Dernière mise à jour
28 mars 2018
Sécurité du portefeuille: bien que les clés privées soient essentiellement sécurisées, il s’agit du stockage et de l’activation d’un disque privé qui peut rester vulnérable aux attaques de pirates informatiques et de bogues. Les nouvelles concernant le piratage des portefeuilles de stockage en chambre froide, des systèmes d'exploitation et des logiciels malveillants ont récemment fait la une des journaux. La solution que nous proposons est le système de clé privée à deux étapes basé sur une chaîne de blocs. La première étape de ce système comprendra des mots de passe basés sur le caractère 16 à 32 & nbsp; , comme celle actuellement utilisée par les fabricants de routeurs, elle facilitera la fourniture de clés publiques et privées. On ne verra pas que Blockchain du réseau Eniac est familier à votre utilisateur moyen.
Contrats intelligents: Eniac s’efforcera de développer un contrat intelligent, stable et sécurisé, exempt des vulnérabilités et des erreurs typiques des autres crypto-devises. Une équipe dédiée de codeurs sera chargée de cette tâche. Le contrat intelligent sera ensuite testé avec rigueur afin d’assurer le zéro défaut pendant l’étape du jeton.
Confidentialité: Nous sommes conscients que de nombreuses crypto-monnaies fonctionnent spécifiquement sur ce problème, mais comme pour l’équipe d’Eniac, le sujet de la sécurité est une priorité absolue. L’équipe Eniac promet d’inscrire une plateforme de portefeuille mobile non seulement facile à utiliser, mais également hébergeant certaines des fonctionnalités de sécurité les plus puissantes disponibles, notamment Eniac prévoit d’utiliser la technologie Zk-Snarks pour améliorer encore le cryptage et garantir la confidentialité de gardé confidentiel.
Sécurité du portefeuille: bien que les clés privées soient essentiellement sécurisées, il s’agit du stockage et de l’activation d’un disque privé qui peut rester vulnérable aux attaques de pirates informatiques et de bogues. Les nouvelles concernant le piratage des portefeuilles de stockage en chambre froide, des systèmes d'exploitation et des logiciels malveillants ont récemment fait la une des journaux. La solution que nous proposons est le système de clé privée à deux étapes basé sur une chaîne de blocs. La première étape de ce système comprendra des mots de passe basés sur le caractère 16 à 32 & nbsp; , comme celle actuellement utilisée par les fabricants de routeurs, elle facilitera la fourniture de clés publiques et privées. On ne verra pas que Blockchain du réseau Eniac est familier à votre utilisateur moyen.
Contrats intelligents: Eniac s’efforcera de développer un contrat intelligent, stable et sécurisé, exempt des vulnérabilités et des erreurs typiques des autres crypto-devises. Une équipe dédiée de codeurs sera chargée de cette tâche. Le contrat intelligent sera ensuite testé avec rigueur afin d’assurer le zéro défaut pendant l’étape du jeton.
Confidentialité: Nous sommes conscients que de nombreuses crypto-monnaies fonctionnent spécifiquement sur ce problème, mais comme pour l’équipe d’Eniac, le sujet de la sécurité est une priorité absolue. L’équipe Eniac promet d’inscrire une plateforme de portefeuille mobile non seulement facile à utiliser, mais également hébergeant certaines des fonctionnalités de sécurité les plus puissantes disponibles, notamment Eniac prévoit d’utiliser la technologie Zk-Snarks pour améliorer encore le cryptage et garantir la confidentialité de vos données. gardé confidentiel.
SYSTÈME DE CONFIDENTIALITÉ ENIAC
& nbsp;
L’un des principes qu’Eniac s’efforce d’utiliser est l’introduction d’une couche de sécurité biométrique interne à authentification automatique, associée à un système de génération de clés renforcé, ce qui assurera un système de comptes et un portefeuille offrant une meilleure sécurité numérique. et la certitude que tout modèle actuel en place. Des données et du code supplémentaires seront communiqués à Eniac GitHub afin de permettre une expérience pleinement open source.
Vous trouverez ci-dessous la structure et la mise en page de nos systèmes de confidentialité; & nbsp; & nbsp;
& nbsp;
Génération de clés
& nbsp;
Grâce à Eniac, vous produirez votre propre clé publique et privée grâce à un mot de passe de 16 à 32 caractères basé sur des mots incohérents. Cela est dû au fait que de nombreuses personnes ont leur ensemble d'informations d'identification préférées qu'elles aiment utiliser. , que ce soit la ville dans laquelle vous êtes né et l'année de votre naissance ~ london1972 ~ ou le nom de votre animal suivi de votre âge ~ alfie27 ~ quelle que soit votre méthode, il y a de grandes chances que vous l'ayez raconté d'une manière ou d'une autre Si vous utilisez probablement ce mot de passe sur plusieurs comptes, Eniac tentera de résoudre ce problème en utilisant le système de 16 à 32 caractères mentionné plus haut. Beaucoup ont peut-être rencontré un protocole similaire avec leur code d'accès WiFi du routeur réseau, par exemple:
& nbsp;
Saut de brouillard de maison
& nbsp;
Le mot de passe est défini dans un paramètre facile à retenir de 16 caractères, composé d'un mot de 5 lettres, d'un mot de 4 lettres, d'un mot de 3 lettres et tous séparés par des tirets (5 + 4 + 3 + 3 = 16) cette méthode permet un mot de passe non identifiable, sécurisé et facile à mémoriser.
& nbsp;
Signature biométrique
& nbsp;
La biométrie est la science qui permet d'identifier un individu sur la base de traits physiques ou comportementaux inhérents étroitement associés à la personne. Les systèmes biométriques utilisent l'iris, la géométrie de la main, l'empreinte de la paume, le visage, les empreintes digitales, la démarche, la voix et les motifs de frappe au clavier pour déterminer l'identité d'une personne. Pour le moment, Eniac envisage de rechercher les empreintes digitales et les empreintes digitales à partir de ces échantillons. Le réseau Eniac sera en mesure de vérifier et de déterminer l'identité de ses utilisateurs en toute sécurité. Dans le cas de la biométrie faciale, un système générique sera utilisé pour capturer et segmenter l'image du visage d'une personne pour extraire un ensemble de caractéristiques de l'image segmentée; avec cet ensemble, le système peut le comparer au modèle de visage / empreinte digitale présent sur la pièce pour rendre une décision concernant l'identité d'un individu, telle que le générique. Les données biométriques peuvent être considérées comme une reconnaissance de motif, similaire à la manière dont Shazam utilise les données du spectrogramme pour vérifier les chansons via son application. Chaque chanson, visage ou empreinte digitale possède un ensemble unique et spécifique de scores. Grâce à ces scores, le système biométrique peut décider efficacement accepter ou refuser une tentative d'accès des utilisateurs. La recherche sur Eniac montre que les empreintes digitales sont précises à 98,99% et à 99,89% pour les visages.
& nbsp;
Quel est le spectrogramme?
& nbsp;
Le spectre de fréquence d'un signal est calculé et affiché dans un graphique orienté temps-fréquence. En bref, il peut être simplement décrit comme un système graphique ou indicateur unique pour tout symptôme.
& nbsp;
Avec un système similaire à la structure du spectrogramme, vos informations personnelles seront sauvegardées dans la blockchain avec zéro défaut de sécurité et un système axé sur les résultats sera développé. De plus, grâce à quelques modifications mineures sur notre système blockchain, vous n’avez pas à utiliser ce système. À l'aide d'une seule clé privée, vous pourrez effectuer des transactions sur votre compte. En bref, que vous utilisiez le système de vérification en deux étapes ou la vérification standard, votre compte sera sécurisé.
& nbsp;
N'oubliez pas que, même si tout est fait, les codes Eniac seront publiés sur GitHub. L’un des principaux objectifs d’Eniac est de développer une blockchain universelle et valide sans aucune requête, et de la présenter de la meilleure façon possible.
& nbsp;
zkSNARKS
& nbsp;
L’acronyme zk-SNARK signifie «Argument de la connaissance succinct, non interactif et à zéro zéro» et fait référence à une construction de preuve dans laquelle on peut prouver la possession de certaines informations, par ex. une clé secrète, sans révéler cette information, et sans aucune interaction entre le prouveur et le vérificateur.
June 2017
February 2018
March 20, 2018
April 21, 2018
May 21, 2018
July 10, 2018
August 10, 2018
August 10-20, 2018
Q3 2018
Q1 2019
Q2 2019
Vérifié 50%
Attention. Il y a un risque que les membres non vérifiés ne soient pas réellement membres de l'équipe
Cette offre est basée sur des informations fournies uniquement par l'offrant et d'autres informations accessibles au public. L'événement de vente ou d'échange symbolique est entièrement indépendant de ICOholder et ICOholder n'y participe pas (y compris tout support technique ou promotion). Les ventes de jeton répertoriées par des personnes avec lesquelles ICOholder n'a aucun lien ne sont présentées que pour aider les clients à suivre l'activité qui se déroule dans le secteur global des jetons. Cette information n'est pas destinée à constituer un conseil sur lequel vous devriez compter. Vous devez obtenir des conseils professionnels ou spécialisés ou effectuer votre propre diligence avant de prendre, ou de vous abstenir, de toute action sur la base du contenu de notre site. Toutes les conditions et modalités conclues par les contributeurs à l'égard de l'acquisition de Tokens sont entre eux et l'émetteur du Token et ICOholder n'est pas le vendeur de ces Tokens. ICOholder n'a aucune responsabilité légale pour les déclarations faites par des tiers à l'égard de toute vente de jeton et toute réclamation pour rupture de contrat doit également être faite directement contre l'entité émettrice Token énumérés dans les présentes.
Si vous avez des questions concernant la nature, la propriété ou la légalité de cette vente symbolique ou des personnes impliquées, veuillez contacter info@icoholder.com avec des informations détaillées sur vos préoccupations.