Większość ludzi zakłada, że prywatność w blockchainie to coś, co dodaje się później. Ustawienie. Warstwa szyfrowania. Może brama uprawnień otaczająca dane, gdy umowa już została zrealizowana.

To założenie działa prawie wszędzie.

Midnight podchodzi do problemu inaczej.

Zamiast dodawać prywatność na wierzchu wykonania, Midnight wpisuje ją bezpośrednio w samą umowę. Kompaktowe umowy definiują obwody umowy zk, gdzie poufność jest częścią logiki. Dane wejściowe pozostają ukryte, wykonanie odbywa się w poufnych środowiskach, a łańcuch otrzymuje tylko dowód potwierdzający, że obwód przestrzegał swoich zasad. Programowalna poufność staje się strukturalna, oparte na dowodach prywatność wbudowana w projekt umowy.

Na pierwszy rzut oka, ta architektura wydaje się elegancka. Logika prywatności egzekwowana przez obwody. Poufne wykonanie gwarantowane przez projekt. Walidatory weryfikują dowód, a nie dane.

Jednak w momencie, gdy logika prywatności staje się kodem, pojawia się cichy paradoks.

Jeśli obwód umowy zk weryfikuje się pomyślnie, sieć akceptuje wynik. Z perspektywy księgi rachunkowej wszystko działało dokładnie tak, jak zamierzono. Dowód pasuje do klucza weryfikacyjnego. Zasady obwodu zostały przestrzegane.

Jednak na zewnątrz obwodu, konsekwencje wciąż się rozwijają.

Reguła finansowa może być wykonana poufnie. Kontrola zgodności może przejść weryfikację. Proces ochrony zdrowia może potwierdzić uprawnienia bez ujawniania związanych z nim dokumentów.

Wszystko technicznie poprawne. Wszystko kryptograficznie udowodnione.

A mimo to, coś może pójść nie tak.

Ponieważ gdy logika prywatności żyje wewnątrz kompaktowych obwodów, śledczy mogą zobaczyć zobowiązanie dowodowe, ale nie rozumowanie, które je wyprodukowało.

Co stawia trudniejsze pytanie dla systemów takich jak Midnight.

Gdy poufność jest programowalna, kto ma prawo badać, gdy dowód mówi, że wszystko jest w porządku?

#Night $NIGHT @MidnightNetwork #night

$XAN $C