Après le vol de 1,5 milliard de dollars de Bybit, j'ai commencé à reconsidérer la valeur des réseaux de confidentialité comme NIGHT.
Cette année, une nouvelle dans l'industrie de la cryptographie m'a particulièrement marqué : Bybit a été piraté, perdant environ 1,5 milliard de dollars, ce qui est considéré comme l'un des plus grands événements de sécurité des échanges de l'histoire.
Beaucoup de gens, en voyant cette nouvelle, réagissent généralement par deux mots : hacker. Mais après y avoir réfléchi, je me suis rendu compte que le problème pourrait ne pas être seulement la compétence des hackers.
Tout le monde sait qu'il y a une caractéristique de la blockchain : les données sont très transparentes. Les adresses, les chemins de transaction et les volumes de fonds peuvent être suivis par des outils d'analyse en chaîne. Pour les utilisateurs ordinaires, cela ne représente qu'un problème de confidentialité, mais pour les institutions ou plateformes de trading ayant des volumes de fonds plus importants, cette transparence peut parfois devenir un risque.
Une fois qu'une adresse est identifiée, les mouvements de fonds importants peuvent être surveillés en continu. Les hackers peuvent même observer la cible pendant longtemps, puis chercher une opportunité d'attaque appropriée.
Récemment, en étudiant Midnight, j'ai découvert que son approche est un peu différente. Elle ne recherche pas simplement l'anonymat total, mais utilise des preuves à connaissance nulle pour maintenir la confidentialité des transactions tout en permettant de vérifier leur authenticité.
En termes simples : le réseau reste fiable, mais les données n'ont pas besoin d'être complètement exposées.
Si l'on considère ce modèle du point de vue de la sécurité, il est en fait assez intéressant. Avec des actifs de plus en plus importants, de nombreuses institutions pourraient ne pas vouloir rendre publics tous les détails des transactions sur la chaîne.
D'après ce que je comprends, NIGHT dans ce réseau n'est pas seulement un actif, mais joue également un rôle important dans le maintien du fonctionnement du réseau de calcul de confidentialité. Si à l'avenir la blockchain doit vraiment supporter davantage d'activités commerciales réelles, alors la capacité de confidentialité pourrait lentement devenir une partie de l'infrastructure.
Beaucoup de gens discutent actuellement des événements de sécurité en se concentrant uniquement sur l'identité des hackers. Mais d'un point de vue plus à long terme, le véritable changement provient souvent du moment où l'architecture sous-jacente commence à changer.