Qualche giorno fa, un amico ha cambiato telefono e ha scoperto che molti documenti importanti non possono essere recuperati.

Le foto perse possono essere riprese, gli account persi possono essere recuperati, ma alcune cose, una volta perse il controllo, è difficile che appartengano veramente a se stessi.

Questa sensazione è molto simile ai problemi di privacy attuali sulla catena.

Molte persone pensano che usare strumenti anonimi sia sicuro, ma la realtà è che la maggior parte delle cosiddette privacy è solo dati crittografati che continuano a essere messi sulla catena pubblica.

Anche se i dati non possono essere compresi, sono comunque lì.

Finché la capacità di analisi è sufficientemente forte e il tempo è abbastanza lungo, il recupero è solo una questione di tempo.

Molto del cosiddetto anonimato è essenzialmente solo un'esposizione ritardata.

\u003cm-89/\u003e ha un'idea diversa.

Non si tratta di rafforzare la crittografia sulla catena, ma di ridurre direttamente i dati sulla catena.

Lasciare le informazioni sensibili sul dispositivo locale, registrando sulla catena solo i risultati di verifica necessari.

Quando avviene una transazione, il calcolo viene completato localmente sul dispositivo, e poi viene generata una prova che viene inviata sulla catena; i nodi verificano solo se le regole sono soddisfatte, ma non vedono il contenuto specifico.

Questo design cambia la proprietà dei dati.

In precedenza, i dati erano pubblici per impostazione predefinita, con solo un ulteriore strato di protezione; ora non sono pubblici per impostazione predefinita, ma solo i risultati vengono verificati.

Anche i metodi di attacco stanno cambiando.

In passato, bastava guardare la catena per analizzare, ora se si desidera ottenere informazioni, è necessario attaccare singolarmente i dispositivi degli utenti; i costi non sono affatto comparabili.

Un altro punto chiave riguarda la sicurezza della combinazione.

Molti protocolli sono sicuri se visti singolarmente, ma una volta combinati con altri protocolli, possono facilmente presentare vulnerabilità.

Midnight separa la gestione dello stato pubblico e privato a un livello fondamentale; indipendentemente da come vengono combinati esternamente, la parte relativa alla privacy non verrà rivelata.

Questo è fondamentale per applicazioni DeFi complesse o di livello istituzionale.

Certo, questo design non è privo di costi.

I dati rimangono localmente, il che significa che gli utenti devono assumersi maggiori responsabilità di gestione.

La perdita, la migrazione e il ripristino dei dispositivi diventano complessi.

Gli sviluppatori devono affrontare soglie più elevate quando progettano applicazioni. Tutto ciò influenzerà l'esperienza nelle fasi iniziali.

Ma in termini di direzione, questa è una logica più vicina al mondo reale.

Non si tratta di esporre tutte le informazioni, ma di dimostrare solo le parti necessarie quando è necessario.

La privacy non è più una fuga, ma una questione di scelta.

In questo ambiente sulla catena, ciò che è veramente scarso non sono i dati, ma il controllo sui dati.

Ciò che Midnight sta facendo è restituire questo controllo agli utenti.

\u003ct-84/\u003e\u003cc-85/\u003e