daftar isi white paper indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ......

43

Upload: hakhanh

Post on 04-Mar-2019

233 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian
Page 2: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

Daftar Isi Abstract................................................................................................................ 3

BAGIAN I: BACKGROUND...................................... 4

Evolusi Identitas . 4

Identitas Digital . 4

..................................... BAGIAN II : MASALAH . 7

Verifikasi Identitas: Metode Kontemporer .. 7

Nilai Ekonomi Identitas: Biaya Finansial & Waktu . 9

Masalah Keamanan . 10

Masalah Privasi . 10

................................... .BAGIAN III : SOLUSI . 11

Introduksi : Velix.ID . 11

Ekosistem Velix.ID . 11

Pengguna Velix.ID . 12

Tingkat PII Velix.ID . 13

Blockchain Velix.ID . 15

Transaksi Informasi . 16

Mining dengan Stellar Consensus Protocol (SCP) . 20

Privasi di Blockchain Velix.ID .. 23

Program Penghargaan: Proof of Elapsed Time (PoET) . 24

Fitur Velix.ID . 25

VLX - Token Velix.ID . 26

.........................................BAGIAN IV: TAMBAHAN . 31

Jalan kedepan . 31

Use Cases . 33

Konklusi . 34

Referensi . 35

Acknowledgements . 35

WHITE PAPER : Velix.lD .

Page 3: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

Abstrak Informasi identifikasi pribadi seseorang telah berkembang pesat dan terikat dalam tiga

dekade terakhir, namun metode verifikasi tidak begitu berhasil. Sementara inovasi baru-

baru ini seperti United Nation's ID 2020 initaitive, New Zealand Govt’s RealMe, dan

Sweden’s Bank ID dan Indian Government’s AADHAAAR Card berupaya menyederhanakan

proses ini; Mereka semua kurang dalam melindungi privasi individu yang bersangkutan.

Alasan utama mengapa gangguan pada ruang verifikasi identitas (IDV) belum terjadi adalah

tidak adanya kerangka kepercayaan yang teruji / terbukti yang dapat diandalkan oleh semua

institusi, secara global, untuk berbagi biaya dan pertanggungjawaban verifikasi identitas. .

Velix.lD bertujuan untuk menjembatani kesenjangan ini dengan membangun ekosistem

yang universal, tidak jelas, transparan, terdesentralisasi, efisien, dan hemat biaya

untuk pengidentifikasian identitas.

Page 4: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

BAGIAN I : BACKGROUNDEvolusi

Identitas

IdentitasDigital

Identitas manusia telah berkembang dengan evolusi homo sapiens sendiri. Darimengandalkan anggota suku lain untuk dapat memverifikasi apakah individu tersebut adalahanggota suku - sampai hari ini - ketika informasi identitas sering terjadi seperti "InilahNamaku, Nomor Telepon, Email ID, Facebook, Twitter, lnstagram, Alamat Kerja, AlamatRumah, Lokasi GPS, no Paspor, no Visa, no kartu kredit, nama pengguna, kata sandi,rekening bank No SIM's LicenseNo., ID Karyawan dan daftarnya terus berlanjut .... "Jelas,cara kita Mengidentifikasi diri kita sendiri telah mengalami perubahan revolusioner.

Identitas lebih dahulu dikaitkan dengan orang-orang di sekitar kita; keluarga, lingkungan,atau kota kita; Namun, nilai sebenarnya untuk bisa mengenali seseorang mulai dipahamisaat orang-orang mulai bepergian ke luar negeri, dan melakukan transaksi finansial denganorang-orang yang tidak mereka kena..

Paspor paling awal, misalnya, dapat bertanggal kembali sampai 450 SM, ketika Raja PersiaArtaxerxes I mengeluarkan sebuah paspor ke salah satu pejabatnya, Nehemiah, untukpergi ke Judah. Banyak dokumentasi identitas datang sejak saat itu - sesuai persyaratan -untuk membayar pajak, menyetir mobil, atau memilih

Namun, revolusi teknologi yang telah terjadi dalam 3 dekade terakhir telahsepenuhnya dirombak dengan cara kita mengidentifikasi diri kita sendiri.

Cara kita berinteraksi atau bersosialisasi dengan orang lain dalam kehidupan kita, apakahprofesional Sekilas, ruang digital tampak aman dan bersahabat; Lagi pula, apa yangbisa menyakitiku saat aku duduk di belakang layar dalam kenyamanan rumahkusendiri. Pandangan kita terhadap privasi telah mengalami perombakan besar dalamdua dekade terakhir, karena kita melakukan transaksi bisnis dan membentukhubungan pribadi secara online tanpa pernah bertemu orang lain di sisi lain layar..

Selama interaksi Anda di internet, Anda akhirnya memasukkan banyak informasitentang diri Anda di internet. Ini bisa menjadi sesuatu yang sederhana sepertimemasukkan nama, jenis kelamin, dan ID email Anda, atau memasukkan informasiyang lebih intim seperti tanggal lahir, alamat tempat tinggal, nomor telepon, catatanmedis, atau rincian kartu kredit. Apakah benar aman untuk berbagi semua informasidi internet? Mungkinkah kepercayaan itu dibuat dengan situs web acak di internetuntuk berbagi informasi pribadi yang memberikan identitas Anda dan membuat Andarentan terhadap spam dan kecurangan identitas?

Sebenarnya, ini bukan hanya situs acak di internet yang perlu diwaspadai. Andaberbagi informasi pribadi Anda di mana saja. Anda memberikan informasi pribadiAnda saat memesan pizza, membuka rekening bank atau rekening trading, membeliSIM baru, atau melamar pekerjaan baru; dan, ini hanyalah puncak gunung es. JikaAnda meluangkan waktu sejenak dan memikirkan semua interaksi yang telah Andalakukan dalam satu atau satu minggu yang lalu, Anda akan menyadari berapa kaliAnda akhirnya memberikan informasi yang membahayakan privasi Anda

Page 5: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER : Velix.lD

Informasi yang Anda bagikan ini tidak seaman yang Anda duga. Sebuah studi yangdilakukan antara Maret 2016 sampai Maret 2017 oleh Google dan University of CaliforniaBerkeley (UCB) bersama-sama menunjukkan bahwa pelanggaran data bertanggung jawabatas jumlah kompromi kredensial pengguna yang paling tinggi. Studi tersebut menemukanbahwa 15% pengguna Internet telah mengalami gangguan informasi digital setidaknya satukali.

Ini mungkin mengejutkan banyak orang, namun pemain terkenal seperti Yahoo, Linkedln, danMySpace menyumbang sebagian besar catatan bocor di 1,9 miliar; dan, 12% dari catatan yangterpapar melalui pelanggaran data menggunakan alamat GMail..

Tabel: Distribusi penyedia email yang digunakan oleh korban kebocoran kredensial.phishing kit dan keyloggers.

Credential Leak Victims Phishing Victims Keylogger Victims

EmailProvider Popularity EmailProvider Popularity EmailProvider Popularityyahoo.com 19.5% gmail.com 27.8% gmail.com 29.8%hotmail.com 19.0% yahoo.com 12.0% yahoo.com 11.5%gmail.com 12.2% hotmail.com 11.3% hotmail.com 9.4%mail.ru 4.7% outlook.com 1.0% aol.com 3.3%aol.com 3.6% mail.ru 0.8% hotmail.fr 1.6%yandex.ru 1.4% live.com 0.6% msn.com 1.1%hotmail.fr 1.3% yahoo.co.in 0.5% hotmail.co.uk 0.9%hotmail.co.uk 1.0% orange.fr 0.5% comcast.net 0.8%live.com 1.0% ymail.com 0.4% sbcglobal.net 0.8%rambler.ru 0.8% hotmail.fr 0.4% 163.com 0.7%

Other 35.4% Other 44.7% Other 44.7%

Tabel: Distribusi korban kebocoran kredensial. phishing kit dan keyloggers denganAkun Google serta lokasi

Credential Leak Victims Phishing Victims Keylogger Victims

EmailProvider Popularity EmailProvider Popularity EmailProvider Popularity

United States 38.8% United States 49.9% Brazil 18.3%India 7.9% South Africa 3.6% India 9.8%Brazil 2.6% Canada 3.3% United States 8.0%Spain 2.5% India 2.8% Turkey 5.8%France 2.1% United Kingdom 2.5% Philippines 3.8%Italy 1.9% France 1.9% Malaysia 3.3%United Kingdom 1.8% Spain 1.9% Thailand 3.1%Canada 1.7% Australia 1.8% Iran 3.1%Japan 1.5% Malaysia 1.1% Nigeria 2.8%Indonesia 1.4% Italy 1.0% Indonesia 2.7%

Other 37.8% Other 30.2% Other 39.5%

'https ://static.googleusercontent.com/med ia/resea rch .google .com/en//pu bs/a rch ive/ 4643 7. pdf

Page 6: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

‘MENGAPA SAYA HARUS PEDULI?'

Pertanyaan umum ketika menyangkut perlindungan data pribadi adalah 'Mengapa saya haruspeduli? Bukannya aku punya sesuatu untuk disembunyikan. Saya tidak melakukan kesalahan '. Ini,tentu saja, adalah kesalahpahaman. Anda memiliki banyak alasan untuk melindungi privasi Anda,bahkan jika Anda tidak perlu takut dengan hukum:

PRIVACY VIOLATION CONCERNS

PENCURIANIDENTITAS

IKLAN YANGTIDAKDIINGINKAN

VIKTIMISASICYBER

PERJANJIANINVASIF

Sebuah studi oleh Carnegie MellonUniversity menunjukkan bahwa sebagianbesar atau keseluruhan dari 9 digit NomorJaminan Sosial Pengguna dapat diprediksidari database online dan media sosial.

Data penjelajahan anda dibagikandengan biro iklan oleh JaringanSosial dan Situs Web.

Akses terhadap informasi pribadi tentangseorang individu sering membuat merekarentan terhadap pembulian online, pelecehanseksual, pemolisian moral dan pemerasanterhadap Predator online..

Tahukah anda bahwa anda memberikanhak pada gambar Anda jika Andamengunggahnya di Media Sosial?

KESELAMATANANAK DIBAWAHUMUR

Sejumlah besar remaja dan praremajasekarang memasukkan informasi pribaditentang diri mereka di Web, khususnyaMedia Sosial, meningkatkan kekhawatiranatas keselamatan anak-anak di bawahumur..

Page 7: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

BAGIAN II : MASALAHVerifikasiIdentitas :

MetodeKontemporer

Pada saat ini, verifikasi identitas banyak merepotkan. Anda diminta mengirimkan ID Anda di

setiap persimpangan. ID ini biasanya yang diberi wewenang oleh pemerintah seperti

Passport, PAN Card ', ID Pemilih, atau SSN3 • ID-ID tersebut diserahkan ke Organisasi

yang meminta ID-nya, dan proses lain untuk memverifikasi apakah ID itu asli atau

tidak. Kedua prosedur ini mengakibatkan kerugian finansial yang besar baik bagi Pengguna

dan Organisasi / Orang yang telah meminta ID tersebut.

SHORTCOMINGS OF THE CURRENT VERIFICATION SYSTEM

2Kartu PAN adalah kartu identitas yang dikeluarkan oleh Pemerintah India, terutama untuk tujuan terkait pajak seperti TDSpengajuan pengembalian pajak penghasilan. Misalnya, Tax File Number (TFN) adalah kartu PAN yang setaradengan Australia, NIN (National Insurance Number) akan setara dengan Inggris, dan TIN (TaxpayerIdentification Number) setara dengan AS.3Social Security Number (SSN) yang dikeluarkan AS.

Page 8: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

VerifikasiIdentitas :MetodeKontemporer

Metode verifikasi identitas kontemporersangat menyedihkan, setiap orang telahmenerima hal ini, oleh karena itulahkedua Pemerintah dan PerusahaanSwasta telah mencari alternativeAmbil Kartu Aadhaar ", misalnya Aadhaardiperkenalkan oleh Pemerintah India sebagaiperbaikan sistem verifikasi identitas yangada. ID bertindak sebagai identitas digitalterenkripsi, dan Anda menerima 'nomor yangterkait dengan database Anda yangdisimpan dengan instansi pemerintah.Nomor Aadhaar kemudian dapat dibagidengan siapa saja yang membutuhkanidentitas terverifikasi Anda; merekakemudian dapat menghubungi UIDAI untukmengkonfirmasi apakah ID itu benar. Prosesyang bertujuan mengurangi proses verifikasiidentitas memang mencapai targetnya,karena proses perolehan paspor, pajakpengarsipan, penerimaan subsidi, danidentifikasi digital, menjadi jauh lebih rumit.Bank dunia memuji system ID danmerekomendasikan penerapan global

dari gagasan ini, Namun, inovasi ini tidaksesempurna yang mungkin diyakini orang, danmembawa masalah konsekuensial utama sepertipelanggaran database dan masalah privasi.Ada banyak produk dan layanan lain yang ditujukanuntuk mengatasi masalah yang terkait denganberbagi informasi pribadi, seperti United Nation's ID2020 initiative, New Zealand Govt.'s RealMe,and Sweden's BanklD Sistem OpenPDS yangdikembangkan oleh MIT, untuk beberapa nama.

Semua metode ini memiliki setidaknya satukekurangan yang sama - mereka meminta Andauntuk memiliki kepercayaan pada otoritas /bisnis; Anda harus percaya bahwa keduanyasama-sama tidak membagikan data Anda kepadasiapa pun tanpa otorisasi Anda dan melindungidata Anda

banyak ruang lingkup untuk perbaikan lebihlanjut yang harus dilakukan pada teknologi ini.

• Kartu Aadhaar adalah nomor identitas unik yang dikeluarkan oleh pemerintah India kepada Warga Negara Indiaberdasarkan data demografis dan biometrik mereka. Iris scan, sidik jari, dan foto termasuk dalam database tentangwarga. Lihat di sini untuk informasi tentang setara Aadhaar di negara lain.

5 https://economictimes.indiatimes.com/tdme/your-money/7-benefits-of-aadhaar-card/tomorrowmakersshow/58412087.cms

6 https://www.bloomberg.com/news/articles/2017-03-15/india-id-program-wins-world-bank-praise-amid-big-brother-fears

7 http://www.hindustantimes.com/india-news/in-massive-data-breach-over-a-million-aadhaar-numbers-publ ished-on-jharkhand-govt-website/story-EeFIScgSDnSneLyBzrkw1l.html

8 https://inc42.com/buzz/aadhaar-data-breach-punjab-website

9 http://www.thehindubusinessline.com/info-tech/aadhaar-data-leak-exposes-cyber-security-flaws/article9677360.ece

10 https://thewre.in/159092/privacy-aadhaar-supreme-court

11 http ://www.dailypioneer.com/col um n ists/ edit/a adhaar-data-secu rity-a nd-breach-of-p rivacy. htm I

12 http://indiatoday.intoday.in/story/aadhaar-privacy-breach-uidai-lock-bio-metric-unlock-data/1/1019398.html

13 http://news.mit.edu/2014/own-your-own-data-0709

14https://techcrunch.com/2016/01/25/people-io-is-another-shot-at-rewarding-people-for-sharing-personal-data

Page 9: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

VerifikasiIdentitas :MetodeKontemporer

NILAI EKONOMI IDENTITAS: BIAYA FINANSIAL & WAKTU

Proses verifikasi identitas berakhir dengan menimbulkan beban keuangan langsung yang sangat

besar pada pencari identitas terverifikasi dan biaya keuangan tersembunyi yang timbul karena

waktu terbuang baik untuk bisnis yang membutuhkan identitas terverifikasi dan konsumen. Seperti

penelitian yang dilakukan di Australia, sampai $ 11 miliar dapat diselamatkan melalui pengurangan

biaya untuk melayani, biaya penipuan, dan pengalaman konsumen yang lebih baik ".

THE ECONOMIC VALUE OF IDENTITY IS APPROX, $11B ANNUM$b,p.a

20 Undeterminedvalue of future

products andservices

15

10

5

0REDUCED REDUCED IMPROVED CONSUMER TOTALCOST COST CUSTOMER VALUETO SERVE TO FRAUD EXPERIENCE GENERATED• 26M face to face • Against Individuals • Uplift fore/- • Time spent

verifications • Against business Commerce verifying and

• 88M other • Against Govt. • Targeted selling authenticating

verifications • Police-recorded fraud • Purchasing • Document• 240M phone • Prevention and Security Uplift management

authentications responce Form-filling

Jika PII yang sensitif terungkap, rentan terkena penyalahgunaan, dan bisa membuat User

sangat rentan. Ada beberapa kasus pencurian identitas yang membuat orang trauma.

FINANCIAL IMPACTS

Could not getCredit Cards

were denieda Loan

Landed in Debt asa Result of theCrime

HEALTH CONSEQUENCES

Severely Distressed Felt Frustrated Felt Anger Feared fortheir over the Misuse of their or Rage Financial Future

Personal Information

Page 10: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

.lD

VerifikasiIdentitas :

: MetodeKontemporer

MASALAH KEAMANAN

Informasi bahwa bila digunakan sendiri

atau dengan data lain yang relevan dapat

mengidentifikasi individu. Informasi yang

dapat diidentifikasi secara pribadi (PII)

mungkin berisi pengenal langsung

(misalnya informasi paspor) yang dapat

mengidentifikasi seseorang secara unik,

atau kuasi-pengidentifikasi (misalnya ras)

yang dapat dikombinasikan dengan kuasi-

pengenal lainnya (misalnya tanggal lahir)

untuk berhasil mengenali seorang

indlvidual "..

PII bisa sensitif atau tidak sensitif. Misalnya,

katakan jika itu adalah jenis kelamin atau

tanggal lahir yang terungkap, maka tidak

dapat digunakan untuk menunjukkan

kepada orang tertentu, mengingat jumlah

orang di sana yang lahir pada hari yang

sama atau jenis kelamin yang sama. PII ini

tidak sensitif. Namun, informasi seperti

SSN, data biometrik, no paspor & visa.,

Informasi pajak, atau beberapa rincian

secara agregat, jika terungkap, bisa

berakibat fatal, dan disebut PII sensitif.

Masalah Keamanan pada OrangSiapa yang akan memiliki data begitu sayamembagikannya?

Bisakah mereka membagikan datasaya dengan siapa pun tanpa izinsaya?

Dapatkah data saya yangseharusnya anonym ditelusurikembali ke saya?

Apakah informasi saya aman denganverifier? Apakah ini rentan terhadapserangan cyber?

MASALAH PRIVASI

Konsumen semakin menjadi lebih peduli dengan bagaimana privasi mereka terlindungi saat

mereka berbagi informasi pribadi mereka dengan bisnis. Kekhawatiran ini juga tidak sia-sia,

karena sering terjadi pelanggaran.

Sebagai Pengguna menjadi lebih dan lebih sadar akan meningkatnya risiko menyerahkan

data mereka ke organisasi motley, ada peningkatan permintaan agar mereka dapat

mengendalikan data mereka sendiri; untuk mengetahui siapa yang dapat mengakses data

ini; untuk mengetahui dengan siapa data ini dibagikan; untuk mengetahui dimana data ini

dipublikasikan

Page 11: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

.lD

16

Banyak organisasi yang mengampanyekan penyebab pengguna mengendalikan datamereka sendiri mendapatkan momentum. Meningkatnya permintaan Pengguna untuk inginmengendalikan datanya harus, tentu saja, membuka jalan untuk merevolusi cara kitamelakukan verifikasi identitas.Jelas ada kebutuhan untuk memikirkan kembali tentang bagaimana kita menanganiidentitas dan privasi kita di abad ke-21

https://www.investopedia..com/terms/p/personally-identifiable-information-pii,asp#ixzz4z4TWemll

Page 12: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

VELI

X.ID

EC

OC

YSTE

M

BAGIAN III : SOLUSI

Introduksi:Velix.lD

EkosistemVelix.ID

Velix.lD bertujuan untuk memecahkan masalah biaya keuangan, konsumsi waktu, privasi,dan masalah keamanan di Ruang Verifikasi Identitas dengan memperkenalkan Ekosistemyang terdesentralisasi untuk Verifikasi Identitas yang membuat Pengguna dan Bisnismendapatkan keuntungan. Platform seperti itu dioptimalkan pengguna (yaitu waktu danhemat biaya), terdesentralisasi (tidak menyimpan data di database pusat), transparan(keaslian transaksi dapat diverifikasi oleh siapapun), Aman (walaupun sistem Velix.lDdilanggar , tidak ada kompromi data Pengguna), Obscure (privasi Pengguna dilindungisetiap saat), dan Universal (verifikasi ID hampir instan tanpa batasan geografis).

Velix.lD bertujuan untuk menjadi ekosistem bagi semua stakeholder di industri IDV - denganmenawarkan smart contracts blockchain yang terbuka, aman, handal dan terpercaya yangdapat menjadi basis kerangka kepercayaan yang dapat dipercaya oleh semua stakeholders; apakah pemegang identitas, penyedia identitas terverifikasi atau pencari identitasterverifikasi.

Sebuah arsitektur tulang telanjang dari ekosistem semacam itudisediakan di bawah ini:

Page 13: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

EkosistemVelix.ID

PENGGUNA VELIX.ID

PEMEGANG IDENTITAS

Semua orang di antara 7 miliar orang di dunia ini akan mengklasifikasikan sebagai

pemegang identitas di ekosistem Velix.lD. Semua pemegang identitas di ekosistem Velix.lD

memiliki nomor Identitas unik yang memungkinkan semua data mereka terkait. Setiap

individu dapat menggunakan Velix.lD untuk verifikasi identitas mereka. Pemegang identitas

di ekosistem Velix.lD dapat meminta sebuah organisasi untuk memverifikasi identitas

mereka di Blockchain Velix.lD . Identitas yang diverifikasi kemudian dapat dibagi dengan

organisasi lain melalui Velix.lD, bagaimanapun, Velix.lD tidak akan menyimpan informasi ini.

Semua informasi pemegang identitas akan tetap aman dengan pemegang identitas itu

sendiri, menjamin kerahasiaan mereka..

PENCARIAN IDENTITAS TERVERIFIKASI

Organisasi yang membutuhkan identitas terverifikasi seseorang, namun tidak ingin

menginvestasikan waktu dan uang untuk memverifikasi identitas dirinya sendiri, dapat

menggunakan ekosistem Velix.lD sebagai Verified-Identity Seeker. Jika identitas seseorang

telah diverifikasi oleh sebuah organisasi, proses tersebut tidak harus diulang oleh

organisasi lain untuk memverifikasi identitas yang sama lagi. Otorisasi / persetujuan dari

Pengguna, tentu saja, wajib adalah pertukaran yang harus dilakukan antara kedua

organisasi tersebut.

PENYEDIA IDENTITAS TERVERIFIKASI

Setiap institusi atau bisnis yang terlibat dalam proses verifikasi informasi terkait identitasseseorang atau bisnis memenuhi syarat untuk menjadi Penyedia Identitas Terverifikasi diblockchain Velix.lD. Ini bisa menjadi organisasi pendidikan, lembaga perbankan,perusahaan multinasional, bisnis atau bahkan organisasi pemerintah.

Page 14: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER : Velix.lD

EkosistemVelix.ID

TINGKAT PII VELIX.ID

Jika kami memisahkan personally identifiable information (PII) Pengguna ke dalamberbagai tingkat sesuai dengan kepentingan yang menyertainya dan risiko yangterlibat dalam bertransaksi informasi dari Penyedia Identitas Diverifikasi ke Verified-Identity Seeker, maka tugas transaksi bisa menjadi jauh lebih nyaman danmenghindari risiko. Platform Velix.lD memisahkan informasi ini ke dalam empat lapisanyang berbeda .

SEGREGATION OF PII ON THEVELIX.ID ECOSYSTEM

LEVEL 0 : PII DASAR

Tingkat ini mendefinisikan penugasan ALPHA-NUMERICid Unik yang terkait denganIdentitas. Pada tingkat ini, Identitas akan memiliki informasi dasar yang terkaitdengan Velix.lD, seperti alamat email, nomor telepon, dan alamat tempat tinggal(tidak terverifikasi), yang diverifikasi menggunakan verifikasi kode yang dikirimmelalui SMS dan email..

LEVEL 1 : PII TERVERIFIKASI

Jika pemegang identitas memiliki informasi yang diverifikasi setara dengan tingkat ini,maka Velix.lD Pengguna dapat diterima sebagai bukti identitas untuk tujuan KYC.

Page 15: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

EkosistemVelix.ID

"KYC atau Know Your Customer adalah proses dimana perusahaan mencari buktiidentitas untuk memverifikasi penyedia informasi oleh Pelanggan selama proses

pendaftaran untuk bisnis tersebut."

Informasi ini sering kali mencakup identifikasi Nama, Nomor Telepon, Alamat Hunian,

bukti tanggal lahir, dan dalam beberapa kasus, informasi biometrik terverifikasi.

identifikasi Nama, Nomor Telepon, Alamat Tempat Tinggal, bukti tanggal lahir, dan

dalam beberapa kasus, informasi biometrik terverifikasi..

Pada tingkat ini, proses KYC dapat diselesaikan dengan menggunakan Velix.lD hampir seketika,

jika Pengguna memiliki identitas mereka yang diverifikasi oleh penyedia identitas terverifikasi pada

platform Velix.lD.

LEVEL2: PII LANJUTAN

Pada level ini, Platform akan mampu menyimpan data industri yang tidak standar dandata spesifik industri untuk Identifikasi Blockchain. Berikut adalah daftar beberapacontoh yang bisa diimplementasikan sebagai data sekunder pada platform.

• Alamat pengiriman,• Nomor Kartu Medicare I HealthCare• Nomor Paspor• Nomor pajak,• Nomor Identifikasi Direktur BisnisI• Daftar Pengecualian Nasional untuk Perjudian, Alkohol dan Bar,• Secara opsional Menghubungkan layanan on line seperti email, akun jaringan sosial.

LEVEL3- DILUAR PII

Pada tingkat ini, Pengguna telah memiliki identitas mereka diverifikasi sampai padatitik di mana transaksi verifikasi dokumen dari tempat kerja / institusi pendidikan /organisasi pemerintah, dan lain-lain dapat diminta. Informasi seperti apakah pemegang

Velix.lD dikaitkan dengan sebuah organisasi, atau berapa tanggal kerja di sebuah

organisasi, dan lain-lain dapat diminta untuk divalidasi oleh organisasi yang bersangkutan.

Page 16: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER : Velix.lD

EkosistemVelix.ID

BLOCKCHAIN VELIX.ID

Semua operasi pada blockchainVelix.lD dijalankan dengan memanggilsmart contracts.

Smart contratcs pada blockchain, yang jugadisebut self-executing contracts, sebuahkode komputer ulang dengan kemampuanuntuk secara otomatis memberlakukankewajiban dan persyaratan sebuahperjanjian tanpa memerlukan kontrolperantara - yang pada dasarnyamenyerahkan terhadap program komputer -persyaratan yang sangat penting untukmenetapkan kerangka kepercayaan jenisapa pun antar pihak yang tidak salingpercaya satu sama lain.

Smart Contracts Velix.lD pada dasarnyaadalah agen otomatis yang tinggal dijaringan Velix.lD, memiliki alamat dan saldoVelix.lD, dan dapat mengirim danmenerima transaksi. Sebuah kontrak"diaktifkan" setiap kali seseorangmengirimkan transaksi ke sana, pada saatmana kode tersebut berjalan, mungkinmemodifikasi keadaan internal atau bahkanmengirim beberapa transaksi, kemudianmematikannya. Fitur Smart Contracts padaBlockchain Velix.lD dapat disimpulkansebagai berikut

1. Komputasi universalitas-kontrakdapat menjalankan fungsi apa punyang mungkin diinginkan oleh sebuahkontrak untuk dieksekusi, dan secarakondisional mengirimkan token kepadaorang-orang berdasarkan hasilkalkulasi.

2. Ukuran-universalitas- kontrak dapatada untuk jangka waktu yang berubah-ubah dan memiliki banyak peserta yangberubah ubah

3. Kontrak properti warga negara kelassatu dapat mengirim dan menerima tokenVLX, melakukan transaksi (berpotensiterhadap kontrak lain), membaca keadaankontrak lain dan bahkan membuat kontraklainnya sendiri.

4. Otonomi-Kontrak tersebutdisetujui oleh Pengguna secaraindependen; tidak ada penghubung

untuk mengkonfirmasi kesepakatantersebut. Eksekusi dikelola secara otomatisoleh jaringan, bukan oleh satu atau lebih,mungkin bias, individu yang mungkin salah..

5. Cepat dan hemat biaya - Ketiadaanpenghubungnya berarti mengurangi biaya,karena penghubung seharusnya harusdibayar. Penggunaan kode perangkat lunakalih-alih penghubung juga mengurangiwaktu yang dibutuhkan untuk memprosesdokumen.

6. Keamanan dan Privasi- Dokumen-dokumennya ada di buku besar publikdalam bentuk terenkripsi. Ini memastikanPrivasi (karena datanya bersifat anonim),namun juga keamanan karena datanya adapada banyak node, dan tidak dapat hilang,bahkan jika satu pun node dikompromikan.

Pada Blockchain Velix.lD, smart contractsdapat dibuat baik oleh node Oracle "atauoleh Administrasi Velix.lD. Akan ada DaftarAdministrasi yang terdiri dari alamatsemua node yang diizinkan membuat adminsmart contracts (ASC) . Hak untukmenambahkan atau menghapus otoritasuntuk dapat membuat ASC juga akandidefinisikan dalam daftar ini.

Tipe ASC tertentu pada Blockchain Velix.lDadalah Genesis Smart Contract (GSC), yangbertindak sebagai entry point untukmengakses daftar administrasi, strukturprofil, dan pemetaan alamat Oracle..

Struktur Profil pada Blockchain Velix.lDadalah pemetaan berbagai ASC yangmengacu pada informasi atomik dengansetiap profil. Misalnya, informasi 'Nama'yang terkait dengan profil Velix.lD akanmemiliki ASC sendiri, yang menyimpanhash dari alamat 'Name', beserta hashpengesahannya dari nodel Oracle, jikatersedia. Demikian pula, setiapinformasi tertentu memiliki ASC sendiri.Dalam kasus, di mana mungkin adadua dokumen dari setiap jenis, ASCterpisah dibuat untuk kedua haltersebut. Dalam kasuskewarganegaraan ganda, misalnya,ASC terpisah dibuat untuk paspor darikedua negara

Page 17: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER : Velix.lD

"

Ini adalah node yang hanya akan memberikan layanan untuk memverifikasi identitas pada Ekosistem Velix.lD,

misalnya, ini bisa dimiliki oleh organisasi perbankan yang bergabung dengan ekosistem Velix.lD sebagai penyedia

identitas terverifikasi. Mereka akan memberikan validasi pada blockchain Velix.lD

kedua negara.

Page 18: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER : Velix.lD

EkosistemVelix.ID

Struktur rekaman ASC tunggal untuk Pengguna Velix.lD individu dapat terdiri dari sejumlahn node Oracle yang memverifikasi setiap informasi tertentu tentang Pengguna..

Setiap ASC pada blockchain Velix.lD memiliki susunan pemetaannya sendiri untukmemetakan node Oracle yang membuktikan ke hash pengaman untuk setiap hashinformasi; ini pemetaan array pada blockchain Velix.lD dikenal sebagai Attesting Hash,disebut sebagai VerificationStamps pada ekosistem Velix.lD. Assesment hash adalahtanda tangan digital yang dapat diverifikasi yang memungkinkan node Oracle untukmemverifikasi identitas pada blockchain Velix.lD.

Transaksi informasi didalam blockchain Velix.ID

Abbreviations:~ VI H: Verified-Identity Holder

~ VIS: Verified-Identity Seeker

~ VIP : Verified-Identity Provider

~ VBC:Velix.lD Blockchain

Page 19: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

EkosistemVelix.ID

Profil dokumen yang diverifikasi dan ditransaksikan melalui Blockchain Velix.lDterlihat seperti ini:

<Doc 1>

<Time-stamp at the time of uploading the document><Data of the document><Attestation>

<Oracle node's ID><Oracle's secret (A secret string created by the Oracle)>

<Transaction ID of the attestation><Time-stamp at the time of attestation by the Oracle node><Signature of the Oracle node>

Payload untuk Verfied-ldentity Seeker menyertakan profil dokumen yang diminta , bersamadengan Velix.lD Pengguna yang informasinya diminta dan Velix.lD root address. informasi,

atau dalam istilah generik, kunci mereka untuk Wallet HD mereka. Wallet HD, atau

Hierarchical Deterministic Wallet menggunakan 12-word master seed key, di mana jumlah

alamat baru yang tidak terbatas dapat dibangun dalam struktur pohon hierarkis danberurutan menggunakan BIP 32. Metode ini memungkinkan kita untuk menghasilkan pola

public / private key yang tidak mudah ditebak namun dapat dicadangkan dengan mudah

karena hanya root key yang perlu dicadangkan, dan wallet dapat memperoleh private key

lainnya di pohon menggunakan BIP 32•

Dalam BIP 32, diberi a parent extended key dan indeks i, adalah mungkin untuk

menghitung child extended key. Algoritma untuk melakukannya bergantung pada apakah

anak tersebut adalah kunci yang mengeras atau tidak (atau, ekuivalen, apakah saya> 231 ),

dan apakah kita berbicara tentang private atau publick keys.Private parent key ~ private child key

Fungsi CKDpriv ((kpar, cpar), i) ~ (ki, ci) menghitung sebuah child extended private key

dari the paremt extended private key:

• Checkwhether i > 231 (whether the child is a hardened key).

~If so (hardened child): let I = HMAC-SHA512(Key = cpar, Data = OxOO 11

ser256(kpar) 11 ser32(1)). (Note: The OxOO pads the private key to make it 33bytes long.)

~ If not (normal child): let I= HMAC-SHA512(Key= cpar, Data= serP

(point(kpar)) 11 ser32(1)).

• Split I into two 32-byte sequences, ILand IR.

• The returned child key ki is parse256(1L)+ kpar (mod n).

• The returned chain code ci is IR.• In case parse256(1L) > nor ki = 0, the resulting key is invalid, and one should proceedwith the next value for i. (Note: this hasprobability lower than 1 in 2127.)

The HMAC-SHA512function is specified in RFC4231.18 Pieter Wuille, Hierarchical Deterministic Wallets BIP-32 11-02-2012.

Page 20: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER : Velix.lD

EkosistemVelix.ID

Public parent key + public child key

Fungsi CKDpub ((Kpar, cpar), i) ~ (Ki, ci) menghitung sebuah child extended public key dariparent extended public key. Ini hanya didefinisikan untuk child key yang tidak mengeras.

• Checkwhether I > 231 (whether the child is a hardened key).

~ If so (hardened child): return failure

~ If not (normal child): let I = HMAC-SHA512(Key = cpar, Data = serP(Kpar) 11

ser32(i)).

• Split I into two 32-byte sequences, ILand IR.

• The returned child key Ki is point(parse256(1L)) + Kpar.

• The returned chain codeci is IR.

• In caseparse256(1L)>nor Ki is the point at infinity, the resulting key is invalid, and one

should proceed with the next value for i.

Private parent key ~ public child key

Fungsi N ((k, c)) ~ (K, c) menghitung the extended public key dengan sebuah extendedprivate key (versi "dikebiri ', karena menghilangkan kemampuan untuk menandatanganitransaksi).

• The returned key K is point(k).

• The returned chain codec is just the passedchain code.

To compute the public child keyof a parent private key:

• N(CKDpriv((kpar, cpar), i)) (works always).

• CKDpub(N(kpar, cpar), i) (works only for non-hardened child keys).

Fakta bahwa mereka setara adalah apa yang membuat kunci yang tidak mengeras berguna(seseorang dapat memperoleh child public key dari parent key yang diberikan tanpamengetahui private key), dan juga yang membedakannya dari kunci yang dikeraskan.Alasan untuk tidak selalu menggunakan kunci yang tidak mengeras (yang lebih berguna)adalah keamanan; lihat lebih lanjut untuk informasi lebih lanjut.

Public parent key~ public child keyIni tidak mungkin

Page 21: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER : Velix.lD

EkosistemVelix.ID

Generasi Master Key

Jumlah total kemungkinan keypairs yang sesuai hampir 2 512, namun kunci yang dihasilkanhanya 256 bit, dan menawarkan sekitar separuh dari segi keamanan. Oleh karena itu,master key tidak dihasilkan secara langsung, melainkan dari nilai benih yang berpotensipendek.

• Generate a seed byte sequence Sofa chosen length (between 128 and 512bits; 256 bits is advised) from a (P)RNG.

• Calculate I= HMAC-SHA512(Key= "Bitcoin seed", Data =S)• Split I into two 32-byte sequences, I Land IR.• Useparse256(1L)as master secret key,and IR as master chain code.

In case IL is 0 or > n, the master key is invalid.

BIP 32 - Wallet Hirarkis Deterministik

Child Key derivation Function,...._,CKD(x,n)=HMAC-SHA512(Xchain• x Pubkey II n)iniatic Wallets

Page 22: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

Ekosistem Mining di Blockchain Velix.lD - Stellar Consensus Protocol

Velix.ID The Stellar Consensus Protocol (SCP)didasarkan pada byzantine agreementsystemsi (FBAS). Keuntungan FBAS atasByzantine agreement systems lainnya(BAS) adalah bahwa keanggotaan tidakdiatur oleh otoritas pusat atau negosiasitertutup.

Usaha-usaha sebelumnya untukmendesentralisasi BAS belumlahbermanfaat. Gagasan Ripple untukmenerbitkan 'daftar keanggotaan pemula'yang dapat diedit oleh para peserta untukdirinya sendiri, antara pengeditan orangtidak penting atau direproduksi olehsebagian besar peserta. Sayangnya,karena daftar divergen tidakmemberlakukan jaminan keamanan[Schwartz uht6j. 2014], pengguna engganuntuk mengedit daftar dalam praktik danbanyak kekuatan akhirnya terkonsentrasi dipemelihara daftar starter. Pendekatan lain,yang diambil oleh Tendermint [Kwon 2014],adalah untuk menentukan keanggotaanberdasarkan bukti stake. Namun,melakukan hal itu sekali lagi mengikatkepercayaan terhadap kepemilikan sumberdaya.Sistem FBA menjalankan sebuah protokolkonsensus yang memastikan nodemenyetujui isi slot. Sebuah node v dapatdengan aman menerapkan update x padaslot l jika telah memasang update denganaman di semua slot dimana sayabergantung dan, tambahan, ia percayabahwa semua node yang berfungsi denganbenar akhirnya akan menyetujui x untuk

slot l. Pada titik ini, kita katakan v telahmengeksternalisasi x untuk slot l. Dunia luarmungkin bereaksi terhadap nilai eksternaldengan cara yang tidak dapat dipulihkan,sehingga sebuah node tidak dapat berubahpikiran nantinya.

Tantangan bagi FBA adalah bahwa pihakjahat dapat bergabung berkali-kali danmelebihi jumlah node yang jujur. Makanya,kuorum berbasis mayoritas tradisional tidakberjalan. Sebagai gantinya, FBAmenentukan kuorum dengan cara yangterdesentralisasi, oleh masing-masing nodememilih apa yang disebut potongankuorum.Dalam sebuah protokol konsensus, nodebertukar pesan dengan pernyataan tentangslot. Kita asumsikan pernyataan seperti itutidak dapat dipalsukan, yang dapat dijaminjika node diberi nama oleh public key danmereka secara digital menandatanganipesan. Ketika sebuah node mengetahuisatu set node yang cukup menyatakansebuah pernyataan, ia mengasumsikanbahwa tidak ada node yang berfungsi yangakan bertentangan dengan pernyataantersebut.Kami menyebut potongan kuorum yangcukup memadai, atau lebih ringkas, hanyasepotong. Untuk mengizinkan kemajuandalam menghadapi kegagalan node,sebuah node mungkin memiliki beberapairisan, salah satu di antaranya cukup untukmeyakinkannya akan sebuah pernyataan.Pada tingkat tinggi, kemudian, sistem FBAterdiri dari sebuah konfederasi node longgaryang masing-masing telah memilih satuatau lebih irisan. Lebih formal :

Definisi (FBAS).A federated Byzantine agreement system, atau FBAS,adalah pasangan

Page 23: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

Kuorum adalah kumpulan node yang cukupuntuk mencapai kesepakatan. Potongankuorum adalah bagian dari kuorum yangmeyakinkan satu node kesepakatantertentu. Potongan kuorum mungkin lebihkecil dari kuorum. Perhatikan sistem empatnode dimana masing-masing node memilikisatu potongan dan panah menunjuk keanggota potongan lainnya.

Potongan node v1 {v1, v2, v3} cukup untukmeyakinkan v1 akan sebuah pernyataan.Tapi irisan v2 dan v3 termasuk v4, yangberarti v2 nor v3 tidak dapat menyatakansebuah pernyataan tanpa persetujuan v4.Oleh karena itu, tidak ada kesepakatanyang dimungkinkan tanpa partisipasi v4,dan kuorum hanya termasuk v1 adalahhimpunan semua node {v1, v2, v3, v4}.

Page 24: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER : Velix.lD

EkosistemVelix.ID

Traditional, non-federated Byzantineagreement mensyaratkan semua nodeuntuk menerima irisan yang sama, yang

berarti ∀v1, v2, Q (v1)= Q (v2), Karena

setiap anggota menerima setiap irisan,sistem tradisional tidak membedakanantara irisan dan kuorum. Kelemahannyaadalah bahwa keanggotaan dan kuorumentah bagaimana harus diputuskansebelumnya, menghalangi keanggotaanterbuka dan kontrol terdesentralisasi.Sistem tradisional, seperti PBFT [Castrodan Liskov 1999], biasanya memiliki node3f + 1, setiap 2f +1 yang merupakankuorum. Berikut ini adalah jumlahmaksimum kegagalan Bizantyne

MENGAPA SCP?

Alasan utama untuk menggunakan SCPsebagai algoritma konsensus untuk Velix.lDadalah bahwa ini adalah algoritmakonsensus pertama yang memiliki keempatkeunggulan utama bekerja denganBlockchain secara bersamaan:Kontrol yang terdesentralisasi. Setiaporang dapat berpartisipasi dan tidak adaotoritas pusat yang meminta persetujuanpersetujuan untuk konsensus.

Latensi rendah. Dalam praktiknya, node

bisa mencapai konsensus pada rentang

waktu yang diperkirakan manusia

yang berarti node yang bertindak sewenang-

wenang - sistem dapat bertahan.

FBA menggeneralisasi kesepakatanByzantine untuk mengakomodasi rangkaianpengaturan yang lebih besar. Inovasi utamaFBA memungkinkan masing-masing nodememilih potongan quorum sendiri Q (v).Kuorum seluruh sistem jadi muncul darikeputusan individu yang dibuat olehmasing-masing node. Node dapat memilihirisan berdasarkan kriteria yang berubah-ubah seperti reputasi atau pengaturankeuangan. Dalam beberapa pengaturan,tidak ada node individu yang memilikipengetahuan lengkap tentang semua nodedalam sistem, namun konsensus tetapdapat dilakukan.

untuk transaksi web atau pembayaran-Le.,

Beberapa detik paling banyak

Kepercayaan yang fleksibel. Penggunamemiliki kebebasan untuk mempercayaikombinasi antara pihak yang merekaanggap sesuai. Misalnya, nirlaba kecilmungkin memainkan peran kunci dalammenjaga institusi yang jauh lebih besarjujur.Keamanan asimtotik. . Keselamatanbergantung pada tanda tangan digitaldan keluarga hash yang parameternyadapat disesuaikan secara realistis untukmelindungi lawan dengan kekuatankomputasi yang luar biasa besar..

Decentralized LowMechanism control latency

Proof of work v

proof of stake v maybe

Byzantine agreement v

Tendermint v v

SCP (this work) v v

Flexibletrust

Asymptoticsecurity

maybe

vvv

Gambar-Bagaimana SCP dibandingkan dengan mekanisme konsensuslainnya?

Mengapa Bukti kerja tidak berkelanjutan?:

• Ini menghabiskan sumber daya: Sesuai perkiraan, Bitcoin mungkin mengkonsumsibanyak tenaga listrik seperti seluruh negara Irlandia [O'Dwyer dan Malone 2014].

Page 25: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER : Velix.lD

• Penyelesaian transaksi yang aman memikul latensi yang diharapkan dalam hitunganmenit atau puluhan menit [Karame et al. 2012].

Page 26: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

EkosistemVelix.ID

• Berbeda dengan protokol kriptografi tradisional, bukti kerja tidak menawarkan keamananasimtotik. Mengingat penyerang non-rasional-atau orang-orang dengan insentif ekstrinsikuntuk menyabot konsensus - keuntungan komputasi kecil dapat membuat asumsikeamanan menjadi tidak berlaku, sehingga sejarah dapat ditulis ulang dalam apa yangdisebut "serangan 51%. Lebih buruk lagi, penyerang yang pada awalnya mengendalikankurang dari 50% perhitungan dapat memainkan sistem tersebut untuk memberipenghargaan yang tidak proporsional bagi mereka yang bergabung dengan mereka [Eyaland Sirer 2013], sehingga berpotensi mendapat kontrol mayoritas. Sebagai mata uangdigital terdepan yang didukung oleh daya komputasi yang paling banyak, Bitcoinmenikmati ukuran perlindungan terhadap serangan 51%. Sistem yang lebih kecil telahjatuh korban [crazyearner 2013; Bradbury 2013], bagaimanapun, menimbulkan masalahbagi sistem proof-of-work yang tidak dibangun di blockchain Bitcoin.

Mengapa Bukti Stake tidak berkelanjutan?:

Kesalahan utama dengan bukti stake algoritma konsensus adalah bahwa hal itu membukakemungkinan serangan yang "tidak ada apapun di stake", di mana pihak-pihak yangsebelumnya mencantumkan jaminan namun kemudian menguangkannya danmenghabiskan uangnya dapat kembali dan menulis ulang riwayat dari sebuah titik dimana mereka masih memiliki stake. Untuk mengurangi serangan semacam itu, sistemsecara efektif menggabungkan bukti stake dengan bukti penskorsan pekerjaan di bawahpekerjaan yang dibutuhkan sebanding dengan imbalan atau menunda pengembalian danacukup lama untuk mekanisme konsensus lain (kadang-kadang informal) untukmenetapkan pos pemeriksaan yang tidak dapat dipulihkan.

Page 27: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

EkosistemVelix.ID

PRIVASI PADA BLOCKCHAIN VELIX.ID

Blockchain adalah teknologi yang hebat. Hal ini memungkinkan sejumlah besar interaksidikodifikasi dan dilakukan; dengan cara yang sangat meningkatkan kehandalan,menghilangkan risiko bisnis & politik, terkait dengan entitas pusat yang mengelolakeseluruhan proses, dan juga mengurangi kebutuhan akan kepercayaan. Ini menciptakanplatform di mana aplikasi dari berbagai perusahaan dan bahkan berbagai jenis dapatberjalan bersama, memungkinkan interaksi yang sangat efisien dan lancar, danmeninggalkan jejak audit yang dapat diperiksa siapa pun untuk memastikan semuanyadiproses dengan benar..

Seperti menggoda sebagai keuntungan Blockchain, baik perusahaan maupun individusangat tertarik untuk menerbitkan semua informasi mereka ke database publik yang dapatdibaca secara semaunya, tanpa batasan, oleh pemerintah sendiri, pemerintah asing,anggota keluarga, rekan kerja dan pesaing bisnis.government, foreign governments, familymembers, coworkersand businesscompetitors.

Teknologi paling kuat yang memegang janji dalam arah ini tentu saja merupakankebingungan kriptografi yang aman. Secara umum, kebingungan adalah cara untukmengubah program apapun menjadi "kotak hitam" yang setara dengan program,sedemikian rupa sehingga program masih memiliki "logika internal" yang sama, dan masihmemberikan keluaran yang sama untuk input yang sama, namun tidak mungkin untukmenentukan rincian lain tentang bagaimana program bekerja.

Velix.lD menggunakan konsep zero-knowledge-proofs untuk memastikan bahwatransaksi bersifat anonim dan tidak terlihat oleh pengguna lain di blockchain. Zero-knowledge-proof memungkinkan pengguna membuat bukti matematis, sehingga programyang diberikan ketika dijalankan pada beberapa masukan (mungkin tersembunyi) yangdiketahui oleh pengguna, memiliki keluaran tertentu (diketahui umum), tanpamengungkapkan informasi lainnya.. Ada banyak tipe khusus dari zero-knowledge-proofyang cukup mudah diimplementasikan. Cara Velix.lD menerapkan zero-knowledge-proofadalah melalui tanda tangan digital sebagai semacam zero-knowledge-proof yangmenunjukkan bahwa Anda mengetahui nilai private key, yang jika diolah menggunakanalgoritma standar, dapat diubah menjadi public key tertentu.

Untuk Verified PII (Level 1) dan keatas, Blockchain Velix.lD akan memiliki opsi untukmenghapus blok untuk masing-masing negara, semestinya pemerintah merekamemintanya. Dalam kasus ini, node pada Blockchain Velix.lD akan terkunci secara geountuk negara tersebut, yaitu node akan disimpan dalam batas-batas geografis negaratersebut..STRUKTUR DARI REKAMAN ASC YANG BERKAITAN DENGAN VELIX.ID TERLIHATSEPERTI INI

ADMIN SMART CONTRACT 1

Page 28: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

EkosistemVelix.ID

Dengan tanda tangan digital, anda mencoba membuktikan bahwa dokumen yangditandatangani oleh anda berasal dari Anda. Untuk melakukan itu, anda perlumenggunakan sesuatu yang hanya anda miliki: private key anda.

Tanda tangan digital dalam deskripsi yang paling sederhana adalah data hash (SHAl, MDS,dll.) Yang kemudian dienkripsi dengan penandatangan private key. Karena itu adalahsesuatu yang hanya dimiliki oleh penandatangan (atau seharusnya punya) di manakepercayaan itu berasal. SEMUA ORANG memiliki (atau seharusnya punya) akses kepenandatangan private key. Jadi, untuk memvalidasi tanda tangan digital, penerima (1)menghitung hash dari data yang sama (file, pesan, dll.), (2) mendekripsi tanda tangan digitaldengan menggunakan PUBLIC key pengirim, dan (3) membandingkan 2 nilai hash . Jikacocok, tanda tangan dianggap sah. Jika tidak cocok, itu berarti kunci yang berbedadigunakan untuk menandatanganinya, atau data tersebut telah diubah (baik sengaja atau

tidak sengaja). Ini melindungi privasi pihak yang bertransaksi di blockchain Velix.lD19•

PROGRAM REWARD: PROOF OF ELAPSEDTIME (PoET)

Token VLX sendiri tidak dapatditambang, namun ada programberbasis transaksi untuk node yangberhasil mengatasi node BlockchainVelix.lD. Penghargaan ini akan dibuatberdasarkan protocol konsesnsus basicof the proof of elapsed time (Po ET)yang dikembangkan oleh Intel. TheProof of elapsed time membutuhkankonsumsi listrik yang jauh lebih sedikitdibandingkan dengan the proof of workand proof of stake consensus protocol,sehingga mendemokratisasikan prosesini sehingga memungkinkan kontributorindividual untuk dapat berhasilmenjembatani node.. Uptime untukmenghost node akan dihargai dari poolPoET Velix.lD; dengan setiap menit yang

dihabiskan dihadiahi dengan VLX (tokenasli Velix.lD). Akan ada tambahan insentifbagi peserta awal dalam program ini,

Dengan setiap permintaan prosesor nodemendapatkan 0,01 VLX tambahan dari15% pool token yang ada saatCrowdsale; Hadiah untuk setiap menitdari hosting yang sukses juga akanberlipat ganda untuk peserta awal dalamprogram ini. Program partisipasi awal

akan berakhir jika sejumlah node telah di-

host.

Untuk PII terverifikasi (Level 1) dan keatas,Blockchain Velix.lD akan memiliki opsi untukmenghapus blok untuk masing-masingnegara, semestinya pemerintah merekamemintanya. Dalam kasus ini, node padaBlockchain Velix.lD akan dikunci denganaman oleh negara tersebut, yaitu node akandisimpan dalam batas-batas geografisnegara tersebut.

19https://stackoverflow.com/questions/18257185/how-does-a-public-key-verify-a-signature

Page 29: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

FiturVelix.ID

EKOSISTEM UNIVERSAL

Velix.lD tidak terbatas pada kewarganegar

EKOSISTEM TRANSPARAN

Fakta bahwa transaksi telah terjadi pada

Aan atau batas geografis tertentu. Tidak Blockchain Velix.ID dapat dilihat olehAdanya otoritas pusat dalam proses verifi Individu manapun. Hal ini membuatkasi di ekosistem Velix.ID memungkinkan Ekosistem Velix.ID tanpa cela transpa-

.Velix.ID diadopsi secara global Velix.IDmemiliki tokenya sendiri, yang disebuttoken vxc

Ran memberikan keaslian yang dapat di-Verifikasi untuk setiap transaksi yang di-

Token VLX, yang membantumengglobalisasikanplatform dengan memfasilitasitransaksi otonom hamper instanantara orang orang di seluruh duniaterlepas dari batas-batas geografis

EKOSISTEM AMAN

Velix.lD tidak menyimpan data tentangPengguna yang menggunakannya. Tidakada database terpusat yang menyimpaninformasi tentang transaksi; informasinyaagak tersimpan dalam sistem buku besarterdistribusi (blockchain) dengan caraterenkripsi yang membuat semua transaksianonim. Bahkan jika sistem Velix.lDdilanggar, ia tidak melakukan kompromiterhadap data Pengguna. Juga, karenaVelix.lD menggunakan Smart Contractsuntuk mengatur sistem, tidak adakemungkinan manipulasi dalam sistem.Apa yang membuat ekosistem Velix.lDbenar-benar aman bagi 'Identity Holder'adalah bahwa tidak ada transaksiinformasi (identitas terverifikasi) dapatterjadi tanpa persetujuan eksplisit daripemegang identitas. Ini adalah fitur utamaVelix.lD - individu harus selalumengendalikan informasi mereka.

EKOSISTEM TERSEMBUNYI

Dengan menggunakan zero-knowledge-proofs, teknologiblockchain terbaru, Velix.lDblockchain menjamin privasibertransaksi pihak dari penggunalain di blockchain. Tidak ada rinciantentang isi transaksi terungkap kepadasiapa saja kecuali pihak yangbertransaksi

lakukan pada blockchain.

EKOSISTEM TERDESENTRALISASI

Dengan Blockchain, Velix.lD mampumendesentralisasikan keseluruhaninfrastruktur dengan cara agar setiapinstitusi dapat memverifikasi danmembuktikan keaslian transaksiinformasi - yang tercatat pada bukubesar transaksi. Karena sistem Velix.lDterdesentralisasi, tidak ada satu titikkegagalan.

''A single point of failure {SPOF} adalah

bagian dari sistem yang, jika gagal, akan

menghentikan keseluruhan sistem agar tidak

bekerja. "

Tidak adanya SPOF memastikan bahwakeseluruhan sistem tidak pernah terganggu;yang merupakan keuntungan terbesar daridatabase terdesentralisasi..

EKOSISTEM PENGGUNATEROPTIMALISASI

Memverifikasi identitas biasanyamerupakan proses yang membosankanyang menimbulkan beban keuanganyang sangat besar pada pencariidentitas yang terverifikasi, belum lagisumber daya yang hilang karena waktuyang dihabiskan dalam prosesverifikasi. Namun, tujuan dari Velix.lDadalah membuat proses verifikasiidentitas yang berorientasi padapengguna sebanyak mungkin. EkosistemVelix.lD akan mengurangi biaya secarasignifikan karena hanya sedikit biaya yangharus dibayarkan kepada penyedia identitasyang diverifikasi oleh pencari identitasterverifikasi, yang secara signifikan lebihsedikit daripada biaya yang dikeluarkan

Page 30: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

melalui metode verifikasi identitastradisional. Waktu yang dibutuhkan untukmemverifikasi identitas juga berkurang,karena transaksi dicatat dan diverifikasihampir seketika melalui Velix.lD Blockchain.

Page 31: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

VLX-TokensVelix.lD

Semua transaksi di ekosistem VeI ix.ID dibuat dalam token VLX. Token VLX terutamamerupakan token utilitas yang dimaksudkan untuk memudahkan pertukaran identitasterverifikasi pada ekosistem Velix.lD, dan tidak dimaksudkan untuk digunakan sebagai matauang perdagangan.

Token VLX tetap dalam jumlah 100 juta, saat dibuat saat penjualan token. Tidak ada dantidak akan pernah ada mekanisme dalam smart contracts untuk menciptakan lebih banyaktoken di masa depan.

Mulanya, selama penjualan token, pemegang token akan diberi token VLX standar ERC20di Blockchain Ethereum. Ketika Blockchain Velix.lD diluncurkan, token holder akan diberijumlah token yang setara pada Blockchain Velix.l D (VLX)

Dengan basis utilitas Ekosistem Velix.lD, VLX selanjutnya terfragmentasi menjadi unit yanglebih kecil yang disebut VEL, dengan 1 VLX = 100.000 VEL. Hal ini dilakukan agar prosedurverifikasi identitas individu lebih nyaman bagi pengguna, karena biaya dalam token VLXakan berada dalam fraksi kecil..

Transaksi identitas terverifikasi terjadi dengan menggunakan VerificationStamps (VS)pada ekosistem Velix.lD, dengan 1 VS = 0,1 VLX = 10.000VEL. Satu Stempel Verifikasiadalah biaya satu transaksi verifikasi identitas pada blockchain Velix.lD. Verified-IdentitySeeker membayar untuk menerima identitas terverifikasi ke Penyedia Identitas terverifikasi,dan sejumlah kecil bukti dari transaksi ini dibayarkan kepada Pemegang Identitas sebagaiinsentif untuk berpartisipasi dalam transaksi ini dan memberikan persetujuannya atastransaksi tersebut. .

Pada harga peluncuran awal sebesar $ 1 untuk token VLX atau 100000 VEL, setiaptransaksi dibebankan pada 10.000 VEL; 4000 pergi ke Velix.lD dan ke PoET pool, 2000pergi ke Penyedia Atestasi, 1500 pergi ke Pemilik Identitas, dan 2500 sisanya ke requestprocessor node. Seperti dan ketika harga perubahan token VLX, ganjarannya akansesuai secara proporsional. Lihat tabel di bawah ini, misalnya:

VLX Price(USD)

TransactionCost (VELs)

Velix. I D+PoETPool (VELs)

AttestationProvider (VELs)

IdentityHolder (VELs)

RequestProcessor

Node (VELs)

$1 10000 4000 2000 1500 2500

$2 5000 2000 1000 750 1250

$3 3750 1500 750 562.5 937.5

$4 2500 1000 500 375 625

Page 32: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

VLX- theVelix.lD

VERIFIEDIDENTITYSEEKER

VERIFIEDIDENTITYPROVIDER

Tokens

SeekIdentity

RequestVerified Data

Velix.lD

USER

New UserReferral

USER

FLOW OF VLX TOKENS

Alasan untuk mendapatkan token Ekosistem asli adalah:• memungkinkan penyelesaian cepat dan otomatis dalam smart contracts..• Mudah memindahkan aset / informasi digital di antara Pengguna blockchain karena

tidak ada pertukaran yang terlibat dalam proses tersebut.• dapat digunakan di semua yurisdiksi.• terlindungi dari sifat token lain yang mudah menguap.• dapat dikonversi ke kripto yang lain melalui exchange.• dapat ditukarkan untuk barang / jasa di pasar yang dirancang khusus untuk tujuan ini.

Page 33: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

VLXTokenVelix.ID

MODEL EKONOMI

Persediaan token:

1.Total persediaan token VLX dibatasi 100 juta token dan harga peluncuran pada bursa

token VLX akan menjadi USD $ 1.2. Mitra di Velix.lD membeli / ditawarkan Perangko Verifikasi, nilai ekuivalen yang dalam

jumlah token terkunci dalam smart contracts, dan tidak bisa ditukar dijual / dibuang olehpartner. Token ini dilepaskan hanya saat perangko verifikasi digunakan untukmemverifikasi identitas pada ekosistem Velix.lD. Untuk kasus model, anggaplah seorangmitra telah diberi 1.000 Stempel Verifikasi (yaitu 100 token VLX), maka 100 token VLXterkunci dalam smart contracts, dan saat partnere menggunakan 1 Stempel Verifikasi,nilai ekuivalen dari token VLX (mis. 0.1 VLX atau 10.000 VELs) dilepaskan dari smartcontracts. Ini memastikan bahwa persediaan token dibatasi terutama untuk kegunaannya.

A sample supplymodel for the VLX tokens can be drawn as follows:

Ps

$1

0Supply Curve

Dalam diagram di atas, S adalah Kurva Penawaran untuk token, Q adalah Kuantitasyang Disediakan, P adalah Harga di mana kuantitas dipasok. Supply meningkat mulaipenjualan token dengan harga peluncuran $ 1, sampai habis dengan jumlah maksimumyang diperbolehkan sebanyak 100 juta token, setelah itu, terlepas dari harganya, jumlahVLX yang beredar tetap 100 juta, maka Supply Kurva menjadi garis vertikal.

Page 34: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

VLXTokenVelix.ID

Permintaan token:Permintaan token VLX diperkirakan meningkat karena alasan berikut:

1. Token VLX berbasis utilitas. Kegunaan token tersebut adalah memperbaiki metodepengelolaan dan verifikasi identitas yang ada, dan karena kekurangan metode yang ada,lebih banyak bisnis dan organisasi akan mendaftar ke VeIix.ID untuk mengaksespeningkatan jumlah layanan dalam waktu yang lebih lama. & hemat biaya.

2. Akan lebih efisien biaya untuk memverifikasi identitas melalui ekosistem Velix.lDdaripada melalui metode verifikasi identitas atau metode kontemporer lainnya.Velix.lD akan menjadi pilihan pengganti metode yang ada

3. VLX token bersifat siklis dalam sirkulasi,dengan mekanisme penghargaan untukVerified Identity Providers dan Verified-Identity holder. Terlepas dari utilitasutamanya, token VLX juga dapat dipertukarkan dengan kriptokurensi lain atauproduk atau barang lain di pasar yang dirancang khusus untuk tujuan ini. Inimemastikan sirkulasi aktif dan permintaan token VLX, bahkan bagi orang-orangyang mungkin tidak ingin memanfaatkan token untuk tujuan verifikasi identitas.

Sampel model permintaan untuk token VLX dapat ditarik sebagai berikut:

p

$1

Demand Curve

Dalam diagram di atas, Dn adalah Kurva Permintaan pada suatu waktu tertentu tn, Qadalah kuantitas yang diminta, dan P adalah harga di mana jumlah tertentu diminta. tnmewakili cap waktu, dengan waktu tn-1 terjadi sebelum tn. Seperti yang didefinisikan diatas, Permintaan diharapkan meningkat, dengan Dt (n)> Dt (n-1) berlaku untuk semua nilain.

Page 35: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

VLXTokenVelix.ID

Harga token:

Jika kita menyusun kurva permintaan dan persediaan dalam kurva persediaan-permintaandan mempelajari interaksi mereka untuk menentukan harga ekuilibrium pada berbagaiprangko, inilah tampilannya:

P

S

P.1

P.6

P.s

pe4

P.3

P.2P.,

$1

0 -----------a-.,----a.-,a,,--a,,-0.,----------------------•Q50 Million 100 Million

Supply - Demand Curve

In Dalam diagram di atas, S adalah Kurva Penawaran untuk token, Dt (n) adalah KurvaPermintaan pada cap waktu tn, Et (n) adalah titik ekuilibrium di mana kuantitas yang dimintadan diberikan sama dengan cap waktu tersebut. tn, Qe (n) adalah Kuantitas yang diminta /diberikan pada ekuilibrium En, dan Pe (n) adalah harga di mana kuantitas tertentu diminta /diberikan untuk ekuilibrium En. Harga ekuilibrium dapat dilihat meningkat dari Pe1 ke Pe7seiring berjalannya waktu, karena ekuilibrium bergeser sepanjang kurva persediaan danseluruh permintaan. Karena, setelah mencapai Q = 100 juta, Kurva persediaan tetapmerupakan garis lurus vertikal, ekuilibrium akan terus bergeser dengan pergeseran kurvapermintaan yang positif, yang mengarah ke kenaikan harga ekuilibrium dari token.

Page 36: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

JalanKedepan

BAGIAN IV : TAMBAHAN

Dengan Velix.ID, penghalang jalan yang paling menantang dalam lingkup verifikasi identitas

bisa diatasi. Jadi apa selanjutnya? Velix.ID memiliki rencana untuk melakukan perbaikan

lebih lanjut dalam lingkup identitas.

KARTU VELIX.ID

VELIX.IDCARD

VELIX.ID READER

Kartu Velix.ID adalah Kartu Identitas unikyang dikeluarkan oleh Velix.ID kepada parapenggunanya. Kartu akan berisi semuainformasi Pengguna dalam formatterenkripsi bersama dengan nomor Velix.IDUser yang unik. Kartu ini dapat dibagi olehPengguna, sesuai kenyamanannya, denganOrganisasi yang menerima Velix.ID sebagaibentuk verifikasi identitas. Misalnya, KartuVelix.ID dapat digunakan untukmempercepat prosedur check-in di Bandaraatau Hotel.

Velix.ID Reader akan menjadi perangkatberkemampuan NFC (Near-fieldcommunication) yang dapat dipasang disembarang tempat, dimana pembatasanmasuk diperlukan. Perangkat kemudiandapat digunakan untuk memberikan akseske orang-orang ke daerah begitu Velix.IDmereka telah diverifikasi (baik melalui KartuVelix.ID atau perangkat berkemampuanNFC lainnya seperti telepon seluler) olehPembaca Velix.ID

NFC READER

Otoritas yang mengendalikan area terlarang harus memberikan akses ke Velix.IDsebelumnya, agar Pengguna VeIix.ID dapat mengakses bagian yang dibatasitersebut.

Misalnya, perangkat dapat dipasang di kompleks Perkantoran, Sekolah, Kampus, danstasiun transportasi publik untuk memberikan akses ke area terlarang dalam waktu & biayadengan cara yang efisien

VELIX.IDSDK

VELIX.ID SDK

Velix.ID SDK akan menjadi perangkat lunak

yang dapat diinstal ke perangkat

berkemampuan NFC oleh produsen pihak ketiga

untuk mengizinkan perangkat menerima Velix.ID

sebagai metode untuk memberi otorisasi masuk

ke area terlarang. Sebagai contoh, Velix.ID SDK

dapat diinstal ke perangkat berkemampuan NFC

yang ada di organisasi manapun untuk

Page 37: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

WHITE PAPER Velix.lD

mengaktifkan Identifikasi Velix.ID, tanpa

harus menginstal Velix.ID Reader.

Page 38: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

June 2016Conception of the ideaof a Unique ID solution

December 2016Testing the idea on acentralized platform

March 2017Mooting Blockchain-based

trustless EcosystemSeptember 2017Velix.lD Implementation& pre-seed funding

September-December 2017Development of the Project

January 2018Private SaleMVP Launch

February 2018 Pre SaleCrowdsale (Tokenswill be distributed

during the crowdsale) March 2018Unlocking the tokens fromthe Smart Contract Blockchain

April 2018 Alpha-LaunchBlockchain Beta

Preview & Launch ofEarly-Reward Program October 2018

Product Public Launch (Global)& e-KYC beta launch

January 2019 (India & Australia)eKYC Public Launch and

'Advanced PII' Level BetaLaunch (India & Australia) May 2019

'Advanced PII'Level Public Launch

June 2019Operations Expansion in10 more Asian Countries

September 2019'Beyond PII'Level Beta Launch

January 2020'Beyond Pl I'

Level Public LaunchJune 2020Global Operations Expansion

Road Map

Page 39: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

Use CasesAKSES SEBUAH BANGUNAN KANTOR

Pengunjung harus menandatangani untuk

mendaftar setiap kali mereka ingin

mengakses area kantor. Dengan Velix.ID,

Pengguna hanya dapat memasukkan kode

alfanumerik 7- digit mereka, dan semua

informasi pribadi dasar mereka seperti

Nama, Alamat, Nomor Telepon, dan Email

ID dapat dibagi tanpa kerumitan,, dan

mereka tidak harus berbagi informasi yang

sama di berbagai kantor lagi dan lagi

E-COMMERCE CHECKOUT

Setiap kali seseorang ingin memesan

sesuatu secara online, mereka harus

memasukkan informasi pribadi mereka

seperti nama, nomor telepon, email, alamat,

dll. Mereka harus mengulangi proses ini di

setiap situs web e-commerce yang mereka

inginkan. Dengan 7 digit alfanumerik

Velix.ID yang unik, proses ini bisa otomatis,

dan Pengguna dapat mendaftar

menggunakan Velix.ID mereka untuk semua

situs web ini

HOTEL CHECK-IN

Setiap kali Pengguna ingin check in ke

sebuah Hotel, ada sejumlah formalitas yang

menunggu mereka di resepsi Hotel yang

mencakup mengisi formulir yang panjang

dan menyediakan ID dokumen. Dengan

Velix.ID, Pengguna dapat dengan mudah

membagikan 7 digit kode alfanumerik

mereka, dan semua informasi dan dokumen

pribadi Anda akan dikirim dengan aman ke

manajemen Hotel

Page 40: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian
Page 41: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

RINCIAN PEKERJAAN SEBELUMNYA

Saat ini tidak ada metode yang dapat

diandalkan di sektor ketenagakerjaan global

untuk melakukan pemeriksaan latar

belakang dan mengotentikasi informasi

yang tercantum dalam Resume, surat

referensi, dan rincian pekerjaan

sebelumnya. Validasi rincian yang

disebutkan dalam Resume dapat diminta

membentuk masing-masing otoritas

sertifikasi melalui ekosistem Velix.ID dalam

hitungan menit dan beberapa sentuhan di

layar smartphone

Page 42: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

Kesimpulan Implementasi Velix.lD yang berhasil akan menghilangkan semua kekurangan metodeVerifikasi Identitas yang ada; meningkatkan efisiensi dan mengurangi biaya yangdikeluarkan. Organisasi yang menginvestasikan waktu dan sumber daya mereka untukmemverifikasi identitas akan memiliki kesempatan untuk memonetisasi verifikasi mereka,dan organisasi yang tidak ingin berinvestasi dalam memverifikasi identitas mereka sendiridengan biaya sumber daya yang sangat besar, dapat memanfaatkan identitas yang telahdiverifikasi dengan biaya yang tidak signifikan dibandingkan dengan investasi keuanganmereka saat ini. Pengguna akan memiliki insentif untuk berpartisipasi karena mereka akanmengendalikan PlI mereka sendiri, menghemat waktu karena prosedur yang cepat ini,menerima koin VLX untuk memberi otorisasi atas transaksi.

Page 43: Daftar Isi White Paper Indonesian.pdf · tidak adanya kerangka kepercayaan yang teruji ... bersama-sama menunjukkan bahwa pelanggaran data ... Kedua prosedur ini mengakibatkan kerugian

Referensi David Mazieres. The Stellar consensus protocol: A federated model for internet-levelconsensus. Retrieved on November 22, 2017 from

https://www.stellar.org/papers/stellar-consensus-protocol.pdf

Identity Theft Resource Center. Identity Theft: The Aftermath2017(PDF) 2017.Retrieved on November 22, 2017 from

http://www.idtheftcenter.org/images/page-docs/Aftermath2017.pdf

Pieter Wuille, Hierarchical Deterministic Wallets BIP-32 11-02-2012. Retrieved fromhttps://gifthub.com/bitcoin/bips/blob/master/bip-0032.mediawikion December 22, 2017.

Gina Stevens. Data Security Breach Notification Laws. Retrieved November 22, 2017from

https://fas.org/sgp/crs/misc/R42475.pdf

Thomas et. al. UC Berkeley & Google. Data Breaches, Phishing, or Malware?Understanding the Risksof Stolen Credentials. Retrieved on November 22, 2017 from

https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/46437.pdf

Government of Australia. Identity crime and misuse in Australia 2016. Retrieved onNovember 22, 2017 from

https://www.ag.gov.au/RightsAndProtections/ldentitySecurity/Documents/ldentity-

crime-and-misuse-inAustralia-2016.pdf

Government of Australia. Identity crime and misuse in Australia 2013-14. Retrieved onNovember 22, 2017 from

https://www.ag.gov.au/RightsAndProtections/ldentitySecurity/Documents/ldentity-

crime-and-misuse-inAustralia-2013-14.pdf

Agarwal 5., Banerjee 5., Sharma 5., IIT Delhi. Privacy and Security of Aadhaar: AComputer Science Perspective. Retrieved on November 22, 2017 from

http://www.cse.iitm.ac.in/~shwetaag/papers/aadhaar.pdf

Acknowledgments Manav Singhal, Product

(ffl CEO & Co-founder

Balwant Singh,Technical

(ffl CTO & Co-founder

Neer Varshney, Editor

(ffl Head of Communications & Outreach

For more information,visit https://www.velix.id or email usat [email protected]

Copyright© 2017 Velix.lD I All Rights Reserved.