Due giorni di pausa e cinque!
Buone notizie: questo settimana è arrivato il secondo airdrop Alpha, sembra ancora una vecchia moneta.
Cattive notizie: oggi i punti di Fengzai non sono sufficienti, i tuoi sono abbastanza?
Ho letto molti articoli @MidnightNetwork , Fengzai pensa che siano davvero ben scritti.
Gli utenti generano prove a conoscenza zero localmente, sulla catena si verifica solo la conclusione, i dati originali non escono, la privacy rimane intatta. Questo è il core promise progettato da Midnight, che in condizioni normali è molto perfetto. Cosa succede nel momento in cui si verifica un'"imprevisto"? Immagina uno scenario: un protocollo di prestito costruito su Midnight, il mutuatario dimostra tramite prove a conoscenza zero che gli asset collaterali sono sufficienti, senza dover rivelare il saldo specifico. Un giorno si presenta una controversia: potrebbe esserci un problema con il tempo di liquidazione, potrebbe esserci ambiguità nell'esecuzione del contratto, potrebbe intervenire un ente di regolamentazione per una revisione. In quel momento qualcuno ha bisogno di vedere più dati. Chi ha il potere di ampliare l'ambito di divulgazione? Come si introduce la revisione manuale? Cosa può vedere chi fa la revisione e chi decide?
#night utilizza la crittografia a conoscenza zero e la divulgazione selettiva per proteggere i dati degli utenti e delle applicazioni. Ma a chi spetta la scelta della "divulgazione selettiva" in situazioni speciali? Non è un problema di crittografia. È un problema di architettura dei permessi. Fengzai pensa che questo sia il vero punto su cui riflettere riguardo a Midnight: non il percorso normale, ma il percorso eccezionale.

La stessa infrastruttura di Midnight, sviluppatori diversi possono costruire strutture di permesso completamente diverse. Alcuni possono progettare la divulgazione eccezionale come approvazione congiunta da più parti, senza che nessuna parte singola possa aprire i dati da sola; altri possono concentrare questo potere su un ruolo di backend operativo e continuare a scrivere "protezione della privacy" nel white paper. Gli utenti vedono tutto come "costruito su Midnight", ma il modello di fiducia può essere completamente diverso. Si prevede che la governance di Midnight passerà da un modello federale a una completa decentralizzazione. Prima che questa transizione sia completata, dove sono i permessi del percorso imprevisto, chi li controlla, è una decisione progettuale di ogni singola applicazione, non qualcosa che il livello del protocollo Midnight può garantire in modo uniforme.
Fengzai pensa che la governance dei token si nasconda maggiormente in dettagli noiosi come tabelle dei permessi, coperture di emergenza, attivazione della revisione, ampliamento dell'ambito di divulgazione: nessuno inserisce queste cose nelle grafiche promozionali del progetto, perché rovinerebbe quell'atmosfera di "eleganza tecnologica", ma questi dettagli sono ciò che realmente protegge gli utenti.