Midnight Network è più facile da capire se smetti di considerare la privacy come un sinonimo di invisibilità. Molto del discorso sulla privacy nella crittografia si riduce a nascondere le transazioni chi ha pagato chi, quanto e quando. Questo è importante, ma è solo una piccola parte di ciò di cui la maggior parte delle vere applicazioni ha realmente bisogno. Midnight Network si concentra su una questione sistemica: come puoi mantenere la verifica della blockchain, la capacità per osservatori indipendenti di controllare che le regole siano state seguite senza costringere tutti a pubblicare i dati sottostanti di cui queste regole dipendono. L'enfasi è sulla privacy razionale e sulla divulgazione selettiva: dimostrare ciò che deve essere dimostrato e mantenere privato ciò che non deve essere rivelato.
Su una catena pubblica tipica, l'assenza di fiducia è costruita sulla ripetibilità. I validatori e chiunque altro possono ricalcolare le transizioni di stato perché gli input sono pubblici. Questo è chiaro, ma è anche il motivo per cui le blockchain sono scomode per qualsiasi cosa riguardi informazioni sensibili. Nel momento in cui un contratto deve controllare un fatto privato come un attributo di identità, un termine commerciale o un vincolo di conformità, ci si trova di fronte a un duro compromesso. Metti i dati sulla catena affinché la rete possa verificarli e accetta che siano effettivamente pubblici per sempre, oppure mantieni i dati off-chain per preservare la riservatezza e accetta che la verifica diventi più debole, dipendente da intermediari o ridotta a fidati. Midnight Network sta cercando di rimuovere quel compromesso spostando il lavoro del registro dal ricalcolo di tutto alla verifica delle prove.
Quello spostamento è dove la tecnologia della conoscenza zero diventa un primitivo di design piuttosto che un termine di moda. In questo modello, la catena non deve vedere input privati per confermare la correttezza. Invece, l'utente o l'applicazione che agisce per loro produce una prova a conoscenza zero che un insieme di regole è stato soddisfatto. La rete verifica la prova e aggiorna lo stato mentre i dati sensibili rimangono protetti. Il punto non è che nulla possa mai essere conosciuto. Il punto è che la divulgazione diventa intenzionale e minima. Se un'applicazione deve rivelare un fatto, come l'ammissibilità, la validità del pagamento o la conformità ai vincoli, dovrebbe essere in grado di rivelare solo quel fatto, non l'intero pacchetto di contesto personale o commerciale dietro di esso. Questa è l'idea centrale dietro la privacy come infrastruttura utilizzabile piuttosto che una semplice segretezza.
Un ancoraggio tecnico utile è l'approccio dei contratti intelligenti. Midnight Network utilizza il proprio linguaggio di contratto, ma la parte importante è la filosofia di esecuzione. La logica del contratto è progettata in modo che l'esecuzione corretta possa essere dimostrata con circuiti a conoscenza zero piuttosto che richiedere che tutti gli input siano visibili affinché ogni validatore possa rieseguire il calcolo in modo chiaro. Da una prospettiva nativa della crittografia, questo è un approccio di verifica anziché di ricalcolo applicato con la riservatezza come una proprietà di prima classe a livello di applicazione.
Ciò che fa sentire l'atteggiamento verso la privacy come un'infrastruttura è che non è trattato come un binario di catena ampia. Molti sistemi di privacy finiscono con una promessa implicita che tutto è nascosto per impostazione predefinita e questa è la funzionalità principale. Midnight Network si concentra maggiormente sulla programmabilità e sulla privacy della divulgazione selettiva come qualcosa che si modella per applicazione, per elemento di stato e per interazione. Questa differenza è importante perché i flussi di lavoro reali richiedono miscele. Alcuni dati devono rimanere riservati. Alcuni output devono essere visibili. Alcune parti potrebbero aver bisogno della capacità di auditare o attestare senza apprendere più del necessario. L'obiettivo di design è rendere quella modalità mista naturale piuttosto che scomoda.
Il modello di token e risorse è un altro indizio su cosa il progetto stia ottimizzando. Midnight Network separa governance e valore dalla spesa di esecuzione utilizzando una risorsa di esecuzione protetta per il potere delle transazioni. Afferma anche costi di esecuzione prevedibili scollegati dal prezzo del token, il che segnala un'intenzione di trattare l'esecuzione come un'infrastruttura piuttosto che come un meccanismo di commissione guidato dalla volatilità. Sul lato della privacy, isolare la spesa di esecuzione in una risorsa protetta affronta anche una questione pratica che i lettori nativi della crittografia riconoscono, anche se lo stato dell'applicazione è riservato, il pagamento delle commissioni e altre interazioni di livello esterno possono diventare fuoriuscite di metadati. Affrontare quella classe di fuoriuscite a livello di protocollo è una scelta architettonica significativa.
Nessuna di queste questioni dovrebbe essere trattata come automaticamente risolta solo perché la conoscenza zero appare nel design. Le parti difficili sono poco glamour. L'ergonomia degli sviluppatori è una di queste. Se costruire logica privata richiede che ogni team diventi uno specialista della conoscenza zero, la piattaforma rischia di diventare di nicchia. La promessa è che gli strumenti e i modelli linguistici rendano le applicazioni che preservano la privacy gestibili senza ingegneria crittografica su misura ogni volta. Il ciclo di vita della prova è un altro. La latenza della generazione della prova, le dimensioni delle prove, i costi di verifica e i compromessi sull'esperienza dell'utente determineranno se la privacy programmabile si sente come una normale restrizione del prodotto o una tassa di prestazione costante. Poi c'è il problema perenne della privacy che la crittografia da sola non elimina la fuoriuscita attraverso metadati e modelli d'uso. Anche uno stato privato forte può essere minato da tempi, struttura del grafo e modelli di accesso se le impostazioni predefinite e le linee guida non sono sufficientemente buone.
La cornice più equa è che Midnight Network è un serio tentativo di risolvere il conflitto tra riservatezza e verificabilità piuttosto che semplicemente scegliere un lato. Non sta argomentando a favore di sistemi opachi in cui nulla può essere controllato. Sta sostenendo che la verifica può essere preservata attraverso prove mentre la riservatezza è preservata attraverso una divulgazione ridotta. Questa è una tesi matura perché tratta la privacy come un requisito pratico per costruire applicazioni normali, contratti, conformità all'identità e logica aziendale senza costringere tutto a tornare in assunzioni di fiducia off-chain. Se avrà successo dipenderà meno dalla bellezza della crittografia e più dal fatto che la divulgazione selettiva sia comprensibile, sicura da implementare e utilizzabile su larga scala per gli sviluppatori che desiderano la privacy come capacità predefinita piuttosto che una specialità esotica.
