معرفی جامع پنج پلتفرم برتر ذخیره سازی بلاکچین (بخش سوم)

از مهمترین ویژگی‌های بلاکچین‌‌ و فناوری دفترکل توزیع شده، میتوان به الگوریتم‌‌های اجماع (نحوه دستیابی شبکه به عنوان یک کل به یک تصمیم مشترک) و قراردادهای هوشمند (برای اجرای برنامه‌‌هایی که هر روز در این دنیای متمرکز استفاده می‌کنیم) اشاره کرد. اما وقتی که صحبت از برنامه‌‌های روزمره می‌شود، این ویژگی‌‌ها برای پشتیبانی نیازهای امروز جهان کافی نیستند. اگر فقط به این دو ویژگی تکیه کنیم، تصور لذت بردن از تماشای فیلم مانند همان کاری که در نتفلیکس (Netflix) انجام می‌‌دهید، ذخیره / به اشتراک گذاری فیلم‌‌ها / عکس‌‌های خاطره انگیزتان مانند همان کاری که در فیس بوک انجام می‌‌دهید و یا انجام بازی‌‌های آنلاین مورد علاقه‌‌تان مانند DOTA در بلاکچین بسیار سخت خواهد بود. ما به یک سیستم ذخیره سازی و توزیع محتوای قوی، امن و غیر متمرکز نیاز داریم که برای اجرای برنامه‌‌های امروزی استفاده شود. در اینجا برخی از محبوب‌‌ترین پلتفرم‌‌های ذخیره سازی توزیع شده را بررسی و ارزیابی خواهیم کرد ( بخش سوم: ادامه بررسی MaidSafe).

0 94
برای مطالعه بخش اول این مقاله اینجا و بخش دوم اینجا کلیک کنید.

۵- (ادامه از بخش 2)

مدل: OSI

عملیات: کلاینت

کلاینت‌‌ها می‌‌توانند داده‌‌ها را از شبکه سیف (Safe) آپلود و دانلود کنند. در این بخش نحوه انجام این عملیات شرح داده می‌‌شود.

شناسه‌‌های منابع

مشتریانی که مایل به دانلود داده‌‌ها از شبکه سیف هستند به نرم افزارهای نیاز دارند که بتوانند شبیه ترجمه URLهای http به نقاط پایانی در سرور توسط مرورگر، شناسه‌‌های منابع سیف را به نقاط پایانی در شبکه سیف ترجمه کنند. برای دانلود داده‌‌ها به مجوزها یا دسترسی خاصی نیاز نیست، فقط به نرم افزاری نیاز است که بتواند داده‌‌ها را در شبکه قرار دهد و ترجمه کند.

منابع به عنوان منابع قابل آدرس دهی محتوا در شبکه ذخیره می‌‌شوند. شناسه این منابع هش‌‌های SHA3-۲۵۶ محتوای منبع است. این شناسه ۲۵۶ بیتی برای بازیابی یک منبع از شبکه استفاده می شود ( بنابراین شبیه یک آدرس IP عمل می‌‌‌‌کند) و به مشتری اجازه می‌‌دهد که مشخص کند کدام قسمت از شبکه می‌‌تواند درخواستش را انجام دهد.

ممکن است شناسه منبع 256 بیتی به شکلی کاربرپسند که از DNS سیف داخلی، مانند: safe://www.userX/video.mp4 استفاده می‌‌کند نمایش داده شود. این شناسه می‌‌تواند توسط جستجو در شبکه سیف با استفاده از نرم افزاری که بتواند سوابق DNS سیف را تفسیر کند، به شناسه 256 بیتی برای فایل تبدیل شود.

رمزگذاری خودکار

منابع شبکه سیف هیچوقت بیشتر از ۱ مگابایت نیستند. مشتریانی که با فایل‌‌های بزرگتر از ۱ مگابایت کار می‌‌کنند، اطلاعات خود را به صورت خودکار به قطعات ۱ مگابایتی تقسیم می‌‌کنند و این قطعات پس از تقسیم بندی در شبکه توزیع می‌‌شوند.

یعنی یک فایل معمولی در شبکه متشکل از چند بخش است: قطعاتی (chunkهایی) که بخش‌‌های انحصاری ۱ مگابایتی هستند و بعد از تقسیم فایل به وجود می‌‌آیند و یک نقشه داده (datamap) که شناسه هر بخش از فایل را ذخیره می‌‌کند. شبکه، نقشه داده را به عنوان قطعه‌‌ای دیگر در نظر می‌‌گیرد.

کلاینت، شناسه منبع برای نقشه داده را ثبت می‌‌کند. بنابراین، با وجود اینکه قطعات فایل بین تعداد زیادی از منابع انحصاری پخش شده است، با بازیابی اولیه این منبع واحد (یعنی نقشه راه)، می‌‌توان کل فایل را بازیابی کرد. این امر امکان اینکه هر منبعی با یک شناسه منبع واحد آدرس دهی شود را فراهم می‌‌کند.

نقشه داده به عنوان یک کلید رمزگذاری برای قطعاتی که به آنها اشاره دارد نیز عمل می‌‌کند. قطعات توسط این کلید رمزگذاری می‌‌شوند، بنابراین والت‌‌ها نمی‌‌توانند بخشی از قطعات انحصاری را بخوانند تا به دیدگاهی کلی در مورد بخش اصلی دست پیدا کنند. این رمزگذاری خودکار نام دارد.

علاوه بر این، ممکن است این فایل قبل از آپلود، با استفاده از گزینه رمزگذاری ساخته شده در نرم افزار کلاینت توسط کلاینت رمزگذاری شود. برای این کار از یک کلید امن منحصر به فرد استفاده می‌‌شود که از احراز هویتی که کاربر با شبکه دارد به دست آمده است. یعنی کلید رمزگشایی فایل هرگز کلاینت را ترک نمی‌‌کند و هرگز در معرض شبکه قرار نمی‌‌گیرد و به این ترتیب به امکان ذخیره سازی بیش از حد امن داده‌‌هایی که حتی با دسترسی به نقشه داده نمی‌‌توانند با هیچ والتی در شبکه رمزگذاری شوند را فراهم می‌‌کند.

تقسیم فایل از طریق رمزگذاری خودکار دارای مزایای فراوانی است.

  • خود قطعات به دردی نمی‌‌خورند، بنابراین تمام قطعات قابل تعویضند و برای شبکه ارزش یکسانی دارند.
  • امکان دانلود همزمان قطعات یک فایل توسط مشتریان وجود دارد و این موجب افزایش عملکرد می‌‌شود.
  • قطعات دارای نام‌‌های منحصر به فرد هستند که به طور گسترده‌‌ای توزیع شده‌‌اند، بنابراین نمی‌‌توانند به راحتی با یکدیگر همبستگی داشته باشند.
  • توزیع گسترده قطعات احتمال شکست داده‌‌ها هنگام آفلاین بودن والت‌‌های انحصاری را به طور چشمگیری کاهش می دهد.
  • تهیه لیست سیاه بر اساس محتوا امکان پذیر نیست

داده‌‌های تغییر ناپذیر

شناسه‌‌های منبع بر اساس محتوای آن منبع تعیین می‌‌شوند. یعنی دو نسخه‌‌ی یکسان از یک منبع دارای یک شناسه‌‌ی مشابه هستند (مثلا یک عکس در گوشی و لپ تاپ من). این کار مزایای متعددی دارد:

  • (بر خلاف urlهای اینترنت فعلی) شناسه‌‌های منبع جهانی، منحصر به فرد و پایدار هستند.
  • امکان تکرار منابع در شبکه وجود ندارد و این موجب افزایش کارایی ذخیره سازی می‌‌شود.
  • قوانین کشینگ (cashing) برای منابع بسیار ساده و کارآمد هستند.
  • منابع رمزگذاری شده برای کلیدهایی که آنها را رمزگذاری می‌‌کنند منحصر به فرد هستند، بنابراین نمی‌‌توان آنها را با والت‌‌هایی که آنها را ذخیره می‌‌کند رمزگشایی کرد.

پیمایش شبکه

وقتی که یک کلاینت به شبکه متصل می‌‌شود، یک شناسه نشست (session identifier) به آن اختصاص داده می‌‌شود. شناسه نشست تعیین می‌‌کند که کدام والت به عنوان نقطه ورود به شبکه‌‌‌‌اش عمل می‌‌کند.

هنگامی که کلاینت، یک منبع درخواست می‌‌کند، درخواست به والت ورودی‌‌اش ارسال می‌‌شود و سپس قبل از اینکه در نهایت به والتی که داده‌‌های مورد نیاز را ذخیره کرده است برسد، از طریق چندین والت دیگر در شبکه هدایت می‌‌شود. سپس داده‌‌ها طی همان مسیر به کلاینت باز می‌‌گردند.

این مکانیزم مسیریابی، یک فضای نام 256 بیتی را از طریق نزدیک‌‌ترین فاصله XOR به تدریج می‌‌پیماید.

منبع مورد درخواست دارای یک شناسه 256 بیتی منحصر به فرد که توسط فرایند خود رمزگذاری تعیین می‌‌شود. والتی که به عنوان نقطه ورود برای کلاینت عمل می‌‌کند نیز (مانند تمام والت‌‌ها) دارای یک شناسه 256 بیتی منحصر به فرد است.

شناسه قطعه با شناسه والت نقطه ورود XOR می‌‌شود. مقدار حاصل فاصله XOR بین قطعه و والت است.

اگر یک والت همسایه دارای شناسه‌‌ای باشد که فاصلهXOR تا شکاف آن کوچک‌‌تر است، درخواست به آن والت انتقال می‌‌یابد.

این روند تا زمانی ادامه می‌‌یابد که هیچ والتی وجود نداشته باشد که فاصله XOR آن تا قطعه کمتر باشد.

این قطعه در والتی با شناسه نزدیک‌‌تر به شناسه قطعه (که با استفاده از فاصله XOR اندازه گیری می‌‌شود) ذخیره می‌‌شود.

این والت وجود یک کپی از قطعات درخواست شده را بررسی می‌‌کند و پاسخ را در همان مسیری که درخواست از آن آمده است، بر می‌‌گرداند.

این فرآیند یک زنجیره درخواستی را ایجاد می‌‌کند که در آن هر والت فقط جزئیات گره‌‌ای که یک گام در زنجیره عقب‌‌تر است را می‌‌داند. درخواست کننده اصلی و والتی که قطعه را ذخیره می‌‌کند با این زنجیره والت از هم جدا می‌‌شوند و درخواست غیر قابل شناسایی می‌‌شود.

هنگام ذخیره قطعات همان پیمایش شبکه انجام می‌شود. قطعات از طریق والت نقطه ورود خود وارد شبکه می‌‌شوند و پس از آن عبور می‌‌کنند تا به نزدیکترین والت برسند و سپس قطعه را ذخیره می‌‌کنند.

گره‌‌های موجود در امتداد مسیر می‌‌توانند قطعه را در حافظه کش ذخیره کنند، بنابراین اگر بعدها درخواست دیگری، شاید با یک مسیر دیگر، ساخته شود می‌‌توان به زودی بدون نیاز به تعمیم درخواست به والت ذخیره نهایی به آن پاسخ داد.

پیام رسانی

ایمیل‌‌ها و پیام‌‌های فوری، تجربیات فراوان اینترنت فعلی هستند. شبکه سیف موجب تسهیل پیام رسانی‌‌ می‌‌شود که می‌‌تواند جایگزین سرورهای imap / smtp / xmpp شود.

ممکن است یک پیام به همان شیوه‌‌ای که منبع ذخیره می‌‌شود، در شبکه ذخیره شود. برای اطمینان از اینکه پیام به صورت خصوصی باقی می‌‌ماند، ممکن است که قبل از ارسال با استفاده از کلید گیرنده ( کلیدی که می‌‌تواند به عنوان یک منبع در شبکه سیف نیز ذخیره شود) رمزگذاری شده باشد. ممکن است ارتباطات بین مخاطبین نیز به همین شیوه توسط منابع در شبکه نشان داده شوند. این مجموعه منابع، پایه و اساس یک پلتفرم امن پیام را تشکیل می‌‌دهند.

تنها مرحله‌‌ای که باقی مانده این است که وقتی پیامی دریافت می‌‌کنید، به گیرنده اطلاع دهید.

در اینترنت فعلی، پیام‌‌های جدید به طور معمول با اضافه شدن یک پیام در صندوق ورودی کاربر به وی نشان داده می‌‌شود. از آنجا که یک صندوق ورودی یک لیست از پیام‌‌ها است، امکان این وجود دارد که این لیست به عنوان یک منبع در شبکه نشان داده شود. با این حال، در مورد شبکه سیف، صندوق ورودی نه به عنوان داده‌‌های ناپایدار، بلکه به عنوان داده‌‌های قابل تغییر ایجاد می‌‌شود. نوع دوم داده دارای یک شناسه ثابت است که به محتوای منبع بستگی ندارد. وجود چنین چیزی در کنار یک سیستم مجوزدهی امکان به روزرسانی داده‌‌ها در آن شناسه را فراهم می‌‌کند.

این نوع داده‌‌ها، امکان اینکه گیرنده بتواند توسط به روزسانی اطلاعات موجود در شناسه برای صندوق گیرنده، از وجود پیام‌‌های جدید اطلاع پیدا کند را فراهم می‌‌کند. منبع صندوق ورودی را می‌‌توان با کسب اجازه برای هر کسی که داده‌‌های جدید اضافه می‌‌کند ایجاد کرد. فرستنده پیام، شناسه پیام خود را به صندوق دریافت گیرنده اضافه می‌‌کند و گیرنده می‌‌تواند پیام جدید را پیدا کند.

این سیستم پیام رسانی ویژگی‌‌های مانند ارسال ایمیل و پیام‌‌های فوری را تسهیل می‌‌کند، اما زمینه‌‌ای برای سایر سیستم‌‌های مبتنی بر پیام مانند پرداخت‌‌ها، قراردادهای هوشمند، شبکه‌‌های اجتماعی، سیگنال دهی بین پردازش، محتوای وب پویا، سرورهای خیره کننده برای webrtc و غیره فراهم می‌کند.

داده‌‌های تغییر پذیر

داده‌‌های قابل تغییر، نوع دوم و نهایی داده حاضر در شبکه است. این نوع داده‌‌ امکان اصلاح داده در یک مکان ثابت در شبکه را فراهم می‌‌کند.

یک لایه مجوز قوی به صاحب داده‌‌های تغییر پذیر اجازه می‌‌دهد که تعیین کند چه کسی می‌‌تواند این داده‌‌ها را تغییر دهد و چگونه می‌‌تواند این تغییرات را اعمال کند.

اعتبار سنجی مالکیت و اصلاح داده‌‌های تغییر پذیر با استفاده از امضای دیجیتال توسط شبکه انجام می‌‌شود. صاحب داده‌‌های تغییر پذیر می‌‌تواند مشخص کند کدام کلید اجازه دارد یا ندارد که داده‌‌ها را اصلاح کند.

هر کلید اجازه دارد/ ندارد اقدام خاصی روی محتوای موجود انجام دهد. این اقدامات یا “به روز رسانی” هستند یا “افزودن”.

با ترکیب مجوزهای واضح تعریف شده با امضاهای امن رمزنگاری، تغییرات در داده های قابل تغییر ممکن است به شدت توسط مالک کنترل شود.

ممکن است محتوای داده‌‌های تغییر پذیر به سایر داده‌‌های قابل تغییر اشاره کند و امکان ایجاد زنجیره‌‌های داده‌‌های تغییر پذیر که می‌‌توانند برای بسیاری از اهداف مانند کنترل نسخه و شاخه، سابقه قابل اعتماد و بازیابی اطلاعات استفاده شوند را فراهم کند.

عملیات شبکه

یک سری عملیات وجود دارند که توسط شبکه‌‌ای انجام می‌‌شوند که به مشتریان اجازه می‌‌دهد داده‌‌ها را به طور ایمن و قابل اعتماد ذخیره و بازیابی کنند. این عملیات باعث ایجاد یک شبکه خودمختار خود درمان‌‌گر می‌‌شود که در برابر حمله مقاوم است.

توافق گروهی نزدیک

گره‌‌های شبکه (که والت نامیده می‌‌شوند) مسئول ذخیره‌‌ی قطعات داده‌‌ها هستند. قابلیت دسترسی قطعات برای موفقیت شبکه اهمیت دارد.

از آنجا که هرکس می‌‌تواند هر زمان که بخواهد والت‌‌ها خود را از شبکه حذف یا به آن اضافه کند، شبکه باید قبل از اینکه داده‌‌ها را از دست بدهد، بتواند رفتارهای مخرب را شناسایی کند و به آنها پاسخ دهد. این مستلزم اجرای یک سری از قوانین حاکم بر رفتار مقبول والت است. والت‌‌هایی که از قوانین پیروی نمی‌‌کنند از شبکه کنار گذاشته می‌‌شوند و مسئول داده‌‌های کلاینت نیستند.

اجرای قوانین از طریق یک فرایند به نام توافق گروهی نزدیک (Close Group Consensus) صورت می‌‌گیرد.

والت‌‌ها گروه‌‌هایی را تشکیل می‌‌دهند که برای دستیابی به توافق در مورد وضعیت داده‌‌ها در شبکه، با یکدیگر هماهنگ می‌‌شوند. هر والتی که از توافق گروه پیروی نکند از گروه کنار گذاشته شده و با والت دیگری جایگزین می‌‌شود.

قواعدی که گروه‌‌ها اجرا می‌‌کنند عبارتند از اینکه داده‌‌ها:

  • می‌توانند ذخیره شوند.
  • می‌‌توانند بازیابی شوند.
  • اصلاح نشده‌‌اند.

این بستگی به این دارد که والت‌‌های حاضر در گروه:

  • فضا برای ذخیره اطلاعات جدید داشته باشند
  • پهنای باند برای رله این اطلاعات در هنگام درخواست داشته باشند.
  • با بقیه اعضای گروه برای دستیبابی به توافق، مشارکت کافی داشته باشند.

نام گذاری والت

پس از پیوستن یا پیوستن مجدد والت‌‌ها به گروه، شبکه به همه والت‌‌ها یک شناسه تصادفی منحصر بفرد 256 بیتی اختصاص می‌‌دهد. والت‌‌هایی که به هم نزدیک هستند (نزدیکی آنها توسط فاصله XOR بین شناسه‌‌هایشان اندازه گیری می‌‌شود) گروه‌‌ها را تشکیل می‌‌دهند. والت‌‌های عضو یک گروه با یکدیگر همکاری می‌‌کنند تا در مورد داده‌‌های موجود در شبکه به توافق برسند تا این داده‌‌ها بتوانند ذخیره و بازیابی شوند. گروه‌‌ها به صورت مجموعه‌‌هایی متشکل از 8 تا 22 والت نزدیک تشکیل می‌‌شوند. هرچه تعداد والت‌‌های شبکه بیشتر باشد، تعداد گروه‌‌های شبکه نیز بیشتر است.

اگر اکثریت والت‌‌ها در یک گروه صادقانه عمل نکنند، اطلاعات آن گروه در معرض آسیب قرار خواهد گرفت.

یعنی اندازه گروه، در واقع حاصل سبک سنگین کردن بین این دو اصل مهم است که اندازه گروه انقدر بزرگ باشد که کنترل اکثریت والت‌‌های گروه دشوار باشد و آنقدر کوچک باشد که گروه به سرعت به توافق دست پیدا کند.

امنیت شبکه اصولا افزایش می‌‌یابد، زیرا ممکن است مهاجم شناسه‌‌ای برای والتش انتخاب نکند. مهاجم باید به طور مکرر به گروه بپیوندد و گروه را ترک کند تا شبکه بتواند در گروهی که مهاجم می‌‌خواهد آن را کنترل کند، شناسه‌‌ای به والتش اختصاص دهد. آنها باید این کار را به منظور کنترل توافق برای یک گروه، برای اکثریت والت‌‌های آن گروه انجام دهند.

بنابراین دشواری کنترل گروه به وسیله اندازه شبکه تعیین می‌‌شود و با رشد اندازه شبکه این دشواری نیز افزایش می‌‌یابد. هر چه شبکه‌‌ بزرگ‌‌تر باشد گروه‌‌های بیشتری وجود خواهند داشت؛ هر چه تعداد گروه‌‌ها بیشتر باشد پیوستن به یک گروه خاص سخت‌‌تر است.

تسلط بر شناسه‌‌ای که توسط شبکه به والت‌‌های جدید اختصاص داده شده، منشا اصلی دشواری تلاش برای سوء استفاده از مکانیسم توافق است.

بخش‌‌های گسسته

ملاحظه کاربردی تشکیل گروه‌‌ها، کارایی پیام رسانی بین گروهی (یعنی توافق عضویت گروه به جای توافق رفتار هر والت) است.

گروه‌‌ها براساس شباهت اولین بیت‌‌های شناسه خود (این بخش از شناسه، پیشوند بخش نامیده می‌‌شود) تشکیل می‌‌شوند.

این باعث می‌‌شود که هماهنگی والت‌‌هایی که به گروه می‌‌پیوندند یا از آن جدا می‌‌شوند بسیار ساده‌‌تر باشد.

اگر این اجبار وجود داشت که گروه‌‌ها 8 والت به عنوان عضو دائمی داشته باشند، در آن صورت با ترک یا پیوستن والت‌‌های جدید به گروه، به سازماندهی مجدد والت‌‌ها نیاز بود. این ممکن است اثر آبشاری روی گروه‌‌های مجاور داشته باشد.

ممکن است گروه‌‌ها به جای انجام این تصدیق آبشاری، بین 8 تا 22 والت داشته باشند. اگر یک گروه بیشتر از از 22 والت داشته باشد، به دو گروه جدید تقسیم می‌‌شود و اگر کمتر از 8 والت داشت باشد، با نزدیک‌‌ترین گروه ادغام می‌‌شود.

این روش سازمان دهی گروه، بخش‌‌های گسسته (Disjoint Sections) نامیده می‌‌شود.

ریزش (Churn)

والت‌‌ها در مکان‌‌های تصادفی در شبکه ایجاد می‌‌شوند تا از حمله به مکانیزم توافق گروهی جلوگیری کنند. جابجایی متناوب والت‌‌ها موجب تقویت بیشتر این امنیت می‌‌شود. حمله به گروه باید قبل از جابجایی صورت بگیرد.

یک والت با تخصیص یک شناسه تصادفی جدید جابجا می‌‌شود. این باعث می‌‌شود که والت گروه فعلی را ترک کند و بخشی از یک گروه جدید شود. هر قطعه‌‌ای که قبلا ذخیره کرده است، به یک والت متفاوت سپرده می‌‌شود و به طور خودکار توسط مکانیسم توافق گروهی مدیریت می‌‌شود. والتی که جابجا شده باید قطعاتی را که به شناسه جدید آن نزدیک هستند را ذخیره کند و برای دستیابی به توافق با گروه جدیدی از والت‌‌ها همکاری کند.

این مکانیزم ریزش نامیده می‌‌شود و دنباله همان فرایندی است که هنگام پیوستن والت‌‌های جدید به شبکه یا ترک شبکه توسط والت‌‌های موجود انجام می‌‌شود.

فارمینگ (farming)

انگیزه اپراتورهای والت برای پیوستن به شبکه و همکاری در جهت دستیابی به هدف ذخیره سازی داده‌‌های امن از یک توکن شبکه سر چشمه می‌‌گیرد. این توکن (که SafeCoin نامیده می‌‌شود) می‌‌تواند برای منابع شبکه از گرو درآورده شود یا برای ارتباط با منابع دیگری که در شبکه ارائه می‌‌شوند استفاده شود. انگیزه این توکن شبیه انگیزه بلاکچین است، یعنی حصول اطمینان از اینکه مشارکت تعاونی نسبت به مشارکت غیرتعاونی رویکرد منطقی‌‌تری است.

توکن‌‌ها به عنوان داده‌‌های تغییر پذیر در شبکه ارائه می‌‌شوند. شبکه به طور کلی مجموع 232 منبع داده‌‌ تغییر پذیر را به عنوان اشیاء سیف کوین تعریف می‌‌کند که در ابتدا هیچ صاحبی ندارند و تا جایی که به اقتصاد توکن مربوط است، وجود ندارند.

این شبکه با استفاده از یک اثبات منبع به مشارکت کنندگان شبکه سیف کوین‌‌هایی بدون صاحب اختصاص می‌‌دهد و این باعث باعث می‌‌شود تعداد کل توکن‌‌ها در طول زمان افزایش یابد و به عنوان یک مکانیزم بوت استرپینگ (bootstrapping) برای اقتصاد ذخیره سازی شبکه و توکن عمل می‌‌کند.

در صورتی که سیف‌‌کوین‌‌ها در ازای منبع شبکه مبادله شوند، ممکن است تعداد کل سیف کوین‌‌هایی که به آنها اختصاص داده می‌‌شود نیز کاهش یابد. کاربران باید برای ذخیره داده‌‌ها در شبکه سیف کوین مبادله کنند. این شامل ارسال سیف کوین به شبکه است که سپس صاحب سیف کوین را پاک می‌‌کند و فضای ذخیره سازی شبکه را به آن کاربر اختصاص می‌‌دهد تا از آن استفاده کند. این مکانیسم، بازیافت کوین نامیده می‌‌شود و موجب تعادل در رشد سیف‌‌کوین‌‌هایی که از اطریق اثبات منبع اختصاص پیدا می‌‌کنند می‌‌شود.

سیف کوین توسط امضای دیجیتالی اعطای حق مالکیت منبع داده تغییر پذیر سیف کوین به کلید گیرنده، بین کاربران منتقل می‌‌شود. امضای دیجیتال با استفاده از کلید مالک فعلی که در منبع داده تغییر ذخیره شده، به راحتی تأیید می‌‌شود. پس از به روزسانی مالک، انتقال تکمیل می‌‌شود و انتقال سیف کوین بسیار سریع، کارآمد و امن انجام می‌‌شود.

اثبات منبع

در صورتی که شبکه ببیند والت‌‌ها رفتاری تعاونی از خود نشان می‌‌دهند، والت حق مالکیت سیف کوین را به دست می‌‌آورد. شناسه سیف کوین مخصوص برای هر ادعا به صورت تصادفی توسط شبکه تولید می‌‌شود.

اگر سیف کوین مربوط به این شناسه در حال حاضر متعلق به کسی نباشد، شبکه آن را به صاحب والت اختصاص می‌‌دهد و به این ترتیب، سیف کوین جدیدی را وارد چرخه اقتصاد می‌‌کند.

در صورتی که سیف کوین مربوط به این شناسه متعلق به کسی باشد، اقدام دیگری صورت نمی‌‌گیرد.

در این صورت، درست مانند اثبات کار بلاکچین، سیف کوین نیز به فارمینگ یک المان احتمال می‌‌پردازد که باید به توزیعی متناسب با منابع عرضه شده منجر شود.

نرخ تخصیص سیف کوین با روشی شبیه به مکانیسم دشواری بلاکچین تنظیم می‌‌شود. هدف از تنظیم برقراری تعادل در قابلیت دسترسی منابع در شبکه است. تنظیم صورت گرفته موجب ارائه منابع بیشتر در صورت نیاز می‌‌شود و با کاهش پاداش در زمان عرضه بیش از حد از عرضه بیش از حد جلوگیری می‌‌کند.

الگوریتم پرداخت سیف کوین هنوز به صورت رسمی مشخص یا پیاده سازی نشده است.

شبکه، رفتار تعاونی را به عنوان فضای ذخیره سازی و عرضه قابل اعتماد پهنای باند و مشارکت مداوم در دستیابی به توافق تعریف می‌‌کند. بر خلاف اثبات کار بلاکچین که در آن کاربران نهایی از رشد ظرفیت استخراج بازدهی کمتری دریافت می‌‌کنند، مکانیسم اثبات منبع به ارائه ابزار متناسب با رشد منابع شبکه به کاربران نهایی ادامه می‌‌دهد.

نتیجه

شبکه سیف یک شبکه مستقل برای ذخیره سازی و ارتباطات قابل اطمینان است. ترکیبی از ذخیره سازی داده‌‌های قوی و سیستم پیام رسانی، یک جایگزین امن و خصوصی برای بسیاری از زیرساخت‌‌های موجود اینترنت است.

داده‌‌ها با استفاده از شناسه‌‌های منبع قابل آدرس دهی و خود رمزنگاری به طور مؤثر و قابل اطمینانی در شبکه ذخیره می‌‌شوند.

داده‌‌ها بدون هیچگونه خرابی نگهداری می‌‌شوند و در هر زمانی می‌‌توانند از طریق استفاده از توافق گروه نزدیک و بخش‌‌های گسسته بازیابی شوند.

شبکه‌‌ای که برای تشویق عرضه منابع طبق قوانین توافق شده سیستم به تخصیص سیف کوین می‌‌پیدازد، مانع از بروز رفتارهای مخرب می‌‌شود و تامین منابع پایدار برای کلاینت‌‌های آینده را تضمین می‌‌کند. توزیع بر اساس مکانیسم اثبات منابع است که تقلب در آن دشوار است و ظاهر مثبتی را به نمایش می‌‌گذارد

با اضافه شدن تعداد بیشتری از والت‌‌ها، سرعت، امنیت و قابلیت اطمینان این شبکه بهبود پیدا می‌‌کند و این موجب می‌‌شود که افزایش سریع مقیاس یک مزیت باشد، نه موجب نگرانی.

کاربران نهایی از ماژول‌‌هایی که به صورت پیش فرض امن هستند و یک لایه مجوز انعطاف پذیر برای کنترل دسترسی به شیوه‌‌ای که با نیازهایشان بهترین تناسب دارد بهره می‌‌گیرند. شبکه سیف ترکیبی از تعداد زیادی ماژول انحصاری برای ایجاد یک شبکه با دسترسی امن برای همه است.

شاید از این مطالب هم خوشتان بیاید.

ارسال پاسخ

آدرس ایمیل شما منتشر نخواهد شد.