Die Identität von Kryptowährungen war noch nie eine Lösung

Die Mehrheit der Projekte ignoriert entweder Identität oder führt umfangreiche KYC durch und tut so, als wäre nichts falsch.

In beiden Fällen wird die Privatsphäre der Konformität geopfert. Keines fühlt sich richtig an. Das ist der Grund, warum Sign mein Interesse geweckt hat. Es gehört zu den wenigen Systemen, die den Attestierungen eine zentrale Rolle zuweisen, anstatt eine periphere. Besorgt über die Privatsphäre scheint diese Kombination aus Verschlüsselung, Null-Wissen-Beweisen und selektiver Offenlegung ein ernsthafter Versuch zu sein, das Problem anzugehen, anstatt es nur zu beschönigen.

Der grundlegende Teil davon sind die Schemata und Bestätigungen.

Betrachten Sie ein Schema wie ein Datengepäcketikett, das immer wieder verwendet werden kann. Es informiert darüber, was, wo und wie es gelesen werden soll.

Die Bestätigung ist das signierte und vervollständigte Etikett, das in der Blockchain signiert und gespeichert ist. Es ist ein sehr einfaches Konzept, aber es ist bemerkenswert stark.

Die Wachstumszahlen sind nicht unerheblich. Dies erhöhte die Anzahl der Schemata auf 400.000 im Jahr 2024 und die Anzahl der Bestätigungen auf über 6,8 Millionen, bis zu 4.000.

Das ist echte Nutzung. Es zeigt, dass Entwickler nicht nur testen, sondern auch damit bauen.

Der interessante Teil ist, wo Sign eine Datenschicht hat. Zero-Knowledge-Bestätigungen ermöglichen es Ihnen, Ihr Alter oder Ihren Wohnort zu testen, dass Sie 18 sind oder in Land X, ohne die uncodierten Dokumente bereitzustellen.

Es ist nichts weiter als eine kryptografische Aussage.

Es ist auch wichtig, dass es widerrufbar ist. Die Zertifizierung ist zeitlich begrenzt und die Umstände entwickeln sich. Falls Sie eine Bestätigung nicht zurückziehen können, frieren Sie eine Realität ein, die möglicherweise bereits alt sein könnte. Es ist ein Problem, das die meisten Systeme übersehen.

An diesem Punkt hat mich das cross-chain Bit zum Nachdenken gebracht.

Sign implementiert Vertrauenswürdige Ausführungsumgebungen (TEEs) und wird mit Lit Protocol verwendet, um Kettenbestätigungen zu validieren. Ein unsicherer Enklave fordert nur die benötigten Daten an, überprüft sie und sendet sie signalisiert zurück, ohne den Rest offenzulegen. Es wird sogar einen bestimmten JSON-Pfad zu den auf Arweave gespeicherten Daten überprüfen, als wäre es schockierend, darüber nachzudenken.

Es ist gleichbedeutend damit, dass eine Person jemanden anweist, dass eine der Zeilen in einem geschlossenen Dokument korrekt ist, ohne die gesamte Datei zu haben. Das klingt in der Theorie sauber. Auch Sie verlassen sich auf die Hardware und die Knotenbetreiber, um zu handeln. Das ist wichtig.

Als nächstes kommt SignPass, das ein On-Chain-Identitätsregister ist.

Eine Wallet-Adresse kann mit Anmeldeinformationen, KYC-Prüfungen, Zertifizierungen und anderen Objekten von Nutzern und Organisationen verknüpft werden. Überprüfungen sind sofort und Sie müssen Ihre persönlichen Informationen nicht allen Anwendungen bereitstellen. Das ist viel in einer Welt, in der Datenschutzverletzungen häufig vorkommen.

Der Punkt, der besagt, dass Sie etwas demonstrieren können, ohne immer Dokumente erneut hochzuladen, ist eine wertvolle UX-Ergänzung, die den Menschen nicht klar wird, bis sie es erwerben.

Das einzige, was mich erstaunt hat, ist, dass Regierungen es tatsächlich ausprobieren.

Kirgisistan und Sierra Leone arbeiten mit Sign zusammen, um digitale Identitäten darüber zu entwickeln. Der Plan von Sierra Leone ist groß: Er wünscht sich eine digitale ID, die sowohl von der Regierung als auch von der Privatwirtschaft wiederverwendbar ist, um sicherzustellen, dass die Bürger nicht jedes Mal die gleichen Dokumente vorlegen müssen, wenn sie etwas benötigen.

Es hat auch ein Konzept für programmierbare öffentliche Dienstleistungen, bei dem die Berechtigung für Sozialleistungen on-chain überprüft werden kann, ohne persönliche Informationen preiszugeben. Es ist fast zu sauber im Vergleich zu den üblichen Regierungsstrukturen.

Dennoch kann ich nicht sagen, dass dies ein gelöstes Problem ist.

Die TEE-Implementierung führt einen neuen Vertrauenspunkt ein. Sichere Hardware hat zuvor versagt, sei es Intel SGX oder ARM TrustZone. Sie verlassen sich auch auf Entwickler, die die richtigen Schemata und Validatoren verwenden.

Ohne einen Regulator, der an das glaubt, was Sie Ihr Schema genannt haben, sind Ihre Zero-Knowledge-Beweise von fancy nicht von großem Nutzen. Das ist die hässliche Wahrheit: Technologie ist ästhetisch, aber die Implementierung ist parteiisch.

Trotz solcher Vorbehalte ist Sign ein Schritt in eine Richtung, die die Krypto-Community nicht lange eingeschlagen hat.

Es ist keine anarchische und nicht zentralisierte Überwachung. Es ist keines von beiden und erlaubt Identität, entlang von Ketten zu reisen, ohne dass alles über Sie bekannt wird. Es ist noch nicht die Norm oder ein weiterer Test, den ich beobachte. Doch diesmal schmeckt es nicht nach leerem Hype.

\u003ct-28/\u003e\u003cm-29/\u003e

\u003cc-56/\u003e