#night $NIGHT Jak działa sieć Midnight: silnik ZK?
Kręgosłup tej architektury "inteligentnej zasłony" to Dowód Zero-Wiedzy (ZKP). W szczególności Midnight wykorzystuje zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge).
Analogia "Portiera Klubu":
Pomyśl o ZKP jako o nowoczesnym portierze w klubie. Aby wejść, musisz udowodnić, że masz ponad 21 lat.
• "Dziedziczne" Księgi: portier robi kserokopię twojego prawa jazdy, przechowuje ją w szafie, a potencjalnie sprzedaje te dane firmie marketingowej.
• Księga Midnight: portier używa specjalistycznego skanera. Wysyła sygnał do twojego telefonu, który wykonuje lokalne obliczenia i zwraca "Zielony Znak." Portier teraz wie, że masz ponad 21 lat z 100% matematyczną pewnością, ale nigdy nie widzi twojego imienia, adresu ani daty urodzenia. $NIGHT
Midnight wdraża to za pomocą protokołu Kachina, który przetwarza prywatne przejścia stanu poza łańcuchem i przesyła tylko kryptograficzny dowód do publicznej księgi.
Wrażliwe dane pozostają bezpiecznie zaszyfrowane na twoim lokalnym urządzeniu, nigdy nie dotykają łańcucha bloków.
Jednym z najgenialniejszych aspektów sieci Midnight jest jej model podwójnego tokena. Oddzielając "aktywa kapitałowe" od "zasobu operacyjnego", Midnight eliminuje zmienność, która sprawia, że sieci prywatne są drogie w użyciu.
To oddzielenie jest kluczowe dla przyjęcia przez przedsiębiorstwa. Bank nie chce martwić się o zmieniającą się o 20% w ciągu godziny cenę swojego "tokena gazowego". Tworząc DUST jako odnawialny, nieprzenośny zasób, Midnight tworzy środowisko "przewidywalnych kosztów", które jest niezbędne w rzeczywistym świecie.
#night #night @MidnightNetwork $NIGHT