Zentraler oder dezentraler Speicher: Neudefinition von Speicherlösungen mit Blockchain Tech

In diesem Handbuch werden wir uns mit den Unterschieden zwischen zentralem und dezentralem Speicher befassen und einige der Projekte, die in diesem Bereich großartige Arbeit leisten, auf die Vorteile von dezentralem Speicher eingehen

Dezentraler Speicher ist einer der heißesten Blockchain-Anwendungsfälle der Welt. Speicherung ist die Speicherung abrufbarer Daten auf einem Computer oder einem anderen elektronischen System. In der heutigen Zeit, in der Daten als wertvoller als Geld angesehen werden, möchte jeder einen schnelleren und sichereren Zugang zum Speicher.

Die Entwicklung des Internets

In den frühen Tagen der Speicherung war die gemeinsame Nutzung von Dateien eher einfach und rudimentär. Wenn Sie Daten speichern oder freigeben möchten, haben Sie eine Diskette in Ihre CPU eingelegt und die Daten darauf übertragen. Im Laufe der Jahre hatten wir CDs, Festplatten, auf denen große Datenmengen gespeichert werden konnten, aber das Kernkonzept blieb das gleiche. Sie haben ein Gerät mit sich herumgetragen und es an Ihren Computer / Laptop angeschlossen. Mit dem Aufkommen des Internets änderte sich jedoch alles.

Dank des Internets können Sie jederzeit und überall auf jedem Gerät Verbindungen zu anderen Computern herstellen und auf Bilder, Daten und alles zugreifen, was Sie möchten. Denken Sie an den Besuch einer Website: In Wirklichkeit laden Sie nur eine Reihe von Dateien herunter, die irgendwo auf einem Server gespeichert sind (höchstwahrscheinlich wird der Server von einem großen Player gemietet). Das Internet funktionierte zunächst mit einem Web 1.0-Modell, bei dem Sie Ihren Server besitzen und warten mussten. Schließlich gingen wir zum “Pay-as-you-use” -Modell von Web 2.0 über. Wir beginnen mit der Verwendung von Cloud-Diensten wie S3, die uns skalierbares Hosting für den Datenverkehr bieten.

Obwohl es revolutionär ist, gibt es einige schwerwiegende Mängel bei der aktuellen Iteration des Internets, mit denen wir alle vertraut sind.

Die Probleme mit dem traditionellen Internet

# 1 Zensur

Da das Internet derzeit nach einem zentralisierten Modell arbeitet, ist es anfällig für Zensur. Dies ist jedoch ein Problem, das durch die Dezentralisierung leicht gemildert werden kann. Während Wikipedia in einigen Ländern möglicherweise blockiert ist, kann es dennoch über dezentrale Speicherplattformen bereitgestellt werden. Ebenso könnte ein tyrannisches Land Demonstranten unterdrücken, um bestimmte Informationen zu veröffentlichen. Demonstranten könnten weiterhin ein Blog auf einer dezentralen Speicherplattform erstellen, ohne das Risiko einer Zensur.

# 2 Kontrolle über Daten geben

Das größte Problem bei Cloud-Speicherdiensten von Drittanbietern besteht darin, dass das Unternehmen seine Daten zur Speicherung von Diensten an Dritte weitergibt. Da die Daten außerhalb der Kontrolle des Unternehmens liegen, liegen auch die Datenschutzeinstellungen außerhalb ihrer Kontrolle. Da Benutzer ihre Daten normalerweise in Echtzeit sichern, geben sie möglicherweise versehentlich die Kontrolle über Daten auf, die sie ursprünglich nicht weitergeben wollten.

Beachten Sie auch, dass die Partei, die Sie die Kontrolle über Ihre Daten geben, nur Anreize hat, Gewinne zu erzielen. Sie treffen also Entscheidungen zu ihren eigenen Gunsten, die Ihr Geschäftsmodell ruinieren können. Z.B. Sehen Sie sich an, wie Änderungen im Google-Algorithmus viele Internet-Marketing-Unternehmen zerstört haben.

# 3 Datenmisswirtschaft

Das Cambridge Analytica-Debakel von Facebook ist das beste Beispiel für ein Missmanagement der Kundendaten durch Dritte. Aleksandr Kogan, Datenwissenschaftler an der Universität Cambridge, entwickelte eine App namens „This is Your Digital Life“ und stellte sie dann Cambridge Analytica zur Verfügung. Sie wiederum nutzten es, um Facebook-Nutzer für akademische Forschungszwecke zu befragen. Das Design von Facebook ermöglichte es der App jedoch, nicht nur die persönlichen Informationen der Benutzer, sondern auch alle ihre Verbindungen zu sammeln. Aufgrund dessen konnte Cambridge Analytica die persönlichen Daten von erstaunlichen 87 Millionen Facebook-Nutzern in die Hände bekommen, von denen 70,6 Millionen aus den USA stammten.

Laut Facebook gehörten zu den gestohlenen Informationen das “öffentliche Profil, die Seiten-Likes, der Geburtstag und die aktuelle Stadt”. Einige Benutzer gaben ihnen sogar die Erlaubnis, auf ihren Newsfeed, ihre Zeitleiste und ihre Nachrichten zuzugreifen. Die Daten, die sie letztendlich erhielten, waren so detailliert, dass sie psychografische Profile der Probanden der Daten erstellen konnten. Die erstellten Profile waren detailliert genug, um anzugeben, welche Art von Werbung am nützlichsten wäre, um eine bestimmte Person an einem bestimmten Ort für ein politisches Ereignis zu überzeugen. Die Politiker bezahlten Cambridge Analytica gut dafür, die Informationen aus der Datenverletzung zu nutzen, um verschiedene politische Ereignisse zu beeinflussen.

In einem anderen berüchtigten Fall nutzte das Medienanalyseunternehmen „Deep Roots Analytics“ den Amazon Cloud Server, um fast zwei Wochen lang Informationen über bis zu 61% der US-Bevölkerung ohne Passwortschutz zu speichern. Zu diesen Informationen gehörten Namen, E-Mail- und Privatadressen, Telefonnummern, Wählerausweis usw..

Zentraler oder dezentraler Speicher: Umstellung auf Web 3.0

Die Entwicklung von Web 3.0 erfordert ein dezentrales Verteilungssystem für den Webinhalt und kein zentrales. Wie beim herkömmlichen Cloud-Computing zahlen Sie während der Nutzung, anstatt für einen Server im Voraus zu bezahlen. Anstatt jedoch alle Daten auf einem zentralen Server zu speichern, werden die Daten in verschiedene Blöcke verteilt und in den verschiedenen Knoten eines Peer-to-Peer-Netzwerks (P2P) gespeichert. Das ultimative Ziel von Web 3.0 ist die Bereitstellung eines dezentralen, zensurresistenten Internetdienstes, bei dem der Benutzer die Kontrolle über seine Inhalte nicht aufgeben muss.

Vorteile der Dezentralisierung der Speicherung

# 1 Sicherheit

Dezentrale Speicherplattformen teilen die Benutzerdateien auf und verteilen sie auf mehrere Knoten in ihrem Netzwerk. Da die Daten über mehrere Knoten verteilt sind, gibt es keinen einzelnen Fehlerpunkt.

# 2 Höhere Lebendigkeit

In Bezug auf die Berechnung ist Liveness eine Eigenschaft, mit der ein System auch dann in Betrieb bleibt, wenn bestimmte Komponenten nicht die gleiche Leistung erbringen. Wenn in einem zentralisierten System der Server aus irgendeinem Grund ausfällt, fällt das gesamte System aus.

Zentraler oder dezentraler Speicher: Speicherlösungen mit Blockchain-Lösungen neu definieren

Bildnachweis: Wikipedia

In einem dezentralen System kann der Rest des Netzwerks den Durchhang mehr als ausgleichen, selbst wenn einer der Knoten ausfällt.

RIF-Speicher

Zentraler oder dezentraler Speicher: Speicherlösungen mit Blockchain-Lösungen neu definieren

Wurzelstock (RSK) ist a intelligente Vertragsplattform Dies ist über die Sidechain-Technologie mit der Blockchain von Bitcoin verbunden. Es verfügt über einen Technologie-Stack namens Rootstock Infrastructure Framework Open Standard oder „RIFOS“. Man kann sich RIFOS als eine dritte Schicht über der Bitcoin-Blockchain vorstellen, da es auf einer Seitenkette (RSK) aufgebaut ist, die über Bitcoin existiert. RIFOS arbeitet derzeit an mehreren Projekten, einschließlich einer Speicheranwendung namens “RIF-Speicher”.

Beachten Sie bei RIFOS die folgenden Funktionen:

  • Solange ein Produkt mit den zugrunde liegenden Protokollen kompatibel ist, können Entwickler es nahtlos in das RIFOS-Ökosystem integrieren.
  • Alle einzelnen Komponenten von RIFOS wurden entwickelt, um den potenziellen Nutzen für diejenigen zu maximieren, die ihre Infrastrukturdienste innerhalb des Ökosystems des Protokolls anbieten möchten.
  • Alle Komponenten sind durch die Sicherheit des Bitcoin-Netzwerks geschützt.
  • Die Protokolle werden Mechanismen zum Auslösen von Netzwerkeffekten und Skaleneffekten enthalten.
  • Die meisten in RIFOS ausgeführten Dienste werden mit einem einzigen Token (RIF) verwendet..

Einer der Bereiche, an denen RIFOS derzeit arbeitet, ist “Zahlungen” mit seinem Lumino-Projekt.

RIF-Speicher ermöglicht Folgendes:

https://www.rifos.org/blog/rif-storage-a-decentralized-storage-solution

  • Berücksichtigen Sie die verschlüsselten und dezentrale Speicherung und Streaming von Informationen über seine einheitliche Schnittstelle und eine Reihe von Bibliotheken.
  • Bietet mehrere Optionen für unterschiedliche Anforderungen, vom dezentralen Schwarmspeicher bis zum verschlüsselten Cloud- und physischen Speicher.

Über RIF Storage erhalten Sie Zugriff auf verschiedene Speichersysteme wie IPFS und Swarm. Lassen Sie uns die Partnerschaft zwischen RIF Storage und Swarm untersuchen.

RIF-Speicherpartnerschaft mit Swarm

RIFOS ist eine Partnerschaft mit Swarm Network eingegangen, Eine verteilte Speicherplattform und ein Dienst zur Verteilung von Inhalten, um ein wirklich dezentrales und unaufhaltsames Internet of Value zu schaffen.

Die Partnerschaft zwischen Swarm und RIF Storage wird sich auch um Folgendes kümmern:

  • Erstellen Sie einen soliden Anreizplan, der das SWAP (Accounting Protocol) von Swarm mit einem Abrechnungs- und Zahlungsmechanismus der Schicht 2 (L2) kombiniert.
  • Erstellen Sie die erforderlichen Abrechnungsfunktionen zwischen Knoten für die bereitgestellten Daten und die Abrechnung.
  • Fügen Sie Interoperabilität und Antifragilität hinzu, damit Swarm zu einer Multi-Blockchain wird dezentrale Speicherung Implementierung.

Diese Partnerschaft wird in die folgenden drei Phasen unterteilt:

  • Phase 1: Diese Phase wird in Kürze auf testnet gestartet und fördert die faire Nutzung des Netzwerks zwischen den Peers, indem sie für das Herunterladen von Inhalten bezahlt werden. Die Zahlung erfolgt außerhalb der Kette.
  • Phase 2: In dieser Phase wird der Spam-Schutz erhöht, indem das Hochladen von Inhalten optional bezahlt wird, ähnlich wie Sie die Transaktionsgebühren im Bitcoin-Netzwerk bezahlen können.
  • Phase 3: Die letzte Phase wird dezentrale Persistenz und marktorientierte Preise gewährleisten.

Weitere Informationen zur Funktionsweise von RIF Storage mit Swarm

Es gibt nur zwei Dinge, die Benutzer mit Cloud-Speicher tun werden – das Hoch- und Herunterladen von Dateien. Wenn es um Swarm geht, funktioniert das Hochladen folgendermaßen:

  • Hochladen der Datei auf einen Knoten.
  • Vorbereiten der Datei (Chunking und Verschlüsselung).
  • Verteilen der Chunks an das Netzwerk.

Um eine Datei hochzuladen, stellt der Benutzer zunächst eine Verbindung zu einem Swarm-Knoten her und lädt eine Datei über eine Benutzeroberfläche als RIF-Speicher-Benutzeroberfläche hoch. Vor dem Hochladen in das Netzwerk wird die Datei in kleine Teile aufgeteilt, die als “Chunks” bezeichnet werden. Die Brocken werden dann in einen Merkle-Baum abgebildet:

Zentraler oder dezentraler Speicher: Speicherlösungen mit Blockchain-Lösungen neu definieren

In diesem Baum werden die Blätter mit dem Hash jedes Blocks gefüllt, während die Wurzel des Baums den Hash der gesamten Datei darstellt. Möchten Sie mehr über Merkle Trees erfahren? Hier können Sie unseren Leitfaden lesen.

Der Downloadvorgang erfolgt in umgekehrter Reihenfolge. Der Benutzer fordert eine Datei über den Root-Hash des Merkle-Baums an. Die Chunks werden schließlich entschlüsselt und die Datei zusammengestellt.

Das Netzwerk anregen

Um einzelne Knoten zur Teilnahme am System zu motivieren, hat Swarm ein System namens Swarm Accounting Protocol (SWAP) definiert. Laut ihrer Dokumentation ist SWAP ein „Tit-for-Tat-System“, bei dem Knoten angeben, wie viele Daten sie anfordern und bereitstellen. Im Grunde bedeutet dies, dass ich Ihnen im Gegenzug eine Million Brocken servieren werde, wenn Sie eine Million Brocken von mir anfordern. “

Sobald einer dieser Knoten einen bestimmten Schwellenwert erreicht (derzeit ~ 10 MB), sendet er automatisch “Schecks” zu Zahlungszwecken. Die Knoten erhalten einen Anreiz, ihre Schulden pünktlich zu bezahlen. Andernfalls besteht die Gefahr, dass sie vom Netzwerk getrennt werden. Aus wirtschaftlicher Sicht ist die Rückkehr ins Netzwerk viel teurer als die Begleichung der Schulden.

Siacoin

Zentraler oder dezentraler Speicher: Speicherlösungen mit Blockchain-Lösungen neu definieren

Sia ist eine Blockchain-basierte Cloud-Plattform, die eine Lösung für die dezentrale Speicherung bieten soll. Kollegen im Netzwerk von Sia können Festplattenspeicher zu Speicherzwecken voneinander mieten, anstatt ihn von einem zentralen Anbieter zu mieten. Dieser dezentrale Ansatz macht Sia nicht nur sicherer, sondern senkt auch die Gesamtkosten drastisch. Einfach ausgedrückt, wenn Sie nicht genutzten Speicherplatz auf Ihrer Festplatte haben, können Sie diesen in Sia mieten und damit Geld in Form von Siacoins (SC) verdienen. Sia verwendet ein Dual-Token-System – Siacoin und Siafunds.

Die kreativen Kräfte hinter Sia sind David Vorick und Luke Champine von Nebulous Inc, einem von VC finanzierten Startup in Boston.

Wie funktioniert der Sia P2P-Speicher??

Das Ökosystem von Sia besteht aus zwei Hauptkomponenten: den Mietern und den Gastgebern. Die Mieter können Gastgeber in Siacoin bezahlen, um Lagerkapazitäten zu leasen. Sie können die Speichergebühren auch direkt von den Hosts festlegen.

Da die Hosts eine so wichtige Rolle im Netzwerk spielen, haben sie die Freiheit:

  • Fördern Sie ihre Speicherressourcen und die von ihnen bereitgestellte Servicequalität.
  • Sie haben das Recht, einem bestimmten Kunden die Mietspeicherung zu verweigern, wenn er der Meinung ist, dass die Daten zu sensibel, ethisch inakzeptabel oder illegal sind.

Die Mieter haben ihrerseits das Recht:

  • Schützen Sie die Fliegen, indem Sie sie aufteilen und zwischen verschiedenen Wirten kopieren lassen. Dies trägt zur Gewährleistung der Sicherheit der Datei bei.
  • Zahlen Sie den Hosts mehr als die angeforderten Gebühren, um eine bevorzugte Behandlung zu gewährleisten, z. B. schnellere Upload-Geschwindigkeiten und das Gewähren von Speicheranforderungen.

Hochladen und Herunterladen von Dateien

Solange das Guthaben in der Zulage verbleibt, können Mieter ihre Dateien so oft hochladen und herunterladen, wie sie möchten. Die aktuellen Verträge sind nicht betroffen, wenn der Host beschließt, seine Preise während des Betriebs zu ändern. Zur Datenübertragung:

  • Erledigt durch direkte Verbindung zwischen dem Mieter und den Gastgebern.
  • Der Twofish-Algorithmus verschlüsselt Daten und speichert sie mit dem Redundanzalgorithmus Reed-Solomon unter den Hosts.

Storj

Zentraler oder dezentraler Speicher: Speicherlösungen mit Blockchain-Lösungen neu definieren

Storj ist ein dezentrales Speicherprojekt, das auf Ethereum basiert. In kurzer Zeit haben sie eine ziemlich gesunde Gemeinschaft aufgebaut. Es wurde als Plattform, Kryptowährung und Suite dezentraler Anwendungen beschrieben, mit denen Sie Daten mithilfe von Verschlüsselung, Sharding und einer Blockchain-basierten Hash-Tabelle sicher und dezentral speichern können.

Storj und Ströme

Torrents verwenden ein Peer-to-Peer-Netzwerk, das folgendermaßen funktioniert:

  • Viele Benutzer behalten eine Kopie derselben Datei. Diese Benutzer werden als “Peers” bezeichnet.
  • Wenn jemand eine Kopie der Datei möchte, sendet er eine Anfrage an das Torrent-Netzwerk.
  • Die Peers, die die Datei haben, senden Fragmente davon an die Person, die sie anfordert.
  • Wenn Sie eine Datei von Torrent herunterladen, laden Sie mehrere Fragmente derselben Datei aus verschiedenen Quellen herunter. Diese einfache Innovation beschleunigt das Herunterladen erheblich.

Das Wichtigste in diesem gesamten Prozess ist, dass es keine zentrale Einheit gibt, die die Torrents kontrolliert. Selbst wenn einer der Peers, die die Datei freigeben, ausfällt, können Sie die Datei trotzdem herunterladen. Storj arbeitet ziemlich ähnlich.

Storj verwendet eine Methode namens “Sharding”, um die Dateien zu fragmentieren. Weitere Informationen zum Sharding finden Sie in diesem Handbuch hier. Jede im Storj-Netzwerk gespeicherte Datei wird in Shards fragmentiert und von den Benutzern im Netzwerk gemeinsam genutzt. Immer wenn ein Benutzer eine Datei möchte, setzt Storj seine Shards mithilfe verteilter Hash-Tabellen zusammen.

Schlussfolgerung: Zentraler oder dezentraler Speicher

Dezentrale Speicherung kann ein wichtiger Bestandteil des täglichen Betriebs eines Unternehmens werden. Die Blockchain-Integration könnte sehr wohl der Katalysator werden, der benötigt wird, um die Speicherung auf die nächste Stufe zu heben. Derzeit leisten die oben genannten Projekte in dieser Hinsicht fantastische Arbeit. Mit der Akzeptanz und Nutzung durch den Mainstream wird es faszinierend sein zu sehen, wie sich dieser Raum in Zukunft entwickelt.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map