Alle Sprachen
Enigma ist eine verteilte Computerplattform mit Datenschutzgarantien. Mit der sicheren Multi-Party-Computertechnologie können verschiedene Parteien Computerprogramme für verteilte gespeicherte Daten ausführen und die richtigen Ergebnisse erzielen, ohne auf die ursprünglichen Daten selbst zuzugreifen. Enigma trennt den Datenzugriff und die Berechnung des Datenzugriffs, wodurch die Freigabe von Daten nicht mehr zu einem irreversiblen Prozess, die autonome Kontrolle personenbezogener Daten erkennt und eine Grundlage für die Datenmonetarisierung bildet.
Das Enigma-Protokoll ist das Computermodell von Enigma, das auf einer hoch optimierten Version des Multi-Party-Computing basiert und die Sicherheit durch eine überprüfbare geheime Freigabelösung gewährleistet. Um die Daten heimlich gemeinsam zu halten, verwendet Enigma eine verbesserte verteilte Hash -Tabelle, um Daten zu speichern.
1. Privatsphäre
Die Anforderungsdaten werden in verteilter Form unter Verwendung von Secure Multi-Party Computing (SMPC) berechnet. Die Daten werden zufällig in mehrere Knoten verteilt und teilen die Verantwortung für die Berechnung, ohne sich über Datenleckage für andere Knoten zu sorgen. Es sollte betont werden, dass kein Knoten auf die vollständigen Daten zugreifen kann, sie enthalten nur einen bestimmten Teil der Daten.
2. Skalierbarkeit
Enigma speichert keine vollständigen Daten wie Blockchain, und nur eine kleine Anzahl von Knoten berechnen einen Teil der Daten. Diese Trennung von Speicher- und Computerdesign macht das System natürlich skalierbar.
Derzeit ist die traditionelle Datenaustauschmethode irreversibel. Sobald die Daten geteilt sind, kann sie nicht zurückgewonnen und kontrolliert werden. Das Enigma ermöglicht jedoch Fallback und Kontrolle von Daten, da niemand die Originaldaten mit Ausnahme des Eigentümers der Daten sehen kann. Dies hat grundlegende Änderungen in das aktuelle Datenfeld der Datenanalyse geführt und Datenverschlüsselungstransaktionen untergraben.
3. Privatvertrag
In Enigmas Entwurfsmodell wird der Code in zwei Teilen ausgeführt. Der öffentliche Teil wird auf der Blockchain ausgeführt und die privaten Daten werden außerhalb der Kette ausgeführt. Um die dezentrale Anwendungsentwicklung zu unterstützen, hat das Enigma -Team eine Skriptsprache entworfen, die wie intelligente Verträge ähnelt: private Verträge. Es ist abgeschlossen und kann Datenschutzdaten verarbeiten.
4. Katalysatoranwendung
Catalyst ist die erste Anwendung des Enigma -Protokolls, die vom Finanzdatenmarkt angetrieben wird. Mit Catalyst können Benutzer Daten teilen und verwalten sowie vorteilhafte Anlagestrategien aufbauen, die von Daten angetrieben werden. Es ermöglicht Entwicklern, Krypto -Vermögenswerte zu erstellen, zu testen und zu handeln. Mit Catalyst können Entwickler auf Enigmas dezentrale Daten Marts zugreifen, um wertvolle verschlüsselte Daten für die Analyse der Anlagestrategie zu konsumieren.
5. Dezentrale Daten Mart
Enigma hat einen offenen, sicheren dezentralen Markt eingerichtet, auf dem Einzelpersonen, Unternehmen und Organisationen Daten teilen und konsumieren können. Tokens werden verwendet, um Datenabonnements, Belohnungen und Strafen in der Kette zu verwalten. Die Speicherung und Übertragung der Daten selbst werden außerhalb der Kette abgeschlossen.
https://enigma.co/ecosystem/