La loi CLARITY vient de passer par deux commissions. Ensuite, elle va au vote de la chambre. Et voici comment cela va changer tout l'espace. (Surtout la sécurité). La version courte : les systèmes "matures" ne peuvent pas être contrôlés par une entité centralisée... ...et votre solution de sécurité actuelle pourrait être ce qui vous disqualifie, que vous soyez un réseau ou une application.
Ce que cela signifie : ✦ Aucune entité ne peut unilatéralement modifier la fonctionnalité ou les règles ✦ Aucun groupe ne contrôle plus de 20 % du pouvoir de vote ✦ Le système fonctionne sur des règles transparentes et préétablies ✦ Tout changement privilégié nécessite l'approbation de la gouvernance décentralisée ✦ La propriété des tokens est distribuée (aucune entité ne possède plus de 20 %)
Le Test : Si une personne ou une entreprise peut apporter des modifications matérielles à votre protocole sans l'approbation générale de la communauté, vous n'êtes pas mature. Pourquoi c'est important : Les systèmes matures bénéficient d'avantages réglementaires. Les systèmes non matures sont ensevelis sous les coûts de conformité et les restrictions commerciales.
Les systèmes de blockchain matures obtiennent : ✦ Exemptions d'offre de 75 millions de dollars ✦ Conditions de vente favorables pour les initiés ✦ Éligibilité à la cotation en bourse ✦ Conformité continue minimale Les systèmes non matures obtiennent : ⚠️ Exigences de divulgation semestrielles ⚠️ Restrictions de trading sévères ⚠️ Risque de radiation des échanges ⚠️ Enfer réglementaire
Alors, quel rapport cela a-t-il avec la sécurité ? Voici quelques questions à considérer : ✦ Votre fournisseur de sécurité peut-il suspendre votre contrat ? C'est un contrôle unilatéral sur votre protocole. ✦ Les filtres d'IA prennent-ils des décisions discrétionnaires concernant vos transactions ? C'est une autorité centralisée qui modifie la fonctionnalité. ✦ Votre conseil de sécurité a-t-il des pouvoirs d'urgence ? S'ils peuvent agir unilatéralement, vous n'êtes pas mature. La loi CLARITY interdit spécifiquement "l'autorité unilatérale de contrôler ou de modifier matériellement la fonctionnalité" et exige des "systèmes transparents et basés sur des règles." La plupart des solutions de sécurité violent ces deux exigences.
Voici pourquoi ce que nous construisons est exactement ce que la loi CLARITY stipule qu'une solution de sécurité devrait être : Tout d'abord, dès le départ, nous avons décidé de construire un "système transparent et basé sur des règles", ce qui nous a rendus différents.
Pas de pouvoirs de pause = Pas de centralisation Le problème : Les disjoncteurs donnent aux fournisseurs un contrôle unilatéral sur votre protocole. C'est littéralement ce qui vous disqualifie d'un statut mature. La solution : Les enforceurs d'assertion ne peuvent rejeter que les transactions qui violent des règles pré-définies. Ils ne peuvent pas mettre en pause les protocoles ou prendre des décisions discrétionnaires. Ils valident, ils ne contrôlent pas.
Le Credible Layer imite votre modèle de confiance. Solutions actuelles : Ajoutez une autre couche de sécurité centralisée à votre pile. Credible Layer : S'intègre aux producteurs de blocs existants de votre réseau. Si votre réseau est décentralisé, votre sécurité l'est aussi. S'il est centralisé, vous ne devenez pas plus centralisé. Chaque solution SaaS vous rend dépendant de son infrastructure. Les assertions s'appuient sur une infrastructure que vous faites déjà confiance.
Les assertions ne limitent que la fonctionnalité, elles ne l'activent pas. Cela pourrait les exonérer des exigences de gouvernance complètes nécessaires aux changements matériels de protocole. Parce que la gestion des assertions est décentralisée et sur la chaîne, les protocoles peuvent également déployer des assertions via leurs processus de gouvernance DAO existants lorsque cela est nécessaire. Le système fonctionne avec n'importe quel modèle de gouvernance, allant de l'approbation multisig légère aux votes de la communauté. Les protocoles obtiennent la flexibilité d'adapter le déploiement des assertions au niveau de risque. Les contraintes d'urgence peuvent se déplacer rapidement, tandis que les changements majeurs de politique de sécurité peuvent passer par une gouvernance complète. Les réseaux peuvent offrir cette adaptabilité tout en maintenant une classification mature.
La loi CLARITY exige des "systèmes transparents et basés sur des règles." Sécurité Déterministe : ✦ Chaque règle est un code vérifiable publiquement ✦ Chaque action d'application est cryptographiquement prouvable ✦ Les utilisateurs peuvent auditer exactement quelles protections existent Solutions Boîte Noire : ✦ Algorithmes propriétaires ✦ Prise de décision opaque ✦ Explications de conformité "Faites-nous confiance" Lorsque les régulateurs auditeront la conformité de votre système mature, quelle conversation souhaitez-vous avoir ?
Pour les réseaux : Votre choix d'infrastructure de sécurité détermine quels protocoles peuvent atteindre une classification mature. Les protocoles nécessitant un statut mature migreront vers des réseaux qui ne compromettent pas leur éligibilité. De plus, les réseaux seront soit matures, soit non, ce qui a les mêmes conséquences. Pour les protocoles : Votre choix de réseau affecte votre classification de maturité. Déployez sur des réseaux avec une infrastructure de sécurité centralisée, et héritez du risque de centralisation et de l'enfer réglementaire.
Si cela passe, tout changera. Les réseaux offrant une sécurité déterministe attireront les protocoles ayant besoin d'une classification mature. Les protocoles utilisant une sécurité centralisée auront du mal à rivaliser pour le capital institutionnel.
58