Récemment, j'ai regardé une vidéo qui a cristallisé quelque chose à propos des couches d'identité décentralisée qui me taraudait. L'attrait ne réside pas vraiment dans une infrastructure technique flashy ou dans des mots à la mode sur l'identité — ils sont partout. Ce qui ressort vraiment, c'est la façon dont cela réimagine les données utilisateur : véritablement détenues par les utilisateurs, avec des permissions accordées une fois puis réutilisables à travers différentes applications. C'est la promesse que Web3 a toujours faite, mais la plupart des solutions en parlent simplement. Un protocole qui passe réellement à l'action ? C'est suffisamment rare pour que cela se remarque.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
21 J'aime
Récompense
21
9
Reposter
Partager
Commentaire
0/400
ZKProofEnthusiast
· Il y a 19h
Honnêtement, la plupart des projets se contentent de faire du bruit, ce gars a enfin trouvé le vrai point.
Voir l'originalRépondre0
WalletManager
· 12-16 22:41
Honnêtement, après avoir réellement audité ces contrats qui prétendent être décentralisés, 90 % d'entre eux ne font que raconter des histoires... La réutilisation des permissions peut sembler attrayante, mais dès qu'il y a un problème dans la gestion des clés privées, tout est fini. C'est une erreur que j'ai comprise en détenant ces types de projets sur le long terme.
Voir l'originalRépondre0
ShitcoinArbitrageur
· 12-15 09:33
En résumé, la propriété des données revient réellement à l'utilisateur, c'est ce que le web3 doit faire.
Voir l'originalRépondre0
MEVHunterX
· 12-14 08:54
Honnêtement, je n'en ai vraiment vu que quelques-uns qui l'ont réellement fait... La plupart restent dans la promesse.
Voir l'originalRépondre0
SchrodingerAirdrop
· 12-14 08:50
Encore un discours enflammé, mais qu'en est-il de ce qui est réellement utilisable ?
Voir l'originalRépondre0
NullWhisperer
· 12-14 08:48
oui mais voilà—les autorisations *réutilisables* entre applications semblent idéales en théorie, mais nécessitent des résultats d'audit concrets avant que quiconque ne leur fasse confiance. à quoi ressemble la surface d'attaque
Voir l'originalRépondre0
SnapshotStriker
· 12-14 08:48
Depuis toutes ces années, on parle d'autonomie des données, mais en réalité, c'est encore très rare à atteindre.
Voir l'originalRépondre0
ParanoiaKing
· 12-14 08:47
En résumé, après toutes ces années à écouter, il y a enfin quelqu'un qui fait réellement cela.
Voir l'originalRépondre0
MevHunter
· 12-14 08:26
Encore une pile de projets vides qui se vantent, très peu sont réellement réalisables.
Récemment, j'ai regardé une vidéo qui a cristallisé quelque chose à propos des couches d'identité décentralisée qui me taraudait. L'attrait ne réside pas vraiment dans une infrastructure technique flashy ou dans des mots à la mode sur l'identité — ils sont partout. Ce qui ressort vraiment, c'est la façon dont cela réimagine les données utilisateur : véritablement détenues par les utilisateurs, avec des permissions accordées une fois puis réutilisables à travers différentes applications. C'est la promesse que Web3 a toujours faite, mais la plupart des solutions en parlent simplement. Un protocole qui passe réellement à l'action ? C'est suffisamment rare pour que cela se remarque.