Lợi ích của lưu trữ thông minh ngoài chuỗi. Nếu đưa tất cả mọi thứ lên chuỗi, không chỉ chậm mà còn dễ bị tiết lộ; còn để tất cả trong cơ sở dữ liệu tập trung, lại đi ngược lại nguyên tắc phi tập trung, cũng dễ bị hacker nhắm tới. Ý tưởng của Dusk rất linh hoạt: đặt dữ liệu nhạy cảm vào kho lưu trữ ngoại tuyến được mã hóa, chỉ lưu trên chuỗi một “dấu vân tay” (tức là hàm băm) trỏ đến các dữ liệu này. Nếu cần kiểm tra, các nhà quản lý tuân thủ có thể truy cập dữ liệu mã hóa này qua quyền ủy quyền để xác minh, còn người ngoài không có chìa khóa, tối đa chỉ thấy một chuỗi ký tự rối rắm, không có tác dụng gì. Như vậy, yêu cầu kiểm toán được đáp ứng, đồng thời không tiết lộ quyền riêng tư của người dùng ra toàn thế giới.


@DuskFoundation $DUSK #Dusk
DUSK-6,28%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim