Ablehnung der "Todesspirale": Analyse des ökologischen Flügelrades von Pixels, Effizienzsteigerung im zweiten Akt von Web3-Spielen
Im GameFi-Sektor des Kryptowährungsmarktes ist "Sofortige Spitzenleistung gefolgt von einem Abstieg in die Todesspirale" längst zu einem unüberwindbaren Fluch der Branche geworden. Die überwiegende Mehrheit der Ketten-Spielprojekte, die die anfänglichen Traffic-Boni aufgebraucht haben, werden aufgrund von unkontrolliertem Token-Verkauf und dem Zerfall der Wertstütze schnell in den Niedergang treiben, selbst wenn sie anfangs hohe Marketingkosten investiert haben, entkommen sie schwer dem Schicksal eines flüchtigen Erfolgs. Das Pixel-Projekt, das als Kernprojekt des Ronin-Ökosystems fungiert, hat jedoch in der neuesten Iteration des Plans einen neuen Ansatz zur Überwindung des Fluchs präsentiert – den Aufbau eines nachhaltigen ökologischen Flügelrades, um ein geschlossenes Datenwertsystem zu schaffen und vollständig aus der internen Verbrauchsfalle traditioneller Ketten-Spiele auszubrechen.
Die heutige GameFi-Branche kann nicht um ein peinliches Paradoxon herumkommen: Unzählige Teams verbringen Jahre mit der Entwicklung sogenannter "AAA"-Blockchain-Spiele, und am Ende kommt nur ein statisches PPT mit Effekten heraus, das Gameplay ist leer und die Implementierung schwierig. Im Gegensatz dazu haben Retro-Pixelspiele, die ohne beeindruckende Rendering-Filter auskommen, dank der einfachsten Spielmechanik in der Branche einen "wahren Genuss" geschaffen.
Nehmen wir Pixels als Beispiel, dieses "alte Kette, neues Spiel", das auf dem Ronin-Netzwerk läuft, bringt eine Art von unsterblichem Durchhaltevermögen mit sich. Wenn man Ronin erwähnt, wird niemand die Branchenfeiern und den Zusammenbruch, den Axie einst mitbrachte, vergessen, aber genau diese echten Spieler, die vom Markt geschult wurden, haben Ronin durch den kalten Winter der Branche gebracht und den solidesten Nutzerstamm für die Implementierung von Pixels geschaffen.
Die heutigen Blockchain-Spieler haben schon lange den Enthusiasmus für "spekulatives Reichtum" abgelegt und glauben nicht mehr an die Gehirnwäsche-Taktiken, die behaupten, "ein paar Klicks und man verdient U". Der Schlüssel zum Durchbruch von Pixels liegt genau darin, die flüchtige "Kryptowährungs-Logik" abzulehnen und soziale Interaktion und Erfahrung zu einer harten Währung zu machen: Spieler pflanzen, dekorieren und erkunden in einer offenen Welt; jede Aktion ist nicht einfach "Ernte", sondern verankert den realen Nutzwert digitaler Vermögenswerte.
Wenn man sich den Trend von PIXELUSDT ansieht, wird deutlich, dass sein Token-Ökonomiemodell besonders besonnen ist: Es gibt keinen blindlings in die Höhe getriebenen Hype, und Kernoperationen wie der Ausbau von Farmen oder der Erwerb seltener Dekorationen erfordern eine tatsächliche Verwendung von PIXEL. Dieses Design der "Balance zwischen Produktion und Verbrauch" ist weit weniger risikobehaftet als Projekte, die nur eine Bewertung von mehreren Milliarden haben, aber keine echten täglichen Nutzer.
Einige beschweren sich über den "veralteten" Pixel-Stil, aber das ist genau das Kernmerkmal von Pixels – die extrem niedrige Hardware-Barriere ermöglicht es normalen Spielern, die sich nicht mit Krypto auskennen, ohne Hürden einzutreten und wirklich "Blockchain-Spiele für alle" zu erreichen. Natürlich ist die Marktlage zurzeit angespannt, selbst mit der Unterstützung von Ronin, dieser etablierten öffentlichen Kette, muss Pixels die Auswirkungen von Marktbewegungen im Auge behalten.
Letztendlich ist die ultimative Frage der Blockchain-Spiele nie "wie exquisit man es macht", sondern "kann man die Leute halten?" Wenn ein Spiel die Spieler dazu bringt, das Spekulieren zu vergessen und einfach Freude am Pflanzen und sozialen Interaktionen zu haben, dann hat es den wahren Wendepunkt von Web3 erreicht. Pixels' Erkundung könnte eine der entscheidenden Antworten auf die Herausforderungen der Blockchain-Spielbranche sein. #pixel $PIXEL @Pixels
Drift wurde um 250 Millionen Dollar gestohlen, ein weiteres markantes Risikoevent in einem tiefen Bärenmarkt
Wieder ein schwerer Sicherheitsvorfall auf der Blockchain: Der führende Perpetual-Contract und Kreditprotokoll Drift im Solana-Ökosystem wurde von Hackern angegriffen, wobei Vermögenswerte im Wert von etwa 250 Millionen Dollar übertragen wurden. Laut On-Chain-Analysen handelt es sich um einen präzisen Angriff, der über 20 Tage geplant wurde, und die Angreifer sollen nordkoreanischen Hintergrund haben.
Ich habe persönlich in der frühen Phase häufig Drift für Hedging und Arbitrage von Finanzierungskosten verwendet. In der Phase des Dogecoin-Booms erreichte das Kapital in diesem Protokoll einen Höhepunkt und es sind jetzt fast zwei Jahre vergangen. Mit dem Verschwinden des Arbitragepotenzials für Finanzierungskosten und dem Rückgang der Nachfrage nach Vertragsgeschäften sowie dem Auftauchen neuer Plattformen für Perpetual-Contracts wie HYPE habe ich all meine Mittel schrittweise abgezogen und somit wohl das Risiko dieses Vorfalls umgangen.
Nachdem ich die gängigen Datenschutzprojekte auf dem Markt durchgesehen habe, habe ich zunehmend das Gefühl, dass das Projekt Midnight eine besondere Position hat, man könnte sogar sagen, es ist ein wenig "ungewöhnlich".
In dieser Zeit habe ich speziell die Datenschutzbranche verglichen und festgestellt, dass alle im Grunde genommen denselben Weg gehen: Vergleiche hinsichtlich Anonymität, Widerstandsfähigkeit gegen Nachverfolgung, wer sich besser versteckt. An sich ist die Richtung nicht falsch, aber je mehr man schaut, desto mehr wird klar, dass es eher darum geht, Parameter zu vergleichen, und es ist schwer, wesentliche Unterschiede zu erkennen, letztlich ist es nur eine Frage, wer es ein bisschen extremer macht.
Aber Midnight ist bei weitem nicht dieser Weg. Es wird selten betont, dass es die "stärkste Anonymität" oder "völlig nicht nachverfolgbar" ist, sondern es wird immer wieder auf nachweisbare, offengelegte und konforme Dinge verwiesen, die pragmatischer klingen. Zunächst dachte ich, das fehle ein wenig an der Radikalität, die in der Krypto-Welt erwartet wird, und es sei nicht ganz "Web3" genug. Aber je mehr ich darüber nachdenke, desto klarer wird mir, dass dies möglicherweise der zentrale Unterschied ist.
Denn in der realen Welt brauchen die Menschen oft nicht eine Kette, die vollständig unsichtbar und völlig unberührbar ist. Unternehmen müssen Daten schützen, aber in kritischen Momenten müssen sie auch nachweisen können, dass sie konform sind; Finanzinstitute benötigen Datenschutz, müssen aber gleichzeitig für Aufsichtsbehörden nachvollziehbar und rückverfolgbar sein. Diese Anforderungen stehen im natürlichen Konflikt mit der Logik traditioneller Datenschutzketten, die darauf abzielen, sich "bis zur Perfektion" zu verstecken.
Midnight scheint eine Art Anpassung in der Mitte vorzunehmen: Daten sind standardmäßig privat und nicht öffentlich, können aber durch Nachweismechanismen nur Ergebnisse offenlegen, ohne den gesamten Prozess und die Originaldaten offenbaren zu müssen.
Deshalb sehe ich seine Positionierung nicht als "eine stärkere Datenschutzkette", sondern als ein Set von Datenschutzinfrastrukturen, die tatsächlich praktisch umgesetzt werden können. Dieser Ansatz muss kurzfristig nicht der auffälligste oder explosivste sein, aber solange er in der Praxis funktioniert, wird er wahrscheinlich stabiler und langlebiger sein.
Midnight Speicher-Test Rückblick: Leveldb Optimierungsrichtung und erste Betriebsempfehlungen
In dieser Zeit wurde eine vollständige Speicherungstestreihe für eine Datenschutz-Abgleich-DApp im Midnight-Ökosystem durchgeführt, wobei hauptsächlich die Stabilität des lokalen Leveldb-Privatstatus, die Expansionsgeschwindigkeit und die Zuverlässigkeit der Backup-Wiederherstellung im Fokus standen. Es lief 20 Tage lang, und das Verzeichnis des privaten Status stieg von 1,2 GB direkt auf 4,8 GB. Gleichzeitig wurde festgestellt, dass die offizielle Backup-Mechanik noch viele Verbesserungsmöglichkeiten bietet, was tatsächlich Auswirkungen auf die Datensicherheit und Compliance in institutionellen Szenarien hat. Dieser Artikel fasst die grundlegenden Probleme, den Einflussbereich und umsetzbare Betriebsempfehlungen auf der Grundlage der Testergebnisse zusammen, um den Midnight-Entwicklern und Betriebsteams als Referenz zu dienen.
Ich habe sieben Tage lang die Offline-Privatsignaturfunktion der Midnight-Wallet getestet. Im offiziellen Whitepaper steht ganz klar: Offline-Signaturen ohne Internetverbindung, private Schlüssel berühren niemals das Internet, Transaktionsmetadaten sind verschlüsselt, und die Signiergeschwindigkeit liegt unter 100 Millisekunden. Der Verantwortliche für die IOG-Wallet sagte letzte Woche im Community AMA, dass dieses System die sicherste mobile Offline-Signatur in der Branche sei und speziell das Problem der Offenlegung privater Schlüssel im Internet löse.
Ich habe mit zwei Testkonten insgesamt 42 Offline-Signaturtests durchgeführt, die Überweisungen, Vertragsinteraktionen und NFT-Autorisierungen abdeckten, und die benötigte Zeit, Erfolgsquote, Privatsphäre und DUST-Verbrauch dokumentiert. Die Testergebnisse stimmen nicht mit den Werbeversprechen überein.
Tatsächlich benötigte eine einzelne Offline-Signatur im Durchschnitt 860 Millisekunden, was mehr als das Achtfache der offiziellen Behauptung ist. Bei etwas komplexeren Vertragsaufrufen überschritt die Signierzeit direkt 2 Sekunden. Von den 42 Signaturen gab es 6 fehlgeschlagene Überprüfungen, was einer Fehlerrate von 14,3% entspricht. Außerdem wurden bei den fehlgeschlagenen Transaktionen trotzdem 1,8 DUST abgezogen, sodass allein in sieben Tagen der Verlust aufgrund ungültiger Transaktionen 23 Stück betrug.
Noch schwerwiegender ist das Problem der Privatsphäre. Ich habe den Datenverkehr überwacht und gesehen, dass im Offline-generierten Transaktionspaket Klartextinformationen wie Gerätemodell, Systemversion und Signierzeit enthalten sind. Man kann sogar durch die Reihenfolge der Signaturen auf die historischen Adressen der Wallet schließen, sodass das sogenannte "keine Internetverbindung, null Offenlegung" von Grund auf nicht glaubwürdig ist.
Freunde im Bereich Wallet-Sicherheit sagten auch, dass diese sogenannte Offline-Signatur nur bedeutet, dass der private Schlüssel nicht im Internet ist, aber die Geräteinformationen völlig offenbart werden. Hacker können Benutzer leicht durch Merkmale identifizieren, was keinesfalls den akzeptablen Sicherheitsstandards entspricht. Ich habe auch festgestellt, dass die Offline-Signatur nur einzelne Transaktionen unterstützt; bei Batch-Operationen gibt es direkt einen Fehler, und dieses Limit wird im Dokument überhaupt nicht erwähnt.
Derzeit erfüllt diese Funktion nicht einmal die grundlegendsten Anforderungen an Stabilität und Sicherheit. Ich habe die Offline-Signatur bereits deaktiviert und bin wieder zu einer lokalen Signatur mit der Hardware-Wallet gewechselt. Ich hoffe, dass das Offizielle im Q2 die Logik zur Verwirrung der Metadaten gut überarbeiten, die Signiergeschwindigkeit optimieren und das Problem der fehlerhaften Gebührenänderungen beheben kann. Andernfalls wird die Erzählung über die Sicherheit auf mobilen Geräten wirklich nur leere Worte sein. #Midnight $NIGHT Die Verwahrung bedeutet Kontrolleverlust, SLA sind nur Fassade, die tatsächlichen Kosten sind dreimal so hoch wie die Werbung. @MidnightNetwork $NIGHT #night
Midnight ist möglicherweise nicht die nächste Hot-Coin, aber es ist auf jeden Fall eine Neupreisgestaltung der Privatsphäre-Infrastruktur wert.
In dieser Marktrunde drängen sich alle zusammen, um neue öffentliche Blockchains, AI-Blockchains und RWA-Erzählungen zu verfolgen, aber diejenigen, die tatsächlich von der nächsten Phase profitieren können, sind nicht unbedingt die Ketten mit besserer Leistung, sondern die grundlegenden Einrichtungen, die es der realen Welt ermöglichen, sicher auf die Blockchain zu gelangen. Der Wert von Midnight steht genau an diesem entscheidenden Punkt.
Kürzlich sind die positiven Nachrichten von $NIGHT nacheinander eingetroffen: Anfang März wurde Midnight City AI simuliert online geschaltet, am 9. wurde das offizielle Entwicklerdokument für das Hauptnetz veröffentlicht, und Mitte des Monats eröffnete Binance den Handel mit NIGHT-Spots; noch entscheidender ist, dass die Roadmap eindeutig auf das Ende März 2026 für den Start des Genesis-Blocks und des föderalen Hauptnetzes hinweist, das Projekt hat bereits die Konzeptphase verlassen und bewegt sich stetig in Richtung Produktrealisierung.
In letzter Zeit habe ich über eine Sache nachgedacht: In Zukunft werden immer mehr Vermögenswerte, Identitäten, Verhaltensweisen und Vertragsinteraktionen auf der Blockchain gespeichert. Können wir wirklich alle Aufzeichnungen dauerhaft öffentlich und für jeden sichtbar akzeptieren? Viele Menschen sagen, dass im Web3 Transparenz besser ist, das ist nur zur Hälfte richtig. Transparenz kann tatsächlich intransparente Praktiken reduzieren und das System vertrauenswürdiger machen. Doch sobald alle Daten ohne Vorbehalte offengelegt werden, wird Transparenz zur Belastung. Normale Benutzer möchten nicht, dass ihre Finanztransaktionen nackt zur Schau gestellt werden, und Institutionen können ihre Geschäftspraktiken nicht vollständig offenlegen. Selbst zukünftige KI-Agenten können nicht in einer Umgebung ohne Privatsphäre stabil arbeiten. Genau aus diesem Grund habe ich immer wieder verfolgt, meiner Meinung nach ist es nie die Frage, ob der Privatsphäre-Bereich wieder populär wird, sondern ob es Projekte gibt, die Privatsphäre, Verifizierbarkeit, Benutzerfreundlichkeit und Compliance - diese scheinbar widersprüchlichen Dinge - tatsächlich in eine zugrunde liegende Architektur integrieren können. Das ist auch der Grund, warum $NIGHT langfristig beobachtet werden sollte. Wenn eine Datenschutz-Blockchain nur bei anonymen Erzählungen bleibt, ist ihr Wert eigentlich sehr begrenzt. Anonymität ist nie das Ziel; entscheidend ist: Kann sie es ermöglichen, dass Anwendungen auf der Blockchain bei gleichzeitiger Wahrung der Verifizierbarkeit den Benutzern, Entwicklern und Institutionen echte Wahlfreiheit bieten - welche Informationen öffentlich sind, welche nur im notwendigen Rahmen offengelegt werden und welche Logik nur die korrekte Ausführung nachweisen muss, ohne die Karten vollständig auf den Tisch zu legen. Was mich an Midnight zieht, ist nie ein einfacher Satz wie „Privatsphäre schützen“, sondern die Richtung, die es repräsentiert: Die zukünftige Welt der Blockchain sollte nicht nur zwei Extreme - vollständige Offenheit und vollständige Verstecktheit - haben, sondern benötigt vielmehr eine programmierbare, verifizierbare und selbstkontrollierte Datenschicht. Wenn dieser Weg erfolgreich ist, wird es nicht nur einen kleinen Nischenbereich beeinflussen. Blockchain-Identität, institutionelle Vermögensinteraktionen, Datenzusammenarbeit zwischen Unternehmen, sogar die Betriebsumgebung von KI-Agenten auf der Blockchain hängen alle von dieser Fähigkeit ab. Die nächste Phase, die eine großflächige Umsetzung von Web3 einschränken wird, ist oft nicht die Frage „Kann es auf die Blockchain gebracht werden?“, sondern „Kann es nach der Blockchain-Integration sowohl vertrauenswürdig als auch nicht übermäßig informativ sein?“. Deshalb betrachte ich MidnightNetwork und $NIGHT mehr als eine grundlegendere Angelegenheit: Kann es „Privatsphäre“ von einer spekulativen Erzählung in eine tatsächlich nutzbare Infrastruktur verwandeln? #night @MidnightNetwork $NIGHT
Ich habe in letzter Zeit über eine Sache nachgedacht:
Je mehr Vermögenswerte, Identitäten, Verhaltensweisen und Vertragsinteraktionen auf der Blockchain gespeichert werden, können wir wirklich akzeptieren, dass alle Aufzeichnungen dauerhaft öffentlich und für jeden sichtbar sind?
Viele Menschen sagen, dass bei Web3 Transparenz das Wichtigste ist, aber das stimmt nur zur Hälfte. Transparenz kann tatsächlich dunkle Machenschaften reduzieren und das System vertrauenswürdiger machen. Aber sobald alle Daten völlig offenbart werden, wird Transparenz zur Belastung. Normale Nutzer möchten nicht ihre finanziellen Spuren nackt ausstellen, und Institutionen können ihre Geschäftspraktiken auch nicht vollständig offenlegen. Selbst zukünftige KI-Intelligenzen können in einer Umgebung ohne Privatsphäre nicht stabil operieren.
Auch deshalb habe ich MidnightNetwork und $NIGHT ständig im Auge.
Meiner Meinung nach geht es nicht darum, ob der Privatsphäre-Sektor wieder an Fahrt gewinnt, sondern ob es Projekte gibt, die Privatsphäre, Nachvollziehbarkeit, Benutzerfreundlichkeit und Compliance, die auf den ersten Blick widersprüchlich erscheinen, wirklich in eine zugrunde liegende Architektur integrieren können. Das ist auch der Grund, warum $NIGHT langfristig beobachtet werden sollte.
Midnight Rückblick: In der Compliance-Zwischenwelt die kalte Wahrheit der Privacy Public Chains erkennen
In den letzten Tagen habe ich jedes Detail der Aktionen von Midnight Network immer wieder durchgekaut. Um ehrlich zu sein, was mich am meisten berührt hat, sind nicht irgendwelche schillernden technischen Konzepte, sondern die Erkenntnis, die nach dem Durchblicken der Heuchelei der Branche kommt. Ich habe zu lange mit kühlem Blick zugesehen: Die Leute in der Branche halten einerseits an der Geheimhaltung von Web3 fest und haben andererseits panische Angst vor regulatorischen Sanktionen, als wären sie eine Gruppe, die gleichzeitig schummeln und nicht bestraft werden will. Die zugrunde liegende Logik von Midnight und $NIGHT , die „nach Bedarf sichtbar“ ist, trifft genau den Gleichgewichtspunkt, den ich immer gesucht habe – es geht nicht um völlige Unsichtbarkeit, sondern darum, dass du das Recht hast zu entscheiden, wer sehen kann und welche Schritte sichtbar sind.
In dieser Woche hat der Cardano-Kreis am lautesten darüber diskutiert, dass Charles Hoskinson direkt die Verteilung von 18 Millionen $NIGHT im Liqwid DAO gestoppt hat. Auf den ersten Blick sieht es nach einem Governance-Streit aus, aber im Kern trifft es den Nerv aller Privacy-Blockchain-Projekte – wie man ein Gleichgewicht zwischen Privatsphäre und Compliance findet.
Ich habe immer das Gefühl, dass die meisten Privacy-Projekte auf dem Markt den Weg des "völligen Versteckens" gehen, als ob sie alle Transaktionsdaten auf der Blockchain festschweißen möchten. Was ist das Ergebnis? Wenn die Regulierung eingreift, sind sie sofort verwundbar, traditionelle Institutionen wagen es nicht einmal, sich zu nähern. Aber Midnight's Ansatz der "rationalen Privatsphäre" hat mich wirklich beeindruckt: Es geht nicht darum, sich zu verstecken, sondern darum, das Recht zu haben zu entscheiden, wer sehen kann und in welchem Umfang – das ist die Privatsphäre, die wir im Compliance-Zeitalter brauchen.
Ich habe mir absichtlich ihr Dual-Ledger-Design angesehen und ehrlich gesagt war ich ziemlich überrascht. Ein häufiges Problem bei öffentlichen Blockchains sind die Gasgebühren, die an den Token-Preis gebunden sind; wenn der Preis steigt, werden die Nutzer verdrängt. Midnight verwendet $NIGHT , um DUST als Treibstoff zu generieren; DUST kann nicht gehandelt werden und verringert sich mit der Nutzung – das bedeutet, solange du ein Basislager hast, sind die Nutzungskosten auf der Blockchain stabil, und du musst dir keine Sorgen um die Gasgebühren machen. Dieses Design ist wirklich einzigartig im Bereich der Privatsphäre.
Es gibt auch Kontroversen: Google Cloud als Infrastrukturpartner für ein Netzwerk, das sich auf Dezentralisierung konzentriert, ist in der Tat etwas heikel. Aber aus einem anderen Blickwinkel betrachtet, wenn Midnight wirklich den Compliance-Markt der traditionellen Finanzen erobern möchte, ist enorme Rechenleistung eine Hürde, die man nicht umgehen kann. Charles hat auch gesagt, dass dies nur eine Zusammenarbeit auf Hardware-Ebene ist; die Protokollebene bleibt dezentral, also glaube ich zunächst die Hälfte.
Mein Vorgehen ist ganz einfach: Die $NIGHT , die ich durch Airdrops erhalten habe, halte ich weiter und verkaufe sie nicht und erhöhe auch nicht meine Position. Ende März, wenn das Hauptnetz online geht, werde ich besonders auf Ökosystemprojekte wie Bodega Labs achten – wenn es wirklich gelingt, den kommerziellen Kreislauf von "Privatsphäre + Compliance" zu schließen, dann ist Midnight nicht nur ein weiteres Luftprojekt, sondern eine Blockchain, die wirklich implementiert werden kann.
In der letzten Forschung zu Midnight gab es einen Punkt, der mich wirklich getroffen hat. Es geht nicht nur darum, "alles zu verstecken", sondern es wird klar die Realität akzeptiert: Regulierung, Audits, Streitbeilegung, das sind Dinge, die man nicht umgehen kann. Es wird einfach diese realen Einschränkungen direkt in das Basisdesign geschrieben.
Für normale Benutzer ist Privatsphäre der Standardzustand, Transaktions- und Geschäftsdaten müssen nicht immer nackt auf der Blockchain hängen; Wenn es jedoch erforderlich ist, die Situation zu erklären und bei der Überprüfung zu helfen, kann man durch aktive Offenlegung verifizierbare und nachvollziehbare Beweise vorlegen.
Im Vergleich zu rein anonymen Blockchains ist diese Logik für Teams, die ernsthafte Anwendungen entwickeln und langfristige Geschäfte machen möchten, tatsächlich viel praktischer.
Deshalb sehe ich $NIGHT eher als eine Infrastruktur, die wirklich in der Zukunft konforme DeFi- und institutionelle Anwendungen umsetzen kann, und nicht als kurzfristiges Thema, das nur von einem Trend profitiert. $NIGHT @MidnightNetwork #night
Eingehende Analyse des $NIGHT Whitepapers (Tag 2): Kann man ohne Aufdeckung der Karten seine Unschuld beweisen? Verstehen, wie Kachina+ZK die Privatsphäre-Dilemmata lösen.
Gestern habe ich mit euch den Inhalt des Whitepapers von $NIGHT Midnight Network, Tag 1, durchgearbeitet und auch die Branchenkonflikte von „Transparenz und Offenheit“ sowie „konforme Privatsphäre“ ausführlich erklärt. Viele Freunde haben mir privat geschrieben und gefragt: Die Theorie ist klar, aber die Blockchain ist schließlich ein öffentliches, verteiltes Hauptbuch. Wie kann man gleichzeitig Buch führen und dennoch konkrete Beträge und Identitäten verbergen?
Die Fragen sind sehr konkret. Heute nehmen wir euch mit in das technische Herz von Midnight, und ich werde die führenden kryptographischen Technologien im Krypto-Bereich, die ZK Zero-Knowledge Proofs, in einfach verständlichen Worten aufschlüsseln, sowie die einzigartige Kerntechnologie von Midnight – das Kachina-Protokoll. Wenn ihr das verstanden habt, werdet ihr die sogenannten Privacy Public Chains auf dem Markt sofort in ihrem wahren Niveau erkennen.