S.I.G.N. è progettato attorno a un'idea semplice ma potente:
proteggere ciò che deve rimanere privato, mentre si dimostra ciò che deve essere fidato.
Questo framework delinea come vengono gestiti i dati, come viene preservata la privacy e come i sistemi rimangono sicuri e auditabili su larga scala.
Filosofia di base
S.I.G.N. segue un principio equilibrato:
Invisibile al pubblico. Verificabile all'autorità.
In pratica, questo significa che le informazioni sensibili non vengono mai esposte inutilmente, ma le entità autorizzate possono comunque verificare azioni, decisioni e risultati con fiducia.
Obiettivi di sicurezza
Ogni implementazione di S.I.G.N. deve soddisfare cinque garanzie essenziali:
Integrità
I registri non possono essere alterati o falsificati senza rilevamento. Ogni cambiamento è tracciabile e verificabile nel tempo.
Riservatezza
I dati personali, i dettagli di idoneità e le transazioni private rimangono protetti dall'esposizione pubblica.
Disponibilità
Il sistema è resiliente, in grado di operare sotto un uso su larga scala e in condizioni ostili.
Non ripudio
Ogni azione: sia emissione, approvazione o distribuzione è firmata crittograficamente e attribuibile.
Auditabilità
Auditori autorizzati possono ricostruire storie complete: chi ha agito, quando ha agito e perché.
Strategia di posizionamento dei dati
Non tutti i dati appartengono on-chain. S.I.G.N. applica una rigorosa separazione:
Off-Chain (Predefinito per dati sensibili)
Identità personale (PII)
Dettagli di pagamento
Registri di idoneità
Dati interni dei casi
On-Chain (Solo livello di prova)
Impegni crittografici
Riferimenti di attestazione
Hash e versioni delle regole
Registri di stato
Ancoraggi delle transazioni
Questo design ibrido assicura trasparenza senza esporre dati grezzi.
Privacy per design
Divulgazione selettiva
Gli utenti non rivelano più del necessario.
Ad esempio, invece di condividere una data di nascita, dimostrano:
“Età ≥ 18”
Disgiungibilità
Le interazioni non possono essere facilmente collegate tra servizi o nel tempo.
Ogni interazione sta indipendentemente.
Minima esposizione
I sistemi richiedono solo ciò che è necessario, nulla di più.
Una semplice prova di idoneità sostituisce la condivisione completa dell'identità.
Modello di pagamento duale
S.I.G.N. supporta due ferrovie finanziarie parallele:
Ferrovia pubblica
Utilizzato dove è necessaria trasparenza come nei programmi di spesa pubblica.
Ferrovia privata (compatibile con CBDC)
Utilizzato per distribuzioni sensibili dove la riservatezza è critica.
All'interno dei sistemi privati:
I flussi istituzionali rimangono tracciabili
Le singole transazioni possono rimanere private
Controllo degli accessi & Governance dell'audit
La sicurezza è applicata attraverso accessi strutturati:
Controllo basato sui ruoli
Chiara separazione delle responsabilità:
Emittenti
Operatori
Approvatori
Auditori
Accesso all'audit
Tutta l'attività di audit deve essere:
Registrato
Limitato nel tempo
Basato su permessi
Multi-approvato (quando richiesto)
Output di audit
Gli auditor possono generare pacchetti di prove completi, inclusi:
Approvazioni firmate
Versioni delle regole
Registri di distribuzione
Prove di regolamento
Standard di sicurezza operativa
Gestione delle chiavi
Chiavi radice protette tramite HSM o multisig
Chiavi dell'emittente e dell'operatore rigorosamente separate
Rotazione regolare e procedure di recupero testate
Monitoraggio & Risposta
Monitoraggio del sistema in tempo reale
Registri a prova di manomissione
Avvisi per attività anomale
Meccanismi di pausa e rollback di emergenza
Sviluppo sicuro
Scansione delle dipendenze e tracciamento SBOM
Build riproducibili
Ambienti di staging simili alla produzione
Audit esterni e programmi di bounty per bug
Consapevolezza delle minacce
S.I.G.N. è progettato per resistere ai rischi del mondo reale:
Falsificazione delle credenziali → mitigata da forti controlli dell'emittente
Reclami duplicati o falsi → prevenuti attraverso regole di validazione
Abuso di ponte → controllato con limiti e approvazioni
Manomissione del sistema → contrastata con ancoraggi di dati verificabili
Le perdite di metadati → ridotte attraverso politiche di dati rigorose
Pacchetto di prove standard
Ogni implementazione deve essere in grado di produrre una traccia di audit completa e verificabile:
Definizioni e versioni delle regole
Riferimenti di prova di idoneità
Manifesti di distribuzione
Conferme di regolamento
Registri di audit firmati
Nota finale
S.I.G.N. non è solo un sistema, è un livello di fiducia.
Assicura che:
i cittadini rimangono protetti,
le istituzioni rimangono responsabili,
e i sistemi rimangono provabilmente equi.
