La maggior parte dei sistemi che comportano decisioni importanti operano sotto fiducia. Una banca ha la convinzione che il fornitore KYC abbia svolto bene il proprio compito. Il datore di lavoro avrà fiducia nel fatto che l'università abbia effettivamente conferito quel diploma. Un'agenzia governativa ha fiducia nel fatto che l'appaltatore abbia svolto l'audit che afferma di aver effettuato. La credibilità è spesso ottenuta con l'aiuto di telefonate, documenti cartacei, procedure di verifica manuale e decenni di autorità istituzionale. È per lo più efficace, ma anche molto lento, costoso e crolla completamente nel momento in cui è necessario controllare qualcosa oltre i confini, anche tra aziende o su qualsiasi scala.

Il livello di prova di Sign Protocol è costruito su un altro concetto. Piuttosto che richiedere alle parti di fidarsi l'una dell'altra a causa della reputazione e della documentazione, fornisce loro prove crittografiche che una determinata cosa è accaduta, in un determinato momento, sanzionata da una determinata parte, sotto un insieme di regole particolare. Tale prova non richiede che il verificatore sia in relazione con l'emittente. Non coinvolge l'uso di una telefonata. Non richiede di attendere che qualcuno dall'altra parte risponda a un'email. La prova parla da sé.

Per vedere come questo sia importante dobbiamo pensare al ruolo che la prova gioca in un sistema. La prova fornisce risposte a domande, retrospettivamente. Chi ha approvato questo? Quando è accaduto? Qual era la loro prerogativa per sanzionarlo? Quale versione delle regole era allora in vigore? Un sistema tradizionale richiederebbe una risposta a queste domande, il che comporta la ricreazione di una traccia cartacea - recuperare email, navigare tra i registri, fare telefonate con persone che potrebbero o meno ricordare come si sono svolte le cose. Con un sistema implementato sulla base del livello di prova di Sign Protocol, le risposte a quelle domande sono fornite automaticamente poiché ogni azione lascia un record che può essere verificato al momento dell'occorrenza.

L'azione dei meccanismi opera in due primitive. Lo schema definisce come appare un record, quali sono i campi che ha, quali tipi di dati sono obbligatori, richiesti e opzionali. Le attestazioni sono i record in sé, firmati dall'emittente, e seguono lo schema, essendo on- o off-chain in base alla sensibilità dei dati memorizzati. Ogni attestazione è legata all'indirizzo del portafoglio in cui è stata creata. Ogni attestazione ha un timestamp. Ogni attestazione è legata crittograficamente al suo emittente in modo che non possa essere falsificata né possa essere ripudiata.

La chiave affinché questo sia un livello di prova e non un semplice sistema di registrazione è la presenza di verificabilità e permanenza. I contenuti di un database personale possono essere modificati da chiunque abbia accesso a quel database. Un record di conversazione via email può essere contestato. Si può falsificare un record su carta. Una volta creata, un'attestazione su Sign Protocol non può essere cambiata. Anche un singolo bit modificato nell'attestazione non sarà convalidato dalla firma crittografica che l'emittente ha firmato e aggiunto al momento della creazione. Non è una sorta di promessa politica, ma una promessa matematica. Questa pressione istituzionale non fa corrispondere un hash.

L'aspetto dell'emittente è qualcosa su cui riflettere. Le attestazioni effettuate da un'organizzazione tramite Sign Protocol sono dichiarazioni che non possono essere successivamente ritirate. Un emittente KYC che fornisce un'attestazione che un utente ha superato la verifica ha lasciato un record di tale affermazione per sempre. Quando tale utente finisce per presentare documenti falsi, l'attestazione rimane come indicazione di ciò che il fornitore ha certificato in quel momento. Questo porta a una responsabilità reale. Le aziende che effettuano attestazioni stanno affiggendo il loro segno crittografico ad affermazioni e quelle firme possono essere osservate da chiunque vi posi gli occhi.

Il lato del verificatore è anche significativo. Quando si interroga un'attestazione, non si sta convocando l'emittente per chiedere se è autentica o meno. Si sta conducendo un audit matematico della blockchain. La chiave pubblica dell'emittente è on-chain. La firma firmata con la rispettiva chiave privata è inclusa nell'attestazione. L'algoritmo di autenticazione verifica per garantire che la firma sia valida. Questo richiede solo millisecondi e non necessita di alcuna collaborazione da parte dell'emittente. Un'attestazione genuina non può essere revocata in un secondo momento, per evitare responsabilità, e un'attestazione falsificata non supererà affatto la verifica.

La revoca è un aspetto volontario in questo sistema. Quando un'attestazione deve essere annullata - ad esempio, qualcosa è diventato obsoleto, i fatti su cui si basava sono cambiati, è stata emessa per errore - l'emittente può identificarla come revocata. La revoca è anche un evento on-chain, che è permanentemente temporizzato. La successiva revoca e l'emissione originale saranno visibili a un verificatore che esamina l'attestazione. L'intera storia è mantenuta. Niente scompare. Questo è importante in situazioni controllate che richiedono una traccia di audit che rifletta non solo ciò che è attualmente valido ma anche cosa, dove e quando.

Questo è dimostrato in pratica da implementazioni reali. A verifica avvenuta, un fornitore KYC fornisce attestazioni agli utenti verificati. Un protocollo DeFi consente l'accesso utilizzando quelle attestazioni invece della propria operazione KYC. Il protocollo non richiede alcuna connessione con il fornitore KYC oltre alla familiarità con il suo indirizzo on-chain. L'attestazione è portata dall'utente e presentata. La firma è confermata dal protocollo. L'accesso è concesso o negato. Nessuna chiamata all'API di un server di terzi, nessun token di sessione, nessuna dipendenza dall'uptime del fornitore KYC.

Il livello di prova è ancora più utile in un audit. Un'organizzazione che è sotto revisione da parte dei regolatori può fornire un resoconto completo di tutte le azioni effettuate, tutti i finanziamenti concessi, tutte le regole seguite, il tutto in una forma che un regolatore può rivedere in modo indipendente e non deve dipendere dall'organizzazione per fornire riassunti validi. Le attestazioni sono memorizzate on-chain. Il regolatore ha la possibilità di richiederle direttamente. Questo viene sostituito da un audit che non è sotto forma di negoziazione di ciò che è accaduto, ma piuttosto un semplice controllo di ciò che è mostrato dalla catena.

S.I.G.N. - la piattaforma di infrastruttura sovrana basata su Sign Protocol - considera questo livello di prova come infrastruttura di base e non come un'opzione. Ogni trasferimento di denaro, ogni controllo dell'identità, ogni allocazione di capitale in un deployment S.I.G.N. lascia attestazioni dietro. La prova è presente quando qualcosa va storto o quando deve essere auditata. È stata creata quando ogni

l'azione ha avuto luogo.

La maggior parte dei sistemi che coinvolgono decisioni importanti opera sotto fiducia. Una banca ha la convinzione che il fornitore KYC abbia svolto bene il proprio compito. Il datore di lavoro avrà fiducia che in effetti l'università abbia conferito quel titolo. Un'agenzia governativa ha fiducia nel fatto che il contraente abbia effettuato l'audit che afferma di aver effettuato. La credibilità è ottenuta più spesso con l'aiuto di telefonate, documenti cartacei, procedure di verifica manuali e decenni di autorità istituzionale. È per lo più efficace, ma anche molto lenta, costosa e crolla completamente nel momento in cui è necessario controllare qualcosa oltre i confini, anche tra aziende o su qualsiasi scala.

Il livello di prova di Sign Protocol è costruito su un altro concetto. Piuttosto che richiedere alle parti di fidarsi l'una dell'altra a causa della reputazione e della documentazione, fornisce loro prove crittografiche che una determinata cosa è accaduta, in un determinato momento, sanzionata da una determinata parte, sotto un insieme di regole particolare. Tale prova non richiede che il verificatore sia in relazione con l'emittente. Non coinvolge l'uso di una telefonata. Non richiede di attendere che qualcuno dall'altra parte risponda a un'email. La prova parla da sé.

Per vedere come questo sia importante dobbiamo pensare al ruolo che la prova gioca in un sistema. La prova fornisce risposte a domande, retrospettivamente. Chi ha approvato questo? Quando è accaduto? Qual era la loro prerogativa per sanzionarlo? Quale versione delle regole era allora in vigore? Un sistema tradizionale richiederebbe una risposta a queste domande, il che comporta la ricreazione di una traccia cartacea - recuperare email, navigare tra i registri, fare telefonate con persone che potrebbero o meno ricordare come si sono svolte le cose. Con un sistema implementato sulla base del livello di prova di Sign Protocol, le risposte a quelle domande sono fornite automaticamente poiché ogni azione lascia un record che può essere verificato al momento dell'occorrenza.

L'azione dei meccanismi opera in due primitive. Lo schema definisce come appare un record, quali sono i campi che ha, quali tipi di dati sono obbligatori, richiesti e opzionali. Le attestazioni sono i record in sé, firmati dall'emittente, e seguono lo schema, essendo on- o off-chain in base alla sensibilità dei dati memorizzati. Ogni attestazione è legata all'indirizzo del portafoglio in cui è stata creata. Ogni attestazione ha un timestamp. Ogni attestazione è legata crittograficamente al suo emittente in modo che non possa essere falsificata né possa essere ripudiata.

La chiave affinché questo sia un livello di prova e non un semplice sistema di registrazione è la presenza di verificabilità e permanenza. I contenuti di un database personale possono essere modificati da chiunque abbia accesso a quel database. Un record di conversazione via email può essere contestato. Si può falsificare un record su carta. Una volta creata, un'attestazione su Sign Protocol non può essere cambiata. Anche un singolo bit modificato nell'attestazione non sarà convalidato dalla firma crittografica che l'emittente ha firmato e aggiunto al momento della creazione. Non è una sorta di promessa politica, ma una promessa matematica. Questa pressione istituzionale non fa corrispondere un hash.

L'aspetto dell'emittente è qualcosa su cui riflettere. Le attestazioni effettuate da un'organizzazione tramite Sign Protocol sono dichiarazioni che non possono essere successivamente ritirate. Un emittente KYC che fornisce un'attestazione che un utente ha superato la verifica ha lasciato un record di tale affermazione per sempre. Quando tale utente finisce per presentare documenti falsi, l'attestazione rimane come indicazione di ciò che il fornitore ha certificato in quel momento. Questo porta a una responsabilità reale. Le aziende che effettuano attestazioni stanno affiggendo il loro segno crittografico ad affermazioni e quelle firme possono essere osservate da chiunque vi posi gli occhi.

Il lato del verificatore è anche significativo. Quando si interroga un'attestazione, non si sta convocando l'emittente per chiedere se è autentica o meno. Si sta conducendo un audit matematico della blockchain. La chiave pubblica dell'emittente è on-chain. La firma firmata con la rispettiva chiave privata è inclusa nell'attestazione. L'algoritmo di autenticazione verifica per garantire che la firma sia valida. Questo richiede solo millisecondi e non necessita di alcuna collaborazione da parte dell'emittente. Un'attestazione genuina non può essere revocata in un secondo momento, per evitare responsabilità, e un'attestazione falsificata non supererà affatto la verifica.

La revoca è un aspetto volontario in questo sistema. Quando un'attestazione deve essere annullata - ad esempio, qualcosa è diventato obsoleto, i fatti su cui si basava sono cambiati, è stata emessa per errore - l'emittente può identificarla come revocata. La revoca è anche un evento on-chain, che è permanentemente temporizzato. La successiva revoca e l'emissione originale saranno visibili a un verificatore che esamina l'attestazione. L'intera storia è mantenuta. Niente scompare. Questo è importante in situazioni controllate che richiedono una traccia di audit che rifletta non solo ciò che è attualmente valido ma anche cosa, dove e quando.

Questo è dimostrato in pratica da implementazioni reali. A verifica avvenuta, un fornitore KYC fornisce attestazioni agli utenti verificati. Un protocollo DeFi consente l'accesso utilizzando quelle attestazioni invece della propria operazione KYC. Il protocollo non richiede alcuna connessione con il fornitore KYC oltre alla familiarità con il suo indirizzo on-chain. L'attestazione è portata dall'utente e presentata. La firma è confermata dal protocollo. L'accesso è concesso o negato. Nessuna chiamata all'API di un server di terzi, nessun token di sessione, nessuna dipendenza dall'uptime del fornitore KYC.

Il livello di prova è ancora più utile in un audit. Un'organizzazione che è sotto revisione da parte dei regolatori può fornire un resoconto completo di tutte le azioni effettuate, tutti i finanziamenti concessi, tutte le regole seguite, il tutto in una forma che un regolatore può rivedere in modo indipendente e non deve dipendere dall'organizzazione per fornire riassunti validi. Le attestazioni sono memorizzate on-chain. Il regolatore ha la possibilità di richiederle direttamente. Questo viene sostituito da un audit che non è sotto forma di negoziazione di ciò che è accaduto, ma piuttosto un semplice controllo di ciò che è mostrato dalla catena.

S.I.G.N. - la piattaforma di infrastruttura sovrana basata su Sign Protocol - considera questo livello di prova come infrastruttura di base e non come un'opzione. Ogni trasferimento di denaro, ogni controllo dell'identità, ogni allocazione di capitale in un deployment S.I.G.N. lascia attestazioni dietro. La prova è presente quando qualcosa va storto o quando deve essere auditata. È stata creata quando ogni azione ha avuto luogo.

@SignOfficial $SIGN #SignDigitalSovereignInfra