Ayer, junto con todos ustedes, completamos la revisión del contenido del Día 1 del libro blanco de $NIGHT Midnight Network, y también explicamos la contradicción de la industria entre "transparente y público" y "privacidad regulada". Muchos amigos me han escrito en privado preguntando: Entiendo la lógica, pero la propia cadena de bloques es un libro de contabilidad público y distribuido, ¿cómo es posible llevar a cabo la contabilidad al mismo tiempo que se ocultan montos y identidades específicas?
La pregunta es muy concreta, hoy los llevaré al núcleo técnico de Midnight, utilizando un lenguaje muy accesible, desglosando la tecnología de criptografía de vanguardia en el mundo de las criptomonedas, la prueba de conocimiento cero (ZK), así como la tecnología central exclusiva de Midnight: el protocolo Kachina. Al comprender esto, al observar las llamadas cadenas de bloques de privacidad en el mercado, uno puede ver claramente su verdadero nivel.
Uno, comprensión sencilla de la prueba de conocimiento cero ZK: no es necesario mostrar toda la prueba, se puede verificar la calificación.
Hablando de la tecnología de base de Midnight, los ZK-Snarks (pruebas de conocimiento cero no interactivas) que aparecen con frecuencia en el libro blanco tienen un nombre que parece complicado, pero la lógica es bastante comprensible.
¿Qué es exactamente la prueba de conocimiento cero? Un ejemplo muy cercano a la vida: ir a un cibercafé, el jefe necesita confirmar que tienes más de 18 años.
- Método tradicional (actualmente Ethereum/Web2): mostrar directamente la identificación, el jefe no solo sabe que eres mayor de edad, sino que también tiene una visión completa de tu nombre, dirección y foto; la privacidad está completamente expuesta;
- Prueba de conocimiento cero ZK: utilizando una herramienta de algoritmo criptográfico, después de ingresar la información de identidad, solo se generará un certificado con una marca de verificación válida, que solo prueba 'que ha alcanzado la mayoría de edad'. El jefe puede validar la efectividad del certificado y permitir el acceso, sin ver ninguna de su información personal, pero puede confirmar al 100% que cumple con los requisitos.
Este es la ventaja central de ZK. En la red Midnight, al realizar transacciones, los usuarios o instituciones no necesitan hacer públicos su cuenta, monto de transferencia o destinatario; solo necesitan presentar una prueba matemática, y una vez que el nodo verifica, la transacción puede ser registrada en la cadena.
Sin mostrar la carta ganadora, también se puede auto-certificar el cumplimiento, que es la base fundamental para que grandes sumas de dinero se atrevan a realizar negocios en la cadena.
Dos, un viejo problema de la industria: ZK es útil, pero ¿puede sostener contratos inteligentes?
Dado que la tecnología ZK es tan poderosa, ¿por qué no hay una gran cantidad de DApps de privacidad en Ethereum? ¿Por qué Zcash ha estado en desarrollo durante años y solo puede realizar transferencias simples, sin poder soportar negocios complejos de DeFi?
La raíz del problema radica en una contradicción fundamental. La ejecución de contratos inteligentes depende del estado público, como el fondo de liquidez de Uniswap, que debe revelar la cantidad de activos en el fondo para calcular el precio y completar la transacción;
Pero el núcleo del comercio privado es el estado privado, si todos los saldos son datos cifrados, los contratos inteligentes no pueden obtener información válida, por lo que las lógicas de liquidación, préstamos, etc., no pueden ejecutarse en absoluto.
La compartición del estado público y la confidencialidad del estado privado son conflictos naturales en sí mismos. Esta es la razón principal por la que en la última década, la mayoría de las blockchains públicas enfocadas en la privacidad no han podido construir un ecosistema completo.
Tres, clave para romper el estancamiento: el diseño ingenioso del protocolo Kachina.
Para resolver este problema en la industria, Midnight ha lanzado su tecnología central: el protocolo Kachina.
Kachina no es una simple acumulación de funciones, sino el resultado de años de investigación y desarrollo por parte de IOG, la empresa matriz de Midnight (que también es el desarrollador de Cardano), en colaboración con un equipo de criptografía de élite.
Su avance central radica en la fusión del modelo de separación de estado + cálculo local, dividiendo directamente los contratos inteligentes en dos partes:
1. Estado público en la cadena: solo se almacenan datos públicos no sensibles, responsables de verificar la prueba ZK presentada por el usuario;
2. Estado privado local: el saldo, la identidad y otra información sensible no se almacenan en la cadena, sino que permanecen en el cliente del dispositivo del usuario (teléfono, computadora).
Cuatro, proceso real de transacción: cálculo de privacidad realizado fuera de la cadena, la verificación se realiza en la cadena.
Usando una transacción de préstamo DeFi conforme, les mostraré la lógica completa de operación bajo el protocolo Kachina:
1. Cálculo local: cuando el usuario inicia una operación de préstamo, el cliente del dispositivo recupera datos de activos privados locales y los combina con datos de fondos públicos en la cadena para calcular;
2. Generación de pruebas: después de completar el cálculo localmente, se genera automáticamente una prueba ZK-Snark, que es el 'certificado de verificación' mencionado anteriormente;
3. Subir a la cadena: solo se suben el archivo de prueba y los datos públicos que necesitan ser actualizados, la información privada central no se transmite en ningún momento;
4. Verificación de nodos: los nodos en la cadena solo verifican la validez de la prueba, y una vez verificada, actualizan el estado público de toda la red.
Este diseño es exquisito, trasladando los cálculos que consumen alta potencia computacional y tienen altos riesgos de privacidad al dispositivo local del usuario, protegiendo la privacidad y aliviando el problema de congestión de la cadena pública; mientras que la blockchain solo se enfoca en hacer lo que mejor sabe hacer: verificar resultados objetivamente, sin tocar datos privados.
Resumen final
Después de revisar el núcleo tecnológico del Día 2, se puede sentir claramente la sólida acumulación de tecnología de base de Midnight.
Muchos proyectos en el mercado utilizan la bandera ZK, pero en esencia son solo aplicaciones de Rollup de tipo Layer2, mientras que Midnight, apoyándose en el protocolo Kachina, reconstruye la lógica de ejecución de contratos inteligentes desde la arquitectura de base Layer1.
Esto ha permitido a los desarrolladores de Web3 lograr lo que antes era difícil: escribir un conjunto de códigos que puede realizar la lógica de negocio compleja de DApp de nivel Ethereum y, al mismo tiempo, proteger estrictamente la privacidad del usuario, como lo harían las instituciones financieras tradicionales.
Esto no solo es un avance a nivel técnico, sino que también es clave para implementar Web3 en escenarios comerciales tradicionales de billones.