NIX основан на протоколе NIX Ghost Protocol. Включая протокол Zerocoin, технологию Stealth Outputs, Bulletproofs и это позволяет защитить сеть TOR / i2p. Процесс для менеджера DEX прост: токен "A " превращается в NIX, а затем они реализуют протокол. Это обеспечивает конфиденциальность и отслеживание, поэтому в конце он будет переведен в ТОКЕН "B ". анонимность и децентрализованный перевод криптографии