Die Familienmitglieder haben im Design der Systemarchitektur der Blockchain festgestellt, dass die Interaktion zwischen Smart Contracts und echten Daten eine äußerst herausfordernde ingenieurtechnische Problematik darstellt. Wir wissen alle, dass Blockchain im Wesentlichen eine geschlossene deterministische Zustandsmaschine ist, und Smart Contracts selbst keine Informationen außerhalb der Kette aktiv abrufen können. Um Web3 einen echten geschäftlichen finanziellen Wert zu verleihen – zum Beispiel durch die Abwicklung von Derivaten basierend auf Echtzeitwechselkursen oder durch die Regulierung von Versicherungen basierend auf Flugverspätungsdaten – müssen wir das Middleware-System Oracle einführen. #night

Für quantitative Institutionen und Unternehmens-IT-Abteilungen, die tatsächlich große Mittel verwalten, gibt es derzeit ein äußerst tödliches, aber selten öffentlich diskutiertes systemisches Sicherheitsrisiko im Oracle-Interaktionsmodus, der auf der traditionellen transparenten EVM (Ethereum Virtual Machine)-Architektur basiert: "Oracle Intent Leakage". Lassen Sie uns dieses Problem anhand einer realen Geschäftsverknüpfung aufschlüsseln. Angenommen, eine erstklassige dezentrale Vermögensverwaltung Plattform hat ihren Smart Contract so eingestellt, dass, wenn der Preis eines bestimmten Nischenvermögenswerts (wie einer Art RWA realen Welt Vermögenswert oder bestimmten Rohstoff-Futures) einen bestimmten Schwellenwert erreicht, automatisch eine Hedge-Umstellung im Umfang von mehreren Millionen Dollar ausgeführt wird.

Unter dem Betriebsmechanismus einer transparenten Public Chain kann ein intelligenter Vertrag keine Datenüberprüfung im Verborgenen durchführen. Er muss ein Ereignis (Event) öffentlich auf der Chain auslösen oder eine Transaktion initiieren: "Fordere das Oracle-Knoten nach dem neuesten Preis von Asset X". In dem Moment, in dem diese Datenanfrage für eine Millisekunde an den öffentlichen Speicherpool (Mempool) gesendet wird, ist die Geschäftsstrategie dieser Vermögensverwaltungsgesellschaft bereits vollständig durchschaut. Hochfrequenz-Quantbots und Wettbewerber, die sich im Dunklen Wald befinden, können durch das Echtzeit-Überwachen solcher Oracle-Anfragen sofort die nächste Handelsabsicht dieser Plattform ableiten. Sie wissen genau, dass, sobald das Oracle die Daten wieder auf die Chain speist, eine Umstrukturierung im Millionenbereich ausgelöst wird. Daher nutzen diese Arbitrageure höhere Transaktionsgebühren, um vorzulaufen (Front-running), und bauen im Voraus geheime Positionen auf den relevanten Vermögenswerten auf oder legen präzise Fallen im Liquiditätspool.

Das Unternehmen hatte ursprünglich eine extrem strenge quantitative Strategie entworfen, wurde jedoch gezwungen, durch die Aktion "Daten abfragen", die im öffentlichen Hauptbuch ausgeführt werden muss, ein Handelssignal im gesamten Netzwerk zu senden. Diese Informationsasymmetrie, die durch architektonische Mängel verursacht wird, führt dazu, dass traditionelle Finanzinstitutionen äußerst widerwillig sind, komplexe Geschäftslogiken der realen Welt auf bestehende intelligente Vertragsplattformen zu übertragen. Erst als ich das @MidnightNetwork Whitepaper, insbesondere die Modelle "Hybrid Architecture (Hybride Architektur)" und "Off-chain Computation (Off-Chain-Berechnung)", eingehend analysierte, sah ich eine industrielle Lösung, die diese Sicherheitslücke perfekt schließen kann. Die Systemarchitekten von Midnight haben das Denken, dass "alles eine On-Chain-Konsens benötigt", durchbrochen und das Interaktionslebenszyklus des Oracles extrem raffiniert entkoppelt.

In der Anwendungsökologie von Midnight, wenn ein datenschutzfreundliches DApp externe Daten abrufen muss, wird diese Anfrage nicht mehr durch einen intelligenten Vertrag auf der Chain öffentlich ausgelöst. Stattdessen wird die Verantwortung für die Datenbeschaffung auf den lokalen Client des Benutzers oder die vertrauenswürdige Ausführungsumgebung des Unternehmens verlagert. Der spezifische Implementierungsweg ist folgender: Die lokale Anwendung des Unternehmens stellt direkt über einen verschlüsselten API-Kanal eine Anfrage an das vertrauenswürdige Oracle-Netzwerk Off-Chain. Das Oracle gibt das Ergebnis an das lokale Unternehmen zurück und fügt eine digitale Signatur (Digital Signature) mit kryptografischer Gültigkeit hinzu, um die Fälschungssicherheit der Daten zu gewährleisten.

Als Nächstes trat der entscheidende dimensionaler Angriff auf. Die lokalen Geräte des Unternehmens rufen die zugrunde liegende Compiler-Engine von Midnight auf und übergeben diese Gruppe von "Daten mit Oracle-Signatur" zusammen mit der "vertraulichen Geschäftslogik" des Unternehmens als Eingabeparameter in den lokalen Zero-Knowledge-Berechnungsprozess. Nach Abschluss der Berechnung reicht das Unternehmen nur den endgültig generierten ZK-Beweis (Proof) an das Hauptnetz von Midnight ein. Die Konsensknoten des Hauptnetzes sind nur dafür verantwortlich zu überprüfen: "Der Einreicher hat tatsächlich die von einem legitimen Oracle ausgestellten Daten erhalten, und basierend auf seiner internen Logik ist die aktuelle Anfrage zur Statusübertragung auf der Chain legitim."

Während des gesamten Prozesses wussten die Knoten im gesamten Netzwerk und potenzielle Lauscher nichts über die folgenden drei Kerninformationen: Welche Datenpunkte hat das Unternehmen tatsächlich beim Oracle abgefragt? Welche spezifischen Werte hat das Oracle zurückgegeben? Auf welcher Grundlage hat das Unternehmen die Auslöselogik aktiviert? Midnight stattet intelligente Verträge, die sich ursprünglich in einem transparenten Umfeld in einer absolut benachteiligten Position befanden, mit einem Off-Chain-Privatsphäre-Radar aus, das über die Fähigkeit zur "absoluten Stille" verfügt. Es ermöglicht Unternehmen, in einem vollständig verdeckten Zustand sicher auf Billionen von Datenströmen aus der realen Welt zuzugreifen, um komplexe Entscheidungen zu treffen, ohne irgendwelche Wellen im öffentlichen Hauptbuch zu erzeugen, die rückverfolgt werden könnten.

Wenn wir darüber diskutieren, wie Web3 das enorme Handelsvolumen der traditionellen Nasdaq oder der Chicago Mercantile Exchange tatsächlich übernehmen kann, ist die Lösung des Oracle-Intention-Leaks eine notwendige fundamentale Überwindung. Das von $NIGHT aufgebaute hybride Architektur, die sichere Datenbeschaffung Off-Chain und Zero-Knowledge-Verifikation On-Chain kombiniert, ist der ultimative Schutzschild für traditionelles Kapital, um komplexe Finanzmodelle in der digitalen Welt sicher aufzubauen.