Safe Network Entwickler Update ­čçę­čç¬ 06. April 2023

Dies ist eine maschinelle ├ťbersetzung. Das Original in Englisch ist hier: Update 06 April, 2023

Es ist an der Zeit, all diese mysteri├Âsen Akronyme, Wiederbesuche und verwirrenden Ank├╝ndigungen zusammenzutragen, die das Forum in den letzten paar au├čergew├Âhnlichen Wochen ├╝bers├Ąt haben, um Ihnen ÔÇô und uns ÔÇô die M├Âglichkeit zu geben, dar├╝ber nachzudenken, was zur H├Âlle los ist.

Allgemeiner Fortschritt

Das gesamte Team war diese Woche mit libp2p, Kademlia und verwandten Themen besch├Ąftigt, also gibt es weniger aufzulisten als gew├Âhnlich.

@bzee konzentriert sich auf NAT-Traversal-F├Ąhigkeiten in libp2p f├╝r Hole Punching, @oetyng integriert derzeit DBCs in das neue System. Er hat gerade eine erste Runde der verbesserten Dokumentation f├╝r DBCs abgeschlossen und die Benennung gekl├Ąrt und die Typsicherheit erh├Âht, um die kognitive Belastung zu verringern. Das hat auch das Tr├Ąger-DBC-Konzept und eine Menge API + Code daf├╝r entfernt. Als n├Ąchstes m├╝ssen die Elder-Signaturen aus DBCs entfernt werden, da diese nicht mehr verwendet werden.

@roland r├Ąumt den Code auf und vertieft sich zusammen mit @chriso in die Neuver├Âffentlichung von Daten. Und @bochaco hat gerade den Chunk/Registercode portiert bekommen. Sobald die Neuver├Âffentlichung abgeschlossen ist, werden wir einige umfangreiche interne Tests durchf├╝hren.

@qi_ma experimentiert mit der libp2p-Crate und spielt mit Testnets aus der stableset_net-Codebasis und untersucht dar├╝ber hinaus den Chunk-Upload/Fetch-Flow.

Mehr ├╝ber libp2p et al

Bisher sind unsere Pl├Ąne f├╝r libp2p in Ausbr├╝chen aufgeregten Geschw├Ątzes aufgetaucht, also ist es an der Zeit, alles an einem Ort zusammenzufassen, um eine bessere Vorstellung davon zu bekommen, wie es mit DBCs, Sybil-Schutz und allem anderen zusammenpasst.

Zuerst das Warum. Kurz gesagt, da wir DBCs und Daten so modifiziert haben, dass sie von DBCs unterst├╝tzt werden, hat dies die T├╝r zu einem einfacheren Ansatz f├╝r das zugrunde liegende Netzwerk ge├Âffnet. Und das erm├Âglicht es uns, einige der komplexeren Teile des Netzwerks zu entfernen, was bedeutet, dass sich das Team um viel weniger Gedanken machen muss, was ein gro├čer Gewinn ist. Unser Team ist engagiert, aber klein und kann sich jetzt auf die Wertsch├Âpfung konzentrieren.

Libp2p selbst wird von Filecoin, Eth und Avalanche verwendet, was nicht nur bedeutet, dass viele Augen auf den Code gerichtet sind, sondern uns auch die M├Âglichkeit f├╝r Kooperationen und Interoperabilit├Ąt in der Zukunft gibt.

Libp2p hilft jetzt bei QUIC aus - der Bibliothek, die Verbindungen zwischen Knoten verwaltet und einer der Hauptk├Ąmpfe, die wir mit Messaging hatten. Vielleicht ebenso wichtig ist, dass es mit Lochstanzen umgehen kann. Wie das geht, ist ziemlich kompliziert, aber es wird hier beschrieben, wie Knoten, die sich hinter einer Firewall oder einem Heimrouter befinden, eine P2P-Verbindung herstellen k├Ânnen. Die meisten Leute sollten in der Lage sein, eine Verbindung herzustellen, ohne mit der Portweiterleitung herumspielen zu m├╝ssen. Hoffentlich wird sich die Kiste im Laufe der Zeit verbessern, um noch mehr Router als jetzt zu unterst├╝tzen.

Dann gibt es den Denial-of-Service-Schutz (DoS), bei dem es Kontrollen gibt, um die Anzahl aktiver Verbindungen zwischen Knoten zu begrenzen und optional eingehende Verbindungen zu begrenzen.

Wie viele von Ihnen wissen, basiert Safe auf der verteilten Hash-Tabelle (DHT) von Kademlia, die XOR-Routing und inhaltsadressierbare Speicherung erm├Âglicht. Dies wird auch von libp2p unterst├╝tzt, wenn auch nicht ganz standardm├Ą├čig, zumindest auf einem Niveau, mit dem wir arbeiten und das wir verbessern k├Ânnen. Wichtig ist, dass es die Kademlia-Funktion zum Aktualisieren von Knoten implementiert, was bedeutet, dass tote Knoten nicht sehr lange in der Routing-Tabelle verbleiben.

Diese Auffrischung ist im Hinblick auf einen weiteren Angriffsvektor wichtig: Menschen, die offline Milliarden von Schl├╝sseln generieren und dann versuchen, sich als neue Sybil-Knoten mit Brute Force einzuschleichen. Als Test daf├╝r betrachten wir die Implementierung eines Gatekeepers namens Verifiable Random Functions (VRF).

Ein VRF nimmt einen vorhandenen Schl├╝ssel + Eingabedaten und gibt einen neuen ├Âffentlichen Schl├╝ssel aus + Beweis, dass er aus dem alten Schl├╝ssel plus Eingabedaten abgeleitet wurde. Der Knoten, der beitreten m├Âchte, erstellt also einen Schl├╝ssel und findet die Gruppe von Knoten, die diesem Schl├╝ssel am n├Ąchsten liegt. Das VRF nimmt den Schl├╝ssel plus die IDs dieser Gruppe und gibt ein neues Schl├╝sselpaar plus einen Nachweis aus. Dieser neue ├Âffentliche Schl├╝ssel plus der Nachweis wird dann an diese enge Gruppe zum Beitritt gesendet, woraufhin die Knoten in dieser Gruppe ├╝berpr├╝fen k├Ânnen, ob er aus einem g├╝ltigen alten Schl├╝ssel und den IDs der Knoten in der N├Ąhe dieses alten Schl├╝ssels generiert wurde.

Da Knoten schnell wechseln (jetzt viel schneller), m├╝ssen Schl├╝ssel schnell generiert und verwendet werden. Sie haben eine sehr begrenzte Lebensdauer, wodurch der Angriff der ÔÇ×Offline-Schl├╝sselgenerierungÔÇť abgeschw├Ącht wird. VRFs sind eine Innovation von Algorand.

Als n├Ąchstes auf der Liste der Extras steht die dezentrale IP-basierte Public-Key-Infrastruktur (PKI), die Schutz vor Man-in-the-Middle-Angriffen bietet. Wie vor ein paar Wochen erw├Ąhnt, k├Ânnen wir unseren Gruppenkonsensmechanismus effektiv nutzen, um unsere eigene Zertifizierungsstelle zu werden zu zertifizieren Nachrichten als sicher.

Unser Weg zu spezialisierten Nodes, etwa f├╝r Archivierung und Audit, wird pl├Âtzlich viel einfacher, ebenso wie das knifflige Problem, das Protokoll zu aktualisieren, wobei uns verschiedene libp2p-Funktionalit├Ąten dabei helfen.

Also libp2b und andere Projekte wie rustls undVRFs k├╝mmern sich um viele der schwierigen Low-Level-Netzwerkprobleme, was bedeutet, dass wir uns auf die wirkliche Innovation konzentrieren k├Ânnen, insbesondere auf unsere Verwendung von DBCs.

Hier zeichnet sich Safe durch einen massiv parallelen und skalierbaren Transaktionsdurchsatz aus. Da Safe in erster Linie ein Datennetzwerk ist, verwenden wir DBCs, um die Daten zu sichern und f├╝r die Speicherung zu bezahlen, in diesem Fall mit dem k├╝rzlich hinzugef├╝gten Feld ÔÇ×GrundÔÇť, das den Namen der bezahlten Daten speichert. Die Daten speichern auch eine Verbindung zur├╝ck zum DBC, um den Kreis zu vervollst├Ąndigen.

Wir ├╝bertragen auch viel Verantwortung f├╝r die Sicherheit auf den Client, wobei Client-Signaturen ├╝ber DBCs und deren Verifizierung alle Daten im Netzwerk sichern. Dabei haben wir Netzwerksignaturen vollst├Ąndig entfernt, die Dinge vereinfacht und uns gegen Krypto-Cracking-Quantencomputer abgesichert, wenn sie auftauchen.

F├╝r eine UX, die derzeit von nichts anderem auf dem Markt erreicht wird, haben wir Multisig-Funktionalit├Ąt ├╝ber BLS-Schl├╝ssel, um dies zu einem wirklich n├╝tzlichen und benutzerfreundlichen System zu machen.

F├╝gen Sie das zu fr├╝heren Innovationen wie der Selbstverschl├╝sselung von Chunks hinzu und das Bild ist ziemlich vollst├Ąndig. Dieses fehlende Glied von libp2p vereinfacht das Angebot zu einem leicht erkl├Ąrbaren Netzwerk und tut dies auf massiv skalierbare Weise, w├Ąhrend es ein unglaublich hohes Ma├č an Sicherheit mit fast keinem historischen Zustand (abgesehen von den DBC-Transaktionen) bietet.

Dies f├╝hlt sich so an und sieht so aus, als w├╝rde das sichere Netzwerk jetzt tats├Ąchlich aufwachen und alle Forschungsteile und Tests, die wir durchgef├╝hrt haben, ablegen, um einen kleinen, robusten Knoten bereitzustellen, der es Benutzern erm├Âglicht, einfach dem Netzwerk beizutreten und fast sofort mit dem Sammeln und Speichern von Daten zu beginnen, unabh├Ąngig davon wie lange der Knoten online sein wird. Jeder erh├Ąlt einen sicheren Zugang zu einem neuen Zugang zum wertvollsten Element der Menschheit, dem Wissen.


N├╝tzliche Links

F├╝hlen Sie sich frei, unten mit Links zu ├ťbersetzungen dieses Entwicklungsupdates zu antworten, und die Moderatoren werden sie hier hinzuf├╝gen.

Als Open Source-Projekt sind wir immer auf der Suche nach Feedback, Kommentaren und Community-Beitr├Ągen. Seien Sie also nicht sch├╝chtern, machen Sie mit und lassen Sie uns gemeinsam das sichere Netzwerk erstellen!