S.I.G.N.: Souveränheitsgrad Digitale Infrastruktur für Geld, Identität und Kapital

Vertraue, aber überprüfe in souveräner Skalierung.

Jeden Tag hängen Systeme von Ansprüchen ab: Eine Person beansprucht die Berechtigung für ein Programm, ein Unternehmen beansprucht die Einhaltung, eine Institution beansprucht die Genehmigung, ein System beansprucht, dass eine Zahlung ausgeführt wurde. Historisch wurden diese Ansprüche basierend auf Beziehungen und institutionellem Vertrauen akzeptiert. Aber in digitalen Systemen, die über Agenturen, Anbieter und Netzwerke hinweg operieren, werden Vertrauensannahmen fragil. Die Überprüfung muss wiederholbar, zuordenbar und mit der Aufsicht kompatibel sein.

Dies ist das Problem, das S.I.G.N. zu lösen versucht.

Was ist S.I.G.N.?

S.I.G.N. ist souveränes digitales Infrastruktur – ein systemweites Blueprint zum Aufbau und Betrieb nationaler digitaler Infrastruktur über drei grundlegende Bereiche:

· Neues Geldsystem: CBDC und regulierte Stablecoins, die über öffentliche und private Gleise mit politikgerechten Kontrollen und aufsichtlicher Sichtbarkeit operieren.

· Neues ID-System: Verifizierbare Berechtigungen und nationale Identitätsprimitive, die eine datenschutzfreundliche Verifizierung im großen Maßstab ermöglichen.

· Neues Kapitalsystem: Programmgesteuerte Zuweisung und Verteilung für Zuschüsse, Leistungen, Anreize und konforme Kapitalprogramme.

S.I.G.N. ist kein Produktcontainer. Es ist eine Architektur, die für Bereitstellungen entworfen wurde, die regierbar, prüfbar und unter nationaler Konkurenz operierbar bleiben müssen.

Über diese drei Systeme hinweg wiederholt sich ein Bedürfnis: prüfbare Beweise. In vielen Bereitstellungen wird diese Evidenzschicht mit dem Sign-Protokoll implementiert, einem Omni-Chain-Attestierungsprotokoll zum Erstellen, Abrufen und Überprüfen strukturierter Aufzeichnungen.

Die Herausforderung: Verifizierung im großen Maßstab

Souveräne Bereitstellungen müssen Anforderungen erfüllen, die typische Verbrauchersysteme nicht tun:

· Datenschutzstandard für sensible Payloads

· Gesetzliche Prüfbarkeit und Bereitschaft zur Inspektion

· Strenge betriebliche Kontrolle (Schlüssel, Upgrades, Notfallmaßnahmen)

· Interoperabilität zwischen Behörden, Anbietern und Netzwerken

· Leistung und Verfügbarkeit unter nationaler Konkurrenz

S.I.G.N. ist so konzipiert, dass Politik und Aufsicht unter souveräner Governance bleiben, während das technische Substrat verifizierbar bleibt.

Attestierungen als moderne Lösung für Authentizität

Attestierungen sind tragbare, verifizierbare Nachweise, die über Systeme und Zeit hinweg reisen können. Sie kodieren eine Aussage, binden sie an einen Aussteller und machen sie später verifizierbar.

In einem souveränen Kontext skaliert dieses Muster für systemkritische Aktionen:

· Berechtigung für Leistungen und öffentliche Programme

· Compliance-Gates für regulierte Dienste

· Genehmigungen für hochwirksame Aktionen (Verteilungen, Konversionen, Registrierungsupdates)

· Nachweis, dass eine Verteilung unter einer genehmigten Regelwerkversion stattgefunden hat

· Nachweis, dass ein Registrierungsupdate genehmigt und nachverfolgbar war

S.I.G.N. behandelt Attestierungen als betriebliche Infrastruktur, nicht als abstrakte Primitive.

Die drei Systeme im Detail

Neues Geldsystem

Ein souveräner digitaler Geldfluss, der CBDC und regulierte Stablecoins über öffentliche und private Gleise unterstützt.

Gemeinsame Anforderungen:

· Echtzeitabwicklung und deterministische Endgültigkeitsziele

· Politikkontrollen (Grenzen, Genehmigungen, Notfallkontrollen)

· Aufsichtliche Sichtbarkeit und Berichterstattung

· Optionale Vertraulichkeit für Einzelhandelsflüsse

· Interoperabilität über Gleise und Netzwerke

Neues ID-System

Eine nationale Identitäts- und Berechtigungsstufe, die wiederverwendbare Verifizierung ohne zentrale "frage meine Identität" APIs unterstützt.

Gemeinsame Anforderungen:

· W3C Verifiable Credentials (VC) und Dezentralisierte Identifikatoren (DID)

· Selektive Offenlegung und datenschutzfreundliche Nachweise

· Vertrauensregister und Emittentenakkreditierung

· Widerruf und Statusüberprüfungen

· Offline-Präsentationsmuster (QR, NFC)

Neues Kapitalsystem

Eine programmgesteuerte Kapital- und Verteilungsebene für Leistungen, Zuschüsse, Anreize und konforme Kapitalprogramme.

Gemeinsame Anforderungen:

· Identitätsbezogene Zielsetzung und Duplikatverhinderung

· Zeitplanbasierte Verteilungen (einmalig, wiederkehrend, Vesting)

· Deterministische Abstimmung und Budget-Nachverfolgbarkeit

· Evidenzmanifest für Audits und Streitigkeiten

Die Evidenzschicht: Sign-Protokoll

Alle drei Systeme basieren auf einer gemeinsamen Vertrauens- und Evidenzschicht, um kritische Fragen zu beantworten:

· Wer hat was genehmigt?

· Unter welcher Autorität?

· Wann fand die Aktion statt?

· Welche Regelwerkversion galt?

· Welche Beweise unterstützen die Berechtigung und die Einhaltung?

· Welche Abrechnungsreferenzen beweisen die Ausführung?

Im Sign-Ökosystem wird diese Evidenzschicht durch das Sign-Protokoll mit zwei Primitiven implementiert:

· Schemata: Vorlagen, die definieren, wie strukturierte Daten dargestellt werden

· Attestierungen: Unterzeichnete, verifizierbare Aufzeichnungen, die den Schemata entsprechen

Sign-Protokoll unterstützt mehrere Datenplatzierungsmodelle:

· Vollständig On-Chain-Attestierungen

· Vollständig Off-Chain-Payloads mit verifizierbaren Ankern (für große oder sensible Daten)

· Hybride Modelle, die On-Chain-Referenzen und Off-Chain-Payloads kombinieren

· Datenschutzverbesserte Modi einschließlich privater und ZK-Attestierungen, wo zutreffend

SignScan bietet einheitliche Abfragen über unterstützte Ketten und Speicher über REST- und GraphQL-APIs, SDK-basierte Zugriffsmodelle und einen Explorer für Nicht-Programmierer.

Sign-Produkte und wie sie sich auf S.I.G.N. beziehen.

S.I.G.N. ist die souveräne Systemarchitektur. Sign-Produkte sind einsetzbare Angebote, die unabhängig genutzt werden können und häufig in souveränen und regulierten Bereitstellungen kombiniert werden:

· Sign-Protokoll: Schemata, Attestierungen, Datenschutzmodi, Indizierung und Abfrage

· TokenTable: Zuweisung, Vesting und großangelegte Verteilung für Kapitalprogramme

· EthSign: Vereinbarungs- und Unterschrift-Workflows, die verifizierbaren Nachweis der Ausführung erzeugen

Diese Produkte teilen sich grundlegende Primitiven, sind jedoch nicht als "Subsysteme von S.I.G.N." definiert. Sie sind Komponenten, die S.I.G.N.-Bereitstellungen unterstützen können, wenn das Programm spezifische Fähigkeiten erfordert.

Technischer Überblick: Standards und Schnittstellen

S.I.G.N. unterstützt offene Standards, um Interoperabilität und Tragbarkeit sicherzustellen:

Identität:

· W3C Verifiable Credentials (VC) und W3C DIDs

· Ausgabe über OpenID für die Ausgabe von verifizierbaren Berechtigungen (OIDC4VCI)

· Präsentation über OpenID für verifizierbare Präsentationen (OIDC4VP)

· Widerruf über W3C Bitstring-Statusliste

· Offline-Präsentationsmuster (QR, NFC)

· Kompatibilitätsziele für mobile Führerscheine (ISO/IEC 18013-5/7), wenn relevant

Beweis:

· Schema-gesteuerte strukturierte Datenmodelle

· Kryptografische Signaturen (ECDSA, EdDSA, RSA, je nach Bereitstellung)

· Datenschutzfreundliche Nachweise (selektive Offenlegung, ZK-Systeme, wo zutreffend)

· Indizierungs- und Abfrageschichten für betriebliche Berichterstattung und Audits

Geldflüsse (bereitstellungsabhängig):

· Öffentlicher Modus über L1-Smart-Verträge oder souveräne L2-Bereitstellungen

· Privater Modus über genehmigte CBDC-Gleise für vertraulichkeitsorientierte Anforderungen

· Kontrollierte Interoperabilität über Brücken oder Messaging-Gateways

Bereitstellungsmodi: Öffentlich, Privat, Hybrid

S.I.G.N. ist für Bereitstellungsrealitäten konzipiert, nicht für Ideologie.

· Öffentlicher Modus: Optimiert für Transparenz-orientierte Programme, öffentliche Verifizierung und breite Zugänglichkeit. Governance wird über Kettenparameter (L2) oder Vertragsgovernance (L1) ausgedrückt.

· Privater Modus: Optimiert für datenschutzorientierte Programme und regulierte Inlandszahlungsflüsse. Governance wird durch Berechtigungen, Mitgliedschaftskontrollen und Prüfzugangsrichtlinien durchgesetzt.

· Hybrider Modus: Kombiniert öffentliche Verifizierung und private Ausführung, wo erforderlich. Interoperabilität muss als kritische Infrastruktur mit expliziten Vertrauensannahmen behandelt werden.

Leitende Grundsätze

Halten Sie es einfach, Signer.

Souveräne Systeme sind bereits komplex – Politik, Compliance, Datenschutz, Interoperabilität. Infrastruktur sollte Komplexität reduzieren, nicht hinzufügen. Das Ziel ist es, verifizierbare Systeme intuitiv zu integrieren und schwer missbrauchbar zu machen.

Improvisieren. Anpassen. Exzellenz.

Der Weg zu echter Infrastruktur ist niemals linear. Bereitstellungen entwickeln sich mit Politik, Akzeptanz, Interoperabilitätsanforderungen und aufkommenden Bedrohungen, während sie regierbar und prüfbar bleiben.

Ein offener Stapel.

Verifizierung ist am wertvollsten, wenn sie tragbar ist. S.I.G.N. unterstützt offene Standards und interoperable Primitive, damit Systeme sich weiterentwickeln können, ohne die Politik an einen Anbieter oder ein Netzwerk zu binden.

Beweise schaffen Governance.

Identitätsprimitive schaffen Repräsentation. Beweise schaffen Geschichte. Attestierungen sind das Fundament der Verantwortlichkeit: Wer hat was genehmigt, unter welcher Autorität, wann und nach welchen Regeln.

Hier starten

Egal, ob Sie S.I.G.N. aus einer systemischen, architektonischen oder governance Perspektive erkunden – oder ob Sie ein Entwickler sind, der bereit ist zu bauen – die Dokumentation bietet klare Einstiegspunkte:

· Für Architekten und Entscheidungsträger: S.I.G.N. Übersicht, Referenzarchitektur, Sicherheit & Datenschutz, Governance & Betrieb

· Für Entwickler und Integratoren: Erste Schritte, Daten schreiben, Daten abfragen, Fortgeschrittene Themen, Unterstützte Netzwerke

· Für Produktevaluator:innen: Produktübersicht

S.I.G.N. existiert, um die Verifizierung zuverlässig, wiederholbar und im nationalen Maßstab betreibbar zu machen. In einer Welt, in der Systeme zunehmend Grenzen überschreiten, ist die Fähigkeit, nachzuweisen, was passiert ist – mit kryptografischer Sicherheit und unter souveräner Kontrolle – kein Luxus. Es ist Infrastruktur.