Сетевые протоколы для блокчейнов и файлообмена
Файлообменные сети, в том числе BitTorrent, можно считать предшественниками криптовалют. Они показали, как построить децентрализованную сеть, устойчивую ко внешним атакам. Но все ли уроки файлообмена применимы к блокчейнам? Чем отличаются задачи сетевого уровня для файлообменных сетей и для криптовалют?
Таймкоды:
- 01:00 спасибо патронам и спонсорам: Zerion, HodlHodl и Solana!
- 03:50 фундаментальный вопрос: насколько опыт файлообмена применим к блокчейнам?
- 05:50 интернет изначально разрабатывался устойчивым
- 09:00 две задачи файлообмена: найти файл и скачать его
- 10:10 краткая история файлообменных сетей от Napster к BitTorrent
- 15:20 адресация контента в BitTorrent
- 17:10 DHT, Kademlia и IPFS
- 18:30 оказывается, у IPFS нет Sybil protection
- 20:30 нужна ли защита от Sybils для файлообмена?
- 22:50 файлшеринг как предвестник блокчейнов
- 29:30 цели дизайна для сетевого уровня биткоина
- 31:20 сетевой уровень биткоина — часть цельной системы
- 32:30 блокчейн как общий набор данных
- 33:40 синхронизация блокчейна не заканчивается никогда
- 35:00 нет проблемы адресации: блокчейн одинаковый у всех
- 36:00 Kademila и eclipse-атаки в Ethereum
- 38:20 данные блокчейна имеют логическую структуру
- 43:50 верификация транзакций
- 45:30 две роли в файлообмене и в блокчейне
- 49:30 мотивации и приватность: зачем поддерживать полные узлы
- 52:30 три задачи для блокчейна
- 56:30 почему важна приватность в криптовалютах
- 1:01:40 два пути для атак на приватность
- 1:08:00 итог: как дизайнить P2P-протоколы
Ссылки:
- Why BitTorrent Mattered — Bittorrent Lessons for Crypto
- ББ-056: Евгений Марченко (SmartDec) о баге в Constantinople, экономика атак 51% и уроки BitTorrent
- The politics of contraband: The honor economies of the warez scene
- Mapping the Interplanetary Filesystem
- Eclipsing Ethereum Peers with False Friends
- Security and Privacy of Mobile Wallet Users in Bitcoin, Dash, Monero, and Zcash
- Deanonymization and linkability of cryptocurrency transactions based on network analysis