He estado siguiendo cómo estos diversos sistemas de firma intentan conectarse entre sí. La verdad es que, en su mayoría, tropiezan y no logran cumplir. La colaboración sin fisuras entre ellos no es una mejora opcional que se pueda añadir más tarde. Es la base fundamental. Cuando un sistema no logra extender el tipo correcto de confianza a otro, no solo creas fricción o ralentizas a todos. Abres de par en par las puertas al fraude, errores descuidados y puro caos. Establece estándares de confianza claros e inquebrantables desde el principio. Nunca lo dejes al azar. Este no es un proyecto secundario; es infraestructura, simple y llana. No construirías un puente sin vigas sólidas y planos detallados. Entonces, ¿por qué malabear múltiples protocolos de firma sin establecer reglas de confianza explícitas? El principio es exactamente el mismo. Demasiados equipos están aplicando soluciones rápidas a los desajustes y cruzando los dedos para que nada salga mal. Pero esas brechas importan. Y cuando el sistema finalmente se quiebre, las consecuencias serán brutales. Esa es la razón por la cual el @SignOfficial protocol, construido para trabajar mano a mano hacia una funcionalidad compartida, debe manejarse como una verdadera infraestructura crítica—con confianza deliberada y transparente incorporada en cada nivel.@SignOfficial #SignDigitalSovereignInfra $SIGN ¿qué piensas?
La única chispa silenciosa en $SIGN que me tiene intrigado
He estado prestando atención a esto últimamente. No por la charla llamativa sobre credenciales verificables o esos ensayos gubernamentales que todos siguen mencionando. Lo que realmente me atrae son las cifras de comercio y propiedad en bruto—números que se sienten extrañamente pasados por alto. La ventaja oculta en este momento no tiene nada que ver con la típica historia tecnológica. En cambio, es el mercado construyendo silenciosamente una forma rápida y supereficiente de difundir el token en grandes intercambios centralizados. Mientras tanto, el mundo en cadena se mantiene tranquilo y discreto. Para mí, esta configuración se siente como la pista de despegue perfecta. Está lista para el día en que la demanda genuina de credenciales comience a atraer tokens directamente a billeteras reales en enormes volúmenes.
Midnight utiliza pruebas ZK para ocultar completamente lo que hay dentro de tus transacciones. Nadie puede espiar los tokens que estás intercambiando, las cantidades o incluso las direcciones con las que estás tratando. En teoría, parece ser la solución definitiva para el MEV.
Sin embargo, ahí es exactamente donde comienza el problema más profundo.
El MEV no nace solo de los datos de transacción visibles. Existe porque siempre hay alguien que controla la secuencia en la que se ejecutan las transacciones. El mempool público de Ethereum permite que los bots detecten tu intención temprano y se adelanten a ti. Midnight oculta el contenido de manera hermosa, pero el validador que elige el orden dentro del bloque? Ese poder permanece intacto.
Cuando todo se vuelve invisible, el control no desaparece. Simplemente se mueve silenciosamente a manos de quien decide “primer llegado, primer servido”. Y nadie puede observar o desafiar lo que están haciendo.
Luego está el problema de los metadatos. Incluso con una privacidad de contenido perfecta, el momento de tu envío y con qué frecuencia realizas transacciones aún se filtran. Imagina entrar en un casino completamente enmascarado, pero el crupier aún nota que siempre haces grandes apuestas a las 9 PM todos los viernes. Un validador astuto puede estudiar esos patrones y elaborar estrategias de extracción sin leer nunca un solo byte de tu transacción real.
Al final, Midnight arriesga construir un pool oscuro en cadena: el MEV no desaparece, simplemente se va bajo tierra. Y el MEV oculto es mucho más peligroso que el público, porque los usuarios permanecen completamente inconscientes de que están siendo exprimidos.
No estoy en contra de ocultar el contenido de las transacciones; de hecho, es esencial. Pero la privacidad sin ningún control real sobre el orden solo resuelve la mitad visible del dolor de cabeza del MEV.
$NIGHT podría muy bien alimentar la primera red donde el MEV se vuelve invisible. La verdadera pregunta es: ¿eso hace que las cosas sean mejores o simplemente mucho más difíciles de detectar?
Midnight Network se sitúa en ese extraño espacio donde la idea se siente correcta
Pero no estoy seguro de que el mundo esté listo para preocuparse aún. Ya no me emociono como solía hacerlo cuando aparece una nueva blockchain. No porque no se esté construyendo algo valioso, sino porque se está construyendo demasiado a la vez. Las mismas promesas siguen circulando con una nueva marca. IA esto, modular aquello, privacidad todo. Los influencers cambian semanalmente, las líneas de tiempo se vuelven más ruidosas, y por un breve momento todo se siente revolucionario de nuevo—hasta que el ruido se desvanece y otra narrativa toma su lugar. Después de suficientes ciclos, comienzas a ver el patrón. La mayoría de los proyectos persiguen la atención más que problemas reales.
El Protocolo Sign ha estado ensamblando en silencio piezas que se sienten genuinamente útiles en medio de todo el ruido de Web3. Es una capa de atestación omnicanal, básicamente una forma descentralizada de emitir y verificar reclamos sobre casi cualquier cosa: identidad, propiedad, credenciales, contratos. El reclamo se firma criptográficamente, se almacena de manera flexible (en cadena, Arweave o soberano) y los verificadores comprueban la matemática sin tocar detalles sensibles. Las opciones de conocimiento cero mantienen las cosas privadas cuando es necesario. Ninguna cadena única lo posee; conecta Ethereum, Solana, TON, Aptos y más allá. TokenTable trabaja junto como el motor de distribución: cronogramas de adquisición, desbloqueos de hitos, airdrops restringidos, reclamos multicanal. Las versiones tempranas ya han movido más de $130 millones en tokens, mostrando que maneja un volumen real sin flaquear. EthSign trae firmas electrónicas en cadena con peso legal, SignPass vincula pruebas del mundo real a identificaciones descentralizadas. $SIGN paga tarifas, participación, gobernanza y utilidades comunitarias: gánalo, gástalo, mantenlo para dar forma a la dirección. Respaldado temprano por Sequoia (semilla de 2022), luego rondas lideradas por YZi Labs en 2025, el proyecto tiene un capital serio y un enfoque claro en implementaciones de grado soberano. Los gobiernos podrían usarlo para identificaciones digitales portátiles o CBDCs. Las dApps obtienen KYC sin problemas o verificaciones de credenciales. Los usuarios cotidianos demuestran cosas sin compartir en exceso. Lo que destaca es la moderación. Sign no está persiguiendo la locura del comercio minorista. Está abordando la plomería poco glamorosa: ¿cómo hacemos que los reclamos digitales sean confiables y portátiles sin nuevos guardianes? La interoperabilidad es desordenada. La regulación avanza lentamente. Pero las piezas son reflexivas, la tracción es real. En un espacio ahogado en exageraciones, Sign se siente como el tipo de constructor silencioso que podría seguir de pie dentro de unos años. El juego a largo plazo pertenece a la infraestructura que resuelve fricciones sin exigir atención. Si sigue avanzando de esta manera, podría convertirse en una de esas capas de las que todos dependen en silencio. @SignOfficial $SIGN #SignDigitalSovereignInfra ¿qué piensas?
Protocolo Sign: La Capa Silenciosa que Potencia la Confianza Verificable y el Flujo de Tokens Soberanos
El Protocolo Sign ha estado reuniendo en silencio algo que se siente más sustancial cuanto más lo miro. No está tratando de ser la próxima moneda meme o máquina de rendimiento DeFi. Su objetivo es convertirse en la plomería aburrida pero esencial para datos verificables en un mundo donde la confianza es cada vez más digital y transfronteriza. En su núcleo, Sign es un protocolo de atestación omni-chain. Eso suena seco hasta que te das cuenta de lo que realmente permite. Cualquiera—gobiernos, instituciones, desarrolladores, incluso individuos—puede emitir un reclamo estructurado y firmado criptográficamente sobre casi cualquier cosa: identidad, propiedad, calificaciones, contratos, ocurrencia de eventos, estado de cumplimiento. Estas atestaciones viven independientemente de cualquier blockchain única. Pueden ser almacenadas en Ethereum, Solana, TON, Aptos, o incluso fuera de la cadena en Arweave para permanencia. Los verificadores revisan la firma y la matemática sin necesidad de acceso a detalles sensibles. Las opciones de conocimiento cero mantienen las cosas privadas cuando es necesario.
Red de Medianoche: La Prueba Puede Ser Perfecta—Pero el Flujo de Trabajo Aún Se Rompe Lo que me queda es si la prueba verifica. Es el momento en que la prueba pasa y el flujo de trabajo se desvía silenciosamente. La gente pasa por alto esa división demasiado rápido. Hablan como si una prueba válida cerrara el caso. No lo hace. Medianoche debería saberlo mejor—o al menos necesita hacerlo. Contratos inteligentes privados, divulgación selectiva, pruebas en lugar de volcar el estado crudo públicamente—útil. Real. Caso de uso sólido. Pero una prueba correcta no soluciona un proceso defectuoso. Imagina un flujo de trabajo de Medianoche ($NIGHT ). La condición dentro de la prueba se aclara. Genial. Esa parte funcionó. Ahora retrocede un poco. La credencial estaba a punto de expirar. La condición aún pasó. El contrato dice que sí. Aguas abajo, comienzan los problemas. Un lado ve una limpieza clara. El otro ve un flujo que debería haber parado antes. La prueba aún verifica. La sala sigue volviéndose desordenada. La prueba cubre la regla. No protege la secuencia que la rodea. El instante en que Medianoche toca la realidad institucional—líneas de crédito, puertas de tesorería, cadenas de aprobación, cualquier cosa con nombres y consecuencias—el problema cambia. Ya no es solo criptografía. Ahora es: ¿cuál fue el proceso exacto? ¿Qué paso realmente contó? ¿Quién tuvo autoridad cuándo? ¿Por qué un camino técnicamente válido aún terminó en caos operacional? La presentación pulida nunca dice: “la prueba fue correcta, pero el flujo de trabajo fue descuidado.” Realmente debería. Medianoche puede ocultar el estado maravillosamente. ¿Puede mantener el proceso legible cuando el estado permanece privado, la prueba pasa y el camino circundante aún merece una lucha? Porque “la prueba fue verificada” no te salva cuando la sala exige la secuencia. @MidnightNetwork #night $NIGHT ¿qué piensas?
Red de Medianoche: El precio de la privacidad es menos visibilidad para las personas que solían ver todo
La Red de Medianoche puede proteger la lógica sensible. No puede proteger las peleas sobre qué reloj importaba realmente.
Un flujo de trabajo privado en Medianoche funciona limpio. El prestatario prueba el colateral sin exponer los libros. La prueba verifica. Los fondos se liberan. Suave.
Entonces llega la realidad. Temporización disputada. Bandera de riesgo tardío. Cumplimiento quiere un contexto más amplio. Un lado dice que la condición se despejó a las 4:59. El otro dice que su corte se realizó a las 5:00. La misma prueba. Relojes diferentes.
Ahora el argumento no se trata de validez. Se trata de secuencia. ¿Qué marca de tiempo gobernaba la regla? ¿Tiempo de revisión interna? ¿Tiempo de ejecución? ¿Límite de liquidación? ¿Cierre de socio? ¿Corte de reporte? Cuatro relojes. Cinco opiniones. Todas razonables.
Credenciales Verificables del Protocolo Sign: La Fuerza Offline se Encuentra con la Brecha Silenciosa de la Revocación
Mi tío trabajó en el cruce fronterizo cerca de mi ciudad natal durante años. Pasaportes en papel, sellos, gabinetes cerrados. Siempre decía que los peores días eran cuando el sistema se caía. Sin forma de verificar más allá de lo que estaba impreso. Solo juicio, esperanza y riesgo.
Ese recuerdo regresó al leer el diseño de Credenciales Verificables de Sign esta semana. La arquitectura es reflexiva en cada paso. Un emisor (gobierno o autoridad) firma criptográficamente la credencial y la entrega al monedero no custodial del ciudadano. Protegido biométricamente, vinculado al dispositivo, totalmente controlado por el usuario. Sin copia central en ningún lugar.
La arquitectura CBDC de Sign Protocol divide silenciosamente la privacidad en dos—y esa división replantea toda la historia.
El documento técnico presiona con fuerza sobre la privacidad para CBDC: pruebas de conocimiento cero, aislamiento de espacio de nombres, niveles de visibilidad configurables. Para el retail (rCBDC), cumple. Solo el remitente, el destinatario y el regulador ven los detalles de la transacción. Los ciudadanos obtienen una verdadera protección.
La sorpresa viene en la capa mayorista (wCBDC). Funciona con “transparencia a nivel RTGS”—la misma visibilidad abierta que los acuerdos interbancarios tradicionales han utilizado durante décadas. Sin protección ZKP. Sin privacidad adicional. Solo apertura a nivel bancario estándar para reguladores y contrapartes.
Así que un sistema, dos realidades. Los usuarios minoristas obtienen privacidad de vanguardia. Las transferencias interbancarias de gran valor obtienen la misma transparencia que siempre han tenido.
Eso se siente intencional. Los participantes mayoristas—bancos centrales, bancos comerciales—esperan visibilidad al estilo RTGS para auditorías y cumplimiento. Aplicar privacidad total allí rompería los requisitos regulatorios existentes.
Aun así, el documento técnico lidera con la privacidad como una característica emblemática. Sin embargo, la capa que maneja los flujos de valor más grandes no ofrece ninguna ventaja de privacidad sobre los sistemas heredados.
Sigo dándole vueltas a esto. ¿Es la privacidad de Sign genuinamente transformadora donde más importa—ciudadanos cotidianos con transacciones pequeñas? ¿O se detiene precisamente donde los valores se vuelven grandes, dejando el mundo mayorista de alto riesgo sin cambios? @SignOfficial $SIGN #SignDigitalSovereignInfra $SIGN
Las blockchains de conocimiento cero todavía me atraen de una manera que pocas cosas lo hacen hoy en día. Un sistema donde demuestras la verdad sin mostrar nunca los datos en bruto debajo. Limpio. Casi elegante. Siento que la confianza ya no se asume, se reconstruye desde cero.
No se trata meramente de ocultamiento. Se trata de redefinir la exposición misma. Tú decides exactamente qué se revela, nada más. Ese cambio en el control importa. Menos entrega ciega. Más intención. Más agencia sobre lo que sale de tus manos.
Se alinea con cómo las personas realmente quieren participar: protegidas pero funcionales, privadas pero verificables.
Pero aún no estoy completamente convencido. Sigo rondando el lado práctico. ¿Qué tan pesado se vuelve cuando la complejidad se acumula? ¿Quién puede realmente construir con esto sin ahogarse en herramientas? ¿Qué se dobla o se rompe cuando el uso se escala drásticamente?
Hay una verdadera belleza en el diseño. También hay sombras que no he mapeado completamente.
Esa tensión, entre la promesa y la incertidumbre, es exactamente lo que me mantiene regresando ahora mismo.
Los usuarios asumen que la regla es la prueba. Entonces el caso pasa a revisión, y un libro de reglas diferente se despierta silenciosamente.
Esa es la Midnight a la que sigo volviendo. No la versión pulida. No la historia de “privado por defecto, divulgación selectiva, todos juegan bien”. La más desordenada. Aquella donde el flujo de trabajo se sale del camino feliz y de repente la prueba deja de ser la última palabra. El camino de la excepción lo hace.
Midnight resuelve un problema real que las cadenas públicas nunca pudieron. Contratos inteligentes privados. Lógica empresarial que no necesita convertirse en un espectáculo público solo porque tocó una blockchain. Cálculos de nómina, términos de préstamo, umbrales de tesorería, flujos de incorporación—nada de esto necesita vivir expuesto para siempre. Eso es convincente. Debería ser.
El Protocolo de Sign no está siendo juzgado justamente en este momento.
La mayoría de la gente lo ve como una campaña: publicar, subir en la tabla de clasificación, obtener tokens, seguir adelante. Se ha reducido a un juego de atención a corto plazo. Esa perspectiva se siente peligrosamente estrecha.
Esto no es un juego de distribución típico. Está intentando algo más profundo: estandarizar la autoridad verificable a través de sistemas.
Crypto todavía depende de capas de confianza externas inestables: oráculos, APIs, atestaciones fuera de la cadena, proxies humanos. Incluso los setups “descentralizados” generalmente ocultan un punto de control donde la verdad fuera de la cadena se acepta ciegamente. Esa dependencia rara vez se menciona.
Las personas todavía leen el Protocolo de Firma al revés, y eso lleva a confusiones cuando las reclamaciones fallan misteriosamente. Ven el resultado final primero: un objeto de atestación limpio y firmado, indexado a través de SignScan, ahora consultable. TokenTable lo lee, la elegibilidad se verifica, los tokens fluyen. Parece que el punto de decisión vive allí. No lo es. La verdadera puerta se encuentra mucho antes, dentro del esquema mismo. El esquema define la estructura de la reclamación, sus límites de verdad, lo que incluso califica como admisible. Luego, el gancho del esquema se ejecuta durante la creación, ejecutando cualquier lógica personalizada que el constructor incorporó: listas blancas, umbrales, verificaciones ZK, permisos de atestador, validación de extraData. Si el gancho rechaza, la llamada revierte. No se acuña ninguna atestación. Punto final. Ahí es donde el uso real comienza a sentirse extraño. Completas SignPass, registras identidad, tal vez demuestras algo en privado. Se siente como si debería pasar. Pero pasar la verificación principal no garantiza una atestación si el gancho del esquema dice que no. TokenTable no se preocupa por la identidad cruda o la prueba sola. Solo ve reclamaciones atestadas. Sin objeto de atestación → sin elegibilidad → sin distribución. ¿Entonces, qué falló realmente? No tu prueba. No tu identidad. Solo la puerta de admisibilidad definida por el esquema que se cierra silenciosamente, tal vez atestador no autorizado, umbral perdido, extraData inválido dentro del gancho. No hay un rastro visible o inspeccionable de ese rechazo incorporado en el registro final. La falla vive aguas arriba, en silencio, dentro del gancho. Una vez que una atestación aterriza y se indexa, los contratos aguas abajo la tratan como verdad canónica. TokenTable la acepta sin reevaluar. La responsabilidad del emisor estaba vinculada en la creación. Después de eso, es evidencia confiable. La decisión más importante ocurrió silenciosamente, temprano, dentro del gancho del esquema. Y si salió mal allí, el flujo aguas abajo sigue ciegamente. Eso no es un defecto. Es el diseño. Pero significa que el poder de control se encuentra aguas arriba, en la definición del esquema y la lógica del gancho, mucho antes de que los tokens se muevan. @SignOfficial $SIGN #SignDigitalSovereignInfra
Ya no siento la misma chispa cuando aparece una nueva cadena. No como antes. No es que los constructores se hayan detenido. Si acaso, hay demasiado lanzándose al mismo tiempo. Las mismas promesas centrales, pintura fresca, reclamos más ruidosos. Los influencers saltan entre narrativas como canciones en aleatorio. Todo se siente "inevitable"… hasta que llega la próxima cosa. Entonces, Midnight Network aparece silenciosamente en el feed. Sin fuegos artificiales. Sin hablar de la luna. Solo esta fricción persistente que he sentido durante años: cripto vende transparencia radical como libertad, pero la mayoría de las personas no quiere que su huella financiera completa sea legible por cualquiera con un explorador de bloques. Cada tx, cada enlace, cada patrón: permanente, público, buscable. Eso no es liberación. Eso es exposición disfrazada de principio. Midnight no finge que la contradicción no existe. Se inclina hacia las pruebas de conocimiento cero no como un eslogan, sino como una solución práctica. Prueba que eres legítimo sin mostrar el panorama completo. Prueba que existen fondos sin revelar montos. Prueba el cumplimiento sin volcar tu historia. Como un árbitro que llama el puntaje correcto sin obligar a todos a volver a ver el juego. Eso se siente útil. Realmente útil. Aún así, la realidad muerde. ZK no es ligero. Los desarrolladores enfrentan una curva de aprendizaje. Los usuarios quieren simple, no ingenioso. Los mercados persiguen el impulso, no la paciencia. Los tiempos de atención son brutales: cortos, inquietos, implacables. Así que una parte de mí piensa que Midnight podría ser ahogado. Enterrado bajo cualquier narrativa que grite más fuerte la próxima semana. Pero otra parte recuerda algo más verdadero: las cosas silenciosas que resuelven el verdadero dolor tienden a durar. No porque sean sexys. Porque son necesarias. Quizás eso sea suficiente para llevarlo adelante. Quizás no lo sea. Ya veremos. @MidnightNetwork #night $NIGHT
Red Midnight: Atrapada Entre la Privacidad Perfecta y la Preparación para el Mundo Real
La Red Midnight se encuentra en ese incómodo término medio entre la promesa y la realidad, y no estoy convencido de que el mercado sepa qué hacer con ella todavía. Ya no siento la misma emoción cuando un nuevo proyecto se lanza. Demasiados ciclos, demasiadas “revoluciones” que se desvanecen silenciosamente. Todo siempre es inevitable: cadenas de IA, todo modular, activos tokenizados, capas de privacidad, hasta que el bombo muere y nada se mantiene. Midnight no grita. Simplemente hace una pregunta que la mayoría de las cadenas pretenden que no existe: ¿qué sucede cuando la transparencia total comienza a sentirse más como exposición que como libertad?
El modelo "batería" de Midnight —teniendo $NIGHT, generando DUST pasivamente para tarifas protegidas— sigue sintiéndose ingenioso. Costos predecibles, amortiguador de volatilidad, usuarios protegidos de las oscilaciones de precios. Compré en ello temprano y todavía lo hago.
Pero amplía esa visión. Miles de aplicaciones viven en la red. El uso real explota. Desarrolladores patrocinando DUST para experiencias "gratuitas" sin costuras funciona bien en beta. Una vez que la competencia se intensifique, ¿cuántos equipos pueden acumular suficiente NIGHT para seguir patrocinando sin quemar capital? Los pequeños constructores son rápidamente excluidos por los precios. Los grandes jugadores con bolsillos profundos consolidan silenciosamente el control. Descentralizados en nombre, centralizados en la práctica.
Luego está la decadencia de DUST. Empuja a mantener o recomprar constantemente para mantener el suministro. Genial para la demanda constante—hasta que un mercado bajista muerde. Los desarrolladores comienzan a deshacerse de NIGHT para cubrir costos. Esa capa de tarifas "predecible" de repente alimenta la presión de venta predecible.
La promesa de privacidad sigue siendo fuerte. Probar hechos sin exponer datos abre puertas para registros de salud, pagos transfronterizos, verificaciones de identidad—utilidad real sin el constante doxxing. Eso vale la pena apoyar.
Sin embargo, si la economía se inclina hacia las ballenas que pueden sostener el patrocinio mientras los constructores más pequeños son presionados, corremos el riesgo de una red bellamente privada... silenciosamente dirigida por los mismos pocos que pueden permitirse el combustible.
Esa no es la privacidad racional e inclusiva que vende Midnight. Es privacidad con pesadas advertencias.
Así que sigo preguntándome: ¿la batería realmente sostiene a largo plazo bajo carga real, o es una fuga lenta disfrazada de diseño genial?
¿Qué piensas: rueda de sostenibilidad o eventual trampa de centralización?
2:13 a.m. Verificador en @SignOfficial just returned nothing again. Same wallet. Same claim. Different outcome this time. Estoy mirando un registro de Protocolo de Firma que todavía marca al usuario como calificado. Exactamente la misma dirección que se limpió la semana pasada. Los mismos pasos. No hay actualizaciones visibles. Ahora la llamada del verificador vuelve vacía. No "falso." No rechazado. Simplemente no hay un camino de atestación válido reconocido bajo el esquema que está consultando ahora. Reviso la referencia anterior. Todavía está activa. La reclamación no ha desaparecido. El usuario no ha desaparecido. Lo que falta es el puente que hace que la reclamación sea reutilizable sin debate: el atestación que el verificador está dispuesto a honrar del emisor y esquema correctos. La interfaz de usuario quiere decir que sí. La capa de evidencia se niega. Sin hack. Sin API rota. Solo una credencial que existe en una vista y deja de contar en la única vista que realmente paga. El soporte sigue preguntando qué cambió. Nada obvio. La lista aún muestra el nombre. El verificador dice en voz baja que no. #SignDigitalSovereignInfra $SIGN @SignOfficial
El flujo de atestación en Sign se siente casi demasiado fluido a primera vista. Esquema. Emisor. Firma. Estado. Consulta. Hecho. Elegante. Nada aparentemente roto.
Luego alguien conecta ese mismo objeto limpio en TokenTable. De repente, esta “capa de credenciales” decide el movimiento real de dinero: quién reclama esta semana, quién permanece bloqueado, quién es excluido porque una condición anterior cambió después de la emisión. Misma estructura. Consecuencias mucho más pesadas si algo se desvía.
Esa es la parte que las conversaciones tienden a pasar por alto.
Suministro de NIGHT de Midnight: Inflación vs. Cuatro Fuerzas Deflacionarias Ocultas—¿Quién Controla Realmente la Curva?
Suministro de NIGHT de Midnight: Emisiones Inflacionarias vs. Cuatro Fuerzas Deflacionarias Silenciosas—¿Cuál Gana Realmente? He estado profundizando en la mecánica del suministro total de Midnight en los documentos últimamente, y la mayoría de la gente solo está viendo la mitad de la imagen 😂
Todos hablan sobre el lado inflacionario. Las liberaciones de reservas bloquean recompensas a una tasa R por bloque, R = Ra / γ, Ra = π × (1 - B - T). Las emisiones disminuyen con el tiempo. El suministro circulante crece, pero más lento cada año. Curva disinflacionaria clásica. Historia estándar.