Ich weiß nicht, ob ihr solche Erfahrungen gemacht habt: Kürzlich wollte ich ein Auto kaufen, also habe ich mir ein paar Auto-Webseiten angesehen, und dann bekommt man häufig Anrufe, die einem Autos verkaufen wollen.
Unsere persönlichen Informationen und unsere Privatsphäre können jederzeit zu kommerziellen Werkzeugen anderer werden, was mich unwillkürlich an eine Frage denken lässt: Wie können wir unser eigenes, perfektes Identitätssystem besitzen? Perfekt bedeutet, dass ich dir Informationen zeigen kann, aber du nicht auf meine sensiblen Daten zugreifen kannst.
\u003cm-4/\u003e wird derjenige sein, der die Lösung bringt!
Ein ausgereiftes digitales Identitätssystem wurde nie von Grund auf neu geschaffen. Jedes Land hat seine eigenen unterschiedlichen Identitätssysteme, die wir grob in drei Kategorien unterteilen können:
Zentralisiert = schnelle Ergebnisse, breite Abdeckung, aber leicht zu einem „Honeypot“ für Privatsphäre zu werden, wodurch Compliance-Anforderungen zu einem Instrument der kommerziellen Monetarisierung werden.
Föderal = Respekt vor der Datensouveränität bestehender Institutionen, aber ohne gute Governance wird das zentralisierte Gateway zu einem neuen Überwachungsengpass.
Basierend auf Wallet/Zertifikat Vorrang = maximaler Schutz der Privatsphäre und Minimierung der Daten, aber die technischen und betrieblichen Einstiegshürden sind extrem hoch.
Wir können sehen, dass jedes Modell seine Nachteile hat, sodass kein einzelnes Modell gewinnen kann.
Die echte Lösung ist eine hybride Architektur, und die überprüfbare Zertifikatsschicht ist die Brücke. Behalte das nationale Vertrauen als Wurzel, lasse die Benutzer die Wallet-Schlüssel kontrollieren, und lasse die Validatoren mit niedrigem Risiko und hohem Risiko das bekommen, was sie brauchen. Verwandle die großflächige Datenerfassung in präzise „kryptographische Beweise“.
Genau das ist, was SIGN tut: den grundlegenden Vertrauensnetzwerk aufzubauen. Wir drängen nicht darauf, alle Systeme zu ersetzen, sondern stellen sicher, dass zwischen den Institutionen:
Der Nachweis fließt, nicht die Rohdaten.
Sichtbarkeit ist wohlüberlegt, nicht das Ergebnis eines Systemlecks.
Die zukünftige Evolutionsrichtung sollte strukturiertes Vertrauen sein, nicht die Konzentration von Macht.
\u003ct-56/\u003e \u003cc-58/\u003e\u003ct-59/\u003e
