Récemment, j'ai regardé une vidéo qui a cristallisé quelque chose à propos des couches d'identité décentralisée qui me taraudait. L'attrait ne réside pas vraiment dans une infrastructure technique flashy ou dans des mots à la mode sur l'identité — ils sont partout. Ce qui ressort vraiment, c'est la façon dont cela réimagine les données utilisateur : véritablement détenues par les utilisateurs, avec des permissions accordées une fois puis réutilisables à travers différentes applications. C'est la promesse que Web3 a toujours faite, mais la plupart des solutions en parlent simplement. Un protocole qui passe réellement à l'action ? C'est suffisamment rare pour que cela se remarque.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 9
  • Reposter
  • Partager
Commentaire
0/400
ZKProofEnthusiastvip
· Il y a 19h
Honnêtement, la plupart des projets se contentent de faire du bruit, ce gars a enfin trouvé le vrai point.
Voir l'originalRépondre0
WalletManagervip
· 12-16 22:41
Honnêtement, après avoir réellement audité ces contrats qui prétendent être décentralisés, 90 % d'entre eux ne font que raconter des histoires... La réutilisation des permissions peut sembler attrayante, mais dès qu'il y a un problème dans la gestion des clés privées, tout est fini. C'est une erreur que j'ai comprise en détenant ces types de projets sur le long terme.
Voir l'originalRépondre0
ShitcoinArbitrageurvip
· 12-15 09:33
En résumé, la propriété des données revient réellement à l'utilisateur, c'est ce que le web3 doit faire.
Voir l'originalRépondre0
MEVHunterXvip
· 12-14 08:54
Honnêtement, je n'en ai vraiment vu que quelques-uns qui l'ont réellement fait... La plupart restent dans la promesse.
Voir l'originalRépondre0
SchrodingerAirdropvip
· 12-14 08:50
Encore un discours enflammé, mais qu'en est-il de ce qui est réellement utilisable ?
Voir l'originalRépondre0
NullWhisperervip
· 12-14 08:48
oui mais voilà—les autorisations *réutilisables* entre applications semblent idéales en théorie, mais nécessitent des résultats d'audit concrets avant que quiconque ne leur fasse confiance. à quoi ressemble la surface d'attaque
Voir l'originalRépondre0
SnapshotStrikervip
· 12-14 08:48
Depuis toutes ces années, on parle d'autonomie des données, mais en réalité, c'est encore très rare à atteindre.
Voir l'originalRépondre0
ParanoiaKingvip
· 12-14 08:47
En résumé, après toutes ces années à écouter, il y a enfin quelqu'un qui fait réellement cela.
Voir l'originalRépondre0
MevHuntervip
· 12-14 08:26
Encore une pile de projets vides qui se vantent, très peu sont réellement réalisables.
Voir l'originalRépondre0
Afficher plus
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)