Safe Network новини 🇧🇬 6.4.2023

Време е да съберем заедно всички онези мистериозни акроними, преразглеждания и объркващи съобщения, които изпълниха форума през последните две необикновени седмици, за да дадем на вас - и на нас - шанс да помислим какво, по дяволите, се случва.

Общ напредък

Целият екип работеше върху libp2p, Kademlia и сродни теми тази седмица, така че има по-малко за изброяване от обикновено.

@bzee се фокусира върху възможностите за преминаване на NAT в libp2p за пробиване на дупки, @oetyng в момента интегрира DBC в новата система. Той току-що завърши първия кръг от подобрена документация за DBC и изясняване на именуването и повишаване на безопасността на типа за намаляване на когнитивното натоварване. Това също премахна DBC концепцията на носителя и много API код за това. Следващото е да премахнем подписите на Старейшините от DBC, тъй като те няма да се използват повече.

@roland подрежда кода и се задълбочава в повторното публикуване на данни заедно с @chriso. И @bochaco току-що е пренесъл кода на блоковете/регистъра. След като препубликуването е налице, ще започнем сериозно вътрешно тестване.

@qi_ma експериментира с libp2p хранилището и си играе с тестови мрежи от кодовата база stableset_net, като освен това проучва потока за качване/извличане на парчета.

Повече за libp2p и др

Досега нашите планове за libp2p се появяваха в изблици на развълнувани разговори, така че е време да ги съберем на едно място, за да дадем по-добра представа за това как се вписват с DBC, защитата срещу Сибил атаки и всичко останало.

Първо защо го правим. Накратко, тъй като модифицирахме DBC и данните да бъдат подкрепени от DBC, това отвори вратата към по-прост подход към основната мрежа. И това е, което ни позволява да започнем да премахваме някои от по-сложните части на мрежата, което означава много по-малко грижи за екипа, което е огромна победа. Нашият екип е всеотдаен, но малък и сега те могат да се съсредоточат върху добавената стойност.

Самият Libp2p се използва от Filecoin, Eth и Avalanche, което не само означава, че има много погледи върху кода, но също така ни дава възможност за сътрудничество и оперативна съвместимост по пътя.

Libp2p сега помага с QUIC - библиотеката, която управлява връзките между възлите и една от основните борби, които имахме със съобщенията. Може би също толкова важно е, че може да се справи с пробиване на дупки. Как се прави това е доста сложно, но е разгледано тук, което позволява на възли, които са зад защитна стена или домашен рутер, да се свързват по p2p начин. Повечето хора трябва да могат да се свързват, без да се налага да се забъркват с пренасочване на портове. Надяваме се, че с течение на времето протокола ще се подобри, за да поддържа още повече рутери, отколкото сега.

След това има защита срещу отказ на услуга (DoS), където има контроли за ограничаване на броя на активните връзки между възлите и, по избор, ограничаване на скоростта на входящите връзки.

Както много от вас знаят, Safe се основава на разпределената хеш таблица на Kademlia (DHT), която позволява XOR маршрутизиране и адресируемо съхранение на съдържание. Това се поддържа и от libp2p, ако не съвсем директно, поне на ниво, с което можем да работим и да го подобряваме. Важно е, че той прилага функцията на Kademlia за опресняване на възли, което означава, че мъртвите възли не остават в таблицата за маршрутизиране много дълго.

Това освежаване е важно с оглед на друг вектор на атака: хора, генериращи милиарди ключове офлайн, след което се опитват да се присъединят като нови Сибил възли. Като тест за това разглеждаме внедряването на пазител на портата, наречен проверими случайни функции (VRF).

VRF взема съществуващ ключ + входни данни и извежда нов публичен ключ + доказателство, че е получен от стария ключ плюс входни данни. И така, възелът, който иска да се присъедини, създава ключ и намира най-близката група от възли до този ключ. VRF взема ключа плюс идентификаторите на тази група и извежда нова двойка ключове плюс доказателство. Този нов публичен ключ плюс доказателството след това се изпращат до тази близка група за присъединяване, след което възлите в тази група могат да проверят, че е генериран от валиден стар ключ и идентификаторите на възлите, близки до този стар ключ.

Тъй като възлите се разпределят бързо (сега много по-бързо), ключовете трябва да се генерират и използват бързо. Те имат много ограничен живот, като по този начин смекчават атаката „офлайн генериране на ключове“. VRF са иновация от Algorand.

Следващото в списъка с екстри е децентрализираната IP-базирана инфраструктура с публични ключове (PKI), която осигурява защита срещу атаки “човек по средата”. Както споменахме преди няколко седмици, това на практика ни позволява да използваме нашия механизъм за групов консенсус като начин да станем наш собствен CA, удостоверявайки съобщения като сигурни.

Пътят ни към специализирани възли, като например за архивиране и одит, внезапно става много по-прост, както и трудният проблем с надграждането на протокола, с различни функции на libp2p, които ни помагат тук.

Така че libp2b и други проекти като rustl и VRF се грижат за много от тежките мрежови проблеми на ниско ниво, което означава, че можем да се съсредоточим върху истинската надграждаща ги иновация, по-специално използването на DBC.

Това е мястото, където Safe се откроява с масивна паралелна и мащабируема производителност на транзакции. Тъй като Safe е преди всичко мрежа за данни, ние използваме DBC за защита на данните, както и за плащане за съхранение, в този случай със скорошното добавяне на полето „причина“, което съхранява името на данните, за които е платено. Данните също съхраняват връзка обратно към DBC за завършване на кръга.

Ние също така прехвърляме голяма отговорност за сигурността на клиента, като клиентските подписи над DBC и тяхната проверка осигуряват всички данни в мрежата. Правейки това, премахнахме изцяло мрежовите подписи, опростявайки нещата и осигурявайки се срещу разбиващи криптографията квантови компютри, когато се появят.

За UX, несравним с нищо друго в момента, ние разполагаме с функционалност за множество ключове чрез BLS ключове, за да направим тази система наистина полезна и използваема.

Добавете това към по-ранните иновации като самостоятелно криптиране на парчета и картината е почти пълна. Тази липсваща връзка на libp2p опростява предлагането в лесно обяснима мрежа и го прави по масово мащабируем начин, като същевременно осигурява невероятно високо ниво на сигурност без почти никакво историческо състояние (с изключение на DBC транзакциите).

Това се усеща и изглежда така, сякаш Safe мрежата всъщност се събужда сега и премахва всички изследователски части и тестове, които направихме, за да предоставим малък, здрав възел, който ще позволи на потребителите просто да се присъединят към мрежата и да започнат да печелят пари и съхраняват данни почти веднага, независимо от това колко дълго възелът им ще бъде онлайн. Всеки ще получи защитен достъп чрез нов подход към най-ценния елемент на човечеството, знанието.


Преводи:

:uk: English :ru: Russian; :de: German; :es: Spanish; :fr: French

  • Подробна информация може да намерите както винаги във форума на международната общност: Safe Network Forum
  • Ако имате въпроси може да ги зададете във Facebook групата на българската Safe общност: Redirecting...
  • Ако искате да следите последните новини заповядайте във Facebook страницата на Safe Network България: Safe Network България