@Dusk
Während ein Protokoll, das beliebige on-chain Berechnungen ermöglicht, wie das Dusk Network, als Host einer nahezu unbegrenzten Anzahl einzigartiger Anwendungen fungieren kann, haben wir das Dusk Network mit einem spezifischen Satz von Anwendungsfällen im Blick. Insbesondere wurde das Dusk Network hauptsächlich für die regulatorisch konforme Sicherheitstokenisierung und Lebenszyklusverwaltung konzipiert. Die Details des Sicherheitstokenisierungsstandards liegen außerhalb des Rahmens dieses Papiers. Wir empfehlen den Lesern, sich [Mah21] anzusehen, um tiefer in den Confidential Security Contract (XSC) Standard einzusteigen. Außerdem wurde ein Confidential Token Standard erstellt, um eine nahtlose Interaktion zwischen nicht-regulierten und regulierten Vermögenswerten innerhalb des Protokolls zu ermöglichen, ohne die Privatsphäre der beteiligten Benutzer zu gefährden. Dies ermöglicht auch, dass das Dusk Network-Protokoll als privacy-schützende Sidechain für jedes andere bestehende Layer-1-Protokoll über vertrauenswürdige oder vertrauensminimierte Interoperabilitätslösungen fungiert.
#dusk $DUSK
$DUSK
{future}(DUSKUSDT)