La primera inversión después del cambio de nombre de YZi Labs fue de 16 millones de dólares a @Sign; dos grandes inversiones en 9 meses, acumulando más de 41.5 millones de dólares. Muchas veces, el dinero en sí no es el punto principal, el punto es por qué se está apostando continuamente en el mismo proyecto.
Más tarde me di cuenta de que el verdadero problema en la realidad no es 'si se puede emitir un certificado', sino que cuando cada vez más instituciones pueden emitir una attestación, ¿por qué la parte que valida debería creer que este certificado fue emitido por una institución realmente calificada? Lo que vale la pena observar de Sign no es solo la certificación en sí, sino que está abordando la base de 'quién puede emitir, quién es confiable, y cuál certificado tiene validez'. En escenarios como identidad digital, subsidios, visas, RWA, al final, la clave para que todo funcione muchas veces se detiene en este paso #sign地缘政治基建$SIGN @SignOfficial
¿Por qué muchos sistemas siempre se quedan atrapados entre "todo público" y "todo oculto"? Solo después entendí la estructura de doble libro mayor de Midnight
En los negocios reales, lo que más preocupa a la gente a menudo no es si usar blockchain, sino que después de estar en la cadena, "una vez que se hace público, se revelan las cartas, y si se oculta completamente, no se puede colaborar". Por ejemplo, en la liquidación empresarial, el precio base y la lista de clientes ciertamente no pueden hacerse públicas, pero si todo se convierte en una caja negra, los bancos y las auditorías externas no pueden conciliar las cuentas. Cuando el sistema base solo tiene un libro mayor de una sola capa, todos se ven obligados a elegir entre "todo público" y "todo oculto". Esta es también la razón por la que luego fui a revisar la información de Midnight, y finalmente entendí qué problema intenta resolver su estructura de doble libro mayor (dual-ledger architecture). No se trata de la gestión conservadora de una empresa, sino de la difícil decisión en el diseño del sistema subyacente.
¿Por qué cuanto más sensible es el Medio Oriente, más se necesitan pruebas de contrato verificables? Más tarde entendí qué está resolviendo Sign.
Muchos de los que realizan compras transfronterizas en el Medio Oriente, contratos de ingeniería o colaboraciones en proyectos energéticos, en realidad tienen un punto de dolor muy real: a menudo lo difícil no es firmar el contrato, sino que una vez que surgen diferencias, cómo demostrar de manera económica "qué acordaron realmente las partes en aquel entonces". Por ejemplo, el retraso en los hitos del proyecto, el cambio en las condiciones de pago, la modificación repetida de las versiones de los términos; tan pronto como se cruza la jurisdicción, los costos de prueba y comunicación aumentan rápidamente. Firmar el contrato no significa que la posterior presentación de pruebas y la ejecución sean baratas. Precisamente por esto, volví a analizar detenidamente en qué punto @Sign y $SIGN están atascados.
El evento de la noche del día 25 ha terminado, ¿alguno de ustedes ha llegado al top 500? 🤧
Ahora las tareas de los creadores realmente se están volviendo cada vez más competitivas. Según los precios actuales, el promedio para el top 500 es de solo 89U por persona, pero en realidad se distribuye según puntos, y tener 50U en las últimas posiciones ya es bastante bueno. A pesar de eso, sigo teniendo mucha fe en el proyecto Midnight.
Al ver este tipo de eventos de premios, me di cuenta más tarde de un nudo muerto en el sistema de privacidad: si en el futuro los derechos en cadena, boletos o subsidios se distribuyen de manera anónima, y el sistema ni siquiera sabe quién eres, ¿cómo se evita que la misma persona cambie de identidad y reclame repetidamente? Lo realmente difícil no es “ocultar la identidad”, sino cómo prevenir el abuso después de haberla ocultado.
Este es también el problema que la base de Commitments (compromisos) y Nullifiers (anuladores) de Midnight está tratando de resolver. Para decirlo de manera sencilla, cuando el sistema te otorga un activo de privacidad, genera un “compromiso” encriptado que prueba que tienes esa calificación. Cuando intentas usarlo, el sistema no verifica tu identidad, pero exige que presentes un “anulador” único. Todos los nodos de la red solo reconocen este anulador, y tan pronto como se ha presentado una vez, si vuelves a intentarlo, serás expulsado directamente. Esto logra que “el sistema no sepa quién eres, pero esté seguro de que ya has usado esta calificación”. Si no existiera este diseño, la red de privacidad se convertiría en una caja negra de doble gasto infinito. Lo que me importa más ahora, en realidad, no es cuántos premios puedo obtener en este evento, sino los detalles fundamentales de cómo “proteger contra el abuso” en la privacidad, y si al final podrá funcionar de manera estable en aplicaciones complejas del mundo real. #night$NIGHT @MidnightNetwork
¿Por qué las aplicaciones de privacidad siempre hablan mucho, pero se implementan poco? Luego comprendí en qué capa está compensando Compact de Midnight
A decir verdad, antes siempre pensé que muchos negocios relacionados con la protección de datos no prosperaban porque la mentalidad del mercado era demasiado conservadora. Pero últimamente siento cada vez más claramente que muchos sectores no pueden despegar, en realidad no es por falta de demanda, sino porque las barreras de entrada son demasiado altas. Así como no todos los financieros van a programar sistemas desde cero, por eso una herramienta simple y fácil de usar como Excel puede realmente dominar el lugar de trabajo. Las aplicaciones de privacidad de hoy también enfrentan el mismo dilema: los conceptos suenan grandiosos, pero son escasos en su implementación. A menudo, no es que no haya gente que las use, sino que las barreras de desarrollo son demasiado altas, lo que impide que muchas lógicas de negocio se puedan escribir. Esta es también la razón por la que luego comprendí que Midnight tenía que crear un lenguaje llamado Compact para abordar esta deficiencia.
Por mucho que sean los activos en Oriente Medio, si no se puede aclarar la titularidad, nadie se atreve a tocarlos: solo después entendí el valor subyacente de Sign.
Últimamente, he sentido cada vez más que, aunque los activos soberanos y las propiedades en Oriente Medio son grandes, en un lugar donde el capital es extremadamente cauteloso, muchos activos clave simplemente no pueden circular. El mayor obstáculo no es que no haya quien tome el relevo, sino que nadie se atreve a tocarlo primero, porque al principio ni siquiera se puede aclarar esta confusión de '¿de quién es esto en realidad, cuántas veces ha cambiado de manos, ha sido hipotecado ocultamente?'. Lo que realmente me hizo reconsiderar el valor subyacente de @Sign y $SIGN no fueron las fluctuaciones de precios a corto plazo, sino que se enfrentó a la aburrida pero crucial traba de la titularidad de activos. Este no es un problema aislado de lentitud en los procesos, sino que las reglas de titularidad y circulación de activos no han formado una cadena confiable. Muchas personas simplifican la RWA, pensando que solo se necesita emitir un token para la propiedad del mundo real. Pero a los ojos de grandes capitales, si la procedencia es incierta y la propiedad es confusa, ese token es solo papel basura.
Solía pensar que la privacidad significaba que nadie podía ver, hasta que entendí el mecanismo de Viewing key de Midnight.
Hace poco acompañé a un amigo para obtener un préstamo empresarial, y necesitaba obtener los estados financieros de su empresa. Se quejaba todo el tiempo, diciendo que si los libros contables estuvieran en la cadena, al abrir los permisos de verificación para el préstamo, muchas veces sería como mostrar todas las cartas comerciales; pero si elegía ocultar todo, la auditoría de cumplimiento del banco no pasaría en absoluto. En ese momento pensé que ese era el nudo más difícil en los negocios reales. Y fue a partir de aquí que realmente entendí qué problema estaba resolviendo el mecanismo de Viewing key en Midnight. No es solo su queja, sino que muchos sistemas por defecto hacen las cosas en dos niveles: o se muestra todo, o nadie puede ver. Pero el mundo empresarial real nunca funciona así. Ya sea el flujo de caja de la empresa, los historiales médicos o los materiales de auditoría, muchas veces lo que realmente se necesita no es 'mostrar a todos' o 'bloquear para siempre', sino mostrar solo a las personas que deben ver, y solo en
¿Por qué el sistema de subsidios no es más difícil que distribuir dinero, sino aclarar primero quién debería recibirlo? Luego comprendí el TokenTable de Sign
Recientemente siento cada vez más claramente que en regiones del Medio Oriente, donde hay una gran tensión geopolítica, presión sobre las finanzas públicas y estabilidad social, lo que más teme el sistema de subsidios y ayudas no es la falta de presupuesto, sino que después de que la lista se transmite de una capa a otra, el dinero llega a las personas equivocadas, se pierde para quienes realmente deberían recibirlo, o es interceptado en el proceso. Realmente me hizo replantear y $SIGN , no son las fluctuaciones a corto plazo, sino que intenta abordar este problema que rara vez se explica: ¿cómo se puede distribuir el dinero según condiciones y reglas, y cometer el menor número de errores posible? #Sign geopolítica infraestructura
¿Por qué cuanto más sensible es la situación en Medio Oriente, más parece que obtener una visa electrónica es como 'exponerse por completo'? Más tarde entendí qué está resolviendo Sign.
Recientemente, un amigo solicitó una visa electrónica y lo más frustrante no fue esperar la aprobación, sino que con el mismo pasaporte, fecha de nacimiento, itinerario y materiales de identidad, tuvo que subir repetidamente a diferentes plataformas y sistemas de tránsito. En pocas palabras, solo quería demostrar 'cumplo con los requisitos de entrada', pero al final parecía que había entregado todo el conjunto de documentos una y otra vez. También por esta razón, volví a mirar detenidamente qué pretende resolver Sign. Más tarde me di cuenta de que no se trataba de un proceso individual torpe, sino que la lógica de verificación predeterminada de muchos sistemas de control fronterizo y e-Visa tiene problemas en sí misma. Las instituciones quieren confirmar si estás en una lista negra, si tu visa es válida; la práctica común sigue siendo comparar todo el conjunto de datos subyacentes. Pero en un entorno como el de Medio Oriente, donde la situación geopolítica es cada vez más sensible, las personas no quieren exponerse demasiado y los países tampoco quieren abrir sus bases de datos completas entre sí, lo que hace que la verificación de identidad transfronteriza sea lenta y frágil.
¿Por qué no es suficiente ocultar el contenido de la transacción? Solo después entendí por qué Midnight quiere separar NIGHT y DUST
Hace unos días, por motivos de privacidad, hice un pedido usando un nombre de destinatario anónimo. Al ir a recoger el paquete en el punto de entrega, la máquina de escaneo hizo un “beep” y, frente a las personas que estaban en la fila detrás de mí, anunció directamente el último dígito de mi teléfono móvil y la hora de entrada. En ese momento me di cuenta de que si el sistema te traiciona en otras etapas, entonces el anonimato que intentaste mantener es en vano. Este fue el primer momento en que realmente comprendí al leer la documentación de Midnight: muchas personas piensan que es suficiente ocultar el contenido de la transacción, pero si los caminos de pago, el tiempo de interacción y la frecuencia de uso permanecen en la capa pública, el exterior aún puede seguir esas pistas y reconstruirte lentamente.
La plataforma de innovadores ha lanzado una nueva tarea, 300 lugares, los que no entraron en la lista de night, vengan a sign para intentar obtener una oportunidad.
Y no sé si todos han notado que esta vez los requisitos de escritura para sign son un poco diferentes a los de otros proyectos.
Esta vez no dieron esas preguntas abiertas muy vacías, sino que directamente centraron el tema en "el valor de desarrollo y el espacio de crecimiento futuro bajo la situación en el Medio Oriente". En otras palabras, esto no es solo aprovechar el momento, sino que en realidad quieren mostrarte la parte que más pueden concretar. @SignOfficial
Cuanto más compleja es la situación en el Medio Oriente, más fácil es que algunas necesidades subyacentes que normalmente no son evidentes salgan a la luz: cómo se verifica la identidad, cómo se distribuyen los subsidios, cómo se manejan los fondos conforme a la normativa, cómo se asegura la propiedad y la historia de RWA. La ubicación de Sign es justo aquí. Sign Protocol es la capa de verificación subyacente, primero convierte la identidad y los registros en credenciales verificables; TokenTable luego se encarga de la distribución programable. La lógica no es complicada, pero es muy realista.
Así que ahora que veo $SIGN , me importa menos el sentimiento a corto plazo, y más si esta infraestructura digital de nivel soberano tiene la oportunidad de ser realmente utilizada a largo plazo por las instituciones. Al menos esta vez no dieron un tema vacío. #SignGeopolíticaInfraestructura#sign地缘政治基建 $SIGN
Cuanto más compleja se vuelve la situación en el Medio Oriente, más siento que $SIGN no es una moneda narrativa ordinaria
Recientemente he sentido cada vez más claramente que, una vez que la situación en el Medio Oriente se vuelva más tensa, los problemas que surgen no suelen ser la emoción del mercado, sino aquellos sistemas subyacentes que inicialmente se asumían "deberían funcionar normalmente". Si los subsidios pueden llegar a las manos de las personas, si la identidad transfronteriza puede ser verificada rápidamente, si los fondos conformes pueden fluir a lo largo de un camino controlado, una vez que se bloqueen, la afectación no será solo de una o dos instituciones, sino de toda la capacidad operativa pública. Por esta razón, he comenzado a mirar seriamente @SignOfficial y $SIGN exactamente dónde se está atascando. #Sign geopolítica infraestructura
Investigué hasta la medianoche y finalmente entendí por qué Midnight necesita separar NIGHT y DUST
Anoche, después de terminar las cosas que tenía entre manos, continué leyendo el libro blanco de Midnight hasta bien entrada la noche, y de repente me quedé atascado en un mecanismo: dado que ya existe NIGHT como token público, ¿por qué crear un DUST específicamente para actuar como combustible de privacidad? Lo más contraintuitivo es que el documento dice claramente que DUST no es transferible y que si se deja inactivo durante mucho tiempo, se deteriorará automáticamente. Al principio, realmente pensé que este diseño de doble token era un poco como complicar intencionadamente el modelo, hasta que tras revisar el documento varias veces, me di cuenta de que siempre había simplificado demasiado la cuestión de las 'transacciones privadas'.