Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Ustawa CLARITY właśnie przeszła przez dwie komisje.
Następnie trafi na podłogę izby.
A oto jak zmieni cały sektor.
(Przede wszystkim bezpieczeństwo).
Krótka wersja: "Dojrzałe" systemy nie mogą być kontrolowane przez żadną scentralizowaną jednostkę...
...a twoje obecne rozwiązanie zabezpieczające może być tym, co cię dyskwalifikuje, niezależnie od tego, czy jesteś siecią, czy aplikacją.

Co to oznacza:
✦ Żaden podmiot nie może jednostronnie zmieniać funkcjonalności ani zasad
✦ Żadna grupa nie kontroluje 20%+ władzy głosowania
✦ System działa na przejrzystych, wcześniej ustalonych zasadach
✦ Jakiekolwiek uprzywilejowane zmiany wymagają zatwierdzenia przez zdecentralizowaną władzę
✦ Własność tokenów jest rozproszona (żaden podmiot nie posiada 20%+)
Test:
Jeśli jakakolwiek osoba lub firma może wprowadzać istotne zmiany w twoim protokole bez szerokiej akceptacji społeczności, nie jesteś dojrzały.
Dlaczego to ma znaczenie:
Dojrzałe systemy zyskują korzyści regulacyjne. Systemy niedojrzałe są pogrzebane w kosztach zgodności i ograniczeniach handlowych.
Dojrzałe systemy blockchain otrzymują:
✦ 75 milionów dolarów zwolnień z ofert
✦ Korzystne warunki sprzedaży dla insiderów
✦ Kwalifikowalność do notowania na giełdzie
✦ Minimalne bieżące wymogi zgodności
Niedojrzałe systemy otrzymują:
⚠️ Wymogi ujawniania co pół roku
⚠️ Surowe ograniczenia handlowe
⚠️ Potencjalne usunięcia z giełdy
⚠️ Regulacyjne piekło
Jak to się ma do bezpieczeństwa?
Oto kilka pytań do rozważenia:
✦ Czy twój dostawca zabezpieczeń może wstrzymać twoją umowę? To jednostronna kontrola nad twoim protokołem.
✦ Czy filtry AI podejmują decyzje uznaniowe dotyczące twoich transakcji? To scentralizowana władza zmieniająca funkcjonalność.
✦ Czy twoja rada ds. bezpieczeństwa ma uprawnienia awaryjne? Jeśli mogą działać jednostronnie, nie jesteś dojrzały.
Ustawa CLARITY wyraźnie zabrania "jednostronnej władzy do kontrolowania lub istotnego zmieniania funkcjonalności" i wymaga "przejrzystych, opartych na zasadach systemów." Większość rozwiązań zabezpieczających narusza oba te wymagania.
Oto dlaczego to, co budujemy, jest dokładnie tym, co ustawa CLARITY określa jako rozwiązanie zabezpieczające:
Przede wszystkim, od samego początku, postanowiliśmy zbudować "przejrzysty, oparty na zasadach system", co czyni nas innymi.
Brak mocy wstrzymania = Brak centralizacji
Problem: Wyłączniki obwodowe dają dostawcom jednostronną kontrolę nad twoim protokołem. To dosłownie dyskwalifikuje cię z statusu dojrzałego.
Rozwiązanie: Egzekutorzy asercji mogą tylko odrzucać transakcje, które naruszają wcześniej zdefiniowane zasady. Nie mogą wstrzymywać protokołów ani podejmować decyzji uznaniowych. Walidują, a nie kontrolują.
Credible Layer naśladuje Twój model zaufania.
Aktualne rozwiązania: Dodaj kolejną scentralizowaną warstwę zabezpieczeń do swojego stosu.
Credible Layer: Integruje się z istniejącymi producentami bloków w Twojej sieci. Jeśli Twoja sieć jest zdecentralizowana, to również Twoje zabezpieczenia. Jeśli jest scentralizowana, nie stajesz się bardziej scentralizowany.
Każde rozwiązanie SaaS uzależnia Cię od swojej infrastruktury. Asercje wykorzystują infrastrukturę, której już ufasz.
Asercje jedynie ograniczają funkcjonalność, nie umożliwiają jej. Może to zwolnić je z pełnych wymogów dotyczących zarządzania, które są potrzebne przy istotnych zmianach protokołu.
Ponieważ zarządzanie asercjami jest zdecentralizowane i odbywa się na łańcuchu, protokoły mogą również wdrażać asercje za pośrednictwem istniejących procesów zarządzania DAO, gdy zajdzie taka potrzeba. System działa z każdym modelem zarządzania — od lekkiej aprobaty multisig po pełne głosowanie społeczności.
Protokoły zyskują elastyczność, aby dopasować wdrażanie asercji do poziomu ryzyka. Ograniczenia awaryjne mogą działać szybko, podczas gdy istotne zmiany polityki bezpieczeństwa mogą przechodzić przez pełne zarządzanie. Sieci mogą oferować tę elastyczność, jednocześnie utrzymując dojrzałą klasyfikację.
Ustawa CLARITY wymaga "przejrzystych, opartych na zasadach systemów."
Bezpieczeństwo deterministyczne:
✦ Każda zasada to publicznie weryfikowalny kod
✦ Każda akcja egzekucyjna jest kryptograficznie udowodniona
✦ Użytkownicy mogą audytować dokładnie, jakie zabezpieczenia istnieją
Rozwiązania typu czarna skrzynka:
✦ Własne algorytmy
✦ Nieprzejrzyste podejmowanie decyzji
✦ Wyjaśnienia zgodności "Zaufaj nam"
Kiedy regulatorzy audytują zgodność twojego dojrzałego systemu, o jakiej rozmowie chcesz rozmawiać?
Dla sieci: Twój wybór infrastruktury zabezpieczeń decyduje, które protokoły mogą osiągnąć dojrzałą klasyfikację. Protokoły potrzebujące statusu dojrzałości będą migrować do sieci, które nie kompromitują ich kwalifikacji. Dodatkowo, sieci będą albo dojrzałe, albo nie, co ma te same konsekwencje.
Dla protokołów: Twój wybór sieci wpływa na twoją klasyfikację dojrzałości. Wdrażaj na sieciach z centralizowaną infrastrukturą zabezpieczeń, a odziedziczysz ryzyko centralizacji i regulacyjne piekło.
Jeśli to przejdzie, wszystko się zmieni.
Sieci oferujące deterministyczne bezpieczeństwo przyciągną protokoły, które potrzebują dojrzałej klasyfikacji. Protokoły korzystające z centralizowanego bezpieczeństwa będą miały trudności w konkurowaniu o kapitał instytucjonalny.
61
Najlepsze
Ranking
Ulubione
