Einführung😎✨
S.I.G.N. ist eine souveräne digitale Infrastruktur für nationale Systeme von Geld, Identität und Kapital. Das SIgn-Protokoll bietet die gemeinsame Nachweisschicht, die bei Bereitstellungen verwendet wird.
S.I.G.N. ist eine souveräne Architektur zum Aufbau und Betrieb nationaler digitaler Infrastrukturen über drei grundlegende Systeme:
Neues Geldsystem: CBDC und regulierte Stablecoins, die über öffentliche und private Gleise mit politikgerechten Kontrollen und Aufsichtssichtbarkeit betrieben werden
Neues ID-System: verifizierbare Berechtigungen und nationale Identitätsprimitive, die eine datenschutzfreundliche Verifizierung in großem Maßstab ermöglichen
Neues Kapitalsystem: programmatische Zuteilung und Verteilung für Zuschüsse, Vorteile, Anreize und konforme Kapitalprogramme
S.I.G.N. ist kein Produktcontainer. Es ist ein systemweites Blueprint für Implementierungen, die regierbar, prüfbar und unter nationaler Konnurrenz betriebsfähig bleiben müssen.
In diesen Systemen wiederholt sich eine Anforderung: prüfbare Beweise. In vielen Implementierungen wird diese Nachweisschicht unter Verwendung des Sign-Protokolls implementiert, einem Omni-Chain-Attestierungsprotokoll zur Erstellung, Abfrage und Überprüfung strukturierter Aufzeichnungen.
Diese Dokumentation enthält:🔥
Systemarchitektur und Bereitstellungsleitfaden für S.I.G.N.
Anwendungsfall-Blueprints für Geld, ID und Kapital
Dokumentation für Sign-Produkte, einschließlich Sign-Protokoll, TokenTable und EthSIgn
vollständige Entwicklerdokumentation für das Sign-Protokoll (Smart Contracts, SDKs, APIs, fortgeschrittene Themen)
Wenn Sie hierher gekommen sind, um die Entwicklerdokumentation des SIgn-Protokolls zu lesen, sind Sie am richtigen Ort. Der Rahmen hat sich erweitert: S.I.G.N. beschreibt die souveräne Systemarchitektur, und das Sign-Protokoll ist die Nachweisschicht, die über souveräne und institutionelle Arbeitslasten hinweg verwendet wird. TokenTable und EthSIgn sind eigenständige Produkte, die dieselben Kernprimitive verwenden und in S.I.G.N.-Implementierungen integriert werden können, wenn es angemessen ist.
Vertrauen, aber auf souveräner Ebene überprüfen😯✨
Jeden Tag sind Systeme auf Ansprüche angewiesen:
eine Person beansprucht die Berechtigung für ein Programm
ein Unternehmen behauptet Compliance
eine Institution behauptet Genehmigung
ein System behauptet, eine Zahlung wurde ausgeführt
ein Register behauptet, dass ein Vermögensverzeichnis korrekt ist
Historisch wurden diese Ansprüche basierend auf Beziehungen und institutionellem Vertrauen akzeptiert. In digitalen Systemen, die über Agenturen, Anbieter und Netzwerke hinweg operieren, werden Vertrauensannahmen fragil. Die Überprüfung muss wiederholbar, zuordenbar und mit Aufsicht kompatibel sein.
S.I.G.N. existiert, um die Überprüfung zuverlässig, wiederholbar und auf nationaler Ebene betriebsfähig zu machen.
Attestierungen als moderne Lösung für Authentizität✨💕
Attestierungen sind tragbare, überprüfbare Beweise, die über Systeme und Zeit hinweg reisen können. Sie kodieren eine Aussage, binden sie an einen Emittenten und machen sie später überprüfbar.
Im Leben der Verbraucher könnte eine Person ein notariell beglaubigtes Dokument benötigen, um einen Anspruch zu beweisen. In einem souveränen Kontext skalieren dieselben Muster auf systemkritische Aktionen:
Berechtigung für Vorteile und öffentliche Programme
Compliance-Gates für regulierte Dienstleistungen
Genehmigungen für hochwirksame Maßnahmen (Verteilungen, Konversionen, Registry-Updates)
Nachweis, dass eine Verteilung unter einer genehmigten Regelwerkversion erfolgte
Nachweis, dass ein Registry-Update autorisiert und nachverfolgbar war
S.I.G.N. behandelt Attestierungen als operationale Infrastruktur, nicht als abstrakte Primitive.
Datenplatzierungsmodell🚀🔥
S.I.G.N.-Implementierungen müssen ausdrücklich definieren, wo Daten gespeichert werden.
1) Was sollte off-chain (typisch) sein
PII (Name, Adresse, biometrische Vorlagen, Reisepassscans)
sensible Programm-Anmeldelasten
interne Fallakten
2) Was sollte on-chain (typisch) sein
Verpflichtungen/Hashes von Aufzeichnungen
Attestierungen und Schema-IDs (wenn sicher)
Widerrufs-/Statusregister
Prüfhashes + Regelversionshashes
Referenzen zur Transaktionsabwicklung
3) Hybride Muster (empfohlen)
sensible Lasten off-chain (verschlüsselt) halten,
Speichern von Referenzen + Integritätsanker on-chain,
indizieren Sie nur, was für die Überprüfung benötigt wird.
---
Referenztechnische Spezifikationen (Zusammenfassung)
Dieser Abschnitt soll die Planung und Beschaffung leiten, nicht die Implementierungen einschränken.
Öffentliche Schiene (Layer 2 Referenz)
Laufzeit: EVM-basiert
Blockzeit: < 1 Sekunde
TPS: bis zu ~4000 (Referenz)
Konsens: PoA / PBFT Varianten
Endgültigkeit: 1–5 Blöcke (Referenz)
Private Schiene (CBDC-Referenz)
Konsens: Arma BFT
Durchsatz: 100.000+ TPS (Referenz)
Endgültigkeit: sofort bei Verpflichtung
Privatsphäre: Namespaces + konfigurierbare ZK-Privatsphäre
Token-Modell: UTXO über FabrIc Token SDK
Identität: X.509-Zertifikate (MSP)
Standards: ISO 20022 kompatibel
Namespaces: wCBDC, rCBDC, Regulierung
wCBDC: RTGS-ähnliche Transparenz
rCBDC: hohe Privatsphäre (ZK)
Nationale digitale Identitätsstapel (Referenz)
VC-Modell: W3C Verifiable Credentials 2.0
DID: W3C DIDs
Formate: VC-JWT, SD-JWT VC, JSON-LD mit BBS+
Signaturen: ECDSA, EdDSA, RSA
ZK: Groth16 / Plonk / BBS+ (Unverlinkbarkeit)
Ausgabe: OIDC4VCI
Präsentation: OIDC4VP
Widerruf: W3C Bitstring-Statusliste
Offline: QR + NFC-Präsentation
mDL-Kompatibilität: ISO/IEC 18013-5/7
TokenTable (Referenz)
Verteilungsgröße: unbegrenzt
Durchsatz: max Chain TPS
Planung: Granularität auf Sekundärniveau + Kalendermonate
Prüfpfad: on-chain
---
End-to-End-Flows (kanonisch)
Flow A: Berechtigung → Verteilung → Prüfung (häufigste)
1. Emittent gibt VC (Berechtigungsnachweis) an die Wallet des Inhabers aus
2. Inhaber beweist die Berechtigung für einen Programm-Engine (selektive Offenlegung)
3. Programm-Engine generiert eine Verteilungscharge
4. Abwicklung erfolgt am:
private Schiene (CBDC) für Vertraulichkeit oder
öffentliche Schiene (Stablecoin) für Transparenz
5. Beweis wird erzeugt:
Berechtigungsnachweisreferenz
Regelversionshash
Verteilungsmanifest-Hash
Abwicklungsreferenzen
Flow B: Cross-Rail-Konversion (CBDC ↔ Stablecoin-Brücke)
1. Benutzer fordert Konversion an
2. Compliance-Prüfungen werden durchgeführt (Identität, Grenzen, AML)
3. Atomisches Mint/Burn oder Lock/Release erfolgt
4. Beweis: unterschriebene Genehmigung + Konversionsprotokoll + Abwicklungsreferenz
Flow C: Registry-Update (RWA-Tokenisierung)
1. Registry-Behörde validiert einen Eigentums-/Vermögensverzeichnis
2. TokenTable tokenisiert Eigentums-/Übertragungsregeln
3. Übertragungen sind nur für berechtigte Parteien (Whitelist, Rechtsvorschriften) erlaubt
4. Beweis: Protokoll-Synchronisierungsprotokolle + Übertragungsgenehmigungen + Eigentumskette

