Naprawdę się nie zgadzam, że użytkownicy końcowi nie odnoszą korzyści, chyba że uruchomią infrastrukturę. Użytkownicy końcowi będą musieli zaufać pewnym miejscom niezależnie: interfejsom, implementacjom infrastruktury i ich zależnościom. Jest całkowicie akceptowalne, aby uruchamiali lekkie klienty lub pokładali zaufanie w znanych dostawcach RPC. Topologia zaufania jest skomplikowana; O wiele bardziej rozsądny cel to dać użytkownikom praktyczną opcjonalność w weryfikacji systemów, niż nakazywać im, że MUSZĄ weryfikować.
Adrian Brink
Adrian Brink21 lip, 17:24
Każdy, kto mówi, że użytkownicy końcowi nie będą prowadzić własnej infrastruktury. Jeśli nie będą prowadzić własnej infrastruktury, to nigdy nie skorzystają z żadnej z technologii, które stworzyliśmy. Po prostu zaufają innemu zewnętrznemu podmiotowi! Lepiej upewnijmy się, że będą to robić!
Możemy i powinniśmy wprowadzać stopniowe ulepszenia w zakresie przejrzystości i weryfikowalności dla przeciętnej osoby, nie *wymagając* od niej, aby stała się cypherpunkiem.
2,16K