Ho partecipato a una votazione on-chain, e dopo aver votato sono andato a controllare su un esploratore di blocchi—cosa ho votato, quando, indirizzo del portafoglio, tutto è lì, visibile. La cosiddetta votazione anonima è solo un annuncio pubblico in piazza senza nessuno che ti firmi.
Questa è l'altra faccia della trasparenza on-chain: è rivolta a tutti, incluso te stesso. @MidnightNetwork del protocollo Kachina, risolve proprio questo problema.
Kachina divide lo stato del contratto in due parti: lo stato pubblico risiede on-chain, lo stato privato risiede sulla tua macchina locale, e non va mai on-chain. La difficoltà è: come può uno stato privato che non va mai on-chain essere utilizzato legalmente dalla logica del contratto?
La risposta è ZK SNARKs. Generi localmente una prova a conoscenza zero, dimostrando "il mio stato privato soddisfa le condizioni per attivare questo aggiornamento on-chain", ma la prova stessa non contiene alcun contenuto privato. Il validatore on-chain controlla solo se la prova è valida, e se lo è, aggiorna lo stato pubblico; i dati privati non lasciano mai il tuo dispositivo.
Prendiamo ancora l'esempio della votazione: on-chain non è necessario registrare "chi ha votato cosa", è sufficiente verificare una prova: "questo elettore è registrato legalmente e non ha mai votato". Il conteggio dei voti aumenta di 1, nessuno sa chi sia stato.
$NIGHT La parte più difficile è il trattamento concorrente: Kachina utilizza un transcript per tracciare le operazioni di stato, consentendo il riordinamento delle transazioni non conflittuali per massimizzare il throughput, mantenendo al contempo il controllo sulla fuga di informazioni. Non è una scelta tra "veloce o privato", ma si basa su Universally Composable (una prova formale di sicurezza per framework, la sicurezza rimane valida anche quando combinata in sistemi complessi.
La maggior parte delle soluzioni per la privacy ti dà una scatola nera dicendo di stare tranquillo. @MidnightNetwork ti offre un insieme di impegni verificabili matematicamente. #night
全球目前有超过130个国家在推进 CBDC 研究或试点,覆盖全球95%的GDP。 但你去翻这些项目的进展报告,有一个词出现频率高得诡异:fragmented——碎片化。 身份核验各做各的,支付轨道互相不通,补贴发放没有端到端证据,跨部门数据对不上账。砸了几亿预算,最后发现底层地基从来没建好过。 @SignOfficial 白皮书里那句话,我觉得是整个行业最诚实的一句诊断: "Most national digital programs fail at scale due to fragmented foundations." 翻成人话:不是技术不行,是信任基础设施从来就没存在过。 S.I.G.N.(Sovereign Infrastructure for Global Nations)要建的,就是这个层。
现在大多数数字身份方案的底层逻辑是:你把你的数据交给某个中心,中心替你担保你是你。 这个模型在单一主权范围内勉强能用,跨境就断了——因为主权不互信,中心不互认。 $SIGN 的 New ID System 基于 Self-Sovereign Identity架构,核心原语是 W3C Verifiable Credentials和 W3C Decentralized Identifiers。 你的身份以加密凭证形式存在自己的非托管钱包里。需要证明什么,出示对应凭证——而且不是原件,是选择性披露。 举个具体的例子:某平台需要年龄验证,正常流程你得交出姓名、生日、住址、证件号——全套。但在 SD-JWT VC 或 BBS+ 零知识方案下,你只需要证明"age ≥ 18",验证方拿到的是一个 ZK proof,不含任何其他字段。 技术栈细节:签名算法覆盖 ECDSA、EdDSA,ZK proof systems 支持 Groth16、Plonk、BBS+,离线场景支持 QR/NFC,驾照类场景兼容 ISO/IEC 18013-5/7。 硬核的地方在 Trust Registry 设计:注册的不只是机构名称,而是该机构的 DID + 公钥 + 认证状态 + 采用的 Schema 版本 + 吊销状态端点。 验证链路是:校验签名有效性 → 核查签发方在 Trust Registry 的认证状态 → 校验 Schema 合规性 → 查询 W3C Bitstring Status List 确认证书未被吊销。 全程不需要向任何中心化接口发查询请求。验证是离线的、主权的、可自证的。
L'anno scorso ho aiutato un amico a gestire la conformità transfrontaliera, un certificato di idoneità ha attraversato cinque dipartimenti e ha impiegato tre settimane. Non è un problema umano, è che le infrastrutture di fiducia di base non sono state costruite: cosa è stato firmato, chi ha autorizzato, se è stato manomesso, non c'è un sistema che possa chiarirlo.
@SignOfficial Una frase nel white paper colpisce direttamente: "La maggior parte dei programmi digitali nazionali fallisce su larga scala a causa di fondamenta frammentate." La mancanza di corrispondenza tra i vari sistemi è la principale causa di morte dei progetti di digitalizzazione nazionali nel mondo.
$SIGN La soluzione non è ricostruire la catena, ma inserire un livello di protocollo di Attestazione di livello sovrano tra il sistema governativo e la catena. I punti tecnici qui non sono semplici: l'Attestazione non è una firma ordinaria, è una registrazione di prove strutturate legata a DID + schema, deve dimostrare "chi, sotto quale quadro di autorizzazione, secondo quale insieme di regole, ha approvato questa cosa" - mancare un dimensione rende tutto nullo.
Più sorprendente è l'architettura a doppio binario: il modello di catena pubblica segue la liquidità trasparente, il modello di catena privata (consenso Arma BFT, 100.000+ TPS, modello di privacy UTXO) serve esclusivamente CBDC, soddisfacendo contemporaneamente la privacy al dettaglio e l'accesso legale alla regolamentazione. L'atomicità del bridge tra i due binari + controlli AML + registrazione delle prove non è quel tipo di "bruci un ponte e poi ti arrangi". Questa è la logica centrale di #sign地缘政治基建 .
Le banche centrali di vari paesi competono per la sovranità delle valute digitali, non stanno confrontando TPS, ma quale formato di prova può essere scritto nelle normative di altri paesi. ISO 20022 compatibile, W3C VC/DID, OIDC4VCI, $SIGN ha incluso tutti gli standard internazionali compatibili, questo sta preparando il terreno per negoziazioni multilaterali.
La maggior parte delle persone si concentra su quanti dApp ci sono nell'ecosistema. Ma lo standard delle infrastrutture di livello sovrano è solo uno: il tuo standard, è stato adottato da altri paesi sovrani?
Infrastrutture di fiducia di nuova generazione, non basate sulla trasparenza, ma sulla prova
Una volta mi ha parlato di un caso: un paziente voleva citare in giudizio l'ospedale e doveva dimostrare che i registri diagnostici non erano stati manomessi. Ma il sistema ospedaliero è centralizzato, chi gestisce i registri può modificarli, e il "registro originale" che ha ottenuto ha un valore probatorio pressoché nullo in tribunale. Ha detto: non è che la verità non esista, ma è che la verità non ha un supporto. All'epoca non ci pensai molto, fino a quando non entrai in contatto con @MidnightNetwork , mi resi conto che non era un caso isolato, ma una lacuna strutturale nella credibilità dei dati nell'era digitale. I dati ci sono, ma l'autenticità è assente; i registri ci sono, ma il valore probatorio è assente.
Midnight utilizza ZK Snarks, e la sua essenza è una cosa: consentire ai dimostratori di convincere i verificatori che qualcosa è vero senza rivelare ulteriori informazioni.
Il mese scorso un amico che lavora nel private equity mi ha detto che non osano andare on-chain, perché una volta che si è on-chain, il portafoglio è completamente esposto. Questa frase mi ha fatto riflettere a lungo.
@MidnightNetwork da fare, è esattamente in grado di risolvere questo conflitto fondamentale del Web3:
Il cuore di Midnight è il sistema di prova Kachina, la maggior parte delle soluzioni ZK tradizionali si limita a fare impegni numerici, crittografando gli importi, mentre la logica del contratto rimane pubblica. Kachina va più a fondo perché si basa sul framework UC (Universal Composability), trasformando l'intero processo di esecuzione dei contratti intelligenti con stato privato in prove verificabili. I nodi verificano la correttezza della prova, non il calcolo stesso; i dati di input, lo stato intermedio e le variabili private non escono mai dal locale. La logica di esecuzione è riservata, i risultati on-chain sono verificabili, e queste due cose si realizzano simultaneamente a livello crittografico.
Inoltre, Midnight ha un'architettura a doppio libro: il libro pubblico gestisce il consenso globale e lo stato visibile on-chain, mentre il libro privato memorizza in modo crittografato localmente lo stato espanso UTXO leggibile solo dai detentori delle chiavi. La divulgazione selettiva si basa su prove ZK derivate; puoi fornire ai regolatori una prova separata di "questi fondi sono conformi all'origine", senza dover esporre l'intero portafoglio. La verifica AML è superata, il portafoglio rimane comunque tuo.
Midnight disaccoppia conformità e privacy a livello architetturale, non è una soluzione di compromesso, è una compatibilità in senso crittografico, quindi $NIGHT il vero punto di rottura sta qui: Kachina non è solo un aggiornamento della privacy, è l'ultimo presupposto tecnico per l'ingresso delle istituzioni. Senza di essa, la conformità sarà sempre legata alla trasparenza e le istituzioni avranno sempre motivo di non andare on-chain.
L'ultima volta che ho richiesto finanziamenti agli investitori del Golfo, il risultato è stato che per il flusso bancario, le registrazioni fiscali, le scansioni dei contratti, gli screenshot della piattaforma... ho raccolto oltre venti documenti, il team di conformità dall'altra parte ha dato un'occhiata e ha detto: non possiamo fare verifiche incrociate, non soddisfa i nostri standard di due diligence. Non ho ottenuto i soldi, tre mesi sprecati. Non è che io abbia falsificato i dati, è che i miei dati reali non hanno un punto di riferimento affidabile nel loro sistema.
Questo è il problema strutturale che @SignOfficial sta risolvendo, la logica fondamentale del New Capital System di $SIGN è: utilizzare l'Attestation sulla blockchain per attribuire a ogni operazione commerciale un timbro di prova verificabile, incapsulato secondo lo standard W3C VC, ancorato con firma ECDSA, i campi sensibili utilizzano ZK disclosure selettiva, non è necessario esporre tutti i dati, ma la prova chiave può essere verificata da qualsiasi terza parte in qualsiasi momento. Il team di conformità degli investitori non ha bisogno di telefonare per verificare, GraphQL può controllare direttamente i registri sulla blockchain, riducendo il ciclo di due diligence da mesi a giorni.
Amplificando a livello nazionale, la logica è completamente coerente. I paesi del Golfo stanno promuovendo il governo digitale, la CBDC e i pagamenti transfrontalieri, e il collo di bottiglia non è mai stata la tecnologia di pagamento, ma chi può dimostrare che questi soldi sono stati emessi in conformità. Se il livello delle prove è vuoto, il credito sovrano viene scontato. S.I.G.N. si inserisce direttamente in questa lacuna, non è solo un'aggiunta, ma una necessità a livello di infrastruttura.
La crescita di $SIGN non segue l'umore del mercato, ma il ciclo di approvvigionamento sovrano. Un paese si stabilisce, si diffonde attraverso le relazioni diplomatiche. Una volta che il livello delle prove è incorporato nel sistema nazionale, il costo di migrazione è un ordine di grandezza superiore rispetto al cambio del sistema di pagamento.
Quanto può essere preciso il processo di erogazione dei sussidi? Parliamo della logica del capitale programmabile di $SIGN.
L'anno scorso, la mia junior ha aiutato un amico a risolvere un problema di un progetto di digitalizzazione. La situazione era la seguente: un paese del Medio Oriente voleva implementare la distribuzione dei benefici digitali, dalla verifica dell'identità al trasferimento dei fondi fino all'audit post-evento. Ci sono voluti nove mesi, la verifica dell'identità era in un sistema, la revisione dei requisiti in un altro e i registri dei finanziamenti in un terzo. Quando si è presentato un problema, nessuno sapeva spiegare in quale fase fosse avvenuta l'errore. In quel momento, ho pensato che il problema non fosse la mancanza di personale, ma la mancanza di un'infrastruttura in grado di far comunicare i tre sistemi nella stessa lingua.
In questi giorni ho studiato @SignOfficial , che mi ha fatto pensare di nuovo a questa questione. Nel libro bianco di S.I.G.N. c'è un capitolo intitolato (Infrastruttura Sovrana per Nazioni Globale), in cui si parla di: Denaro, ID, Capitale, tre sistemi, una lingua di prova. Questo era proprio ciò di cui il mio amico aveva più bisogno all'epoca?
La mia azienda amica sta recentemente lavorando su un progetto di pagamento digitale per un governo del Medio Oriente. Solo per dimostrare che questa somma di denaro è stata emessa in conformità, sono coinvolti tre dipartimenti, due sistemi e sette timbri. La mia unica sensazione in quel momento era: non è un problema di efficienza, è un buco a livello di infrastruttura.
Questo buco è precisamente quello che @SignOfficial deve colmare: La principale affermazione di S.I.G.N. è un insieme di stack infrastrutturale digitale riutilizzabile a livello di stato sovrano, che attraversa il suo strato di prova Evidence Laye e la sua logica di valore nell'infrastruttura digitale del Medio Oriente.
Molti paesi del Medio Oriente stanno lanciando progetti pilota di CBDC, e la domanda di regolamenti transfrontalieri sta accelerando. Il punto dolente è molto chiaro: chi ha approvato questa somma di denaro, secondo quali regole è stata approvata, esistono registri verificabili? Nel sistema attuale è praticamente una scatola nera. SWIFT trasmette istruzioni, non prove verificabili.
E ciò che @SignOfficial offre è chiamato evidence ready for inspection, il che significa che ogni somma di denaro G2P può generare in tempo reale un Evidence Artifact legato crittograficamente: ID del lotto di assegnazione, hash della versione del set di regole, riferimento alla prova di idoneità, hash della transazione di regolamento, verificabile attraverso i sistemi, senza dipendere da alcuna istituzione singola. Tecnologicamente si basa su due primitive: Schema e Attestation, supportando tre modalità: on-chain, off-chain con punti di ancoraggio verificabili e modalità ibrida, con dati sensibili dei cittadini mantenuti off-chain, e prove di conformità pubblicamente accessibili. Questa separazione è una necessità per gli stati sovrani, non un'opzione.
Sovrapponendo la struttura a doppio binario del New Money System: modalità public chain trasparente e combinabile; modalità private chain basata su Hyperledger Fabric, oltre 100.000 TPS, consenso Arma BFT, spazi dei nomi ZK privacy, e compatibile con lo standard di pagamento transfrontaliero ISO 20022. Si connette alle slot del sistema finanziario esistente, ma trasforma "chi ha approvato cosa secondo quale versione delle regole" da una convalida manuale a una verificabile matematicamente.
Pertanto, la mia collega crede che $SIGN colpisca proprio un gap strutturale. Sempre più governi sovrani nel mondo stanno ponendo la stessa domanda: come costruire l'infrastruttura digitale a livello nazionale sulla propria base di controllo e non esternalizzarla a terzi? Ciò che SIGN sta facendo è fornire un insieme di tecnologie che può essere integrato nel sistema finanziario esistente e che consente ai soggetti sovrani di tenere le chiavi. Una volta che un dispiegamento a livello nazionale entra in funzione, può diventare un'infrastruttura dipendente a livello nazionale, ed è questa la posizione realmente difficile da sostituire.
Cosa succede se un giorno divento una balena gigante e qualcuno mi osserva?
Oggi la mia giovane sorella ha controllato un indirizzo di portafoglio e ha elencato chiaramente quando qualcuno ha acquistato cosa, quanto ha detenuto e a chi ha trasferito, tutto in modo trasparente. La mia prima reazione non è stata "wow, che comodo", ma "se fosse il mio indirizzo..." Credere in modo approfondito è piuttosto spaventoso, la mia giovane sorella ha immaginato che se un giorno diventassi una balena gigante, ogni mio movimento sarebbe analizzato da tutti, giusto? Questa è la logica di progettazione di base della blockchain pubblica, la verificabilità e la privacy si contraddicono a vicenda. Se vuoi che gli altri verifichino che le tue transazioni siano legali, devi mostrare i dettagli; se vuoi proteggere la privacy, non puoi dimostrare la tua innocenza.
Due anni fa, volevo aggiungere uno strato di protezione dei dati a un'applicazione blockchain e, dopo aver fatto un giro, ho scoperto che dovevo implementare io stesso i circuiti ZK: dovevo prima capire il sistema di vincoli R1CS, le curve ellittiche e la struttura della prova Groth16. La soglia era troppo alta... ho dovuto rinunciare.
Negli ultimi giorni ho visto la parte relativa al linguaggio Compact nel white paper @MidnightNetwork , la mia prima reazione è stata: sarebbe stato bello se questa cosa fosse uscita due anni fa...
In passato, facendo contratti privati ZK, gli sviluppatori dovevano mantenere due logiche contemporaneamente: un circuito di verifica on-chain e un circuito di generazione di prove off-chain, e le due dovevano essere rigorosamente allineate. Questo processo di allineamento richiedeva agli sviluppatori di comprendere profondamente la struttura dei circuiti ZK, che era davvero l'ostacolo principale.
Ma Compact ha delegato questa questione a un compilatore: la sua sintassi di base è basata su TypeScript, ma una singola compilazione genera contemporaneamente due set di codice completamente diversi: uno è la logica di verifica on-chain, distribuita sulla rete Midnight, che riceve solo le prove ZK e verifica la validità, senza toccare alcun dato originale; l'altro è la logica di generazione di prove off-chain, che gira sui dispositivi locali degli utenti, utilizzando input originali per generare prove da inviare on-chain, con i dati originali che non lasciano mai il lato utente. Gli sviluppatori scrivono solo un file sorgente, il compilatore si occupa automaticamente della suddivisione, l'allineamento delle due logiche è garantito dal compilatore, non è necessario mantenere manualmente la coerenza e non è nemmeno necessario sapere come appare il circuito di base.
All'epoca ho rinunciato perché non riuscivo a mantenere i circuiti di verifica on-chain e di generazione di prove off-chain. Ora, la tecnologia Compact @MidnightNetwork ha sollevato questo pesante fardello dagli sviluppatori, non è solo una semplificazione, ma ha direttamente fatto in modo che il compilatore si occupi del lavoro.
C'è anche un dettaglio che vale la pena chiarire: la generazione di prove off-chain avviene localmente sugli utenti, i nodi ricevono sempre solo i risultati delle prove, senza poter accedere agli input originali. Anche se tutti i nodi di verifica di Midnight venissero compromessi, gli aggressori avrebbero solo un insieme di prove matematiche, senza alcun modo per ricostruire il contenuto delle transazioni originali.
I contratti privati erano precedentemente strumenti esclusivi per dottori in crittografia, ma dopo Compact sono diventati parte del lavoro quotidiano per gli sviluppatori TypeScript. E la reale necessità $NIGHT deriva infine dai consumi di DUST generati da questi sviluppatori quando distribuiscono contratti; la mainnet sarà online tra pochi giorni, quindi tutti possono prestare attenzione a questo.
Negli ultimi giorni ho utilizzato uno strumento on-chain, le spese di gas sono aumentate di sei volte in due giorni, il budget è crollato, costringendomi a fermare il servizio. Oggi mi sono reso conto che i miei costi operativi non sono affatto sotto il mio controllo, ma dipendono dall'entusiasmo del mercato.
Questo problema @MidnightNetwork ha fornito una soluzione che considero attualmente la più diretta, utilizzando il design di $NIGHT e DUST: trasformare le spese di gas da variabile di mercato a variabile di detenzione.
La logica è molto semplice. Possedere $NIGHT genera passivamente DUST, DUST è l'unica risorsa consumabile per tutte le operazioni sulla rete. La chiave è in una dichiarazione chiamata non-pegged nel white paper, l'offerta di DUST è legata alla quantità di NIGHT detenuta, scollegata dal prezzo di mercato. Più NIGHT possiedi, più DUST produci, il tasso è programmato e non fluttua con i cicli di mercato.
In altre parole, se il mio strumento funziona su Midnight, quanta DUST è necessaria e quanta NIGHT deve essere detenuta è un problema aritmetico che può essere calcolato prima del lancio, non è una questione di controllare il mercato ogni mattina per decidere se oggi posso accendere il server. L'idea che le spese di gas aumentino di sei volte in un mercato in crescita non si verificherà in questo meccanismo, poiché i tuoi costi sono ancorati alle tue posizioni, non al livello di congestione della blockchain quel giorno.
Midnight ha anche un design chiamato Babel Station, che consente ai nuovi utenti senza NIGHT di scambiare altre risorse per ottenere risorse di rete. Questo è un varco lasciato per il cold start, non puoi chiedere ai clienti aziendali di capire prima NIGHT per poi utilizzare il tuo prodotto, la soglia è troppo alta e l'ecosistema non decollerà.
Il 50% di utilizzo dei blocchi è il punto di ancoraggio dinamico dell'intero meccanismo, superato il limite il consumo per ogni transazione aumenta automaticamente, al di sotto rimane stabile, il protocollo regola automaticamente, gli sviluppatori non devono preoccuparsi di questo livello, possono concentrarsi sul prodotto.
Quando tutti discutono di Midnight parlano di privacy, ZK, conformità... anche se sono tutti aspetti validi, ritengo che questo design di Babel Station sia la capacità chiave per farlo funzionare realmente come ecosistema di livello enterprise. Perché anche se le funzionalità di privacy sono forti, se i costi operativi non sono controllabili, le aziende non parteciperanno.
La vera attività sulla blockchain, il primo ostacolo è qui.
Ho un amico avvocato che il mese scorso si è lamentato di una questione molto specifica. Dopo averne parlato con lui, la prima cosa che mi è venuta in mente è @MidnightNetwork . La loro azienda stava negoziando un contratto con un'impresa straniera, hanno discusso per diverse ronde, e l'altra parte desiderava che i termini del contratto e le registrazioni fossero conservati sulla blockchain, giustificando che sulla blockchain non possono essere modificati, e che entrambe le parti possono verificare in qualsiasi momento, riducendo le controversie. Sembra abbastanza ragionevole, ma il problema è emerso: alcuni termini del contratto riguardano la determinazione dei prezzi della catena di approvvigionamento e i segreti commerciali, e tali informazioni diventerebbero completamente trasparenti una volta sulla blockchain; chiunque potrebbe vederle con un semplice sguardo, e l'altra parte non potrebbe assolutamente accettarlo. La negoziazione si è bloccata qui, la proposta è stata abbandonata e si è tornati ai tradizionali documenti cartacei con notarizzazione.