《Enclave Markets:融合 CEX 与 DEX 的完全加密交易所(FEX)》CEX ne peut éviter le paradoxe triple, l'efficacité dépend de la centralisation, la sécurité dépend de la nature humaine, la liberté dépend de la tolérance à la réglementation ; DEX, bien qu'il rompe le risque de garde de CEX grâce à « l'auto-garde des actifs », engendre une chaîne d'exploitation économique plus cachée ; Enclave Markets utilise Intel SGX pour créer une enclave sécurisée, qui est un TEE au niveau matériel. Dans l'enclave sécurisée, toutes les données de transaction (comme le carnet de commandes, les soldes des utilisateurs, les détails des transactions) sont traitées de manière chiffrée ; les clés privées sont fragmentées, les clés privées des fonds des utilisateurs sont divisées en 9 fragments de partage secret de Shamir, le réseau de validateurs sera composé d'opérateurs de nœuds indépendants, d'organismes d'audit et de nœuds de gouvernance communautaire. Lire la suite :
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
《Enclave Markets:融合 CEX 与 DEX 的完全加密交易所(FEX)》CEX ne peut éviter le paradoxe triple, l'efficacité dépend de la centralisation, la sécurité dépend de la nature humaine, la liberté dépend de la tolérance à la réglementation ; DEX, bien qu'il rompe le risque de garde de CEX grâce à « l'auto-garde des actifs », engendre une chaîne d'exploitation économique plus cachée ; Enclave Markets utilise Intel SGX pour créer une enclave sécurisée, qui est un TEE au niveau matériel. Dans l'enclave sécurisée, toutes les données de transaction (comme le carnet de commandes, les soldes des utilisateurs, les détails des transactions) sont traitées de manière chiffrée ; les clés privées sont fragmentées, les clés privées des fonds des utilisateurs sont divisées en 9 fragments de partage secret de Shamir, le réseau de validateurs sera composé d'opérateurs de nœuds indépendants, d'organismes d'audit et de nœuds de gouvernance communautaire. Lire la suite :