• WAP手机版 加入收藏  设为首页
人工智能

PoSt 是多项式时间算法的元组:(Setup, Prove, Verify)

时间:2019/7/18 13:44:16   作者:   来源:   阅读:24   评论:0
内容摘要:IPFS 分布式存储 5G 时代带来的存储需求是巨量的如何高效的去解决这个问题,是我们需 要面对的。在现实生活中遇到的一个问题是,如何信任他人?现实是,人类天生 具有自我保护意识,经济社会网络复杂多样,我们不能地选择不会轻易地相信他 人。区块链的初衷之一便是建立一个降低信任成本的...

IPFS 分布式存储 5G 时代带来的存储需求是巨量的


如何高效的去解决这个问题,是我们需 要面对的。在现实生活中遇到的一个问题是,如何信任他人?现实是,人类天生 具有自我保护意识,经济社会网络复杂多样,我们不能地选择不会轻易地相信他 人。区块链的初衷之一便是建立一个降低信任成本的社会。为了创建一个相互信 任的网络,需要构建一个信任机制。 在 TNG 网络中,就运用了两个证明机制来保障信任,分别是复制证明和时 空证明。TNG 其中重要的一点就是数据存储功能,但它是区块链存储,基于 IPFS 星 际文件系统而成,所有数据加密处理。在 TNG 的网络中,可以分为两大群体: 文件提供者(客户)、文件存储者(矿工)。

基于区块链的流量共享与分布式存储系统 3.2.1、复制证明 复制证明(Proof-of-Replication,简称 PoR)是 TNG 网络的证明机制之一。 cloudtoken复制证明允许存储提供者来证明数据已经顺利存储到相应设备中。作为矿工,这 里特指存储矿工,需要向 TNG 网络证明自已经完成存储。 复制证明的作用 PoR 目的是防范三种常见的攻击:女巫攻击(注释 1),外源攻击(注释 2) 和生成攻击(注释 3),他们的共同特点是攻击矿工实际存储的数据大小要比声 称存储的数据小,这样攻击矿工就能获得本不该他获得的报酬。 注释: 女巫攻击(Sybil Attack):举例,一个不怀好意的人,名字叫女巫,Ta 伪 造多个身份,给大家广播说我真的存了 100 份文件,实际只存在 1 个。女巫出示 自己的 100 个证明,欺骗了系统,那么女巫就攻击成功。 外部数据源攻击(Outsourcing Attack):当攻击者收到检验者要求提供存 储了数据证明的时候,攻击者从别的矿工那里生成证明,欺骗大家说自己一直存 储了那份数据,但实际上没有存储,攻击成功。 生成攻击(Generation Attack):攻击者可以使用某种方式生成数据,当 检验者验证的时候,攻击者利用重新生成的数据来完成存储证明,攻击成功。 由于复制证明难以解决所有 PoR 的问题,如何保证矿工真正的存储了这些 数据,TNG 网络添加了时空证明。 3.2.2、时空证明 时空证明(Proofs-of-Spacetime,简称 PoS 或 PoSt)是用户检查存储提供 者是否在某一段时间是存储了数据。cloudtoken
基于区块链的流量共享与分布式存储系统 一个非常自然的答案是要求用户重复(例如,每分钟)对存储提供商发送请 求。然而这样的请求是不现实的。 时空证明提出了证明链 proof-chain 数据结构,证明链把一些的提问 (challenge)和证明(proof)链接起来形成。在证明链的基础上添加上时间段, 这样就得到了一段时间内的矿工存储数据的证明,这就是时空证明(Proof of Spacetime,PoSt)。PoSt 可以证明在该段时间内矿工存储了特定的数据,并且 利用时间戳锚定这些证明链,这样即使验证者(verifier)不在线,也能够在将来 去验证矿工在该段时间内生成了证明链,PoSt 会被提交到链上用来产生新的区 块。Post 方案可使有效的证明人 P 能够说服一个审核人 V 相信 P 在一段时间内 存储了数据 D。PoSt 是多项式时间算法的元组:(Setup, Prove, Verify)Setup(1λ, D) → R, SP, SV, 其中 SP 和 SV 是为方案专门设定的 P 和 V 变量,λ是一个安全 参数。PoRep.Setup 用来生成副本 R,以及给予 P 和 V 必要的信息来运行 PoRep.Prove 和 PoRep.Verify。一些方案可能会要求证明人或者第三方交互来 运算 PoRep.Setup。
基于区块链的流量共享与分布式存储系统 Prove(SP, R, c) → πc,其中 c 是审核人 V 发出的随机质疑, πc 是证明人 产生的访问 R 的证明,R 是 D 的特定副本。PoRep.Prove 由 P 运行,为 V 生成 πc。Verify(Sv, c, πc)→ {0, 1},用来检测证明是否正确。PoRep.Verify 由 V 运行, 并使 V 相信 P 已经存储了 R。 在 TNG 的网络中,文件存储者(矿工)相当于供应商,必须让客户相信, 客户的数据已经被完好且加密存储。对于原文件提供者,存储者会生成存储证明 (Proofs-of-Storage,PoSt)给 TNG 网络(或客户本身),以进行验证是否真 实按约定存储了文件。 通过复制证明和时空证明,一方面是保障客户即文件提供者的数据完整且安 全地处在分布式的加密存储系统中,他们随时验证自己的文件是否完好且存在某 地,保障客户利益。另一方面,两个证明也敦促矿工们在存储文件时保持在稳定 有序的状态,保存更多文件也就意味着获得更多的奖励,从而维持系统的公平性。 3.2.3、其他证明 数据持有性证明cloudtoken(Provable Data Possession ,PDP):用户发送数据给矿工 进行存储,矿工证明数据已经被自己存储,用户可以重复检查矿工是否还在存储 自己的数据 可检索证明(Proof-of-Retrievability,PoRet):和 PDP 过程比较类似,证 明矿工存储的数据是可以用来查询的。 存储证明(Proof-of-Storage ,PoS):利用存储空间进行的证明,属于工 作量证明的一种。 工作量证明(Proof-of-Work,PoW):cloudtoken证明者向检验者证明自己花费以一cloudtoken

基于区块链的流量共享与分布式存储系统 定的资源,PoW 被用在加密货币,拜占庭共识和其他各种区块链系统。BTC 使 用的就是这种类型的证明,依赖巨量的哈希计算和能源消耗来建立共识和保证 BTC 网络的安全性。 3.3、Shared Traffic System 共享流量 5G 时代的传输速度会带来更好的体验感,同时过高的资费以及高昂的硬件 投入也将会影响到 5G 的布局速度,TNG 通过共享流量的方式来解决投资与回报 的问题,并主要提供了两项证明机制。cloudtoken

PoSt_是多项式时间算法的元组:(Setup,_Prove,_Verify)


相关评论