Binance Square

皮大人

Web3趋势观察者 | 链上新项目捕手 | 量化交易学习中 每日分享早期项目、数据洞察和踩坑记录 欢迎同路人交流,一起在牛熊里活下来
8.3K+ A seguir
3.8K+ Seguidores
3.2K+ Gostaram
14 Partilharam
Publicações
·
--
Desenvolvimento Web3 está cada vez mais competitivo. Especialmente se você quiser adicionar algumas funcionalidades de privacidade ao aplicativo, basicamente é como se você tivesse que aprender uma nova linguagem. Aquelas restrições de circuito de prova de zero conhecimento realmente podem fazer você perder cabelo. Muitas boas ideias acabam ficando presas na dificuldade de "implementação muito difícil". @MidnightNetwork O atual nível de dificuldade no desenvolvimento de privacidade realmente mantém a maioria das pessoas de fora. Estudando a Midnight por tanto tempo, eu não estou tão otimista com seu financiamento, mas sinto que ela é relativamente amigável para os desenvolvedores. Principalmente a linguagem Compact, que foi projetada pela equipe especialmente para o desenvolvimento de privacidade. Se você já escreveu em TypeScript, verá que isso é familiar. Ela transforma a privacidade em uma norma de código, e não em um problema matemático. Você não precisa se preocupar com como calcular a curva BLS12-381, nem precisa escrever manualmente o gerador de provas ZK. Ao escrever código, defina quais são "livros contábeis públicos" e quais são "locais privados", o resto do trabalho sujo, o compilador cuida para você. Isso é como escrever código normalmente, dizendo adeus a problemas matemáticos complicados, sem precisar devorar artigos sobre criptografia. Para fazer esses códigos de privacidade funcionarem suavemente, a Midnight criou uma arquitetura de Partner Chain. #night isso é bastante prático. Não é necessário forçar os usuários a transferirem todos os seus ativos. Os ativos da cadeia principal não se movem, e o mecanismo de cálculo da Midnight é acionado apenas quando um contrato de privacidade é ativado. O usuário não percebe, e o desenvolvedor também se beneficia. Esse tipo de pensamento de "integração sem percepção" é muito mais realista do que mover todo o ecossistema. $NIGHT ainda há a Federação inicial. Não vamos falar sobre descentralização absoluta, para os desenvolvedores, a estabilidade do sistema e a velocidade de resposta são o que realmente importa. Com a capacidade de empresas grandes como o Google Cloud, isso garante que os contratos não travem aleatoriamente. Essa solução de compromisso "tecnologia bloqueia dados, gigantes mantêm o sistema" é atualmente a melhor opção disponível. No final das contas, enquanto outros ainda estão lutando para fazer os desenvolvedores se tornarem criptógrafos, a Midnight já está pensando em maneiras de fazer a criptografia desaparecer da base do código. O que ela oferece aos desenvolvedores é um conjunto de moldes industriais maduros, e não um monte de peças enferrujadas. $PRL
Desenvolvimento Web3 está cada vez mais competitivo.

Especialmente se você quiser adicionar algumas funcionalidades de privacidade ao aplicativo, basicamente é como se você tivesse que aprender uma nova linguagem. Aquelas restrições de circuito de prova de zero conhecimento realmente podem fazer você perder cabelo. Muitas boas ideias acabam ficando presas na dificuldade de "implementação muito difícil". @MidnightNetwork

O atual nível de dificuldade no desenvolvimento de privacidade realmente mantém a maioria das pessoas de fora. Estudando a Midnight por tanto tempo, eu não estou tão otimista com seu financiamento, mas sinto que ela é relativamente amigável para os desenvolvedores.
Principalmente a linguagem Compact, que foi projetada pela equipe especialmente para o desenvolvimento de privacidade.
Se você já escreveu em TypeScript, verá que isso é familiar. Ela transforma a privacidade em uma norma de código, e não em um problema matemático.

Você não precisa se preocupar com como calcular a curva BLS12-381, nem precisa escrever manualmente o gerador de provas ZK. Ao escrever código, defina quais são "livros contábeis públicos" e quais são "locais privados", o resto do trabalho sujo, o compilador cuida para você. Isso é como escrever código normalmente, dizendo adeus a problemas matemáticos complicados, sem precisar devorar artigos sobre criptografia.

Para fazer esses códigos de privacidade funcionarem suavemente, a Midnight criou uma arquitetura de Partner Chain.

#night isso é bastante prático. Não é necessário forçar os usuários a transferirem todos os seus ativos. Os ativos da cadeia principal não se movem, e o mecanismo de cálculo da Midnight é acionado apenas quando um contrato de privacidade é ativado. O usuário não percebe, e o desenvolvedor também se beneficia. Esse tipo de pensamento de "integração sem percepção" é muito mais realista do que mover todo o ecossistema.

$NIGHT ainda há a Federação inicial.

Não vamos falar sobre descentralização absoluta, para os desenvolvedores, a estabilidade do sistema e a velocidade de resposta são o que realmente importa. Com a capacidade de empresas grandes como o Google Cloud, isso garante que os contratos não travem aleatoriamente. Essa solução de compromisso "tecnologia bloqueia dados, gigantes mantêm o sistema" é atualmente a melhor opção disponível.

No final das contas, enquanto outros ainda estão lutando para fazer os desenvolvedores se tornarem criptógrafos, a Midnight já está pensando em maneiras de fazer a criptografia desaparecer da base do código. O que ela oferece aos desenvolvedores é um conjunto de moldes industriais maduros, e não um monte de peças enferrujadas. $PRL
O plano de privacidade da MidnightA transparência na cadeia sempre foi considerada uma vantagem da blockchain, mas depois de ser ensinado pelo MEV, percebi que às vezes a transparência excessiva também não é uma coisa boa. Cada Swap que você faz, cada interação, todos os dados estão pendurados na cadeia. Aqueles robôs de monitoramento estão de olho no seu caminho de negociação; assim que um sinal é transmitido, a armadilha já está a caminho. Antigamente, todos diziam que isso era a justiça do Web3, mas, para ser honesto, se quisermos que mais dinheiro verdadeiro entre, essa característica acaba afastando grandes investimentos. Recentemente estudei os dados que tenho sobre @MidnightNetwork , e para ser sincero, algumas de suas ideias de design são bastante práticas.

O plano de privacidade da Midnight

A transparência na cadeia sempre foi considerada uma vantagem da blockchain, mas depois de ser ensinado pelo MEV, percebi que às vezes a transparência excessiva também não é uma coisa boa.
Cada Swap que você faz, cada interação, todos os dados estão pendurados na cadeia. Aqueles robôs de monitoramento estão de olho no seu caminho de negociação; assim que um sinal é transmitido, a armadilha já está a caminho. Antigamente, todos diziam que isso era a justiça do Web3, mas, para ser honesto, se quisermos que mais dinheiro verdadeiro entre, essa característica acaba afastando grandes investimentos.
Recentemente estudei os dados que tenho sobre @MidnightNetwork , e para ser sincero, algumas de suas ideias de design são bastante práticas.
Ver tradução
BTC按钮结束了 哪个幸运儿拿到一个btc了?
BTC按钮结束了
哪个幸运儿拿到一个btc了?
Na verdade, misturando-se no círculo Web3, todos têm, no fundo, uma obsessão por uma "utopia tecnológica", acreditando que, desde que o código seja suficientemente aberto e os nós suficientemente dispersos, a segurança é controlável. Mas se você realmente perguntar a aqueles gestores de fundos que lidam com bilhões em ativos ou a empresas multinacionais que têm em mãos uma enorme quantidade de dados pessoais dos usuários, eles dirão que esse tipo de descentralização à la "carnaval de rua" é, na verdade, a coisa que eles mais temem. Em outras palavras, o que o mundo dos negócios quer não é um conceito etéreo de "todos podem minerar", mas sim uma certeza concreta. @MidnightNetwork Recentemente, eu revirei a lógica de governança subjacente do Midnight e descobri que a equipe da IOG realmente fez um "ataque de rebaixamento". Eles não tentaram entrar em conflito com aqueles nós anônimos estranhos, mas sim trouxeram diretamente gigantes de infraestrutura como Google Cloud, Blockdaemon e até mesmo Vodafone para a mesa. Esta é a governança federativa mais robusta do Midnight. Antes, eu também me perguntava por que trazer essas "grandes empresas" do Web2 para protocolos de privacidade? Depois, percebi que a computação de privacidade consome muita performance. #night Se você precisa executar provas matemáticas complexas como a curva BLS12-381, um computador pessoal comum funciona como uma vaca puxando uma carroça. A estratégia de endosse do Midnight por essas "famílias nobres" é, na verdade, construir uma base industrial para desenvolvedores ao redor do mundo. Esses membros federais não estão apenas fornecendo poder de cálculo, mas também credibilidade. Em um contrato comercial, se você violar, posso te responsabilizar seguindo o contrato; mas em uma cadeia totalmente anônima, se o nó fugir, você não consegue nem rastrear sua sombra. O Midnight trouxe essas instituições de topo como os primeiros validadores, na verdade, preenchendo uma peça do quebra-cabeça de "crédito comercial" para o Web3. $NIGHT O mais surpreendente é que, embora os nós sejam operados por instituições, sua chave ainda está trancada em provas de conhecimento zero (ZK). É como se você estivesse guardando algo em um cofre de alta segurança, com a segurança (Google Cloud e outras instituições) responsável por manter a porta trancada, garantir eletricidade e assegurar que o sistema não falhe ou seja atacado, mas eles não têm a chave do seu cofre. Esse equilíbrio de "dados trancados tecnologicamente, sistemas mantidos por instituições" é o que realmente pode fazer com que o capital mainstream se sinta seguro. $SIREN
Na verdade, misturando-se no círculo Web3, todos têm, no fundo, uma obsessão por uma "utopia tecnológica", acreditando que, desde que o código seja suficientemente aberto e os nós suficientemente dispersos, a segurança é controlável. Mas se você realmente perguntar a aqueles gestores de fundos que lidam com bilhões em ativos ou a empresas multinacionais que têm em mãos uma enorme quantidade de dados pessoais dos usuários, eles dirão que esse tipo de descentralização à la "carnaval de rua" é, na verdade, a coisa que eles mais temem.

Em outras palavras, o que o mundo dos negócios quer não é um conceito etéreo de "todos podem minerar", mas sim uma certeza concreta. @MidnightNetwork

Recentemente, eu revirei a lógica de governança subjacente do Midnight e descobri que a equipe da IOG realmente fez um "ataque de rebaixamento". Eles não tentaram entrar em conflito com aqueles nós anônimos estranhos, mas sim trouxeram diretamente gigantes de infraestrutura como Google Cloud, Blockdaemon e até mesmo Vodafone para a mesa.

Esta é a governança federativa mais robusta do Midnight.

Antes, eu também me perguntava por que trazer essas "grandes empresas" do Web2 para protocolos de privacidade? Depois, percebi que a computação de privacidade consome muita performance. #night Se você precisa executar provas matemáticas complexas como a curva BLS12-381, um computador pessoal comum funciona como uma vaca puxando uma carroça. A estratégia de endosse do Midnight por essas "famílias nobres" é, na verdade, construir uma base industrial para desenvolvedores ao redor do mundo.

Esses membros federais não estão apenas fornecendo poder de cálculo, mas também credibilidade. Em um contrato comercial, se você violar, posso te responsabilizar seguindo o contrato; mas em uma cadeia totalmente anônima, se o nó fugir, você não consegue nem rastrear sua sombra. O Midnight trouxe essas instituições de topo como os primeiros validadores, na verdade, preenchendo uma peça do quebra-cabeça de "crédito comercial" para o Web3.

$NIGHT O mais surpreendente é que, embora os nós sejam operados por instituições, sua chave ainda está trancada em provas de conhecimento zero (ZK). É como se você estivesse guardando algo em um cofre de alta segurança, com a segurança (Google Cloud e outras instituições) responsável por manter a porta trancada, garantir eletricidade e assegurar que o sistema não falhe ou seja atacado, mas eles não têm a chave do seu cofre. Esse equilíbrio de "dados trancados tecnologicamente, sistemas mantidos por instituições" é o que realmente pode fazer com que o capital mainstream se sinta seguro. $SIREN
Ver tradução
除了匿名转账,Web3 的隐私协议到底还能玩出什么花活?在币安广场这种地方混久了,大家其实都有个心照不宣的毛病:一边喊着去中心化万岁,一边又在链上过着“透明人”的生活。 说实话,以前我带朋友进圈,最怕被问到一个问题:“既然账本全公开,那我给员工发多少工资、跟谁签了合同、账上有多少压箱底的钱,岂不是全网都能搜到?”每到这时候,我只能尴尬地回一句:这就是Web3的代价。但讲真的,这种代价太贵了,贵到正经的商业逻辑根本不敢往公链上搬。@MidnightNetwork 最近我猫在家里死磕 Midnight 的技术文档,这种“数据裸奔”的焦虑感总算被治愈了一点。Midnight 给我的第一感觉,不是那种神神叨叨搞匿名工具,而是一个真正懂商业、懂主权的技术流派。 最触动我的是它那个“按需披露”的核心叙事。以前的隐私项目要么像以太坊一样全透明,要么像某些老牌隐私币一样全抹黑。但 Midnight 玩得很高级,它默认是隐私的,但它给了你一个“百叶窗”。比如我去办房贷,银行只需要确认我账户里有100万,而不需要看我昨天晚上是在哪家店吃的烧烤。Midnight 的底层逻辑就是通过 ZK(零知识证明)吐出一份数学证明,告诉银行:“这哥们资质够了”,而我的流水底牌,一张都不用翻给它看。 这种“资产透明、活动隐私”的范式,我觉得才是 Web3 走向主流的入场券。 #night 更硬核的是它那个 Partner Chain(合伙链)的设计。大家现在都觉得隐私链是个孤岛,资产搬来搬去费劲。但 Midnight 的格局大得多,它把自己定位成一个“隐私计算插件”。你原本在别的公链上玩得好好的,不需要搬家,只需要在涉及发工资、签保密协议这种“敏感时刻”,远程调用一下 Midnight 的隐私功能。活儿由 Midnight 干,底牌在本地留着,结果回传给母链。这种“功能外包”的思路,简直是把跨链隐私玩明白了。 为了让这套复杂的逻辑跑起来,Midnight 背后的 IOG 团队甚至亲手捏了一个叫 Compact 的新语言。这玩意儿简直是 Web2 开发者的救星,语法跟 TypeScript 差不多,你不用去死磕那些掉头发的密码学公式。它把代码分成了三层:链上看的、本地藏着的、还有中间负责转换的。你只管写业务,底层的数学推演全由系统托管。 说白了,Midnight 正在做的,是把数字世界的掌控权真正还给我们。它不再让我们在“信任”和“隐私”之间做二选一的送命题,而是通过数学上的强制诚实,给了我们一种体面的、有尊严的交互方式。 $NIGHT 主网脚步越来越近了,这种能让商业逻辑闭环的新范式,大概率就是打破 Web3 破圈瓶颈的那把钥匙。$SIGN

除了匿名转账,Web3 的隐私协议到底还能玩出什么花活?

在币安广场这种地方混久了,大家其实都有个心照不宣的毛病:一边喊着去中心化万岁,一边又在链上过着“透明人”的生活。
说实话,以前我带朋友进圈,最怕被问到一个问题:“既然账本全公开,那我给员工发多少工资、跟谁签了合同、账上有多少压箱底的钱,岂不是全网都能搜到?”每到这时候,我只能尴尬地回一句:这就是Web3的代价。但讲真的,这种代价太贵了,贵到正经的商业逻辑根本不敢往公链上搬。@MidnightNetwork
最近我猫在家里死磕 Midnight 的技术文档,这种“数据裸奔”的焦虑感总算被治愈了一点。Midnight 给我的第一感觉,不是那种神神叨叨搞匿名工具,而是一个真正懂商业、懂主权的技术流派。
最触动我的是它那个“按需披露”的核心叙事。以前的隐私项目要么像以太坊一样全透明,要么像某些老牌隐私币一样全抹黑。但 Midnight 玩得很高级,它默认是隐私的,但它给了你一个“百叶窗”。比如我去办房贷,银行只需要确认我账户里有100万,而不需要看我昨天晚上是在哪家店吃的烧烤。Midnight 的底层逻辑就是通过 ZK(零知识证明)吐出一份数学证明,告诉银行:“这哥们资质够了”,而我的流水底牌,一张都不用翻给它看。
这种“资产透明、活动隐私”的范式,我觉得才是 Web3 走向主流的入场券。
#night 更硬核的是它那个 Partner Chain(合伙链)的设计。大家现在都觉得隐私链是个孤岛,资产搬来搬去费劲。但 Midnight 的格局大得多,它把自己定位成一个“隐私计算插件”。你原本在别的公链上玩得好好的,不需要搬家,只需要在涉及发工资、签保密协议这种“敏感时刻”,远程调用一下 Midnight 的隐私功能。活儿由 Midnight 干,底牌在本地留着,结果回传给母链。这种“功能外包”的思路,简直是把跨链隐私玩明白了。
为了让这套复杂的逻辑跑起来,Midnight 背后的 IOG 团队甚至亲手捏了一个叫 Compact 的新语言。这玩意儿简直是 Web2 开发者的救星,语法跟 TypeScript 差不多,你不用去死磕那些掉头发的密码学公式。它把代码分成了三层:链上看的、本地藏着的、还有中间负责转换的。你只管写业务,底层的数学推演全由系统托管。
说白了,Midnight 正在做的,是把数字世界的掌控权真正还给我们。它不再让我们在“信任”和“隐私”之间做二选一的送命题,而是通过数学上的强制诚实,给了我们一种体面的、有尊严的交互方式。
$NIGHT 主网脚步越来越近了,这种能让商业逻辑闭环的新范式,大概率就是打破 Web3 破圈瓶颈的那把钥匙。$SIGN
Ver tradução
今天的$NIGHT 涨的真不少,我的套保单子从盈利到大亏 我还是好好研究技术吧 我觉得对区块链行业来说,细数发展历程真的有意思,最开始大家追求的是公开账本,生怕不透明 等到发展壮大,”全透明”又似乎成了一种劣势,大家又开始注重意思。 我觉得Midnight的方案,就很好,可以实现选择披露,更加注重活动的隐私,而不是资产的隐私@MidnightNetwork 当然,Midnight的隐私链并不是要打造隐私的孤岛,而是要对公链进行功能上的拓展,尤其是提出了Partner Chain的概念,这更像是给原有的加密资产加了一个很好的插件。 你的加密资产不需要因为隐私去搬家而是在需要隐私功能的时候,去调用Midnight,由它来帮你完成活动,这一过程中的隐私也由Midnight来负责。 这似乎有点儿外包的意味,底层却通过ZK-enabled contracts 的合约来实现,在不接触你原始数据的情况下,提供一个合规的数学证明。 #night 简单几步,链上加密资产就可以实现默认隐私,按需披露的逻辑。而且还提供比较的方便的Compact语言,来编写合约。 这种操作,真的让数据的安全,回到了用户手中,实现个人的数字主权。$ONT
今天的$NIGHT 涨的真不少,我的套保单子从盈利到大亏

我还是好好研究技术吧

我觉得对区块链行业来说,细数发展历程真的有意思,最开始大家追求的是公开账本,生怕不透明

等到发展壮大,”全透明”又似乎成了一种劣势,大家又开始注重意思。

我觉得Midnight的方案,就很好,可以实现选择披露,更加注重活动的隐私,而不是资产的隐私@MidnightNetwork

当然,Midnight的隐私链并不是要打造隐私的孤岛,而是要对公链进行功能上的拓展,尤其是提出了Partner Chain的概念,这更像是给原有的加密资产加了一个很好的插件。

你的加密资产不需要因为隐私去搬家而是在需要隐私功能的时候,去调用Midnight,由它来帮你完成活动,这一过程中的隐私也由Midnight来负责。

这似乎有点儿外包的意味,底层却通过ZK-enabled contracts 的合约来实现,在不接触你原始数据的情况下,提供一个合规的数学证明。

#night 简单几步,链上加密资产就可以实现默认隐私,按需披露的逻辑。而且还提供比较的方便的Compact语言,来编写合约。

这种操作,真的让数据的安全,回到了用户手中,实现个人的数字主权。$ONT
Ver tradução
这个团队为了项目设计了一套编程语言我觉得从编程语言上就能看出Midnight项目的追求,他们竟然为了Midnight项目专门定制了Compact智能合约编程语言。 不得不说这个项目团队@MidnightNetwork 是真的认真在做项目,没有为了省事借用其他的语言。 当然,这也不是为了造轮子而造轮子,这样做是有明确的目的的。在这之前,ZK开发几乎需要你先掌握很高的密码学知识,IOG为了Midnight项目设计的Compact语言能让普通的Web2开发者也能轻松的编写隐私程序。 当然,为了能更好的理解和应用隐私合约技术,Compact语言运行环境做了拆解,一份Midnight合约,可以分成账本上下文,电路上下文,见证人上下文,三部分清晰明了#night 。 账本上下文定义了链上公开部分。电路上下文,可以把合约的逻辑转换为零知识电路。见证人上下文,则把相应的数据存在本地设备,保护最敏感的数据安全。 当然,Compact的语法借鉴了TypeScript,如果有熟悉的,迁移起来就比较容易。 如此种种,构成了$NIGHT Midnight项目的完整隐私生态,使得“默认隐私,按需披露”的技术能真正落地。过去的隐私开发应用,开发者要自己去构建证明生成器和验证器,在Compact的加持之下,编译器可以自动化完成,给开发者带来了极大的方便。 在合伙连的架构之下,通过Compact编写的合约,也可以被其他公链轻松调用,实现跨链隐私。$DUSK

这个团队为了项目设计了一套编程语言

我觉得从编程语言上就能看出Midnight项目的追求,他们竟然为了Midnight项目专门定制了Compact智能合约编程语言。
不得不说这个项目团队@MidnightNetwork 是真的认真在做项目,没有为了省事借用其他的语言。
当然,这也不是为了造轮子而造轮子,这样做是有明确的目的的。在这之前,ZK开发几乎需要你先掌握很高的密码学知识,IOG为了Midnight项目设计的Compact语言能让普通的Web2开发者也能轻松的编写隐私程序。
当然,为了能更好的理解和应用隐私合约技术,Compact语言运行环境做了拆解,一份Midnight合约,可以分成账本上下文,电路上下文,见证人上下文,三部分清晰明了#night
账本上下文定义了链上公开部分。电路上下文,可以把合约的逻辑转换为零知识电路。见证人上下文,则把相应的数据存在本地设备,保护最敏感的数据安全。
当然,Compact的语法借鉴了TypeScript,如果有熟悉的,迁移起来就比较容易。
如此种种,构成了$NIGHT Midnight项目的完整隐私生态,使得“默认隐私,按需披露”的技术能真正落地。过去的隐私开发应用,开发者要自己去构建证明生成器和验证器,在Compact的加持之下,编译器可以自动化完成,给开发者带来了极大的方便。
在合伙连的架构之下,通过Compact编写的合约,也可以被其他公链轻松调用,实现跨链隐私。$DUSK
【Notas Técnicas】Arquitetura Federativa do Midnight: é um 'compromisso de poder de computação' ou um 'circuito comercial fechado'?Hoje é fim de semana, sem nada para fazer, comecei a estudar o projeto Midnight novamente, pensando mais uma vez sobre @MidnightNetwork a Partner Chain e a arquitetura federativa, realmente é uma sensação diferente De forma simples, muitos ativos de blockchains públicas precisam de proteção de privacidade, mas essas blockchains em si não têm essa funcionalidade, o Midnight é um provedor de serviços de proteção de privacidade. Quando ativos de blockchains públicas precisam proteger algumas atividades criptográficas, essas atividades podem ser deixadas para #night para serem tratadas, e é assim que a Partner Chain surgiu. Mas qual é a relação disso com a federação? Isso envolve como o Midnight opera ao lidar com essas atividades de privacidade, atualmente, em termos de algoritmo, a proteção da privacidade não vem sem custo, e o custo é o poder de computação. Para resolver o problema de poder de computação, o Midnight estabeleceu federados no protocolo Kachina, com esses federados confiáveis fornecendo o suporte inicial de poder de computação e validação. Claro, esse design tem várias opiniões, algumas pessoas temem que esses validadores federais não sejam seguros, mas hoje estive pensando que Google Cloud e Blockdaemon são muito mais confiáveis do que muitos validadores desconhecidos, seja pela restrição de interesses ou pela proteção legal posterior, $NIGHT são muito mais seguros do que muitos Web2.

【Notas Técnicas】Arquitetura Federativa do Midnight: é um 'compromisso de poder de computação' ou um 'circuito comercial fechado'?

Hoje é fim de semana, sem nada para fazer, comecei a estudar o projeto Midnight novamente, pensando mais uma vez sobre @MidnightNetwork a Partner Chain e a arquitetura federativa, realmente é uma sensação diferente
De forma simples, muitos ativos de blockchains públicas precisam de proteção de privacidade, mas essas blockchains em si não têm essa funcionalidade, o Midnight é um provedor de serviços de proteção de privacidade. Quando ativos de blockchains públicas precisam proteger algumas atividades criptográficas, essas atividades podem ser deixadas para #night para serem tratadas, e é assim que a Partner Chain surgiu.
Mas qual é a relação disso com a federação? Isso envolve como o Midnight opera ao lidar com essas atividades de privacidade, atualmente, em termos de algoritmo, a proteção da privacidade não vem sem custo, e o custo é o poder de computação. Para resolver o problema de poder de computação, o Midnight estabeleceu federados no protocolo Kachina, com esses federados confiáveis fornecendo o suporte inicial de poder de computação e validação. Claro, esse design tem várias opiniões, algumas pessoas temem que esses validadores federais não sejam seguros, mas hoje estive pensando que Google Cloud e Blockdaemon são muito mais confiáveis do que muitos validadores desconhecidos, seja pela restrição de interesses ou pela proteção legal posterior, $NIGHT são muito mais seguros do que muitos Web2.
Ver tradução
今天的$NIGHT 一度逆涨,破了上线现货的开盘价 Midnight活动力度比较大,交易量确实上去了。 但是在未来大量的活动代币潜在发放前,走势超出了很多人的预期,大家还需自行判断 我再次翻看Midnight的技术文档的时候,我发现最让被大家低估的还是ZSwap技术@MidnightNetwork 毕竟交易才是财富转移的第一要素 过去加密货币的难点在于链上交易难以保护隐私,关于链上聪明钱的分析技术很成熟了 这点让中心化交易所自证清白也很难 而且如果Midnight的Kachina协议真的成功落地,ZSwap应用成本可以接受,那么新的交易场地就满足大家的需求了 ZSwap的核心点,在于它将交易数据和签名分开,只需要证明你有足够的资产,满足交易要求,而不用向网络公开你换了什么,换了多少 #night 这大大杜绝了一些长期盯着链上资产异动人的心思 这也Midnight的优点,但是任何东西都是有代价的,隐私交易的好处依赖于对算力的需求,BLS12-381 曲线的证明系统保护了交易的隐私,实现它却也需要花费时间算力。市场的接受度还是需要时间来检验。
今天的$NIGHT 一度逆涨,破了上线现货的开盘价

Midnight活动力度比较大,交易量确实上去了。

但是在未来大量的活动代币潜在发放前,走势超出了很多人的预期,大家还需自行判断

我再次翻看Midnight的技术文档的时候,我发现最让被大家低估的还是ZSwap技术@MidnightNetwork

毕竟交易才是财富转移的第一要素

过去加密货币的难点在于链上交易难以保护隐私,关于链上聪明钱的分析技术很成熟了

这点让中心化交易所自证清白也很难

而且如果Midnight的Kachina协议真的成功落地,ZSwap应用成本可以接受,那么新的交易场地就满足大家的需求了

ZSwap的核心点,在于它将交易数据和签名分开,只需要证明你有足够的资产,满足交易要求,而不用向网络公开你换了什么,换了多少

#night 这大大杜绝了一些长期盯着链上资产异动人的心思

这也Midnight的优点,但是任何东西都是有代价的,隐私交易的好处依赖于对算力的需求,BLS12-381 曲线的证明系统保护了交易的隐私,实现它却也需要花费时间算力。市场的接受度还是需要时间来检验。
Penetrando na soberania digital: como o Sign Protocol se torna o 'passaporte duro' do sistema financeiro do Oriente MédioRecentemente, estou fazendo uma pesquisa aprofundada sobre o Sign Protocol ($SIGN ) e sua arquitetura subjacente. Revirei as discussões da comunidade e percebi que a maioria ainda está repetindo a antiga narrativa de 'assinaturas na cadeia', ignorando completamente seu verdadeiro valor como infraestrutura de confiança de nível soberano sob as flutuações do ambiente macroeconômico global no início de 2026. Para entender o $SIGN, é necessário desmontar@SignOfficial aquele modelo de prova híbrida extremamente contido (Hybrid Attestations). Diferente de projetos que exigem 'toda a cadeia', o Sign permite que entidades institucionais aloque dados de forma flexível com base em requisitos de conformidade: o Payload central permanece na nuvem privada para garantir que os dados não saiam do país, e apenas a Referência é ancorada na cadeia pública. Essa lógica de 'localização de dados e globalização da confiança' se alinha precisamente com as demandas centrais de soberania digital em regiões específicas - permitindo a utilização de tecnologias Web3 para romper ilhas de crédito tradicionais, enquanto mantém altos padrões de controle de conformidade interna.

Penetrando na soberania digital: como o Sign Protocol se torna o 'passaporte duro' do sistema financeiro do Oriente Médio

Recentemente, estou fazendo uma pesquisa aprofundada sobre o Sign Protocol ($SIGN ) e sua arquitetura subjacente. Revirei as discussões da comunidade e percebi que a maioria ainda está repetindo a antiga narrativa de 'assinaturas na cadeia', ignorando completamente seu verdadeiro valor como infraestrutura de confiança de nível soberano sob as flutuações do ambiente macroeconômico global no início de 2026.
Para entender o $SIGN , é necessário desmontar@SignOfficial aquele modelo de prova híbrida extremamente contido (Hybrid Attestations). Diferente de projetos que exigem 'toda a cadeia', o Sign permite que entidades institucionais aloque dados de forma flexível com base em requisitos de conformidade: o Payload central permanece na nuvem privada para garantir que os dados não saiam do país, e apenas a Referência é ancorada na cadeia pública. Essa lógica de 'localização de dados e globalização da confiança' se alinha precisamente com as demandas centrais de soberania digital em regiões específicas - permitindo a utilização de tecnologias Web3 para romper ilhas de crédito tradicionais, enquanto mantém altos padrões de controle de conformidade interna.
Eu descobri que o projeto Sign Protocol é mais inteligente porque não caiu na obsessão puramente técnica, mas encontrou um ponto de equilíbrio entre a lógica subjacente e a penetração comercial real. Muitos projetos de blockchain têm dificuldade para se estabelecer no Oriente Médio, essencialmente tentando desconstruir a ordem existente com lógica técnica, mas o Sign Protocol segue um caminho completamente diferente: não cria oposição, mas usa a tecnologia blockchain para dar suporte global ao "sistema de crédito" local @SignOfficial . Enquanto outros protocolos ainda estão promovendo sistemas de identidade completamente desvinculados, o Sign Protocol escolheu compatibilizar profundamente a lógica governamental existente, criando uma "identidade digital aprimorada". Sua abordagem é muito clara — respeitando as regras já estabelecidas, utiliza a blockchain para transformar esses créditos de autoridade em certificados universalmente aceitos. Essa postura de profunda integração com estratégias regionais como a "Visão 2030" fez do Sign Protocol uma senha subjacente extremamente penetrante na colaboração multinacional. Agora, o Protocol $SIGN está se transformando de um protocolo básico em um "nó de auditoria global". Em um ambiente onde diferentes sistemas de colaboração não confiam uns nos outros, o Sign Protocol oferece um repositório de evidências neutras de terceiros. Tomando como exemplo uma empresa local, quando precisa provar conformidade no mercado internacional, não precisa mais revelar suas cartas ou aguardar longos relatórios de auditoria manual, basta chamar o estado que foi ancorado na mainnet do Sign. Este "evidência como serviço" cria um ciclo comercial que leva seu teto muito além de uma simples ferramenta de certificação. Além disso, o Sign Protocol está construindo um fluxo de conformidade programável. Isso significa que no futuro, cada grande transação transfronteiriça, no momento em que é acionada, já terá chamado automaticamente a validação do Schema no Sign Protocol. Essa penetração como "infraestrutura silenciosa" permite que a lógica de valor do $SIGN se desvincule completamente da especulação comum. Como um dos projetos mais robustos no ciclo de 2026, o Sign Protocol está usando essa lógica pragmática para reconstituir o valor dos ativos subjacentes do crédito global #Sign地缘政治基建 .
Eu descobri que o projeto Sign Protocol é mais inteligente porque não caiu na obsessão puramente técnica, mas encontrou um ponto de equilíbrio entre a lógica subjacente e a penetração comercial real. Muitos projetos de blockchain têm dificuldade para se estabelecer no Oriente Médio, essencialmente tentando desconstruir a ordem existente com lógica técnica, mas o Sign Protocol segue um caminho completamente diferente: não cria oposição, mas usa a tecnologia blockchain para dar suporte global ao "sistema de crédito" local @SignOfficial .

Enquanto outros protocolos ainda estão promovendo sistemas de identidade completamente desvinculados, o Sign Protocol escolheu compatibilizar profundamente a lógica governamental existente, criando uma "identidade digital aprimorada". Sua abordagem é muito clara — respeitando as regras já estabelecidas, utiliza a blockchain para transformar esses créditos de autoridade em certificados universalmente aceitos. Essa postura de profunda integração com estratégias regionais como a "Visão 2030" fez do Sign Protocol uma senha subjacente extremamente penetrante na colaboração multinacional.

Agora, o Protocol $SIGN está se transformando de um protocolo básico em um "nó de auditoria global". Em um ambiente onde diferentes sistemas de colaboração não confiam uns nos outros, o Sign Protocol oferece um repositório de evidências neutras de terceiros. Tomando como exemplo uma empresa local, quando precisa provar conformidade no mercado internacional, não precisa mais revelar suas cartas ou aguardar longos relatórios de auditoria manual, basta chamar o estado que foi ancorado na mainnet do Sign. Este "evidência como serviço" cria um ciclo comercial que leva seu teto muito além de uma simples ferramenta de certificação.

Além disso, o Sign Protocol está construindo um fluxo de conformidade programável. Isso significa que no futuro, cada grande transação transfronteiriça, no momento em que é acionada, já terá chamado automaticamente a validação do Schema no Sign Protocol. Essa penetração como "infraestrutura silenciosa" permite que a lógica de valor do $SIGN se desvincule completamente da especulação comum. Como um dos projetos mais robustos no ciclo de 2026, o Sign Protocol está usando essa lógica pragmática para reconstituir o valor dos ativos subjacentes do crédito global #Sign地缘政治基建 .
Após uma pesquisa aprofundada na lógica subjacente do Midnight, descobri que @MidnightNetwork a principal vantagem competitiva reside em tratar a privacidade como uma característica de primeira classe (Privacy as first-class feature). Isso quebra as limitações da transparência total das cadeias públicas tradicionais, construindo uma completa workflow de conhecimento zero (ZK workflow) na base através de contratos habilitados para ZK. A sutileza desse design está na reestruturação do tratamento de dados privados (Private data handling). Como desenvolvedores, não precisamos mais nos perder em implementações criptográficas complexas, basta que desagreguemos a lógica de negócios de forma razoável usando o compilador Compact: os dados sensíveis permanecem sempre localizados no dispositivo do usuário, enquanto a cadeia é responsável apenas pela verificação lógica. Essa arquitetura determinística (Deterministic architecture) garante que a prova gerada localmente seja altamente consistente com a lógica de verificação na cadeia, permitindo que nos concentremos no ciclo de negócios, enquanto a complexa dedução matemática é completamente gerida pela base do protocolo. Na prática, #night esse modelo entrega provas sem exposição (No exposure proofs). O Midnight alterou o modo ineficiente em que os nós precisavam repetir cada cálculo, passando a manter o consenso através de auditorias rápidas da verdade verificável (Verifiable truth). Os nós da rede precisam apenas verificar uma prova de menos de 1KB, podendo confirmar a legalidade da operação lógica sem acessar os dados originais. Para a implementação de aplicações Web3, essa mudança é profundamente significativa. O Midnight liberta os nós do cálculo pesado de negócios, concentrando recursos na verificação de segurança em nível de sistema. O contrato inteligente com prioridade à privacidade (Privacy-first smart contracts) $NIGHT confere aos usuários o poder de uma divulgação refinada: você pode provar sua conformidade para o sistema, mas não precisa expor todos os seus ativos. O que o Midnight está definindo é um novo paradigma de desenvolvimento que ainda permite a realização de ciclos lógicos de negócios, enquanto protege a soberania dos dados.
Após uma pesquisa aprofundada na lógica subjacente do Midnight, descobri que @MidnightNetwork a principal vantagem competitiva reside em tratar a privacidade como uma característica de primeira classe (Privacy as first-class feature). Isso quebra as limitações da transparência total das cadeias públicas tradicionais, construindo uma completa workflow de conhecimento zero (ZK workflow) na base através de contratos habilitados para ZK.

A sutileza desse design está na reestruturação do tratamento de dados privados (Private data handling). Como desenvolvedores, não precisamos mais nos perder em implementações criptográficas complexas, basta que desagreguemos a lógica de negócios de forma razoável usando o compilador Compact: os dados sensíveis permanecem sempre localizados no dispositivo do usuário, enquanto a cadeia é responsável apenas pela verificação lógica. Essa arquitetura determinística (Deterministic architecture) garante que a prova gerada localmente seja altamente consistente com a lógica de verificação na cadeia, permitindo que nos concentremos no ciclo de negócios, enquanto a complexa dedução matemática é completamente gerida pela base do protocolo.

Na prática, #night esse modelo entrega provas sem exposição (No exposure proofs). O Midnight alterou o modo ineficiente em que os nós precisavam repetir cada cálculo, passando a manter o consenso através de auditorias rápidas da verdade verificável (Verifiable truth). Os nós da rede precisam apenas verificar uma prova de menos de 1KB, podendo confirmar a legalidade da operação lógica sem acessar os dados originais.

Para a implementação de aplicações Web3, essa mudança é profundamente significativa. O Midnight liberta os nós do cálculo pesado de negócios, concentrando recursos na verificação de segurança em nível de sistema. O contrato inteligente com prioridade à privacidade (Privacy-first smart contracts) $NIGHT confere aos usuários o poder de uma divulgação refinada: você pode provar sua conformidade para o sistema, mas não precisa expor todos os seus ativos. O que o Midnight está definindo é um novo paradigma de desenvolvimento que ainda permite a realização de ciclos lógicos de negócios, enquanto protege a soberania dos dados.
Ver tradução
隐私保护逻辑、机密智能合约与零知识电路在调试 Midnight 的 Compact 合约时,我最深的感触是:那种“全网重算”的旧开发逻辑被彻底颠覆了。现在的核心不再是堆砌重复的业务代码,而是在构建一套可验证计算(Verifiable Comput ation)的底层约束。 刚上手#night 机密合约开发时,我也曾有过技术上的职业顾虑:如果计算逻辑和敏感信息都在用户侧本地运行,全网节点如何确保结果的诚实性? 深挖后才发现,这套机制并非让逻辑进入“不可知状态”。编译器在打包时,会将私有逻辑转化为严密的数学方程组。即便是在本地自主处理数据,产出的结果也必须严丝合缝地代入方程。哪怕输入参数错了一个位,生成的证明也会被节点秒拒。安全性的底座从“全量公开”进化成了“数学上的强制诚实”。 @MidnightNetwork 这种逻辑的落地,核心在于对 ZK circuits(零知识电路) 的压榨与精简。 我在实测中发现,电路的精简程度直接决定了运行的成本瓶颈。之前我写过一个资产校验逻辑,由于没注意隐私保护逻辑的开销,把复杂的循环判断塞进了私有函数,导致电路约束直接飙升到 20 万级别。结果很尴尬:本地生成一次证明卡了将近 10 秒,燃料成本也异常高昂。 后来我调整了策略,把不需要加密的前置校验剥离出来,将约束量硬生生压到了 3 万左右。效果立竿见影:证明生成时间缩减到 2 秒内,综合成本降低了 80% 以上。在隐私计算的语境下,性能压榨就是最直接的降本增效$NIGHT 。 这套流程跑通后,主网节点不再需要重复执行我的代码,而只负责高效“审计”。它们通过那份体积极小的证明,就能断定程序确实按规矩运行了。这种模式让节点从繁重的业务计算中脱身,在不暴露底牌的前提下,完成了逻辑合法性的全网自证。$RIVER

隐私保护逻辑、机密智能合约与零知识电路

在调试 Midnight 的 Compact 合约时,我最深的感触是:那种“全网重算”的旧开发逻辑被彻底颠覆了。现在的核心不再是堆砌重复的业务代码,而是在构建一套可验证计算(Verifiable Comput ation)的底层约束。
刚上手#night 机密合约开发时,我也曾有过技术上的职业顾虑:如果计算逻辑和敏感信息都在用户侧本地运行,全网节点如何确保结果的诚实性?
深挖后才发现,这套机制并非让逻辑进入“不可知状态”。编译器在打包时,会将私有逻辑转化为严密的数学方程组。即便是在本地自主处理数据,产出的结果也必须严丝合缝地代入方程。哪怕输入参数错了一个位,生成的证明也会被节点秒拒。安全性的底座从“全量公开”进化成了“数学上的强制诚实”。
@MidnightNetwork 这种逻辑的落地,核心在于对 ZK circuits(零知识电路) 的压榨与精简。
我在实测中发现,电路的精简程度直接决定了运行的成本瓶颈。之前我写过一个资产校验逻辑,由于没注意隐私保护逻辑的开销,把复杂的循环判断塞进了私有函数,导致电路约束直接飙升到 20 万级别。结果很尴尬:本地生成一次证明卡了将近 10 秒,燃料成本也异常高昂。
后来我调整了策略,把不需要加密的前置校验剥离出来,将约束量硬生生压到了 3 万左右。效果立竿见影:证明生成时间缩减到 2 秒内,综合成本降低了 80% 以上。在隐私计算的语境下,性能压榨就是最直接的降本增效$NIGHT
这套流程跑通后,主网节点不再需要重复执行我的代码,而只负责高效“审计”。它们通过那份体积极小的证明,就能断定程序确实按规矩运行了。这种模式让节点从繁重的业务计算中脱身,在不暴露底牌的前提下,完成了逻辑合法性的全网自证。$RIVER
Recentemente, explorei profundamente o white paper e a arquitetura subjacente do Sign ProtocolEu descobri que a lógica central do $SIGN é extremamente robusta: através da prova programável (Programmable Attestation) e do ancoramento de esquema dinâmico, foi construída uma infraestrutura de "nível soberano" que pode sobreviver em ambientes extremos. Esse design está mostrando uma forte capacidade de penetração em uma região do Oriente Médio sensível à situação. Em termos técnicos, @SignOfficial realmente resolve a "atomização da confiança entre domínios". Sistemas de ID digital em países como os Emirados Árabes Unidos e Arábia Saudita (como o SignPass) apostam nele porque valorizam sua solução de "divulgação seletiva" baseada em ZK-SNARKs. O governo pode verificar ativos ou identidades de entidades específicas em uma blockchain pública global sem revelar a privacidade subjacente dos cidadãos (como nome, número de documento). Em um momento em que sanções financeiras e conflitos geopolíticos são frequentes, essa lógica de "remover privacidade, manter credibilidade" essencialmente cria um passaporte digital robusto que contorna bloqueios centralizados e realiza a certificação de ativos.

Recentemente, explorei profundamente o white paper e a arquitetura subjacente do Sign Protocol

Eu descobri que a lógica central do $SIGN é extremamente robusta: através da prova programável (Programmable Attestation) e do ancoramento de esquema dinâmico, foi construída uma infraestrutura de "nível soberano" que pode sobreviver em ambientes extremos. Esse design está mostrando uma forte capacidade de penetração em uma região do Oriente Médio sensível à situação.
Em termos técnicos, @SignOfficial realmente resolve a "atomização da confiança entre domínios". Sistemas de ID digital em países como os Emirados Árabes Unidos e Arábia Saudita (como o SignPass) apostam nele porque valorizam sua solução de "divulgação seletiva" baseada em ZK-SNARKs. O governo pode verificar ativos ou identidades de entidades específicas em uma blockchain pública global sem revelar a privacidade subjacente dos cidadãos (como nome, número de documento). Em um momento em que sanções financeiras e conflitos geopolíticos são frequentes, essa lógica de "remover privacidade, manter credibilidade" essencialmente cria um passaporte digital robusto que contorna bloqueios centralizados e realiza a certificação de ativos.
Ver tradução
我最近复盘 Sign Protocol ($SIGN ) 的走势,发现一个极度反常的信号:2026 年 2 月 25 日起,它便强行进入上涨周期。即便随后 BTC 回调、中东战事升级,其拉升趋势也未受丝毫干扰。这种与大盘彻底脱钩的行情,说明它作为“数字救生艇”的逻辑已通过主权基金的实钱验证。在传统金融随时面临物理切断或制裁的当下,阿联酋、沙特等国对“数字主权”的需求已从口号演变为生存刚需。#Sign地缘政治基建 技术架构上,Sign 远不止是 Web3 电子签名,它正在通过 S.I.G.N. 主权基建栈 渗透中东的数字 ID 与 CBDC 底层。其核心竞争力在于“混合账本锚定”:阿联酋等国在本地运行 Hyper ledger Fabric 确保数据主权与隐私,同时通过 Sign 的 Schema(架构) 将私有数据标准化,并利用 ZK- SNARK s(零知识证明) 生成压缩证明。 @SignOfficial 这套逻辑对主权政府极具杀伤力:它能在不泄露公民隐私的前提下,在公链上确权身份与资产。为确保跨国场景下的公信力,主权链必须定期向 Sign 主网发起状态锚定(State Anchoring)。每一次锚定调用、ZK 验证以及 RaaS 节点的运行质押,都强制消耗 $SIGN。这种“按人口基数收费”的 SaaS 级代币模型,赋予了它极强的抗周期属性。 目前 $SIGN 市值约 9000 万美元,如果 Q2 链上数据能证实中东主权节点接入带来的 TPS 增长,其叙事将从“加密工具”直接跃迁为“地缘对冲基建”。届时,目前的估值逻辑将被彻底重构。
我最近复盘 Sign Protocol ($SIGN ) 的走势,发现一个极度反常的信号:2026 年 2 月 25 日起,它便强行进入上涨周期。即便随后 BTC 回调、中东战事升级,其拉升趋势也未受丝毫干扰。这种与大盘彻底脱钩的行情,说明它作为“数字救生艇”的逻辑已通过主权基金的实钱验证。在传统金融随时面临物理切断或制裁的当下,阿联酋、沙特等国对“数字主权”的需求已从口号演变为生存刚需。#Sign地缘政治基建

技术架构上,Sign 远不止是 Web3 电子签名,它正在通过 S.I.G.N. 主权基建栈 渗透中东的数字 ID 与 CBDC 底层。其核心竞争力在于“混合账本锚定”:阿联酋等国在本地运行 Hyper ledger Fabric 确保数据主权与隐私,同时通过 Sign 的 Schema(架构) 将私有数据标准化,并利用 ZK- SNARK s(零知识证明) 生成压缩证明。

@SignOfficial 这套逻辑对主权政府极具杀伤力:它能在不泄露公民隐私的前提下,在公链上确权身份与资产。为确保跨国场景下的公信力,主权链必须定期向 Sign 主网发起状态锚定(State Anchoring)。每一次锚定调用、ZK 验证以及 RaaS 节点的运行质押,都强制消耗 $SIGN 。这种“按人口基数收费”的 SaaS 级代币模型,赋予了它极强的抗周期属性。

目前 $SIGN 市值约 9000 万美元,如果 Q2 链上数据能证实中东主权节点接入带来的 TPS 增长,其叙事将从“加密工具”直接跃迁为“地缘对冲基建”。届时,目前的估值逻辑将被彻底重构。
Ver tradução
我在研究 Midnight 项目时,重点关注了它的 Project Catalyst(催化剂计划)。这套沿袭自 Card ano 的“去中心化创投基金”,本质上就是为了给开发者减负。它直接从代币总量中拨出 $NIGHT ,将投票权交给社区,由下而上地筛选真正能解决隐私痛点的应用。 @MidnightNetwork 已经起来了,现在正在拿钱换取生态的生命力,创业者可以借助Midnight的生态,不必在初期就陷入“拿命换钱”的死循环。 对于真正有想法的 Builder 来说,与其孤军奋战掏空自己,不如学会利用生态的“杠杆”。$RIVER 这一轮 Cata lyst(Fund 15)意义非凡,首次设立了专门的 “Midnight: Compact DApps” 类别,投入 25 万美元定向资助原型项目。官方意图非常明确:市场不缺噱头,缺的是能跑通的参考逻辑。 在目前的资助名单中,几个逻辑扎实的项目已经露头: Proof of Life 利用 ZK 证明和 Schnorr 签名实现人脸特征哈希验证,在不泄露隐私的前提下对抗女巫攻击; Veil Protocol 建立了隐私信用评分体系,让借贷平台能在不看流水明细的情况下确认用户信用; CompliancePay 则解决了企业刚需,实现了公开拨款与私有薪酬发放的兼容,并支持合规审计。 此外,MidnightDrive 作为隐私存储的开源实现,为后续的隐私医疗和 AI 存储打下了基建。 这些获资助的项目大多属于“功能性原型”,虽然单项预算在 2.5k 到 10k USDM 之间,但指向性极强,重点攻克的是 DUST 消耗 和 Metadata Protection 的落地。如果有开发能力,可以在#night 提交议案,也许就能获得很好的资助。
我在研究 Midnight 项目时,重点关注了它的 Project Catalyst(催化剂计划)。这套沿袭自 Card ano 的“去中心化创投基金”,本质上就是为了给开发者减负。它直接从代币总量中拨出 $NIGHT ,将投票权交给社区,由下而上地筛选真正能解决隐私痛点的应用。

@MidnightNetwork 已经起来了,现在正在拿钱换取生态的生命力,创业者可以借助Midnight的生态,不必在初期就陷入“拿命换钱”的死循环。

对于真正有想法的 Builder 来说,与其孤军奋战掏空自己,不如学会利用生态的“杠杆”。$RIVER

这一轮 Cata lyst(Fund 15)意义非凡,首次设立了专门的 “Midnight: Compact DApps” 类别,投入 25 万美元定向资助原型项目。官方意图非常明确:市场不缺噱头,缺的是能跑通的参考逻辑。

在目前的资助名单中,几个逻辑扎实的项目已经露头:
Proof of Life 利用 ZK 证明和 Schnorr 签名实现人脸特征哈希验证,在不泄露隐私的前提下对抗女巫攻击;
Veil Protocol 建立了隐私信用评分体系,让借贷平台能在不看流水明细的情况下确认用户信用;
CompliancePay 则解决了企业刚需,实现了公开拨款与私有薪酬发放的兼容,并支持合规审计。
此外,MidnightDrive 作为隐私存储的开源实现,为后续的隐私医疗和 AI 存储打下了基建。

这些获资助的项目大多属于“功能性原型”,虽然单项预算在 2.5k 到 10k USDM 之间,但指向性极强,重点攻克的是 DUST 消耗 和 Metadata Protection 的落地。如果有开发能力,可以在#night 提交议案,也许就能获得很好的资助。
Cara IA Confidencial, a segurança dos dados precisa de custoApós uma pesquisa aprofundada sobre a Midnight Developer Academy, descobri que a IA Confidencial (Inteligência Artificial Privada) se distingue da IA tradicional pela reestruturação completa do fluxo de dados em sua arquitetura subjacente. Modelos de IA tradicionais como o GPT-4 exigem que os dados originais do usuário sejam carregados em texto claro para servidores centralizados durante a inferência; enquanto o objetivo central da Midnight é realizar “dados não saem localmente, o modelo ainda pode calcular”, a base dessa visão é o livro razão de dual-state público-privado (Public-private dual-state ledger). @MidnightNetwork Esse tipo de arquitetura exige que os desenvolvedores primeiro superem a barreira cognitiva da “mudança de pensamento”. Ao utilizar a linguagem Comp act para escrever contratos de privacidade, você deve dividir rigorosamente o espaço de sobrevivência dos dados como um arquiteto: parâmetros públicos (como pesos de modelo) permanecem na cadeia, enquanto a entrada sensível (Estado Privado) é trancada localmente. Isso significa que os dados não são mais um fluxo irrestrito, mas são transformados em um “estado local” criptografado, e essa divisão física da propriedade dos dados é o primeiro passo para entrar nesse campo.

Cara IA Confidencial, a segurança dos dados precisa de custo

Após uma pesquisa aprofundada sobre a Midnight Developer Academy, descobri que a IA Confidencial (Inteligência Artificial Privada) se distingue da IA tradicional pela reestruturação completa do fluxo de dados em sua arquitetura subjacente. Modelos de IA tradicionais como o GPT-4 exigem que os dados originais do usuário sejam carregados em texto claro para servidores centralizados durante a inferência; enquanto o objetivo central da Midnight é realizar “dados não saem localmente, o modelo ainda pode calcular”, a base dessa visão é o livro razão de dual-state público-privado (Public-private dual-state ledger).
@MidnightNetwork Esse tipo de arquitetura exige que os desenvolvedores primeiro superem a barreira cognitiva da “mudança de pensamento”. Ao utilizar a linguagem Comp act para escrever contratos de privacidade, você deve dividir rigorosamente o espaço de sobrevivência dos dados como um arquiteto: parâmetros públicos (como pesos de modelo) permanecem na cadeia, enquanto a entrada sensível (Estado Privado) é trancada localmente. Isso significa que os dados não são mais um fluxo irrestrito, mas são transformados em um “estado local” criptografado, e essa divisão física da propriedade dos dados é o primeiro passo para entrar nesse campo.
Ver tradução
我拆解了 Sign Protocol 的核心逻辑。这个项目拿了 5000多 万美元融资,目前正在中东和东南亚落地政府级业务。通过 TokenTable 有超过 40 亿美元的代币分发数据,但他的真正的价值在于为阿联酋等国构建的底层证明系统(Attestation)。这套系统将链下的身份和资产信息转化成链上可验证的证明,直接切入了数字主权和 CBDC 的基础设施赛道。@SignOfficial 而对于代币 $SIGN 的消耗逻辑。由于政府倾向于在私有主权链(如基于 Fabric)上运行人口数据,我通过分析其测试网架构发现,这些私有链的验证结果需要向 Sign 主网进行“哈希锚定”以确保公信力。这种锚定行为和节点质押是代币的核心消耗场景。这意味着,$SIGN 的价值支撑从单纯的协议治理转向了基于人口基数的政务调用费。 这个项目未来有两个关键性数据:一是 2026 年 Q2 即将披露的政府业务收入占比,尤其是那 2500 万美元非工具类收入的构成;二是 Sign App 上线后在阿联酋等地的实际用户调用频次。目前 100 亿的代币总量中流通约 12%,如果主权级业务的调用量能在链上数据中得到实证,其估值逻辑会更接近于 SaaS 基础设施。如果 Q2 结束数据仍无显著增长,则其地缘基建逻辑证伪。#Sign地缘政治基建
我拆解了 Sign Protocol 的核心逻辑。这个项目拿了 5000多 万美元融资,目前正在中东和东南亚落地政府级业务。通过 TokenTable 有超过 40 亿美元的代币分发数据,但他的真正的价值在于为阿联酋等国构建的底层证明系统(Attestation)。这套系统将链下的身份和资产信息转化成链上可验证的证明,直接切入了数字主权和 CBDC 的基础设施赛道。@SignOfficial

而对于代币 $SIGN 的消耗逻辑。由于政府倾向于在私有主权链(如基于 Fabric)上运行人口数据,我通过分析其测试网架构发现,这些私有链的验证结果需要向 Sign 主网进行“哈希锚定”以确保公信力。这种锚定行为和节点质押是代币的核心消耗场景。这意味着,$SIGN 的价值支撑从单纯的协议治理转向了基于人口基数的政务调用费。

这个项目未来有两个关键性数据:一是 2026 年 Q2 即将披露的政府业务收入占比,尤其是那 2500 万美元非工具类收入的构成;二是 Sign App 上线后在阿联酋等地的实际用户调用频次。目前 100 亿的代币总量中流通约 12%,如果主权级业务的调用量能在链上数据中得到实证,其估值逻辑会更接近于 SaaS 基础设施。如果 Q2 结束数据仍无显著增长,则其地缘基建逻辑证伪。#Sign地缘政治基建
O concurso da praça lançou uma nova atividade, desta vez com 300 vagasNa primeira vez que abri @SignOfficial , na verdade, não dei muita atenção. Muitos projetos na blockchain se autodenominam 'infraestrutura nacional', mas a maioria para na fase do white paper. Mas ao entrar no documento S.I.G.N. deles e na seção de desenvolvedores, depois de revisar a parte do sistema nacional do white paper, o guia de uso do TokenTable e o exemplo do SDK do Sign Protocol, além de configurar o demo de atestação localmente, simulando o envio de alguns certificados falsos e atestando transferências inter-chain. Quanto mais eu olhava, mais percebia que a posição desse projeto realmente é forte, ao contrário da maioria que se limita apenas ao DeFi, ele vai diretamente em direção a governos e instituições soberanas. O núcleo são aqueles três sistemas: Novo Sistema Monetário, Novo Sistema de Identidade, Novo Sistema de Capital.

O concurso da praça lançou uma nova atividade, desta vez com 300 vagas

Na primeira vez que abri @SignOfficial , na verdade, não dei muita atenção. Muitos projetos na blockchain se autodenominam 'infraestrutura nacional', mas a maioria para na fase do white paper. Mas ao entrar no documento S.I.G.N. deles e na seção de desenvolvedores, depois de revisar a parte do sistema nacional do white paper, o guia de uso do TokenTable e o exemplo do SDK do Sign Protocol, além de configurar o demo de atestação localmente, simulando o envio de alguns certificados falsos e atestando transferências inter-chain. Quanto mais eu olhava, mais percebia que a posição desse projeto realmente é forte, ao contrário da maioria que se limita apenas ao DeFi, ele vai diretamente em direção a governos e instituições soberanas. O núcleo são aqueles três sistemas: Novo Sistema Monetário, Novo Sistema de Identidade, Novo Sistema de Capital.
Recentemente, estudei a arquitetura subjacente do Midnight e descobri que o seu aspecto mais inteligente é que ele "aproveita" diretamente a segurança já existente do Cardano, com o núcleo sendo os SPOs do Cardano (Operadores de Pool de Staking).\n\nPara explicar de forma simples, @MidnightNetwork não recrutou um novo grupo de mineradores, mas permitiu que os nós existentes do Cardano participassem através do modelo de "Dual-Staking". Se você é um SPO do Cardano, tudo o que precisa fazer é adicionar um software de nó do Midnight no servidor existente, e você poderá ganhar ADA enquanto recebe um prêmio adicional de $NIGHT . Esse design faz com que o Midnight herde a segurança distribuída de milhares de nós do Cardano desde o seu nascimento, resolvendo o problema da fraca consenso inicial das cadeias de privacidade.\n\nEm minha pesquisa, descobri que esse modelo de "locação de consenso" tem requisitos de hardware. Executar um nó do Midnight requer lidar com uma grande quantidade de cálculos de provas ZK, o que é muito mais "pesado" do que simplesmente empacotar blocos. No ambiente simulado da Midnight City, vi que muitos SPOs estão otimizando o desempenho da memória e IOPS para evitar que a lógica de privacidade afete a estabilidade da produção de blocos na rede principal.\n\nMinha percepção pessoal é que essa relação de vinculação faz do Midnight a cadeia lateral de privacidade mais robusta do ecossistema Cardano. Os SPOs receberam um segundo "salário", enquanto nós, os usuários, obtivemos proteção de privacidade garantida por milhares de nós experientes. Antes do lançamento da rede principal, essa estabilidade em termos de consenso é mais tranquilizadora do que qualquer slogan de marketing. #night
Recentemente, estudei a arquitetura subjacente do Midnight e descobri que o seu aspecto mais inteligente é que ele "aproveita" diretamente a segurança já existente do Cardano, com o núcleo sendo os SPOs do Cardano (Operadores de Pool de Staking).\n\nPara explicar de forma simples, @MidnightNetwork não recrutou um novo grupo de mineradores, mas permitiu que os nós existentes do Cardano participassem através do modelo de "Dual-Staking". Se você é um SPO do Cardano, tudo o que precisa fazer é adicionar um software de nó do Midnight no servidor existente, e você poderá ganhar ADA enquanto recebe um prêmio adicional de $NIGHT . Esse design faz com que o Midnight herde a segurança distribuída de milhares de nós do Cardano desde o seu nascimento, resolvendo o problema da fraca consenso inicial das cadeias de privacidade.\n\nEm minha pesquisa, descobri que esse modelo de "locação de consenso" tem requisitos de hardware. Executar um nó do Midnight requer lidar com uma grande quantidade de cálculos de provas ZK, o que é muito mais "pesado" do que simplesmente empacotar blocos. No ambiente simulado da Midnight City, vi que muitos SPOs estão otimizando o desempenho da memória e IOPS para evitar que a lógica de privacidade afete a estabilidade da produção de blocos na rede principal.\n\nMinha percepção pessoal é que essa relação de vinculação faz do Midnight a cadeia lateral de privacidade mais robusta do ecossistema Cardano. Os SPOs receberam um segundo "salário", enquanto nós, os usuários, obtivemos proteção de privacidade garantida por milhares de nós experientes. Antes do lançamento da rede principal, essa estabilidade em termos de consenso é mais tranquilizadora do que qualquer slogan de marketing. #night
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone
Mapa do sítio
Preferências de cookies
Termos e Condições da Plataforma