CryptoBotan
636 subscribers
248 photos
13 videos
1 file
574 links
📰Никаких нашумевших новостей и рекомендаций по рынку.

🌐Только полезная информация для изучения криптомира и технологии блокчейн.

Глубже в Биткоин t.me/CryptoBotan/888

Bitcoin is for everyone - remember that...

Обратная связь: @Russiano55
Download Telegram
​​В продолжение тем про алгоритмы достижения консенсуса

Алгоритм консенсуса PoI (Proof Of Importance, доказательство значимостью)

⬇️⬇️⬇️
Это алгоритм консенсуса используемый блокчейн-платформой NEM.

Значимость каждого пользователя в сети NEM определяется, как количество средств имеющихся у него на балансе и количество проведенных транзакций с/на его кошелек.

То есть важно не только количество монет. Вознаграждать следует за продуктивную сетевую активность, а не просто за владение монетами.

Алгоритм включает в себя три компонента:

1) Баланс кошелька;
2) Количество совершенных аккаунтом транзакций (его "активность" в сети);
3) Время нахождения аккаунта в сети

При больших суммах на аккаунте бóльшую роль играет 1-й компонент, а 2-й и 3-й - слабо действуют, и POI работает почти как POS.

Чем меньше сумма, тем сильнее влияние 2-го и 3-го компонента. То есть ккаунт со 100к XEM может увеличить свой коэффициент значимости до 3 раз за счёт своей активности и стабильности присутствия в сети, в то время как аккаунт со 100M XEM не сможет сделать этого.

Вероятность создания блока зависит от ряда факторов, в том числе доступных средств, репутации (определяется отдельной специальной системой) и количества входящих и исходящих транзакций с этого адреса. Это дает более целостную картину «полезного» члена сети.

Такой подход вовлекает пользователей не просто держать средства у себя на счету, но и активно использовать их.

Проект предоставляет посетителям возможность определить рейтинг важности отдельных учетных записей в сети. Это отличный способ обеспечить постоянную децентрализацию сети.
​​Немного о типах Lightning Network смарт-контрактов
⬇️⬇️⬇️
Соединяя различные типы смарт-контрактов между собой, можно добиться нужного поведения, например, заблокировать деньги до определенной даты, затем требовать электронной подписи для разблокировки

Hash time lock contracts (HTLC)

HTLC контракты представляют собой несложную, но при этом очень эффективную конструкцию, позволяющую создавать платежи с определенным "сроком годности".

HTLC - контракт состоит из 2-ух частей: проверки хеша и проверки истечения определенного времени.

Для создания HTLC платежа сначала должен быть создан секрет R, а затем посчитан его хеш H. В качестве секрета может выступать что угодно — цифра или слово, но все равно это всего лишь набор байтов.

Этот хеш H будет включен в запирающий скрипт. Таким образом испльзовать платеж сможет только тот, кто знает секрет, хешированием которого был получен H.

Второй частью htlc-контракта является проверка истечения времени блокировки платежа. Если секрет не был вовремя выявлен и платеж не был использован, отправитель может вернуть все средства себе.

Это базовая имплементация HTLC-контракта, представляющая из себя обычный time-lock платеж. Можно добавить сколько угодно различный условий к скрипту: можно сделать платеж доступным любому, кто знает секрет или же вместо одной подписи требовать несколько.

2×2 multisig

Это смарт-контракт, который открывается при условии предоставления электронной подписи двумя людьми. Это те же самые люди, которые предоставили деньги.

Time-lock

Это смарт-контракт, который блокирует деньги до указанного в нем времени.

Допустим, мы используем известный вход и генерируем выход, используя сложный длительный процесс - хэширование. Затем используем выход в качестве криптографического ключа для шифрования информации.

Закончив шифрование, мы удаляем сгенерированый выход, и остаемся только с известным входом, с которого и стартовали. Расшифровать эту информацию можно только с помощью выхода, который мы исключили, так что единственным способом проверить работу протокола останется повторить тот самый продолжительный процесс, начиная со входа.

Время, которое требуется, чтобы закрыть информацию это и есть время, которое необходимо для генерации выходной информации заново.

Time-lock шифрование происходит в два этапа. Первый — закрыть ключами информацию на входе, используя продолжительный процесс и второй этап — повторить весь этот процесс, чтобы получить такое же число на выходе. На первом этапе можно использовать параллельную обработку, чтобы увеличить скорость процесса, в то время как второй этап должен быть сделан только последовательно для получения правильного результата на выходе.
​​🧐
Соотношение количества преподаваемых блокчейн- крипто- курсов по кафедрам. Не только финансы и айти сфера, как оказалось.

В своём пресс-релизе от 2 октября компания BitPay сообщила, что начала сотрудничать с инициативой Ripple для разработчиков под названием Xpring, чтобы обеспечить «безопасные и надёжные платежи в XRP до конца года».

Если что, то это не обзор и не реклама, а лишь максимально объективное описание сервиса в связи с недавними новостями о нем.

Про
BitPay и работу платежных процессоров
⬇️⬇️⬇️
BitPay – это крупнейшая процессинговая компания для платежей в биткоинах

Платежные процессоры
- это финансовые учреждения, которые работают в фоновом режиме, для предоставления всех услуг обработки платежей, используемые онлайн-торговцем. Эти компании обычно имеют партнерские отношения с другими компаниями, которые напрямую занимаются с потребителями или торговцами.

Сервис BitPay ведет свою работу с 2011 года. Среди их разработок , кроме кошелька есть также платежные системы для бизнеса, а также банковская карта VISA, которая позволяет расплачиваться биткоинами.

BitPay – это форекс-компания, то есть такой брокер, который сводит мерчантов (продавцов) с источником ликвидности. Microsoft и еще около 50к мерчантов-клиентов компании могут автоматически конвертировать полученные биткоины в валюту, а также оставлять часть полученных средств в криптовалюте. Некоторые майнеры также пользуются этим сервисом для конвертации биткоинов в доллары США.

Для такой работы была выстроена биржевая система обмена, которая, позволяет сортировать заявки на спрос и предложение от других бирж, и от внебиржевых поставщиков (таких как Buttercoin, Mirror, Xapo, Sator Square Partners, Bitfinex, Coinbase и других).

В системе имеется два типа встраиваемых платежных систем:

1) Корзина Hosted Checkout. Позволяет покупателям приобретать товары за биткоины непосредственно через функционал магазина.
2) Кнопки и виджеты. Встраиваются в сайт и перенаправляют пользователя на страницу BitPay для оплаты.

Как это работает?

1) Клиент оплачивает биткоинами товар или услугу на сайте продавца, заинтересованного в получении валюты
2) BitPay принимает эти биткоины и продает их бирже-партнеру.
3) BitPay обычную валюту и переводит их на счет продавца.
4) Все это автоматизировано и происходит незаметно для клиента, который получает свой товар/услугу, оплаченную биткоинами, что и было его целью.

Комиссия сервиса составляет 0,99% от каждой сделанной в магазине покупки. При этом пользователь может сам решать – выводить крипту в монетах или в фиате.

Для прямого перевода доступно ограниченное число валют и стран

Хочется отметить тот факт, что очень непонятна позиция в отношении Bitcoin. Во времена форка BTC Segwit2x они были готовы поддержать позицию с наибольшим хэшрейтом, несмотря на то, что цепью меньшинства может оказаться сам Биткоин. Из-за этого разработчик аппаратных bitcoin-кошельков Trezor разорвали свои отношения.

Так же стоит помнить и об этом. Все неоднозначно в этом мире😉

Кроме BitPay аналогичные услуги предоставляют такие сервисы как:

1) CoinGate
2) Blockonomics
3) BTCPay
4) Coinbase
​​
Протестующие в Гонконге начали активно использовать новое средство коммуникации — Bluetooth-мессенджер мексиканского стартапа Bridgefy. Основаный на технологии MESH сетей. Теперь они могут общаться друг с другом и с пользователями, которые находятся поблизости, не используя постоянно управляемую сеть и интернет

Тут о протоколе SDP использующийся при построении Mesh-сети

Тут про децентрализованный интернет-провайдер на основе Mesh

Как то пропустил эту новость🙁
⬇️⬇️⬇️
https://openmedia.io/wtfuture/protestuyushhie-v-gonkonge-ispolzuyut-bluetooth-messendzher/
Хороших выходных☺️
​​
Сегодня про эллиптические кривые в биткоине, не вдаваясь в детали. Я к сожалению пока не знаю как проще сказать😢

ECDSA (Elliptic Curve Digital Signature Algorithm - Алгоритм цифровой подписи на эллиптической кривой) — это криптографический алгоритм, используемый Биткоином для гарантии того, что средства могут быть потрачены только их законными владельцами.

В отличие от RSA (ниже), ECDSA базируется на гораздо более сложных математических вычислениях, а используется ECDSA только для цифровых подписей.

RSA - криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других


 использование алгебраических свойств эллиптических кривых в криптографии было предложено в 1985 году. ECDSA в качестве стандарта цифровой подписи начал применяться с конца 1990-х годов.


Преимущество ECDSA перед RSA в том, что для достижения примерно одинакового уровня защиты при использовании ECDSA требуется ключ значительно меньшей длины, чем у RSA.

Правда на счет безопасности не все так гладко.

Уязвимость CVE-2018-0495

Для обнаружения ключа ECDSA злоумышленнику требуется доступ либо к локальной машине, либо к другой виртуальной машине на том же физическом узле.

Недостаток был обнаружен при реализации в нескольких криптографических библиотеках, который позволяет восстанавливать закрытые ключи ECDSA или DSA. Когда эти криптографические библиотеки используют закрытый ключ для создания подписи, например для соединения TLS или SSH, они непреднамеренно пропускают информацию через кэш памяти. Непривилегированный злоумышленник, работающий на той же машине, может собрать информацию из нескольких тысяч подписей и восстановить значение закрытого ключа.

Например злоумышленник и жертва работают в среде облачных вычислений, а их виртуальные машины назначены для совместного использования одного и того же физического узла. В этом гипотетическом случае злоумышленник может использовать атаку по боковому каналу между виртуальными машинами, чтобы, например, украсть ключи сервера SSH или закрытые ключи TLS.

Или уязвимость найденная в 2010 году, когда группа, называющая себя, fail0verflow объявила о восстановлении закрытого ключа ECDSA, используемого Sony для подписи программного обеспечения для игровой консоли PlayStation 3.

Однако эта атака сработала только потому, что Sony неправильно реализовала алгоритм.
Компания Apple обвиняется в доведении до гомосексуализма.

А привело к этому приложение для проведения операций с криптовалютами и парочка шутников или шутник или не шутники вообще, короче по ссылке, очень интересно бывает в жизни😄
⬇️⬇️⬇️
https://habr.com/ru/post/469923/

Начнем разговор про атаки на сеть криптовалют. Сделаю подборку из постов.

Сегодня про атаку Финни!
⬇️⬇️⬇️
Атака Финни - это один из типов двойного расходования. Это теоретически возможная атака.

Атака Финни названа в честь Hal Finney - американского программиста. Он также был одним из первых пользователей Биткойна и получил первую транзакцию Биткойна в количестве 10 монет от Накамото.

Атака Финни-это мошенническая двойная трата, которая требует участия майнера после того, как блок был добыт. Риск атаки Finney не может быть устранен независимо от мер предосторожности, принятых продавцом, но требуется некоторая мощность хэша майнера, и должна произойти определенная последовательность событий.

Предположим, что атакующий периодически генерирует блоки. В каждый блок, который он генерирует, он включает передачу с адреса A на адрес B, оба из которых он контролирует. Чтобы обмануть вас, когда он генерирует блок, он не транслирует его. Вместо этого он открывает веб-страницу вашего магазина и делает платеж на ваш адрес C со своим адресом A. Вы можете подождать несколько секунд, а затем передать товар. Теперь он транслирует свой блок, и его транзакция будет иметь приоритет над вашей.

Это приводит к так называемой развилке, когда майнеры должны выбрать один из двух блоков для продолжения цепочки.

Если выбор осуществляется неслучайным образом (что само по себе гарантирует 50 % успеха), при некоторых обстоятельствах атакующий может увеличить свои шансы. Поэтому даже транзакция с 1 подтверждением может быть небезопасной.

Даже если злоумышленник имеет большой объем хешрейта но все же не достигающим 51%, мощности сети, он может подготовить не один блок, а сразу несколько, чтобы обогнать «честную» цепочку. Вероятность такого события не велика, но эта атака будет на 100 % успешной.

Например, если у злоумышленника имеется 10 % хешрейта, на каждые 100 блоков (чаще, чем раз в сутки) он может находить два «быстрых» блока подряд и начинать свою атаку. Теперь продавец, ожидающий двух подтверждений, снова в опасности! По мнению Сатоши, достаточно шести подтверждений.

Очевидно, что, чем меньше хэшрейт атакующего, тем меньше у него возможностей для проведения атаки. Если атака направлена ​​на получение какого-либо неликвидного товара, трудно сделать так, чтобы потребность в этом товаре совпадала с поиском блока. Если атака направлена ​​на получение чего-то ликвидного (например, обмен биткойнов на другие деньги), такая возможность присутствует всегда, но торговцу, вероятно, потребуется несколько подтверждений.

Это затрудняет использование атаки на практике.
​​Про атаку Финни
⬇️⬇️⬇️
https://tttttt.me/CryptoBotan/826

Атака Сивиллы
⬇️⬇️⬇️
Атака получила свое название в честь клинического случая, описывающего женщину с диссоциативным расстройством личности. По аналогии с этим кейсом, атака Сибиллы подразумевает ситуацию, когда один узел в сети приобретает несколько сущностей.

Атака основывается на том, что сеть не может достоверно различать физические машины. Принимались попытки разработки механизмов для установления идентичности компьютеров: с помощью сертификационного ПО, IP-адресов, логинов и паролей, однако они не дали эффекта. Друзья могут передавать данные аккаунтов друг другу, а некоторые сервисы предоставляют один IP-адрес для всех своих пользователей.

В централизованных решениях атаки Сибиллы обычно исключаются с помощью набора эвристических правил:

- требовать, чтобы с одного IP-адреса создавалось лишь ограниченное количество аккаунтов в отведенный промежуток времени.

-обратиться к доверенному сертификационному центру

- оценка ресурсов, где оценивается размер хранилища, пропускнуа способность сети и другие параметры хоста и определяет, принадлежность данных отдельным компьютерам или одному атакующему компьютеру.

С помощью атаки фальсифицируют интернет-голосования или накручивают рейтинг на Google Page Rank.

Такой тип атаки наиболее распространен в p2p-сетях.

Атакующий пытается «окружить» узел жертвы, т. е. завладеть всеми соседними узлами сети. Получив доступ к узлам, он, по сути, контролирует все входящие и исходящие данные. Он может передавать жертве ложную информацию или не давать ей передавать что-либо по сети. Также атакующий может идентифицировать транзакции, отправленные узлом жертвы.

Код биткоина написан таким образом, что узел выбирает соединение с другими узлами практически случайно. Даже если взломщик контролирует 80 % всех узлов в сети, то потребуется установить 8 случайных исходящих соединений и вероятность оказаться полностью окруженным составляет всего 17 %.

Проблема уязвимости в том, что в момент подключения к сети узел пользователя не знает IP доверенных узлов и вынужден их запрашивать. И если запрос попадает на узел атакующего, пользователь фактически получает искаженные недостоверные данные. Проблема усугубляется тем, что невозможно создать постоянный список доверенных узлов, так как это будет противоречить принципу децентрализации. Поэтому пользователю каждый раз приходится искать новые доверенные узлы. Несмотря на то, что процесс соединения носит случайный характер, взломщик может сделать так, что журнал пользователя будет содержать только адреса заинтересованного лица.

Последствия атаки Сивиллы:
1) Атакующий блокирует транзакции пользователя, фактически отсоединив его от общей сети

2) Атакующий сам решает, к какому блоку подсоединить пользователя. И чаще всего это отдельно созданные им блоки, где реализуется «двойная трата»

3) Атакующий отслеживает все транзакции пользователя, применяя для этого скрипты и ПО.
Forwarded from CryptoPrank
​​
Identity

Для стека биткоина

Часть.1
⬇️⬇️⬇️
Поговорим просто о технологии такой, какая она есть и как может применяться

Всякий раз, когда мы должны идентифицировать себя, мы вынуждены предоставлять информацию, чтобы доказать, что мы те, за кого себя выдаём.

Примером является Эстония, лидер во внедрении технологии цифровой идентификации. Это первая страна, где каждый гражданин получил цифровую идентичность.
У них это выглядит как карта с чипом. С ее помощью они могут подписывать официальные документы.

Каждый человек для общения в Интернете или обмена данными с другими пользователями может создать себе «личный идентификатор» (ID, никнейм) и «цифровую подпись», подтверждающее подлинность автора.

Электронная цифровая подпись- это зашифрованный файл, который содержит информацию о владельце подписи и документах связанных с ним.

ЭЦП дает возможность проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

Электронная подпись позволяет:

1) Подтвердить авторство отправителя сообщения

2) Гарантировать, что отправленное и подтвержденное через ЭП сообщение никто не сможет подделать.

Проекты разрабатывающие продукты в области идентификации:

Civic

Включает в себя три взаимозависимых объекта: пользователей, валидаторов и поставщиков услуг.

Пользователи — это все, кто хочет использовать протокол для регистрации личности.

Валидаторы - отвечают за проверку подлинности личности.

Затем валидаторы могут продавать эту информацию поставщикам услуг, которым необходимо подтвердить личности своих клиентов, обмениваясь данными для CVC.

Civic построен на блокчейне Ethereum и использует интеллектуальные контракты для контроля аттестации данных и выплат за эту работу.

BlockVerify

Цель платформы — предоставлять те же услуги, что и государственные органы, но в децентрализованной и добровольной манере, независимо от географической привязки. Они разработали идентификационное решение, которое на данный момент включает в себя блокчейн-паспорт и свидетельство о браке.

Blockstack

Предоставляет децентрализованные DNS, децентрализованную систему распределения публичных ключей и реестр для приложений и пользовательских идентичностей. Персональный пользовательский API поставляется вместе с приложением Blockstack и работает с самыми разными сущностями: от идентичности и аутентификации до хранения данных.

Мои прошлые посты на эту тему:

DID - Decentralized Identity
Идентификационные модели и их виды
IBM Crypto Anchor Verifier - технология идентификации

Ещё списочек проектов, платформ и решений

1) BlockAuth
2) Cambridge Blockchain LLC
3) Evernym
4) Guardtime's BLT

#Layer2
Виды атак на криптовалюты

Атака Финни
⬇️⬇️⬇️
https://tttttt.me/CryptoBotan/826

Атака Сибиллы
⬇️⬇️⬇️
https://tttttt.me/CryptoBotan/828

Эгоистичный майнинг
⬇️⬇️⬇️
При эгоистичном майнинге (selfish mining) целью злоумышленника является контроль над сетью при обладании вычислительными ресурсами, суммарной мощностью менее 50 %

При стандартной стратегии майнинга, пользователь, сгенерировавший блок, немедленно публикует его, чтобы он совместно с другими пользователями мог далее подбирать новые блоки хэш-цепи.

Есть две эгоистичные стратегии майнинга, которые позволяют утилизировать большие мощности хэширования q, которые приносят дополнительную прибыль при q < 51%.

Первая стратегия состоит в том, что после нахождения блока в стандартной цепочке,
майнер начинает майнить секретную параллельную цепочку, не публикуя свои блоки.

Как только секретная цепочка становится длиннее опубликованной (n>m), сеть по существующему протоколу обязана принять именно её, работа предыдущих майнеров окажется потраченной впустую, а эгоистичный майнер получит себе лишние блоки.

Другая стратегия (названная нулевой) состоит в том, что публиковать можно результат секретной цепочки даже при n = m, при этом сеть войдёт в состояние бифуркации (раздвоения пути): из-за медлительности сбора и синхронизации результатов большинство пользователей продолжат майнить блоки по ранее опубликованной цепочке, а нечестный майнер будет майнить обе цепочки и присоединится к той из них, в которой быстрее получит блок.

Можно доказать, что если эгоистичной стратегии придерживается один майнер, то его ожидаемая прибыль больше, чем вклад в мощность сети.

Но такая стратегия вряд ли применяется на практике: только для очень крупных пулов увеличение дохода было бы существенным.

Также неочевидны последствия, если «эгоистичных» майнеров много или если участники «эгоистичного» пула применяют вредоносные стратегии против него же.

Косвенным признаком эгоистичного майнинга могло бы быть увеличение доли орфанных блоков.

В сети Биткойн orphaned блок (сиротский блок) - это блок, который не принят или не является частью самой длинной цепочки.

Главной целью такой атаки является пустое расходование ресурсов сети.

Такое случается всякий раз, когда присутствует хотя бы один приватный блок: обычная сеть не знает, что она отстает, и майнит блоки, которые с большой вероятностью будут изолированы. Естественно, пул/злоумышленник время от времени будет терять деньги, когда он не опубликует собственный блок, который изолируется после проигрыша гонки. Но такая тактика в среднем выгоднее обычного майнинга. Основной причиной этого является то, что «честная» сеть теряет блоки после их изоляции.

Эгоистичный майнинг возможен только в составе группы достаточно большого размера.
​​Сегодня про атаку Vector 76 или "атака одного подтверждения"
⬇️⬇️⬇️
В 2011 году, пользователь Bitcointalk под ником vector76 описал этот тип двойного расходования.

Не особо много информации мне удалось нарыть, хотя может быть плохо искал, но вообще ловите.

Это комбинация атаки гонки (ниже) и атаки Финни, так что транзакция, которая даже имеет одно подтверждение, все еще может быть отменена.

Атака типа «гонки» (Race Attack). Атакующий осуществляет транзакцию A, оплачивая покупку. Одновременно он выполняет транзакцию B, переводящую эти же деньги на другой счет злоумышленника. Если магазин не дожидается денег и отгружает купленные товары, то идет на значительный риск: с вероятностью 50 % транзакция B может попасть в цепочку блоков без каких-либо усилий со стороны взломщика. Он может увеличить эту вероятность, выбирая узлы сети для передачи той или иной транзакции.

Успешная атака обходится злоумышленнику в один блок - им нужно "пожертвовать" блоком, не транслируя его, а вместо этого ретранслируя его только на атакуемый узел.

Чуток подробнее

Биткоин-биржа-это цифровой рынок. Нечестный клиент (А) удерживает предварительно добытый блок, который состоит из транзакции, которая реализует определенный депозит (т. е. депозитные монеты в обмене биткоинов). Злоумышленник (А) ожидает объявления следующего блока и быстро отправляет предварительно добытый блок вместе с недавно добытым блоком непосредственно на биржу или к своим ближайшим коллегам с надеждой, что биржа и, возможно, некоторые из соседних майнеров рассмотрят блокчейн, содержащий предварительно добытый блок в качестве основной цепи. Злоумышленник быстро отправляет другую транзакцию, которая запрашивает вывод из обмена тех же монет, которые были депонированы злоумышленником в его предыдущей транзакции. В этот момент, если другая вилка, которая не содержит транзакцию, которая используется злоумышленником для внесения монет, проскочит, депозит станет недействительным, но злоумышленник уже выполнил вывод, Таким образом, обмен теряет монеты.
​​
Где еще применить блокчейн?

В автомобильной сфере блокчейн можно применять в нескольких направлениях: финансовые услуги и системы лояльности с криптовалютами, контроль поставок запчастей, материалов, рекламаций, автомобилей, решения в сфере мобильности и каршеринга, технологии интернета вещей и передача данных между предметами.

Блокчейн и автомобили
⬇️⬇️⬇️
Porsche совместно с стартапом XIAN провело тестирование блокчейн приложений, интегрированных в автомобили.

Тестируемые компанией приложения включают: блокировку и разблокировку дверей автомобиля с помощью приложения, временные авторизации доступа, а также зашифрованную регистрацию информации.

Процесс разблокировки и блокировки автомобиля занимает всего 1.6 секунд, что в шесть раз быстрее чем раньше. Кроме того, применяется криптографическое шифрование. Любые действия с машиной регистрируются в блокчейне таким образом, что запись о них нельзя изменить, но можно просмотреть с помощью приложения. Владелец автомобиля может в любой момент выдать или отозвать доступ к машине третьих лиц, а также следить за действиями подобных авторизованных пользователей с помощью безопасной цифровой технологии.
☘️☘️☘️
Honda Motor, Renault, BMW, General Motors и Ford Motor начнут полевые испытания в США для системы идентификации транспортных средств, основанной на блокчейне, которая позволит водителям автоматически оплачивать парковочные сборы или дорожные сборы без использования наличных денег или карт.

Система назначает цифровые идентификаторы отдельным автомобилям, связанным с такой информацией, как история владения и обслуживания. Эти данные, охватывающие срок службы транспортного средства, будут использоваться для распознавания автомобилей на дороге, что позволяет владельцу автоматически оплачивать сборы без необходимости использования специальных меток, требуемых в современных электронных системах сбора платы за проезд.
🌵🌵🌵
С 2017 года Toyota Research Institute совместно с MIT Media Lab работает над применением блокчейна для обмена данными между беспилотными автомобилями. По мнению Toyota, блокчейн также позволит надежно хранить в распределенном реестре информацию об эксплуатации транспортных средств.
🌴🌴🌴
Транснациональный автомобильный концерн Daimler AG в запустил пилотный блокчейн-проект mobiCOIN. Компания решила поощрять водителей за "зеленый" стиль вождения.

Все данные с автомобиля фиксируются с помощью блокчейна и поступают на специальное приложение-регистратор, которое также является криптокошельком. Если водитель, к примеру, соблюдает скоростной режим, а также плавно стартует и тормозит, ему начисляются монетки — mobiCOINS. Их можно обменять на VIP-билеты на всевозможные мероприятия, например, автогонки DTM, финал MercedesCup или неделю моды в Берлине.
☘️☘️☘️
Компания Ernst & Young в августе 2017 года запустила блокчейн-систему Tesseract, которая уже обеспечивает цифровой учет автомобилей и поездок, а также упрощает совместное использование авто. Блокчейн-система в разы ускорила автоматическое выполнение транзакций между владельцами транспортных средств, операторами и сторонними поставщиками услуг.
Forwarded from CryptoPrank