Was ist dezentraler Speicher?: Ein Tiefentauchgang von Filecoin?

Inhaltsverzeichnis

Definition

Dezentrale Speicherungssysteme teilen die Speicherungsaufgaben unter vielen unabhängigen Betreibern auf, die ein einzelnes Speichernetzwerk bilden.

Einführung in dezentrale Speicherung

Die moderne IT ist stark zentralisiert. Über das letzte Jahrzehnt hinweg haben einige massive Cloud-Unternehmen enorme Gewinne erzielt, indem sie traditionelle Computersysteme in abgegrenzte, cloudbasierte Angebote umgewandelt haben. Das moderne Web spiegelt diese Zentralisierung wider - wenn einer dieser Anbieter ausfällt, ist dies ein großes Ereignis im Internet. (Wenn Sie uns nicht glauben, möchten wir Sie an den Amazon Web Storage Ausfall im Jahr 2017, die langanhaltende Unterbrechung von Github im Juni 2020 oder die mehrwöchigen Probleme mit Microsofts Cloud-Diensten im Oktober 2020 erinnern.)

Die Inhalte, die wir auf diesen Diensten hosten, sind nicht besser, hinter spröden Links versteckt, die viel zu oft brechen. Dies hat tiefgreifende Auswirkungen auf die Computersysteme, die wir aufbauen, und auf die Gesellschaften, die zunehmend auf sie angewiesen sind.

Zentralisierte Architekturen waren teilweise erfolgreich, weil sie einfacher zu erstellen sind.

Um gegen die Konsolidierung anzukämpfen, benötigen Entwickler grundlegende neue Bausteine, die genauso einfach zu kombinieren sind. Dezentrale Speicherung ist ein solcher Grundbaustein, der als Voraussetzung für ein dezentraleres Web dient.

Grundlegende Merkmale der dezentralen Speicherung

Es gibt viele verschiedene Möglichkeiten, ein dezentrales Speichersystem zu entwerfen. Im Allgemeinen betonen sie alle die gemeinsame Fokussierung auf Widerstandsfähigkeit und Effizienz.

Widerstandsfähigkeit

Das moderne Internet ist erschreckend fragil. Webinhalte sitzen heute hinter URLs, von denen jede zu einem einzigen bestimmten Server gehört, der zu einem bestimmten Zeitpunkt auf dem Netzwerk liegt. Wenn dieser Anbieter aus irgendeinem Grund das Netzwerk verlässt, werden die Inhalte, auf die er verwies, unzugänglich. Die Zentralisierung verstärkt diesen Effekt, indem sie einzelne Fehlerquellen schafft und bequeme Möglichkeiten zur Zensur bietet.

Das Ergebnis ist, dass in dem heutigen Internet Linkverfall (genau das, was es klingt, wenn ein Link defekt oder dauerhaft nicht verfügbar ist) weit verbreitet ist, Zensur auf staatlicher Ebene einfach ist und verteilte Denial-of-Service-Angriffe den Zugriff auf fast jede Datei stören können.

In einem idealen dezentralen System sollte der Verlust eines Betreibers nicht den Zugang zu den zuvor gespeicherten und bereitgestellten Inhalten verhindern. Indem sie die Verantwortlichkeiten auf viele Knoten eines Netzwerks verteilen, haben dezentrale Systeme auch einen natürlichen Widerstand gegen Zensur und andere Versuche der Dienstverweigerung, da es kein zentrales Ziel gibt, auf das Angreifer Ressourcen konzentrieren können.

Ein gängiges Beispiel dafür, wie anfällig zentrale Speichersysteme für Zensur sein können, ist das, was passierte, als Katalonien (eine der 17 autonomen Gemeinschaften Spaniens) ein Unabhängigkeitsreferendum abhielt. Die spanische Regierung - die die Unabhängigkeitspläne ablehnte - blockierte Websites mit Informationen zur Abstimmung auf der Ebene des Internetdienstanbieters. Durch die Unterbrechung dieser kritischen Verbindungen verhinderte die Regierung effektiv vielen Einzelpersonen den Zugriff auf diese Informationen.

Allerdings wurden viele dieser Websites auch über das Interplanetary File System (IPFS), ein Peer-to-Peer-Speichernetzwerk, gespiegelt. Jeder, der einen IPFS-Knoten betreibt, konnte die zensierten Informationen von anderen Knoten im Netzwerk herunterladen und sie selbst weitergeben. Die dezentrale Natur von IPFS konterte die Versuche der spanischen Regierung, den Zugang zu diesen Dokumenten zu sperren - sobald ein Knoten blockiert wurde, konnte ein anderer leicht seinen Platz einnehmen. Im Allgemeinen machen dezentrale Speichersysteme das Blockieren auf Netzwerkebene viel schwieriger.

Effizienz

Alle Architekturen von Computersystemen haben Stärken und Schwächen, und es gibt keine einzelne Lösung, die für alle möglichen Anwendungsfälle geeignet ist. Leider ist die Betonung der Zentralisierung im modernen Web nicht anders.

Heute speichern einige zentrale Rechenzentren in einer kleinen Anzahl von Städten auf der ganzen Welt die meisten Inhalte. Wenn beispielsweise zwei Benutzer im selben Netzwerk Nachrichten austauschen möchten, werden diese Nachrichten in der Regel zuerst an eines dieser Rechenzentren gesendet. Wenn hundert Benutzer in einem Raum ein und dasselbe Video auf ihren Geräten ansehen, werden sie jeweils einen zentralen Server ansteuern und hundert Kopien parallel herunterladen, anstatt eine einzelne Kopie herunterzuladen und über das lokale Netzwerk zu teilen.

Dezentrale Speicherung macht es in einfachen Worten einfacher, Dateien ohne das Hin- und Her-Senden von Anfragen an bestimmte wenige Rechenzentren im Internet zu teilen. Stattdessen knüpfen die Knoten untereinander Verbindungen, wobei so wenige Mittelsmänner wie möglich beteiligt sind. Wenn beispielsweise Knoten in anderen Ländern verbunden werden, sind dennoch mehrere Sprünge erforderlich, aber Knoten im selben Netzwerk können Dateien direkt teilen. Das Endziel von dezentralen Speichersystemen wäre es, so viele Knoten zu haben, dass jeder relativ lokale Peers für die Informationen finden kann, die er sucht.

Dezentrale Speicherlösungen können entscheidende neue Effizienzen in solchen Aktivitäten einführen. Durch die Umgehung weniger Datenzentren kann ein verteiltes System Knoten deutlich näher an Endverbraucher positionieren als selbst moderne Inhaltsverteilungsnetzwerke, was zu einer wesentlich schnelleren Dateiwiederherstellung führt. Peer-to-Peer-Dateifreigabe über lokale Netzwerke kann auch wertvolle Bandbreite sparen, insbesondere in Gebieten mit begrenztem Zugang zum breiteren Internet.

Erwünschte Merkmale der dezentralen Speicherung

Während Widerstandsfähigkeit und Effizienz Kennzeichen dezentraler Speicherung sind, gibt es noch eine Reihe weiterer Merkmale, die ein ideales Speichersystem bieten könnte:

Zugänglich

Ein ideales verteiltes System sollte zugänglich sein. Die Teilnahme am Netzwerk sollte einfach sein und es so vielen Knoten wie möglich ermöglichen, Dateien im Auftrag des Netzwerks zu speichern und zu verteilen.

Wenn Sie dies lesen und sich fragen - kann ich ein Knoten sein? Die Antwort lautet: Es kommt darauf an.

Mit Filecoin sollte jeder relativ technikaffine Einzelne in der Lage sein, einen Clientknoten zu betreiben, um mit dem Netzwerk zu interagieren. Was das Betreiben von Speicherminer-Knoten betrifft (siehe unten für mehr Informationen), ist es nichts, was jeder und seine Mutter tun kann - man muss Hardware haben, die bestimmten Spezifikationen entspricht.

Im Fall von IPFS haben die Knoten niedrigere Hardwareanforderungen, was bedeutet, dass viele weitere Benutzer dazu beitragen können, indem sie einen Knoten betreiben (vielleicht dadurch, dass sie einen Webbrowser ausführen, der bereits einen integriert hat).

Programmierbar

Cloud-Service-Anbieter haben die Speicherung heute günstiger und zuverlässiger gemacht als je zuvor. Ein wesentlicher Aspekt ihres Erfolgs ist die Möglichkeit, die Speicherung über Code mithilfe von APIs bereitzustellen und zu verwalten. Jedes konkurrierende System sollte in der Lage sein, das gleiche Maß an Bequemlichkeit zu bieten.

Content-Adressierung

Wie erwähnt, verkörpern URLs einige inhärente Designkompromisse. Sie beschreiben den Speicherort der Daten, nicht deren Inhalt.

Um zu erklären, wie zentrale Systeme es schwierig machen können, ein bestimmtes Stück Daten zu finden - stellen Sie sich vor, Sie möchten ein Bild von einer flauschigen Katze herunterladen. Berücksichtigen Sie diese beiden URLs:

https://example1.com/cat.jpeg

https://example2.com/cat.jpeg

Jede dieser URLs verweist auf eine Datei namens cat.jpeg, aber es gibt keine Garantie, dass diese beiden Dateien identisch sind. Wenn beispielsweise example1.com offline geht, können Sie nicht sicher sein, dass example2.com das hat, wonach Sie suchen - seine cat.jpeg könnte völlig anders sein. In der Tat könnte es sogar ein Bild eines Hundes sein! Es gibt keine inhärente Beziehung zwischen einer URL und dem Inhalt, auf den sie verweist.

Als Ergebnis gibt es keine Möglichkeit, dem heutigen Internet die Frage zu stellen: „Hat jemand da draußen diese Datei?“, denn Sie wissen nichts über die Datei außer ihrem Speicherort.

Wenn Sie Dateien über eine URL teilen, kann einiges schiefgehen. Der Server könnte beginnen, eine andere Datei von dieser URL zu bedienen, oder jemand könnte eine (überraschend nicht so seltene) MitM-Attacke durchführen und die Datei ändern. Es ist sehr schwierig zu überprüfen, dass jeder, der auf die URL zugreift, die gewünschte Datei erhält.

Content-Adressierung hingegen findet Dateien anhand von Inhaltsidentifikatoren (CIDs), die als digitale Fingerabdrücke von Dateien dienen. Das Adressieren von Dateien auf diese Weise löst viele Probleme mit der Lokationsadresse. Wenn ein Client eine Datei möchte, fragt er keine URL bei einem Server an, sondern die Knoten im Netzwerk nach einer Datei mit einem bestimmten CID. Sobald der Client die Datei heruntergeladen hat, prüft er ihren digitalen Fingerabdruck selbst.

Um zu unserem früheren Beispiel zurückzukehren, wäre es, als ob alle Websites ein gemeinsames Verständnis dafür hätten, welche Datei sie liefern sollen, wenn sie nach cat.jpeg gefragt werden. Daher ist es keine Garantie, dass irgendein Knoten genau diese cat.jpeg hat, aber die Knoten werden eine Überprüfung für den Fingerabdruck dieser Datei durchführen, um einen Treffer zu finden. 

Obwohl ein Schritt wie der Fingerabdruck mehr technisches Wissen erfordert, als der durchschnittliche Benutzer handhaben möchte, können Filecoin- und IPFS-Clienten diesen Prozess leicht automatisieren. Dies ermöglicht dem Client, sicherzustellen, dass er die gewünschte Datei erhalten hat - in diesem System ist es trivial, alternative Anbieter für ein Stück Daten zu finden.

Haupterkenntnis: CIDs bedeuten, dass Sie Inhalte finden können, die in einem zentralisierten System sonst fehlen würden, und CIDs können auch vor MitM-Angriffen oder einem Server, der plötzlich eine Datei an einer bestimmten URL ändert, schützen.

Vertrauenslos

Ein vertrauensloses System ermöglicht die Zusammenarbeit zwischen zwei Parteien, ohne dass sie sich gegenseitig kennen oder sich an eine Drittpartei wenden müssen. Vielmehr drängen die Anreize des Systems die Akteure dazu, sich so zu verhalten, dass das Netzwerk funktionieren kann.

Überprüfbar

Ein ideales Speichersystem sollte es einfach machen, kontinuierlich nachzuweisen, dass die Knoten die genauen Daten speichern, die sie versprochen haben. Diese Art der Überprüfbarkeit ist entscheidend, um Vertrauenslosigkeit zu erreichen. Wenn Sie immer etablieren können, dass die Daten korrekt gespeichert werden, haben Sie weniger Vertrauensbedarf in die Partei, die den Speicher bereitstellt.

Offen

Schließlich sollte ein ideales verteiltes Speichersystem offen sein: sein Code ist Open Source und überprüfbar. Außerdem sollte das Speichersystem nicht monolithisch sein. Stattdessen sollte es ein offenes Protokoll bereitstellen, das jeder implementieren und aufbauen kann, anstatt die Bindung zu fördern.

Fallstudie: Wie Filecoin diese Merkmale verkörpert

Das Filecoin-Projekt ist ein dezentrales Speichersystem, das diese Merkmale erfüllen soll. Erstmals im Jahr 2014 beschrieben, wurde das Filecoin-Protok

Inhaltsverzeichnis

Definition

Dezentrale Speicherungssysteme teilen die Speicherungsaufgaben unter vielen unabhängigen Betreibern auf, die ein einzelnes Speichernetzwerk bilden.

Einführung in dezentrale Speicherung

Die moderne IT ist stark zentralisiert. Über das letzte Jahrzehnt hinweg haben einige massive Cloud-Unternehmen enorme Gewinne erzielt, indem sie traditionelle Computersysteme in abgegrenzte, cloudbasierte Angebote umgewandelt haben. Das moderne Web spiegelt diese Zentralisierung wider - wenn einer dieser Anbieter ausfällt, ist dies ein großes Ereignis im Internet. (Wenn Sie uns nicht glauben, möchten wir Sie an den Amazon Web Storage Ausfall im Jahr 2017, die langanhaltende Unterbrechung von Github im Juni 2020 oder die mehrwöchigen Probleme mit Microsofts Cloud-Diensten im Oktober 2020 erinnern.)

Die Inhalte, die wir auf diesen Diensten hosten, sind nicht besser, hinter spröden Links versteckt, die viel zu oft brechen. Dies hat tiefgreifende Auswirkungen auf die Computersysteme, die wir aufbauen, und auf die Gesellschaften, die zunehmend auf sie angewiesen sind.

Zentralisierte Architekturen waren teilweise erfolgreich, weil sie einfacher zu erstellen sind.

Um gegen die Konsolidierung anzukämpfen, benötigen Entwickler grundlegende neue Bausteine, die genauso einfach zu kombinieren sind. Dezentrale Speicherung ist ein solcher Grundbaustein, der als Voraussetzung für ein dezentraleres Web dient.

Grundlegende Merkmale der dezentralen Speicherung

Es gibt viele verschiedene Möglichkeiten, ein dezentrales Speichersystem zu entwerfen. Im Allgemeinen betonen sie alle die gemeinsame Fokussierung auf Widerstandsfähigkeit und Effizienz.

Widerstandsfähigkeit

Das moderne Internet ist erschreckend fragil. Webinhalte sitzen heute hinter URLs, von denen jede zu einem einzigen bestimmten Server gehört, der zu einem bestimmten Zeitpunkt auf dem Netzwerk liegt. Wenn dieser Anbieter aus irgendeinem Grund das Netzwerk verlässt, werden die Inhalte, auf die er verwies, unzugänglich. Die Zentralisierung verstärkt diesen Effekt, indem sie einzelne Fehlerquellen schafft und bequeme Möglichkeiten zur Zensur bietet.

Das Ergebnis ist, dass in dem heutigen Internet Linkverfall (genau das, was es klingt, wenn ein Link defekt oder dauerhaft nicht verfügbar ist) weit verbreitet ist, Zensur auf staatlicher Ebene einfach ist und verteilte Denial-of-Service-Angriffe den Zugriff auf fast jede Datei stören können.

In einem idealen dezentralen System sollte der Verlust eines Betreibers nicht den Zugang zu den zuvor gespeicherten und bereitgestellten Inhalten verhindern. Indem sie die Verantwortlichkeiten auf viele Knoten eines Netzwerks verteilen, haben dezentrale Systeme auch einen natürlichen Widerstand gegen Zensur und andere Versuche der Dienstverweigerung, da es kein zentrales Ziel gibt, auf das Angreifer Ressourcen konzentrieren können.

Ein gängiges Beispiel dafür, wie anfällig zentrale Speichersysteme für Zensur sein können, ist das, was passierte, als Katalonien (eine der 17 autonomen Gemeinschaften Spaniens) ein Unabhängigkeitsreferendum abhielt. Die spanische Regierung - die die Unabhängigkeitspläne ablehnte - blockierte Websites mit Informationen zur Abstimmung auf der Ebene des Internetdienstanbieters. Durch die Unterbrechung dieser kritischen Verbindungen verhinderte die Regierung effektiv vielen Einzelpersonen den Zugriff auf diese Informationen.

Allerdings wurden viele dieser Websites auch über das Interplanetary File System (IPFS), ein Peer-to-Peer-Speichernetzwerk, gespiegelt. Jeder, der einen IPFS-Knoten betreibt, konnte die zensierten Informationen von anderen Knoten im Netzwerk herunterladen und sie selbst weitergeben. Die dezentrale Natur von IPFS konterte die Versuche der spanischen Regierung, den Zugang zu diesen Dokumenten zu sperren - sobald ein Knoten blockiert wurde, konnte ein anderer leicht seinen Platz einnehmen. Im Allgemeinen machen dezentrale Speichersysteme das Blockieren auf Netzwerkebene viel schwieriger.

Effizienz

Alle Architekturen von Computersystemen haben Stärken und Schwächen, und es gibt keine einzelne Lösung, die für alle möglichen Anwendungsfälle geeignet ist. Leider ist die Betonung der Zentralisierung im modernen Web nicht anders.

Heute speichern einige zentrale Rechenzentren in einer kleinen Anzahl von Städten auf der ganzen Welt die meisten Inhalte. Wenn beispielsweise zwei Benutzer im selben Netzwerk Nachrichten austauschen möchten, werden diese Nachrichten in der Regel zuerst an eines dieser Rechenzentren gesendet. Wenn hundert Benutzer in einem Raum ein und dasselbe Video auf ihren Geräten ansehen, werden sie jeweils einen zentralen Server ansteuern und hundert Kopien parallel herunterladen, anstatt eine einzelne Kopie herunterzuladen und über das lokale Netzwerk zu teilen.

Dezentrale Speicherung macht es in einfachen Worten einfacher, Dateien ohne das Hin- und Her-Senden von Anfragen an bestimmte wenige Rechenzentren im Internet zu teilen. Stattdessen knüpfen die Knoten untereinander Verbindungen, wobei so wenige Mittelsmänner wie möglich beteiligt sind. Wenn beispielsweise Knoten in anderen Ländern verbunden werden, sind dennoch mehrere Sprünge erforderlich, aber Knoten im selben Netzwerk können Dateien direkt teilen. Das Endziel von dezentralen Speichersystemen wäre es, so viele Knoten zu haben, dass jeder relativ lokale Peers für die Informationen finden kann, die er sucht.

Dezentrale Speicherlösungen können entscheidende neue Effizienzen in solchen Aktivitäten einführen. Durch die Umgehung weniger Datenzentren kann ein verteiltes System Knoten deutlich näher an Endverbraucher positionieren als selbst moderne Inhaltsverteilungsnetzwerke, was zu einer wesentlich schnelleren Dateiwiederherstellung führt. Peer-to-Peer-Dateifreigabe über lokale Netzwerke kann auch wertvolle Bandbreite sparen, insbesondere in Gebieten mit begrenztem Zugang zum breiteren Internet.

Erwünschte Merkmale der dezentralen Speicherung

Während Widerstandsfähigkeit und Effizienz Kennzeichen dezentraler Speicherung sind, gibt es noch eine Reihe weiterer Merkmale, die ein ideales Speichersystem bieten könnte:

Zugänglich

Ein ideales verteiltes System sollte zugänglich sein. Die Teilnahme am Netzwerk sollte einfach sein und es so vielen Knoten wie möglich ermöglichen, Dateien im Auftrag des Netzwerks zu speichern und zu verteilen.

Wenn Sie dies lesen und sich fragen - kann ich ein Knoten sein? Die Antwort lautet: Es kommt darauf an.

Mit Filecoin sollte jeder relativ technikaffine Einzelne in der Lage sein, einen Clientknoten zu betreiben, um mit dem Netzwerk zu interagieren. Was das Betreiben von Speicherminer-Knoten betrifft (siehe unten für mehr Informationen), ist es nichts, was jeder und seine Mutter tun kann - man muss Hardware haben, die bestimmten Spezifikationen entspricht.

Im Fall von IPFS haben die Knoten niedrigere Hardwareanforderungen, was bedeutet, dass viele weitere Benutzer dazu beitragen können, indem sie einen Knoten betreiben (vielleicht dadurch, dass sie einen Webbrowser ausführen, der bereits einen integriert hat).

Programmierbar

Cloud-Service-Anbieter haben die Speicherung heute günstiger und zuverlässiger gemacht als je zuvor. Ein wesentlicher Aspekt ihres Erfolgs ist die Möglichkeit, die Speicherung über Code mithilfe von APIs bereitzustellen und zu verwalten. Jedes konkurrierende System sollte in der Lage sein, das gleiche Maß an Bequemlichkeit zu bieten.

Content-Adressierung

Wie erwähnt, verkörpern URLs einige inhärente Designkompromisse. Sie beschreiben den Speicherort der Daten, nicht deren Inhalt.

Um zu erklären, wie zentrale Systeme es schwierig machen können, ein bestimmtes Stück Daten zu finden - stellen Sie sich vor, Sie möchten ein Bild von einer flauschigen Katze herunterladen. Berücksichtigen Sie diese beiden URLs:

https://example1.com/cat.jpeg

https://example2.com/cat.jpeg

Jede dieser URLs verweist auf eine Datei namens cat.jpeg, aber es gibt keine Garantie, dass diese beiden Dateien identisch sind. Wenn beispielsweise example1.com offline geht, können Sie nicht sicher sein, dass example2.com das hat, wonach Sie suchen - seine cat.jpeg könnte völlig anders sein. In der Tat könnte es sogar ein Bild eines Hundes sein! Es gibt keine inhärente Beziehung zwischen einer URL und dem Inhalt, auf den sie verweist.

Als Ergebnis gibt es keine Möglichkeit, dem heutigen Internet die Frage zu stellen: „Hat jemand da draußen diese Datei?“, denn Sie wissen nichts über die Datei außer ihrem Speicherort.

Wenn Sie Dateien über eine URL teilen, kann einiges schiefgehen. Der Server könnte beginnen, eine andere Datei von dieser URL zu bedienen, oder jemand könnte eine (überraschend nicht so seltene) MitM-Attacke durchführen und die Datei ändern. Es ist sehr schwierig zu überprüfen, dass jeder, der auf die URL zugreift, die gewünschte Datei erhält.

Content-Adressierung hingegen findet Dateien anhand von Inhaltsidentifikatoren (CIDs), die als digitale Fingerabdrücke von Dateien dienen. Das Adressieren von Dateien auf diese Weise löst viele Probleme mit der Lokationsadresse. Wenn ein Client eine Datei möchte, fragt er keine URL bei einem Server an, sondern die Knoten im Netzwerk nach einer Datei mit einem bestimmten CID. Sobald der Client die Datei heruntergeladen hat, prüft er ihren digitalen Fingerabdruck selbst.

Um zu unserem früheren Beispiel zurückzukehren, wäre es, als ob alle Websites ein gemeinsames Verständnis dafür hätten, welche Datei sie liefern sollen, wenn sie nach cat.jpeg gefragt werden. Daher ist es keine Garantie, dass irgendein Knoten genau diese cat.jpeg hat, aber die Knoten werden eine Überprüfung für den Fingerabdruck dieser Datei durchführen, um einen Treffer zu finden. 

Obwohl ein Schritt wie der Fingerabdruck mehr technisches Wissen erfordert, als der durchschnittliche Benutzer handhaben möchte, können Filecoin- und IPFS-Clienten diesen Prozess leicht automatisieren. Dies ermöglicht dem Client, sicherzustellen, dass er die gewünschte Datei erhalten hat - in diesem System ist es trivial, alternative Anbieter für ein Stück Daten zu finden.

Haupterkenntnis: CIDs bedeuten, dass Sie Inhalte finden können, die in einem zentralisierten System sonst fehlen würden, und CIDs können auch vor MitM-Angriffen oder einem Server, der plötzlich eine Datei an einer bestimmten URL ändert, schützen.

Vertrauenslos

Ein vertrauensloses System ermöglicht die Zusammenarbeit zwischen zwei Parteien, ohne dass sie sich gegenseitig kennen oder sich an eine Drittpartei wenden müssen. Vielmehr drängen die Anreize des Systems die Akteure dazu, sich so zu verhalten, dass das Netzwerk funktionieren kann.

Überprüfbar

Ein ideales Speichersystem sollte es einfach machen, kontinuierlich nachzuweisen, dass die Knoten die genauen Daten speichern, die sie versprochen haben. Diese Art der Überprüfbarkeit ist entscheidend, um Vertrauenslosigkeit zu erreichen. Wenn Sie immer etablieren können, dass die Daten korrekt gespeichert werden, haben Sie weniger Vertrauensbedarf in die Partei, die den Speicher bereitstellt.

Offen

Schließlich sollte ein ideales verteiltes Speichersystem offen sein: sein Code ist Open Source und überprüfbar. Außerdem sollte das Speichersystem nicht monolithisch sein. Stattdessen sollte es ein offenes Protokoll bereitstellen, das jeder implementieren und aufbauen kann, anstatt die Bindung zu fördern.

Fallstudie: Wie Filecoin diese Merkmale verkörpert

Das Filecoin-Projekt ist ein dezentrales Speichersystem, das diese Merkmale erfüllen soll. Erstmals im Jahr 2014 beschrieben, wurde das Filecoin-Protok

https://coinmarketcap.com/ac...
Show original content

4 users upvote it!

0 answers