La interacción entre contratos inteligentes y datos del mundo real ha sido un desafío de ingeniería extremadamente complicado en el diseño de la arquitectura del sistema blockchain. Todos sabemos que la blockchain es esencialmente una máquina de estado determinista cerrada, y los contratos inteligentes no pueden obtener proactivamente ninguna información fuera de la cadena. Para que Web3 tenga un verdadero valor financiero comercial —por ejemplo, liquidar derivados según el tipo de cambio en tiempo real, o indemnizar seguros según datos de retrasos de vuelos— debemos introducir el sistema de middleware de oráculos (Oracle).#night

Sin embargo, para las instituciones cuantitativas y los departamentos de TI de las empresas que realmente manejan grandes fondos, actualmente existe un vacío de seguridad a nivel de sistema extremadamente letal y poco discutido, relacionado con el modo de interacción de oráculos basado en la arquitectura tradicional de EVM (máquina virtual de Ethereum): "Fuga de Intención del Oráculo (Oracle Intent Leakage)". Desglosemos este problema desde la ruta de negocio real. Supongamos que una plataforma de gestión de activos descentralizada de primer nivel tiene un contrato inteligente que está configurado para: cuando el precio de un activo específico de nicho (como ciertos activos del mundo real o futuros de productos específicos) alcanza un umbral determinado, ejecutar automáticamente una cobertura de reequilibrio por un monto de decenas de millones de dólares.

Bajo el mecanismo operativo de una cadena pública transparente, los contratos inteligentes no pueden realizar la verificación de datos en secreto. Deben lanzar públicamente un evento (Event) en la cadena o iniciar una transacción de llamada: “solicitar el precio más reciente del activo X al nodo oráculo”. En el milisegundo en que esta solicitud de datos fue transmitida al grupo de memoria pública (Mempool), la carta comercial de esta plataforma de gestión de activos ya había sido descubierta por completo. Los robots cuantitativos de alta frecuencia y los competidores que están desplegados en el bosque oscuro, pueden deducir instantáneamente la intención de transacción siguiente de esta plataforma a través de la escucha en tiempo real de tales solicitudes de oráculo. Son muy conscientes de que, una vez que el oráculo alimenta los datos de vuelta a la cadena, se activará la transacción de decenas de millones. Por lo tanto, estos arbitrajistas utilizarán tarifas de Gas más altas para adelantarse (Front-running), estableciendo posiciones ocultas en los activos relacionados o preparando emboscadas precisas en el grupo de liquidez.

La empresa había diseñado una estrategia cuantitativa extremadamente rigurosa, pero debido a la acción de “consultar datos” que debe llevarse a cabo en el libro público, se vio obligada a transmitir señales de transacción a toda la red. Esta pérdida de asimetría informativa, causada por defectos en la arquitectura, hace que las instituciones financieras tradicionales sean extremadamente reacias a migrar lógicas de negocio complejas del mundo real a las plataformas de contratos inteligentes existentes. Hasta que analicé a fondo el documento técnico de @MidnightNetwork sobre la “Arquitectura Híbrida” y el modelo de “Cálculo Fuera de la Cadena”, fue que vi una solución industrial que podría cerrar perfectamente esta brecha de seguridad. Los arquitectos del sistema de Midnight rompieron el pensamiento convencional de que “todo debe estar en la cadena”, realizando un desacoplamiento extremadamente ingenioso del ciclo de vida de la interacción con el oráculo.

En el ecosistema de aplicaciones de Midnight, si una DApp que protege la privacidad necesita obtener datos fuera de la cadena, esta acción de solicitud ya no es disparada públicamente por el contrato inteligente en la cadena. En cambio, la responsabilidad de obtener datos se transfiere al cliente local del usuario (Client-side) o al entorno de ejecución confiable que posee la empresa. La ruta de implementación técnica específica es la siguiente: la aplicación local de la empresa consulta directamente a la red de oráculos confiables fuera de la cadena a través de un canal API cifrado. El oráculo devuelve los resultados a la empresa local y adjunta una firma digital (Digital Signature) con efecto criptográfico para garantizar la autenticidad de los datos.

A continuación, surgió el ataque de reducción dimensional más crítico. Los dispositivos locales de la empresa llaman al motor de compilación subyacente de Midnight, utilizando este conjunto de “datos con firma de oráculo” y la “lógica comercial secreta” de la propia empresa como parámetros de entrada, que son enviados al circuito de prueba de conocimiento cero local para su cálculo. Una vez completado el cálculo, la empresa solo envía la prueba ZK generada (Proof) a la red principal de Midnight. Los nodos de consenso de la red principal solo son responsables de verificar una cosa: “el presentador efectivamente obtuvo datos emitidos legalmente por el oráculo, y según su lógica interna de cálculo, la solicitud de transferencia de estado en la cadena es legal.”

Durante todo el proceso, los nodos de la red y los posibles oyentes no tienen idea de la siguiente información clave: ¿qué datos solicitó la empresa al oráculo? ¿Cuál es el valor específico que devolvió el oráculo? ¿Qué lógica de activación basó la empresa en ese valor? Midnight, de hecho, proporciona a los contratos inteligentes que originalmente estaban en una desventaja absoluta en un entorno transparente, un radar de privacidad fuera de la cadena con la capacidad de “silencio absoluto”. Permite a las empresas extraer de manera segura flujos de datos de billones de niveles del mundo real para tomar decisiones complejas, sin provocar en el libro público ninguna onda que pueda ser rastreada de manera inversa.

Cuando discutimos cómo Web3 puede realmente hacerse cargo del enorme volumen de negocios de las tradicionales Nasdaq o de la Bolsa de Comercio de Chicago, resolver la filtración de intenciones del oráculo es un paso fundamental. Y la arquitectura híbrida construida por $NIGHT , que integra la obtención segura de datos fuera de la cadena con la verificación de conocimiento cero en la cadena, es el escudo definitivo para que el capital tradicional construya de manera segura modelos financieros complejos en el mundo digital.