DUSK NETWORK (PARTIE 1)
@Dusk
Alors qu'un protocole permettant un calcul arbitraire sur chaîne, comme Dusk Network, peut servir d'hôte à un nombre virtuellement illimité d'applications uniques, nous avons conçu Dusk Network avec un ensemble spécifique de cas d'utilisation en tête. Plus précisément, Dusk Network a été principalement conçu pour la tokenisation de titres sécurisés conforme aux réglementations et la gestion de leur cycle de vie. Les détails de la norme de tokenisation des titres sécurisés dépassent le cadre de cet article. Nous encourageons les lecteurs à se référer à [Mah21] pour une analyse approfondie de cette norme de contrat confidentiel (XSC). En outre, une norme de jeton confidentiel a été créée afin de permettre une interaction fluide entre des actifs non réglementés et des actifs réglementés au sein du protocole, sans compromettre la confidentialité des utilisateurs interagissant. Cela permet également au protocole Dusk Network d'agir comme un sidechain préservant la confidentialité pour n'importe quel autre protocole de couche 1 existant via des solutions d'interopérabilité fiables ou minimisant la confiance.