La plupart des systèmes vérifient les choses de la même manière.
Ils demandent le fichier.
Téléchargez le document
Soumettez l'enregistrement
Envoyez les données
La vérification commence toujours par l'exposition.
Cela fonctionne pour les bases de données.
Cela devient un problème sur les registres publics où chaque nœud voit tout.
La transparence a résolu la confiance dans les blockchains.
Mais cela a silencieusement supprimé la vie privée.
Ce compromis devient évident au moment où de vraies données entrent dans le système.
Sur le réseau Midnight, le processus s'inverse.
Le calcul s'exécute localement.
Les entrées sensibles restent là où elles appartiennent.
Le réseau reçoit une preuve générée par un
Zero-Knowledge Proof.
Les validateurs confirment que la règle a été satisfaite.
La demande se déplace à travers la chaîne.
L'enregistrement sous-jacent ne le fait jamais.
La vérification reste publique.
Les données restent privées.