首页 > 今天的加密货币新闻
bitcoin
bitcoin

$94142.001102 USD 

-1.62%

ethereum
ethereum

$3339.860656 USD 

0.53%

tether
tether

$0.998649 USD 

-0.05%

xrp
xrp

$2.160111 USD 

0.65%

bnb
bnb

$692.118749 USD 

0.59%

solana
solana

$185.820440 USD 

-0.99%

dogecoin
dogecoin

$0.313412 USD 

0.39%

usd-coin
usd-coin

$1.000236 USD 

0.02%

cardano
cardano

$0.889752 USD 

3.60%

tron
tron

$0.260059 USD 

3.73%

avalanche
avalanche

$37.223389 USD 

-0.15%

toncoin
toncoin

$5.807956 USD 

1.97%

chainlink
chainlink

$22.670666 USD 

0.14%

shiba-inu
shiba-inu

$0.000022 USD 

1.82%

sui
sui

$4.205433 USD 

0.44%

dPoSec(分布式安全证明)

什么是 dPoSec(分布式安全证明)?

dPoSec(分布式安全证明)是一种新的共识机制,旨在确保即使近三分之一的参与节点受到损害,底层区块链网络仍能继续运行。它解决了现有分布式节点和验证器网络面临的关键挑战。

传统的 Web2 网络安全方法广泛依赖于充当独立、集中式孤岛的网络设备。这些设备最终通常彼此独立运行,而不是协调运行。结果,网络中的每个设备都成为潜在攻击者的单点故障和颠覆点,从而能够访问整个网络。

此外,现有的网络安全解决方案从来都不是为了满足分布在世界各地不断扩大的端点而设计的。随着越来越多的设备连接到网络(物联网)的兴起,“单点故障”也将继续增加。

大多数利用现有 Web2 基础设施的 Web3 和区块链项目也容易受到网络攻击。许多 Web3 服务在服务和服务器级别运行,其基线没有任何安全策略,继承了 Web2 的类似风险。例如,超过 70% 的以太坊节点是通过中心化供应商拥有的云运行的。这不仅违背了去中心化的核心精神,而且还继承了 Web2 的网络安全弱点。

dPoSec(分布式安全证明)已成为这些问题的潜在解决方案。 dPoSec 机制旨在缓解各种网络漏洞,在充当去中心化保证框架和网络安全网格的同时,强制实施基线安全。在此背景下,网络安全网格架构提供了一种基于身份的可扩展且可互操作的安全方法。无论位于何处,所有资产都受到相同集成结构的保护。

dPoSec 机制依赖于零信任框架来满足 Web2 和 Web3 生态系统的动态网络安全要求。它确保所有用户和设备在被授予对现有数据和信息的访问权限之前经过适当的身份验证、授权和频繁验证。由于使用区块链支持的零信任安全性,可以发现隐藏的可疑在线交易、隔离连接并限制用户访问。

在 dPoSec 共识模型下运行的所有网络设备都充当去中心化网络安全网格中的安全验证器,从而创建分布式安全层以消除单点故障的可能性。通过点对点验证,每个设备都可以为其他所有设备带来信任,从而保护基线层并使网络和操作流程的所有其他方面继承基线信任级别。由于每个设备都是其他设备的看门狗,因此它们同步和谐地共同行动,坚持共识并确保以规定的方式执行策略,从而创建分布式超级计算机。

dPoSec 作为一种共识机制,轻松解决了目前已知的“区块链三难困境”下存在的一组问题。通过增加其一系列附加组件的耐用性,dPoSec 扩大了其网络的范围。除了以 dPoSec 为核心之外,该链还为其用户提供汇总功能,使他们能够在利用 dPoSec 网络作为主链的同时获得链下访问权限。

主要优点

由于 dPoSec 机制在其基线安全性中构建了多个层,因此它有可能解决现有 Web2 生态系统以及验证器和节点的去中心化网络所面临的大多数关键挑战。

dPoSec共识模型可以克服自私挖矿、羽毛分叉、DoS攻击、贿赂攻击和交易完整性保护等威胁。由于每当有新设备(节点/验证器)加入 dPoSec 网络时,基线安全性就会扩展,因此它也将帮助 Web3 产品和服务在不影响安全性的情况下实现更高的可扩展性和去中心化。

dPoSec 能够在部署时预先分析几种不同类型的安全攻击并修复智能合约,从而使网络能够在部署之前和之后跟踪和评估其智能合约。

最重要的是,共识模型旨在将单点故障转换为网络中有价值(且有贡献)的部分。 dPoSec 在分布式和集中式网络之上创建了另一个高度弹性的安全层,也使得无论用例如何,都可以选择参与者之间的零知识信任。

作者简介

Sumit Chauhan 是 Naoris Protocol 的 CTO,是区块链技术专家。他拥有多种能力,包括对关键任务企业系统进行建模、管理复杂的基于数据的解决方案以及管理采用新技术进行数字化转型的算法。他在技术咨询、研究和使用区块链、人工智能、机器学习、大数据、云信息提取和知识管理等现代技术堆栈提供解决方案以及预测未来创新方面拥有超过 22 年的专业知识。他是出版物和论文的积极参与者和技术审稿人。

在 LinkedIn 上与 Sumit 联系。