مقیاس پذیری امن؛ نوآوری ICP
0

مقیاس پذیری امن؛ نوآوری ICP

بازدید : 1797

لایه همتا به همتا یا به انگلیسی Peer-to-Peer Layer، ارتباط امن، قابل اعتماد و مقیاس پذیر را بین نودهای زیر شبکه در اینترنت کامپیوتر امکان پذیر می کند. بلاک چین اینترنت کامپیوتر به توسعه دهندگان این امکان را می دهد تا با استفاده از قراردادهای هوشمند، برنامه های غیر متمرکز متناسب با نیاز کاربر بسازند و امکان تجسم خدمات وب، سیستم عامل های دیفای (DeFi)، رسانه های اجتماعی، NFT ها، بازی ها و موارد دیگر را فراهم کنند. بنابراین اینترنت کامپیوتر به گونه ای طراحی شده است که امن، قابل اعتماد و مقیاس پذیر باشد. تا پایان این مقاله از مجموعه مقالات فکت کوینز با ما همراه باشید.

مقیاس پذیری در اینترنت کامپیوتر (ICP)

اینترنت کامپیوتر (IC)
اینترنت کامپیوتر (IC)

مقیاس پذیری یک عامل بسیار مهم تلقی می‌شود که عمدتاً بر کارآیی توزیع پیام در شبکه متکی است. می دانیم که هرچه شبکه بزرگتر باشد، پیام‌های بیشتری باید توزیع شود. به همین دلیل، شبکه اینترنت کامپیوتر به زیر شبکه هایی تقسیم می شود. هر زیر شبکه را می توان به عنوان یک بلاک چین کوچکتر اینترنت کامپیوتر در نظر گرفت که کنیسترها (canisters) را روی مجموعه ای از نود ها اجرا می کند. کنیستر چیست؟ می‌توان گفت که در اینترنت کامپیوتر، کنیستر نام دیگر قرارداد هوشمند است. لایه همتا به همتا یا peer-to-peer لایه ای است که امکان برقراری ارتباط مطمئن، قابل اعتماد و مقیاس پذیر بین نودهای یک زیر شبکه را فراهم می کند.

مطلب مفید: چرخه حیات قرارداد هوشمند

چهار لایه اصلی پروتکل اینترنت کامپیوتر

  1. اجرا (Execution): ایجاد یک محیط امن که اجرای قطعی پیام های نرم افزاری را مدیریت می کند.
  2. مسیریابی (Message routing): مسیریابی پیام ها یعنی پیام های کاربر به سیستم را به سمت زیرشبکه ها هدایت می کند، صف های ورودی و خروجی برنامه ها را مدیریت می کند و پیام ها را برای اجرا، برنامه ریزی می کند.
  3. اجماع (Consensus): اجماع یا consensus، پیامهای دریافتی از کاربران و از زیرشبکه های مختلف را انتخاب کرده و دنباله هایی را برای ایجاد بلاک های ورودی ایجاد می کند که می توانند قبل از تحویل به لایه مسیریابی پیام، رسمی و نهایی شوند.
  4. قابلیت همتا به همتایی (Peer-to-peer (“P2P”)): لایه همتا به همتا (P2P) پیام های کاربران و همچنین سایر نود های موجود در همان بلاک چین زیر شبکه را جمع آوری و منتشر می کند. پیام های دریافت شده توسط لایه همتا به همتا به سایر نودهای زیر شبکه منتقل می شود تا از امنیت، اطمینان و انعطاف پذیری پلتفرم اطمینان حاصل شود.

سه چالش اصلی لایه همتا به همتا ICP، امنیت، عملکرد و مقیاس پذیری است. اینترنت کامپیوتر به شکلی طراحی شده است که حتی در برابر نود های مخرب ایمن باشد، بنابراین لایه و پروتکل همتا به همتای آن طوری طراحی شده است که حتی در حضور نودهای مخرب (حداکثر تا 1/3 زیر شبکه!) همچنان کار کند. این با سایر طرح های معمولی همتا به همتا متفاوت است و پیچیدگی ها و عملکردهای مفیدی را ایجاد می کند که در زیر به آنها خواهیم پرداخت. لایه peer-to-peer به اهداف امنیتی با حداقل هزینه، دست می یابد و این در حالیست که همچنان زیرشبکه ها را قادر می سازد که مقیاس پذیر شوند.
علاوه بر این، لایه همتا به همتای ICP یک مکانیزم اولویت بندی شده منحصر به فردی را برای پیام ها ارائه می دهد. این امر امکان ارسال سریع‌تر پیامهای مهم را فراهم می کند و با ارسال نکردن پیامهای ناخواسته، پهنای باند را حفظ می کند.

لایه همتا به همتای اینترنت کامپیوتر (IC)
لایه همتا به همتای اینترنت کامپیوتر (IC)

مطلب مفید: ماشین حساب ارز دیجیتال

در ادامه این مقاله، جنبه های زیر از لایه همتا به همتای ICP را با هم بررسی می کنیم:

لایه همتا به همتای اینترنت کامپیوتر (IC)
لایه همتا به همتای اینترنت کامپیوتر (IC)

لایه همتا به همتا مسئول ارسال اطلاعات ایجاد شده توسط لایه‌های بالا (به عنوان مثال، اجماع) و دریافت، اعتبارسنجی، پردازش و توزیع آنهاست که از نودهای دیگر در همان زیرشبکه و همچنین از سمت کاربران ارسال می شوند. لایه همتا به همتا تضمین می کند که اگر یک نود صحیح، یک پیام را برای همتایان خود ارسال کند، در نهایت آن اطلاعات توسط تمام نود های صحیح زیر شبکه که به آن نیاز دارند دریافت می شود. این  مسئله می تواند به عنوان یک مورد خاص از انتشار قابل اعتماد، که برای الگوریتم اجماع همراه با اولویت بندی طراحی شده است، در نظر گرفته شود. جالب اینجاست که تحت شرایط خاصی در شبکه، تحویل در زمان کم را نیز فراهم می کند.

مطلب مفید: الگوریتم اجماع چیست؟

پروتکل گاسیپ (Gossip)

کلمه گاسیپ (gossip) در انگلیسی به معنای شایعه پراکنی است. و به بیان بسیار ساده می توان گفت که پروتکل گاسیپ، یک کلاغ چهل کلاغِ مجازی است. لایه همتا به همتا از مکانیزم گاسیپ (gossip) برای توزیع پیام ها در زیر شبکه استفاده می کند. اصل پروتکل گاسیپ ارسال پیام ها برای همتایان (Peers) در زیر شبکه، طی فرآیندی مشابه با انتشار شایعات در دنیای واقعی است. لایه همتا به همتا یا peer-to-peer به گونه ای طراحی شده است که حتی در حضور نود های بیزانسی (Byzantine) نیز مقاوم به خطا باشد. اگر نودی نادرست رفتار کند؛ مثلاً از پروتکل پیروی نکند و سعی کند به سایر نودها یا کاربران آسیب برساند یا اگر رفتار معیوب نشان دهد؛ مثلاً پاسخ ندهد، اطلاعات را توزیع نکند، ما این نود را «بیزانس» یا در انگلیسی “Byzantine” می‌نامیم. بنابراین، طراحی لایه همتا به همتا امکان وجود چنین نودهای معیوبی را در یک زیرشبکه در نظر می‌گیرد و عملکرد صحیح و کارآمد را تضمین می‌کند، حتی اگر تا یک سوم نودها در یک زیرشبکه، بیزانسی یا معیوب باشند.

پروتکل گاسیپ (Gossip)
پروتکل گاسیپ (Gossip)

مطلب مفید: الگوریتم اجماع تحمل خطای بیزانس چیست؟

در پروتکل گاسیپ هر نود می‌تواند اطلاعات امضا شده مربوط به تراکنش جدید و تراکنش‌های دیگه ای که از بقیه دریافت کرده است را به نود جدید که به صورت تصادفی انتخاب شده، انتقال دهد. به عبارتی هر نود، ضمن در برداشتن اطلاعات تمام تراکنش های قبلی در شبکه، در صورت رویارویی با نود جدید، سیر تا پیاز گذشته تراکنش های شبکه را به نود جدید انتقال می دهد. در حقیقت هر نود دارای یک قسمت حافظه یا سرگذشت کامل و دقیق است. نود جدید اطلاعات دریافتی را با اطلاعاتی که از نودهای قدیمی به دست آورده است جمع آوری می‌کند و آنها را به صورت یک دسته از اطلاعات جدید در می آورد و سپس آن ها را به یک نود جدید و تصادفی، ارسال می کند. این روند به همین صورت ادامه پیدا می یابد تا اینکه همه نودها از اطلاعاتی که از اول ساخته یا فرستاده شده اگاهی پیدا می کنند. جالب است که به دلیل همگرایی سریع اطلاعات در پروتکل گاسیپ (gossip) هر قسمت از اطلاعات جدید می تواند به سرعت به هر نود در شبکه برسد.

مشکلات متعددی وجود دارد که مایلیم هنگام در نظر گرفتن نودهای بیزانسی از آنها اجتناب کنیم. اولین مورد، چیزی است که به عنوان حمله کسوف یا eclipse attack شناخته می شود، که در آن همه همتایان یک نود، مخرب یا معیوب هستند. نودهای مخرب می توانند تبانی کنند و انتخاب کنند که یک نود سالم کدام اطلاعات را ببیند و سپس اتصال آن نود را با شبکه قطع می کنند. از آنجا که ما اعتبار پیام ها را تأیید می کنیم، نودهای مخرب نمی توانند نودهای سالم را با پیام های جعلی فریب دهند، اما مشکل قطع اتصال همچنان وجود دارد. برای جلوگیری از آن، ما باید از پوشش هایی استفاده کنیم که اتصال با همتایان کافی را تضمین می کند، به طوری که با احتمال بسیار بالا، همه نودهای سالم یک ارتباط را تشکیل می دهند. برای زیرشبکه های کوچک، یک نود می تواند به تمام نودهای دیگر در زیرشبکه متصل شود و یک نمودار کامل را تشکیل دهد و در نتیجه محافظت کاملی در برابر حملات کسوف (eclipse attack) ایجاد کند. برای زیرشبکه های بزرگتر مانند Network Nervous System که در انگلیسی به اختصار NNS شناخته می شود، باید از پوشش های پراکنده (sparser overlay) استفاده کنیم.

حمله کسوف یا eclipse attack در شبکه همتا به همتا
حمله کسوف یا eclipse attack

از آنجایی که می‌خواهیم تضمین دهیم که اطلاعات توسط تمام نودهایی که به آن‌ها متکی هستند در مدت زمان معینی دریافت می‌شوند، پروتکل گاسیپ باید مطمئن شود که این اطلاعات علیرغم مشکلات احتمالیِ لینک‌ها و نودهای معیوب، تحویل داده می‌شوند. پروتکل گاسیپ اغلب بر اساس الگوهای انتشاریست که منجر به افزونگی یا شلوغی شبکه و درنتیجه اتلاف پهنای باند می شوند. بنابراین مهم است که چنین پروتکل هایی را به گونه ای طراحی کنیم که این هزینه های اضافی را کاهش دهند.

مطلب مفید: بهترین صرافی های جایگزین بایننس

 

لایه همتا به همتا
نودهای سالم و نودهای معیوب

حجم اطلاعات ممکن است زیاد باشند و اگر چندین بار از چندین peer ارسال شوند، باعث ایجاد ضایعات شدید در پهنای باند شوند. این شبیه به این است که مجبور باشید یک شایعه را بارها و بارها از چندین دوست بشنوید. در این قیاس، دوست شما به جای گفتن دوباره شایعه، می تواند از شما بپرسد آیا آخرین اخبار را شنیده اید.

لایه همتا به همتای IC
لایه همتا به همتای ICP

در شرایط ما، این مساله مربوط به advertهاییست که ابتدا ارسال می شوند. advertها پیامهای کوچکی هستند که فقط شامل اطلاعات و برخی از ابزارهای اعتبار آنها هستند، اما محتوای آنها را شامل نمی شوند! سپس هر نود، اطلاعات مورد نیاز خود را حداقل از یک همتا درخواست می کند. در طراحی ارائه شده، تیم با در خواست از یک همتا شروع می کند، اما اگر با مشکلی روبرو شوند، ممکن است از یک همتای دیگر بخواهند همان اطلاعات را داشته باشد و این ممکن است تکرار شود تا زمانی که یک همتای سالم پیدا کنند که معیوب نباشد. یک advert شامل زمینه هایی است که توسط پروتکل گاسیپ و اجزای کاربرد آن برای تأیید صحت و برای تصمیم گیری استفاده می شود. ما آرتیفکت ها یا اطلاعات را در دو گروه «معتبر» یا «نامعتبر» طبقه بندی می کنیم. گروه سوم برای اطلاعاتیست که هنوز اعتبار سنجی نشده اند.

پروتکل گاسیپ
ساختار داده گاسیپ در یک نود

در بالا می توانیم ببینیم که یک نود در پروتکل گاسیپ چه ساختار داده ای دارد. در سمت چپ، استخر آرتیفکت (artifact pool) قرار دارد که به دو بخش معتبر و نامعتبر تقسیم شده است. بخشهای unvalidated، اطلاعاتی را که هنوز تأیید نشده اند، در خود نگه می دارند. اندازه هر بخش نامعتبر محدود شده تا مانع از پر کردن مجموعه اطلاعات از همتایان بد و در نتیجه ایجاد نشت منابع و حملات منع سرویس شود، اما به اندازه کافی بزرگ است تا از عملکرد صحیح پروتکل در شرایط عادی اطمینان حاصل شود.

مطلب مفید: تئوری CAP و بلاکچین

مدیریت انتقال و اتصال

در زیرِ پروتکل گاسیپ، یک مولفه دیگر به نام انتقال یا ترنسپورت (transport) وجود دارد که ارتباطات واقعی شبکه همتا به همتا را حفظ می کند. این مولفه، مسئول تلاش برای ثابت نگه داشتن اتصالات است. این دستگاه دارای ابزار مخصوص به خود برای حل مشکلات اتصال و تراکم و ازدحام است. این مولفه همچنین دارای مکانیزم داخلی برای اطمینان از قطع نشدن اتصالات و تشخیص تاخیرهای بیشتر از حد معمول است. این امر برای تحویل در زمان محدود، مهم است. در حال حاضر، ترنسپورت از چندین جریان TCP یا «پروتکل کنترل انتقال» بین همتایان (peers) استفاده می کند.

مطلب مفید: حملات سیبیل (Sybil): چگونه بلاک چین از حملات سیبیل جلوگیری می‌کند

جمع بندی

به طور خلاصه، لایه همتا به همتا تحویل اطلاعات در یک زیر شبکه را تضمین می کند. برای کاهش ازدحام در پهنای باند، از الگوی advert-request-artifact و overlay topology استفاده می کند و «رابط برنامه‌نویسی اپلیکیشن» (API) اولویت بندی را برای اجزا استفاده می کند تا اطمینان حاصل شود که اطلاعات طبق اولویت، تحویل داده شوند. این پروتکل به گونه ای طراحی شده است که مقاوم در برابر خطا باشد و حملات عدم سرویس دهی (denial-of-service) و سایر تهدیدها را در نظر می گیرد. اگر در مورد محتوای این مطلب با ابهامی رو به رو شدید یا نظری دارید، سوالات و نظرات خود را با ما به اشتراک بگذارید.

0
0
برای پیشنهاد این مقاله به دیگر کاربران عزیز فکت کوینز روی دکمه زیر کلیک کنید
اشتراک در
اطلاع از

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه نظرات
محل تبلیغ
دبی
محاسبه‌گر ارزهای دیجیتال
ارز معادل
تومان

محاسبه با مبلغ تتر : تومان

0
نظر خود را بنویسید !x