L'attuale orientamento del mercato delle criptovalute è estremamente faticoso. Ogni giorno mi sveglio e il flusso di informazioni su Twitter è tutto un proliferare di concetti modulari clonati o di tentativi disperati di accumulare reti L2. Sembra che basta separare il livello DA e fare un airdrop per coprire l'esaurimento dell'innovazione di base. Ho visto abbastanza di quei progetti che, vestiti da ZK, si limitano a fare semplici espansioni, ripetendo il ciclo di creazione delle ruote. Da quando l'incidente di Tornado Cash ha colpito duramente il settore, la narrazione sull'intero ambito della privacy è entrata in un'era glaciale. L'ingresso dei fondi ETF di Wall Street ha cambiato completamente le regole del gioco, la paura delle istituzioni per la conformità ha assolutamente sopraffatto la ricerca dei cypherpunk per il fondamentalismo crittografico. Negli ultimi mesi, ho continuato a esplorare in profondità la rete di test di @MidnightNetwork, cercando di capire quali grandi mosse stiano tramando questi accademici fanatici di IOG. Lasciando da parte quelle predicazioni estremamente provocatorie, questo progetto sta effettivamente sfidando in modo brutale l'inerzia delle attuali infrastrutture pubbliche a livello logico di base.

L'esperienza di sviluppo è decisamente il mio primo punto di accesso a questa catena. Negli ultimi anni, abituato a soffrire con Cairo o linguaggi di basso livello ZKP, ogni volta che scrivo una logica aziendale semplice devo spendere enormi energie per fare il debug dei circuiti aritmetici; quell'esperienza di programmazione antiumana è praticamente un omicidio della creatività degli sviluppatori. Passare al linguaggio Compact fornito da Midnight mi ha dato davvero una sensazione di sollievo. È un ambiente di sviluppo altamente simile a TypeScript, non è necessario assemblare manualmente promesse polinomiali complicate; il compilatore incapsula silenziosamente il processo di generazione di ZK-SNARKs a livello sottostante. Ho provato a distribuire alcuni contratti intelligenti con logiche di divulgazione selettiva, e l'intera logica di scrittura del codice è stata eccezionalmente fluida. Ha abbandonato l'arroganza di costringere gli sviluppatori a combattere con i principi matematici di base della crittografia, liberando tutte le energie di sviluppo estremamente scarse per la costruzione della logica aziendale. Questo design della catena di strumenti a impatto ridotto è estremamente astuto. La soglia di ingresso per lo sviluppo di applicazioni ZK tradizionali è ridicolmente alta, portando a una mancanza di forme aziendali complesse ad eccezione di alcuni DEX privi di novità. Midnight ha appiattito la soglia della crittografia, consentendo a quegli ingegneri abituati alla logica aziendale tradizionale di migrare senza problemi a un costo di errore molto basso.

L'ambizione centrale di questo sistema è profondamente nascosta nel cosiddetto framework di privacy razionale. Da tempo ci troviamo a dover scegliere tra libri contabili completamente trasparenti e scatole nere completamente anonime. O come Ethereum, esponendo tutto al mondo, o come Monero, nascondendosi completamente, impedendo l'accesso a qualsiasi sistema finanziario mainstream. Midnight ha creato un meccanismo di esecuzione a doppio stato estremamente hardcore. Lo stato pubblico si occupa della validazione del consenso e della logica di prova a livello di rete, mentre i dati realmente sensibili sono bloccati localmente nello stato privato dell'utente. Durante i miei test, ho utilizzato strumenti di intercettazione per osservare il flusso di stato sottostante; il tuo certificato originale non tocca mai il livello di rete. I nodi di validazione ricevono solo una prova a conoscenza zero, dimostrando che soddisfi perfettamente una certa condizione predefinita. Questa è una logica di divulgazione selettiva tipica. Puoi dimostrare la tua salute di liquidazione a un protocollo di prestito decentralizzato senza rivelare le dimensioni reali degli asset nel tuo portafoglio, o completare un grande pagamento B2B sulla catena senza divulgare le carte di acquisto della catena di approvvigionamento aziendale. Questo design asimmetrico che richiede sia conformità e trasparenza sia protezione dei segreti commerciali è il vero fossato che permetterà ai fondi delle istituzioni tradizionali di sentirsi al sicuro nel partecipare.

Parlando dell'economia dei token, considero questa la scommessa più radicale e sperimentale di Midnight. La maggior parte degli L1 gioca con il classico schema Ponzi della morte del pagamento del Gas con un token unico. Finché il prezzo del token viene gonfiato dai fondi, il costo di interazione sulla catena decolla, spazzando via tutti i veri utenti che hanno bisogno di utilizzare la rete. Midnight ha creato un modello di risorse a doppia corsia. $NIGHT come asset di governance non schermato, si occupa della sicurezza della rete e della partecipazione ai nodi, mentre ciò che consumi per le operazioni sulla catena è in realtà completamente schermato come DUST. La logica di design di questo DUST è estremamente controintuitiva. Non è un chip che puoi scambiare liberamente su un exchange decentralizzato, ma basta detenere staticamente $NIGHT per generare automaticamente nel tempo. Ancor più sorprendente è che il DUST ha proprietà di decadimento nel tempo ed è assolutamente non trasferibile. Detengo token e il sistema continua a generare risorse di potenza per me, e utilizzo queste risorse per alimentare le mie applicazioni sulla catena. Questo taglia completamente il legame malevolo del capitale speculativo con i costi di esecuzione effettivi sulla catena. Gli sviluppatori possono persino accumulare direttamente risorse di potenza per pagare il Gas in modo invisibile agli utenti finali. Certo, un design così sofisticato incontrerà sicuramente una resistenza cognitiva devastante quando sarà spinto verso il mercato al dettaglio; i retail abituati a scommettere con un clic semplicemente non possono comprendere come valutare finanziariamente questa risorsa scudo che si deteriora nel tempo.

Mettilo nell'attuale arena ZK e lascia che combatta corpo a corpo con altri concorrenti di punta; i punti di forza e di debolezza saranno rivelati in modo molto approfondito. Ho partecipato profondamente all'interazione di test di Aztec, come L2 di Ethereum, Aztec ha effettivamente sfruttato appieno la sicurezza e il premio di liquidità della rete principale. Tuttavia, il modello di account sottostante di Ethereum rifiuta naturalmente la logica della privacy, e Aztec può solo forzare una pesante strato di transizione dello stato sopra di esso, limitata dalle strozzature delle prestazioni dell'EVM e dal rischio di centralizzazione degli attaccanti. Al contrario, Midnight, come una nuova generazione di L1 indipendente, interviene direttamente nell'architettura sottostante, chiaramente con un potenziale di prestazioni molto superiore. Guardando alla Secret Network, questo progetto segue una scorciatoia che dipende gravemente dall'hardware di ambiente di esecuzione affidabile. Inserire dati sensibili nell'area di calcolo SGX di Intel è considerato un'inaccettabile compromissione della linea di fondo per i puristi della crittografia. Il rischio di attacco laterale a livello hardware è come una bomba a orologeria pronta a esplodere, non sai mai quando una vulnerabilità dell'hardware sottostante verrà completamente sfruttata dagli hacker. Midnight insiste nel seguire una linea puramente matematica di crittografia a conoscenza zero; sebbene la difficoltà di sviluppo iniziale e il costo computazionale siano molto più elevati, si fonda su un valore fondamentale in questo settore che non richiede fiducia. Quanto ad Aleo, il suo meccanismo PoSW ha effettivamente attratto un'enorme affluenza di potenza mineraria negli ultimi anni, ma l'estrema chiusura dell'ecosistema di sviluppo e la curva di apprendimento del linguaggio eccessivamente ripida hanno scoraggiato la maggior parte degli sviluppatori di applicazioni. Midnight, grazie alla sua profonda eredità di ricerca nell'ecosistema, combinata con la catena di strumenti di sviluppo estremamente amichevole di TypeScript, è chiaramente più aggressiva nella battaglia per la conquista degli sviluppatori esistenti in futuro.

Dopo aver completato il fondo tecnico fondamentale, devo sfogare un po' le difficoltà che ho sperimentato durante il periodo di test della rete. Il processo di distribuzione dei nodi è a dir poco una doppia catastrofe di resistenza fisica e pazienza. Gli strumenti di monitoraggio sono quasi completamente assenti e il processo di configurazione è pieno di un senso di lavoro manuale tipico dell'era agricola primitiva. Le carenze degli accademici nel portare avanti i progetti ingegneristici sono qui messe a nudo. I modelli teorici possono essere impeccabili nei white paper, ma a livello di esperienza utente risultano estremamente grezzi. I messaggi di errore nella riga di comando finale sembrano scritti in cinese, e spesso rimani bloccato per mezza giornata a causa di problemi di dipendenze ambientali completamente non correlati. Anche se il modello a doppio token è perfetto in termini di logica di gioco, aspettarsi che quegli utenti che hanno perso la testa nei casinò delle meme coin comprendano pazientemente il tasso di generazione delle risorse e la curva di decadimento non lineare è semplicemente una fantasiosa illusione. Inoltre, la velocità di avanzamento del team è nota per la sua disperante lentezza; per cercare di conquistare una preziosa finestra di liquidità in un mercato modulare in rapido cambiamento, questo ritmo zen di lavorare lentamente potrebbe diventare un fatale tallone d'Achille. Se la rete principale non riesce a portare a terra in modo sostanziale quelle applicazioni istituzionali esaltate, questo delicato giocattolo crittografico potrebbe finire per diventare solo un passatempo per pochi geek hardcore nei loro garage.

Il costo di rompere l'architettura convenzionale è spesso sopportare enormi costi di sperimentazione del mercato. Ma mentre l'intero settore rimane bloccato in una falsa prosperità di modularità e ri-staking, i tentativi di ricostruire i confini della privacy e della conformità appaiono particolarmente preziosi. La privacy razionale non è mai stata intesa per proteggere i crimini dei hacker del dark web, ma per consentire alla tecnologia crittografica di avere realmente la qualifica per sostenere logiche commerciali complesse nell'ordine di miliardi di dollari nel mondo reale. Abbandonando la logica di speculazione delle criptovalute evanescenti, e ritornando all'essenza fisica della validazione e del calcolo crittografico, potrebbe essere la vera architettura che le infrastrutture decentralizzate di nuova generazione dovrebbero avere. Questa demolizione e ricostruzione della logica di base ha appena aperto una fessura, e i nodi in possesso di potenza e consenso stanno aspettando silenziosamente l'arrivo del blocco genesis della rete principale.

@MidnightNetwork $NIGHT #night