Eternal code架构分布式版本文件系统二:系统功能及架构

Eternal code系列报道二:系统功能及架构

海外推荐评级:A级

白皮书下载https://pan.baidu.com/s/1_J6kRBPJw40GYbshMkDYyg

【技术架构】

设计的目的是使得第三方服务商开发者、商家、客户能够创建任意的基于共识的、可扩展的、标准化的、特性完备的、易于开发的和协调的应用。Eternal Code 通过使用以太坊底层技术,建立终极且抽象的基础层——内置有图灵完备编程语言的区块链,使得任何人都能够创建合约和去中心化应用,并在其中设立他们自由定义的 所有权规则、交易方式。

在其技术构架设计上,该项目在设计上考虑应用以太坊智能合约、互联网和区块链技术在人们生活轨迹比如要求更高的业务连续性,更好的高扩展性,更快速的支持新业务发展等特点。

业务平台:随时随地可以的支付消费,全球无国界消费;安全、易用的开放支付应用开发平台。

技术平台:可伸缩、高可用分布式事务处理和服务计算能力;弹性资源分配与访问管控。

运维平台:基础资源伸展性;组件扩展性;系统平台稳定性。

【技术特点】

Eternal Code 技术总体特征是公开、透明、可验证。

从效果上看,则是不可篡改与可追溯。项目将选择开放程度较高的类似于公有链的架构,因为项目对各方隐私的要求高,反而对于流程透明性有极强的需求。

【复制证明与时空证明】

在Eternal code 协议中,存储供应商必须让他们的客户相信,客户所付费的数据已经被他们存储。在实践中,存储供应商将生成"存储证明"(POS)给区块链网络(或客户自己)来验证。

【动机】

存储证明(POS)方案类似“数据持有性验证”(PDP)[2]和“可恢复性证明”(POR)[3,4]方案。它允许一个将数据外包给服务器(既证明人P)的用户(既验证者V)可以反复检查服务器是否依然存储数据D。用户可以用比下载数据还高效的方式来验证他外包给服务器的数据的完整性。服务器通过对一组随机数据块进行采样和提交小量数据来生成拥有的概率证明作为给用户的响应协议。

PDP 和POR 方案只保证了证明人在响应的时候拥有某些数据。在Eternal code 中,我们需要更强大的保障能阻止作恶矿工利用不提供存储却获得奖励的三种类型攻击:女巫攻击(Sybil attack)、外包攻击(outsourcing attacks)、代攻击(generation attacks)。

女巫攻击:作恶矿工可能通过创建多个女巫身份假装物理存储很多副本(从中获取奖励),但实际上只存储一次。

外包攻击:依赖于可以快速从其他存储提供商获取数据,作恶矿工可能承诺能存储比他们实际物理存储容量更大的数据。

代攻击:作恶矿工可能宣称要存储大量的数据,相反的他们使用小程序有效地生成请求。如果这个小程序小于所宣称要存储的数据,则作恶矿工在获取Eternal code 区块奖励的可能性增加了,因为这是和矿工当前使用量成正比的。

推特:

https://twitter.com/Eternalcode169

电报:

https://0.plus/joinchat/HSIDQRL5WlJumrX0HvxL8Q

钱包:https://token.im

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180328G0ISRE00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券