Letztes Update
28.03.2018
Wallet-Sicherheit: Auch wenn private Schlüssel im Wesentlichen sicher sind, müssen Sie doch einen privaten Schlüssel speichern und aktivieren, der für Angriffe von Hackern und Fehlern anfällig sein kann. Nachrichten über das Hacken von Cold-Storage-Wallets, Betriebssystemen und Computer-Malware sind in letzter Zeit in den Nachrichten vorherrschend. Die Lösung, die wir anbieten, ist das 2-stufige private Schlüsselsystem auf Blockchain-Basis. Die erste Stufe dieses Systems enthält Kennwörter, die auf den 16-32-Zeichen basieren. & nbsp; Nicht vergleichbare Methodik, ähnlich der derzeit von Routerherstellern verwendeten Methode, wird der Auslöser für die Bereitstellung öffentlicher und privater Schlüssel sein. Die Eniac Network Blockchain ist für Ihren durchschnittlichen Benutzer nicht unbekannt.
Intelligente Verträge: Eniac wird sich bemühen, einen stabilen und sicheren intelligenten Vertrag ohne die typischen Schwachstellen und Fehler zu entwickeln, die in anderen Kryptowährungen gefunden werden. Ein engagiertes Team von Programmierern wird mit dieser Aufgabe beauftragt. Der intelligente Vertrag wird dann intensiv getestet, um sicherzustellen, dass keine Fehler in der Token-Phase auftreten.
Datenschutz: Wir sind uns bewusst, dass viele Kryptowährungen speziell für dieses Problem funktionieren, aber beim Eniac-Team hat das Thema Sicherheit höchste Priorität. Das Eniac-Team verspricht, eine Mobile-Wallet-Plattform zu registrieren, die nicht nur einfach zu bedienen ist, sondern auch einige der stärksten verfügbaren Sicherheitsfunktionen beherbergt. Insbesondere plant Eniac, die Zk-Snarks-Technologie einzusetzen, um die Verschlüsselung weiter zu verbessern und Ihre Daten zu sichern geheim gehalten werden.
Wallet-Sicherheit: Auch wenn private Schlüssel im Wesentlichen sicher sind, müssen Sie doch einen privaten Schlüssel speichern und aktivieren, der für Angriffe von Hackern und Fehlern anfällig sein kann. Nachrichten über das Hacken von Cold-Storage-Wallets, Betriebssystemen und Computer-Malware sind in letzter Zeit in den Nachrichten vorherrschend. Die Lösung, die wir anbieten, ist das 2-stufige private Schlüsselsystem auf Blockchain-Basis. Die erste Stufe dieses Systems enthält Kennwörter, die auf dem 16-32-Zeichen basieren. & nbsp; Nicht vergleichbare Methodik, ähnlich der derzeit von Routerherstellern verwendeten Methode, wird der Auslöser für die Bereitstellung öffentlicher und privater Schlüssel sein. Die Eniac Network Blockchain ist für Ihren durchschnittlichen Benutzer nicht unbekannt.
Intelligente Verträge: Eniac wird sich bemühen, einen stabilen und sicheren intelligenten Vertrag ohne die typischen Schwachstellen und Fehler zu entwickeln, die in anderen Kryptowährungen gefunden werden. Ein engagiertes Team von Programmierern wird mit dieser Aufgabe beauftragt. Der intelligente Vertrag wird dann intensiv getestet, um sicherzustellen, dass keine Fehler in der Token-Phase auftreten.
Datenschutz: Wir sind uns bewusst, dass viele Kryptowährungen speziell für dieses Problem funktionieren, aber beim Eniac-Team hat das Thema Sicherheit höchste Priorität. Das Eniac-Team verspricht, eine Mobile-Wallet-Plattform zu registrieren, die nicht nur einfach zu bedienen ist, sondern auch einige der stärksten verfügbaren Sicherheitsfunktionen beherbergt. Insbesondere plant Eniac, die Zk-Snarks-Technologie einzusetzen, um die Verschlüsselung weiter zu verbessern und Ihre Daten zu sichern geheim gehalten werden.
ENIAC PRIVACY SYSTEM
& nbsp;
Eines der von Eniac angestrebten Prinzipien ist die Einführung einer internen biometrischen, sich selbst authentifizierenden Sicherheitsschicht, die mit einem verstärkten Schlüsselgenerierungssystem gekoppelt ist. Diese Kombination gewährleistet ein Kontensystem und eine bessere digitale Sicherheit und Sicherheit als jedes derzeitige Modell. Weitere Daten und Code werden an Eniac GitHub veröffentlicht, um eine vollständige Open-Source-Erfahrung zu ermöglichen.
Nachfolgend finden Sie die Strukturierung und das Layout für unsere Datenschutzsysteme. & nbsp; & nbsp;
& nbsp;
Schlüsselerzeugung
& nbsp;
Durch Eniac können Sie Ihren eigenen öffentlichen und privaten Schlüssel mit einem 16-32-Zeichen-Passwort erstellen, das auf nicht verwandten Wörtern basiert. Dies liegt daran, dass viele Leute ihre bevorzugten Anmeldeinformationen verwenden, die sie gerne verwenden Sei es die Stadt, in der Sie geboren wurden, und das Jahr, in dem Sie geboren wurden, oder der Name Ihres Haustieres, gefolgt von Ihrem Alter, unabhängig von Ihrer Methode, es besteht die Möglichkeit, dass Sie es auf die eine oder andere Weise mit sich selbst in Verbindung gebracht haben Wenn Sie dieses Kennwort wahrscheinlich für mehrere Konten verwenden, wird Eniac versuchen, diesen schlechten Betrieb durch Verwendung des zuvor erwähnten 16-32-Zeichensystems zu unterbrechen. Viele Benutzer haben möglicherweise ein ähnliches Protokoll mit ihrem WLAN-Zugangscode für den Netzwerkrouter erlebt, z. B .:
& nbsp;
Hausnebelsprung
& nbsp;
Das Passwort wird in einer leicht zu merkenden 16-stelligen Einstellung eingerichtet, bestehend aus einem Wort mit 5 Buchstaben, einem Wort mit 4 Buchstaben, einem Wort mit 3 Buchstaben und allen, die durch Bindestriche (5 + 4 + 3 +) getrennt sind 3 = 16) Diese Methode ermöglicht ein nicht zuordenbares, sicheres und leicht zu merkendes Passwort.
& nbsp;
Biometrische Signatur
& nbsp;
Biometrie ist die Wissenschaft des Identifizierens eines Individuums basierend auf inhärenten körperlichen oder Verhaltensmerkmalen, die eng mit der Person verbunden sind. Biometrische Systeme verwenden Iris, Handgeometrie, Handflächenabdruck, Gesicht, Fingerabdrücke, Gang, Stimme und Tastatur, um die Identität einer Person zu bestimmen. Zur Zeit plant Eniac, Gesichts- und Fingerabdrücke zu verfolgen, und aus diesen Beispielen wird The Eniac Network in der Lage sein, die Identität seiner Benutzer sicher zu überprüfen und zu ermitteln. Bei Gesichtsbiometrien wird ein generisches System verwendet, um und zu erfassen Segmentieren Sie das Bild eines Gesichts einer Person, um einen Merkmalssatz aus dem segmentierten Bild zu extrahieren. Mit diesem Satz kann das System es mit der auf der Münze vorhandenen Gesichts- / Fingerabdruckvorlage vergleichen, um eine Entscheidung über die Identität eines Individuums zu treffen Biometrische Daten können als Mustererkennung angesehen werden. Ähnlich wie Shazam Spektrogrammdaten verwendet, um die Songs über seine App zu überprüfen, verfügt jedes Lied, jedes Gesicht oder jeder Fingerabdruck über einen einzigartigen und spezifischen Satz von Scores. Mit diesen Scores kann das biometrische System effizient entscheiden ob der Zugriff eines Benutzers akzeptiert oder abgelehnt werden soll. Eniac-Untersuchungen zeigen, dass Fingerabdrücke zu 98,99% und für Gesichter zu 99,89% genau sind.
& nbsp;
Was ist das Spektrogramm?
& nbsp;
Das Frequenzspektrum eines Signals wird berechnet und in einem zeit-frequenzorientierten Graphen angezeigt. Kurz gesagt, kann es einfach als eindeutiges Grafik- oder Indikatorsystem für jedes Symptom beschrieben werden.
& nbsp;
Bei einem System ähnlich der Spektrogrammstruktur werden Ihre persönlichen Daten ohne Sicherheitsfehler in der Blockchain gespeichert und ein ergebnisorientiertes System entwickelt. Dank einiger geringfügiger Änderungen an unserem Blockchain-System müssen Sie dieses System außerdem nicht verwenden. Mit Hilfe eines einzigen privaten Schlüssels können Sie Transaktionen auf Ihrem Konto durchführen. Kurz gesagt, unabhängig davon, ob Sie das Konto in zwei Schritten oder die Standardprüfung verwenden, ist Ihr Konto sicher.
& nbsp;
Bitte beachten Sie, dass Eniac-Codes auf GitHub veröffentlicht werden. Ein Hauptziel von Eniac ist es, eine universelle und gültige Blockchain ohne Abfragen zu entwickeln und sie auf die bestmögliche Weise darzustellen.
& nbsp;
zkSNARKS
& nbsp;
Das Akronym zk-SNARK steht für & ldquo; Zero-Knowledge Succinct Nicht interaktives Argument des Wissens, & rdquo; und bezieht sich auf eine Beweiskonstruktion, bei der der Besitz bestimmter Informationen nachgewiesen werden kann, z. ein geheimer Schlüssel, ohne diese Informationen preiszugeben und ohne Interaktion zwischen Prüfer und Prüfer.
June 2017
February 2018
March 20, 2018
April 21, 2018
May 21, 2018
July 10, 2018
August 10, 2018
August 10-20, 2018
Q3 2018
Q1 2019
Q2 2019
Verifiziert 50%
Beachtung. Es besteht das Risiko, dass nicht verifizierte Mitglieder nicht Mitglieder des Teams sind
Dieses Angebot basiert auf Informationen, die ausschließlich vom Anbieter und anderen öffentlich zugänglichen Informationen bereitgestellt werden. Das Token-Verkaufs- oder Tausch-Ereignis steht in keinem Zusammenhang mit ICOholder, und ICOholder ist nicht daran beteiligt (einschließlich technischer Unterstützung oder Werbung). Tokenverkäufe, die von Personen aufgeführt sind, mit denen ICOholder keine Beziehung hat, werden nur gezeigt, um den Kunden zu helfen, die Aktivitäten innerhalb des gesamten Token-Sektors zu verfolgen. Diese Information ist nicht als Ratschlag gedacht, auf den Sie sich verlassen sollten. Sie müssen sich fachlich oder fachlich beraten lassen oder Ihre eigene Due Diligence durchführen, bevor Sie auf der Grundlage der Inhalte unserer Website Maßnahmen ergreifen oder unterlassen. Alle Bedingungen, die von Mitwirkenden in Bezug auf den Erwerb von Token eingegangen werden, liegen zwischen ihnen und der Aussteller des Token und ICOholder ist nicht der Verkäufer solcher Token. ICOholder ist rechtlich nicht verantwortlich für jegliche von Dritten im Zusammenhang mit einem Token-Verkauf abgegebenen Zusicherungen, und jeder Anspruch auf Vertragsbruch muss auch direkt gegen die hier genannte Token-ausstellende Einheit geltend gemacht werden.
Wenn Sie Bedenken hinsichtlich der Art, Angemessenheit oder Rechtmäßigkeit dieses Token-Verkaufs oder der daran beteiligten Personen haben, wenden Sie sich bitte an info@icoholder.com mit detaillierten Informationen zu Ihren Anliegen.