Midnight Network Pourrait Réduire le Plus Grand Obstacle à l'Adoption des ZK : la Complexité

Les preuves à connaissance zéro ont été qualifiées de l’une des avancées cryptographiques majeures depuis des décennies. Leur raisonnement mathématique est magnifique, car elles permettent de prouver qu’une chose est vraie sans révéler aucune information sur ce qui se cache derrière. Les chercheurs les adorent. Les défenseurs de la vie privée aussi. Cependant, tout au long de l’histoire de la technologie ZK, elle est souvent restée hors de portée de ceux qui souhaitaient réellement l’utiliser. Non pas parce qu’elle est inefficace, mais simplement parce que l’expertise cryptographique nécessaire pour la manipuler a toujours été coûteuse, et peu de gens y ont accès.

C’est là le vrai problème de l’adoption des ZK. La technologie existe et fonctionne, mais le chemin entre le désir de créer une application respectueuse de la vie privée et la réalité de sa réalisation a été brutalement difficile. Les développeurs ont été contraints d’apprendre un nouveau modèle mental, d’exploiter des outils de bas niveau qui n’étaient pas destinés à un usage général, et de raisonner avec soin sur la conception des circuits, la génération et la vérification des preuves, ce qui n’a rien à voir avec la création de bons produits. L’obstacle n’était pas le scepticisme. C’était la friction. Et avec de la persévérance, cette friction pourrait tuer l’adoption, comme tout rival.

@MidnightNetwork aborde ce problème au niveau des développeurs, puis s’étend à l’extérieur. La conception du réseau permet aux applications contrôlées par ZK d’être accessibles à un public beaucoup plus large de créateurs, pas seulement des cryptographes, mais aussi des développeurs intéressés par l’écriture de contrats intelligents garantissant la confidentialité, sans avoir besoin d’un doctorat pour le faire. Midnight utilise un modèle de programmation qui permet à un développeur de travailler avec une logique familière, tandis que la couche ZK gère la complexité sous-jacente. La génération de preuves, la vérification, le calcul protégé, cette infrastructure est implicite dans le protocole, et n’a pas besoin d’être codée par chaque développeur à chaque fois.

Cette option de conception reflète une certaine théorie sur la manière dont la technologie est adoptée en pratique. Le outil le plus puissant ne gagne pas forcément, c’est celui qui est le plus pratique pour résoudre un problème réel. Le développement web n’est pas devenu un phénomène parce que HTML était bien meilleur que tout ce qui existait auparavant. Il était accessible, et c’est ce qui lui a permis de décoller. La même logique s’applique ici. En supposant que la technologie ZK devienne un jour une pierre angulaire d’Internet plutôt qu’un système cryptographique spécialisé, les développeurs devront pouvoir se concentrer sur ce qu’ils construisent, et non sur le mécanisme du système de preuve.

NIGHT, la représentation indigène du Midnight Network, se trouve au cœur d’un écosystème qui n’a de sens que si des développeurs se manifestent et construisent. L’utilité du jeton est directement liée à l’utilisation du réseau — et cette utilisation dépend de la facilité avec laquelle l’infrastructure de Midnight est réellement plus pratique à utiliser que d’autres. Il n’est pas surprenant qu’ils soient alignés. Cela implique que les incitations convergent dans la même direction, selon la philosophie de conception.

Le type de couche d’abstraction de la vie privée que Midnight tente discrètement d’instaurer est une couche d’abstraction de la vie privée. Tout comme le cloud computing a éliminé l’infrastructure serveur pour atteindre un niveau abstrait où les créateurs n’ont pas besoin de considérer les machines physiques, Midnight cherche à faire la même chose avec la complexité ZK, où les créateurs n’auraient pas besoin de se soucier des circuits cryptographiques. Si cette abstraction est véritable — si elle est réellement puissante et expressive pour faire fonctionner de véritables applications — alors le nombre de personnes capables de développer des logiciels axés sur la confidentialité s’accroît exponentiellement.

C’est la croissance elle-même qui compte. Il est fascinant qu’une seule équipe de cryptographes développe une application ZK. Rendre la confidentialité la norme pour des milliers de développeurs œuvrant dans la finance, l’identité, la santé ou la gouvernance représente un changement bien plus profond. Midnight ne se contentera pas de rendre ZK accessible aux utilisateurs. Elle mise sur le fait que l’accès à ZK sera la partie la plus facile de la prochaine vague d’adoption de la blockchain. Cette hypothèse paraît plus plausible qu’il y a quelques années, compte tenu de la durée pendant laquelle la complexité a été le principal frein.

NIGHT-5,84%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler