Direções Futuras

O Hashiverse é um protocolo a funcionar, não um protocolo terminado. Várias áreas importantes estão parcialmente resolvidas ou sabe-se que precisam de ser melhoradas à medida que a rede cresce. Esta página descreve as direções planeadas mais significativas.

Recuperação e gestão de chaves

A identidade auto-soberana tem uma vulnerabilidade fundamental: se perderes a tua chave privada, perdes a tua identidade. Não há "esqueci-me da palavra-passe" num par de chaves criptográficas. Esta é a barreira de usabilidade mais significativa para a adoção real do Hashiverse.

A abordagem planeada é a partilha de segredos de Shamir: dividir a tua chave privada em N partilhas tais que quaisquer M delas (M ≤ N) consigam reconstruir a chave, mas M-1 partilhas não revelem nada. Distribuis as partilhas a partes de confiança — amigos, familiares, detentores institucionais de chaves — e podes recuperar a tua chave se M deles cooperarem. A suposição de segurança é que nenhum subconjunto M-1 dos detentores das tuas chaves vai conluiar contra ti.

Variações sobre este tema incluem:

Interoperabilidade

O Hashiverse não precisa de substituir as redes sociais existentes para ser útil. Pontes que importem grafos sociais existentes — histórico do Twitter/X, feeds Mastodon/ActivityPub, dados do AT Protocol do Bluesky — diminuem o custo de troca para utilizadores que já têm comunidades noutro lugar. Esta é uma estratégia de crescimento deliberada: tornar o Hashiverse o sítio onde a tua identidade é soberana, e deixar as redes existentes alimentá-lo em vez de exigir que os utilizadores comecem do zero.

Esquemas de assinatura estendidos para autoria de publicações

Atualmente, cada publicação tem de ser assinada diretamente pela chave que gera o client_id do publicador. Dois padrões importantes do mundo real exigem mais flexibilidade.

Chaves efémeras

Um cliente pode não querer desbloquear a sua chave-mestra de assinatura sempre que publica — por exemplo, num dispositivo móvel onde a chave-mestra está guardada num enclave de hardware ou por trás de uma verificação biométrica lenta. As chaves efémeras resolvem isto: o cliente gera um par de chaves de curta duração, assina a chave pública efémera uma vez com a chave-mestra, e depois usa a chave efémera para publicações do dia-a-dia sem voltar a tocar na chave-mestra.

Os servidores aceitariam essas publicações fazendo uma verificação em três passos:

  1. Verificar que a assinatura do corpo da publicação é válida sob a ephemeral_signature_pub fornecida.
  2. Verificar que a própria ephemeral_signature_pub transporta uma assinatura que é válida sob a signature_pub fornecida (a chave pública mestra).
  3. Verificar que signature_pub tem como hash o client_id do publicador, confirmando que a cadeia de confiança remete para a identidade declarada.

As chaves efémeras podem transportar um timestamp de expiração assinado a par da chave pública, para que uma chave de dispositivo extraviada ou roubada se torne inválida após uma janela limitada, mesmo que a revogação seja atrasada.

Delegação organizacional

Uma organização pode querer publicar sob uma única identidade partilhada, distribuindo simultaneamente a capacidade de publicar por várias contas individuais — um meio de comunicação cujos jornalistas detêm cada um um client_id separado, mas todos escrevem sob a identidade do meio, por exemplo.

O modelo planeado é o de a identidade-raiz da organização publicar uma lista de delegação assinada: um conjunto de client_ids autorizados a publicar em seu nome. Os servidores que aceitem uma publicação de um autor delegado verificariam que a chave de assinatura pertence a um client_id delegado e que o registo de delegação transporta uma assinatura válida da chave-raiz da organização. Qualquer um dos clientes delegados pode publicar; nenhum deles precisa da chave-mestra da organização.

Reputação do cliente e atestação no mundo real

A proof-of-work eleva o custo de criar grandes quantidades de identidades falsas, mas não é a única ferramenta disponível. Uma direção complementar é a reputação do cliente: mecanismos que permitem a um cliente demonstrar, juntamente com uma publicação ou peça de feedback, que é um participante real, antigo ou verificado externamente. Várias abordagens estão a ser exploradas.

Atestação externa de identidade

Fornecedores de identidade de terceiros podem garantir que uma chave do Hashiverse pertence a um humano verificado sem revelar quem esse humano é. Estão em consideração dois modelos amplos:

Ambas as abordagens são estritamente opt-in: clientes sem atestação continuam a participar normalmente ao nível base de PoW. As atestações são sinais, não porteiros.

PoW acumulada como reputação

Cada vez que um cliente faz um RPC, tem de incluir uma proof-of-work fresca. Esta é atualmente gasta e descartada, mas representa um histórico observável: um cliente que esteja ativo há meses fez necessariamente muito mais PoW cumulativa do que um criado ontem.

Uma extensão planeada guarda a melhor PoW vista de um cliente num modelo de decaimento por dia e mês — o mesmo esquema de meia-vida usado hoje para a reputação de servidores. Um cliente que publique regularmente acumula uma forte pontuação decaída; um bot recém-criado que só existe há horas tem uma pontuação quase nula e tem de compensar com uma PoW por pedido mais alta para ser aceite. Isto desloca a economia contra as quintas de sybils: o atacante tem de investir tempo real significativo a aquecer cada identidade, ou pagar uma taxa de PoW continuamente mais alta por pedido para cada identidade que salte o período de aquecimento.

Como a pontuação acumulada decai ao longo do tempo em vez de crescer sem limite, uma conta dormente que regresse após uma longa ausência enfrentaria uma sobretaxa modesta de PoW até voltar a estabelecer atividade recente — um pequeno incómodo para utilizadores legítimos e uma barreira significativa para bots que são criados, usados em rajada e depois descartados.

Melhorias diversas