione tecnica per la fiducia? In realtà, è un framework per riflettere sulla fiducia, costringendo me e i costruttori a vedere chiaramente: cosa vale la pena verificare, cosa è realmente significativo. Guardando in questa direzione, il Sign Protocol non è solo infrastruttura. È il modo in cui riapprendiamo la natura della fiducia in un ambiente decentralizzato. $SIGN #SignDigitalSovereignInfra @SignOfficial {spot}(SIGNUSDT)
Fino ad ora ho sempre pensato che la verifica fosse sufficiente per creare fiducia. Ma con il Sign Protocol, la verifica è solo il primo passo. Le Attestazioni Efficaci mi stanno costringendo a ripensare: cosa è realmente affidabile e cosa è solo un'illusione di obiettività.
Mi rendo conto che 4 criteri verifiable, relevant, insightful, universal suonano tecnici, ma in realtà sono una mentalità. La fiducia ora non è solo dati, ma è un fenomeno sociale. Un'attestazione verifiable può comunque essere irrelevant. Un'attestazione insightful può comunque essere fraintesa se il contesto scompare.
L'universalità suona affascinante, ma quando si applica a molti sistemi e contesti legali e culturali diversi, riesce a mantenere le sfumature della verità locale? Mi chiedo, stiamo forse sbagliando a pensare che il Sign Protocol sia una soluzione tecnica per la fiducia?
In realtà, è un framework per riflettere sulla fiducia, costringendo me e i costruttori a vedere chiaramente: cosa vale la pena verificare, cosa è realmente significativo. Guardando in questa direzione, il Sign Protocol non è solo infrastruttura. È il modo in cui riapprendiamo la natura della fiducia in un ambiente decentralizzato.
$SIGN #SignDigitalSovereignInfra @SignOfficial
Il Sign Protocol genera insight, o rende solo i dati più facili da interpretare?Mi sono fermato a lungo a leggere la parte della documentazione del Sign Protocol che dice che l'attestazione dovrebbe essere "insightful", non solo dati grezzi. A prima vista, sembra che i dati passando attraverso il Sign diventino più utili e contestualizzati. Ma se si guarda attentamente a come l'attestazione è realmente costituita, l'assunzione che l'insight sia già presente in essa inizia a non reggere. Sign consente di definire uno schema per strutturare i dati, associare l'attestazione all'emittente tramite una firma, e mantenere l'intero ciclo di vita per poter tracciare e verificare. Questo rende i dati più chiari dal punto di vista strutturale e più affidabili dal punto di vista dell'integrità. Ma lo schema non codifica il significato semantico, e l'attestazione non contiene alcuna logica di esecuzione per trasformare i dati in conclusioni. È solo dati, firma e stato.

Il Sign Protocol genera insight, o rende solo i dati più facili da interpretare?

Mi sono fermato a lungo a leggere la parte della documentazione del Sign Protocol che dice che l'attestazione dovrebbe essere "insightful", non solo dati grezzi. A prima vista, sembra che i dati passando attraverso il Sign diventino più utili e contestualizzati. Ma se si guarda attentamente a come l'attestazione è realmente costituita, l'assunzione che l'insight sia già presente in essa inizia a non reggere.
Sign consente di definire uno schema per strutturare i dati, associare l'attestazione all'emittente tramite una firma, e mantenere l'intero ciclo di vita per poter tracciare e verificare. Questo rende i dati più chiari dal punto di vista strutturale e più affidabili dal punto di vista dell'integrità. Ma lo schema non codifica il significato semantico, e l'attestazione non contiene alcuna logica di esecuzione per trasformare i dati in conclusioni. È solo dati, firma e stato.
SIGN Stack non è un'opzione, è una condizione per l'esistenza del sistemaIl modo più veloce per comprendere SIGN Stack non è guardare ciascun componente. Ma è provare a rimuovere una parte e vedere se il sistema rimanente può ancora funzionare. E questo è anche il momento in cui mi sono reso conto del perché Sign Protocol non possa essere compreso come un protocollo separato. SIGN Stack è progettato come un sistema interdipendente, dove i tre componenti non si integrano l'uno con l'altro, ma si vincolano. Valuta Digitale - Infrastruttura Stablecoin, Sign Protocol e TokenTable non sono tre opzioni. Sono tre condizioni per l'esistenza del sistema.

SIGN Stack non è un'opzione, è una condizione per l'esistenza del sistema

Il modo più veloce per comprendere SIGN Stack non è guardare ciascun componente.
Ma è provare a rimuovere una parte e vedere se il sistema rimanente può ancora funzionare.
E questo è anche il momento in cui mi sono reso conto del perché Sign Protocol non possa essere compreso come un protocollo separato.
SIGN Stack è progettato come un sistema interdipendente, dove i tre componenti non si integrano l'uno con l'altro, ma si vincolano.
Valuta Digitale - Infrastruttura Stablecoin, Sign Protocol e TokenTable non sono tre opzioni. Sono tre condizioni per l'esistenza del sistema.
·
--
Rialzista
Il 29/3 di recente, quando @SignOfficial mangono ciò che stanno costruendo alla Harvard Kennedy School, scambiando idee con gruppi di ricerca del Cato Institute, della Nanyang Technological University o del MIT Digital Currency Initiative, ho notato una cosa molto chiara. I sistemi finanziari tradizionali non sono più sufficientemente efficaci per la fase successiva della società. È questo contesto che sta attirando un forte interesse verso i sistemi operativi CBDC sovrani che Sign Protocol sta costruendo direttamente con molti paesi. Ma il problema non riguarda solo la velocità o i costi. Si tratta del fatto che i sistemi attuali non sono progettati per funzionare in un mondo digitale, dove dati, identità e flussi di denaro devono interagire in tempo reale. Invece di limitarsi a migliorare l'infrastruttura dei pagamenti, stanno costruendo un sistema operativo CBDC sovrano come un nuovo strato di infrastruttura finanziaria, dove il denaro non è solo digitalizzato, ma può anche essere programmato, controllato e integrato direttamente con strati di dati come identità e politiche. A livello tecnico, il sistema combina libro mastro programmabile e credenziali verificabili, consentendo a ogni transazione di portare condizioni e stati di verifica, facilitando l'emissione, la distribuzione e il controllo dei flussi di denaro all'interno di una logica unificata. È importante notare che Sign non cerca di sostituire le attuali istituzioni. Stanno costruendo strumenti per consentire a banche e governi di ampliare i sistemi esistenti, piuttosto che demolire e ricominciare da capo. Quando queste implementazioni iniziano a comparire in molti paesi, una cosa diventa chiara. La competizione non è più tra blockchain, ma tra sistemi in grado di gestire l'economia digitale su scala sovrana. $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
Il 29/3 di recente, quando @SignOfficial mangono ciò che stanno costruendo alla Harvard Kennedy School, scambiando idee con gruppi di ricerca del Cato Institute, della Nanyang Technological University o del MIT Digital Currency Initiative, ho notato una cosa molto chiara.
I sistemi finanziari tradizionali non sono più sufficientemente efficaci per la fase successiva della società.
È questo contesto che sta attirando un forte interesse verso i sistemi operativi CBDC sovrani che Sign Protocol sta costruendo direttamente con molti paesi.
Ma il problema non riguarda solo la velocità o i costi. Si tratta del fatto che i sistemi attuali non sono progettati per funzionare in un mondo digitale, dove dati, identità e flussi di denaro devono interagire in tempo reale.
Invece di limitarsi a migliorare l'infrastruttura dei pagamenti, stanno costruendo un sistema operativo CBDC sovrano come un nuovo strato di infrastruttura finanziaria, dove il denaro non è solo digitalizzato, ma può anche essere programmato, controllato e integrato direttamente con strati di dati come identità e politiche.
A livello tecnico, il sistema combina libro mastro programmabile e credenziali verificabili, consentendo a ogni transazione di portare condizioni e stati di verifica, facilitando l'emissione, la distribuzione e il controllo dei flussi di denaro all'interno di una logica unificata.
È importante notare che Sign non cerca di sostituire le attuali istituzioni. Stanno costruendo strumenti per consentire a banche e governi di ampliare i sistemi esistenti, piuttosto che demolire e ricominciare da capo.
Quando queste implementazioni iniziano a comparire in molti paesi, una cosa diventa chiara. La competizione non è più tra blockchain, ma tra sistemi in grado di gestire l'economia digitale su scala sovrana.
$SIGN #SignDigitalSovereignInfra
·
--
Rialzista
Un amico mi ha fatto una domanda piuttosto diretta. La scelta di Sign Protocol di utilizzare Hyperledger Fabric invece di una blockchain pubblica è giusta o sbagliata. Sembra ragionevole. Ma il problema è che questa domanda è errata fin dall'inizio. Il mercato sta discutendo sulla scelta della chain, mentre Sign non compete nemmeno a quel livello. Sign non è una blockchain. Quindi la "scelta della chain" non è una decisione fondamentale per loro. La maggior parte di noi presume che la crypto debba essere associata a una specifica chain. Ma questa presunzione è valida solo quando si sta costruendo un sistema di asset. Se stai costruendo un sistema di verifica, la chain è solo un dettaglio di implementazione. Loro costruiscono un'infrastruttura per le prove, dove le organizzazioni possono emettere e verificare credential. Qui, il problema non è più la velocità o le commissioni di transazione. Ma chi è autorizzato a emettere, chi è autorizzato a verificare e se la prova regge quando è necessario l'audit. Pertanto, utilizzare Hyperledger Fabric non è una scelta errata della chain. Ma è scegliere l'ambiente giusto per il loro problema. In questo design, la fiducia non proviene dalla chain. Proviene dall'emittente, dalla firma crittografica e dal modo in cui il sistema gestisce lo stato delle prove. Sistemi come Hyperledger Fabric svolgono solo il ruolo di ambiente in cui queste prove possono essere gestite e verificate tra più parti. Sign non cerca di diventare una public chain migliore. Stanno risolvendo un problema diverso. Come fare affinché le prove possano muoversi tra i sistemi senza portare con sé i dati originali. Qui, la blockchain è solo uno strumento. Non è un prodotto. Con Sign, la risposta non risiede nella chain. Risiede nell'infrastruttura che stanno costruendo fin dall'inizio. @SignOfficial $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
Un amico mi ha fatto una domanda piuttosto diretta.
La scelta di Sign Protocol di utilizzare Hyperledger Fabric invece di una blockchain pubblica è giusta o sbagliata.
Sembra ragionevole. Ma il problema è che questa domanda è errata fin dall'inizio.
Il mercato sta discutendo sulla scelta della chain, mentre Sign non compete nemmeno a quel livello.
Sign non è una blockchain.
Quindi la "scelta della chain" non è una decisione fondamentale per loro.
La maggior parte di noi presume che la crypto debba essere associata a una specifica chain. Ma questa presunzione è valida solo quando si sta costruendo un sistema di asset.
Se stai costruendo un sistema di verifica, la chain è solo un dettaglio di implementazione.
Loro costruiscono un'infrastruttura per le prove, dove le organizzazioni possono emettere e verificare credential.
Qui, il problema non è più la velocità o le commissioni di transazione.
Ma chi è autorizzato a emettere, chi è autorizzato a verificare e se la prova regge quando è necessario l'audit.
Pertanto, utilizzare Hyperledger Fabric non è una scelta errata della chain.
Ma è scegliere l'ambiente giusto per il loro problema.
In questo design, la fiducia non proviene dalla chain.
Proviene dall'emittente, dalla firma crittografica e dal modo in cui il sistema gestisce lo stato delle prove.
Sistemi come Hyperledger Fabric svolgono solo il ruolo di ambiente in cui queste prove possono essere gestite e verificate tra più parti.
Sign non cerca di diventare una public chain migliore.
Stanno risolvendo un problema diverso. Come fare affinché le prove possano muoversi tra i sistemi senza portare con sé i dati originali.
Qui, la blockchain è solo uno strumento. Non è un prodotto.
Con Sign, la risposta non risiede nella chain.
Risiede nell'infrastruttura che stanno costruendo fin dall'inizio.
@SignOfficial $SIGN #SignDigitalSovereignInfra
Perché il Sign Protocol è chiamato una compagnia tecnologica monopolistica B2G?La Crypto non manca di prodotti. Mancano le accettazioni da parte del governo. Ed è per questo che la maggior parte dei sistemi onchain si concentra ancora su cicli familiari come DeFi, trading, speculazione. Il Sign Protocol sceglie di andare dritto al punto critico. Non con la costruzione di un ulteriore prodotto. Ma costruendo per le stesse parti che controllano il mondo reale. Sin dall'inizio, Sign non ha seguito la direzione B2B. Hanno puntato direttamente al B2G (Business-to-Government). Questo sembra andare contro lo spirito iniziale della crypto.

Perché il Sign Protocol è chiamato una compagnia tecnologica monopolistica B2G?

La Crypto non manca di prodotti. Mancano le accettazioni da parte del governo. Ed è per questo che la maggior parte dei sistemi onchain si concentra ancora su cicli familiari come DeFi, trading, speculazione.
Il Sign Protocol sceglie di andare dritto al punto critico. Non con la costruzione di un ulteriore prodotto. Ma costruendo per le stesse parti che controllano il mondo reale.
Sin dall'inizio, Sign non ha seguito la direzione B2B. Hanno puntato direttamente al B2G (Business-to-Government). Questo sembra andare contro lo spirito iniziale della crypto.
·
--
Rialzista
È abbastanza sorprendente vedere come il Sign Protocol appaia nei sistemi G2P (Government to Person Payments). Mi rendo conto che non cercano di far muovere il denaro più velocemente. Fanno la domanda prima: chi dovrebbe realmente ricevere i soldi? Con il modello tradizionale, il denaro passa attraverso molti strati: dall'agenzia al tesoro, dal tesoro alla banca, e poi ai cittadini. Ogni passaggio aggiunge ritardi e rischi di perdita. Il nuovo G2P accorcia questo pipeline, consentendo al denaro di andare direttamente nei portafogli dei cittadini, insieme alla capacità di monitorare le transazioni in tempo reale, aiutando il tesoro e le banche centrali non solo a osservare ma anche a controllare esattamente la distribuzione. Il flusso è più veloce, può essere programmato. Ma il problema non è lì. Il sistema non sbaglia nella velocità. Sbaglia nel fatto che non sa realmente a chi sta pagando. Il Sign prende una direzione diversa. Invece di lasciare che il sistema “cerchi i dati”, permettono che la prova accompagni l'utente. L'agenzia può emettere un credential che dimostri che una persona è idonea a ricevere un sussidio. L'utente lo tiene nel portafoglio, e quando necessario, basta presentare la prova necessaria. Il sistema non ha bisogno di accedere ai dati originali. Deve solo verificare la firma, lo stato, e poi effettuare il trasferimento di denaro. Quando l'idoneità è normalizzata in prova, la distribuzione diventa programmabile: se le condizioni sono valide, il denaro viene erogato. Questo non solo accorcia il processo, ma trasforma un sistema amministrativo lento e frammentato in un flusso di distribuzione preciso. Pertanto, G2P non è solo trasferire denaro più velocemente. Ma è trasferire denaro in modo preciso, alla persona giusta, al momento giusto, nelle giuste condizioni. Questo è il modo in cui il Sign sta cambiando il modo in cui il denaro viene distribuito. @SignOfficial $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
È abbastanza sorprendente vedere come il Sign Protocol appaia nei sistemi G2P (Government to Person Payments).
Mi rendo conto che non cercano di far muovere il denaro più velocemente.
Fanno la domanda prima: chi dovrebbe realmente ricevere i soldi?
Con il modello tradizionale, il denaro passa attraverso molti strati: dall'agenzia al tesoro, dal tesoro alla banca, e poi ai cittadini. Ogni passaggio aggiunge ritardi e rischi di perdita.
Il nuovo G2P accorcia questo pipeline, consentendo al denaro di andare direttamente nei portafogli dei cittadini, insieme alla capacità di monitorare le transazioni in tempo reale, aiutando il tesoro e le banche centrali non solo a osservare ma anche a controllare esattamente la distribuzione.
Il flusso è più veloce, può essere programmato. Ma il problema non è lì.
Il sistema non sbaglia nella velocità. Sbaglia nel fatto che non sa realmente a chi sta pagando.
Il Sign prende una direzione diversa.
Invece di lasciare che il sistema “cerchi i dati”, permettono che la prova accompagni l'utente.
L'agenzia può emettere un credential che dimostri che una persona è idonea a ricevere un sussidio. L'utente lo tiene nel portafoglio, e quando necessario, basta presentare la prova necessaria.
Il sistema non ha bisogno di accedere ai dati originali. Deve solo verificare la firma, lo stato, e poi effettuare il trasferimento di denaro.
Quando l'idoneità è normalizzata in prova, la distribuzione diventa programmabile: se le condizioni sono valide, il denaro viene erogato.
Questo non solo accorcia il processo, ma trasforma un sistema amministrativo lento e frammentato in un flusso di distribuzione preciso.
Pertanto, G2P non è solo trasferire denaro più velocemente.
Ma è trasferire denaro in modo preciso, alla persona giusta, al momento giusto, nelle giuste condizioni.
Questo è il modo in cui il Sign sta cambiando il modo in cui il denaro viene distribuito.
@SignOfficial $SIGN #SignDigitalSovereignInfra
Sign Protocol e la domanda più grande: attorno a cosa dovrebbe essere costruito un sistema di identità nazionale?Quando guardo come il Sign Protocol affronta l'identità, non inizio dalla tecnologia. Inizio da una domanda più semplice: Se ogni paese ha già un sistema di identità, cosa sta realmente cercando di 'costruire' Sign? La maggior parte delle strategie di ID digitale presuppone spesso che si possa ricominciare da capo. Un nuovo database, un nuovo sistema, un'integrazione e il gioco è fatto. Ma la realtà non funziona in questo modo.

Sign Protocol e la domanda più grande: attorno a cosa dovrebbe essere costruito un sistema di identità nazionale?

Quando guardo come il Sign Protocol affronta l'identità, non inizio dalla tecnologia. Inizio da una domanda più semplice:
Se ogni paese ha già un sistema di identità, cosa sta realmente cercando di 'costruire' Sign?
La maggior parte delle strategie di ID digitale presuppone spesso che si possa ricominciare da capo. Un nuovo database, un nuovo sistema, un'integrazione e il gioco è fatto.
Ma la realtà non funziona in questo modo.
·
--
Rialzista
Mi chiedo spesso, nel mondo digitalizzato, come verificheremo tutto. Il Sign Protocol pone questa domanda fin dall'inizio: come rendere ogni informazione globalmente verificabile riducendo al contempo il rischio di abuso dei dati? Diamo un'occhiata ai processi familiari. Quando si richiede un visto per gli Stati Uniti, è necessario richiedere una certificazione del deposito bancario, compilare un modulo, presentare documenti di identità, certificato di matrimonio... Questo processo è sia complicato che suscettibile di frodi con documenti cartacei. Per migliaia di anni, il modello “proof + verification” ha richiesto settimane, con Sign può essere ridotto a pochi minuti. Un altro esempio è il KYC per le piattaforme di scambio. Gli utenti devono scattare una foto con il passaporto e poi aspettare una revisione manuale. Ma in realtà, la verifica della validità del passaporto non è ancora garantita. Il Sign Protocol affronta questo problema con credenziali verificabili: l'ente emittente firma la certificazione, l'utente la conserva, e chi verifica controlla la validità senza dover copiare tutti i dati. Questo non solo separa la prova dal database, ma consente anche una divulgazione minima: chi verifica conosce solo ciò che è necessario, senza raccogliere informazioni superflue. Crea anche una barriera naturale contro la sorveglianza, poiché ogni verifica non crea log ovunque, riducendo il rischio di abuso dei dati. Riflettendo, Sign non solo riduce il friction e accelera la verifica. Sta rimodellando il modo in cui il potere viene distribuito nel sistema digitale, dove gli utenti controllano le informazioni e la verifica diventa una parte essenziale, sicura e verificabile della società digitale futura. @SignOfficial $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
Mi chiedo spesso, nel mondo digitalizzato, come verificheremo tutto. Il Sign Protocol pone questa domanda fin dall'inizio: come rendere ogni informazione globalmente verificabile riducendo al contempo il rischio di abuso dei dati?
Diamo un'occhiata ai processi familiari. Quando si richiede un visto per gli Stati Uniti, è necessario richiedere una certificazione del deposito bancario, compilare un modulo, presentare documenti di identità, certificato di matrimonio... Questo processo è sia complicato che suscettibile di frodi con documenti cartacei. Per migliaia di anni, il modello “proof + verification” ha richiesto settimane, con Sign può essere ridotto a pochi minuti.
Un altro esempio è il KYC per le piattaforme di scambio. Gli utenti devono scattare una foto con il passaporto e poi aspettare una revisione manuale. Ma in realtà, la verifica della validità del passaporto non è ancora garantita. Il Sign Protocol affronta questo problema con credenziali verificabili: l'ente emittente firma la certificazione, l'utente la conserva, e chi verifica controlla la validità senza dover copiare tutti i dati.
Questo non solo separa la prova dal database, ma consente anche una divulgazione minima: chi verifica conosce solo ciò che è necessario, senza raccogliere informazioni superflue. Crea anche una barriera naturale contro la sorveglianza, poiché ogni verifica non crea log ovunque, riducendo il rischio di abuso dei dati.
Riflettendo, Sign non solo riduce il friction e accelera la verifica. Sta rimodellando il modo in cui il potere viene distribuito nel sistema digitale, dove gli utenti controllano le informazioni e la verifica diventa una parte essenziale, sicura e verificabile della società digitale futura.
@SignOfficial $SIGN #SignDigitalSovereignInfra
Sign Protocol Dual CBDC: Quando trasparenza, privacy e accesso coesistonoHo letto la parte sul Dual CBDC del Sign Protocol e mi sono fermato a lungo quando ho visto che separano nettamente wholesale e retail in due namespace distinti, ciascuno con una politica di approvazione diversa. All'inizio pensavo che il CBDC dovesse essere solo veloce, sicuro e trasparente. Ma Sign dimostra che questa implementazione è molto più sofisticata e solleva al contempo una domanda difficile: massima trasparenza, ma l'accesso è sufficiente? A livello wholesale CBDC (wCBDC), il Sign Protocol opera nel namespace wholesale con una politica di approvazione separata per le transazioni interbancarie. Le banche possono effettuare grandi liquidazioni interbancarie, con trasparenza a livello RTGS – ovvero ogni transazione è registrata in modo trasparente come nel sistema di pagamento netto tradizionale in tempo reale, con finalità immediata. La gestione delle riserve è integrata direttamente con la banca centrale. Ciò significa che qualsiasi grande transazione tra istituzioni finanziarie non può essere modificata, con una traccia di audit perfetta.

Sign Protocol Dual CBDC: Quando trasparenza, privacy e accesso coesistono

Ho letto la parte sul Dual CBDC del Sign Protocol e mi sono fermato a lungo quando ho visto che separano nettamente wholesale e retail in due namespace distinti, ciascuno con una politica di approvazione diversa. All'inizio pensavo che il CBDC dovesse essere solo veloce, sicuro e trasparente. Ma Sign dimostra che questa implementazione è molto più sofisticata e solleva al contempo una domanda difficile: massima trasparenza, ma l'accesso è sufficiente?
A livello wholesale CBDC (wCBDC), il Sign Protocol opera nel namespace wholesale con una politica di approvazione separata per le transazioni interbancarie. Le banche possono effettuare grandi liquidazioni interbancarie, con trasparenza a livello RTGS – ovvero ogni transazione è registrata in modo trasparente come nel sistema di pagamento netto tradizionale in tempo reale, con finalità immediata. La gestione delle riserve è integrata direttamente con la banca centrale. Ciò significa che qualsiasi grande transazione tra istituzioni finanziarie non può essere modificata, con una traccia di audit perfetta.
Quando “privacy” nel Sign Protocol non è più una modalità, ma è un'architetturaUna transazione CBDC può essere confermata come valida senza che nessuno al di fuori delle persone coinvolte conosca l'importo. Questo è il tipo di sistema che @SignOfficial sta sperimentando con implementazioni permissioned basate su Hyperledger Fabric. Sembra ragionevole. Ma è anche il momento in cui le cose iniziano a complicarsi. Non si tratta di nascondere tutto. Ma solo di rivelare ciò che deve essere rivelato. In teoria, le CBDC sono sempre bloccate tra due estremi. Da un lato ci sono la trasparenza come RTGS, dove le banche vedono tutto. Dall'altro lato c'è la privacy come il contante, dove nessuno vede nulla al di fuori delle persone coinvolte. La maggior parte dei sistemi sceglie un punto a metà strada.

Quando “privacy” nel Sign Protocol non è più una modalità, ma è un'architettura

Una transazione CBDC può essere confermata come valida senza che nessuno al di fuori delle persone coinvolte conosca l'importo.
Questo è il tipo di sistema che @SignOfficial sta sperimentando con implementazioni permissioned basate su Hyperledger Fabric.
Sembra ragionevole. Ma è anche il momento in cui le cose iniziano a complicarsi.
Non si tratta di nascondere tutto. Ma solo di rivelare ciò che deve essere rivelato.
In teoria, le CBDC sono sempre bloccate tra due estremi. Da un lato ci sono la trasparenza come RTGS, dove le banche vedono tutto. Dall'altro lato c'è la privacy come il contante, dove nessuno vede nulla al di fuori delle persone coinvolte. La maggior parte dei sistemi sceglie un punto a metà strada.
·
--
Rialzista
Leggi @SignOfficial , ho la sensazione di familiarità. Assomiglia più a presentare una domanda di sussidio che a ricevere denaro. Perché nel modo in cui Sign descrive la finanza pubblica digitale, il denaro non è mai solo. Va sempre di pari passo con la policy. Chi è idoneo. In quali condizioni. Per quanto tempo. Attraverso quali organizzazioni. E basato su quali prove. Queste domande non esulano dal sistema. Nel design di Sign, esse sono direttamente incluse nell'attestazione e nello schema. L'idoneità è definita in anticipo e può essere verificata. La durata è legata alla logica dell'importo. Il flusso passa attraverso entità già verificate. Ogni azione lascia una prova che può essere controllata. Ad esempio, un sussidio può essere richiesto solo se il portafoglio ha un'attestazione che conferma l'idoneità, e solo per il periodo definito in precedenza. Un sussidio, quindi, non è solo "inviato". Viene attuato quando le condizioni sono state soddisfatte e possono essere verificate. Non esiste uno stato di indecisione. Ma forse sto guardando dalla prospettiva dell'utente. Per il regolatore, questo è il punto importante. Perché la policy non è più all'ultimo stadio di verifica. Essa è presente con il valore fin dall'inizio, proprio come Sign definisce il denaro programmabile. Il denaro è ancora denaro. Solo che è sempre accompagnato da condizioni e prove corrispondenti. E se visto in questo modo, ciò che si sta costruendo non è solo un sistema di pagamento. Ma un sistema di distribuzione del valore condizionato, dove policy e valore sono strettamente legati fin dall'inizio. $SIGN {spot}(SIGNUSDT) #SignDigitalSovereignInfra
Leggi @SignOfficial , ho la sensazione di familiarità.
Assomiglia più a presentare una domanda di sussidio che a ricevere denaro.
Perché nel modo in cui Sign descrive la finanza pubblica digitale, il denaro non è mai solo. Va sempre di pari passo con la policy.
Chi è idoneo.
In quali condizioni.
Per quanto tempo.
Attraverso quali organizzazioni.
E basato su quali prove.
Queste domande non esulano dal sistema.
Nel design di Sign, esse sono direttamente incluse nell'attestazione e nello schema. L'idoneità è definita in anticipo e può essere verificata. La durata è legata alla logica dell'importo. Il flusso passa attraverso entità già verificate. Ogni azione lascia una prova che può essere controllata.
Ad esempio, un sussidio può essere richiesto solo se il portafoglio ha un'attestazione che conferma l'idoneità, e solo per il periodo definito in precedenza.
Un sussidio, quindi, non è solo "inviato".
Viene attuato quando le condizioni sono state soddisfatte e possono essere verificate.
Non esiste uno stato di indecisione.
Ma forse sto guardando dalla prospettiva dell'utente.
Per il regolatore, questo è il punto importante. Perché la policy non è più all'ultimo stadio di verifica. Essa è presente con il valore fin dall'inizio, proprio come Sign definisce il denaro programmabile.
Il denaro è ancora denaro.
Solo che è sempre accompagnato da condizioni e prove corrispondenti.
E se visto in questo modo, ciò che si sta costruendo non è solo un sistema di pagamento.
Ma un sistema di distribuzione del valore condizionato, dove policy e valore sono strettamente legati fin dall'inizio.
$SIGN
#SignDigitalSovereignInfra
Midnight non riduce la trasparenza. Riscrive il significato della trasparenzaNegli ultimi giorni ho dedicato abbastanza tempo a leggere documenti @MidnightNetwork e ho trovato un interesse insolito. Non è il tipo di interesse che si prova quando si vede un progetto che parla di privacy, ma è una forma di... leggera sospettosità. Perché l'argomento che affrontano è troppo familiare, ma il modo in cui si avvicinano mi fa dubitare se stia realmente comprendendo. Nel crypto, la storia sulla privacy è stata raccontata molte volte. La maggior parte segue una direzione simile. La blockchain è trasparente, chiunque può leggere i dati, auditare tutto. Se è necessaria riservatezza, allora si aggiunge uno strato di protezione sopra. Nascondere l'indirizzo, offuscare i dati, o utilizzare zero-knowledge per ridurre la quantità di informazioni rivelate. Questa narrativa è abbastanza pulita. La trasparenza è la norma, la privacy è un'aggiunta.

Midnight non riduce la trasparenza. Riscrive il significato della trasparenza

Negli ultimi giorni ho dedicato abbastanza tempo a leggere documenti @MidnightNetwork e ho trovato un interesse insolito. Non è il tipo di interesse che si prova quando si vede un progetto che parla di privacy, ma è una forma di... leggera sospettosità. Perché l'argomento che affrontano è troppo familiare, ma il modo in cui si avvicinano mi fa dubitare se stia realmente comprendendo.
Nel crypto, la storia sulla privacy è stata raccontata molte volte. La maggior parte segue una direzione simile. La blockchain è trasparente, chiunque può leggere i dati, auditare tutto. Se è necessaria riservatezza, allora si aggiunge uno strato di protezione sopra. Nascondere l'indirizzo, offuscare i dati, o utilizzare zero-knowledge per ridurre la quantità di informazioni rivelate. Questa narrativa è abbastanza pulita. La trasparenza è la norma, la privacy è un'aggiunta.
·
--
Rialzista
Pensavo che la maggior parte dei sistemi ZK stesse seguendo una direzione familiare: partire da un ambiente pubblico e poi cercare di nascondere il più possibile. La privacy in questo caso è sempre stata uno strato aggiuntivo, non una base. A un certo punto mi sono reso conto che davo quasi per scontato che tutti i sistemi dovessero seguire questa direzione. Ma guardando come @MidnightNetwork si avvicinano, vedo che la domanda sembra essere capovolta. Invece di chiedere quale parte debba essere nascosta, Midnight inizia chiedendo se è necessario rivelare i dati fin dall'inizio. Midnight separa l'esecuzione dalla verifica: il calcolo avviene in un ambiente privato, poi viene compresso in prove di zero-knowledge da inviare alla catena. Sul lato della catena, ciò che viene verificato non è il dato o l'intero processo di esecuzione, ma la validità del risultato. Il consenso e gli impegni di stato esistono ancora a livello pubblico, ma riflettono solo il risultato già dimostrato. A questo punto, mi rendo conto che potrei aver frainteso il problema fin dall'inizio. La privacy non è più qualcosa da aggiungere successivamente, ma diventa lo stato predefinito. Il risultato è che uno strato familiare di compromesso inizia a scomparire. Ma d'altra parte, il sistema diventa anche più difficile da osservare. Forse questo è il trade-off quando la fiducia non proviene più dalla visione, ma dalla fiducia nella correttezza di ciò che non posso osservare direttamente. #night $NIGHT {spot}(NIGHTUSDT)
Pensavo che la maggior parte dei sistemi ZK stesse seguendo una direzione familiare: partire da un ambiente pubblico e poi cercare di nascondere il più possibile. La privacy in questo caso è sempre stata uno strato aggiuntivo, non una base.
A un certo punto mi sono reso conto che davo quasi per scontato che tutti i sistemi dovessero seguire questa direzione.
Ma guardando come @MidnightNetwork si avvicinano, vedo che la domanda sembra essere capovolta.
Invece di chiedere quale parte debba essere nascosta, Midnight inizia chiedendo se è necessario rivelare i dati fin dall'inizio. Midnight separa l'esecuzione dalla verifica: il calcolo avviene in un ambiente privato, poi viene compresso in prove di zero-knowledge da inviare alla catena.
Sul lato della catena, ciò che viene verificato non è il dato o l'intero processo di esecuzione, ma la validità del risultato. Il consenso e gli impegni di stato esistono ancora a livello pubblico, ma riflettono solo il risultato già dimostrato.
A questo punto, mi rendo conto che potrei aver frainteso il problema fin dall'inizio. La privacy non è più qualcosa da aggiungere successivamente, ma diventa lo stato predefinito.
Il risultato è che uno strato familiare di compromesso inizia a scomparire. Ma d'altra parte, il sistema diventa anche più difficile da osservare. Forse questo è il trade-off quando la fiducia non proviene più dalla visione, ma dalla fiducia nella correttezza di ciò che non posso osservare direttamente.
#night $NIGHT
·
--
Rialzista
Un tempo pensavo che @SignOfficial risolvere un problema abbastanza chiaro: se l'attestazione può essere portata via, il sistema diventerà naturalmente più aperto. Questa assunzione sembra ragionevole. Quando i dati vengono normalizzati tramite schema, diversi sistemi possono leggere la stessa definizione. Combinato con la zero-knowledge, gli utenti possono dimostrare uno stato senza rivelare i dati originali. Dal punto di vista tecnico, tutto sembra pronto per la portabilità. Ma comincio a vedere una certa discrepanza quando guardo a come i sistemi funzionano realmente. Quando più parti si basano su un insieme di attestazioni, ciò che diventa importante non è se i dati possano essere portati via o meno, ma chi accetta quei dati. Un'identità può esistere sotto forma di credenziale portabile, ma il suo valore dipende dalla rete di organizzazioni pronte a fidarsi di essa. A questo punto, la portabilità dei dati non implica più la portabilità della fiducia. Questo porta a una conseguenza piuttosto strana. Il sistema rimane aperto dal punto di vista tecnico, ma andarsene non è affatto semplice. Non perché non puoi portare via i dati, ma perché devi ricostruire l'intera rete di fiducia altrove. Forse Sign non crea direttamente il lock-in. Ma quando l'adozione raggiunge una certa scala, è proprio la rete di parti che utilizzano e accettano l'attestazione a creare dipendenza. In questo senso, Sign non è il luogo che detiene il controllo, ma è lo strato di infrastruttura che consente la formazione di un sistema di fiducia comune. #SignDigitalSovereignInfra $SIGN {spot}(SIGNUSDT)
Un tempo pensavo che @SignOfficial risolvere un problema abbastanza chiaro: se l'attestazione può essere portata via, il sistema diventerà naturalmente più aperto.
Questa assunzione sembra ragionevole. Quando i dati vengono normalizzati tramite schema, diversi sistemi possono leggere la stessa definizione. Combinato con la zero-knowledge, gli utenti possono dimostrare uno stato senza rivelare i dati originali. Dal punto di vista tecnico, tutto sembra pronto per la portabilità.
Ma comincio a vedere una certa discrepanza quando guardo a come i sistemi funzionano realmente.
Quando più parti si basano su un insieme di attestazioni, ciò che diventa importante non è se i dati possano essere portati via o meno, ma chi accetta quei dati. Un'identità può esistere sotto forma di credenziale portabile, ma il suo valore dipende dalla rete di organizzazioni pronte a fidarsi di essa.
A questo punto, la portabilità dei dati non implica più la portabilità della fiducia.
Questo porta a una conseguenza piuttosto strana. Il sistema rimane aperto dal punto di vista tecnico, ma andarsene non è affatto semplice. Non perché non puoi portare via i dati, ma perché devi ricostruire l'intera rete di fiducia altrove.
Forse Sign non crea direttamente il lock-in. Ma quando l'adozione raggiunge una certa scala, è proprio la rete di parti che utilizzano e accettano l'attestazione a creare dipendenza. In questo senso, Sign non è il luogo che detiene il controllo, ma è lo strato di infrastruttura che consente la formazione di un sistema di fiducia comune.
#SignDigitalSovereignInfra $SIGN
Sign Protocol e un'altra prospettiva sulla blockchain sovranaNon è stato vano il mio approfondimento su @SignOfficial , ho cominciato a rendermi conto di una cosa piuttosto strana: potrebbe essere che fossi abituato a guardare la blockchain dal punto sbagliato. Di solito penso a dove i dati sono memorizzati, o dove il sistema è implementato, prima di pensare a come quei dati vengono verificati. Con Sign, quell'ordine è quasi invertito. Se la possibilità di verifica può esistere come un livello indipendente, allora la domanda non è più quale chain contiene i dati, ma se può essere dimostrata in un modo che altri sistemi accettano. E da quel punto di vista, ho cominciato a rivedere i sistemi blockchain nel contesto del governo.

Sign Protocol e un'altra prospettiva sulla blockchain sovrana

Non è stato vano il mio approfondimento su @SignOfficial , ho cominciato a rendermi conto di una cosa piuttosto strana: potrebbe essere che fossi abituato a guardare la blockchain dal punto sbagliato. Di solito penso a dove i dati sono memorizzati, o dove il sistema è implementato, prima di pensare a come quei dati vengono verificati.
Con Sign, quell'ordine è quasi invertito.
Se la possibilità di verifica può esistere come un livello indipendente, allora la domanda non è più quale chain contiene i dati, ma se può essere dimostrata in un modo che altri sistemi accettano. E da quel punto di vista, ho cominciato a rivedere i sistemi blockchain nel contesto del governo.
·
--
Rialzista
Pensavo che la crypto avesse risolto la questione della "fiducia". Finché qualcosa può essere verificato on-chain, il resto dovrebbe funzionare da solo. Ma più guardo @SignOfficial , più vedo un vuoto: il sistema sa cosa è giusto, ma non sa cosa fare con questa informazione. La maggior parte del design attuale si ferma al passo della dimostrazione. Un utente qualificato, un comportamento registrato, una credenziale valida. Ma quando si passa a questioni come accesso o incentivi, tutto diventa frammentato, dipendente dalla logica di ciascuna applicazione. Penso che il problema risieda nel fatto che: la verifica e l'esecuzione della fiducia siano separate. Qualcosa può essere dimostrato come vero, ma il sistema non ha un modo standard per trasformare quel risultato in azione. Questo è anche il motivo per cui Sign si discosta dal resto del mercato. Non cerca di migliorare la parte di verifica, ma si interroga su cosa succede dopo. Invece di limitarsi a creare attestazioni, Sign scende a un livello inferiore, dove i dati vengono standardizzati attraverso uno schema e mantengono il loro significato quando si spostano tra i vari sistemi. In questo modo, un'attestazione non è solo un risultato di riferimento, ma può diventare un input strutturato per la logica operativa di sopra. Il punto importante è che Sign non "decide" cosa farà il sistema, ma consente ai sistemi di agire in modo coerente basandosi sullo stesso risultato già dimostrato, quando la logica è costruita sopra. E se Sign sta davvero andando nella giusta direzione, il suo valore risiede nel trasformare la fiducia in qualcosa che può essere utilizzato in modo coerente a livello di applicazione. $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
Pensavo che la crypto avesse risolto la questione della "fiducia". Finché qualcosa può essere verificato on-chain, il resto dovrebbe funzionare da solo. Ma più guardo @SignOfficial , più vedo un vuoto: il sistema sa cosa è giusto, ma non sa cosa fare con questa informazione.
La maggior parte del design attuale si ferma al passo della dimostrazione. Un utente qualificato, un comportamento registrato, una credenziale valida. Ma quando si passa a questioni come accesso o incentivi, tutto diventa frammentato, dipendente dalla logica di ciascuna applicazione.
Penso che il problema risieda nel fatto che: la verifica e l'esecuzione della fiducia siano separate. Qualcosa può essere dimostrato come vero, ma il sistema non ha un modo standard per trasformare quel risultato in azione.
Questo è anche il motivo per cui Sign si discosta dal resto del mercato. Non cerca di migliorare la parte di verifica, ma si interroga su cosa succede dopo.
Invece di limitarsi a creare attestazioni, Sign scende a un livello inferiore, dove i dati vengono standardizzati attraverso uno schema e mantengono il loro significato quando si spostano tra i vari sistemi. In questo modo, un'attestazione non è solo un risultato di riferimento, ma può diventare un input strutturato per la logica operativa di sopra.
Il punto importante è che Sign non "decide" cosa farà il sistema, ma consente ai sistemi di agire in modo coerente basandosi sullo stesso risultato già dimostrato, quando la logica è costruita sopra.
E se Sign sta davvero andando nella giusta direzione, il suo valore risiede nel trasformare la fiducia in qualcosa che può essere utilizzato in modo coerente a livello di applicazione.
$SIGN #SignDigitalSovereignInfra
Sign Protocol e come ridefinire la sicurezza nella blockchainLeggendo di @SignOfficial , non mi sembra difficile da capire, ma è la differenza rispetto ai metodi di sicurezza comunemente visti nel crypto." Il mercato ha una narrativa piuttosto familiare: se vuoi costruire un sistema affidabile, devi controllare la sicurezza dall'inizio alla fine. È meglio avere una propria catena, avere i propri validatori, avere meccanismi propri. In breve, maggiore è l'autonomia della sicurezza, meglio è. Questo sembra molto ragionevole, soprattutto quando si parla di sistemi al servizio del governo o delle imprese.

Sign Protocol e come ridefinire la sicurezza nella blockchain

Leggendo di @SignOfficial , non mi sembra difficile da capire, ma è la differenza rispetto ai metodi di sicurezza comunemente visti nel crypto."
Il mercato ha una narrativa piuttosto familiare: se vuoi costruire un sistema affidabile, devi controllare la sicurezza dall'inizio alla fine. È meglio avere una propria catena, avere i propri validatori, avere meccanismi propri. In breve, maggiore è l'autonomia della sicurezza, meglio è. Questo sembra molto ragionevole, soprattutto quando si parla di sistemi al servizio del governo o delle imprese.
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono
Mappa del sito
Preferenze sui cookie
T&C della piattaforma