Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
cryptomafia
6 лет назад

[Криптовалюта Shift] Вводная Белая Книга

Shift – Вводная Белая Книга

Phantom: децентрализованный комплекс хранения

Версия 1.1.0

Isabella Dell - Craig Campbell - Ralf S.
5 марта, 2018

Содержание

  1. ВВЕДЕНИЕ

1.1. Определение Проблемы

1.2. Рассмотрение Проблемы

1.2.1. Сетевой Нейтралитет и Поставщики Интернет-услуг

1.2.2. Правительственные Агентства

1.2.3. Централизованный Серверный Хостинг

1.3. Предлагаемое Решение

  1. СЛОЙ ХРАНЕНИЯ

2.1. Межпланетная файловая система

2.2. Осуществление - Кластер Хранения

2.2.1. Закрепление Файла

2.2.2. HTTP API

2.2.3. Консенсус

2.2.4. Коэффициент Репликации

2.2.5. Хранение и Извлечение Файлов

2.3. Слой Обслуживания

2.3.1. HAProxy

2.3.2. Jenga

  1. БЛОКЧЕЙН ОБЕСПЕЧЕНИЕ

3.1. Делегированное Доказательство Доли (DPoS)

3.2. Сайдчейн Phantom

3.2.1 Типы Транзакций

3.3. Внешние Взаимодействия - Развёртывание

  1. ПРЕЗЕНТАЦИОННЫЙ СЛОЙ

4.1. Hydra - Система Управления Содержимым

4.2. Phantom UI – Файловый Менеджер

4.3. Извлечение Контента

  1. СЛОЙ БЕЗОПАСНОСТИ

5.1. Безопасность кластера Shift

5.1.1. Предотвращение Переподписки

5.2. Конфиденциальность Данных

5.3. Недопустимый Контент

  1. ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ТЕОРИЯ

Цензура и подавление информации были общей проблемой человеческой истории. Появление блокчейна и других децентрализованных технологий создало технологическую революцию которая может гарантировать, что контент не будет легко подвержен цензуре. Сочетание слоя хранения и презентационного слоя технологически обладает потенциалом для расширения возможностей конечных пользователей и операторов с возможностью сохранять данные без цензуры. Shift предлагает решение проблемы цензуры и определяет, как сочетание этих новых технологий решает эту проблему.

  1. ВВЕДЕНИЕ

Этот технический документ представляет собой введение в Phantom, унифицированный набор технологий, используемый в качестве платформы для размещения контента в децентрализованной системе. Сфера охвата настоящего документа заключается в том, чтобы указать общий технический подход и обязательства Shift. Это будет сделано путем определения проблем, которые Shift пытается решить с помощью Phantom, а также описать, как различные технологии выполняют свою работу.
1.1. Определение Проблемы

В современном мире нет большей потенциальной угрозы свободе информации, чем операторы Интернета сами по себе. Хостинги серверов, правительства и интернет-провайдеры (поставщики интернет-услуг) управляют Интернетом и удаляют доступ к контенту через отключение серверов, внесение в черные списки и через захват DNS (Систему Доменных Имён). Доступные технологии были недостаточно зрелыми, для того, чтобы предотвратить злоупотребление этих органов и их атак в Интернете. IPFS (Межпланетная Файловая Система) (Benet, 2014) и другие технологии находятся в состоянии готовности к использованию для создания нового децентрализованного Интернета, для смягчения угрозы цензуры.
1.2. Рассмотрение Проблемы

1.2.1. Сетевой Нейтралитет и Поставщики Интернет-услуг

На сегодняшний день Интернет-провайдеры действуют как единственная точка входа в Интернет для почти всех конечных пользователей. Эти учреждения обычно являются частными коммерческими организациями, обеспечивающими связь для их клиентов. Интернет-провайдеры не собираются исчезать в ближайшее время, а угроза, которую они представляют для свободы Интернета, явная и реальная. Один из примеров, того, как Интернет-провайдеры манипулируют тем, что конечные пользователе могут получать был продемонстрирован в поздних 2000-х. Comcast реализовали систему формирования трафика, ориентированную на пользователей BitTorrent (Marlene H. Dortch, 2008; Eckersley, 2007), не позволяя им получать доступ к содержимому, которое они выбрали для доступа, даже еслиэтот контент являлся свободно доступным контентом. Это нападение на своих коммерческих клиентов следует учитывать как нарушение Сетевого Нейтралитета, сводящегося к принципу, что все содержимое сети и приложения должны быть доступнынезависимо от источника.

Сетевой Нейтралитет был неписаным законом, который регулировал Интернет с момента его создания. Свобода информации рассматривалась как основополагающая потребность в развитии технологий для выгоды всего человечества. Одной из потенциальных угроз для нейтральности сети является Интернет-провайдер, который может блокировать, ограничивать или замедлять доступ к контенту, который по тем или иным причинам может ему не понравиться. Интернет-провайдеры могут решить взимать плату больше за премиальный доступ к контенту. Хотя обход провайдера вообще невозможен, контент-провайдеры могут использовать новые технологии для децентрализации их контента и распространение его таким образом, чтобы Интернет-провайдеры не могли легко подвергать его цензуре.

1.2.2. Правительственные Агентства

Правительства в целом заинтересованы в Интернете для работы правоохранительных органов, борьбы с терроризмом и операций сбора разведывательных данных. Данные полномочия и обязанности, также предоставляются многим правительственным органам через Интернет посредством судебных систем. Например, в Соединенных Штатах веб-сайт или сервис могут быть закрыты ФБР надлежащим судебным ордером (Search.usa.gov, 2018), фактически подвергая цензуре этот веб-сайт. В некоторых случаях агентство будет использовать веб-сайт для того, чтобы закрыть ещё более широкую сеть, и получить еще больше доказательств. Хотя этот стиль захвата обычно используется для серьезной преступной деятельности («Silk Road», незаконные услуги), он представляет собой прямую атаку на личную свободу. (Martin, 2013).

Другие примеры правительственных атак в Интернете можно увидеть в политическом пространстве. В сентябре 2017 года правительство Испании захватило провайдера доменов верхнего уровня для зоны «.cat» (Morris, 2017), фактически предоставляя им полный контроль над DNS, работающими под этой зоной. Более того, правительство начало принудительно подвергать цензуре сайты, поддерживающие каталонский референдум, и в конечном счете, помешало подаче голосов от избирательных участков. Правительственная цензура очевидна и на сегодняшний день представляет опасность для Интернета. Новый Интернет должен, основываясь на этих проблемах, развиваться в сеть для хранения информации в свободном доступе.

1.2.3. Централизованный Серверный Хостинг

Поставщики и операторы серверов, такие как Amazon и Microsoft, предоставляют системы для размещения веб-сайтов или других приложений. Часто эти поставщики слишком заинтересованы в сотрудничестве с правительственными учреждениями в их просьбах о прекращении обслуживания (Raphael, 2009; Chen, 2017). Кроме того, они действуют как централизованная сила в экосистеме Интернета. Сотни тысяч сайтов пострадали от отключения на Amazon S3 East в начале 2017 года (Amazon, 2018). Во время этого отключения многие крупные веб-сайты были полностью недоступны, и большАя часть Интернета перестала функционировать.

По мере того, как Интернет продолжает расти, эти провайдеры собирают больше пользователей, нуждающихся в хостинге, и эти ситуации могут возникать чаще. Смягчение этой проблемы возможно с помощью некоторых новых технологий, таких как IPFS, но инфраструктура для переноса веб-сайтов на IPFS и представления их для масс не была широко доступна.
1.3 Предлагаемое Решение

Чтобы решить проблему веб-централизации и цензуры, должна существовать система или программное обеспечение способное исключить или уменьшить воздействие на единые точки отказа. В Интернете существуют различные точки отказа - серверные узлы, поставщики услуг DNS (Служба Доменных Имен) и подключение к Интернету в Глобальной Сети (WAN). К сожалению, решение WAN-подключения выходит за рамки этого документа, но серверный хостинг и проблемы с DNS могут быть смягчены за счет использования набора программного обеспечения под названием Phantom, разработанного Shift. Phantom - это многоуровневое приложение, обеспечивающее технологический стек, созданный для децентрализации.

Phantom предоставляет решение для многих источников веб-цензуры. Как следует из названия, службы, размещенные на Phantom, могут исчезнуть с одного хоста, но остаются доступными с другого хоста в сети. Phantom реализует магистраль IPFS для создания уровня хранения сети Shift. Пользователи могут отправлять свои файлы для долгосрочного хранения с использованием системы пространственного лизинга на основе блокчейна. Операторы веб-сайта могут обслуживать весь свой сайт из кластера хранения Shift, используя Hydra для рендеринга ресурсов и сохраняя свой контент в доступности с помощью Jenga, которая динамически обновляет ресурсы для обнаружения факта цензурирования. Этот набор технологий создает бесшовный опыт взаимодействия для конечного пользователя, который в следствии чего не может быть легко подвержен цензуре.
2 Слой Хранения
2.1 Межпланетная файловая система

Слой хранения Phantom состоит из свободно доступной технологии, называемой Межпланетная файловая система. IPFS - это протокол распространения гипермедиа в одноранговой сети (Benet, 2014), который служит основой для многих децентрализованных приложений хранения. Эта технология предоставляет хорошо документированный протокол для реализации распределенной файловой системы, подходящей для обслуживания веб-приложений и других типов контента. IPFS описывается как не имеющий центральной точки отказа и является полностью равноправной пиринговой сетью, что означает, что любой пользователь может участвовать в системе. Этот протокол файловой системы не полагается на центральный орган для управления его работой. IPFS готова создать новую децентрализованную Интернет-инфраструктуру, свободную от цензуры.
2.2 Осуществление - Кластер Хранения

Shift Состояние инфраструктуры IPFS по умолчанию представлено как глобальная сеть совместного использования. Это может привести к возникновению проблем, связанных с проверкой целостности данных, доступности и настраиваемой реализации дополнений, таких как получение вознаграждений в токенах за запуск узла хранения. По этой причине Shift запускает частный рой (swarm). Узлы хранения используют настраиваемый ключ роя, чтобы гарантировать, что они могут коммуницировать с другими узлами с использованием только одного и того же ключа. Это также предотвращает использование узлов Shift для размещения и предоставления контента, который был добавлен за пределами сети Shift, что должно повысить надежность и производительность.

Для того, чтобы хранить данные на постоянной основе, IPFS реализует концепцию, называемую прикрепление (pinning). Прикрепление содержимого означает, что контент будет доступен постоянно (или пока он не будет откреплён). По умолчанию прикрепление применяется только к одному одноранговому узлу, к которому он прикреплён, но это означает, что если эта машина отключена, содержимое может быть потеряно. Способ избежать этого предполагает использование кластера IPFS: подсеть (или приватная сеть), на которой запущен демон IPFS, содержащий только узлы Shift.

Кластер Shift работает как оболочка вокруг демона IPFS. Это позволяет конечному пользователю подключать группу узлов IPFS, чтобы содержимое могло быть сохранено и реплицировано внутри этой группы. Кластер выбирает лидера, который будет следить за тем, какой контент доступен и в каких локациях. Кластер Shift обеспечивает модульную систему кластеризации для использования с IPFS. Эта система кластеризации работает совместно с демоном IPFS для выполнения следующих задач:

  1. Прикрепление, открепление и перезакрепление контента к участникам одноранговой сети.

  2. Предоставление HTTP API для коммуникаций

  3. Утверждение и соблюдение кластерного консенсуса

  4. Коэффициент репликации

  5. Хранение и извлечение файлов

Эти функции работают совместно, для обеспечения расширяемой децентрализованной системы хранения, которая полностью функционирует независимо от общедоступной сети IPFS. Это очень важно, чтобы пользователи могли добавлять и сохранять содержимое в системе.

2.2.1. Закрепление Файла

В связи с особенностями работы системы IPFS неиспользуемые файлы естественным образом очищаются с течением времени. Чтобы постоянно хранить файлы, они должны быть закреплены внутри системы. Закрепление (pinning) предотвращает преждевременное удаление файла в процессе сбора мусора, гарантируя, что он всегда будет доступен на кластере.

2.2.2 HTTP API

IPFS предлагает набор внутренних команд и функций для взаимодействия с сетью. Тот же набор функций зеркалируется в HTTP API, позволяя внешнему программному обеспечению взаимодействовать с системой. Эти функции позволяют Phantom взаимодействовать с IPFS удаленно, не требуя, чтобы пользователь присоединился к кластеру.

2.2.3 Консенсус

Кластер IPFS требует консенсуса между узлами, чтобы гарантировать, что вся сохраненная информация находится в синхронизации. Это особенно важно для закрепленного контента, который должен храниться неограниченно долго. Узел избирается в качестве лидера и действует как таковой, пока не выходит в автономный режим или не выбирается новый лидер.

2.2.4 Коэффициент Репликации

В настоящее время кластер Shift настроен для репликации каждой части содержимого в резервные модули для предотвращения потери данных. Это означает, что каждый файл резервируется в нескольких дополнительных локациях за пределами основной. Если одна из резервных локаций недоступна, кластер автоматически реплицирует содержимое на дополнительные узлы. Это позволяет сети масштабироваться, поскольку данные не нужно копировать на каждый узел.

2.2.5. Хранение и Извлечение Файлов

Когда данные привязаны в системе, а участвующие узлы получают распространяемые данные, узлы хранения сохраняют эти данные в кластере. Когда запросы на эти данные поступают к узлам хранения от обслуживающих узлов, узлы хранения предоставляют эти данные обслуживающему узлу, который кеширует данные, чтобы предотвратить необходимость повторного получения одних и тех же данных. Новые узлы обслуживания могут присоединяться и предоставлять данные из узлов хранения.

Файлы извлекаются из системы криптографическими хэшами. Эти хэши генерируются, когда файл загружается в систему и сохраняются для последующего использования. Это особенно важно для хранения файлов, используя блокчейн, поскольку этот хеш может осуществить функцию идентификации, для связывания адреса файла с транзакцией оплачиваемой его хранение.
2.3 Слой Обслуживания

Phantom предоставляет сервисный слой, который работает поверх служб слоя хранения. Эти сервисы включают HAProxy и Jenga. Основная функция сервисного слоя - подключить Phantom к протоколам «Старого-Мира», таким как DNS, и обеспечить управление трафиком для слоя хранения.

2.3.1 HAProxy

Phantom включает HAProxy, который обеспечивает дискретную адресацию и обработку трафика для конечных точек API IPFS и его кластера. В дополнение к обработке бекенд трафика, он также обрабатывает любые фронтенд запросы к системе. Он использует SSL для обеспечения шифрованной связи между клиентом и сервером. Он также обслуживает все входящие запросы, которые будут перенаправлены либо в демон, либо в кластер. Благодаря HAProxy, действующим как экран, только разрешённые запросы будут выполняться целевым приложением. Все запрещенные запросы будут отклонены.

2.3.2 Jenga

Поскольку ни один из основных браузеров не поддерживает IPFS нативно, должен быть способ перенаправить входящий запрос на конкретный сервер. Это можно решить с помощью расширения для браузера Chrome или Firefox, чтобы выбрать узел IPFS для обслуживания контента в браузере, но это не идеально, поэтому, что конечные пользователи не должны устанавливать стороннее программное обеспечение, прежде чем они смогут посетить веб-сайт, размещенный на Phantom.

Еще одно возможное решение - использование внутреннего балансировщика нагрузки, но это также имеет свои проблемы. Основная проблема заключается в том, что это централизованное решение. Если балансировщик нагрузки выйдет из строя, все запросы к Phantom не сработают. Вторая проблема обнаруживается в пропускной способности и проблемах с производительностью, например, когда система должна масштабироваться для обработки большего количества трафика. Система должна будет поддерживать пропускную способность всей сети Phantom, что не представляется возможным для всемирной системы хранения файлов.

Jenga решает обе эти проблемы, предоставляя масштабируемое решение, которое работает без необходимости установки какого-либо дополнительного программного обеспечения для конечного пользователя, просматривающего контент.

Jenga - это решение для мониторинга DNS, которое отслеживает записи DNS верхнего уровня, их изменения и записывает эти изменения. Когда обнаружены изменения, относящиеся к кластеру IPFS, Jenga обновляет все узлы хранения в кластере. Поддерживая постоянную связь со всеми узлами, Jenga может создать консенсус здорового состояния DNS и впоследствии вывести несогласованные узлы из системы. Это предотвращает присоединение злоумышленников к кластеру и введение неправильной записи DNS, удаление вектора DDoS (распределенного отказа в обслуживании) атаки из системы.

Jenga создает мост между децентрализованным Вебом и классическим Интернетом, который опирается исключительно на записи DNS. Jenga создает динамическую систему веб-адресации и облегчает масштабирование трафика от одного узла до многих тысяч на основе записей, размещенных в системе. Эта функциональность прозрачна для конечного пользователя, не требуя внешнего взаимодействия для работы системы. На фундаментальном уровне Jenga позволяет системе избегать ряда уязвимостей центральных точек отказа: DNS-цензурирование и трафик шейпинг.

Для того, чтобы Jenga функционировала, она должна поддерживать контакт со всеми подключенными одноранговыми серверами IPFS кластера. Если Jenga обнаруживает изменение в кластере, она обновляет DNS новой информацией. В случае, если узел показывает нетипичное поведение или находится в автономном режиме, Jenga предпримет действия и удалит его запись CNAME, тем самым вытеснив ее из кластера. Одноранговые узлы могут присоединяться к системе после исправления ошибок и сообщать Jenga о здоровом статусе.

Когда шлюз вызывается внешним субъектом, один из одноранговых узлов в кластере выбирается для обслуживания данных вызывающему. Этот процесс упрощается путем репликации данных по кластеру.

Чтобы новый сайт присоединился к системе, оператор должен предоставить CNAME-запись для своего домена, который указывает на шлюз. В случае, если оператор не хочет использовать шлюз, оператор может создавать записи DNS, указывающие на свой собственный шлюз. Данные по-прежнему будут доставлены из кластера, но сайт потеряет некоторые преимущества шлюза Phantom, главным образом гарантию того, что все здоровые узлы, доступные для обслуживания, будут использованы.

  1. Блокчейн Обеспечение

Безопасность контента имеет первостепенное значение в децентрализованной системе. Любые входящие данные, должны выходить без изменений, и потребитель должен быть в состоянии доверять их достоверности. Технология Blockchain используется Phantom для обеспечения неизменности и истинности в системе, так как нефальсифицируемый регистр устраняет многие проблемы, связанные с доверием.
3.1 Делегированное Доказательство Доли (DPoS)

Shift описывается как децентрализованный блокчейн, обеспеченный Делегированным Доказательством Доли. Избранные 101-ин (число N в настоящее время составляет 101), делегат выступают в качестве хранителей системы. Эти делегаты генерируют блоки в их выделенном слоте каждые 27 секунд (время блока) и предоставляют регистр с окончательными транзакциями для платформы веб-хостинга Shift. Помимо отслеживания остатков на счетах и состояниях регистраций, он предоставляет систему криптографической связи между приватными и публичными ключами.

Каждый пользователь в системе может иметь в своем распоряжении один или несколько приватных ключей, и эти ключи могут использоваться для предоставления права собственности на токены в этой системе. Это особенно важно в сочетании с блокчейном, на котором будет размещен Phantom. Пользователям необходимо будет отправить некоторое количество токенов из блокчейна Shift в сайдчейн Phantom.
3.2 Сайдчейн Phantom

Сайдчейн является блокчейном, который сосуществует с родительским блокчейном. В нашем случае Phantom будет сайдчейном, привязанным к основной цепи Shift, что обеспечивает токенизированную основу для Phantom.

В рамках сайдчейна Phantom имеется отдельный регистр, который отслеживает баланс токенов конечных пользователей. Эти токены предоставляют пользователям возможность закреплять или откреплять контент в кластере IPFS, и возможность обменивать их на доступность хранения файлов в течение длительного времени. Чтобы поддерживать систему, конечные пользователи могут присоединиться к системе как операторы узлов и сдавать в аренду их избыточное пространство для пользователей, ищущих хранилище.

3.2.1 Типы Транзакций

Основываясь на существующей системе предлагаемой Shift, сайдчейн привнесёт новую функциональность, необходимую для платформы. Функциональность расширяется с концептом типов транзакций определяющимся системой Shift, новая группа типов транзакций будет создана для использования на сайдчейне.

Type 10 - Запрос Хранилища

Конечный пользователь или система должны хранить содержимое в кластере. Для этого пользователь отправляет запрос на безопасное хранение в кластере. После получения в сайдчейне и подтверждения в блокчейне пользователю будет выделено хранилище в системе. Это хранилище позволит пользователю загружать файлы в систему.

Тип 11 - Возврат Хранилища

В какой-то момент пользователю больше не нужно будет использовать хранилище. В этом случае пользователь отправит этот тип запроса, чтобы разблокировать свои токены. После подтверждения транзакции пользователю будут возвращены его токены из системы.

Тип 12 - Обеспечение Хранилища.

Для правильной работы системы, ей должно быть предоставлено хранилище. Пользователь с избыточным хранилищем может предоставить его сети, отправляя запрос, включающий размер хранилища для добавления, и должен подтвердить свой запрос долей (Proof-of-Stake).

Тип 13 - Вывод Хранилища

Как и в типе 11, пользователь может захотеть вернуть свои токены, завершив своё коммерческое предложение хранилища для сети. Этот запрос отправляется в сеть, и после подтверждения пользователю возвращаются заблокированные токены, связанные с обязательством предоставления хранилища.
3.3 Внешние Взаимодействия - Развёртывание

Phantom развертывается посредством интерфейса приложений главной цепи Shift. Для того, чтобы оператор развернул Phantom для собственного использования, оператору необходимо будет запустить копию главной цепи Shift. Кроме того, оператору необходимо будет использовать интерфейс Phantom для загрузки собственных файлов или работы с предоставленным набором API для загрузки нового контента. Самостоятельное развертывание Phantom не обязательно для конечного пользователя в целях взаимодействия с системой.

4 ПРЕЗЕНТАЦИОННЫЙ СЛОЙ

Как и во многих многоуровневых приложениях, конечный пользователь взаимодействует с верхним уровнем презентационного слоя. В Phantom презентационный слой состоит из CMS Hydra и работает совместно со слоями хранения и обслуживания.
4.1 Hydra - Система Управления Содержимым (CMS)

Система Управления Содержимым (CMS) - это веб-приложение, используемое для публикации документов и контента сайта без необходимости технических знаний. Конечный пользователь может отправлять простой текст, а программное обеспечение будет отображать компоновку согласованным образом. Веб-сайту с динамическим контентом и регулярными обновлениями трудно работать без CMS. Чтобы преодолеть некоторые ограничения IPFS, такие как отсутствие возможности работать с программным обеспечением, написанным на некоторых распространенных серверных языках, и отсутствием поддержки для многих систем баз данных, была создана специализированная CMS.

Специализированная CMS, называется Hydra, и представляет собой новую технологию, работающую как CMS, и основанную на IPFS. Hydra работает совместно с файловым менеджером Phantom и в настоящее время может обрабатывать самые общие задачи, такие как добавление, изменение и удаление контента. Основной набор функций будет удовлетворять потребности большинства пользователей, а кодовая база с открытым исходным кодом, позволяет разработчикам настраивать и улучшать программное обеспечение для собственных нужд. Hydra была написана так, чтобы быть расширяемой для конечных пользователей, а её кодовая база разработана модульным способом. Например, страница сайта и сообщение в блоге используют один и тот же механизм рендеринга, но могут иметь разные схемы. Создание нового модуля выполняется программно с помощью Node.js путем указания некоторых элементов конфигурации. Результирующие файлы затем могут обслуживаться только через IPFS, а все визуализации происходят на стороне клиента.

Фронтенд и бекенд компоненты разделены. Это позволяет разработчикам использовать предпочтительные фреймворки, такие как Vue, React или Angular. Файлы данных и структуры модулей выносятся в файлы JSON, которые могут использоваться с внешними системами, такими как Wordpress API.
4.2. Phantom UI - Файловый Менеджер

Пользовательский интерфейс Phantom оснащен интеллектуальным интерфейсом управления файлами, который позволяет пользователям просматривать и изменять контент, обслуживаемый системой. Конечный пользователь отслеживает свой контент с помощью учетной записи Shift. Запросы на загрузку контента сопряжены с этой учетной записью и будут доступны пользователю из любой системы. Это позволяет сети осуществить представление файлов и изменения этих файлов сразу после публикации.

Пользователи могут управлять своим сохраненным контентом таким же образом, как и в обычной современной операционной системе. Действия, предпринимаемые каждым пользователем, распространяются на кластер. Интерфейс предоставляет расширенный редактор кода с подсветкой синтаксиса для всех распространенных типов файлов.

IPFS создает уникальный хеш для каждого файла данных, что предотвращает хостинг или загрузку идентичного контента. Эта функция упрощает процесс загрузки, поскольку дублирующие файлы могут быть идентифицированы перед отправкой. Кроме того, это позволяет системе функционировать эффективно и снижает использование сетевых данных как для конечных пользователей, так и для операторов.

Пользовательский Интерфейс Phantom UI содержит DNS-мастер для управления адресацией размещенных доменных имен с использованием кластера хранилища Shift. Это устраняет единую точку отказа, вызванную необходимостью публикаторов контента организовыват свои собственные системы. Phantom использует Jenga для заполнения списка здоровых узлов, которые будут обслуживать контент для запрашиваемого домена.
4.3. Извлечение Контента

Данные, хранящиеся в системе, выполняются на уровне контента, а не на локальном уровне. Этот новый подход дает много преимуществ. Основное преимущество заключается в том, что местоположение данных больше не актуально, позволяя многим узлам представлять одну и ту же информацию, а когда что-либо из данных изменяется, создается новый хеш. Файловая система становится более разумной, комбинируя эти преимущества для создания хеш-маркера (root) и относительного пути к подпапке или файлу.

Вебсайты адресуются URL-адресом, а контент извлекается хешем. Переменный хеш используется системой определения домена. Переменный хеш может быть обновлен конечными пользователями, используя их закрытый ключ в сочетании с неизменным хэшем. Эта функция позволяет обновлять контент, не требуя обновлений записей в домене.

5 СЛОЙ БЕЗОПАСНОСТИ

Безопасность имеет первостепенное значение в любой системе. Для децентрализованной системы безопасность - это фундаментальная необходимость создания стабильности и доверия к ее работе.
5.1 Безопасность кластера Shift

Кластер играет очень важную роль в Phantom. Внутри кластера для хостов существует несколько механизмов аутентификации. Они созданы для того, чтобы обеспечить защиту кластера от атак и других угроз, не описанных в этом документе.

Первый уровень аутентификации выполняется на уровне блокчейна. Пользователь должен будет завершить процесс регистрации на блокчейне, отправив транзакцию Типа 12, регистрирующую их заявленный размер хранилища. Как только это будет сделано, пользователь сможет зарегистрироваться в Phantom в качестве участника кластера и завершить процесс присоединения.

На втором уровне пользователям необходимо запустить приложение с помощью закрытого ключа, использовавшегося для регистрации в блокчейне, и зашифрованного ключа присоединения из кластера хранилища. Затем приложение будет просматривать блокчейн для поиска связанного обязательства предоставления хранилища для подтверждения действительности. После этого приложение расшифровывает выданный ключ от регистрации с помощью Phantom и позволяет пользователю присоединиться к кластеру.

5.1.1. Предотвращение Переподписки

Чтобы предотвратить превышение подписки, обе системы, кластер и блокчейн-заявленные хранилища тщательно контролируются системой. При низком уровне предложений по хранению данных будет больше стимулов для подключения и обслуживания, поскольку пользователи, желающие внести данные в кластер, будут платить более высокую премию за использование кластера. Со временем, спрос со стороны пользователей на потребность в хранилищах и предложения операторов должны уравниваться.

Операторы будут предлагать свое хранилище в установленные сроки, при этом продления или дополнения будут разрешены в любое время до истечения срока действия контракта. Если оператор прекращает работу до истечения установленного срока, он теряет свою долю. Это требует от операторов поддержания высокого времени безотказной работы для поддержания системы. Через блокчейн будет установлено разрешённое количество часов в автономном режиме для каждого оператора кластера.

Как упоминалось выше, операторы штрафуются за плохое выполнение обязанностей. Потеря средств - это большой сдерживающий фактор, который должен быть достаточным для нормализации поведения оператора. Пользователи также могут проявлять негативную активность, через переподписку или через флудинг сети. Эти типы негативных действий могут привести к временному замораживанию заложенных средств.

Вредоносные пользователи будут обрабатываться путем ограничения объема контента, который им разрешено отправлять в систему в течение определенного периода времени. Пользователи могут сделать определенное количество транзакций в этот период времени, прежде чем они начнут стоить значительно больше, тем самым инициируя превышения порогового значения за период.
5.2 Конфиденциальность Данных

Безопасность контента, входящего в систему, столь же важна, как и обеспечение безопасности самой системы. Пользователям будет предоставлена возможность шифровать любые данные, прежде чем загрузить их в хранилище. Однако следует отметить, что любой зашифрованный контент, доступен для чтения только с разблокирующим ключом. Поэтому пользователи должны проявлять осторожность при шифровании содержимого и надлежащим образом защищать свой секретный ключ.

В приложении Phantom пользователи смогут зашифровать контент с определенными получателями, отличными от самих себя. Список открытых ключей может быть предоставлен и использован для создания зашифрованных сообщений, содержащие ключ дешифрования, который может расшифровывать только закрытый ключ получателя.
5.3 Недопустимый Контент

В децентрализованных системах незаконный контент всегда находит для себя нишу. Для Phantom, размещение строго незаконного содержимого контента не будет разрешено. При обнаружении пользователей, внедряющих незаконный контент в систему, рискуют потерять свою долю и их контент может быть подвержен удалению. Система будет поддерживать только закрепленный контент, а откреплённый контент будет быстро удален. Это жизненно важно, так как в этом случае права операторов должны быть защищены от пользователя.

6 ЗАКЛЮЧЕНИЕ

Phantom является одним из первых в мире децентрализованных приложений хранения данных, поддерживаемых блокчейном. Он реализуется поверх блокчейна Shift как связующее и децентрализованное приложение. IPFS и кластеризация, Jenga и Hydra, Phantom предоставляет цензуро-устойчивую платформу для веб-хостинга и доставки контента.

new0.png

Перевод выполнен при поддержке делегата: mx (4446910057799968777S)
Vote for Mx. #1 marketing pool with 80% share.

  • Узнать больше информации о SHIFT - криптовалюте третьего поколения можно в наших предыдущих статьях.
  • Обсудить перспективы этой криптовалюты в телеграм чатах: EN / RU
0
0.029 GOLOS
На Golos с June 2017
Комментарии (2)
Сортировать по:
Сначала старые