Introduzione😎✨
S.I.G.N. è un'infrastruttura digitale di grado sovrano per i sistemi nazionali di denaro, identità e capitale. Il Protocollo SIgn fornisce il livello di prova condiviso utilizzato nelle implementazioni.
S.I.G.N. è un'architettura di grado sovrano per costruire e gestire infrastrutture digitali nazionali attraverso tre sistemi fondamentali:
Nuovo Sistema Monetario: CBDC e stablecoin regolamentate che operano su binari pubblici e privati con controlli di grado politico e visibilità di supervisione
Nuovo Sistema ID: credenziali verificabili e primitive di identità nazionali che abilitano la verifica rispettosa della privacy su larga scala
Nuovo Sistema di Capitale: allocazione e distribuzione programmatica per sovvenzioni, benefici, incentivi e programmi di capitale conformi
S.I.G.N. non è un contenitore di prodotto. È un progetto a livello di sistema per distribuzioni che deve rimanere governabile, auditabile e operabile sotto concorrenza nazionale.
In questi sistemi, un requisito si ripete: evidenza pronta per l'ispezione. In molte distribuzioni, quel livello di evidenza è implementato utilizzando il Protocollo di Firma, un protocollo di attestazione omni-chain per creare, recuperare e verificare record strutturati.
Questa documentazione include:🔥
architettura e guida alla distribuzione per S.I.G.N.
modelli di casi d'uso per Denaro, ID e Capitale
documentazione per i prodotti di Sign, incluso il Protocollo di Firma, TokenTable e EthSIgn
documentazione completa per il Protocollo di Firma (smart contracts, SDK, API, argomenti avanzati)
Se sei qui per la documentazione per sviluppatori del Protocollo di Firma, sei nel posto giusto. Il framing si è ampliato: S.I.G.N. descrive l'architettura del sistema sovrano, e il Protocollo di Firma è il livello di evidenza utilizzato in carichi di lavoro sovrani e istituzionali. TokenTable ed EthSIgn sono prodotti autonomi che utilizzano gli stessi primitivi fondamentali e possono essere integrati nelle distribuzioni S.I.G.N. quando appropriato.
Fiducia, ma verifica su scala sovrana😯✨
Ogni giorno, i sistemi dipendono da affermazioni:
una persona afferma idoneità per un programma
un'azienda afferma conformità
un'istituzione afferma approvazione
un sistema afferma che un pagamento è stato eseguito
un registro afferma che un record di asset è accurato
Storicamente, queste affermazioni erano accettate basate su relazioni e fiducia istituzionale. Nei sistemi digitali che operano attraverso agenzie, fornitori e reti, le assunzioni di fiducia diventano fragili. La verifica deve essere ripetibile, attribuibile e compatibile con la supervisione.
S.I.G.N. esiste per rendere la verifica affidabile, ripetibile e operabile su scala nazionale.
Attestazioni come soluzione moderna all'autenticità✨💕
Le attestazioni sono prove portatili e verificabili che possono viaggiare attraverso sistemi e tempo. Codificano un'affermazione, la legano a un emittente e la rendono verificabile in seguito.
Nella vita dei consumatori, una persona potrebbe aver bisogno di un documento notarile per dimostrare un'affermazione. In un contesto sovrano, lo stesso modello si estende ad azioni critiche per il sistema:
idoneità per benefici e programmi pubblici
porte di conformità per servizi regolamentati
approvazioni per azioni ad alto impatto (distribuzioni, conversioni, aggiornamenti del registro)
prova che una distribuzione è avvenuta sotto una versione di regole approvata
prova che un aggiornamento del registro è stato autorizzato e tracciabile
S.I.G.N. tratta le attestazioni come infrastruttura operativa, non come un primitivo astratto.
Modello di posizionamento dei dati🚀🔥
Le distribuzioni S.I.G.N. devono definire esplicitamente dove risiedono i dati.
1) Cosa dovrebbe essere off-chain (tipico)
PII (nome, indirizzo, modelli biometrici, scansioni di passaporto)
payload di iscrizione a programmi sensibili
file di caso interni
2) Cosa dovrebbe essere on-chain (tipico)
impegni/hash di record
attestazioni e ID schema (quando sicuro)
registri di revoca/stato
hash di audit + hash di versione delle regole
riferimenti al regolamento delle transazioni
3) Modelli ibridi (raccomandato)
tenere i payload sensibili off-chain (crittografati),
riferimenti di archiviazione + ancore di integrità on-chain,
indicizzare solo ciò che è necessario per la verifica.
---
Specifiche tecniche di riferimento (sommario)
Questa sezione è destinata a guidare la pianificazione e l'approvvigionamento, non a vincolare le implementazioni.
Ferrovia pubblica (Riferimento Layer 2)
Runtime: basato su EVM
Tempo di blocco: < 1 secondo
TPS: fino a ~4000 (riferimento)
Consenso: varianti PoA / PBFT
Finalità: 1–5 blocchi (riferimento)
Ferrovia privata (riferimento CBDC)
Consenso: Arma BFT
Throughput: 100.000+ TPS (riferimento)
Finalità: immediata su impegno
Privacy: namespace + privacy ZK configurabile
Modello token: UTXO tramite FabrIc Token SDK
Identità: certificati X.509 (MSP)
Standard: compatibile con ISO 20022
Namespace: wCBDC, rCBDC, Regolamentare
wCBDC: trasparenza simile a RTGS
rCBDC: alta privacy (ZK)
Stack per l'identità digitale nazionale (riferimento)
modello VC: Credential Verificabili W3C 2.0
DID: DIDs W3C
Formati: VC-JWT, SD-JWT VC, JSON-LD con BBS+
Firme: ECDSA, EdDSA, RSA
ZK: Groth16 / Plonk / BBS+ (unlinkabilità)
Emissione: OIDC4VCI
Presentazione: OIDC4VP
Revoca: Elenco di stato Bitstring W3C
Offline: presentazione QR + NFC
compatibilità mDL: ISO/IEC 18013-5/7
TokenTable (riferimento)
Dimensione della distribuzione: illimitata
Throughput: max chain TPS
Pianificazione: granularità a livello di secondo + mesi di calendario
Audit trail: on-chain
---
Flussi end-to-end (canonici)
Flusso A: Idoneità → Distribuzione → Audit (più comune)
1. L'emittente emette VC (credential di idoneità) nel wallet del titolare
2. Il titolare dimostra idoneità a un motore di programma (divulgazione selettiva)
3. Il motore di programma genera un lotto di distribuzione
4. Il regolamento avviene su:
ferrovia privata (CBDC) per riservatezza, o
ferrovia pubblica (stablecoin) per trasparenza
5. Viene prodotta evidenza:
riferimento di prova di idoneità
hash di versione delle regole
hash di manifesto di distribuzione
riferimenti di regolamento
Flusso B: Conversione cross-rail (CBDC ↔ ponte Stablecoin)
1. L'utente richiede conversione
2. Vengono eseguite verifiche di conformità (identità, limiti, AML)
3. Si verifica un mint/burn o lock/release atomico
4. Evidenza: approvazione firmata + record di conversione + riferimento al regolamento
Flusso C: aggiornamento del registro (tokenizzazione RWA)
1. L'autorità del registro convalida un record di proprietà/asset
2. TokenTable tokenizza le regole di proprietà/trasferimento
3. I trasferimenti sono consentiti solo per parti idonee (whitelist, regole giurisdizionali)
4. Evidenza: log di sincronizzazione del registro + approvazioni di trasferimento + catena di proprietà

