- дата публікації
Nillion Network та Cloudician запустили Petnet Node з акцентом на конфіденційність
- джерело
- сайт
- blockchainreporter.net
- відкрити джерело
Nillion Network офіційно представив Petnet Node у партнерстві з CloudicianTech.
Цей проект є важливою віхою у розвитку конфіденційної інфраструктури Nillion Network.
Petnet працює на основі багатосторонніх обчислень (MPC), на відміну від традиційних блокчейн-систем, що дозволяє обробляти дані без розкриття їхнього змісту. Petnet призначений для обчислень, що захищають конфіденційність.
Дані діляться на зашифровані фрагменти та безпечно обробляються за допомогою модулів nilDB та nilCC.
Гарантується захист даних на всіх етапах, оскільки ці фрагменти ніколи не розкриваються у відкритому вигляді поза межами довіреного середовища виконання (TEE). Nillion створив стратегічний підприємницький кластер для підвищення стабільності своєї мережі.
Ключовими учасниками цього об'єднання є STC Bahrain, Cloudician від Alibaba Cloud, Pairpoint від Vodafone та Deutsche Telekom.
Ці компанії доповнюють інфраструктуру, забезпечують оперативну відповідальність та глобальну доступність. Співпраця між Nillion і Alibaba Cloud створює основи для перевірної довіри в операціях вузлів, що є критично важливим для масштабованості та безпеки мережі.
Ці компанії допомагають Petnet у тестуванні реальних випадків використання та розгортанні інфраструктури для створення маршрутів до продуктів, що забезпечують конфіденційність. Байдужі обчислення можливі завдяки використанню вузлів, керованих підприємствами, що відкриває нові можливості для галузей.
Наприклад, у телекомунікаціях оператори можуть аналізувати дані користувачів, не порушуючи їхню конфіденційність.
Банківські установи можуть здійснювати управління ризиками і аналіз шахрайства у зашифрованому вигляді.
Чутливі партнерства у сфері охорони здоров'я можливі без передачі чи розкриття особистих даних. Таке співробітництво забезпечує конфіденційність завдяки архітектурі, а не політиці.
Інфраструктуру Petnet можна розгортати модульно, а її конфігурації можуть бути налаштовані відповідно до юрисдикційних, комунікаційних та продуктивних вимог.