أصدرت Odaily Planet Daily News Messari تقريرا بحثيا ، أشار إلى أن مجال الحوسبة السرية اللامركزية (DeCC) ينمو بشكل متفجر ، وقد تلقت المشاريع في هذا المجال أكثر من 1 مليار دولار من رأس المال الاستثماري. يعكس تدفق رأس المال هذا الاهتمام المتزايد للصناعة بتقنية DeCC ، حيث يركز الفريق على تكامل التطبيقات في العالم الحقيقي والبنية التحتية التي تواجه المطورين.
تتيح DeCC من خلال الحفاظ على الشفافية الفطرية لسلسلة الكتل العامة، إدخال القدرة على حماية خصوصية البيانات، وبالتالي تحقيق الحسابات الخاصة والحالة، دون التضحية بخصائص اللامركزية. تحل هذه التقنية من خلال الجمع بين إثباتات المعرفة الصفرية (ZKPs)، والحسابات متعددة الأطراف (MPC)، والدارات المخفية (GC)، والتشفير الكامل المتجانس (FHE) وبيئات التنفيذ الموثوقة المعتمدة (TEEs) وغيرها من أدوات التشفير، الثغرات الرئيسية التي تواجه البيانات أثناء الاستخدام في الأنظمة التقليدية وسلاسل الكتل، مما يحقق حسابات مشفرة دون الكشف عن النصوص الواضحة.
مع تدفق الأموال، انتقل DeCC من النظرية إلى التنفيذ الفعلي، ومن المتوقع أن يصبح طبقة معيارية في تقنية اللامركزية، تدعم التطبيقات الآمنة والموثوقة التي لم تكن ممكنة سابقًا على البنية التحتية العامة.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
تحليل: تجاوزت التمويلات في مجال DeCC 10 مليارات دولار، مما يحل الاحتياجات الأساسية للتشفير التي تواجه البيانات في نظام البلوكتشين عند استخدامها.
أصدرت Odaily Planet Daily News Messari تقريرا بحثيا ، أشار إلى أن مجال الحوسبة السرية اللامركزية (DeCC) ينمو بشكل متفجر ، وقد تلقت المشاريع في هذا المجال أكثر من 1 مليار دولار من رأس المال الاستثماري. يعكس تدفق رأس المال هذا الاهتمام المتزايد للصناعة بتقنية DeCC ، حيث يركز الفريق على تكامل التطبيقات في العالم الحقيقي والبنية التحتية التي تواجه المطورين. تتيح DeCC من خلال الحفاظ على الشفافية الفطرية لسلسلة الكتل العامة، إدخال القدرة على حماية خصوصية البيانات، وبالتالي تحقيق الحسابات الخاصة والحالة، دون التضحية بخصائص اللامركزية. تحل هذه التقنية من خلال الجمع بين إثباتات المعرفة الصفرية (ZKPs)، والحسابات متعددة الأطراف (MPC)، والدارات المخفية (GC)، والتشفير الكامل المتجانس (FHE) وبيئات التنفيذ الموثوقة المعتمدة (TEEs) وغيرها من أدوات التشفير، الثغرات الرئيسية التي تواجه البيانات أثناء الاستخدام في الأنظمة التقليدية وسلاسل الكتل، مما يحقق حسابات مشفرة دون الكشف عن النصوص الواضحة. مع تدفق الأموال، انتقل DeCC من النظرية إلى التنفيذ الفعلي، ومن المتوقع أن يصبح طبقة معيارية في تقنية اللامركزية، تدعم التطبيقات الآمنة والموثوقة التي لم تكن ممكنة سابقًا على البنية التحتية العامة.