Ieri sera stavo passando attraverso la maggior parte dei whitepaper dei progetti crypto. Quello che ho trovato era totalmente incredibile😍 progetti broooo.....
SIGN Supporta Credenziali con Scadenza Automatica. La Logica di Scadenza Risiede in un Contratto Intelligente. Nessuno Dice Chi Può Modificarla. Ho notato qualcosa nella sezione di gestione delle attestazioni del Protocollo Sign che si trova proprio al limite di ciò che "automatico" significa realmente. Il whitepaper elenca "gestione delle scadenze: supporto per Attestazioni a tempo limitato con scadenza automatica" come una funzionalità del ciclo di vita delle credenziali. Penso che una licenza professionale scada dopo un anno. Un visto scade dopo sei mesi. La scadenza è automatica: la credenziale non supera la verifica dopo la data definita senza che nessuno debba revocarla manualmente. Penso che questo sia un design pulito. Nessun processo di scadenza manuale. Nessuna lista di revoca da mantenere per le credenziali scadute. Le credenziali a tempo limitato scadono da sole. Ma la scadenza automatica in un sistema blockchain significa che la logica di scadenza risiede da qualche parte. Nell'architettura di SIGN risiede nel contratto intelligente delle attestazioni o nella logica di verifica on-chain. Quando un verificatore controlla una credenziale, il contratto controlla il timestamp di scadenza rispetto all'orario del blocco attuale e restituisce valido o scaduto. Ecco la questione che nessuno chiede. Chi può modificare quella logica di scadenza dopo il deployment? Se un governo implementa SIGN e codifica a hard le scadenze delle credenziali nel contratto intelligente un anno per le licenze professionali, cinque anni per l'ID nazionale possono quei periodi essere cambiati? Chi detiene le chiavi di aggiornamento per il contratto della logica di scadenza? Se un'emergenza richiede di estendere la validità di tutti i visti di sei mesi stile COVID
Finalità Immediata ≠ Stesse Garanzie: Arma BFT vs Realtà RTGS 👀
Quasi sono passate quasi due settimane da quando ho letto le qualità del protocollo di firma e pubblicato un articolo su Binance Square. La cosa più interessante è che non ho mai ripetuto le qualità del protocollo di firma perché ha innumerevoli benefici. ho colto qualcosa in come SIGN descrive la finalità di Arma BFT che merita più attenzione di quella che riceve — il Whitepaper confronta le operazioni all'ingrosso wCBDC con i sistemi tradizionali di regolamento lordo in tempo reale e nota che wCBDC fornisce "trasparenza a livello RTGS." descrive anche Arma BFT come fornitore di "finalità immediata al momento del commitment del blocco." due sistemi, entrambi con finalità immediata, presentati come equivalenti.
Prevenzione dei reclami duplicati in SIGN Progettazione forte, fiducia condizionale
Ho guardato il mercato oggi $SIREN $BULLA era anche ribassista ma $SIGN ha mantenuto la sua posizione e ha mostrato positività. Dopo di che sono andato a studiare progetti di criptovaluta. Alcuni progetti sembrano promettenti per ricostruire l'intero internet, guidati da una visione massiccia, una narrazione forte e un marketing pesante. Ma quando ti fermi e guardi la realtà, l'adozione effettiva e l'uso reale raccontano una storia molto diversa. Poi ho letto il whitepaper del Sign Protocol OMG ero stupito dalle prestazioni e dall'accuratezza. E poi ho notato qualcosa su come funziona effettivamente la prevenzione dei duplicati di TokenTable che il whitepaper tralascia —
You may have read the most basics of Sign whitepaper but what I m going to tell you is most technical and most important part of Sign whitepaper.
Basically most projects are just loud noise but Sign is basically the most performing project which focuses on performance rather then just talking idle.
SIGN Supports VC-JWT and SD-JWT as Credential Formats. They Look the Same to Citizens. They Have Diferent Privacy Properties.
just noticed something in the SIGN identity technical specifications that most citizens using the system would never know about the national digital identity stack supports multiple credential formats — VC-JWT, SD-JWT VC, and JSON-LD with BBS+. the whitepaper lists all three as supported.
a citizen using the system gets a credential. they dont know which Format it is. it looks the same in their wallet either way. but the formats have different privacy properties. VC-JWT is the Simplest and most widely supported format. every presentation of a VC-JWT credential produces a signature that can potentially be linked back to the issued credential. SD-JWT adds selective disclosure — you can present only some attributes.
but both VC-JWT and SD-JWT can be linked across presentations if the same credential is used multiple times at different verifiers JSON-LD with BBS+ prevents this entirely. presentations are mathematically unlinkable. same credential, different verifier, different proof each time — cannot be Correlated.
the citizen gets whichever format the government chose during deployment. they have no visibility into which format their national ID credential uses. and the privacy difference between the formats is not minor it is the difference between a credential that builds a cross-verifier behavioral trail and one that doesnt.
still watching: whether any SIGN deployment publicly disclose which credential format their national ID uses and whether citizen's are told what that choice means for their privacy 👀