Binance Square

DannyVN

Researcher
171 تتابع
492 المتابعون
1.4K+ إعجاب
123 تمّت مُشاركتها
منشورات
الحافظة الاستثمارية
·
--
صاعد
سألني صديق سؤالًا مباشرًا للغاية. هل اختيار بروتوكول Sign لـ Hyperledger Fabric بدلاً من blockchain العامة صحيح أم خاطئ؟ يبدو معقولًا. لكن المشكلة هي أن هذا السؤال خاطئ من الأساس. السوق تتناقش حول اختيار السلسلة، بينما لا تتنافس Sign حتى في هذا المستوى. Sign ليست blockchain. لذا فإن "اختيار السلسلة" ليس قرارًا جوهريًا بالنسبة لهم. معظمنا يعتقد بشكل افتراضي أن العملات المشفرة يجب أن تكون مرتبطة بسلسلة معينة. لكن هذا الافتراض صحيح فقط عندما تبني نظام أصول. أما إذا كنت تبني نظام تحقق، فإن السلسلة تكون مجرد تفصيل في التنفيذ. إنهم يبنون طبقة بنية تحتية للإثبات، حيث يمكن للمنظمات إصدار والتحقق من الشهادات. هنا، لم يعد الأمر يتعلق بالسرعة أو رسوم المعاملات. بل من يحق له الإصدار، ومن يحق له التحقق، وما إذا كانت الأدلة ستظل صامدة عندما يحتاج الأمر إلى تدقيق. لذا، فإن استخدام Hyperledger Fabric ليس اختيارًا خاطئًا للسلسلة. بل هو اختيار البيئة المناسبة لمشكلتهم. في هذا التصميم، الثقة لا تأتي من السلسلة. إنها تأتي من المصدر، من التوقيع المشفر، ومن كيفية إدارة النظام لحالة الإثبات. أنظمة مثل Hyperledger Fabric تلعب فقط دور البيئة لتشغيل والتحقق من تلك الأدلة بين عدة أطراف. Sign لا تحاول أن تصبح سلسلة عامة أفضل. إنهم يحلون مشكلة مختلفة. كيف يمكن للأدلة أن تتحرك بين الأنظمة دون أن تتبع البيانات الأصلية. هنا، blockchain هي مجرد أداة. ليست منتجًا. بالنسبة لـ Sign، الجواب لا يكمن في السلسلة. إنه يكمن في طبقة البنية التحتية التي يبنونها منذ البداية. @SignOfficial $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
سألني صديق سؤالًا مباشرًا للغاية.
هل اختيار بروتوكول Sign لـ Hyperledger Fabric بدلاً من blockchain العامة صحيح أم خاطئ؟
يبدو معقولًا. لكن المشكلة هي أن هذا السؤال خاطئ من الأساس.
السوق تتناقش حول اختيار السلسلة، بينما لا تتنافس Sign حتى في هذا المستوى.
Sign ليست blockchain.
لذا فإن "اختيار السلسلة" ليس قرارًا جوهريًا بالنسبة لهم.
معظمنا يعتقد بشكل افتراضي أن العملات المشفرة يجب أن تكون مرتبطة بسلسلة معينة. لكن هذا الافتراض صحيح فقط عندما تبني نظام أصول.
أما إذا كنت تبني نظام تحقق، فإن السلسلة تكون مجرد تفصيل في التنفيذ.
إنهم يبنون طبقة بنية تحتية للإثبات، حيث يمكن للمنظمات إصدار والتحقق من الشهادات.
هنا، لم يعد الأمر يتعلق بالسرعة أو رسوم المعاملات.
بل من يحق له الإصدار، ومن يحق له التحقق، وما إذا كانت الأدلة ستظل صامدة عندما يحتاج الأمر إلى تدقيق.
لذا، فإن استخدام Hyperledger Fabric ليس اختيارًا خاطئًا للسلسلة.
بل هو اختيار البيئة المناسبة لمشكلتهم.
في هذا التصميم، الثقة لا تأتي من السلسلة.
إنها تأتي من المصدر، من التوقيع المشفر، ومن كيفية إدارة النظام لحالة الإثبات.
أنظمة مثل Hyperledger Fabric تلعب فقط دور البيئة لتشغيل والتحقق من تلك الأدلة بين عدة أطراف.
Sign لا تحاول أن تصبح سلسلة عامة أفضل.
إنهم يحلون مشكلة مختلفة. كيف يمكن للأدلة أن تتحرك بين الأنظمة دون أن تتبع البيانات الأصلية.
هنا، blockchain هي مجرد أداة. ليست منتجًا.
بالنسبة لـ Sign، الجواب لا يكمن في السلسلة.
إنه يكمن في طبقة البنية التحتية التي يبنونها منذ البداية.
@SignOfficial $SIGN #SignDigitalSovereignInfra
لماذا يُطلق على بروتوكول Sign اسم شركة تقنية حصرية B2G؟لا تفتقر Crypto إلى المنتجات. بل تفتقر إلى القبول من الحكومة. وهذا هو السبب في أن معظم أنظمة onchain لا تزال تدور فقط حول الحلقات المألوفة مثل DeFi، والتداول، والتكهن. بروتوكول Sign يختار الذهاب مباشرة إلى تلك النقطة الحرجة. ليس عن طريق بناء منتج إضافي. ولكن عن طريق البناء للجهات التي تتحكم في العالم الحقيقي. منذ البداية، لم يتجه Sign نحو B2B. بل ذهب مباشرة إلى B2G (الأعمال إلى الحكومة). يبدو أن هذا يتعارض مع الروح الأصلية للعملة المشفرة.

لماذا يُطلق على بروتوكول Sign اسم شركة تقنية حصرية B2G؟

لا تفتقر Crypto إلى المنتجات. بل تفتقر إلى القبول من الحكومة. وهذا هو السبب في أن معظم أنظمة onchain لا تزال تدور فقط حول الحلقات المألوفة مثل DeFi، والتداول، والتكهن.
بروتوكول Sign يختار الذهاب مباشرة إلى تلك النقطة الحرجة. ليس عن طريق بناء منتج إضافي. ولكن عن طريق البناء للجهات التي تتحكم في العالم الحقيقي.
منذ البداية، لم يتجه Sign نحو B2B. بل ذهب مباشرة إلى B2G (الأعمال إلى الحكومة). يبدو أن هذا يتعارض مع الروح الأصلية للعملة المشفرة.
·
--
صاعد
عرض الترجمة
Khá là ngạc nhiên khi thấy cách Sign Protocol xuất hiện trong các hệ thống G2P (Government to Person Payments). Mình nhận ra họ không cố làm cho dòng tiền đi nhanh hơn. Họ đặt câu hỏi trước: ai thực sự nên nhận tiền? Với mô hình truyền thống, tiền đi qua nhiều lớp: agency đến treasury, từ treasury đến ngân hàng, rồi đến người dân. Mỗi bước thêm độ trễ và rủi ro thất thoát. G2P mới rút ngắn pipeline này, cho phép tiền đi thẳng tới ví người dân, kèm theo khả năng theo dõi giao dịch theo thời gian thực, giúp kho bạc và ngân hàng trung ương không chỉ quan sát mà còn kiểm soát chính xác việc phân phối. Flow nhanh hơn, có thể lập trình. Nhưng vấn đề không nằm ở đó. Hệ thống không sai ở tốc độ. Sai ở chỗ nó không thực sự biết mình đang trả tiền cho ai. Sign đi theo hướng khác. Thay vì để hệ thống “đi tìm dữ liệu”, họ để bằng chứng đi cùng người dùng. Cơ quan có thể phát hành credential chứng minh một người đủ điều kiện nhận trợ cấp. Người dùng giữ nó trong ví, khi cần chỉ cần trình đúng bằng chứng cần thiết. Hệ thống không cần truy cập dữ liệu gốc. Chỉ cần kiểm tra chữ ký, trạng thái, rồi thực hiện chuyển tiền. Khi eligibility được chuẩn hóa thành bằng chứng, việc phân phối trở nên có thể lập trình: nếu điều kiện hợp lệ, tiền được giải ngân. Điều này không chỉ rút ngắn quy trình, mà biến một hệ thống hành chính chậm và rời rạc thành một flow phân phối chính xác. G2P vì thế không chỉ là chuyển tiền nhanh hơn. Mà là chuyển tiền chính xác, đúng người, đúng thời điểm, đúng điều kiện Đó là cách Sign đang thay đổi trong cách tiền được phân phối. @SignOfficial $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
Khá là ngạc nhiên khi thấy cách Sign Protocol xuất hiện trong các hệ thống G2P (Government to Person Payments).
Mình nhận ra họ không cố làm cho dòng tiền đi nhanh hơn.
Họ đặt câu hỏi trước: ai thực sự nên nhận tiền?
Với mô hình truyền thống, tiền đi qua nhiều lớp: agency đến treasury, từ treasury đến ngân hàng, rồi đến người dân. Mỗi bước thêm độ trễ và rủi ro thất thoát.
G2P mới rút ngắn pipeline này, cho phép tiền đi thẳng tới ví người dân, kèm theo khả năng theo dõi giao dịch theo thời gian thực, giúp kho bạc và ngân hàng trung ương không chỉ quan sát mà còn kiểm soát chính xác việc phân phối.
Flow nhanh hơn, có thể lập trình. Nhưng vấn đề không nằm ở đó.
Hệ thống không sai ở tốc độ. Sai ở chỗ nó không thực sự biết mình đang trả tiền cho ai.
Sign đi theo hướng khác.
Thay vì để hệ thống “đi tìm dữ liệu”, họ để bằng chứng đi cùng người dùng.
Cơ quan có thể phát hành credential chứng minh một người đủ điều kiện nhận trợ cấp. Người dùng giữ nó trong ví, khi cần chỉ cần trình đúng bằng chứng cần thiết.
Hệ thống không cần truy cập dữ liệu gốc. Chỉ cần kiểm tra chữ ký, trạng thái, rồi thực hiện chuyển tiền.
Khi eligibility được chuẩn hóa thành bằng chứng, việc phân phối trở nên có thể lập trình: nếu điều kiện hợp lệ, tiền được giải ngân.
Điều này không chỉ rút ngắn quy trình, mà biến một hệ thống hành chính chậm và rời rạc thành một flow phân phối chính xác.
G2P vì thế không chỉ là chuyển tiền nhanh hơn.
Mà là chuyển tiền chính xác, đúng người, đúng thời điểm, đúng điều kiện
Đó là cách Sign đang thay đổi trong cách tiền được phân phối.
@SignOfficial $SIGN #SignDigitalSovereignInfra
عرض الترجمة
Sign Protocol và câu hỏi lớn hơn: một hệ thống danh tính quốc gia nên được xây quanh điều gì?Khi mình nhìn vào cách Sign Protocol tiếp cận identity, mình không bắt đầu từ công nghệ. Mình bắt đầu từ một câu hỏi đơn giản hơn: Nếu mọi quốc gia đã có sẵn một hệ thống danh tính, thì Sign thực sự đang cố “xây” cái gì? Phần lớn các chiến lược digital ID thường giả định rằng có thể bắt đầu lại từ đầu. Một database mới, một hệ thống mới, một lần tích hợp là xong. Nhưng thực tế không vận hành như vậy. Mỗi quốc gia đều đã có một “mạng lưới danh tính” chắp vá: registry dân cư, ID quốc gia, KYC ngân hàng, hệ thống phúc lợi, dữ liệu biên giới. Những thứ này không biến mất khi số hóa. Chúng vẫn tồn tại, và phải được kết nối. Vậy bài toán không phải là xây database tốt hơn. Mà là thiết kế kiến trúc để các nguồn niềm tin này có thể tương tác mà không phá vỡ nhau. Mình thấy các quốc gia thường rơi vào ba cách tiếp cận. Cách đầu tiên là tập trung hóa. Một hệ thống trở thành “source of truth”, mọi xác minh đi qua một đường ống duy nhất. Nó dễ triển khai, dễ đạt độ phủ, và dễ kiểm soát. Nhưng cái giá là sự tập trung. Một điểm lỗi duy nhất. Một bề mặt tấn công duy nhất. Và quan trọng hơn, một nơi mà toàn bộ log và hành vi xác minh bị tích tụ. Failure mode của mô hình này gần như dự đoán được: một “honeypot” cấp quốc gia. Cách thứ hai là liên thông. Các hệ thống giữ dữ liệu riêng, nhưng kết nối qua một lớp exchange hoặc broker. Nó phản ánh thực tế hơn. Các cơ quan không cần phải hợp nhất dữ liệu. Họ chỉ cần nói chuyện với nhau. Nhưng quyền lực không biến mất. Nó dịch chuyển. Lớp trung gian đó có thể không lưu toàn bộ dữ liệu, nhưng nó nhìn thấy toàn bộ luồng xác minh. Failure mode ở đây là một gateway dần trở thành bottleneck. Sign đi theo hướng thứ ba. Không bắt đầu từ database. Mà bắt đầu từ bằng chứng có thể kiểm chứng độc lập. Cụ thể hơn, Sign vận hành như một attestation layer dựa trên schema, nơi mỗi credential là một tuyên bố được ký, có cấu trúc rõ ràng, và có thể được kiểm chứng mà không cần truy cập hệ thống gốc. Issuer ký attestation. Người dùng giữ trong wallet. Verifier kiểm tra chữ ký và trạng thái (revocation/status) trực tiếp qua hạ tầng chung, không cần gọi về issuer. Verification không còn là hành động “kéo dữ liệu”. Nó trở thành hành động kiểm tra tính hợp lệ của bằng chứng. Lúc này mình mới thấy rõ câu hỏi thật sự không phải là mô hình nào tốt hơn. Mà là vì sao không có mô hình nào đủ một mình. Một hệ thống quốc gia cần một lớp để quản trị và thiết lập niềm tin. Cần một lớp để các cơ quan có thể phối hợp với nhau trong thực tế. Và cần một lớp để người dùng kiểm soát dữ liệu của chính mình. Ba nhu cầu đó không trùng nhau. Và cũng không thể giải bằng một kiến trúc duy nhất. Hybrid không phải là thỏa hiệp. Nó là điều không thể tránh. Nhưng mô hình credential cũng có failure mode riêng. Nếu không có issuer governance rõ ràng, nếu verifier không bị giới hạn về việc yêu cầu dữ liệu, hoặc nếu không có hệ thống chứng minh và kiểm toán, thì nó nhanh chóng biến thành hỗn loạn. Một hệ thống nói về privacy, nhưng không có operational spine. Và khi đó, các hệ thống sẽ quay lại cách cũ: gọi database. Đó là lúc vai trò của Sign trở nên rõ hơn. Không phải thay thế ba mô hình này. Mà là xây một lớp nằm giữa chúng: một verifiable attestation layer. Ở đó: Nguồn tin cậy gốc vẫn giữ nguyên. Credential được phát hành theo schema và quyền hạn rõ ràng. Người dùng giữ và trình bằng chứng khi cần. Verifier được phân tầng, chỉ nhận đúng dữ liệu cần thiết. Trạng thái và thu hồi được phân phối, cho phép kiểm tra mà không cần phụ thuộc vào một điểm trung tâm. Audit được tạo ra dưới dạng bằng chứng, thay vì thu thập toàn bộ dữ liệu thô. Điểm quan trọng là: bằng chứng có thể di chuyển, nhưng dữ liệu thì không cần. Nhìn lại, mình thấy câu hỏi ban đầu có thể cần được viết lại. Không phải “nên chọn mô hình nào”. Mà là: Một hệ thống danh tính có thể vừa mở rộng, vừa giảm thiểu dữ liệu, vừa kiểm chứng độc lập mà không tạo ra thêm điểm kiểm soát tập trung hay không? Câu trả lời có lẽ không nằm ở một kiến trúc duy nhất. Mà nằm ở cách chúng ta thiết kế lớp niềm tin nằm giữa chúng. Và đó có thể là nơi mọi thứ thực sự bắt đầu. @SignOfficial $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)

Sign Protocol và câu hỏi lớn hơn: một hệ thống danh tính quốc gia nên được xây quanh điều gì?

Khi mình nhìn vào cách Sign Protocol tiếp cận identity, mình không bắt đầu từ công nghệ. Mình bắt đầu từ một câu hỏi đơn giản hơn:
Nếu mọi quốc gia đã có sẵn một hệ thống danh tính, thì Sign thực sự đang cố “xây” cái gì?
Phần lớn các chiến lược digital ID thường giả định rằng có thể bắt đầu lại từ đầu. Một database mới, một hệ thống mới, một lần tích hợp là xong.
Nhưng thực tế không vận hành như vậy.
Mỗi quốc gia đều đã có một “mạng lưới danh tính” chắp vá: registry dân cư, ID quốc gia, KYC ngân hàng, hệ thống phúc lợi, dữ liệu biên giới. Những thứ này không biến mất khi số hóa. Chúng vẫn tồn tại, và phải được kết nối.
Vậy bài toán không phải là xây database tốt hơn.
Mà là thiết kế kiến trúc để các nguồn niềm tin này có thể tương tác mà không phá vỡ nhau.
Mình thấy các quốc gia thường rơi vào ba cách tiếp cận.
Cách đầu tiên là tập trung hóa. Một hệ thống trở thành “source of truth”, mọi xác minh đi qua một đường ống duy nhất.
Nó dễ triển khai, dễ đạt độ phủ, và dễ kiểm soát.
Nhưng cái giá là sự tập trung. Một điểm lỗi duy nhất. Một bề mặt tấn công duy nhất. Và quan trọng hơn, một nơi mà toàn bộ log và hành vi xác minh bị tích tụ.
Failure mode của mô hình này gần như dự đoán được: một “honeypot” cấp quốc gia.
Cách thứ hai là liên thông. Các hệ thống giữ dữ liệu riêng, nhưng kết nối qua một lớp exchange hoặc broker.
Nó phản ánh thực tế hơn. Các cơ quan không cần phải hợp nhất dữ liệu. Họ chỉ cần nói chuyện với nhau.
Nhưng quyền lực không biến mất. Nó dịch chuyển.
Lớp trung gian đó có thể không lưu toàn bộ dữ liệu, nhưng nó nhìn thấy toàn bộ luồng xác minh.
Failure mode ở đây là một gateway dần trở thành bottleneck.
Sign đi theo hướng thứ ba.
Không bắt đầu từ database.
Mà bắt đầu từ bằng chứng có thể kiểm chứng độc lập.
Cụ thể hơn, Sign vận hành như một attestation layer dựa trên schema, nơi mỗi credential là một tuyên bố được ký, có cấu trúc rõ ràng, và có thể được kiểm chứng mà không cần truy cập hệ thống gốc.
Issuer ký attestation.
Người dùng giữ trong wallet.
Verifier kiểm tra chữ ký và trạng thái (revocation/status) trực tiếp qua hạ tầng chung, không cần gọi về issuer.
Verification không còn là hành động “kéo dữ liệu”.
Nó trở thành hành động kiểm tra tính hợp lệ của bằng chứng.
Lúc này mình mới thấy rõ câu hỏi thật sự không phải là mô hình nào tốt hơn.
Mà là vì sao không có mô hình nào đủ một mình.
Một hệ thống quốc gia cần một lớp để quản trị và thiết lập niềm tin.
Cần một lớp để các cơ quan có thể phối hợp với nhau trong thực tế.
Và cần một lớp để người dùng kiểm soát dữ liệu của chính mình.
Ba nhu cầu đó không trùng nhau. Và cũng không thể giải bằng một kiến trúc duy nhất.
Hybrid không phải là thỏa hiệp.
Nó là điều không thể tránh.
Nhưng mô hình credential cũng có failure mode riêng.
Nếu không có issuer governance rõ ràng, nếu verifier không bị giới hạn về việc yêu cầu dữ liệu, hoặc nếu không có hệ thống chứng minh và kiểm toán, thì nó nhanh chóng biến thành hỗn loạn.
Một hệ thống nói về privacy, nhưng không có operational spine.
Và khi đó, các hệ thống sẽ quay lại cách cũ: gọi database.
Đó là lúc vai trò của Sign trở nên rõ hơn.
Không phải thay thế ba mô hình này.
Mà là xây một lớp nằm giữa chúng: một verifiable attestation layer.
Ở đó:
Nguồn tin cậy gốc vẫn giữ nguyên.
Credential được phát hành theo schema và quyền hạn rõ ràng.
Người dùng giữ và trình bằng chứng khi cần.
Verifier được phân tầng, chỉ nhận đúng dữ liệu cần thiết.
Trạng thái và thu hồi được phân phối, cho phép kiểm tra mà không cần phụ thuộc vào một điểm trung tâm.
Audit được tạo ra dưới dạng bằng chứng, thay vì thu thập toàn bộ dữ liệu thô.
Điểm quan trọng là:
bằng chứng có thể di chuyển, nhưng dữ liệu thì không cần.
Nhìn lại, mình thấy câu hỏi ban đầu có thể cần được viết lại.
Không phải “nên chọn mô hình nào”.
Mà là:
Một hệ thống danh tính có thể vừa mở rộng, vừa giảm thiểu dữ liệu, vừa kiểm chứng độc lập mà không tạo ra thêm điểm kiểm soát tập trung hay không?
Câu trả lời có lẽ không nằm ở một kiến trúc duy nhất.
Mà nằm ở cách chúng ta thiết kế lớp niềm tin nằm giữa chúng.
Và đó có thể là nơi mọi thứ thực sự bắt đầu.
@SignOfficial $SIGN #SignDigitalSovereignInfra
·
--
صاعد
أنا عادةً ما أتساءل، في عالم الرقمنة، كيف سنقوم بالتحقق من كل شيء. بروتوكول Sign يطرح هذا السؤال منذ البداية: كيف يمكن أن تصبح كل المعلومات قابلة للتحقق عالميًا مع تقليل مخاطر إساءة استخدام البيانات؟ لننظر إلى العمليات المألوفة. عند التقدم للحصول على تأشيرة للولايات المتحدة، يجب عليك الحصول على إثبات إيداع مصرفي، وملء النموذج، وتقديم الوثائق التي تثبت الهوية، وشهادة الزواج... هذه العملية معقدة، وسهلة الاحتيال بالوثائق المادية. على مدى آلاف السنين، كانت نموذج "إثبات + تحقق" يستغرق أسبوعًا، مع بروتوكول Sign يمكن أن يتم تقليصه إلى بضع دقائق فقط. مثال آخر هو KYC لتبادل العملات. يجب على المستخدم التقاط صورة مع جواز السفر، ثم الانتظار للمراجعة اليدوية. لكن في الواقع، لم يتم ضمان التحقق من جوهر جواز السفر. بروتوكول Sign يحل ذلك من خلال الاعتماد على مؤهلات يمكن التحقق منها: الجهة المصدرة للتأكيد، يحتفظ بها المستخدم، والمحقق يتحقق من صحة البيانات دون الحاجة إلى نسخ كل المعلومات. هذا لا يفصل فقط الإثبات عن قاعدة البيانات، بل يسمح أيضًا بالكشف الأدنى: المحقق يعرف فقط ما يحتاجه، دون جمع معلومات زائدة. كما أنه يخلق حاجزًا طبيعيًا ضد المراقبة، حيث إن كل تحقق لا ينشئ سجلاً في كل مكان، مما يقلل من خطر إساءة استخدام البيانات. عند النظر إلى الوراء، لا يقلل Sign من الاحتكاك فحسب، بل يزيد من سرعة التحقق. إنه يعيد تشكيل كيفية توزيع السلطة في النظام الرقمي، حيث يتحكم المستخدمون في المعلومات، ويصبح التحقق جزءًا أساسيًا، وآمنًا، وقابلًا للتحقق في المجتمع الرقمي في المستقبل. @SignOfficial $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
أنا عادةً ما أتساءل، في عالم الرقمنة، كيف سنقوم بالتحقق من كل شيء. بروتوكول Sign يطرح هذا السؤال منذ البداية: كيف يمكن أن تصبح كل المعلومات قابلة للتحقق عالميًا مع تقليل مخاطر إساءة استخدام البيانات؟
لننظر إلى العمليات المألوفة. عند التقدم للحصول على تأشيرة للولايات المتحدة، يجب عليك الحصول على إثبات إيداع مصرفي، وملء النموذج، وتقديم الوثائق التي تثبت الهوية، وشهادة الزواج... هذه العملية معقدة، وسهلة الاحتيال بالوثائق المادية. على مدى آلاف السنين، كانت نموذج "إثبات + تحقق" يستغرق أسبوعًا، مع بروتوكول Sign يمكن أن يتم تقليصه إلى بضع دقائق فقط.
مثال آخر هو KYC لتبادل العملات. يجب على المستخدم التقاط صورة مع جواز السفر، ثم الانتظار للمراجعة اليدوية. لكن في الواقع، لم يتم ضمان التحقق من جوهر جواز السفر. بروتوكول Sign يحل ذلك من خلال الاعتماد على مؤهلات يمكن التحقق منها: الجهة المصدرة للتأكيد، يحتفظ بها المستخدم، والمحقق يتحقق من صحة البيانات دون الحاجة إلى نسخ كل المعلومات.
هذا لا يفصل فقط الإثبات عن قاعدة البيانات، بل يسمح أيضًا بالكشف الأدنى: المحقق يعرف فقط ما يحتاجه، دون جمع معلومات زائدة. كما أنه يخلق حاجزًا طبيعيًا ضد المراقبة، حيث إن كل تحقق لا ينشئ سجلاً في كل مكان، مما يقلل من خطر إساءة استخدام البيانات.
عند النظر إلى الوراء، لا يقلل Sign من الاحتكاك فحسب، بل يزيد من سرعة التحقق. إنه يعيد تشكيل كيفية توزيع السلطة في النظام الرقمي، حيث يتحكم المستخدمون في المعلومات، ويصبح التحقق جزءًا أساسيًا، وآمنًا، وقابلًا للتحقق في المجتمع الرقمي في المستقبل.
@SignOfficial $SIGN #SignDigitalSovereignInfra
بروتوكول Sign Dual CBDC: عندما تتواجد الشفافية والخصوصية والوصول معًالقد قرأت الجزء الخاص بـ Dual CBDC من بروتوكول Sign وتوقفت طويلاً عندما رأيت أنهم يفصلون بين wholesale و retail إلى مساحتين اسميتين منفصلتين، كل طبقة مع سياسة تأييد مختلفة. في البداية، كنت أعتقد أن CBDC تحتاج فقط إلى السرعة والأمان والشفافية. لكن Sign تُظهر أن هذه الطريقة في التنفيذ أكثر تعقيدًا بكثير، وفي نفس الوقت تطرح سؤالًا صعبًا: الشفافية القصوى، ولكن هل الوصول كافٍ؟ في مستوى wholesale CBDC (wCBDC)، يعمل بروتوكول Sign في مساحة wholesale مع سياسة موافقة خاصة للمعاملات بين البنوك. يمكن للبنوك إجراء تسويات بين البنوك ذات قيمة كبيرة، مع شفافية على مستوى RTGS – أي أن كل معاملة تُسجل بشفافية كما هو الحال في نظام التسوية التقليدي في الوقت الفعلي، مع إنجاز فوري. يتم دمج إدارة الاحتياطي مباشرة مع البنك المركزي. وهذا يعني أن أي معاملة كبيرة بين المؤسسات المالية لا يمكن تعديلها، وآثار التدقيق مثالية.

بروتوكول Sign Dual CBDC: عندما تتواجد الشفافية والخصوصية والوصول معًا

لقد قرأت الجزء الخاص بـ Dual CBDC من بروتوكول Sign وتوقفت طويلاً عندما رأيت أنهم يفصلون بين wholesale و retail إلى مساحتين اسميتين منفصلتين، كل طبقة مع سياسة تأييد مختلفة. في البداية، كنت أعتقد أن CBDC تحتاج فقط إلى السرعة والأمان والشفافية. لكن Sign تُظهر أن هذه الطريقة في التنفيذ أكثر تعقيدًا بكثير، وفي نفس الوقت تطرح سؤالًا صعبًا: الشفافية القصوى، ولكن هل الوصول كافٍ؟
في مستوى wholesale CBDC (wCBDC)، يعمل بروتوكول Sign في مساحة wholesale مع سياسة موافقة خاصة للمعاملات بين البنوك. يمكن للبنوك إجراء تسويات بين البنوك ذات قيمة كبيرة، مع شفافية على مستوى RTGS – أي أن كل معاملة تُسجل بشفافية كما هو الحال في نظام التسوية التقليدي في الوقت الفعلي، مع إنجاز فوري. يتم دمج إدارة الاحتياطي مباشرة مع البنك المركزي. وهذا يعني أن أي معاملة كبيرة بين المؤسسات المالية لا يمكن تعديلها، وآثار التدقيق مثالية.
عرض الترجمة
Khi “riêng tư” trong Sign Protocol không còn là một chế độ, mà là một kiến trúcMột giao dịch CBDC có thể được xác nhận là hợp lệ mà không ai ngoài người trong cuộc biết số tiền. Đó là kiểu hệ thống mà @SignOfficial đang thử nghiệm với các triển khai permissioned dựa trên Hyperledger Fabric. Nghe có vẻ hợp lý. Nhưng cũng là lúc mọi thứ bắt đầu phức tạp. Không phải ẩn tất cả. Mà chỉ lộ đúng thứ cần lộ. Trên lý thuyết, CBDC luôn bị kẹt giữa hai cực. Một bên là minh bạch như RTGS, nơi ngân hàng nhìn thấy mọi thứ. Một bên là riêng tư như tiền mặt, không ai thấy gì ngoài người trong cuộc. Phần lớn hệ thống chọn một điểm ở giữa. Sign lại đi theo cách khác. Họ tách thành nhiều không gian. wCBDC cho liên ngân hàng. rCBDC cho người dùng. Một lớp riêng cho regulator. Mỗi namespace có endorsement policy riêng; mỗi giao dịch phải được xác nhận theo các quy tắc khác nhau. Privacy không còn là thuộc tính gắn vào giao dịch. Nó là hệ quả của việc giao dịch đó thuộc về không gian nào. Nếu ở wholesale, mức độ minh bạch gần RTGS. Nếu ở retail, thông tin chỉ hiện với người gửi, người nhận và cơ quan quản lý được chỉ định. Không có một setting chung. Cách tiếp cận này cho phép mỗi loại giao dịch có mức độ riêng tư khác nhau ngay từ kiến trúc. Lớp thứ hai là cách xử lý transaction. Hệ thống sử dụng Hyperledger Fabric Token SDK với mô hình UTXO. Mỗi giao dịch tiêu thụ một output cũ và tạo output mới. Kết hợp với zero-knowledge proofs (ZKP), hệ thống chỉ chứng minh những gì cần thiết, không tiết lộ toàn bộ dữ liệu. Một ví dụ: một giao dịch bán lẻ có thể chứng minh rằng nó không vượt quá hạn mức 10,000 USD mà không tiết lộ số tiền chính xác, hoặc chứng minh người nhận thuộc nhóm đủ điều kiện mà không lộ toàn bộ danh tính. Verification vẫn diễn ra, nhưng dữ liệu không bị mở ra hoàn toàn. Các triển khai permissioned dạng này đặt mục tiêu throughput ~100,000 giao dịch mỗi giây, phù hợp với môi trường liên ngân hàng hoặc triển khai quốc gia. Ở scale đó, việc “ẩn tất cả rồi giải mã khi cần” gần như không khả thi. Selective disclosure trở thành bắt buộc. Nhưng rủi ro bắt đầu xuất hiện. Privacy theo namespace đặt câu hỏi: ai quyết định bạn thuộc namespace nào. Nếu một giao dịch bị phân loại sai, mức độ riêng tư cũng sai. Nếu endorsement policy lệch, quyền xác nhận lệch theo. Đây không phải lỗi cryptography, mà là lỗi governance. Lớp khác sâu hơn: regulator không còn đứng ngoài. Họ được cấp quyền truy cập ở cấp kiến trúc, cần thiết cho compliance, audit và chính sách tiền tệ. Nhưng giả định rằng quyền truy cập luôn được dùng đúng mục đích là một rủi ro thực tế. Hệ thống này hoạt động khi ba thứ cân bằng: phân tách namespace đủ rõ, policy đủ chặt, quyền truy cập được kiểm soát đúng. Nó bắt đầu có vấn đề khi một trong ba bị lệch: namespace trộn, policy nới lỏng, quyền truy cập mở rộng ngoài dự kiến. Privacy trong Sign Protocol không phải công tắc bật/tắt. Nó là kết quả của cách hệ thống định nghĩa: bạn là ai, bạn đang giao dịch ở đâu, và tuân theo rule nào. Không phải mọi giao dịch đều private, không phải mọi giao dịch đều minh bạch. Mỗi giao dịch sinh ra với mức độ riêng tư đã được định nghĩa sẵn. Nó hoạt động nếu kiến trúc giữ được ranh giới giữa các lớp. Nó thất bại nếu ranh giới đó bị phá vỡ. Đó cũng là lý do mình tiếp tục theo dõi cách những thiết kế như thế này đi vào triển khai thực tế, nơi lỗi không đến từ code, mà từ cách con người định nghĩa và vận hành hệ thống. $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)

Khi “riêng tư” trong Sign Protocol không còn là một chế độ, mà là một kiến trúc

Một giao dịch CBDC có thể được xác nhận là hợp lệ mà không ai ngoài người trong cuộc biết số tiền.
Đó là kiểu hệ thống mà @SignOfficial đang thử nghiệm với các triển khai permissioned dựa trên Hyperledger Fabric.
Nghe có vẻ hợp lý. Nhưng cũng là lúc mọi thứ bắt đầu phức tạp.
Không phải ẩn tất cả. Mà chỉ lộ đúng thứ cần lộ.
Trên lý thuyết, CBDC luôn bị kẹt giữa hai cực. Một bên là minh bạch như RTGS, nơi ngân hàng nhìn thấy mọi thứ. Một bên là riêng tư như tiền mặt, không ai thấy gì ngoài người trong cuộc. Phần lớn hệ thống chọn một điểm ở giữa.
Sign lại đi theo cách khác. Họ tách thành nhiều không gian.
wCBDC cho liên ngân hàng. rCBDC cho người dùng. Một lớp riêng cho regulator. Mỗi namespace có endorsement policy riêng; mỗi giao dịch phải được xác nhận theo các quy tắc khác nhau.
Privacy không còn là thuộc tính gắn vào giao dịch. Nó là hệ quả của việc giao dịch đó thuộc về không gian nào. Nếu ở wholesale, mức độ minh bạch gần RTGS. Nếu ở retail, thông tin chỉ hiện với người gửi, người nhận và cơ quan quản lý được chỉ định.
Không có một setting chung. Cách tiếp cận này cho phép mỗi loại giao dịch có mức độ riêng tư khác nhau ngay từ kiến trúc.
Lớp thứ hai là cách xử lý transaction. Hệ thống sử dụng Hyperledger Fabric Token SDK với mô hình UTXO. Mỗi giao dịch tiêu thụ một output cũ và tạo output mới. Kết hợp với zero-knowledge proofs (ZKP), hệ thống chỉ chứng minh những gì cần thiết, không tiết lộ toàn bộ dữ liệu.
Một ví dụ: một giao dịch bán lẻ có thể chứng minh rằng nó không vượt quá hạn mức 10,000 USD mà không tiết lộ số tiền chính xác, hoặc chứng minh người nhận thuộc nhóm đủ điều kiện mà không lộ toàn bộ danh tính. Verification vẫn diễn ra, nhưng dữ liệu không bị mở ra hoàn toàn.
Các triển khai permissioned dạng này đặt mục tiêu throughput ~100,000 giao dịch mỗi giây, phù hợp với môi trường liên ngân hàng hoặc triển khai quốc gia. Ở scale đó, việc “ẩn tất cả rồi giải mã khi cần” gần như không khả thi. Selective disclosure trở thành bắt buộc.
Nhưng rủi ro bắt đầu xuất hiện. Privacy theo namespace đặt câu hỏi: ai quyết định bạn thuộc namespace nào. Nếu một giao dịch bị phân loại sai, mức độ riêng tư cũng sai. Nếu endorsement policy lệch, quyền xác nhận lệch theo. Đây không phải lỗi cryptography, mà là lỗi governance.
Lớp khác sâu hơn: regulator không còn đứng ngoài. Họ được cấp quyền truy cập ở cấp kiến trúc, cần thiết cho compliance, audit và chính sách tiền tệ. Nhưng giả định rằng quyền truy cập luôn được dùng đúng mục đích là một rủi ro thực tế.
Hệ thống này hoạt động khi ba thứ cân bằng: phân tách namespace đủ rõ, policy đủ chặt, quyền truy cập được kiểm soát đúng. Nó bắt đầu có vấn đề khi một trong ba bị lệch: namespace trộn, policy nới lỏng, quyền truy cập mở rộng ngoài dự kiến.
Privacy trong Sign Protocol không phải công tắc bật/tắt. Nó là kết quả của cách hệ thống định nghĩa: bạn là ai, bạn đang giao dịch ở đâu, và tuân theo rule nào. Không phải mọi giao dịch đều private, không phải mọi giao dịch đều minh bạch. Mỗi giao dịch sinh ra với mức độ riêng tư đã được định nghĩa sẵn.
Nó hoạt động nếu kiến trúc giữ được ranh giới giữa các lớp.
Nó thất bại nếu ranh giới đó bị phá vỡ.
Đó cũng là lý do mình tiếp tục theo dõi cách những thiết kế như thế này đi vào triển khai thực tế, nơi lỗi không đến từ code, mà từ cách con người định nghĩa và vận hành hệ thống.
$SIGN #SignDigitalSovereignInfra
·
--
صاعد
عرض الترجمة
Đọc @SignOfficial , mình có cảm giác quen. Nó giống việc nộp hồ sơ xin trợ cấp hơn là nhận tiền. Vì trong cách Sign mô tả digital public finance, tiền không đứng một mình. Nó luôn đi kèm policy. Ai đủ điều kiện. Trong điều kiện nào. Trong bao lâu. Đi qua những tổ chức nào. Và dựa trên bằng chứng gì. Những câu hỏi này không nằm ngoài hệ thống. Trong thiết kế của Sign, chúng nằm trực tiếp trong attestation và schema. Eligibility được định nghĩa trước và có thể verify. Duration gắn vào logic của khoản tiền. Flow đi qua các thực thể đã được xác thực. Mỗi hành động đều để lại bằng chứng có thể kiểm tra lại. Ví dụ, một khoản trợ cấp chỉ có thể được claim nếu ví đã có attestation xác nhận đủ điều kiện, và chỉ trong khoảng thời gian được định nghĩa từ trước. Một khoản trợ cấp, vì vậy, không chỉ là “được gửi đi”. Nó được thực thi khi các điều kiện đã được đáp ứng và có thể chứng thực. Không có trạng thái lưng chừng. Nhưng có thể mình đang nhìn từ góc người dùng. Với regulator, đây chính là điểm quan trọng. Vì policy không còn nằm ở bước kiểm tra sau cùng. Nó đi cùng giá trị ngay từ đầu, đúng như cách Sign định nghĩa programmable money. Tiền vẫn là tiền. Chỉ là nó luôn đi kèm điều kiện và bằng chứng tương ứng. Và nếu nhìn theo cách đó, thứ đang được xây không chỉ là một hệ thống thanh toán. Mà là một hệ thống phân phối giá trị có điều kiện, nơi policy và value được gắn chặt với nhau ngay từ đầu. $SIGN {spot}(SIGNUSDT) #SignDigitalSovereignInfra
Đọc @SignOfficial , mình có cảm giác quen.
Nó giống việc nộp hồ sơ xin trợ cấp hơn là nhận tiền.
Vì trong cách Sign mô tả digital public finance, tiền không đứng một mình. Nó luôn đi kèm policy.
Ai đủ điều kiện.
Trong điều kiện nào.
Trong bao lâu.
Đi qua những tổ chức nào.
Và dựa trên bằng chứng gì.
Những câu hỏi này không nằm ngoài hệ thống.
Trong thiết kế của Sign, chúng nằm trực tiếp trong attestation và schema. Eligibility được định nghĩa trước và có thể verify. Duration gắn vào logic của khoản tiền. Flow đi qua các thực thể đã được xác thực. Mỗi hành động đều để lại bằng chứng có thể kiểm tra lại.
Ví dụ, một khoản trợ cấp chỉ có thể được claim nếu ví đã có attestation xác nhận đủ điều kiện, và chỉ trong khoảng thời gian được định nghĩa từ trước.
Một khoản trợ cấp, vì vậy, không chỉ là “được gửi đi”.
Nó được thực thi khi các điều kiện đã được đáp ứng và có thể chứng thực.
Không có trạng thái lưng chừng.
Nhưng có thể mình đang nhìn từ góc người dùng.
Với regulator, đây chính là điểm quan trọng. Vì policy không còn nằm ở bước kiểm tra sau cùng. Nó đi cùng giá trị ngay từ đầu, đúng như cách Sign định nghĩa programmable money.
Tiền vẫn là tiền.
Chỉ là nó luôn đi kèm điều kiện và bằng chứng tương ứng.
Và nếu nhìn theo cách đó, thứ đang được xây không chỉ là một hệ thống thanh toán.
Mà là một hệ thống phân phối giá trị có điều kiện, nơi policy và value được gắn chặt với nhau ngay từ đầu.
$SIGN
#SignDigitalSovereignInfra
منتصف الليل لا يقلل من الشفافية. إنه يعيد كتابة معنى الشفافيةفي الأيام القليلة الماضية، قضيت وقتًا طويلاً في قراءة الوثائق الطبيعية وأشعر بشغف غير عادي. ليس نوع الشغف الذي يشعر به المرء عند رؤية مشروع يتحدث عن الخصوصية، بل هو شكل من أشكال... الشك الخفيف. لأن القضية التي يتناولونها مألوفة للغاية، لكن الطريقة التي يقتربون بها تجعلني غير متأكد مما إذا كنت أفهم بشكل صحيح أم لا. في عالم العملات الرقمية، تم سرد قصة الخصوصية مرات عديدة. معظمها يسير في اتجاه مشابه. البلوكشين شفاف، يمكن للجميع قراءة البيانات، وتدقيق كل شيء. إذا كنت بحاجة إلى الخصوصية، فأضف طبقة حماية فوقها. إخفاء العنوان، تشويش البيانات، أو استخدام المعرفة الصفرية لتقليل كمية المعلومات المكشوفة. هذه السردية نظيفة جدًا. الشفافية هي الافتراضية، والخصوصية هي الجزء الإضافي.

منتصف الليل لا يقلل من الشفافية. إنه يعيد كتابة معنى الشفافية

في الأيام القليلة الماضية، قضيت وقتًا طويلاً في قراءة الوثائق الطبيعية وأشعر بشغف غير عادي. ليس نوع الشغف الذي يشعر به المرء عند رؤية مشروع يتحدث عن الخصوصية، بل هو شكل من أشكال... الشك الخفيف. لأن القضية التي يتناولونها مألوفة للغاية، لكن الطريقة التي يقتربون بها تجعلني غير متأكد مما إذا كنت أفهم بشكل صحيح أم لا.
في عالم العملات الرقمية، تم سرد قصة الخصوصية مرات عديدة. معظمها يسير في اتجاه مشابه. البلوكشين شفاف، يمكن للجميع قراءة البيانات، وتدقيق كل شيء. إذا كنت بحاجة إلى الخصوصية، فأضف طبقة حماية فوقها. إخفاء العنوان، تشويش البيانات، أو استخدام المعرفة الصفرية لتقليل كمية المعلومات المكشوفة. هذه السردية نظيفة جدًا. الشفافية هي الافتراضية، والخصوصية هي الجزء الإضافي.
·
--
صاعد
عرض الترجمة
Mình từng nghĩ hầu hết các hệ thống ZK chỉ đang đi theo một hướng quen thuộc: bắt đầu từ một môi trường công khai, rồi tìm cách che giấu càng nhiều càng tốt. Privacy trong trường hợp này luôn là một lớp bổ sung, không phải nền tảng. Có một lúc mình nhận ra mình gần như mặc định mọi hệ thống phải đi theo hướng này. Nhưng khi nhìn vào cách @MidnightNetwork tiếp cận, mình thấy câu hỏi dường như bị đảo ngược. Thay vì hỏi cần giấu đi phần nào, Midnight bắt đầu từ việc có cần lộ dữ liệu ngay từ đầu hay không. Midnight tách execution ra khỏi verification: phần tính toán diễn ra trong môi trường riêng, sau đó được nén lại thành zero-knowledge proofs để gửi lên chain. Ở phía chain, điều được kiểm tra không phải là dữ liệu hay toàn bộ quá trình thực thi, mà là tính hợp lệ của kết quả. Consensus và state commitments vẫn tồn tại ở lớp công khai, nhưng chỉ phản ánh outcome đã được chứng minh. Đến đây mình mới thấy có thể mình đã hiểu sai vấn đề từ đầu. Privacy không còn là thứ được thêm vào sau, mà trở thành trạng thái mặc định. Hệ quả là một lớp thỏa hiệp quen thuộc bắt đầu biến mất. Nhưng đổi lại, hệ thống cũng trở nên khó quan sát hơn. Có lẽ đây là trade-off khi trust không còn đến từ việc nhìn thấy, mà từ việc tin vào tính đúng đắn của những gì mình không thể trực tiếp quan sát. #night $NIGHT {spot}(NIGHTUSDT)
Mình từng nghĩ hầu hết các hệ thống ZK chỉ đang đi theo một hướng quen thuộc: bắt đầu từ một môi trường công khai, rồi tìm cách che giấu càng nhiều càng tốt. Privacy trong trường hợp này luôn là một lớp bổ sung, không phải nền tảng.
Có một lúc mình nhận ra mình gần như mặc định mọi hệ thống phải đi theo hướng này.
Nhưng khi nhìn vào cách @MidnightNetwork tiếp cận, mình thấy câu hỏi dường như bị đảo ngược.
Thay vì hỏi cần giấu đi phần nào, Midnight bắt đầu từ việc có cần lộ dữ liệu ngay từ đầu hay không. Midnight tách execution ra khỏi verification: phần tính toán diễn ra trong môi trường riêng, sau đó được nén lại thành zero-knowledge proofs để gửi lên chain.
Ở phía chain, điều được kiểm tra không phải là dữ liệu hay toàn bộ quá trình thực thi, mà là tính hợp lệ của kết quả. Consensus và state commitments vẫn tồn tại ở lớp công khai, nhưng chỉ phản ánh outcome đã được chứng minh.
Đến đây mình mới thấy có thể mình đã hiểu sai vấn đề từ đầu. Privacy không còn là thứ được thêm vào sau, mà trở thành trạng thái mặc định.
Hệ quả là một lớp thỏa hiệp quen thuộc bắt đầu biến mất. Nhưng đổi lại, hệ thống cũng trở nên khó quan sát hơn. Có lẽ đây là trade-off khi trust không còn đến từ việc nhìn thấy, mà từ việc tin vào tính đúng đắn của những gì mình không thể trực tiếp quan sát.
#night $NIGHT
·
--
صاعد
عرض الترجمة
Mình từng nghĩ @SignOfficial giải một bài toán khá rõ ràng: nếu attestation có thể mang đi, thì hệ thống sẽ tự nhiên trở nên mở hơn. Giả định này nghe hợp lý. Khi dữ liệu được chuẩn hóa bằng schema, các hệ thống khác nhau có thể đọc cùng một định nghĩa. Kết hợp với zero-knowledge, người dùng có thể chứng minh một trạng thái mà không cần lộ dữ liệu gốc. Về mặt kỹ thuật, mọi thứ dường như đã sẵn sàng cho portability. Nhưng mình bắt đầu thấy có một điểm lệch khi nhìn vào cách các hệ thống thực sự vận hành. Khi nhiều bên cùng dựa vào một tập attestation, thứ quan trọng không còn là dữ liệu có thể mang đi hay không, mà là ai chấp nhận dữ liệu đó. Một danh tính có thể tồn tại dưới dạng portable credential, nhưng giá trị của nó lại phụ thuộc vào mạng lưới những tổ chức sẵn sàng tin vào nó. Lúc này, portability của dữ liệu không còn kéo theo portability của trust. Điều này dẫn đến một hệ quả khá lạ. Hệ thống vẫn mở về mặt kỹ thuật, nhưng việc rời đi không hề đơn giản. Không phải vì bạn không thể mang dữ liệu đi, mà vì bạn phải xây lại toàn bộ network tin cậy ở nơi khác. Có lẽ Sign không trực tiếp tạo ra lock-in. Nhưng khi adoption đạt đủ quy mô, chính mạng lưới những bên cùng sử dụng và chấp nhận attestation mới là thứ tạo ra dependency. Theo nghĩa đó, Sign không phải là nơi giữ quyền kiểm soát, mà là lớp hạ tầng cho phép một hệ thống trust chung hình thành. #SignDigitalSovereignInfra $SIGN {spot}(SIGNUSDT)
Mình từng nghĩ @SignOfficial giải một bài toán khá rõ ràng: nếu attestation có thể mang đi, thì hệ thống sẽ tự nhiên trở nên mở hơn.
Giả định này nghe hợp lý. Khi dữ liệu được chuẩn hóa bằng schema, các hệ thống khác nhau có thể đọc cùng một định nghĩa. Kết hợp với zero-knowledge, người dùng có thể chứng minh một trạng thái mà không cần lộ dữ liệu gốc. Về mặt kỹ thuật, mọi thứ dường như đã sẵn sàng cho portability.
Nhưng mình bắt đầu thấy có một điểm lệch khi nhìn vào cách các hệ thống thực sự vận hành.
Khi nhiều bên cùng dựa vào một tập attestation, thứ quan trọng không còn là dữ liệu có thể mang đi hay không, mà là ai chấp nhận dữ liệu đó. Một danh tính có thể tồn tại dưới dạng portable credential, nhưng giá trị của nó lại phụ thuộc vào mạng lưới những tổ chức sẵn sàng tin vào nó.
Lúc này, portability của dữ liệu không còn kéo theo portability của trust.
Điều này dẫn đến một hệ quả khá lạ. Hệ thống vẫn mở về mặt kỹ thuật, nhưng việc rời đi không hề đơn giản. Không phải vì bạn không thể mang dữ liệu đi, mà vì bạn phải xây lại toàn bộ network tin cậy ở nơi khác.
Có lẽ Sign không trực tiếp tạo ra lock-in. Nhưng khi adoption đạt đủ quy mô, chính mạng lưới những bên cùng sử dụng và chấp nhận attestation mới là thứ tạo ra dependency. Theo nghĩa đó, Sign không phải là nơi giữ quyền kiểm soát, mà là lớp hạ tầng cho phép một hệ thống trust chung hình thành.
#SignDigitalSovereignInfra $SIGN
بروتوكول Sign ونظرة مختلفة على البلوك تشين السياديلم يكن من العبث أن أتعلم المزيد عن @SignOfficial ، بدأت أدرك شيئًا غريبًا: ربما كنت معتادًا على النظر إلى البلوك تشين من نقطة انطلاق خاطئة. غالبًا ما أفكر في المكان الذي يتم فيه تخزين البيانات، أو أين يتم نشر النظام، قبل أن أفكر في كيفية التحقق من تلك البيانات. مع Sign، فإن هذا الترتيب تقريبًا مقلوب. إذا كان من الممكن أن توجد القدرة على التحقق كطبقة مستقلة، فإن السؤال لم يعد هو البيانات الموجودة في أي سلسلة، بل ما إذا كان يمكن إثباتها بالطريقة التي تقبلها الأنظمة الأخرى. ومن هذه الزاوية، بدأت أعود إلى النظر في أنظمة البلوك تشين في سياق الحكومة.

بروتوكول Sign ونظرة مختلفة على البلوك تشين السيادي

لم يكن من العبث أن أتعلم المزيد عن @SignOfficial ، بدأت أدرك شيئًا غريبًا: ربما كنت معتادًا على النظر إلى البلوك تشين من نقطة انطلاق خاطئة. غالبًا ما أفكر في المكان الذي يتم فيه تخزين البيانات، أو أين يتم نشر النظام، قبل أن أفكر في كيفية التحقق من تلك البيانات.
مع Sign، فإن هذا الترتيب تقريبًا مقلوب.
إذا كان من الممكن أن توجد القدرة على التحقق كطبقة مستقلة، فإن السؤال لم يعد هو البيانات الموجودة في أي سلسلة، بل ما إذا كان يمكن إثباتها بالطريقة التي تقبلها الأنظمة الأخرى. ومن هذه الزاوية، بدأت أعود إلى النظر في أنظمة البلوك تشين في سياق الحكومة.
·
--
صاعد
عرض الترجمة
Mình từng nghĩ crypto đã giải xong phần “trust”. Miễn là một điều gì đó có thể được verify on-chain, thì phần còn lại sẽ tự vận hành. Nhưng càng nhìn kỹ vào @SignOfficial , mình càng thấy có một khoảng trống: hệ thống biết cái gì là đúng, nhưng lại không biết phải làm gì với điều đó. Phần lớn thiết kế hiện tại dừng lại ở bước chứng minh. Một user đủ điều kiện, một hành vi được ghi nhận, một credential hợp lệ. Nhưng khi chuyển sang những thứ như access hay incentive, mọi thứ lại trở nên rời rạc, phụ thuộc vào logic riêng của từng ứng dụng. Mình nghĩ vấn đề nằm ở chỗ: verification và execution của trust đang bị tách rời. Một điều có thể được chứng minh là đúng, nhưng hệ thống lại không có một cách chuẩn để biến kết quả đó thành hành động. Đây cũng là chỗ Sign trở nên “lệch nhịp” so với phần còn lại của thị trường. Nó không cố làm tốt hơn phần verify, mà đặt câu hỏi về việc điều gì xảy ra sau đó. Thay vì chỉ dừng ở việc tạo attestation, Sign đi xuống một layer thấp hơn, nơi dữ liệu được chuẩn hóa thông qua schema và giữ nguyên ý nghĩa khi di chuyển giữa các system. Khi đó, một attestation không chỉ còn là một kết quả để tham chiếu, mà có thể trở thành input có cấu trúc cho logic vận hành phía trên. Điểm quan trọng là Sign không “quyết định” hệ thống sẽ làm gì, mà làm cho các hệ thống có thể nhất quán hành động dựa trên cùng một kết quả đã được chứng minh, khi logic được xây dựng phía trên. Và nếu Sign thực sự đi đúng hướng, thì giá trị của nó nằm ở việc biến trust thành một thứ có thể được sử dụng nhất quán ở layer ứng dụng. $SIGN #SignDigitalSovereignInfra {spot}(SIGNUSDT)
Mình từng nghĩ crypto đã giải xong phần “trust”. Miễn là một điều gì đó có thể được verify on-chain, thì phần còn lại sẽ tự vận hành. Nhưng càng nhìn kỹ vào @SignOfficial , mình càng thấy có một khoảng trống: hệ thống biết cái gì là đúng, nhưng lại không biết phải làm gì với điều đó.
Phần lớn thiết kế hiện tại dừng lại ở bước chứng minh. Một user đủ điều kiện, một hành vi được ghi nhận, một credential hợp lệ. Nhưng khi chuyển sang những thứ như access hay incentive, mọi thứ lại trở nên rời rạc, phụ thuộc vào logic riêng của từng ứng dụng.
Mình nghĩ vấn đề nằm ở chỗ: verification và execution của trust đang bị tách rời. Một điều có thể được chứng minh là đúng, nhưng hệ thống lại không có một cách chuẩn để biến kết quả đó thành hành động.
Đây cũng là chỗ Sign trở nên “lệch nhịp” so với phần còn lại của thị trường. Nó không cố làm tốt hơn phần verify, mà đặt câu hỏi về việc điều gì xảy ra sau đó.
Thay vì chỉ dừng ở việc tạo attestation, Sign đi xuống một layer thấp hơn, nơi dữ liệu được chuẩn hóa thông qua schema và giữ nguyên ý nghĩa khi di chuyển giữa các system. Khi đó, một attestation không chỉ còn là một kết quả để tham chiếu, mà có thể trở thành input có cấu trúc cho logic vận hành phía trên.
Điểm quan trọng là Sign không “quyết định” hệ thống sẽ làm gì, mà làm cho các hệ thống có thể nhất quán hành động dựa trên cùng một kết quả đã được chứng minh, khi logic được xây dựng phía trên.
Và nếu Sign thực sự đi đúng hướng, thì giá trị của nó nằm ở việc biến trust thành một thứ có thể được sử dụng nhất quán ở layer ứng dụng.
$SIGN #SignDigitalSovereignInfra
بروتوكول التوقيع وطريقة إعادة تعريف الأمان في سلسلة الكتلقراءة عن @SignOfficial ، لم أشعر أنه من الصعب فهمه، بل هو اختلاف عن الأساليب الشائعة للأمان في عالم التشفير. السوق لديها سرد مألوف إلى حد ما: إذا كنت تريد بناء نظام موثوق، يجب عليك التحكم في الأمان من البداية إلى النهاية. من الأفضل أن يكون لديك سلسلة خاصة، ومدقق خاص، وآلية خاصة. باختصار، كلما كانت الأمان أكثر "استقلالية" كان ذلك أفضل. يبدو أن هذا منطقي جدًا، خاصة عند الحديث عن الأنظمة التي تخدم الحكومة أو المؤسسات.

بروتوكول التوقيع وطريقة إعادة تعريف الأمان في سلسلة الكتل

قراءة عن @SignOfficial ، لم أشعر أنه من الصعب فهمه، بل هو اختلاف عن الأساليب الشائعة للأمان في عالم التشفير.
السوق لديها سرد مألوف إلى حد ما: إذا كنت تريد بناء نظام موثوق، يجب عليك التحكم في الأمان من البداية إلى النهاية. من الأفضل أن يكون لديك سلسلة خاصة، ومدقق خاص، وآلية خاصة. باختصار، كلما كانت الأمان أكثر "استقلالية" كان ذلك أفضل. يبدو أن هذا منطقي جدًا، خاصة عند الحديث عن الأنظمة التي تخدم الحكومة أو المؤسسات.
عرض الترجمة
Midnight Network và sự chuyển dịch từ anonymity sang compliant privacyCó một cảm giác hơi “lệch nhịp” mỗi lần mình đọc về @MidnightNetwork . Không phải vì nó quá phức tạp, mà vì nó không cố giải bài toán theo cách mà crypto thường nghĩ là đúng. Trong phần lớn các cuộc thảo luận, privacy gần như luôn được hiểu theo một hướng rất rõ ràng: càng ẩn nhiều càng tốt. Một hệ thống càng khó bị quan sát thì càng “mạnh”. Điều này nghe rất hợp lý nếu nhìn từ bên trong crypto, nơi anonymity thường được xem như một dạng bảo vệ mặc định. Nhưng khi đặt cùng logic đó vào bối cảnh thực tế hơn, đặc biệt là với doanh nghiệp hoặc regulator, mọi thứ bắt đầu trở nên hơi ngượng. Vì anonymity, trong mắt họ, không phải là một tính năng. Nó là một rủi ro. Đó là khoảnh khắc mình bắt đầu thấy narrative này có vấn đề. Một hệ thống càng khó quan sát, càng khó giải thích, thì càng khó để được chấp nhận trong những môi trường mà trách nhiệm pháp lý là điều không thể né tránh. Không phải vì công nghệ sai, mà vì giả định ban đầu có thể đã lệch: privacy không tự động tạo ra giá trị nếu nó khiến hệ thống không thể được sử dụng trong thế giới có luật. Và ở đây, insight bắt đầu rõ hơn. Vấn đề không nằm ở việc privacy có đủ mạnh hay không, mà ở việc nó có thể được chấp nhận hay không. Nói cách khác, giá trị của privacy không nằm ở mức độ che giấu, mà nằm ở khả năng chứng minh mọi thứ vẫn đúng mà không cần lộ ra quá nhiều. Nhìn từ góc này, nhiều thứ trong thiết kế của Midnight bắt đầu có ý nghĩa khác đi. Việc tách NIGHT và DUST không chỉ là một lựa chọn kỹ thuật, mà là một cách để tránh việc token bị nhìn như một công cụ giao dịch ẩn danh. Privacy không nằm ở asset, mà nằm ở cách hệ thống thực thi. Selective disclosure cũng không phải là một tính năng “nice to have”, mà gần như là điều kiện bắt buộc nếu muốn vừa giữ được tính riêng tư vừa không phá vỡ khả năng kiểm chứng. Và toàn bộ cách hệ thống được xây dựng dường như xoay quanh một mục tiêu khá rõ: không né luật, mà tìm cách hoạt động trong đó. Nếu nhìn theo cách này, Midnight không thực sự cạnh tranh với các privacy chain truyền thống. Nó giống một phản ứng logic trước một thực tế mà nhiều hệ thống trước đó bỏ qua: anonymity tuyệt đối có thể đúng về mặt kỹ thuật, nhưng lại không khả thi về mặt triển khai. Tuy vậy, tất cả những điều này mới chỉ hợp lý trên giấy. Thực tế sẽ phụ thuộc vào một bài test khác hoàn toàn. Những tổ chức mà Midnight hướng tới không ra quyết định nhanh, và cũng không chấp nhận rủi ro theo cách mà crypto thường quen. Một ngân hàng hay một hệ thống y tế không chỉ cần công nghệ hoạt động, mà còn cần đội pháp lý hiểu và chấp nhận được cách nó vận hành. Và mỗi lớp trong hệ thống, từ cách xử lý dữ liệu đến cách chứng minh compliance, đều là thứ phải được giải thích rõ trước khi được sử dụng. Điều này tạo ra một friction rất khác. Không phải friction về UX hay phí giao dịch, mà là friction về niềm tin và quy trình. Và đó là thứ không thể tối ưu chỉ bằng thiết kế hệ thống. Ở chiều ngược lại, việc chọn con đường này cũng đồng nghĩa với việc Midnight có thể không bao giờ thuyết phục được những người tin vào anonymity tuyệt đối. Nó đứng ở một vị trí khá khó chịu: không đủ “ẩn” với crypto purists, nhưng cũng chưa chắc đủ “an toàn” với regulator. Một hệ thống nằm giữa hai kỳ vọng thường phải chứng minh nhiều hơn cả hai phía. Vậy nên câu hỏi cuối cùng có lẽ không phải là liệu Midnight có giải đúng bài toán privacy hay không. Mà là liệu có đủ nhiều người thực sự cần một dạng privacy “có thể được chấp nhận” và sẵn sàng đi qua tất cả những lớp phức tạp đó để sử dụng nó hay không. #night $NIGHT {spot}(NIGHTUSDT)

Midnight Network và sự chuyển dịch từ anonymity sang compliant privacy

Có một cảm giác hơi “lệch nhịp” mỗi lần mình đọc về @MidnightNetwork . Không phải vì nó quá phức tạp, mà vì nó không cố giải bài toán theo cách mà crypto thường nghĩ là đúng.
Trong phần lớn các cuộc thảo luận, privacy gần như luôn được hiểu theo một hướng rất rõ ràng: càng ẩn nhiều càng tốt. Một hệ thống càng khó bị quan sát thì càng “mạnh”. Điều này nghe rất hợp lý nếu nhìn từ bên trong crypto, nơi anonymity thường được xem như một dạng bảo vệ mặc định. Nhưng khi đặt cùng logic đó vào bối cảnh thực tế hơn, đặc biệt là với doanh nghiệp hoặc regulator, mọi thứ bắt đầu trở nên hơi ngượng.
Vì anonymity, trong mắt họ, không phải là một tính năng. Nó là một rủi ro.
Đó là khoảnh khắc mình bắt đầu thấy narrative này có vấn đề. Một hệ thống càng khó quan sát, càng khó giải thích, thì càng khó để được chấp nhận trong những môi trường mà trách nhiệm pháp lý là điều không thể né tránh. Không phải vì công nghệ sai, mà vì giả định ban đầu có thể đã lệch: privacy không tự động tạo ra giá trị nếu nó khiến hệ thống không thể được sử dụng trong thế giới có luật.
Và ở đây, insight bắt đầu rõ hơn. Vấn đề không nằm ở việc privacy có đủ mạnh hay không, mà ở việc nó có thể được chấp nhận hay không. Nói cách khác, giá trị của privacy không nằm ở mức độ che giấu, mà nằm ở khả năng chứng minh mọi thứ vẫn đúng mà không cần lộ ra quá nhiều.
Nhìn từ góc này, nhiều thứ trong thiết kế của Midnight bắt đầu có ý nghĩa khác đi. Việc tách NIGHT và DUST không chỉ là một lựa chọn kỹ thuật, mà là một cách để tránh việc token bị nhìn như một công cụ giao dịch ẩn danh. Privacy không nằm ở asset, mà nằm ở cách hệ thống thực thi. Selective disclosure cũng không phải là một tính năng “nice to have”, mà gần như là điều kiện bắt buộc nếu muốn vừa giữ được tính riêng tư vừa không phá vỡ khả năng kiểm chứng. Và toàn bộ cách hệ thống được xây dựng dường như xoay quanh một mục tiêu khá rõ: không né luật, mà tìm cách hoạt động trong đó.
Nếu nhìn theo cách này, Midnight không thực sự cạnh tranh với các privacy chain truyền thống. Nó giống một phản ứng logic trước một thực tế mà nhiều hệ thống trước đó bỏ qua: anonymity tuyệt đối có thể đúng về mặt kỹ thuật, nhưng lại không khả thi về mặt triển khai.
Tuy vậy, tất cả những điều này mới chỉ hợp lý trên giấy. Thực tế sẽ phụ thuộc vào một bài test khác hoàn toàn. Những tổ chức mà Midnight hướng tới không ra quyết định nhanh, và cũng không chấp nhận rủi ro theo cách mà crypto thường quen. Một ngân hàng hay một hệ thống y tế không chỉ cần công nghệ hoạt động, mà còn cần đội pháp lý hiểu và chấp nhận được cách nó vận hành. Và mỗi lớp trong hệ thống, từ cách xử lý dữ liệu đến cách chứng minh compliance, đều là thứ phải được giải thích rõ trước khi được sử dụng.
Điều này tạo ra một friction rất khác. Không phải friction về UX hay phí giao dịch, mà là friction về niềm tin và quy trình. Và đó là thứ không thể tối ưu chỉ bằng thiết kế hệ thống.
Ở chiều ngược lại, việc chọn con đường này cũng đồng nghĩa với việc Midnight có thể không bao giờ thuyết phục được những người tin vào anonymity tuyệt đối. Nó đứng ở một vị trí khá khó chịu: không đủ “ẩn” với crypto purists, nhưng cũng chưa chắc đủ “an toàn” với regulator. Một hệ thống nằm giữa hai kỳ vọng thường phải chứng minh nhiều hơn cả hai phía.
Vậy nên câu hỏi cuối cùng có lẽ không phải là liệu Midnight có giải đúng bài toán privacy hay không. Mà là liệu có đủ nhiều người thực sự cần một dạng privacy “có thể được chấp nhận” và sẵn sàng đi qua tất cả những lớp phức tạp đó để sử dụng nó hay không.
#night $NIGHT
·
--
صاعد
عرض الترجمة
Chỉ khi đặt @MidnightNetwork vào những tình huống failure, mình mới thấy vấn đề không nằm ở privacy. Narrative hiện tại khá rõ: nếu có thể đạt được programmable confidentiality và selective disclosure, thì blockchain sẽ trở nên phù hợp hơn với các use case “serious”. Dữ liệu nhạy cảm không còn bị phơi bày, và từ đó adoption sẽ đến một cách tự nhiên. Cách nhìn này ngầm coi privacy là một dạng nâng cấp thuần túy. Nhưng thực tế không đơn giản như vậy. Khi execution và state chuyển sang trạng thái private, visibility không còn là mặc định. Hệ thống vẫn có thể chứng minh tính đúng đắn thông qua các cơ chế mật mã, nhưng quá trình dẫn đến kết quả đó không còn được quan sát công khai. Và sự khác biệt này chỉ thực sự lộ ra khi có sự cố. Một lỗi trên public chain có thể phức tạp, nhưng vẫn có thể inspect. Một lỗi trong hệ thống private thì ngược lại: khó truy vết hơn, khó giải thích hơn, và trong nhiều trường hợp phụ thuộc vào quyền truy cập để có thể hiểu đầy đủ. Điểm đáng chú ý không nằm ở việc hệ thống có hoạt động đúng hay không, mà ở chỗ cách kiểm chứng đang thay đổi. Thay vì dựa vào khả năng quan sát công khai, việc xác minh chuyển sang dựa vào proof và cơ chế disclosure có kiểm soát. Privacy không chỉ che giấu dữ liệu, mà còn che giấu cả quá trình thất bại. Điều này dẫn đến một sự dịch chuyển tinh tế nhưng quan trọng trong trust model: từ open visibility sang cryptographic correctness kết hợp với controlled disclosure. Và câu hỏi còn lại là, khi bằng chứng không còn là thứ mặc định công khai, thì niềm tin thực sự đang nằm ở đâu. #night $NIGHT {spot}(NIGHTUSDT)
Chỉ khi đặt @MidnightNetwork vào những tình huống failure, mình mới thấy vấn đề không nằm ở privacy.
Narrative hiện tại khá rõ: nếu có thể đạt được programmable confidentiality và selective disclosure, thì blockchain sẽ trở nên phù hợp hơn với các use case “serious”. Dữ liệu nhạy cảm không còn bị phơi bày, và từ đó adoption sẽ đến một cách tự nhiên. Cách nhìn này ngầm coi privacy là một dạng nâng cấp thuần túy.
Nhưng thực tế không đơn giản như vậy.
Khi execution và state chuyển sang trạng thái private, visibility không còn là mặc định. Hệ thống vẫn có thể chứng minh tính đúng đắn thông qua các cơ chế mật mã, nhưng quá trình dẫn đến kết quả đó không còn được quan sát công khai. Và sự khác biệt này chỉ thực sự lộ ra khi có sự cố.
Một lỗi trên public chain có thể phức tạp, nhưng vẫn có thể inspect. Một lỗi trong hệ thống private thì ngược lại: khó truy vết hơn, khó giải thích hơn, và trong nhiều trường hợp phụ thuộc vào quyền truy cập để có thể hiểu đầy đủ.
Điểm đáng chú ý không nằm ở việc hệ thống có hoạt động đúng hay không, mà ở chỗ cách kiểm chứng đang thay đổi. Thay vì dựa vào khả năng quan sát công khai, việc xác minh chuyển sang dựa vào proof và cơ chế disclosure có kiểm soát. Privacy không chỉ che giấu dữ liệu, mà còn che giấu cả quá trình thất bại.
Điều này dẫn đến một sự dịch chuyển tinh tế nhưng quan trọng trong trust model: từ open visibility sang cryptographic correctness kết hợp với controlled disclosure.
Và câu hỏi còn lại là, khi bằng chứng không còn là thứ mặc định công khai, thì niềm tin thực sự đang nằm ở đâu.
#night $NIGHT
لا أتذكر بالضبط متى بدأت ألاحظ @MidnightNetwork ، فقط بعد فترة من القراءة ومشاهدة كيفية الحديث عنه، شعرت أن هذا هو أحد المشاريع "يبدو صحيحًا جدًا". ليس النوع الصحيح بسبب الضجة، بل هو صحيح وفقًا للمنطق. البلوكشين العامة شفاف للغاية، يكاد يكون من المستحيل استخدامه لأي شيء يتعلق بالبيانات الحساسة. إذا كنت تريد المؤسسات، إذا كنت تريد أن تتعامل أنظمة الذكاء الاصطناعي مع بيانات حقيقية، فإن الخصوصية هي شرط أساسي تقريبًا. منتصف الليل، على السطح، يجيب على هذا السؤال بشكل صحيح.
لا أتذكر بالضبط متى بدأت ألاحظ @MidnightNetwork ، فقط بعد فترة من القراءة ومشاهدة كيفية الحديث عنه، شعرت أن هذا هو أحد المشاريع "يبدو صحيحًا جدًا".
ليس النوع الصحيح بسبب الضجة، بل هو صحيح وفقًا للمنطق. البلوكشين العامة شفاف للغاية، يكاد يكون من المستحيل استخدامه لأي شيء يتعلق بالبيانات الحساسة. إذا كنت تريد المؤسسات، إذا كنت تريد أن تتعامل أنظمة الذكاء الاصطناعي مع بيانات حقيقية، فإن الخصوصية هي شرط أساسي تقريبًا. منتصف الليل، على السطح، يجيب على هذا السؤال بشكل صحيح.
·
--
صاعد
الخصوصية في العملات المشفرة غالباً ما تُعتبر نظرية، لكن مع @MidnightNetwork ، أشعر أنها تحاول أن تأخذني إلى الواقع. ليست من نوع "الثورة" اللامعة، بل من نوع التساؤل: كيف يمكن للخصوصية أن تُستخدم فعلاً دون أن تُحبَس في أفكار متطرفة؟ دائماً ما كانت المشاريع الرائدة تتبع "إما كل شيء أو لا شيء"، مع أقصى درجات السرية، وأقصى درجات الفكر. أعتقد أن هذا الأمر يجعلهم أحياناً مشكلة قبل أن يصبحوا بنية تحتية. Midnight مختلفة. أقل درامية، لكن أكثر واقعية. إنها تريد للخصوصية أن تعيش مع منطق الأعمال، والامتثال، وطريقة تفاعل المستخدمين في الواقع. ما يجعلني أدرك فجأة: الخصوصية لا تفشل بسبب التكنولوجيا الضعيفة، بل لأنها مصممة بشكل متطرف، ولا تستطيع العيش في الواقع. Midnight لا تحاول جعل الخصوصية "الأقوى"، بل تحاول جعلها قابلة للاستخدام، وهو شرط ضروري للبقاء. الشبكة الرئيسية تقترب، والسؤال لا يزال قائماً: هل النظام يعمل فعلاً بين المستخدمين، والحوافز، والقيود في الحياة الواقعية، أم أنه لا يزال مجرد فكرة جميلة؟ أعتقد أن هذه هي النقطة الفاصلة التي لا يمكن تجاهلها. #night $NIGHT {spot}(NIGHTUSDT)
الخصوصية في العملات المشفرة غالباً ما تُعتبر نظرية، لكن مع @MidnightNetwork ، أشعر أنها تحاول أن تأخذني إلى الواقع. ليست من نوع "الثورة" اللامعة، بل من نوع التساؤل: كيف يمكن للخصوصية أن تُستخدم فعلاً دون أن تُحبَس في أفكار متطرفة؟
دائماً ما كانت المشاريع الرائدة تتبع "إما كل شيء أو لا شيء"، مع أقصى درجات السرية، وأقصى درجات الفكر. أعتقد أن هذا الأمر يجعلهم أحياناً مشكلة قبل أن يصبحوا بنية تحتية. Midnight مختلفة. أقل درامية، لكن أكثر واقعية. إنها تريد للخصوصية أن تعيش مع منطق الأعمال، والامتثال، وطريقة تفاعل المستخدمين في الواقع.
ما يجعلني أدرك فجأة: الخصوصية لا تفشل بسبب التكنولوجيا الضعيفة، بل لأنها مصممة بشكل متطرف، ولا تستطيع العيش في الواقع. Midnight لا تحاول جعل الخصوصية "الأقوى"، بل تحاول جعلها قابلة للاستخدام، وهو شرط ضروري للبقاء.
الشبكة الرئيسية تقترب، والسؤال لا يزال قائماً: هل النظام يعمل فعلاً بين المستخدمين، والحوافز، والقيود في الحياة الواقعية، أم أنه لا يزال مجرد فكرة جميلة؟ أعتقد أن هذه هي النقطة الفاصلة التي لا يمكن تجاهلها.
#night $NIGHT
·
--
صاعد
كان لديّ في السابق حدس قويّ عند النظر إلى مشاريع العملات الرقمية: أي مشروع يُسمى "سلسلة كتل" يجب أن يكون مفتوحًا وبدون قيود. وإلا، كان يبدو لي... خاطئًا، كأنه نظام مؤسسي مُغلّف بطبقة من العملات الرقمية. لكن بعد قراءة المزيد عن تصميم @SignOfficial ، بدأت أشعر أن هذا الحدس لم يعد كما كان. لم يحاولوا وضع كل شيء على سلسلة عامة. التوزيع والتصديق يتمان على سلسلة BNB، وهو أمر منطقي جدًا نظرًا لأهمية الشفافية. لكن عندما يتعلق الأمر بالبيانات الحساسة، يفصلونها ويتعاملون معها باستخدام نظام مُصرّح به مثل Hyperledger Fabric. وبين هذين النظامين، توجد تقنية ZK، وهي آلية تصديق تربط الطرفين دون الكشف عن المعلومات. في البداية، شعرتُ ببعض الحيرة. لأنه إذا كان الجزء الأهم موجودًا في نظام غير مفتوح، فأي نوع من سلاسل الكتل هذا؟ لكن بعد التفكير مليًا، أدركتُ أنني ربما أطرح السؤال الخاطئ. ربما لا يسعون إلى إنشاء سلسلة كتل "معيارية"، بل إلى حل مشكلة عملية أكثر: فبعض الأمور تتطلب تحكمًا، بينما تتطلب أخرى شفافية. وإذا كان الأمر كذلك، فإن دمج أنظمة متعددة أمر لا مفر منه تقريبًا. من هذا المنظور، لم تعد سلسلة الكتل العنصر المركزي، بل هي مجرد جزء من بنية أكبر، حيث يُختار كل مكون لأنه يحل جزءًا من المشكلة. وهذا يعيدنا إلى السؤال الأصلي: في نهاية المطاف، ما تبنيه أنظمة مثل SIGN هو بروتوكول، أم شكل من أشكال تكامل الأنظمة مُغلّف بطبقة تشفير خارجية؟ #SignDigitalSovereignInfra $SIGN {spot}(SIGNUSDT)
كان لديّ في السابق حدس قويّ عند النظر إلى مشاريع العملات الرقمية: أي مشروع يُسمى "سلسلة كتل" يجب أن يكون مفتوحًا وبدون قيود. وإلا، كان يبدو لي... خاطئًا، كأنه نظام مؤسسي مُغلّف بطبقة من العملات الرقمية.

لكن بعد قراءة المزيد عن تصميم @SignOfficial ، بدأت أشعر أن هذا الحدس لم يعد كما كان.

لم يحاولوا وضع كل شيء على سلسلة عامة. التوزيع والتصديق يتمان على سلسلة BNB، وهو أمر منطقي جدًا نظرًا لأهمية الشفافية. لكن عندما يتعلق الأمر بالبيانات الحساسة، يفصلونها ويتعاملون معها باستخدام نظام مُصرّح به مثل Hyperledger Fabric. وبين هذين النظامين، توجد تقنية ZK، وهي آلية تصديق تربط الطرفين دون الكشف عن المعلومات.

في البداية، شعرتُ ببعض الحيرة. لأنه إذا كان الجزء الأهم موجودًا في نظام غير مفتوح، فأي نوع من سلاسل الكتل هذا؟

لكن بعد التفكير مليًا، أدركتُ أنني ربما أطرح السؤال الخاطئ. ربما لا يسعون إلى إنشاء سلسلة كتل "معيارية"، بل إلى حل مشكلة عملية أكثر: فبعض الأمور تتطلب تحكمًا، بينما تتطلب أخرى شفافية. وإذا كان الأمر كذلك، فإن دمج أنظمة متعددة أمر لا مفر منه تقريبًا.

من هذا المنظور، لم تعد سلسلة الكتل العنصر المركزي، بل هي مجرد جزء من بنية أكبر، حيث يُختار كل مكون لأنه يحل جزءًا من المشكلة.

وهذا يعيدنا إلى السؤال الأصلي: في نهاية المطاف، ما تبنيه أنظمة مثل SIGN هو بروتوكول، أم شكل من أشكال تكامل الأنظمة مُغلّف بطبقة تشفير خارجية؟
#SignDigitalSovereignInfra $SIGN
بروتوكول التوقيع وانتقال السيطرة في نظام البلوكتشينبعد فترة من البحث @SignOfficial ، بدأت أرى أن طريقتي في النظر إلى البلوكتشين سابقاً كانت بسيطة بعض الشيء: كنت أعتقد دائماً أن النظام الجيد يجب أن يكون بلا إذن قدر الإمكان. هذا الافتراض معقول في معظم الحالات. شبكة مفتوحة تساعد على زيادة السيولة، وإمكانية المشاركة، والشفافية. كما أنها أساس معظم ما نسميه DeFi. لكن عند وضعه في سياق الحكومة، يبدأ هذا الافتراض في التباعد.

بروتوكول التوقيع وانتقال السيطرة في نظام البلوكتشين

بعد فترة من البحث @SignOfficial ، بدأت أرى أن طريقتي في النظر إلى البلوكتشين سابقاً كانت بسيطة بعض الشيء: كنت أعتقد دائماً أن النظام الجيد يجب أن يكون بلا إذن قدر الإمكان.
هذا الافتراض معقول في معظم الحالات. شبكة مفتوحة تساعد على زيادة السيولة، وإمكانية المشاركة، والشفافية. كما أنها أساس معظم ما نسميه DeFi.
لكن عند وضعه في سياق الحكومة، يبدأ هذا الافتراض في التباعد.
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف
خريطة الموقع
تفضيلات ملفات تعريف الارتباط
شروط وأحكام المنصّة