RChain节点通信机制

在介绍RChain的通信机制之前,先简单介绍一些以太坊的通信机制,RChain是借鉴的以太坊的通信机制,它包括以下几个方面,如下详细了解以太坊的通信机制,可以查看https://github.com/ethereum/devp2p/blob/master/rlpx.md

1、Nodes

每个节点用一组信息来代表它所知道的其他节点,这些信息包括每个节点的连接信息以及表结构(比如连接这个节点的平均延迟)。每个节点是通过它的加密公钥来识别的,Kademlia的距离度量用的是256位散列(sha3/Keccak-25)的公钥。

2、Distance Metric

假设有N0和N1两个节点,节点的keys用K0和K1来标识,N0和N1的距离是K0和K1的公共前缀的长度,它可以通过简单的查找K0 ^ K1操作的第一个bit(^是一个bit的XOR操作)。因为key是随机指定的,和地理无关,因此一个中国的节点,最近的一个邻居节点是古巴的。

3、Node Table

对于一个特定的节点N,它的对等节点是保存在一个表T当中。下图的表中有256行数据,每一条记录是N在上述的XOR操作的度量距离。表的最大记录数是由一个全局的参数副本数k来定义的。在节点的新增和剔除当中有一些灵活的策略来保证副本数。

在N的整个生命周期当中,这个表T是会被修改。例如我们喜欢基于延迟的路由,我们会在表里面慢慢积累这种信息。表T还可以存储除了表路由之外的数据,比如说信誉数据。

4、Routing

Kademlia是为寻找明确的节点开发的(或者是持有特定的数据的节点),但是在以太坊里面不是这样的。但这是一个RChain可以免费使用的有效想法。它的基于通道的网络需要那些被挑选出来的个人节点。

Kademlia协议的查询部分可以保证N有一个非常良好的大量节点的全局视图,它可以确保我们可以在log2 n的时间内把特定的节点找出来,n是key的比特长度。

为了减少节点的跳数,表可以划分成一堆长度为b比特的chunk,所以每一行代表在B位第i组的差异(而不是在每个单位连续的不同)。

RLPx协议指定b=8,但是Go, Java, and Rust的以太坊客户可以设置b=1。客户单和服务端使用不同的b值是没有问题的。

5、Discovery Protocol

RLPx协议遵循了Kademlia协议密切发现和维护已知节点列表的特点,但是Kademlia并不包括安全通信。RLPx在这点上做了增强,它在第一次连接的时候增加了一个二阶段握手协议。通过公钥来交换,并且所有的通信都是加密的。 

6、Bootstrapping

在大多数的P2P系统当中,至少要有一个节点H是已知的,我们的节点N先和节点H握手(尝试把自己添加到H的表T中),如果N像H查询自己的公钥,H将会给N返回离它最近的节点。然后N就可以查询那些新添加的节点的表去发现新的节点,来获取整个网络的全貌。

7、Maintaining Peers

对等列表T每一次收到远程节点的消息的时候都有可能更新,这可以通过周期性的PING/PONG来强制触发。通常,维护对等列表的策略利用了文件共享统计数据的观察结果,那些暂时保持活动的节点将保持更长的活动时间,因此保留响应的节点通常比替换它们要好。

RLPx并不试图规定节点应该作为直接连接节点维护区块链的工作。这些通常是较少的,他们是根据测得的延迟或其他特性选出来的。

8、总结

使用RLPx协议的Ethereumj(以太坊java客户端),是一个网络建立的最直接的途径。RLP编码方案可以用Protocol Buffer代替,网络维护协议的其余部分会变得更简单。拿过来,然后进行二次开发。Kademlia的子集、RLPx、握手协议,提供所有需要的rchain网络机制。如果直接通信节点是从发现的节点列表中选择,在P2P层都可以屏蔽从rchain节点代码内部,没有进一步的认证必要的机器。 

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏轻扬小栈

pogoplug 命令行百度云神器

1052
来自专栏图像识别与深度学习

Arduino+w5100使用1:WebServer操作步骤所用硬件

3668
来自专栏GopherCoder

Python:一周笔记

1664
来自专栏FreeBuf

CVE 2017-0199漏洞利用的新姿势

近日从客户处捕获一枚邮件附件中的可疑word样本,以下是扫描结果,检测率貌似不高。 ? ? 手动分析吧。 文件md5:0b16b255918264667a9f0...

2365
来自专栏FreeBuf

利用Pentestbox打造MS17-010移动杀器

1、前言 前段时间Shadow Broker披露了 Windows大量漏洞,甚至爆出黑客组织 Equation Group 对于Windows 远程漏洞 MS1...

3427
来自专栏区块链

ZenCash安全结点安装指南

ZenCash安全结点安装指南 ? 为什么我们建议你做一个主节点? 1.ZenCash每个区块产生的币3.5%将分配给安全结点,按照目前的情况来看,一个结点每个...

8465
来自专栏FreeBuf

方程式组织DanderSpritz工具测试环境研究

DanderSpritz是NSA泄露的一款著名的界面化远控工具,由于其功能强大因此也成为了许多安全人员争相研究的对象。但在实际测试过程中,由于缺少说明文档,所以...

1174
来自专栏维C果糖

详述 IntelliJ IDEA 的使用界面

是否还记得在博文“ IntelliJ IDEA 安装目录的核心文件讲解 ”中,这张充满神秘色彩的图片呢?进入她,让咱们一起感受她的魅力吧! 如上图所示,打开 I...

1988
来自专栏乐沙弥的世界

Oracle DB Time 解读

Oracle DB Time是Oracle数据库在时间维度上剖析性能的一个重要指标,通过逐级分解该指标,定位到浪费资源或者资源争用的首要事件上,从而通过减少等待...

821
来自专栏cloudskyme

云计算读书笔记(二)

云计算原理与应用 云计算服务包括:google文件系统GFS,分布式计算编程模形MapReduce,分布式锁服务Chubby,分布式结构化数据表Bigtable...

4246

扫码关注云+社区

领取腾讯云代金券