Una vez que ocurre un ataque de piratas informáticos, comenzaremos a temer a los activos, como dice el refrán, no hay absolutamente sistema seguro, siempre que sea un sistema que involucre la ejecución de código, su nivel de seguridad es relativo.
Una persona de alto nivel de seguridad le dijo una vez al reportero de Jinse Finance: "La seguridad del código está directamente relacionada con la capacidad de la persona que escribió el código. Esto significa que hay personas fuera de las personas. Siempre que encuentre piratas informáticos más poderosos, no existe un sistema absolutamente seguro".
De hecho, aunque se han detectado la mayoría de los tipos de ataques, el mismo tipo de ataques sigue siendo efectivo para algunos sistemas, lo que provoca la pérdida de activos. Este fenómeno es una buena ilustración de este problema.
Por lo tanto, en el campo financiero tradicional, la forma de resolver el ataque es, en primer lugar, construir firewalls avanzados, sistemas de encriptación y aislamiento físico en el sistema financiero, todos ellos hardware y software, que se basan en métodos de control legales.
Sin embargo, el control no puede depender únicamente de gestionar los peores resultados, es necesario controlar el "front end" del proceso, y KYC es uno de ellos.
KYC es la abreviatura de Know Your Customer, que literalmente significa: conoce a tus clientes. La autenticación KYC es en realidad un mecanismo de autenticación de nombre real, que se utiliza principalmente para prevenir delitos como el lavado de dinero, el robo de identidad y el fraude financiero.
Generalmente, los tres elementos necesarios para la verificación son: nombre + DNI + verificación del teléfono móvil. Pero KYC también puede registrar de manera integral toda la información de archivos personales. De hecho, cuando va al banco para abrir una cuenta, debe completar una gran cantidad de información personal detallada, que es KYC. O si va a abrir Alipay o WeChat Pay, también necesita autenticación de nombre real (complete su nombre real, número de teléfono móvil y número de identificación), todos los cuales son KYC. KYC es necesario para la gestión empresarial, la protección de la seguridad de la propiedad y la de los usuarios, y el cumplimiento de los requisitos reglamentarios de los departamentos gubernamentales.
CZ responde a las dudas de centralización: la seguridad, la facilidad de uso y la libertad son más importantes que la descentralización: noticia del 8 de octubre, respecto a las dudas de la comunidad de que BNB Chain no está descentralizada debido al ataque a BNB Chain ayer, el fundador de Binance, CZ, volvió a publicar su artículo de 2019 "CZ: Centralización vs Descentralización" en las redes sociales, diciendo que más importantes que la centralización o la descentralización son: seguridad, facilidad de uso y libertad.
CZ declaró que algunas personas criptográficas incondicionales creen que la descentralización es un objetivo final en sí mismo, mientras que yo veo la descentralización como un medio para aumentar nuestra libertad y seguridad (al menos el autocontrol) sin (con suerte) sacrificar la facilidad de uso. Mucha gente piensa que la descentralización es absoluta, o estás descentralizado o no lo estás. Y creo que, en realidad, hay una escala de gradiente de centralización a descentralización. [2022/10/8 12:49:44]
Cuando certifica en otras plataformas, estas empresas de plataformas están sujetas a requisitos reglamentarios. Por lo tanto, KYC es la encarnación de la supervisión y también es el foco del negocio financiero actual que puede lograr la estabilidad a largo plazo gracias a la supervisión.
Todos sabemos que las criptomonedas tienen una naturaleza descentralizada. Al mismo tiempo, también tiene ciertas características anónimas, lo que es contrario a KYC hasta cierto punto. Pero cuando nos enfrentamos a la seguridad de los activos cuando usamos criptomonedas, ¿aún necesitamos hacer KYC? Si las finanzas descentralizadas de DeFi que esperamos se materialicen, entonces, frente a un negocio financiero tan grande, ¿qué se debe hacer con respecto a la necesidad de KYC y la implementación de KYC?
Actualmente, las criptomonedas no están sujetas a la supervisión del gobierno ni a las restricciones legales, pero en la actualidad, los intercambios de criptomonedas han comenzado a promover el proceso de concesión de licencias en algunas regiones, y KYC también se incluirá como una obligación, así que ahora inicie sesión en todos los intercambios de criptomonedas para realizar transacciones. hará los pasos de KYC.
Los requisitos no son tan estrictos. Sin embargo, en los últimos años, ha habido frecuentes accidentes de fraude y robo en las transacciones de criptomonedas, y los delincuentes han utilizado la criptomoneda para recaudar fondos, lavar dinero, traficar drogas y otras actividades ilegales. Por lo tanto, bajo la promoción de los gobiernos y las autoridades reguladoras financieras de varios países, KYC se ha convertido gradualmente en una Regla que los intercambios de criptomonedas deben hacer cumplir.
ChainUP Joy en la cadena: Capte la apertura de toda la cadena de la industria Productos de Filecoin en la cadena: El 22 de octubre, Joy, el director de ChainUP Shenzhen en la cadena, mencionó en Moeyan Finance Filecoin AMA, "Desde el establecimiento de ChainUP tres Hace años, ha sido Insiste en proporcionar productos y servicios de alta calidad para la industria, y ha diseñado una cadena industrial ecológica blockchain completa.Con IPFS convirtiéndose en la ola más caliente de este año, ChainUP estableció un fondo especial de IPFS de 20 millones de dólares estadounidenses. a principios de este año Los principales objetos de inversión Incluyendo plataformas de medios, poder de computación en la nube, máquinas de minería, etc.
Al mismo tiempo, la plataforma en la nube en cadena del Grupo ChainUP abrió la transacción FIL tan pronto como se lanzó la red principal de Filecoin el 15 de octubre, y el segmento de la familia de productos de Filecoin en la cadena también se reunió oficialmente con usted.
El cubo de la familia Filecoin en la cadena incluye la nube en la cadena, la alianza WaaS, la liquidez en la cadena, la nube de potencia informática dorada y el grupo de minería de código abierto, proporcionando productos Filecoin para toda la cadena de la industria. "[2020/10/23]
Los intercambios deben completar el proceso KYC para la implementación comercial, pero ¿qué pasa con otros productos de criptomonedas?
Antes de analizar esta parte, echemos un vistazo a las características de las criptomonedas, las criptomonedas son libres, autónomas y sin fronteras, estas características son las que escuchamos a menudo.
Para realizar estas funciones, la palabra clave necesaria es ingresar sin permiso, es decir, cuando participa en una criptomoneda, no necesita iniciar sesión con su identidad existente. Usted es un usuario de Internet, puede obtener una dirección y luego poseer La billetera puede realizar transacciones de transferencia y realizar las actividades de transacción correspondientes.
Por ejemplo, en Ethereum, cuando descargamos la billetera en el ecosistema Ethereum, no necesitamos proporcionar ninguna información personal, podemos tener una dirección, establecer su mnemotécnico, luego establecer una contraseña, guardar el mnemónico y puede Usado en los servicios financieros del ecosistema Ethereum.
DeFi de Ethereum es el ecosistema financiero más grande en el campo de las criptomonedas, pero debido a que todas las aplicaciones DeFi se basan en una aplicación de dirección de billetera, y esta dirección no requiere permiso, es decir, no ha pasado por KYC, por lo que cuando rastreamos el flujo de dinero, solo es posible averiguar en qué dirección y en qué intercambio fluye el flujo, pero no se puede encontrar el ejecutor correspondiente.
Sin la información del ejecutor detrás de la dirección, una vez que el hacker ataca y obtiene los tokens en ella, y luego transfiere los activos, los activos solo pueden ser pirateados.
Volviendo a la escena ordinaria en la realidad, KYC es el paso principal para descubrir las acciones humanas, por lo que cuando vemos la investigación en la película, una vez que nos encontramos con tarjetas de telefonía móvil sin registro de información, llamadas por Internet, cuentas anónimas, etc. , por lo tanto, se considera que la información no tiene tal evidencia.
Aunque esto puede garantizar la privacidad de los usuarios en circunstancias normales, también se convertirá en un lugar desenfrenado para actividades ilegales.
Entonces, ante tal situación, ¿qué debemos hacer?
En primer lugar, para los ataques a la red, de hecho, los ataques a las redes sin permiso son muy comunes.Entendemos que si queremos atacar una red, necesitamos conectarnos a la red e interactuar con ella, como acceder a la red. Por ejemplo, cuando necesito lanzar un ataque de transacción a una dirección, si alguien puede transferir dinero a esta dirección, el pirata informático puede virtualizar muchas cuentas para realizar esta operación y luego ocupar rápidamente el ancho de banda de esta red y otras transacciones. será bloqueado.
Pero si se requiere autenticación para las transacciones, el proceso de obtener muchas cuentas es imposible. Y si las transacciones mutuas atacan, es fácil encontrar al ejecutor.
Este es uno de ellos KYC en realidad representa conexiones de valor múltiple de una red de criptomonedas.
Un KYC es en realidad una base de información basada en una ID. La información asociada en la base de información son todos los activos personales en la red. Cuando una red descentralizada puede establecer un DID, es decir, un sistema de cuenta descentralizado, esto es para la red de criptomonedas. ., es un beneficio importante, por lo que la red de moneda encriptada se convertirá en el objetivo de muchas integraciones comerciales de Internet.
Además, si bien las aplicaciones tipo DeFi de las que hablamos se basan en redes de divisas encriptadas sin permiso, para las aplicaciones de transacciones financieras, si pensamos en los escenarios financieros actuales, encontraremos que, por ejemplo, el diseño de DC/EP es no apto para monedas encriptadas. Este es un recordatorio importante.
La moneda digital legal DC/EP del banco central de la que estamos hablando no solo tiene una cierta cantidad de capacidad de efectivo, sino que también tiene una cierta cantidad de capacidad de pago electrónico, por lo que puede encontrar que DC/EP tiene el atributo de no propiedad del efectivo. , es decir, un billete No hay firma y quién es el dueño, pero depende de dónde se coloque, y el efectivo tiene la capacidad de pagar fuera de línea sin monitoreo, y se puede transferir en el sistema DC/EP.
Pero cuando retiramos moneda DC/EP de la cuenta bancaria, podemos retirarla de la cuenta después de KYC, y viceversa, podemos depositar DC/EP en la cuenta KYC del banco al igual que depositar efectivo en una cuenta bancaria.
Y si DC/EP también tiene ciertas restricciones, como la implementación de los requisitos del cliente, el monto de la transacción en línea y el límite superior del monto de la transferencia, esto puede limitar el lavado de dinero y las operaciones ilegales.
Si este método se aplica a la criptomoneda, ¿es factible?
En primer lugar, las criptomonedas no requieren permiso para ingresar, y todas las transacciones no tienen nada que ver con información personal.En el módulo de pago anónimo de DC/EP (capacidades de ejecución de efectivo), en realidad no es necesario identificarse para realizar transferencias de divisas. Esto es como si dos personas sin una cuenta bancaria también pudieran realizar transacciones en efectivo.
Para las criptomonedas, las funciones básicas de transacción se pueden realizar de esta manera, pero DC/EP definitivamente establecerá un límite superior de transacción para la lucha contra el lavado de dinero, mientras que las criptomonedas no se pueden operar de esta manera, pero las aplicaciones comerciales relacionadas con las criptomonedas se pueden completar Ciertos KYC Se requieren requisitos, pero solo en algunas aplicaciones.
Por ejemplo, una vez que madura el modelo de diseño de DID, basado en la cuenta personal, no solo puede proteger el anonimato de la cuenta, sino también darse cuenta de que la cuenta se ha conectado con información personal. Cuando ocurre un ataque y se ve afectado, el seguimiento puede realizarse mediante autorización. Por supuesto, dicho sistema requerirá inevitablemente la intervención de la supervisión, e incluso la existencia de ciertas personas superautorizadas "superclave".
Pero en la actualidad, estos no son factibles.La mayor ventaja de la criptomoneda es que no requiere permiso, que también es el objetivo de millones de creyentes de la criptomoneda. Pero cuando no es de su incumbencia, la elección del usuario realmente no puede ser considerada. Solo al afectar directamente sus propios intereses podemos ver lo que los usuarios realmente eligen. Si no hay protección de diseño de procesos y protección legal como KYC, en lo que confiamos es en la protección técnica. Esperamos que no haya lagunas en esta red de moneda encriptada. El contrato inteligente El escritor es súper capaz y el código escrito nunca tendrá errores.
Amitabha, Satoshi Nakamoto ¡Bendiciones!
Tags:
BMW Group está utilizando blockchain y otras tecnologías innovadoras para brindar más trazabilidad a su cadena de suministro internacional.
En los últimos años, Ethereum ha experimentado un tremendo crecimiento, incorporando una gran cantidad de DApps notables a la cadena de bloques.
Ha habido tantos cambios en lo que se ha dicho sobre el valor de BTC a lo largo de los años, y la gente todavía discute al respecto hoy. En varios momentos de años anteriores.
Una vez que ocurre un ataque de piratas informáticos, comenzaremos a temer a los activos, como dice el refrán, no hay absolutamente sistema seguro, siempre que sea un sistema que involucre la ejecución de código.
El día 24, el Banco Industrial y Comercial de China ayudó a China Xiong'an Group Ecological Construction Investment Co.
Blue Fox Notes notó hoy una nueva forma de jugar el banco encriptado Dharma: usar Twitter para completar los servicios de pago social. Este tipo de juego es muy interesante y merece la atención de la industria DeFi.
Una nueva ola de revolución tecnológica e industrial se está produciendo en todo el mundo, y está en auge una era de economía digital basada en nuevas tecnologías como la inteligencia artificial, blockchain.