Einführung😎✨

S.I.G.N. ist eine souveräne digitale Infrastruktur für nationale Systeme von Geld, Identität und Kapital. Das SIgn-Protokoll bietet die gemeinsame Nachweisschicht, die bei Bereitstellungen verwendet wird.

S.I.G.N. ist eine souveräne Architektur zum Aufbau und Betrieb nationaler digitaler Infrastrukturen über drei grundlegende Systeme:

Neues Geldsystem: CBDC und regulierte Stablecoins, die über öffentliche und private Gleise mit politikgerechten Kontrollen und Aufsichtssichtbarkeit betrieben werden

Neues ID-System: verifizierbare Berechtigungen und nationale Identitätsprimitive, die eine datenschutzfreundliche Verifizierung in großem Maßstab ermöglichen

Neues Kapitalsystem: programmatische Zuteilung und Verteilung für Zuschüsse, Vorteile, Anreize und konforme Kapitalprogramme

S.I.G.N. ist kein Produktcontainer. Es ist ein systemweites Blueprint für Implementierungen, die regierbar, prüfbar und unter nationaler Konnurrenz betriebsfähig bleiben müssen.

In diesen Systemen wiederholt sich eine Anforderung: prüfbare Beweise. In vielen Implementierungen wird diese Nachweisschicht unter Verwendung des Sign-Protokolls implementiert, einem Omni-Chain-Attestierungsprotokoll zur Erstellung, Abfrage und Überprüfung strukturierter Aufzeichnungen.

Diese Dokumentation enthält:🔥

Systemarchitektur und Bereitstellungsleitfaden für S.I.G.N.

Anwendungsfall-Blueprints für Geld, ID und Kapital

Dokumentation für Sign-Produkte, einschließlich Sign-Protokoll, TokenTable und EthSIgn

vollständige Entwicklerdokumentation für das Sign-Protokoll (Smart Contracts, SDKs, APIs, fortgeschrittene Themen)

Wenn Sie hierher gekommen sind, um die Entwicklerdokumentation des SIgn-Protokolls zu lesen, sind Sie am richtigen Ort. Der Rahmen hat sich erweitert: S.I.G.N. beschreibt die souveräne Systemarchitektur, und das Sign-Protokoll ist die Nachweisschicht, die über souveräne und institutionelle Arbeitslasten hinweg verwendet wird. TokenTable und EthSIgn sind eigenständige Produkte, die dieselben Kernprimitive verwenden und in S.I.G.N.-Implementierungen integriert werden können, wenn es angemessen ist.

Vertrauen, aber auf souveräner Ebene überprüfen😯✨

Jeden Tag sind Systeme auf Ansprüche angewiesen:

eine Person beansprucht die Berechtigung für ein Programm

ein Unternehmen behauptet Compliance

eine Institution behauptet Genehmigung

ein System behauptet, eine Zahlung wurde ausgeführt

ein Register behauptet, dass ein Vermögensverzeichnis korrekt ist

Historisch wurden diese Ansprüche basierend auf Beziehungen und institutionellem Vertrauen akzeptiert. In digitalen Systemen, die über Agenturen, Anbieter und Netzwerke hinweg operieren, werden Vertrauensannahmen fragil. Die Überprüfung muss wiederholbar, zuordenbar und mit Aufsicht kompatibel sein.

S.I.G.N. existiert, um die Überprüfung zuverlässig, wiederholbar und auf nationaler Ebene betriebsfähig zu machen.

Attestierungen als moderne Lösung für Authentizität✨💕

Attestierungen sind tragbare, überprüfbare Beweise, die über Systeme und Zeit hinweg reisen können. Sie kodieren eine Aussage, binden sie an einen Emittenten und machen sie später überprüfbar.

Im Leben der Verbraucher könnte eine Person ein notariell beglaubigtes Dokument benötigen, um einen Anspruch zu beweisen. In einem souveränen Kontext skalieren dieselben Muster auf systemkritische Aktionen:

Berechtigung für Vorteile und öffentliche Programme

Compliance-Gates für regulierte Dienstleistungen

Genehmigungen für hochwirksame Maßnahmen (Verteilungen, Konversionen, Registry-Updates)

Nachweis, dass eine Verteilung unter einer genehmigten Regelwerkversion erfolgte

Nachweis, dass ein Registry-Update autorisiert und nachverfolgbar war

S.I.G.N. behandelt Attestierungen als operationale Infrastruktur, nicht als abstrakte Primitive.

Datenplatzierungsmodell🚀🔥

S.I.G.N.-Implementierungen müssen ausdrücklich definieren, wo Daten gespeichert werden.

1) Was sollte off-chain (typisch) sein

PII (Name, Adresse, biometrische Vorlagen, Reisepassscans)

sensible Programm-Anmeldelasten

interne Fallakten

2) Was sollte on-chain (typisch) sein

Verpflichtungen/Hashes von Aufzeichnungen

Attestierungen und Schema-IDs (wenn sicher)

Widerrufs-/Statusregister

Prüfhashes + Regelversionshashes

Referenzen zur Transaktionsabwicklung

3) Hybride Muster (empfohlen)

sensible Lasten off-chain (verschlüsselt) halten,

Speichern von Referenzen + Integritätsanker on-chain,

indizieren Sie nur, was für die Überprüfung benötigt wird.

---

Referenztechnische Spezifikationen (Zusammenfassung)

Dieser Abschnitt soll die Planung und Beschaffung leiten, nicht die Implementierungen einschränken.

Öffentliche Schiene (Layer 2 Referenz)

Laufzeit: EVM-basiert

Blockzeit: < 1 Sekunde

TPS: bis zu ~4000 (Referenz)

Konsens: PoA / PBFT Varianten

Endgültigkeit: 1–5 Blöcke (Referenz)

Private Schiene (CBDC-Referenz)

Konsens: Arma BFT

Durchsatz: 100.000+ TPS (Referenz)

Endgültigkeit: sofort bei Verpflichtung

Privatsphäre: Namespaces + konfigurierbare ZK-Privatsphäre

Token-Modell: UTXO über FabrIc Token SDK

Identität: X.509-Zertifikate (MSP)

Standards: ISO 20022 kompatibel

Namespaces: wCBDC, rCBDC, Regulierung

wCBDC: RTGS-ähnliche Transparenz

rCBDC: hohe Privatsphäre (ZK)

Nationale digitale Identitätsstapel (Referenz)

VC-Modell: W3C Verifiable Credentials 2.0

DID: W3C DIDs

Formate: VC-JWT, SD-JWT VC, JSON-LD mit BBS+

Signaturen: ECDSA, EdDSA, RSA

ZK: Groth16 / Plonk / BBS+ (Unverlinkbarkeit)

Ausgabe: OIDC4VCI

Präsentation: OIDC4VP

Widerruf: W3C Bitstring-Statusliste

Offline: QR + NFC-Präsentation

mDL-Kompatibilität: ISO/IEC 18013-5/7

TokenTable (Referenz)

Verteilungsgröße: unbegrenzt

Durchsatz: max Chain TPS

Planung: Granularität auf Sekundärniveau + Kalendermonate

Prüfpfad: on-chain

---

End-to-End-Flows (kanonisch)

Flow A: Berechtigung → Verteilung → Prüfung (häufigste)

1. Emittent gibt VC (Berechtigungsnachweis) an die Wallet des Inhabers aus

2. Inhaber beweist die Berechtigung für einen Programm-Engine (selektive Offenlegung)

3. Programm-Engine generiert eine Verteilungscharge

4. Abwicklung erfolgt am:

private Schiene (CBDC) für Vertraulichkeit oder

öffentliche Schiene (Stablecoin) für Transparenz

5. Beweis wird erzeugt:

Berechtigungsnachweisreferenz

Regelversionshash

Verteilungsmanifest-Hash

Abwicklungsreferenzen

Flow B: Cross-Rail-Konversion (CBDC ↔ Stablecoin-Brücke)

1. Benutzer fordert Konversion an

2. Compliance-Prüfungen werden durchgeführt (Identität, Grenzen, AML)

3. Atomisches Mint/Burn oder Lock/Release erfolgt

4. Beweis: unterschriebene Genehmigung + Konversionsprotokoll + Abwicklungsreferenz

Flow C: Registry-Update (RWA-Tokenisierung)

1. Registry-Behörde validiert einen Eigentums-/Vermögensverzeichnis

2. TokenTable tokenisiert Eigentums-/Übertragungsregeln

3. Übertragungen sind nur für berechtigte Parteien (Whitelist, Rechtsvorschriften) erlaubt

4. Beweis: Protokoll-Synchronisierungsprotokolle + Übertragungsgenehmigungen + Eigentumskette

SIGN
SIGN
0.01802
-0.98%

@SignOfficial $SIGN #SignDigitalSovereignInfra