kertas putih - velix.id white paper malay.pdf · identiti manusia telah berkembang dengan evolusi...

37
KERTAS PUTIH

Upload: hadiep

Post on 07-Mar-2019

227 views

Category:

Documents


0 download

TRANSCRIPT

KERTAS PUTIH

Jadual Kandungan

Abstrak…................................................................................................................ 3

.....................................BAHAGIAN I : LATAR BELAKANG....................................... 4

Evolusi Identiti …................................................................................................... 4

Identiti Digital ....................................................................................................... 4

.....................................BAHAGIAN II : MASALAH…................................................. 7

Pengesahan Identiti: Kaedah Kontemporari .......................................................... 7

Identiti Nilai Ekonomi: Kos & Masa Kewangan …............................................. 9

Perhatian terhadap Keselamatan ....................................................................... 10

Masalah Privasi ................................................................................................... 10

....................................BAHAGIAN III : PENYELESAIAN.............................................. 11

Pengenalan : Velix.ID …........................................................................................... 11

Ekosistem Velix.ID …….............................................................................................. 11

Pengguna Velix.ID .............................................................................................. 12

Tahap Velix.ID PII …………...................................................................................... 13

Blockchain Velix.ID ………....................................................................................... 15

Maklumat Transaksi ………….............................................................................. 16

Perlombongan dengan Protokol Konsensus Stellar(SCP) ................................ 20

Privasi pada Blockchain Velix.ID ….................................................................... 23

Program Ganjaran: Bukti Masa yang Digunakan (PoET) ................................... 24

Ciri-ciri Velix.ID ………………........................................................................................... 25

VXD- adlah Token Velix.ID ……….................................................................................. 26

.........................................BAHAGIAN IV : LAMPIRAN................................................ 31

Jalan ke Hadapan .................................................................................................... 31

Contoh Kes ............................................................................................................... 33

Kesimpulannya ........................................................................................................ 34

Rujukan …….............................................................................................................. 35

Penghargaan …………................................................................................................ 35

Abstrak

Maklumat identifikasi peribadi seseorang telah berkembang pesat dan terikat dalam tiga

dekade terakhir, namun metode verifikasi tidak begitu berhasil. Sedangkan inovasi baru-

baru ini seperti inisiatif ID United 2020, RealMe Pemerintah Selandia Baru, dan Bank Kad

AIDHAAR milik BankID dan India adalah upaya untuk menyederhanakan proses ini; Mereka

semua kurang dalam melindungi privasi individu yang bersangkutan. Alasan utama mengapa

gangguan pada identitas verifikasi ruang (IDV) belum terjadi adalah tidak adanya kerangka

kepercayaan yang teruji / terbukti yang dapat dipastikan oleh semua institusi, secara global,

untuk berbagi biaya dan kewajiban verifikasi identitas. Velix.ID bertujuan untuk

menjembatani kesenjangan ini dengan membangun ekosistem universal, tidak jelas,

transparan, terdesentralisasi, berjimat cermat, dan menghemat biaya untuk identifikasi

identitas..

BAHAGIAN I : LATAR BELAKANG

Evolusi Identiti

Identiti manusia telah berkembang dengan evolusi homo sapiens sendiri. Daripada

mengantisipasi anggota suku lain untuk dapat memverifikasi apakah individu tersebut

adalah ahli suku - hingga saat ini - ketika identitas informasi sering terjadi seperti "Inilah

Nama, Nomor Telepon, ID Email, Facebook, Twitter, Instagram, Alamat Kerja, Alamat

Rumah, lokasi GPS, Paspor tidak, tidak ada Visa, tidak ada kredit kad, nama pengguna, kata

sandi, nombor akaun bank, nombor SIM, Karyawan ID, dan daftar terus berjalan .... "Jelas,

cara kita mengenali diri kita telah mengalami perubahan revolusioner.

Identitas sebelumnya dikaitkan dengan orang-orang di sekitar kita; keluarga, lingkungan,

atau kota kita; Namun, nilai sebenarnya untuk bisa mengenali seseorang mulai dipahami

saat orang-orang mulai bepergian ke luar negeri, dan melakukan transaksi keuangan dengan

orang-orang yang tidak mereka kenal dengannya..

Paspor paling awal, contohnya,

boleh diberi tanggal kembali ke 450 SM, ketika Raja Persia Artaxerxes saya mengeluarkan

paspor ke salah seorang pejabatnya, Nehemia, untuk pergi ke Yehuda. Banyak dokumentasi

identiti datang sejak saat itu - sesuai syarat - membayar pajak, menyetir mobil, atau

memilih.

Namun, revolusi teknologi yang telah terjadi dalam 3 dekade terakhir telah dirombak

sepenuhnya dengan cara kita mengidentifikasi diri kita sendiri.

Identiti Digital

Cara kita berinteraksi atau bersosial dengan orang lain dalam kehidupan kita, sama ada

profesional sepintas lalu, ruang digital kelihatan selamat dan mesra; Bagaimanapun, apa

yang boleh menyakitkan saya ketika saya duduk di belakang tabir dalam keselesaan rumah

saya sendiri. Pandangan privasi kami telah mengalami baik pulih besar dalam dua dekad

yang lalu, ketika kami melakukan transaksi dan membentuk hubungan pribadi secara online

tanpa harus bertemu orang lain di sisi lain layar.

Semasa interaksi anda di internet, anda akhirnya meletakkan banyak maklumat mengenai

diri anda di internet. Ini boleh menjadi semudah memasuki nama, jantina, dan ID e-mel

anda, atau memasukkan maklumat yang lebih intim seperti tarikh lahir anda, alamat

kediaman, nombor telefon, rekod perubatan atau butiran kad kredit. Adakah selamat untuk

berkongsi semua maklumat di internet? Bolehkah kepercayaan dibuat dengan laman web

rawak di internet untuk berkongsi maklumat peribadi yang memberikan identiti anda dan

membuat anda terdedah kepada spam dan penipuan identiti?

Sebenarnya, ini bukan hanya tapak rawak di internet yang perlu waspada. Anda berkongsi

maklumat peribadi anda di mana-mana sahaja. Anda memberikan maklumat peribadi anda

apabila memesan pizza, membuka akaun bank atau akaun dagangan, membeli lesen

memandu baru, atau memohon pekerjaan baru; dan, ini hanyalah hujung gunung es. Jika

anda mengambil sedikit masa dan berfikir tentang semua interaksi yang telah anda lakukan

dalam seminggu yang lalu atau lebih, anda akan menyedari berapa kali anda berakhir

memberikan maklumat yang membahayakan privasi anda.

Maklumat yang anda kongsi tidak selamat seperti yang anda fikirkan. Satu kajian yang

dijalankan antara Mac 2016 dan Mac 2017 oleh Google dan University of California Berkeley

(UCB) bersama-sama menunjukkan bahawa pelanggaran data bertanggungjawab untuk

bilangan tertinggi kompromi berkredit pengguna. Kajian mendapati bahawa 15% pengguna

internet mengalami gangguan maklumat digital sekurang-kurangnya sekali.

Ini mungkin mengejutkan orang ramai, tetapi pemain terkenal seperti Yahoo, LinkedIn, dan

MySpace menyumbang sebahagian besar rekod yang bocor pada 1.9 bilion; dan, 12% rekod

yang terdedah melalui pelanggaran data menggunakan alamat GMail.

PERMOHONAN PENGENALAN MELALUI TAHUN

Jadual: Pengedaran penyedia e-mel yang digunakan oleh mangsa kebocoran kebocoran,

peranti pancingan data dan keyloggers.

1https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/4647

.pdf

PELANGGARAN PRIVASI

‘MENGAPA HARUS MENJAGA?’

Persoalan umum mengenai perlindungan data peribadi adalah 'Mengapa saya harus peduli?

Ia tidak seperti saya mempunyai apa-apa untuk disembunyikan. Saya tidak melakukan salah

'. Ini, tentu saja, salah faham. Anda mempunyai banyak sebab untuk melindungi privasi

anda, walaupun anda tidak perlu takut dari undang-undang:

BAHAGIAN II : THE MASALAH

Pengesahan Pengenalan: Kaedah Kontemporari

Pada masa ini, pengesahan identiti adalah banyak kerumitan. Anda dikehendaki menghantar

ID anda di setiap persimpangan. ID ini biasanya dibenarkan oleh kerajaan seperti Pasport,

PAN Card2, ID Pemilih, atau SSN3. ID diserahkan kepada Organisasi yang meminta ID, dan

satu lagi proses untuk mengesahkan sama ada ID itu asli atau tidak berlaku. Kedua-dua

prosedur ini mengakibatkan kerugian kewangan yang besar bagi Pengguna dan Organisasi /

Orang yang telah meminta ID.

Kelemahan sistem pengesahan semasa

Kad 2PAN adalah kad pengenalan yang dikeluarkan oleh Kerajaan India, terutamanya untuk

tujuan berkaitan cukai seperti TDS atau pemfailan Cukai Pendapatan. Sebagai contoh,

Nombor Fail Cukai (TFN) akan bersamaan UK, dan TIN (Nombor Pengecualian Pembayar

Cukai) akan setara AS.

3 Nombor Keselamatan Sosial (SSN) yang dikeluarkan di Amerika Syarikat.

Pengesahan Identiti: Kaedah Kontemporari

Kaedah pengesahan identiti kontemporari sangat menyedihkan; semua orang telah

menerima ini, sebab itu kerajaan dan swasta.

Syarikat-syarikat telah mencari alternatif.

Ambil Aadhaar Card4, contohnya. Aadhaar diperkenalkan oleh Kerajaan India sebagai

peningkatan sistem pengesahan identiti yang sedia ada.

ID itu bertindak sebagai identiti digital yang disulitkan, dan anda menerima 5 nombor yang

berkaitan dengan pangkalan data anda yang disimpan dengan agensi kerajaan. Nombor

Aadhaar kemudiannya boleh dikongsi dengan sesiapa sahaja yang memerlukan identiti anda

yang disahkan; mereka kemudiannya boleh menghubungi UIDAI untuk mengesahkan sama

ada ID itu betul. Proses yang bertujuan untuk mengurangkan proses pengesahan identiti

mencapai sasarannya, kerana proses mendapatkan pasport, pemfailan cukai, penerimaan

subsidi, dan pengenalan digital, menjadi lebih rumit. Bank Dunia memuji sistem ID dan

mencadangkan pelaksanaan global idea ini6. Walau bagaimanapun, inovasi ini tidak

sempurna kerana ia dipercayai, dan membawa masalah utama seperti pelanggaran

pangkalan data 7 8 9 dan isu privasi 10 11 12.

Terdapat banyak produk dan perkhidmatan lain yang bertujuan menangani isu-isu yang

berkaitan dengan perkongsian maklumat peribadi, seperti inisiatif ID United 2020, RealMe

Kerajaan New Zealand, dan BankID Sweden, sistem OpenPDS yang dibangunkan oleh MIT;

untuk menamakan beberapa.

Semua kaedah ini mempunyai sekurang-kurangnya satu kecacatan yang sama - mereka

memerlukan anda untuk mempunyai keyakinan terhadap kuasa / perniagaan; Anda mesti

percaya bahawa mereka tidak berkongsi data anda dengan sesiapa sahaja tanpa kebenaran

anda dan melindungi data anda dari sebarang cubaan yang berniat jahat. Terdapat banyak

ruang untuk penambahbaikan yang akan dilakukan pada teknologi ini.

4 Kad Aadhaar adalah nombor identiti unik yang dikeluarkan oleh kerajaan India kepada

Warga India berdasarkan data demografi dan biometrik mereka. Imbas, cap jari, dan gambar

Iris dimasukkan dalam pangkalan data warganegara. Lihat di sini untuk maklumat mengenai

Aadhaar yang sama di negara lain.

5 https://economictimes.indiatimes.com/tdmc/your-money/7-benefits-of-aadhaar-

card/tomorrowmakersshow/58412087.cms

6 https://www.bloomberg.com/news/articles/2017-03-15/india-id-program-wins-world-

bank-praise-amid-big-brother-fears

7 http://www.hindustantimes.com/india-news/in-massive-data-breach-over-a-million-

aadhaar-numbers- published-on-jharkhand-govt-website/story

EeFlScg5Dn5neLyBzrkw1I.html

8 https://inc42.com/buzz/aadhaar-data-breach-punjab-website

9 http://www.thehindubusinessline.com/info-tech/aadhaar-data-leak-exposes-cyber-

security-flaws/article9677360.ece

10 https://thewire.in/159092/privacy-aadhaar-supreme-court

11 http://www.dailypioneer.com/columnists/edit/aadhaar-data-security-and-breach-of

privacy.html

12 http://indiatoday.intoday.in/story/aadhaar-privacy-breach-uidai-lock-bio-metric-

unlock-data/1/1019398.html

13 http://news.mit.edu/2014/own-your-own-data-0709

14 https://techcrunch.com/2016/01/25/people-io-is-another-shot-at-rewarding-people-

for-sharing-personal-data

IDENTITI NILAI EKONOMI: KOS & MASA KEWANGAN

Proses pengesahan identiti akhirnya menyebabkan beban kewangan langsung yang besar ke

atas pencari identiti yang dapat disahkan dan kos kewangan tersembunyi yang timbul

daripada masa yang sia-sia bagi perniagaan yang memerlukan identiti dan pengguna yang

disahkan. Seperti yang dilakukan di Australia, sehingga $ 11 bilion boleh diselamatkan

melalui kos yang dikurangkan untuk berkhidmat, yuran penipuan, dan pengalaman

pengguna yang lebih baik 15.

Sekiranya sensitifITAS PII diturunkan, ia mudah terdedah kepada penyalahgunaan, dan

boleh membuat Pengguna sangat terdedah. Terdapat kejadian kecurian identiti yang telah

meninggalkan Orang yang trauma.

15 https://auspostenterprise.com.au/content/dam/corp/ent-gov/documents/digital-

identity-white-paper.pdf

PERHATIAN TERHADAP KESELAMATAN

Maklumat yang apabila digunakan secara bersendirian atau dengan data lain yang berkaitan

boleh mengenal pasti individu tersebut. Maklumat peribadi yang boleh dikenalpasti (PII)

mungkin mengandungi pengecam langsung (contohnya maklumat pasport) yang dapat

mengenal pasti seseorang yang unik atau sepasang pengenal (contohnya kaum) yang

mungkin digabungkan dengan pengenal kuasi lain (misalnya tarikh lahir) untuk berjaya

mengenal pasti seseorang individu16.

PII boleh menjadi sensitif atau tidak munasabah. Misalnya, jika jantina atau tarikh kelahiran

dinyatakan, ia tidak boleh digunakan untuk menunjukkan kepada orang tertentu,

memandangkan bilangan orang di sana yang dilahirkan pada hari yang sama atau seks yang

sama. PII tidak sensitif. Walau bagaimanapun, maklumat seperti SSN, data biometrik,

pasport & visa tidak, maklumat Cukai, atau beberapa butir-butir dalam agregat, jika

dinyatakan, boleh membawa maut, dan dipanggil PII sensitif..

Perhatian Terhadap Keselamatan

MASALAH PRIVASI

Para pengguna semakin prihatin terhadap privasi mereka. Kebimbangan ini tidak sia-sia,

kerana terdapat pelanggaran yang kerap berlaku.

Apabila Pengguna menjadi lebih dan lebih menyedari tentang peningkatan risiko

penyerahan data mereka kepada organisasi, ada peningkatan permintaan mereka untuk

mempunyai kawalan ke atas data mereka sendiri; untuk mengetahui siapa yang boleh

mengakses data ini; untuk mengetahui siapa data ini dikongsi dengan; untuk mengetahui di

mana data ini diterbitkan.

Banyak kempen organisasi untuk menyebabkan pengguna mengawal data mereka sendiri

mendapat momentum. Permintaan yang semakin meningkat bagi Pengguna untuk

mengawal data mereka mestilah, tentu saja, membuka jalan untuk merevolusikan cara kami

menjalankan pengesahan identiti.

Terdapat jelas keperluan untuk memikirkan semula cara kami mengendalikan identiti dan

privasi kami pada abad ke-21.

16 https://www.investopedia.com/terms/p/personally-identifiable-information-

pii.asp#ixzz4z4TWemIl

BAHAGIAN III : PENYELESAIAN

Pengenalan : Velix.ID

Velix.ID bertujuan untuk menyelesaikan masalah kos kewangan, penggunaan masa, privasi,

dan kebimbangan keselamatan di Ruang Pengesahan Identiti dengan memperkenalkan

Ekosistem yang terpencil untuk Pengesahan Identiti yang meletakkan kedua-dua Pengguna

dan Perniagaan dengan kelebihan. Platform sedemikian adalah pengguna yang

dioptimumkan (iaitu masa dan kos yang cekap), berpusat (tidak menyimpan data dalam

mana-mana pangkalan data pusat), telus (kesahihan transaksi boleh disahkan oleh sesiapa

sahaja), Secure (walaupun sistem Velix.ID dilanggar , tidak ada apa-apa untuk

dikompromikan data Pengguna), Mengaburi (privasi Pengguna dilindungi pada setiap masa),

dan Universal (pengesahan ID mendekati segera tanpa batasan geografi).

EKosIstem Velix.ID

Velix.ID bermatlamat untuk menjadi satu ekosistem bagi semua pihak berkepentingan

dalam industri IDV - dengan menawarkan pelanggan yang terbuka, selamat, dipercayai dan

dipercayai oleh semua pihak berkepentingan; sama ada pemegang identiti, penyedia identiti

yang disahkan atau pencari identiti yang disahkan.

Rangka kerja arkitek terbuka ekosistem sedemikian disediakan di bawah:

PENGGUNA VELIX.ID

PEMEGANG IDENTITI

Setiap orang di antara 7 bilion orang di dunia akan diklasifikasikan sebagai pemegang

identiti dalam ekosistem Velix. Semua pemegang identiti dalam ekosistem Velix.ID

mempunyai nombor ID yang unik di mana semua data mereka akan dihubungkan. Setiap

individu boleh menggunakan Velix.ID untuk mengesahkan identiti mereka. Pemegang

identiti dalam ekosistem Velix.ID boleh meminta organisasi untuk mengesahkan identiti

mereka pada Velix.ID Blockchain. Identiti yang disahkan kemudiannya boleh dikongsi

dengan organisasi lain melalui Velix.ID, bagaimanapun, Velix.ID tidak akan menyimpan

maklumat ini. Semua maklumat pemegang identiti akan kekal selamat dengan pemegang

identiti mereka sendiri, menjamin privasi mereka.

PENGERUSI PEPERIKSAAN IDENTITI

Organisasi yang memerlukan identiti yang disahkan seseorang, tetapi tidak mahu melabur

masa dan wang untuk mengesahkan identiti mereka sendiri, boleh menggunakan ekosistem

Velix.ID sebagai Pencari Pengesahan Disahkan. Jika identiti seseorang telah disahkan oleh

organisasi, proses itu tidak harus diulang oleh organisasi lain untuk mengesahkan identiti

yang sama sekali lagi. Persetujuan / persetujuan pengguna tentu saja diperlukan untuk

pertukaran ini dibuat antara kedua-dua organisasi.

PENYEDIA KERTASAN IDENTITI

Mana-mana institusi atau perniagaan yang terlibat dalam proses pengesahan identiti

berkenaan dengan maklumat seseorang atau perniagaan layak untuk menjadi Penyedia

Identiti Taktikal dalam Velix.ID capchain. Ia boleh menjadi organisasi pendidikan, institusi

perbankan, perbadanan multinasional, perniagaan atau organisasi kerajaan.

TAHAP PII VELIX.ID

Jika kami memisahkan Maklumat Pengenalan Pengguna Peribadi (PII) ke dalam pelbagai

peringkat mengikut kepentingan dan risiko yang terlibat dalam pemindahan maklumat

daripada Penyedia Pengesahan yang Disahkan kepada Pencari Pengesahan yang Disahkan,

maka tugasan transaksi boleh menjadi lebih mudah dan mengelakkan risiko. Platform

Velix.ID memisahkan maklumat ini ke dalam empat lapisan berbeza.

“KYC atau Tahu Pelanggan Anda adalah proses di mana sebuah syarikat mencari bukti

identiti untuk mengesahkan pembekal maklumat oleh Pelanggan semasa proses

pendaftaran untuk perniagaan..”

Maklumat ini sering merangkumi pengenalpastian Nama, Nombor Telefon, Alamat

Kediaman, bukti tarikh lahir, dan dalam beberapa kes, maklumat biometrik yang telah

disahkan.

Pengenalan Nama, Nombor Telefon, Alamat Kediaman, bukti tarikh lahir, dan dalam

beberapa kes, maklumat biometrik yang telah disahkan.

Di peringkat ini, proses KYC boleh diselesaikan dengan menggunakan Velix.ID hampir serta-

merta, jika Pengguna mempunyai identiti mereka disahkan oleh pembekal identiti yang

disahkan di platform Velix.ID.

TAHAP 2: PENERUSAN PII

Di peringkat ini, Platform akan dapat menyimpan data khusus dan industri khusus untuk

Identiti pada Blockchain. Di bawah adalah senarai beberapa contoh yang boleh dilaksanakan

sebagai data sekunder di platform.

● Alamat penghantaran,

● Nombor Kad Medicare / HealthCare

● Nombor pasport,

● Nombor fail cukai,

● Nombor Pengenalan Perniagaan / Pengarah

● Pengecualian nasional Daftar untuk Perjudian, Alkohol dan Bar,

● Secara pilihan Menghubungkan perkhidmatan dalam talian seperti e-mel, akaun

rangkaian sosial.

TAHAP 3 – DILUAR PII

Di peringkat ini, Pengguna sudah mempunyai identiti mereka yang disahkan sehingga titik

pengesahan dokumen dari tempat kerja / institusi pendidikan / organisasi kerajaan, dan

lain-lain boleh diminta. Maklumat seperti sama ada pemegang Velix.ID dikaitkan dengan

organisasi atau tarikh pekerjaan dalam organisasi, dll. Boleh diminta untuk disahkan oleh

organisasi yang berkenaan..

BLOCKCHAIN VELIX.ID

Semua operasi di blok Velix.ID dilaksanakan dengan memanggil fungsi pada kontrak pintar.

Kontrak pintar di blockchain, yang juga dipanggil kontrak sendiri, adalah kod komputer

dengan keupayaan untuk menguatkuasakan kewajipan dan terma perjanjian secara

automatik tanpa memerlukan kawalan perantara - pada dasarnya bergantung kepada

program komputer - keperluan yang sangat penting untuk mewujudkan jenis rangka kerja

amanah antara pihak-pihak yang berbeza tidak mempercayai satu sama lain.

Kontrak pintar Velix.ID pada asasnya merupakan ejen automatik yang berada di rangkaian

Velix.ID, mempunyai alamat dan baki Velix.ID, dan boleh menghantar dan menerima

transaksi. Kontrak adalah "diaktifkan" setiap kali seseorang menghantar transaksi

kepadanya, di mana titik berjalan, boleh mengubah keadaan dalaman atau bahkan

menghantar transaksi berganda, kemudian tutupnya. Kontrak Pintar pada ciri Vertical Block

ID yang boleh diringkaskan seperti berikuts:

1. Kontrak kesejarahan komputasi boleh melakukan apa jua fungsi yang mungkin ingin

dilaksanakan oleh kontrak, dan secara kondusikan menghantar kepada orang berdasarkan

kiraannya.

2. Kontrak universal-universal boleh wujud untuk tempoh sewenang-wenang dan

mempunyai banyak peserta sewenang-wenangnya.

3. Kontrak kewarganegaraan kelas pertama boleh menghantar dan menerima token VXD,

membuat transaksi (berpotensi terhadap kontrak lain), membaca keadaan kontrak lain dan

juga membuat kontrak lain dengan sendirinya.

4. Otonomi - Kontrak ini diluluskan oleh Pengguna secara bebas; tiada penghubung untuk

mengesahkan perjanjian itu. Pembunuhan diurus secara automatik oleh rangkaian, bukan

oleh satu atau lebih, mungkin berat sebelah, individu yang mungkin salah.

5. Cepat dan Kos Berkesan - Kekurangan sambungan bermakna mengurangkan kos, kerana

penghubung harus dibayar. Penggunaan kod perisian daripada penyambung juga

mengurangkan masa yang diperlukan untuk memproses dokumen.

6. Keselamatan dan Privasi - Dokumen berada dalam pengiklan awam dalam bentuk yang

disulitkan. Ini memastikan Privasi (kerana data tidak dikenali), tetapi juga keselamatan

kerana data wujud dalam beberapa nod, dan tidak boleh hilang, bahkan jika satu nod

dikompromikan.

Di Blockchain Velix.ID, kontrak pintar boleh dibuat sama ada oleh Oracle nodes17 atau oleh

Pentadbiran Velix.ID. Terdapat Senarai Pentadbiran yang mengandungi alamat semua nod

yang dibenarkan untuk membuat kontrak admin pintar (ASC). Hak untuk menambah atau

mengalihkan sebarang kuasa untuk membuat ASC juga akan dinyatakan dalam senarai ini.

Jenis ASC spesifik pada Velix.ID Blockchain adalah Kejadian Smart Contract (GSC), yang

bertindak sebagai pintu masuk untuk mengakses senarai pentadbiran, struktur profil, dan

alamat pemetaan Oracle.

Struktur Profil pada Velix.ID Blockchain adalah pemetaan pelbagai ASC yang merujuk kepada

maklumat atom dengan setiap profil. Sebagai contoh, maklumat 'Nama' yang berkaitan

dengan profil Velix.ID akan mempunyai ASC sendiri, yang menyimpan hash alamat 'Nama',

bersama dengan hash pengesahannya dari nod Oracle, jika tersedia. Begitu juga, apa-apa

maklumat yang diberikan mempunyai ASC sendiri. Dalam kes di mana terdapat dua

dokumen bagi setiap jenis, ASC berasingan dicipta untuk kedua-duanya. Dalam hal

kewarganegaraan ganda, misalnya, ASC berasingan dibuat untuk pasport dari kedua-dua

negara.

____________________________

17 Ini adalah nod yang akan menyediakan perkhidmatan untuk mengesahkan identiti pada

Ekosistem Velix.ID. Sebagai contoh, ini mungkin dimiliki oleh organisasi perbankan yang

menyertai ekosistem Velix.ID sebagai penyedia identiti yang telah disahkan. Mereka akan

menyediakan pengesahan pada Velix.ID capchain.

Struktur rekod ASC tunggal untuk pengguna Velix.ID individu boleh terdiri daripada

beberapa n n Oracle yang mengesahkan sebarang maklumat tertentu mengenai Pengguna.

Setiap ASC di blok Velix.ID mempunyai array pemetaan sendiri untuk memetakan nod

Oracle yang membuktikan hash penzahiran untuk setiap hash maklumat; pemetaan array ini

di blokchain Velix.ID yang dikenali sebagai Achieve Hash, yang disebut sebagai Setem

Pengesahan pada ekosistem Velix.ID. Penilaian hash adalah tandatangan digital yang dapat

disahkan yang membolehkan nod Oracle untuk mengesahkan identiti pada blok Velix.ID.

Maklumat Transaksi pada Blockchain Velix.ID

Profil dokumen disahkan dan diurus melalui Blockchain Velix.ID

kelihatan seperti ini:

<Doc 1>

{

<Time-stamp at the time of uploading the document>

<Data of the document>

<Attestation>

{

<Oracle node’s ID>

<Oracle’s secret (A secret string created by the Oracle)>

<Transaction ID of the attestation>

<Time-stamp at the time of attestation by the Oracle node>

<Signature of the Oracle node>

}

}

Muatan untuk Verfied-Identity Seeker termasuk profil dokumen yang diminta, bersama

dengan Velix.ID Pengguna yang maklumatnya diminta dan alamat akar maklumat Velix.ID,

atau istilah umum, kunci mereka ke HD Wallet mereka. Wallet HD atau Wallet Deterministic

Hierarki menggunakan biji kunci induk 12-kata, di mana nombor tanpa had alamat baru

boleh dibina dalam struktur berurutan dan hierarki menggunakan BIP 32. Kaedah ini

membolehkan kami menjana pola kunci awam / swasta yang tidak dapat diramalkan tetapi

boleh disandarkan dengan mudah kerana hanya kekunci root yang perlu disandarkan, dan

dompet boleh mendapatkan kunci persendirian lain di dalam pokok menggunakan BIP 32 18.

Dalam BIP 32, diberikan kunci utama induk dan indeks i, adalah mungkin untuk mengira

kekunci kanak-kanak yang dilanjutkan. Algoritma untuk berbuat demikian atau tidak (atau,

sama dengan sama ada i ≥ 231), dan kita bercakap tentang kunci peribadi atau awam.

Kunci ibu bapa peribadi → kunci peribadi kanak-kanak

Fungsi CKDpriv ((kpar, cpar), i) → (ki, ci) mengira anak kunci peribadi diperpanjang dari

ibu bapa memperluaskan kunci peribadi:

■ Semak sama ada i ≥ 231 (sama ada kanak-kanak adalah kunci yang keras).

►If so (hardened child): let I = HMAC-SHA512(Key = cpar, Data = 0x00 ||

ser256(kpar) || ser32(I)). (Note: The 0x00 pads the private key to make it 33 bytes long.)

►If not (normal child): let I = HMAC-SHA512(Key = cpar, Data = serP(point(kpar)) ||

ser32(I)).

■ Split I ke dalam dua urutan 32 bait, IL dan IR.

■ Tombol anak yang dikembalikan ki adalah parse256 (IL) + kpar (mod n).

■ Kode rantai yang dikembalikan adalah IR.

■ In kes parse256 (IL) ≥ n atau ki = 0, kekunci yang terhasil adalah tidak sah, dan satu harus

meneruskan nilai untuk i. (Nota: ini mempunyai kebarangkalian lebih rendah daripada 1

pada tahun 2127.)

Fungsi HMAC-SHA512 dinyatakan dalam RFC 4231.

Kekunci umum ibu bapa → kunci umum kanak-kanak

Fungsi CKDpub ((Kpar, cpar), i) → (Ki, ci) mengira anak kunci awam yang dilanjutkan

daripada kunci umum yang dilanjutkan. Ia hanya ditakrifkan untuk kekunci anak yang tidak

dikeraskan.

■ Semak sama ada saya ≥ 231 (sama ada kanak-kanak adalah kunci yang keras).

► Jika begitu (kanak-kanak yang keras): kegagalan kembali

► Jika tidak (kanak-kanak normal): let I = HMAC-SHA512(Key = cpar, Data = serP(Kpar)

||ser32(i)).

■ Split I ke dalam dua urutan 32 bait, IL and IR.

■ Tombol anak yang dikembalikan ki adalah parse256 (IL)) + Kpar.

■ Kod rantaian ci yang dikembalikan adalah IR.

■ Dalam kes parse256 (IL) ≥ n atau Ki ialah titik pada tak terhingga, kunci yang terhasil

adalah tidak sah, dan seseorang harus meneruskan dengan nilai seterusnya untuk i.

Kunci peribadi ibu bapak →kunci umum kanak-kanak

Fungsi N ((k, c)) → (K, c) mengira kunci umum yang dilanjutkan sepadan dengan kunci

persendirian yang diperluaskan (versi "dikemaskini", kerana ia menghapuskan keupayaan

untuk menandatangani transaksi).

■ Pulangan kunci K adalah poin (k).

■ Kod rantai yang dikembalikan c hanyalah kod rantaian yang diluluskan.

Untuk mengira anak kunci umum dari kunci induk ibu bapa:

■ N(CKDpriv((kpar, cpar), i)) (works always).

■ CKDpub(N(kpar, cpar), i) (works only for non-hardened child keys).

Fakta bahawa mereka bersamaan adalah apa yang membuat kunci yang tidak berguna

(seseorang dapat memperoleh kunci awam kanak-kanak dari kunci ibu bapa yang diberikan

tanpa mengetahui kunci persendirian), dan juga membezakannya dari kekunci keras. Sebab

untuk tidak selalu menggunakan kekunci (lebih berguna) yang keras adalah keselamatan;

lihat lebih lanjut untuk maklumat lanjut.

Kunci umum ibu bapa →kunci peribadi kanak-kanak

Ini tidak mustahil.

Master Key

Generasi

Jumlah bilangan lajur yang mungkin dilanjutkan hampir 2512, tetapi kunci yang dihasilkan

hanya 256 bit panjang, dan menawarkan kira-kira separuh daripada segi keselamatan. Oleh

itu, kekunci tuan tidak dijana secara langsung, tetapi bukannya nilai biji yang berpotensi

pendek.

■ Buat jujukan bait S yang dipilih panjang (antara 128 dan 512 bit, 256 bit disyorkan) dari

(P)RNG.

■ Mengira I = HMAC-SHA512(Key = "Bitcoin seed", Data = S)

■ Split I menjadi dua jujukan 32-bait, IL and IR.

■ Gunakan parse256 (IL) sebagai kunci rahsia utama, dan IR sebagai kod rantai induk.

Sekiranya IL adalah 0 atau ≥n, kunci tuan tidak sah.

Perlombongan di Blockchain Velix.ID – Protokol Konsesnsus Stellar

Protokol Konsensus Stellar (SCP) didasarkan pada sistem persetujuan oleh persekutuan

olehzantine (FBAS). Kelebihan FBAS terhadap sistem Byzantine (BAS) yang lain adalah

bahawa mereka tidak ditadbir oleh pihak berkuasa pusat atau rundingan tertutup..

Percubaan sebelumnya untuk mendesentralisasi BAS tidak berguna. Idea Ripple untuk

menerbitkan 'senarai keahlian pemula' yang peserta dapat mengedit sendiri, berharap

pengeditan orang tidak penting atau diterbitkan oleh kebanyakan peserta. Malangnya,

kerana senarai penyelewengan membatalkan jaminan keselamatan [Schwartz uht6j. 2014],

pengguna enggan menyunting senarai dalam amalan dan banyak kuasa akhirnya tertumpu

kepada penyelenggara senarai starter. Pendekatan lain, yang diambil oleh Tendermint

[Kwon 2014], adalah untuk menentukan keahlian berdasarkan bukti stok. Walau

bagaimanapun, berbuat demikian sekali lagi mengikat keyakinan terhadap pemilikan

sumber.

Sistem FBA menjalankan protokol konsensus yang memastikan nod meluluskan kandungan

slot. Node v dengan selamat boleh menggunakan kemas kini x pada slot i jika ia telah

memasang kemas kini dengan selamat dalam semua slot yang saya bergantung dan, sebagai

tambahan, ia percaya bahawa semua nod yang berfungsi dengan betul akhirnya akan

meluluskan x untuk slot i. Pada ketika ini, kita katakan bahawa v mempunyai x luar bagi slot

i. Dunia luar mungkin bertindak balas terhadap nilai luaran dengan cara yang tidak dapat

dipulihkan, jadi nod tidak dapat mengubah fikirannya kemudian.

Cabaran untuk FBA adalah bahawa orang jahat boleh menyertai berulang kali bilangan nod

jujur. Oleh itu, kuorum berasaskan majoriti tradisional tidak berfungsi. Sebaliknya, FBA

mentakrifkan kuorum dalam cara yang terdesentralisasi, oleh setiap puncak yang memilih

apa yang dipanggil sekeping kuorum.

Dalam protokol konsensus, nod menukar mesej dengan pernyataan tentang slot. Kami

menganggap kenyataan sedemikian tidak boleh dipalsukan, yang boleh dijamin jika nod

dinamakan oleh kunci awam dan mereka secara digital menandatangani mesej. Apabila nod

mendengar satu set nod yang mencukupi mengisytiharkan pernyataan, ia menganggap tiada

fungsi nod akan bertentangan dengan kenyataan itu. Kami memanggil sekeping kuorum

yang mencukupi, atau lebih ringkas, hanya sekeping. Untuk membolehkan kemajuan dalam

menghadapi kegagalan nod, nod mungkin mempunyai beberapa keping, salah satunya

adalah untuk meyakinkannya tentang kenyataan. Pada tahap yang tinggi, maka, sistem FBA

terdiri daripada penggabungan longgar nod yang masing-masing telah memilih satu atau

lebih kepingan. Lebih formal:

Definisi (FBAS). Sistem perjanjian federasi Byzantine, atau FBAS, adalah pasangan

<V,Q> terdiri daripada satu set nod V dan satu fungsi kuorum Q : V→22V \□ {Ø} menyatakan

satu atau lebih kepingan kuorum untuk setiap nod, di mana nod kepunyaan kepingan

kuorumnya sendiri —i.e.,∀ v ∈ V, ∀ q ∈ Q (v), v ∈ q ( Notes 2X denotes the powerset of X.)

Definisi (kuorum). Satu set node U ⊆ V dalam FBAS <V, Q> adalah kuorum iff U ≠ Ø dan U

mengandungi satu keping untuk setiap ahli —i.e., ∀ v ∈ U, ∃ q ∈ Q (v), such that q ⊆ U.

Kuorum adalah satu set nod yang mencukupi untuk mencapai persetujuan. Slice kuorum

adalah subset kuorum yang meyakinkan satu simpul kesepakatan tertentu. Slice kuorum

mungkin lebih kecil daripada kuorum. Pertimbangkan sistem empat nod di mana setiap nod

mempunyai anak panah dan anak panah ke ahli-ahli lain dari keping itu. Slice node v1 {v1,

v2, v3} cukup untuk meyakinkan v1 pernyataan. Tetapi potongan v2 dan v3 termasuk v4,

tidak bermakna v2 atau v3 boleh menegaskan pernyataan tanpa perjanjian v4. Oleh itu,

tiada persetujuan boleh dilakukan tanpa penyertaan v4, dan satu-satunya kuorum termasuk

v1is semua nod {v1, v2, v3, v4}.

Perjanjian Byzantine yang tidak bersekutu tradisional memerlukan semua nod untuk

menerima kepingan yang sama, yang bermaksud ∀v1, v2, Q (v1) = Q (v2). Oleh kerana setiap

ahli menerima setiap kepingan, sistem tradisional tidak membezakan antara hirisan dan

kuorum. Kelemahannya ialah keanggotaan dan kuorum mesti ditahbiskan terlebih dahulu,

sebelum keanggotaan terbuka dan kawalan yang terdesentralisasi. Sistem tradisional,

seperti PBFT [Castro dan Liskov 1999], biasanya mempunyai 3 ƒ + 1 nod, setiap 2 ƒ + 1

daripadanya adalah kuorum. Di sini ƒ adalah jumlah maksimum kegagalan Byzantine - yang

bermaksud nod yang bertindak sewenang-wenang - sistem dapat bertahan.

FBA menggariskan perjanjian Byzantine untuk menampung satu set perkiraan yang lebih

besar. Inovasi utama FBA membolehkan setiap peringkat v untuk memilih kuorum antrian

sendiri yang ditetapkan Q (v). Kuorum keseluruhan sistem ini timbul daripada keputusan

individu yang dibuat oleh setiap nod. Nod boleh memilih hirisan berdasarkan kriteria

sewenang-wenangnya seperti reputasi atau tetapan kewangan. Dalam sesetengah tetapan,

tiada nod individu mempunyai pengetahuan penuh tentang semua nod dalam sistem, tetapi

persetujuan masih boleh dilakukan.

MENGAPA SCP?

Alasan utama untuk menggunakan SCP sebagai algoritma konsensus untuk Velix.ID adalah

bahawa ini adalah algoritma konsensus pertama yang mempunyai empat kelebihan utama

bekerja dengan Blockchain secara bersamaan:

Kawalan terdesentralisasi. Sesiapa sahaja boleh mengambil bahagian dan tiada pihak

berkuasa pusat meminta kelulusan persetujuan untuk konsensus.

Latihan rendah Dalam amalan, nod boleh mencapai persetujuan mengenai julat waktu yang

diharapkan oleh manusia untuk urus niaga atau bayaran web - iaitu, beberapa saat.

Kepercayaan fleksibel Pengguna mempunyai kebebasan untuk mempercayai gabungan

pihak-pihak yang mereka anggap wajar. Sebagai contoh, sebuah untung kecil boleh

memainkan peranan penting dalam memastikan institusi yang lebih besar jujur.

Keselamatan Asymptotic Security bergantung kepada tandatangan digital dan keluarga hash

yang parameternya boleh diselaraskan secara realistik untuk melindungi lawan dengan

kuasa pengkomputeran yang besar.

Mengapa Proof-of-work tidak berkelanjutan:

Ia menjejaskan sumber: Seperti yang dijangkakan, Bitcoin boleh menggunakan banyak

elektrik seperti seluruh negara Ireland [O'Dwyer dan Malone 2014].

Pemetaan transaksi selamat menderita latensi yang dijangka dalam beberapa minit atau

puluhan minit [Karame et al. 2012].

Tidak seperti protokol kriptografi tradisional, bukti kerja tidak menawarkan keselamatan

asimtotik. Memandangkan penyerang non-rasional-atau orang-orang dengan insentif

ekstrinsik untuk mensabotaj konsensus - keuntungan pengkomputeran kecil boleh membuat

andaian keselamatan menjadi tidak berlaku lagi, sehingga sejarah boleh ditulis semula

dalam apa yang dipanggil "serangan 51%. Lebih buruk lagi, penyerang yang pada awalnya

mengendalikan kurang dari 50% pengiraan boleh memainkan sistem tersebut untuk

memberi penghargaan yang tidak proporsional bagi mereka yang bergabung dengan mereka

[Eyal and Sirer 2013], sehingga berpotensi mendapat kawalan majoriti. Sebagai mata wang

digital canggih yang disokong oleh kuasa pengkomputeran yang paling banyak, Bitcoin

menikmati ukuran perlindungan terhadap serangan 51%. sistem yang lebih kecil telah jatuh

korban [gila tahun 2013; Bradbury 2013], bagaimanapun, menimbulkan masalah bagi sistem

proof-of-work yang tidak dibina di blockchain Bitcoin.

Mengapa Proof-of-work tidak berkelanjutan:

Kesilapan utama dengan bukti algoritma konsensus kepentingan adalah bahawa ia

membuka kemungkinan serangan "tidak dipertaruhkan", di mana pihak-pihak yang sebelum

ini menyenaraikan cagaran tetapi kemudian menunaikannya dan menghabiskan wang itu

boleh kembali dan menulis semula sejarah dari titik di mana mereka masih memiliki stok.

Untuk mengurangkan serangan sedemikian, sistem dengan berkesan menggabungkan bukti

stok dengan bukti penggantungan kerja di bawah kerja yang diperlukan adalah setanding

dengan bayaran balik jangka panjang atau penangguhan untuk mekanisme konsensus lain

(kadang-kadang tidak rasmi) untuk menubuhkan pusat pemeriksaan yang tidak dapat

dipulihkan.

PRIVASI PADA BLOCKCHAIN VELIX.ID

Blockchain adalah teknologi yang hebat. Ini membolehkan sebilangan besar interaksi

dikodifikasikan dan dilaksanakan; dengan cara yang sangat meningkatkan

kebolehpercayaan, menghilangkan risiko perniagaan dan politik, berkaitan dengan entiti

pusat yang menguruskan keseluruhan proses, dan juga mengurangkan kepercayaan. Ini

mewujudkan platform di mana aplikasi dari pelbagai syarikat dan bahkan pelbagai jenis

dapat berjalan bersama, membolehkan interaksi yang sangat berkesan dan lancar, dan

meninggalkan jejak audit yang boleh diperiksa siapa pun untuk memastikan semuanya telah

diproses dengan betul.

Seperti menggoda sebagai keuntungan Blockchain adalah, baik syarikat dan individu sangat

berminat untuk menerbitkan semua maklumat mereka ke pangkalan data awam yang boleh

dibaca secara sewenang-wenangnya, tanpa batasan, oleh kerajaan sendiri, kerajaan asing,

ahli keluarga, rakan kerja dan pesaing perniagaan.

Teknologi yang paling kuat yang memegang janji ke arah ini tentu saja merupakan

kekeliruan kriptografi yang selamat. Secara umum, kebingungan adalah cara untuk

mengubah program apapun menjadi "kotak hitam" yang setara dengan program,

sedemikian rupa sehingga program masih mempunyai "logik dalaman" yang sama, dan

masih memberikan keluaran yang sama untuk input yang sama, namun tidak mungkin untuk

menentukan butiran lain mengenai bagaimana program berfungsi.

Velix.ID menggunakan konsep bukti pengetahuan-sifar untuk memastikan transaksi tidak

diketahui dan tidak dapat dilihat oleh pengguna lain dalam blockchain. Bukti zero-

knowledge membolehkan pengguna membuat bukti matematik, seperti program yang

diberikan, bila dijalankan pada beberapa input (mungkin tersembunyi) yang diketahui oleh

pengguna, mempunyai keluaran tertentu (diketahui umum), tanpa mendedahkan maklumat

lain. Terdapat banyak jenis pengetahuan pengetahuan sifar khas yang agak mudah

dilaksanakan. Cara Velix.ID melaksanakan bukti pengetahuan sifar adalah melalui tanda

tangan digital sebagai semacam bukti pengetahuan sifar yang menunjukkan bahawa anda

mengetahui nilai kunci peribadi, yang jika diolah menggunakan algoritma standard, boleh

diubah menjadi awam tertentu. kunci.

Untuk PII yang Sahih (Tahap 1) dan yang lebih tinggi, Blockchain Velix.ID akan mempunyai

pilihan untuk menghapus blok bagi setiap negara, sekiranya kerajaan meminta mereka.

Dalam kes ini, nod pada Velix.ID Blockchain akan dimampatkan geo untuk negara, iaitu nod

akan disimpan di dalam sempadan geografi negara..

Dengan tandatangan digital, anda cuba membuktikan bahawa dokumen yang

ditandatangani oleh anda adalah dari anda. Untuk melakukan itu, anda perlu menggunakan

sesuatu yang anda ada sahaja: kunci peribadi anda.

Tandatangan digital dalam penerangan yang mudah adalah data hash (SHA1, MD5, dll.) Yang

kemudian disulitkan dengan kunci peribadi penandatangan. Kerana ia adalah sesuatu yang

hanya penandatangan (atau harus) di dalamnya di mana kepercayaan itu berasal. SEMUA

orang mempunyai akses (atau harus) ke kunci awam penandatangan. Oleh itu, untuk

mengesahkan tandatangan digital, penerima (1) mengira hash data yang sama (fail, mesej,

dll.), (2) menyahsikan tandatangan digital menggunakan kunci PUBLIC penghantar, dan (3)

membandingkan nilai hash 2. Jika sesuai, tandatangan dianggap sah. Jika ia tidak sepadan, ia

bermakna kekunci yang lain digunakan untuk menandatanganinya, atau data telah ditukar

(sama ada secara sengaja atau tidak sengaja). Ini melindungi privasi pihak yang berurus

niaga di Blok Velix.ID 19.

PROGRAM GANJARAN: BUKTI MASA BERLALU (PoET)

Tanda VXD itu sendiri tidak dapat dilombong, tetapi terdapat program ganjaran berasaskan

transaksi untuk node yang berjaya menjadi tuan rumah node Blockchain Velch.ID. Ganjaran

ini akan berdasarkan bukti protokol persetujuan selusin (Penyair) yang dibangunkan oleh

Intel. Bukti masa berlalu memerlukan kurang penggunaan elektrik daripada bukti tindakan

dan bukti protokol konsensus stok, dengan itu mendemokratisasikan proses ini untuk

membolehkan penyumbang individu berjaya menjembatani simpulan. Uptime untuk tuan

rumah nod akan dihargai dari kolam Velix.ID Poet; dengan setiap minit yang dibelanjakan

memberi hadiah dengan VXD (asal Velix.ID token). Akan ada insentif tambahan untuk

peserta awal dalam program itu, juga, dengan setiap nod Processor Request memperoleh

tambahan 0.01 VXD dari set token 15% yang ada yang ada semasa Crowdsale; Ganjaran

untuk setiap minit hosting yang berjaya juga akan berganda untuk peserta awal dalam

program ini.

Program penyertaan awal tidak akan berakhir jika beberapa nod telah dihoskan.

Untuk PII yang Sahih (Tahap 1) dan yang lebih tinggi, Blockchain Velix.ID akan mempunyai

pilihan untuk menghapus blok bagi setiap negara, sekiranya kerajaan meminta mereka.

Dalam kes ini, nod pada Velix.ID Blockchain akan dimampatkan geo untuk negara, iaitu nod

akan disimpan di dalam sempadan geografi negara..

19 https://stackoverflow.com/questions/18257185/how-does-a-public-key-verify-a-

signature

Ciri-ciri Velix.ID

A EKOSISTEM SEJAGAT

Velix.ID tidak terhad kepada kewarganegaraan tertentu atau sempadan geografi. Ketiadaan

pihak berkuasa pusat dalam proses pengesahan dalam ekosistem Velix.ID membolehkan

Velix.ID dapat digunakan secara global. Velix.ID mempunyai tokennya sendiri, yang dikenali

sebagai token VXD, yang membantu globalisasi platform dengan memudahkan transaksi

autonomi dekat segera antara mana-mana orang di seluruh dunia tanpa mengira sempadan

geografi.

A EKOSISTEM YANG SELAMAT

Velix.ID tidak menyimpan sebarang data mengenai Pengguna dengannya. Tiada pangkalan

data terpusat yang menyimpan maklumat mengenai urus niaga; maklumat itu agak

disimpan dalam sistem lejar yang diedarkan (blockchain) dengan cara yang disulitkan yang

menjadikan semua transaksi tanpa nama. Walaupun sistem Velix.ID dilanggar, ia tidak

melakukan apa-apa untuk menjejaskan data Pengguna. Selain itu, sejak Velix.us

menggunakan Kontrak Pintar untuk mentadbir sistem, tidak ada kemungkinan manipulasi

dalam sistem sama ada.

Apa yang membuat ekosistem Velix.ID benar-benar selamat untuk 'Pemegang Identiti'

adalah bahawa tiada transaksi maklumat (identiti disahkan) boleh berlaku tanpa

persetujuan yang jelas dari pemegang identiti. Ini adalah ciri utama Velix.ID- individu harus

sentiasa mengawal maklumat mereka.

EKOSISTEM TIDAK JELAS

Menggunakan bukti pengetahuan yang sifar, yang terbaru dalam teknologi blockchain,

blockchain Velix.ID memastikan privasi pihak yang berurus niaga dari pengguna lain di blok

block. Tiada butiran mengenai kandungan urus niaga yang diturunkan kepada sesiapa tetapi

pihak yang berurusniaga.

A KETELUSAN EKOSISTEM

Hakikat bahawa transaksi telah terjadi pada Blockchain Velix.ID boleh dilihat oleh mana-

mana individu. Ini menjadikan ekosistem Velix.ID sempurna tanpa telus. Ekosistem Velix.ID

memberikan kesahihan yang dapat disahkan untuk setiap urus niaga yang dibuat pada blok

tersebut.

A EKOSISTEM TERPUSAT

Dengan Blockchain, Velix.ID dapat mendesentralisasikan keseluruhan infrastruktur dengan

cara agar setiap institusi boleh mengesahkan dan membuktikan kesahihan urusniaga

maklumat -diringi pada lejar transaksi. Oleh kerana sistem Velix.ID didesentralisasikan, tiada

titik kegagalan tunggal.

"Satu titik kegagalan (SPOF) adalah sebahagian daripada sistem yang, jika gagal, akan

menghentikan seluruh sistem daripada berfungsi."

Ketiadaan SPOF memastikan bahawa keseluruhan sistem tidak pernah dikompromikan; yang

merupakan kelebihan terbesar bagi pangkalan data yang terdesentralisasi.

A EKOSISTEM MENAIK TARAF PENGGUNA

Mengesahkan identiti biasanya merupakan proses membosankan yang menimbulkan beban

kewangan yang besar pada pencari identiti yang disahkan, belum lagi sumber yang hilang

untuk masa yang dibelanjakan dalam proses pengesahan. Walau bagaimanapun, matlamat

Velix.ID adalah untuk membuat proses pengesahan identiti sebagai berorientasikan kepada

pengguna yang mungkin. Ekosistem Velix.ID akan mengurangkan kos untuk mengesahkan

perkhidmatan identiti oleh pencari identiti yang disahkan. Masa yang diambil untuk

mengesahkan identiti juga dikurangkan, kerana transaksi tersebut direkodkan dan disahkan

hampir serta-merta melalui Velix.ID Blockchain.

VXD- adalah Token Velix.ID

Semua transaksi dalam ekosistem Velix.ID dicipta dalam token VXD. Token VXD adalah

isyarat utamanya yang bertujuan untuk memudahkan pertukaran identiti yang disahkan

pada ekosistem Velix.ID, dan tidak bertujuan untuk digunakan sebagai mata wang

dagangan.

Token VXD ditetapkan dalam jumlah 100 juta, apabila dicipta semasa jualan token. Tiada

apa-apa dan tidak akan ada mekanisme dalam kontrak pintar untuk membuat lebih banyak

token di masa hadapan.

Pada mulanya, semasa penjualan token, pemegang token akan ditandakan standard VXC

MAXC pada Blockchain etereum. Apabila Velix.ID Blockchain dilancarkan, pemegang token

akan diberikan jumlah token bersamaan dengan Velix.ID Blockchain (VXD).

Atas dasar utiliti Ekosistem Velix.ID, VXD selanjutnya dipecah menjadi unit kecil yang disebut

VEL, dengan 1 VXD = 100,000 VEL. Ini dilakukan supaya tatacara pengesahan identiti individu

lebih mudah untuk pengguna, kerana kos dalam token VXD akan berada dalam pecahan

kecil.

Transaksi identiti yang diverifikasi berlaku dengan menggunakan Stamp Verification (VS)

pada ekosistem Velix.ID, dengan 1 VS = 0.1 VXD = 10,000 VEL. Satu Pengesahan Meter

adalah kos satu transaksi pengesahan identiti pada Velix.ID capchain. Pencari Identiti yang

Disahkan membayar untuk menerima identiti yang disahkan kepada Pembekal Pengesahan

yang Disahkan, dan sejumlah kecil bukti transaksi ini dibayar kepada Pemegang Identiti

sebagai insentif untuk menyertai transaksi ini dan memberikan persetujuannya kepada

transaksi.

Pada harga pelancaran awal $ 1 untuk token VXD atau 100000 VEL, setiap transaksi

dikenakan pada 10,000 VEL; 4000 pergi ke Velix.ID dan ke Poetra Pond, 2000 pergi ke

Penyedia Kehadiran, 1500 pergi ke Pemilik Identiti, dan 2500 rehat untuk menuntut nod

prosesor. Ketika dan ketika harga token VXD berubah, ganjaran akan sesuai dengan

proporsi. Lihat jadual di bawah, contohnya:

Alasan untuk mempunyai token Ecosystem asli adalah:

● membolehkan penempatan cepat dan automatik dalam kontrak pintar.

● mudah untuk menggerakkan aset / maklumat digital di kalangan pengguna

blockchain kerana tiada pertukaran akan diproses dalam proses.

● boleh digunakan di semua bidang kuasa.

● dilindungi daripada sifat tidak dapat dielakkan dari token lain.

● boleh ditukarkan ke cryptocurrency lain melalui pertukaran.

● boleh ditebus untuk barangan / perkhidmatan di pasaran yang direka khas untuk

tujuan ini.

MODEL EKONOMI

Bekalan token:

Jumlah bekalan token VXD dihadkan pada 100 juta token dan harga pelancaran pada

pertukaran token VXD akan menjadi USD $ 1.

Rakan kongsi di Velix.ID membeli / ditawarkan Setem Pengesahan, yang bersamaan dengan

jumlah token yang dikunci ke dalam kontrak pintar, dan tidak boleh ditukar dijual / dibuang

oleh pasangan. Ini adalah ekosistem yang digunakan untuk mengesahkan identiti pada

ekosistem Velix.ID. Untuk kes model, katakan pasangan telah ditawarkan 1000 Setem

Pengesahan (iaitu 100 token VXD), maka 100 VXD token dikunci ke dalam kontrak pintar,

dan apabila pasangan menggunakan 1 Verifikasi Stamp, nilai setara VXD token (ie 0.1 VXD

atau 10,000 VELs) dikeluarkan dari kontrak pintar. Ini memastikan bahawa bekalan token

dibatasi terutamanya untuk kegunaannya.

Sampel Model Bekalan untuk token VXD boleh dibuat seperti berikut:

Dalam gambarajah di atas, S adalah Kurva Bekalan untuk token, Q ialah Kuantiti Yang

Dibekalkan, P ialah Harga di mana kuantiti dibekalkan. Perbekalan kenaikan bermula pada

jualan token pada harga pelancaran $ 1, sehingga ia meletus pada kuantiti maksimum

maksimum yang dibenarkan 100 juta token, yang mana, tanpa mengira harga, jumlah

jumlah VXD dalam peredaran masih 100 juta, maka Bekalan Curve menjadi garis menegak.

Permintaan token:

Permintaan untuk token VXD dijangka meningkat untuk sebab-sebab berikut:

Token VXD adalah utiliti berasaskan. Utiliti token adalah untuk memperbaiki kaedah sedia

ada untuk mengurus dan mengesahkan identiti, dan perniagaan akan mendaftar untuk

Velix.ID untuk mengakses peningkatan jumlah perkhidmatan dalam lebih banyak masa &

kos yang berkesan.

Ia akan sentiasa lebih cekap untuk mengesahkan identiti melalui ekosistem Velix.ID daripada

melalui pengesahan identiti fiat atau kontemporari yang lain. Velix.ID akan menjadi

pengganti pilihan berbanding kaedah sedia ada.

Semua token VXD adalah kitaran peredaran, dengan mekanisme ganjaran untuk kedua-dua

Penyedia Pengesahan Disahkan dan pemegang Pengesahan Verified. Selain utiliti utamanya,

token VXD juga boleh ditukar untuk cryptocurrency lain atau produk atau barang lain di

pasaran yang direka khas untuk tujuan ini. Ini memastikan peredaran dan permintaan aktif

untuk token VXD, bahkan bagi orang-orang yang mungkin tidak mahu menggunakan token

untuk tujuan pengesahan identiti.

Sampel Model permintaan untuk token VXD boleh dibuat seperti berikut:

Dalam gambarajah di atas, Dn adalah Kurva Permintaan pada suatu masa yang tertentu, Q

adalah kuantiti yang dituntut, dan P adalah harga di mana kuantiti tertentu dituntut. tn

mewakili setem masa, dengan masa tn-1 telah berlaku sebelum tn. Seperti yang ditakrifkan

di atas, Permintaan dijangka meningkat, dengan Dt (n)> Dt (n-1) memegang benar untuk

semua nilai n.

Harga Token:

Jika kita menyatukan lengkung permintaan dan bekalan dalam lengkung penawaran-

permintaan dan mengkaji interaksi mereka untuk menentukan harga keseimbangan pada

pelbagai setem masa, ini akan kelihatan seperti:

Dalam gambarajah di atas, S ialah Kurva Bekalan untuk token, Dt (n) ialah Kurva Permintaan

pada setem masa tn, Et (n) adalah titik keseimbangan di mana kedua-dua kuantiti yang

diminta dan dibekalkan adalah sama untuk setem masa tertentu tn, Qe (n) adalah Kuantiti

yang dituntut / dibekalkan pada keseimbangan En, dan Pe (n) adalah harga di mana kuantiti

tertentu dituntut / dibekalkan untuk keseimbangan En. Harga keseimbangan boleh dilihat

dari Pe1 hingga Pe7 dengan masa, kerana keseimbangan beralih sepanjang lengkung

bekalan dan merentasi keluk permintaan. Oleh kerana selepas memukul Q = 100 juta, Curve

Supply kekal sebagai garis lurus menegak, keseimbangan akan terus beralih dengan

perubahan positif keluk permintaan, yang membawa kepada harga keseimbangan token.

BAHAGIAN IV : LAMPIRAN

Jalan ke Hadapan

Dengan Velix.ID, halangan jalan yang paling mencabar dalam skop pengesahan identiti

dapat diatasi. Jadi apa lagi? Velix.ID mempunyai rancangan untuk membuat

penambahbaikan selanjutnya dalam skop identiti.

KAD VELIX.ID

Kad Velix.ID adalah Kad Pengenalan unik yang dikeluarkan oleh Velix.ID kepada

penggunanya. Kad ini akan mengandungi semua maklumat Pengguna dalam format yang

disulitkan bersama dengan nombor Velix.ID Pengguna yang unik. Kad ini boleh dikongsi oleh

Pengguna, sebagaimana yang sesuai, dengan Organisasi yang menerima Velix.ID sebagai

satu bentuk pengesahan identiti. Sebagai contoh, Kad Velix.ID boleh digunakan untuk

mempercepatkan prosedur daftar masuk di Lapangan Terbang atau Hotel.

PEMBACA VELIX.ID

Velix.ID Reader akan menjadi peranti mampu NFC (Near-field communication) yang boleh

dipasang di mana sahaja, di mana sekatan masuk diperlukan. Peranti kemudiannya boleh

digunakan untuk memberi orang akses kepada kawasan sebaik sahaja Velix.ID mereka telah

disahkan (sama ada melalui Kad Velix.ID atau peranti yang dibolehkan NFC lain seperti

telefon bimbit) oleh Velix.ID Readers. Pihak berkuasa yang mengawal kawasan yang terhad

harus memberi akses kepada Velix.ID sebelumnya, agar pengguna Velix.ID mengakses

sekatan terhad tersebut.

Sebagai contoh, peranti boleh dipasang di Pejabat, Sekolah, Kolej, dan stesen pengangkutan

awam yang kompleks untuk menyediakan akses kepada kawasan terhad dalam masa & kos

secara cekap..

VELIX.ID SDK

Velix.ID SDK akan menjadi softwrae yang boleh dipasang pada peranti yang dibolehkan NFC

oleh pengeluar pihak ketiga untuk membenarkan peranti menerima Velix.ID sebagai kaedah

untuk membenarkan kemasukan ke kawasan terhad. Contohnya, Velix.ID SDK boleh

dipasang pada mana-mana peranti yang diaktifkan NFC yang terdapat di mana-mana

organisasi untuk membolehkan Pengenalan Velix.ID, tanpa perlu memasang Velix.ID Reader.

Peta Jalan

Contoh Kes

AKSES BANGUNAN PEJABAT

Pengunjung mesti log in setiap kali mereka ingin mengakses kawasan pejabat. Dengan

Velix.ID, Pengguna boleh memasukkan kod abjad angka 7-digit mereka, dan semua

maklumat peribadi mereka seperti Nama, Alamat, Nombor Telefon dan ID EMail boleh

dikongsi tanpa kerumitan, dan mereka tidak perlu berkongsi maklumat yang sama di pejabat

yang berbeza lagi dan lagi.

CHECK OUT PERNIAGAAN ELEKTRONIK

Setiap kali seseorang ingin memesan sesuatu secara online, mereka mesti memasukkan

maklumat peribadi mereka seperti nama, nombor telefon, e-mel, alamat, dll. Mereka perlu

mengulangi proses ini pada setiap laman web e-dagang yang mereka inginkan dari dalam.

Velix.ID unik angka angka 7 angka, proses ini boleh diautomatikkan, dan Pengguna hanya

boleh mendaftar menggunakan Velix.ID mereka untuk semua laman web ini.

CHECK IN HOTEL

Apabila Pengguna ingin menyemak Hotel, terdapat beberapa formaliti yang menunggu

mereka di penerimaan tetamu Hotel yang termasuk mengisi borang lama dan menyediakan

dokumen ID. Dengan Velix.ID, Pengguna boleh berkongsi kod alfanumerik 7 digit mereka,

dan semua maklumat dan dokumen peribadi anda akan dihantar dengan selamat kepada

pengurusan Hotel.

BUTIRAN KERJAAN TERDAHULU

Pada masa ini, tiada kaedah yang boleh dipercayai dalam sektor pekerjaan global untuk

melakukan pemeriksaan latar belakang dan mengesahkan maklumat yang terkandung

dalam Resume, surat rujukan, dan butiran majikan terdahulu. Butiran pengesahan yang

disebut dalam Resume boleh diminta dari setiap pihak berkuasa pemeriksaan melalui

ekosistem Velix.ID dalam beberapa minit dan beberapa paip pada skrin telefon pintar.

Kesimpulannya

Pelaksanaan Velix.ID yang berjaya akan menghapuskan semua kekurangan kaedah

Pengesahan Identiti yang sedia ada; meningkatkan kecekapan dan mengurangkan kos yang

ditanggung. Organisasi yang melaburkan masa dan sumber mereka untuk mengesahkan

identiti akan mempunyai peluang untuk mengewangkan pengesahan mereka, dan

organisasi yang tidak mahu melabur dalam mengesahkan identiti mereka sendiri dengan

biaya sumber yang sangat besar dapat memanfaatkan identiti yang diverifikasi dengan biaya

yang tidak signifikan dibandingkan dengan dengan pelaburan kewangan semasa mereka.

Pengguna akan mempunyai insentif untuk menyertai kerana mereka akan mengawal PII

mereka sendiri, menjimatkan masa kerana prosedur pantas ini, menerima syiling VXD untuk

mengesahkan transaksi....

Rujukan

David Mazieres. The Stellar consensus protocol: A federated model for internet-level

consensus. Retrieved on November 22, 2017 from

https://www.stellar.org/papers/stellar-consensus-protocol.pdf

Identity Theft Resource Center. Identity Theft: The Aftermath 2017(PDF) 2017. Retrieved on

November 22, 2017 from

http://www.idtheftcenter.org/images/page-docs/Aftermath_2017.pdf

Pieter Wuille, Hierarchical Deterministic Wallets BIP-32 11-02-2012. Retrieved from

https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki

on December 22, 2017.

Gina Stevens. Data Security Breach Notification Laws. Retrieved November 22, 2017 from

https://fas.org/sgp/crs/misc/R42475.pdf

Thomas et. al. UC Berkeley & Google. Data Breaches, Phishing, or Malware? Understanding

the Risks of Stolen Credentials. Retrieved on November 22, 2017 from

https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/46437

.pdf

Government of Australia. Identity crime and misuse in Australia 2016. Retrieved on

November 22, 2017 from

https://www.ag.gov.au/RightsAndProtections/IdentitySecurity/Documents/Identity-crime-

and-misuse-in-Australia-2016.pdf

Government of Australia. Identity crime and misuse in Australia 2013–14. Retrieved on

November 22, 2017 from

https://www.ag.gov.au/RightsAndProtections/IdentitySecurity/Documents/Identity-Crime-

and-Misuse-in-Australia-2013-14.pdf

Agarwal S., Banerjee S., Sharma S., IIT Delhi. Privacy and Security of Aadhaar: A Computer

Science Perspective. Retrieved on November 22, 2017 from

http://www.cse.iitm.ac.in/~shwetaag/papers/aadhaar.pdf

Manav Singhal, Product

● CEO & Co-founder

Balwant Singh, Technical

● CTO & Co-founder

Neer Varshney, Editor

● Head of Communications & Outreach

For more information, visit www.velix.id or email us at: [email protected]

Copyright © 2017 Velix.ID | All Rights Reserved.