Kilka dni temu na blockchainie wymieniłem trochę spotów, myślałem, że jestem wystarczająco szybki, a tymczasem po pół godzinie kilku czujnych znajomych z grupy wyciągnęło adres mojego nowego portfela, a nawet zgadli, którego psa na ziemi planuję zaskoczyć. Ta sytuacja sprawiła, że czuję się okropnie, obecne publiczne łańcuchy są jak szklany dom z wszelkimi otworami, mam kilka monet w kieszeni, a cały świat to widzi. Chciałem przejść do miksowania monet lub zdobyć trochę kryptowalut prywatnych, ale teraz, gdy regulacje są tak surowe, gdy tylko czyste anonimowe fundusze się pojawią, giełda od razu mnie zablokuje i zamrozi, nie ma mowy o normalnym wypłaceniu pieniędzy. Kiedy szukałem rozwiązania, które mogłoby ukryć moje karty, nie naruszając przepisów, natknąłem się na tę logikę@MidnightNetwork .

Podążając za tym tropem, spędziłem kilka nocy w testowej sieci Midnight, im więcej myślałem, tym bardziej czułem, że ta grupa ludzi bardzo sprytnie zbilansowała prywatność i komercyjne wdrożenie. Midnight nie jest jak Monero, które brutalnie wrzuca wszystkie dane transakcyjne do jednego kotła, ale wymyślił grę z podwójnym księgami. Zwykle wykonując transakcje na Ethereum, całe moje dane były dostępne we wszystkich węzłach w sieci, ale na Midnight, wrażliwe dane działają lokalnie na moim komputerze, a po zakończeniu pakuję je w dowód zerowy i wrzucam do publicznego łańcucha jako bardzo mały zaszyfrowany dowód. Węzły sieci w ogóle nie wiedzą, co kupiłem, ile sprzedałem, górnik musi tylko spędzić kilka milisekund, aby zweryfikować, że nie oszukałem tej transakcji. W mojej głowie to wygląda jak obraz „przechodzenia przez kontrolę dostępu”: pokazuję ochroniarzowi zaszyfrowany dowód, który potwierdza, że spełniam warunki, by wejść, ale absolutnie nie muszę ujawniać numeru dowodu osobistego i prawdziwego nazwiska.

Aby zweryfikować, że ten pomysł nie jest tylko wodą z PPT, specjalnie przejrzałem podstawową architekturę Midnight. Szczerze mówiąc, wcześniej widziałem wiele publicznych łańcuchów prywatności, które twardo stosowały model konta, ale w scenariuszu prywatności śledzenie salda to prawdziwa katastrofa. Midnight bezpośrednio zaadaptował mechanizm UTXO z Bitcoina i lekko go zmodyfikował, co jest dość sprytne. Rozważyłem ten proces: moje pieniądze w ręku są jak banknot, którego nie można podrzeć, gdy go wydaję, lokalnie używam mojego klucza prywatnego i serii haszy, by wyrzucić do sieci sygnał unieważnienia. Górnicy muszą tylko porównać listę sygnałów unieważnienia, potwierdzając, że ten banknot nie był używany dwa razy, w ogóle nie mogą śledzić, dokąd poszły moje pieniądze. Taki projekt, który zapobiega podwójnemu wydawaniu i przerywa łańcuch finansowy, rzeczywiście potrafi skutecznie chronić mnie przed snajperami łańcuchowymi, których najbardziej się obawiam.

Patrząc na tak ścisłą logikę podstawową, jako półprofesjonalny programista nie mogłem się powstrzymać, by nie spróbować języka kontraktów inteligentnych nazwanego Compact w Midnight. Kiedyś, na myśl o pisaniu obwodów dowodów zerowych, zawsze myślałem, że to dziedzina doktorów z zakresu kryptografii, o absurdalnie wysokim progu wejścia. Jednak Midnight bezpośrednio wspiera pisanie logiki w TypeScript, a kompilator automatycznie generuje skomplikowane obwody i dowody w tle. Próbowałem stworzyć prosty prototyp prywatnego protokołu wymiany w sieci testowej i odkryłem, że to rzeczywiście jest proste. Zauważyłem również, że w trakcie rozwoju Midnight zmienił podstawowy system dowodów na najpowszechniej stosowaną krzywą BLS12, rezygnując z pierwotnej, trudnej i nieefektywnej technologii. Moim zdaniem, to zdecydowanie pokazuje praktyczne podejście, bo w realnym rynku wymiany, kto się przejmuje tym, jak seksowny jest model matematyczny, szybkość, mocna kompatybilność i brak błędów to twarde zasady.

Po zakończeniu kodowania wróciłem do pierwotnej perspektywy handlu i inwestycji, najbardziej interesuje mnie, jak Midnight może przełamać martwy punkt, w którym projekty prywatności są z natury łatwe do rozbicia przez regulacyjne pięści. Midnight wymyślił bardzo mądry podział na dwa tokeny: token NIGHT jest całkowicie publiczny i przejrzysty, a ja planuję go śledzić na rynku wtórnym. Trzymam NIGHT jakby to była maszyna do wydobywania, która z czasem sama wytwarza paliwo zwane DUST. Projekt DUST bardzo mi odpowiada, jest całkowicie prywatny, można go używać tylko do opłacania opłat gazowych w kontraktach, absolutnie nie ma funkcji przelewów. To rozwiązuje problem, DUST nie może być przedmiotem obrotu, co oddziela go od atrybutów finansowych, a organy regulacyjne nie mogą znaleźć wymówki, by nałożyć na niego nakładkę ukrytych funduszy szarej strefy. Określiłem sobie strategię: gdy sieć główna ruszy, jeśli wartość rynkowa NIGHT na otwarciu będzie w moim zakresie obliczeń, na pewno skupię trochę podstawowego kapitału, pozwalając mu nieprzerwanie generować DUST, by pokryć koszty moich interakcji w zakresie prywatności na łańcuchu, tak długo jak mam tokeny zarządzające, ten cykl bezpłatnego gazu będzie trwał w nieskończoność.

Jednak po dłuższym czasie spędzonym w tym kręgu zrozumiałem, że nigdy nie ma pewności wygranej. Midnight w końcu wyrósł w ekosystemie Cardano, a zagraniczna społeczność tej sieci jest rzeczywiście mocna, ale aktywność kapitałowa w porównaniu do Ethereum czy Solany, które znam, wciąż nieco odstaje. Jeśli Midnight nie będzie w stanie przyciągnąć gorącego kapitału z EVM, obawiam się, że jego wycena łatwo osiągnie sufit. Dodatkowo, obwody dowodów zerowych są naprawdę złożone, jeśli podstawowy kod skrywa jakieś luki, których nie mogę dostrzec gołym okiem, pewnego dnia ktoś może cicho i bezszelestnie nieskończoność wyemitować aktywa, co zakończy się bezpośrednim zera.

Patrzyłem na zapis transakcji, która przeszła w testowej sieci, a w przeglądarce blockchain pozostał tylko stos bezsensownych znaków szyfrujących, nikt nie wiedział, że właśnie przeniosłem testowe aktywa. Zanim sieć główna wystartuje, zamierzam jeszcze dopracować ten niedokończony prywatny kontrakt, przy okazji ustalam w tabeli oczekiwaną cenę zakupu NIGHT, a potem zamykam stronę, żeby iść spać.#night $NIGHT