Binance Square

DannyVN

Researcher
171 Following
491 Follower
1.4K+ Like gegeben
122 Geteilt
Beiträge
Portfolio
·
--
Bullisch
Es ist ziemlich überraschend zu sehen, wie das Sign Protocol in G2P-Systemen (Government to Person Payments) erscheint. Ich habe erkannt, dass sie nicht versuchen, den Geldfluss schneller zu machen. Sie stellen vorher die Frage: Wer sollte tatsächlich das Geld erhalten? Mit dem traditionellen Modell geht Geld durch viele Schichten: von der Agentur zum Finanzministerium, vom Finanzministerium zur Bank und dann zu den Bürgern. Jeder Schritt fügt Verzögerungen und das Risiko von Verlusten hinzu. Das neue G2P verkürzt diese Pipeline, ermöglicht es dem Geld, direkt in die Wallet der Bürger zu gelangen, zusammen mit der Möglichkeit, Transaktionen in Echtzeit zu verfolgen, wodurch das Finanzministerium und die Zentralbanken nicht nur beobachten, sondern auch die Verteilung genau kontrollieren können. Der Fluss ist schneller, programmierbar. Aber das Problem liegt nicht darin. Das System ist nicht falsch in der Geschwindigkeit. Es ist falsch, weil es nicht wirklich weiß, an wen es das Geld zahlt. Sign geht einen anderen Weg. Anstatt das System „nach Daten suchen zu lassen“, lassen sie den Beweis mit dem Benutzer gehen. Die Behörde kann ein Credential ausstellen, das beweist, dass eine Person berechtigt ist, Unterstützung zu erhalten. Der Benutzer hält es in seiner Wallet, und wenn es nötig ist, muss er nur den richtigen Beweis vorlegen. Das System benötigt keinen Zugriff auf die ursprünglichen Daten. Es muss nur die Unterschrift, den Status überprüfen und dann die Geldüberweisung durchführen. Wenn die Berechtigung in einen Beweis standardisiert wird, wird die Verteilung programmierbar: Wenn die Bedingungen erfüllt sind, wird das Geld ausgezahlt. Dies verkürzt nicht nur den Prozess, sondern verwandelt ein langsames und fragmentiertes Verwaltungssystem in einen präzisen Verteilungsfluss. G2P ist daher nicht nur schnellere Geldüberweisung. Sondern präzise Geldüberweisung, an die richtige Person, zur richtigen Zeit, unter den richtigen Bedingungen. So verändert Sign die Art und Weise, wie Geld verteilt wird. @SignOfficial $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
Es ist ziemlich überraschend zu sehen, wie das Sign Protocol in G2P-Systemen (Government to Person Payments) erscheint.
Ich habe erkannt, dass sie nicht versuchen, den Geldfluss schneller zu machen.
Sie stellen vorher die Frage: Wer sollte tatsächlich das Geld erhalten?
Mit dem traditionellen Modell geht Geld durch viele Schichten: von der Agentur zum Finanzministerium, vom Finanzministerium zur Bank und dann zu den Bürgern. Jeder Schritt fügt Verzögerungen und das Risiko von Verlusten hinzu.
Das neue G2P verkürzt diese Pipeline, ermöglicht es dem Geld, direkt in die Wallet der Bürger zu gelangen, zusammen mit der Möglichkeit, Transaktionen in Echtzeit zu verfolgen, wodurch das Finanzministerium und die Zentralbanken nicht nur beobachten, sondern auch die Verteilung genau kontrollieren können.
Der Fluss ist schneller, programmierbar. Aber das Problem liegt nicht darin.
Das System ist nicht falsch in der Geschwindigkeit. Es ist falsch, weil es nicht wirklich weiß, an wen es das Geld zahlt.
Sign geht einen anderen Weg.
Anstatt das System „nach Daten suchen zu lassen“, lassen sie den Beweis mit dem Benutzer gehen.
Die Behörde kann ein Credential ausstellen, das beweist, dass eine Person berechtigt ist, Unterstützung zu erhalten. Der Benutzer hält es in seiner Wallet, und wenn es nötig ist, muss er nur den richtigen Beweis vorlegen.
Das System benötigt keinen Zugriff auf die ursprünglichen Daten. Es muss nur die Unterschrift, den Status überprüfen und dann die Geldüberweisung durchführen.
Wenn die Berechtigung in einen Beweis standardisiert wird, wird die Verteilung programmierbar: Wenn die Bedingungen erfüllt sind, wird das Geld ausgezahlt.
Dies verkürzt nicht nur den Prozess, sondern verwandelt ein langsames und fragmentiertes Verwaltungssystem in einen präzisen Verteilungsfluss.
G2P ist daher nicht nur schnellere Geldüberweisung.
Sondern präzise Geldüberweisung, an die richtige Person, zur richtigen Zeit, unter den richtigen Bedingungen.
So verändert Sign die Art und Weise, wie Geld verteilt wird.
@SignOfficial $SIGN #SignDigitalSovereignInfra
Sign Protocol und die größere Frage: Worauf sollte ein nationales Identitätssystem aufgebaut werden?Wenn ich mir ansehe, wie das Sign Protocol Identität angeht, beginne ich nicht mit der Technologie. Ich beginne mit einer einfacheren Frage: Wenn jedes Land bereits ein Identitätssystem hat, was versucht Sign dann tatsächlich zu "bauen"? Die meisten Strategien für digitale IDs gehen oft davon aus, dass man von vorne anfangen kann. Eine neue Datenbank, ein neues System, eine Integration und fertig. Aber die Realität funktioniert nicht so.

Sign Protocol und die größere Frage: Worauf sollte ein nationales Identitätssystem aufgebaut werden?

Wenn ich mir ansehe, wie das Sign Protocol Identität angeht, beginne ich nicht mit der Technologie. Ich beginne mit einer einfacheren Frage:
Wenn jedes Land bereits ein Identitätssystem hat, was versucht Sign dann tatsächlich zu "bauen"?
Die meisten Strategien für digitale IDs gehen oft davon aus, dass man von vorne anfangen kann. Eine neue Datenbank, ein neues System, eine Integration und fertig.
Aber die Realität funktioniert nicht so.
·
--
Bullisch
Ich frage mich oft, wie wir in einer digitalisierten Welt alles verifizieren können. Das Sign Protocol stellt diese Frage von Anfang an: Wie kann jede Information global verifiziert werden, ohne das Risiko des Datenmissbrauchs zu erhöhen? Lassen Sie uns die vertrauten Prozesse betrachten. Wenn Sie ein US-Visum beantragen, müssen Sie eine Bestätigung über Ihr Bankguthaben anfordern, ein Formular ausfüllen, Identitätsnachweise und Heiratsurkunden einreichen... Dieser Prozess ist sowohl umständlich als auch anfällig für Betrug mit physischen Dokumenten. Seit Tausenden von Jahren dauert das Modell „Proof + Verification“ eine Woche, mit Sign kann es auf nur wenige Minuten verkürzt werden. Ein weiteres Beispiel ist KYC für Handelsplattformen. Benutzer müssen ein Foto mit ihrem Reisepass machen und dann auf eine manuelle Überprüfung warten. In Wirklichkeit ist die Validierung der Echtheit des Reisepasses jedoch noch nicht gewährleistet. Das Sign Protocol löst dies mit verifizierbaren Berechtigungen: Die ausstellende Behörde signiert die Bestätigung, der Benutzer behält sie, der Prüfer überprüft die Gültigkeit, ohne die gesamten Daten kopieren zu müssen. Dies trennt nicht nur den Nachweis von der Datenbank, sondern ermöglicht auch minimale Offenlegung: Der Prüfer weiß nur, was er benötigt, und erhebt keine überflüssigen Informationen. Es schafft auch eine natürliche Barriere gegen Überwachung, da jede Verifikation keine Protokolle an vielen Orten erzeugt und das Risiko des Datenmissbrauchs verringert. Rückblickend reduziert Sign nicht nur die Reibung und beschleunigt die Verifizierung. Es gestaltet neu, wie Macht im digitalen System verteilt wird, wo Benutzer die Kontrolle über Informationen haben und die Verifizierung Teil einer wesentlichen, sicheren und überprüfbaren Praxis in der zukünftigen digitalen Gesellschaft wird. @SignOfficial $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
Ich frage mich oft, wie wir in einer digitalisierten Welt alles verifizieren können. Das Sign Protocol stellt diese Frage von Anfang an: Wie kann jede Information global verifiziert werden, ohne das Risiko des Datenmissbrauchs zu erhöhen?
Lassen Sie uns die vertrauten Prozesse betrachten. Wenn Sie ein US-Visum beantragen, müssen Sie eine Bestätigung über Ihr Bankguthaben anfordern, ein Formular ausfüllen, Identitätsnachweise und Heiratsurkunden einreichen... Dieser Prozess ist sowohl umständlich als auch anfällig für Betrug mit physischen Dokumenten. Seit Tausenden von Jahren dauert das Modell „Proof + Verification“ eine Woche, mit Sign kann es auf nur wenige Minuten verkürzt werden.
Ein weiteres Beispiel ist KYC für Handelsplattformen. Benutzer müssen ein Foto mit ihrem Reisepass machen und dann auf eine manuelle Überprüfung warten. In Wirklichkeit ist die Validierung der Echtheit des Reisepasses jedoch noch nicht gewährleistet. Das Sign Protocol löst dies mit verifizierbaren Berechtigungen: Die ausstellende Behörde signiert die Bestätigung, der Benutzer behält sie, der Prüfer überprüft die Gültigkeit, ohne die gesamten Daten kopieren zu müssen.
Dies trennt nicht nur den Nachweis von der Datenbank, sondern ermöglicht auch minimale Offenlegung: Der Prüfer weiß nur, was er benötigt, und erhebt keine überflüssigen Informationen. Es schafft auch eine natürliche Barriere gegen Überwachung, da jede Verifikation keine Protokolle an vielen Orten erzeugt und das Risiko des Datenmissbrauchs verringert.
Rückblickend reduziert Sign nicht nur die Reibung und beschleunigt die Verifizierung. Es gestaltet neu, wie Macht im digitalen System verteilt wird, wo Benutzer die Kontrolle über Informationen haben und die Verifizierung Teil einer wesentlichen, sicheren und überprüfbaren Praxis in der zukünftigen digitalen Gesellschaft wird.
@SignOfficial $SIGN #SignDigitalSovereignInfra
Sign Protocol Dual CBDC: Wenn Transparenz, Privatsphäre und Zugang zusammen existierenIch habe den Abschnitt über Dual CBDC des Sign Protocols gelesen und habe eine Weile innegehalten, als ich sah, dass sie Wholesale und Retail in zwei separate Namespaces unterteilen, jede Schicht mit einer anderen Genehmigungspolitik. Zuerst dachte ich, CBDC müsste nur schnell, sicher und transparent sein. Aber Sign zeigt, dass diese Implementierung viel raffinierter ist und gleichzeitig eine knifflige Frage aufwirft: maximale Transparenz, aber ist der Zugang ausreichend? Auf der Ebene der Wholesale CBDC (wCBDC) operiert das Sign Protocol im Wholesale-Namespace mit einer eigenen Genehmigungspolitik für Interbanktransaktionen. Banken können große interbankliche Abrechnungen mit RTGS-Level-Transparenz durchführen – das bedeutet, jede Transaktion wird so transparent aufgezeichnet wie im traditionellen Echtzeit-Abrechnungssystem, mit sofortiger Finalität. Das Reserve Management ist direkt mit der Zentralbank integriert. Das heißt, dass keine großen Transaktionen zwischen den Finanzinstitutionen geändert werden können, perfekte Prüfspur.

Sign Protocol Dual CBDC: Wenn Transparenz, Privatsphäre und Zugang zusammen existieren

Ich habe den Abschnitt über Dual CBDC des Sign Protocols gelesen und habe eine Weile innegehalten, als ich sah, dass sie Wholesale und Retail in zwei separate Namespaces unterteilen, jede Schicht mit einer anderen Genehmigungspolitik. Zuerst dachte ich, CBDC müsste nur schnell, sicher und transparent sein. Aber Sign zeigt, dass diese Implementierung viel raffinierter ist und gleichzeitig eine knifflige Frage aufwirft: maximale Transparenz, aber ist der Zugang ausreichend?
Auf der Ebene der Wholesale CBDC (wCBDC) operiert das Sign Protocol im Wholesale-Namespace mit einer eigenen Genehmigungspolitik für Interbanktransaktionen. Banken können große interbankliche Abrechnungen mit RTGS-Level-Transparenz durchführen – das bedeutet, jede Transaktion wird so transparent aufgezeichnet wie im traditionellen Echtzeit-Abrechnungssystem, mit sofortiger Finalität. Das Reserve Management ist direkt mit der Zentralbank integriert. Das heißt, dass keine großen Transaktionen zwischen den Finanzinstitutionen geändert werden können, perfekte Prüfspur.
Wenn „Privatsphäre“ im Sign Protocol nicht mehr ein Modus, sondern eine Architektur istEine CBDC-Transaktion kann als gültig bestätigt werden, ohne dass jemand außerhalb der Beteiligten den Betrag kennt. Das ist die Art von System, die @SignOfficial derzeit mit permissioned Implementierungen auf der Grundlage von Hyperledger Fabric testet. Das klingt vernünftig. Aber es ist auch der Moment, in dem alles kompliziert wird. Es geht nicht darum, alles zu verbergen. Sondern nur das, was offenbart werden muss. Theoretisch ist eine CBDC immer zwischen zwei Extremen gefangen. Auf der einen Seite ist sie so transparent wie RTGS, wo die Banken alles sehen. Auf der anderen Seite ist sie so privat wie Bargeld, wo niemand etwas sieht außer den Beteiligten. Die meisten Systeme wählen einen Punkt dazwischen.

Wenn „Privatsphäre“ im Sign Protocol nicht mehr ein Modus, sondern eine Architektur ist

Eine CBDC-Transaktion kann als gültig bestätigt werden, ohne dass jemand außerhalb der Beteiligten den Betrag kennt.
Das ist die Art von System, die @SignOfficial derzeit mit permissioned Implementierungen auf der Grundlage von Hyperledger Fabric testet.
Das klingt vernünftig. Aber es ist auch der Moment, in dem alles kompliziert wird.
Es geht nicht darum, alles zu verbergen. Sondern nur das, was offenbart werden muss.
Theoretisch ist eine CBDC immer zwischen zwei Extremen gefangen. Auf der einen Seite ist sie so transparent wie RTGS, wo die Banken alles sehen. Auf der anderen Seite ist sie so privat wie Bargeld, wo niemand etwas sieht außer den Beteiligten. Die meisten Systeme wählen einen Punkt dazwischen.
·
--
Bullisch
Lesen Sie @SignOfficial , ich habe ein vertrautes Gefühl. Es ähnelt mehr der Einreichung eines Antrags auf Leistungen als dem Erhalt von Geld. Denn in der Art und Weise, wie Sign digitale öffentliche Finanzen beschreibt, steht Geld nicht allein. Es kommt immer mit einer Politik. Wer ist berechtigt. Unter welchen Bedingungen. Wie lange. Durch welche Organisationen. Und basierend auf welchen Beweisen. Diese Fragen sind nicht außerhalb des Systems. Im Design von Sign sind sie direkt in der Bestätigung und dem Schema enthalten. Die Berechtigung wird im Voraus definiert und kann verifiziert werden. Die Dauer ist an die Logik des Betrags gebunden. Der Fluss geht durch die bereits verifizierten Entitäten. Jede Aktion hinterlässt einen nachprüfbaren Beweis. Zum Beispiel kann ein Zuschuss nur geltend gemacht werden, wenn das Wallet eine Bestätigung hat, die die Berechtigung bestätigt, und nur innerhalb des zuvor definierten Zeitraums. Ein Zuschuss ist daher nicht einfach „verschickt“. Er wird ausgeführt, wenn die Bedingungen erfüllt sind und verifiziert werden können. Es gibt keinen Schwebezustand. Aber vielleicht sehe ich das aus der Perspektive des Nutzers. Für den Regulierer ist dies der wichtige Punkt. Denn die Politik befindet sich nicht mehr in der letzten Prüfungsphase. Sie geht von Anfang an mit dem Wert einher, genau so wie Sign programmierbares Geld definiert. Geld bleibt Geld. Es ist nur so, dass es immer mit Bedingungen und entsprechenden Beweisen einhergeht. Und wenn man es so sieht, ist das, was aufgebaut wird, nicht nur ein Zahlungssystem. Sondern ein bedingtes Wertesystem, in dem Politik und Wert von Anfang an fest miteinander verbunden sind. $SIGN {spot}(SIGNUSDT) #SignDigitalSovereignInfra
Lesen Sie @SignOfficial , ich habe ein vertrautes Gefühl.
Es ähnelt mehr der Einreichung eines Antrags auf Leistungen als dem Erhalt von Geld.
Denn in der Art und Weise, wie Sign digitale öffentliche Finanzen beschreibt, steht Geld nicht allein. Es kommt immer mit einer Politik.
Wer ist berechtigt.
Unter welchen Bedingungen.
Wie lange.
Durch welche Organisationen.
Und basierend auf welchen Beweisen.
Diese Fragen sind nicht außerhalb des Systems.
Im Design von Sign sind sie direkt in der Bestätigung und dem Schema enthalten. Die Berechtigung wird im Voraus definiert und kann verifiziert werden. Die Dauer ist an die Logik des Betrags gebunden. Der Fluss geht durch die bereits verifizierten Entitäten. Jede Aktion hinterlässt einen nachprüfbaren Beweis.
Zum Beispiel kann ein Zuschuss nur geltend gemacht werden, wenn das Wallet eine Bestätigung hat, die die Berechtigung bestätigt, und nur innerhalb des zuvor definierten Zeitraums.
Ein Zuschuss ist daher nicht einfach „verschickt“. Er wird ausgeführt, wenn die Bedingungen erfüllt sind und verifiziert werden können.
Es gibt keinen Schwebezustand.
Aber vielleicht sehe ich das aus der Perspektive des Nutzers.
Für den Regulierer ist dies der wichtige Punkt. Denn die Politik befindet sich nicht mehr in der letzten Prüfungsphase. Sie geht von Anfang an mit dem Wert einher, genau so wie Sign programmierbares Geld definiert.
Geld bleibt Geld.
Es ist nur so, dass es immer mit Bedingungen und entsprechenden Beweisen einhergeht.
Und wenn man es so sieht, ist das, was aufgebaut wird, nicht nur ein Zahlungssystem.
Sondern ein bedingtes Wertesystem, in dem Politik und Wert von Anfang an fest miteinander verbunden sind.
$SIGN
#SignDigitalSovereignInfra
Mitternacht reduziert nicht die Transparenz. Es schreibt die Bedeutung von Transparenz neu.In den letzten Tagen habe ich ziemlich viel Zeit damit verbracht, Dokumente @MidnightNetwork zu lesen und habe dabei ein ungewöhnliches Interesse entwickelt. Es ist nicht das typische Interesse, das man bei einem Projekt über Privatsphäre hat, sondern eine Art…leichter Zweifel. Denn das Thema, das sie ansprechen, ist mir zu vertraut, aber die Art, wie sie es angehen, lässt mich unsicher sein, ob ich es richtig verstehe oder nicht. In der Krypto-Welt wurde die Geschichte über Privatsphäre schon oft erzählt. Die meisten folgen einem ähnlichen Muster. Die Blockchain ist transparent, jeder kann die Daten lesen und alles prüfen. Wenn man Privatsphäre braucht, fügt man eine Schutzschicht hinzu. Adressen verbergen, Daten anonymisieren oder Zero-Knowledge nutzen, um die Menge an offengelegten Informationen zu reduzieren. Diese Erzählung ist ziemlich sauber. Transparenz ist der Standard, Privatsphäre ist die Ergänzung.

Mitternacht reduziert nicht die Transparenz. Es schreibt die Bedeutung von Transparenz neu.

In den letzten Tagen habe ich ziemlich viel Zeit damit verbracht, Dokumente @MidnightNetwork zu lesen und habe dabei ein ungewöhnliches Interesse entwickelt. Es ist nicht das typische Interesse, das man bei einem Projekt über Privatsphäre hat, sondern eine Art…leichter Zweifel. Denn das Thema, das sie ansprechen, ist mir zu vertraut, aber die Art, wie sie es angehen, lässt mich unsicher sein, ob ich es richtig verstehe oder nicht.
In der Krypto-Welt wurde die Geschichte über Privatsphäre schon oft erzählt. Die meisten folgen einem ähnlichen Muster. Die Blockchain ist transparent, jeder kann die Daten lesen und alles prüfen. Wenn man Privatsphäre braucht, fügt man eine Schutzschicht hinzu. Adressen verbergen, Daten anonymisieren oder Zero-Knowledge nutzen, um die Menge an offengelegten Informationen zu reduzieren. Diese Erzählung ist ziemlich sauber. Transparenz ist der Standard, Privatsphäre ist die Ergänzung.
·
--
Bullisch
Ich habe früher gedacht, dass die meisten ZK-Systeme nur einem vertrauten Weg folgen: Sie beginnen in einer öffentlichen Umgebung und versuchen dann, so viel wie möglich zu verbergen. Privatsphäre ist in diesem Fall immer eine zusätzliche Schicht, nicht die Grundlage. Es gab einen Moment, in dem ich erkannte, dass ich fast automatisch davon ausging, dass jedes System diesem Weg folgen muss. Aber als ich mir die Herangehensweise @MidnightNetwork ansah, stellte ich fest, dass die Frage scheinbar umgekehrt wurde. Anstatt zu fragen, was verborgen werden muss, beginnt Midnight mit der Frage, ob Daten von Anfang an offengelegt werden müssen oder nicht. Midnight trennt die Ausführung von der Verifizierung: Die Berechnungen erfolgen in einer privaten Umgebung und werden dann in Zero-Knowledge-Proofs komprimiert, um sie an die Kette zu senden. Auf der Kette wird nicht die Daten oder der gesamte Ausführungsprozess überprüft, sondern die Gültigkeit des Ergebnisses. Konsens und Zustandverpflichtungen existieren weiterhin in der öffentlichen Schicht, spiegeln jedoch nur das nachgewiesene Ergebnis wider. Hier wurde mir klar, dass ich das Problem von Anfang an vielleicht falsch verstanden habe. Privatsphäre ist nicht mehr etwas, das später hinzugefügt wird, sondern wird zum Standardzustand. Die Folge ist, dass eine vertraute Schicht von Kompromissen zu verschwinden beginnt. Aber im Gegenzug wird das System auch schwieriger zu beobachten. Vielleicht ist das der Trade-off, wenn Vertrauen nicht mehr aus dem Sichtbaren kommt, sondern aus dem Glauben an die Richtigkeit dessen, was ich nicht direkt beobachten kann. #night $NIGHT {spot}(NIGHTUSDT)
Ich habe früher gedacht, dass die meisten ZK-Systeme nur einem vertrauten Weg folgen: Sie beginnen in einer öffentlichen Umgebung und versuchen dann, so viel wie möglich zu verbergen. Privatsphäre ist in diesem Fall immer eine zusätzliche Schicht, nicht die Grundlage.
Es gab einen Moment, in dem ich erkannte, dass ich fast automatisch davon ausging, dass jedes System diesem Weg folgen muss.
Aber als ich mir die Herangehensweise @MidnightNetwork ansah, stellte ich fest, dass die Frage scheinbar umgekehrt wurde.
Anstatt zu fragen, was verborgen werden muss, beginnt Midnight mit der Frage, ob Daten von Anfang an offengelegt werden müssen oder nicht. Midnight trennt die Ausführung von der Verifizierung: Die Berechnungen erfolgen in einer privaten Umgebung und werden dann in Zero-Knowledge-Proofs komprimiert, um sie an die Kette zu senden.
Auf der Kette wird nicht die Daten oder der gesamte Ausführungsprozess überprüft, sondern die Gültigkeit des Ergebnisses. Konsens und Zustandverpflichtungen existieren weiterhin in der öffentlichen Schicht, spiegeln jedoch nur das nachgewiesene Ergebnis wider.
Hier wurde mir klar, dass ich das Problem von Anfang an vielleicht falsch verstanden habe. Privatsphäre ist nicht mehr etwas, das später hinzugefügt wird, sondern wird zum Standardzustand.
Die Folge ist, dass eine vertraute Schicht von Kompromissen zu verschwinden beginnt. Aber im Gegenzug wird das System auch schwieriger zu beobachten. Vielleicht ist das der Trade-off, wenn Vertrauen nicht mehr aus dem Sichtbaren kommt, sondern aus dem Glauben an die Richtigkeit dessen, was ich nicht direkt beobachten kann.
#night $NIGHT
·
--
Bullisch
Ich dachte einmal, dass @SignOfficial eine ziemlich klare Gleichung löst: Wenn die Attestation transportiert werden kann, wird das System natürlicherweise offener. Diese Annahme klingt logisch. Wenn Daten durch ein Schema standardisiert sind, können verschiedene Systeme dieselbe Definition lesen. In Kombination mit Zero-Knowledge können Benutzer einen Zustand nachweisen, ohne die ursprünglichen Daten offenzulegen. Technisch gesehen scheint alles bereit für Portabilität zu sein. Aber ich begann zu sehen, dass es einen Abweichungspunkt gibt, wenn man sich ansieht, wie die Systeme tatsächlich funktionieren. Wenn viele Parteien auf eine Sammlung von Attestationen angewiesen sind, ist das Wichtige nicht mehr, ob die Daten transportierbar sind oder nicht, sondern wer diese Daten akzeptiert. Eine Identität kann in Form von tragbaren Berechtigungsnachweisen existieren, aber ihr Wert hängt von einem Netzwerk von Organisationen ab, die bereit sind, ihm zu vertrauen. In diesem Moment ist die Portabilität der Daten nicht mehr mit der Portabilität des Vertrauens verbunden. Dies führt zu einer ziemlich merkwürdigen Konsequenz. Das System ist technisch gesehen weiterhin offen, aber das Verlassen ist alles andere als einfach. Es liegt nicht daran, dass Sie die Daten nicht mitnehmen können, sondern daran, dass Sie das gesamte vertrauenswürdige Netzwerk an einem anderen Ort neu aufbauen müssen. Vielleicht schafft Sign nicht direkt Lock-in. Aber wenn die Adoption eine ausreichende Größe erreicht, ist es tatsächlich das Netzwerk der Parteien, die Attestationen gemeinsam nutzen und akzeptieren, das Abhängigkeiten schafft. In diesem Sinne ist Sign nicht der Ort, an dem die Kontrolle liegt, sondern die Infrastruktur, die es ermöglicht, ein gemeinsames Vertrauenssystem zu bilden. #SignDigitalSovereignInfra $SIGN {spot}(SIGNUSDT)
Ich dachte einmal, dass @SignOfficial eine ziemlich klare Gleichung löst: Wenn die Attestation transportiert werden kann, wird das System natürlicherweise offener.
Diese Annahme klingt logisch. Wenn Daten durch ein Schema standardisiert sind, können verschiedene Systeme dieselbe Definition lesen. In Kombination mit Zero-Knowledge können Benutzer einen Zustand nachweisen, ohne die ursprünglichen Daten offenzulegen. Technisch gesehen scheint alles bereit für Portabilität zu sein.
Aber ich begann zu sehen, dass es einen Abweichungspunkt gibt, wenn man sich ansieht, wie die Systeme tatsächlich funktionieren.
Wenn viele Parteien auf eine Sammlung von Attestationen angewiesen sind, ist das Wichtige nicht mehr, ob die Daten transportierbar sind oder nicht, sondern wer diese Daten akzeptiert. Eine Identität kann in Form von tragbaren Berechtigungsnachweisen existieren, aber ihr Wert hängt von einem Netzwerk von Organisationen ab, die bereit sind, ihm zu vertrauen.
In diesem Moment ist die Portabilität der Daten nicht mehr mit der Portabilität des Vertrauens verbunden.
Dies führt zu einer ziemlich merkwürdigen Konsequenz. Das System ist technisch gesehen weiterhin offen, aber das Verlassen ist alles andere als einfach. Es liegt nicht daran, dass Sie die Daten nicht mitnehmen können, sondern daran, dass Sie das gesamte vertrauenswürdige Netzwerk an einem anderen Ort neu aufbauen müssen.
Vielleicht schafft Sign nicht direkt Lock-in. Aber wenn die Adoption eine ausreichende Größe erreicht, ist es tatsächlich das Netzwerk der Parteien, die Attestationen gemeinsam nutzen und akzeptieren, das Abhängigkeiten schafft. In diesem Sinne ist Sign nicht der Ort, an dem die Kontrolle liegt, sondern die Infrastruktur, die es ermöglicht, ein gemeinsames Vertrauenssystem zu bilden.
#SignDigitalSovereignInfra $SIGN
Sign Protocol und eine andere Perspektive auf souveräne BlockchainEs war nicht umsonst, dass ich mich intensiver mit @SignOfficial beschäftigt habe, ich begann zu erkennen, dass es etwas Seltsames gibt: Vielleicht habe ich gelernt, die Blockchain von einem falschen Ausgangspunkt aus zu betrachten. Ich denke normalerweise darüber nach, wo die Daten gespeichert sind oder wo das System bereitgestellt wird, bevor ich darüber nachdenke, wie die Daten verifiziert werden. Mit Sign ist die Reihenfolge nahezu umgekehrt. Wenn die Möglichkeit zur Überprüfung als eine unabhängige Schicht existieren kann, dann ist die Frage nicht mehr, in welcher Kette die Daten liegen, sondern ob sie auf eine Weise nachgewiesen werden können, die von anderen Systemen akzeptiert wird. Und aus dieser Perspektive begann ich, die Blockchain-Systeme im Kontext der Regierung zu betrachten.

Sign Protocol und eine andere Perspektive auf souveräne Blockchain

Es war nicht umsonst, dass ich mich intensiver mit @SignOfficial beschäftigt habe, ich begann zu erkennen, dass es etwas Seltsames gibt: Vielleicht habe ich gelernt, die Blockchain von einem falschen Ausgangspunkt aus zu betrachten. Ich denke normalerweise darüber nach, wo die Daten gespeichert sind oder wo das System bereitgestellt wird, bevor ich darüber nachdenke, wie die Daten verifiziert werden.
Mit Sign ist die Reihenfolge nahezu umgekehrt.
Wenn die Möglichkeit zur Überprüfung als eine unabhängige Schicht existieren kann, dann ist die Frage nicht mehr, in welcher Kette die Daten liegen, sondern ob sie auf eine Weise nachgewiesen werden können, die von anderen Systemen akzeptiert wird. Und aus dieser Perspektive begann ich, die Blockchain-Systeme im Kontext der Regierung zu betrachten.
·
--
Bullisch
Ich dachte immer, dass Crypto das Thema "Vertrauen" bereits gelöst hat. Solange etwas on-chain verifiziert werden kann, läuft der Rest von selbst. Aber je genauer ich mir @SignOfficial anschaue, desto mehr sehe ich eine Lücke: Das System weiß, was richtig ist, aber es weiß nicht, was es damit tun soll. Die meisten aktuellen Designs bleiben bei dem Schritt der Nachweisführung stehen. Ein berechtigter Benutzer, ein dokumentiertes Verhalten, ein gültiges Zertifikat. Aber wenn es um Dinge wie Zugang oder Anreize geht, wird alles wieder fragmentiert und hängt von der eigenen Logik jeder Anwendung ab. Ich denke, das Problem liegt darin, dass die Verifizierung und Ausführung des Vertrauens getrennt sind. Etwas kann als richtig bewiesen werden, aber das System hat keinen standardisierten Weg, um dieses Ergebnis in eine Handlung umzuwandeln. Das ist auch der Punkt, an dem Sign im Vergleich zum Rest des Marktes "aus dem Takt gerät". Es versucht nicht, den Verifizierungsprozess zu verbessern, sondern stellt die Frage, was danach geschieht. Anstatt nur bei der Erstellung von Bestätigungen zu bleiben, geht Sign eine Ebene tiefer, wo Daten durch ein Schema standardisiert werden und die Bedeutung beim Wechsel zwischen verschiedenen Systemen erhalten bleibt. In diesem Fall wird eine Bestätigung nicht nur ein Ergebnis zum Nachschlagen, sondern kann zu einem strukturierten Input für die darüber liegende Logik werden. Das Wichtigste ist, dass Sign nicht "entscheidet", was das System tun soll, sondern es ermöglicht, dass verschiedene Systeme basierend auf demselben bewiesenen Ergebnis konsistent handeln, wenn die Logik darüber aufgebaut ist. Und wenn Sign tatsächlich auf dem richtigen Weg ist, dann liegt sein Wert darin, Vertrauen in etwas zu verwandeln, das konsistent auf Anwendungsebene genutzt werden kann. $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
Ich dachte immer, dass Crypto das Thema "Vertrauen" bereits gelöst hat. Solange etwas on-chain verifiziert werden kann, läuft der Rest von selbst. Aber je genauer ich mir @SignOfficial anschaue, desto mehr sehe ich eine Lücke: Das System weiß, was richtig ist, aber es weiß nicht, was es damit tun soll.
Die meisten aktuellen Designs bleiben bei dem Schritt der Nachweisführung stehen. Ein berechtigter Benutzer, ein dokumentiertes Verhalten, ein gültiges Zertifikat. Aber wenn es um Dinge wie Zugang oder Anreize geht, wird alles wieder fragmentiert und hängt von der eigenen Logik jeder Anwendung ab.
Ich denke, das Problem liegt darin, dass die Verifizierung und Ausführung des Vertrauens getrennt sind. Etwas kann als richtig bewiesen werden, aber das System hat keinen standardisierten Weg, um dieses Ergebnis in eine Handlung umzuwandeln.
Das ist auch der Punkt, an dem Sign im Vergleich zum Rest des Marktes "aus dem Takt gerät". Es versucht nicht, den Verifizierungsprozess zu verbessern, sondern stellt die Frage, was danach geschieht.
Anstatt nur bei der Erstellung von Bestätigungen zu bleiben, geht Sign eine Ebene tiefer, wo Daten durch ein Schema standardisiert werden und die Bedeutung beim Wechsel zwischen verschiedenen Systemen erhalten bleibt. In diesem Fall wird eine Bestätigung nicht nur ein Ergebnis zum Nachschlagen, sondern kann zu einem strukturierten Input für die darüber liegende Logik werden.
Das Wichtigste ist, dass Sign nicht "entscheidet", was das System tun soll, sondern es ermöglicht, dass verschiedene Systeme basierend auf demselben bewiesenen Ergebnis konsistent handeln, wenn die Logik darüber aufgebaut ist.
Und wenn Sign tatsächlich auf dem richtigen Weg ist, dann liegt sein Wert darin, Vertrauen in etwas zu verwandeln, das konsistent auf Anwendungsebene genutzt werden kann.
$SIGN #SignDigitalSovereignInfra
Sign Protocol und wie man Sicherheit in der Blockchain neu definiertBeim Lesen über @SignOfficial , habe ich nicht das Gefühl, dass es schwer verständlich ist, sondern es ist der Unterschied zu den üblichen Sicherheitsmethoden in der Krypto. Der Markt hat eine ziemlich vertraute Erzählung: Wenn Sie ein vertrauenswürdiges System aufbauen möchten, müssen Sie die Sicherheit von Anfang bis Ende kontrollieren. Am besten hat man eine eigene Chain, eigene Validatoren und eigene Mechanismen. Kurz gesagt, je „autarker“ die Sicherheit ist, desto besser ist es. Das klingt sehr sinnvoll, insbesondere wenn es um Systeme geht, die der Regierung oder Unternehmen dienen.

Sign Protocol und wie man Sicherheit in der Blockchain neu definiert

Beim Lesen über @SignOfficial , habe ich nicht das Gefühl, dass es schwer verständlich ist, sondern es ist der Unterschied zu den üblichen Sicherheitsmethoden in der Krypto.
Der Markt hat eine ziemlich vertraute Erzählung: Wenn Sie ein vertrauenswürdiges System aufbauen möchten, müssen Sie die Sicherheit von Anfang bis Ende kontrollieren. Am besten hat man eine eigene Chain, eigene Validatoren und eigene Mechanismen. Kurz gesagt, je „autarker“ die Sicherheit ist, desto besser ist es. Das klingt sehr sinnvoll, insbesondere wenn es um Systeme geht, die der Regierung oder Unternehmen dienen.
Midnight Network und die Verschiebung von Anonymität zu konformer PrivacyEs gibt ein leichtes Gefühl von „Unstimmigkeit“, jedes Mal wenn ich über <a>m-26</a> lese. Nicht weil es zu kompliziert ist, sondern weil es nicht versucht, das Problem auf die Weise zu lösen, die in der Krypto oft als richtig angesehen wird. In den meisten Diskussionen wird Privacy fast immer in einem sehr klaren Sinne verstanden: Je mehr man verborgen bleibt, desto besser. Ein System, das schwer zu beobachten ist, gilt als „stärker“. Das klingt sehr logisch, wenn man es aus der Perspektive der Krypto betrachtet, wo Anonymität oft als eine Art Standardschutz angesehen wird. Aber wenn man dieselbe Logik in einen realistischeren Kontext bringt, insbesondere im Zusammenhang mit Unternehmen oder Regulierungsbehörden, wird alles ein wenig unangenehm.

Midnight Network und die Verschiebung von Anonymität zu konformer Privacy

Es gibt ein leichtes Gefühl von „Unstimmigkeit“, jedes Mal wenn ich über <a>m-26</a> lese. Nicht weil es zu kompliziert ist, sondern weil es nicht versucht, das Problem auf die Weise zu lösen, die in der Krypto oft als richtig angesehen wird.
In den meisten Diskussionen wird Privacy fast immer in einem sehr klaren Sinne verstanden: Je mehr man verborgen bleibt, desto besser. Ein System, das schwer zu beobachten ist, gilt als „stärker“. Das klingt sehr logisch, wenn man es aus der Perspektive der Krypto betrachtet, wo Anonymität oft als eine Art Standardschutz angesehen wird. Aber wenn man dieselbe Logik in einen realistischeren Kontext bringt, insbesondere im Zusammenhang mit Unternehmen oder Regulierungsbehörden, wird alles ein wenig unangenehm.
·
--
Bullisch
Nur wenn ich @MidnightNetwork in Situationen des Scheiterns einfüge, sehe ich das Problem nicht in der Privatsphäre. Die aktuelle Erzählung ist ziemlich klar: Wenn programmierbare Vertraulichkeit und selektive Offenlegung erreicht werden können, wird die Blockchain besser für ernsthafte Anwendungsfälle geeignet. Sensible Daten werden nicht mehr offengelegt, und die Akzeptanz wird auf natürliche Weise erfolgen. Diese Sichtweise betrachtet Privatsphäre implizit als eine Art reinen Upgrade. Aber die Realität ist nicht so einfach. Wenn die Ausführung und der Zustand in den privaten Zustand übergehen, ist Sichtbarkeit nicht mehr die Standardoption. Das System kann weiterhin die Richtigkeit durch kryptografische Mechanismen nachweisen, aber der Prozess, der zu diesem Ergebnis führt, kann nicht mehr öffentlich beobachtet werden. Und dieser Unterschied wird erst wirklich offensichtlich, wenn ein Vorfall eintritt. Ein Fehler in der öffentlichen Kette kann kompliziert sein, ist aber dennoch überprüfbar. Ein Fehler im privaten System ist das Gegenteil: schwieriger nachzuvollziehen, schwieriger zu erklären, und in vielen Fällen abhängig von Zugriffsrechten, um vollständig verstanden zu werden. Der bemerkenswerte Punkt liegt nicht darin, ob das System korrekt funktioniert oder nicht, sondern darin, dass sich die Art der Überprüfung ändert. Anstatt sich auf die Fähigkeit zur öffentlichen Beobachtung zu verlassen, verlagert sich die Verifizierung auf Beweise und kontrollierte Offenlegungsmechanismen. Privatsphäre verbirgt nicht nur Daten, sondern auch den gesamten Prozess des Scheiterns. Dies führt zu einer subtilen, aber wichtigen Verschiebung im Vertrauensmodell: von offener Sichtbarkeit zu kryptografischer Richtigkeit in Verbindung mit kontrollierter Offenlegung. Und die verbleibende Frage ist: Wenn Beweise nicht mehr die Standardoption der Öffentlichkeit sind, wo liegt dann das wahre Vertrauen. #night $NIGHT {spot}(NIGHTUSDT)
Nur wenn ich @MidnightNetwork in Situationen des Scheiterns einfüge, sehe ich das Problem nicht in der Privatsphäre.
Die aktuelle Erzählung ist ziemlich klar: Wenn programmierbare Vertraulichkeit und selektive Offenlegung erreicht werden können, wird die Blockchain besser für ernsthafte Anwendungsfälle geeignet. Sensible Daten werden nicht mehr offengelegt, und die Akzeptanz wird auf natürliche Weise erfolgen. Diese Sichtweise betrachtet Privatsphäre implizit als eine Art reinen Upgrade.
Aber die Realität ist nicht so einfach.
Wenn die Ausführung und der Zustand in den privaten Zustand übergehen, ist Sichtbarkeit nicht mehr die Standardoption. Das System kann weiterhin die Richtigkeit durch kryptografische Mechanismen nachweisen, aber der Prozess, der zu diesem Ergebnis führt, kann nicht mehr öffentlich beobachtet werden. Und dieser Unterschied wird erst wirklich offensichtlich, wenn ein Vorfall eintritt.
Ein Fehler in der öffentlichen Kette kann kompliziert sein, ist aber dennoch überprüfbar. Ein Fehler im privaten System ist das Gegenteil: schwieriger nachzuvollziehen, schwieriger zu erklären, und in vielen Fällen abhängig von Zugriffsrechten, um vollständig verstanden zu werden.
Der bemerkenswerte Punkt liegt nicht darin, ob das System korrekt funktioniert oder nicht, sondern darin, dass sich die Art der Überprüfung ändert. Anstatt sich auf die Fähigkeit zur öffentlichen Beobachtung zu verlassen, verlagert sich die Verifizierung auf Beweise und kontrollierte Offenlegungsmechanismen. Privatsphäre verbirgt nicht nur Daten, sondern auch den gesamten Prozess des Scheiterns.
Dies führt zu einer subtilen, aber wichtigen Verschiebung im Vertrauensmodell: von offener Sichtbarkeit zu kryptografischer Richtigkeit in Verbindung mit kontrollierter Offenlegung.
Und die verbleibende Frage ist: Wenn Beweise nicht mehr die Standardoption der Öffentlichkeit sind, wo liegt dann das wahre Vertrauen.
#night $NIGHT
Ich erinnere mich nicht genau, wann ich anfing, auf @MidnightNetwork zu achten, sondern nur, dass ich nach einer Weile des Lesens und Betrachtens, wie es angesprochen wird, das Gefühl hatte, dass dies eines der Projekte ist, die 'sehr richtig klingen'. Es ist nicht der richtige Typ wegen Hype, sondern der richtige gemäß der Logik. Öffentliche Blockchains sind übermäßig transparent und können kaum für irgendetwas verwendet werden, das mit sensiblen Daten zu tun hat. Wenn man Unternehmen möchte, wenn man möchte, dass KI-Systeme echte Daten verarbeiten, dann ist Datenschutz fast eine zwingende Voraussetzung. Midnight antwortet oberflächlich auf diese Frage richtig.
Ich erinnere mich nicht genau, wann ich anfing, auf @MidnightNetwork zu achten, sondern nur, dass ich nach einer Weile des Lesens und Betrachtens, wie es angesprochen wird, das Gefühl hatte, dass dies eines der Projekte ist, die 'sehr richtig klingen'.
Es ist nicht der richtige Typ wegen Hype, sondern der richtige gemäß der Logik. Öffentliche Blockchains sind übermäßig transparent und können kaum für irgendetwas verwendet werden, das mit sensiblen Daten zu tun hat. Wenn man Unternehmen möchte, wenn man möchte, dass KI-Systeme echte Daten verarbeiten, dann ist Datenschutz fast eine zwingende Voraussetzung. Midnight antwortet oberflächlich auf diese Frage richtig.
·
--
Bullisch
Privatsphäre in Crypto klingt oft wie eine Theorie, aber mit @MidnightNetwork habe ich das Gefühl, dass es versucht, mich in die Realität zu versetzen. Nicht die glänzende "Revolution", sondern die Frage: Wie kann Privatsphäre tatsächlich genutzt werden, ohne in extremen Idealen gefangen zu sein? Frühe Projekte haben oft dem Motto "alles oder nichts" gefolgt, maximale Geheimhaltung, maximale Ideologie. Ich denke, genau das macht sie manchmal zum Problem, bevor sie überhaupt zur Infrastruktur werden. Midnight ist anders. Weniger dramatisch, aber realistisch. Es will, dass Privatsphäre mit Geschäftslogik, Compliance und der Art, wie Benutzer tatsächlich interagieren, zusammenlebt. Was mir plötzlich klar wurde: Privatsphäre scheitert nicht wegen schwacher Technologie, sondern weil sie extrem gestaltet ist und in der Realität nicht bestehen kann. Midnight versucht nicht, Privatsphäre "die stärkste" zu machen, sondern sie nutzbar zu machen, eine notwendige Bedingung für das Überleben. Mainnet steht kurz bevor, die Frage bleibt: Funktioniert das System wirklich zwischen Benutzern, Anreizen und Bindungen im echten Leben, oder ist es nur eine schöne Idee? Ich denke, das ist der Unterschied, den man nicht ignorieren kann. #night $NIGHT {spot}(NIGHTUSDT)
Privatsphäre in Crypto klingt oft wie eine Theorie, aber mit @MidnightNetwork habe ich das Gefühl, dass es versucht, mich in die Realität zu versetzen. Nicht die glänzende "Revolution", sondern die Frage: Wie kann Privatsphäre tatsächlich genutzt werden, ohne in extremen Idealen gefangen zu sein?
Frühe Projekte haben oft dem Motto "alles oder nichts" gefolgt, maximale Geheimhaltung, maximale Ideologie. Ich denke, genau das macht sie manchmal zum Problem, bevor sie überhaupt zur Infrastruktur werden. Midnight ist anders. Weniger dramatisch, aber realistisch. Es will, dass Privatsphäre mit Geschäftslogik, Compliance und der Art, wie Benutzer tatsächlich interagieren, zusammenlebt.
Was mir plötzlich klar wurde: Privatsphäre scheitert nicht wegen schwacher Technologie, sondern weil sie extrem gestaltet ist und in der Realität nicht bestehen kann. Midnight versucht nicht, Privatsphäre "die stärkste" zu machen, sondern sie nutzbar zu machen, eine notwendige Bedingung für das Überleben.
Mainnet steht kurz bevor, die Frage bleibt: Funktioniert das System wirklich zwischen Benutzern, Anreizen und Bindungen im echten Leben, oder ist es nur eine schöne Idee? Ich denke, das ist der Unterschied, den man nicht ignorieren kann.
#night $NIGHT
·
--
Bullisch
Ich hatte früher eine ziemlich gewohnte Reaktion, wenn ich mir Krypto-Projekte ansah: Alles, was als Blockchain bezeichnet wird, muss standardmäßig permissionless und offen sein. Wenn nicht, hat man immer das Gefühl, dass es ein wenig... falsch ist, ähnlich wie ein Enterprisesystem, das mit einer zusätzlichen Krypto-Schicht umhüllt ist. Aber als ich genauer las, wie @SignOfficial gestaltet ist, begann ich zu erkennen, dass diese Reaktion nicht mehr so sicher war wie zuvor. Sie versuchen nicht, alles auf einer öffentlichen Chain zu platzieren. Der Teil der Verteilung oder Bestätigung bleibt auf der BNB Chain, was sehr sinnvoll ist, da Transparenz erforderlich ist. Aber bei den sensiblen Daten wird es getrennt, verarbeitet durch ein permissioned System wie Hyperledger Fabric. Und dazwischen ist ZK, die Bestätigung, um die beiden Seiten zu verbinden, ohne Informationen preiszugeben. Anfangs war ich an dieser Stelle ein wenig perplex. Denn wenn der wichtigste Teil in einem nicht permissionless System liegt, nach welcher Definition nenne ich das dann Blockchain? Aber wenn ich ein wenig weiter darüber nachdenke, könnte es sein, dass ich die falsche Frage stelle. Vielleicht versuchen sie nicht, eine "standardgemäße" Blockchain zu schaffen, sondern ein praktisches Problem zu lösen: Es gibt Dinge, die kontrolliert werden müssen, während andere Teile transparent sein müssen. Und wenn das so ist, dann ist es fast unvermeidlich, verschiedene Arten von Systemen zusammenzuführen. Wenn man es aus dieser Perspektive betrachtet, ist Blockchain nicht mehr das Zentrum. Es ist nur ein Teil einer größeren Architektur, in der jede Komponente ausgewählt wird, weil sie einen Teil des Problems löst. Und hier stellt sich die ursprüngliche Frage auf eine andere Weise: Ist das, was Systeme wie SIGN bauen, ein Protokoll oder eine Art Systemintegration, die mit einer Krypto-Schicht verpackt ist? #SignDigitalSovereignInfra $SIGN {spot}(SIGNUSDT)
Ich hatte früher eine ziemlich gewohnte Reaktion, wenn ich mir Krypto-Projekte ansah: Alles, was als Blockchain bezeichnet wird, muss standardmäßig permissionless und offen sein. Wenn nicht, hat man immer das Gefühl, dass es ein wenig... falsch ist, ähnlich wie ein Enterprisesystem, das mit einer zusätzlichen Krypto-Schicht umhüllt ist.
Aber als ich genauer las, wie @SignOfficial gestaltet ist, begann ich zu erkennen, dass diese Reaktion nicht mehr so sicher war wie zuvor.
Sie versuchen nicht, alles auf einer öffentlichen Chain zu platzieren. Der Teil der Verteilung oder Bestätigung bleibt auf der BNB Chain, was sehr sinnvoll ist, da Transparenz erforderlich ist. Aber bei den sensiblen Daten wird es getrennt, verarbeitet durch ein permissioned System wie Hyperledger Fabric. Und dazwischen ist ZK, die Bestätigung, um die beiden Seiten zu verbinden, ohne Informationen preiszugeben.
Anfangs war ich an dieser Stelle ein wenig perplex. Denn wenn der wichtigste Teil in einem nicht permissionless System liegt, nach welcher Definition nenne ich das dann Blockchain?
Aber wenn ich ein wenig weiter darüber nachdenke, könnte es sein, dass ich die falsche Frage stelle. Vielleicht versuchen sie nicht, eine "standardgemäße" Blockchain zu schaffen, sondern ein praktisches Problem zu lösen: Es gibt Dinge, die kontrolliert werden müssen, während andere Teile transparent sein müssen. Und wenn das so ist, dann ist es fast unvermeidlich, verschiedene Arten von Systemen zusammenzuführen.
Wenn man es aus dieser Perspektive betrachtet, ist Blockchain nicht mehr das Zentrum. Es ist nur ein Teil einer größeren Architektur, in der jede Komponente ausgewählt wird, weil sie einen Teil des Problems löst.
Und hier stellt sich die ursprüngliche Frage auf eine andere Weise: Ist das, was Systeme wie SIGN bauen, ein Protokoll oder eine Art Systemintegration, die mit einer Krypto-Schicht verpackt ist?
#SignDigitalSovereignInfra $SIGN
Sign Protocol und die Verschiebung der Kontrollrechte im Blockchain-SystemNach einer gewissen Zeit des Lernens @SignOfficial beginne ich zu erkennen, dass meine Sichtweise auf die Blockchain zuvor etwas vereinfacht war: Ich habe immer angenommen, dass ein gutes System so permissionless wie möglich sein sollte. Diese Annahme ist in den meisten Fällen vernünftig. Ein offenes Netzwerk maximiert die Liquidität, die Teilnahmefähigkeiten und die Transparenz. Es ist auch die Grundlage für das meiste, was wir als DeFi bezeichnen. Aber im Kontext der Regierung beginnt diese Annahme abzudriften.

Sign Protocol und die Verschiebung der Kontrollrechte im Blockchain-System

Nach einer gewissen Zeit des Lernens @SignOfficial beginne ich zu erkennen, dass meine Sichtweise auf die Blockchain zuvor etwas vereinfacht war: Ich habe immer angenommen, dass ein gutes System so permissionless wie möglich sein sollte.
Diese Annahme ist in den meisten Fällen vernünftig. Ein offenes Netzwerk maximiert die Liquidität, die Teilnahmefähigkeiten und die Transparenz. Es ist auch die Grundlage für das meiste, was wir als DeFi bezeichnen.
Aber im Kontext der Regierung beginnt diese Annahme abzudriften.
·
--
Bullisch
In letzter Zeit, jedes Mal, wenn ich versuche, eine neue dApp auf verschiedenen Chains zu verbinden, fühlt es sich ziemlich vertraut an: das Wallet ist dasselbe, die Vermögenswerte sind dieselben, aber der Ruf ist fast auf null zurückgefallen. Die Transaktionshistorie, der Ruf und die vorherigen Interaktionen auf dieser Chain sind fast bedeutungslos, wenn man in ein anderes Ökosystem wechselt, von Ethereum, Arbitrum bis zu den aufstrebenden L2s. Je mehr Netzwerke ich nutze, desto klarer wird mir eines: der On-Chain-Ruf ist lokalisiert, und die Notwendigkeit, überall von Grund auf neu zu bauen, wird fast zur Norm. Aber wenn ich mir anschaue, wie @SignOfficial Omni-Chain-Attestierung implementiert, wird mir klar, dass das Problem nicht ein Mangel an Ruf ist, sondern dass er fragmentiert und nicht mobil ist. Die Lösung von Sign ermöglicht die Erstellung und Verifizierung konsistenter Nachweise (credentials, reputation) über mehrere L1- und L2-Netzwerke hinweg, mit dem Mechanismus „einmal signieren, überall verwenden“. Eine dApp auf Ethereum kann dieselbe Quelle der Attestierung lesen, der auch eine dApp auf Arbitrum oder Polygon vertraut, die Daten sind nicht verstreut oder in einzelnen Chains festgefahren. So wie ich es sehe, verwandelt dieser Übergang den Ruf in eine tragbare Schicht, die an einem Ort angesammelt, aber überall verwendet wird. Wenn der Ruf nicht mehr an jede Blockchain gebunden ist, kann Web3 den Zustand der „Insel“ verlassen und in eine wirtschaftliche Grundlage auf Beweisen übergehen, wo der Ruf tatsächlich dir folgt, egal auf welcher Chain du bist. #SignDigitalSovereignInfra $SIGN {spot}(SIGNUSDT)
In letzter Zeit, jedes Mal, wenn ich versuche, eine neue dApp auf verschiedenen Chains zu verbinden, fühlt es sich ziemlich vertraut an: das Wallet ist dasselbe, die Vermögenswerte sind dieselben, aber der Ruf ist fast auf null zurückgefallen. Die Transaktionshistorie, der Ruf und die vorherigen Interaktionen auf dieser Chain sind fast bedeutungslos, wenn man in ein anderes Ökosystem wechselt, von Ethereum, Arbitrum bis zu den aufstrebenden L2s. Je mehr Netzwerke ich nutze, desto klarer wird mir eines: der On-Chain-Ruf ist lokalisiert, und die Notwendigkeit, überall von Grund auf neu zu bauen, wird fast zur Norm. Aber wenn ich mir anschaue, wie @SignOfficial Omni-Chain-Attestierung implementiert, wird mir klar, dass das Problem nicht ein Mangel an Ruf ist, sondern dass er fragmentiert und nicht mobil ist. Die Lösung von Sign ermöglicht die Erstellung und Verifizierung konsistenter Nachweise (credentials, reputation) über mehrere L1- und L2-Netzwerke hinweg, mit dem Mechanismus „einmal signieren, überall verwenden“. Eine dApp auf Ethereum kann dieselbe Quelle der Attestierung lesen, der auch eine dApp auf Arbitrum oder Polygon vertraut, die Daten sind nicht verstreut oder in einzelnen Chains festgefahren. So wie ich es sehe, verwandelt dieser Übergang den Ruf in eine tragbare Schicht, die an einem Ort angesammelt, aber überall verwendet wird. Wenn der Ruf nicht mehr an jede Blockchain gebunden ist, kann Web3 den Zustand der „Insel“ verlassen und in eine wirtschaftliche Grundlage auf Beweisen übergehen, wo der Ruf tatsächlich dir folgt, egal auf welcher Chain du bist. #SignDigitalSovereignInfra $SIGN
Sign Protocol und die Frage, wer tatsächlich kontrolliert, was „gültig“ istEs gab einen Moment, in dem ich erkannte, dass ich jedes Mal, wenn ich ein Blockchain-Design lese, fast immer aus demselben Blickwinkel beginne: Wo wird es bereitgestellt. Layer 1 oder Layer 2. Ethereum oder eine eigene Chain. Es scheint, als müsste ich nur diese Frage beantworten, um den Großteil des Systems zu verstehen. Aber beim Lesen @SignOfficial , war ich ein wenig „aus dem Takt“. Nicht weil es zu kompliziert ist, sondern weil die Art, wie es die Fragen aufwirft, mich zwingt, die ursprüngliche Frage zu überdenken.

Sign Protocol und die Frage, wer tatsächlich kontrolliert, was „gültig“ ist

Es gab einen Moment, in dem ich erkannte, dass ich jedes Mal, wenn ich ein Blockchain-Design lese, fast immer aus demselben Blickwinkel beginne: Wo wird es bereitgestellt.
Layer 1 oder Layer 2. Ethereum oder eine eigene Chain. Es scheint, als müsste ich nur diese Frage beantworten, um den Großteil des Systems zu verstehen.
Aber beim Lesen @SignOfficial , war ich ein wenig „aus dem Takt“.
Nicht weil es zu kompliziert ist, sondern weil die Art, wie es die Fragen aufwirft, mich zwingt, die ursprüngliche Frage zu überdenken.
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer
Sitemap
Cookie-Präferenzen
Nutzungsbedingungen der Plattform