Na semana passada, passei três noites sem dormir ajudando um amigo que é market maker com o contrato de desbloqueio de tokens de um projeto de jogo em cadeia. No final, quase virei a mesa. Todo dia gritam sobre descentralização, mas ao verificar listas de bruxas e airdrops, tudo depende de uma planilha quebrada no computador local da equipe do projeto. Naquele momento, pensei: depois de tantos anos nesse círculo, o livro-razão subjacente realmente conseguiu ser imutável, mas assim que se trata de verificar identidades ou confirmar um estado fora da cadeia, tudo depende da confiança cega na boa fé da equipe do projeto. Isso é, na verdade, uma enorme falha na infraestrutura atual.

Enquanto eu olhava para a tela do computador, uma diagramação do @SignOfficial passou pela minha mente. Eu na verdade já tinha prestado atenção no Sign por um tempo, a primeira vez que soube do Sign foi por causa da EthSign, que faz assinaturas na cadeia. Depois, a equipe do Sign mudou sua abordagem, não se limitando a criar uma ferramenta para assinar contratos, mas indo diretamente para a prova de toda a cadeia dessa infraestrutura subjacente. Eu vejo o mercado todo dia especulando sobre pontes entre cadeias e novas blockchains, mas sei muito bem que o verdadeiro gargalo é como fazer um conjunto de dados de validação fluir sem costura em um ambiente de múltiplas cadeias, como um ativo.

Seguindo essa linha de raciocínio sobre liquidez, eu geralmente fico muito frustrado com códigos que precisam ser reinventados a cada projeto. O Sign é inteligente porque criou um repositório de templates padronizados. Pegando aquele jogo em cadeia mal sucedido de antes, se usarmos essa infraestrutura do Sign, os projetos podem completamente acessar templates de validação de identidade já escritos por outros, simplesmente carimbando o resultado da validação com um selo criptográfico e enviando-o. Aplicações downstream que veem esse selo sabem que esse endereço pertence a uma pessoa real, não precisam se preocupar com como o código subjacente está operando. Isso é como jogar blocos de montar, economizando muito atrito no desenvolvimento. Além disso, ao lidar com grandes instituições ou fluxos de capital de baleias, não podemos simplesmente expor todos os detalhes de transferências e registros de auditoria no Ethereum para que todos vejam. Nesse momento, a prova de conhecimento zero nativa do Sign se torna útil, o lado da aplicação só precisa saber que este dinheiro atende às condições de liberação, sem ver os dados subjacentes em texto claro. Isso é definitivamente uma necessidade oculta para a entrada de grandes fundos e a incorporação de negócios tradicionais na blockchain.

Falando sobre grandes fundos e implementação de negócios, do ponto de vista de estratégias práticas, sempre valorizo muito a capacidade de um protocolo de suportar pressão em condições extremas. Se todos os dados de prova complexos forem colocados no Ethereum, ao enfrentar taxas de Gas disparando para várias centenas de Gwei, todo o sistema de validação simplesmente colapsaria. O método de tratamento do Sign é muito inteligente, utilizando um sistema de duas trilhas. Provas simples vão diretamente para contratos inteligentes, enquanto informações complexas e volumosas são enviadas para redes de armazenamento permanente como a Arweave, com custos que podem ser reduzidos em centenas ou milhares de vezes. Eu examinei cuidadosamente a documentação técnica do Sign e descobri que o truque central do Sign é ter um mecanismo independente de testemunhas, permitindo que os operadores puxem os certificados da rede de armazenamento para usar no Ethereum ou Solana, eliminando a dependência de nós de retransmissão centralizados que são facilmente alvos de hackers. Além disso, o Sign oferece suporte extensivo a criptografia de baixo nível, até mesmo algoritmos de criptografia nativa em dispositivos móveis podem ser utilizados, basicamente qualquer assinatura enviada para o Sign pode ser validada diretamente.

Uma vez que essa ampla compatibilidade de base seja estabelecida, o volume de negócios reais que pode ser capturado é na verdade muito grande. O TokenTable que surgiu no ecossistema do Sign foi diretamente usado para gerenciar a distribuição de tokens para dezenas de milhões de usuários, utilizando o mecanismo de prova do Sign para bloquear aqueles estúdios de scripts maliciosos que tentam explorar. Quando eu escolho alvos, eu gosto desse tipo de caso de uso que tem suporte de cenários reais. O papel dos tokens aqui também foi solidificado, não é apenas uma ficha para especulação. Para emitir uma prova, os projetos precisam consumir tokens, e os nós que processam consultas entre cadeias precisam primeiro fazer um depósito com tokens, e se fizerem algo errado, podem ser diretamente confiscados. Esse design de ciclo fechado que atrelou rigidamente o custo de segurança da rede do Sign ao valor do token realmente pode cobrir parte da pressão de venda de longo prazo.

Embora o ciclo lógico tenha sido fechado, eu nunca confio em uma arquitetura perfeita ao fazer transações, enquanto deduzo a lógica da cadeia completa do Sign, ainda estou atento a alguns pontos de atrito potenciais. O armazenamento híbrido do Sign e a sincronização entre ambientes dependem fortemente da estabilidade dos nós de testemunhas descentralizados. Se ocorrer uma congestão extrema em um grande mercado, se esses nós podem sincronizar rapidamente o estado off-chain, isso é uma grande questão para mim. Além disso, se alguém falsificar, o Sign precisa depender de carimbos de tempo e consenso da maioria para cancelar essa prova, isso testa extremamente a precisão da sincronização de tempo dos nós, qualquer pequeno atraso pode causar bifurcações na validação.

Depois de entender esses riscos, fica claro que essa infraestrutura voltada para dados subjacentes geralmente se desenvolve mais lentamente, definitivamente não é possível como em um grupo de moedas que se pode simplesmente criar e fazer subir aos céus. O Sign precisa ir devagar, enfrentando as regras tradicionais e os obstáculos das instituições de auditoria, para se adaptar ao sistema de validação do mundo real. Eu sempre considerarei a taxa de penetração do SDK do desenvolvedor do Sign nos protocolos principais como um indicador central de observação. Se o Sign pode ou não se tornar um cartório digital da era digital, depende de os dados reais de solicitação trazidos pelas pontes entre cadeias conseguirem sustentar o custo de manutenção da segurança da rede inteira. Eu pretendo observar calmamente o volume de chamadas na cadeia do Sign e decidir se vou apostar nesse方向 na segunda metade.