Una vez que ocurre un ataque de piratas informáticos, comenzaremos a temer a los activos, como dice el refrán, no hay absolutamente sistema seguro, siempre que sea un sistema que involucre la ejecución de código, su nivel de seguridad es relativo.
Una persona de alto nivel de seguridad le dijo una vez al reportero de Jinse Finance: "La seguridad del código está directamente relacionada con la capacidad de la persona que escribió el código. Esto significa que hay personas fuera de las personas. Siempre que encuentre piratas informáticos más poderosos, no existe un sistema absolutamente seguro".
De hecho, aunque se han detectado la mayoría de los tipos de ataques, el mismo tipo de ataques sigue siendo efectivo para algunos sistemas, lo que provoca la pérdida de activos. Este fenómeno es una buena ilustración de este problema.
Por lo tanto, en el campo financiero tradicional, la forma de resolver el ataque es, en primer lugar, construir firewalls avanzados, sistemas de encriptación y aislamiento físico en el sistema financiero, todos ellos hardware y software, que se basan en métodos de control legales.
Sin embargo, el control no puede depender únicamente de gestionar los peores resultados, es necesario controlar el "front end" del proceso, y KYC es uno de ellos.
KYC es la abreviatura de Know Your Customer, que literalmente significa: conoce a tus clientes. La autenticación KYC es en realidad un mecanismo de autenticación de nombre real, que se utiliza principalmente para prevenir delitos como el lavado de dinero, el robo de identidad y el fraude financiero.
Generalmente, los tres elementos necesarios para la verificación son: nombre + DNI + verificación del teléfono móvil. Pero KYC también puede registrar de manera integral toda la información de archivos personales. De hecho, cuando va al banco para abrir una cuenta, debe completar una gran cantidad de información personal detallada, que es KYC. O si va a abrir Alipay o WeChat Pay, también necesita autenticación de nombre real (complete su nombre real, número de teléfono móvil y número de identificación), todos los cuales son KYC. KYC es necesario para la gestión empresarial, la protección de la seguridad de la propiedad y la de los usuarios, y el cumplimiento de los requisitos reglamentarios de los departamentos gubernamentales.
Cuando certifica en otras plataformas, estas empresas de plataformas están sujetas a requisitos reglamentarios. Por lo tanto, KYC es la encarnación de la supervisión y también es el foco del negocio financiero actual que puede lograr la estabilidad a largo plazo gracias a la supervisión.
Todos sabemos que las criptomonedas tienen una naturaleza descentralizada. Al mismo tiempo, también tiene ciertas características anónimas, lo que es contrario a KYC hasta cierto punto. Pero cuando nos enfrentamos a la seguridad de los activos al usar criptomonedas, ¿todavía necesitamos hacer KYC? Si las finanzas descentralizadas de DeFi que esperamos se materialicen, entonces, frente a un negocio financiero tan grande, ¿qué se debe hacer con respecto a la necesidad de KYC y la implementación de KYC?
V God: "Metaverse" sucederá, pero no creo que el metaverse creado por empresas existentes tenga futuro: el 31 de julio, V God dijo en su plataforma social que "Metaverse" sucederá, pero Él no ve un futuro en el metaverso que las empresas existentes han construido deliberadamente. [2022/7/31 2:49:22]
Actualmente, las criptomonedas no están sujetas a la supervisión del gobierno ni a las restricciones legales, pero en la actualidad, los intercambios de criptomonedas han comenzado a promover el proceso de concesión de licencias en algunas regiones, y KYC también se incluirá como una obligación, así que ahora inicie sesión en todos los intercambios de criptomonedas para realizar transacciones. hará los pasos de KYC.
Los requisitos no son tan estrictos. Sin embargo, en los últimos años, ha habido frecuentes accidentes de fraude y robo en las transacciones de criptomonedas, y los delincuentes han utilizado la criptomoneda para recaudar fondos, lavar dinero, traficar drogas y otras actividades ilegales. Por lo tanto, bajo la promoción de los gobiernos y las autoridades reguladoras financieras de varios países, KYC se ha convertido gradualmente en una Regla que los intercambios de criptomonedas deben hacer cumplir.
Los intercambios deben completar el proceso KYC para la implementación comercial, pero ¿qué pasa con otros productos de criptomonedas?
Antes de analizar esta parte, echemos un vistazo a las características de las criptomonedas, las criptomonedas son libres, autónomas y sin fronteras, estas características son las que escuchamos a menudo.
Para realizar estas funciones, la palabra clave necesaria es ingresar sin permiso, es decir, cuando participa en una criptomoneda, no necesita iniciar sesión con su identidad existente. Usted es un usuario de Internet, puede obtener una dirección y luego poseer La billetera puede realizar transacciones de transferencia y realizar las actividades de transacción correspondientes.
Por ejemplo, en Ethereum, cuando descargamos la billetera en el ecosistema Ethereum, no necesitamos proporcionar ninguna información personal, podemos tener una dirección, establecer su mnemotécnico, luego establecer una contraseña, guardar el mnemónico y puede Usado en los servicios financieros del ecosistema Ethereum.
DeFi de Ethereum es el ecosistema financiero más grande en el campo de las criptomonedas, pero debido a que todas las aplicaciones DeFi se basan en una aplicación de dirección de billetera, y esta dirección no requiere permiso, es decir, no ha pasado por KYC, por lo que cuando rastreamos el flujo de dinero, solo es posible averiguar en qué dirección y en qué intercambio fluye el flujo, pero no se puede encontrar el ejecutor correspondiente.
Sin la información del ejecutor detrás de la dirección, una vez que el hacker ataca y obtiene los tokens en ella, y luego transfiere los activos, los activos solo pueden ser pirateados.
Volviendo a la escena ordinaria en la realidad, KYC es el paso principal para descubrir las acciones humanas, por lo que cuando vemos la investigación en la película, una vez que nos encontramos con tarjetas de telefonía móvil sin registro de información, llamadas por Internet, cuentas anónimas, etc. , por lo tanto, se considera que la información no tiene tal evidencia.
Aunque esto puede garantizar la privacidad de los usuarios en circunstancias normales, también se convertirá en un lugar desenfrenado para actividades ilegales.
Entonces, ante tal situación, ¿qué debemos hacer?
En primer lugar, para los ataques a la red, de hecho, los ataques a las redes sin permiso son muy comunes.Entendemos que si queremos atacar una red, necesitamos conectarnos a la red e interactuar con ella, como acceder a la red. Por ejemplo, cuando necesito lanzar un ataque de transacción a una dirección, si alguien puede transferir dinero a esta dirección, el pirata informático puede virtualizar muchas cuentas para realizar esta operación y luego ocupar rápidamente el ancho de banda de esta red y otras transacciones. será bloqueado.
Pero si se requiere autenticación para las transacciones, el proceso de obtener muchas cuentas es imposible. Y si las transacciones mutuas atacan, es fácil encontrar al ejecutor.
Este es uno de ellos KYC en realidad representa conexiones de valor múltiple de una red de criptomonedas.
Un KYC es en realidad una base de información basada en una ID. La información asociada en la base de información son todos los activos personales en la red. Cuando una red descentralizada puede establecer un DID, es decir, un sistema de cuenta descentralizado, esto es para la red de criptomonedas. ., es un beneficio importante, por lo que la red de moneda encriptada se convertirá en el objetivo de muchas integraciones comerciales de Internet.
Además, si bien las aplicaciones tipo DeFi de las que hablamos se basan en redes de divisas encriptadas sin permiso, para las aplicaciones de transacciones financieras, si pensamos en los escenarios financieros actuales, encontraremos que, por ejemplo, el diseño de DC/EP es no apto para monedas encriptadas. Este es un recordatorio importante.
La moneda digital legal DC/EP del banco central de la que estamos hablando no solo tiene una cierta cantidad de capacidad de efectivo, sino que también tiene una cierta cantidad de capacidad de pago electrónico, por lo que puede encontrar que DC/EP tiene el atributo de no propiedad del efectivo. , es decir, un billete No hay firma y quién es el dueño, pero depende de dónde se coloque, y el efectivo tiene la capacidad de pagar fuera de línea sin monitoreo, y se puede transferir en el sistema DC/EP.
Pero cuando retiramos moneda DC/EP de la cuenta bancaria, podemos retirarla de la cuenta después de KYC, y viceversa, podemos depositar DC/EP en la cuenta KYC del banco al igual que depositar efectivo en una cuenta bancaria.
Y si DC/EP también tiene ciertas restricciones, como la implementación de los requisitos del cliente, el monto de la transacción en línea y el límite superior del monto de la transferencia, esto puede limitar el lavado de dinero y las operaciones ilegales.
Si este método se aplica a la criptomoneda, ¿es factible?
En primer lugar, las criptomonedas no requieren permiso para ingresar, y todas las transacciones no tienen nada que ver con información personal.En el módulo de pago anónimo de DC/EP (capacidades de ejecución de efectivo), en realidad no es necesario identificarse para realizar transferencias de divisas. Esto es como si dos personas sin una cuenta bancaria también pudieran realizar transacciones en efectivo.
Para las criptomonedas, las funciones básicas de transacción se pueden realizar de esta manera, pero DC/EP definitivamente establecerá un límite superior de transacción para la lucha contra el lavado de dinero, mientras que las criptomonedas no se pueden operar de esta manera, pero las aplicaciones comerciales relacionadas con las criptomonedas se pueden completar Ciertos KYC Se requieren requisitos, pero solo en algunas aplicaciones.
Por ejemplo, una vez que madura el modelo de diseño de DID, basado en la cuenta personal, no solo puede proteger el anonimato de la cuenta, sino también darse cuenta de que la cuenta se ha conectado con información personal. Cuando ocurre un ataque y se ve afectado, el seguimiento puede realizarse mediante autorización. Por supuesto, dicho sistema requerirá inevitablemente la intervención de la supervisión, e incluso la existencia de ciertas personas superautorizadas "superclave".
Pero en la actualidad, esto no es factible.La mayor ventaja de la criptomoneda es que no requiere permiso, que también es el objetivo de millones de creyentes de la criptomoneda. Pero cuando no es de su incumbencia, la elección del usuario realmente no puede ser considerada. Solo al afectar directamente sus propios intereses podemos ver lo que los usuarios realmente eligen. Si no hay protección de diseño de procesos y protección legal como KYC, en lo que confiamos es en la protección técnica. Esperamos que no haya lagunas en esta red de moneda encriptada. El contrato inteligente El escritor es súper capaz y el código escrito nunca tendrá errores.
Amitabha, Satoshi Nakamoto ¡Bendiciones!
Tags:
El 16 de abril, se publicó el libro blanco de Libra 2.0. En comparación con la versión 1.0, el proyecto ha lanzado una moneda estable de moneda única y ha realizado cambios en el mecanismo de reserva.
Golden Finance Blockchain Noticias del 21 de abril La Comisión de Comercio de Futuros de Productos Básicos de EE. UU. (CFTC) aprobó Bitnomial Exchange como un mercado de contratos designado (DCM).
India legalizó el uso de servicios bancarios para transacciones con criptomonedas el 4 de marzo de 2020 y la gente del país recibió la resolución con los brazos abiertos. Sin embargo, a pesar del optimismo.
Una vez que ocurre un ataque de piratas informáticos, comenzaremos a temer a los activos, como dice el refrán, no hay absolutamente sistema seguro, siempre que sea un sistema que involucre la ejecución de código.
Para los inversores de DeFi (Finanzas Descentralizadas), esta semana no será demasiado tranquila. A las 8:45 a. m., hora de Beijing, del 19 de abril, el protocolo nacional de préstamos DeFi, Lendf.Me.
En el corto plazo durante 4 horas, es obvio que el conjunto está funcionando en un canal ascendente. En los últimos dos días.
Como la mayoría de los sustantivos de blockchain.