Cosa impedisce effettivamente a una tecnologia crittografica matura di risolvere un problema per cui è stata teoricamente costruita?

Continuavo a chiedermelo mentre leggevo il litepaper di @MidnightNtwrk. Le prove a conoscenza zero come concetto risalgono al 1985 - un articolo di Goldwasser, Micali e Rackoff che ha stabilito le fondamenta teoriche. La matematica è stata affinata continuamente da allora. All'inizio del 2010, la comunità crittografica comprendeva bene come le prove ZK potessero essere applicate alla privacy della blockchain. Zcash è stata lanciata nel 2016 con transazioni protette basate su ZK funzionanti.

Ora è il 2026. Il problema dei metadati nelle principali blockchain pubbliche è in gran parte irrisolto per gli utenti quotidiani. Perché?

La risposta non è un fallimento. È un insieme di problemi composti che erodono ciascuno l'adozione prima che la tecnologia possa raggiungere una massa critica.

Il primo strato è il costo computazionale. I primi sistemi di prova ZK erano proibitivamente costosi da generare. Il protocollo originale Sprout di Zcash richiedeva minuti di calcolo per ogni transazione protetta su hardware standard - rendendo le transazioni private impraticabili per un uso regolare. I miglioramenti successivi hanno ridotto significativamente questo tempo, ma la generazione delle prove rimane significativamente più costosa rispetto all'elaborazione delle transazioni standard. Per gli utenti su dispositivi mobili o hardware a bassa potenza, questo crea un reale divario di attrito che le transazioni trasparenti semplicemente non hanno.

Il secondo strato è la complessità per gli sviluppatori. Scrivere circuiti ZK corretti richiede una profondità di conoscenze matematiche che la maggior parte degli sviluppatori di applicazioni non possiede. Il divario tra "Capisco cosa fanno le prove ZK" e "Posso scrivere un circuito ZK di grado produzione" è enorme. Questo collo di bottiglia ha compresso la popolazione degli sviluppatori in grado di costruire applicazioni di privacy a un piccolo pool globale - il che ha significato meno applicazioni, il che ha significato meno utenti, il che ha significato meno incentivi per il prossimo sviluppatore ad apprendere lo stack.

Il terzo strato è la risposta normativa alle monete di privacy. Quando la tecnologia ZK è stata applicata al token di transazione stesso - come nelle firme anulari di Monero o nella fornitura protetta di NIGHT di Zcash - i regolatori hanno risposto esercitando pressione sulle borse per rimuoverle. Le monete di privacy affrontano costantemente lo stesso esito: maggiore è la privacy, più difficile è l'accesso agli scambi, minore è la liquidità, più debole è la sicurezza della rete. La tecnologia ha funzionato. L'ambiente normativo lo ha reso commercialmente non fattibile su larga scala.

Il quarto strato - e quello che penso sia più sottovalutato - è che la maggior parte delle soluzioni di privacy blockchain ha protetto la cosa sbagliata.

Proteggere i valori delle transazioni è utile. Ma la vulnerabilità alla privacy più azionabile sulle blockchain pubbliche sono i metadati - il modello di interazione. Chi ha transato con quale contratto. Quando. Con quale frequenza. Quale indirizzo di portafoglio ha avviato quale sequenza di chiamate. Questi metadati possono essere utilizzati per identificare gli utenti, inferire posizioni finanziarie, anticipare transazioni e costruire profili comportamentali - anche quando i valori delle transazioni stesse sono crittografati. La maggior parte delle soluzioni di privacy si è concentrata sul valore. Il sentiero dei metadati è rimasto.

L'architettura di Midnight affronta questo a livello di design rendendo DUST - la risorsa che esegue le transazioni - intrinsecamente protetta. L'atto di pagare una commissione di transazione non crea un evento visibile sulla catena. L'interazione con un contratto intelligente non espone l'indirizzo del portafoglio di chi chiama o lo stato privato del contratto. La separazione dei dati pubblici e privati del linguaggio Compact significa che gli sviluppatori scelgono esplicitamente cosa appare sulla catena - piuttosto che avere tutto pubblico per impostazione predefinita con crittografia opzionale applicata successivamente.

Il framework Halo2 con curve BLS12-381, che supporta il sistema di prove di Midnight, è un'implementazione moderna che affronta il problema del costo computazionale in modo più efficace rispetto ai sistemi ZK di prima generazione. La generazione delle prove è ancora costosa rispetto alle transazioni trasparenti - ma il divario si è ridotto a sufficienza per essere operativamente fattibile per la maggior parte dei casi d'uso, in particolare quando i server delle prove possono trasferire la generazione dai dispositivi degli utenti finali.

Il posizionamento normativo è gestito attraverso la divisione NIGHT/DUST. NIGHT è completamente non protetto - scambiabile, trasparente, conforme. I regolatori hanno un token visibile e auditabile con cui interagire. DUST è protetto ma non trasferibile e non memorizzabile - non può funzionare come una moneta di privacy perché non ha un mercato secondario e non può essere accumulato come un bene. La privacy è a livello di esecuzione della transazione, non a livello di asset.

E il problema della complessità per gli sviluppatori è affrontato attraverso Compact - astrarre la scrittura dei circuiti ZK dietro un linguaggio simile a TypeScript che traduce l'intento dello sviluppatore in operazioni crittografiche senza richiedere allo sviluppatore di comprendere il sistema di prove.

Ognuno di questi è una soluzione reale a un reale modo di fallimento storico. La domanda su cui vale la pena riflettere è se risolverli simultaneamente, in un nuovo protocollo unico, sia realizzabile senza creare nuovi modi di fallimento che non sono ancora visibili.

Questo non è un motivo per trascurare $NIGHT. È un motivo per osservare l'esecuzione tecnica nei prossimi 12-18 mesi con maggiore attenzione rispetto al prezzo.

$NIGHT #night @MidnightNetwork