In letzter Zeit sammeln die alten Kryptowährungsgruppen Geld, um einem Freund, der versehentlich eine Phishing-Autorisierung angeklickt hat, Geld für den Lebensunterhalt vorzustrecken. Über zwanzigtausend U wurden sofort abgehoben, und es ist längst keine Neuigkeit mehr, sie in das BTC- und ETH-Ökosystem zu stecken. Einige Menschen reden ohne zu leiden und fragen, warum sie den Quellcode nicht lesen, aber heutzutage ist es selbst für erfahrene Programmierer schwierig, die wahre Identität von Hacker-Verschleierungsproxy-Verträgen zu erkennen. Es ist einfach unrealistisch, von Kleinanlegern zu erwarten, dass sie Zeile für Zeile prüfen.

Das trifft genau den tödlichen Schwachpunkt von Web3: BTC konzentriert sich auf die Wertspeicherung, hat aber keine Programmierbarkeit, während im ETH-Ökosystem Verträge überhandnehmen, aber zahlreiche Sicherheitslücken bestehen. Es ist einfach, lauffähigen Code zu schreiben, aber eine sichere Architektur zum Schutz der Benutzervermögen zu schaffen, ist so schwierig wie das Erklimmen eines Berges. Erst nach eingehender Untersuchung der Entwicklerdokumentation m-27/ stellte ich fest, dass der gemeinsam mit OpenZeppelin entwickelte Compact-Vertragsstandard die größte Sicherheitslücke in der Branche schließt.

Als Schöpfer des ERC20/721-Standards ist die Position von OpenZeppelin in der Krypto-Branche unbestreitbar. Heute erstellt es die zugrunde liegende Vorlage für die TypeScript-ähnliche Sprache von Midnight, was zweifellos ein starkes Signal sendet – ohne in die undurchsichtigen ZK-Schaltungen eintauchen zu müssen, können normale Entwickler Komponenten aufrufen, um Null-Wissen-Nachweisverträge zu erstellen und damit die technischen Barrieren der Datenschutzentwicklung vollständig zu durchbrechen.

Um die Leistung und Sicherheit der ZK-Berechnungen in Einklang zu bringen, hat Midnight extreme technische Kompromisse eingegangen: Es wurde auf das häufig verwendete uint256 von ETH verzichtet und stattdessen auf uint128 festgelegt, um den Stromverbrauch zu senken; das Events-System wurde entfernt und die Berechtigungen für Vertragsaufrufe streng eingeschränkt. Aus der Sicht von Programmierern, die an die freie Entwicklung in der EVM gewöhnt sind, ist dies, als würde man mit Handschellen kreativ sein, aber aus der Perspektive der Sicherheit von Vermögenswerten zwingt das Design zur Generierung von ZK-Nachweisen und zur expliziten Erklärung des Umfangs der Datenveröffentlichung, was das Kernfeuerwall gegen Phishing- und Schwachstellenangriffe darstellt.

$NIGHT Teilt die Token-Architektur in vier Ebenen: öffentliches Hauptbuch, geheime Übertragungen, Smart Contracts und private Smart Contracts, die sowohl die Sicherheit von BTC als auch die Programmierbarkeit von ETH berücksichtigen und mit der vertrauten TypeScript-Syntax ein institutionelles Datenschutz-Risiko-Management ermöglichen. Obwohl es an Ereignisüberwachung mangelt und dynamische Arrays nicht unterstützt werden, wird die frühe Anwendung mit Erfahrungsschwierigkeiten konfrontiert sein, was jedoch den technischen Wert nicht mindert.

Anstatt blind den Token-Preis zu spekulieren, sollte man sich auf die Anzahl der GitHub-Commits von Midnight konzentrieren. In einer Zeit, in der Sicherheitsprobleme bei BTC und ETH häufig auftreten, wird derjenige, der die ZK-Datenschutztechnologie in die Hände gewöhnlicher Entwickler bringt, die wahre Zukunft von Web3 erfassen können.#night