Mentre un protocollo in grado di abilitare calcoli arbitrari in catena, come Dusk Network, può fungere da ospite di un numero virtualmente illimitato di applicazioni uniche, abbiamo progettato Dusk Network con un insieme specifico di casi d'uso in mente. Più precisamente, Dusk Network è stato concepito principalmente per la tokenizzazione di sicurezza conforme alla regolamentazione e la gestione del ciclo di vita. I dettagli dello standard di tokenizzazione di sicurezza sono al di là dello scopo di questo documento. Invitiamo i lettori a consultare [Mah21] per un'analisi approfondita dello Standard di Contratto di Sicurezza Riservato (XSC). Inoltre, è stato creato uno Standard di Token Riservato per consentire un'interazione fluida tra asset non regolamentati e asset regolamentati all'interno del protocollo, senza compromettere la privacy degli utenti che interagiscono. Ciò consente anche al protocollo Dusk Network di fungere da sidechain riservata per qualsiasi altro protocollo Layer 1 esistente tramite soluzioni di interoperabilità fidate o minime di fiducia.
Disclaimer: Include opinioni di terze parti. Non è una consulenza finanziaria. Può includere contenuti sponsorizzati.Consulta i T&C.