French version

From Safe Haven
Revision as of 18:13, 2 December 2017 by Jschouppe (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search

Bienvenue sur la page Wikipédia de “Safe Haven”, l’endroit pour découvrir comment nous rendons vos avoirs héritables


Résumé

Ce document vise à simplifier la compréhension de ce qu'est SafeHaven.io. Ce document est un livre blanc technique exposant les développements actuels et futurs du projet Safe Haven. Ce document est seulement à titre informatif et ne constitue pas une déclaration d'intention future. Sauf indication contraire, les produits et les innovations présentés dans ce document sont en cours de développement et ne sont pas actuellement en cours de déploiement.

Nous n'offrons aucune garantie ou représentation quant à la réussite du développement ou à la mise en œuvre de ces technologies et innovations, ni à la réalisation de toute autre activité mentionnée dans le document, et nous déclinons toute garantie implicitement visée par la loi, dans la mesure permise par la loi. Personne n'a le droit de s'appuyer sur le contenu de ce document ou sur les conclusions qui en découlent, y compris en ce qui concerne les interactions avec Safe Haven ou les technologies mentionnées dans ce document. Safe Haven décline toute responsabilité pour toute perte ou dommage de quelque nature que ce soit (prévisible ou non) pouvant résulter d'une quelconque information de la part de Safe Haven, Safe Haven Platform ou Safe Haven Ecosystem, contenue dans ce document ou toute information qui est mise à disposition dans le cadre de toute enquête supplémentaire, nonobstant toute négligence, défaut ou manque de soin.

Introduction

Peu de gens le savent, mais les monnaies cryptographiées sont apparues comme un produit secondaire d'une autre invention. Satoshi Nakamoto, l'inventeur inconnu de Bitcoin, la première et la plus importante monnaie de cryptographie, n'a jamais eu l'intention d'inventer une monnaie. Dans son annonce de Bitcoin à la fin de l’année 2008, Satoshi a déclaré qu'il avait développé "un système de trésorerie éléctronique – “Peer-to-Peer”. Son but était d'inventer quelque chose; beaucoup de gens n'ont pas réussi à créer avant l'argent numérique. La partie la plus importante de l'invention de Satoshi est qu'il a trouvé un moyen de construire un système de trésorerie numérique décentralisé. Dans les années 90, il y a eu de nombreuses tentatives pour créer de l'argent numérique, mais elles ont toutes échoué. Après avoir vu toutes les tentatives centralisées échouer, Satoshi a essayé de construire un système de trésorerie numérique sans entité centrale, comme un réseau Peer-to-Peer pour le partage de fichiers. Cette décision est devenue la naissance de la monnaie crypto. Ils sont la pièce manquante que Satoshi a trouvé pour créer de l'argent numérique. Le fonctionnement est assez technique et complexe, mais si vous arrivez à le comprendre, vous en saurez plus sur les devises crypto que la plupart des gens. Alors, essayons de le rendre aussi facile que possible: pour créer de l'argent numérique, vous avez besoin d'un réseau de paiement avec des comptes, des soldes et des transactions. C'est facile à comprendre. Un problème majeur que tout réseau de paiement doit résoudre est d'empêcher la double dépense: empêcher qu'une entité dépense deux fois le même montant. Habituellement, cela est fait par un serveur central qui enregistre les soldes. Dans un réseau décentralisé, vous n'avez pas ce serveur. Vous avez donc besoin de chaque entité du réseau pour faire ce travail. Chaque pair dans le réseau doit avoir une liste avec toutes les transactions pour vérifier si les transactions futures sont valides ou une tentative de double dépense. Mais comment ces entités peuvent-elles garder un consensus sur ces dossiers? Si les pairs du réseau ne sont pas d'accord sur un seul équilibre mineur, tout est brisé. Ils ont besoin d'un consensus absolu. Habituellement, vous prenez, encore une fois, une autorité centrale pour déclarer le bon état des soldes. Mais comment pouvez-vous parvenir à un consensus sans autorité centrale? Personne ne le savait jusqu'à ce que Satoshi sorte de nulle part. En fait, personne ne croyait que c'était même possible. Satoshi a prouvé que c'était le cas. Sa principale innovation fût de parvenir à un consensus sans autorité centrale. Les crypto-monnaies font partie de cette solution - la partie qui a rendu la solution passionnante et fascinante et l'a aidée à traverser le monde. Si vous lisez notre livre blanc, c’est que vous avez investi ou êtes sur le point d'investir dans ce marché difficile/stimulant/ambitieux/défiant.

Préoccupations/Inquiétudes

Avez-vous déjà pensé au jour où quelque chose pourrait vous arriver ou avez-vous déjà pensé au jour où vous décèderez? Avez-vous pensé au jour où votre famille devra faire face à la vie sans vous? Qu'en est-il de vos investissements monétaires crypto? Qu'en est-il de ces marchés difficiles avec des centaines de clés privées, des échanges et des portefeuilles? Seront-ils en mesure de récupérer cet investissement sans vous? Pourront-ils faire confiance à quelqu'un qui les aidera sans la crainte que quelque chose ne va pas? Oui, ils peuvent! Safe Haven fournit la solution! Nous construisons une plate-forme / Eco-System sur les “blockchains” les plus populaires et les plus sécurisées, afin que vous puissiez arrêter de vous soucier de votre héritage.

Solution

Afin de protéger vos actifs numériques, Safe Haven vous offre la possibilité de le faire sans vous bloquer, grâce à notre protocole TFC Share Distribution Key Escrow Protocol et au programme Trust Alliance, les financements-mises de fonds / clés privées / phrases secrètes peuvent être partagés entre les parties prenantes ou les enfants, de manière transparente et sécurisée. Notre protocole distribue les actions de telle sorte que l'initiateur garde à tout prix le pouvoir sur ses actifs. Le jour où il devra disparaître, un membre enregistré de Trust Alliance Platform (Notaire) pourra récupérer sa part restante sur la blockchain afin de la transmettre dans son héritage pour ses enfants / parties prenantes. Nous rendons vos biens héritables! Comment pouvons-nous accomplir cela? Consultez le guide étape par étape, qui comprend seulement 3 étapes, ainsi que les techniques utilisées décrites plus loin dans ce document.

Étape par étape

Img2.png

Étape 1

L'utilisateur décide de protéger son héritage (crypto actifs) et projette de distribuer ses actifs-mise de fonds-investissements / clés privées ou phrases de passe en utilisant des solutions de blockchain safe havens sûres et transparentes parmi ses 3 enfants. L'initiateur du processus va à aller vers un membre enregistré de notre programme Trust Alliance. Il s'agit d'un groupe d'entités juridiques qui ont une relation de confiance avec Safe Haven afin de traiter les étapes de validation nécessaires.

Étape 2

L'entité légale, qui est dans le protocole safe havens le validateur, divise les données pour protéger et distribuer (voir protocole de distribution des actions TFC) les actions obtenues aux enfants en utilisant l'application safe havens spécialement développée pour cet usage. Le logiciel utilisé pour cela ne conservera aucune donnée en mémoire ni dans les bases de données locales ou centralisées. Seul le partage des validateurs (voir le processus de partage des validateurs) sera envoyé à la blockchain. L'algorithme de sécurité pour chiffrer et déchiffrer le partage avant d'être déployé à travers un contrat intelligent ne sera pas révélé pour des raisons évidentes de sécurité. Safehaven n'aura qu'une sorte de mappage/configuration/carrographie des données en place pour identifier l'identifiant des validateurs et le contrat intelligent y lié. Le mappage/la configuration sera déployé sur une base de données blockchain décentralisée. Ce sera également le cas pour les validateurs de sauvegarde (voir Possibilités de valideurs multiples et partage (s) à sécurité intégrée de TFC)).

Img4.png

Étape 3

Les parts distribuées aux enfants seront tempérées/modérées par le notaire sous la forme d'un certificat légal. La part à protéger, provenant du parent / de l’initiateur, sera cryptée par l'application Safe Haven (accessible uniquement par les membres de Trust Alliance) et envoyée à la blockchain sous forme d'un contrat Intelligent.

Img5.png

Les parts des enfants pourront être partagées via la création d'un certificat et / ou par l'intégration d'un registre matériel (hardware ledger) dans notre protocole. Nous travaillons actuellement sur les détails pour y parvenir, sur base de nos propres registres de matériel. Les détails ne sont pas encore rendus publics car nous sommes encore dans la phase ICO de notre projet.

Étape 4

En cas de mort soudaine ou dans le cas où l'initiateur n'est plus en mesure de gérer seul ses avoirs, les enfants ou les parties prenantes pourront obtenir la part manquante en présentant les documents légaux nécessaires à leur Notaire. Le Notaire, après vérification par Safe Haven, sera alors en mesure de récupérer la part manquante de la/du blockchain. Notre protocole gère le partage à sécurité intégrée (fail-safe share) et la possibilité d'avoir un validateur de sauvegarde. Pour plus de détails, consultez nos sections Partage à sécurité intégrée TFC et Possibilités de valideurs multiples décrites plus loin dans ce document.


Img6.png

Principes de base

Blockchain

La Blockchain est une innovation logicielle pour établir la confiance numérique entre utilisateurs en facilitant les transactions de valeur, sur un réseau. La blockchain permet de distribuer la confiance à travers un réseau, sans avoir besoin d'un intermédiaire central pour suivre, vérifier et approuver l'échange de valeur numérique. La notion d'autorisation de la confiance d'un intermédiaire central renforce actuellement les structures institutionnelles privées et gouvernementales, mais cela s'avère coûteux, lent et également vulnérable aux attaques. La blockchain surmonte ces problèmes en fonctionnant comme une base de données répartie et décentralisée, en maintenant une liste sans cesse croissante d'enregistrements appelés blocs.

Smart contract - Contrat intelligent

Le code informatique en chaîne ou les contrats intelligents sont des protocoles informatiques qui facilitent, vérifient ou renforcent l'exécution d'un contrat en rendant inutile une clause contractuelle. Les contrats intelligents imitent souvent la logique des clauses contractuelles. Les contrats intelligents peuvent échanger de l'argent, des biens, des actions ou n'importe quelle autre valeur, d'une manière transparente et sans conflit, tout en évitant les services d'un intermédiaire. Habituellement, un processus exigerait un paiement à un intermédiaire, un organisme gouvernemental, une banque, un avocat ou un notaire, puis un délai de traitement avant la réception des biens ou du service. Cependant, avec la technologie des contrats intelligents, tout peut être automatisé. La technologie des contrats intelligents peut être comparée à celle d'un distributeur automatique. Avec un distributeur automatique, de l'argent est déposé dans le distributeur automatique et l'article désiré tombe pour la collecte, à condition que la quantité correcte soit déposée. Comparable à cela, avec un contrat intelligent, l'argent est déposé dans l'entiercement sur la chaîne de bloc pour la réception d'un transfert d'un jeton (par exemple un certificat numérique de propriété pour une maison), qui est instantanément transféré au contrôle d'une contrepartie rencontré. Les contrats intelligents définissent non seulement les modalités et les conditions d'un accord de la même manière qu'un contrat traditionnel, mais assurent également l'exécution de ces obligations.


Techniques & Conceptual mathematics

Polynomial interpolation

Les polynômes peuvent être utilisés pour approcher des courbes compliquées, par exemple, les formes de lettres en typographie avec quelques points. Une application pertinente est l'évaluation des fonctions logarithmiques et trigonométriques naturelles: choisir quelques points de données connus, créer une table de correspondance et interpoler entre ces points de données. Cela entraîne des calculs beaucoup plus rapides.

Img7.png

L'entiercement de clé ou "Key escrow"

Nous ne sommes pas éternels et il serait dommage que nous disparaissions avec l'accès à un patrimoine numérique.

La perte soudaine d'un actionnaire pourrait être un problème pour rétablir la phrase secrète complète, dans ce document nous continuerons à utiliser l'exemple d'un cercle familial ou d'amis afin de mettre en évidence les différents scénarios possibles. Une réponse à ce problème est ce qu'on appelle l'entiercement de clé, qui permet à un tiers "sous certaines conditions" d'accéder à ces actions. Mais quel troisième, à quelles conditions, et comment lui donner notre confiance morale mais aussi technique? L'autorité d'entiercement doit être en mesure de garantir de manière sécurisée la confidentialité des clés d'entiercement. Tout d'abord, nous devons chiffrer les données à protéger, cela peut être une clé privée ou une graine avec un algorithme de chiffrement sécurisé comme SHA265-512 et en utilisant une phrase secrète. Cette phrase de passe peut ensuite être divisée en partages et distribuée par notre protocole TFC SD.

Secret réparti ou "Secret Sharing"

En cryptographie, un schéma de partage secret est une méthode de distribution d'un secret parmi un groupe de participants, chacun d'entre eux se voyant attribuer une part du secret. Le secret ne peut être reconstruit que lorsque les actions sont combinées ensemble; les actions individuelles ne sont d'aucune utilité par elles-mêmes. Plus formellement, dans un système de secret réparti ou partagé, il y a un distributeur/donneur et plus de joueurs. Le distributeur/donneur donne un secret aux joueurs, mais seulement lorsque des conditions spécifiques sont remplies. Le donneur accomplit cela en donnant à chaque joueur une part, de manière à ce que n'importe quel groupe de t (pour le seuil) ou plusieurs joueurs puissent ensemble reconstruire le secret mais aucun groupe de moins de joueurs ne peut le faire. Un tel système est appelé un schéma (t, n) -threshold. dans un schéma (t, n), on peut prouver que cela ne fait aucune différence qu'un attaquant dispose de t-1 actions valides ou pas du tout; Tant qu'il a moins de t actions, il n'y a pas de meilleure option que de deviner pour trouver le secret.

Divers cas d'utilisation du secret réparti: (Voir les plans de protection SHA)

• Les bons mots de passe sont difficiles à mémoriser. Un utilisateur intelligent pourrait utiliser un système de partage secret pour générer un ensemble de partages pour un mot de passe donné et stocker une part dans son carnet d'adresses, un dans son dépôt bancaire, laisser un partage avec un ami, etc. Si un jour il oublie son mot de passe, il peut le reconstruire facilement. Bien sûr, écrire des mots de passe directement dans le carnet d'adresses poserait un risque de sécurité, car il pourrait être volé par un «ennemi». Si un système de partage secret est utilisé, l'attaquant doit voler beaucoup de partages de différents endroits. Une application typique de ce scénario est la mise en œuvre sécurisée d'un système de sauvegarde crypté. En supposant que les récupérations de données sont rarement nécessaires, les données de sauvegarde peuvent être cryptées par clé publique - ceci peut être fait automatiquement et sans interaction de l'utilisateur - tandis que la clé de récupération privée est protégée via le partage secret. • "Un croupier pourrait envoyer à un seul destinataire t actions, toutes nécessaires pour récupérer le secret d'origine, en utilisant t canaux différents.Un attaquant devrait intercepter toutes les actions t pour récupérer le secret, une tâche qui pourrait être plus difficile que d'intercepter un seul message ". • Le directeur d'une banque pourrait générer des actions pour le code de déverrouillage du coffre de la banque et les distribuer à ses employés. Même si le directeur n'est pas disponible, le coffre-fort peut être ouvert, mais seulement, lorsqu'un certain nombre d'employés le font ensemble. Ici, les systèmes de partage secrets permettent l'emploi de personnes qui ne sont pas entièrement fiables.

• Good passwords are hard to memorize. A clever user could use a secret sharing scheme to generate a set of shares for a given password and store one share in his address book, one in his bank deposit safe, leave one share with a friend, etc. If one day he forgets his password, he can reconstruct it easily. Of course, writing passwords directly into the address book would pose a security risk, as it could be stolen by an "enemy". If a secret sharing scheme is used, the attacker has to steal many shares from different places. A typical application of this scenario is the secure implementation of an encrypted backup system. Assuming that data recoveries are needed rarely, backup data can be public key encrypted -- this can be done automatically and without user interaction -- while the private recovery key is protected via secret sharing. • "A dealer could send t shares, all of which are necessary to recover the original secret, to a single recipient, using t different channels. An attacker would have to intercept all t shares to recover the secret, a task which may be more difficult than intercepting a single message". • The director of a bank could generate shares for the bank's vault unlocking code and hand them out to his employees. Even if the director is not available, the vault can be opened, but only, when a certain number of employees do it together. Here secret sharing schemes allow the employment of not fully trusted people.

Img8.png

La règle des deux hommes / Two men rule

Cette règle (règle des deux hommes) est utilisée dans des domaines sensibles tels que le commandement d'envoyer des missiles nucléaires pour empêcher le dérapage accidentel ou malveillant. En cryptographie, les Américains utilisent l'expression «intégrité à deux personnes» (TPI) lorsqu'il s'agit d'empêcher une seule personne d'avoir accès à des clés cryptographiques pour des communications sécurisées (COMSEC).

Voici donc un concept intéressant qui nous aiderait à résoudre ces problèmes de confiance et de sécurité avec l'autorité d'entiercement. En exigeant que deux personnes collaborent pour révéler les données en mains tierces, nous nous protégeons d'un acte malveillant isolé. Divisons la phrase de passe de la clé d'entiercement et donnons les pièces à un groupe de personnes de confiance que nous appelons le cercle de famille (TFC).

Comment rompre cette phrase de passe? La simple distribution de N pièces entre les N membres du TFC les oblige à se réunir pour utiliser l'entiercement de clé privée, mais si l'une d'entre elles est indisponible ou est précisément l'actionnaire manquant du TFC dont nous voulons récupérer les sésames. Deux points suffisent pour définir une ligne, trois pour définir une parabole, quatre pour un cube et ainsi de suite. Si maintenant nous voulons partager un secret, disons la valeur 1234, entre six individus et trois d'entre eux sont nécessaires pour trouver le secret, nous choisirons aléatoirement une parabole parmi ceux qui passent par le point (0, 1234) et nous donnerons le coordonnées de six de ses points à ces six individus (voir figure 9).

Img9.png


Si seulement deux d'entre eux, nos. 2 et 4, sont venus partager leurs coordonnées, ils n'ont pas pu trouver la parabole originale et donc la valeur du point secret en x = 0 (voir Figure 10).

Img10.png


Il est donc nécessaire qu'un troisième individu accepte de partager ses coordonnées afin de définir une et une seule parabole et de révéler la valeur secrète 1234 (voir Figure 11).

Img11.png


Protocole de distribution des actions TFC

Le cercle familial est pour Safe Haven un contexte où différents membres appartiennent à un même groupe, ce groupe peut inclure des membres de la famille, un groupe d'actionnaires de confiance d'une entreprise ou simplement un cercle d'amis. Le TFC SDP est un protocole développé par Safe Haven afin d'établir un cercle de confiance dans notre écosystème.

Si nous considérons nos techniques décrites ci-dessus, nous avons un revendeur (la personne qui veut protéger son héritage) et n joueurs (ses enfants et le validateur [notaires]). Le donneur donne un secret aux joueurs, mais seulement lorsque des conditions spécifiques sont remplies. Le donneur accomplit cela en donnant à chaque joueur une part de manière à ce que n'importe quel groupe de t (pour le seuil) ou plusieurs joueurs puissent ensemble reconstruire le secret mais aucun groupe de moins de joueurs ne peut le faire. Un tel système est appelé un schéma (t, n) -threshold.

Img12.png

Règles de base du protocole TFC SD:

• Le secret sécurisé à diviser en parts peut être au maximum de 1024 bits. • Si vous voulez protéger un secret supérieur à 1024 bits, une technique hybride doit être appliquée, le secret doit être chiffré avec un chiffrement par bloc et ensuite nous n'appliquons que le partage secret à la clé (openssl et gpg sont des outils valides). • Le niveau de sécurité secret peut impliquer une limite supérieure pour la longueur car de petits secrets / graines / clés seront rembourrés avec des morceaux de sel. • Nous pouvons utiliser des chiffres hexadécimaux à la place des caractères ASCII pour les E / S, ainsi les données binaires peuvent être protégées / divisées en partages, également. • Lors de la division ou de la combinaison du secret partagé, le protocole verrouille son espace d'adressage virtuel pour des raisons de RAM ou de confidentialité. • Le nombre d'entités partagées est techniquement limité à 99, nous limitons encore cela à 15, alors que chaque entité peut en avoir plus de 15 mais <99. • Le validateur y a toujours -1 part inférieure à la n (joueurs / enfants). • Nous avons besoin d'au moins 1 joueur n et 1 validateur y afin d'établir un réseau complet de confiance dans l'écosystème des refuges. • Plusieurs validateurs peuvent être ajoutés.

TFC SD Protocol base rules: • The secure secret to split in shares can be maximum 1024 bit. • If you want to protect a secret larger than 1024 bits, a hybrid technique has to be applied, the secret has to be encrypted with a block cipher and then we apply only the secret sharing to the key (openssl and gpg are valid tools). • The secret security level can imply an upper bound for the length as short secrets/seeds/keys will be padded with some salt bits. • We can use hexadecimal digits in place of ASCII characters for I/O, so binary data can be protected/split into shares, also. • While splitting or combining the shared secret, the Protocol locks its virtual address space into RAM or privacy reasons. • The number of distributed share entities is technical spoken limited to 99, we limit this even further to 15, while each entity can have more than 15 but < 99. • The validator y has always -1 share less than the n (players/children). • We need at the least 1 player n and 1 validator y in order to establish a complete network of trust in safe havens eco-system. • Multiple validators can be added.

TFCSD Cas 1: 1 enfant et 1 validateur

Uc1.png

TFCSD Cas 2: 3 enfants et 1 validateur

Uc2.png

TFCSD Cas 2: 3 enfants + fail-safe et 1 validateur

Uc3.png

TFCSD Cas 3: 3 enfants et 2 validateurs

Uc4.png

Part(s) Fail-Safe de TFC

Img13.png

Protocole TFC SD Fail-Safe: • Les parts restantes seront utilisées comme une sorte de partage à sécurité intégrée (Fail-safe share) • Cela peut être utile dans le cas où l'un des n (joueurs / enfants) a perdu sa part, devient incapable d'agir légitimement ou meurt. • Notre protocole fournit un contrat intelligent "sauvegarde" distinct sur la blockchain avec différentes conditions écrites. • Les partages à sécurité intrinsèque ne peuvent en aucun cas être donnés à l'un des n (joueurs / enfants) car cela mettrait en péril l'ensemble des opérations configurées par le donneur (parent), comme dans le cas d'utilisation 2 (3 enfants + 1 validateur ) les enfants ne peuvent pas recompiler le partage secret sans le partage des validateurs (par le biais de la requête Smart Contract de blockchain) mais quand vous donnez les partages de sauvegarde, ils seront en mesure de le faire. • Le seul cas où nous n'avons pas de partage fail-save est quand nous avons besoin d'un consensus de 100% des parties prenantes, par exemple le cas d'utilisation 1 (1 enfant + 1 validateur).

Le processus de partage des validateurs

Img14.png


• Le processus de partage des validateurs consiste en un groupe de validateurs d'entités juridiques, membres de notre programme Alliance. • Le validateur ne stocke pas, ne possède pas ou ne voit rien des partages destinés à être envoyés à la blockchain, leur rôle est transparent en termes de déploiement de partages secrets. • Ils distribuent les actions au n (joueurs / enfants / parties prenantes) de manière formelle en délivrant un certificat légal à n et en validant la transaction vers la blockchain de manière transparente. • Le partage des validateurs est en fait la part de la personne qui a initié le processus pour commencer, il le sauvegarde dans la blockchain via un validateur afin de garder le plein droit de la part secrète complète, et donc ses actifs aussi longtemps qu'il vit. • Le (s) validateur (s) est (sont) le (s) seul (s) qui peut récupérer le partage précédent envoyé à la blockchain si les conditions suivantes sont remplies. o Le nombre total de partages de n (joueurs / enfants / parties prenantes) doit être présent, sinon, et si nécessaire, le partage de sécurité peut être récupéré par le validateur si les conditions du contrat de sauvegarde Smart sont remplies. o Dans le cas où l'initiateur (parent / revendeur) meurt, le validateur doit valider les formulaires médicaux légitimes afin d'initier le processus de récupération de la part stockée dans la blockchain. • La part d'initiateur / parents est également transférable à une autre personne légitime en cas de besoin.

Possibilité de plusieurs validateurs

Img15.png


TFC SD Possibilité de plusieurs validateurs:

• Personne n'est éternel, et les entités juridiques ne participent pas non plus à notre programme Alliance. C'est pourquoi nous offrons la possibilité d'établir un réseau de confiance contenant plus d'un validateur. • Lorsque vous avez choisi d'impliquer plusieurs valideurs, nous introduisons un contrat de sauvegarde intelligent dans la blockchain contenant les partages n, (players / children) -1, qui peuvent être utilisés par un second validateur. • Ce faisant, nous offrons un éco-système de confiance totalement redondant en termes de distribution et de validation des parts.


Programme SH-Alliance

Img16.png


Le Safe Havens Alliance Program est un groupe d'entités légales qui ont été contrôlées par des refuges afin de réaliser toutes les étapes nécessaires pour atteindre notre objectif, commencer l'avenir de la confiance en sécurisant vos actifs et en rassurant ainsi vos proches, les parties prenantes et votre héritage. Dans le cas où vous êtes une entité légale souhaitant rejoindre notre Alliance, veuillez envoyer une demande à [email protected] et nous prendrons contact avec vous dès que nous aurons élaboré notre plateforme légale. Nous lancerons très prochainement un portail de confiance consacré à l'Alliance afin de répondre à toutes les questions juridiques. Dès que notre portail sera lancé, les entités juridiques, pourront se sous-traiter, bien sûr, des documents de certification juridiques seront demandés, ce qui facilitera le processus de sélection. Les membres seront invités à payer une cotisation annuelle afin d'obtenir un abonnement à nos services.

Plans de protection SHA

Img18.png

Le plan du cercle familial (TFC)

Le plan de cercle de famille est pour ceux qui veulent rassurer leurs parents, qui veulent, le jour où ils disparaissent, là les enfants peuvent accéder aux capitaux acquis par le Parent. Les possibilités sont presque infinies, les actions peuvent être divisées de manière flexible, tout en conservant le secret d'une manière sûre et transparente. Le fait que nous ajoutons des validateurs dans notre processus permet de garder le processus familier pour les questions importantes comme celles que nous voulons aider à sécuriser. Nous ajoutons le merveilleux monde du chaînage de blocs dans notre processus qui maintient la part décentralisée. Le mappage décentralisé du contrat de validation validateur de base de données ajoute une fonctionnalité de sécurité supplémentaire combinée à un protocole de partage de secret, encore simpliste et à la pointe de la technologie.

Le plan de continuité des affaires - "The Business Continuity plan" (BCP)

Le plan de continuité des activités est assez similaire au TFC, la principale différence est que nous parlons de parties prenantes au lieu d'enfants et que le processus de validation est différent en termes de déblocage des parts. Dans un BCP, le notaire n'a pas besoin de documents médicaux de rustication pour obtenir la part manquante par le biais de nos services, mais plutôt d'actes notariaux préparés par lui-même. Ce plan de processus est actuellement développé en interne et sera disponible dès que le portail Trust Alliance sera en ligne. BCP peut être utile pour la distribution du secret partagé des portefeuilles multi-sig, des échanges, ou simple pour la sauvegarde des mots de passe / phrases de passe d'importation. Encore une fois, les possibilités sont infinies.


Le cercle d'investissement

Le cercle d'investissement est pour ceux qui souhaitent créer un fonds parmi les amis, les membres de la famille ou les parties prenantes de l'entreprise. Disons que 5 amis veulent investir dans crypto, et acheter chacun pour 1000 $ de monnaie crypto. Quelles sont leurs options? Créer un portefeuille multi-sig (avec tous les défauts qui ont été découverts récemment) même quand il est complètement sécurisé, vous aurez toujours besoin de confiance au sein du groupe ... ok, comment allons-nous gérer cela? Simple! à travers le protocole Safe Haven Share Distribution. Vous cryptez la clé privée et nous divisons la phrase secrète en actions, les parties prenantes recevront également le même nombre d'actions. Si l'on considère la formule sans mécanisme de fail-safe, on a T = (yn-1) + (Xn), T = (2 -1) + (2.5) = 1 + 10 = 11 parts à distribuer où 1 sera stocké sur la blockchain via le validateur (entité juridique) Les conditions, afin de libérer cette part, peuvent être quelque chose de seuils de prix à des jalons à simplement avoir un consensus de 100% pour le faire. Encore une fois, les possibilités sont infinies.

Coffre-fort Safe Haven

Les bons mots de passe sont difficiles à mémoriser et ne peuvent pas être transférés, pas de manière légale, de votre part à vos proches. Ce mot de passe peut être n'importe quoi, depuis Facebook, Gmail ou tout autre compte important. Si vous voulez vous assurer que votre héritage numérique ne meurt pas avec vous, que vos proches peuvent accéder à ces comptes même lorsque vous n'êtes plus là, stockez-les via Safe Haven sur la blockchain en utilisant l'un de nos protocoles de distribution.

Conclusion

Investir dans Crypto-monnaie et Bitcoin prend aujourd'hui beaucoup de temps et est très difficile, de l'autre côté, il apportera des profits massifs au fil des ans. Sécuriser ces actifs et être en mesure de les protéger contre tout traitement de l'extérieur est quelque chose que tous les commerçants et les investisseurs à long terme demandent depuis très longtemps. Nous sommes tous dans cette affaire pour la même raison, être indépendant financièrement et construire un avenir sûr et sécurisé pour nos proches. C'est pourquoi nous allons développer notre plateforme décentralisée et fournir notre solution dans le monde entier. The Safe Haven Company fera une différence dans la sécurisation et le stockage de vos clés numériques ou des graines. Construire une solution comme Safe Haven apportera une pièce à l'esprit pour l'investisseur et les proches. Nous espérons que vous êtes convaincus de notre plateforme et de nos différentes solutions et nous pouvons vous accueillir comme l'un de nos investisseurs!

Marché

Les cryptomonnaies sont des actifs numériques qui utilisent la cryptographie, une technique de cryptage, pour la sécurité. Les cryptomonnaies sont principalement utilisées pour acheter et vendre des biens et services, bien que certaines cryptocurrences plus récentes fonctionnent également pour fournir un ensemble de règles ou d'obligations pour ses détenteurs. Ils n'ont aucune valeur intrinsèque en ce sens qu'ils ne sont pas rachetables pour une autre marchandise, telle que l'or. Contrairement à la monnaie traditionnelle, ils ne sont pas émis par une autorité centrale et ne sont pas considérés comme ayant cours légal. À ce stade, l'utilisation de cryptocurrencies est largement limitée aux «early adopters». Pour l'échelle, il existe environ 10 millions de détenteurs Bitcoin dans le monde, dont environ la moitié détient Bitcoin uniquement à des fins d'investissement. Objectivement, les cryptomonnaies ne sont pas nécessaires car les devises soutenues par le gouvernement fonctionnent correctement. Pour la plupart des adoptants, les avantages des cryptomonnaies sont théoriques. Par conséquent, l'adoption traditionnelle ne viendra que lorsqu'il y a un avantage tangible significatif de l'utilisation d'une crypto-monnaie. Alors, quels sont les avantages de les utiliser?

Échanges de Crypto-monnaie

Les échanges de crypto-monnaie sont des sites Web où les particuliers peuvent acheter, vendre ou échanger des cryptomonnaies pour d'autres devises numériques ou des devises traditionnelles. Les bourses peuvent convertir des crypto-monnaies en devises majeures soutenues par le gouvernement et peuvent convertir des crypto-monnaies en d'autres cryptocurrences. Certains des plus grands échanges comprennent Poloniex, Bitfinex, Kraken et GDAX, qui peuvent échanger plus de 100 millions de dollars (équivalent) par jour. Presque chaque échange est soumis à la réglementation gouvernementale anti-blanchiment d'argent, et les clients sont tenus de fournir une preuve d'identité lors de l'ouverture d'un compte.


Au lieu des échanges, les utilisateurs utilisent parfois des transactions peer-to-peer via des sites tels que LocalBitcoins, ce qui permet aux traders d'éviter de divulguer des informations personnelles. Dans une transaction d'égal à égal, les participants échangent des cryptomonnaies dans des transactions via un logiciel sans la participation d'un autre intermédiaire.

Portefeuilles Cryptocurrency

Les portefeuilles Cryptocurrency sont nécessaires pour que les utilisateurs puissent envoyer et recevoir des devises numériques et surveiller leur solde. Les portefeuilles peuvent être matériels ou logiciels, bien que les portefeuilles matériels soient considérés comme plus sécurisés. Par exemple, le portefeuille Ledger ressemble à une clé USB et se connecte au port USB d'un ordinateur. Alors que les transactions et les soldes d'un compte bitcoin sont enregistrés sur la blockchain elle-même, la clé privée utilisée pour signer de nouvelles transactions est enregistrée dans le portefeuille Ledger. Lorsque vous essayez de créer une nouvelle transaction, votre ordinateur demande au porte-monnaie de la signer, puis la diffuse dans la blockchain. Comme la clé privée ne quitte jamais le portefeuille matériel, vos bitcoins sont sécurisés, même si votre ordinateur est piraté. Cependant, à moins d'être sauvegardé, la perte du portefeuille entraînerait la perte des actifs du détenteur. En revanche, un portefeuille logiciel tel que le portefeuille de base Coin est virtuel. Ce type de logiciel peut placer les fonds du détenteur en ligne en possession du fournisseur de portefeuille, ce qui comporte un risque supplémentaire. Avec plus de personnes et plus d'argent circulant sur le marché des cryptomonnaies, plus de personnes doivent ouvrir des échanges ou des portefeuilles et obtenir des clés privées. Safe Haven construit la solution parfaite. Fondamentalement, chaque personne qui ouvre un portefeuille, achète une cryptomonnaie peut être un client Safe Haven. Notre potentiel de croissance sur ce marché est énorme! Nous sommes confiants que Safe Haven fera la différence.


Token

Le token SHAT est un token ERC20 construit au-dessus d'Ethereum. La norme ERC20 a été introduite sur la blockchain Ethereum afin de permettre aux développeurs de concevoir des applications décentralisées (Dapps) pour travailler avec des jetons prêts à l'emploi sans devoir réinventer la roue chaque fois qu'un nouveau système de jetons est introduit. Par conséquent, avec ERC20, toute personne ayant une idée peut déployer un produit sur la blockchain sans avoir à subir tout le processus de conception de la plateforme. Avec ERC20, nous sommes en mesure de définir un ensemble commun de règles auxquelles le SHAT basé sur Ethereum doit adhérer. Nous sommes en mesure de savoir à l'avance comment le jeton se comportera selon la norme. Le jeton SHAT est développé pour guérir le marché cassé que nous avons décrit dans ce livre blanc. La première phase de développement concerne la quantité de jetons que nous créons. Le jeton SHAT sera utilisé comme gaz dans le processus. ==