O ponto onde @SignOfficial importa para mim além das minhas expectativas. Eu não preciso que o projeto carregue confiança de forma barata. Eu preciso que ele carregue confiança com princípios e disciplina.
Três dos desafios mais duradouros enfrentados por sistemas on-chain—captura de governança, reputação faltando contexto histórico e controle de acesso sem transparência—decorrem de uma questão singular.
Atualmente, não existe um método inerente para verificar o contexto dos participantes envolvidos.
O protocolo Sign modifica o conjunto de entradas. As atestações ancoradas on-chain fornecem contratos com informações a serem consideradas que vão além de meros saldos de tokens.
Em termos de governança, isso se traduz em pesar votos com base em contribuições verificadas ou duração de envolvimento, em vez de simplesmente investimento financeiro.
O modelo existente opera sob o princípio de uma carteira, um DAO, um milhão de tokens, favorecendo aqueles que acumularam mais tokens. A introdução de uma camada de credenciais permite o desenvolvimento de um sistema que reconhece a influência adquirida de forma mais precisa.
A reputação evolui ao longo do tempo, mas a reputação off-chain não se transfere de maneira fluida.
Um colaborador com vasta experiência valiosa espalhada por múltiplos protocolos perde essa história em um novo ambiente, a menos que uma reivindicação verificável tenha sido feita sobre seu trabalho.
O protocolo Sign garante que essas reivindicações sejam tanto transferíveis quanto combináveis—criando uma reputação que se constrói ao longo do tempo e permanece acessível onde quer que seja aplicável.
O controle de acesso representa o uso mais imediato deste sistema.
Sinto que regular um protocolo com base em acreditação jurisdicional ou credenciais exige depender de uma lista centralizada ou requer que os usuários revelem mais informações pessoais do que o necessário.
As atestações permitem que os contratos verifiquem o que é essencial sem precisar acessar detalhes desnecessários.
A prova move-se livremente, enquanto os dados subjacentes permanecem protegidos.
Esses problemas estão interconectados em vez de distintos.
Eles utilizam a mesma infraestrutura fundamental para abordar diferentes desafios.