AZ-006 — Witness, Proof, and Attestation Rules v1
Status
Acest document definește stratul de memorie verificabilă al ATLAS ZERO:
- Witness Records
- Proof Bundles
- Attestation flows
- Revocation rules
- Accountability rules pentru issueri, oracles, comitete și agenți
Scopul acestui strat nu este să mute valoare direct. Scopul este să permită:
- aprobare verificabilă;
- context verificabil;
- urme verificabile pentru agenți și procese;
- legarea logicii și valorii de dovezi finite și auditable.
Acest document se bazează pe:
- AZ-002 pentru structuri de date;
- AZ-003 pentru validare și tranziții;
- AZ-004 pentru finalitate;
- AZ-005 pentru integrarea cu BVM și effect model.
Termeni:
- MUST = obligatoriu
- MUST NOT = interzis
- SHOULD = recomandat puternic
- MAY = opțional
1. Obiectiv
AZ-006 răspunde la 8 întrebări:
- Ce este un Witness Record și ce semnifică normativ?
- Ce este un Proof Bundle și cum se validează?
- Ce tipuri de atestări există?
- Cum se leagă witnessurile de subiecte, acțiuni și timp?
- Cum se revocă sau expiră un witness?
- Cum sunt trași la răspundere issuerii de atestări?
- Cum folosesc contractele și politicile witnessurile?
- Cum sunt jurnalizate acțiunile agenților în mod verificabil?
2. Principiul stratului Witness
2.1 Separare de Value Layer
Witness Layer MUST rămâne distinct de transferul de valoare. Un witness:
- nu mută direct fonduri;
- nu consumă direct Cell-uri doar prin existența sa;
- nu schimbă direct starea economică fără o regulă explicită în alt strat.
2.2 Rol
Witness Layer oferă:
- memorie verificabilă;
- atestare;
- aprobare;
- jurnal;
- ancorare a unor afirmații externe în protocol;
- trasabilitate pentru acțiuni automate.
2.3 Principiu de minimizare
Witnessurile SHOULD conține:
- afirmații compacte;
- hash-uri și referințe canonice;
- dovezi verificabile sau referințe la acestea;
- timp și politici clare de validitate.
Witnessurile MUST NOT deveni depozit nelimitat de date brute.
3. Obiecte fundamentale
Stratul Witness operează cu trei familii principale:
- WitnessRecord
- ProofBundle
- AttestationPolicy / IssuerPolicy constraints
Acestea se combină pentru a exprima:
- o afirmație;
- dovada ei;
- dreptul cuiva de a o emite;
- perioada și condițiile în care afirmația este valabilă.
4. Witness semantics
4.1 Definiție
Un Witness Record este o afirmație protocolară semnată și contextualizată despre un subiect.
Forma abstractă:
WitnessRecord = {
issuer,
subject,
statement_type,
statement_hash,
time,
validity window,
revocation semantics,
optional proof linkage,
optional visibility controls
}
4.2 Ce afirmă un witness
Un witness afirmă numai ceea ce statement_type și statement_hash definesc explicit.
Nimic mai mult.
4.3 Interdicție semantică
Nodurile MUST NOT deduce sensuri suplimentare nedefinite de standardul statement_type.
Exemplu:
un approval nu înseamnă implicit și „responsabilitate economică totală”, dacă standardul acelui tip nu o spune.
5. Witness subject model
5.1 Subject categories
subject_ref poate referi canonic:
CELLMACHINEMACHINE_CALLTXINTENTPOLICYEPOCH_NOTARIZATIONAGENT_ACTIONIDENTITY_ROOTEXTERNAL_OBJECT_COMMITMENT
5.2 Rule
Tipul real al subiectului MUST fi derivabil sau inclus în semantica statement_type.
5.3 Composite subjects
Pentru anumite statement-uri, subject-ul MAY reprezenta un tuplu hash-uit canonic:
subject_ref = H("AZ:SUBJECT_TUPLE:" || element_1 || element_2 || ...)
Acest mecanism este permis pentru:
- approval asupra unei anumite acțiuni și sume;
- attestation legată de
(machine_id, state_root); - consent asupra
(intent_id, route_hash).
6. Witness statement types
6.1 Registry
Toate statement_type folosite normativ MUST proveni dintr-un registry standardizat sau dintr-un spațiu de extensie controlat.
6.2 Statement types de bază v1
Set minim recomandat:
approvalrejectionexecution_logrisk_ackoracle_claimcommittee_votedelegation_grantdelegation_revokesettlement_confirmationcompliance_flaghalt_justificationmigration_ackaudit_observation
6.3 Statement type semantics
Fiecare statement type MUST defini:
- semantica exactă;
- forma canonicală a payload-ului hash-uit;
- condițiile minime de validitate;
- dacă poate expira;
- dacă poate fi revocat;
- dacă este single-use sau reusable;
- dacă are consecințe normative directe în politici/contracte.
7. Witness payload model
7.1 Statement hash
statement_hash MUST fi hash-ul payload-ului canonical pentru acel statement type:
statement_hash = H("AZ:STATEMENT:" || statement_type || canonical_statement_payload)
7.2 Payload canonicality
Payload-ul MUST:
- aibă schemă fixă per type/version;
- fie serializat canonic;
- nu aibă câmpuri duplicate;
- nu aibă sensuri alternative pentru aceeași reprezentare.
7.3 No free-form normative text
Text liber MAY exista în metadate off-chain, dar efectele normative MUST depinde numai de payload canonical.
8. Witness validity states
Un witness poate fi în una dintre următoarele stări logice:
ACTIVEEXPIREDREVOKEDSUPERSEDEDINVALID
8.1 ACTIVE
Witnessul:
- există;
- a fost emis valid;
- nu a expirat;
- nu a fost revocat;
- nu a fost înlocuit normativ unde standardul o cere.
8.2 EXPIRED
TTL-ul sau perioada de validitate a trecut.
8.3 REVOKED
Există o revocare validă care îi anulează utilizarea normativă.
8.4 SUPERSEDED
Un witness mai nou, din aceeași familie semantică, l-a înlocuit conform standardului.
8.5 INVALID
A fost emis greșit, are proof invalid, sau nu respectă schema / policy.
9. TTL and temporal model
9.1 Validity window
Un witness MAY avea:
issued_at_unix_msvalid_from_unix_ms?ttl_unix_ms?
Dacă valid_from nu există, witnessul este valid din momentul emiterii.
9.2 Temporal rule
Un witness poate satisface o condiție numai dacă, la punctul temporal relevant:
- este emis;
- este activ;
- nu este expirat;
- nu este revocat.
9.3 Protocol time
Validitatea temporală MUST fi evaluată folosind timpul protocolar relevant, nu interpretări locale arbitrare.
10. Revocation model
10.1 Principiu
Revocarea este separată de emitere. Un witness revocabil MUST defini cum se revocă.
10.2 Tipuri de revocare
V1 SHOULD suporta:
issuer_revokecommittee_revokepolicy_revokesupersession_revokeexpiry_only(non-revocable except expiration)
10.3 Revocation object
Revocarea SHOULD fi reprezentată printr-un witness special sau obiect standardizat:
WitnessRevocation {
target_witness_id
revoker_policy
reason_code
reason_hash?
issued_at_unix_ms
}
10.4 Reguli
- Revocarea MUST referi exact witnessul țintă.
revoker_policyMUST fi compatibilă curevocation_policyal witnessului.- Revocarea MUST fi validată canonic.
- O revocare invalidă MUST NOT afecta witnessul original.
- Revocarea MAY fi ea însăși contestabilă numai dacă standardul o permite explicit.
11. Supersession model
11.1 Necesitate
Pentru anumite tipuri, un witness nou trebuie să înlocuiască unul vechi fără a-l „anula moral”.
Exemple:
- rotație de delegare;
- status mai nou;
- atestare reîmprospătată.
11.2 Regula
Dacă un statement type suportă supersession, trebuie să definească:
- cheia de supersession;
- regula de ordonare;
- cum se decide care e cel activ;
- dacă vechiul witness rămâne istoric dar neutilizabil normativ.
11.3 Exemplu
La delegation_grant, un nou grant cu același delegation_scope_key MAY supersede grantul anterior.
12. ProofBundle semantics
12.1 Definiție
Un Proof Bundle este un container standardizat pentru dovezi auxiliare validate de protocol sau de logică standardizată.
12.2 Funcții
ProofBundle poate reprezenta:
- Merkle inclusion proof;
- committee signature aggregation proof;
- oracle package proof;
- external system commitment proof;
- zero-knowledge proof;
- execution proof;
- storage proof.
12.3 Regula
Protocolul MUST ști pentru fiecare proof_type:
- schema payload-ului;
- algoritmul de verificare;
- precondițiile de validitate;
- condițiile de expirare;
- ce obiecte poate susține normativ.
13. Proof type registry
13.1 Tipuri minime v1
Set minim recomandat:
merkle_inclusioncommittee_signature_bundleoracle_data_packagestate_commitment_inclusionexternal_event_commitmentzk_claim_proofattestation_chain_proof
13.2 Requirements
Fiecare proof_type MUST defini:
- verificatorul canonical;
- schemele hash/crypto permise;
- payload schema;
- mărimea maximă;
- reguli de expirare și replay protection;
- dacă dovada e self-contained sau dependentă de
blob_ref.
14. Proof validation
14.1 Regula generală
Un ProofBundle este valid numai dacă:
- schema sa e corectă;
- hash-ul payload-ului corespunde;
- verificatorul pentru tipul său returnează succes;
- orice obiect referit există și este compatibil;
- nu este expirat;
- nu este replay-uit ilegal în alt context dacă standardul interzice asta.
14.2 Replay protection
Proof-urile care sunt context-sensitive MUST ancora:
- subject;
- statement type;
- epoch/time window;
- chain/protocol domain;
- eventual machine / tx / intent id.
14.3 Invalidity
Un proof invalid face invalid:
- witnessul care îl cere;
- policy satisfaction-ul dependent de el;
- contract path-ul dependent de el.
15. Issuer model
15.1 Issuer
Un issuer este entitatea protocolară care emite witnessul. Poate fi:
- cheie singulară;
- multisig;
- committee;
- machine-authorized emitter;
- oracle set;
- delegated agent;
- governance-controlled authority.
15.2 Issuer accountability
Orice issuer normativ important MUST fi:
- identificabil prin policy;
- auditable;
- slashable sau penalizabil economic, unde aplicabil;
- capabil de revocare sau supersession conform regulilor.
15.3 Issuer classes
Clase recomandate:
human_controlledcommittee_controlledmachine_controlledoracle_controlledagent_controlledgovernance_controlled
16. Attestation classes
16.1 Approval attestation
Semnifică acord pentru o acțiune, obiect sau tranziție.
16.2 Fact attestation
Semnifică afirmația că un fapt este adevărat în anumite condiții. Exemplu:
- „datele sursă X la timpul T au valoarea V”.
16.3 Process attestation
Semnifică faptul că un anumit pas procedural a avut loc. Exemplu:
- KYC done, audit step completed, committee quorum reached.
16.4 Execution attestation
Semnifică faptul că un agent sau sistem a făcut o acțiune. Exemplu:
- agent executed order route Y.
16.5 Risk attestation
Semnifică asumare/confirmare de risc. Exemplu:
- user acknowledged risk limit;
- manager approved exposure cap.
17. Approval semantics
17.1 Canonical approval payload
Un approval SHOULD ancora explicit:
- cine aprobă;
- ce subiect aprobă;
- ce variantă exactă aprobă;
- ce limită aprobă;
- până când este valabilă;
- dacă este single-use sau reusable.
Exemplu conceptual:
ApprovalPayload {
subject_ref
scope_hash
max_value_by_asset?
max_loss_by_asset?
valid_until_unix_ms?
usage_mode
}
17.2 Usage modes
single_usebounded_reuseuntil_revokeduntil_expiry
17.3 Regula
O politică care cere approval MUST specifica exact:
- issuer class acceptată;
- scope-ul;
- dacă approval-ul poate fi refolosit;
- dacă trebuie consumat logic la prima utilizare.
18. Oracle claims
18.1 Definiție
oracle_claim este o atestare despre un fapt extern sau derivat.
18.2 Payload minim
SHOULD include:
- source class
- observation time
- claim key
- claim value commitment
- freshness bound
- confidence metadata hash?
- feed sequence / nonce
18.3 Normative use
Contractele și politicile MUST fie foarte restrictive cu oracle_claim.
Trebuie să definească:
- sursele acceptate;
- quorum-ul dacă sunt mai multe;
- toleranța de divergență;
- TTL-ul maxim;
- fallback behavior.
18.4 Accountability
Oracle issuerii SHOULD avea:
- bond economic;
- slashing / penalty path;
- feed ordering discipline;
- replay protection.
19. Committee votes as witness
19.1 Model
Un committee_vote witness reprezintă votul unui membru asupra unui subiect.
19.2 Aggregation
Sistemul MAY folosi:
- witnessuri individuale per vot;
- un witness agregat susținut de
committee_signature_bundle.
19.3 Regula
Dacă se folosește agregare, protocolul MUST putea reconstrui:
- cine a votat;
- în ce comitet;
- pentru ce subiect;
- dacă pragul a fost atins.
20. Delegation witnesses
20.1 Delegation grant
delegation_grant exprimă că un issuer acordă unui agent sau unei politici un anumit scope.
Payload minimal:
- delegate policy root
- scope key
- allowed actions
- value caps
- time window
- journaling requirement
- halt conditions
- replay domain
20.2 Delegation revoke
delegation_revoke anulează grantul sau îl supersedează.
20.3 Rule
Un agent MAY acționa doar dacă grantul relevant este activ, neexpirat și nerevocat.
21. Execution logs for agents
21.1 Rol
execution_log este witnessul central pentru auditul agenților.
21.2 Ce trebuie să conțină
Payload-ul SHOULD ancora:
agent_policy_refaction_idaction_typesubject_refintent_ref?decision_hashinput_commitment_hashrisk_context_hashresult_commitment_hashtimestamp_or_epochoperator_scope_key
21.3 Scop
Acest log permite:
- audit post-factum;
- verificarea dacă agentul a acționat în limite;
- corelarea dintre intent, decizie, execuție și rezultat;
- dispute analysis.
21.4 Regula
Pentru clase sensibile de agenți, politicile SHOULD cere witness logging obligatoriu înainte sau după acțiune, după modelul standardizat.
22. Risk acknowledgment witnesses
22.1 Definiție
risk_ack dovedește că o parte a înțeles și a acceptat anumite limite sau expuneri.
22.2 Folosire
Poate fi cerut pentru:
- activare de strategii riscante;
- ridicare de limite;
- operațiuni cu leverage;
- actualizare de delegare.
22.3 Payload minimal
- ack_subject_ref
- risk_terms_hash
- validity window
- acknowledgment scope
- issuer identity/policy
22.4 Limită
risk_ack nu poate forța singur o acțiune economică.
Doar satisface condiții necesare unde politica o cere.
23. Settlement confirmation witnesses
23.1 Definiție
settlement_confirmation afirmă că o stare de settlement extern sau intern a fost atinsă.
23.2 Utilizare
Poate fi folosit pentru:
- release de escrow;
- finalizare de livrare;
- closing de process;
- reconciliere cross-system.
23.3 Rule
Dacă settlement-ul este critic, politica SHOULD cere:
- issuer autorizat;
- proof bundle valid;
- TTL scurt;
- unicitate per subject.
24. Halt justification witnesses
24.1 Rol
halt_justification susține o acțiune de oprire de urgență.
24.2 Utilizare
Poate ancora:
- anomaly detected;
- fraud proof exists;
- oracle divergence severe;
- risk bound breached;
- compliance stop triggered.
24.3 Regula
Dacă un TX_GUARD_HALT cere justificare, witnessul de tip halt_justification MUST fi activ și compatibil cu politica de halt.
25. Audit observation witnesses
25.1 Rol
audit_observation nu implică neapărat aprobare sau respingere.
El ancorează o constatare verificabilă.
25.2 Exemple
- „contract state invariant check found deviation”
- „oracle feed X diverged by Y”
- „agent exceeded non-critical threshold”
25.3 Efect normativ
Acest tip MAY avea efect doar dacă o politică sau mașină îl interpretează explicit. Altfel rămâne context verificabil.
26. Witness indexing and lookup
26.1 Indexing model
Nodurile SHOULD indexa witnessuri după:
witness_idsubject_refissuer_policystatement_type- temporal validity
- active/revoked/expired status
26.2 Lookup constraints
Contractele și politicile MUST citească witnessuri prin referințe sau query-uri bounded standardizate. V1 SHOULD evita scanarea globală nebounded.
26.3 Subject-bound lookups
Permis conceptual:
- „read witness W”
- „read active witness of type T for subject S from issuer class I within bounded candidate set”
Acest tip de query MUST fi bounded și standardizat.
27. Normative use in spend policies
27.1 Model
O spend policy MAY cere un witness. Exemplu:
- Cell poate fi cheltuit doar dacă există
approvalactiv pentru acelsubject_ref.
27.2 Requirements
Spend policy-ul MUST defini:
- statement type cerut;
- issuer/policy acceptată;
- scope matching;
- active state requirement;
- single-use or reusable semantics.
27.3 Single-use semantics
Dacă witnessul este single-use, regula de „consumare logică” MUST fi reprezentată explicit în protocol sau în maşina/politica ce îl utilizează.
28. Normative use in BVM
28.1 Model
Un contract poate:
- citi witnessuri;
- verifica statement_type și payload commitments;
- condiționa tranziția de ele;
- emite noi witnessuri.
28.2 Restrictions
Contractul MUST NOT:
- interpreta liber tipuri necunoscute;
- ignora revocation/expiry semantics dacă tipul le are;
- folosi witnessuri în afara scope-ului lor declarat.
28.3 Determinism
Orice verificare de witness în contract MUST fi derivabilă numai din obiectele canonical accesibile.
29. Chains of attestation
29.1 Necesitate
Uneori un witness este susținut de alte witnessuri sau proof-uri.
Exemplu:
- un
settlement_confirmationse bazează peoracle_claim+committee_vote.
29.2 Rule
Lanțurile de atestare sunt permise numai dacă standardul tipului definește:
- graful de dependențe;
- profunzimea maximă;
- tipurile admise;
- regula de validitate compusă.
29.3 Bound
Validation depth MUST fi bounded.
30. External object commitments
30.1 Model
Protocolul poate ancora obiecte externe prin commitment hash, fără a le importa complet în stare.
Exemple:
- document hash;
- invoice hash;
- off-chain report hash;
- storage object root.
30.2 Rule
Când un witness se referă la obiect extern, efectul normativ MUST depinde de:
- commitment-ul canonical;
- proof-ul de proveniență / integritate dacă cerut;
- issuerul și policy-ul relevante.
30.3 Interdicție
Nodul MUST NOT depinde de conținutul brut extern dacă acesta nu este ancorat prin hash/proof standardizat.
31. Visibility model
31.1 Visibility classes
PUBLICHASH_ONLYRESTRICTED
31.2 PUBLIC
Tot payload-ul sau forma lui relevantă este disponibilă pentru validare publică.
31.3 HASH_ONLY
Protocolul vede doar commitment-ul; efecte normative limitate. Acest tip SHOULD fi folosit numai când hash-ul și dovada externă sunt suficiente.
31.4 RESTRICTED
Conținutul poate fi accesibil numai prin mecanism controlat. V1 SHOULD limita sever utilizarea normativă a witnessurilor RESTRICTED pentru consens public.
32. Privacy constraints
32.1 Principiu
Witness Layer poate reduce expunerea, dar v1 MUST favoriza verificabilitatea.
32.2 Rules
- afirmațiile normative SHOULD fi commitment-based;
- datele sensibile SHOULD sta off-chain sau în proof-uri compacte;
- subiectele și scope-ul SHOULD rămâne suficient de precise pentru audit.
32.3 Zero-knowledge integration
zk_claim_proof MAY permite:
- verificarea unei afirmații fără dezvăluirea întregului payload;
- dar verificatorul și semantica MUST fi standardizate.
33. Accountability and penalties
33.1 Principiu
Issuerii de witnessuri critice trebuie să poată fi sancționați pentru comportament rău.
33.2 Slashable / punishable events
Exemple:
- emitere de atestări contradictorii pentru același scope exclusiv;
- emitere de oracle claims frauduloase;
- emitere de committee attestations false;
- emitere de execution logs falsificate;
- revocări neautorizate.
33.3 Consequences
Consecințele MAY include:
- slash de bond;
- revocare de rol;
- blacklist protocolară;
- downgrade de trust tier;
- audit escalation.
34. Trust tiers
34.1 Motivation
Nu toate witnessurile au aceeași greutate.
34.2 Suggested tiers
tier_0_untrusted_contexttier_1_signed_claimtier_2_bonded_issuertier_3_committee_backedtier_4_protocol_native
34.3 Rule
Politicile și contractele SHOULD specifica tier-ul minim acceptat pentru un anumit path de decizie.
35. Multi-source corroboration
35.1 Need
Pentru afirmații sensibile, un singur issuer poate fi insuficient.
35.2 Model
O politică MAY cere:
- N witnessuri independente;
- mai multe oracle_claims;
- committee quorum;
- combinație witness + proof.
35.3 Rule
Standardul MUST defini:
- independența surselor;
- agregarea;
- toleranța de divergență;
- conflict resolution.
36. Contradiction handling
36.1 Contradictory witness
Două witnessuri pot intra în contradicție:
- approval și rejection pe același subiect/scope;
- două oracle_claims incompatibile;
- două execution logs care afirmă rezultate incompatibile.
36.2 Rule
Protocolul MUST NOT rezolva implicit contradicțiile fără regulă standardizată. Trebuie una din:
- priority by issuer class
- latest-valid supersession
- quorum aggregation
- explicit invalidation path
- conflict state requiring halt/manual governance
36.3 Security
Dacă un path critic întâlnește contradicții nerezolvate, contractele și politicile SHOULD fail closed.
37. Witness replay protection
37.1 Need
Un witness valid într-un context nu trebuie refolosit fraudulos în altul.
37.2 Anchoring
Witnessurile context-sensitive SHOULD ancora:
subject_refscope_hashdomain separatorchain_id / protocol_idtime windowusage mode- eventual
nonce
37.3 Rule
Un witness context-limited MUST NOT satisface o condiție într-un alt context.
38. Agent memory model
38.1 Role
Stratul witness permite agenților să lase urme protocolare finite și verificabile.
38.2 What can be recorded
Agenții pot ancora:
- decizia luată;
- inputurile de risc;
- contextul de piață hash-uit;
- parametrii de execuție;
- rezultatul;
- justificarea unei opriri;
- schimbarea de delegare;
- încălcarea sau near-miss a unui bound.
38.3 Why this matters
Astfel, un agent:
- nu mai este cutie neagră completă;
- poate fi auditat;
- poate fi oprit;
- poate fi comparat cu mandatul primit;
- poate lăsa traseu pentru dispute și recuperare.
39. Agent decision witness standard
39.1 Standard propus
V1 SHOULD defini un standard agent_decision_record, fie ca subtype al execution_log, fie separat.
Payload minimal:
AgentDecisionRecord {
agent_policy_ref
mandate_scope_hash
decision_id
decision_class
input_context_hash
candidate_actions_hash
chosen_action_hash
risk_snapshot_hash
precondition_hash
expected_outcome_hash?
decision_epoch
}
39.2 Rule
Acest tip de witness nu obligă rețeaua să „creadă” decizia. Doar o face verificabilă și legabilă de execuția ulterioară.
40. Minimal canonical validation pipeline for witnesses
Nodul MUST valida un witness în această ordine:
- decode canonical;
- verify witness_id derivation;
- verify schema for
statement_type; - verify issuer policy existence;
- verify issuer authorization/signature;
- verify subject form;
- verify proof bundle if required;
- verify temporal validity fields;
- verify revocation semantics fields;
- verify replay/domain protections;
- derive status = ACTIVE or other.
Această ordine SHOULD fi consistentă între noduri.
41. Minimal canonical validation pipeline for proof bundles
Nodul MUST valida un proof bundle în această ordine:
- decode canonical;
- verify payload hash;
- verify
proof_typeknown; - verify schema for
proof_type; - verify referenced objects exist;
- verify cryptographic proof;
- verify expiry / freshness;
- verify replay/domain anchoring;
- expose proof validity result.
42. Storage and retention
42.1 Witness retention
Nodurile MAY arhiva witnessuri vechi, dar SHOULD păstra suficient pentru:
- validare a referințelor active;
- audit relevant;
- dispute windows;
- light verification.
42.2 Pruning
Witnessurile expirate și fără relevanță normativă activă MAY fi prunate din starea activă, dar SHOULD rămâne accesibile istoric dacă politica de retenție o cere.
42.3 Proof retention
Proof bundles mari MAY fi păstrate off-chain cu commitment on-chain, dacă standardul tipului o permite și verificarea rămâne posibilă.
43. Light client verification
43.1 Goal
Un light client SHOULD putea verifica:
- existența unui witness;
- emiterea sa validă;
- includerea/finalizarea sa;
- revocarea sau lipsa revocării, în limita dovezilor disponibile.
43.2 Required pieces
- witness object
- inclusion proof
- notarized epoch reference
- issuer membership/policy proof dacă necesar
- revocation status proof dacă necesar
44. Witness classes by normative strength
44.1 Informational
Fără efect direct; doar context.
44.2 Conditional
Poate satisface o precondiție în policy/contract.
44.3 Authoritative
Poate schimba o decizie normativă semnificativă prin simpla sa validitate. Exemplu:
- committee-backed approval pentru treasury release.
44.4 Critical
Folosit în procese sensibile:
- halt
- settlement release
- oracle-driven liquidation
- major delegation changes
Aceste clase SHOULD cere trust tier mai mare și dovadă mai strictă.
45. Failure modes to prevent
Stratul Witness trebuie să prevină sau să reducă:
- atestări ambigue;
- payload-uri necanonice;
- replay cross-context;
- revocări neautorizate;
- oracle claims stale;
- contradicții nerezolvate;
- agent logs fără legătură cu acțiunea reală;
- proofs opace pe care nodurile nu le pot valida;
- folosirea hash-only ca și cum ar fi dovadă completă;
- supraîncărcarea stării cu date brute inutile.
46. Security consequences
46.1 Dacă stratul Witness este bine definit:
- contractele pot cere dovezi finite și clare;
- agenții pot fi controlați prin jurnalizare verificabilă;
- procesele externe pot fi ancorate fără a distruge determinismul;
- contradicțiile pot fi detectate și pedepsite.
46.2 Dacă stratul Witness este vag:
- tot sistemul devine interpretabil și disputabil;
- auditul devine slab;
- agenții redevin cutii negre;
- politicile devin imposibil de verificat consistent.
47. Formula stratului Witness
Witness Layer = signed statement + canonical subject + proof linkage + validity window + revocation semantics + issuer accountability
48. Relația cu restul protocolului
- Value Layer mută valoare.
- Logic Layer schimbă stare bounded.
- Witness Layer spune ce a fost aprobat, observat, executat sau dovedit.
Pe scurt: Witness Layer este memoria verificabilă care face cooperarea dintre oameni, mașini, comitete și agenți auditable în același protocol.
49. Ce urmează
După AZ-006, documentul corect este:
AZ-007 — Economic Model, Fees, Rent, Bonds, and Slashing
Acolo trebuie fixate:
- tokenomics funcțional;
- fee curves;
- rent pentru stare;
- bonds pentru issueri / executori / oracles;
- recovery reserve;
- reward and penalty schedules.
Închidere
ATLAS ZERO nu tratează memoria ca pe o anexă neimportantă. O tratează ca pe un strat normativ distinct în care afirmațiile trebuie să fie:
- finite,
- semnate,
- dovedite,
- temporale,
- revocabile când este cazul,
- și suficient de clare încât o mașină și un auditor uman să ajungă la aceeași concluzie.
Acolo începe memoria verificabilă reală.