Alle Sprachen
Enigma ist eine verteilte Computerplattform mit Datenschutzgarantien. Mithilfe der sicheren Multi-Party-Computing-Technologie können verschiedene Parteien Computerprogramme auf verteilten gespeicherten Daten ausführen und korrekte Ergebnisse erhalten, ohne auf die Originaldaten selbst zugreifen zu müssen. Enigma trennt Datenzugriff und -berechnung, macht das Teilen von Daten nicht länger zu einem unumkehrbaren Prozess, verwirklicht eine autonome Kontrolle über personenbezogene Daten und schafft eine Grundlage für die Monetarisierung von Daten.
Das Enigma-Protokoll ist das Computermodell von Enigma, das auf einer hochgradig optimierten Version des Multi-Party-Computing basiert und durch ein überprüfbares Secret-Sharing-Schema gesichert ist. Um die geheime gemeinsame Nutzung von Daten aufrechtzuerhalten, verwendet Enigma eine modifizierte verteilte Hash-Tabelle zum Speichern von Daten.
1. Datenschutz
Durch die Verwendung von Secure Multi-Party Computation (SMPC) werden Anforderungsdaten in verteilter Form berechnet. Daten werden nach dem Zufallsprinzip auf mehrere Knoten verteilt, und sie teilen sich die Verantwortung für die Datenverarbeitung, ohne sich Gedanken über Datenlecks an andere Knoten machen zu müssen. Es sollte betont werden, dass kein einzelner Knoten auf die vollständigen Daten zugreifen kann, sie enthalten nur einen bestimmten Teil der Daten.
2. Skalierbarkeit
Im Gegensatz zur Blockchain speichert Enigma vollständige Daten in jedem Knoten, und nur wenige Knoten berechnen einen Teil der Daten. Diese Trennung von Speicherung und Rechenleistung macht das System auf natürliche Weise skalierbar.
Die derzeitige traditionelle Datenfreigabemethode ist unumkehrbar. Sobald die Daten geteilt wurden, können sie nicht wiederhergestellt und kontrolliert werden. Aber Enigma ermöglicht Fallback und Kontrolle über die Daten, da niemand außer dem Eigentümer der Daten die Originaldaten sehen kann. Dies hat grundlegende Änderungen im aktuellen Bereich der Datenanalyse und untergrabener Datenverschlüsselungstransaktionen mit sich gebracht.
3. Privater Vertrag
Im Designmodell von Enigma wird der Code in zwei Teilen ausgeführt. Der öffentliche Teil wird auf der Blockchain ausgeführt, und die privaten Daten werden außerhalb der Kette ausgeführt. Um die dezentrale Anwendungsentwicklung zu unterstützen, hat das Enigma-Team eine Skriptsprache entwickelt, die Smart Contracts ähnelt: Private Contracts. Es ist Turing-komplett und kann mit privaten Daten umgehen.
4. Catalyst-Anwendung
Catalyst ist die erste Anwendung des Enigma-Protokolls, angetrieben vom Finanzdatenmarkt. Catalyst ermöglicht es Benutzern, Daten zu teilen und zu verwalten sowie vorteilhafte Anlagestrategien zu entwickeln, die auf Daten basieren. Es ermöglicht Entwicklern, Krypto-Assets zu erstellen, zu testen und zu handeln. Über Catalyst können Entwickler auf den dezentralen Data Mart von Enigma zugreifen, um wertvolle verschlüsselte Daten für die Analyse der Anlagestrategie zu nutzen.
5. Dezentraler Data Mart
Enigma hat einen offenen und sicheren dezentralen Basar eingerichtet, der es Einzelpersonen, Unternehmen und Organisationen ermöglicht, Daten auszutauschen und zu nutzen. Token werden verwendet, um Datenabonnements, Belohnungen und Strafen in der Kette zu verwalten. Die Speicherung und Übertragung der Daten selbst erfolgt off-chain.
https://enigma.co/ecosystem/