Bitcoin Forum
June 07, 2024, 08:58:52 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: [ANN] Keystone Assets - Smart Property Solutions  (Read 1050 times)
Keystoneassets (OP)
Newbie
*
Offline Offline

Activity: 22
Merit: 0


View Profile
September 22, 2014, 08:55:20 PM
 #1


Keystone Assets - Smart Property Solutions


Keystone whitepaper; Schloss und Schlüssel Funktionalität



Was ist dies?

Keystone ist ein mehrschichtiges Projekt mit dem Ziel  eine Cryptowährung mit physischem, anfassbarem Besitz zu verbinden. Auf diesem Wege wird eine Werteinheit mit intrinsischem Wert erschaffen, welche gleichzeitig eine praktische Sicherheitslösung für elektronischen Geräte darstellt. Das Projekt verlässt derzeit die Konzeptphase und betritt die Prototypenphase, da alle zentralen technischen Fragen geklärt wurden.

Technologie

Keystone wird auf Basis des Mobilfunknetzes arbeiten, also bestehende Infrastrukturen auf eine völlig neue Art nutzen.
Eingebettet in die Bitcoin-Blockkette findet sich der Besitzstatus eines Schlosses in Form eines sogenannten UIDS, eine einzigartige Datenstruktur, die sich ebenfalls in einem ROM-Chip auf dem Keystone-Schloss befindet. Diese UIDS sind mit einer Transaktion, also einem öffentlichen Schlüssel in der Blockchain assoziert und können daher frei gehandelt werden. Die Blockkette stellt sicher, dass die UIDS einzigartig sind die Assoziation mit einem öffentlichen Schlüssel besteht.
Der öffentliche Schlüssel könnte mit einem klassischen Schlüssel mit Schloss verglichen werden. Das Schloss kommuniziert regelmäßig mit dem Netzwerk um den öffentlichen Schlüssel zu erfragen mit dem seine UIDS verbunden ist, und verändert sein Schlüsselloch wenn ein Handel mit dem Schloss stattgefunden hat. Um sicherzustellen ob die Informationen die dem Schloss zugespielt werden auch korrekt sind, kommuniziert das Schloss mehrfach mit zufällig ausgewählten Knotenpunkten des Netzwerks bis die erhaltenen Antworten als korrekter Konsens betrachtet werden können. Die einzige Möglichkeit dieses System zu betrügen ist ein koordinierter Angriff bei dem über die Hälfte des Netzwerkes beteiligt ist. Und selbst dann könnte ein Angreifer höchstens zeitweise das Updaten des Besitzsstatus verhindern, und niemals einen Besitzstatus willentlich verändern.
Das Schloss verwendet zwei Kommunikationskanäle um mit anderen Entitäten zu Daten auszutauschen. Das Keystone-Netzwerk wird über das Mobilfunknetz kontanktiert, der Schlüssel über Kurzstrecken-Bluetooth.
Der Service der benötigt wird um Keystone funktional zu machen ist ein Protokoll das über Bitcoin läuft. Es verwendet Multisig-Transaktionen um die notwendigen Informationen zu speichern. Die Keystone-Clients interpretieren diese Transaktionen anders als der normale Bitcoin-Client und bietet somit die Funktionalitäten die zum Verwenden der physischen Schlösser notwendig sind. Eine zweite Blockkette wird verwendet um einen systemweiten Konsenz zu finden.
Wir haben uns für ein top level Protokoll entschieden da es auf lange Sicht die größte Funktionalität aufweist, da Keystone und Bitcoin gegenseitig voneinander profitieren. Keystone profitiert von der Sicherheit der Bitcoin Blockchain und einfachen Zugang zu bestehender Infrastruktur, wohingegen Bitcoin eine zusätzliche Funktion erhält ohne etwas an seinem Code ändern zu müssen.
Zusätzliche Informationen werden im Whitepaper zu finden sein.

Zusätzliche Informationen werden im Protokoll-Whitepaper zur Verfügung gestellt



Anwendungsmöglichkeiten

Besonders Smartphones bieten sich zur Anwendung dieser Technik an. Der Diebstahl von Smartphones ist ein weltweites Problem das eine Lösung verlangt. Keystone wird den Diebstahl von Smartphones sinnlos machen, da die Smartphones mit dieser Technik einfach aufhören zu arbeiten wenn man sie von ihren Besitzern entfernt. Dasselbe gilt für alle anderen Objekte die durch Keystone gesichert sind.
Keystone wird eine große Anzahl von Besitztümern praktisch diebstahlsicher Machen indem es die Kosten und Mühen eines Diebstahls derartig erhöht, das dieser in keiner Weise mehr lukrativ ist, wohingegen der Preis eines solchen Schlosses im einstelligen Bereich liegt.
Smartphones, Tablets, Laptops, Spielekonsolen und jegliches andere Elektrogerät von hohem Wert stellt eine natürliche Anwendungsmöglichkeit für diese Technologie dar. Praktisch jedes Gerat das Strom verwendet kann mit Keystone gesichert werden.
Zusätzlich kann auch eine vielzahl anderer Objekte gesichert werden, indem ein Keystone mit einem physischen Schloss verbunden wird. Somit können selbst Türen, Fahrräder und alle anderen herkömmlichen Schlösser mit Keystone sicherer gemacht werden.
Des Weiteren wird Keystone Carsharing revolutionieren, indem es die Möglichkeit bietet ein Auto für einen festgelegten Zeitraum zu verleihen.

Vorteile gegenüber reinen Softwarelösungen

Der größte Vorteil von Keystone gegenüber herkömmlichen Softwarelösungen als Diebstahlsicherung ist die wesentlich höhere Sicherheit. Um eine Softwaresicherung zu umgehen muss lediglich das Smartphone in seinen Werkszustand zurück gesetzt werden oder Malware installiert werden. Das ist alles relativ einfach wenn das Smartphone erstmal physisch entwendet wurde. Keystone stellt selbst bei einer physischen Entwendung eine enorme Hürde das gestohlene Smartphone nutzbar zu machen dar.
Selbst wenn ein Software-Killswitch installiert ist, so basiert dieser immer noch auf einer zentralisierten Infrastruktur die ein hohes Maß an Vertrauen voraus setzt und anfällig für böswillige Angriffe ist.
Keystone hingegen ist fest in die Hardware eingebaut, sodass ein Umgehen der Diebstahlsicherung unweigerlich das Zerstören des Diebesgutes voraussetzt.
Des Weiteren ist der Handel auf Basis des Keystone-Systems wesentlich sicherer gegen Betrugsversuche als der Handel auf Basis einer Software, falls dieser überhaupt möglich ist.


Netzwerkökonomie

Die Netzwerökonomie basiert auf Gebühren und was als „Beweis Durch Service“ (Proof of Service) bezeichnet wird. Jede Trasaktion innerhalb des Netzwerkes nutzt einen Teil der Primärwährung welche an den aktuell führenden Knotenpunkt, was die Netzwerkdienste angeht, gesendet wird. Die zweite Anwendung der Primärwahrung ist das erstellen neuer UIDS, welche vom Netzwerk akzeptiert werden. Diese werden ebefalls an den aktuellen führenden Knotenpunkt überwiesen. Die letzte Anwendung ist die Teilnahme als Knotenpunkt. Abgesehen von ihrem Nutzen für die Netzwerkfunktionalität wird die Währung frei handel- und teilbar sein. Ganz wie Bitcoin.
Die benötigten Gebühren des Netzwerkes werden durch seine Nutzung bestimmt. Dies wird allerdings erst einen signifikanten Zeitraum nach der Erstveröffentlichung geschehen. Das System wird alle benötigten Ansatzpunkte enthalten. Die Währung wird jedoch mit hoher Wahrscheinlichkeit über einen langen Zeitraum

The required fees of the network will depend on its usage. This will not commence for a significant time after the protocol launch though. The system will have all required hooks, but as long as the currency is thinly traded and used, which it will most likely be for a long period, this feature will not be activated.

Der "Proof Of Service" wird, genauso wie ein zusätzliches "Erstannehmer"-Feature im Protokoll-Whitepaper genauer beschrieben



Seed investment [IPO]

Die Währung wird auf Basis eines Counterparty KEYSEED Tokens verteilt. Es werden 10000 aufteilbare KEYSEED Tokens existieren. Diese werden nach folgendem Muster verteilt:


-Der fee booster wird verwendet um zusätzliche Gebühren während der frühen Phase des Netzwerkes zu stellen
-Die Entwicklungsreserve wird verwendet um den ersten Satz Schlösser zu registrieren. Letzlich werden die Münzen als Gebühren ins Netzwerk injeziert

Die Email Vergabe wurde noch nicht eingeleitet. Anweisungen werden rechtzeitig gepostet

Translations
Chinese - https://bitcointalk.org/index.php?topic=789841


Current short term roadmap



-   Release of top protocol whitepaper V 1            
Week 40 (09.29 – 10.05)

-   Opening of Keystone-Wiki                          
Week 40 (09.29 – 10.05)

-   Seed investment round
            
Week 40 (09.29 – 10.05)


Achieved Progress

- 09.17 Release of lock and key whitepaper V 1            

- 09.18 First Bounty offerings / update on distribution / small update on economic model                              



Follow us on social media


Orginalankündigung: https://bitcointalk.org/index.php?topic=699113.0
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!