Jadual Kandungan
Abstrak…................................................................................................................ 3
.....................................BAHAGIAN I : LATAR BELAKANG....................................... 4
Evolusi Identiti …................................................................................................... 4
Identiti Digital ....................................................................................................... 4
.....................................BAHAGIAN II : MASALAH…................................................. 7
Pengesahan Identiti: Kaedah Kontemporari .......................................................... 7
Identiti Nilai Ekonomi: Kos & Masa Kewangan …............................................. 9
Perhatian terhadap Keselamatan ....................................................................... 10
Masalah Privasi ................................................................................................... 10
....................................BAHAGIAN III : PENYELESAIAN.............................................. 11
Pengenalan : Velix.ID …........................................................................................... 11
Ekosistem Velix.ID …….............................................................................................. 11
Pengguna Velix.ID .............................................................................................. 12
Tahap Velix.ID PII …………...................................................................................... 13
Blockchain Velix.ID ………....................................................................................... 15
Maklumat Transaksi ………….............................................................................. 16
Perlombongan dengan Protokol Konsensus Stellar(SCP) ................................ 20
Privasi pada Blockchain Velix.ID ….................................................................... 23
Program Ganjaran: Bukti Masa yang Digunakan (PoET) ................................... 24
Ciri-ciri Velix.ID ………………........................................................................................... 25
VXD- adlah Token Velix.ID ……….................................................................................. 26
.........................................BAHAGIAN IV : LAMPIRAN................................................ 31
Jalan ke Hadapan .................................................................................................... 31
Contoh Kes ............................................................................................................... 33
Kesimpulannya ........................................................................................................ 34
Rujukan …….............................................................................................................. 35
Penghargaan …………................................................................................................ 35
Abstrak
Maklumat identifikasi peribadi seseorang telah berkembang pesat dan terikat dalam tiga
dekade terakhir, namun metode verifikasi tidak begitu berhasil. Sedangkan inovasi baru-
baru ini seperti inisiatif ID United 2020, RealMe Pemerintah Selandia Baru, dan Bank Kad
AIDHAAR milik BankID dan India adalah upaya untuk menyederhanakan proses ini; Mereka
semua kurang dalam melindungi privasi individu yang bersangkutan. Alasan utama mengapa
gangguan pada identitas verifikasi ruang (IDV) belum terjadi adalah tidak adanya kerangka
kepercayaan yang teruji / terbukti yang dapat dipastikan oleh semua institusi, secara global,
untuk berbagi biaya dan kewajiban verifikasi identitas. Velix.ID bertujuan untuk
menjembatani kesenjangan ini dengan membangun ekosistem universal, tidak jelas,
transparan, terdesentralisasi, berjimat cermat, dan menghemat biaya untuk identifikasi
identitas..
BAHAGIAN I : LATAR BELAKANG
Evolusi Identiti
Identiti manusia telah berkembang dengan evolusi homo sapiens sendiri. Daripada
mengantisipasi anggota suku lain untuk dapat memverifikasi apakah individu tersebut
adalah ahli suku - hingga saat ini - ketika identitas informasi sering terjadi seperti "Inilah
Nama, Nomor Telepon, ID Email, Facebook, Twitter, Instagram, Alamat Kerja, Alamat
Rumah, lokasi GPS, Paspor tidak, tidak ada Visa, tidak ada kredit kad, nama pengguna, kata
sandi, nombor akaun bank, nombor SIM, Karyawan ID, dan daftar terus berjalan .... "Jelas,
cara kita mengenali diri kita telah mengalami perubahan revolusioner.
Identitas sebelumnya dikaitkan dengan orang-orang di sekitar kita; keluarga, lingkungan,
atau kota kita; Namun, nilai sebenarnya untuk bisa mengenali seseorang mulai dipahami
saat orang-orang mulai bepergian ke luar negeri, dan melakukan transaksi keuangan dengan
orang-orang yang tidak mereka kenal dengannya..
Paspor paling awal, contohnya,
boleh diberi tanggal kembali ke 450 SM, ketika Raja Persia Artaxerxes saya mengeluarkan
paspor ke salah seorang pejabatnya, Nehemia, untuk pergi ke Yehuda. Banyak dokumentasi
identiti datang sejak saat itu - sesuai syarat - membayar pajak, menyetir mobil, atau
memilih.
Namun, revolusi teknologi yang telah terjadi dalam 3 dekade terakhir telah dirombak
sepenuhnya dengan cara kita mengidentifikasi diri kita sendiri.
Identiti Digital
Cara kita berinteraksi atau bersosial dengan orang lain dalam kehidupan kita, sama ada
profesional sepintas lalu, ruang digital kelihatan selamat dan mesra; Bagaimanapun, apa
yang boleh menyakitkan saya ketika saya duduk di belakang tabir dalam keselesaan rumah
saya sendiri. Pandangan privasi kami telah mengalami baik pulih besar dalam dua dekad
yang lalu, ketika kami melakukan transaksi dan membentuk hubungan pribadi secara online
tanpa harus bertemu orang lain di sisi lain layar.
Semasa interaksi anda di internet, anda akhirnya meletakkan banyak maklumat mengenai
diri anda di internet. Ini boleh menjadi semudah memasuki nama, jantina, dan ID e-mel
anda, atau memasukkan maklumat yang lebih intim seperti tarikh lahir anda, alamat
kediaman, nombor telefon, rekod perubatan atau butiran kad kredit. Adakah selamat untuk
berkongsi semua maklumat di internet? Bolehkah kepercayaan dibuat dengan laman web
rawak di internet untuk berkongsi maklumat peribadi yang memberikan identiti anda dan
membuat anda terdedah kepada spam dan penipuan identiti?
Sebenarnya, ini bukan hanya tapak rawak di internet yang perlu waspada. Anda berkongsi
maklumat peribadi anda di mana-mana sahaja. Anda memberikan maklumat peribadi anda
apabila memesan pizza, membuka akaun bank atau akaun dagangan, membeli lesen
memandu baru, atau memohon pekerjaan baru; dan, ini hanyalah hujung gunung es. Jika
anda mengambil sedikit masa dan berfikir tentang semua interaksi yang telah anda lakukan
dalam seminggu yang lalu atau lebih, anda akan menyedari berapa kali anda berakhir
memberikan maklumat yang membahayakan privasi anda.
Maklumat yang anda kongsi tidak selamat seperti yang anda fikirkan. Satu kajian yang
dijalankan antara Mac 2016 dan Mac 2017 oleh Google dan University of California Berkeley
(UCB) bersama-sama menunjukkan bahawa pelanggaran data bertanggungjawab untuk
bilangan tertinggi kompromi berkredit pengguna. Kajian mendapati bahawa 15% pengguna
internet mengalami gangguan maklumat digital sekurang-kurangnya sekali.
Ini mungkin mengejutkan orang ramai, tetapi pemain terkenal seperti Yahoo, LinkedIn, dan
MySpace menyumbang sebahagian besar rekod yang bocor pada 1.9 bilion; dan, 12% rekod
yang terdedah melalui pelanggaran data menggunakan alamat GMail.
PERMOHONAN PENGENALAN MELALUI TAHUN
Jadual: Pengedaran penyedia e-mel yang digunakan oleh mangsa kebocoran kebocoran,
peranti pancingan data dan keyloggers.
1https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/4647
PELANGGARAN PRIVASI
‘MENGAPA HARUS MENJAGA?’
Persoalan umum mengenai perlindungan data peribadi adalah 'Mengapa saya harus peduli?
Ia tidak seperti saya mempunyai apa-apa untuk disembunyikan. Saya tidak melakukan salah
'. Ini, tentu saja, salah faham. Anda mempunyai banyak sebab untuk melindungi privasi
anda, walaupun anda tidak perlu takut dari undang-undang:
BAHAGIAN II : THE MASALAH
Pengesahan Pengenalan: Kaedah Kontemporari
Pada masa ini, pengesahan identiti adalah banyak kerumitan. Anda dikehendaki menghantar
ID anda di setiap persimpangan. ID ini biasanya dibenarkan oleh kerajaan seperti Pasport,
PAN Card2, ID Pemilih, atau SSN3. ID diserahkan kepada Organisasi yang meminta ID, dan
satu lagi proses untuk mengesahkan sama ada ID itu asli atau tidak berlaku. Kedua-dua
prosedur ini mengakibatkan kerugian kewangan yang besar bagi Pengguna dan Organisasi /
Orang yang telah meminta ID.
Kelemahan sistem pengesahan semasa
Kad 2PAN adalah kad pengenalan yang dikeluarkan oleh Kerajaan India, terutamanya untuk
tujuan berkaitan cukai seperti TDS atau pemfailan Cukai Pendapatan. Sebagai contoh,
Nombor Fail Cukai (TFN) akan bersamaan UK, dan TIN (Nombor Pengecualian Pembayar
Cukai) akan setara AS.
3 Nombor Keselamatan Sosial (SSN) yang dikeluarkan di Amerika Syarikat.
Pengesahan Identiti: Kaedah Kontemporari
Kaedah pengesahan identiti kontemporari sangat menyedihkan; semua orang telah
menerima ini, sebab itu kerajaan dan swasta.
Syarikat-syarikat telah mencari alternatif.
Ambil Aadhaar Card4, contohnya. Aadhaar diperkenalkan oleh Kerajaan India sebagai
peningkatan sistem pengesahan identiti yang sedia ada.
ID itu bertindak sebagai identiti digital yang disulitkan, dan anda menerima 5 nombor yang
berkaitan dengan pangkalan data anda yang disimpan dengan agensi kerajaan. Nombor
Aadhaar kemudiannya boleh dikongsi dengan sesiapa sahaja yang memerlukan identiti anda
yang disahkan; mereka kemudiannya boleh menghubungi UIDAI untuk mengesahkan sama
ada ID itu betul. Proses yang bertujuan untuk mengurangkan proses pengesahan identiti
mencapai sasarannya, kerana proses mendapatkan pasport, pemfailan cukai, penerimaan
subsidi, dan pengenalan digital, menjadi lebih rumit. Bank Dunia memuji sistem ID dan
mencadangkan pelaksanaan global idea ini6. Walau bagaimanapun, inovasi ini tidak
sempurna kerana ia dipercayai, dan membawa masalah utama seperti pelanggaran
pangkalan data 7 8 9 dan isu privasi 10 11 12.
Terdapat banyak produk dan perkhidmatan lain yang bertujuan menangani isu-isu yang
berkaitan dengan perkongsian maklumat peribadi, seperti inisiatif ID United 2020, RealMe
Kerajaan New Zealand, dan BankID Sweden, sistem OpenPDS yang dibangunkan oleh MIT;
untuk menamakan beberapa.
Semua kaedah ini mempunyai sekurang-kurangnya satu kecacatan yang sama - mereka
memerlukan anda untuk mempunyai keyakinan terhadap kuasa / perniagaan; Anda mesti
percaya bahawa mereka tidak berkongsi data anda dengan sesiapa sahaja tanpa kebenaran
anda dan melindungi data anda dari sebarang cubaan yang berniat jahat. Terdapat banyak
ruang untuk penambahbaikan yang akan dilakukan pada teknologi ini.
4 Kad Aadhaar adalah nombor identiti unik yang dikeluarkan oleh kerajaan India kepada
Warga India berdasarkan data demografi dan biometrik mereka. Imbas, cap jari, dan gambar
Iris dimasukkan dalam pangkalan data warganegara. Lihat di sini untuk maklumat mengenai
Aadhaar yang sama di negara lain.
5 https://economictimes.indiatimes.com/tdmc/your-money/7-benefits-of-aadhaar-
card/tomorrowmakersshow/58412087.cms
6 https://www.bloomberg.com/news/articles/2017-03-15/india-id-program-wins-world-
bank-praise-amid-big-brother-fears
7 http://www.hindustantimes.com/india-news/in-massive-data-breach-over-a-million-
aadhaar-numbers- published-on-jharkhand-govt-website/story
EeFlScg5Dn5neLyBzrkw1I.html
8 https://inc42.com/buzz/aadhaar-data-breach-punjab-website
9 http://www.thehindubusinessline.com/info-tech/aadhaar-data-leak-exposes-cyber-
security-flaws/article9677360.ece
10 https://thewire.in/159092/privacy-aadhaar-supreme-court
11 http://www.dailypioneer.com/columnists/edit/aadhaar-data-security-and-breach-of
privacy.html
12 http://indiatoday.intoday.in/story/aadhaar-privacy-breach-uidai-lock-bio-metric-
unlock-data/1/1019398.html
13 http://news.mit.edu/2014/own-your-own-data-0709
14 https://techcrunch.com/2016/01/25/people-io-is-another-shot-at-rewarding-people-
for-sharing-personal-data
IDENTITI NILAI EKONOMI: KOS & MASA KEWANGAN
Proses pengesahan identiti akhirnya menyebabkan beban kewangan langsung yang besar ke
atas pencari identiti yang dapat disahkan dan kos kewangan tersembunyi yang timbul
daripada masa yang sia-sia bagi perniagaan yang memerlukan identiti dan pengguna yang
disahkan. Seperti yang dilakukan di Australia, sehingga $ 11 bilion boleh diselamatkan
melalui kos yang dikurangkan untuk berkhidmat, yuran penipuan, dan pengalaman
pengguna yang lebih baik 15.
Sekiranya sensitifITAS PII diturunkan, ia mudah terdedah kepada penyalahgunaan, dan
boleh membuat Pengguna sangat terdedah. Terdapat kejadian kecurian identiti yang telah
meninggalkan Orang yang trauma.
15 https://auspostenterprise.com.au/content/dam/corp/ent-gov/documents/digital-
identity-white-paper.pdf
PERHATIAN TERHADAP KESELAMATAN
Maklumat yang apabila digunakan secara bersendirian atau dengan data lain yang berkaitan
boleh mengenal pasti individu tersebut. Maklumat peribadi yang boleh dikenalpasti (PII)
mungkin mengandungi pengecam langsung (contohnya maklumat pasport) yang dapat
mengenal pasti seseorang yang unik atau sepasang pengenal (contohnya kaum) yang
mungkin digabungkan dengan pengenal kuasi lain (misalnya tarikh lahir) untuk berjaya
mengenal pasti seseorang individu16.
PII boleh menjadi sensitif atau tidak munasabah. Misalnya, jika jantina atau tarikh kelahiran
dinyatakan, ia tidak boleh digunakan untuk menunjukkan kepada orang tertentu,
memandangkan bilangan orang di sana yang dilahirkan pada hari yang sama atau seks yang
sama. PII tidak sensitif. Walau bagaimanapun, maklumat seperti SSN, data biometrik,
pasport & visa tidak, maklumat Cukai, atau beberapa butir-butir dalam agregat, jika
dinyatakan, boleh membawa maut, dan dipanggil PII sensitif..
Perhatian Terhadap Keselamatan
MASALAH PRIVASI
Para pengguna semakin prihatin terhadap privasi mereka. Kebimbangan ini tidak sia-sia,
kerana terdapat pelanggaran yang kerap berlaku.
Apabila Pengguna menjadi lebih dan lebih menyedari tentang peningkatan risiko
penyerahan data mereka kepada organisasi, ada peningkatan permintaan mereka untuk
mempunyai kawalan ke atas data mereka sendiri; untuk mengetahui siapa yang boleh
mengakses data ini; untuk mengetahui siapa data ini dikongsi dengan; untuk mengetahui di
mana data ini diterbitkan.
Banyak kempen organisasi untuk menyebabkan pengguna mengawal data mereka sendiri
mendapat momentum. Permintaan yang semakin meningkat bagi Pengguna untuk
mengawal data mereka mestilah, tentu saja, membuka jalan untuk merevolusikan cara kami
menjalankan pengesahan identiti.
Terdapat jelas keperluan untuk memikirkan semula cara kami mengendalikan identiti dan
privasi kami pada abad ke-21.
16 https://www.investopedia.com/terms/p/personally-identifiable-information-
pii.asp#ixzz4z4TWemIl
BAHAGIAN III : PENYELESAIAN
Pengenalan : Velix.ID
Velix.ID bertujuan untuk menyelesaikan masalah kos kewangan, penggunaan masa, privasi,
dan kebimbangan keselamatan di Ruang Pengesahan Identiti dengan memperkenalkan
Ekosistem yang terpencil untuk Pengesahan Identiti yang meletakkan kedua-dua Pengguna
dan Perniagaan dengan kelebihan. Platform sedemikian adalah pengguna yang
dioptimumkan (iaitu masa dan kos yang cekap), berpusat (tidak menyimpan data dalam
mana-mana pangkalan data pusat), telus (kesahihan transaksi boleh disahkan oleh sesiapa
sahaja), Secure (walaupun sistem Velix.ID dilanggar , tidak ada apa-apa untuk
dikompromikan data Pengguna), Mengaburi (privasi Pengguna dilindungi pada setiap masa),
dan Universal (pengesahan ID mendekati segera tanpa batasan geografi).
EKosIstem Velix.ID
Velix.ID bermatlamat untuk menjadi satu ekosistem bagi semua pihak berkepentingan
dalam industri IDV - dengan menawarkan pelanggan yang terbuka, selamat, dipercayai dan
dipercayai oleh semua pihak berkepentingan; sama ada pemegang identiti, penyedia identiti
yang disahkan atau pencari identiti yang disahkan.
Rangka kerja arkitek terbuka ekosistem sedemikian disediakan di bawah:
PENGGUNA VELIX.ID
PEMEGANG IDENTITI
Setiap orang di antara 7 bilion orang di dunia akan diklasifikasikan sebagai pemegang
identiti dalam ekosistem Velix. Semua pemegang identiti dalam ekosistem Velix.ID
mempunyai nombor ID yang unik di mana semua data mereka akan dihubungkan. Setiap
individu boleh menggunakan Velix.ID untuk mengesahkan identiti mereka. Pemegang
identiti dalam ekosistem Velix.ID boleh meminta organisasi untuk mengesahkan identiti
mereka pada Velix.ID Blockchain. Identiti yang disahkan kemudiannya boleh dikongsi
dengan organisasi lain melalui Velix.ID, bagaimanapun, Velix.ID tidak akan menyimpan
maklumat ini. Semua maklumat pemegang identiti akan kekal selamat dengan pemegang
identiti mereka sendiri, menjamin privasi mereka.
PENGERUSI PEPERIKSAAN IDENTITI
Organisasi yang memerlukan identiti yang disahkan seseorang, tetapi tidak mahu melabur
masa dan wang untuk mengesahkan identiti mereka sendiri, boleh menggunakan ekosistem
Velix.ID sebagai Pencari Pengesahan Disahkan. Jika identiti seseorang telah disahkan oleh
organisasi, proses itu tidak harus diulang oleh organisasi lain untuk mengesahkan identiti
yang sama sekali lagi. Persetujuan / persetujuan pengguna tentu saja diperlukan untuk
pertukaran ini dibuat antara kedua-dua organisasi.
PENYEDIA KERTASAN IDENTITI
Mana-mana institusi atau perniagaan yang terlibat dalam proses pengesahan identiti
berkenaan dengan maklumat seseorang atau perniagaan layak untuk menjadi Penyedia
Identiti Taktikal dalam Velix.ID capchain. Ia boleh menjadi organisasi pendidikan, institusi
perbankan, perbadanan multinasional, perniagaan atau organisasi kerajaan.
TAHAP PII VELIX.ID
Jika kami memisahkan Maklumat Pengenalan Pengguna Peribadi (PII) ke dalam pelbagai
peringkat mengikut kepentingan dan risiko yang terlibat dalam pemindahan maklumat
daripada Penyedia Pengesahan yang Disahkan kepada Pencari Pengesahan yang Disahkan,
maka tugasan transaksi boleh menjadi lebih mudah dan mengelakkan risiko. Platform
Velix.ID memisahkan maklumat ini ke dalam empat lapisan berbeza.
“KYC atau Tahu Pelanggan Anda adalah proses di mana sebuah syarikat mencari bukti
identiti untuk mengesahkan pembekal maklumat oleh Pelanggan semasa proses
pendaftaran untuk perniagaan..”
Maklumat ini sering merangkumi pengenalpastian Nama, Nombor Telefon, Alamat
Kediaman, bukti tarikh lahir, dan dalam beberapa kes, maklumat biometrik yang telah
disahkan.
Pengenalan Nama, Nombor Telefon, Alamat Kediaman, bukti tarikh lahir, dan dalam
beberapa kes, maklumat biometrik yang telah disahkan.
Di peringkat ini, proses KYC boleh diselesaikan dengan menggunakan Velix.ID hampir serta-
merta, jika Pengguna mempunyai identiti mereka disahkan oleh pembekal identiti yang
disahkan di platform Velix.ID.
TAHAP 2: PENERUSAN PII
Di peringkat ini, Platform akan dapat menyimpan data khusus dan industri khusus untuk
Identiti pada Blockchain. Di bawah adalah senarai beberapa contoh yang boleh dilaksanakan
sebagai data sekunder di platform.
● Alamat penghantaran,
● Nombor Kad Medicare / HealthCare
● Nombor pasport,
● Nombor fail cukai,
● Nombor Pengenalan Perniagaan / Pengarah
● Pengecualian nasional Daftar untuk Perjudian, Alkohol dan Bar,
● Secara pilihan Menghubungkan perkhidmatan dalam talian seperti e-mel, akaun
rangkaian sosial.
TAHAP 3 – DILUAR PII
Di peringkat ini, Pengguna sudah mempunyai identiti mereka yang disahkan sehingga titik
pengesahan dokumen dari tempat kerja / institusi pendidikan / organisasi kerajaan, dan
lain-lain boleh diminta. Maklumat seperti sama ada pemegang Velix.ID dikaitkan dengan
organisasi atau tarikh pekerjaan dalam organisasi, dll. Boleh diminta untuk disahkan oleh
organisasi yang berkenaan..
BLOCKCHAIN VELIX.ID
Semua operasi di blok Velix.ID dilaksanakan dengan memanggil fungsi pada kontrak pintar.
Kontrak pintar di blockchain, yang juga dipanggil kontrak sendiri, adalah kod komputer
dengan keupayaan untuk menguatkuasakan kewajipan dan terma perjanjian secara
automatik tanpa memerlukan kawalan perantara - pada dasarnya bergantung kepada
program komputer - keperluan yang sangat penting untuk mewujudkan jenis rangka kerja
amanah antara pihak-pihak yang berbeza tidak mempercayai satu sama lain.
Kontrak pintar Velix.ID pada asasnya merupakan ejen automatik yang berada di rangkaian
Velix.ID, mempunyai alamat dan baki Velix.ID, dan boleh menghantar dan menerima
transaksi. Kontrak adalah "diaktifkan" setiap kali seseorang menghantar transaksi
kepadanya, di mana titik berjalan, boleh mengubah keadaan dalaman atau bahkan
menghantar transaksi berganda, kemudian tutupnya. Kontrak Pintar pada ciri Vertical Block
ID yang boleh diringkaskan seperti berikuts:
1. Kontrak kesejarahan komputasi boleh melakukan apa jua fungsi yang mungkin ingin
dilaksanakan oleh kontrak, dan secara kondusikan menghantar kepada orang berdasarkan
kiraannya.
2. Kontrak universal-universal boleh wujud untuk tempoh sewenang-wenang dan
mempunyai banyak peserta sewenang-wenangnya.
3. Kontrak kewarganegaraan kelas pertama boleh menghantar dan menerima token VXD,
membuat transaksi (berpotensi terhadap kontrak lain), membaca keadaan kontrak lain dan
juga membuat kontrak lain dengan sendirinya.
4. Otonomi - Kontrak ini diluluskan oleh Pengguna secara bebas; tiada penghubung untuk
mengesahkan perjanjian itu. Pembunuhan diurus secara automatik oleh rangkaian, bukan
oleh satu atau lebih, mungkin berat sebelah, individu yang mungkin salah.
5. Cepat dan Kos Berkesan - Kekurangan sambungan bermakna mengurangkan kos, kerana
penghubung harus dibayar. Penggunaan kod perisian daripada penyambung juga
mengurangkan masa yang diperlukan untuk memproses dokumen.
6. Keselamatan dan Privasi - Dokumen berada dalam pengiklan awam dalam bentuk yang
disulitkan. Ini memastikan Privasi (kerana data tidak dikenali), tetapi juga keselamatan
kerana data wujud dalam beberapa nod, dan tidak boleh hilang, bahkan jika satu nod
dikompromikan.
Di Blockchain Velix.ID, kontrak pintar boleh dibuat sama ada oleh Oracle nodes17 atau oleh
Pentadbiran Velix.ID. Terdapat Senarai Pentadbiran yang mengandungi alamat semua nod
yang dibenarkan untuk membuat kontrak admin pintar (ASC). Hak untuk menambah atau
mengalihkan sebarang kuasa untuk membuat ASC juga akan dinyatakan dalam senarai ini.
Jenis ASC spesifik pada Velix.ID Blockchain adalah Kejadian Smart Contract (GSC), yang
bertindak sebagai pintu masuk untuk mengakses senarai pentadbiran, struktur profil, dan
alamat pemetaan Oracle.
Struktur Profil pada Velix.ID Blockchain adalah pemetaan pelbagai ASC yang merujuk kepada
maklumat atom dengan setiap profil. Sebagai contoh, maklumat 'Nama' yang berkaitan
dengan profil Velix.ID akan mempunyai ASC sendiri, yang menyimpan hash alamat 'Nama',
bersama dengan hash pengesahannya dari nod Oracle, jika tersedia. Begitu juga, apa-apa
maklumat yang diberikan mempunyai ASC sendiri. Dalam kes di mana terdapat dua
dokumen bagi setiap jenis, ASC berasingan dicipta untuk kedua-duanya. Dalam hal
kewarganegaraan ganda, misalnya, ASC berasingan dibuat untuk pasport dari kedua-dua
negara.
____________________________
17 Ini adalah nod yang akan menyediakan perkhidmatan untuk mengesahkan identiti pada
Ekosistem Velix.ID. Sebagai contoh, ini mungkin dimiliki oleh organisasi perbankan yang
menyertai ekosistem Velix.ID sebagai penyedia identiti yang telah disahkan. Mereka akan
menyediakan pengesahan pada Velix.ID capchain.
Struktur rekod ASC tunggal untuk pengguna Velix.ID individu boleh terdiri daripada
beberapa n n Oracle yang mengesahkan sebarang maklumat tertentu mengenai Pengguna.
Setiap ASC di blok Velix.ID mempunyai array pemetaan sendiri untuk memetakan nod
Oracle yang membuktikan hash penzahiran untuk setiap hash maklumat; pemetaan array ini
di blokchain Velix.ID yang dikenali sebagai Achieve Hash, yang disebut sebagai Setem
Pengesahan pada ekosistem Velix.ID. Penilaian hash adalah tandatangan digital yang dapat
disahkan yang membolehkan nod Oracle untuk mengesahkan identiti pada blok Velix.ID.
Maklumat Transaksi pada Blockchain Velix.ID
Profil dokumen disahkan dan diurus melalui Blockchain Velix.ID
kelihatan seperti ini:
<Doc 1>
{
<Time-stamp at the time of uploading the document>
<Data of the document>
<Attestation>
{
<Oracle node’s ID>
<Oracle’s secret (A secret string created by the Oracle)>
<Transaction ID of the attestation>
<Time-stamp at the time of attestation by the Oracle node>
<Signature of the Oracle node>
}
}
Muatan untuk Verfied-Identity Seeker termasuk profil dokumen yang diminta, bersama
dengan Velix.ID Pengguna yang maklumatnya diminta dan alamat akar maklumat Velix.ID,
atau istilah umum, kunci mereka ke HD Wallet mereka. Wallet HD atau Wallet Deterministic
Hierarki menggunakan biji kunci induk 12-kata, di mana nombor tanpa had alamat baru
boleh dibina dalam struktur berurutan dan hierarki menggunakan BIP 32. Kaedah ini
membolehkan kami menjana pola kunci awam / swasta yang tidak dapat diramalkan tetapi
boleh disandarkan dengan mudah kerana hanya kekunci root yang perlu disandarkan, dan
dompet boleh mendapatkan kunci persendirian lain di dalam pokok menggunakan BIP 32 18.
Dalam BIP 32, diberikan kunci utama induk dan indeks i, adalah mungkin untuk mengira
kekunci kanak-kanak yang dilanjutkan. Algoritma untuk berbuat demikian atau tidak (atau,
sama dengan sama ada i ≥ 231), dan kita bercakap tentang kunci peribadi atau awam.
Kunci ibu bapa peribadi → kunci peribadi kanak-kanak
Fungsi CKDpriv ((kpar, cpar), i) → (ki, ci) mengira anak kunci peribadi diperpanjang dari
ibu bapa memperluaskan kunci peribadi:
■ Semak sama ada i ≥ 231 (sama ada kanak-kanak adalah kunci yang keras).
►If so (hardened child): let I = HMAC-SHA512(Key = cpar, Data = 0x00 ||
ser256(kpar) || ser32(I)). (Note: The 0x00 pads the private key to make it 33 bytes long.)
►If not (normal child): let I = HMAC-SHA512(Key = cpar, Data = serP(point(kpar)) ||
ser32(I)).
■ Split I ke dalam dua urutan 32 bait, IL dan IR.
■ Tombol anak yang dikembalikan ki adalah parse256 (IL) + kpar (mod n).
■ Kode rantai yang dikembalikan adalah IR.
■ In kes parse256 (IL) ≥ n atau ki = 0, kekunci yang terhasil adalah tidak sah, dan satu harus
meneruskan nilai untuk i. (Nota: ini mempunyai kebarangkalian lebih rendah daripada 1
pada tahun 2127.)
Fungsi HMAC-SHA512 dinyatakan dalam RFC 4231.
Kekunci umum ibu bapa → kunci umum kanak-kanak
Fungsi CKDpub ((Kpar, cpar), i) → (Ki, ci) mengira anak kunci awam yang dilanjutkan
daripada kunci umum yang dilanjutkan. Ia hanya ditakrifkan untuk kekunci anak yang tidak
dikeraskan.
■ Semak sama ada saya ≥ 231 (sama ada kanak-kanak adalah kunci yang keras).
► Jika begitu (kanak-kanak yang keras): kegagalan kembali
► Jika tidak (kanak-kanak normal): let I = HMAC-SHA512(Key = cpar, Data = serP(Kpar)
||ser32(i)).
■ Split I ke dalam dua urutan 32 bait, IL and IR.
■ Tombol anak yang dikembalikan ki adalah parse256 (IL)) + Kpar.
■ Kod rantaian ci yang dikembalikan adalah IR.
■ Dalam kes parse256 (IL) ≥ n atau Ki ialah titik pada tak terhingga, kunci yang terhasil
adalah tidak sah, dan seseorang harus meneruskan dengan nilai seterusnya untuk i.
Kunci peribadi ibu bapak →kunci umum kanak-kanak
Fungsi N ((k, c)) → (K, c) mengira kunci umum yang dilanjutkan sepadan dengan kunci
persendirian yang diperluaskan (versi "dikemaskini", kerana ia menghapuskan keupayaan
untuk menandatangani transaksi).
■ Pulangan kunci K adalah poin (k).
■ Kod rantai yang dikembalikan c hanyalah kod rantaian yang diluluskan.
Untuk mengira anak kunci umum dari kunci induk ibu bapa:
■ N(CKDpriv((kpar, cpar), i)) (works always).
■ CKDpub(N(kpar, cpar), i) (works only for non-hardened child keys).
Fakta bahawa mereka bersamaan adalah apa yang membuat kunci yang tidak berguna
(seseorang dapat memperoleh kunci awam kanak-kanak dari kunci ibu bapa yang diberikan
tanpa mengetahui kunci persendirian), dan juga membezakannya dari kekunci keras. Sebab
untuk tidak selalu menggunakan kekunci (lebih berguna) yang keras adalah keselamatan;
lihat lebih lanjut untuk maklumat lanjut.
Kunci umum ibu bapa →kunci peribadi kanak-kanak
Ini tidak mustahil.
Master Key
Generasi
Jumlah bilangan lajur yang mungkin dilanjutkan hampir 2512, tetapi kunci yang dihasilkan
hanya 256 bit panjang, dan menawarkan kira-kira separuh daripada segi keselamatan. Oleh
itu, kekunci tuan tidak dijana secara langsung, tetapi bukannya nilai biji yang berpotensi
pendek.
■ Buat jujukan bait S yang dipilih panjang (antara 128 dan 512 bit, 256 bit disyorkan) dari
(P)RNG.
■ Mengira I = HMAC-SHA512(Key = "Bitcoin seed", Data = S)
■ Split I menjadi dua jujukan 32-bait, IL and IR.
■ Gunakan parse256 (IL) sebagai kunci rahsia utama, dan IR sebagai kod rantai induk.
Sekiranya IL adalah 0 atau ≥n, kunci tuan tidak sah.
Perlombongan di Blockchain Velix.ID – Protokol Konsesnsus Stellar
Protokol Konsensus Stellar (SCP) didasarkan pada sistem persetujuan oleh persekutuan
olehzantine (FBAS). Kelebihan FBAS terhadap sistem Byzantine (BAS) yang lain adalah
bahawa mereka tidak ditadbir oleh pihak berkuasa pusat atau rundingan tertutup..
Percubaan sebelumnya untuk mendesentralisasi BAS tidak berguna. Idea Ripple untuk
menerbitkan 'senarai keahlian pemula' yang peserta dapat mengedit sendiri, berharap
pengeditan orang tidak penting atau diterbitkan oleh kebanyakan peserta. Malangnya,
kerana senarai penyelewengan membatalkan jaminan keselamatan [Schwartz uht6j. 2014],
pengguna enggan menyunting senarai dalam amalan dan banyak kuasa akhirnya tertumpu
kepada penyelenggara senarai starter. Pendekatan lain, yang diambil oleh Tendermint
[Kwon 2014], adalah untuk menentukan keahlian berdasarkan bukti stok. Walau
bagaimanapun, berbuat demikian sekali lagi mengikat keyakinan terhadap pemilikan
sumber.
Sistem FBA menjalankan protokol konsensus yang memastikan nod meluluskan kandungan
slot. Node v dengan selamat boleh menggunakan kemas kini x pada slot i jika ia telah
memasang kemas kini dengan selamat dalam semua slot yang saya bergantung dan, sebagai
tambahan, ia percaya bahawa semua nod yang berfungsi dengan betul akhirnya akan
meluluskan x untuk slot i. Pada ketika ini, kita katakan bahawa v mempunyai x luar bagi slot
i. Dunia luar mungkin bertindak balas terhadap nilai luaran dengan cara yang tidak dapat
dipulihkan, jadi nod tidak dapat mengubah fikirannya kemudian.
Cabaran untuk FBA adalah bahawa orang jahat boleh menyertai berulang kali bilangan nod
jujur. Oleh itu, kuorum berasaskan majoriti tradisional tidak berfungsi. Sebaliknya, FBA
mentakrifkan kuorum dalam cara yang terdesentralisasi, oleh setiap puncak yang memilih
apa yang dipanggil sekeping kuorum.
Dalam protokol konsensus, nod menukar mesej dengan pernyataan tentang slot. Kami
menganggap kenyataan sedemikian tidak boleh dipalsukan, yang boleh dijamin jika nod
dinamakan oleh kunci awam dan mereka secara digital menandatangani mesej. Apabila nod
mendengar satu set nod yang mencukupi mengisytiharkan pernyataan, ia menganggap tiada
fungsi nod akan bertentangan dengan kenyataan itu. Kami memanggil sekeping kuorum
yang mencukupi, atau lebih ringkas, hanya sekeping. Untuk membolehkan kemajuan dalam
menghadapi kegagalan nod, nod mungkin mempunyai beberapa keping, salah satunya
adalah untuk meyakinkannya tentang kenyataan. Pada tahap yang tinggi, maka, sistem FBA
terdiri daripada penggabungan longgar nod yang masing-masing telah memilih satu atau
lebih kepingan. Lebih formal:
Definisi (FBAS). Sistem perjanjian federasi Byzantine, atau FBAS, adalah pasangan
<V,Q> terdiri daripada satu set nod V dan satu fungsi kuorum Q : V→22V \□ {Ø} menyatakan
satu atau lebih kepingan kuorum untuk setiap nod, di mana nod kepunyaan kepingan
kuorumnya sendiri —i.e.,∀ v ∈ V, ∀ q ∈ Q (v), v ∈ q ( Notes 2X denotes the powerset of X.)
Definisi (kuorum). Satu set node U ⊆ V dalam FBAS <V, Q> adalah kuorum iff U ≠ Ø dan U
mengandungi satu keping untuk setiap ahli —i.e., ∀ v ∈ U, ∃ q ∈ Q (v), such that q ⊆ U.
Kuorum adalah satu set nod yang mencukupi untuk mencapai persetujuan. Slice kuorum
adalah subset kuorum yang meyakinkan satu simpul kesepakatan tertentu. Slice kuorum
mungkin lebih kecil daripada kuorum. Pertimbangkan sistem empat nod di mana setiap nod
mempunyai anak panah dan anak panah ke ahli-ahli lain dari keping itu. Slice node v1 {v1,
v2, v3} cukup untuk meyakinkan v1 pernyataan. Tetapi potongan v2 dan v3 termasuk v4,
tidak bermakna v2 atau v3 boleh menegaskan pernyataan tanpa perjanjian v4. Oleh itu,
tiada persetujuan boleh dilakukan tanpa penyertaan v4, dan satu-satunya kuorum termasuk
v1is semua nod {v1, v2, v3, v4}.
Perjanjian Byzantine yang tidak bersekutu tradisional memerlukan semua nod untuk
menerima kepingan yang sama, yang bermaksud ∀v1, v2, Q (v1) = Q (v2). Oleh kerana setiap
ahli menerima setiap kepingan, sistem tradisional tidak membezakan antara hirisan dan
kuorum. Kelemahannya ialah keanggotaan dan kuorum mesti ditahbiskan terlebih dahulu,
sebelum keanggotaan terbuka dan kawalan yang terdesentralisasi. Sistem tradisional,
seperti PBFT [Castro dan Liskov 1999], biasanya mempunyai 3 ƒ + 1 nod, setiap 2 ƒ + 1
daripadanya adalah kuorum. Di sini ƒ adalah jumlah maksimum kegagalan Byzantine - yang
bermaksud nod yang bertindak sewenang-wenang - sistem dapat bertahan.
FBA menggariskan perjanjian Byzantine untuk menampung satu set perkiraan yang lebih
besar. Inovasi utama FBA membolehkan setiap peringkat v untuk memilih kuorum antrian
sendiri yang ditetapkan Q (v). Kuorum keseluruhan sistem ini timbul daripada keputusan
individu yang dibuat oleh setiap nod. Nod boleh memilih hirisan berdasarkan kriteria
sewenang-wenangnya seperti reputasi atau tetapan kewangan. Dalam sesetengah tetapan,
tiada nod individu mempunyai pengetahuan penuh tentang semua nod dalam sistem, tetapi
persetujuan masih boleh dilakukan.
MENGAPA SCP?
Alasan utama untuk menggunakan SCP sebagai algoritma konsensus untuk Velix.ID adalah
bahawa ini adalah algoritma konsensus pertama yang mempunyai empat kelebihan utama
bekerja dengan Blockchain secara bersamaan:
Kawalan terdesentralisasi. Sesiapa sahaja boleh mengambil bahagian dan tiada pihak
berkuasa pusat meminta kelulusan persetujuan untuk konsensus.
Latihan rendah Dalam amalan, nod boleh mencapai persetujuan mengenai julat waktu yang
diharapkan oleh manusia untuk urus niaga atau bayaran web - iaitu, beberapa saat.
Kepercayaan fleksibel Pengguna mempunyai kebebasan untuk mempercayai gabungan
pihak-pihak yang mereka anggap wajar. Sebagai contoh, sebuah untung kecil boleh
memainkan peranan penting dalam memastikan institusi yang lebih besar jujur.
Keselamatan Asymptotic Security bergantung kepada tandatangan digital dan keluarga hash
yang parameternya boleh diselaraskan secara realistik untuk melindungi lawan dengan
kuasa pengkomputeran yang besar.
Mengapa Proof-of-work tidak berkelanjutan:
Ia menjejaskan sumber: Seperti yang dijangkakan, Bitcoin boleh menggunakan banyak
elektrik seperti seluruh negara Ireland [O'Dwyer dan Malone 2014].
Pemetaan transaksi selamat menderita latensi yang dijangka dalam beberapa minit atau
puluhan minit [Karame et al. 2012].
Tidak seperti protokol kriptografi tradisional, bukti kerja tidak menawarkan keselamatan
asimtotik. Memandangkan penyerang non-rasional-atau orang-orang dengan insentif
ekstrinsik untuk mensabotaj konsensus - keuntungan pengkomputeran kecil boleh membuat
andaian keselamatan menjadi tidak berlaku lagi, sehingga sejarah boleh ditulis semula
dalam apa yang dipanggil "serangan 51%. Lebih buruk lagi, penyerang yang pada awalnya
mengendalikan kurang dari 50% pengiraan boleh memainkan sistem tersebut untuk
memberi penghargaan yang tidak proporsional bagi mereka yang bergabung dengan mereka
[Eyal and Sirer 2013], sehingga berpotensi mendapat kawalan majoriti. Sebagai mata wang
digital canggih yang disokong oleh kuasa pengkomputeran yang paling banyak, Bitcoin
menikmati ukuran perlindungan terhadap serangan 51%. sistem yang lebih kecil telah jatuh
korban [gila tahun 2013; Bradbury 2013], bagaimanapun, menimbulkan masalah bagi sistem
proof-of-work yang tidak dibina di blockchain Bitcoin.
Mengapa Proof-of-work tidak berkelanjutan:
Kesilapan utama dengan bukti algoritma konsensus kepentingan adalah bahawa ia
membuka kemungkinan serangan "tidak dipertaruhkan", di mana pihak-pihak yang sebelum
ini menyenaraikan cagaran tetapi kemudian menunaikannya dan menghabiskan wang itu
boleh kembali dan menulis semula sejarah dari titik di mana mereka masih memiliki stok.
Untuk mengurangkan serangan sedemikian, sistem dengan berkesan menggabungkan bukti
stok dengan bukti penggantungan kerja di bawah kerja yang diperlukan adalah setanding
dengan bayaran balik jangka panjang atau penangguhan untuk mekanisme konsensus lain
(kadang-kadang tidak rasmi) untuk menubuhkan pusat pemeriksaan yang tidak dapat
dipulihkan.
PRIVASI PADA BLOCKCHAIN VELIX.ID
Blockchain adalah teknologi yang hebat. Ini membolehkan sebilangan besar interaksi
dikodifikasikan dan dilaksanakan; dengan cara yang sangat meningkatkan
kebolehpercayaan, menghilangkan risiko perniagaan dan politik, berkaitan dengan entiti
pusat yang menguruskan keseluruhan proses, dan juga mengurangkan kepercayaan. Ini
mewujudkan platform di mana aplikasi dari pelbagai syarikat dan bahkan pelbagai jenis
dapat berjalan bersama, membolehkan interaksi yang sangat berkesan dan lancar, dan
meninggalkan jejak audit yang boleh diperiksa siapa pun untuk memastikan semuanya telah
diproses dengan betul.
Seperti menggoda sebagai keuntungan Blockchain adalah, baik syarikat dan individu sangat
berminat untuk menerbitkan semua maklumat mereka ke pangkalan data awam yang boleh
dibaca secara sewenang-wenangnya, tanpa batasan, oleh kerajaan sendiri, kerajaan asing,
ahli keluarga, rakan kerja dan pesaing perniagaan.
Teknologi yang paling kuat yang memegang janji ke arah ini tentu saja merupakan
kekeliruan kriptografi yang selamat. Secara umum, kebingungan adalah cara untuk
mengubah program apapun menjadi "kotak hitam" yang setara dengan program,
sedemikian rupa sehingga program masih mempunyai "logik dalaman" yang sama, dan
masih memberikan keluaran yang sama untuk input yang sama, namun tidak mungkin untuk
menentukan butiran lain mengenai bagaimana program berfungsi.
Velix.ID menggunakan konsep bukti pengetahuan-sifar untuk memastikan transaksi tidak
diketahui dan tidak dapat dilihat oleh pengguna lain dalam blockchain. Bukti zero-
knowledge membolehkan pengguna membuat bukti matematik, seperti program yang
diberikan, bila dijalankan pada beberapa input (mungkin tersembunyi) yang diketahui oleh
pengguna, mempunyai keluaran tertentu (diketahui umum), tanpa mendedahkan maklumat
lain. Terdapat banyak jenis pengetahuan pengetahuan sifar khas yang agak mudah
dilaksanakan. Cara Velix.ID melaksanakan bukti pengetahuan sifar adalah melalui tanda
tangan digital sebagai semacam bukti pengetahuan sifar yang menunjukkan bahawa anda
mengetahui nilai kunci peribadi, yang jika diolah menggunakan algoritma standard, boleh
diubah menjadi awam tertentu. kunci.
Untuk PII yang Sahih (Tahap 1) dan yang lebih tinggi, Blockchain Velix.ID akan mempunyai
pilihan untuk menghapus blok bagi setiap negara, sekiranya kerajaan meminta mereka.
Dalam kes ini, nod pada Velix.ID Blockchain akan dimampatkan geo untuk negara, iaitu nod
akan disimpan di dalam sempadan geografi negara..
Dengan tandatangan digital, anda cuba membuktikan bahawa dokumen yang
ditandatangani oleh anda adalah dari anda. Untuk melakukan itu, anda perlu menggunakan
sesuatu yang anda ada sahaja: kunci peribadi anda.
Tandatangan digital dalam penerangan yang mudah adalah data hash (SHA1, MD5, dll.) Yang
kemudian disulitkan dengan kunci peribadi penandatangan. Kerana ia adalah sesuatu yang
hanya penandatangan (atau harus) di dalamnya di mana kepercayaan itu berasal. SEMUA
orang mempunyai akses (atau harus) ke kunci awam penandatangan. Oleh itu, untuk
mengesahkan tandatangan digital, penerima (1) mengira hash data yang sama (fail, mesej,
dll.), (2) menyahsikan tandatangan digital menggunakan kunci PUBLIC penghantar, dan (3)
membandingkan nilai hash 2. Jika sesuai, tandatangan dianggap sah. Jika ia tidak sepadan, ia
bermakna kekunci yang lain digunakan untuk menandatanganinya, atau data telah ditukar
(sama ada secara sengaja atau tidak sengaja). Ini melindungi privasi pihak yang berurus
niaga di Blok Velix.ID 19.
PROGRAM GANJARAN: BUKTI MASA BERLALU (PoET)
Tanda VXD itu sendiri tidak dapat dilombong, tetapi terdapat program ganjaran berasaskan
transaksi untuk node yang berjaya menjadi tuan rumah node Blockchain Velch.ID. Ganjaran
ini akan berdasarkan bukti protokol persetujuan selusin (Penyair) yang dibangunkan oleh
Intel. Bukti masa berlalu memerlukan kurang penggunaan elektrik daripada bukti tindakan
dan bukti protokol konsensus stok, dengan itu mendemokratisasikan proses ini untuk
membolehkan penyumbang individu berjaya menjembatani simpulan. Uptime untuk tuan
rumah nod akan dihargai dari kolam Velix.ID Poet; dengan setiap minit yang dibelanjakan
memberi hadiah dengan VXD (asal Velix.ID token). Akan ada insentif tambahan untuk
peserta awal dalam program itu, juga, dengan setiap nod Processor Request memperoleh
tambahan 0.01 VXD dari set token 15% yang ada yang ada semasa Crowdsale; Ganjaran
untuk setiap minit hosting yang berjaya juga akan berganda untuk peserta awal dalam
program ini.
Program penyertaan awal tidak akan berakhir jika beberapa nod telah dihoskan.
Untuk PII yang Sahih (Tahap 1) dan yang lebih tinggi, Blockchain Velix.ID akan mempunyai
pilihan untuk menghapus blok bagi setiap negara, sekiranya kerajaan meminta mereka.
Dalam kes ini, nod pada Velix.ID Blockchain akan dimampatkan geo untuk negara, iaitu nod
akan disimpan di dalam sempadan geografi negara..
19 https://stackoverflow.com/questions/18257185/how-does-a-public-key-verify-a-
signature
Ciri-ciri Velix.ID
A EKOSISTEM SEJAGAT
Velix.ID tidak terhad kepada kewarganegaraan tertentu atau sempadan geografi. Ketiadaan
pihak berkuasa pusat dalam proses pengesahan dalam ekosistem Velix.ID membolehkan
Velix.ID dapat digunakan secara global. Velix.ID mempunyai tokennya sendiri, yang dikenali
sebagai token VXD, yang membantu globalisasi platform dengan memudahkan transaksi
autonomi dekat segera antara mana-mana orang di seluruh dunia tanpa mengira sempadan
geografi.
A EKOSISTEM YANG SELAMAT
Velix.ID tidak menyimpan sebarang data mengenai Pengguna dengannya. Tiada pangkalan
data terpusat yang menyimpan maklumat mengenai urus niaga; maklumat itu agak
disimpan dalam sistem lejar yang diedarkan (blockchain) dengan cara yang disulitkan yang
menjadikan semua transaksi tanpa nama. Walaupun sistem Velix.ID dilanggar, ia tidak
melakukan apa-apa untuk menjejaskan data Pengguna. Selain itu, sejak Velix.us
menggunakan Kontrak Pintar untuk mentadbir sistem, tidak ada kemungkinan manipulasi
dalam sistem sama ada.
Apa yang membuat ekosistem Velix.ID benar-benar selamat untuk 'Pemegang Identiti'
adalah bahawa tiada transaksi maklumat (identiti disahkan) boleh berlaku tanpa
persetujuan yang jelas dari pemegang identiti. Ini adalah ciri utama Velix.ID- individu harus
sentiasa mengawal maklumat mereka.
EKOSISTEM TIDAK JELAS
Menggunakan bukti pengetahuan yang sifar, yang terbaru dalam teknologi blockchain,
blockchain Velix.ID memastikan privasi pihak yang berurus niaga dari pengguna lain di blok
block. Tiada butiran mengenai kandungan urus niaga yang diturunkan kepada sesiapa tetapi
pihak yang berurusniaga.
A KETELUSAN EKOSISTEM
Hakikat bahawa transaksi telah terjadi pada Blockchain Velix.ID boleh dilihat oleh mana-
mana individu. Ini menjadikan ekosistem Velix.ID sempurna tanpa telus. Ekosistem Velix.ID
memberikan kesahihan yang dapat disahkan untuk setiap urus niaga yang dibuat pada blok
tersebut.
A EKOSISTEM TERPUSAT
Dengan Blockchain, Velix.ID dapat mendesentralisasikan keseluruhan infrastruktur dengan
cara agar setiap institusi boleh mengesahkan dan membuktikan kesahihan urusniaga
maklumat -diringi pada lejar transaksi. Oleh kerana sistem Velix.ID didesentralisasikan, tiada
titik kegagalan tunggal.
"Satu titik kegagalan (SPOF) adalah sebahagian daripada sistem yang, jika gagal, akan
menghentikan seluruh sistem daripada berfungsi."
Ketiadaan SPOF memastikan bahawa keseluruhan sistem tidak pernah dikompromikan; yang
merupakan kelebihan terbesar bagi pangkalan data yang terdesentralisasi.
A EKOSISTEM MENAIK TARAF PENGGUNA
Mengesahkan identiti biasanya merupakan proses membosankan yang menimbulkan beban
kewangan yang besar pada pencari identiti yang disahkan, belum lagi sumber yang hilang
untuk masa yang dibelanjakan dalam proses pengesahan. Walau bagaimanapun, matlamat
Velix.ID adalah untuk membuat proses pengesahan identiti sebagai berorientasikan kepada
pengguna yang mungkin. Ekosistem Velix.ID akan mengurangkan kos untuk mengesahkan
perkhidmatan identiti oleh pencari identiti yang disahkan. Masa yang diambil untuk
mengesahkan identiti juga dikurangkan, kerana transaksi tersebut direkodkan dan disahkan
hampir serta-merta melalui Velix.ID Blockchain.
VXD- adalah Token Velix.ID
Semua transaksi dalam ekosistem Velix.ID dicipta dalam token VXD. Token VXD adalah
isyarat utamanya yang bertujuan untuk memudahkan pertukaran identiti yang disahkan
pada ekosistem Velix.ID, dan tidak bertujuan untuk digunakan sebagai mata wang
dagangan.
Token VXD ditetapkan dalam jumlah 100 juta, apabila dicipta semasa jualan token. Tiada
apa-apa dan tidak akan ada mekanisme dalam kontrak pintar untuk membuat lebih banyak
token di masa hadapan.
Pada mulanya, semasa penjualan token, pemegang token akan ditandakan standard VXC
MAXC pada Blockchain etereum. Apabila Velix.ID Blockchain dilancarkan, pemegang token
akan diberikan jumlah token bersamaan dengan Velix.ID Blockchain (VXD).
Atas dasar utiliti Ekosistem Velix.ID, VXD selanjutnya dipecah menjadi unit kecil yang disebut
VEL, dengan 1 VXD = 100,000 VEL. Ini dilakukan supaya tatacara pengesahan identiti individu
lebih mudah untuk pengguna, kerana kos dalam token VXD akan berada dalam pecahan
kecil.
Transaksi identiti yang diverifikasi berlaku dengan menggunakan Stamp Verification (VS)
pada ekosistem Velix.ID, dengan 1 VS = 0.1 VXD = 10,000 VEL. Satu Pengesahan Meter
adalah kos satu transaksi pengesahan identiti pada Velix.ID capchain. Pencari Identiti yang
Disahkan membayar untuk menerima identiti yang disahkan kepada Pembekal Pengesahan
yang Disahkan, dan sejumlah kecil bukti transaksi ini dibayar kepada Pemegang Identiti
sebagai insentif untuk menyertai transaksi ini dan memberikan persetujuannya kepada
transaksi.
Pada harga pelancaran awal $ 1 untuk token VXD atau 100000 VEL, setiap transaksi
dikenakan pada 10,000 VEL; 4000 pergi ke Velix.ID dan ke Poetra Pond, 2000 pergi ke
Penyedia Kehadiran, 1500 pergi ke Pemilik Identiti, dan 2500 rehat untuk menuntut nod
prosesor. Ketika dan ketika harga token VXD berubah, ganjaran akan sesuai dengan
proporsi. Lihat jadual di bawah, contohnya:
Alasan untuk mempunyai token Ecosystem asli adalah:
● membolehkan penempatan cepat dan automatik dalam kontrak pintar.
● mudah untuk menggerakkan aset / maklumat digital di kalangan pengguna
blockchain kerana tiada pertukaran akan diproses dalam proses.
● boleh digunakan di semua bidang kuasa.
● dilindungi daripada sifat tidak dapat dielakkan dari token lain.
● boleh ditukarkan ke cryptocurrency lain melalui pertukaran.
● boleh ditebus untuk barangan / perkhidmatan di pasaran yang direka khas untuk
tujuan ini.
MODEL EKONOMI
Bekalan token:
Jumlah bekalan token VXD dihadkan pada 100 juta token dan harga pelancaran pada
pertukaran token VXD akan menjadi USD $ 1.
Rakan kongsi di Velix.ID membeli / ditawarkan Setem Pengesahan, yang bersamaan dengan
jumlah token yang dikunci ke dalam kontrak pintar, dan tidak boleh ditukar dijual / dibuang
oleh pasangan. Ini adalah ekosistem yang digunakan untuk mengesahkan identiti pada
ekosistem Velix.ID. Untuk kes model, katakan pasangan telah ditawarkan 1000 Setem
Pengesahan (iaitu 100 token VXD), maka 100 VXD token dikunci ke dalam kontrak pintar,
dan apabila pasangan menggunakan 1 Verifikasi Stamp, nilai setara VXD token (ie 0.1 VXD
atau 10,000 VELs) dikeluarkan dari kontrak pintar. Ini memastikan bahawa bekalan token
dibatasi terutamanya untuk kegunaannya.
Sampel Model Bekalan untuk token VXD boleh dibuat seperti berikut:
Dalam gambarajah di atas, S adalah Kurva Bekalan untuk token, Q ialah Kuantiti Yang
Dibekalkan, P ialah Harga di mana kuantiti dibekalkan. Perbekalan kenaikan bermula pada
jualan token pada harga pelancaran $ 1, sehingga ia meletus pada kuantiti maksimum
maksimum yang dibenarkan 100 juta token, yang mana, tanpa mengira harga, jumlah
jumlah VXD dalam peredaran masih 100 juta, maka Bekalan Curve menjadi garis menegak.
Permintaan token:
Permintaan untuk token VXD dijangka meningkat untuk sebab-sebab berikut:
Token VXD adalah utiliti berasaskan. Utiliti token adalah untuk memperbaiki kaedah sedia
ada untuk mengurus dan mengesahkan identiti, dan perniagaan akan mendaftar untuk
Velix.ID untuk mengakses peningkatan jumlah perkhidmatan dalam lebih banyak masa &
kos yang berkesan.
Ia akan sentiasa lebih cekap untuk mengesahkan identiti melalui ekosistem Velix.ID daripada
melalui pengesahan identiti fiat atau kontemporari yang lain. Velix.ID akan menjadi
pengganti pilihan berbanding kaedah sedia ada.
Semua token VXD adalah kitaran peredaran, dengan mekanisme ganjaran untuk kedua-dua
Penyedia Pengesahan Disahkan dan pemegang Pengesahan Verified. Selain utiliti utamanya,
token VXD juga boleh ditukar untuk cryptocurrency lain atau produk atau barang lain di
pasaran yang direka khas untuk tujuan ini. Ini memastikan peredaran dan permintaan aktif
untuk token VXD, bahkan bagi orang-orang yang mungkin tidak mahu menggunakan token
untuk tujuan pengesahan identiti.
Sampel Model permintaan untuk token VXD boleh dibuat seperti berikut:
Dalam gambarajah di atas, Dn adalah Kurva Permintaan pada suatu masa yang tertentu, Q
adalah kuantiti yang dituntut, dan P adalah harga di mana kuantiti tertentu dituntut. tn
mewakili setem masa, dengan masa tn-1 telah berlaku sebelum tn. Seperti yang ditakrifkan
di atas, Permintaan dijangka meningkat, dengan Dt (n)> Dt (n-1) memegang benar untuk
semua nilai n.
Harga Token:
Jika kita menyatukan lengkung permintaan dan bekalan dalam lengkung penawaran-
permintaan dan mengkaji interaksi mereka untuk menentukan harga keseimbangan pada
pelbagai setem masa, ini akan kelihatan seperti:
Dalam gambarajah di atas, S ialah Kurva Bekalan untuk token, Dt (n) ialah Kurva Permintaan
pada setem masa tn, Et (n) adalah titik keseimbangan di mana kedua-dua kuantiti yang
diminta dan dibekalkan adalah sama untuk setem masa tertentu tn, Qe (n) adalah Kuantiti
yang dituntut / dibekalkan pada keseimbangan En, dan Pe (n) adalah harga di mana kuantiti
tertentu dituntut / dibekalkan untuk keseimbangan En. Harga keseimbangan boleh dilihat
dari Pe1 hingga Pe7 dengan masa, kerana keseimbangan beralih sepanjang lengkung
bekalan dan merentasi keluk permintaan. Oleh kerana selepas memukul Q = 100 juta, Curve
Supply kekal sebagai garis lurus menegak, keseimbangan akan terus beralih dengan
perubahan positif keluk permintaan, yang membawa kepada harga keseimbangan token.
BAHAGIAN IV : LAMPIRAN
Jalan ke Hadapan
Dengan Velix.ID, halangan jalan yang paling mencabar dalam skop pengesahan identiti
dapat diatasi. Jadi apa lagi? Velix.ID mempunyai rancangan untuk membuat
penambahbaikan selanjutnya dalam skop identiti.
KAD VELIX.ID
Kad Velix.ID adalah Kad Pengenalan unik yang dikeluarkan oleh Velix.ID kepada
penggunanya. Kad ini akan mengandungi semua maklumat Pengguna dalam format yang
disulitkan bersama dengan nombor Velix.ID Pengguna yang unik. Kad ini boleh dikongsi oleh
Pengguna, sebagaimana yang sesuai, dengan Organisasi yang menerima Velix.ID sebagai
satu bentuk pengesahan identiti. Sebagai contoh, Kad Velix.ID boleh digunakan untuk
mempercepatkan prosedur daftar masuk di Lapangan Terbang atau Hotel.
PEMBACA VELIX.ID
Velix.ID Reader akan menjadi peranti mampu NFC (Near-field communication) yang boleh
dipasang di mana sahaja, di mana sekatan masuk diperlukan. Peranti kemudiannya boleh
digunakan untuk memberi orang akses kepada kawasan sebaik sahaja Velix.ID mereka telah
disahkan (sama ada melalui Kad Velix.ID atau peranti yang dibolehkan NFC lain seperti
telefon bimbit) oleh Velix.ID Readers. Pihak berkuasa yang mengawal kawasan yang terhad
harus memberi akses kepada Velix.ID sebelumnya, agar pengguna Velix.ID mengakses
sekatan terhad tersebut.
Sebagai contoh, peranti boleh dipasang di Pejabat, Sekolah, Kolej, dan stesen pengangkutan
awam yang kompleks untuk menyediakan akses kepada kawasan terhad dalam masa & kos
secara cekap..
VELIX.ID SDK
Velix.ID SDK akan menjadi softwrae yang boleh dipasang pada peranti yang dibolehkan NFC
oleh pengeluar pihak ketiga untuk membenarkan peranti menerima Velix.ID sebagai kaedah
untuk membenarkan kemasukan ke kawasan terhad. Contohnya, Velix.ID SDK boleh
dipasang pada mana-mana peranti yang diaktifkan NFC yang terdapat di mana-mana
organisasi untuk membolehkan Pengenalan Velix.ID, tanpa perlu memasang Velix.ID Reader.
Contoh Kes
AKSES BANGUNAN PEJABAT
Pengunjung mesti log in setiap kali mereka ingin mengakses kawasan pejabat. Dengan
Velix.ID, Pengguna boleh memasukkan kod abjad angka 7-digit mereka, dan semua
maklumat peribadi mereka seperti Nama, Alamat, Nombor Telefon dan ID EMail boleh
dikongsi tanpa kerumitan, dan mereka tidak perlu berkongsi maklumat yang sama di pejabat
yang berbeza lagi dan lagi.
CHECK OUT PERNIAGAAN ELEKTRONIK
Setiap kali seseorang ingin memesan sesuatu secara online, mereka mesti memasukkan
maklumat peribadi mereka seperti nama, nombor telefon, e-mel, alamat, dll. Mereka perlu
mengulangi proses ini pada setiap laman web e-dagang yang mereka inginkan dari dalam.
Velix.ID unik angka angka 7 angka, proses ini boleh diautomatikkan, dan Pengguna hanya
boleh mendaftar menggunakan Velix.ID mereka untuk semua laman web ini.
CHECK IN HOTEL
Apabila Pengguna ingin menyemak Hotel, terdapat beberapa formaliti yang menunggu
mereka di penerimaan tetamu Hotel yang termasuk mengisi borang lama dan menyediakan
dokumen ID. Dengan Velix.ID, Pengguna boleh berkongsi kod alfanumerik 7 digit mereka,
dan semua maklumat dan dokumen peribadi anda akan dihantar dengan selamat kepada
pengurusan Hotel.
BUTIRAN KERJAAN TERDAHULU
Pada masa ini, tiada kaedah yang boleh dipercayai dalam sektor pekerjaan global untuk
melakukan pemeriksaan latar belakang dan mengesahkan maklumat yang terkandung
dalam Resume, surat rujukan, dan butiran majikan terdahulu. Butiran pengesahan yang
disebut dalam Resume boleh diminta dari setiap pihak berkuasa pemeriksaan melalui
ekosistem Velix.ID dalam beberapa minit dan beberapa paip pada skrin telefon pintar.
Kesimpulannya
Pelaksanaan Velix.ID yang berjaya akan menghapuskan semua kekurangan kaedah
Pengesahan Identiti yang sedia ada; meningkatkan kecekapan dan mengurangkan kos yang
ditanggung. Organisasi yang melaburkan masa dan sumber mereka untuk mengesahkan
identiti akan mempunyai peluang untuk mengewangkan pengesahan mereka, dan
organisasi yang tidak mahu melabur dalam mengesahkan identiti mereka sendiri dengan
biaya sumber yang sangat besar dapat memanfaatkan identiti yang diverifikasi dengan biaya
yang tidak signifikan dibandingkan dengan dengan pelaburan kewangan semasa mereka.
Pengguna akan mempunyai insentif untuk menyertai kerana mereka akan mengawal PII
mereka sendiri, menjimatkan masa kerana prosedur pantas ini, menerima syiling VXD untuk
mengesahkan transaksi....
Rujukan
David Mazieres. The Stellar consensus protocol: A federated model for internet-level
consensus. Retrieved on November 22, 2017 from
https://www.stellar.org/papers/stellar-consensus-protocol.pdf
Identity Theft Resource Center. Identity Theft: The Aftermath 2017(PDF) 2017. Retrieved on
November 22, 2017 from
http://www.idtheftcenter.org/images/page-docs/Aftermath_2017.pdf
Pieter Wuille, Hierarchical Deterministic Wallets BIP-32 11-02-2012. Retrieved from
https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki
on December 22, 2017.
Gina Stevens. Data Security Breach Notification Laws. Retrieved November 22, 2017 from
https://fas.org/sgp/crs/misc/R42475.pdf
Thomas et. al. UC Berkeley & Google. Data Breaches, Phishing, or Malware? Understanding
the Risks of Stolen Credentials. Retrieved on November 22, 2017 from
https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/46437
Government of Australia. Identity crime and misuse in Australia 2016. Retrieved on
November 22, 2017 from
https://www.ag.gov.au/RightsAndProtections/IdentitySecurity/Documents/Identity-crime-
and-misuse-in-Australia-2016.pdf
Government of Australia. Identity crime and misuse in Australia 2013–14. Retrieved on
November 22, 2017 from
https://www.ag.gov.au/RightsAndProtections/IdentitySecurity/Documents/Identity-Crime-
and-Misuse-in-Australia-2013-14.pdf
Agarwal S., Banerjee S., Sharma S., IIT Delhi. Privacy and Security of Aadhaar: A Computer
Science Perspective. Retrieved on November 22, 2017 from
http://www.cse.iitm.ac.in/~shwetaag/papers/aadhaar.pdf
Manav Singhal, Product
● CEO & Co-founder
Balwant Singh, Technical
● CTO & Co-founder
Neer Varshney, Editor
● Head of Communications & Outreach
For more information, visit www.velix.id or email us at: [email protected]
Copyright © 2017 Velix.ID | All Rights Reserved.