W sercu architektury tej sieci leży koncepcja prywatności, która działa jako zasadnicza zasada, na której bezpośrednio opiera się solidna podstawa bezpieczeństwa.

Złożona treść jest sprytnie przekształcana w proste pary podmiot-roszczenie, po czym jest losowo dzielona na rozproszone węzły sieci, tak że żaden pojedynczy operator nie może nigdy uzyskać dostępu do całej treści, zapewniając tym samym rzeczywistą prywatność klienta, zachowując jednocześnie proces weryfikacji całkowicie niezawodnym i nienaruszonym.

A wiele inteligentnych warstw posunie ten model prywatności o krok dalej. Odpowiedzi na weryfikację węzłów będą całkowicie poufne, aż do osiągnięcia pełnej zgody, więc nigdy nie ma szansy na wyciek podczas tego procesu. Gdy zgoda zostanie osiągnięta, wydawane są czyste certyfikaty z minimalną ilością szczegółów, jako prawdziwa minimalizacja danych w działaniu!

W wczesnej fazie oprogramowanie do centralnej transformacji będzie oczywiście dodatkową warstwą prywatności. Plany są w toku na płynne przejście do pełnej decentralizacji tego procesu, ale zawsze będzie to napędzane zaawansowanymi protokołami kryptograficznymi, aby chronić dane użytkowników w bezpieczny sposób.

#mira $MIRA @mira_network