Italian version

From Safe Haven
Revision as of 18:20, 12 December 2017 by Gstabile (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search

Translation in progress.Welcome to safehaven's wiki page, the place to discover how we make assets inheritable


Sintesi

Questo documento ha lo scopo di semplificare la comprensione di cosa sia SafeHaven.io. Questo documento è un documento tecnico che illustra gli sviluppi attuali e futuri del progetto Safe Haven. Questo documento è solo a scopo informativo e non è una dichiarazione di intenti futuri. Se non diversamente specificato espressamente, i prodotti e le innovazioni riportati in questo documento sono attualmente in fase di sviluppo e non sono attualmente in fase di implementazione. Non rilasciamo alcuna garanzia o dichiarazione in merito allo sviluppo o all'implementazione di tali tecnologie e innovazioni o al conseguimento di qualsiasi altra attività indicata nel documento e decliniamo qualsiasi responsabilitá implicita dalla legge o, altrimenti, nella misura consentita dalla legge. Nessuno ha il diritto di fare affidamento sul contenuto di questo documento o di qualsiasi inferenza da esso tratte, anche in relazione a qualsiasi interazione con Safe Haven o alle tecnologie citate in questo documento. Safe Haven declina ogni responsabilità per qualsiasi perdita o danno di qualsivoglia natura (prevedibile o meno) che può derivare da qualsiasi persona che agisca su qualsiasi informazione e opinione relativa a Safe Haven, alla piattaforma Safe Haven o all'ecosistema Safe Haven contenuto in questo documento o qualsiasi informazione resa disponibile in relazione a ulteriori richieste, nonostante qualsiasi negligenza, inadempienza o mancanza di assistenza.


Introduzione

Pochi sanno, ma le valute criptografiche sono emerse come un prodotto secondario di un'altra invenzione. Satoshi Nakamoto, l'inventore sconosciuto di Bitcoin, la prima e tutt'ora più importante valuta cripto, non ha mai avuto intenzione di inventare una valuta. Nel suo annuncio di Bitcoin alla fine del 2008, Satoshi affermó di aver sviluppato "Un sistema di pagamento elettronico peer-to-peer.“ Il suo obiettivo era inventare qualcosa che molte persone non sono riuscite a creare prima dei contanti digitali. La parte più importante dell'invenzione di Satoshi è stata la scoperta di un modo per costruire un sistema di cassa digitale decentralizzato. Negli anni Novanta ci sono stati molti tentativi di creare moneta digitale, ma tutti hanno fallito. Dopo aver visto fallire tutti i tentativi centralizzati, Satoshi ha cercato di costruire un sistema di cassa digitale senza un'entità centrale. Come una rete peer-to-peer per la condivisione di file. Questa decisione è diventata la nascita della criptovaluta. Il pezzo mancante che Satoshi ha trovato per realizzare denaro digitale. Un concetto un po' tecnico e complesso, ma se lo capisci, ne saprai di più sulle valute criptate rispetto alla maggior parte delle persone. Quindi, proviamo a renderlo il più semplice possibile: Per realizzare denaro digitale è necessaria una rete di pagamento con conti, saldi e transazioni. È facile da capire. Uno dei problemi principali che ogni rete di pagamento deve risolvere è evitare la cosiddetta doppia spesa: per evitare che una entità spenda lo stesso importo due volte. Di solito, questo viene fatto da un server centrale che registra i bilanci. In una rete decentralizzata, non hai questo server. Quindi hai bisogno di ogni singola entità della rete per fare questo lavoro. Ogni peer della rete deve avere una lista con tutte le transazioni per verificare se le transazioni future sono valide o un tentativo di raddoppiare la spesa. Ma come possono queste entità mantenere un consenso su questi record? Se i peer della rete non sono d'accordo su un solo, saldo minore, tutto si rompe. Occorre un consenso assoluto. Di solito, si prende, ancora una volta, un'autorità centrale per dichiarare lo stato corretto dei saldi. Ma come si può raggiungere un consenso senza un'autorità centrale? Nessuno lo sapeva fino a quando Satoshi non è emerso dal nulla. In effetti, nessuno credeva che fosse persino possibile. Satoshi ha dimostrato che lo era. La sua maggiore innovazione consisteva nel raggiungere un consenso senza un'autorità centrale. Le valute cripto fanno parte di questa soluzione, la parte che ha reso la soluzione elettrizzante, affascinante e l'ha aiutata a girare il mondo. Dal momento che stai leggendo il nostro whitepaper, hai investito o stai per investire in questo difficile mercato.

Problematica

Hai mai pensato al giorno in cui qualcosa potrebbe accaderti o hai già pensato al giorno in cui sarai morto? Hai mai pensato al giorno in cui la tua famiglia dovrà affrontare la vita senza di te? E i tuoi investimenti in criptovaluta? Che dire di quei mercati difficili con centinaia di chiavi private, scambi e portafogli? Riusciranno mai a recuperare quell'investimento senza di te? Potrebbero fidarsi di qualcuno che li aiuterebbe senza la paura che qualcosa vada storto? Si che possono! Safe Haven fornisce la soluzione! Stiamo costruendo una piattaforma / Eco-sistema sulle blockchains più popolari e sicure, in modo che tu possa smettere di preoccuparti della tua eredità.

Soluzione

Al fine di proteggere le tue risorse digitali, noi di Safe Haven ti diamo l'opportunità di farlo senza bloccarti, grazie al nostro Protocollo di Share Distribution Key Escrow di TFC e al programma di Trust Alliance, seeds / chiavi private / passphrases possono essere condivisi tra stakeholders o figli in modo trasparente e sicuro. Il nostro protocollo distribuisce le quote in modo tale che l'iniziatore mantenga a tutti i costi il ​​potere sulle sue attività. Lo sfortunato giorno in cui dovesse mancare, un membro registrato della Trust Alliance Platform (notaio) può recuperare la sua quota rimanente sulla blockchain per trasmettere la sua eredità ai suoi figli / stakeholders. Rendiamo i tuoi assets ereditabili! Come lo realizziamo? Consulta la guida dettagliata, che include solo 3 passaggi, e le tecniche utilizzate descritte più avanti in questo documento.

Step-by-Step

Img2.png

Step 1

L'utente decide di proteggere la sua eredità (crypto assets) e pianifica di distribuire i suoi seeds / chiavi private o passphrases utilizzando la soluzione sicura e trasparente di blockchain tra i suoi 3 figli. L'iniziatore del processo va da un membro registrato del nostro programma di Trust Alliance, questo è un gruppo di persone giuridiche che hanno una relazione di fiducia con Safe Haven al fine di elaborare le necessarie fasi di convalida.

Step 2

L'entità legale, che nel protocollo di Safe Havens é il validatore, divide i dati per proteggere e distribuire (vedere il protocollo di distribuzione delle azioni TFC) le quote ai bambini utilizzando l'applicazione Safe Havens appositamente sviluppata per tale uso. Il software utilizzato non manterrà alcun dato in memoria né in database locali o centralizzati. Solo le quote dei validatori (vedi il processo di condivisione dei validatori) saranno inviate alla blockchain. L'algoritmo di sicurezza per crittografare e decrittografare la condivisione prima di essere implementato tramite un contratto intelligente (smart contract) non verrà rivelato per ovvi motivi di sicurezza. Safe Havens avrà solo una sorta di mappatura per identificare l'ID del validatore e il contratto Smart, la mappatura verrà implementata su un database di blockchain decentralizzato. Questo sarà anche il caso per i validatori di backup (vedi Multiple Validators Possibility e TFC Fail-Safe Share (s)).

Img4.png

Step 3

Le quote distribuite ai bambini sono validate dal notaio sotto forma di certificato legale. La quota da proteggere, proveniente dal genitore / iniziatore, sarà crittografata dall'applicazione Safe Haven (accessibile solo dai membri della Trust Alliance) e inviata alla blockchain sotto forma di un contratto Smart.

Img5.png

Le quote distribuite ai bambini possono essere condivise attraverso la creazione di un certificato e / o attraverso l'integrazione di un libro mastro hardware nel nostro protocollo. Stiamo attualmente elaborando i dettagli per raggiungere questo obiettivo, in base ai nostri registri hardware. I dettagli non sono ancora resi pubblici poiché siamo ancora nella fase ICO del nostro progetto.

Step 4

In caso di morte improvvisa o nel caso in cui l'iniziatore non sia più in grado di gestire i suoi beni da solo, i figli o i detentori di quote possono ottenere la quota mancante introducendo i documenti legali necessari al notaio. Esso sará in grado, una volta verificato da Safe Haven, di recuperare la quota mancante dalla blockchain. Il nostro protocollo gestisce le condivisioni fail-safe e la possibilità di avere un validatore di backup, per ulteriori dettagli consulta le nostre sezioni sulle possibilità di fail-safe TFC e sulle opzioni multiple dei validatori descritte più avanti in questo documento.

Img6.png

Principi di base

Blockchain

Blockchain è un'innovativo software in grado di garantire la fiducia digitale tra gli utenti. Facilitare le transazioni di valore, su una rete. La blockchain consente di distribuire la fiducia in tutta la rete, senza la necessità che un intermediario centrale tenga traccia, verifichi e approvi lo scambio digitale di valori. L'idea di fiducia autorizzata e permessa da un intermediario centrale è alla base sia delle strutture istituzionali private sia di quelle governative, tuttavia si sta rivelando costosa, lenta e vulnerabile agli attacchi. La blockchain supera questi problemi operando come un database distribuito decentralizzato, mantenendo un elenco di transazioni continuamente crescente chiamati blocchi.

Smart contract

Il codice informatico su catena oi contratti intelligenti sono protocolli informatici che facilitano, verificano o impongono l'esecuzione di un contratto rendendo superflua una clausola contrattuale. I contratti intelligenti spesso emulano la logica delle clausole contrattuali. I contratti intelligenti possono scambiare denaro, proprietà, azioni o qualsiasi cosa di valore in modo trasparente e senza conflitti, evitando allo stesso tempo i servizi di un intermediario. Di solito, un processo richiede il pagamento a un intermediario, un'agenzia governativa, una banca, un avvocato o un notaio e quindi un tempo di elaborazione prima del ricevimento di beni o servizi. Tuttavia, con la tecnologia smart contract viene tutto automatizzato. La tecnologia Smart Contract può essere paragonata a quella di un distributore automatico di merendine. Con un distributore automatico, il denaro viene depositato nel distributore automatico e l'articolo desiderato viene messo a disposizione per la raccolta, a condizione che venga depositato l'importo corretto. Paragonabile a quello, con un contratto intelligente, il denaro è depositato in garanzia sulla blockchain per il ricevimento di un trasferimento di un token (ad esempio un certificato digitale di proprietà per una casa), che viene trasferito istantaneamente nel controllo di una controparte una volta che le condizioni sono incontrate. I contratti intelligenti non definiscono solo i termini e le condizioni attorno a un accordo allo stesso modo di un contratto tradizionale, ma forniscono anche l'applicazione di tali obblighi.

Tecniche e matematica concettuale

Interpolazione polinomiale

I polinomi possono essere utilizzati per approssimare curve complicate, ad esempio, le forme delle lettere in tipografia, dati alcuni punti. Un'applicazione rilevante è la valutazione del logaritmo naturale e delle funzioni trigonometriche: selezionare alcuni punti dati noti, creare una tabella di ricerca e interpolare tra tali punti dati. Ciò si traduce in calcoli significativamente più veloci.

Img7.png

Key escrow

Non siamo eterni e sarebbe un peccato che con noi scomparisse l'accesso a un'eredità digitale.

L'improvvisa perdita di un azionista potrebbe essere un problema per ristabilire la passphrase completa, in questo documento continueremo a utilizzare l'esempio di una cerchia familiare o di amici per evidenziare i diversi scenari del caso. Una risposta a questo problema è ciò che viene chiamato il key escrow, che consente a una terza parte "in determinate condizioni" di accedere a queste condivisioni. Ma quale terzo, a quali condizioni, e come dargli la nostra fiducia morale ma anche tecnica? L'autorità escrow deve essere in grado di garantire in modo sicuro la confidenzialità delle chiavi di deposito. Prima di tutto dovremmo crittografare i dati da proteggere, questa può essere una chiave privata o un seed con un algoritmo di crittografia sicuro come SHA265-512 e utilizzando una passphrase. Questa passphrase potrebbe quindi essere divisa in condivisioni e distribuita dal nostro protocollo SD TFC.


Secret Sharing

Nella crittografia, uno schema di condivisione segreta è un metodo per distribuire un segreto tra un gruppo di partecipanti, a ciascuno dei quali è assegnata una parte del segreto. Il segreto può essere ricostruito solo quando le quote vengono combinate insieme; le singole quote non sono utilizzabili da sole. Più formalmente, in uno schema di condivisione segreto c'è un dealer e più giocatori. Il dealer dà un segreto ai giocatori, ma solo quando sono soddisfatte condizioni specifiche. Il dealer fa ciò dando ad ogni giocatore una quota in modo tale che qualsiasi gruppo di t (t sta per threshold, soglia) o più giocatori riesca a ricostruire insieme il segreto, ma nessun gruppo di giocatori meno di t può. Tale sistema viene chiamato (t, n)-threshold scheme. In un (t ,n) scheme si può dimostrare che non fa differenza se un utente malintenzionato ha a disposizione t-1 quote valide o nessuna; finché ha meno di t quote, non c'è alternativa migliore che indovinare per scoprire il segreto. Alcuni casi d'uso di condivisione segreta: (Vedi Piani di protezione SHA) • Le buone password sono difficili da memorizzare. Un utente intelligente potrebbe utilizzare uno schema di condivisione segreta per generare un insieme di quote per una determinata password e memorizzare una quota nella sua rubrica, una nella sua cassetta di sicurezza, lasciare una quota con un amico, ecc. Se un giorno dimentica la sua password, può ricostruirla facilmente. Naturalmente, scrivere le password direttamente nella rubrica comporterebbe un rischio per la sicurezza, in quanto potrebbe essere rubato da un "malintenzionato". Se viene utilizzato uno schema di condivisione segreta, l'utente malintenzionato deve rubare molte quote da luoghi diversi. Un'applicazione tipica di questo scenario è l'implementazione sicura di un sistema di backup crittografato. Supponendo che i recuperi di dati siano necessari raramente, i dati di backup possono essere crittografati con chiave pubblica - questo può essere fatto automaticamente e senza l'interazione dell'utente - mentre la chiave di ripristino privata è protetta tramite condivisione segreta. • "Un dealer può inviare t condivisioni, tutte necessarie per recuperare il segreto originale, in un singolo destinatario, utilizzando diversi canali. Un aggressore dovrebbe intercettare tutte le condivisioni t per recuperare il segreto, un compito che potrebbe essere più difficile che intercettare un singolo messaggio ". • Il direttore di una banca potrebbe generare quote per il codice di sblocco del vault della banca e consegnarle ai suoi dipendenti. Anche se il direttore non è disponibile, il deposito può essere aperto, ma solo quando un certo numero di dipendenti lo fa insieme. Qui schemi di condivisione segreti consentono l'impiego di persone non completamente fidate.

Img8.png

Two men’s rule

Questa regola (regola di due uomini) è utilizzata in aree sensibili come il comando per l'invio di missili nucleari per prevenire un lancio accidentale o doloso. Nella crittografia, gli americani usano la frase "integrità di due persone" (TPI) quando si tratta di impedire a una singola persona di avere accesso alle chiavi crittografiche per le comunicazioni sicure (COMSEC).

Quindi ecco un concetto interessante che potrebbe aiutarci a risolvere questi problemi di fiducia e sicurezza con l'autorità di deposito. Richiedendo che due individui collaborino per rivelare i dati in deposito, ci ripariamo da un atto malevolo isolato. Dividiamo la passphrase della chiave escrow e consegniamo i pezzi a un gruppo di persone fidate che chiamiamo la cerchia familiare (TFC) Come spezzare questa passphrase? La semplice distribuzione di N pezzi tra i membri N di TFC li costringe a riunirsi per utilizzare la chiave privata, ma se uno di essi non è disponibile o è esattamente l'azionista mancante del TFC di cui si desidera recuperare i sesames. Due punti sono sufficienti per definire una linea, tre per definire una parabola, quattro per un cubo e così via. Se ora vogliamo condividere un segreto, diciamo il valore 1234, tra sei individui e tre di loro sono necessari per trovare il segreto, sceglieremo casualmente una parabola tra quelli che passano attraverso il punto (0, 1234) e daremo le coordinate di sei dei suoi punti a questi sei individui (vedi Figura 9).

Img9.png

Se solo due di loro, nn. 2 e 4, arrivano a condividere le loro coordinate, non riusciranno a trovare la parabola originale e quindi il valore del punto segreto in x = 0 (vedi Figura 10).

Img10.png

È quindi necessario che un terzo individuo accetti di condividere le sue coordinate al fine di definire una sola parabola e di rivelare il valore segreto 1234 (vedi Figura 11).

Img11.png


Protocollo di distribuzione quote TFC

La cerchia familiare è per Safe Havens da considerare in un contesto di membri appartenenti a un gruppo, questo gruppo può includere membri della famiglia, un gruppo di stakeholder di fiducia o semplicemente una cerchia di amici. Il TFC SDP è un protocollo sviluppato da Safe Haven per stabilire una cerchia di fiducia nel nostro ecosistema. Se consideriamo le nostre tecniche sopra descritte, abbiamo un dealer(la persona che vuole proteggere la sua eredità) e n giocatori (i suoi figli e il validatore [notaio]). Il dealer dà un segreto ai giocatori, ma solo quando sono soddisfatte condizioni specifiche. Il dealer fa ciò dando ad ogni giocatore una quota in modo tale che qualsiasi gruppo di t (per la soglia) o più giocatori riesca a ricostruire insieme il segreto ma nessun gruppo di giocatori meno di t può.

Img12.png

Regole di base del protocollo TFC SD: • Il segreto sicuro per dividere in azioni può essere massimo 1024 bit. • Se vuoi proteggere un segreto più grande di 1024 bit, deve essere applicata una tecnica ibrida, il segreto deve essere crittografato con un codice a blocchi e quindi applichiamo solo la condivisione segreta alla chiave (openssl e gpg sono strumenti validi). • Il livello di sicurezza segreto può implicare un limite superiore per la lunghezza in quanto i segreti / seed / chiavi saranno riempiti con alcuni salt bits. • Possiamo utilizzare cifre esadecimali al posto di caratteri ASCII per I / O, quindi anche i dati binari possono essere protetti / divisi in condivisioni. • Durante la suddivisione o la combinazione del segreto condiviso, il protocollo blocca lo spazio dell'indirizzo virtuale in RAM per motivi di riservatezza. • Il numero di entità di condivisione distribuite è limitato a 99, si limita ulteriormente a 15, mentre ciascuna entità può avere più di 15 ma <99. • Il validatore y ha sempre -1 quota inferiore alla n (giocatori / figli). • Abbiamo bisogno di almeno 1 giocatore n e 1 validatore per stabilire una rete completa di fiducia nell'ecosistema Safe Havens. • È possibile aggiungere più validatori.

TFCSD Case 1: 1 bambino e 1 validatore

Uc1.png

TFCSD Case 2: 3 bambini e 1 validatore

Uc2.png

TFCSD Case 2: 3 bambini + fail-safe e 1 validatore

Uc3.png

TFCSD Case 3: 3 bambini e 2 validatori

Uc4.png

Quote TFC Fail-Safe

Img13.png

Protocollo TFC SD Fail-safe: • Le quote rimanenti verranno utilizzate in una sorta di condivisione sicura • Questo può essere utile nel caso in cui uno dei n (giocatori / bambini) perde la sua quota, diventa incapace di agire di diritto o muore. • Il nostro protocollo fornisce un contratto intelligente di "backup" separato sulla blockchain con condizioni diverse. • Le azioni fail-safe non possono essere date in nessuna circostanza ad una delle n (giocatori / bambini) in quanto ciò metterebbe a repentaglio l'impostazione completa dell'operazione da parte del dealer (genitore), come nel caso d'uso 2 (3 bambini + 1 validatore ) i bambini non possono ricompilare la quota segreta senza la quota dei validatori (tramite la query Smart Contract della blockchain) ma quando si forniscono le quote di backup, saranno in grado di farlo. • L'unico caso in cui non abbiamo una condivisione fail-safe è quando abbiamo bisogno di un consenso del 100% dello stakeholder, ad esempio il caso d'uso 1 (1 figlio + 1 validatore).

Il processo di condivisione dei validatori

Img14.png

• Il processo di condivisione dei validatori consiste in un pool di validatori di entità giuridiche, che sono membri del nostro Programma Alliance. • Il validatore non immagazzina, possiede o vede nulla delle quote destinate a essere inviate alla blockchain, il ruolo è trasparente in termini di distribuzione di quote segrete. • Distribuiscono le quote al n (giocatori / figli / detentori di quote) in modo formale consegnando un certificato legale a n e convalidando la transazione verso la blockchain in modo trasparente. • La quota dei validatori è in realtà la parte della persona che ha iniziato il processo, la protegge nella blockchain tramite un validatore al fine di mantenere pieno il diritto della quota segreta completa, e quindi i suoi beni finché vive. • Il validatore / i è / sono l'unico (i) in grado di recuperare la quota precedente alla blockchain se sono soddisfatte le seguenti condizioni. • Il numero totale di quote della n (giocatori / bambini / detentori di quote) deve essere presente, in caso contrario e se necessario, la quota di sicurezza può essere recuperata anche dal validatore se le condizioni del contratto Smart di backup sono soddisfatte. • Nel caso in cui l'iniziatore (genitore / dealer) muoia, il validatore deve convalidare i moduli medici corretti per avviare il processo di recupero della quota azionaria nella blockchain. • La quota iniziatore / genitori è trasferibile anche a un'altra persona legittima quando necessario.

Possibilitá di validatori multipli

Img15.png

Validatore TFC SD Multiplo: • Nessuno è eterno, neanche le entità legali partecipanti al nostro programma Alliance. Ecco perché forniamo l'opportunità di stabilire una rete di fiducia contenente più di un validatore. • Quando si è scelto di coinvolgere più validatori, si esegue il push di un contratto smart di backup nella blockchain che contiene le condivisioni necessarie, n (giocatori / figli) -1, che possono essere utilizzate da un secondo validatore. • In questo modo offriamo un ecosistema di fiducia che è completamente ridondante in termini di distribuzione delle azioni e convalida.

Programma SH-Alliance

Img16.png

Il programma Safe Havens Alliance è un gruppo di entità legali che sono state sottoposte a screening da Safe Havens al fine di compiere tutti i passi necessari per raggiungere il nostro obiettivo, avviando il futuro della fiducia assicurando i tuoi beni e rassicurando i tuoi parenti, i soggetti interessati e la tua eredità. Nel caso in cui tu sia un'entità legale che si unisca alla nostra Alleanza, invia una richiesta a [email protected] e ti contatteremo non appena avremo elaborato la nostra piattaforma legale. Lanceremo un portale dedicato a Trust Alliance molto presto per rispondere a tutte le domande legali. Non appena verrà lanciato il nostro portale, le entità legali potranno iscriversi, ovviamente verranno richiesti documenti di certificazione legale che aiuteranno il processo di selezione. Ai membri verrà chiesto di pagare una quota annuale per ottenere un abbonamento ai nostri servizi.

Piano di protezione SHA

Img18.png

Il piano Family Circle (TFC)

Il piano del circolo familiare è per quelli che vogliono rassicurare i loro parenti, quelli che vogliono, il giorno in cui moriranno, far sí che i propri bambini possano accedere alle risorse acquisite dal Genitore. Le possibilità sono quasi infinite, le quote possono essere suddivise in modo flessibile, mantenendo al sicuro il segreto. Il fatto che aggiungiamo validatori nel nostro processo aiuta a mantenere il processo a carattere familiare per questioni importanti come quelle che vogliamo aiutare a garantire. Aggiungiamo il meraviglioso mondo blockchain nel nostro processo che mantiene la quota decentralizzata. La validazione decentralizzata del database validator-smart mapping aggiunge una funzionalità di sicurezza aggiuntiva combinata con un protocollo di condivisione segreta allo stato dell'arte, ancora semplicistico.

Il piano di continuità operativa (BCP)

Il piano di Business Continuity è del tutto simile al TFC, la differenza principale è che parliamo di stakeholder al posto dei bambini e che il processo di validazione è diverso in termini di sblocco delle quote. In un BCP il notaio non ha bisogno di documenti di certificazione medica per ottenere la quota mancante attraverso i nostri servizi, ma piuttosto atti notarili preparati da lui stesso. Questo piano di processo è attualmente in fase di sviluppo interno e sarà disponibile per l'uso dal momento in cui il portale di Trust Alliance è online. BCP può essere utile per la distribuzione di quote segrete di portafogli multi-sig, scambi o semplicemente per la custodia di password / passphrase di importazione. Ancora una volta le possibilità sono infinite.

Il cerchio degli investimenti

Il Cerchio degli Investimenti è per coloro che desiderano creare un fondo tra amici, familiari o stakeholder aziendali. Diciamo che 5 amici vogliono investire in criptovalute e acquistare 1000 $ di moneta criptata per ciascuno. Quali sono le loro opzioni? Creando un portafoglio multi-sig (con tutti i difetti che sono stati scoperti di recente) anche quando è completamente sicuro, avrai sempre bisogno di fiducia all'interno del gruppo ... ok, come lo gestiremo? Semplice! tramite il protocollo di ripartizione delle azioni Safe Haven. Si cripta la chiave privata e si divide la passphrase in quote, gli stakeholder riceveranno ugualmente la stessa quantità di quote. Se consideriamo la formula senza un meccanismo di sicurezza, abbiamo T=(y.n-1)+(X.n) , T = (2 -1) + (2.5) = 1 + 10 = 11 quote da distribuire dove 1 sarà immagazzinata sulla blockchain tramite il validatore (persona giuridica). Le condizioni, al fine di liberare questa quota, possono essere qualsiasi cosa, dalle soglie di prezzo alle pietre miliari, semplicemente avendo un consenso del 100% per farlo. Ancora una volta le possibilità sono infinite.


Cassaforte Safe Haven

Le buone password sono difficili da memorizzare e non possono essere trasferite, comunque in modo legale, da te ai tuoi parenti. Questa password può essere qualsiasi cosa, da Facebook, Gmail o qualsiasi altro account importante. Se vuoi assicurarti che il tuo patrimonio digitale non muoia con te, che i tuoi parenti possano accedere a tali account anche quando non ci sei più, salvali attraverso Safe Haven sulla blockchain usando uno dei nostri protocolli di distribuzione di quote.

Conclusione

Investire su Cryptocurrency e Bitcoin richiede da una parte molto tempo ed è molto impegnativo, dall'altra porterà enormi profitti nel corso degli anni. Assicurare quei beni ed essere in grado di proteggerli da qualsiasi trattamento dall'esterno è qualcosa che tutti gli investitori commerciali e gli investitori a lungo termine chiedono da molto tempo. Siamo tutti in questo business per lo stesso motivo, siamo indipendenti dal punto di vista finanziario e costruiamo un futuro sicuro per i nostri parenti. Ecco perché svilupperemo la nostra piattaforma decentralizzata e forniremo la nostra soluzione in tutto il mondo. The Safe Haven Company farà la differenza nel mettere in sicurezza e conservare le tue chiavi o seed digitali. Costruire una soluzione come Safe Haven porterà serenitá per l'investitore e i parenti. Speriamo che tu sia convinto della nostra piattaforma e delle diverse soluzioni, in tal caso, ​​benvenuto come uno dei nostri investitori!

Mercato

Le criptovalute sono risorse digitali che utilizzano la crittografia per la sicurezza. Le criptovalute sono principalmente utilizzate per acquistare e vendere beni e servizi, anche se alcune nuove criptovalute funzionano anche per fornire una serie di regole o obblighi per i suoi titolari. Non possiedono alcun valore intrinseco in quanto non sono riscattabili per un'altra merce, come l'oro. A differenza della valuta tradizionale, non sono emesse da un'autorità centrale e non sono considerate moneta legale. Ad oggi, l'uso di criptovalute è in gran parte limitato a "early adopter". Per quanto riguarda le dimensioni, ci sono circa 10 milioni di titolari di Bitcoin in tutto il mondo, con circa la metà che detiene il Bitcoin esclusivamente a scopo di investimento. Oggettivamente, le criptovalute non sono necessarie perché le valute supportate dal governo funzionano adeguatamente. Per la maggior parte degli utenti, i vantaggi delle criptovalute sono teorici. Pertanto, l'adozione tradizionale arriverà solo quando vi è un significativo vantaggio tangibile dell'uso di una criptovaluta. Quindi quali sono i vantaggi di usarli? Scambi di criptovaluta Gli scambi di criptovaluta sono siti Web in cui gli individui possono acquistare, vendere o scambiare criptovalute con altre valute digitali o tradizionali. Gli scambi possono convertire le criptovalute in importanti valute supportate dal governo e possono convertire le criptovalute in altre criptovalute. Alcuni dei più grandi scambi includono Poloniex, Bitfinex, Kraken e GDAX, che possono scambiare più di $ 100 milioni (equivalenti) al giorno. Quasi tutti gli scambi sono soggetti alle normative antiriciclaggio del governo e ai clienti è richiesto di fornire una prova di identità all'apertura di un conto.

Invece degli scambi, le persone a volte utilizzano transazioni peer-to-peer tramite siti come LocalBitcoins, che consentono ai trader di evitare la divulgazione di informazioni personali. In una transazione peer-to-peer, i partecipanti scambiano criptovalute in transazioni tramite software senza il coinvolgimento di altri intermediari.

Portafogli di criptovaluta I portafogli di criptovaluta sono necessari agli utenti per inviare e ricevere valuta digitale e monitorare il loro saldo. I portafogli possono essere hardware o software, anche se i portafogli hardware sono considerati più sicuri. Ad esempio, il portafoglio Ledger si presenta come una chiavetta USB e si collega alla porta USB di un computer. Mentre le transazioni e i saldi per un account bitcoin vengono registrati sulla blockchain stessa, la chiave privata utilizzata per firmare nuove transazioni viene salvata all'interno del wallet Ledger. Quando si tenta di creare una nuova transazione, il computer chiede al portafoglio di firmarlo e quindi lo trasmette alla blockchain. Poiché la chiave privata non lascia mai il portafoglio hardware, i tuoi bitcoin sono sicuri, anche se il tuo computer è compromesso. Tuttavia, a meno che non venga eseguito il backup, la perdita del portafoglio comporterebbe la perdita delle attività del titolare. Al contrario, un portafoglio software come il wallet Coin è virtuale. Questo tipo di dispositivo software può mettere online i fondi del titolare in possesso del fornitore del portafoglio, il che ha comportato un rischio aggiuntivo. Con più persone e più denaro che scorre nel mercato delle criptovalute, più persone devono aprire scambi o portafogli e ottenere chiavi private. Safe Haven sta creando la soluzione perfetta. Fondamentalmente ogni persona che apre un portafoglio o acquista una criptovaluta può essere un cliente di Safe Haven. Il nostro potenziale di crescita in questo mercato è enorme! Siamo sicuri che Safe Haven farà la differenza.

Token

Il token SHAT è un token ERC20 costruito su Ethereum. Lo standard ERC20 è stato introdotto sulla blockchain di Ethereum per consentire agli sviluppatori di progettare app decentrate (Dapps) per lavorare con i token senza la necessità di reinventare la ruota ogni volta che viene introdotto un nuovo sistema di token. Pertanto, con ERC20, chiunque abbia un'idea può implementare un prodotto sulla blockchain senza dover subire l'intero processo di progettazione della piattaforma. Con ERC20, siamo in grado di definire un insieme comune di regole per le SHAT basate su Ethereum a cui aderire. Siamo in grado di sapere in anticipo come si comporterà il token in base allo standard. Il token SHAT è stato sviluppato per soddisfare il bisogno descritto in questo white paper. La prima fase dello sviluppo riguarda la quantità di token che stiamo creando. Il token SHAT verrà utilizzato come gas nel processo. ==