$SIGN los equipos están emitiendo certificaciones, utilizando esquemas y conectándolos a flujos de trabajo. pero la parte de reutilización entre proyectos todavía se siente temprana. no he visto evidencia sólida de que los esquemas se estén convirtiendo en primitivas compartidas todavía; más bien como definiciones por proyecto con formas similares.
la segunda parte es el modelo de verificación. SIGN admite tanto caminos de verificación en cadena como fuera de cadena, lo que suena flexible, pero también introduce cierta ambigüedad. la verificación en cadena es determinista, costosa, pero limpia. la verificación fuera de cadena es más barata y más expresiva, pero ahora dependes de resolutores externos.
y ahí es donde las cosas se vuelven un poco confusas. si un credencial depende de un resolutor fuera de cadena, entonces su modelo de confianza se extiende más allá de la cadena. dos integradores podrían técnicamente resolver la misma certificación de manera diferente dependiendo de los detalles de implementación o la frescura de los datos. no es catastrófico, pero es suficiente para introducir casos límite.
@SignOfficial esta parte está parcialmente activa; ya puedes ver flujos de verificación híbridos en producción. pero estandarizar cómo se comportan los resolutores, o incluso qué garantías proporcionan, se siente como una capa no resuelta.
la tercera es el motor de distribución, que probablemente sea la parte más madura hoy en día
#SignDigitalSovereignInf