@MidnightNetwork jest najłatwiejsza do zrozumienia, gdy zaczynamy od prostej prawdy. W cyfrowym świecie prywatność rzadko dotyczy tylko ukrywania wszystkiego lub ujawniania wszystkiego. Głębszym problemem jest to, jak szybko zaakceptowaliśmy ekspozycję jako normę. Każdego dnia dokonujemy płatności, logujemy się, wypełniamy formularze, wysyłamy wiadomości i subskrybujemy usługi. Każda akcja zostawia ślad. Czasami ten ślad znajduje się w bazie danych firmy. Czasami podróżuje przez systemy śledzenia zaprojektowane do mierzenia zachowań. A w wielu projektach blockchain ten ślad może być publiczny domyślnie.
Pierwotna obietnica blockchaina nie polegała na tym, aby uczynić życie całkowicie publicznym. Obietnica polegała na zmniejszeniu ślepej zależności od jednego organu poprzez uczynienie systemu weryfikowalnym. Ale gdy weryfikacja została pomylona z pełną przejrzystością, stworzyliśmy nieprzyjemny wynik. Narzędzie, które miało zmniejszyć potrzebę zaufania, może zacząć wydawać się jak inwigilacja. Adres portfela to nie imię. Jednak wzorce mogą być tak samo odkrywcze jak imiona. Kogo płacisz, ile posiadasz, z jakimi usługami współpracujesz, jak często i o której godzinie. Te szczegóły mogą łączyć się w profil. W tym momencie prywatność przestaje być preferencją. Staje się kwestią bezpieczeństwa, poufności biznesowej i podstawowej godności.
To tutaj dowody zerowej wiedzy stają się naprawdę ważne. Ludzie opisują je jako magię. Idea jest w rzeczywistości bardzo ludzka. Możesz udowodnić, że coś jest prawdziwe, nie ujawniając danych, które to potwierdzają. Możesz udowodnić, że przestrzegasz zasad, nie publikując całej swojej historii. Ta zmiana od dzielenia się danymi do dzielenia się dowodami to nie tylko sprytny trik. Może zmienić sposób, w jaki projektuje się systemy cyfrowe.
W tej chwili domyślne podejście często polega na nadmiernym ujawnieniu w imię dowodu. Aby udowodnić swój wiek, ujawniasz pełną datę urodzenia. Aby udowodnić uprawnienia, przekazujesz dokumenty tożsamości. Aby udowodnić zgodność, ujawniasz całe zapisy. Metody zerowej wiedzy mogą sprawić, że te interakcje będą mniejsze, bardziej precyzyjne i bardziej proporcjonalne. Minimalne ujawnienie przy zachowaniu możliwości weryfikacji.
Sieć Midnight stara się zaprojektować wokół napięcia w centrum otwartych ksiąg. Poufność i weryfikowalność ciągną w przeciwnych kierunkach. System musi weryfikować, że transakcje są ważne, a umowy zostały prawidłowo zrealizowane, a stan zaktualizowany uczciwie. Ale użytkownicy i firmy często potrzebują, aby ich dane pozostały prywatne. Wiele systemów zmusza do trudnego wyboru. Weź użyteczność i zaakceptuj publiczną ekspozycję. Lub weź prywatność i stracisz użyteczność i kompozycyjność. Midnight ma na celu uczynienie tego wyboru mniej brutalnym. Zamiast traktować prywatność jako specjalny tryb, traktuje prywatność jako infrastrukturę. Coś, na czym aplikacje mogą polegać jako normalny element budowlany.
Wyjaśnienie ma tutaj znaczenie. Prywatność nie oznacza, że nikt nic nie wie. W prawdziwym życiu prywatność to selektywne dzielenie się. Dzielisz się określonymi informacjami z bankiem, ale nie z całym światem. Dzielisz się szczegółami zdrowotnymi z lekarzem, ale nie z sąsiadami. Możesz być audytowany przez organ, ale nie żyjesz pod publiczną kontrolą. Problem cyfrowy polega na tym, że wiele systemów daje ci albo zerową prywatność, albo zerową odpowiedzialność. Podejście oparte na zerowej wiedzy, takie jak Midnight, pozwala ci dostarczyć potrzebny dowód. Jestem uprawniony. Ta transakcja przebiegła zgodnie z zasadami. Bez przekształcania twoich surowych danych w publiczny artefakt. Prywatność przestaje być ukrywaniem. Staje się kontrolą.
Inny ważny punkt to to, że Midnight nie traktuje prywatności tylko jako funkcji płatności. Traktuje prywatność jako programowalną. Gdy prywatność staje się programowalna, możliwości wykraczają poza proste transfery. Dowody tożsamości, pozwolenia, dowody zgodności i poufna logika biznesowa oraz przepływy pracy, w których musisz zadowolić stronę trzecią, nie przekazując jej całego zbioru danych. Te pomysły mają znaczenie tylko wtedy, gdy narzędzia deweloperskie i doświadczenia użytkowników są realistyczne. Historycznie technologia prywatności często pozostaje niszowa, ponieważ jest trudna do zbudowania, trudna do zintegrowania i trudna do zrozumienia dla zwykłych użytkowników.
Aby prywatność stała się infrastrukturą, musi stać się nudna w najlepszy sposób. Wiarygodna, przewidywalna i normalna. Coś, z czego ludzie czerpią korzyści, nie musząc rozumieć matematyki. Tak jak większość ludzi korzysta z codziennego bezpieczeństwa, nie myśląc o podstawowych mechanizmach.
Ale ważne jest, aby pozostać trzeźwym. Systemy zerowej wiedzy niosą ze sobą prawdziwe wyzwania. Cięższe obliczenia i trudne modele kosztowe. Wycieki prywatności często pochodzą nie z samej kryptografii, ale z metadanych i punktów integracji. Czasami największym wrogiem prywatności nie jest publiczny wkład. To czas i powtarzające się wzory oraz ponowne użycie adresów i łączenie usług. Więc jeśli Midnight twierdzi, że ma użyteczność bez kompromisów w zakresie ochrony danych, prawdziwym testem jest to, czy dostarcza prymitywy, które sprawdzają się w rzeczywistych produktach i rzeczywistym użytkowaniu. Nie tylko w demonstracjach.
Midnight można traktować poważnie, ponieważ unika dziecinnego ujęcia. Wiele projektów związanych z prywatnością przyjmuje ideologiczne stanowisko, w którym prywatność przeważa nad wszystkim. Inne przyjmują postawę obronną, w której tylko starają się uspokoić regulatorów. To, co czyni Midnight znaczącym, to idea praktycznego mostu. Mechanizmy, dzięki którym możesz udowodnić zgodność bez przekształcania prywatnych zapisów w publiczny spektakl. To ma znaczenie, ponieważ w miarę jak blockchainy stają się bardziej mainstreamowe, problem prywatności staje się ostrzejszy. Gdy aktywność on-chain łączy się z realnym życiem, takim jak wynagrodzenia, oszczędności, darowizny i płatności biznesowe, przejrzystość przestaje być cechą, a staje się podatnością. Wtedy ryzykujemy zbudowanie internetu, w którym każda interakcja ekonomiczna jest na stałe śledzona.
To nie jest sposób, w jaki działają zdrowe społeczeństwa. Zdrowe społeczeństwa przeprowadzają audyty. Publiczne zawstydzanie nie jest audytem. Sądy mogą zmusić do przedstawienia dowodów. Obcy nie mogą żądać twoich wyciągów bankowych. Istnieją proporcje i kontekst. Systemy cyfrowe powinny przywrócić tę proporcjonalność.
Najcenniejsza idea w historii Midnight może nie być marką ani planem działania. Może to być szersza zmiana w sposobie myślenia. Udowadnianie roszczeń zamiast ujawniania danych. Wyobraź sobie świat, w którym nie przekazujesz każdej usłudze pełnego pakietu tożsamości. Udowadniasz tylko to, co jest konieczne. Wyobraź sobie, że nie ujawniasz całej swojej historii, aby transakcja była ważna. Ważność można udowodnić bez ujawniania wszystkiego. Wyobraź sobie, że bez zaufania nie oznacza, że wszyscy cię obserwują. Oznacza to, że system może weryfikować bez naruszania twojej prywatności.
Sieć Midnight ma największy sens w tym świetle. To próba prz redesignowania domyślnego. Nie prywatność dla tajemnicy, ale prywatność, która działa obok użyteczności. Zachowując to, co czyni blockchainy potężnymi, czyli weryfikowalność. Zmniejszając to, co czyni ludzi podatnymi, czyli nadmierne ujawnienie. Jeśli to stanie się praktyczne, Midnight nie będzie tylko kolejnym łańcuchem. Będzie reprezentować inną ideę, jak ta przestrzeń mogłaby dojrzeć. Z dala od głośnej przejrzystości i w kierunku spokojnej dyskrecji. A nawet jeśli okaże się trudne, lekcja wciąż ma znaczenie. Uczynienie prywatności możliwą i uczynienie prywatności użyteczną to nie ten sam problem. Nieodłącznym roszczeniem Midnight jest to, że stara się rozwiązać ten drugi.