SAFEnetwork.tech - PAGE 6/1

Tout le monde peut modifier ce sujet. S’il vous plait aidez si vous le pouvez. :dragon:

PAGE 6

https://safenetwork.tech/faq/

Frequently Asked Questions

Questions fréquemment posées

About the SAFE Network

À propos du SAFE Network

What is the SAFE Network?

Qu’est-ce que le SAFE Network?

The SAFE (Secure Access For Everyone) Network is a new secure way to access apps that value the security of your data above all else. Downloading the free SAFE software will provide access to: messaging, apps, email, social networks, data storage, video conferencing, and much more.

Le réseau SAFE (Secure Access For Everyone) est un nouveau moyen sécurisé d’accéder à des applications qui privilégient la sécurité de vos données par-dessus tout. Le téléchargement du logiciel SAFE gratuit donnera accès à: la messagerie, les applications, le courrier électronique, les réseaux sociaux, le stockage de données, la vidéoconférence et bien plus encore.

Rather than using data centres and servers which are prone to data theft and surveillance, as is common on today’s Internet, the SAFE Network uses advanced peer-to-peer technology that joins together the spare computing capacity of all SAFE users, creating a global network.

Plutôt que d’utiliser des centres de données et des serveurs qui sont sujets au vol de données et à la surveillance, comme cela est courant sur Internet aujourd’hui, le réseau SAFE utilise une technologie point à point avancée qui réunit la capacité de calcul de rechange de tous les utilisateurs SAFE, créant un réseau mondial .

The SAFE Network is made up of the unused hard drive space, processing power and data connection of its users. It offers a level of security and privacy not currently available on the existing Internet and turns the tables on companies, putting users in control of their data, rather than trusting it to organisations.

Le réseau SAFE est composé de l’espace libre sur le disque dur, de la puissance de traitement et de la connexion de données de ses utilisateurs. Il offre un niveau de sécurité et de confidentialité qui n’est actuellement pas disponible sur Internet existant et retourne la situation aux entreprises, donnant aux utilisateurs le contrôle de leurs données, plutôt que de les confier aux organisations.

By providing your unused computing resources to SAFE, you will be paid in a network token called Safecoin.

En fournissant vos ressources informatiques inutilisées à SAFE, vous serez payé dans un jeton réseau appelé Safecoin.

What is an Autonomous Network?

Qu’est-ce qu’un Réseau Autonome?

An Autonomous Network is one which has no human gatekeepers. Anyone is able to join and—crucially—no-one can be prevented from taking part.

Un réseau autonome est un réseau qui n’a pas de portiers humains. Tout le monde peut adhérer et, chose cruciale, personne ne peut être empêché de participer.

From the moment you upload your encrypted data, no human is required to ensure that your data remains secure and accessible until you alone choose to access it. Without the involvement of humans, the SAFE Network intelligently moves chunks of your data between nodes that it also constantly reassigns to different groups in order to provide total security and privacy at all times. You decide what information you will store—and the autonomous Network secures it to ensure that you retain total control.

À partir du moment où vous téléchargez vos données cryptées, aucun humain n’est requis pour garantir que vos données restent sécurisées et accessibles jusqu’à ce que vous seul choisissiez d’y accéder. Sans l’implication des humains, le réseau SAFE déplace intelligemment des morceaux de vos données entre les nœuds qu’il réaffecte également en permanence à différents groupes afin de fournir une sécurité et une confidentialité totales à tout moment. Vous décidez quelles informations vous stockerez - et le réseau autonome les sécurise pour vous garantir un contrôle total.

Read more about Autonomous Networks

En savoir plus sur les réseaux autonomes

Why should I use the SAFE Network?

Pourquoi devrais-je utiliser le réseau SAFE?

Applications and programs on the existing Internet compromise your privacy through advertising and effectively control your data, granting you access when you login. On the SAFE Network, only you control who has access to your data and the distributed security features make your data safer than ever before. If you contribute some of your spare computing power to the network, you will be compensated for doing so with the Network’s built-in token, Safecoin.

Les applications et les programmes sur Internet existants compromettent votre vie privée grâce à la publicité et contrôlent efficacement vos données, vous donnant accès lorsque vous vous connectez. Sur le réseau SAFE, vous seul contrôlez qui a accès à vos données et les fonctions de sécurité distribuées rendent vos données plus sûres que jamais. Si vous apportez une partie de votre puissance de calcul inutilisée au réseau, vous serez rémunéré pour cela avec le jeton intégré du réseau, Safecoin.

Who owns the SAFE Network?

À qui appartient le réseau SAFE?

No one.

Personne.

The SAFE Network is open source. Our vision is to create a resource that can be used by everyone to spread all human knowledge and to facilitate sharing across the planet, regardless of country of residence, culture, or economic background.

Le réseau SAFE est « open source » (source ouverte). Notre vision est de créer une ressource qui peut être utilisée par tout le monde pour diffuser toutes les connaissances humaines et faciliter le partage à travers la planète, quel que soit le pays de résidence, la culture ou le contexte économique.

Who are MaidSafe?

Qui est MaidSafe?

Started in 2006 by Scottish engineer David Irvine, MaidSafe are the core developers of the SAFE Network. It’s a small team comprised of: thinkers, inventors, tinkerers, PhDs, engineers and designers. Although based in Ayr, Scotland, we work remotely with talents from many different cultures and countries, reflecting the users that we serve. Despite this variety, we all share a single mission: providing security and privacy for everyone.

Lancé en 2006 par l’ingénieur écossais David Irvine, MaidSafe est le principal développeur du réseau SAFE. C’est une petite équipe composée de: penseurs, inventeurs, bricoleurs, docteurs, ingénieurs et designers. Bien que basé à Ayr, en Écosse, nous travaillons à distance avec des talents de nombreuses cultures et pays différents, reflétant les utilisateurs que nous servons. Malgré cette variété, nous partageons tous une même mission: assurer la sécurité et la confidentialité de chacun.

Visit Maidsafe.net

Visitez Maidsafe.net

What do I need in order to browse the SAFE Network?

De quoi ai-je besoin pour parcourir le réseau SAFE?

Download the SAFE Network App!

Téléchargez l’application réseau SAFE!

How do I get involved with the SAFE Network community?

Comment puis-je m’impliquer dans la communauté du réseau SAFE?

The Community is most active on the SAFE Network Forum and we’d suggest starting in the beginners section.

La communauté est la plus active sur le forum du réseau SAFE et nous vous suggérons de commencer dans la section débutants.

Visit the Forum

Visitez le Forum

How do I get help?

Comment obtenir de l’aide?

The SAFE Network Forum is the place to head to for all questions on the Network.

Le Forum du réseau SAFE est le lieu où s’adresser pour toutes les questions sur le réseau.

Visit the Forum

Visitez le Forum

How it works

Comment ça fonctionne

What is a Vault?

Qu’est-ce qu’un coffre-fort?

The SAFE Network is made up of nodes called Vaults. A Vault is a program that runs on a device which connects the machine to the Network. Collectively, Vaults manage the storage of all data on the Network by managing the movement of chunks of encrypted user data that are stored across the Network. No Farmer (user) can ever decrypt a chunk of data that his or her Vault receives and, in return for providing the storage capacity to the Network, is rewarded with Safecoin.

Le réseau SAFE est composé de nœuds appelés Vaults (coffre-fort). Un coffre-fort est un programme qui s’exécute sur un périphérique qui connecte la machine au réseau. Collectivement, les coffres-forts gèrent le stockage de toutes les données sur le réseau en gérant le déplacement de blocs de données utilisateur chiffrées qui sont stockés sur le réseau. Aucun agriculteur (utilisateur) ne peut jamais décrypter un bloc de données que son coffre-fort reçoit et, en échange de la fourniture de la capacité de stockage au réseau, est récompensé par Safecoin.

Vaults ensure that the events occurring on the Network are valid. They are clustered into small groups, each with responsibility for looking after the data stored within a Section (a certain range of addresses).

Les coffres-forts garantissent la validité des événements survenant sur le réseau. Ils sont regroupés en petits groupes, chacun ayant la responsabilité de s’occuper des données stockées dans une section (une certaine plage d’adresses).

These groups of nodes form, merge and split without any human oversight as the SAFE Network itself has complete control of the process. In the same way, the encrypted data chunks move around the Network in a fully autonomous way. No central servers or agents (like BitTorrent trackers) are required by the Network. No central authority oversees the proceedings.

Ces groupes de nœuds se forment, fusionnent et se séparent sans surveillance humaine, car le réseau SAFE lui-même a le contrôle total du processus. De la même manière, les blocs de données chiffrés se déplacent sur le réseau de manière totalement autonome. Aucun serveur ou agent central (comme les trackers BitTorrent) n’est requis par le réseau. Aucune autorité centrale ne supervise la procédure.

Just as children are not allowed to vote in elections, a Vault is not allowed to vote on Network events (such as a new member joining or the storage of a data chunk) until it has proven itself to be reliable. Initially, a Vault has to successfully complete a Proof of Resource request to join the Network, proving that it can provide a certain amount of bandwidth and CPU capacity. It is then assigned to a Section and given a low Node Age. This is a measure of its trustworthiness. After that initial connection, the Network will autonomously move (churn) that Vault at random from Section to Section, giving it the opportunity to build its reputation (Node Age). Once its Node Age reaches a certain value, it can be an active participant in group decisions. A Vault with the greatest Node Age in a Section is known as an Elder. As a result, because new Vaults must prove their worth in various random Sections before they can vote, targeting a particular Section on the SAFE Network by an attacker is close to impossible.

Tout comme les enfants ne sont pas autorisés à voter aux élections, un coffre-fort n’est pas autorisé à voter sur les événements du réseau (tels qu’un nouveau membre qui rejoint ou le stockage d’un bloc de données) jusqu’à ce qu’il se soit avéré fiable. Initialement, un coffre-fort doit terminer avec succès une demande de preuve de ressource pour rejoindre le réseau, prouvant qu’il peut fournir une certaine quantité de bande passante et de capacité de processeur. Il est ensuite affecté à une section et reçoit un âge de nœud faible. Il s’agit d’une mesure de sa fiabilité. Après cette connexion initiale, le réseau déplacera (barattera) ce coffre-fort de façon autonome d’une section à l’autre, ce qui lui donnera l’occasion de se forger une réputation (âge du nœud). Une fois que son âge de nœud atteint une certaine valeur, il peut participer activement aux décisions de groupe. Un coffre-fort avec le plus grand âge de nœud dans une section est connu comme un ancien. En conséquence, parce que les nouveaux coffres doivent prouver leur valeur dans diverses sections aléatoires avant de pouvoir voter, cibler une section particulière du réseau SAFE par un attaquant est presque impossible.

Vaults also cryptographically check messages and take on more defined roles, called personas. Each Vault will have a Client Manager persona. This keeps a record of the account details for each Client (user) within its Section. For example, this will confirm how much data has been uploaded to the Network, how much is being stored and the balance of Safecoin remaining to fund further uploads. Whilst a Client Manager will know the account balance, it has no way of linking this to an identity (i.e. an IP address, username or public identity).

Les coffres-forts vérifient également cryptographiquement les messages et assument des rôles plus définis, appelés personnages. Chaque coffre-fort aura un personnage Client Manager. Cela conserve un enregistrement des détails du compte pour chaque client (utilisateur) dans sa section. Par exemple, cela confirmera combien de données ont été téléchargées sur le réseau, combien sont stockées et le solde de Safecoin restant pour financer d’autres téléchargements. Bien qu’un gestionnaire de clients connaisse le solde du compte, il n’a aucun moyen de le lier à une identité (c’est-à-dire une adresse IP, un nom d’utilisateur ou une identité publique).

Each Vault also has a Data Manager persona. This manages where encrypted chunks of other users’ data is held and has responsibility for the chunks in its Section.

Chaque coffre-fort possède également un personnage Data Manager. Il gère l’emplacement des blocs chiffrés des données des autres utilisateurs et est responsable des blocs de sa section.

Why do we need an Autonomous Network?

Pourquoi avons-nous besoin d’un réseau autonome?

An autonomous network is one that manages all of our data and communications without any human intervention and no intermediaries. It is a network that configures itself. Resources are not added by a centralised IT administrator—reducing the opportunity for malicious or negligent activities. The Network becomes permissionless—participation is open to all who seek it, removing the risks of monopolisation by single entities whose power can grow unchecked.

Un réseau autonome est un réseau qui gère toutes nos données et communications sans aucune intervention humaine et sans intermédiaires. C’est un réseau qui se configure. Les ressources ne sont pas ajoutées par un administrateur informatique centralisé, ce qui réduit les risques d’activités malveillantes ou négligentes. Le Réseau devient sans autorisation - la participation est ouverte à tous ceux qui le recherchent, éliminant les risques de monopolisation par des entités uniques dont le pouvoir peut augmenter sans contrôle.

Many data breaches are caused by human error. But the issue is more fundamental. We are becoming increasingly reliant on systems in which our data is stored by others. As more of our personal data in the hands of third parties, the risks of failure grow higher by the day. We already see our data being used for purposes that we dislike today. How likely is it that your access will be revoked entirely? That you will no longer control that stream of data about your life? In some countries, that is already a reality.

De nombreuses violations de données sont causées par une erreur humaine. Mais la question est plus fondamentale. Nous dépendons de plus en plus des systèmes dans lesquels nos données sont stockées par des tiers. Comme plus de nos données personnelles sont entre les mains de tiers, les risques d’échec augmentent de jour en jour. Nous voyons déjà nos données utilisées à des fins que nous n’aimons pas aujourd’hui. Quelle est la probabilité que votre accès soit entièrement révoqué? Que vous ne contrôlerez plus ce flux de données sur votre vie? Dans certains pays, c’est déjà une réalité.

We can improve physical security. We must ensure that data cannot be deleted, changed, corrupted or accessed without the data owner’s consent. And only by removing humans from the management of our data can physical security be provided. You must have storage locations that are unknown to anyone but the network and one in which the user cannot be identified. Only an autonomous network provides this level of security.

Nous pouvons améliorer la sécurité physique. Nous devons nous assurer que les données ne peuvent pas être supprimées, modifiées, corrompues ou accessibles sans le consentement du propriétaire des données. Et ce n’est qu’en supprimant les humains de la gestion de nos données que la sécurité physique peut être assurée. Vous devez disposer d’emplacements de stockage inconnus de tout le monde, à l’exception du réseau, et dans lesquels l’utilisateur ne peut pas être identifié. Seul un réseau autonome offre ce niveau de sécurité.

An autonomous network automatically splits and encrypts (using self-encryption) all data before storing this dynamically at locations that it selects. Nodes join anonymously and the Network will constantly move these nodes between groups—again without any human intervention or centralised record. Together each group of nodes takes decisions based on the messages that they receive.

Un réseau autonome divise et chiffre automatiquement (à l’aide de l’auto-chiffrement) toutes les données avant de les stocker dynamiquement aux emplacements qu’il sélectionne. Les nœuds se joignent de façon anonyme et le réseau déplace constamment ces nœuds entre les groupes, là encore sans aucune intervention humaine ni enregistrement centralisé. Ensemble, chaque groupe de nœuds prend des décisions en fonction des messages qu’ils reçoivent.

An autonomous network is also able to create additional copies of popular data which means that requests are served more quickly. At the same time, the Network itself can identify duplicate copies of identical data and reduce these to a minimum.

Un réseau autonome est également capable de créer des copies supplémentaires de données populaires, ce qui signifie que les demandes sont traitées plus rapidement. Dans le même temps, le réseau lui-même peut identifier des copies en double de données identiques et les réduire au minimum.

Our design approach is influenced by the humble ant. Ant colonies exhibit complex and highly organised behaviour on a massive scale without reliance on a central authority. Instead, each ant fulfils different duties based on the needs of the colony. In a similar way, nodes on the SAFE Network perform different functions based on the types of messages that they need.

Notre approche du design est influencée par l’humble fourmi. Les colonies de fourmis présentent un comportement complexe et hautement organisé à grande échelle sans dépendre d’une autorité centrale. Au lieu de cela, chaque fourmi remplit des fonctions différentes en fonction des besoins de la colonie. De la même manière, les nœuds du réseau SAFE remplissent différentes fonctions en fonction des types de messages dont ils ont besoin.

So why do we need an autonomous network? Because humans make mistakes, centralised storage facilities are prone to failure—and we collectively need to build a platform upon which mankind can collaborate as we move into the future.

Alors pourquoi avons-nous besoin d’un réseau autonome? Parce que les humains font des erreurs, les installations de stockage centralisées sont sujettes à l’échec - et nous devons collectivement construire une plate-forme sur laquelle l’humanité peut collaborer alors que nous nous dirigeons vers l’avenir.

What is Proof of Resource?

Qu’est-ce que la preuve de ressource?

Proof of Resource is the process that measures a Vault’s ability to store and retrieve data chunks. A User’s computer receives a score based on its CPU speed, bandwidth availability, disk space and time online.

La preuve de ressource est le processus qui mesure la capacité d’un coffre-fort à stocker et à récupérer des blocs de données. L’ordinateur d’un utilisateur reçoit un score basé sur la vitesse de son processeur, la disponibilité de la bande passante, l’espace disque et le temps en ligne.

Proof of Resource in the SAFE Network uses a mechanism similar to a Zero Knowledge Proof. The checking mechanism does not need to know what data is being checked—it simply needs to know that the correct data is being held and accurately.

La preuve de ressource dans le réseau SAFE utilise un mécanisme similaire à une preuve de connaissance zéro. Le mécanisme de vérification n’a pas besoin de savoir quelles données sont contrôlées, il doit simplement savoir que les données correctes sont conservées et avec précision.

What is self‑encryption?

Qu’est-ce que le chiffrement automatique?

Self-encryption is the way in which a piece of data is split and then each chunk is encrypted using the other pieces of that same piece of data. It is a crucial process in the SAFE Network and ensures that the data is unrecognisable and resistant to decryption—even in the event of an encryption algorithm being compromised.

L’auto-chiffrement est la façon dont un élément de données est divisé, puis chaque bloc est chiffré à l’aide des autres éléments de ce même élément de données. Il s’agit d’un processus crucial dans le réseau SAFE et garantit que les données sont méconnaissables et résistantes au déchiffrement, même en cas de compromission d’un algorithme de chiffrement.

All data is self-encrypted before it is reaches the SAFE Network. The process is automatic and happens instantaneously.

Toutes les données sont auto-cryptées avant d’atteindre le réseau SAFE. Le processus est automatique et se déroule instantanément.

As data is saved to a User’s virtual hard drive, it is broken up into a minimum of three chunks, hashed and then encrypted. To further obfuscate the data, every chunk is passed through an XOR function using the hashes of other chunks. Each chunk is then broken up and key value pairs are added to a table in the Users account, called a data map. The data map contains the locations of each chunk that makes up the file. The data map, with hashes before and after encryption, is used when retrieving and decoding the User’s data, as the encryption process is non-reversible.

Au fur et à mesure que les données sont enregistrées sur le disque dur virtuel d’un utilisateur, elles sont divisées en au moins trois morceaux, hachées puis chiffrées. Pour obscurcir davantage les données, chaque bloc est transmis via une fonction XOR en utilisant les hachages d’autres blocs. Chaque bloc est ensuite décomposé et des paires de valeurs clés sont ajoutées à une table du compte Utilisateurs, appelée mappage de données. La carte de données contient les emplacements de chaque bloc constituant le fichier. La carte de données, avec des hachages avant et après le cryptage, est utilisée lors de la récupération et du décodage des données de l’utilisateur, car le processus de cryptage n’est pas réversible.

This entire process takes place on the Client (i.e. the User’s computer) so that data is always encrypted on the network and only Users with the correct credentials can decrypt the file. This also means that passwords can never be stolen from the network as they never pass beyond the Users computer. For additional security the data map is also run through the self-encryption process.

L’ensemble de ce processus se déroule sur le client (c’est-à-dire l’ordinateur de l’utilisateur) afin que les données soient toujours cryptées sur le réseau et que seuls les utilisateurs disposant des informations d’identification correctes puissent décrypter le fichier. Cela signifie également que les mots de passe ne peuvent jamais être volés sur le réseau car ils ne passent jamais au-delà de l’ordinateur des utilisateurs. Pour plus de sécurité, la carte de données est également exécutée via le processus d’auto-chiffrement.

Watch a Video Explainer

Regarder une explication vidéo

What is PARSEC?

Qu’est-ce que le PARSEC?

Protocol for Asynchronous, Reliable, Secure & Efficient Consensus.

Protocole pour un consensus asynchrone, fiable, sécurisé et efficace.

PARSEC is the consensus algorithm which allows decentralised networks to reach agreement on a series of events, actions or activities in a secure and reliable manner that is not only highly asynchronous but also Byzantine Fault Tolerant. In other words, the Network is mathematically guaranteed to reach consensus (provided no more than one-third of nodes are malicious or unresponsive for whatever reason).

PARSEC est l’algorithme de consensus qui permet aux réseaux décentralisés de parvenir à un accord sur une série d’événements, d’actions ou d’activités de manière sécurisée et fiable qui est non seulement hautement asynchrone mais également tolérante aux pannes byzantines. En d’autres termes, le réseau est mathématiquement garanti d’atteindre un consensus (à condition que pas plus d’un tiers des nœuds soient malveillants ou ne répondent pas pour une raison quelconque).

Read the whitepaper

Lire le livre blanc

PDF

Watch a video giving a technical overview

Regardez une vidéo donnant un aperçu technique

Youtube

Let Dug from MaidSafe talk you through it

Laissez Dug de MaidSafe vous en parler

Youtube

What is data deduplication?

Qu’est-ce que la déduplication des données?

The SAFE Network uses data deduplication to ensure that space is used efficiently when storing multiple copies of data which have been uniquely encrypted. The network is able to distinguish identical pieces of data by comparing the hashes of each chunk. Vaults also use hashes to identify themselves (known as Guaranteed Vault Identification).

Le réseau SAFE utilise la déduplication des données pour garantir que l’espace est utilisé efficacement lors du stockage de plusieurs copies de données qui ont été cryptées de manière unique. Le réseau est capable de distinguer des données identiques en comparant les hachages de chaque bloc. Les coffres-forts utilisent également des hachages pour s’identifier (connus sous le nom d’identification de coffre-fort garanti).

What is Self-Authentication?

Qu’est-ce que l’auto-authentification?

Self-Authentication means that you can log in and secure your data with no middle man. You never have to give your password to anyone or ask a third party’s permission to access your data. Your information, and access to it, belongs to you and no one else. Your Secret and Password are used to locate your data on the Network and then used to decrypt that data locally. That means that no one needs to hold a record of your files or your login details—and there’s no need to ask anyone for permission to access it. This is known as Self-Authentication and enables you to find, unlock and decrypt your own data.

L’auto-authentification signifie que vous pouvez vous connecter et sécuriser vos données sans intermédiaire. Vous n’avez jamais à donner votre mot de passe à qui que ce soit ou à demander la permission à un tiers d’accéder à vos données. Vos informations et votre accès vous appartiennent à vous et à personne d’autre. Votre secret et votre mot de passe sont utilisés pour localiser vos données sur le réseau, puis utilisés pour décrypter ces données localement. Cela signifie que personne n’a besoin de conserver un enregistrement de vos fichiers ou de vos informations de connexion, et il n’est pas nécessaire de demander à quiconque la permission d’y accéder. Ceci est connu sous le nom d’auto-authentification et vous permet de trouver, déverrouiller et décrypter vos propres données.

What is Close Group Consensus?

Qu’est-ce qu’un consensus de groupe étroit?

A key requirement for distributed computer networks is consensus. In other words how can nodes reach agreement when there is no centralised authority and when you are likely to have nodes that are either malicious or fail. Many projects will rely on a blockchain in order to achieve this consensus but, as we know, this approach doesn’t work with the SAFE Network where the number of transactions is greater and the expectation of users will be to retrieve data instantaneously. So how do you reach consensus on an increasingly large group of decentralised nodes without compromising security?

Le consensus est une exigence clé pour les réseaux informatiques distribués. En d’autres termes, comment les nœuds peuvent-ils s’entendre en l’absence d’autorité centralisée et lorsque vous avez probablement des nœuds malveillants ou défaillants. De nombreux projets s’appuieront sur une blockchain pour parvenir à ce consensus mais, comme nous le savons, cette approche ne fonctionne pas avec le réseau SAFE où le nombre de transactions est plus important et les utilisateurs s’attendent à récupérer des données instantanément. Alors, comment parvenir à un consensus sur un groupe de plus en plus important de nœuds décentralisés sans compromettre la sécurité?

The answer lies within close groups. Using Close Group Consensus, small groups are able to make statements on behalf of the entire Network which means that the Network does not need to communicate directly with every single node each time.

La réponse réside dans des groupes proches. En utilisant le consensus de groupe étroit, les petits groupes peuvent faire des déclarations au nom de l’ensemble du réseau, ce qui signifie que le réseau n’a pas besoin de communiquer directement avec chaque nœud à chaque fois.

On the SAFE Network, the concept of ‘closeness’ comes from something called XOR networking. This is a way of randomising the physical location of data on a distributed network and ensuring that each location is unique. However, in this sense, it is also used because every Vault has a XOR location also. A Close Group is then comprised of the closest Vault ID’s to the user’s Vault ID in terms of XOR distance. This is distance measured in the mathematical sense, as opposed to the geographical sense.

Sur le réseau SAFE, l’idée de «proximité» vient d’un réseau appelé XOR. Il s’agit d’un moyen de randomiser l’emplacement physique des données sur un réseau distribué et de garantir que chaque emplacement est unique. Cependant, dans ce sens, il est également utilisé car chaque coffre-fort a également un emplacement XOR. Un groupe de fermeture est alors composé des IDs de coffre-fort les plus proches de l’ID de coffre-fort de l’utilisateur en termes de distance XOR. Il s’agit de la distance mesurée au sens mathématique, par opposition au sens géographique.

The Group of Vaults managing a Section will always try to reach consensus (agreement) amongst themselves on any state and action. They also ‘group sign’ messages that travel over the wider network so that other Vaults in other Groups can cryptographically verify each message and action (such as groups forming, splitting and merging). These group signatures are stored in Data Chains which are secured and held by all Vaults in the Group.

Le groupe de coffres-forts gérant une section tentera toujours de parvenir à un consensus (accord) entre eux sur tout état et toute action. Ils «groupent» également les messages qui voyagent sur le réseau plus large afin que d’autres coffres-forts dans d’autres groupes puissent vérifier cryptographiquement chaque message et action (tels que la formation, la division et la fusion de groupes). Ces signatures de groupe sont stockées dans des chaînes de données qui sont sécurisées et détenues par toutes les chambres fortes du groupe.