Les différentes approches de la confidentialité On-Chain

Intermédiaire1/7/2024, 12:24:26 PM
Cet article présente divers protocoles de confidentialité dans différentes blockchains, utilisant des méthodes diverses pour garantir la confidentialité des utilisateurs de la blockchain.

Les blockchains publiques sont transparentes par défaut au niveau du protocole, où les transactions sont visibles et immuables en permanence pour quiconque via le registre de la blockchain. Avec seulement des adresses de clé publique pseudonymes, discerner l'identité des utilisateurs à partir de ces adresses et de l'activité on-chain est relativement simple pour les entreprises d'analyse de la blockchain comme Chainalysisou des protocoles de déanonymisation comme ArkhamC'est pourquoi la préservation de la confidentialité est vitale pour protéger les utilisateurs et sécuriser les applications construites sur des registres publics.

En raison de leur nature décentralisée, garantir la confidentialité des utilisateurs sur les blockchains est plus complexe que celle des prédécesseurs Web 2.0, où des centres de données propriétaires sont censés assurer la sécurité des données des utilisateurs. Cependant, comme nous le savons, ce modèle comporte de nombreux pièges et alimente des phénomènes omniprésents tels que le capitalisme de surveillance et l'exploitation des données. Alors, comment la confidentialité se concrétise-t-elle dans la blockchain, où les réseaux et les applications fonctionnent sur des nœuds de réseau distribués?

Tout au long de cet article, nous décomposerons plusieurs types de protocoles de préservation de la vie privée, en utilisant diverses méthodes pour assurer la confidentialité des utilisateurs de la blockchain. Il ne se penche pas sur les primitives cryptographiques qui permettront la confidentialité au sein de ces systèmes, que nous expliquons dans autres articles.

Différentes approches de la confidentialité sur les blockchains

Il existe diverses manières de garantir la confidentialité des utilisateurs sur les blockchains publiques, des cryptomonnaies axées sur la confidentialité aux pools protégés et aux machines virtuelles à exécution privée. Chaque mode présente des considérations différentes qui sont essentielles à comprendre lors de l'utilisation de ces outils renforçant la confidentialité ou de leur intégration dans des applications existantes ou nouvelles.

Confidentialité spécifique à l'actif

La protection de la vie privée spécifique aux actifs est la première forme de préservation de la vie privée sur la chaîne. Cela inclut les cryptomonnaies privées comme ZCash ou Monero, où les garanties de confidentialité sont liées à un actif spécifique, ZEC et XMR respectivement. Ces chaînes ont été construites pour une seule unité monétaire (ZEC pour ZCash et XMR pour Monero) et un seul cas d’utilisation de transfert. Bien qu’il y ait des nuances ici, comme le fait que ZCash se trouve à la fois sous des formes blindées et transparentes, la limite générale de cette approche est que les garanties de confidentialité sont liées à des actifs spécifiques. C’est-à-dire que la confidentialité n’est disponible que pour le jeton natif. Cela limite intrinsèquement la facilité d’utilisation, car les utilisateurs ne peuvent pas accéder à la confidentialité pour tout autre type de ressource. Bien que ZCash et Monero soient des options viables pour les cas d’utilisation où les utilisateurs souhaitent envoyer ou recevoir des ZEC ou des XMR en privé, l’interaction avec d’autres écosystèmes blockchain et leurs applications respectives devient ardue. Des écosystèmes comme Ethereum et Solana ont des centaines de types d’actifs différents, y compris des actifs non fongibles comme les Soulbound Tokens et les NFT. Au fur et à mesure que ces écosystèmes mûrissent, la préservation de la vie privée doit s’étendre à la prise en charge d’un large éventail d’actifs, permettant aux utilisateurs d’accéder à des garanties de confidentialité pour le ou les actifs avec lesquels ils choisissent d’effectuer des transactions.

Piscines protégées

Les pools protégés, parfois appelés ensembles d’anonymat ou pools de confidentialité, font référence à des solutions qui rompent le lien entre la clé publique d’un utilisateur et les actifs qu’il détient, ce qui lui permet d’effectuer des transactions en privé. À un niveau élevé, les utilisateurs peuvent déposer un actif dans un pool, un compte géré par un contrat intelligent. Grâce à diverses techniques cryptographiques, le dépôt de chaque utilisateur est impossible à distinguer d’un autre au sein du pool protégé. Après le dépôt, les utilisateurs peuvent initier une transaction en prouvant (généralement via une preuve à divulgation nulle de connaissance) leur pouvoir d’achat sur les actifs déposés. Cela leur permet d’utiliser ces ressources sans liens vers leurs clés publiques, préservant ainsi efficacement leur vie privée. La mise en garde essentielle des piscines blindées est que les garanties de confidentialité sont d’autant plus fortes qu’il existe des dépôts uniques au sein d’une piscine donnée. En termes simples, plus d’utilisateurs signifie une meilleure confidentialité.

Machines virtuelles d'exécution privée

Les machines virtuelles (VM) d'exécution privée sont une forme émergente de préservation de la confidentialité sur les blockchains. Cette approche permet la vérification des calculs hors chaîne sur la chaîne, car il n'y a actuellement pas de moyen efficace de vérifier la correction des données privées directement sur la chaîne. Bien que le FHE puisse changer cela à l'avenir, un modèle d'exécution hors chaîne et de vérification sur chaîne utilisant des preuves de connaissance nulle est actuellement utilisé. Cela permet aux applications/utilisateurs de ne pas avoir à publier de données révélatrices ou sensibles sur la chaîne. En utilisant des preuves de connaissance nulle pour la confidentialité, elles éliminent le besoin de publier des données sur la chaîne tout en préservant la correction des transitions d'état. Cette approche alimente les Layer 1 "privés par défaut" comme

Aleo

ou des exécutions privées de la couche 2 comme

Laboratoires Aztec

, où la confidentialité peut être mise en œuvre au niveau du protocole. Les machines virtuelles privées élargissent le champ des solutions qui peuvent être construites en apportant plus d'applications privées arbitraires on-chain, comme les jeux privés. Cependant, les garanties de confidentialité dans cette architecture ne sont pas liées à un ensemble de confidentialité, mais à l'interactivité des états, car elle établit les données que les utilisateurs doivent montrer à d'autres utilisateurs impliqués dans une interaction qui entraîne une transition d'état. De plus, cette approche présente certaines limitations pour les applications existantes, car elle nécessiterait une logique entièrement nouvelle.

Chaque approche de la confidentialité sur les blockchains présente des avantages et des inconvénients en fonction du cas d'utilisation et de l'application. Les cryptomonnaies axées sur la confidentialité telles que ZEC et XMR sont idéales pour les envois de base, mais sont limitées par leur convivialité. Les pools protégés offrent plus de flexibilité en matière de préservation de la confidentialité, mais leur efficacité dépend du nombre de dépôts dans le pool. Les machines virtuelles d'exécution privée établissent la possibilité d'une confidentialité par défaut, mais restent sujettes à des fuites d'informations et à des coûts de développement fastidieux. Bien que chaque cas d'utilisation et application doit réfléchir à l'approche de conception idéale pour améliorer la confidentialité, de nombreux écosystèmes et applications ont actuellement besoin de confidentialité.

Un regard plus attentif sur les pools protégées

Les pools protégées offrent l'une des formes les plus flexibles et puissantes d'amélioration de la confidentialité au niveau du compte. Examinons de plus près certaines subtilités de cette approche et comment Elusiv étend cette conception avec des solutions de confidentialité robustes et complètes qui peuvent s'étendre à travers les écosystèmes.

Mesurer les garanties de confidentialité pour différents pools protégés

Les protocoles de confidentialité adoptent des approches différentes lors du déploiement de la conception de pool protégé, chacune s’accompagnant de compromis différents. Tornado Cash, l’un des protocoles de confidentialité les plus connus basés sur Ethereum, utilise cette approche pour obscurcir les transactions on-chain. Bien que l’application Tornado Cash accepte une variété d’actifs, les pools Tornado Cash sont divisés par type d’actif. Par exemple, le pool A peut être composé uniquement de dépôts de crypto-monnaie Ethereum (ETH) et le pool B de dépôts de stablecoins en dollars numériques (USDC). Aztec, un autre protocole de confidentialité de premier plan sur Ethereum, a tiré parti d’une approche similaire dans son zk.moneyapplication avant qu'elle ne soit arrêtée en mars 2023.

)

Pools blindés fragmentés basés sur le type d'actif

Cette division fondamentale diminue les garanties de confidentialité car les pools sont fragmentés. L'efficacité de la confidentialité est liée à la quantité de dépôts dans un pool spécifique. Par conséquent, les pools qui sont liés à des actifs avec une capitalisation boursière plus élevée, comme l'USDC, auront des garanties de confidentialité strictement meilleures que celles avec des actifs à plus faible capitalisation boursière. Moins il y a de dépôts dans un pool, plus il est facile d'associer des clés publiques et leurs interactions, ce qui peut conduire à une identification possible.

Bien que, du point de vue de l'utilisateur, ces applications permettent la confidentialité de divers actifs, la fragmentation inhérente des pools protégés limite les garanties de confidentialité sous-jacentes. Supprimer cette limitation augmenterait considérablement l'ensemble d'anonymat, offrant une meilleure confidentialité à tous les utilisateurs.

Pool blindé multi-actifs d'Elusiv

Elusiv utilise une implémentation de pool blindé plus flexible dans sa mise à niveau V2, permettant à des actifs arbitraires de partager le même ensemble de confidentialité dans un pool blindé multi-actifs (MASP). Cela permet aux utilisateurs de détenir et de transférer en privé la propriété d'actifs génériques sur chaîne tout en conservant la composabilité avec les contrats intelligents sur la chaîne généraliste sous-jacente. Cela signifie que les utilisateurs peuvent détenir et interagir avec n'importe quel actif ou application pris en charge par le contrat intelligent Elusiv tout en bénéficiant des avantages de confidentialité d'un ensemble blindé beaucoup plus large. Les garanties de confidentialité sont donc une fonction consolidée de :

  • Nombre total de transactions privées (envoi et réception privés)
  • Nombre total d'actions DeFi privées (via le SDK Elusiv)
  • Valeur totale bloquée dans le contrat intelligent Elusiv

Piscine blindée universelle pour tout type d'actif

Le MASP d'Elusiv peut fournir un pool blindé universel pour des écosystèmes entiers, où les utilisateurs d'Elusiv ou de toute application ayant intégré le SDK Elusiv partagent le même ensemble d'anonymat. C'est extrêmement puissant pour la préservation de la vie privée, qui est maintenant un outil de confidentialité holistique et non exclusif.

Une note sur la conformité

Bien que les pools protégées offrent une confidentialité adéquate aux utilisateurs, l'absence de mesures de conformité pour filtrer les activités illicites et dissocier les utilisateurs honnêtes des acteurs malveillants entrave considérablement la convivialité, ce qui a conduit à la sanction de Tornado Cash en 2022. Elusiv adopte une approche globale de la confidentialité en mettant en œuvre Sauvegarde des utilisateurs chiffrée à connaissance nulle (ZEUS). ZEUS est une solution de conformité préservant la confidentialité décentralisée pour atténuer tout usage illicite de MASP d'Elusiv. Non seulement cela sécurise Elusiv et ses utilisateurs, mais cela établit également un alignement réglementaire et fournit finalement une évolutivité à la préservation de la confidentialité on-chain.

La pile Elusiv

Elusiv redéfinira la confidentialité pour les blockchains

La confidentialité dans la blockchain n'a pas encore atteint une réalisation utilisable et une adoption générale. Pourquoi? Au-delà de la conformité, le paysage de la confidentialité à son stade actuel est fragmenté. Selon le protocole de confidentialité utilisé, les limitations sous-jacentes affectent les garanties de confidentialité, l'expérience utilisateur, ou les deux.Elusifvise à fournir une confidentialité conforme, composite et modulaire pour les blockchains. Les portefeuilles, les DEX, les protocoles de prêt et plus peuvent intégrer Elusiv et utiliser le pool protégé universel qui alimente des écosystèmes entiers comme Solana. Imaginez les garanties de confidentialité qui découlent d'un pool protégé qui s'étend à toutes les applications ! Cela introduit un nouveau paradigme puissant catalysant l'amélioration de la confidentialité qui est flexible et axée sur la communauté, fusionnant les utilisateurs et les applications pour préserver ce droit humain essentiel.

Avertissement:

  1. Cet article est repris de [ @elusivprivac">medium]. Tous les droits d'auteur appartiennent à l'auteur original [Elusiv Privacy]. Si des objections sont faites à cette réimpression, veuillez contacter le Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Les différentes approches de la confidentialité On-Chain

Intermédiaire1/7/2024, 12:24:26 PM
Cet article présente divers protocoles de confidentialité dans différentes blockchains, utilisant des méthodes diverses pour garantir la confidentialité des utilisateurs de la blockchain.

Les blockchains publiques sont transparentes par défaut au niveau du protocole, où les transactions sont visibles et immuables en permanence pour quiconque via le registre de la blockchain. Avec seulement des adresses de clé publique pseudonymes, discerner l'identité des utilisateurs à partir de ces adresses et de l'activité on-chain est relativement simple pour les entreprises d'analyse de la blockchain comme Chainalysisou des protocoles de déanonymisation comme ArkhamC'est pourquoi la préservation de la confidentialité est vitale pour protéger les utilisateurs et sécuriser les applications construites sur des registres publics.

En raison de leur nature décentralisée, garantir la confidentialité des utilisateurs sur les blockchains est plus complexe que celle des prédécesseurs Web 2.0, où des centres de données propriétaires sont censés assurer la sécurité des données des utilisateurs. Cependant, comme nous le savons, ce modèle comporte de nombreux pièges et alimente des phénomènes omniprésents tels que le capitalisme de surveillance et l'exploitation des données. Alors, comment la confidentialité se concrétise-t-elle dans la blockchain, où les réseaux et les applications fonctionnent sur des nœuds de réseau distribués?

Tout au long de cet article, nous décomposerons plusieurs types de protocoles de préservation de la vie privée, en utilisant diverses méthodes pour assurer la confidentialité des utilisateurs de la blockchain. Il ne se penche pas sur les primitives cryptographiques qui permettront la confidentialité au sein de ces systèmes, que nous expliquons dans autres articles.

Différentes approches de la confidentialité sur les blockchains

Il existe diverses manières de garantir la confidentialité des utilisateurs sur les blockchains publiques, des cryptomonnaies axées sur la confidentialité aux pools protégés et aux machines virtuelles à exécution privée. Chaque mode présente des considérations différentes qui sont essentielles à comprendre lors de l'utilisation de ces outils renforçant la confidentialité ou de leur intégration dans des applications existantes ou nouvelles.

Confidentialité spécifique à l'actif

La protection de la vie privée spécifique aux actifs est la première forme de préservation de la vie privée sur la chaîne. Cela inclut les cryptomonnaies privées comme ZCash ou Monero, où les garanties de confidentialité sont liées à un actif spécifique, ZEC et XMR respectivement. Ces chaînes ont été construites pour une seule unité monétaire (ZEC pour ZCash et XMR pour Monero) et un seul cas d’utilisation de transfert. Bien qu’il y ait des nuances ici, comme le fait que ZCash se trouve à la fois sous des formes blindées et transparentes, la limite générale de cette approche est que les garanties de confidentialité sont liées à des actifs spécifiques. C’est-à-dire que la confidentialité n’est disponible que pour le jeton natif. Cela limite intrinsèquement la facilité d’utilisation, car les utilisateurs ne peuvent pas accéder à la confidentialité pour tout autre type de ressource. Bien que ZCash et Monero soient des options viables pour les cas d’utilisation où les utilisateurs souhaitent envoyer ou recevoir des ZEC ou des XMR en privé, l’interaction avec d’autres écosystèmes blockchain et leurs applications respectives devient ardue. Des écosystèmes comme Ethereum et Solana ont des centaines de types d’actifs différents, y compris des actifs non fongibles comme les Soulbound Tokens et les NFT. Au fur et à mesure que ces écosystèmes mûrissent, la préservation de la vie privée doit s’étendre à la prise en charge d’un large éventail d’actifs, permettant aux utilisateurs d’accéder à des garanties de confidentialité pour le ou les actifs avec lesquels ils choisissent d’effectuer des transactions.

Piscines protégées

Les pools protégés, parfois appelés ensembles d’anonymat ou pools de confidentialité, font référence à des solutions qui rompent le lien entre la clé publique d’un utilisateur et les actifs qu’il détient, ce qui lui permet d’effectuer des transactions en privé. À un niveau élevé, les utilisateurs peuvent déposer un actif dans un pool, un compte géré par un contrat intelligent. Grâce à diverses techniques cryptographiques, le dépôt de chaque utilisateur est impossible à distinguer d’un autre au sein du pool protégé. Après le dépôt, les utilisateurs peuvent initier une transaction en prouvant (généralement via une preuve à divulgation nulle de connaissance) leur pouvoir d’achat sur les actifs déposés. Cela leur permet d’utiliser ces ressources sans liens vers leurs clés publiques, préservant ainsi efficacement leur vie privée. La mise en garde essentielle des piscines blindées est que les garanties de confidentialité sont d’autant plus fortes qu’il existe des dépôts uniques au sein d’une piscine donnée. En termes simples, plus d’utilisateurs signifie une meilleure confidentialité.

Machines virtuelles d'exécution privée

Les machines virtuelles (VM) d'exécution privée sont une forme émergente de préservation de la confidentialité sur les blockchains. Cette approche permet la vérification des calculs hors chaîne sur la chaîne, car il n'y a actuellement pas de moyen efficace de vérifier la correction des données privées directement sur la chaîne. Bien que le FHE puisse changer cela à l'avenir, un modèle d'exécution hors chaîne et de vérification sur chaîne utilisant des preuves de connaissance nulle est actuellement utilisé. Cela permet aux applications/utilisateurs de ne pas avoir à publier de données révélatrices ou sensibles sur la chaîne. En utilisant des preuves de connaissance nulle pour la confidentialité, elles éliminent le besoin de publier des données sur la chaîne tout en préservant la correction des transitions d'état. Cette approche alimente les Layer 1 "privés par défaut" comme

Aleo

ou des exécutions privées de la couche 2 comme

Laboratoires Aztec

, où la confidentialité peut être mise en œuvre au niveau du protocole. Les machines virtuelles privées élargissent le champ des solutions qui peuvent être construites en apportant plus d'applications privées arbitraires on-chain, comme les jeux privés. Cependant, les garanties de confidentialité dans cette architecture ne sont pas liées à un ensemble de confidentialité, mais à l'interactivité des états, car elle établit les données que les utilisateurs doivent montrer à d'autres utilisateurs impliqués dans une interaction qui entraîne une transition d'état. De plus, cette approche présente certaines limitations pour les applications existantes, car elle nécessiterait une logique entièrement nouvelle.

Chaque approche de la confidentialité sur les blockchains présente des avantages et des inconvénients en fonction du cas d'utilisation et de l'application. Les cryptomonnaies axées sur la confidentialité telles que ZEC et XMR sont idéales pour les envois de base, mais sont limitées par leur convivialité. Les pools protégés offrent plus de flexibilité en matière de préservation de la confidentialité, mais leur efficacité dépend du nombre de dépôts dans le pool. Les machines virtuelles d'exécution privée établissent la possibilité d'une confidentialité par défaut, mais restent sujettes à des fuites d'informations et à des coûts de développement fastidieux. Bien que chaque cas d'utilisation et application doit réfléchir à l'approche de conception idéale pour améliorer la confidentialité, de nombreux écosystèmes et applications ont actuellement besoin de confidentialité.

Un regard plus attentif sur les pools protégées

Les pools protégées offrent l'une des formes les plus flexibles et puissantes d'amélioration de la confidentialité au niveau du compte. Examinons de plus près certaines subtilités de cette approche et comment Elusiv étend cette conception avec des solutions de confidentialité robustes et complètes qui peuvent s'étendre à travers les écosystèmes.

Mesurer les garanties de confidentialité pour différents pools protégés

Les protocoles de confidentialité adoptent des approches différentes lors du déploiement de la conception de pool protégé, chacune s’accompagnant de compromis différents. Tornado Cash, l’un des protocoles de confidentialité les plus connus basés sur Ethereum, utilise cette approche pour obscurcir les transactions on-chain. Bien que l’application Tornado Cash accepte une variété d’actifs, les pools Tornado Cash sont divisés par type d’actif. Par exemple, le pool A peut être composé uniquement de dépôts de crypto-monnaie Ethereum (ETH) et le pool B de dépôts de stablecoins en dollars numériques (USDC). Aztec, un autre protocole de confidentialité de premier plan sur Ethereum, a tiré parti d’une approche similaire dans son zk.moneyapplication avant qu'elle ne soit arrêtée en mars 2023.

)

Pools blindés fragmentés basés sur le type d'actif

Cette division fondamentale diminue les garanties de confidentialité car les pools sont fragmentés. L'efficacité de la confidentialité est liée à la quantité de dépôts dans un pool spécifique. Par conséquent, les pools qui sont liés à des actifs avec une capitalisation boursière plus élevée, comme l'USDC, auront des garanties de confidentialité strictement meilleures que celles avec des actifs à plus faible capitalisation boursière. Moins il y a de dépôts dans un pool, plus il est facile d'associer des clés publiques et leurs interactions, ce qui peut conduire à une identification possible.

Bien que, du point de vue de l'utilisateur, ces applications permettent la confidentialité de divers actifs, la fragmentation inhérente des pools protégés limite les garanties de confidentialité sous-jacentes. Supprimer cette limitation augmenterait considérablement l'ensemble d'anonymat, offrant une meilleure confidentialité à tous les utilisateurs.

Pool blindé multi-actifs d'Elusiv

Elusiv utilise une implémentation de pool blindé plus flexible dans sa mise à niveau V2, permettant à des actifs arbitraires de partager le même ensemble de confidentialité dans un pool blindé multi-actifs (MASP). Cela permet aux utilisateurs de détenir et de transférer en privé la propriété d'actifs génériques sur chaîne tout en conservant la composabilité avec les contrats intelligents sur la chaîne généraliste sous-jacente. Cela signifie que les utilisateurs peuvent détenir et interagir avec n'importe quel actif ou application pris en charge par le contrat intelligent Elusiv tout en bénéficiant des avantages de confidentialité d'un ensemble blindé beaucoup plus large. Les garanties de confidentialité sont donc une fonction consolidée de :

  • Nombre total de transactions privées (envoi et réception privés)
  • Nombre total d'actions DeFi privées (via le SDK Elusiv)
  • Valeur totale bloquée dans le contrat intelligent Elusiv

Piscine blindée universelle pour tout type d'actif

Le MASP d'Elusiv peut fournir un pool blindé universel pour des écosystèmes entiers, où les utilisateurs d'Elusiv ou de toute application ayant intégré le SDK Elusiv partagent le même ensemble d'anonymat. C'est extrêmement puissant pour la préservation de la vie privée, qui est maintenant un outil de confidentialité holistique et non exclusif.

Une note sur la conformité

Bien que les pools protégées offrent une confidentialité adéquate aux utilisateurs, l'absence de mesures de conformité pour filtrer les activités illicites et dissocier les utilisateurs honnêtes des acteurs malveillants entrave considérablement la convivialité, ce qui a conduit à la sanction de Tornado Cash en 2022. Elusiv adopte une approche globale de la confidentialité en mettant en œuvre Sauvegarde des utilisateurs chiffrée à connaissance nulle (ZEUS). ZEUS est une solution de conformité préservant la confidentialité décentralisée pour atténuer tout usage illicite de MASP d'Elusiv. Non seulement cela sécurise Elusiv et ses utilisateurs, mais cela établit également un alignement réglementaire et fournit finalement une évolutivité à la préservation de la confidentialité on-chain.

La pile Elusiv

Elusiv redéfinira la confidentialité pour les blockchains

La confidentialité dans la blockchain n'a pas encore atteint une réalisation utilisable et une adoption générale. Pourquoi? Au-delà de la conformité, le paysage de la confidentialité à son stade actuel est fragmenté. Selon le protocole de confidentialité utilisé, les limitations sous-jacentes affectent les garanties de confidentialité, l'expérience utilisateur, ou les deux.Elusifvise à fournir une confidentialité conforme, composite et modulaire pour les blockchains. Les portefeuilles, les DEX, les protocoles de prêt et plus peuvent intégrer Elusiv et utiliser le pool protégé universel qui alimente des écosystèmes entiers comme Solana. Imaginez les garanties de confidentialité qui découlent d'un pool protégé qui s'étend à toutes les applications ! Cela introduit un nouveau paradigme puissant catalysant l'amélioration de la confidentialité qui est flexible et axée sur la communauté, fusionnant les utilisateurs et les applications pour préserver ce droit humain essentiel.

Avertissement:

  1. Cet article est repris de [ @elusivprivac">medium]. Tous les droits d'auteur appartiennent à l'auteur original [Elusiv Privacy]. Si des objections sont faites à cette réimpression, veuillez contacter le Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!