Rreth sigurisë së Icynote
1. Vërtetë i rastësishëm
Adresat e Bitcoin krijohen nga një numër zgjedhor, ku problemi është se teknologjia aktuale e llogaritjes nuk mund të gjenerojë rastësi të pastër. Gjeneratori ynë i rastësishëm është krijuar nga një makinë kundër fotoneve Kuantike, ne punojmë me udhëheqësin botëror zviceran në mjetet e gjenerimit të rastësishëm të cilët kalojnë compliancen e NIST SP800-22 Test Suite.
2. Perdorimi I nje letre speciale
Kartëmonedhat tona janë bërë nga 100% fibra polietileni me densitet të lartë të vendosura në mënyrë të rastësishme dhe të kompresuara për të formuar një nënshtresë jashtëzakonisht të fortë shtypjeje e cila është ideale për qëndrueshmëri afatgjatë dhe rezistencë ndaj lotëve. Karakteristikat përfshijnë peshen e lehte, ngjashmerine me letren , riciklueshmerine , porozitetin ,rezistencen kunder ujit dhe rezistencen kunder grisjes.
3. Bojërat
Ne përdorim vetëm bojëra të rezervuara ekskluzivisht për aplikime sigurie në dokumente financiare të tilla si kartëmonedha, aksione, bono, çeqe, dokumente identiteti si pasaporta, çertifikata lindjeje, viza, patentë shoferi dhe dokumente të tjera sigurie. Ato vihen në dispozicion ekskluzivisht për printera të njohur per sigurine e lartë. Të njëjtet përdoren gjithashtu për prodhimin e kartëmonedhes Franc te Zvicrës. Ne punojmë me një kompani zvicerane me përvojë 93 vjeçare në këtë fushë.
4. Hologramet
Në mënyrë që të përmbushim standardet e larta të sigurisë për prodhimin e kartëmonedhave tona, ne punojmë me liderin zviceran në këtë fushë me përvojë 70 vjeçare, qe nga propozimi i parë grafik i gdhendjes deri në prodhimin masiv në një mjedis me siguri të lartë. Kjo teknologji është e njëjta që përdoret nga Qeveria Zvicerane për dokumentet zyrtare.
5. OVB
Kjo metodë e patentuar nga Zvicra e cila përfshin një proces shtypi holografik me bojëra infra të kuqe bazuar në modulimin e pamjes ballore që shpërndan dritën në kënde të gjera, duke bërë një vulë unike të vërtetësisë.
6. Nenshkrimi elektronik
Nënshkrimi dixhital është një skemë matematikore për verifikimin e vërtetësisë së mesazheve ose dokumenteve dixhitale. Të gjithë portofolet tona janë të nënshkruara me kodin tonë privat, një aplikacion celular me kod publik ndihmon klientët tanë të kontrollojnë që Icynote që po merrni është fabrikuar nga ne. Nga një anë tjetër, bën të mundur kontrollimin e vlefshmërisë së Aplikacionit që shkarkohet nga Apple ose Android stores.
- Një algoritëm nënshkrimi që nënshkruan kartmonedhën me një kod privat
- Një aplikacion celular i cili kontrollon vërtetësinë e nënshkrimit
7. Elemente te fshehte te sigurise nga teknologjia e larte
Icynotes kanë gjithsej 29 karakteristika sigurie që e bëjnë kartëmonedhën tonë një nga dokumentet më të sigurta në planet. Ne mund të provojmë integritetin, se dokumenti nuk është ndryshuar. Autenticiteti që do të thotë se origjina e saj mund të identifikohet. Dëshmi te ekzistencës që lejon identifikimin e një referencë kohore kur dokumenti është krijuar dhe ekzistuar. Mos-refuzimi parandalon që një krijues të mos pranojë të jetë krijues i një dokumenti.
8. Prova noteriale zvicerane e integritetit, vërtetësisë, mos-mohimit dhe unifikimit
Pra, një protokoll i veçantë për krijimin e cold portofol, fshirjen e tyre dhe shkatërrimin e të gjithë hard disqeve pas prodhimit nga kompania printuese. Mbikëqyrja nga një noter zviceran dhe një kompani zvicerane e sigurisë IT, struktura e risk & compliance e printer's 27001 dhe struktura e sigurisë SMD siguron prova që skedarët e përdorur në printer jane fshire pas prodhimit. Në fund të procesit kryhet prova e unifikimit dhe nuk ka absolutisht asnjë mjet të mundshëm për ta kopjuar atë.
9. Kompania e printimit me ISO 27001
I gjithë procesi i prodhimit dhe printimit kryhet në Zvicër nga një specialist zviceran i printimit i cili ka siguruar printim me cilësi premium për mbi 70 vjet, përfshirë certifikimin ISO 27001.
10. Kontrollet e cilësisë së kodit personal dhe adresës së portofolit per njesi
Kontrolli i cilësisë së kompanisë sonë teston fillimisht Icynote-in e parë (A) dhe të fundit (B) të secilës njesi dhe dy Icynotes të rastit (C, D) ne vijim. Ne dërgojmë një sasi të vogël kriptovalute në A, pastaj nga A në B, pastaj nga B në C, pastaj nga C në D, dhe pastaj nga D në burimin origjinal. Nëse kjo e kalon provën, kjo nënkupton që njesia dhe secili Icynote individual janë printuar në mënyrë korrekte.