Teraz, gdy mapa drogowa ZERA jest już dostępna, chcemy szczegółowo omówić dwa kluczowe zmiany w sposobie, w jaki projekt i protokół się rozwijają. 1️⃣ Ewoluowana architektura rdzenia: 🔒ZERA Confidential Vault Nasz „Zjednoczony Pool” staje się ZERA Confidential Vault. Zbudowany na sprawdzonej, audytowanej architekturze dark-pool i ulepszony za pomocą własnych narzędzi kryptograficznych ZERA, Vault jest zaprojektowany wokół globalnego drzewa Merkle'a zobowiązań. Dzięki temu może prywatnie reprezentować nie tylko tokeny i płatności, ale także pełne strumienie danych: wiadomości, notatki, małe pliki i inne. Zamiast wpłacać lub owijać środki w wspólnym poolu, użytkownicy zachowują kontrolę w swoich własnych portfelach i aplikacjach. Vault przechowuje tylko zaszyfrowane „notatki” (zobowiązania) w drzewie Merkle'a oraz zestaw nullifierów do śledzenia tego, co zostało wydane. Aby dokonać transakcji, generujesz dowód zerowej wiedzy (ZKP), że znasz ważną niewydaną notatkę w drzewie, nie ujawniając, która to. Program weryfikuje dowód i przenosi ukryty zasób lub dane zgodnie z twoimi instrukcjami. To odblokowuje: ✅ Wieczną anonimowość Twoja prywatność nie jest już ograniczona do tego, co aktualnie znajduje się „w poolu”. Ponieważ każde zobowiązanie żyje pod tym samym globalnym drzewem, twój zestaw anonimowości to cała historia protokołu, każda notatka kiedykolwiek stworzona. ✅ Całkowite szyfrowanie Niezależnie od tego, czy wysyłasz plik, wiadomość, czy transakcję pieniężną, ślad on-chain wygląda tak samo. Sieć weryfikuje dowód, a nie treść. Wszystkie przepływy pozostają peer-to-peer. Vault nigdy nie przejmuje kontroli nad aktywami ani nie widzi danych w postaci tekstu jawnego – tylko sprawdza dowody – dając ci prawdziwą, zdecentralizowaną prywatność cyfrową. 2️⃣ Poszerzenie krótkoterminowej użyteczności ZERA i długoterminowego potencjału. Ta podstawowa zmiana rozszerza zakres poza „prywatny cyfrowy pieniądz” na poufne zarządzanie i transfer wartości oraz danych: aktywów finansowych, aktywów cyfrowych, wiadomości i bogatszych przepływów danych. W krótkim okresie odblokowuje bardziej wszechstronne funkcje i usługi dla użytkowników. ...