ICO

Thursday, May 31, 2018

IAME - PELAYANAN PROSES INDENTIFIKASI YANG TERFRAGMENTASI



Hai sahabat coiners indonesia. sudah ada beberaa yang sudah kita bahas kemarin . nah hari ini kita memiliki pembahasan baru nih mengenai IAME. untuk penjelasannya ada di bawah ini.

Sistem identifikasi saat ini bergantung pada orang-orang yang harus berbagi informasi pribadi mereka dan bukti pendukung dengan pihak lawan untuk mengidentifikasi diri dan sumbernya kekayaan. Pihak-pihak rekanan menahan data bersama sepenuhnya, dan semakin banyak data yang dibagikan seseorang dengan pihak-pihak tersebut, semakin mudah mengidentifikasi orang dan sumber kekayaan mereka. Jika seseorang bertransaksi dengan n counterparty, hasilnya adalah jaringan bintang topologi dengan mode, masing-masing bertindak sebagai titik kerentanan ke pembagi data. Terlepas dari tindakan keamanan, semakin banyak data yang diserahkan seseorang, semakin parah dampak dari keamanan potensial apa pun pelanggaran.

Hasil gambar untuk IAME BOUNTY

Terlalu sering counterparty / node membagikan data sebagian atau seluruhnya dengan pihak ketiga, yang pada gilirannya memperluas jaringan bintang awal, sehingga meningkatkan jumlah titik kerentanan di jaringan sebelumnya. Inovasi teknologi dalam enkripsi kebanyakan bekerja dengan salam untuk mengamankan transmisi data antara dua atau lebih node dalam jaringan, namun mereka tidak mengatasi masalah peningkatan jumlah node dalam jaringan data yang masuk akal. Karena jumlah transaksi elektronik seseorang melakukan peningkatan frekuensi, jumlahnya dari node di jaringan data pribadi mereka kemudian meningkat secara eksponensial, akibatnya meningkatkan jumlah titik kerentanan.


Solusi yang kami usulkan adalah mengubah cara proses identifikasi dilakukan titik bahwa data seseorang terfragmentasi sebelum konfirmasi oleh serangkaian independen pihak ketiga, yang tidak berafiliasi dengan pihak manapun dalam transaksi. Pihak ketiga akan melakukannya ditugaskan tugas mengkonfirmasikan potongan data pribadi yang retak, yang dengan sendirinya tidak berguna untuk pihak jahat, namun, jumlah yang merupakan identifikasi yang valid kepada pihak lawan transaksional. Sebagai akibatnya, ini akan memotong kebutuhan untuk apa pun counterparty transaksional karena harus memproses atau menyimpan data yang tidak penting.


Proses di atas akan berlangsung di Jaringan Identifikasi IAME, tujuan yang dibangun sistem untuk melayani proses identifikasi yang terfragmentasi, didorong oleh IAM cryptographic token. Fungsionalitas Jaringan Identifikasi IAME terutama akan melayani Blockchain Transaksi P2P, bagaimanapun, penggunaan akan diperluas untuk transaksi pedagang dan keuangan lembaga dalam penyediaan layanan terkait blockchain

Mendekonstruksi Proses Identifikasi

Proses identifikasi konvensional dimulai dengan pihak yang menyetujui permintaan oleh counterparty untuk mengidentifikasi dirinya sendiri sehingga counterparty dapat memastikan setingkat dengan siapa itu bertransaksi. Pihak tersebut mengirimkan pernyataan yang diisi dengan data yang dimiliki oleh pihak lawan dianggap perlu dan bukti pendukung terkait. Setelah memetakan data untuk bukti pendukung, keputusan dicapai pada apakah identifikasi pihak dapat dipastikan


Proses ini mengasumsikan bahwa: jika partai itu asli maka semua pernyataan yang disediakan dapat dipetakan ke dokumentasi pendukung. Pada prinsipnya, semakin banyak data yang dapat dipetakan lebih lanjut dokumen pendukung, semakin sulit bagi pihak untuk memalsukan identitasnya.

Proses pemetaan itu sendiri cukup sederhana dan dapat dikategorikan sebagai berikut:

1. Pernyataan untuk konfirmasi string
2. Pernyataan untuk konfirmasi non-string
3. Pernyataan untuk konfirmasi informasi yang tersedia secara publik
4. Pernyataan untuk konfirmasi informasi yang tersedia secara pribadi
5. Pernyataan untuk konfirmasi catatan pemerintah.

Setiap proses identifikasi yang dapat mengumpulkan data pemetaan maksimum di atas sangat ideal untuk pihak lawan untuk menjamin bahwa mereka berurusan dengan orang yang asli, bagaimanapun, itu bisa terjadi bencana bagi pihak berbagi dalam hal terjadi pelanggaran keamanan.

Memecah Proses Identifikasi

Berdasarkan proses identifikasi sebelumnya, fungsi pemetaan yang sama dapat dicapai tanpa pihak yang mengungkapkan data yang tidak relevan kepada pihak lawan - dengan mendelegasikan memetakan fungsi ke Validator pihak ketiga yang tidak terkait. Pernyataan, bukti pendukung dan fungsi, pertama-tama harus dipecah-pecah sedemikian rupa sehingga validator pihak ketiga akan mengonfirmasi fragmen data yang, sendiri, tidak dapat digunakan oleh pihak ketiga yang jahat pesta. Namun, bersama-sama, jumlah konfirmasi akan merupakan identifikasi lengkap proses


Mempertimbangkan skenario sederhana dimana counterparty memerlukan konfirmasi dari 3 tipe string

pernyataan dengan dokumen identifikasi sebagai bukti pendukung:
1. Nama Depan: “John”
2. Nama Belakang: "Doe"
3. Negara: “Mauritius”

Dari informasi di atas, fragmentasi yang sederhana dapat diperoleh dengan mengirimkan 3 string ketikkan pernyataan untuk dikonfirmasikan dengan bagian yang sesuai dari dokumen identifikasi string ke 3 validator pihak ketiga yang berbeda yang masing-masing akan mengkonfirmasi isi string. Penjumlahan dari validasi independen mereka

Oleh karena itu akan digunakan sebagai setara dengan counterparty itu sendiri memvalidasi jenis 3 string

Hasil gambar untuk IAME BOUNTY

pernyataan dengan sendirinya. Kontras dengan proses identifikasi tradisional, dalam terfragmentasi proses identifikasi, kegunaan data secara eksponensial menurun dengan peningkatan dalam fragmentasi.


Berdasarkan pada prinsip identifikasi yang terfragmentasi, pernyataan dapat lebih terfragmentasi untuk mengubah pernyataan tipe string yang berguna menjadi data yang tidak dapat dipahami:

1. Pernyataan Jenis String: John
2. Fragmen A: "Jo"
3. Fragmen B: "hn"
4. Fragmen C: "oh"

Menggunakan proses di atas, kami telah membuat pernyataan tipe string, "John", tidak berguna untuk
berpotensi validator pihak ketiga berbahaya.

inilah penjelasan mengenai IAME. untuk informasi lebih lengkap saya sematkan tautan di bawah ini.


Gambar terkait

No comments:

Post a Comment