Enigma

(ENG)

Aktueller Enigma Kurs

Marktkapitalisierung

Handelsvolumen (24h)

Währung wählen: EUR - USD
Loading...

Das Engima-Projekt wurde von einem Team von MIT-Absolventen und -Forschern auf der Grundlage der im Enigma-Whitepaper beschriebenen Forschungsarbeiten erstellt, die über 100.000 Mal heruntergeladen wurden. Das Enigma-Protokoll ist ein off-chain-Netzwerk der zweiten Schicht, das zwei große Probleme für Blockchains beheben möchte: Skalierbarkeit & Datenschutz. Durch die sichere, dezentrale Datenberechnung und den Datenaustausch ermöglicht Enigma Blockchains, ihr mächtiges Versprechen zu erfüllen.

Zentralisierte Systeme sind fehlerhaft – aufgrund ihrer Struktur können sie zu Fehlanreizen, Korruption und Sicherheitslücken führen. Blockchains können helfen, diese Probleme zu lösen, aber sie leiden unter zwei großen Mängeln: Skalierbarkeit und Datenschutz. Die derzeitige Rechenkapazität bei Blockchain ist langsam und teuer. Außerdem können sensible Daten nicht in der Kette gespeichert werden. Daher müssen die meisten Daten außerhalb der Kette in zentralen Datenbanken gespeichert werden. Enigmas Ziel ist es, wirklich dezentralisierte Anwendungen zu ermöglichen, die nicht die Schwachstellen zentralisierter Apps teilen.

Das Versprechen von Enigma liegt in seiner Technologie, die die Privatsphäre der Daten schützt und dennoch Berechnungen ermöglicht. Knoten im Enigma-Netzwerk sehen die Daten, die sie berechnen, nicht. Sie können jedoch öffentlich nachweisen, dass sie eine Berechnung korrekt ausführen. Dies öffnet die Tür für eine neue Art von Smart Contracts – sogenannte geheime Verträge, bei denen die im Vertrag verarbeiteten Daten zu jeder Zeit verschlüsselt bleiben.

Während viele Branchen vom Enigma-Protokoll betroffen sein könnten – einschließlich Finanzen, Gesundheit, Identität und Kredit – ist die erste wichtige Anwendung für das Enigma-Protokoll unser dezentraler, offener und sicherer Datenmarkt. Wirklich dezentralisierte Anwendungen können keine zentralisierten Datenquellen verwenden, und keine zentralisierte Autorität sollte die Daten besitzen und kontrollieren.