Toekomstige richtingen

Hashiverse is een werkend protocol, geen voltooid protocol. Verschillende belangrijke gebieden zijn ofwel deels opgelost ofwel waarvan bekend is dat ze verbetering behoeven naarmate het netwerk schaalt. Deze pagina beschrijft de meest belangrijke geplande richtingen.

Sleutelherstel en -beheer

Zelfsoevereine identiteit heeft een fundamentele kwetsbaarheid: als je je privésleutel verliest, verlies je je identiteit. Er is geen "wachtwoord vergeten" voor een cryptografisch sleutelpaar. Dit is de meest significante bruikbaarheidsbarrière voor daadwerkelijke adoptie van Hashiverse.

De geplande aanpak is Shamir's secret sharing: splits jouw privésleutel in N delen zodat elke M ervan (M ≤ N) de sleutel kan reconstrueren, maar M-1 delen niets onthullen. Je verdeelt de delen onder vertrouwde partijen — vrienden, familieleden, institutionele sleutelhouders — en je kunt je sleutel herstellen als M van hen meewerken. De beveiligingsaanname is dat geen M-1 van je sleutelhouders tegen je samenspannen.

Variaties op dit thema omvatten:

Interoperabiliteit

Hashiverse hoeft bestaande sociale netwerken niet te vervangen om nuttig te zijn. Bruggen die bestaande sociale grafen importeren — Twitter/X-geschiedenis, Mastodon/ActivityPub feeds, Bluesky AT Protocol-data — verlagen de overstapkosten voor gebruikers die al elders gemeenschappen hebben. Dit is een bewuste groeistrategie: maak Hashiverse de plek waar jouw identiteit soeverein is, en laat bestaande netwerken erin voeden in plaats van gebruikers te vragen opnieuw te beginnen.

Uitgebreide ondertekeningsschema's voor berichtauteurschap

Op dit moment moet elk bericht direct worden ondertekend door de sleutel die het client_id van de poster genereert. Twee belangrijke real-world-patronen vereisen meer flexibiliteit.

Vluchtige sleutels

Een client wil misschien niet elke keer dat hij post zijn master-ondertekeningssleutel ontgrendelen — bijvoorbeeld op een mobiel apparaat waar de master-sleutel in een hardware-enclave is opgeslagen of achter een trage biometrische controle. Vluchtige sleutels lossen dit op: de client genereert een kortlevend sleutelpaar, ondertekent de publieke vluchtige sleutel één keer met de master-sleutel, en gebruikt vervolgens de vluchtige sleutel voor dagelijkse posts zonder de master-sleutel weer aan te raken.

Servers zouden zulke berichten accepteren door een drie-stappen-controle uit te voeren:

  1. Verifieer dat de handtekening van de berichtinhoud geldig is onder de aangeleverde ephemeral_signature_pub.
  2. Verifieer dat ephemeral_signature_pub zelf een handtekening draagt die geldig is onder de aangeleverde signature_pub (de master-publieke sleutel).
  3. Verifieer dat signature_pub hasht naar het client_id van de poster, wat bevestigt dat de vertrouwensketen terugleidt naar de opgegeven identiteit.

Vluchtige sleutels kunnen een vervaltijdstempel dragen die naast de publieke sleutel is ondertekend, zodat een gelekte of gestolen apparaatsleutel ongeldig wordt na een begrensd venster, zelfs als intrekking vertraagd is.

Organisatorische delegatie

Een organisatie wil mogelijk publiceren onder één enkele gedeelde identiteit terwijl het vermogen om te posten over meerdere individuele accounts wordt verdeeld — een nieuwsorganisatie waarvan de journalisten elk een eigen client_id hebben maar allemaal onder de identiteit van de organisatie schrijven, bijvoorbeeld.

Het geplande model is dat de root-identiteit van de organisatie een ondertekende delegatielijst publiceert: een set client_id's die zijn geautoriseerd om namens haar te posten. Servers die een bericht van een gedelegeerde auteur accepteren zouden verifiëren dat de ondertekeningssleutel toebehoort aan een gedelegeerd client_id en dat het delegatie-record een geldige handtekening van de root-sleutel van de organisatie draagt. Elk van de gedelegeerde clients kan posten; geen van hen heeft de master-sleutel van de organisatie nodig.

Client-reputatie en attestatie uit de echte wereld

Proof-of-work verhoogt de kosten van het aanmaken van grote aantallen nepidentiteiten, maar het is niet het enige beschikbare instrument. Een aanvullende richting is client-reputatie: mechanismen waarmee een client, naast een bericht of een stuk feedback, kan aantonen dat hij een echte, langdurig bestaande of extern geverifieerde deelnemer is. Verschillende benaderingen worden onderzocht.

Externe identiteitsattestatie

Derde-partij-identiteitsleveranciers kunnen instaan voor het feit dat een Hashiverse-sleutel toebehoort aan een geverifieerd mens zonder te onthullen wie dat mens is. Twee brede modellen worden overwogen:

Beide benaderingen zijn strikt opt-in: clients zonder attestatie blijven normaal deelnemen op het basis-PoW-niveau. Attestaties zijn signalen, geen poortwachters.

Geaccumuleerde PoW als reputatie

Telkens wanneer een client een RPC uitvoert moet hij een verse proof-of-work bijvoegen. Dit wordt momenteel besteed en weggegooid, maar het vertegenwoordigt een waarneembare staat van dienst: een client die maandenlang actief is heeft noodzakelijkerwijs veel meer cumulatieve PoW uitgevoerd dan een die gisteren is aangemaakt.

Een geplande uitbreiding slaat de best gemeten PoW van een client op volgens een dag-en-maand-vervalmodel — hetzelfde halfwaardetijd-schema dat vandaag voor server-reputatie wordt gebruikt. Een client die regelmatig post bouwt een sterke vervallen score op; een vers gefabriceerde bot die slechts uren bestaat heeft een bijna-nul-score en moet compenseren met een hogere PoW per verzoek om geaccepteerd te worden. Dit verschuift de economie tegen sybil-boerderijen: de aanvaller moet ofwel significant echte tijd investeren om elke identiteit op te warmen, ofwel een voortdurend hogere PoW-belasting per verzoek betalen voor elke identiteit die de opwarmperiode overslaat.

Omdat de geaccumuleerde score in de loop van de tijd vervalt in plaats van zonder grenzen te groeien, zou een slapend account dat na lange afwezigheid terugkeert een bescheiden PoW-toeslag moeten betalen tot het recente activiteit heropbouwt — een klein ongemak voor legitieme gebruikers en een betekenisvolle barrière voor bots die worden gemaakt, in een burst worden gebruikt en dan worden weggegooid.

Diverse verbeteringen