これは、セキュリティ監査と分散化について簡単に思い出させる良い機会のように感じます。 セキュリティ監査の目的は、コードの品質を監査することです。実装のバグがないこと、暗号化が正しく構成されていることなどを確認するため。 セキュリティ監査は、新しい脆弱性を生み出す方法で暗号化の最も安全な実装を組み合わせることが非常に簡単であるため、非常に重要です。 たとえば、X社がセキュリティ監査人を雇い、監査人が3つの中程度のバグと2つの重大なバグを発見し、すべて修正されたとします。私はX社に対してそれを非難するつもりはありません。これらの微妙な点を見つけることが、まさに監査の目的です。 ただし、セキュリティ監査はプロトコルの品質を証明することを目的としたものではありません。設計上、プロトコルの分散化や信頼の前提に関する洞察はまったくありません。 したがって、監査は重要ですが、製品が分散化を標榜するネットワークである場合、信頼モデルを解決し、分散化が期待される理由を説明するホワイトペーパーに取って代わるものではありません。 したがって、X社(またはより一般的には、名前がXで終わる企業)は、メインネットを立ち上げる前にそのようなホワイトペーパーを公開することが不可欠です。 このような仮想シナリオが実現した場合、将来の潜在的なビルダーやユーザーが X 社にそのような白書を要求することを知り、それまではネットワークが中央集権化されていると想定してくれることを願っています。 特に、そのようなホワイトペーパーが公開されない限り (または信頼モデルの同等の解決策が提供されない限り)、価値提案が分散化に依存しているプロジェクトは、そのネットワーク上でサービスを開始すべきではありません。
5.36K