@Dusk $DUSK #Dusk Alors qu'un protocole permettant des calculs arbitraires sur la chaîne, comme Dusk Network, peut servir d'hôte à un nombre virtuellement illimité d'applications uniques, nous avons conçu Dusk Network avec un ensemble spécifique d'utilisations en tête. Plus précisément, le réseau a été principalement conçu pour la tokenisation réglementaire de titres de sécurité et la gestion de leur cycle de vie. Les détails de la norme de tokenisation des titres de sécurité dépassent le cadre de cet article. Nous encourageons les lecteurs à se référer à [Mah21] pour une analyse approfondie de cette norme de contrat de sécurité confidentiel (XSC). En outre, une norme de jeton confidentiel a été créée afin de permettre une interaction fluide entre des actifs non réglementés et des actifs réglementés au sein du protocole, sans compromettre la confidentialité des utilisateurs interagissant. Cela permet également au protocole Dusk Network d'agir comme une sidechain préservant la confidentialité pour toute autre protocole de couche 1 existant via des $DUSK
