Ceci est une traduction automatique. L’original en anglais est ici: Update 06 April, 2023
Il est temps de rassembler tous ces mystérieux acronymes, révisions et annonces déroutantes qui ont parsemé le forum au cours des deux dernières semaines extraordinaires pour vous donner - et à nous - une chance de réfléchir à ce qui se passe.
Progrès général
Toute l’équipe s’est penchée sur libp2p, Kademlia et des sujets connexes cette semaine, il y a donc moins à détailler que d’habitude.
@bzee se concentre sur les capacités de traversée NAT dans libp2p pour la perforation, @oetyng intègre actuellement les DBC dans le nouveau système. Il vient de terminer une première série de documentation améliorée pour les DBC, et de clarifier la dénomination et d’augmenter la sécurité des types pour réduire la charge cognitive. Cela a également supprimé le concept DBC du porteur et une tonne de code API + pour cela. Ensuite, supprimez les signatures Elder des DBC, car elles ne seront plus utilisées.
@roland range le code et creuse dans la republication des données avec @chriso. Et @bochaco vient de faire transférer le code de bloc/registre. Une fois la republication en place, nous procéderons à de lourds tests internes.
@qi_ma expérimente la caisse libp2p
et joue avec les testnets de la base de code stableset_net
, en étudiant le flux de téléchargement/récupération de blocs en plus de cela.
En savoir plus sur libp2p et al
Jusqu’à présent, nos plans pour libp2p
ont émergé dans des éclats de bavardages excités, il est donc temps de tout mettre en un seul endroit pour donner une meilleure idée de la façon dont il s’intègre aux DBC, à la protection Sybil et à tout le reste.
D’abord le pourquoi. En bref, comme nous avons modifié les DBC et les données pour qu’elles soient sauvegardées par des DBC, cela a ouvert la porte à une approche plus simple du réseau sous-jacent. Et c’est cela qui nous permet de commencer à éliminer certaines des parties les plus complexes du réseau, ce qui signifie beaucoup moins de soucis pour l’équipe, ce qui est une énorme victoire. Notre équipe est dévouée mais petite, et maintenant elle peut se concentrer sur la valeur ajoutée.
Libp2p
lui-même est utilisé par Filecoin, Eth et Avalanche, ce qui signifie non seulement qu’il y a beaucoup d’yeux sur le code, mais nous donne également l’opportunité de collaborations et d’interopérabilité sur la route.
Libp2p
aide maintenant avec QUIC - la bibliothèque qui gère les connexions entre les nœuds et l’un des principaux problèmes que nous rencontrions avec la messagerie. Peut-être tout aussi important, il peut gérer la perforation. La façon dont cela fonctionne est assez compliquée, mais elle est couverte ici permettant aux nœuds qui se trouvent derrière un pare-feu ou un routeur domestique de se connecter de manière p2p. La plupart des gens devraient pouvoir se connecter sans avoir à se soucier de la redirection de port. Espérons qu’avec le temps, la caisse s’améliorera pour prendre en charge encore plus de routeurs qu’elle ne le fait actuellement.
Ensuite, il y a la protection contre le déni de service (DoS), où il a des contrôles pour limiter le nombre de connexions actives entre les nœuds et, éventuellement, limiter le débit des connexions entrantes.
Comme beaucoup d’entre vous le savent, Safe est basé sur la table de hachage distribuée Kademlia (DHT) qui permet le routage XOR et le stockage adressable du contenu. Ceci est également pris en charge par libp2p
, sinon tout à fait hors de la boîte, du moins à un niveau avec lequel nous pouvons travailler et améliorer. Surtout, il implémente la fonctionnalité Kademlia d’actualisation des nœuds, ce qui signifie que les nœuds morts ne restent pas très longtemps dans la table de routage.
Ce rafraîchissement est important compte tenu d’un autre vecteur d’attaque : les personnes générant des milliards de clés hors ligne, puis essayant de forcer brutalement leur chemin en tant que nouveaux nœuds Sybil. Pour tester cela, nous envisageons d’implémenter un portier appelé fonctions aléatoires vérifiables (VRF).
Un VRF prend une clé existante + des données d’entrée et génère une nouvelle clé publique + la preuve qu’elle a été dérivée de l’ancienne clé plus des données d’entrée. Ainsi, le nœud qui veut se joindre crée une clé et trouve le groupe de nœuds le plus proche de cette clé. Le VRF prend la clé plus les identifiants de ce groupe et génère une nouvelle paire de clés plus une preuve. Cette nouvelle clé publique ainsi que la preuve sont ensuite envoyées à ce groupe proche pour qu’il le rejoigne, après quoi les nœuds de ce groupe peuvent vérifier qu’elle a été générée à partir d’une ancienne clé valide et des identifiants des nœuds proches de cette ancienne clé.
Étant donné que les nœuds tournent rapidement (beaucoup plus rapidement maintenant), les clés doivent être générées et utilisées rapidement. Ils ont une durée de vie très limitée, atténuant ainsi l’attaque de « génération de clé hors ligne ». Les VRF sont une innovation de Algorand.
Le prochain sur la liste des avantages est l’infrastructure à clé publique (PKI) décentralisée basée sur IP, qui offre une protection contre les attaques de l’homme du milieu. Comme mentionné il y a quelques semaines, cela nous permet effectivement d’utiliser notre mécanisme de consensus de groupe comme un moyen de devenir notre propre AC, certifiant messages aussi sécurisés.
Notre chemin vers des nœuds spécialisés tels que l’archivage et l’audit devient soudainement beaucoup plus simple, tout comme le problème délicat de la mise à niveau du protocole, avec diverses fonctionnalités libp2p qui nous aident ici.
Donc libp2b
et d’autres projets comme rustls
etLes VRF prennent en charge une grande partie des problèmes de mise en réseau de bas niveau, ce qui signifie que nous pouvons nous concentrer sur la véritable innovation, notamment notre utilisation des DBC.
C’est là que Safe se démarque avec un débit de transaction massivement parallèle et évolutif. Parce que Safe est avant tout un réseau de données, nous utilisons des DBC pour sécuriser les données ainsi que pour payer le stockage, dans ce cas avec l’ajout récent du champ « raison » qui stocke le nom des données pour lesquelles il a payé. Les données stockent également un lien vers le DBC pour boucler le cercle.
Nous transférons également une grande partie de la responsabilité de la sécurité au client, avec des signatures client sur les DBC et leur vérification sécurisant toutes les données sur le réseau. Ce faisant, nous avons entièrement supprimé les signaux de réseau, simplifiant les choses et nous protégeant contre le cryptage des ordinateurs quantiques lorsqu’ils se présentent.
Pour un UX inégalé par tout ce qui existe actuellement, nous avons une fonctionnalité multisig via les clés BLS pour en faire un système vraiment utile et utilisable.
Ajoutez cela à des innovations antérieures comme l’auto-cryptage des morceaux et l’image est à peu près complète. Ce chaînon manquant de libp2p
simplifie l’offre en un réseau facilement explicable et le fait de manière massivement évolutive, tout en offrant un niveau de sécurité incroyablement élevé avec presque aucun état historique (à part les transactions DBC).
Cela donne l’impression que le Safe Network se réveille maintenant et abandonne toutes les parties de recherche et les tests que nous avons effectués pour fournir un petit nœud robuste qui permettra aux utilisateurs de rejoindre simplement le réseau et de commencer à gagner et à stocker des données presque immédiatement, indépendamment de combien de temps le nœud sera en ligne. Tout le monde va obtenir un accès sécurisé à une nouvelle approche de l’élément le plus précieux de l’humanité, la connaissance.
Liens utiles
- Site Web du réseau sécurisé
- Safe Network Primer
- Principes de base du réseau
- Feuille de route
- Glossaire
N’hésitez pas à répondre ci-dessous avec des liens vers les traductions de cette mise à jour de développement et les modérateurs les ajouteront ici.
En tant que projet open source, nous sommes toujours à la recherche de commentaires, de commentaires et de contributions de la communauté. Ne soyez donc pas timide, rejoignez-nous et créons ensemble le réseau sécurisé!