Decentalizacja danych

Początkujący
Posty: 1
Rejestracja: 24 września 2021
Reputacja: 1
Reputacja postu: 
1
Napiwki za post: 0 BTC

Decentalizacja danych

Postautor: aleksandraaarhus » piątek, 24 września 2021, 19:13

Hej przepraszam za niepoprawna gramatyke, ale mam nadzieję, ze zrozumiecie.
W tym poście chcę się podzielić pewnym pomysłem i poprosić Was o opinię / komentarze.

Przejdźmy więc od razu do rzeczy:

Zdecentralizowane rozwiązania w zakresie przechowywania danych (tak jak Storj, Filecoin, Siacoin i inne) są następnym poziomem przechowywania w chmurze, który poprawia bezpieczeństwo przechowywanych danych konwencjonalnych scentralizowanych magazynów w chmurze (Dropbox, GDrive, iCloud itp.). Zalety zdecentralizowanego przechowywania nad scentralizowanymi rozwiązaniami pamięci masowej są następujące:

Dane są fragmentowane i dystrybuowane do różnych urządzeń pamięci masowej w chmurze
Podobne do sieci torrent, ale ten nie wykorzystuje technologii blockchain do zapewnienia integralności danych
Zapewnia dużą niezawodność dzięki temu rozproszeniu, z tradycyjnym przechowywaniem w chmurze dane są zwykle w centrum danych dostawcy
Dystrybucja do różnych lokalizacji zapewnia, że dane są odizolowane od awarii na poziomie centrum
Wysoka prywatność danych jest zapewniona, ponieważ nikt nie ma pełnej kopii danych
Zdecentralizowane przechowywanie danych w chmurze jest szczególnie korzystne dla firm, ponieważ ułatwione jest przestrzeganie przepisów zgodności.
Ocena danych nie jest możliwa na poszczególnych urządzeniach końcowych

Korzystanie z rozwiązań zdecentralizowanego przechowywania danych częściowo rozwiązuje powyższe problemy. Dzieje się tak głównie dzięki technologii blockchain, która umożliwia sharding (dzielenie danych na wiele części) i przechowywanie tych części na wielu węzłach na całym świecie.

Ale to rozwiązanie nie jest tak zdecentralizowane, jak się ludziom wydaje. Chociaż wymagania dotyczące obsługi węzła są bardzo niskie w Storj, hosting węzła jest w rzeczywistości barierą wejścia i jest zarezerwowany głównie dla osób z doświadczeniem technicznym.

Więc, o czym pomyślałam: Uruchomienie zdecentralizowanej sieci przechowywania danych w chmurze z kompatybilnością ze smartfonami. Istnieje około 2 miliardy smartfonów w użyciu każdego dnia, a większość z nich ma mnóstwo wolnego miejsca do przechowywania danych. Dlaczego więc nie zachęcić tych użytkowników smartfonów do udostępnienia części swojej wolnej pamięci masowej, aby uruchomić taki węzeł na swoim smartfonie i otrzymać za to wynagrodzenie (np. poprzez wydanie natywnego tokena sieciowego i nagradzanie nim węzłów). Oczywiście dane pochodzące z uruchomienia Node'a na smartfonie będą przechowywane w wirtualnym kontenerze - oddzielone od prywatnych danych użytkownika.

Na pewno są też wymagania co do smartfona, ale ponieważ co 3 osoba ma smartfona, aspekt decentralizacji takiej sieci byłby ogromny, a sharded dane mogłyby być duplikowane na innych węzłach, w przypadku, gdy jeden węzeł jest offline (brak połączenia z internetem, padła bateria, demage, itp.). Tak więc użytkownik zawsze będzie miał dostęp do swoich danych, mimo że niektóre węzły są offline. Ponadto nie każdy shard jest potrzebny do odtworzenia danych (tylko mniej więcej jedna trzecia wszystkich shardów, tak przynajmniej podaje Storj).

Tak więc tylko kilka wad pozostaje otwartych:

Zgodnie z GDPR należy zapewnić, że żadne dane kontaktowe, na przykład, nie są replikowane w nieautoryzowanych aplikacjach, gdy prywatne dane są używane jednocześnie ze zdecentralizowanym przechowywaniem na urządzeniu mobilnym. Rozwiązanie typu black/whitelist lub kontener może temu zapobiec.
Ryzyko związane z szyfrowaniem: jeśli klucz zostanie utracony, dane są bezpowrotnie tracone.
Inne aplikacje mogą być bramą, która może być wykorzystana do złośliwego oprogramowania.

Tak więc to był krótki, ale mam nadzieję zrozumiały opis pomysłu. Chętnie usłyszę jakieś opinie, niech to będą obawy, komentarze, uwagi....

Dziękuję bardzo
Aleksandra

Wygadany
Awatar użytkownika
Posty: 593
Rejestracja: 8 lutego 2020
Reputacja: 1114
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: 7-bit secp256k1

Decentalizacja danych

Postautor: garlonicon » sobota, 25 września 2021, 10:48

Wysoka prywatność danych jest zapewniona, ponieważ nikt nie ma pełnej kopii danych
Jeśli nikt nie ma kompletu danych, to jak to jest chronione przed utratą? Jeśli tylko jeden węzeł będzie miał jakiś plik, to co się stanie, gdy ten węzeł będzie offline?
Dzieje się tak głównie dzięki technologii blockchain, która umożliwia sharding (dzielenie danych na wiele części) i przechowywanie tych części na wielu węzłach na całym świecie.
Sharding wymaga zaufania, węzły tak utworzone muszą sobie ufać, sharding bez ufania innym węzłom może być niemożliwy do przeprowadzenia. Przykład: mamy dwa shardy, jeden shard ma jedne transakcje, drugi shard ma drugie, w jaki sposób pierwszy shard może mieć pewność, że identyczna transakcja nie znajduje się w drugim shardzie? Jak ten shard może być pewny, że drugi shard nie robi double-spenda? Sharding nadaje się w sytuacji, gdy wszystkie shardy należą do jednej osoby i celem jest zrównoleglenie przetwarzania: jeden shard dostaje jedną porcję danych, a drugi inną i równolegle to obliczają. Problem w tym, że te shardy muszą sobie ufać, gdy należą do jednej osoby, to problemu nie ma, gorzej gdy należą do wielu stron, wtedy jest potencjał do ataku.
Dlaczego więc nie zachęcić tych użytkowników smartfonów do udostępnienia części swojej wolnej pamięci masowej, aby uruchomić taki węzeł na swoim smartfonie i otrzymać za to wynagrodzenie (np. poprzez wydanie natywnego tokena sieciowego i nagradzanie nim węzłów).
Co powstrzymuje użytkownika przed przechowywaniem danych przez chwilę, zgarnięciem nagrody, a następnie pozbyciem się tych danych? Jeśli inne węzły nie mają tych danych, to zostaną utracone, tak? Co jeśli wielu użytkowników będzie działać w tym modelu, bo będzie się opłacało zgarnąć nagrodę, ale nie będzie się opłacało zapychać dysku nieswoimi danymi?
dane mogłyby być duplikowane na innych węzłach, w przypadku, gdy jeden węzeł jest offline (brak połączenia z internetem, padła bateria, demage, itp.)
Jak działa algorytm decydujący o tym, które dane mają leżeć na których węzłach? Jeśli opiera się to na funkcjach skrótu, to możliwe byłoby udawanie, że się posiada dane, podczas gdy zostały usunięte i ktoś dysponuje jedynie skrótem poszczególnych fragmentów. Jedynym sposobem jaki znam i jaki działa na 100%, to jest przekazanie całej zawartości, w każdym innym przypadku można na przykład trzymać jedynie wyniki pośrednie i udawać, że się ma plik. Druga strona może być pewna, że ktoś inny ma dany plik w całości tylko wtedy, gdy sama również go ma i wtedy może odpytywać na wyrywki, dokładając jakieś losowe dane, żeby nie można było trzymać samych hashy.

Wróć do „Bezpieczeństwo”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 5 gości