La plupart des systèmes vérifient les choses de la même manière.

Ils demandent le fichier.

Téléchargez le document

Soumettez l'enregistrement

Envoyez les données

La vérification commence toujours par l'exposition.

Cela fonctionne pour les bases de données.

Cela devient un problème sur les registres publics où chaque nœud voit tout.

La transparence a résolu la confiance dans les blockchains.

Mais cela a silencieusement supprimé la vie privée.

Ce compromis devient évident au moment où de vraies données entrent dans le système.

Sur le réseau Midnight, le processus s'inverse.

Le calcul s'exécute localement.

Les entrées sensibles restent là où elles appartiennent.

Le réseau reçoit une preuve générée par un

Zero-Knowledge Proof.

Les validateurs confirment que la règle a été satisfaite.

La demande se déplace à travers la chaîne.

L'enregistrement sous-jacent ne le fait jamais.

La vérification reste publique.

Les données restent privées.

$NIGHT

#night

@MidnightNetwork