Kürzlich habe ich einem DAO geholfen, einen Vertrag zur Verteilung von Airdrops zu schreiben, und es war einfach frustrierend. Täglich gibt es Proteste in der Community, dass die "Wool Party" mit Skripten Tausende von Konten erstellt hat. Nach der alten Denkweise konnte ich nur die KYC-Daten dieser zentralisierten Institutionen zur Filterung überprüfen. Das ist im Web3-Kontext besonders absurd und extrem datenschutzgefährdend. Später überlegte ich, wie ich die Identitätsverifikation in einer rein on-chain Umgebung lösen könnte, und fand dabei die SIGN-Stack, die in letzter Zeit immer wieder beworben wird. Tatsächlich habe ich Sign schon benutzt, als sie EthSign und TokenTable gemacht haben, und diesmal, als ich sah, dass Sign an den grundlegenden Protokollen arbeitet, hatte ich das Gefühl, dass sich die Denkweise wirklich verändert hat.

Es gibt eine Menge Projekte im Bereich Identität und Nachweise, aber viele von ihnen geben einfach nur ihre eigenen Token aus. Der Kern von Sign besteht darin, den Nachweisprozess zu standardisieren. Sign hat etwas namens Schema entwickelt, das im Grunde genommen eine zwingende Datenfüllvorlage ist. Wenn ich beispielsweise überprüfen möchte, ob eine Adresse ein Bot ist, kann ich vorschreiben, dass dieses Template aktive Zeiten, Handelsfrequenz und die Unterschrift eines bestimmten Vertrauenswürdigen Knotens enthalten muss. Mit einer einheitlichen Vorlage geht es dann darum, spezifische Attestierungen, also Nachweise, zu generieren und diese durch kryptographische Signaturen fest an die Adresse des Ausstellers und des Nutzers zu binden. Ich denke, nur wenn alle Daten in einem Format verarbeitet werden, können sie miteinander kommunizieren; andernfalls kann man einen Standard auf Ethereum und einen anderen auf Solana nicht einfach gemeinsam nutzen.

Als Programmierer, der Code schreibt, wird man schnell mit einem realen Problem konfrontiert: Wenn man Tausende von Nachweisdaten auf die Hauptkette drückt, können allein die Gasgebühren das Projekt direkt in den Bankrott treiben. Sign hat ein recht cleveres hybrides Speicherdesign entwickelt. Die wertvollen Kern-Daten werden sauber auf der Kette gespeichert, während massenhafte Verhaltensnachweise in günstige dezentrale Netzwerke wie Arweave gepackt werden. Am interessantesten ist, dass Sign einen Cross-Chain-Zeugen-Brückenmechanismus entwickelt hat. Selbst wenn die Daten off-chain existieren, können Smart Contracts auf Ethereum weiterhin darauf zugreifen und sie verifizieren. Das bedeutet, dass man die kostengünstigen Off-Chain-Ressourcen nutzen kann, während die Kombinierbarkeit auf der Kette erhalten bleibt; die Idee ist ziemlich clever, aber sie löst tatsächlich ein großes Problem, mit dem Entwickler wie ich konfrontiert sind.

Später habe ich mir die Dokumentation von Sign genauer angesehen und festgestellt, dass Sign in der kryptographischen Algorithmusgestaltung sehr offen ist. Die meisten öffentlichen Blockchains erkennen nur ihre eigene Signaturmethode an, aber in der realen Geschäftswelt, in die ich integrieren möchte, sind die Systeme sehr unterschiedlich. Beispielsweise ist die Signatur, die in der Hardware eines Mobiltelefons verwendet wird, völlig anders als die, die auf alten Web2-Servern verwendet wird. Sign hat ein designunabhängiges Konzept entwickelt, das sogar Zero-Knowledge-Proofs integrieren kann, was mir sehr nützlich ist. Wenn ich beispielsweise überprüfen möchte, ob die Gelder in einer bestimmten Waladresse konform sind, möchte ich nicht die gesamten Informationen dieser Person der ganzen Welt preisgeben. In diesem Fall kann ich ein ZK verwenden, um einen Beweis zu generieren und lediglich ein positives Verifizierungsergebnis zurückzugeben, was sowohl die Audit-Obsession der Community erfüllt als auch die Privatsphäre des großen Investors schützt.

In letzter Zeit habe ich versucht, das Airdrop-Verifizierungsmodul, das ich habe, mit dem SDK und der API von Sign neu zu gestalten. Zuvor war das ärgerlichste, dass ich auf verschiedenen Ketten eine Menge Indexdienste einrichten musste, aber jetzt kann ich einfach das Tool namens SignScan von Sign verwenden, um mit GraphQL Daten über die gesamte Kette abzufragen, was mir auf jeden Fall viel Schlaflosigkeit und graue Haare erspart hat. Ich sehe, dass auch im DeFi-Bereich einige Protokolle beginnen, diese Art von Dingen zu verwenden, um die Beleihungsquote für hochwertige Benutzer zu senken. Einige Regierungsbehörden in anderen Ländern verwenden ebenfalls diese grundlegende Infrastruktur von Sign für das Identitätsmanagement digitaler Bürger. Man kann sehen, dass Sign tatsächlich in Richtung einer grundlegenden sozialen Infrastruktur voranschreitet.

Aber ich weiß auch selbst, dass es nicht bedeutet, dass die technische Logik funktioniert, dass der Sekundärmarkt einfach ohne Bedenken durchstarten kann. Cross-Chain-Brücken sind von Natur aus ein bevorzugtes Ziel für Hacker, und wenn die Zeugen-Knoten, die für die Datenübertragung verantwortlich sind, böse werden oder ein Fehler im zugrunde liegenden Code auftritt, ist das ein fataler Ausgang. Das SIGN-Token wird mit hoher Wahrscheinlichkeit in Zukunft für die Staking von Knoten und als Gas verwendet, ob das konkret funktioniert, hängt jedoch von dem Verkaufsdruck nach dem Start und dem tatsächlichen Verbrauch ab. Ich denke, man sollte die Projekte objektiv betrachten und die zugrunde liegende Logik erweitern, um den Gedanken an Hexenverfolgung zu vermeiden; man sollte auf keinen Fall einfach alles auf eine Karte setzen. Am Wochenende muss ich weiterhin den Code der Airdrop-Verträge debuggen, aber das ist erst einmal genug darüber.#sign地缘政治基建 $SIGN