Comment @Dusk L'exécution confidentielle peut être réalisée sans violer les exigences de conformité.
Le concept d'exécution confidentielle est généralement confondu avec le compromis. On suppose que dès que l'information sur les transactions est dissimulée, il devient plus difficile, voire impossible, de l'appliquer ou de la superviser. Cela repose sur l'hypothèse de systèmes dans lesquels la confidentialité a superposé un modèle d'exécution qui n'a pas été initialement développé pour gérer la confidentialité.
L'exécution confidentielle et la conformité doivent être réalisées dans la Dusk Foundation ; cependant, elles ne s'opposent pas l'une à l'autre.
@Dusk fait une distinction entre vérification et visibilité. Les transactions sont exécutées dans un environnement sécurisé où l'entrée des actions et la résolution des contrats sont confidentielles, mais le réseau est capable de vérifier leur exactitude. Pendant ce temps, les règles de conformité sont imposées comme un sous-ensemble de la validité des transactions. Lorsque les exigences d'éligibilité, les limitations de transfert ou même les exigences de juridiction ne sont pas remplies, l'exécution n'est pas effectuée.
Cela implique que la conformité n'est pas basée sur la vérification hors chaîne ou les intermédiaires qui peuvent être dignes de confiance. Elle est imposée par le protocole lui-même et ne nécessite pas de divulgation publique. Dans le cas des actifs réglementés, cela élimine un conflit de confidentialité/application de longue date.
@Dusk démontre que lorsque la confidentialité et la conformité sont toutes deux considérées comme des propriétés de protocole de premier ordre, la conformité n'est pas compromise.
