Introduzione😎✨

S.I.G.N. è un'infrastruttura digitale di grado sovrano per i sistemi nazionali di denaro, identità e capitale. Il Protocollo SIgn fornisce il livello di prova condiviso utilizzato nelle implementazioni.

S.I.G.N. è un'architettura di grado sovrano per costruire e gestire infrastrutture digitali nazionali attraverso tre sistemi fondamentali:

Nuovo Sistema Monetario: CBDC e stablecoin regolamentate che operano su binari pubblici e privati con controlli di grado politico e visibilità di supervisione

Nuovo Sistema ID: credenziali verificabili e primitive di identità nazionali che abilitano la verifica rispettosa della privacy su larga scala

Nuovo Sistema di Capitale: allocazione e distribuzione programmatica per sovvenzioni, benefici, incentivi e programmi di capitale conformi

S.I.G.N. non è un contenitore di prodotto. È un progetto a livello di sistema per distribuzioni che deve rimanere governabile, auditabile e operabile sotto concorrenza nazionale.

In questi sistemi, un requisito si ripete: evidenza pronta per l'ispezione. In molte distribuzioni, quel livello di evidenza è implementato utilizzando il Protocollo di Firma, un protocollo di attestazione omni-chain per creare, recuperare e verificare record strutturati.

Questa documentazione include:🔥

architettura e guida alla distribuzione per S.I.G.N.

modelli di casi d'uso per Denaro, ID e Capitale

documentazione per i prodotti di Sign, incluso il Protocollo di Firma, TokenTable e EthSIgn

documentazione completa per il Protocollo di Firma (smart contracts, SDK, API, argomenti avanzati)

Se sei qui per la documentazione per sviluppatori del Protocollo di Firma, sei nel posto giusto. Il framing si è ampliato: S.I.G.N. descrive l'architettura del sistema sovrano, e il Protocollo di Firma è il livello di evidenza utilizzato in carichi di lavoro sovrani e istituzionali. TokenTable ed EthSIgn sono prodotti autonomi che utilizzano gli stessi primitivi fondamentali e possono essere integrati nelle distribuzioni S.I.G.N. quando appropriato.

Fiducia, ma verifica su scala sovrana😯✨

Ogni giorno, i sistemi dipendono da affermazioni:

una persona afferma idoneità per un programma

un'azienda afferma conformità

un'istituzione afferma approvazione

un sistema afferma che un pagamento è stato eseguito

un registro afferma che un record di asset è accurato

Storicamente, queste affermazioni erano accettate basate su relazioni e fiducia istituzionale. Nei sistemi digitali che operano attraverso agenzie, fornitori e reti, le assunzioni di fiducia diventano fragili. La verifica deve essere ripetibile, attribuibile e compatibile con la supervisione.

S.I.G.N. esiste per rendere la verifica affidabile, ripetibile e operabile su scala nazionale.

Attestazioni come soluzione moderna all'autenticità✨💕

Le attestazioni sono prove portatili e verificabili che possono viaggiare attraverso sistemi e tempo. Codificano un'affermazione, la legano a un emittente e la rendono verificabile in seguito.

Nella vita dei consumatori, una persona potrebbe aver bisogno di un documento notarile per dimostrare un'affermazione. In un contesto sovrano, lo stesso modello si estende ad azioni critiche per il sistema:

idoneità per benefici e programmi pubblici

porte di conformità per servizi regolamentati

approvazioni per azioni ad alto impatto (distribuzioni, conversioni, aggiornamenti del registro)

prova che una distribuzione è avvenuta sotto una versione di regole approvata

prova che un aggiornamento del registro è stato autorizzato e tracciabile

S.I.G.N. tratta le attestazioni come infrastruttura operativa, non come un primitivo astratto.

Modello di posizionamento dei dati🚀🔥

Le distribuzioni S.I.G.N. devono definire esplicitamente dove risiedono i dati.

1) Cosa dovrebbe essere off-chain (tipico)

PII (nome, indirizzo, modelli biometrici, scansioni di passaporto)

payload di iscrizione a programmi sensibili

file di caso interni

2) Cosa dovrebbe essere on-chain (tipico)

impegni/hash di record

attestazioni e ID schema (quando sicuro)

registri di revoca/stato

hash di audit + hash di versione delle regole

riferimenti al regolamento delle transazioni

3) Modelli ibridi (raccomandato)

tenere i payload sensibili off-chain (crittografati),

riferimenti di archiviazione + ancore di integrità on-chain,

indicizzare solo ciò che è necessario per la verifica.

---

Specifiche tecniche di riferimento (sommario)

Questa sezione è destinata a guidare la pianificazione e l'approvvigionamento, non a vincolare le implementazioni.

Ferrovia pubblica (Riferimento Layer 2)

Runtime: basato su EVM

Tempo di blocco: < 1 secondo

TPS: fino a ~4000 (riferimento)

Consenso: varianti PoA / PBFT

Finalità: 1–5 blocchi (riferimento)

Ferrovia privata (riferimento CBDC)

Consenso: Arma BFT

Throughput: 100.000+ TPS (riferimento)

Finalità: immediata su impegno

Privacy: namespace + privacy ZK configurabile

Modello token: UTXO tramite FabrIc Token SDK

Identità: certificati X.509 (MSP)

Standard: compatibile con ISO 20022

Namespace: wCBDC, rCBDC, Regolamentare

wCBDC: trasparenza simile a RTGS

rCBDC: alta privacy (ZK)

Stack per l'identità digitale nazionale (riferimento)

modello VC: Credential Verificabili W3C 2.0

DID: DIDs W3C

Formati: VC-JWT, SD-JWT VC, JSON-LD con BBS+

Firme: ECDSA, EdDSA, RSA

ZK: Groth16 / Plonk / BBS+ (unlinkabilità)

Emissione: OIDC4VCI

Presentazione: OIDC4VP

Revoca: Elenco di stato Bitstring W3C

Offline: presentazione QR + NFC

compatibilità mDL: ISO/IEC 18013-5/7

TokenTable (riferimento)

Dimensione della distribuzione: illimitata

Throughput: max chain TPS

Pianificazione: granularità a livello di secondo + mesi di calendario

Audit trail: on-chain

---

Flussi end-to-end (canonici)

Flusso A: Idoneità → Distribuzione → Audit (più comune)

1. L'emittente emette VC (credential di idoneità) nel wallet del titolare

2. Il titolare dimostra idoneità a un motore di programma (divulgazione selettiva)

3. Il motore di programma genera un lotto di distribuzione

4. Il regolamento avviene su:

ferrovia privata (CBDC) per riservatezza, o

ferrovia pubblica (stablecoin) per trasparenza

5. Viene prodotta evidenza:

riferimento di prova di idoneità

hash di versione delle regole

hash di manifesto di distribuzione

riferimenti di regolamento

Flusso B: Conversione cross-rail (CBDC ↔ ponte Stablecoin)

1. L'utente richiede conversione

2. Vengono eseguite verifiche di conformità (identità, limiti, AML)

3. Si verifica un mint/burn o lock/release atomico

4. Evidenza: approvazione firmata + record di conversione + riferimento al regolamento

Flusso C: aggiornamento del registro (tokenizzazione RWA)

1. L'autorità del registro convalida un record di proprietà/asset

2. TokenTable tokenizza le regole di proprietà/trasferimento

3. I trasferimenti sono consentiti solo per parti idonee (whitelist, regole giurisdizionali)

4. Evidenza: log di sincronizzazione del registro + approvazioni di trasferimento + catena di proprietà

SIGN
SIGN
0.02814
-12.25%

@SignOfficial $SIGN #SignDigitalSovereignInfra