Il semble que vous fassiez référence au Réseau Midnight et à son jeton natif, NIGHT (souvent appelé de manière informelle "pièce de nuit"). Lancé en tant que chaîne partenaire de Cardano, c'est une blockchain de quatrième génération axée sur la "confidentialité programmable."
Voici un aperçu de son architecture, de sa stratégie et de sa chaîne de valeur industrielle.
1. La Blockchain : Architecture à État Double
Contrairement aux anciennes pièces de confidentialité (comme Monero) qui cachent tout, Midnight utilise un modèle à État Double. Il sépare les données en deux catégories :
État public : données transparentes visibles dans le registre pour les audits et la conformité.
État privé : données sensibles (identité, montants des transactions) protégées par des preuves à divulgation nulle de connaissance (zk-SNARKs).
L'économie des tokens : Elle utilise un système à deux tokens. NIGHT est le token de gouvernance et de staking non masqué. Détenir NIGHT génère continuellement DUST, qui est la ressource utilisée pour payer les frais de transaction et les calculs privés.
2. Stratégie de marché : "Vie privée réglementée"
La stratégie de Midnight n'est pas de lutter contre les régulateurs, mais de fournir les outils dont ils ont besoin.
Divulgation sélective : Les utilisateurs peuvent prouver qu'ils sont éligibles à un service (par exemple, "J'ai plus de 18 ans" ou "Je suis résident de Norvège") sans révéler leur véritable ID ou adresse.
Sensibilisation inter-chaînes : La stratégie de distribution Glacier Drop ciblait des utilisateurs sur Bitcoin, Ethereum, Solana et BNB Chain, visant à attirer des liquidités de l'ensemble de l'écosystème crypto plutôt que juste de Cardano.
Pont institutionnel : La stratégie cible des secteurs comme la santé et la finance qui ne peuvent pas utiliser les blockchains publiques en raison des lois sur la protection des données (comme le RGPD).
3. De base : Comment cela fonctionne sur le terrain
Au niveau de la base, Midnight se concentre sur la rendre la cryptographie complexe accessible aux utilisateurs quotidiens et aux développeurs locaux :
Le langage "Compact" : Les développeurs n'ont pas besoin d'être des cryptographes PhD pour créer des applications privées. Ils utilisent un langage appelé Compact (basé sur TypeScript), qui permet aux startups locales de créer des versions "priorisant la vie privée" d'applications comme WhatsApp ou des marchés locaux.
Outils de lanceur d'alerte & d'identité : Les déploiements récents comme le Vera Report (une application de lanceur d'alerte préservant la vie privée) montrent comment les activistes de base peuvent utiliser la chaîne pour communiquer.


