AIR | WHITEPAPER TECNICO DEL PRODOTTO BY SPHRE
LIMITAZIONE DI RESPONSABILITA’Questo documento è stato redatto unicamente a scopo informativo per Sphre Limited ( “Sphre”, “SPHRE” o la “Società”) e viene fornito da Sphre ad un numero limitato di soggetti (i “Destinatari”) che hanno un potenziale interesse contribuire allo sviluppo tecnico della piattaforma Air (e prodotti a loro affini). L’intero contenuto del Documento (testo, fraseggio, struttura, altro) viene fornito in ‘buona fede’, ed ogni riferimento a qualsiasi documento o documenti esistenti è quindi da considerare una coincidenza.
COMPENDIOIn un mondo digitale aperto ed interconnesso non ha senso che l'identità digitale sia ancora frammentata in sistemi chiusi superati. La ragione per cui la gestione delle identità non ha progredito è da ricercare nella natura, nel migliore dei casi casuale, delle varie soluzioni finora implementate da numerose organizzazioni e imprese. Questo ha portato ad una esperienza utente scadente e confusa per la necessità di conservare molteplici registrazioni di servizio, login, password e nomi utente, a causa di politiche di sicurezza dei fornitori di servizi ampiamente differenti.
Questo whitepaper descrive come le tecnologie decentrate, come la blockchain, offrano una possibile soluzione per la sfida dell’identità digitale. La tecnologia Blockchain restituisce la proprietà di una data 'identità digitale dai sistemi centralizzati all’individuo cosi che quest’ultimo ne abbia il controllo. Questo approccio decentra ulteriormente i dati e la capacità di calcolo, e quindi aumenta notevolmente la privacy e/o la sicurezza organizzativa dell’utente.
"La natura dell'identità sta cambiando profondamente, e la natura del denaro sta cambiando in egual misura a causa del processo di cambiamento tecnologico, e queste due tendenze stanno convergendo, cosi che tutto ciò di cui abbiamo bisgono al fine di fare affari è la nostra identità digitale, non ci saranno più scambi. " David Birch, 2016.
IL MODELLO CENTRALIZZATO RISPETTO AL MODELLO DECENTRATOIL MODELLO CENTRALIZZATOI modelli centralizzati fanno molto affidamento su una singola parte (governo, società, individuo, server, ecc) per gestire e prendere decisioni fondamentali. La grande maggioranza dei modelli di oggi sono centralizzati (alcuni possono includere componenti decentrate ma non soddisfano i criteri di un vero e proprio modello decentrato). Esempi di modelli centralizzati annoverano attività nelle quali i portatori di interessi prendono tutte le decisioni strategiche: organizzazioni governative e sistemi di Information Technology (IT) che detengono tutte le informazioni dell’utente ed i dati aziendali. Anche aziende peer to peer come Uber e Airbnb non rientrano nella classificazione di decentrate in quanto tutti gli utenti vengono indirizzati attraverso il fornitore di servizi per tutte le attività.
I difetti individuati del modello centralizzato comprendono:
- La burocrazia nel processo decisionale che rallenta l'innovazione. Se la maggior parte dei dipendenti o clienti vogliono vedere un cambiamento, spetta, in ultima analisi, ai proprietari (o manager) prendere la decisione finale.
- Rischio di singolo punto di fallimento. Se succede qualcosa al fornitore del servizio ciò colpisce dipendenti, clienti e altre parti correlate e crea un rischio inutile per i partecipanti.
- Il modello non è stato progettato per l'innovazione. La struttura burocratica, in cui i dipendenti non hanno la capacità di partecipare al processo decisionale, crea ostacoli per l'attuazione di aggiornamenti innovativi.
IL MODELLO DECENTRATOModelli veramente decentrati si basano su tutta la rete dei partecipanti per prendere decisioni e gestire l'attività. Solo pochissime organizzazioni seguono modelli veramente decentrati a tutt’oggi. Prima della recente comparsa di ulteriori innovazioni nell'ambito della tecnologia blockchain (ad esempio gli smart contracts) il decentramento non era considerato fattibile. Nel corso degli anni a venire, è molto probabile che si vedrà un enorme spostamento verso modelli decentrati. Secondo la legge di Johnston, “Tutto ciò che può essere decentralizzato, sarà decentrato.” Esempi attuali di modelli decentrati includono Bitcoin, Inter-Planetary File System (IPFS), Storj ed altri. La struttura fondamentale di queste tecnologie sarà spiegata nelle sezioni successive di questo documento.
I maggiori vantaggi del modello di business decentralizzato sono i seguenti:
- Nessun singolo punto di rischio fallimento. Poiché non esiste un fornitore di servizi (o un soggetto centralizzato), su sui la rete si basa per funzionare correttamente, se uno (o più) partecipanti al network sono danneggiati i o lasciano la rete ciò non ne influenzerà la funzionalità né gli altri partecipanti.
- Incorpora i principi veramente democratici, fornendo ad ogni partecipante un pari voce in capitolo nella visione, nello sviluppo, e nell'obiettivo della organizzazione.
- Alimenta l’innovazione tramite l'abilitazione di esperti da una varietà di vertici che partecipino equamente alle operazioni e al proporre modifiche.
Uno svantaggio del modello decentrato è che le questioni organizzative hanno il potenziale per emergere nel corso del processo decisionale, qualora ci sia una mancanza di accordo tra i membri. Questo problema viene risolto e reso molto più gestibile con la tecnologia del consenso blockchain.
IL RUOLO DELLE AUTORITA’A sostegno della iniziativa dell'Unione Europea (UE) sul Regolamento Generale sulla Protezione dei Dati (GDPR), la Commissione europea ha presentato la sua riforma all'UE sulla protezione dei dati nel gennaio 2012 per rendere l'Europa pronta per l'era digitale. Più del 90% dei cittadini Europei dichiara di volere gli stessi diritti in tema di protezione dei dati in tutta l'UE - e indipendentemente da dove i loro dati vengono processati.
Il regolamento è un passo essenziale per rafforzare i diritti fondamentali dei cittadini nell'era digitale e agevolare il business, semplificando le regole per le aziende del Mercato Unico Digitale. Una sola legge porrà anche fine all'attuale frammentazione ed ai dispendiosi oneri amministrativi, con un risparmio per le aziende di circa 2,3 miliardi di euro all'anno. La direttiva per il settore della polizia e della giustizia penale protegge il diritto fondamentale dei cittadini alla protezione dei dati ogni volta che dei dati personali vengono utilizzati dalle autorità penali. Si farà in modo che i dati personali delle vittime, testimoni e sospetti di reato siano debitamente protetti e si agevolerà la cooperazione transfrontaliera nella lotta contro la criminalità e il terrorismo.
Il 15 dicembre 2015, il Parlamento europeo, il Consiglio e la Commissione hanno raggiunto un accordo sulle nuove regole sulla protezione dei dati, che istituisce un quadro di protezione dei dati moderno e armonizzato in tutta l'UE. La commissione per le libertà civili del Parlamento europeo e il Comitato dei rappresentanti permanenti (COREPER) del Consiglio hanno quindi approvato gli accordi a grande maggioranza. Gli accordi sono stati anche accolti dal Consiglio europeo del 17-18 dicembre come un importante passo avanti nell'attuazione della strategia per il mercato unico digitale.
Inoltre, si prevede che il recepimento dell'attuazione GDPR produrrà i seguenti vantaggi principali potenziali:
- Il nuovo diritto alla la portabilità ed alla privacy dei dati consentirà ai singoli di spostare i loro dati personali da un fornitore di servizi a un altro. Startup e piccole aziende saranno in grado di accedere ai mercati dei dati dominati dai giganti digitali ed attrarre più clienti con soluzioni rispettose della privacy.
- ‘Protezione dei dati per progettazione e per impostazione predefinita’ diventerà un principio essenziale. Incentiverà le imprese ad innovare e sviluppare nuove idee, metodi e tecnologie per la sicurezza e la protezione dei dati personali. Utilizzato in combinazione con le valutazioni di impatto sulla protezione dei dati, le aziende potranno disporre di strumenti efficaci per creare soluzioni tecnologiche e organizzative.
- Il Regolamento promuove tecniche come la trasformazione in forma anonima (rimuovendo dati personali dove non sono necessari), pseudonimizzazione (sostituzione di materiale riconducibile ai dati personali con identificatori artificiali), e crittografia (codifica dei messaggi in modo che solo gli autorizzati possano leggerli) per proteggere i dati personali.
Potete trovare maggiori dettagli riguardanti GPDR, la sua attuazione e le implicazioni QUI e QUI.
SINTESI Se il fornitore di servizi (piattaforma di Airbnb per esempio) viene rimosso, tutti gli utenti sono colpiti e non sono in grado di continuare ad utilizzare il servizio. Questo crea un singolo punto di rischio fallimento. Nel modello decentralizzato, non c'è una dipendenza da un unico fornitore di servizi in cui tutti gli utenti devono essere instradati affinché il sistema possa funzionare eliminando così un singolo punto di rischio di fallimento. Le azioni, i ruoli e le responsabilità del fornitore di servizi sono scritti in codice informatico assicurando quindi l'esecuzione secondo le decisioni stabilite dalla community (comunemente indicato come consenso).
Il consenso è una caratteristica fondamentale di architetture applicative decentrate la quale richiede che la maggior parte degli utenti debba essere d'accordo su ogni cambiamento sostanziale del modello di business prima che possa essere messo in atto. Considerando che, in un modello centralizzato, se una società ha deciso di aggiornare un aspetto della propria attività, come l'aumento delle commissioni, la modifica dei termini di servizio, o alterando il proprio modello in qualsiasi modo, essa potrebbe essere completata senza l'approvazione degli utenti.
Da notare che le diverse implementazioni basate sulle blockchain sfruttano differenti Metodi di Consenso per ottenere il modello di Fiducia automatizzato precedentemente descritto, questi comprendono Proof of Work (Come indicato nell'esempio precedente), utilizzato da Bitcoin, e Pratica della Tolleranza ai Fallimenti Bizantini (PBFT) , utilizzate da certe implementazioni blockchain come Tendermint e la Hyperledger della Linux Foundation.
Il ruolo delle organizzazioni governative, e la comprensione del fatto che gli individui hanno perso il controllo dei propri dati personali, conduce ora naturalmente alla realizzazione di modelli decentrati che si basano su tecnologie come blockchain. Questa perdita di controllo sui dati personali è notata anche da Tim Berners-Lee (inventore del World Wide Web) come segue: “Quando i nostri dati (personali) sono conservati in silos di proprietà, fuori dalla nostra vista, perdiamo i benefici che potremmo realizzare se avessimo il controllo diretto su questi dati e scegliessimo quando e con chi condividerli. Ma c'è di più, noi spesso non abbiamo alcuna possibilità di retroazione sulle aziende riguardo quali dati preferiremmo non condividere - in particolare con i terzi – i Termini e Condizioni di servizio sono prendere o lasciare.”
DESCRIZIONE DELLA BLOCKCHAINLa blockchain è una struttura di dati ed una macchina a stati che rende possibile la creazione di un registro digitale a prova di manomissione delle attività e delle operazioni che sono condivisi tra una rete distribuita di utenti. Le Blockchain utilizzano la crittografia avanzata per consentire a ciascun partecipante sulla rete di interagire con il registro in modo sicuro senza la necessità di un'autorità centrale.
Una volta che un blocco di dati viene registrato sul registro blockchain è spesso indicato come immutabile in quanto è estremamente difficile da cambiare o rimuovere perché tutte le transazioni passate vengono riconvalidate continuamente prima che sia possibile aggiungerne un’altra. Quando un utente vuole aggiungere a un blockchain, i partecipanti alla rete (che hanno tutti copie della blockchain corrente) eseguono algoritmi per valutare e verificare la transazione proposta (tutto questo avviene in background in pochi secondi). Se la maggior parte nodi concordano sul fatto che l'operazione sembri valida, (informazioni identificate corrispondono alla storia della Blockchain) allora la nuova transazione è approvata e scritta nella blockchain. Vedi sotto per uno schema che illustra l’aggiunta di un nuovo blocco in base a prova di consenso lavoro.
Le transazioni sono raggruppate in ‘blocchi’ e conservate per sempre in una ‘catena’ collegando ogni blocco cronologicamente con l'hash * del blocco precedente.
* Una funzione di hash crittografico è un algoritmo matematico che mappa i dati di dimensione arbitraria ad una stringa di bit di una dimensione fissa. Progettato per essere una funzione unidirezionale, è impossibile da invertire.
IL LIVELLO APPLICATIVO BLOCKCHAINComunemente indicato come tecnologia Bitcoin 2.0, il livello applicativo blockchain è un insieme di tecnologie derivate dal bitcoin progettate per favorire la funzionalità, la scalabilità e le prestazioni della blockchain del Bitcoin.
Con la tecnologia di livello applicativo blockchain, abbiamo visto la comparsa dei contratti intelligenti (smart contracts). Gli smart contracts sono protocolli informatici che agevolano, verificano, o applicano un accordo o l’esecuzione di un contratto, o che rendono una clausola contrattuale inutile. Gli smart contracts di solito hanno un'interfaccia utente e spesso emulano la logica delle clausole contrattuali che possono essere parzialmente o completamente auto-esecutive, auto-confermative, o entrambi. Gli smart contracts mirano a garantire una sicurezza superiore alle tradizionali leggi sui contratti e a ridurre altri costi di transazione associati alla contrattazione.
Altre innovazioni che hanno accompagnato a livello applicativo la tecnologia blockchain sono le prestazioni migliorate, come tempi di elaborazione dei blocchi più rapidi, capacità di elaborare più transazioni in un unico blocco, e algoritmi più efficienti per proteggere la rete che non siano “pesanti” come l’algoritmo Proof of Work di Bitcoin. Altre tecnologie a livello applicativo facilitano l'interazione con il blockchain come la facile implementazioni in diversi ambienti, Kit di sviluppo Software(SDK) per interagire con i linguaggi di programmazione di applicazioni diffuse, e le tecnologie di consenso avanzate per gestire l'organizzazione dei partecipanti alla rete. Nuove applicazioni che si rivolgono ad una specifica esigenza o area emergono costantemente.
DESCRIZIONE DEL BITCOIN Bitcoin è spesso indicato come la prima grande applicazione decentrata (blockchain). Da quando è stato lanciato nel 2009, ha avuto il 100% di uptime con zero violazioni di rete il che è notevole. Un errore comune per quanto riguarda i principali hack Bitcoin è che sia stato il network Bitcoin ad essere violato; non è stato ciò che è accaduto. Gli hack che hanno guadagnato molta attenzione hanno riguardato gli Exchange di Bitcoin a partire dal Mt. Gox, Bitstamp, Bitfinex, così come altre piccole piattaforme. Questi hack, che hanno causato il furto di milioni di dollari in Bitcoin, non avevano nulla a che fare con la sicurezza della rete Bitcoin, ma piuttosto riguardavano come gli Exchange gestivano l’accesso agli account utente e alle chiavi private.
Una panoramica esemplificativa dell'ecosistema Bitcoin attuale è la seguente:
LA BLOCKCHAIN HYPERLEDGERDESCRIZIONEHyperledger (o il progetto Hyperledger) è una piattaforma blockchain open-source, lanciato nel dicembre 2015 della Linux Foundation, per supportare archivi distribuiti basati sulla blockchain. Esso si concentra su registri progettati per supportare transazioni commerciali globali, tra cui grandi aziende tecnologiche, finanziarie e della catena produttiva, con l'obiettivo di migliorare molti aspetti di prestazioni e affidabilità. Il progetto mira a riunire molti sforzi indipendenti per sviluppare protocolli e standard aperti, fornendo un framework modulare che supporti componenti diverse per i diversi casi di utilizzo.
ARCHITETTURAL'architettura Hyperledger fornisce servizi blockchain di base, su cui è costruita la piattaforma Air. Ulteriori informazioni riguardanti l'architettura del struttura Hyperledger può essere trovato QUI. Tuttavia, ad un livello più alto, l'architettura Hyperledger consiste delle seguenti attività core / workflow:
Va notato che l'unico ruolo del modulo Member Services è quello di rilasciare certificati digitali a soggetti validati che intendano partecipare alla rete. Esso non esegue transazioni né è a conoscenza di come o quando questi certificati vengono utilizzati in qualsiasi rete blockchain.
ATTIVITA’ E PARTECIPANTICi sono molte attività e partecipanti all'interno della rete blockchain Hyperledger in qualsiasi punto del suo funzionamento, come indicato nella seguente panoramica:
PRATICA DELLA TOLLERANZA AI FALLIMENTI ARBITRARI ( O BIZANTINI) (PBFT)Una delle considerazioni fondamentali del sistema Air Platform, è il suo uso del modello di consenso della Pratica della Tolleranza ai Fallimenti Bizantini del Hyperledger (PBFT). Esso è stato scelto a causa del suo vantaggio di scala dei nodi e delle transazioni (fino a ~ 5.000 tps) al di la dei ‘tradizionali’ di modelli di consenso Proof of Work, cosi come implementata all'interno delle attuali applicazioni blockchain Bitcoin ed Ethereum.
Il modello di consenso PBFT abilita ogni nodo contribuente all'interno della rete blockchain a pubblicare una chiave pubblica. Qualsiasi messaggio analizzato attraverso questo nodo è firmato dal nodo per verificare il suo formato. Non appena viene raggiunto il momento in cui ci sono abbastanza risposte identiche, allora è raggiunto un accordo che si tratta di una transazione valida e un accordo di consenso viene raggiunto. Proprio come il Bitcoin usa il Proof of Work per confermare le transazioni senza la necessità di un terzo soggetto di fiducia, PBFT si basa sul numero dei nodi (con un minimo di quattro nodi) per confermare la fiducia. Come risultato, il ‘block mining’ Proof of Work non è necessario in questo processo.
Ulteriori informazioni riguardanti il consenso PBFT, si possono trovare
QUI.
COME SI OTTIENE IL CONSENSO PBFTIl diagramma seguente descrive la rete Hyperledger, e la sua attuazione PBFT (come indicato dal esagono). Va notato che ogni operazione deve solo essere immessa una volta nella rete dove viene poi distribuita attraverso la rete. Gli articoli che vengono immessi nella rete lo sono attraverso l'attuazione degli Smart Contracts e altre applicazioni associate:
ESEMPIO DI WORKFLOW DELLA TRANSAZIONE LATO CLIENTDal punto di vista di una transazione lato client esemplificativa, il seguente diagramma illustra tutti gli elementi necessari per completare una transazione basata sulla blockchain Hyperledger. Come affermato durante una transazione che avviene tramite l'applicazione frontend e l’innovazione dello smart contract.
Nota: Stato del mondo: valore chiave della banca dati utilizzato dagli smart contract per conservare il loro stato quando sono eseguiti da una transazione.
ESEMPIO DI INTEGRAZIONE ESTERNA DI SISTEMALa blockchain Hyperledger permette l'integrazione con i sistemi non blockchain esterni come da configurazione esemplificativa seguente:
LA PIATTAFORMA AIRPANORAMICALa piattaforma Air è una piattaforma per l'identità digitale altamente sicura, costruita sulla blockchain Hyperledger.
La tecnologia di base della piattaforma Air è composto da due componenti principali: Chaincode (definito come uno ‘Smart Contract’ in questo documento) e Interfaccia per programmi applicativi (API). L'API consentirà a organizzazioni terze e alle aziende di integrare il supporto per la piattaforma Air nei loro sistemi nuovi ed esistenti.
Si prevede che le identità digitali basate su Air assumeranno una varietà di forme, come singoli, imprese, organizzazioni o dispositivi. Queste identità saranno interamente possedute e controllate dal creatore, e non si avvarranno di una terza parte centralizzata per la convalida.
In sintesi, un'identità digitale basata su Air rende agevole la possibilità di firmare digitalmente e verificare un'azione o una transazione, consentendo in tal modo una serie di potenziali casi d'uso.
ARCHITETTURAL'architettura della Piattaforma Air dispone di diversi componenti che sfruttano il potenziale della tecnologia blockchain in generale, e dei servizi aggiuntivi avanzati forniti dalla struttura Hyperledger, una panoramica di questa architettura è la seguente:
* Si prega di notare: Resta inteso che l'attuale (1.0) struttura Hyperledger non supporta nativamente implementazioni basate su criptovaluta. Tuttavia, si prevede che la piattaforma Air agevolerà un servizio di micro-pagamento per supportare potenziali applicazioni basate sul consumo (compresa la nostra). Le discussioni tecniche di progettazione circa questo requisito sono al momento in cui si scrive, attualmente in corso con il nostro partner, la Omni Foundation.
COSA E’ AIR?Interagire con le piattaforme basate sulla blockchain come la piattaforma Air richiede l'uso della crittografia a chiave pubblica. La tecnologia Blockchain stessa può aiutare a rendere la crittografia a chiave pubblica più utilizzabile e sicura, agendo come una Infrastruttura a Chiave Pubblica totalmente decentrata (PKI). Così, la piattaforma blockchain può essere immaginata come un'autorità di certificazione decentrata (CA) in grado di mantenere la correlazione di una data identità digitale con una chiave pubblica di un individuo. La successiva attuazione degli Smart Contracts basati sulla blockchain può aggiungere ulteriore logica di programma che aiuta con la revoca e il recupero della chiave, diminuendo in tal modo i requisiti tecnici necessari per l'individuo.
La funzionalità di base della piattaforma Air consiste di due attività iniziali:
- La capacità di un determinato utente (o organizzazione) di l'autenticare / autorizzare se stessi piuttosto che doversi registrare.
- La capacità di soggetti terzi di attestare / verificare un dato individuo (o organizzazione) con cui hanno avuto transazioni riuscite.
LIVELLI COMPONENTILa piattaforma Air è costruita sfruttando le seguenti definizioni dei componenti e livelli:
- Utente:
- Il livello di gestione utente, e funzionalità basata sul front-end verso la piattaforma Air.
- La funzionalità del livello di gestione utente tutte le funzioni necessarie per la registrazione e l’analisi del messaggio tra il dispositivo dell'utente (personal computer, tablet (tramite integrazione con il browser web), cellulare / mobile) e la piattaforma Air.
- Dati (Immagazzinamento):
- Livello di archiviazione / gestione dei dati, per la registrazione iniziale dell'utente e l'integrazione dei dati e funzionalità di gestione (inclusi Biometria ed Attestazione dell’utente) verso la piattaforma Air.
- Va notato che questo livello sarà caratterizzato da componenti sia on-chain che off-chain per supportare la piattaforma Air.
- Blockchain:
- Livello Blockchain, per funzionalità di database immutabile verso la piattaforma Air.
La figura seguente mostra ogni funzione componente all'interno di ciascuno livello della piattaforma Air:
AUTENTICAZIONE/AUTORIZZAZIONE DELLE OPERAZIONINella sua forma più semplice, la piattaforma Air esegue la seguente principale operazione basata sull’identità per l'autenticazione / autorizzazione per conto di utenti registrati:
In sintesi, un messaggio protetto viene analizzato dall'applicazione utente Air abilitata (User Layer) nei confronti del livelli dati (Storage) e Blockchain, per cui verrà evocato lo Smart Contract specifico dell’utente, verrà eseguita un'operazione get () e un controllo d'identità sarà completato. Inoltre, questa operazione può essere considerata come segue:
Funzionalità (F), Operation (O) esegue una Conferma (C) sulla blockchain (C’) e genera una risposta R:
(C', R) ← F(I, O)
Una condizione di convalida operazione deve essere valido in stato attuale, secondo un predicato P():
P(C,O) = TRUE
Il registro a sola aggiunta blockchain viene aggiornato per transazione (non mostrato nella figura in alto), e ogni operazione (O) aggiunge un "blocco" di transazioni valide (TX) al registro. Il contenuto del registro è verificabile dall'elemento più recente.
ht ← Hash( [tx1, tx2, ... ] || ht-1 || t)
ATTESTATIONE DELLE OPERAZIONIUn altro componente chiave della piattaforma AIR è la possibilità da parte di un soggetto terzo di attestare la mia identità, secondo il seguente panoramica:
In sintesi, dopo il completamento di una transazione basata identità di successo con un'organizzazione o azienda, un attestato può essere fatto. Il presente attestato è firmato digitalmente da identificatore decentrato dell'organizzazione e una prova timestamp che si conferma verso il blockchain. Questa attestazione può poi ulteriormente aiutare a verificare l'identità rilevanti ed eseguire la convalida dei dati senza la necessità di fiducia signee. Gli attestati sono tenuti a essere tenuti in modo sicuro i dati (Storage) Strato della Piattaforma d'aria, e interamente controllata dai suoi utenti. Inoltre, questa operazione può essere considerata come segue:
Funzionalità (F), Operation (O) esegue un'attestazione (A) per blockchain (A’) e genera una R di risposta::
(A', R) ← F(A, O)
Una condizione di convalida operazione deve essere valido in stato attuale, secondo un predicato P():
P(A,O) = TRUE
L'unico registro blockchain aggiungere viene aggiornato per operazione (non mostrato nella figura in alto), e ogni operazione (O) aggiunge un "blocco" delle transazioni valide (TX) per il registro. Il contenuto del registro è verificabile dal l'elemento più recente.
ht ← Hash( [tx1, tx2, ... ] || ht-1 || t)
L’UTILIZZO DI AIR DA PARTE DEI CONSUMATORIPANORAMICAPer sostenere l'operazione e l’adozione da parte degli utente della Piattaforma Air, un'applicazione mobile / cellulare (inizialmente per Apple iOS / Android di Google, con altre piattaforme a seguire su base incrementale) verrà creato per l'uso individuale. L'applicazione renderà sicura e gestirà l'identità digitale del singolo individuo, e dovrebbe essere più ‘leggera’ ed implicita possibile da utilizzareper l'individuo durante l’operazione.
Nota: La schermata rappresentata all'interno del diagramma sopra è a scopo puramente illustrativo, ed è quindi soggetto a modifiche. Tuttavia, i principi di semplicità di progettazione dell’applicazione e la sua facilità d'uso sono da mantenere durante il processo di finalizzazione di applicazione.
Air implementa anche un nuovo approccio per l'adozione da parte degli utenti nel quale un individuo riceverà un token digitale XID di micropagamento su un portafoglio digitale (che sarà integrato all'interno dell'applicazione cellulare / mobile Air), quando una transazione di identità di successo ha avuto luogo. Al completamento della transazione, una pubblicità mirata (o altro contenuto) sulla base degli interessi degli utenti, saranno poi comunicati tramite l'applicazione delle cellule / cellulare.
IL TOKEN XID E OMNILAYERI token XID sono ‘coniati’, sfruttando la tecnologia di emissione degli asset dei nostri partner Omnilayer. Omnilayer è una piattaforma per la creazione ed la negoziazione di asset e valute digitali personalizzati. È un livello software incorporato sulla Blockchain Bitcoin che abilita funzionalità Bitcoin di prossima generazione. L'utilizzo della piattaforma Omnilayer permette una ulteriore compatibilità tra XID e portafogli Bitcoin per scambio di semplice utilizzo.
XID sarà conservato nella “cassaforte” Omnilayer in attesa di distribuzione allorchè una transazione di dentità dell'utente abbia luogo per qualsiasi componente all'interno del dominio dell’applicazione per consumatore Air.
COMUNICAZIONI E INTEGRAZIONITutte le attività di applicazione Air consumatori potranno comunicare in modo bidirezionale dal User Layer, verso lo strato dei dati (storage), sfruttando la Representational State Transfer (REST) e protocolli di livello trasmissione Security (TLS) per la comunicazione in avanti sicura verso lo strato blockchain. integrazione comunicazione tra blockchain e sistemi esterni sarà completato in linea con la panoramica integrazione di sistemi esterni come precedentemente descritto.
CONCLUSIONEQuesto white paper ha presentato Air, un sistema di identità digitale sicure che si propone la massima flessibilità e facilità d'uso. Il sistema mira ad eliminare la necessità di conoscenza circa la crittografia a chiave pubblica dal punto di vista dell'utente, consentendo in tal modo una gestione avanzata di una determinata identità, e un approccio notevolmente semplificato per la sicurezza in Internet.
Usiamo un nuovo approccio per il coinvolgimento dell'utente attraverso la facilitazione di micropagamenti dell'utente, permettendo così agli inserzionisti pubblicitari (o altri soggetti) per migliorare il targeting dei contenuti, e accrescere il coinvolgimento dei clienti.