تتطور بروتوكولات الخصوصية بشكل أذكى. إليك ما يميز هذا النهج:
أولاً، انسَ تلك سلاسل عناوين المحافظ القبيحة. يمكنك الحصول على شيء مثل alice.prvt بدلاً من ذلك—سهل التذكر، نظيف، وأسهل بكثير للمشاركة مع الآخرين. لا مزيد من كوارث النسخ واللصق.
ثانيًا، كل معاملة تنشئ عنوانًا فريدًا لمرة واحدة. هذا يعني أن كل دفعة تظل معزولة؛ لا يمكن ربط المعاملات بك. إنه مثل الحصول على هوية جديدة لكل تفاعل على السلسلة.
ثالثًا، تعتمد تقنية البنية التحتية على Groth16 ZK-SNARKs—إثباتات المعرفة الصفرية التي تتحقق من المعاملات دون الكشف عن البيانات الأساسية. تعالج البلوكتشين الإثبات، وليس تفاصيلك الفعلية. هذا هو طبقة الخصوصية التي تقوم بعمل حقيقي.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تتطور بروتوكولات الخصوصية بشكل أذكى. إليك ما يميز هذا النهج:
أولاً، انسَ تلك سلاسل عناوين المحافظ القبيحة. يمكنك الحصول على شيء مثل alice.prvt بدلاً من ذلك—سهل التذكر، نظيف، وأسهل بكثير للمشاركة مع الآخرين. لا مزيد من كوارث النسخ واللصق.
ثانيًا، كل معاملة تنشئ عنوانًا فريدًا لمرة واحدة. هذا يعني أن كل دفعة تظل معزولة؛ لا يمكن ربط المعاملات بك. إنه مثل الحصول على هوية جديدة لكل تفاعل على السلسلة.
ثالثًا، تعتمد تقنية البنية التحتية على Groth16 ZK-SNARKs—إثباتات المعرفة الصفرية التي تتحقق من المعاملات دون الكشف عن البيانات الأساسية. تعالج البلوكتشين الإثبات، وليس تفاصيلك الفعلية. هذا هو طبقة الخصوصية التي تقوم بعمل حقيقي.