O uso inteligente do armazenamento fora da cadeia. Se colocarmos tudo na cadeia, além de ser lento, também é fácil de vazar; colocar tudo em um banco de dados centralizado viola a essência da descentralização e também é vulnerável a hackers. A abordagem do Dusk é bastante flexível: armazena dados sensíveis em um repositório offline criptografado, enquanto na cadeia armazena apenas uma "impressão digital" (ou seja, um hash) que aponta para esses dados. Se for necessário uma auditoria regulatória, os conformes podem acessar esses dados criptografados mediante autorização para verificar, enquanto pessoas sem a chave verão, no máximo, uma sequência de caracteres ilegíveis, sem utilidade alguma. Assim, as necessidades de auditoria são atendidas, e a privacidade dos usuários não é exposta ao mundo durante o uso cotidiano.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O uso inteligente do armazenamento fora da cadeia. Se colocarmos tudo na cadeia, além de ser lento, também é fácil de vazar; colocar tudo em um banco de dados centralizado viola a essência da descentralização e também é vulnerável a hackers. A abordagem do Dusk é bastante flexível: armazena dados sensíveis em um repositório offline criptografado, enquanto na cadeia armazena apenas uma "impressão digital" (ou seja, um hash) que aponta para esses dados. Se for necessário uma auditoria regulatória, os conformes podem acessar esses dados criptografados mediante autorização para verificar, enquanto pessoas sem a chave verão, no máximo, uma sequência de caracteres ilegíveis, sem utilidade alguma. Assim, as necessidades de auditoria são atendidas, e a privacidade dos usuários não é exposta ao mundo durante o uso cotidiano.
@DuskFoundation $DUSK #Dusk