CLARITY Act -laki on juuri läpäissyt kaksi komiteaa. Seuraavaksi se menee talon lattialle. Ja näin se muuttaa koko tilan. (Erityisesti turvallisuus). Lyhyt versio: "Kypsiä" järjestelmiä ei voi ohjata millään keskitetyllä taholla... ... Ja nykyinen tietoturvaratkaisusi saattaa olla se, mikä hylkää sinut, olitpa sitten verkko tai sovellus.
Mitä tämä tarkoittaa: ✦ Mikään taho ei voi yksipuolisesti muuttaa toimintoja tai sääntöjä ✦ Mikään ryhmä ei hallitse 20%+ äänivallasta ✦ Järjestelmä toimii läpinäkyvien, ennalta vahvistettujen sääntöjen mukaisesti ✦ Kaikki etuoikeutetut muutokset edellyttävät hajautetun hallinnon hyväksyntää ✦ Tokenin omistus on jaettu (mikään taho ei omista 20%+)
Testi: Jos joku henkilö tai yritys voi tehdä olennaisia muutoksia protokollaasi ilman laajaa yhteisön hyväksyntää, et ole kypsä. Miksi sillä on merkitystä: Kypsät järjestelmät saavat sääntelyetuja. Epäkypsät järjestelmät hautautuvat vaatimustenmukaisuuskustannuksiin ja kaupankäyntirajoituksiin.
Kypsät lohkoketjujärjestelmät saavat: ✦ 75 miljoonan dollarin poikkeuksia ✦ Suotuisat sisäpiirimyyntiehdot ✦ Kelpoisuus pörssilistaukseen ✦ Minimaalinen jatkuva vaatimustenmukaisuus Ei-kypsät järjestelmät saavat: ⚠️ Puolivuosittaiset tiedonantovaatimukset ⚠️ Tiukat kaupankäyntirajoitukset ⚠️ Mahdolliset pörssilistalta poistamiset ⚠️ Sääntelyn
Mitä tekemistä tällä on turvallisuuden kanssa? Tässä on muutamia pohdittavia kysymyksiä: ✦ Voiko tietoturvatoimittajasi keskeyttää sopimuksesi? Se on protokollan yksipuolista hallintaa. ✦ Tekevätkö tekoälysuodattimet harkinnanvaraisia päätöksiä liiketoimistasi? Se on keskitetty auktoriteetti, joka muuttaa toimintoja. ✦ Onko turvallisuusneuvostollanne hätävaltuudet? Jos he voivat toimia yksipuolisesti, et ole kypsä. CLARITY Act kieltää nimenomaisesti "yksipuolisen valtuudet valvoa tai olennaisesti muuttaa toimintoja" ja vaatii "läpinäkyviä, sääntöihin perustuvia järjestelmiä". Useimmat tietoturvaratkaisut rikkovat molempia vaatimuksia.
Tästä syystä rakennamme juuri sitä, mitä CLARITY Act määrää tietoturvaratkaisun olevan: Ensinnäkin olemme alusta alkaen pyrkineet rakentamaan "läpinäkyvää, sääntöihin perustuvaa järjestelmää", mikä on tehnyt meistä erilaisia.
Ei taukovaltuuksia = ei keskittämistä Ongelma: Katkaisijat antavat toimittajille yksipuolisen hallinnan protokollastasi. Se kirjaimellisesti estää sinua kypsän statuksesta. Korjaus: Assertion Enforcers voi hylätä vain tapahtumat, jotka rikkovat ennalta määritettyjä sääntöjä. He eivät voi keskeyttää protokollia tai tehdä harkinnanvaraisia päätöksiä. He validoivat, he eivät hallitse.
Uskottava kerros jäljittelee luottamusmalliasi. Nykyiset ratkaisut: Lisää pinoosi toinen keskitetty suojauskerros. Uskottava kerros: Integroituu verkkosi olemassa oleviin lohkotuottajiin. Jos verkkosi on hajautettu, myös turvallisuutesi on hajautettu. Jos se on keskitetty, et tule keskitetymmäksi. Jokainen SaaS-ratkaisu tekee sinut riippuvaiseksi sen infrastruktuurista. Vahvistukset hyödyntävät infrastruktuuria, johon jo luotat.
Väitteet vain rajoittavat toiminnallisuutta, ne eivät ota sitä käyttöön. Tämä voisi vapauttaa heidät täydellisistä hallintovaatimuksista, joita olennaiset protokollamuutokset edellyttävät. Koska väitteiden hallinta on hajautettua ja ketjussa, protokollat voivat tarvittaessa ottaa käyttöön myös väitteitä olemassa olevien DAO-hallintoprosessiensa kautta. Järjestelmä toimii minkä tahansa hallintomallin kanssa – kevyestä multisig-hyväksynnästä täydellisiin yhteisön äänestyksiin. Protokollat saavat joustavuutta sovittaa vahvistuksen käyttöönoton riskitasoon. Hätärajoitukset voivat edetä nopeasti, kun taas suuret turvallisuuspolitiikan muutokset voivat käydä läpi täyden hallinnan. Verkot voivat tarjota tämän mukautumiskyvyn säilyttäen samalla kypsän luokittelun.
CLARITY Act vaatii "läpinäkyviä, sääntöihin perustuvia järjestelmiä". Deterministinen turvallisuus: ✦ Jokainen sääntö on julkisesti todennettavissa olevaa koodia ✦ Jokainen täytäntöönpanotoimi on kryptografisesti todistettavissa ✦ Käyttäjät voivat tarkastaa tarkalleen, mitä suojauksia on olemassa Mustan laatikon ratkaisut: ✦ Omat algoritmit ✦ Läpinäkymätön päätöksenteko ✦ "Luota meihin" -vaatimustenmukaisuuden selitykset Kun sääntelyviranomaiset tarkastavat kypsän järjestelmäsi vaatimustenmukaisuuden, minkä keskustelun haluat käydä?
Verkot: Suojausinfrastruktuurin valinta määrittää, mitkä protokollat voivat saavuttaa kypsän luokituksen. Protokollat, jotka tarvitsevat aikuisen statuksen, siirtyvät verkkoihin, jotka eivät vaaranna niiden kelpoisuutta. Lisäksi verkot ovat joko kypsiä tai eivät, millä on samat seuraukset. Protokollat: Verkkovalintasi vaikuttaa ikäluokitukseen. Ota käyttöön verkoissa, joissa on keskitetty tietoturvainfrastruktuuri, ja peri keskittämisriski ja sääntelyhelvetti.
Jos se menee läpi, kaikki muuttuu. Determinististä turvallisuutta tarjoavat verkot houkuttelevat protokollia, jotka tarvitsevat kypsän luokittelun. Keskitettyä turvallisuutta käyttävät protokollat kamppailevat kilpaillakseen institutionaalisesta pääomasta.
32