Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
iamblo.ra1
5 лет назад
blockchain

Tachyon

Привет всем, как дела? Если вы заинтересованы в присоединении к проекту, ваш Tachyon должен прочитать информацию, которая поможет вам получить информацию, которая поможет вам увидеть ваше видение и миссию

Привет всем, добро пожаловать обратно в другое издание технического руководства Tachyon. Здесь мы исследуем различные аспекты архитектуры Tachyon. Мы уже рассмотрели Tachyon Booster UDP (который является ядром экосистемы Tachyon ) и Tachyon Security Protocol (который гарантирует, что экосистема Tachyon остается безопасной).В этой статье мы расскажем о 

Tachyon Anti-Analysis (TAA) 

, третьем уровне набора протоколов Tachyon. Когда дело доходит до децентрализованных сетей, хакерам легче контролировать всю сетевую связь и атаковать отдельный узел, через который передается информация. Как только узел скомпрометирован, злоумышленник может получить доступ ко всем данным и нарушить канал связи.TAA отвечает за то, чтобы передача данных происходила таким образом, что потенциальный хакер практически не может отслеживать сетевую связь или получить доступ к переданному сообщению в полном объеме. Это достигается с помощью двух механизмов -

 схемы одновременной маршрутизации с несколькими путями и схемы пересылки с несколькими ретрансляторами.

Схема параллельной маршрутизации

При одновременной многопутевой маршрутизации сообщение разбивается на более мелкие пакеты данных и направляется на адрес назначения по нескольким путям одновременно. Это затеняет весь маршрут соединения. Пакеты могут поступать по адресу клиента в любом порядке, где они собираются в правильном порядке для получения исходной информации.Чтобы объяснить это немного подробнее, давайте предположим, что пользователь отправляет сообщение (A). Сообщение будет разбито на IP-пакет (A1), IP-пакет (A2)… IP-пакет (A5). В каждом IP-пакете (n) руководитель формирует древовидную структуру, где информация A является родительским узлом. Результат хэширования информации (A) SHA-256 будет использоваться в качестве индекса IP-пакета для формирования этого дерева.IP-пакеты будут маршрутизироваться через разные прокси-серверы Proxy (S1), Proxy (S2)… Proxy (S5), пока они не достигнут клиентского узла Tachyon. Как только клиент получит все IP-пакеты, он может использовать индекс IP-пакета, чтобы получить исходное сообщение (A) полностью.

Даже если злоумышленнику удастся скомпрометировать один узел, он может получить только часть информации, а не все сообщение. Поскольку число узлов в сети Tachyon продолжает расти, трудности, с которыми сталкивается каждый злоумышленник при перехвате всей связи, будут возрастать в геометрической прогрессии.

Схема пересылки нескольких реле

Схема пересылки с несколькими ретрансляторами основана на Onion маршрутизации, которая является хорошо известной методикой, используемой для анонимной связи через компьютерные сети. В этой схеме пакеты данных пересылаются с множеством шифрований через короткие ретрансляторы, так что ни один промежуточный узел не может выяснить содержимое пересылки или путь маршрутизации. В результате, даже если узел в канале связи скомпрометирован, у злоумышленника нет средств для определения фактического канала связи и отслеживания передаваемой информации.Давайте посмотрим, как работает эта схема. Предположим, что узел A хочет отправить сообщение узлу D, где B и C являются промежуточными узлами. A зашифрует сообщение открытым ключом D и поместит его в конверт, помеченный D. Однако вместо прямой отправки конверта в D, A зашифрует конверт открытым ключом C и зашифрует его как сообщение C. После этого A поместит это сообщение в конверт, помеченный буквой C, но еще раз, вместо того, чтобы отправить его C, A зашифрует его открытым ключом B как сообщение B.Наконец, A отправит это сообщение B. Со своей стороны, B расшифрует сообщение, извлечет конверт, помеченный буквой C, и перешлет его на C. Еще раз C расшифрует сообщение и перешлет зашифрованный конверт на D. Наконец, D расшифрует сообщение и восстановит исходное сообщение от A.

Чтобы выяснить, что узел A отправляет сообщения узлу D, злоумышленник должен одновременно взломать узел B и узел C. Подобно одновременной многопутевой маршрутизации, переадресация нескольких ретрансляторов также гарантирует, что захват одного узла в сети не поставит под угрозу весь канал связи. И чем больше количество узлов в сети, тем меньше вероятность успешной атаки.Этим мы завершаем наш набег в техническую сторону архитектуры Tachyon. Но следите за обновлениями, у нас гораздо более увлекательный контент, ожидающий вас, ребята. Не забудьте проверить наш технический документ для получения дополнительной информации. Следите за нашим аккаунтом Medium, чтобы узнать больше о протоколе Tachyon.Оставайся на связи:Не забудьте следить за нами на этих платформах и получать уведомления. Начните горячую дискуссию о Tachyon в любое время и в любом месте. 

веб-сайт: https://tachyon.eco/

Wpp: https://tachyon.eco/TachyonWhitePaper.pdf

Телеграмма: https://tachyon.eco/TachyonWhitePaper.pdf

Twitter: https://twitter.com/tachyon_eco

Средний: https://medium.com/tachyon-protocol

Github: https://github.com/tachyon-protocol

автор: iamblo.ra

Bitcointalk: https://bitcointalk.org/index.php?action=profile;u=2570086

ETH Адрес: AR2fkuydXwazpWH6TyrhfMN3RRmas56YSi8

blockchainethereumcryptocurrencyico
9
29.163 GOLOS
На Golos с April 2019
Комментарии (0)
Сортировать по:
Сначала старые