Ich denke, dass man aus der Programmiersprache die Bestrebungen des Midnight-Projekts erkennen kann. Sie haben sogar eine speziell für das Midnight-Projekt entwickelte Compact Smart Contract Programmiersprache erstellt.

Man muss sagen, dass dieses Projektteam wirklich ernsthaft an dem Projekt arbeitet und keine anderen Sprachen aus Bequemlichkeit verwendet.

Natürlich ist das nicht nur aus dem Grund, um das Rad neu zu erfinden. Es gibt einen klaren Zweck dafür. Davor musste man für die ZK-Entwicklung fast ein hohes Maß an kryptographischem Wissen beherrschen. Die von IOG für das Midnight-Projekt entworfene Compact-Sprache ermöglicht es auch normalen Web2-Entwicklern, einfach Privatsphäre-Programme zu schreiben.

Natürlich, um die Technologie der Datenschutzverträge besser zu verstehen und anzuwenden, wurde die Compact-Laufzeitumgebung aufgeteilt. Ein Midnight-Vertrag kann in drei klar definierte Teile unterteilt werden: das Kontext des Hauptbuchs, das Kontext des Schaltkreises und das Kontext des Zeugen#night .

Das Kontext des Hauptbuchs definiert den öffentlichen Teil auf der Kette. Das Kontext des Schaltkreises kann die Logik des Vertrags in nullwissensschaltkreise umwandeln. Das Kontext des Zeugen speichert die entsprechenden Daten auf lokalen Geräten, um die sensibelsten Daten zu schützen.

Natürlich hat die Syntax von Compact Anleihen an TypeScript genommen. Wenn man damit vertraut ist, ist die Migration relativ einfach.

All dies bildet ein$NIGHT vollständiges Datenschutz-Ökosystem des Midnight-Projekts, das es ermöglicht, dass die Technologie „Standarddatenschutz, bedarfsgerechte Offenlegung“ tatsächlich umgesetzt werden kann. In der Vergangenheit mussten Entwickler beim Datenschutz-Anwendungen ihre eigenen Beweisgeneratoren und -prüfer erstellen. Dank der Unterstützung von Compact kann der Compiler diesen Prozess automatisieren und bietet den Entwicklern großen Komfort.

Unter der Architektur des Partnerschaftsnetzwerks können Verträge, die mit Compact geschrieben wurden, auch von anderen öffentlichen Blockchains leicht aufgerufen werden, um plattformübergreifenden Datenschutz zu realisieren.$DUSK