ملخص
Midnight (NIGHT) هو بلوكشين يركز على الخصوصية، تم تطويره كشريك لسلسلة كاردانو، ويهدف إلى تمكين الخصوصية القابلة للبرمجة للتطبيقات اللامركزية (dApps) باستخدام تقنيات الإثباتات الصفرية المعرفة (ZKPs) ونظام رمزين مميزين.
- حل معضلة الخصوصية الثلاثية – يوازن بين الخصوصية، وقابلية البرمجة، والامتثال التنظيمي.
- نظام رمزين – NIGHT (للحكم والاستخدام) وDUST (للمعاملات الخاصة).
- التشغيل البيني بين السلاسل – يعمل كطبقة خصوصية لعدة أنظمة بيئية مختلفة.
نظرة معمقة
1. الهدف والقيمة المقترحة
يهدف Midnight إلى حل معضلة الخصوصية الثلاثية من خلال تمكين المطورين من بناء تطبيقات لامركزية تحمي البيانات الحساسة مع السماح بالكشف الانتقائي لأغراض التدقيق أو الامتثال التنظيمي (كلمة رئيسية في قمة Midnight). تستهدف بنيته القطاعات المنظمة مثل المالية والرعاية الصحية، حيث تعتبر سرية البيانات والالتزام القانوني أمورًا حاسمة.
2. التكنولوجيا والبنية
- خصوصية مدعومة بتقنية ZK: تستخدم zk-SNARKs للتحقق من المعاملات دون الكشف عن البيانات الأصلية.
- دفتر أستاذ بحالتين: يفصل بين البيانات الوصفية العامة (على السلسلة) والبيانات الخاصة (خارج السلسلة).
- لغة مدمجة: إطار عقود ذكية مبني على TypeScript يبسط تطوير تقنيات ZK للمطورين غير المتخصصين (وثائق Midnight).
3. الاقتصاد الرمزي والحكم
- NIGHT (بحد أقصى 24 مليار): يمنح حقوق الحوكمة وينتج DUST، وهو مورد غير قابل للتحويل يُستخدم لرسوم المعاملات.
- DUST: يتناقص إذا لم يُستخدم، مما يشجع على المشاركة الفعالة. يفصل هذا النموذج بين القيمة المضاربية (NIGHT) والفائدة التشغيلية (DUST).
- توزيع عادل: تم تخصيص 4.5 مليار NIGHT من خلال توزيعات مجتمعية مثل Glacier Drop وScavenger Mine، دون تخصيص للمستثمرين المؤسسيين.
الخلاصة
يعيد Midnight تصور خصوصية البلوكشين كميزة أساسية افتراضية بدلاً من إضافة اختيارية، ويضع نفسه كطبقة متوافقة مع القوانين لشبكة Web3. من خلال التكامل مع كاردانو وسلاسل أخرى، يهدف إلى أن يصبح قاعدة خصوصية عالمية.
هل يمكن أن يصبح النهج الهجين لـ Midnight في الخصوصية والشفافية هو المعيار لاعتماد البلوكشين في المؤسسات؟