Il computing riservato protegge i dati dai proprietari dell'hardware, ma gli utenti devono comunque verificare che il codice stia facendo ciò che afferma. @azaidelson spiega come rendiamo possibile tutto ciò con @SecretNetwork: