Devise numérique de la banque centrale de gros avec paiement confidentiel
L'exemple d'application de monnaie numérique de la banque centrale de gros (CBDC) et les paquets connexes sont également disponibles dans une version qui prend en charge les paiements confidentiels.
La fonction de paiement confidentiel de la version améliorée de Blockchain App Builder prend en charge la confidentialité des utilisateurs et la confidentialité des transactions.
Vous pouvez utiliser des paiements confidentiels avec des jetons fongibles qui utilisent la norme étendue Token Taxonomy Framework. Pour plus d'informations sur l'utilisation de la norme étendue Token Taxonomy Framework prise en charge par le générateur d'applications Blockchain, voir Token Taxonomy Framework dans Blockchain App Builder for Oracle Blockchain Platform.
Pour plus d'informations sur la configuration et l'installation de l'exemple d'application CBDC de gros (versions génériques et confidentielles), voir : Oracle Database View Definitions for Wholesale CBDC et Wholesale CBDC Sample Application and Analytics Package.
La fonction de paiements confidentiels utilise la visibilité basée sur les rôles des données de transaction pour équilibrer les besoins en matière de confidentialité, de conformité et de transparence, et ce, dans trois domaines de base :
- Utilisateurs
- Un utilisateur régulier opère au niveau de l'utilisateur et ne peut voir que les informations qui sont directement pertinentes pour lui, telles que ses propres jetons frappés, ou transférer des informations lorsqu'il est l'expéditeur ou le destinataire. La confidentialité de l'utilisateur est protégée et les détails de transaction sensibles ne sont pas divulgués inutilement.
- Organisation : Administrateurs
- Les administrateurs de l'organisation travaillent au niveau de l'organisation et peuvent superviser les activités impliquant leur établissement à des fins de vérification, de conformité et de rapprochement. Ils peuvent consulter toutes les transactions liées à leur organisation, mais pas d'autres transactions.
- Administrateurs de jetons
- Les administrateurs de jetons fonctionnent à l'échelle du réseau et peuvent voir toutes les transactions sur l'ensemble du réseau pour la surveillance réglementaire et la surveillance des risques du système.
Seules les informations commerciales essentielles sont enregistrées sur le livre partagé, tandis que les entrées de méthode et les paramètres privés ne sont pas exposés. La visibilité des données est basée sur les rôles, mais toutes les données du livre partagé sont inviolables et vérifiables de manière indépendante par les parties qui ont le droit de les voir. Cette stratégie garantit la confiance sans sacrifier la confidentialité.
Méthodologie
La fonction de paiement confidentiel stocke séparément les informations sensibles et non sensibles pour garantir que seuls les utilisateurs autorisés peuvent accéder aux données protégées. Les données non sensibles comprennent les détails de base sur les transactions et les comptes organisationnels, qui sont stockés dans le grand livre public (base de données de l'État). Les valeurs d'engagement Pedersen représentent les soldes des comptes et les soldes bloqués sans exposer les montants réels. Les informations sensibles (ID utilisateur, valeurs de solde réelles et facteurs d'aveuglement) sont stockées en toute sécurité dans la collecte de données privée de chaque organisation. Les méthodes de code de chaîne obtiennent ces informations sensibles au moyen d'une carte transitoire, ce qui garantit qu'elles ne sont jamais stockées dans le livre public. Afin de permettre une vérification publique tout en préservant la vie privée, des preuves de connaissance zéro et des engagements de Pedersen sont utilisés, ce qui permet une preuve d'équilibre sans révéler les valeurs sous-jacentes.