O uso inteligente do armazenamento fora da cadeia. Se colocarmos tudo na cadeia, além de ser lento, também é fácil de vazar; colocar tudo em um banco de dados centralizado viola a essência da descentralização e também é vulnerável a hackers. A abordagem do Dusk é bastante flexível: armazena dados sensíveis em um repositório offline criptografado, enquanto na cadeia armazena apenas uma "impressão digital" (ou seja, um hash) que aponta para esses dados. Se for necessário uma auditoria regulatória, os conformes podem acessar esses dados criptografados mediante autorização para verificar, enquanto pessoas sem a chave verão, no máximo, uma sequência de caracteres ilegíveis, sem utilidade alguma. Assim, as necessidades de auditoria são atendidas, e a privacidade dos usuários não é exposta ao mundo durante o uso cotidiano.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
O uso inteligente do armazenamento fora da cadeia. Se colocarmos tudo na cadeia, além de ser lento, também é fácil de vazar; colocar tudo em um banco de dados centralizado viola a essência da descentralização e também é vulnerável a hackers. A abordagem do Dusk é bastante flexível: armazena dados sensíveis em um repositório offline criptografado, enquanto na cadeia armazena apenas uma "impressão digital" (ou seja, um hash) que aponta para esses dados. Se for necessário uma auditoria regulatória, os conformes podem acessar esses dados criptografados mediante autorização para verificar, enquanto pessoas sem a chave verão, no máximo, uma sequência de caracteres ilegíveis, sem utilidade alguma. Assim, as necessidades de auditoria são atendidas, e a privacidade dos usuários não é exposta ao mundo durante o uso cotidiano.
@DuskFoundation $DUSK #Dusk