Szczególnie jeśli chcesz dodać do aplikacji funkcje prywatności, to tak, jakbyś musiał nauczyć się nowego języka. Zestaw ograniczeń dla dowodów zerowej wiedzy naprawdę może sprawić, że stracisz włosy. Wiele dobrych pomysłów utknęło na etapie „realizacja jest zbyt trudna”. @MidnightNetwork
Obecny próg wejścia w rozwój prywatności rzeczywiście odsuwa większość ludzi na bok. Po tak długim badaniu Midnight nie jestem jakoś specjalnie optymistyczny co do jego finansowania, ale uważam, że jest stosunkowo przyjazne dla programistów. Głównie chodzi o ten język Compact, który zespół zaprojektował specjalnie do rozwoju prywatności. Jeśli pisałeś w TypeScript, to może wydawać się znajome. Przekształca prywatność w standardy kodowania, a nie w zadania matematyczne.
Nie musisz się martwić, jak obliczać krzywą BLS12-381, ani pisać własnego generatora dowodów ZK. Podczas pisania kodu określasz, co jest "publicznym rejestrem", a co "lokalnie prywatnym", a resztę brudnej roboty załatwia za Ciebie kompilator. To już przypomina normalne pisanie kodu, pożegnaj się z uciążliwymi problemami matematycznymi, nie musisz grzebać w pracach z zakresu kryptografii.
Aby te kody prywatności działały płynnie, Midnight stworzył architekturę Partner Chain.
#night to dość pragmatyczne. Nie zmuszaj użytkowników do przenoszenia wszystkich aktywów. Aktywa główne pozostają nietknięte, a silnik obliczeniowy Midnight jest wywoływany tylko w momencie aktywacji umowy prywatności. Użytkownicy tego nie odczuwają, a programiści mają łatwiej. Takie myślenie o „bezproblemowej integracji” w postaci wtyczek jest znacznie bardziej realistyczne niż próba przeniesienia całego ekosystemu.
$NIGHT a także wczesna Federacja.
Nie mów o absolutnej decentralizacji, bo dla programistów stabilność systemu i szybkość reakcji są najważniejsze. Kiedy moc obliczeniowa pochodzi od dużych firm, takich jak Google Cloud, przynajmniej można mieć pewność, że umowy nie utkną w martwym punkcie. Tego rodzaju „techniczne zablokowanie danych, wielkie firmy nadzorujące system” to obecnie najlepsze rozwiązanie w praktyce.
Mówiąc wprost, podczas gdy inni wciąż zastanawiają się, jak zamienić programistów w kryptografów, Midnight już myśli o tym, jak sprawić, by kryptografia zniknęła w tle kodu. Przekazuje programistom gotowy zestaw narzędzi przemysłowych, a nie stertę zardzewiałych części. $PRL
Przezroczystość w łańcuchu była kiedyś uważana za zaletę blockchaina, ale później, gdy MEV nauczył mnie, zrozumiałem, że czasami nadmierna przejrzystość to nie jest dobra rzecz. Każda twoja wymiana, każda interakcja, wszystkie dane są zapisane na łańcuchu. Te roboty monitorujące obserwują twoje ścieżki transakcji, przed chwilą zostało ogłoszone, a zaraz potem pułapka się zamyka. Kiedyś wszyscy mówili, że to sprawiedliwość Web3, ale szczerze mówiąc, jeśli chcemy, aby więcej prawdziwych pieniędzy weszło na rynek, ta cecha wręcz zniechęca dużych inwestorów. Ostatnio badałem materiały, które mam w ręku @MidnightNetwork , i szczerze mówiąc, niektóre z jego pomysłów projektowych są całkiem praktyczne.
[Notatki techniczne] Architektura federalna Midnight: czy to "kompromis w mocy obliczeniowej" czy "zamknięta pętla biznesowa"
Dziś jest weekend, nie mam nic do roboty, więc znów zaczynam badać projekt Midnight, ponownie myśląc o Partner Chain i architekturze federalnej, naprawdę ma to dla mnie szczególne znaczenie. Mówiąc prosto, wiele aktywów na publicznych blockchainach wymaga ochrony prywatności, ale same te blockchainy nie mają takiej funkcji. Midnight jest takim dostawcą usług ochrony prywatności. Gdy aktywa blockchain wymagają ochrony niektórych działań kryptograficznych, można powierzyć te działania #night , co jest źródłem Partner Chain. Ale co to ma wspólnego z systemem federalnym? To odnosi się do sposobu, w jaki Midnight obsługuje te działania związane z prywatnością. Obecnie, z perspektywy algorytmicznej, ochrona prywatności nie jest bezkosztowa, a kosztem jest moc obliczeniowa. Aby rozwiązać problem mocy obliczeniowej, Midnight wprowadził federalnych uczestników w protokole Kachina, którzy zapewniają początkowe wsparcie w zakresie mocy obliczeniowej i weryfikacji. Oczywiście, w tej konstrukcji są różne opinie; niektórzy obawiają się, że ci federalni weryfikatorzy mogą być niebezpieczni, ale dzisiaj znowu myślałem, że Google Cloud i Blockdaemon są znacznie bardziej wiarygodne niż wiele nieznanych weryfikatorów, niezależnie od ograniczeń finansowych czy ochrony prawnej po fakcie, $NIGHT są znacznie bezpieczniejsze niż wiele rozwiązań Web2.
Ostatnio głęboko przeanalizowałem białą księgę i podstawową architekturę Sign Protocol
Odkryłem, że $SIGN rdzenna logika jest ekstremalnie zaawansowana: poprzez programowalne poświadczenie (Program mable Attest ation) oraz dynamiczne kotwiczenie schematów, zbudowano system zdolny do przetrwania w skrajnych warunkach, „infrastrukturę na poziomie suwerenności”. Taki projekt w sytuacjach wrażliwych w regionie Bliskiego Wschodu wykazuje niezwykle silną zdolność do implementacji. Na poziomie technicznym, @SignOfficial naprawdę rozwiązuje problem „atomizacji zaufania międzydomenowego”. Systemy cyfrowych ID w Zjednoczonych Emiratach Arabskich, Arabii Saudyjskiej i innych krajach (takie jak SignPass) inwestują w to, ponieważ doceniają jego plan „wyborczego ujawnienia” oparty na ZK-S NARKs. Rząd może, nie ujawniając absolutnie prywatnych danych obywateli (takich jak imię, numer dokumentu), weryfikować aktywa lub tożsamość konkretnego podmiotu w globalnym łańcuchu bloków. W obliczu częstych sankcji finansowych i konfliktów geopolitycznych, ta logika „odejścia od prywatności, przy zachowaniu zaufania publicznego” w rzeczywistości tworzy twardy cyfrowy paszport, który omija zcentralizowane blokady i realizuje uznanie aktywów.
Ostatnio analizowałem ruchy Sign Protocol ($SIGN ) i odkryłem niezwykle nietypowy sygnał: od 25 lutego 2026 roku wszedł on w cykl wzrostowy. Nawet po późniejszej korekcie BTC i eskalacji konfliktu w Bliskim Wschodzie, jego trend wzrostowy nie został w najmniejszym stopniu zakłócony. Taki ruch, całkowicie odłączony od rynku, wskazuje, że jego logika jako 'cyfrowej łodzi ratunkowej' została potwierdzona przez suwerenne fundusze realnymi pieniędzmi. W obliczu zagrożeń dla tradycyjnych finansów, takich jak fizyczne odcięcie lub sankcje, potrzeba 'cyfrowej suwerenności' w takich krajach jak Zjednoczone Emiraty Arabskie czy Arabia Saudyjska przekształciła się z hasła w konieczność przetrwania. #Sign地缘政治基建
Pod względem architektury, Sign to nie tylko elektroniczny podpis Web3, ale także przesiąka do cyfrowych ID i podstaw CBDC na Bliskim Wschodzie poprzez infrastrukturę suwerenną S.I.G.N. Jego kluczową przewagą konkurencyjną jest 'hybrydowe zakotwiczenie księgi': Zjednoczone Emiraty Arabskie i inne kraje lokalnie uruchamiają Hyperledger Fabric, aby zapewnić suwerenność danych i prywatność, jednocześnie standaryzując dane prywatne poprzez Schema Sign i wykorzystując ZK-SNARKs (dowody zerowej wiedzy) do generowania skompresowanych dowodów.
@SignOfficial Ta logika ma ogromną siłę rażenia dla suwerennych rządów: może ona zapewnić potwierdzenie tożsamości i aktywów na publicznej łańcuchu, nie ujawniając prywatności obywateli. Aby zapewnić wiarygodność w międzynarodowych scenariuszach, łańcuch suwerenny musi regularnie inicjować kotwiczenie stanu (State Anchoring) na głównej sieci Sign. Każde wywołanie kotwiczenia, weryfikacja ZK oraz stawka węzłów RaaS wymuszają zużycie $SIGN . Ten model tokenów na poziomie SaaS, 'opłat zgodnych z populacją', nadaje mu bardzo silne właściwości antycykliczne.
Obecnie wartość rynkowa $SIGN wynosi około 90 milionów dolarów. Jeśli dane z drugiego kwartału mogą potwierdzić wzrost TPS związany z dostępem do suwerennych węzłów na Bliskim Wschodzie, jego narracja przeskoczy z 'narzędzia kryptograficznego' bezpośrednio do 'infrastruktury geopolitycznego hedgingu'. Wtedy obecna logika wyceny zostanie całkowicie przekształcona.
Droga Confidential AI, bezpieczeństwo danych wymaga kosztów
Po dogłębnej analizie Midnight Developer Academy odkryłem, że Confidential AI (prywatna sztuczna inteligencja) różni się od tradycyjnej AI zasadniczo tym, że jej podstawowa architektura całkowicie przekształca kierunek przepływu danych. Tradycyjne modele AI, takie jak GPT-4, wymagają, aby oryginalne dane użytkownika były przesyłane w postaci jawnej do scentralizowanego serwera podczas wnioskowania; podczas gdy głównym celem Midnight jest osiągnięcie „danych nie opuszczających lokalizacji, a model nadal może obliczać”. Fundamentem tej wizji jest Public-private dual-state ledger (publiczno-prywatny podwójny rejestr stanu). @MidnightNetwork Ta architektura wymaga od deweloperów najpierw pokonania progu poznawczego „zmiany myślenia”. Przy pisaniu umów prywatności w języku Comp act, musisz ściśle podzielić przestrzeń życia danych, jak architekt: publiczne parametry (takie jak wagi modelu) pozostają na łańcuchu, podczas gdy wrażliwe dane wejściowe (Prywatny Stan) są zablokowane lokalnie. Oznacza to, że dane nie są już nieograniczonym przepływem, ale są przekształcane w rodzaj zaszyfrowanego „lokalnego stanu”. Takie fizyczne podział praw do danych to pierwszy krok w wejściu na ten rynek.