@Dusk $DUSK #Dusk Mientras un protocolo que permite la computación arbitraria en cadena como Dusk Network puede actuar como un anfitrión de un número prácticamente ilimitado de aplicaciones únicas, diseñamos Dusk Network con un conjunto específico de casos de uso en mente. Más específicamente, #Dusk Network fue concebido principalmente con la tokenización de seguridad conforme a la regulación y la gestión del ciclo de vida en mente. Los detalles del estándar de tokenización de seguridad están más allá del alcance de este documento. Animamos a los lectores a referirse a [Mah21] para una mirada profunda a este Estándar de Contrato de Seguridad Confidencial (XSC). Además, se creó un Estándar de Token Confidencial para permitir la interacción fluida entre activos no regulados y regulados dentro del protocolo, sin comprometer la privacidad de los usuarios que interactúan. Esto también permite que el protocolo Dusk Network actúe como una cadena lateral que preserva la privacidad para cualquier otro protocolo existente de Capa 1 a través de $DUSK
