Leggendo di @SignOfficial , non mi sembra difficile da capire, ma è la differenza rispetto ai metodi di sicurezza comunemente visti nel crypto."

Il mercato ha una narrativa piuttosto familiare: se vuoi costruire un sistema affidabile, devi controllare la sicurezza dall'inizio alla fine. È meglio avere una propria catena, avere i propri validatori, avere meccanismi propri. In breve, maggiore è l'autonomia della sicurezza, meglio è. Questo sembra molto ragionevole, soprattutto quando si parla di sistemi al servizio del governo o delle imprese.

Ma a un certo punto, questa narrativa inizia a sembrare un po' forzata.

Perché se ogni sistema deve costruire la propria sicurezza, i costi non si limitano solo all'implementazione, ma includono anche la manutenzione e la garanzia che funzioni realmente correttamente. Una nuova chain non è solo un ambiente di esecuzione. È una promessa che l'intero set di validator, il meccanismo di consenso e le assunzioni di sicurezza alla base sono abbastanza forti. E questa è una promessa molto costosa.

È in questo momento che inizio a vedere un'altra prospettiva.

Sign non cerca di risolvere quel problema.

Non sta costruendo un nuovo consenso. Non richiede nemmeno che un sistema debba stare da solo in termini di sicurezza. Invece, segue una direzione che sembra 'meno ambiziosa': fare affidamento sulla sicurezza esistente.

Nel Layer 1, questo è abbastanza chiaro. Il contratto intelligente di Sign eredita direttamente la sicurezza dalla rete sottostante, vale a dire dal set di validator e dal meccanismo di consenso già testato. Non c'è consenso proprio. Non c'è un nuovo strato di sicurezza da cui fidarsi. I rischi sono limitati all'ambito del contratto e della sua logica, di cui il mercato ha già una vasta esperienza di audit.

Nel Layer 2, la storia è un po' diversa, ma la logica rimane simile. Lo stato viene impegnato periodicamente nel Layer 1, consentendo a chiunque di verificare l'integrità. Se ci sono discrepanze, il meccanismo di frode permette di rilevare e contestare. E, cosa più importante, c'è sempre una 'via d'uscita' al Layer 1 se il Layer 2 riscontra problemi. Meccanismi come il commit dello stato, la frode prova o l'uscita al Layer 1 sono i modi specifici in cui questo 'prendere in prestito' la sicurezza viene realizzato, mentre il controllo operativo del sistema può comunque essere mantenuto a livello di applicazione o di organizzazione che implementa.

A questo punto, mi rendo conto di qualcosa di un po' controintuitivo.

La sicurezza non è qualcosa che devi 'possedere completamente'. È qualcosa che puoi 'prendere in prestito' in modo controllato.

Questa intuizione mi ha costretto a rivedere il modo in cui penso all'architettura del sistema.

Nel crypto, tendiamo a considerare avere una sicurezza propria come un segno di indipendenza e robustezza. Ma in realtà, questo significa anche assumersi tutta la responsabilità per ciò che potrebbe andare storto. Più un sistema ha layer costruiti da sé, più punti possono fallire.

Da questo punto di vista, fare affidamento su una rete già testata in battaglia non è più un'abbreviazione. Diventa una scelta progettuale intenzionale per ridurre la superficie di rischio.

Questo porta anche a una comprensione diversa del 'feature' che Sign ha.

La mancanza di un consenso proprio, o il non costruire un modello di sicurezza completamente indipendente, può sembrare a prima vista una limitazione. Ma più ci rifletto, più sembra una condizione necessaria se l'obiettivo è implementare in un ambiente reale, dove l'affidabilità è più importante della novità.

Un sistema che non deve dimostrare tutto da capo può muoversi più rapidamente. Non perché sia più semplice dal punto di vista concettuale, ma perché sfrutta ciò che è già stato dimostrato.

A questo punto, Sign inizia a sembrare una risposta logica piuttosto che un'innovazione 'dirompente'.

Se l'obiettivo è costruire uno strato di dati che possa essere verificato, separarlo dal problema del consenso e della sicurezza di base aiuta notevolmente a ridurre la complessità. Non devi convincere gli altri a fidarsi di una nuova rete. Devi solo farli credere che i dati che fornisci possano essere verificati su una piattaforma in cui hanno già fiducia.

Ma tutto questo finora ha senso solo in teoria.

In realtà, 'prendere in prestito' la sicurezza comporta anche vincoli. Il Layer 2 dipende dal Layer 1 non solo per la sicurezza, ma anche per i costi e la velocità. Il commit dello stato, l'esecuzione di frodi prove o la garanzia che il meccanismo di uscita funzioni senza intoppi non sono gratuiti. Sul Layer 1, i contratti intelligenti possono essere sicuri dal punto di vista del consenso, ma possono comunque fallire nella logica se il design non è abbastanza rigoroso.

E c'è un altro fattore, meno discusso.

Quando non possiedi la tua sicurezza, non hai nemmeno un controllo completo su di essa.

Questo potrebbe non essere importante per molti casi d'uso. Ma per i sistemi che richiedono alta sovranità, non è un compromesso da poco.

Alla fine, torno alla domanda iniziale.

Se un sistema può sfruttare la sicurezza di un'altra rete per ridurre i rischi e accelerare l'implementazione, allora è un passo ragionevole. Ma se quella dipendenza limita anche il modo in cui il sistema opera e scala, dove si trova il confine tra 'ottimale' e 'compromesso'?

E, cosa più importante, in un mondo in cui ogni layer può 'prendere in prestito' la sicurezza dal layer sottostante, stiamo costruendo sistemi più indipendenti o stiamo solo sovrapponendo fiducia su una stessa base che non siamo certi di comprendere appieno?

$SIGN #SignDigitalSovereignInfra

SIGN
SIGN
0.03244
+0.90%