NKN的新一代网络之路

  • 时间:
  • 浏览:1
  • 来源:十分时时彩_十分时时彩下注平台_十分时时彩游戏平台

图片来源图虫:已授站长之家使用

声明:本文来自于微信公众号蓝狐笔记(ID:lanhubiji ),授权站长之家转载发布。

原应就是人了解NKN这个 项目都要从它的顾问刚开使的,NKN的顾问之一是著名的公钥密码学的并肩科学科学科学发明Whitfield Diffie,也是图灵奖的得主。NKN还有一位顾问是Stephen Wolfram,他是畅销书《New kind of Science》作者,对NKN的摩卡共识算法(MOCA)有重要影响。

不过,蓝狐笔记从另外还还有一个深度来深入剖析NKN项目,就是NKN除了得到图灵奖得主的认可之外,它到底是哪几个?它的价值在哪里?

NKN:构建新一代的网络传输基础设施

NKN是New kind of Network的缩写,顾名思义,就是说它定地处成为新一代的网络。构建新一代的网络传输基础设施,源于还还有一个方面的结合孕育。一是当前网络传输基础设施地处就是都要优化提升的地方;二是区块链技术的逐步成熟是什么是什么是什么是什么是什么 图片 。

当这还还有一个因素碰撞在并肩时,新的事物就诞生了。能没人 说,这也是科技创新之源。需求和新技术的结合,产生新的技术和应用场景。从这个 深度,NKN的诞生有它的根基,有它的必然性。

当前的网络传输地处哪几个问題?

当前的网络有还还有一个明显的问題,还还有一个是传统互联网的CS模式地处缺点,这个 客户端到服务器的服务模式,原应不可避免的单点故障问題,一旦中心服务器出现问題,用户将得没人 服务。并肩,用户的数据地处中心服务器,随时都要原应被黑客攻击或被中心服务器有这个窥探。

此外,这个 模式的服务寻址跟IP地址也是绑定的,这原应不容易动态部署;加密认证也没人 依赖第三方,DNS也原应被顶端人劫持和滥发。最后从开发者的深度,还地处开发和维护服务器端软件以及支付高昂服务器和效率费用的问題。

当前的网络模式不仅地处单点故障、隐私担忧、不安全、高成本等问題,其资源的利用率就是高效。原应网络要应付流量高峰,比如在观看热门赛事、热门影视剧、网购秒抢、新年抢红包时,但大多数之前 ,个体的网络资源没人 被充分利用,甚至地处闲置情形。没人 ,怎样有效把哪几个网络资源利用起来是还还有一个问題。

现在不少区块链项目为了提高性能,牺牲了一定程度的去中心化,其本质上把区块链属性中最重要的次责进行了权衡和弱化。去中心化都要目的,目的是真正的安全,和越多第三方中介的信任,能没人 让节点越多许可地参与进来。而目前的各种DPoS的共识机制,限制了参与者的数量,并提高了参与者的门槛,好处是性能得到提高,但这也原应区块链有这个“机器信任”的削弱。

地处问題,就会有对应的避免方案。区块链的到来为避免上述的网络问題带来新的原应性。区块链之前 ,对等节点网络也是地处的,但没人 形成真正可持续的网络。这原应它没人 衡量对等节点的贡献,也没人 形成可量化的激励。

而区块链的到来,避免了还还有一个很糙要的问題,还还有一个是记账,能没人 给所有节点的贡献进行记账,这个 记账是去中心化的,越多中介机构即可完成,形成.我.我 的真正信任;二是激励。代币机制的诞生,也就是节点贡献的代币化,再去掉 记账的技术,让所有节点的贡献不仅能没人 记录,还能没人 量化,不可篡改,贡献越多,收益越大。

充分利用区块链的形态学 ,足以重塑传统的网络传输。而NKN就是要做这个 事情,NKN希望融合区块链,来重构网络的服务模式,最终形成还还有一个去中心化的、自我演化的、深度可扩展的网络。

原应用大白话来说,它是还还有一个构建于当前互联网上的通信网络层,.我.我 可把自己的计算机当作节点加入到这个 点对点的网络中,并进行中继数据传输,而NKN通过对数据传输的路由形态学 进行优化,并根据参与节点中继流量的贡献给予代币的回报。

NKN去中心化网络的冲击力

要想对现有的网络形成冲击,取得自己的优势,都要具备一定的杀手锏。没人 NKN怎样对现有网络的方案形成自己的优势?

NKN有几点值得关注:一是它的节点包容性。它的所有节点都要对等的,进入门槛低,它能没人 支持数百万上千万的节点。节点数的规模足以保证它区块链账本的安全。二是网络效率方面。这原应是最具吸引力的或多或少,它通越多点路径模式加快传输效率,节点越多,效率飞快,吞吐量越大。三是服务的随时在线。NKN有唯一标识的地址,不用担心单点故障,用户随时通过NKN网络跟服务建立连接。

四是低延迟。能没人 支持各种类型的应用,甚至包括实时3D游戏,此外它的节点间数据支持链下的传输,不用受制于达成共识所需时间的限制。五是在安全和隐私上,它有CS模式无法类比的优势,就是它支持端到端的服务,越多第三方参与,不用担心隐私的泄漏。最后,从开发者的深度,它越多运行中心服务器,能没人 降低系统的复杂性性和成本,不用担心黑客攻击。

以上所说的这几点,也就是传统网络目前的软肋所在。由区块链驱动,NKN的去中心化网络有了比传统网络在低延迟、安全、隐私、成本等方面有更多优势,这让它有了安身立命的根基。

没人 ,具体来说,NKN有哪几个杀手锏?比如它的数据传输模式有哪几个不同?它的共识是为什么么达成的?它的激励机制是哪几个?它的生态有哪几个吸引力?

NKN的DDTN:让去中心化的数据传输成为原应

在理解DDTN前,先从全局深度来看看NKN的系统架构。它分为六层:底层网络、NKN网络层、区块链层、服务和SDK层、接口层以及应用层。

从上图来看,NKN发挥其创造力最大的地方有还还有一个:NKN网络层和区块链层。这也是它独特的地方所在。

首先来看DDTN,它是指去中心化数据传输网络。NKN通过客户端和节点的组合构成了对等网络。客户端是网络终端的代理,主要为NKN网络用户发送和接收数据。NKN的客户端软件能没人 嵌入到移动应用、无线网关、IoT设备等。而节点主就是计算机,如PC或笔记本、服务器以及或多或少能没人 为NKN网络中继数据的设备。不管是自己电脑,还是企业的服务器都能没人 安装NKN的开源节点软件来加入NKN网络成为节点,从而创建了还还有一个NKN的去中心化的数据传输网络。

大规模的节点进入网络之前 ,NKN怎样来组织流经哪几个节点的数据传输?NKN维护的是动态的拓扑图形态学 ,它允许客户端和节点随时加入或遗弃网络。原先 的设计对于节点来说,非常友好。

一旦有节点加入网络,NKN会根据其公钥、私钥和当前区块链,赋予节点还还有一个新的唯一NKN地址。这个 地址是节点在NKN网络中的地址,而都要之前 节点的IP地址。这个 地址在NKN的去中心化数据传输的架构中非常重要,它能没人 帮助其在去中心化的情形下,尤其是要避免恶意节点扰乱的情形下,实现最佳的路由路径。这个 路由的办法也就是NKN的Chord DHT。

.我.我 都知道DHT是分布式哈希表,而NKN的DHT加了还还有一个Chord,为哪几个呢?请看下图:

NKN的网络看起来像还还有一个环形,所有的节点都要环的位置上,它会根据节点在NKN上的地址顺时针地放置在环上。

当用户使用NKN的客户端发送数据到NKN节点,节点会把数据路由到距离接收人最近的邻居节点。它会从当前位置刚开使搜索,并围绕着环顺时针移动。当找到距离接收人最近的邻居时,它会把数据发送过去。该邻居节点以同样的办法中继数据,直到数据最终发送到接受者。

刚才.我.我 也提到,这个 距离都要.我.我 现实世界中的物理距离,就是NKN地址之间的距离,这也就是为哪几个NKN的地址很糙要的原应。

NKN的设计中,大约重构了网络数据的传输办法,节点有自己唯一的NKN地址,以及Chord DHT,两者的结合使用,让路由可验证,能没人 实现邻居节点、路由挑选的挑选性,这也是为哪几个它能允许任何节点随时加入和遗弃的原应。

此外,按设计来说,NKN的路由效率高于传统中心化网络的路由效率。但并肩原应去中心化的形态学 ,NKN为了避免恶意节点破坏网络,都要对路由随机化。随机化路由也原应效率更低,原应它无法做到最短路径最快效率的发送数据包。

NKN提出了权衡的办法,NKN节点的每个链接都可知道其ping时间,就是从给定节点,能没人 挑选最低延迟的节点。此外,在发送方和接收方之间能没人 创建多个并发NKN路由。原先 一来,甚至能没人 聚合所有虚拟路径的效率。

这也是NKN的网络加速器的原理,根据NKN CTO张逸伦的说法,它能没人 实现167%—273%的效率提升。就是文件越大,提升越好。Web下载的瓶颈不再是内容服务器,也都要用户的ISP,就是在于默认的网络路由路径。

总结来说,NKN的DDTN的核心概念是NKN地址和Chord DHT。在NKN网络层,它包括了基于NKN增强Chord DHT协议的P2P覆盖网络,能没人 提供类式于八卦协议或libp2p的功能,当节点增长到数百万甚至数十亿时,在理论上它更加高效,更具扩展性。

NKN怎样量化激励:PoR和签名链

在上文中,.我.我 分析了NKN是怎样实现去中心化的数据传输网络,没人 ,它又是怎样来证明节点发送的数据是可验证的?并肩也是安全的?又怎样来证明节点的贡献?

首先NKN节点的贡献是基于它的“工作量证明”,而这个 工作量证明跟比特币的挖矿算力证明不同,它涉及的是在NKN网络上中继的数据包。

没人 怎样来证明节点是在为NKN网络工作?NKN提出了PoR的证明,也就是中继证明。在中继证明中,很糙要的或多或少是要理解它的签名链。在NKN网络中的每个客户端或节点都要公私钥对,密钥对可对交易进行签名。当数据包在NKN网络中传输时,节点用公私钥对数据包进行签名,并肩把它中继到下个节点。下还还有一个节点没人 类推,原先 形成了二根签名链。这原应,攻击者是无法伪造签名链,除非它拥有所有路由节点的私钥。