Midnightهي عبارة عنسلسلة كتل موجهة نحو الخصوصية سيتم ربطها بنظام Cardano البيئي. إنها لا تستبدل بعض السلاسل الحالية، بل تعطي بيئة خاصة حيث تظل البيانات الحساسة سرية ولكن يمكن التحقق منها بواسطة سلسلة الكتل. يعتمد النظام على تشفير عالي المستوى يعرف باسم إثباتات عدم المعرفة. بعبارة أخرى، يسمح هذا للمرء بإظهار أن شيئًا ما صحيح ولكن دون الكشف عن السبب. مثال على ذلك هو أن المستخدم قد يظهر أنه مؤهل لخدمة مثل التأهل للحصول على قرض دون أن يقدم المستخدم هويته أو مستنداته.

الشيء الذي يثير اهتمامي بشأن Midnight هو الخصوصية القابلة للبرمجة. فالغالبية العظمى من العملات الخاصة تخفي جميع العمليات. يقوم Midnight بذلك بطريقة مختلفة. يسمح للمطورين بتحديد البيانات التي ستظل سرية وما يمكن أن يكون مرئيًا عند الطلب. يُعرف هذا بالخصوصية العقلانية، حيث يمكن للمرء الاحتفاظ بالأشياء سرية بشكل افتراضي، ومع ذلك، يمكن مشاركتها انتقائيًا حسب الحاجة بواسطة القواعد أو التدقيق أو اللوائح.

الشبكة تعتمد تقنيًا على تشفير عدم المعرفة مثل zk -SNARKs للتحقق من المعاملات والحسابات دون الكشف عن البيانات الأساسية. عمليًا، تتمتع التطبيقات بالقدرة على تنفيذ منطق متقدم حيث تظل البيانات الحساسة على جهاز المستخدم. الإثبات الرياضي الوحيد الذي يتم تقديمه إلى سلسلة الكتل العامة هو القواعد التي لوحظ أنها تم اتباعها بشكل صحيح. وهذا يسمح للأنظمة بالبقاء قابلة للتحقق، ولامركزية وآمنة للبيانات الخاصة.

الخيار الرئيسي الآخر في التصميم هو النموذج الاقتصادي ل Midnight. يعتمد النظام البيئي على رمز NIGHT، وهو رمز الحكم ورأس المال للشبكة. يُستخدم الاحتفاظ بـ NIGHT لقفل النظام ويشكل نوعًا من الموارد المستقلة المعروفة باسم DUST، التي تدير المعاملات الشخصية والتنفيذ. هذه المساومة بين قيمة الحكم وتكاليف التشغيل ليست معيارًا لتصميم سلسلة الكتل وتهدف إلى منع تسرب البيانات الوصفية الحساسة من خلال رسوم المعاملات.

في رأيي، يعتبر Midnight تغييرًا كبيرًا في الاتجاه نحو الخصوصية في سلاسل الكتل. بدلاً من اعتبار الخصوصية كميزة إضافية، فإن المشروع يعتبرها طبقة من البنية التحتية التي يمكن برمجتها. في حالة أدائه، قد يقوم المطورون بتطوير تطبيقات في مجالات المالية، الهوية، الرعاية الصحية، أو الأعمال، حيث تظل البيانات الحساسة آمنة، ولكن أيضًا دقيقة قابلة للتحقق على السلسلة. قد تكون هذه المساومة بين التحقق والخصوصية واحدة من الفجوات التي تسمح لتقنية البلوكشين بالانتقال من المرحلة التجريبية إلى الأنظمة الفعلية.

@MidnightNetwork #night $NIGHT