Nếu bạn loại bỏ yếu tố tiếp thị, phần khó khăn trong 'bảo mật trên EVM' không phải là làm cho trạng thái ít hiển thị hơn; mà là làm cho tính bảo mật phù hợp với trách nhiệm mà không đưa trở lại giả định niềm tin vào con người vào hệ thống. Cách tiếp cận Hedger của Dusk rất thú vị vì nó không theo đuổi bảo mật chỉ vì bảo mật; mà là theo đuổi sự bảo mật được điều chỉnh: thông tin có thể được che giấu trong hoạt động bình thường, rồi được chứng minh hoặc tiết lộ có chọn lọc theo một chính sách rõ ràng khi một bên hợp lệ yêu cầu. Điều này nghe có vẻ hiển nhiên cho đến khi bạn cố gắng triển khai nó. Trong tài chính được điều chỉnh, bảo mật hiếm khi là một công tắc nhị phân; mà là một tập hợp các ràng buộc thay đổi tùy theo bạn là ai, bạn đang làm gì, và nghĩa vụ nào đang áp dụng vào thời điểm đó. Các nhà giao dịch muốn ẩn vị thế và ý định để tránh bị thực hiện theo cách gây hại; các bên phát hành muốn bảo vệ thông tin bảng cổ đông và nhà đầu tư; các nhà môi giới muốn tách biệt thông tin khách hàng; còn đội ngũ rủi ro muốn có bằng chứng rằng các quy trình kiểm soát đã được tuân thủ. Các chuỗi công khai cung cấp đường đi kiểm toán dễ dàng nhưng tiết lộ chiến lược và đối tác; các hệ thống 'hoàn toàn riêng tư' giảm thiểu rò rỉ nhưng thường tạo ra các điểm chết trong kiểm toán, nơi bạn không thể chứng minh tuân thủ mà không tiết lộ mọi thứ hoặc phải dựa vào một người điều phối bên ngoài chuỗi. Hedger hấp dẫn vì nó cố gắng làm rõ ranh giới trung gian này: các giao dịch bảo vệ quyền riêng tư nhưng vẫn có thể kiểm toán một cách có kiểm soát và có thể biện minh được. Khi bạn nói 'bảo mật có thể kiểm toán', bạn đang ngụ ý nhiều hơn chỉ một từ quảng cáo như 'zero-knowledge'; bạn đang ngụ ý rằng các cam kết, việc tiết lộ có chọn lọc và việc phục hồi có quyền hạn đường đi kiểm toán là những vấn đề hàng đầu, chứ không phải sau khi hoàn thành. Và đó chính là lúc điều này không còn là một hiện tượng crypto nữa mà bắt đầu trông giống như cơ sở hạ tầng tài chính. Điểm UX tinh tế mà nhiều người bỏ qua là tuân thủ không chỉ là lớp pháp lý; mà là một bề mặt sản phẩm có thể khiến việc áp dụng thất bại nếu nó không được thiết kế tốt. Nếu bảo mật trên DuskEVM đòi hỏi công cụ tùy chỉnh, các mẫu lập trình phức tạp hoặc các đường đi xác minh dễ vỡ, các nhà phát triển sẽ lặng lẽ quay lại các luồng công khai vì 'dễ hơn', và các tổ chức sẽ lặng lẽ tránh triển khai vì 'chúng tôi không thể giải thích được'. Vì vậy, điều kiện thành công của Hedger không phải là một bản demo ấn tượng; mà là sự tin cậy nhàm chán: các nhà phát triển có thể sử dụng các công cụ bảo mật mà không làm gián đoạn quy trình thông thường của họ, các bên kiểm toán có thể xác minh những điều quan trọng mà không cần đọc toàn bộ trạng thái thế giới, và các quyết định chính sách không trở thành việc tùy hứng trong các sự cố. Tôi cũng không hề giả vờ điều này là dễ dàng. Có hai kiểu thất bại phổ biến ở đây. Một là hiệu suất và trải nghiệm người dùng: nếu việc tạo chứng minh, xác minh hoặc tính toán mã hóa gây ra độ trễ hoặc độ phức tạp đủ lớn, thì bảo mật sẽ trở thành chế độ đắt đỏ mà không ai bật lên ngoại trừ vì mục đích tiếp thị. Thứ hai là quản trị ngẫu nhiên: nếu không rõ ai có thể xem gì, hoặc nếu việc thay đổi quyền truy cập đòi hỏi sự phối hợp mong manh, hệ thống có thể trở nên quá rộng mở (đội ngũ rủi ro hoảng loạn) hoặc quá cứng nhắc (đội ngũ sản phẩm không thể phát triển). Lý do Dusk vẫn giữ được vị trí trong tâm trí tôi là vì họ đang cố gắng làm cho mật mã phù hợp với thực tế của các quy trình được điều chỉnh, chứ không phải với một trào lưu tự do hay sự mơ hồ. Nếu Hedger trở thành cách mặc định để các ứng dụng nghiêm túc xử lý các luồng nhạy cảm trên DuskEVM, sự khác biệt của Dusk sẽ không phải là 'chúng tôi có bảo mật', mà là 'chúng tôi có bảo mật mà các tổ chức có thể vận hành và bảo vệ', một tuyên bố hiếm gặp hơn rất nhiều. Một câu hỏi tôi luôn quay lại... việc áp dụng Hedger ban đầu sẽ tập trung vào các luồng giao dịch và kiểu RWA mà bảo mật rõ ràng có giá trị, hay tập trung vào các nguyên tắc DeFi tuân thủ mà bảo mật chủ yếu bảo vệ chiến lược và ngăn rò rỉ thông tin? 🥷

