Особенно если вы хотите добавить в приложение функции конфиденциальности, это в основном равносильно тому, чтобы заново учить язык. Условия электрических цепей для доказательства нулевого знания действительно могут вывести из себя. Многие хорошие идеи в итоге застревают на "слишком сложная реализация". @MidnightNetwork
Современный порог входа в разработку конфиденциальности действительно оставляет большинство людей за бортом. Изучая Midnight так долго, я не слишком надеюсь на его финансирование, а скорее считаю его достаточно дружелюбным к разработчикам. Главным образом это язык Compact, который команда специально разработала для конфиденциальной разработки. Если вы писали на TypeScript, вам это покажется знакомым. Он превращает конфиденциальность в кодовые стандарты, а не в математические задачи.
Вам не нужно беспокоиться о том, как считать кривую BLS12-381 на низком уровне, и не нужно вручную писать генератор доказательства ZK. При написании кода определите, что является "открытой книгой" и что является "локальной частной". Остальные грязные и трудоемкие работы компилятор сделает за вас. Это уже похоже на нормальное написание кода, прощаясь с утомительными математическими задачами, не нужно вам углубляться в криптографические исследования.
Чтобы эти конфиденциальные коды работали гладко, Midnight разработал архитектуру Partner Chain.
#night это довольно практично. Не нужно заставлять пользователей переносить все свои активы. Активы основной цепи остаются нетронутыми, а вычислительный движок Midnight вызывается только при активации контракта конфиденциальности. Пользователи этого не замечают, разработчикам тоже легче. Эта "интеграция без ощущения" в виде плагинов гораздо более реалистична, чем заставлять вас переносить всю экосистему.
$NIGHT также есть начальная Федерация.
Не стоит говорить о полном децентрализованности, для разработчиков стабильность системы и скорость отклика важнее всего. Обеспечение вычислительной мощности такими крупными компаниями, как Google Cloud, как минимум гарантирует, что контракты не будут просто зависать. Эта "компромиссная схема, при которой технологии блокируют данные, а гиганты охраняют системы", является наилучшим практическим решением на данный момент.
В конце концов, пока другие продолжают ломать голову над тем, как превратить разработчиков в криптографов, Midnight уже ищет способы скрыть криптографию на уровне кода. Он предлагает разработчикам зрелые промышленные шаблоны, а не кучу ржавых деталей. $PRL
Прозрачность на блокчейне всегда считалась его преимуществом, но позже, когда я стал свидетелем MEV, я понял, что иногда чрезмерная прозрачность тоже может быть не лучшим решением. Каждая ваша сделка Swap, каждое взаимодействие, все данные находятся на блокчейне. Эти мониторинговые роботы следят за вашими торговыми путями: только что передали информацию, а следом уже ловушки. Раньше все говорили, что это справедливость Web3, но, по правде говоря, если вы хотите привлечь больше реальных денег, такая особенность, наоборот, отпугивает крупные инвестиции. Недавно я изучал материалы по @MidnightNetwork , и, честно говоря, некоторые его дизайнерские идеи довольно практичны.
На самом деле, в圈子里 Web3 у всех есть некое "утопическое" стремление к технологиям, полагая, что если код достаточно открыт, а узлы достаточно разрознены, безопасность будет контролируемой. Но если вы действительно спросите тех, кто управляет десятками миллиардов активов, или международные компании, обладающие огромными пользовательскими данными, они скажут вам: такой "провинциальный" децентрализованный подход — это то, чего они больше всего боятся.
По сути, в коммерческом мире не нужна такая эфемерная "все могут майнить", а нужна реальная определенность.@MidnightNetwork
Недавно я полностью пересмотрел базовую логику управления Midnight и обнаружил, что команда IOG действительно провела "деконструкцию". Они не стали бороться с этими странными анонимными узлами, а просто пригласили таких гигантов, как Google Cloud, Blockdaemon и даже Vodafone, к столу.
Это и есть самая жесткая федеральная система управления Midnight.
Ранее мне тоже было непонятно, зачем для соглашений о конфиденциальности привлекать такие крупные компании Web2? Позже я понял, что вычисления конфиденциальности требуют слишком много ресурсов.#night Если вам нужно выполнить сложные математические доказательства, такие как кривая BLS12-381, обычный персональный компьютер будет работать, как старая корова, тянущая повозку. Стратегия Midnight, основанная на поддержке таких "знатных" домов, на самом деле предоставляет разработчикам по всему миру промышленную основу.
Эти федеральные участники не только предоставляют вычислительные мощности, но и свою репутацию. В коммерческих контрактах, если вы нарушите условия, я могу по договору найти вас и привлечь к ответственности; но в полностью анонимной цепочке, если узел пропадет, вы не сможете даже найти его след. Привлечение этих ведущих учреждений в качестве первых валидаторов Midnight на самом деле дополняет Web3 кусочком "коммерческого кредита".
$NIGHT Наиболее удивительное, что хотя узлы управляются учреждениями, ваша основная карта все еще заперта в доказательствах нулевых знаний (ZK). Это похоже на то, как вы храните вещи в верхнем сейфе, охрана (такие учреждения, как Google Cloud и т. д.) отвечает за охрану двери, поддержание электроэнергии, обеспечение того, чтобы система не выходила из строя и не подвергалась атакам, но у них нет ключа от вашего сейфа. Это ощущение "технической блокировки данных, системы под контролем учреждений" — вот что действительно может успокоить основные инвестиции. $SIREN
Кроме анонимных переводов, какие еще возможности для конфиденциальности может предложить Web3?
Проведя много времени в таких местах, как Binance Square, у всех на самом деле есть одна неписаная привычка: с одной стороны, крича «да здравствует децентрализация», с другой стороны, ведя жизнь «прозрачного человека» на цепочке. Честно говоря, раньше, когда я приводил друзей в круг, я больше всего боялся одного вопроса: “Если книги учета полностью открыты, то сколько я плачу своим сотрудникам, с кем я подписал контракты, сколько денег у меня на счету, разве это не может найти каждый в интернете?” В такие моменты я мог лишь awkwardly ответить: это цена Web3. Но по правде говоря, эта цена слишком высока, настолько высока, что серьезная бизнес-логика вообще не осмеливается переносить на публичную цепочку.@MidnightNetwork
Сегодня $NIGHT действительно значительно вырос, моя хеджирующая позиция с прибыли превратилась в большие убытки
Я все же буду тщательно изучать технологии
Я считаю, что для индустрии блокчейна действительно интересно проследить за развитием, изначально все стремились к открытому реестру, опасаясь непрозрачности
Когда же она развилась и окрепла, "полная прозрачность" вдруг оказалась недостатком, и все начали акцентировать внимание на значимости.
Я думаю, что решение Midnight очень хорошее, оно позволяет реализовать выборочную раскрываемость, больше акцентируя внимание на приватности мероприятий, а не на приватности активов @MidnightNetwork
Конечно, приватная цепочка Midnight не предназначена для создания острова приватности, а для расширения функциональности публичной цепочки, особенно с предложением концепции Partner Chain, что больше похоже на добавление отличного плагина к существующим криптоактивам.
Ваши криптоактивы не должны перемещаться из-за необходимости приватности, а должны вызывать Midnight, когда требуется функция приватности, и она поможет вам завершить мероприятия, при этом ответственность за приватность в этом процессе также лежит на Midnight.
Это кажется немного аутсорсингом, но на самом деле реализуется через контракты с поддержкой ZK, предоставляя соответствующее математическое доказательство без обращения к вашим исходным данным.
#night Простыми шагами активы на цепочке могут реализовать логику по умолчанию для приватности и раскрытия по мере необходимости. Кроме того, предлагается довольно удобный компактный язык для написания контрактов.
Такие действия действительно возвращают безопасность данных в руки пользователей, реализуя личный цифровой суверенитет. $ONT
Эта команда разработала набор языков программирования для проекта
Я думаю, что из языка программирования можно увидеть стремление проекта Midnight, они даже специально разработали язык программирования Compact для смарт-контрактов для проекта Midnight. Нельзя не сказать, что команда этого проекта действительно серьезно относится к своему делу, и не использует другие языки для упрощения. Конечно, это не просто создание колеса ради создания, это сделано с четкой целью. До этого ZK-разработка почти требовала от вас высокого уровня знаний в криптографии, язык Compact, разработанный IOG для проекта Midnight, позволяет обычным разработчикам Web2 легко писать программы для обеспечения конфиденциальности.
【技术笔记】Midnight Федеративная Архитектура: это «компромисс вычислительной мощности» или «коммерческий замкнутый цикл»
Сегодня выходные, нечем заняться, я снова начал изучать проект Midnight, вновь размышляя о@MidnightNetwork Partner Chain и федеративной архитектуре, действительно, это вызывает особые чувства Проще говоря, сейчас многие активы публичных блокчейнов нуждаются в защите приватности, но сами эти блокчейны не имеют такой функции, Midnight является таким поставщиком услуг защиты приватности. Когда активы публичного блокчейна требуют защиты некоторых криптоактивностей, эти действия могут быть переданы#night для обработки, вот откуда появилась Partner Chain. Но какое отношение это имеет к федеративной системе? Это касается того, как Midnight обрабатывает эти приватные действия, на данный момент с алгоритмической точки зрения защита приватности не бескорыстна, цена — это вычислительная мощность. Midnight, чтобы решить проблему вычислительной мощности, в протоколе Kachina установил федералов, которые предоставляют первоначальную поддержку вычислительной мощности и верификацию. Конечно, у этого дизайна есть разные мнения, некоторые беспокоятся о безопасности этих федеральных валидаторов, но сегодня я снова подумал, что такие компании, как Google Cloud и Blockdaemon, намного надежнее многих неизвестных валидаторов, будь то в плане ограничения выгод или юридической защиты, $NIGHT гораздо безопаснее, чем многие Web2.
Сегодняшний $NIGHT на время вырос, пробив открывающую цену на спотовом рынке
Акция Midnight достаточно мощная, объем торговли действительно увеличился.
Однако перед потенциальным массовым выпуском токенов в будущем, движение превысило ожидания многих, и всем еще нужно самостоятельно оценивать ситуацию.
Когда я снова просматривал техническую документацию Midnight, я заметил, что наиболее недооцененной является технология ZSwap @MidnightNetwork
В конце концов, торговля — это первый элемент переноса богатства.
В прошлом сложность криптовалют заключалась в том, что транзакции на цепочке трудно защищали конфиденциальность, технологии анализа умных денег на цепочке уже хорошо развиты.
Это делает централизацию бирж сложной для доказательства своей чистоты.
Кроме того, если протокол Kachina от Midnight действительно успешно реализуется, и стоимость применения ZSwap будет приемлемой, то новая площадка для торговли удовлетворит потребности всех.
Ключевой момент ZSwap заключается в том, что он отделяет данные о транзакциях и подписи, нужно лишь доказать, что у вас достаточно активов для удовлетворения требований торговли, не раскрывая сети, что и сколько вы обменяли.
#night это значительно устраняет некоторые долгосрочные намерения следить за изменениями активов на цепочке.
Это также преимущество Midnight, но у всего есть своя цена, преимущества конфиденциальной торговли зависят от потребности в вычислительной мощности, доказательная система кривой BLS12-381 защищает конфиденциальность транзакций, но ее реализация требует времени и вычислительных ресурсов. Принятие рынка все еще нуждается во времени для проверки.
Проникновение в цифровой суверенитет: как Sign Protocol стал "жестким паспортом" финансовой системы Ближнего Востока
Я недавно углубленно исследовал основные архитектуры Sign Protocol ($SIGN ). Пролистав обсуждения в сообществе, я обнаружил, что большинство все еще повторяет старую нарративу о "онлайн-подписях", полностью игнорируя его истинную значимость как суверенной инфраструктуры доверия на фоне глобальных макроэкономических колебаний в начале 2026 года. Чтобы понять $SIGN , необходимо разобрать@SignOfficial ту крайне сдержанную модель смешанных доказательств (Hybrid Attestations). В отличие от тех проектов, которые настоятельно требуют "полной интеграции в блокчейн", Sign позволяет институциональным субъектам гибко распределять данные в соответствии с требованиями соблюдения норм: основной Payload остается в частном облаке, чтобы гарантировать, что данные не покинут страну, а только Reference закрепляется на публичном блокчейне. Логика "локализации данных и глобализации доверия" точно соответствует ключевым требованиям конкретных регионов к цифровому суверенитету — она позволяет использовать технологии Web3 для преодоления кредитных островов традиционных финансов, сохраняя при этом высокие стандарты внутреннего соблюдения норм.
Я обнаружил, что наиболее умное в проекте Sign Protocol заключается в том, что он не увяз в чисто технологическом увлечении, а нашел баланс между основными логиками и проникающей силой реального бизнеса. Многие блокчейн-проекты сталкиваются с трудностями при реализации на Ближнем Востоке, поскольку по сути пытаются деконструировать существующий порядок с помощью технологической логики, но Sign Protocol идет совершенно другим путем: он не создает противоречий, а через блокчейн-технологии обеспечивает глобальную поддержку местной "системы кредитования" @SignOfficial .
Пока другие протоколы продолжают продвигать полностью оторванные от системы идентификационные системы, Sign Protocol выбирает глубокую совместимость с существующей государственной логикой, создавая "усиленную цифровую идентичность". Его подход очень четок — уважая существующие правила, он использует блокчейн для превращения этих авторитетных кредитов в общепринятые сертификаты. Эта глубокая интеграция с региональными стратегиями, такими как "Видение 2030", делает Sign Protocol основным кодом для транснационального сотрудничества с высокой проникающей силой.
Сейчас $SIGN Protocol трансформируется из базового протокола в "глобальный аудитный узел". В условиях недоверия между различными системами сотрудничества Sign Protocol предоставляет нейтральное хранилище доказательств третьей стороны. Например, местные предприятия, когда им нужно доказать свою соответствие международным рынкам, больше не должны раскрывать свои карты или ждать длительных ручных аудиторских отчетов, достаточно лишь вызвать состояние, зафиксированное на главной сети Sign. Этот бизнес-контур "доказательства как услуга" позволяет ему значительно превысить пределы простых инструментов хранения доказательств.
Далее, Sign Protocol строит программируемый поток соблюдения. Это означает, что в будущем каждая крупная трансакция при ее активации уже автоматически вызовет проверку Schema на Sign Protocol. Эта проникающая сила, выступающая в роли "пассивной инфраструктуры", полностью освобождает ценностную логику $SIGN от обычной спекулятивной категории. Будучи одним из самых стабильных проектов в цикле 2026 года, Sign Protocol с помощью этой прагматичной логики перестраивает ценность основных активов глобального кредитования #Sign地缘政治基建 .
После глубокого изучения основной логики Midnight, я обнаружил, что @MidnightNetwork основное конкурентное преимущество заключается в том, чтобы рассматривать конфиденциальность как первоклассную характеристику (Privacy as first-class feature). Это ломает ограничения традиционных публичных блокчейнов "полной прозрачности", создавая на базовом уровне полную схему работы с нулевыми знаниями (ZK workflow) через контракты с поддержкой ZK.
Умение этого дизайна заключается в реконструкции обработки частных данных (Private data handling). Как разработчики, мы больше не должны застревать в сложных криптографических реализациях, нам нужно просто разумно разбивать бизнес-логику с помощью компилятора Compact: чувствительные данные всегда остаются у пользователя на локальном устройстве, а в блокчейне только проверяется логика. Эта детерминистская архитектура (Deterministic architecture) гарантирует, что доказательства, сгенерированные локально, и логика проверки в блокчейне находятся в высокой согласованности, мы можем сосредоточиться на бизнес-замыкании, тогда как сложные математические выводы полностью управляются на уровне протокола.
На практике, #night такая модель предоставляет доказательства без раскрытия (No exposure proofs). Midnight изменил неэффективную модель, при которой узлы должны повторно выполнять каждое вычисление, и вместо этого поддерживает консенсус через сверхбыстрый аудит проверяемой истины (Verifiable truth). Узлы по всей сети должны проверить только одно доказательство объемом менее 1 КБ, чтобы подтвердить законность выполнения логики без доступа к исходным данным.
Для инженерного внедрения Web3 приложений этот переход имеет огромное значение. Midnight освобождает узлы от тяжелых бизнес-вычислений, сосредоточив ресурсы на проверке безопасности на системном уровне. $NIGHT конфиденциальные интеллектуальные контракты с приоритетом на конфиденциальность (Privacy-first smart contracts) предоставляют пользователям возможность деликатного раскрытия информации: вы можете доказать системе, что вы соответствуете требованиям, не раскрывая все свои активы. Midnight определяет новый парадигму разработки, которая все еще может реализовать замыкание бизнес-логики при защите суверенитета данных.
Логика защиты конфиденциальности, конфиденциальные интеллектуальные контракты и нулевые знания электрические цепи
Во время отладки Compact контракта Midnight, моё самое глубокое ощущение было таковым: старая логика разработки «переосчета всей сети» была полностью разрушена. Теперь основное внимание уделяется не нагромождению повторяющегося бизнес-кода, а созданию базовых ограничений для проверяемых вычислений (Verifiable Computation). Только начав работать с #night конфиденциальными контрактами, у меня также были технические профессиональные сомнения: если логика вычислений и чувствительная информация выполняются локально на стороне пользователя, как все узлы сети могут гарантировать честность результатов? После глубокого анализа я обнаружил, что эта система не позволяет логике входить в «неизвестное состояние». Компилятор при упаковке преобразует частную логику в строгую систему математических уравнений. Даже если данные обрабатываются локально, полученные результаты должны строго подставляться в уравнения. Даже если один из входных параметров ошибочен, сгенерированное доказательство будет немедленно отклонено узлами. Основой безопасности стало «полное раскрытие» в эволюции в «математическую принудительную честность».
Недавно я глубоко изучил белую книгу и основную архитектуру Sign Protocol
Я обнаружил$SIGN , что ключевая логика крайне жестка: с помощью программируемого подтверждения (Programmable Attestation) и динамического схемного якоря была создана система «суверенного уровня инфраструктуры», способная выживать в экстремальных условиях. Этот дизайн демонстрирует сильную проникающую способность в чувствительном к ситуации регионе Ближнего Востока. С технической точки зрения, @SignOfficial действительно решает проблему «атомизации кросс-доменного доверия». Цифровые ID-системы таких стран, как ОАЭ и Саудовская Аравия (например, SignPass), делают ставку на него, потому что их интересует основанное на ZK-SNARKs решение «выборочного раскрытия». Правительство может проверять активы или идентичность конкретного субъекта на глобальной блокчейне, абсолютно не раскрывая базовые личные данные граждан (такие как имя, номер удостоверения). В условиях частых финансовых санкций и геополитических конфликтов эта логика «убирания приватности, сохраняя общественное доверие» по сути создает жесткий цифровой паспорт, позволяющий обойти централизацию блокировки и реализовать право собственности на активы.
Я недавно проанализировал динамику Sign Protocol ($SIGN ) и обнаружил крайне аномальный сигнал: с 25 февраля 2026 года он принудительно вошел в цикл роста. Даже несмотря на последующий откат BTC и эскалацию конфликта на Ближнем Востоке, его восходящий тренд не подвергся никакому воздействию. Эта ситуация, полностью отделенная от общего рынка, указывает на то, что его логика как "цифровой шлюпки" была проверена реальными деньгами суверенных фондов. В условиях, когда традиционные финансы могут столкнуться с физическим отключением или санкциями в любое время, спрос на "цифровой суверенитет" со стороны таких стран, как ОАЭ и Саудовская Аравия, изменился с лозунгов на жизненно важную необходимость. #Sign地缘政治基建
С технической точки зрения, Sign далеко не просто электронная подпись Web3; он проникает в цифровые удостоверения личности и CBDC в Ближнем Востоке через стек суверенной инфраструктуры S.I.G.N. Его основное конкурентное преимущество заключается в "гибридном учете"; такие страны, как ОАЭ, используют Hyper ledger Fabric для обеспечения суверенитета данных и конфиденциальности, одновременно стандартизируя частные данные через схему Sign и используя ZK-SNARKs (доказательства с нулевым разглашением) для генерации сжатых доказательств.
@SignOfficial Эта логика крайне разрушительна для суверенных правительств: она может удостоверять личность и активы на публичной цепочке, не раскрывая личные данные граждан. Чтобы обеспечить доверие в транснациональных сценариях, суверенная цепочка должна регулярно инициировать привязку состояния к основной сети Sign (State Anchoring). Каждый вызов привязки, проверка ZK и работа узлов RaaS требуют обязательного расхода $SIGN . Эта модель токенов уровня SaaS, "оплачиваемая на основе численности населения", наделяет ее высокой устойчивостью к циклам.
В настоящее время $SIGN имеет рыночную капитализацию около 90 миллионов долларов; если данные блокчейна за второй квартал смогут подтвердить рост TPS, вызванный подключением суверенных узлов Ближнего Востока, его нарратив перейдет от "криптоинструмента" к "геополитической инфраструктуре". В это время текущая логика оценки будет полностью перестроена.
Во время исследования проекта Midnight я сосредоточился на его Project Catalyst (программа катализатора). Этот «децентрализованный венчурный фонд», унаследованный от Cardano, по сути, предназначен для снижения нагрузки на разработчиков. Он выделяет $NIGHT из общего объема токенов и передает право голоса сообществу, чтобы избирательно выявлять действительно полезные приложения для решения проблем конфиденциальности.
@MidnightNetwork уже стартовал, сейчас он обменивает деньги на жизнеспособность экосистемы, предприниматели могут воспользоваться экосистемой Midnight, не попадая в «замкнутый круг», где «жизнь обменивается на деньги», на раннем этапе.
Для настоящих Builder, у которых есть идеи, лучше научиться использовать «рычаг» экосистемы, чем сражаться в одиночку и истощать себя. $RIVER
Этот раунд Catalyst (Fund 15) имеет особое значение, впервые была создана специальная категория «Midnight: Compact DApps», выделено 250000 долларов на целевое финансирование прототипов. Официальное намерение очень ясно: рынок не испытывает нехватки в громких заявлениях, не хватает логики, которая действительно работает.
В текущем списке финансируемых проектов несколько логически обоснованных инициатив уже проявили себя: Proof of Life использует ZK-доказательства и подписи Шнора для реализации проверки хешей лицевых характеристик, противодействуя атакам ведьм без раскрытия конфиденциальной информации; Veil Protocol создал систему оценки конфиденциального кредитного рейтинга, позволяя кредитным платформам подтверждать кредитоспособность пользователей без просмотра детальной отчетности; CompliancePay решает насущные потребности бизнеса, обеспечивая совместимость между публичным финансированием и частной выплатой зарплат, а также поддерживает соблюдение нормативных требований. Кроме того, MidnightDrive как открытая реализация для хранения конфиденциальной информации закладывает основу для будущего хранения конфиденциальной медицинской информации и ИИ.
Большинство из этих финансируемых проектов относятся к категории «функциональных прототипов», хотя индивидуальный бюджет составляет от 2,5k до 10k USDM, они имеют четкую направленность и сосредотачиваются на реализации потребления DUST и защиты метаданных. Если у вас есть разработческие способности, вы можете подать предложение на #night, возможно, это даст вам возможность получить хорошее финансирование.
Дорогой Confidential AI, безопасность данных требует затрат
После глубокого изучения Midnight Developer Academy я обнаружил, что Confidential AI (конфиденциальный искусственный интеллект) отличается от традиционного ИИ тем, что его базовая архитектура полностью реконструирует направление потока данных. Традиционные модели ИИ, такие как GPT-4, требуют, чтобы исходные данные пользователя загружались в открытом виде на централизованный сервер; в то время как основной целью Midnight является осуществление «данные не покидают локально, модель все равно может рассчитывать», основой этой визии является Public-private dual-state ledger (публично-приватный двойной бухгалтерский регистр). @MidnightNetwork Эта архитектура требует от разработчиков сначала преодолеть порог когнитивного «переключения мышления». При использовании языка Comp act для написания конфиденциальных контрактов вы должны четко разделить пространство существования данных, как архитектор: публичные параметры (такие как веса модели) остаются в цепочке, в то время как чувствительные входные данные (Private State) блокируются локально. Это означает, что данные больше не могут свободно перемещаться, а преобразуются в зашифрованное «локальное состояние», и это физическое разделение прав собственности на данные — первый шаг для входа в эту область.
Я разобрал основную логику Sign Protocol. Этот проект получил более 50 миллионов долларов финансирования и в настоящее время реализует правительственные услуги на Ближнем Востоке и в Юго-Восточной Азии. Через TokenTable имеется более 4 миллиардов долларов данных о распределении токенов, но его истинная ценность заключается в построении базовой системы доказательства (Attestation) для таких стран, как Объединенные Арабские Эмираты. Эта система преобразует оффлайн-идентификацию и информацию об активах в онлайновые проверяемые доказательства, напрямую затрагивая инфраструктуру цифрового суверенитета и CBDC. @SignOfficial
Что касается логики потребления токена $SIGN . Поскольку правительство предпочитает работать с данными о населении на частных суверенных цепочках (например, на основе Fabric), я, проанализировав архитектуру их тестовой сети, обнаружил, что результаты верификации этих частных цепочек необходимо «хэшировать» на основной сети Sign для обеспечения доверия. Этот процесс анкерования и стекинг узлов являются основными сценариями потребления токенов. Это означает, что ценностная поддержка $SIGN смещается от простого управления протоколом к сборам за правительственные вызовы на основе численности населения.
У этого проекта есть два ключевых показателя в будущем: во-первых, доля доходов от правительственных услуг, которая будет раскрыта в Q2 2026 года, особенно состав 25 миллионов долларов неналоговых доходов; во-вторых, фактическая частота вызовов пользователей после запуска Sign App в Объединенных Арабских Эмиратах и других местах. В настоящее время из общего объема токенов в 100 миллиардов циркулирует около 12%, и если объем вызовов правительственных услуг можно будет подтвердить в данных на цепочке, его оценочная логика будет ближе к инфраструктуре SaaS. Если данные по итогам Q2 все еще не покажут значительного роста, это опровергнет его геополитическую инфраструктурную логику. #Sign地缘政治基建
На площади снова стартовал новый конкурс, на этот раз 300 мест
Когда я впервые открыл @SignOfficial , я на самом деле не придал этому особого значения. В сфере блокчейна много проектов, которые называют себя «государственной инфраструктурой», но большинство из них остаются на стадии белой книги. Однако, когда я заглянул в их документы S.I.G.N. и раздел для разработчиков, после того как я прошелся по разделу о государственных системах в белой книге, руководству по использованию TokenTable и примерам SDK Sign Protocol, а также запустил их демонстрационную версию attestation в локальной среде, имитировав отправку нескольких поддельных сертификатов и трансакций attest через цепочку, я все больше убеждался, что это действительно серьезная вещь, которая не похожа на большинство проектов, которые просто конкурируют в DeFi; она нацелена прямо на правительство и суверенные учреждения. Суть в трех системах: Новая Денежная Система, Новая Система Идентификации, Новая Капитальная Система.
Недавно я исследовал базовую архитектуру Midnight и обнаружил, что ее самое умное решение заключается в том, что она прямо "бесплатно использует" готовое чувство безопасности Cardano, ключевым моментом являются SPO Cardano (операторы пулов стейка).
Простое объяснение: @MidnightNetwork не нанимает новую партию майнеров, а позволяет существующим узлам Cardano работать в режиме "двойного стекинга (Dual-Staking)". Если вы являетесь SPO Cardano, вам нужно просто установить программное обеспечение узла Midnight на существующий сервер, и вы сможете зарабатывать ADA, получая дополнительную награду в размере $NIGHT . Этот дизайн позволяет Midnight с самого начала унаследовать дистрибутивную безопасность тысяч узлов Cardano, решая проблему слабого консенсуса на ранних этапах частной цепи.
В ходе исследования я обнаружил, что этот режим "аренды консенсуса" требует определенного оборудования. Запуск узла Midnight требует обработки большого объема вычислений ZK-доказательств, что намного "тяжелее", чем просто упаковка блоков. В симуляционном окружении Midnight City я заметил, что многие SPO оптимизируют производительность памяти и IOPS, чтобы предотвратить влияние логики конфиденциальности на стабильность создания блоков основной сети.
Мое личное ощущение состоит в том, что эта связь сделала Midnight самой жесткой в экосистеме Cardano конфиденциальной побочной цепочкой. SPO получили вторую "зарплату", а мы, пользователи, получили защиту конфиденциальности, поддерживаемую тысячами опытных узлов. Прежде чем основная сеть будет запущена, стабильность на уровне консенсуса вызывает больше доверия, чем любые маркетинговые слоганы. #night