Dopo essere stato truffato fuori dal mercato, ho finalmente capito il sistema di prevenzione delle truffe di Sign

La settimana scorsa sono stato truffato acquistando un popolare whitelist a un prezzo elevato, dopo aver effettuato il pagamento, l'altra parte ha immediatamente disattivato il numero. Questa cosa mi ha fatto riflettere per giorni. Ogni giorno sono stato in movimento nel settore, e alla fine sono caduto sul fondamento più basilare della fiducia. Ripensandoci, questo è l'attuale punto cieco più mortale nel settore; il codice di esecuzione dei contratti intelligenti è spietato, ma una volta che si tratta di gestire prove reali, ci si sente completamente disorientati. All'epoca, non avevo modo di generare una prova di pagamento sicura e innegabile senza rivelare la privacy del mio portafoglio.

A causa di questa perdita, ho deciso di fermare le mie interazioni e approfondire i meccanismi di base, seguendo le tracce per studiare @SignOfficial . La mia attuale strategia di selezione è quella di concentrarmi su protocolli di base come Sign, che forniscono infrastrutture per prove complete della catena. Il nucleo di Sign è trasformare le dichiarazioni on-chain in prove inconfutabili; in passato, la verifica degli asset era troppo costosa a causa delle spese on-chain, mentre la verifica centralizzata esponeva completamente le vulnerabilità. L'idea di archiviazione mista di Sign è molto appetibile per me; se in futuro nelle transazioni fuori dal mercato potessi usare Sign per crittografare i dettagli del contratto e gettarli in luoghi economici come Arweave, lasciando solo un valore hash sulla catena. In questo modo si risparmierebbero soldi veri e, in caso di controversie, potrei sempre tirare fuori prove per confutare, e con l'aggiunta della prova a conoscenza zero, potrei facilmente dimostrare la mia innocenza senza rivelare le mie carte.

Ho approfondito la logica cross-chain di Sign e ho scoperto che il modo in cui Sign isola l'hardware colpisce davvero nel segno. Quando uso i ponti cross-chain, sono sempre preoccupato di essere hackerato, ma Sign ha semplicemente evitato i tradizionali oracoli, inviando una dichiarazione dalla catena sorgente e verificando direttamente la catena obiettivo. In questi giorni, ho provato l'EthSign elettronico nell'ecosistema di Sign e ho pensato che, se in futuro le distribuzioni di airdrop dei progetti fossero tutte legate alla verifica delle dichiarazioni di Sign, potrebbe sicuramente bloccare una grande quantità di macchine di studi. Domani ho intenzione di trovare del tempo per esaminare la documentazione di sviluppo di Sign e collegare il mio script anti-strega all'interfaccia di Sign per eseguire un test cross-chain; se questa logica può realmente funzionare, in futuro potrei risparmiare molta energia nella gestione delle strategie interattive. #sign地缘政治基建 $SIGN $BTC