SlideShare a Scribd company logo
1 of 38
Download to read offline
ТЕХНИЧЕСКАЯ
ДОКУМЕНТАЦИЯ
Содержание
Реферат..............................................................................................................................................................3
Секция I : ПРЕДПОСЫЛКИ.....................................................................................................................................3
Эволюция идентификации...............................................................................................................................3
Цифровая идентификация...............................................................................................................................4
Применение идентификации во времени .....................................................................................................5
Проблемы нарушения конфиденциальности ................................................................................................6
Секция II : ПРОБЛЕМА...........................................................................................................................................6
Проверка личности: современные методы ...................................................................................................6
Недостатки текущей системы проверки.........................................................................................................7
Экономическая ценность: финансовые и временные расходы ...................................................................9
Проблемы безопасности................................................................................................................................10
Проблемы конфиденциальности..................................................................................................................11
Секция III : РЕШЕНИЕ...........................................................................................................................................12
Введение : Velix.ID ..........................................................................................................................................12
Экосистема Velix.ID.........................................................................................................................................12
Пользователи VELIX.ID....................................................................................................................................13
УРОВНИ PII В VELIX.ID .....................................................................................................................................13
Блокчейн VELIX.ID ...........................................................................................................................................15
Майнинг на блокчейне Velix.ID - Stellar Consensus Protocol........................................................................21
Почему SCP?....................................................................................................................................................23
Конфидециальность в блокчейне VELIX.ID...................................................................................................24
Программа вознаграждения: PROOF OF ELAPSED TIME (PoET) ...................................................................26
Преимущества Velix.ID ...................................................................................................................................26
VXD- токены Velix.ID .......................................................................................................................................28
Экономическая модель..................................................................................................................................29
Секция IV : ПРИЛОЖЕНИЕ...................................................................................................................................33
Развитие ..........................................................................................................................................................33
Карта VELIX.ID..................................................................................................................................................33
Ридер VELIX.ID.................................................................................................................................................33
VELIX.ID SDK ....................................................................................................................................................34
Дорожная карта..............................................................................................................................................35
Пользовательские случаи ..............................................................................................................................35
Вывод...............................................................................................................................................................37
Ссылки .............................................................................................................................................................38
Реферат
Персональная идентификационная информация отдельного человека за последние
три десятилетия активно развивалась, и методы ее проверки за этим развитием не
успевали. В то время как недавние нововведения, такие как инициатива «ID 2020
initiative» от United Nation, RealMe в Новой Зеландии, шведская BankID и карта
AADHAAR от правительства Индии, пытаются упростить этот процесс, однако им все
еще не хватает эффективной защиты частной информации физических лиц. Основная
причина, по которой еще не произошел сбой в области идентификации (IDV),
заключается в отсутствии проверенной трастовой базы, на которую могут рассчитывать
все учреждения на глобальном уровне для совместного разделения затрат и
ответственности за проверку личности. Система Velix.ID направлена на преодоление
этого разрыва путем создания универсальной, ясной, прозрачной,
децентрализованной и экономически эффективной экосистемы для проверки
личности.
Секция I : ПРЕДПОСЫЛКИ
Эволюция идентификации
Идентификация человека развивалась с развитием самого человека. Она исходила из
необходимости полагаться на других членов племени, должна была быть возможность
проверить, является ли данное лицо членом племени, и эволюционировала до
сегодняшнего дня - когда информация о личности часто идет в более объемном
формате: «Вот мое имя, номер телефона, идентификатор электронной почты,
Facebook, Twitter, Instagram, Рабочий адрес, Домашний адрес, местоположение GPS,
номер паспорта, номер визы, номер кредитной карты, имена пользователей, пароли,
номер банковского счета, номер лицензии водителя, идентификатор сотрудника и т.д.
Очевидно, то, как мы идентифицируем себя, претерпело революционные изменения.
Идентификация ранее ассоциировалась с людьми вокруг нас; наша семья, окрестности
или город; однако истинная ценность способности идентифицировать наступила,
когда люди начали выезжать за границу и совершать финансовые операции с людьми,
с которыми у них ранее не было никакой связи.
Самый ранний паспорт, например,
может быть датирован 450 годом до нашей эры, когда персидский царь Artaxerxes
выдал паспорт одному из своих сподвижников Nehemiah, чтобы он отправился в Judah.
С тех пор появилось много удостоверений личности, которые дают разные права -
платить налоги, водить машину или голосовать.
Однако технологическая революция, которая произошла за последние три
десятилетия, полностью перестроило то, как мы себя идентифицируем.
Цифровая идентификация
На первый взгляд цифровое пространство кажется безопасным и дружественным; в
конце концов, что может повредить мне, когда я сижу за экраном в комфорте своего
дома. В течение последних двух десятилетий наш взгляд на неприкосновенность
частной жизни подвергся серьезной перестройке, поскольку мы делаем деловые
операции и формируем личные отношения в Интернете, не встречаясь с человеком с
другой стороны экрана.
Во время ваших взаимодействий в Интернете вы оставляете много информации о себе
в Интернете. Это может быть что-то простое, например просьба заполнить ваше имя,
пол и идентификатор электронной почты, или просьба передать более приватную
информацию, такую как дата рождения, адрес проживания, номер телефона,
медицинские записи или данные кредитной карты. Действительно ли безопасно
делиться всей этой информацией в Интернете? Можно ли установить доверие со
случайными веб-сайтами в Интернете, чтобы делиться личной информацией, которая
делает вас восприимчивым к разного рода мошенничествам с идентификацией?
На самом деле, это не просто случайные веб-сайты в Интернете, которых вы должны
опасаться. Вы делитесь своей личной информацией повсюду. Вы предоставляете свою
личную информацию, заказывая пиццу, открывая банковский или торговый счет,
покупая новую SIM-карту или подавая заявку на новую работу; и это только верхушка
айсберга. Если вы потратите немного времени и подумаете обо всех взаимодействиях,
которые вы совершили в прошлом за один день или одну неделю, вы поймете,
сколько раз вы передавали информацию, которая ставит под угрозу вашу
конфиденциальность.
Эта информация, которую вы сообщаете, не так безопасна, как вы думаете.
Исследование, проведенное в период с марта 2016 года по март 2017 года Google и
Калифорнийским университетом в Беркли (UCB), показало, что нарушения порядка
передачи данных ответственны за наибольшее количество компрометаций учетных
данных пользователя. Исследование показало, что у 15% всех пользователей
Интернета хотя бы один раз была потеряна их цифровая информация.
Это может быть удивительно для многих, но в других случаях такие известные игроки,
как Yahoo, LinkedIn и MySpace, сгенерировали большую часть утечек - 1,9 миллиарда;
и 12% скомпроментированных записей, использовали адреса GMail.
Применение идентификации во времени
Таблица. Распределение поставщиков электронной почты, используемое жертвами
утечек учетных данных, фишинговых комплектов и клавиатурных шпионов.
1
https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/4647.
pdf
Проблемы нарушения конфиденциальности
‘Почему это должно меня беспокоить?’
Обычный вопрос, связанный с защитой персональных данных, - «Почему меня это
должно волновать? Не похоже, что мне есть что скрывать. Я не сделал ничего
плохого». Это, конечно, заблуждение. У вас много причин защищать вашу
конфиденциальность, даже если вам нечего бояться закона:
Секция II : ПРОБЛЕМА
Проверка личности: современные методы
В настоящее время проверка личности - это серьезный процесс. Вы должны
представить свой ID на каждом углу. Эти идентификаторы обычно являются
государственными, такими как Passport, PAN Card2, Voter ID или SSN3.
Идентификаторы подаются в Организацию с запросом идентификации, и выполняется
процесс проверки подлинности идентификатора. Обе эти процедуры приводят к
существенным финансовым потерям для Пользователя и Организации /Лица, которые
запросили идентификацию.
Недостатки текущей системы проверки
2
PAN Card является удостоверением личности, выданным правительством Индии, в
основном для целей налогообложения, таких как TDS или подачи налоговых
деклараций о доходах. Например, номер налогового файла (TFN) будет австралийским
эквивалентом PAN Card, NIN (National Insurance Number) будет эквивалентом в
Великобритании, а TIN (идентификационный номер налогоплательщика) будет
эквивалентом в США.
3
Социальный номер безопасности (SSN), выпущенный в США.
Современные методы проверки личности слабы; многие пришли к такому выводу, и
поэтому правительства и частные компании искали альтернативы.
Возьмите Aadhaar Card4
, например. Правительство Индии разработало Aadhaar как
усовершенствование существующих систем проверки личности.
Идентификатор действует как зашифрованный цифровой код, вы получаете5
номер,
который связан с вашей базой данных, хранящейся в правительственном агентстве.
Затем номер Aadhaar может быть передан всем, кто нуждается в проверке вашей
личности; они могут затем связаться с UIDAI, чтобы подтвердить, является ли
идентификатор действительным. Процесс, направленный на упрощение процесса
проверки личности, достиг своей цели, поскольку процессы получения паспортов,
подачи налоговых деклараций, получения субсидий и цифровой идентификации стали
намного менее сложными. Всемирный банк высоко оценил систему ID и
рекомендовал глобальную реализацию этой идеи6
. Однако это нововведение не так
идеально, как можно было бы верить, и приносит серьезные косвенные проблемы,
такие как нарушения в базах данных7 8 9
и проблемы конфиденциальности10 11 12.
Было также много других продуктов и услуг, направленных на решение проблем,
связанных с обменом личной информацией, таких как инициатива «Инициатива 2020»
от United Nations, RealMe в Новой Зеландии и Шведский BankID, система OpenPDS,
разработанная Массачусетским технологическим институтом и еще несколько.
Все эти методы имеют как минимум один недостаток - они требуют, чтобы вы
доверяли агенту / бизнесу; вы должны верить, что они оба не передадут ваши данные
никому без вашего разрешения и защитят ваши данные от любой злонамеренной
атаки. Существует много возможностей для дальнейшего совершенствования этих
технологий.
4
Aadhaar Card - уникальный идентификационный номер, выданный правительством
Индии индийским гражданам на основе их демографических и биометрических
данных. Сканирование диафрагмы, отпечатки пальцев и фотографии включены в базу
дааных о гражданине.
5
https://economictimes.indiatimes.com/tdmc/your-money/7-benefits-of-aadhaar-
card/tomorrowmakersshow/58412087.cms
6
https://www.bloomberg.com/news/articles/2017-03-15/india-id-program-wins-world-
bank-praise-amid-big-brother-fears
7
http://www.hindustantimes.com/india-news/in-massive-data-breach-over-a-million-
aadhaar-numbers- published-on-jharkhand-govt-website/story
EeFlScg5Dn5neLyBzrkw1I.html
8
https://inc42.com/buzz/aadhaar-data-breach-punjab-website
9
http://www.thehindubusinessline.com/info-tech/aadhaar-data-leak-exposes-cyber-
security-flaws/article9677360.ece
10
https://thewire.in/159092/privacy-aadhaar-supreme-court
11
http://www.dailypioneer.com/columnists/edit/aadhaar-data-security-and-breach-of
privacy.html
12
http://indiatoday.intoday.in/story/aadhaar-privacy-breach-uidai-lock-bio-metric-
unlock-data/1/1019398.html
13
http://news.mit.edu/2014/own-your-own-data-0709
14
https://techcrunch.com/2016/01/25/people-io-is-another-shot-at-rewarding-people-
for-sharing-personal-data
Экономическая ценность: финансовые и временные расходы
Процесс проверки личности является огромным прямым финансовым бременем для
проверяемых лиц, лиц, нуждающихся в идентификации, и скрытыми финансовыми
издержками, понесенными из-за времени, потерянного как для предприятий,
нуждающихся в проверке личности, так и для потребителей. Согласно исследованиям,
проведенным в Австралии, до 11 млрд. долларов США можно было бы сэкономить за
счет снижения стоимости обслуживания, стоимости антифрода и улучшения
потребительского опыта15
.
Каждый PII, восприимчив к неправильному использованию и может сделать
пользователя очень уязвимым. Были случаи кражи личных данных, которые
наносили травмы людям
15
https://auspostenterprise.com.au/content/dam/corp/ent-gov/documents/digital-
identity-white-paper.pdf
Проблемы безопасности
Информация, которая при использовании по отдельности или с другими
соответствующими данными может идентифицировать человека - Личная
идентификационная информация (PII) может содержать прямые идентификаторы
(например, данные паспорта), которые могут идентифицировать человека уникально
или квази-идентификаторы (например, расы), которые могут быть объединены с
другими квази-идентификаторами (например, дата рождения), чтобы успешно
распознать человека16
,
PII может быть как чувствительным, так и нечувствительным. Например, скажем, если
раскрывается пол или дата рождения, то он не может быть использован для
определения конкретного человека, учитывая, сколько людей родилось в тот же день
или одного пола. Этот PII не чувствителен. Однако информация, такая как SSN, данные
биометрии, паспорт и виза, налоговая информация или несколько таких деталей в
совокупности, если они скомпроментированы, могут быть фатальными и называются
чувствительными PII.
Проблемы безопасности людей
Проблемы конфиденциальности
Потребители все больше начинают беспокоиться о том, как их конфиденциальность
защищается, когда они делят свою личную информацию с предприятиями. Это
беспокойство можно понять, в прошлом были частые нарушения.
По мере того, как пользователи становятся все более осведомленными о растущем
риске передачи своих данных в непонятные организации, растет потребность в
механизме контроля своих данных; люди хотят знать, кто может получить доступ к
этим данным; знать, кем эти данные используются; знать, где эти данные публикуются.
Набирает силу множество организаций, ратующих за то, чтобы пользователи могли
контролировать свои собственные данные. Этот растущий спрос от пользователей,
которые хотят контролировать свои данные, должен, конечно, способствовать
появлению механизма, который улучшит процессы проверки личности.
Очевидно, необходимо переосмыслить то, как мы справляемся с нашей
конфиденциальностью и неприкосновенностью частной жизни в XXI веке.
16
https://www.investopedia.com/terms/p/personally-identifiable-information-
pii.asp#ixzz4z4TWemIl
Секция III : РЕШЕНИЕ
Введение : Velix.ID
Velix.ID нацелен на решение проблем финансовых затрат, времени,
конфиденциальности и проблем безопасности в сфере проверки личности путем
внедрения децентрализованной экосистемы для проверки, которая предоставляет
пользователям и предприятиям определенные преимущества. Такая платформа
оптимизирована для пользования (то есть время и стоимость), она
децентрализованная (не хранит данные в центральной базе данных), прозрачная
(подлинность транзакций может быть проверена кем-либо), безопасная (даже если
системы Velix.ID нарушены , это не приведет к компрометации данных Пользователя),
неидетифиируема (конфиденциальность Пользователей всегда защищена) и
универсальная (почти мгновенная проверка идентификатора без географических
ограничений).
Экосистема Velix.ID
Velix.ID стремится стать экосистемой для всех заинтересованных сторон в отрасли IDV -
предлагая открытый, безопасный, надежный и контрактный алгоритм, который может
стать основой рамочной платформы, доступной всем заинтересованным сторонам;
будь то владельцы удостоверений личности, соискатели идентификации или
доверенные органы, удостоверяющие личность.
Ниже представлена архитектура основной составляющей такой экосистемы:
Пользователи VELIX.ID
ДЕРЖАТЕЛИ ИДЕНТИФИКАЦИОННЫХ ДАННЫХ
Каждый из 7 миллиардов людей этого мира будет классифицирован как держатель
идентификационных данных в экосистеме Velix.ID. Все владельцы удостоверений в
экосистеме Velix.ID обладают уникальным идентификационным номером, к которому
будут привязаны все данные. Любой человек может использовать Velix.ID для
проверки личности. Владельцы удостоверений на экосистеме Velix.ID могут попросить
организацию проверить их личность в блокчейне Velix.ID. Затем проверенный
идентификатор может быть передан любой другой организации через Velix.ID, однако
Velix.ID не будет хранить какую-либо информацию. Вся информация владельца
удостоверения будет храниться в безопасности самими держателями удостоверений,
гарантируя их конфиденциальность.
СОИСКАТЕЛИ ВЕРИФИКАЦИИ ЛИЧНОСТИ
Организации, которые нуждаются в проверенной личности человека, но не хотят
вкладывать время и деньги в проверку, могут использовать экосистему Velix.ID в
качестве Инициатора удостоверения личности. Если личность человека уже была
проверена организацией, процесс не должен повторяться другими организациями для
повторной проверки того же идентификатора. Разрешение/согласие Пользователя,
конечно же, обязательны для этого обмена между двумя организациями.
ПРОВАЙДЕРЫ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ
Любое учреждение или предприятие, которое занимается процессом проверки
информации, связанной с идентификацией личности или бизнеса, может быть
доверенным поставщиком идентификации в блокчейне Velix.ID. Это могут быть
образовательные организации, банковские учреждения, многонациональные
компании, предприятия или даже правительственные организации.
УРОВНИ PII В VELIX.ID
Мы разделяем личную информацию (PII) Пользователя на различные уровни в
соответствии с их важностью и риском, связанный с передачей информации от
провайдера к соискателю, тогда задача транзакции может стать намного более
удобным и безопасным. Платформа Velix.ID разделяет эту информацию на четыре
разных уровня.
“KYC или «Знай своего клиента» - это процесс, с помощью которого предприятия
ищут данные личности для проверки поставщика информации Клиента в процессе
регистрации в бизнесе.”
Уровень 0-1: Базовый/проверенный PII
Эта информация часто включает идентификацию имени, номера телефона, жилого
адреса, подтверждение даты рождения и, в некоторых случаях, проверенную
биометрическую информацию.
На этом уровне процесс KYC может быть завершен с помощью Velix.ID почти
мгновенно, если Пользователь имеет свою учетную, проверенную провайдерами на
платформе Velix.ID.
Уровень 2: Расширенный PII
На этом уровне платформа будет способна хранить нестандартные и отраслевые
данные для идентификации. Ниже приведен список нескольких примеров, которые
могут быть реализованы как вторичные данные на платформе.
● Адреса доставки
● Номера карт Medicare / HealthCare
● Номера паспортов
● Номер налогового файла
● Идентификационные номера бизнеса / директоров
● Национальные реестры
● Возможность связывания онлайн-сервисов, таких как электронные письма, учетные
записи социальных сетей.
Уровень 3 – Сверх PII
На этом уровне Пользователь подтвердил свою личность до момента запроса, и
можно запросить транзакцию проверки документов с рабочих мест / учебных
заведений / правительственных организаций и т. д. Информация, например, может ли
владелец Velix.ID быть связанным с организацией или даты работы в организации и т.
д. Может быть сделан запрос для подтверждения соответствующей организацией.
Блокчейн VELIX.ID
Все операции на блокчейне Velix.ID выполняются путем вызова функций по
интеллектуальным контрактам.
Смарт-контракты на блокчейне, также называемые самоисполняемыми контрактами,
представляют собой компьютерные коды, способные автоматически выполнять
обязательства и условия соглашения, не требуя посредника - по существу, отбрасывая
контроль над компьютерной программой - очень важное требование для
установления каких-либо связей между сторонами, которые не доверяют друг другу.
Интеллектуальный договор Velix.ID - это, по сути, автоматизированный агент, который
работает в сети Velix.ID, имеет адрес и баланс Velix.ID и может отправлять и получать
транзакции. Контракт «активируется» каждый раз, когда кто-то отправляет ему
транзакцию, после чего он запускает свой код, возможно, изменяя его внутреннее
состояние или даже отправляя некоторые транзакции, а затем отключается.
Особенности Smart-Контрактов на Velch.ID блокчейн можно суммировать следующим
образом:
1. Вычислительные контракты могут выполнять любую функцию, которую может
инициировать кто угодно, и отправлять токены людям по результатам вычислений.
2. Универсальные контракты могут существовать в течение произвольно длительного
периода времени и имеют сколь угодно много участников.
3. Гражданские договоры первого класса могут отправлять и получать токены VXD,
совершать сделки (потенциально на другие контракты), читать состояние других
контрактов и даже сами создавать другие контракты.
4. Автономно - договор согласован Пользователем самостоятельно; нет никаких
связей для подтверждения соглашения. Выполнение управляется автоматически
сетью, а не одним или несколькими, возможно, предвзятыми людьми, которые могут
ошибаться.
5. Быстрые и экономичные. Отсутствие связи означает снижение затрат, поскольку в
противном случае связь будет оплачиваться. Использование программного кода
вместо связи также сокращает время, затрачиваемое на обработку документов.
6. Безопасность и конфиденциальность. Документы хранятся в общедоступном реестре
в зашифрованном виде. Это обеспечивает конфиденциальность (поскольку данные
анонимны), но также и безопасность, поскольку данные существуют на нескольких
узлах и не могут быть потеряны, даже если один узел взломан.
В блокчейне Velix.ID - интеллектуальные контракты могут быть созданы либо узлами
Oracle17
, либо администратором Velix.ID. Будет список администрирования,
содержащий адреса всех узлов, которым разрешено создавать интеллектуальные
контракты администратора (ASC). В этом списке также будет указано право добавлять
или удалять любые полномочия для создания ASC.
Конкретным типом ASC в блокчейне Velix.ID является Genesis Smart Contract (GSC),
который выступает в качестве точки входа для доступа к списку администрирования,
структурам профилей и сопоставлениям адресов Oracle.
Структура профиля в блокчейне Velex.ID - это отображение различных ASC,
ссылающихся на информацию из каждого профиля. Например, информация «Имя»,
связанная с профилем Velix.ID, будет иметь свой собственный ASC, который хранит хэш
адреса «Имя» вместе с его хэшем аттестации из узлов Oracle, если он доступен.
Аналогично, каждая конкретная информация имеет свой собственный ASC. В случаях,
когда могут быть два документа каждого типа, для обоих данных создается отдельный
ASC. В случае двойного гражданства, например, для паспортов из обеих стран
создается отдельный ASC.
____________________________
17
Это узлы, которые просто предоставят услугу проверки идентификаторов в
экосистеме Velix.ID. Например, они могут принадлежать банковским организациям,
которые присоединяются к экосистеме Velix.ID в качестве проверенных поставщиков
информации. Они предоставят валидацию в блокчейне Velix.ID.
Единая структура записи ASC для отдельного пользователя Velix.ID может содержать
любое число узлов Oracle, каждый из которых проверяет одну конкретную
информацию о пользователе.
Каждый ASC в блокчейне Velix.ID имеет свой собственный массив сопоставления для
сопоставления аттестованного узла Oracle с аттестующим хэшем для каждой хэш-
информации; этот массив отображается в блокчейне Velix.ID известен как Attesting
Hash, называемый верификационными марками в экосистеме Velix.ID.
Удостоверяющие хеши - это проверенные цифровые подписи, которые позволяют
узлам Oracle проверять идентификаторы в цепочке Velix.ID.
Транзакция информации о блокчейне Velix.ID
Профиль документа, который проверяется и выполняется через Velix.ID
Алгоритм выглядит так:
<Doc 1>
{
<Time-stamp at the time of uploading the document>
<Data of the document>
<Attestation>
{
<Oracle node’s ID>
<Oracle’s secret (A secret string created by the Oracle)>
<Transaction ID of the attestation>
<Time-stamp at the time of attestation by the Oracle node>
<Signature of the Oracle node>
}
}
Полезная нагрузка для соискателя включает этот профиль запрашиваемого документа,
а также Velix.ID пользователя, чья информация была запрошена, и корневой адрес
Velix.ID информации или в общих терминах, их ключ к их HD кошельку. Кошелек HD
или Иерархический детерминированный кошелек использует ключевой сид из 12
слов, по которому неограниченное количество новых адресов может быть создано в
иерархической и последовательной древовидной структуре с использованием BIP 32.
Этот метод позволяет нам сгенерировать шаблон общедоступных / закрытых ключей,
которые нелегко подобрать, но их можно легко скопировать, так как это просто
корневой ключ, который необходимо скопировать, и кошелек может получить
остальные частные ключи в дереве с помощью BIP 32 18
.
В BIP 32, учитывая расширенный родительский ключ и индекс i, можно вычислить
соответствующий дочерний расширенный ключ. Алгоритм для этого зависит от того,
является ли дочерний ключ утвержденным ключом или нет (или, что то же самое,
независимо от того, является ли ≥ 231), и говорим ли мы о частных или открытых
ключах.
Частный родительский ключ → частный дочерний ключ
Функция CKDpriv ((kpar, cpar), i) → (ki, ci) вычисляет дочерний расширенный закрытый
ключ из расширенного закрытого родительского ключа:
■ Check whether i ≥ 231 (whether the child is a hardened key).
►If so (hardened child): let I = HMAC-SHA512(Key = cpar, Data = 0x00 ||
ser256(kpar) || ser32(I)). (Note: The 0x00 pads the private key to make it 33 bytes long.)
►If not (normal child): let I = HMAC-SHA512(Key = cpar, Data = serP(point(kpar)) ||
ser32(I)).
■ Split I into two 32-byte sequences, IL and IR.
■ The returned child key ki is parse256(IL) + kpar (mod n).
■ The returned chain code ci is IR.
■ In case parse256(IL) ≥ n or ki = 0, the resulting key is invalid, and one should proceed with
the next value for i. (Note: this has probability lower than 1 in 2127.)
The HMAC-SHA512 function is specified in RFC 4231.
Открытый родительский ключ → открытый дочерний ключ
Функция CKDpub ((Kpar, cpar), i) → (Ki, ci) вычисляет дочерний расширенный открытый
ключ из расширенного открытого родительского ключа. Он определяется только для
незакрепленных дочерних ключей.
■ Check whether i ≥ 231 (whether the child is a hardened key).
►If so (hardened child): return failure
►If not (normal child): let I = HMAC-SHA512(Key = cpar, Data = serP(Kpar) ||ser32(i)).
■ Split I into two 32-byte sequences, IL and IR.
■ The returned child key Ki is point(parse256(IL)) + Kpar.
■ The returned chain code ci is IR.
■ In case parse256(IL) ≥ n or Ki is the point at infinity, the resulting key is invalid, and one
should proceed with the next value for i.
Частный родительский ключ → открытый дочерний ключ
Функция N ((k, c)) → (K, c) вычисляет расширенный открытый ключ, соответствующий
расширенному закрытому ключу («урезанная» версия, поскольку она удаляет
возможность подписания транзакции).
■ The returned key K is point(k).
■ The returned chain code c is just the passed chain code.
To compute the public child key of a parent private key:
■ N(CKDpriv((kpar, cpar), i)) (works always).
■ CKDpub(N(kpar, cpar), i) (works only for non-hardened child keys).
Тот факт, что они эквивалентны, - это то, что делает незакрепленные ключи полезными
(можно вывести дочерние открытые ключи данного родительского ключа, не зная
какого-либо частного ключа), а также то, что отличает их от утвержденных ключей.
Причиной не постоянного использования незакрепленных ключей (что более полезно)
является безопасность; см. дополнительную информацию.
Открытый родительский ключ → частный дочерний ключ
Это невозможно.
Создание основного ключа
Общее количество возможных расширенных ключей составляет почти 2512, но
выпущенные ключи имеют длину всего 256 бит и предлагают примерно половину от
уровня безопасности. Следовательно, мастер-ключи генерируются не напрямую, а
вместо потенциально короткого начального значения.
■ Generate a seed byte sequence S of a chosen length (between 128 and 512 bits; 256 bits
is advised) from a (P)RNG.
■ Calculate I = HMAC-SHA512(Key = "Bitcoin seed", Data = S)
■ Split I into two 32-byte sequences, IL and IR.
■ Use parse256(IL) as master secret key, and IR as master chain code.
In case IL is 0 or ≥n, the master key is invalid.
Майнинг на блокчейне Velix.ID - Stellar Consensus Protocol
The Stellar Consensus Protocol(SCP) основан на интегрированных системах byzantine
соглашения (FBAS). Преимущество FBAS над другими byzantine системами соглашений
(BAS) заключается в том, что членство не создано никаким центральным органом или
закрытыми переговорами.
Предыдущие попытки децентрализации BAS не были плодотворными. Идея Ripple
опубликовать «стартовый список членов», который участники могут редактировать для
себя, надеясь, что народные изменения либо несущественны, либо воспроизведены
подавляющей частью участников. К сожалению, поскольку расходящиеся списки не
дают гарантий безопасности [Schwartz uht6j. 2014], пользователи не хотят
редактировать список на практике, и большая часть власти сосредоточена в
сопровождении стартового списка. Другой подход, взятый Tendermint [Kwon 2014],
состоит в том, чтобы основать членство на доказательстве доли. Однако это еще раз
связывает доверие к владению ресурсами.
Система FBA запускает консенсусный протокол, который гарантирует соответствие
узлов слотам. Узел v может безопасно применять обновление x в слоте i, когда он
безопасно применяет обновления во всех слотах, от которых зависит i, и, кроме того,
он считает, что все правильно функционирующие узлы в конечном итоге согласятся на
x для слота i. На этом этапе мы говорим, что v имеет экстернализацию x для слота i.
Внешний мир может реагировать на внешние ценности необратимыми способами,
поэтому узел не может впоследствии изменить свое мнение о них.
Проблемой для FBA является то, что вредоносные стороны могут участвовать много
раз и превосходить число честных узлов. Следовательно, традиционные кворумы на
основе большинства не работают. Вместо этого FBA определяет кворумы
децентрализованным способом, каждый узел выбирает так называемые кворумные
фрагменты.
В консенсусном протоколе узлы обмениваются сообщениями, утверждающими
утверждения о слотах. Мы предполагаем, что такие утверждения нельзя подделать,
что может быть гарантировано, если узлы называются открытым ключом, и они
подписывают цифровую подпись. Когда узел слышит достаточный набор узлов,
утверждают утверждение, он предполагает, что ни один функционирующий узел
никогда не будет противоречить этому утверждению. Мы называем такое достаточное
множество срезом кворума, или, что более кратко, просто срезом. Чтобы разрешить
прогресс в случае сбоев узла, узел может иметь несколько срезов, любой из которых
достаточно, чтобы убедить его в утверждении. На высоком уровне система FBA состоит
из свободной конфедерации узлов, каждая из которых выбрала один или несколько
фрагментов. Более формально:
Определение (FBAS). Объединенная система византийских соглашений или FBAS - это
пара
<V, Q>, содержащий набор узлов V и функцию кворума Q: V → 22V  □ {Ø},
определяющий один или несколько срезов кворума для каждого узла, где узел
принадлежит всем своим собственным кворумным срезам, т. Е. ∀ v ∈ V, ∀ q ∈ Q (v), v ∈
q (примечания 2X обозначают набор функций X.)
Определение (кворум). Набор узлов U ⊆ V в FBAS <V, Q> является кворумом, если U ≠ Ø
и U содержит срез для каждого члена, т. Е. ∀ v ∈ U, ∃ q ∈ Q (v), такой, что q ⊆ U ,
Кворум - это набор узлов, достаточный для достижения согласия. Кворумный срез
представляет собой подмножество кворума, убеждающего один конкретный узел
соглашения. Кворумный срез может быть меньше, чем кворум. Рассмотрим систему с
четырьмя узлами, где каждый узел имеет один срез, а стрелки указывают на другие
члены этого среза. Узел узла v1 (v1, v2, v3) достаточно, чтобы убедить v1 в заявлении.
Но в средах v2 и v3 есть v4, то есть ни v2, ни v3 не могут утверждать утверждение без
соглашения v4. Следовательно, никакое соглашение не возможно без участия v4, и
единственный кворум, включающий v1, - это совокупность всех узлов {v1, v2, v3, v4}.
Традиционное, несобранное byzantine соглашение требует, чтобы все узлы принимали
одни и те же срезы, что означает ∀v1, v2, Q (v1) = Q (v2). Поскольку каждый член
принимает каждый срез, традиционные системы не различают срезы и кворумы.
Недостатком является то, что членство и кворумы должны как-то быть
предопределены, исключая открытое членство и децентрализованный контроль.
Традиционная система, такая как PBFT [Castro and Liskov 1999], обычно имеет 3ƒ + 1
узел, любые 2ƒ + 1 из которых составляют кворум. Здесь ƒ - максимальное количество
византийских неудач - это означает, что узлы действуют произвольно - система может
выжить.
FBA обобщает byzantine соглашение для размещения большего диапазона настроек.
Ключевое нововведение FBA позволяет каждому узлу v выбрать свой собственный
набор Q (v) набора кворума. Таким образом, общесистемные кворумы возникают из
индивидуальных решений, принимаемых каждым узлом. Узлы могут выбирать срезы
на основе произвольных критериев, таких как репутация или финансовые механизмы.
В некоторых настройках ни один отдельный узел не может обладать полным знанием
всех узлов в системе, однако консенсус по-прежнему возможен.
Почему SCP?
Основной причиной использования SCP в качестве консенсусного алгоритма для
Velix.ID является то, что он является первым консенсусным алгоритмом, который
обладает всеми четырьмя ключевыми преимуществами одновременной работы с
блокчейн
Децентрализованный контроль. Любой человек может участвовать, и никакая
центральная власть не диктует, чье утверждение требуется для консенсуса.
Низкая латентность. На практике узлы могут достигать консенсуса со скоростью, с
которой люди совершают платежные операции, т. е. не более нескольких секунд.
Гибкое доверие. Пользователи имеют право доверять любой комбинации сторон,
которые они сочтут нужным. Например, небольшая некоммерческая организация
может играть ключевую роль в обеспечении честности более крупных учреждений.
Асимптотическая безопасность. Безопасность основана на цифровых подписях и хэш-
семействах, параметры которых можно реально настроить для защиты от противников
с невероятно большой вычислительной мощностью.
Почему Proof-of-work не явлется устойчивым:
Он тратит ресурсы: согласно оценкам, биткоин может потреблять столько же
электроэнергии, сколько вся Ирландия [O'Dwyer и Malone 2014].
Безопасное урегулирование транзакций страдает от ожидаемых задержек в минутах
или десятках минут [Karame et al. 2012].
В отличие от традиционных криптографических протоколов, POW не дает
асимптотической защиты. Учитывая возможные нападения, или внешние стимулы для
саботажа консенсуса, небольшие вычислительные преимущества могут привести к
недействительности предположения о безопасности, позволяя переписать историю в
так называемых «51% атаках». Хуже того, злоумышленники, изначально
контролирующие менее 50% вычислений, могут использовать систему для
предоставления непропорциональных вознаграждений тем, кто к ним присоединяется
[Eyal and Sirer 2013], тем самым потенциально получая контроль большинства. В
качестве ведущей цифровой валюты, поддерживаемой большинством
вычислительных мощностей, биткоин обладает мерой защиты от атак 51%. Меньшие
системы стали жертвами [crazyearner 2013; Bradbury 2013], однако, это создает
проблему для любой системы POW, не построенной на блокчейне биткоина.
Почему Proof-of-stake не устойчив:
Главный недостаток в доказательстве алгоритма консенсуса POS заключается в том,
что он открывает возможность так называемых атак «nothing at stake», в которых
стороны, которые ранее размещали залог, но позже обналичили его и потратили
деньги, могут вернуться и переписать историю на момент где они все еще имели
ставку. Чтобы смягчить такие атаки, системы эффективно сочетают POS с POW,
уменьшая требуемую работу пропорционально доле или задерживая возврат залога
достаточно долго.
Конфидециальность в блокчейне VELIX.ID
Блокчейн - это мощная технология. Это позволяет кодифицировать и выполнять
большое количество взаимодействий; таким образом, значительно повышает
надежность, устраняет риски для бизнеса, связанные с центральным органом,
управляющим всем процессом, а также уменьшает потребность в доверии. Он создает
платформу, на которой приложения из разных компаний и даже разных типов могут
работать вместе, обеспечивая чрезвычайно эффективное и плавное взаимодействие и
оставляя контрольный след, который каждый может проверить, чтобы убедиться, что
все обрабатывается правильно.
Это преимущества блокчейн, так как ни компании, ни люди особенно не
заинтересованы в публикации всей своей информации в публичной базе данных,
которая может быть произвольно прочитана без каких-либо ограничений со стороны
собственного правительства, иностранных правительств, членов семьи, коллег и
бизнес-конкурентов.
Самая мощная технология, которая развивается в этом направлении, - это, конечно же,
криптографически безопасная обфускация. В общем, обфускация - это способ
превращения любой программы в «черный ящик», эквивалентный программе, таким
образом, что программа по-прежнему имеет одинаковую «внутреннюю логику» и все
же дает одни и те же выходы для одних и тех же входов, но невозможно определить
какие-либо другие подробности о том, как работает программа.
Velix.ID использует концепцию нулевых знаний, чтобы гарантировать, что транзакции
анонимны и не видны другим пользователям в блокчейне. Доказательства нулевого
знания позволяют пользователю создавать математическое доказательство, так что
данная программа, выполняемая на некотором (возможно, скрытом) входе, известном
пользователю, имеет определенный (общеизвестный) вывод, не раскрывая никакой
другой информации. Существует множество специализированных типов доказательств
нулевого знания, которые довольно легко реализовать. То, как Velix.ID реализует
доказательства нулевого знания, - это цифровая подпись как своего рода
доказательство нулевого знания, показывающее, что вы знаете значение частного
ключа, которое при обработке стандартным алгоритмом может быть преобразовано в
конкретную публикацию ключ.
Для данных PII (Уровень 1) и выше, блокчейн Velix.ID будет иметь возможность
выделять блоки для отдельных стран, если их правительство запросит. В этом случае
узлы блокчейна Velix.ID блокируются для этой конкретной страны, т. е. Узлы будут
храниться в географических границах этой страны.
С цифровой подписью вы пытаетесь доказать, что подписанный вами документ
пришел от вас. Для этого вам нужно использовать что-то, что у вас есть: ваш закрытый
ключ.
Цифровая подпись в ее простейшем описании представляет собой хэш (SHA1, MD5 и т.
Д.) данных (файл, сообщение и т.д.), Которые впоследствии зашифровываются личным
ключом подписывающего лица. Так как это то, что только подписавший имеет (или
должен иметь) - оттуда приходит доверие. Каждый имеет (или должен иметь) доступ к
открытому ключу подписывающего лица. Таким образом, для проверки цифровой
подписи получатель (1) вычисляет хэш одних и тех же данных (файл, сообщение и т.
д.), (2) расшифровывает цифровую подпись с помощью PUBLIC-ключа отправителя и (3)
сравнивает два хэша значения. Если они совпадают, подпись считается
действительной. Если они не совпадают, это означает, что для его подписания
использовался другой ключ или что данные были изменены (намеренно или
непреднамеренно). Это защищает конфиденциальность транзакционных сторон в
блокчейне Velix.ID 19
.
Программа вознаграждения: PROOF OF ELAPSED TIME (PoET)
Токены VXD не могут быть добыты, но есть программа вознаграждения на основе
транзакций для узлов, которые успешно размещают узлы блокчейна. Эта награда
будет производиться на основе доказательства согласованного протокола прошедшего
времени (PoET), разработанного Intel. Доказательство прошедшего времени требует
гораздо меньшего потребления электроэнергии по сравнению с POW и POS , тем
самым демократизируя этот процесс, позволяя даже отдельным вкладчикам иметь
возможность успешно размещать узлы. Участник размещения узла будет
вознагражден из пула Velix.ID Poet; за каждую минуту, потраченную на награду в VXD
(токены Velix.ID). Кроме того, будут добавлены стимулы для ранних участников этой
программы, причем каждый узел Process Processor получит дополнительные 0,01 VXD
из имеющегося 15% пула токенов, хранящихся во время общественной продажи;
вознаграждение за каждую минуту успешного хостинга также будет удвоено для
ранних участников программы. Программа раннего участия закончится, когда
размещено достаточное количество узлов. Для информации PII (Уровень 1) и выше,
Velch.ID Blockchain будет иметь возможность выделять блоки для отдельных стран,
если их правительство запросит . В этом случае узлы блокировки Velix.ID блокируются
для этой конкретной страны, т. е. Узлы будут храниться в географических границах этой
страны.
19
https://stackoverflow.com/questions/18257185/how-does-a-public-key-verify-a-
signature
Преимущества Velix.ID
Универсальная экосистема
Velix.ID не ограничивается какой-либо конкретной национальностью или
географической границей. Отсутствие центрального органа в процессе проверки в
экосистеме Velix.ID позволяет Velix.ID быть принятым во всем мире. Velix.ID имеет свои
токены, называемые токенами VXD, которые помогают глобализации платформы,
облегчая почти мгновенные автономные транзакции между любыми людьми по всему
миру, независимо от географических границ.
Безопасная экосистема
Velix.ID не хранит никаких данных о пользователе. Нет централизованной базы
данных, в которой хранится информация о транзакциях; информация сохраняется в
распределенной системе реестров (блокчейн) зашифрованным образом, что делает
все транзакции анонимными. Даже если системы Velix.ID взломаны –это не приведет к
компрометации данных пользователя. Кроме того, поскольку Velix.ID использует смарт
контракты для управления системой, в системе нет возможности манипулирования.
Что делает экосистему Velix.ID действительно безопасной для владельца
персональных данных это то, что никакая транзакция информации (идентификация) не
может иметь место без явного согласия владельца удостоверения. Это центральная
особенность Velix.ID - человек всегда должен контролировать свою информацию.
Неявная экосистема
Используя доказательство нулевого знания, новейшие технологии блокчейн, система
Velix.ID обеспечивает конфиденциальность транзакционных сторон от других
пользователей на блокчейне. Информация о транзакциях не раскрывается никому,
кроме участников сделки.
Прозрачная экосистема
Тот факт, что транзакция произошла в блокчейне Velix.ID Blockchain, может видеть
любой человек. Это делает экосистему Velix.ID безупречно прозрачной. Экосистема
Velix.ID обеспечивает проверяемую аутентичность для каждой транзакции, сделанной
на блокчейне.
Децентрализованная экосистема
Благодаря блокчейн Velix.ID способен децентрализовать всю инфраструктуру таким
образом, чтобы каждое учреждение могло проверять и доказывать подлинность
транзакций информации, записанных в журнале транзакций. Поскольку система
Velix.ID децентрализована, нет единой точки отказа.
«Единая точка отказа (SPOF) является частью системы, которая, в случае взлома,
остановит работу всей системы».
Отсутствие SPOF гарантирует, что вся система никогда не будет скомпрометирована;
что является самым большим преимуществом децентрализованных баз данных.
Пользовательски оптимизированная экосистема
Проверка личности - это, как правило, утомительный процесс, который несет
огромную финансовую нагрузку для сторон, не говоря уже о потерянных ресурсах из-
за времени, потраченного в процессе проверки. Однако цель Velix.ID - сделать процесс
проверки максимально ориентированным на пользователей. Экосистема Velix.ID
значительно снизит затраты, так как только проверенный идентификатор должен
получить оплаченную удостоверенную идентификационную информацию, что
значительно меньше затрат, понесенных в результате традиционных методов
проверки личности. Время, затрачиваемое на проверку личности, также уменьшается,
так как транзакции записываются и проверяются почти мгновенно через блокчейн.
VXD- токены Velix.ID
Все транзакции в экосистеме Velix.ID производятся в токенах VXD. Токены VXD - это,
прежде всего, служебные токены, предназначенные для облегчения обмена
проверенными идентификационными данными в экосистеме Velix.ID и не
предназначенные для использования в качестве торговой валюты.
Токены VXD эмитируются в количестве 100 миллионов, и создаются во время
общественной продажи. В интеллектуальном контракте нет и никогда не будет
никаких механизмов для создания большего количества токенов в будущем.
Первоначально, во время продажи токенов, владельцам токенов будут выданы
стандартные токены VXD ERC20 на блокчейне Ethereum. Когда запустится блокчейн
Velix.ID, владельцам токенов будет перечислено эквивалентное количество токенов в
блокчейне Velix.ID (VXD).
Учитывая полезность экосистемы Velix.ID, VXD далее фрагментируется в меньшую
единицу, называемую VEL, с 1 VXD = 100 000 VEL. Это делается для того, чтобы сделать
индивидуальную процедуру проверки личности более удобной для пользователя, так
как стоимость токенов VXD будет делимой на более мелкие части.
Сделка подтвержденной идентификации выполняется с использованием проверочных
штампов (VS) в экосистеме Velix.ID с 1 VS = 0,1 VXD = 10 000 VEL. Один
верификационный штамп - это стоимость одной транзакции по проверке личности в
блокчейне Velix.ID. Инициатор подтверждения личности платит за получение
подтвержденной личности провайдеру, а небольшое количество токенов от этой
транзакции выплачивается Владельцу персональных данных в качестве стимула для
участия в этой сделке и дачи согласия на сделку.
При начальной начальной цене $ 1 для токена VXD или 100 000 VEL каждая транзакция
взимается с 10 000 VEL; 4000 из них отправляются в Velix.ID и в Пул Poet, 2000
перейдите в прорвайдеру, 1500 перейдет к Владельцу персональных данных, а
оставшиеся 2500 - к узлу процессора запросов. Когда цена токена VXD изменится,
вознаграждения будут пропорционально выровнены. См. таблицу ниже:
Причины приобретать токены экосистемы:
● включают быстрые и автоматические расчеты в рамках контракта.
● легко перемещать цифровые активы / информацию среди пользователей
блокчейна, так как никакие биржи не будут задействованы в этом процессе.
● может использоваться во всех юрисдикциях.
● защищены от изменчивости других токенов.
● могут быть преобразованы в другие криптовалюты посредством обмена.
● могут быть выкуплены за товары / услуги на рынке, специально
разработанном для этой цели.
Экономическая модель
Поставка токенов:
Общий объем эмиссии токенов VXD ограничен 100 миллионами токенов, а цена
запуска на биржах токенов VXD составит 1 доллар США.
Партнерам Velix.ID предлагаются Verification Stamps, эквивалентное значение которых
в количестве токенов заперто в смарт-контракте и не может быть обменено, продано
партнером. Эти токены освобождаются только тогда, когда контрольные штампы
используются для проверки идентификаторов в экосистеме Velix.ID. Для модельного
случая предположим, что партнеру было предложено 1000 верификационных
штампов (то есть 100 токенов VXD), тогда токены 100 VXD заперты в смарт-контракте, а
когда партнер использует 1 контрольный штамп, эквивалентное значение токенов VXD
(т. Е. 0.1 VXD или 10 000 VEL) освобождается от смарт-контрактов. Это гарантирует, что
подача токенов ограничена в первую очередь ее полезностью.
Пример модели поставки для токенов VXD можно понять из графика:
На приведенной выше диаграмме S представляет собой кривую эмиссии для токенов,
Q – количество поставки, P - цена, в которой поставляется это количество. Поставка
увеличивает начальную продажу токена по цене запуска в размере 1 доллара США,
пока она не исчерпает общее предельно допустимое количество 100 миллионов
токенов, после чего, независимо от цены, общее количество VXD в обращении остается
100 миллионов, следовательно, кривая становится вертикальной линией.
Спрос на токены:
Ожидается, что спрос на токены VXD повысится по следующим причинам:
Токены VXD основаны на утилитах. Утилита токена состоит в том, чтобы улучшить
существующие методы управления и проверки идентификаторов, из-за недостатков
существующих методов, больше предприятий и организаций будут подписываться на
Velix.ID для доступа к большему количеству услуг с большей эффективностью.
Всегда будет более экономично проверять идентификационные данные через
экосистему Velix.ID, чем через фиат или другие современные методы проверки
личности. Velix.ID будет предпочтительной заменой существующих методов.
Токены VXD цикличны в обращении, с механизмами вознаграждения как для
провайдеров , так и для собственников. Помимо основной утилиты токены VXD также
могут быть обменены на другие криптовалюты или другие продукты или товары на
рынке, специально предназначенные для этой цели. Это обеспечивает активную
циркуляцию и спрос на токены VXD, даже для людей, которые могут не захотеть
использовать токены для проверки личности.
Пример модели спроса для токенов VXD можно понять из графика:
На приведенной выше диаграмме Dn - кривая спроса в любой момент времени tn, Q -
требуемая величина, а P - цена, в которой требуется конкретное количество. tn
представляет временную метку, при которой tn-1 время имеет место до tn. Как
определено выше, ожидается, что спрос будет расти, при этом Dt (n)> Dt (n-1) будет
иметь значение true для всех значений n.
Цена токенов:
Если мы соединим кривые спроса и предложения в кривой спроса и предложения и
изучим их взаимодействие, чтобы определить равновесную цену на разных
временных марках, вот как это будет выглядеть:
На приведенной выше диаграмме S - кривая предложения для токенов, Dt (n) - кривая
спроса на временной отметке tn, Et (n) - это точка равновесия, при которой как
требуемое, так и поданное количество равно для этой конкретной отметки времени tn,
Qe (n) - это количество, требуемое / заданное в равновесии En, а Pe (n) - цена, в
которой требуемая / заданная величина требуется для равновесного En. Видно, что
равновесная цена возрастает с Pe1 до Pe7 со временем, поскольку равновесие
смещается вдоль кривой предложения и по кривым спроса. Поскольку Q = 100
миллионов - Кривая предложения остается вертикальной прямой, равновесие будет
продолжать смещаться с положительным сдвигом кривой спроса, что приведет к
увеличению равновесной цены токена.
Секция IV : ПРИЛОЖЕНИЕ
Развитие
С Velix.ID можно преодолеть самые сложные препятствия в сфере проверки личности.
Так что же дальше? Velix.ID планирует дальнейшие улучшения в сфере идентификации.
Карта VELIX.ID
Карта Velix.ID - это уникальная идентификационная карта, выпущенная Velix.ID для
своих пользователей. Карта будет содержать всю информацию пользователя в
зашифрованном формате вместе с уникальным номером Velix.ID пользователя. Эта
Карточка может использоваться Пользователем в любой Организации, которая
принимает Velix.ID как форму проверки личности. Например, карта Velix.ID может
использоваться для ускорения процедур регистрации в аэропортах или отелях.
Ридер VELIX.ID
Velix.ID Reader будет устройством с поддержкой NFC (Near-field communication),
которое может быть установлено в любом месте, где требуются ограничения на вход.
Затем устройство может быть использовано для предоставления доступа людям в
зону, как только Velix.ID будет проверен (через их карту Velix.ID или другое устройство
с поддержкой NFC, такое как мобильный телефон) с помощью Velix.ID Reader.
Например, устройство может быть установлено в офисных комплексах, школах,
колледжах и на станциях общественного транспорта, чтобы обеспечить доступ к
ограниченным районам.
VELIX.ID SDK
Velix.ID SDK будет программным обеспечением, которое может быть установлено на
любое устройство с поддержкой NFC сторонним производителем, чтобы позволить
устройству принимать Velix.ID в качестве метода авторизации входа в ограниченную
зону. Например, Velix.ID SDK может быть установлен на существующие устройства с
поддержкой NFC в любых организациях, чтобы включить идентификацию Velix.ID, без
необходимости установки Velix.ID Reader.
Дорожная карта
Пользовательские случаи
Доступ в офисное здание
Посетители должны регистрироваться в реестре каждый раз, когда хотят получить
доступ к офисной зоне. С помощью Velix.ID Пользователь может просто ввести
буквенно-цифровой код из 7 цифр, и все их основные личные данные, такие как имя,
адрес, номер телефона и идентификатор EMail, могут быть без проблем переданы, и
им не нужно вводить ту же информацию в разных офисах снова и снова.
E-коммерция
Каждый раз, когда человек хочет заказать что-либо в Интернете, он должен указать
свою личную информацию, такую как имя, номер телефона, адрес электронной почты,
адрес доставки и т. д. Они должны повторить этот процесс на каждом веб-сайте
электронной коммерции, который они хотят заказать. уникальный 7-значный
буквенно-цифровой Velix.ID, этот процесс может быть автоматизирован, и
Пользователь может просто зарегистрироваться с помощью своего Velix.ID для всех
этих веб-сайтов.
Проверка в отеле
Каждый раз, когда Пользователь хочет зарегистрироваться в отеле, в приемной отеля
есть множество формальностей, которые включают заполнение длинных форм и
предоставление документов с идентификационными данными. С Velix.ID Пользователь
может просто предоставить буквенно-цифровой код из 7 цифр, и все ваши личные
данные и документы будут надежно отправлены в управление отеля.
Детали с предыдущей работы
В настоящее время в глобальном секторе занятости нет надежных методов для
проведения фоновых проверок и аутентификации информации, указанной в резюме,
рекомендательных письмах и предыдущих данных работодателя. Валидация деталей,
упомянутых в резюме, может быть запрошена у каждого сертифицирующего органа
через экосистему Velix.ID за считанные минуты и несколько нажатий на экране
смартфона.
Вывод
Успешная реализация Velix.ID устранит все недостатки существующих методов
проверки личности; повысит их эффективность и снизит издержки. Организации,
которые инвестируют свое время и ресурсы в проверку персональных данных, получат
возможность монетизировать свои проверки, а организации, которые не хотят
вкладывать средства в проверку из-за огромных затрат ресурсов, могут
воспользоваться уже проверенными профайлами при незначительных затратах по
сравнению с их текущими финансовыми вложениями. У пользователей будет стимул
участвовать, потому что они будут контролировать свой собственный PII, экономить
время из-за быстрой процедуры, получить токены VXD за авторизации транзакций.
Ссылки
David Mazi res. The Stellar consensus protocol: A federated model for internet-level
consensus. Retrieved on November 22, 2017 from
https://www.stellar.org/papers/stellar-consensus-protocol.pdf
Identity Theft Resource Center. Identity Theft: The Aftermath 2017(PDF) 2017. Retrieved on
November 22, 2017 from
http://www.idtheftcenter.org/images/page-docs/Aftermath_2017.pdf
Pieter Wuille, Hierarchical Deterministic Wallets BIP-32 11-02-2012. Retrieved from
https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki on December 22, 2017.
Gina Stevens. Data Security Breach Notification Laws. Retrieved November 22, 2017 from
https://fas.org/sgp/crs/misc/R42475.pdf
Thomas et. al. UC Berkeley & Google. Data Breaches, Phishing, or Malware? Understanding
the Risks of Stolen Credentials. Retrieved on November 22, 2017 from
https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/46437
.pdf
Government of Australia. Identity crime and misuse in Australia 2016. Retrieved on
November 22, 2017 from
https://www.ag.gov.au/RightsAndProtections/IdentitySecurity/Documents/Identity-crime-
and-misuse-in-Australia-2016.pdf
Government of Australia. Identity crime and misuse in Australia 2013–14. Retrieved on
November 22, 2017 from
https://www.ag.gov.au/RightsAndProtections/IdentitySecurity/Documents/Identity-Crime-
and-Misuse-in-Australia-2013-14.pdf
Agarwal S., Banerjee S., Sharma S., IIT Delhi. Privacy and Security of Aadhaar: A Computer
Science Perspective. Retrieved on November 22, 2017 from
http://www.cse.iitm.ac.in/~shwetaag/papers/aadhaar.pdf
Manav Singhal, Product CEO & Co-founder
Balwant Singh, Technical CTO & Co-founder
Neer Varshney, Editor Head of Communications & Outreach
For more information, visit www.velix.id or email us at: info@velix.com
Copyright © 2017 Velix.ID | All Rights Reserved.

More Related Content

More from coinpaper (20)

4328
43284328
4328
 
1465
14651465
1465
 
9721
97219721
9721
 
2885
28852885
2885
 
4886
48864886
4886
 
6421
64216421
6421
 
4623
46234623
4623
 
6457
64576457
6457
 
1964
19641964
1964
 
2237
22372237
2237
 
8610
86108610
8610
 
5304
53045304
5304
 
8462
84628462
8462
 
1141
11411141
1141
 
8204
82048204
8204
 
3402
34023402
3402
 
5024
50245024
5024
 
цуцуца
цуцуцацуцуца
цуцуца
 
8990
89908990
8990
 
3326
33263326
3326
 

6710

  • 2. Содержание Реферат..............................................................................................................................................................3 Секция I : ПРЕДПОСЫЛКИ.....................................................................................................................................3 Эволюция идентификации...............................................................................................................................3 Цифровая идентификация...............................................................................................................................4 Применение идентификации во времени .....................................................................................................5 Проблемы нарушения конфиденциальности ................................................................................................6 Секция II : ПРОБЛЕМА...........................................................................................................................................6 Проверка личности: современные методы ...................................................................................................6 Недостатки текущей системы проверки.........................................................................................................7 Экономическая ценность: финансовые и временные расходы ...................................................................9 Проблемы безопасности................................................................................................................................10 Проблемы конфиденциальности..................................................................................................................11 Секция III : РЕШЕНИЕ...........................................................................................................................................12 Введение : Velix.ID ..........................................................................................................................................12 Экосистема Velix.ID.........................................................................................................................................12 Пользователи VELIX.ID....................................................................................................................................13 УРОВНИ PII В VELIX.ID .....................................................................................................................................13 Блокчейн VELIX.ID ...........................................................................................................................................15 Майнинг на блокчейне Velix.ID - Stellar Consensus Protocol........................................................................21 Почему SCP?....................................................................................................................................................23 Конфидециальность в блокчейне VELIX.ID...................................................................................................24 Программа вознаграждения: PROOF OF ELAPSED TIME (PoET) ...................................................................26 Преимущества Velix.ID ...................................................................................................................................26 VXD- токены Velix.ID .......................................................................................................................................28 Экономическая модель..................................................................................................................................29 Секция IV : ПРИЛОЖЕНИЕ...................................................................................................................................33 Развитие ..........................................................................................................................................................33 Карта VELIX.ID..................................................................................................................................................33 Ридер VELIX.ID.................................................................................................................................................33 VELIX.ID SDK ....................................................................................................................................................34 Дорожная карта..............................................................................................................................................35 Пользовательские случаи ..............................................................................................................................35 Вывод...............................................................................................................................................................37 Ссылки .............................................................................................................................................................38
  • 3. Реферат Персональная идентификационная информация отдельного человека за последние три десятилетия активно развивалась, и методы ее проверки за этим развитием не успевали. В то время как недавние нововведения, такие как инициатива «ID 2020 initiative» от United Nation, RealMe в Новой Зеландии, шведская BankID и карта AADHAAR от правительства Индии, пытаются упростить этот процесс, однако им все еще не хватает эффективной защиты частной информации физических лиц. Основная причина, по которой еще не произошел сбой в области идентификации (IDV), заключается в отсутствии проверенной трастовой базы, на которую могут рассчитывать все учреждения на глобальном уровне для совместного разделения затрат и ответственности за проверку личности. Система Velix.ID направлена на преодоление этого разрыва путем создания универсальной, ясной, прозрачной, децентрализованной и экономически эффективной экосистемы для проверки личности. Секция I : ПРЕДПОСЫЛКИ Эволюция идентификации Идентификация человека развивалась с развитием самого человека. Она исходила из необходимости полагаться на других членов племени, должна была быть возможность проверить, является ли данное лицо членом племени, и эволюционировала до сегодняшнего дня - когда информация о личности часто идет в более объемном формате: «Вот мое имя, номер телефона, идентификатор электронной почты, Facebook, Twitter, Instagram, Рабочий адрес, Домашний адрес, местоположение GPS, номер паспорта, номер визы, номер кредитной карты, имена пользователей, пароли, номер банковского счета, номер лицензии водителя, идентификатор сотрудника и т.д. Очевидно, то, как мы идентифицируем себя, претерпело революционные изменения. Идентификация ранее ассоциировалась с людьми вокруг нас; наша семья, окрестности или город; однако истинная ценность способности идентифицировать наступила, когда люди начали выезжать за границу и совершать финансовые операции с людьми, с которыми у них ранее не было никакой связи. Самый ранний паспорт, например, может быть датирован 450 годом до нашей эры, когда персидский царь Artaxerxes выдал паспорт одному из своих сподвижников Nehemiah, чтобы он отправился в Judah. С тех пор появилось много удостоверений личности, которые дают разные права - платить налоги, водить машину или голосовать. Однако технологическая революция, которая произошла за последние три десятилетия, полностью перестроило то, как мы себя идентифицируем.
  • 4. Цифровая идентификация На первый взгляд цифровое пространство кажется безопасным и дружественным; в конце концов, что может повредить мне, когда я сижу за экраном в комфорте своего дома. В течение последних двух десятилетий наш взгляд на неприкосновенность частной жизни подвергся серьезной перестройке, поскольку мы делаем деловые операции и формируем личные отношения в Интернете, не встречаясь с человеком с другой стороны экрана. Во время ваших взаимодействий в Интернете вы оставляете много информации о себе в Интернете. Это может быть что-то простое, например просьба заполнить ваше имя, пол и идентификатор электронной почты, или просьба передать более приватную информацию, такую как дата рождения, адрес проживания, номер телефона, медицинские записи или данные кредитной карты. Действительно ли безопасно делиться всей этой информацией в Интернете? Можно ли установить доверие со случайными веб-сайтами в Интернете, чтобы делиться личной информацией, которая делает вас восприимчивым к разного рода мошенничествам с идентификацией? На самом деле, это не просто случайные веб-сайты в Интернете, которых вы должны опасаться. Вы делитесь своей личной информацией повсюду. Вы предоставляете свою личную информацию, заказывая пиццу, открывая банковский или торговый счет, покупая новую SIM-карту или подавая заявку на новую работу; и это только верхушка айсберга. Если вы потратите немного времени и подумаете обо всех взаимодействиях, которые вы совершили в прошлом за один день или одну неделю, вы поймете, сколько раз вы передавали информацию, которая ставит под угрозу вашу конфиденциальность. Эта информация, которую вы сообщаете, не так безопасна, как вы думаете. Исследование, проведенное в период с марта 2016 года по март 2017 года Google и Калифорнийским университетом в Беркли (UCB), показало, что нарушения порядка передачи данных ответственны за наибольшее количество компрометаций учетных данных пользователя. Исследование показало, что у 15% всех пользователей Интернета хотя бы один раз была потеряна их цифровая информация. Это может быть удивительно для многих, но в других случаях такие известные игроки, как Yahoo, LinkedIn и MySpace, сгенерировали большую часть утечек - 1,9 миллиарда; и 12% скомпроментированных записей, использовали адреса GMail.
  • 5. Применение идентификации во времени Таблица. Распределение поставщиков электронной почты, используемое жертвами утечек учетных данных, фишинговых комплектов и клавиатурных шпионов. 1 https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/4647. pdf
  • 6. Проблемы нарушения конфиденциальности ‘Почему это должно меня беспокоить?’ Обычный вопрос, связанный с защитой персональных данных, - «Почему меня это должно волновать? Не похоже, что мне есть что скрывать. Я не сделал ничего плохого». Это, конечно, заблуждение. У вас много причин защищать вашу конфиденциальность, даже если вам нечего бояться закона: Секция II : ПРОБЛЕМА Проверка личности: современные методы В настоящее время проверка личности - это серьезный процесс. Вы должны представить свой ID на каждом углу. Эти идентификаторы обычно являются государственными, такими как Passport, PAN Card2, Voter ID или SSN3. Идентификаторы подаются в Организацию с запросом идентификации, и выполняется процесс проверки подлинности идентификатора. Обе эти процедуры приводят к существенным финансовым потерям для Пользователя и Организации /Лица, которые запросили идентификацию.
  • 7. Недостатки текущей системы проверки 2 PAN Card является удостоверением личности, выданным правительством Индии, в основном для целей налогообложения, таких как TDS или подачи налоговых деклараций о доходах. Например, номер налогового файла (TFN) будет австралийским эквивалентом PAN Card, NIN (National Insurance Number) будет эквивалентом в Великобритании, а TIN (идентификационный номер налогоплательщика) будет эквивалентом в США. 3 Социальный номер безопасности (SSN), выпущенный в США. Современные методы проверки личности слабы; многие пришли к такому выводу, и поэтому правительства и частные компании искали альтернативы. Возьмите Aadhaar Card4 , например. Правительство Индии разработало Aadhaar как усовершенствование существующих систем проверки личности. Идентификатор действует как зашифрованный цифровой код, вы получаете5 номер, который связан с вашей базой данных, хранящейся в правительственном агентстве. Затем номер Aadhaar может быть передан всем, кто нуждается в проверке вашей личности; они могут затем связаться с UIDAI, чтобы подтвердить, является ли идентификатор действительным. Процесс, направленный на упрощение процесса проверки личности, достиг своей цели, поскольку процессы получения паспортов, подачи налоговых деклараций, получения субсидий и цифровой идентификации стали
  • 8. намного менее сложными. Всемирный банк высоко оценил систему ID и рекомендовал глобальную реализацию этой идеи6 . Однако это нововведение не так идеально, как можно было бы верить, и приносит серьезные косвенные проблемы, такие как нарушения в базах данных7 8 9 и проблемы конфиденциальности10 11 12. Было также много других продуктов и услуг, направленных на решение проблем, связанных с обменом личной информацией, таких как инициатива «Инициатива 2020» от United Nations, RealMe в Новой Зеландии и Шведский BankID, система OpenPDS, разработанная Массачусетским технологическим институтом и еще несколько. Все эти методы имеют как минимум один недостаток - они требуют, чтобы вы доверяли агенту / бизнесу; вы должны верить, что они оба не передадут ваши данные никому без вашего разрешения и защитят ваши данные от любой злонамеренной атаки. Существует много возможностей для дальнейшего совершенствования этих технологий. 4 Aadhaar Card - уникальный идентификационный номер, выданный правительством Индии индийским гражданам на основе их демографических и биометрических данных. Сканирование диафрагмы, отпечатки пальцев и фотографии включены в базу дааных о гражданине. 5 https://economictimes.indiatimes.com/tdmc/your-money/7-benefits-of-aadhaar- card/tomorrowmakersshow/58412087.cms 6 https://www.bloomberg.com/news/articles/2017-03-15/india-id-program-wins-world- bank-praise-amid-big-brother-fears 7 http://www.hindustantimes.com/india-news/in-massive-data-breach-over-a-million- aadhaar-numbers- published-on-jharkhand-govt-website/story EeFlScg5Dn5neLyBzrkw1I.html 8 https://inc42.com/buzz/aadhaar-data-breach-punjab-website 9 http://www.thehindubusinessline.com/info-tech/aadhaar-data-leak-exposes-cyber- security-flaws/article9677360.ece 10 https://thewire.in/159092/privacy-aadhaar-supreme-court 11 http://www.dailypioneer.com/columnists/edit/aadhaar-data-security-and-breach-of privacy.html 12 http://indiatoday.intoday.in/story/aadhaar-privacy-breach-uidai-lock-bio-metric- unlock-data/1/1019398.html 13 http://news.mit.edu/2014/own-your-own-data-0709 14 https://techcrunch.com/2016/01/25/people-io-is-another-shot-at-rewarding-people- for-sharing-personal-data
  • 9. Экономическая ценность: финансовые и временные расходы Процесс проверки личности является огромным прямым финансовым бременем для проверяемых лиц, лиц, нуждающихся в идентификации, и скрытыми финансовыми издержками, понесенными из-за времени, потерянного как для предприятий, нуждающихся в проверке личности, так и для потребителей. Согласно исследованиям, проведенным в Австралии, до 11 млрд. долларов США можно было бы сэкономить за счет снижения стоимости обслуживания, стоимости антифрода и улучшения потребительского опыта15 . Каждый PII, восприимчив к неправильному использованию и может сделать пользователя очень уязвимым. Были случаи кражи личных данных, которые наносили травмы людям
  • 10. 15 https://auspostenterprise.com.au/content/dam/corp/ent-gov/documents/digital- identity-white-paper.pdf Проблемы безопасности Информация, которая при использовании по отдельности или с другими соответствующими данными может идентифицировать человека - Личная идентификационная информация (PII) может содержать прямые идентификаторы (например, данные паспорта), которые могут идентифицировать человека уникально или квази-идентификаторы (например, расы), которые могут быть объединены с другими квази-идентификаторами (например, дата рождения), чтобы успешно распознать человека16 , PII может быть как чувствительным, так и нечувствительным. Например, скажем, если раскрывается пол или дата рождения, то он не может быть использован для определения конкретного человека, учитывая, сколько людей родилось в тот же день или одного пола. Этот PII не чувствителен. Однако информация, такая как SSN, данные биометрии, паспорт и виза, налоговая информация или несколько таких деталей в совокупности, если они скомпроментированы, могут быть фатальными и называются чувствительными PII.
  • 11. Проблемы безопасности людей Проблемы конфиденциальности Потребители все больше начинают беспокоиться о том, как их конфиденциальность защищается, когда они делят свою личную информацию с предприятиями. Это беспокойство можно понять, в прошлом были частые нарушения. По мере того, как пользователи становятся все более осведомленными о растущем риске передачи своих данных в непонятные организации, растет потребность в механизме контроля своих данных; люди хотят знать, кто может получить доступ к этим данным; знать, кем эти данные используются; знать, где эти данные публикуются. Набирает силу множество организаций, ратующих за то, чтобы пользователи могли контролировать свои собственные данные. Этот растущий спрос от пользователей, которые хотят контролировать свои данные, должен, конечно, способствовать появлению механизма, который улучшит процессы проверки личности. Очевидно, необходимо переосмыслить то, как мы справляемся с нашей конфиденциальностью и неприкосновенностью частной жизни в XXI веке. 16 https://www.investopedia.com/terms/p/personally-identifiable-information- pii.asp#ixzz4z4TWemIl
  • 12. Секция III : РЕШЕНИЕ Введение : Velix.ID Velix.ID нацелен на решение проблем финансовых затрат, времени, конфиденциальности и проблем безопасности в сфере проверки личности путем внедрения децентрализованной экосистемы для проверки, которая предоставляет пользователям и предприятиям определенные преимущества. Такая платформа оптимизирована для пользования (то есть время и стоимость), она децентрализованная (не хранит данные в центральной базе данных), прозрачная (подлинность транзакций может быть проверена кем-либо), безопасная (даже если системы Velix.ID нарушены , это не приведет к компрометации данных Пользователя), неидетифиируема (конфиденциальность Пользователей всегда защищена) и универсальная (почти мгновенная проверка идентификатора без географических ограничений). Экосистема Velix.ID Velix.ID стремится стать экосистемой для всех заинтересованных сторон в отрасли IDV - предлагая открытый, безопасный, надежный и контрактный алгоритм, который может стать основой рамочной платформы, доступной всем заинтересованным сторонам; будь то владельцы удостоверений личности, соискатели идентификации или доверенные органы, удостоверяющие личность. Ниже представлена архитектура основной составляющей такой экосистемы:
  • 13. Пользователи VELIX.ID ДЕРЖАТЕЛИ ИДЕНТИФИКАЦИОННЫХ ДАННЫХ Каждый из 7 миллиардов людей этого мира будет классифицирован как держатель идентификационных данных в экосистеме Velix.ID. Все владельцы удостоверений в экосистеме Velix.ID обладают уникальным идентификационным номером, к которому будут привязаны все данные. Любой человек может использовать Velix.ID для проверки личности. Владельцы удостоверений на экосистеме Velix.ID могут попросить организацию проверить их личность в блокчейне Velix.ID. Затем проверенный идентификатор может быть передан любой другой организации через Velix.ID, однако Velix.ID не будет хранить какую-либо информацию. Вся информация владельца удостоверения будет храниться в безопасности самими держателями удостоверений, гарантируя их конфиденциальность. СОИСКАТЕЛИ ВЕРИФИКАЦИИ ЛИЧНОСТИ Организации, которые нуждаются в проверенной личности человека, но не хотят вкладывать время и деньги в проверку, могут использовать экосистему Velix.ID в качестве Инициатора удостоверения личности. Если личность человека уже была проверена организацией, процесс не должен повторяться другими организациями для повторной проверки того же идентификатора. Разрешение/согласие Пользователя, конечно же, обязательны для этого обмена между двумя организациями. ПРОВАЙДЕРЫ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ Любое учреждение или предприятие, которое занимается процессом проверки информации, связанной с идентификацией личности или бизнеса, может быть доверенным поставщиком идентификации в блокчейне Velix.ID. Это могут быть образовательные организации, банковские учреждения, многонациональные компании, предприятия или даже правительственные организации. УРОВНИ PII В VELIX.ID Мы разделяем личную информацию (PII) Пользователя на различные уровни в соответствии с их важностью и риском, связанный с передачей информации от провайдера к соискателю, тогда задача транзакции может стать намного более удобным и безопасным. Платформа Velix.ID разделяет эту информацию на четыре разных уровня.
  • 14. “KYC или «Знай своего клиента» - это процесс, с помощью которого предприятия ищут данные личности для проверки поставщика информации Клиента в процессе регистрации в бизнесе.” Уровень 0-1: Базовый/проверенный PII Эта информация часто включает идентификацию имени, номера телефона, жилого адреса, подтверждение даты рождения и, в некоторых случаях, проверенную биометрическую информацию. На этом уровне процесс KYC может быть завершен с помощью Velix.ID почти мгновенно, если Пользователь имеет свою учетную, проверенную провайдерами на платформе Velix.ID.
  • 15. Уровень 2: Расширенный PII На этом уровне платформа будет способна хранить нестандартные и отраслевые данные для идентификации. Ниже приведен список нескольких примеров, которые могут быть реализованы как вторичные данные на платформе. ● Адреса доставки ● Номера карт Medicare / HealthCare ● Номера паспортов ● Номер налогового файла ● Идентификационные номера бизнеса / директоров ● Национальные реестры ● Возможность связывания онлайн-сервисов, таких как электронные письма, учетные записи социальных сетей. Уровень 3 – Сверх PII На этом уровне Пользователь подтвердил свою личность до момента запроса, и можно запросить транзакцию проверки документов с рабочих мест / учебных заведений / правительственных организаций и т. д. Информация, например, может ли владелец Velix.ID быть связанным с организацией или даты работы в организации и т. д. Может быть сделан запрос для подтверждения соответствующей организацией. Блокчейн VELIX.ID Все операции на блокчейне Velix.ID выполняются путем вызова функций по интеллектуальным контрактам. Смарт-контракты на блокчейне, также называемые самоисполняемыми контрактами, представляют собой компьютерные коды, способные автоматически выполнять обязательства и условия соглашения, не требуя посредника - по существу, отбрасывая контроль над компьютерной программой - очень важное требование для установления каких-либо связей между сторонами, которые не доверяют друг другу. Интеллектуальный договор Velix.ID - это, по сути, автоматизированный агент, который работает в сети Velix.ID, имеет адрес и баланс Velix.ID и может отправлять и получать транзакции. Контракт «активируется» каждый раз, когда кто-то отправляет ему транзакцию, после чего он запускает свой код, возможно, изменяя его внутреннее состояние или даже отправляя некоторые транзакции, а затем отключается. Особенности Smart-Контрактов на Velch.ID блокчейн можно суммировать следующим образом:
  • 16. 1. Вычислительные контракты могут выполнять любую функцию, которую может инициировать кто угодно, и отправлять токены людям по результатам вычислений. 2. Универсальные контракты могут существовать в течение произвольно длительного периода времени и имеют сколь угодно много участников. 3. Гражданские договоры первого класса могут отправлять и получать токены VXD, совершать сделки (потенциально на другие контракты), читать состояние других контрактов и даже сами создавать другие контракты. 4. Автономно - договор согласован Пользователем самостоятельно; нет никаких связей для подтверждения соглашения. Выполнение управляется автоматически сетью, а не одним или несколькими, возможно, предвзятыми людьми, которые могут ошибаться. 5. Быстрые и экономичные. Отсутствие связи означает снижение затрат, поскольку в противном случае связь будет оплачиваться. Использование программного кода вместо связи также сокращает время, затрачиваемое на обработку документов. 6. Безопасность и конфиденциальность. Документы хранятся в общедоступном реестре в зашифрованном виде. Это обеспечивает конфиденциальность (поскольку данные анонимны), но также и безопасность, поскольку данные существуют на нескольких узлах и не могут быть потеряны, даже если один узел взломан. В блокчейне Velix.ID - интеллектуальные контракты могут быть созданы либо узлами Oracle17 , либо администратором Velix.ID. Будет список администрирования, содержащий адреса всех узлов, которым разрешено создавать интеллектуальные контракты администратора (ASC). В этом списке также будет указано право добавлять или удалять любые полномочия для создания ASC. Конкретным типом ASC в блокчейне Velix.ID является Genesis Smart Contract (GSC), который выступает в качестве точки входа для доступа к списку администрирования, структурам профилей и сопоставлениям адресов Oracle. Структура профиля в блокчейне Velex.ID - это отображение различных ASC, ссылающихся на информацию из каждого профиля. Например, информация «Имя», связанная с профилем Velix.ID, будет иметь свой собственный ASC, который хранит хэш адреса «Имя» вместе с его хэшем аттестации из узлов Oracle, если он доступен. Аналогично, каждая конкретная информация имеет свой собственный ASC. В случаях, когда могут быть два документа каждого типа, для обоих данных создается отдельный ASC. В случае двойного гражданства, например, для паспортов из обеих стран создается отдельный ASC. ____________________________ 17 Это узлы, которые просто предоставят услугу проверки идентификаторов в экосистеме Velix.ID. Например, они могут принадлежать банковским организациям, которые присоединяются к экосистеме Velix.ID в качестве проверенных поставщиков информации. Они предоставят валидацию в блокчейне Velix.ID.
  • 17. Единая структура записи ASC для отдельного пользователя Velix.ID может содержать любое число узлов Oracle, каждый из которых проверяет одну конкретную информацию о пользователе. Каждый ASC в блокчейне Velix.ID имеет свой собственный массив сопоставления для сопоставления аттестованного узла Oracle с аттестующим хэшем для каждой хэш- информации; этот массив отображается в блокчейне Velix.ID известен как Attesting Hash, называемый верификационными марками в экосистеме Velix.ID. Удостоверяющие хеши - это проверенные цифровые подписи, которые позволяют узлам Oracle проверять идентификаторы в цепочке Velix.ID.
  • 18. Транзакция информации о блокчейне Velix.ID Профиль документа, который проверяется и выполняется через Velix.ID Алгоритм выглядит так: <Doc 1> { <Time-stamp at the time of uploading the document> <Data of the document> <Attestation>
  • 19. { <Oracle node’s ID> <Oracle’s secret (A secret string created by the Oracle)> <Transaction ID of the attestation> <Time-stamp at the time of attestation by the Oracle node> <Signature of the Oracle node> } } Полезная нагрузка для соискателя включает этот профиль запрашиваемого документа, а также Velix.ID пользователя, чья информация была запрошена, и корневой адрес Velix.ID информации или в общих терминах, их ключ к их HD кошельку. Кошелек HD или Иерархический детерминированный кошелек использует ключевой сид из 12 слов, по которому неограниченное количество новых адресов может быть создано в иерархической и последовательной древовидной структуре с использованием BIP 32. Этот метод позволяет нам сгенерировать шаблон общедоступных / закрытых ключей, которые нелегко подобрать, но их можно легко скопировать, так как это просто корневой ключ, который необходимо скопировать, и кошелек может получить остальные частные ключи в дереве с помощью BIP 32 18 . В BIP 32, учитывая расширенный родительский ключ и индекс i, можно вычислить соответствующий дочерний расширенный ключ. Алгоритм для этого зависит от того, является ли дочерний ключ утвержденным ключом или нет (или, что то же самое, независимо от того, является ли ≥ 231), и говорим ли мы о частных или открытых ключах. Частный родительский ключ → частный дочерний ключ Функция CKDpriv ((kpar, cpar), i) → (ki, ci) вычисляет дочерний расширенный закрытый ключ из расширенного закрытого родительского ключа: ■ Check whether i ≥ 231 (whether the child is a hardened key). ►If so (hardened child): let I = HMAC-SHA512(Key = cpar, Data = 0x00 || ser256(kpar) || ser32(I)). (Note: The 0x00 pads the private key to make it 33 bytes long.) ►If not (normal child): let I = HMAC-SHA512(Key = cpar, Data = serP(point(kpar)) || ser32(I)). ■ Split I into two 32-byte sequences, IL and IR. ■ The returned child key ki is parse256(IL) + kpar (mod n).
  • 20. ■ The returned chain code ci is IR. ■ In case parse256(IL) ≥ n or ki = 0, the resulting key is invalid, and one should proceed with the next value for i. (Note: this has probability lower than 1 in 2127.) The HMAC-SHA512 function is specified in RFC 4231. Открытый родительский ключ → открытый дочерний ключ Функция CKDpub ((Kpar, cpar), i) → (Ki, ci) вычисляет дочерний расширенный открытый ключ из расширенного открытого родительского ключа. Он определяется только для незакрепленных дочерних ключей. ■ Check whether i ≥ 231 (whether the child is a hardened key). ►If so (hardened child): return failure ►If not (normal child): let I = HMAC-SHA512(Key = cpar, Data = serP(Kpar) ||ser32(i)). ■ Split I into two 32-byte sequences, IL and IR. ■ The returned child key Ki is point(parse256(IL)) + Kpar. ■ The returned chain code ci is IR. ■ In case parse256(IL) ≥ n or Ki is the point at infinity, the resulting key is invalid, and one should proceed with the next value for i. Частный родительский ключ → открытый дочерний ключ Функция N ((k, c)) → (K, c) вычисляет расширенный открытый ключ, соответствующий расширенному закрытому ключу («урезанная» версия, поскольку она удаляет возможность подписания транзакции). ■ The returned key K is point(k). ■ The returned chain code c is just the passed chain code. To compute the public child key of a parent private key: ■ N(CKDpriv((kpar, cpar), i)) (works always). ■ CKDpub(N(kpar, cpar), i) (works only for non-hardened child keys). Тот факт, что они эквивалентны, - это то, что делает незакрепленные ключи полезными (можно вывести дочерние открытые ключи данного родительского ключа, не зная какого-либо частного ключа), а также то, что отличает их от утвержденных ключей. Причиной не постоянного использования незакрепленных ключей (что более полезно) является безопасность; см. дополнительную информацию.
  • 21. Открытый родительский ключ → частный дочерний ключ Это невозможно. Создание основного ключа Общее количество возможных расширенных ключей составляет почти 2512, но выпущенные ключи имеют длину всего 256 бит и предлагают примерно половину от уровня безопасности. Следовательно, мастер-ключи генерируются не напрямую, а вместо потенциально короткого начального значения. ■ Generate a seed byte sequence S of a chosen length (between 128 and 512 bits; 256 bits is advised) from a (P)RNG. ■ Calculate I = HMAC-SHA512(Key = "Bitcoin seed", Data = S) ■ Split I into two 32-byte sequences, IL and IR. ■ Use parse256(IL) as master secret key, and IR as master chain code. In case IL is 0 or ≥n, the master key is invalid. Майнинг на блокчейне Velix.ID - Stellar Consensus Protocol The Stellar Consensus Protocol(SCP) основан на интегрированных системах byzantine соглашения (FBAS). Преимущество FBAS над другими byzantine системами соглашений (BAS) заключается в том, что членство не создано никаким центральным органом или закрытыми переговорами. Предыдущие попытки децентрализации BAS не были плодотворными. Идея Ripple опубликовать «стартовый список членов», который участники могут редактировать для
  • 22. себя, надеясь, что народные изменения либо несущественны, либо воспроизведены подавляющей частью участников. К сожалению, поскольку расходящиеся списки не дают гарантий безопасности [Schwartz uht6j. 2014], пользователи не хотят редактировать список на практике, и большая часть власти сосредоточена в сопровождении стартового списка. Другой подход, взятый Tendermint [Kwon 2014], состоит в том, чтобы основать членство на доказательстве доли. Однако это еще раз связывает доверие к владению ресурсами. Система FBA запускает консенсусный протокол, который гарантирует соответствие узлов слотам. Узел v может безопасно применять обновление x в слоте i, когда он безопасно применяет обновления во всех слотах, от которых зависит i, и, кроме того, он считает, что все правильно функционирующие узлы в конечном итоге согласятся на x для слота i. На этом этапе мы говорим, что v имеет экстернализацию x для слота i. Внешний мир может реагировать на внешние ценности необратимыми способами, поэтому узел не может впоследствии изменить свое мнение о них. Проблемой для FBA является то, что вредоносные стороны могут участвовать много раз и превосходить число честных узлов. Следовательно, традиционные кворумы на основе большинства не работают. Вместо этого FBA определяет кворумы децентрализованным способом, каждый узел выбирает так называемые кворумные фрагменты. В консенсусном протоколе узлы обмениваются сообщениями, утверждающими утверждения о слотах. Мы предполагаем, что такие утверждения нельзя подделать, что может быть гарантировано, если узлы называются открытым ключом, и они подписывают цифровую подпись. Когда узел слышит достаточный набор узлов, утверждают утверждение, он предполагает, что ни один функционирующий узел никогда не будет противоречить этому утверждению. Мы называем такое достаточное множество срезом кворума, или, что более кратко, просто срезом. Чтобы разрешить прогресс в случае сбоев узла, узел может иметь несколько срезов, любой из которых достаточно, чтобы убедить его в утверждении. На высоком уровне система FBA состоит из свободной конфедерации узлов, каждая из которых выбрала один или несколько фрагментов. Более формально: Определение (FBAS). Объединенная система византийских соглашений или FBAS - это пара <V, Q>, содержащий набор узлов V и функцию кворума Q: V → 22V □ {Ø}, определяющий один или несколько срезов кворума для каждого узла, где узел принадлежит всем своим собственным кворумным срезам, т. Е. ∀ v ∈ V, ∀ q ∈ Q (v), v ∈ q (примечания 2X обозначают набор функций X.) Определение (кворум). Набор узлов U ⊆ V в FBAS <V, Q> является кворумом, если U ≠ Ø и U содержит срез для каждого члена, т. Е. ∀ v ∈ U, ∃ q ∈ Q (v), такой, что q ⊆ U , Кворум - это набор узлов, достаточный для достижения согласия. Кворумный срез представляет собой подмножество кворума, убеждающего один конкретный узел
  • 23. соглашения. Кворумный срез может быть меньше, чем кворум. Рассмотрим систему с четырьмя узлами, где каждый узел имеет один срез, а стрелки указывают на другие члены этого среза. Узел узла v1 (v1, v2, v3) достаточно, чтобы убедить v1 в заявлении. Но в средах v2 и v3 есть v4, то есть ни v2, ни v3 не могут утверждать утверждение без соглашения v4. Следовательно, никакое соглашение не возможно без участия v4, и единственный кворум, включающий v1, - это совокупность всех узлов {v1, v2, v3, v4}. Традиционное, несобранное byzantine соглашение требует, чтобы все узлы принимали одни и те же срезы, что означает ∀v1, v2, Q (v1) = Q (v2). Поскольку каждый член принимает каждый срез, традиционные системы не различают срезы и кворумы. Недостатком является то, что членство и кворумы должны как-то быть предопределены, исключая открытое членство и децентрализованный контроль. Традиционная система, такая как PBFT [Castro and Liskov 1999], обычно имеет 3ƒ + 1 узел, любые 2ƒ + 1 из которых составляют кворум. Здесь ƒ - максимальное количество византийских неудач - это означает, что узлы действуют произвольно - система может выжить. FBA обобщает byzantine соглашение для размещения большего диапазона настроек. Ключевое нововведение FBA позволяет каждому узлу v выбрать свой собственный набор Q (v) набора кворума. Таким образом, общесистемные кворумы возникают из индивидуальных решений, принимаемых каждым узлом. Узлы могут выбирать срезы на основе произвольных критериев, таких как репутация или финансовые механизмы. В некоторых настройках ни один отдельный узел не может обладать полным знанием всех узлов в системе, однако консенсус по-прежнему возможен. Почему SCP? Основной причиной использования SCP в качестве консенсусного алгоритма для Velix.ID является то, что он является первым консенсусным алгоритмом, который обладает всеми четырьмя ключевыми преимуществами одновременной работы с блокчейн Децентрализованный контроль. Любой человек может участвовать, и никакая центральная власть не диктует, чье утверждение требуется для консенсуса. Низкая латентность. На практике узлы могут достигать консенсуса со скоростью, с которой люди совершают платежные операции, т. е. не более нескольких секунд. Гибкое доверие. Пользователи имеют право доверять любой комбинации сторон, которые они сочтут нужным. Например, небольшая некоммерческая организация может играть ключевую роль в обеспечении честности более крупных учреждений. Асимптотическая безопасность. Безопасность основана на цифровых подписях и хэш- семействах, параметры которых можно реально настроить для защиты от противников с невероятно большой вычислительной мощностью.
  • 24. Почему Proof-of-work не явлется устойчивым: Он тратит ресурсы: согласно оценкам, биткоин может потреблять столько же электроэнергии, сколько вся Ирландия [O'Dwyer и Malone 2014]. Безопасное урегулирование транзакций страдает от ожидаемых задержек в минутах или десятках минут [Karame et al. 2012]. В отличие от традиционных криптографических протоколов, POW не дает асимптотической защиты. Учитывая возможные нападения, или внешние стимулы для саботажа консенсуса, небольшие вычислительные преимущества могут привести к недействительности предположения о безопасности, позволяя переписать историю в так называемых «51% атаках». Хуже того, злоумышленники, изначально контролирующие менее 50% вычислений, могут использовать систему для предоставления непропорциональных вознаграждений тем, кто к ним присоединяется [Eyal and Sirer 2013], тем самым потенциально получая контроль большинства. В качестве ведущей цифровой валюты, поддерживаемой большинством вычислительных мощностей, биткоин обладает мерой защиты от атак 51%. Меньшие системы стали жертвами [crazyearner 2013; Bradbury 2013], однако, это создает проблему для любой системы POW, не построенной на блокчейне биткоина. Почему Proof-of-stake не устойчив: Главный недостаток в доказательстве алгоритма консенсуса POS заключается в том, что он открывает возможность так называемых атак «nothing at stake», в которых стороны, которые ранее размещали залог, но позже обналичили его и потратили деньги, могут вернуться и переписать историю на момент где они все еще имели ставку. Чтобы смягчить такие атаки, системы эффективно сочетают POS с POW, уменьшая требуемую работу пропорционально доле или задерживая возврат залога достаточно долго. Конфидециальность в блокчейне VELIX.ID Блокчейн - это мощная технология. Это позволяет кодифицировать и выполнять большое количество взаимодействий; таким образом, значительно повышает надежность, устраняет риски для бизнеса, связанные с центральным органом, управляющим всем процессом, а также уменьшает потребность в доверии. Он создает платформу, на которой приложения из разных компаний и даже разных типов могут
  • 25. работать вместе, обеспечивая чрезвычайно эффективное и плавное взаимодействие и оставляя контрольный след, который каждый может проверить, чтобы убедиться, что все обрабатывается правильно. Это преимущества блокчейн, так как ни компании, ни люди особенно не заинтересованы в публикации всей своей информации в публичной базе данных, которая может быть произвольно прочитана без каких-либо ограничений со стороны собственного правительства, иностранных правительств, членов семьи, коллег и бизнес-конкурентов. Самая мощная технология, которая развивается в этом направлении, - это, конечно же, криптографически безопасная обфускация. В общем, обфускация - это способ превращения любой программы в «черный ящик», эквивалентный программе, таким образом, что программа по-прежнему имеет одинаковую «внутреннюю логику» и все же дает одни и те же выходы для одних и тех же входов, но невозможно определить какие-либо другие подробности о том, как работает программа. Velix.ID использует концепцию нулевых знаний, чтобы гарантировать, что транзакции анонимны и не видны другим пользователям в блокчейне. Доказательства нулевого знания позволяют пользователю создавать математическое доказательство, так что данная программа, выполняемая на некотором (возможно, скрытом) входе, известном пользователю, имеет определенный (общеизвестный) вывод, не раскрывая никакой другой информации. Существует множество специализированных типов доказательств нулевого знания, которые довольно легко реализовать. То, как Velix.ID реализует доказательства нулевого знания, - это цифровая подпись как своего рода доказательство нулевого знания, показывающее, что вы знаете значение частного ключа, которое при обработке стандартным алгоритмом может быть преобразовано в конкретную публикацию ключ. Для данных PII (Уровень 1) и выше, блокчейн Velix.ID будет иметь возможность выделять блоки для отдельных стран, если их правительство запросит. В этом случае узлы блокчейна Velix.ID блокируются для этой конкретной страны, т. е. Узлы будут храниться в географических границах этой страны.
  • 26. С цифровой подписью вы пытаетесь доказать, что подписанный вами документ пришел от вас. Для этого вам нужно использовать что-то, что у вас есть: ваш закрытый ключ. Цифровая подпись в ее простейшем описании представляет собой хэш (SHA1, MD5 и т. Д.) данных (файл, сообщение и т.д.), Которые впоследствии зашифровываются личным ключом подписывающего лица. Так как это то, что только подписавший имеет (или должен иметь) - оттуда приходит доверие. Каждый имеет (или должен иметь) доступ к открытому ключу подписывающего лица. Таким образом, для проверки цифровой подписи получатель (1) вычисляет хэш одних и тех же данных (файл, сообщение и т. д.), (2) расшифровывает цифровую подпись с помощью PUBLIC-ключа отправителя и (3) сравнивает два хэша значения. Если они совпадают, подпись считается действительной. Если они не совпадают, это означает, что для его подписания использовался другой ключ или что данные были изменены (намеренно или непреднамеренно). Это защищает конфиденциальность транзакционных сторон в блокчейне Velix.ID 19 . Программа вознаграждения: PROOF OF ELAPSED TIME (PoET) Токены VXD не могут быть добыты, но есть программа вознаграждения на основе транзакций для узлов, которые успешно размещают узлы блокчейна. Эта награда будет производиться на основе доказательства согласованного протокола прошедшего времени (PoET), разработанного Intel. Доказательство прошедшего времени требует гораздо меньшего потребления электроэнергии по сравнению с POW и POS , тем самым демократизируя этот процесс, позволяя даже отдельным вкладчикам иметь возможность успешно размещать узлы. Участник размещения узла будет вознагражден из пула Velix.ID Poet; за каждую минуту, потраченную на награду в VXD (токены Velix.ID). Кроме того, будут добавлены стимулы для ранних участников этой программы, причем каждый узел Process Processor получит дополнительные 0,01 VXD из имеющегося 15% пула токенов, хранящихся во время общественной продажи; вознаграждение за каждую минуту успешного хостинга также будет удвоено для ранних участников программы. Программа раннего участия закончится, когда размещено достаточное количество узлов. Для информации PII (Уровень 1) и выше, Velch.ID Blockchain будет иметь возможность выделять блоки для отдельных стран, если их правительство запросит . В этом случае узлы блокировки Velix.ID блокируются для этой конкретной страны, т. е. Узлы будут храниться в географических границах этой страны. 19 https://stackoverflow.com/questions/18257185/how-does-a-public-key-verify-a- signature Преимущества Velix.ID Универсальная экосистема Velix.ID не ограничивается какой-либо конкретной национальностью или географической границей. Отсутствие центрального органа в процессе проверки в экосистеме Velix.ID позволяет Velix.ID быть принятым во всем мире. Velix.ID имеет свои
  • 27. токены, называемые токенами VXD, которые помогают глобализации платформы, облегчая почти мгновенные автономные транзакции между любыми людьми по всему миру, независимо от географических границ. Безопасная экосистема Velix.ID не хранит никаких данных о пользователе. Нет централизованной базы данных, в которой хранится информация о транзакциях; информация сохраняется в распределенной системе реестров (блокчейн) зашифрованным образом, что делает все транзакции анонимными. Даже если системы Velix.ID взломаны –это не приведет к компрометации данных пользователя. Кроме того, поскольку Velix.ID использует смарт контракты для управления системой, в системе нет возможности манипулирования. Что делает экосистему Velix.ID действительно безопасной для владельца персональных данных это то, что никакая транзакция информации (идентификация) не может иметь место без явного согласия владельца удостоверения. Это центральная особенность Velix.ID - человек всегда должен контролировать свою информацию. Неявная экосистема Используя доказательство нулевого знания, новейшие технологии блокчейн, система Velix.ID обеспечивает конфиденциальность транзакционных сторон от других пользователей на блокчейне. Информация о транзакциях не раскрывается никому, кроме участников сделки. Прозрачная экосистема Тот факт, что транзакция произошла в блокчейне Velix.ID Blockchain, может видеть любой человек. Это делает экосистему Velix.ID безупречно прозрачной. Экосистема Velix.ID обеспечивает проверяемую аутентичность для каждой транзакции, сделанной на блокчейне. Децентрализованная экосистема Благодаря блокчейн Velix.ID способен децентрализовать всю инфраструктуру таким образом, чтобы каждое учреждение могло проверять и доказывать подлинность транзакций информации, записанных в журнале транзакций. Поскольку система Velix.ID децентрализована, нет единой точки отказа. «Единая точка отказа (SPOF) является частью системы, которая, в случае взлома, остановит работу всей системы». Отсутствие SPOF гарантирует, что вся система никогда не будет скомпрометирована; что является самым большим преимуществом децентрализованных баз данных. Пользовательски оптимизированная экосистема Проверка личности - это, как правило, утомительный процесс, который несет огромную финансовую нагрузку для сторон, не говоря уже о потерянных ресурсах из-
  • 28. за времени, потраченного в процессе проверки. Однако цель Velix.ID - сделать процесс проверки максимально ориентированным на пользователей. Экосистема Velix.ID значительно снизит затраты, так как только проверенный идентификатор должен получить оплаченную удостоверенную идентификационную информацию, что значительно меньше затрат, понесенных в результате традиционных методов проверки личности. Время, затрачиваемое на проверку личности, также уменьшается, так как транзакции записываются и проверяются почти мгновенно через блокчейн. VXD- токены Velix.ID Все транзакции в экосистеме Velix.ID производятся в токенах VXD. Токены VXD - это, прежде всего, служебные токены, предназначенные для облегчения обмена проверенными идентификационными данными в экосистеме Velix.ID и не предназначенные для использования в качестве торговой валюты. Токены VXD эмитируются в количестве 100 миллионов, и создаются во время общественной продажи. В интеллектуальном контракте нет и никогда не будет никаких механизмов для создания большего количества токенов в будущем. Первоначально, во время продажи токенов, владельцам токенов будут выданы стандартные токены VXD ERC20 на блокчейне Ethereum. Когда запустится блокчейн Velix.ID, владельцам токенов будет перечислено эквивалентное количество токенов в блокчейне Velix.ID (VXD). Учитывая полезность экосистемы Velix.ID, VXD далее фрагментируется в меньшую единицу, называемую VEL, с 1 VXD = 100 000 VEL. Это делается для того, чтобы сделать индивидуальную процедуру проверки личности более удобной для пользователя, так как стоимость токенов VXD будет делимой на более мелкие части. Сделка подтвержденной идентификации выполняется с использованием проверочных штампов (VS) в экосистеме Velix.ID с 1 VS = 0,1 VXD = 10 000 VEL. Один верификационный штамп - это стоимость одной транзакции по проверке личности в блокчейне Velix.ID. Инициатор подтверждения личности платит за получение подтвержденной личности провайдеру, а небольшое количество токенов от этой транзакции выплачивается Владельцу персональных данных в качестве стимула для участия в этой сделке и дачи согласия на сделку. При начальной начальной цене $ 1 для токена VXD или 100 000 VEL каждая транзакция взимается с 10 000 VEL; 4000 из них отправляются в Velix.ID и в Пул Poet, 2000 перейдите в прорвайдеру, 1500 перейдет к Владельцу персональных данных, а оставшиеся 2500 - к узлу процессора запросов. Когда цена токена VXD изменится, вознаграждения будут пропорционально выровнены. См. таблицу ниже:
  • 29. Причины приобретать токены экосистемы: ● включают быстрые и автоматические расчеты в рамках контракта. ● легко перемещать цифровые активы / информацию среди пользователей блокчейна, так как никакие биржи не будут задействованы в этом процессе. ● может использоваться во всех юрисдикциях. ● защищены от изменчивости других токенов. ● могут быть преобразованы в другие криптовалюты посредством обмена. ● могут быть выкуплены за товары / услуги на рынке, специально разработанном для этой цели. Экономическая модель Поставка токенов: Общий объем эмиссии токенов VXD ограничен 100 миллионами токенов, а цена запуска на биржах токенов VXD составит 1 доллар США. Партнерам Velix.ID предлагаются Verification Stamps, эквивалентное значение которых в количестве токенов заперто в смарт-контракте и не может быть обменено, продано партнером. Эти токены освобождаются только тогда, когда контрольные штампы используются для проверки идентификаторов в экосистеме Velix.ID. Для модельного случая предположим, что партнеру было предложено 1000 верификационных штампов (то есть 100 токенов VXD), тогда токены 100 VXD заперты в смарт-контракте, а когда партнер использует 1 контрольный штамп, эквивалентное значение токенов VXD (т. Е. 0.1 VXD или 10 000 VEL) освобождается от смарт-контрактов. Это гарантирует, что подача токенов ограничена в первую очередь ее полезностью.
  • 30. Пример модели поставки для токенов VXD можно понять из графика: На приведенной выше диаграмме S представляет собой кривую эмиссии для токенов, Q – количество поставки, P - цена, в которой поставляется это количество. Поставка увеличивает начальную продажу токена по цене запуска в размере 1 доллара США, пока она не исчерпает общее предельно допустимое количество 100 миллионов токенов, после чего, независимо от цены, общее количество VXD в обращении остается 100 миллионов, следовательно, кривая становится вертикальной линией. Спрос на токены: Ожидается, что спрос на токены VXD повысится по следующим причинам: Токены VXD основаны на утилитах. Утилита токена состоит в том, чтобы улучшить существующие методы управления и проверки идентификаторов, из-за недостатков существующих методов, больше предприятий и организаций будут подписываться на Velix.ID для доступа к большему количеству услуг с большей эффективностью. Всегда будет более экономично проверять идентификационные данные через экосистему Velix.ID, чем через фиат или другие современные методы проверки личности. Velix.ID будет предпочтительной заменой существующих методов. Токены VXD цикличны в обращении, с механизмами вознаграждения как для провайдеров , так и для собственников. Помимо основной утилиты токены VXD также могут быть обменены на другие криптовалюты или другие продукты или товары на рынке, специально предназначенные для этой цели. Это обеспечивает активную циркуляцию и спрос на токены VXD, даже для людей, которые могут не захотеть использовать токены для проверки личности.
  • 31. Пример модели спроса для токенов VXD можно понять из графика: На приведенной выше диаграмме Dn - кривая спроса в любой момент времени tn, Q - требуемая величина, а P - цена, в которой требуется конкретное количество. tn представляет временную метку, при которой tn-1 время имеет место до tn. Как определено выше, ожидается, что спрос будет расти, при этом Dt (n)> Dt (n-1) будет иметь значение true для всех значений n.
  • 32. Цена токенов: Если мы соединим кривые спроса и предложения в кривой спроса и предложения и изучим их взаимодействие, чтобы определить равновесную цену на разных временных марках, вот как это будет выглядеть: На приведенной выше диаграмме S - кривая предложения для токенов, Dt (n) - кривая спроса на временной отметке tn, Et (n) - это точка равновесия, при которой как требуемое, так и поданное количество равно для этой конкретной отметки времени tn, Qe (n) - это количество, требуемое / заданное в равновесии En, а Pe (n) - цена, в которой требуемая / заданная величина требуется для равновесного En. Видно, что равновесная цена возрастает с Pe1 до Pe7 со временем, поскольку равновесие смещается вдоль кривой предложения и по кривым спроса. Поскольку Q = 100 миллионов - Кривая предложения остается вертикальной прямой, равновесие будет продолжать смещаться с положительным сдвигом кривой спроса, что приведет к увеличению равновесной цены токена.
  • 33. Секция IV : ПРИЛОЖЕНИЕ Развитие С Velix.ID можно преодолеть самые сложные препятствия в сфере проверки личности. Так что же дальше? Velix.ID планирует дальнейшие улучшения в сфере идентификации. Карта VELIX.ID Карта Velix.ID - это уникальная идентификационная карта, выпущенная Velix.ID для своих пользователей. Карта будет содержать всю информацию пользователя в зашифрованном формате вместе с уникальным номером Velix.ID пользователя. Эта Карточка может использоваться Пользователем в любой Организации, которая принимает Velix.ID как форму проверки личности. Например, карта Velix.ID может использоваться для ускорения процедур регистрации в аэропортах или отелях. Ридер VELIX.ID Velix.ID Reader будет устройством с поддержкой NFC (Near-field communication), которое может быть установлено в любом месте, где требуются ограничения на вход. Затем устройство может быть использовано для предоставления доступа людям в зону, как только Velix.ID будет проверен (через их карту Velix.ID или другое устройство с поддержкой NFC, такое как мобильный телефон) с помощью Velix.ID Reader. Например, устройство может быть установлено в офисных комплексах, школах, колледжах и на станциях общественного транспорта, чтобы обеспечить доступ к ограниченным районам.
  • 34. VELIX.ID SDK Velix.ID SDK будет программным обеспечением, которое может быть установлено на любое устройство с поддержкой NFC сторонним производителем, чтобы позволить устройству принимать Velix.ID в качестве метода авторизации входа в ограниченную зону. Например, Velix.ID SDK может быть установлен на существующие устройства с поддержкой NFC в любых организациях, чтобы включить идентификацию Velix.ID, без необходимости установки Velix.ID Reader.
  • 35. Дорожная карта Пользовательские случаи Доступ в офисное здание Посетители должны регистрироваться в реестре каждый раз, когда хотят получить доступ к офисной зоне. С помощью Velix.ID Пользователь может просто ввести буквенно-цифровой код из 7 цифр, и все их основные личные данные, такие как имя, адрес, номер телефона и идентификатор EMail, могут быть без проблем переданы, и им не нужно вводить ту же информацию в разных офисах снова и снова.
  • 36. E-коммерция Каждый раз, когда человек хочет заказать что-либо в Интернете, он должен указать свою личную информацию, такую как имя, номер телефона, адрес электронной почты, адрес доставки и т. д. Они должны повторить этот процесс на каждом веб-сайте электронной коммерции, который они хотят заказать. уникальный 7-значный буквенно-цифровой Velix.ID, этот процесс может быть автоматизирован, и Пользователь может просто зарегистрироваться с помощью своего Velix.ID для всех этих веб-сайтов. Проверка в отеле Каждый раз, когда Пользователь хочет зарегистрироваться в отеле, в приемной отеля есть множество формальностей, которые включают заполнение длинных форм и предоставление документов с идентификационными данными. С Velix.ID Пользователь может просто предоставить буквенно-цифровой код из 7 цифр, и все ваши личные данные и документы будут надежно отправлены в управление отеля.
  • 37. Детали с предыдущей работы В настоящее время в глобальном секторе занятости нет надежных методов для проведения фоновых проверок и аутентификации информации, указанной в резюме, рекомендательных письмах и предыдущих данных работодателя. Валидация деталей, упомянутых в резюме, может быть запрошена у каждого сертифицирующего органа через экосистему Velix.ID за считанные минуты и несколько нажатий на экране смартфона. Вывод Успешная реализация Velix.ID устранит все недостатки существующих методов проверки личности; повысит их эффективность и снизит издержки. Организации, которые инвестируют свое время и ресурсы в проверку персональных данных, получат возможность монетизировать свои проверки, а организации, которые не хотят вкладывать средства в проверку из-за огромных затрат ресурсов, могут воспользоваться уже проверенными профайлами при незначительных затратах по сравнению с их текущими финансовыми вложениями. У пользователей будет стимул участвовать, потому что они будут контролировать свой собственный PII, экономить время из-за быстрой процедуры, получить токены VXD за авторизации транзакций.
  • 38. Ссылки David Mazi res. The Stellar consensus protocol: A federated model for internet-level consensus. Retrieved on November 22, 2017 from https://www.stellar.org/papers/stellar-consensus-protocol.pdf Identity Theft Resource Center. Identity Theft: The Aftermath 2017(PDF) 2017. Retrieved on November 22, 2017 from http://www.idtheftcenter.org/images/page-docs/Aftermath_2017.pdf Pieter Wuille, Hierarchical Deterministic Wallets BIP-32 11-02-2012. Retrieved from https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki on December 22, 2017. Gina Stevens. Data Security Breach Notification Laws. Retrieved November 22, 2017 from https://fas.org/sgp/crs/misc/R42475.pdf Thomas et. al. UC Berkeley & Google. Data Breaches, Phishing, or Malware? Understanding the Risks of Stolen Credentials. Retrieved on November 22, 2017 from https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/46437 .pdf Government of Australia. Identity crime and misuse in Australia 2016. Retrieved on November 22, 2017 from https://www.ag.gov.au/RightsAndProtections/IdentitySecurity/Documents/Identity-crime- and-misuse-in-Australia-2016.pdf Government of Australia. Identity crime and misuse in Australia 2013–14. Retrieved on November 22, 2017 from https://www.ag.gov.au/RightsAndProtections/IdentitySecurity/Documents/Identity-Crime- and-Misuse-in-Australia-2013-14.pdf Agarwal S., Banerjee S., Sharma S., IIT Delhi. Privacy and Security of Aadhaar: A Computer Science Perspective. Retrieved on November 22, 2017 from http://www.cse.iitm.ac.in/~shwetaag/papers/aadhaar.pdf Manav Singhal, Product CEO & Co-founder Balwant Singh, Technical CTO & Co-founder Neer Varshney, Editor Head of Communications & Outreach For more information, visit www.velix.id or email us at: info@velix.com Copyright © 2017 Velix.ID | All Rights Reserved.