Recentemente, houve uma notícia: em um caso de criptografia, as autoridades conseguiram, por meio de análises na blockchain, reverter um caminho de fundos que se pensava já ter sido "lavado" camada por camada. Os endereços envolvidos quase não tinham espaço para escapar.


Esse tipo de coisa não é mais novidade.


Depois de um tempo neste círculo, você começará a aceitar um fato: a suposta privacidade na blockchain é, na maioria das vezes, apenas uma ilusão.


Enquanto os dados ainda estiverem no livro-razão público, mesmo que criptografados, com o avanço do poder computacional e das ferramentas de análise, o dia em que serão desmantelados é apenas uma questão de tempo.


✃┄┄✁┄┄✃┄┄✁┄┄✃


É também por isso que eu revisei o @MidnightNetwork Nightpaper novamente.


$NIGHT a abordagem é bastante direta: dados sensíveis não entram na cadeia.


Atualmente, muitas práticas de "cadeias de privacidade" na verdade apenas criptografam os dados e continuam a colocá-los na cadeia. A essência não muda, ainda é um banco de dados público, apenas com uma camada adicional.


Uma vez que um dia as suposições criptográficas sejam abaladas, ou um nó crítico apresente problemas, o risco será liberado de uma só vez.


Midnight mudou de direção.


Eles dividiram o estado do contrato em duas partes: uma parte pública e outra completamente mantida localmente.


O que é público são conteúdos que não envolvem privacidade, como regras de contrato; o que é privado são valores de transação, identidade e contraparte, esses dados não serão enviados.


Só existe no seu dispositivo ou em um ambiente de execução confiável.


✃┄┄✁┄┄✃┄┄✁┄┄✃


Como a transação é concluída?


A etapa de contabilidade deve ser concluída no dispositivo local.


Após o cálculo, gera-se uma prova de conhecimento zero extremamente simples. A cadeia só recebe essa prova, e os nós são responsáveis apenas por verificar "se esta transação está em conformidade com as regras e não há duplicação".


Quanto a quanto você realmente transferiu, ninguém pode ver.


A forma de ataque também mudou.


No passado, era necessário romper uma única cadeia, agora é preciso romper cada dispositivo do usuário. O nível de custo mudou diretamente.


O protocolo Kachina em sua base adota o modelo de segurança UC, o que é crucial.


Quando você combina isso com cenários complexos de empréstimos, RWA e liquidação, a privacidade não será enfraquecida pela combinação. Muitos projetos falham aqui porque tentam corrigir tudo de uma vez.


✃┄┄✁┄┄✃┄┄✁┄┄✃


Mas o custo também está lá.


Manter os dados localmente significa que a perda, migração ou sincronização do dispositivo se torna um problema real. Além disso, este sistema de provas é complexo e a barreira de entrada para desenvolvimento não é baixa.


Equipes acostumadas a acessos rápidos têm dificuldade em se adaptar a esse ritmo.


Esta cadeia desde o início não era voltada para investidores de varejo.


Mais parece uma infraestrutura destinada a instituições extremamente sensíveis a vazamentos de dados.


✃┄┄✁┄┄✃┄┄✁┄┄✃


Vamos olhar para outro nível de design.


Midnight separou "possuir" e "usar".


DUST não é um token de taxa que pode ser transferido livremente, mas mais como uma cota de uso alocada. $NIGHT O detentor pode direcioná-lo para um endereço, e o DApp também pode assumir o custo para o usuário.


Os usuários podem até não possuir diretamente os tokens relevantes, mas obter capacidade de uso indiretamente através de outros ativos.


A questão mudou.


Não se trata mais de quem possui mais, mas de quem pode entregar a capacidade de transação nas mãos dos usuários.


As carteiras podem se tornar uma camada de suporte, os DApps podem ocultar custos no backend, enquanto a infraestrutura faz o agendamento no mercado de capacidade.


Quem está mais próximo do usuário e fornece essa capacidade de forma mais estável estará em uma posição mais avançada.


✃┄┄✁┄┄✃┄┄✁┄┄✃


Isso é na verdade muito parecido com o mundo real.


Uma pessoa que acabou de entrar na empresa, quando ninguém a conhece, precisa experimentar cada passo; uma vez que alguém a guia, a situação muda imediatamente.


Midnight também seguiu um caminho semelhante em segurança no início.


A fase de lançamento de uma nova cadeia é a mais vulnerável, com poucos nós e baixa estaca, o custo de ataque também é baixo.


Ele não usou alta inflação para atrair validadores, mas aproveitou a rede SPO já existente da Cardano.


No início, os nós autorizados geravam blocos, e gradualmente foram introduzidos SPO selecionados com base no peso da estaca ADA. Esses nós já têm rendimentos e reputação de longo prazo na rede original, e o custo de agir mal é muito alto.


O que foi emprestado não é apenas poder de computação, mas também um conjunto inteiro de relações de restrição já estabelecidas.


✃┄┄✁┄┄✃┄┄✁┄┄✃


O método tradicional que depende de recompensas altas para um arranque frio geralmente libera tokens enquanto suporta flutuações de preço. A rede ainda não está estável, e os participantes começam a vacilar.


Midnight contornou essa parte.
#night #NIGHT