Один из моих подписчиков создал свой канал по трейдингу
То, что он делает, должно быть оценено по достоинству. Давайте покажем нашу активность и поддержим парня подпиской. 👉 @Artem_Trade
То, что он делает, должно быть оценено по достоинству. Давайте покажем нашу активность и поддержим парня подпиской. 👉 @Artem_Trade
О конференциях
Давно, ещё в СФ, меня научили правилу как выбирать конференции для посещения:
1) Если вы на ней выступаете
2) Если на ней нету выставок, booths, платных спикеров
В ближайший месяц я (и компания credentia) посетим удовлетворяющие конференции:
- Scaling Bitcoin Tel Aviv — конференция с научными докладами о будущем масштабирования Биткоина
- Rebooting Web of Trust — дизайн воркшоп, абсолютно главнейшее место в мире по теме DID и web of trust
- Digital Credentials Summit — главная конференция в мире по нашей теме, цифровым документам
Давно, ещё в СФ, меня научили правилу как выбирать конференции для посещения:
1) Если вы на ней выступаете
2) Если на ней нету выставок, booths, платных спикеров
В ближайший месяц я (и компания credentia) посетим удовлетворяющие конференции:
- Scaling Bitcoin Tel Aviv — конференция с научными докладами о будущем масштабирования Биткоина
- Rebooting Web of Trust — дизайн воркшоп, абсолютно главнейшее место в мире по теме DID и web of trust
- Digital Credentials Summit — главная конференция в мире по нашей теме, цифровым документам
О суверенной личности
В ближайшие несколько недель я хочу через серию постов в деталях рассказать о концепции суверенной личности, о том почему этот феномен как минимум настолько же важен как Биткоин, и какие именно продукты и open source решения мы строим в этом направлении.
Если смыслом Биткоина было дать людям возможность непосредственно владеть своими деньгами, то в концепции суверенной личности такая же возможность даётся по отношению ко всем остальным фактам о себе — от имени и даты рождения до сложносочиненных прав собственности, знаний и документов. В сегодняшнем мире только очень малой частью фактов о себе или своих прав человек владеет напрямую. Гораздо чаще это делается через прокси — государство или корпорации.
В credentia мы активно работаем над созданием инструментов для бизнеса и пользователей по работе с децентрализованными документами и фактами. Приглашаю всех заинтересованных темой присоединяться: мы расширяем команду, ищем партнеров для industry-specific решений, ищет адвайзеров и open source контрибьюторов.
Ближайший пост будет посвящен архитектуре работы dPKI систем (распределённая инфраструктура управления ключами).
В ближайшие несколько недель я хочу через серию постов в деталях рассказать о концепции суверенной личности, о том почему этот феномен как минимум настолько же важен как Биткоин, и какие именно продукты и open source решения мы строим в этом направлении.
Если смыслом Биткоина было дать людям возможность непосредственно владеть своими деньгами, то в концепции суверенной личности такая же возможность даётся по отношению ко всем остальным фактам о себе — от имени и даты рождения до сложносочиненных прав собственности, знаний и документов. В сегодняшнем мире только очень малой частью фактов о себе или своих прав человек владеет напрямую. Гораздо чаще это делается через прокси — государство или корпорации.
В credentia мы активно работаем над созданием инструментов для бизнеса и пользователей по работе с децентрализованными документами и фактами. Приглашаю всех заинтересованных темой присоединяться: мы расширяем команду, ищем партнеров для industry-specific решений, ищет адвайзеров и open source контрибьюторов.
Ближайший пост будет посвящен архитектуре работы dPKI систем (распределённая инфраструктура управления ключами).
Об архитектуре суверенной личности
Продолжаем разговор об SSI и инструментах для превращения этой идеи в конкретные продукты, которые помогут сэкономить триллион долларов мировой экономике на упрощении и улучшении качества бюрократии. Хотя эта мотивация для самых скептических "криптанов", ибо все остальные наверняка понимают, что любая идея децентрализации это история не только экономическая, а кроме того и политическая. Чем, например, является Биткоин. Но про это сильно потом, а пока про архитектуру. Рассмотрим уровни системы, начиная с верхнего, пользовательского уровня.
1) Приложение с пользовательской логикой и интерфейсами для работы с данными. Подобные приложения должны быть взаимозаменяемы (interoperable) и, практически всегда, open source.
2) Уровень имплементации. Это протокол, который имплементирует и создает инстурменты для работы с общепринятыми стандартами. В модели Microsoft / DIF это должны быть Indentity Hubs, у IBM — Indy Agents, в классическом SSI это открытые протоколы вроде uPort или Veres One.
3) Уровень передачи данных. Это стандарты и протоколы для хранения и передачи между участниками данных о DID документах, криптографических доказательствах или фактах. Сегодня это форматы вроде JSON-L, либо JWT.
4) Уровень распределенной инфраструктуры публичных ключей, о котором подробнее в следующем посте.
5) Уровень шифрования, который определяет стандарты и правила шифрования информации. Например, для использования алгоритма RSA для генерации зашифрованного ключа, и AES-128 для генерации шифротекста можно обозначить как {alg":"RSA1_5","enc":"A128CBC-HS256"}
6) Транспорт данных. Стандартные протоколы HTTP, FTP, SMTP, либо что-то вроде QR кода.
7) Резолвер DID документов с различными методами и правилами для этих методов. Поиграться можно тут: https://uniresolver.io/
8 ) Уровень хранения DID документов, который может быть блокчейном, но как правило находится отдельно. Облачное хранилище, девайс пользователя, а еще лучше — распределенное адресуемое хранилище по типу IPFS.
9) Уровень анкоринга данных — публичный блокчейн Bitcoin, Ethereum, либо консорциумные, приватные, государственные цепочки. Гарантирует целостность и аутентичность данных, а так же позволяет отследить изменения и обновления.
Обращаю внимание, что данная архитектура не описывает работу с цифровыми сертификатами и фактами о суверенной личности — только DID документами. Следующие посты будут посвящены архитектуре dPKI и конкретным юз кейсам использования цифрвых сертификатов и проверяемых подтверждений.
Продолжаем разговор об SSI и инструментах для превращения этой идеи в конкретные продукты, которые помогут сэкономить триллион долларов мировой экономике на упрощении и улучшении качества бюрократии. Хотя эта мотивация для самых скептических "криптанов", ибо все остальные наверняка понимают, что любая идея децентрализации это история не только экономическая, а кроме того и политическая. Чем, например, является Биткоин. Но про это сильно потом, а пока про архитектуру. Рассмотрим уровни системы, начиная с верхнего, пользовательского уровня.
1) Приложение с пользовательской логикой и интерфейсами для работы с данными. Подобные приложения должны быть взаимозаменяемы (interoperable) и, практически всегда, open source.
2) Уровень имплементации. Это протокол, который имплементирует и создает инстурменты для работы с общепринятыми стандартами. В модели Microsoft / DIF это должны быть Indentity Hubs, у IBM — Indy Agents, в классическом SSI это открытые протоколы вроде uPort или Veres One.
3) Уровень передачи данных. Это стандарты и протоколы для хранения и передачи между участниками данных о DID документах, криптографических доказательствах или фактах. Сегодня это форматы вроде JSON-L, либо JWT.
4) Уровень распределенной инфраструктуры публичных ключей, о котором подробнее в следующем посте.
5) Уровень шифрования, который определяет стандарты и правила шифрования информации. Например, для использования алгоритма RSA для генерации зашифрованного ключа, и AES-128 для генерации шифротекста можно обозначить как {alg":"RSA1_5","enc":"A128CBC-HS256"}
6) Транспорт данных. Стандартные протоколы HTTP, FTP, SMTP, либо что-то вроде QR кода.
7) Резолвер DID документов с различными методами и правилами для этих методов. Поиграться можно тут: https://uniresolver.io/
8 ) Уровень хранения DID документов, который может быть блокчейном, но как правило находится отдельно. Облачное хранилище, девайс пользователя, а еще лучше — распределенное адресуемое хранилище по типу IPFS.
9) Уровень анкоринга данных — публичный блокчейн Bitcoin, Ethereum, либо консорциумные, приватные, государственные цепочки. Гарантирует целостность и аутентичность данных, а так же позволяет отследить изменения и обновления.
Обращаю внимание, что данная архитектура не описывает работу с цифровыми сертификатами и фактами о суверенной личности — только DID документами. Следующие посты будут посвящены архитектуре dPKI и конкретным юз кейсам использования цифрвых сертификатов и проверяемых подтверждений.
Участвую в программе по обмену подписчиками от @dk_PR, вот несколько интересных каналов для вас:
@coderedcom - как осуществляют взломы, пишут вирусы, создают DDoS атаки и как этому противостоять
@typicalIt - Отборные шутки, мемы и юмор об IT и для IT-шников, а так же всех хороших людей.
@msdevru - канал сообщества Microsoft Developer для разработчиков и всех, кто интересуется новыми технологиям. Раз в день ребята делятся интересными материалами о программировании и по близким к нему темам.
@searchinform – канал про безопасность и защиту данных без нудной теории и непонятных слов. Новости, разбор кейсов, мнения экспертов по горячим темам и советы по делу. Ироничные картинки прилагаются.
@coderedcom - как осуществляют взломы, пишут вирусы, создают DDoS атаки и как этому противостоять
@typicalIt - Отборные шутки, мемы и юмор об IT и для IT-шников, а так же всех хороших людей.
@msdevru - канал сообщества Microsoft Developer для разработчиков и всех, кто интересуется новыми технологиям. Раз в день ребята делятся интересными материалами о программировании и по близким к нему темам.
@searchinform – канал про безопасность и защиту данных без нудной теории и непонятных слов. Новости, разбор кейсов, мнения экспертов по горячим темам и советы по делу. Ироничные картинки прилагаются.
О принципах суверенной личности
Сегодня существует огромное количество решений и приложений для работы с системами суверенной личности. Даже стандартов, описывающих разные элементы этих систем я насчитал уже более десяти, но что же объединяет все эти рабочие группы, компании и продукты? Давайте рассмотрим неотъемлемые и обязательные принципы, которые используются при проектировании всех SSI систем.
Основу для большинства этих принципов заложил chief architect по MS Access Ким Кэмерон еще в 2005 году в фундаментальной работе "Законы личности": https://www.identityblog.com/?p=352
1. Существование. Человек существует вне зависимости от своей цифровой идентичности. Личность не может существовать в исключительно цифровой форме и неотделима от сознания собственного "я". Суверенная цифровая личность всего лишь делает публичными некоторые аспекты персонального "я", которое уже существует.
2. Контроль. Пользователь напрямую контролирует свою личность и их репрезентации (см. пост про Идентификаторы). Пользователь решает какими данными он готов делиться, а какие предпочитает скрыть.
3. Доступ. Пользователь всегда должен иметь доступ к своим данным. Должен быть быстрый способ получить доступ к своим данным. Не должно быть скрытых данных и не должно быть централизованных участников, которые исключительным образом владеют данными пользователя.
4. Прозрачность. Все системы и алгоритмы должны быть открыты и аудируемы.
5. Persistence. (не придумали в русском языке такого слова, не называть же распределенную систему "настойчивой"?) Личность и идентификаторы должны быть постоянными, желательно пожизненными с поправкой на криптостойкость конкретных алгоритмов. Должен существовать механизм ротации ключей. Этот принцип не должен противоречить праву "быть забытым" — уничтожить свою онлайн личность.
6. Портативность. Информация и сервисы для работы с суверенной личностью должны быть мобильными. Между устройствами, сетями, политическими режимами, операционными системами и процессорными архитектурами.
7. Взаимозаменяемость. Личность должны поддерживаться в максимальном количестве стандартов и систем.
8. Согласие. Использование личности возможно только с explicit согласия пользователя.
9. Минимизация. При раскрытии необходимо демонстрировать наименее возможное количество данных.
10. Защита. Права пользователя должны быть защищены. При конфликте интересов между SSI сетью и пользователем, выбор всегда должен быть в пользу пользователя.
Сегодня существует огромное количество решений и приложений для работы с системами суверенной личности. Даже стандартов, описывающих разные элементы этих систем я насчитал уже более десяти, но что же объединяет все эти рабочие группы, компании и продукты? Давайте рассмотрим неотъемлемые и обязательные принципы, которые используются при проектировании всех SSI систем.
Основу для большинства этих принципов заложил chief architect по MS Access Ким Кэмерон еще в 2005 году в фундаментальной работе "Законы личности": https://www.identityblog.com/?p=352
1. Существование. Человек существует вне зависимости от своей цифровой идентичности. Личность не может существовать в исключительно цифровой форме и неотделима от сознания собственного "я". Суверенная цифровая личность всего лишь делает публичными некоторые аспекты персонального "я", которое уже существует.
2. Контроль. Пользователь напрямую контролирует свою личность и их репрезентации (см. пост про Идентификаторы). Пользователь решает какими данными он готов делиться, а какие предпочитает скрыть.
3. Доступ. Пользователь всегда должен иметь доступ к своим данным. Должен быть быстрый способ получить доступ к своим данным. Не должно быть скрытых данных и не должно быть централизованных участников, которые исключительным образом владеют данными пользователя.
4. Прозрачность. Все системы и алгоритмы должны быть открыты и аудируемы.
5. Persistence. (не придумали в русском языке такого слова, не называть же распределенную систему "настойчивой"?) Личность и идентификаторы должны быть постоянными, желательно пожизненными с поправкой на криптостойкость конкретных алгоритмов. Должен существовать механизм ротации ключей. Этот принцип не должен противоречить праву "быть забытым" — уничтожить свою онлайн личность.
6. Портативность. Информация и сервисы для работы с суверенной личностью должны быть мобильными. Между устройствами, сетями, политическими режимами, операционными системами и процессорными архитектурами.
7. Взаимозаменяемость. Личность должны поддерживаться в максимальном количестве стандартов и систем.
8. Согласие. Использование личности возможно только с explicit согласия пользователя.
9. Минимизация. При раскрытии необходимо демонстрировать наименее возможное количество данных.
10. Защита. Права пользователя должны быть защищены. При конфликте интересов между SSI сетью и пользователем, выбор всегда должен быть в пользу пользователя.
Об идентификаторах
DID — это децентрализованный анонимный идентификатор человека, организации или вещи, записанный на (обычно) публичном блокчейне, где владение приватным ключом гарантирует авторизацию владельца. Естественным образом встает вопрос о хранении, обновлении, восстановлении и использовании этих ключей. На протяжении нескольких лет open source сообщество и некоторые компании (в том числе на гранты Department of Homeland Security) занимаются проектированием стандарта для децентрализованного управления ключами, или DKMS — Decentralized Key Management System. Цель единого стандарта в описании таких правил взаимодействия, чтобы вне зависимости от используемого софта, сохранялась безопасность и взаимозаменяемость разных решений.
Система состоит из двух уровней — пользовательские кошельки и облачные агенты, агенты, которые совершают операции чтения и записи.
Кошелек включает в себя набор DID'ов или децентрализованных идентификаторов, причём великое множество их.
Согласно стандарту для каждого взаимодействия должен создавать новый анонимный идентификатор. Каждый DID — это пожизненный шифрованный канал коммуникации с одним другим человеком, организацией или объектом. Это может быть родственник, государственная организация или ваш автомобиль. Помимо идентификаторов кошелек так же хранит пары ключей и указатели на облачные приложения или провайдеры для взаимодействия с сетью. Так же кошелёк хранит цифровые сертификаты как результат этих взаимодействий. Цифровой сертификат это любой факт о вас, который может быть удостоверен другим участником или вами самим. Например, документ от государства, подтверждение от контрагента или результат работы какого-нибудь принадлежащего вам IoT устройства (подробнее о кейсах в следующих постах).
Помимо пользовательского кошелька система так же состоит из облачных агентов, которые решают две основные задачи: синхронизация между различными устройствами и восстановление ключей при потере доступа или девайса. Способов восстановления ключей в децентрализованном формате существует огромное множество, но наиболее популярными сегодня являются два: физический кошелек или записанная на бумажке сид фраза и social recovery — когда ключ делится на несколько частей и хранится в таком же кошельке у ваших друзей или родственников. Одной части ключа вашего друга не достаточно, чтобы восстановить доступ, но зато собрав 4 из 5 (или сколько вы сами установите) частей можно восстановить или создать новый ключ, отменив таким образом действительность старого.
В следующем посте рассмотрим техническую архитектуру dPKI систем.
DID — это децентрализованный анонимный идентификатор человека, организации или вещи, записанный на (обычно) публичном блокчейне, где владение приватным ключом гарантирует авторизацию владельца. Естественным образом встает вопрос о хранении, обновлении, восстановлении и использовании этих ключей. На протяжении нескольких лет open source сообщество и некоторые компании (в том числе на гранты Department of Homeland Security) занимаются проектированием стандарта для децентрализованного управления ключами, или DKMS — Decentralized Key Management System. Цель единого стандарта в описании таких правил взаимодействия, чтобы вне зависимости от используемого софта, сохранялась безопасность и взаимозаменяемость разных решений.
Система состоит из двух уровней — пользовательские кошельки и облачные агенты, агенты, которые совершают операции чтения и записи.
Кошелек включает в себя набор DID'ов или децентрализованных идентификаторов, причём великое множество их.
Согласно стандарту для каждого взаимодействия должен создавать новый анонимный идентификатор. Каждый DID — это пожизненный шифрованный канал коммуникации с одним другим человеком, организацией или объектом. Это может быть родственник, государственная организация или ваш автомобиль. Помимо идентификаторов кошелек так же хранит пары ключей и указатели на облачные приложения или провайдеры для взаимодействия с сетью. Так же кошелёк хранит цифровые сертификаты как результат этих взаимодействий. Цифровой сертификат это любой факт о вас, который может быть удостоверен другим участником или вами самим. Например, документ от государства, подтверждение от контрагента или результат работы какого-нибудь принадлежащего вам IoT устройства (подробнее о кейсах в следующих постах).
Помимо пользовательского кошелька система так же состоит из облачных агентов, которые решают две основные задачи: синхронизация между различными устройствами и восстановление ключей при потере доступа или девайса. Способов восстановления ключей в децентрализованном формате существует огромное множество, но наиболее популярными сегодня являются два: физический кошелек или записанная на бумажке сид фраза и social recovery — когда ключ делится на несколько частей и хранится в таком же кошельке у ваших друзей или родственников. Одной части ключа вашего друга не достаточно, чтобы восстановить доступ, но зато собрав 4 из 5 (или сколько вы сами установите) частей можно восстановить или создать новый ключ, отменив таким образом действительность старого.
В следующем посте рассмотрим техническую архитектуру dPKI систем.
О цифровых сертификатах
Verifiable Credentials это готовящийся в W3C к глобальному принятию в этом году стандарт цифровых сертификатов. Сертификат это любой факт о субъекте. Например, это может быть ваше имя или возраст, а может быть диплом, аттестат, рецепт, пропуск, билет, удостоверение, лицензия, договор, заявление, заключение, свидетельство, ведомость, награда, грамота, резюме, аккредитация и любой другой документ "о вас".
Для нас довольно очевидно, что все эти описанные выше документы должны стать цифровыми, но, как показывает практика развития практически всех инструментов в интернете — стандартом сможет стать только полностью открытая и не принадлежащая никому лично технология.
Стандарт цифровых сертификатов не зависит от подписываемой криптографии — хоть ГОСТ, хоть ECDSA, хоть RSA, хоть постквантовые хитрозамороченные ZKP.
Стандарт цифровых сертификатов не зависит от способа идентификации — от Госуслуг и ЕСИА до всевозможных DID провайдеров: sov, uport, btcr, v1 и другие.
И, главное, цифровые сертификаты не зависят от используемого под ними слоя данных и слоя гарантия целостности этих данных: можно использовать публичные блокчейны Bitcoin, Ethereum, EOS, Waves, это могут быть приватные или государственные закрытые цепочки на Quorum, Multichain, Hyperledger или вообще оффлайн или облачное хранилище данных. А в идеале — некоторая комбинация из перечисленного выше.
Какими свойствами обладают цифровые сертификаты?
- Они полностью электронные: их нельзя испортить, порвать, потерять или забыть в автобусе.
- Они программируемы: сертификат можно отозвать, обновить, заложить логику автопродления или ограничение на количество использований, сертификат может быть дополняемым и изменяемым в течении жизни, а может зависеть от других сертификатов или событий.
- На 100% контролируются пользователем. Данные из цифрового сертификата не могут утечь при очередном взломе Сбербанка или Sony, они не хранятся в государственных реестрах и плохо защищенных датацентрах
- Высокая масштабируемость: возможность выпускать хоть по 100,000 документов в секунду (эта пропускная способность куда выше нижележащего блокчейна, потому что операции с сертификатами записываются в батчи, и уже группами кладутся в транзакции BTC/ETH)
- Значительно сложнее подделать. Безопасность публичной криптографии аудируема и известна, а когда вы последний раз проверяли аутентичность подписи или печати? Проверяли ли вообще хоть раз в жизни?
- Значительно сложнее выпустить документ от чужого лица по причинам описанным в предыдущем пункте
- Позволяет минимальное раскрытие. Вам не нужно предоставлять паспорт в бар, которому нужно удостовериться в вашей дате рождения — зачем им номер паспорта и ваша прописка? Вы можете выбрать атомарную единицу данных и раскрыть получателю только её
- Позволяет нулевое раскрытые. Благодаря возможностям ZKP (доказательствам с нулевой криптографией) возможно доказать факт о себе не раскрывая никаких данных, кроме криптографического доказательства вообще.
Verifiable Credentials это готовящийся в W3C к глобальному принятию в этом году стандарт цифровых сертификатов. Сертификат это любой факт о субъекте. Например, это может быть ваше имя или возраст, а может быть диплом, аттестат, рецепт, пропуск, билет, удостоверение, лицензия, договор, заявление, заключение, свидетельство, ведомость, награда, грамота, резюме, аккредитация и любой другой документ "о вас".
Для нас довольно очевидно, что все эти описанные выше документы должны стать цифровыми, но, как показывает практика развития практически всех инструментов в интернете — стандартом сможет стать только полностью открытая и не принадлежащая никому лично технология.
Стандарт цифровых сертификатов не зависит от подписываемой криптографии — хоть ГОСТ, хоть ECDSA, хоть RSA, хоть постквантовые хитрозамороченные ZKP.
Стандарт цифровых сертификатов не зависит от способа идентификации — от Госуслуг и ЕСИА до всевозможных DID провайдеров: sov, uport, btcr, v1 и другие.
И, главное, цифровые сертификаты не зависят от используемого под ними слоя данных и слоя гарантия целостности этих данных: можно использовать публичные блокчейны Bitcoin, Ethereum, EOS, Waves, это могут быть приватные или государственные закрытые цепочки на Quorum, Multichain, Hyperledger или вообще оффлайн или облачное хранилище данных. А в идеале — некоторая комбинация из перечисленного выше.
Какими свойствами обладают цифровые сертификаты?
- Они полностью электронные: их нельзя испортить, порвать, потерять или забыть в автобусе.
- Они программируемы: сертификат можно отозвать, обновить, заложить логику автопродления или ограничение на количество использований, сертификат может быть дополняемым и изменяемым в течении жизни, а может зависеть от других сертификатов или событий.
- На 100% контролируются пользователем. Данные из цифрового сертификата не могут утечь при очередном взломе Сбербанка или Sony, они не хранятся в государственных реестрах и плохо защищенных датацентрах
- Высокая масштабируемость: возможность выпускать хоть по 100,000 документов в секунду (эта пропускная способность куда выше нижележащего блокчейна, потому что операции с сертификатами записываются в батчи, и уже группами кладутся в транзакции BTC/ETH)
- Значительно сложнее подделать. Безопасность публичной криптографии аудируема и известна, а когда вы последний раз проверяли аутентичность подписи или печати? Проверяли ли вообще хоть раз в жизни?
- Значительно сложнее выпустить документ от чужого лица по причинам описанным в предыдущем пункте
- Позволяет минимальное раскрытие. Вам не нужно предоставлять паспорт в бар, которому нужно удостовериться в вашей дате рождения — зачем им номер паспорта и ваша прописка? Вы можете выбрать атомарную единицу данных и раскрыть получателю только её
- Позволяет нулевое раскрытые. Благодаря возможностям ZKP (доказательствам с нулевой криптографией) возможно доказать факт о себе не раскрывая никаких данных, кроме криптографического доказательства вообще.
О dPKI
Распределнная инфрастуктура публичных ключей необходима для достижения следующих свойств в распределенных системах:
• Децентрализация, отсуствие CA или единой точки компроментации/отказа
• Гарантия пожизненной неизменности данных (с поправкой на криптостойкость, про это отдельным постом)
• Гарантия отсутствия цензуры, запрета доступа
DID документы не похожи на криптоактивы в том смысле, что их нельзя передать, однако распределенная сеть идентичности (личности) требует гарантированного подтверждения.
1) DPKI фреймворк (ION, Sovrin, Veres, Remme?) агрегирует DID документы — от 1 до сотен тысяч
2) Операции записываются в адресуемое хранилище (например IPFS)
3) Агрегированный (через например Multihash) указатель записывается в публичную или приватную цепочку (Bitcoin, Ethereum, Hyperledger, whatever)
4) Любая другая нода (пользователь) мониторит публичную (или приватную) цепочку на предмет обновлений
5) Как только она находит интересующую операцию, парсит согласно правилам протокола и находит значение в изначальном CAS хранилище
6) Для гарантии последовательности изменений в документах и их аутентичности протоколы вроде Sidetree используют логику векторных часов (Lamport timestamps) для создания децентрализованного оракула, отвечающего за детерминированную и линейную последовательность операций (как именно это работает тут: https://en.wikipedia.org/wiki/Conflict-free_replicated_data_type
В текущем алгоритме речь идёт об инфраструктурном уровне. Сверху на это должны прицепляться механизмы работы с ключами, их проверки, отзыва и восстановления. В следующих постах расскажу об абсолютно крутейших идеях в этом напралении — social key recovery, CRUK (create, read, update, revoke).
Распределнная инфрастуктура публичных ключей необходима для достижения следующих свойств в распределенных системах:
• Децентрализация, отсуствие CA или единой точки компроментации/отказа
• Гарантия пожизненной неизменности данных (с поправкой на криптостойкость, про это отдельным постом)
• Гарантия отсутствия цензуры, запрета доступа
DID документы не похожи на криптоактивы в том смысле, что их нельзя передать, однако распределенная сеть идентичности (личности) требует гарантированного подтверждения.
1) DPKI фреймворк (ION, Sovrin, Veres, Remme?) агрегирует DID документы — от 1 до сотен тысяч
2) Операции записываются в адресуемое хранилище (например IPFS)
3) Агрегированный (через например Multihash) указатель записывается в публичную или приватную цепочку (Bitcoin, Ethereum, Hyperledger, whatever)
4) Любая другая нода (пользователь) мониторит публичную (или приватную) цепочку на предмет обновлений
5) Как только она находит интересующую операцию, парсит согласно правилам протокола и находит значение в изначальном CAS хранилище
6) Для гарантии последовательности изменений в документах и их аутентичности протоколы вроде Sidetree используют логику векторных часов (Lamport timestamps) для создания децентрализованного оракула, отвечающего за детерминированную и линейную последовательность операций (как именно это работает тут: https://en.wikipedia.org/wiki/Conflict-free_replicated_data_type
В текущем алгоритме речь идёт об инфраструктурном уровне. Сверху на это должны прицепляться механизмы работы с ключами, их проверки, отзыва и восстановления. В следующих постах расскажу об абсолютно крутейших идеях в этом напралении — social key recovery, CRUK (create, read, update, revoke).
Покажите это Венедиктову. Объясните, что проблема с цифровым голосованием вообще не лежит в плоскости блокчейна и, естественно, им не решается.
Единственное, что можно решить с помощью публичного бч - анонимность личных данных, но это никак не решает проблему гарантии личностей проголосовавших.
Bottom line: в блокчейн голосовании по определению проще «вбросить» или купить голоса, чем в бумажном.
https://benlog.com/2017/12/28/blockchain-and-voting/
Единственное, что можно решить с помощью публичного бч - анонимность личных данных, но это никак не решает проблему гарантии личностей проголосовавших.
Bottom line: в блокчейн голосовании по определению проще «вбросить» или купить голоса, чем в бумажном.
https://benlog.com/2017/12/28/blockchain-and-voting/
Benlog
Blockchain and Voting
Blockchain and Bitcoin may prove to be amazing innovations that change our daily lives, but I doubt they will materially impact how we vote. Here’s why. What Blockchain Is and Isn’t The…
Об огорчении и воодушевлении
6 месяцев писал статью, чтобы получить возможность купить билет за €500 на абсолютно важнейшую конференцию. Купил гостиницы, билеты, договорился о встречах и даже заказал такси... ну и конечно же не улетел, из-за внезпных проблем с визой.
Это было бы типичным фейсбучным нытьём, если бы это не было строго той проблемой, которой посвящена и конференция, и моя лично работа последний год в составе компании Credentia, а именно — избавление мира от неудобных, неэффективных и небезопасных бумажных документов.
Например, для решения моей проблемы с визой пришлось подать документы на Нагатинской, откуда они поедут вечером в консульство на Маяковской, откуда готовый паспорт поедет обратно на Нагатинскую и оттуда курьером ко мне домой на Белорусскую.
Другой пример: в ходе заполнения всех тех же документов — специально посчитал — я поставил 24 подписи. Как думаете, хоть одну из них кто-то будет сравнивать с подлинником в паспорте? Не проверить криптографическую подпись процессуально сложнее, чем проверить.
На базу существующих технологий и продуктов — пожизненное хранение данных (блокчейн), криптографические доказательства, управление и идентификация ключей, открытые протоколы обмена данными — уже сегодня можно сделать этот же самый процесс в десятки (!) раз быстрее и значительно безопаснее.
Это неизбежное будущее, которое сэкономит десятки миллиардов часов бессмысленной бюрократии в год человечеству и сделает мир прозрачнее, эффективнее и безопаснее. Именно этот факт как ни что другое воодушевляет меня работать над этой проблемой.
6 месяцев писал статью, чтобы получить возможность купить билет за €500 на абсолютно важнейшую конференцию. Купил гостиницы, билеты, договорился о встречах и даже заказал такси... ну и конечно же не улетел, из-за внезпных проблем с визой.
Это было бы типичным фейсбучным нытьём, если бы это не было строго той проблемой, которой посвящена и конференция, и моя лично работа последний год в составе компании Credentia, а именно — избавление мира от неудобных, неэффективных и небезопасных бумажных документов.
Например, для решения моей проблемы с визой пришлось подать документы на Нагатинской, откуда они поедут вечером в консульство на Маяковской, откуда готовый паспорт поедет обратно на Нагатинскую и оттуда курьером ко мне домой на Белорусскую.
Другой пример: в ходе заполнения всех тех же документов — специально посчитал — я поставил 24 подписи. Как думаете, хоть одну из них кто-то будет сравнивать с подлинником в паспорте? Не проверить криптографическую подпись процессуально сложнее, чем проверить.
На базу существующих технологий и продуктов — пожизненное хранение данных (блокчейн), криптографические доказательства, управление и идентификация ключей, открытые протоколы обмена данными — уже сегодня можно сделать этот же самый процесс в десятки (!) раз быстрее и значительно безопаснее.
Это неизбежное будущее, которое сэкономит десятки миллиардов часов бессмысленной бюрократии в год человечеству и сделает мир прозрачнее, эффективнее и безопаснее. Именно этот факт как ни что другое воодушевляет меня работать над этой проблемой.
О вебе
Неделю назад Марк Андрисен рассказал о своём опыте построения Mosaic, Netscape Navigator и инфраструктуры интернета в 92-94 года в разрезе развития крипты. Любопытной оказалась рефлексия на тему того, почему неудача построить подготовленный для платежей веб (из-за нетехнологичности банков и проблем с безопаностью, в частности запретом на экспорт сильной криптографии) привёл к появлению современной модели интернета построенной на рекламе.
Именно из-за невозможности безопасных и небольших платежей в начале девяностых, многие интернет-бизнесы стали фокусироваться на рекламной модели, где важнейший фактор не качество продукта, а удержание пользователя. Например, куда прибыльнее публиковать цепляющие заголовки, где новости с проверенными фактами.
Слушайте полностью о том как это влияет на будущее крипто в подкасте a16z.
Неделю назад Марк Андрисен рассказал о своём опыте построения Mosaic, Netscape Navigator и инфраструктуры интернета в 92-94 года в разрезе развития крипты. Любопытной оказалась рефлексия на тему того, почему неудача построить подготовленный для платежей веб (из-за нетехнологичности банков и проблем с безопаностью, в частности запретом на экспорт сильной криптографии) привёл к появлению современной модели интернета построенной на рекламе.
Именно из-за невозможности безопасных и небольших платежей в начале девяностых, многие интернет-бизнесы стали фокусироваться на рекламной модели, где важнейший фактор не качество продукта, а удержание пользователя. Например, куда прибыльнее публиковать цепляющие заголовки, где новости с проверенными фактами.
Слушайте полностью о том как это влияет на будущее крипто в подкасте a16z.
Всего через 4 недели стандарт Цифровых проверяемых сертификатов (Verifiable credentials) станет официальным глобальным интернет стандартом наравне с HTML и HTTP.
Он описывает правила и процесс выпуска и автономной проверки любых фактов о человеке, организации или объекте. Это может быть ваше имя или возраст, а может быть диплом, аттестат, рецепт, пропуск, билет, удостоверение, лицензия, договор, заявление, заключение, свидетельство, ведомость, награда, грамота, резюме, аккредитация и т.д.
Потенциально продукты на основе VC помогут автоматизировать сложные ручные бюрократические процессы, ну а прямо сегодня ценность заключается в унификации и стандартизации разрозненных проприетарных форматов хранения и обмена фактами.
Последние месяцы мы с командой глубоко сфокусированы на построении продуктов для создания, выдачи и проверки цифровых документов по этому стандарту. В ближайшие недели (а если повезёт — и дни), мы анонсируем пилоты с крупнейшими государственными университетами и образовательными компаниями в России.
P.S. Если у вас есть задача выпускать цифровые (образовательные) документы, экономить на учёте, бюрократии и печати, давая при этом пользователям более удобный и долговечный инструмент нежели бумага или PDF — вы знаете куда писать.
https://www.w3.org/blog/news/archives/7927
Он описывает правила и процесс выпуска и автономной проверки любых фактов о человеке, организации или объекте. Это может быть ваше имя или возраст, а может быть диплом, аттестат, рецепт, пропуск, билет, удостоверение, лицензия, договор, заявление, заключение, свидетельство, ведомость, награда, грамота, резюме, аккредитация и т.д.
Потенциально продукты на основе VC помогут автоматизировать сложные ручные бюрократические процессы, ну а прямо сегодня ценность заключается в унификации и стандартизации разрозненных проприетарных форматов хранения и обмена фактами.
Последние месяцы мы с командой глубоко сфокусированы на построении продуктов для создания, выдачи и проверки цифровых документов по этому стандарту. В ближайшие недели (а если повезёт — и дни), мы анонсируем пилоты с крупнейшими государственными университетами и образовательными компаниями в России.
P.S. Если у вас есть задача выпускать цифровые (образовательные) документы, экономить на учёте, бюрократии и печати, давая при этом пользователям более удобный и долговечный инструмент нежели бумага или PDF — вы знаете куда писать.
https://www.w3.org/blog/news/archives/7927
www.w3.org
Call for Review: Verifiable Credentials Data Model 1.0 is a W3C Proposed Recommendation
The Verifiable Claims Working Group has published a Proposed Recommendation of Verifiable Credentials Data Model 1.0. Credentials are a part of our daily lives; driver’s licenses are used to assert that we are capable of operating a motor vehicle, university…
Всем привет из Тель Авива с конференции Scaling Bitcoin — пожалуй главного события в году с действительно важными исследованиями и обсуждениями развития протокола Биткоин. Хочу рассказать об основных темах в ходе конференции и некоторых её участниках.
Во-первых, невероятно круто видеть и пообщаться со всеми знаменитостями "из телевизора": Эндрю Полестра, roasbeef, Джозеф Пун, Джимми Сонг и не всеми тут сильно жалуемый Виталик Бутерин.
Тезисно осовные интересные темы:
— Новый лагоритм рилея транзакций для оптимизации нагрузки на сеть
— ZkVM, витруальная машина на основе доказательств с нулевым разглашением
— OP_SECURETHEBAG, новый опкод для оптимизации мемпула и соотвественно комиссий
— Watchtowers, инутрмент для отслеживания и восстановления последовательностей платежей в LN (4 разных имплементации)
— Восстановление промежуточных состояний LN через хабы
— Plasma сайдчейн для Биткоина
— Rainbow Network, coloring для LN
А так же проекты WIP:
— оптические чипы для майнинга
— уровень 2 сообщений и уровень 3 данных
...и очень много других тем.
Записи всех докладов доступны тут: https://telaviv2019.scalingbitcoin.org/
Во-первых, невероятно круто видеть и пообщаться со всеми знаменитостями "из телевизора": Эндрю Полестра, roasbeef, Джозеф Пун, Джимми Сонг и не всеми тут сильно жалуемый Виталик Бутерин.
Тезисно осовные интересные темы:
— Новый лагоритм рилея транзакций для оптимизации нагрузки на сеть
— ZkVM, витруальная машина на основе доказательств с нулевым разглашением
— OP_SECURETHEBAG, новый опкод для оптимизации мемпула и соотвественно комиссий
— Watchtowers, инутрмент для отслеживания и восстановления последовательностей платежей в LN (4 разных имплементации)
— Восстановление промежуточных состояний LN через хабы
— Plasma сайдчейн для Биткоина
— Rainbow Network, coloring для LN
А так же проекты WIP:
— оптические чипы для майнинга
— уровень 2 сообщений и уровень 3 данных
...и очень много других тем.
Записи всех докладов доступны тут: https://telaviv2019.scalingbitcoin.org/
О криптоужасе 🤦♂️
Фантастический, абсолютно невообразимый треш творится в крипто (да, той самой, а не то что вы подумали) индустрии России. Оказывается, не все эллиптические кривые одинаково кривые, если следовать нормам российского законодательства. Например, юридически значимыми считаются документы не подписанные какими-то понятными прозрачными и известными миру функциями ECC вроде sep256k1, Curve25519, Koblitz, а исключительно никому ни разу не известная, с огромной вероятностью насквозь дырявая кривая, описанная в ГОСТ’e 34.10.
Алгоритм цифровой подписи — вы не поверите — базируется на самодельной ноунейм хеш-функции. Для неё изобретатели придумали даже название — “Стрибог”. Никаких гарантий отсутствия трэпдоров и вообще намёков на публичный аудит нету. Радует тот факт, что хеш функция построена на конструкции MD, которая хоть и не удовлетворяет современным требованиям безопасности, но имела и имеет широкое мировое использование.
При беглом гуглеже нашлось две опубликованные работы, которые показывают уязвимость хеш-функции к некоторым не сильно критичным методам атак, но, боже мой, что вы ещё хотели от изобретателей алгоритма под, блин, названием Стрибог? 🙂 (для тех, кто чуть-чуть шарит в математике: https://eprint.iacr.org/2015/812.pdf, https://eprint.iacr.org/2014/675.pdf).
Но самом деле это совсем не страшно и даже терпимо с поправкой на то, что вас не волнует если кто-то может читать зашифрованные вами файлы или выпускать свои документы от вашего лица. Настоящее нецензурируемое сношение с гусями начинается, если вы захотите начать пользоваться этой советско-русской чудо-юдо-криптографией.
Во-первых, получать подпись нужно у специальных сертифицируощих центров. Это примерно как СА в интернете, но их сильно больше, подписи они продают кому угодно и как показывают многочисленные новости в интернете совсем не брезгуют взять да переоформить вашу московскую квартиру на какого-нибудь зека: https://habr.com/ru/news/t/452292/ В принципе тоже не очень страшно по сравнению с тем, что ждет вас дальше.
Неконтролируемый беспредел начинается в тот момент, когда вы наконец получили свою драгоценную квалифицированную трижды усиленную намоленную и стоящую как минимум 2000 рублей ($30 за команду “ssh-keygen -t ecdsa -b 521”, Карл!!!).
Оказывается публичный и приватный ключ пользователя не просто лежит в зашифрованном виде в вашей папочке /.ssh/.. ой да пусть даже в плейнтексте на рабочем столе — со всем описанным выше это уже разницы особо не делает. Но нет! Для работы с ключами вам нужна лицензия некой магической компании КриптоПРО, которая берет деньги за по идее фундаментально общедоступный софт по работе с приватными ключами, подписанию и прочие утилиты. То есть, они не просто монополизировали существенную и архиважную часть экономики связанную с безопасностью, которая в любой другой точке земного шара intrinsically бесплатно, нет — они сделали это самым небезопасным и отвратительным из всех возможных способов.
Мало того, что КриптоПРО не поддерживает фактически ни одну популярную платформу кроме Windows (WTF?!), так на их сайте в разделе SDK нет вообще никаких библиотек, кроме как для PHP. Ребята глубоко и видимо намертво застряли в 2001 году. И на десерт — самый сок, который делает всю систему фактически бесполезной.
Оказывается, софт КриптоПРО, то есть единственное решение, которое позволяет работать с PKI, генерировать подписи и работать сертфикатами, даже не опенсорс! Ещё раз, по слогам: софт, который делает все операции с вашей парой ключей не имеет открытых исходников, никогда независимо не аудировался (не считая фсб, выходцы откуда собственно и написали) и никаким образом не может продемонстрировать свою безопасность. То есть ключи сначала попадают в какую-то никем никогда не аудированную софтину, которая с большой вероятностью записывает ваши приватные ключи, отправляет их мошенникам всех мастей и у вас нет никакой возможности как-то обезопасить себя от проприетарного софта.
Одним словом, все это было бы кафкианским бредом, если бы не было существующей крипто-практикой. 🤦♂️
Фантастический, абсолютно невообразимый треш творится в крипто (да, той самой, а не то что вы подумали) индустрии России. Оказывается, не все эллиптические кривые одинаково кривые, если следовать нормам российского законодательства. Например, юридически значимыми считаются документы не подписанные какими-то понятными прозрачными и известными миру функциями ECC вроде sep256k1, Curve25519, Koblitz, а исключительно никому ни разу не известная, с огромной вероятностью насквозь дырявая кривая, описанная в ГОСТ’e 34.10.
Алгоритм цифровой подписи — вы не поверите — базируется на самодельной ноунейм хеш-функции. Для неё изобретатели придумали даже название — “Стрибог”. Никаких гарантий отсутствия трэпдоров и вообще намёков на публичный аудит нету. Радует тот факт, что хеш функция построена на конструкции MD, которая хоть и не удовлетворяет современным требованиям безопасности, но имела и имеет широкое мировое использование.
При беглом гуглеже нашлось две опубликованные работы, которые показывают уязвимость хеш-функции к некоторым не сильно критичным методам атак, но, боже мой, что вы ещё хотели от изобретателей алгоритма под, блин, названием Стрибог? 🙂 (для тех, кто чуть-чуть шарит в математике: https://eprint.iacr.org/2015/812.pdf, https://eprint.iacr.org/2014/675.pdf).
Но самом деле это совсем не страшно и даже терпимо с поправкой на то, что вас не волнует если кто-то может читать зашифрованные вами файлы или выпускать свои документы от вашего лица. Настоящее нецензурируемое сношение с гусями начинается, если вы захотите начать пользоваться этой советско-русской чудо-юдо-криптографией.
Во-первых, получать подпись нужно у специальных сертифицируощих центров. Это примерно как СА в интернете, но их сильно больше, подписи они продают кому угодно и как показывают многочисленные новости в интернете совсем не брезгуют взять да переоформить вашу московскую квартиру на какого-нибудь зека: https://habr.com/ru/news/t/452292/ В принципе тоже не очень страшно по сравнению с тем, что ждет вас дальше.
Неконтролируемый беспредел начинается в тот момент, когда вы наконец получили свою драгоценную квалифицированную трижды усиленную намоленную и стоящую как минимум 2000 рублей ($30 за команду “ssh-keygen -t ecdsa -b 521”, Карл!!!).
Оказывается публичный и приватный ключ пользователя не просто лежит в зашифрованном виде в вашей папочке /.ssh/.. ой да пусть даже в плейнтексте на рабочем столе — со всем описанным выше это уже разницы особо не делает. Но нет! Для работы с ключами вам нужна лицензия некой магической компании КриптоПРО, которая берет деньги за по идее фундаментально общедоступный софт по работе с приватными ключами, подписанию и прочие утилиты. То есть, они не просто монополизировали существенную и архиважную часть экономики связанную с безопасностью, которая в любой другой точке земного шара intrinsically бесплатно, нет — они сделали это самым небезопасным и отвратительным из всех возможных способов.
Мало того, что КриптоПРО не поддерживает фактически ни одну популярную платформу кроме Windows (WTF?!), так на их сайте в разделе SDK нет вообще никаких библиотек, кроме как для PHP. Ребята глубоко и видимо намертво застряли в 2001 году. И на десерт — самый сок, который делает всю систему фактически бесполезной.
Оказывается, софт КриптоПРО, то есть единственное решение, которое позволяет работать с PKI, генерировать подписи и работать сертфикатами, даже не опенсорс! Ещё раз, по слогам: софт, который делает все операции с вашей парой ключей не имеет открытых исходников, никогда независимо не аудировался (не считая фсб, выходцы откуда собственно и написали) и никаким образом не может продемонстрировать свою безопасность. То есть ключи сначала попадают в какую-то никем никогда не аудированную софтину, которая с большой вероятностью записывает ваши приватные ключи, отправляет их мошенникам всех мастей и у вас нет никакой возможности как-то обезопасить себя от проприетарного софта.
Одним словом, все это было бы кафкианским бредом, если бы не было существующей крипто-практикой. 🤦♂️
Об SSI юзкейсах
Несмотря на то, что стратегическое влияние на общество окажет внедрение SSI и цифровых стандартизованных открытых фактов и документов в таких важных областях, как подтверждение образование, удостоверения личности или разрешительная лицензирующая документация, наиболее существенное влияние этого подхода на мировую экономику в ближайшей перспективе может оказать значительно более простой, но при этом масштабный кейс заполнения различных форм.
В сегодняшней онлайн экономике заполнение форм является одним из самых сильных барьеров, которые ограничивают потенциальных клиентов от использования цифровых продуктов и услуг. Использование SSI-based доказуемо принадлежащих пользователю данных решает следующие проблемы:
— не понимание вопроса или требуемого значения в конкретном поле формы
— не понимание где взять требуемую информацию
— необходимость куда-то физически идти для получения информации или справки
— сканирование, печать, подпись и загрузка документов
— отчаяние от сложности формы
— необходимость ждать ответа от провайдера и отказ если данных недостаточно.
Это миллиарды форм, миллиарды сэкономленных минут и как минимум 2,000 лет экономии времени каждый год!
Несмотря на то, что стратегическое влияние на общество окажет внедрение SSI и цифровых стандартизованных открытых фактов и документов в таких важных областях, как подтверждение образование, удостоверения личности или разрешительная лицензирующая документация, наиболее существенное влияние этого подхода на мировую экономику в ближайшей перспективе может оказать значительно более простой, но при этом масштабный кейс заполнения различных форм.
В сегодняшней онлайн экономике заполнение форм является одним из самых сильных барьеров, которые ограничивают потенциальных клиентов от использования цифровых продуктов и услуг. Использование SSI-based доказуемо принадлежащих пользователю данных решает следующие проблемы:
— не понимание вопроса или требуемого значения в конкретном поле формы
— не понимание где взять требуемую информацию
— необходимость куда-то физически идти для получения информации или справки
— сканирование, печать, подпись и загрузка документов
— отчаяние от сложности формы
— необходимость ждать ответа от провайдера и отказ если данных недостаточно.
Это миллиарды форм, миллиарды сэкономленных минут и как минимум 2,000 лет экономии времени каждый год!
Среднее время между блоками в Биткоине 10 минут. Только что был заманен блок. Какова вероятность, что следующий блок появится БЫСТРЕЕ, чем через 10 минут?
Latency сети и неидеальность отношения difficultly/hashrate можно не учитывать.
Latency сети и неидеальность отношения difficultly/hashrate можно не учитывать.
Anonymous Poll
66%
50%
10%
63%
4%
66%
5%
75%
3%
96%
12%
99%
Правильный ответ на вчерашний вопрос был 63,2%.
Дело в том, что вероятность нахождения блока в каждый конкретный интервал времени не зависит от предыдущего и медианное время между блоками равно 10 минутам только при стремящейся к бесконечности выборке. Независимые во времени события имеют пуассоновское или, в более общем случае, гамма распределение. Как оно работает и считается написано тут:
https://en.m.wikipedia.org/wiki/Exponential_distribution
Если подставить в формулу (cumulative distribution function, CDF) необходимые значения, а именно 1 - е^-1 ≈ 63,2%
Правильный ответ был у тех, кто сообразил, что вероятность нахождения блока в интервале времени это независимый и случайный процесс. Кроме того, время, в отличии от бросков монет, процесс непрерывный, следовательно нам не подходит распределение типа нормального.
Дело в том, что вероятность нахождения блока в каждый конкретный интервал времени не зависит от предыдущего и медианное время между блоками равно 10 минутам только при стремящейся к бесконечности выборке. Независимые во времени события имеют пуассоновское или, в более общем случае, гамма распределение. Как оно работает и считается написано тут:
https://en.m.wikipedia.org/wiki/Exponential_distribution
Если подставить в формулу (cumulative distribution function, CDF) необходимые значения, а именно 1 - е^-1 ≈ 63,2%
Правильный ответ был у тех, кто сообразил, что вероятность нахождения блока в интервале времени это независимый и случайный процесс. Кроме того, время, в отличии от бросков монет, процесс непрерывный, следовательно нам не подходит распределение типа нормального.
Wikipedia
Exponential distribution
probability distribution
Обсудили с Максом и редакцией Forklog тему SSI, DID и цифровых фактов на блокчейне: https://www.youtube.com/watch?v=PX2CmaNBIUA
А так же ответ на глубоко ранивший наших подписчиков вопрос "как ты посмел разместить рекламу в канале?" 😉
А так же ответ на глубоко ранивший наших подписчиков вопрос "как ты посмел разместить рекламу в канале?" 😉
YouTube
Как блокчейн способствует суверенности личности в документообороте — Степан Гершуни
В прямом эфире нового выпуска «Биткоинизации» постоянный резидент ForkLog — биткоин-евангелист Степан Гершуни рассказывает о возможных сценариях тотального электронного документооборота. Более подробно останавливаемся на таких темах: Verifiable Credentials…