#night $NIGHT perfurando a bolha regulatória da privacidade ZK: lógica central de dois tokens e a experiência subjacente

Recentemente, todos no círculo estão promovendo a narrativa da privacidade programável, e eu fui diretamente para a rede de testes rodar alguns contratos. Comparado ao Aleo, que força as pessoas a usarem a linguagem Leo e a se debaterem com o verificador subjacente, escrever código com Compact é realmente muito mais suave. A sintaxe no estilo TypeScript reduz significativamente a barreira de entrada para desenvolvimento. Assim que o código é executado, a verdadeira sensação subjacente se revela. A separação entre computação local e camada de consenso realmente consegue esconder dados, mas gerar provas de conhecimento zero localmente consome muito desempenho da máquina, e a latência de sincronização dos nós torna a interação especialmente pesada.

Veja o Secret ao lado, que defende o hardware TEE e de repente explodindo em vulnerabilidades, enquanto o Aztec luta entre os L2 da Ethereum. Este projeto tenta, com a divulgação seletiva, fazer um corte entre a caixa preta e a regulamentação, mostrando um senso comercial realmente aguçado.

O que mais me deixou sem palavras foi o mecanismo de dois tokens. Usar o token principal para gerar recursos não transferíveis como Gas, segundo o white paper, é para isolar o impacto da volatilidade do mercado nos custos de computação. Na prática, é um verdadeiro desastre. O combustível gerado não só não pode ser transferido, mas também se deteriora com o tempo. Os desenvolvedores precisam escrever código como atuários, controlando o consumo; qualquer excesso simplesmente desaparece. Essa perda forçada é extremamente antiética para os geeks do Web3, que estão acostumados a usar e queimar conforme necessário.

Os investidores tradicionais realmente precisam de middleware que possa lidar com auditorias para entrar no mercado. O fato de a lógica técnica funcionar não significa que a vida possa decolar diretamente. As ferramentas de depuração atuais são muito rudimentares, e os erros não fornecem localização precisa; investigar anomalias é como procurar uma agulha no palheiro. O caminho geral está correto, mas se a cadeia de ferramentas continuar assim tão fraca, confiar apenas em um modelo sofisticado não vai manter os desenvolvedores exigentes por muito tempo.