Vor ein paar Tagen hat ein Freund sein Handy gewechselt und festgestellt, dass viele wichtige Unterlagen nicht wiederhergestellt werden konnten.

Fotos, die verloren gehen, können erneut aufgenommen werden, Konten, die verloren gehen, können zurückgeholt werden, aber einige Dinge, die einmal die Kontrolle verloren haben, gehören nur schwer wirklich einem selbst.

Dieses Gefühl ähnelt tatsächlich den aktuellen Datenschutzproblemen auf der Kette.

Viele Menschen glauben, dass sie mit anonymen Tools sicher sind, aber die Realität ist, dass die meisten sogenannten Privatsphäre nur bedeutet, dass die Daten verschlüsselt und weiterhin auf der öffentlichen Kette gespeichert werden.

Die Daten sind zwar unverständlich, aber sie sind immer noch da.

Solange die Analysefähigkeiten stark genug sind und die Zeit lang genug ist, ist es nur eine Frage der Zeit, bis sie wiederhergestellt werden.

Viele angebliche Anonymität ist im Wesentlichen nur eine verzögerte Enthüllung.

\u003cm-89/\u003e hat eine andere Denkweise.

Es geht nicht darum, die Verschlüsselung auf der Kette zu verstärken, sondern die Daten, die auf die Kette gelangen, direkt zu reduzieren.

Halten Sie sensible Informationen auf dem lokalen Gerät, die Kette zeichnet nur die notwendigen Validierungsergebnisse auf.

Wenn Transaktionen stattfinden, werden die Berechnungen lokal auf dem Gerät durchgeführt, und ein Beweis wird an die Kette gesendet. Die Knoten überprüfen nur, ob die Regeln erfüllt sind, können aber den konkreten Inhalt nicht sehen.

Dieses Design verändert das Eigentum an Daten.

Früher waren Daten standardmäßig öffentlich, nur mit einer Schutzschicht versehen, jetzt sind sie standardmäßig nicht öffentlich, nur die Ergebnisse werden validiert.

Die Angriffsarten ändern sich ebenfalls.

Früher konnte man einfach die Kette beobachten, um Analysen durchzuführen. Jetzt, wenn man Informationen erhalten möchte, muss man die Benutzergeräte einzeln angreifen, die Kosten sind völlig anders.

Ein weiterer wichtiger Punkt ist die kombinierte Sicherheit.

Viele Protokolle sind für sich genommen sicher, aber wenn sie mit anderen Protokollen kombiniert werden, können leicht Schwachstellen auftreten.

Midnight trennt auf der unteren Ebene offene und private Zustände, unabhängig davon, wie extern kombiniert wird, wird der private Teil nicht enthüllt.

Dieser Punkt ist entscheidend für komplexe DeFi oder institutionelle Anwendungen.

Natürlich ist dieses Design nicht ohne Kosten.

Daten, die lokal bleiben, bedeuten, dass der Benutzer mehr Verantwortung für das Management übernehmen muss.

Der Verlust, die Migration und die Wiederherstellung von Geräten werden komplexer.

Entwickler stehen bei der Gestaltung von Anwendungen vor höheren Hürden. All dies wird die Erfahrung in der frühen Phase beeinflussen.

Aber aus der Perspektive ist dies eine Logik, die der realen Welt näher kommt.

Es geht nicht darum, alle Informationen offenzulegen, sondern nur die notwendigen Teile zu beweisen, wenn es nötig ist.

Privatsphäre ist nicht mehr das Vermeiden, sondern die Wahl.

In dieser Umgebung auf der Kette ist das, was wirklich knapp ist, nicht die Daten, sondern die Kontrolle über die Daten.

Was Midnight tut, ist, diese Kontrolle den Benutzern zurückzugeben.

\u003ct-84/\u003e\u003cc-85/\u003e