Envoi de réseau : Reconstruction de TCP/IP pour l'infrastructure de communication Web3

Intermédiaire4/22/2024, 2:24:12 PM
Cet article met en avant le développement par Sending Labs d'une pile de protocoles de communication décentralisée conçue pour révolutionner le modèle TCP/IP traditionnel, en s'attaquant aux failles de centralisation prédominantes à l'ère du Web2. Le protocole repensé permet la communication de pair à pair via des adresses de portefeuille, renforçant la sécurité, la confidentialité et offrant aux utilisateurs un contrôle accru. Il promet une provision illimitée d'adresses IP, élimine le besoin de CA centralisés et intègre des protocoles essentiels tels que le DNS dans la blockchain. Le protocole encourage également la mise en place de routeurs personnels pour favoriser une infrastructure physique décentralisée et confère aux dispositifs de communication réseau des caractéristiques financières liées directement aux comptes de la blockchain. Des stratégies détaillées pour la décentralisation des couches réseau, transport, application et physique sont explorées.

Sending Labs est à l'avant-garde de la création d'une pile de protocoles de communication décentralisée qui confronte directement les problèmes de centralisation inhérents à TCP/IP. Cette initiative prend en charge la communication pair à pair basée sur le portefeuille, transformant fondamentalement l'infrastructure Internet pour améliorer considérablement la sécurité, la confidentialité et l'autonomisation des utilisateurs.

Vue d'ensemble de la pile de protocoles TCP/IP de Web2

Dans l'ère Web2, la communication, le calcul et le stockage forment ensemble la pierre angulaire d'Internet. Parmi eux, la pile de protocoles TCP/IP est la forme la plus fondamentale et la plus large de la communication en réseau. Elle s'étend à tous les niveaux et fournit un cadre de communication unifié et des normes pour tous les niveaux, de la couche physique à la couche d'application. Presque toutes les applications Web2 dépendent directement ou indirectement de ce système. Par conséquent, la pile de protocoles TCP/IP est devenue la base normalisée de la communication Internet.

Problèmes avec le protocole TCP/IP à l'ère du Web2

Avec l'évolution de la technologie Internet, la pile de protocoles TCP/IP a commencé à révéler certains problèmes structurels. Ces failles se cachent dans notre utilisation quotidienne du web. L'impact de ces problèmes peut être concrètement démontré en utilisant l'exemple de deux utilisateurs communiquant via une application de chat. Supposons que l'utilisateur A envoie un message à l'utilisateur B. Le message est d'abord divisé en plusieurs paquets de données, puis transmis à l'utilisateur B à travers plusieurs serveurs sur Internet.

  • Au niveau de l'application, lorsque les utilisateurs accèdent au site Web de l'application, ils doivent s'appuyer sur le DNS pour résoudre l'adresse du service. Si le DNS est contaminé ou attaqué, les utilisateurs peuvent accéder par erreur à un serveur malveillant, ce qui entraîne des fuites de confidentialité ou une altération des données.
  • Au niveau de la couche de transport, si l'autorité de certification (CA) sur laquelle repose le protocole SSL/TLS est attaquée ou perd sa confiance, les communications entre les utilisateurs peuvent être écoutées ou altérées par un tiers. Par exemple, si les messages d'un utilisateur sont transmis via un canal non sécurisé, les pirates informatiques peuvent intercepter ces paquets ou même falsifier des informations erronées. En même temps, la dépendance à l'égard de ces AC centralisées comporte des risques de confiance.
  • Au niveau du réseau, parce que les adresses IP des services d'application sont contrôlées et allouées par quelques organisations, la nature limitée des adresses IP et le problème d'allocation centralisée conduisent à ce que les droits de contrôle des ressources soient principalement concentrés entre les mains de quelques pays et organisations, ce qui entraîne non seulement une distribution injuste, mais rend également l'ensemble de l'architecture réseau vulnérable à la menace du contrôle centralisé.

La centralisation inhérente de TCP/IP entraîne des problèmes profondément enracinés qui ne peuvent pas être résolus avec des correctifs simples. Une refonte technologique radicale est nécessaire pour parvenir à une décentralisation complète de la pile de protocoles, ce qui est crucial pour résoudre ces problèmes fondamentaux. Sending Labs est à l'avant-garde de cette transformation, travaillant sur une pile de protocoles de communication décentralisée. Ce nouveau modèle réinventera TCP/IP en permettant une communication pair à pair directe grâce à des adresses de portefeuille, révolutionnant l'infrastructure Internet et améliorant considérablement la sécurité, la confidentialité et renforçant le contrôle des utilisateurs.

Construction d'une nouvelle norme de communication à l'ère du Web3 : Reconstruction de la pile de protocoles TCP/IP

Dans l'ère Web3, nous devons reconstruire la pile de protocoles TCP/IP pour résoudre les problèmes du système actuel. La version Web3 de la pile de protocoles TCP/IP aura les caractéristiques suivantes : premièrement, elle garantit un approvisionnement illimité en adresses IP et évite le monopole des ressources par quelques pays ou organisations ; deuxièmement, elle transfère l'authentification de confiance de la couche de transport à un mécanisme décentralisé basé sur la blockchain. Ne plus dépendre d'une seule agence de certification CA ; troisièmement, transférer des protocoles clés tels que le DNS à la blockchain pour se débarrasser de la dépendance aux fournisseurs de services DNS traditionnels ; en outre, encourager le public à mettre en place ses propres routeurs pour construire une infrastructure décentralisée de la couche physique ; enfin, le terminal de communication réseau se voit attribuer des caractéristiques financières afin qu'il soit directement lié au système de compte blockchain et prenne naturellement en charge les fonctions financières.

Avec l'aide de cette nouvelle pile de protocoles, la manière de surfer sur Internet sera grandement modifiée à l'avenir : les utilisateurs ouvrent un navigateur, saisissent le nom de domaine ENS et le navigateur analyse l'adresse correspondante via la blockchain et lance une demande de connexion. Avant que la connexion ne soit établie, le système utilise la signature numérique du terminal et l'authentification du système DID basé sur la blockchain pour confirmer les identités des deux parties communicantes avant d'établir la connexion. Pendant ce processus, toutes les données sont traitées à travers un énorme système de routage physique pour garantir que les données sont transmises d'une extrémité à l'autre. En ce qui concerne le paiement, étant donné que le terminal de communication a des attributs financiers, les utilisateurs peuvent payer directement à l'adresse de portefeuille correspondante de l'ENS, évitant ainsi le risque de fraude par hameçonnage et garantissant un paiement sûr et fiable. Que ce soit pour les réseaux sociaux, le commerce électronique ou d'autres applications, ils hériteront des caractéristiques de sécurité et de décentralisation de la couche réseau et de la couche de transport.

Ensuite, nous allons expliquer en détail comment mettre en œuvre ces fonctionnalités décentralisées au niveau du réseau, de la couche de transport, de la couche d'application et de la couche physique.

Couche réseau

La conception de la couche réseau doit répondre à quatre exigences essentielles : premièrement, les adresses IP doivent être suffisantes pour garantir que le code régional de l'adresse est distribué de manière équitable à l'échelle mondiale ; deuxièmement, l'adresse IP doit avoir des attributs financiers et peut être directement associée au compte blockchain ; troisièmement, avant de passer complètement au réseau Web3, maintenir la compatibilité avec IPv4/IPv6 ; quatrièmement, garantir la décentralisation de la résolution des noms de domaine. Pour cette raison, nous avons deux principaux types d'adresses : adresses unicast et adresses anycast, notamment :

  • Adresse unicast : elle est unique et déterministe. Elle est composée de plusieurs identifiants tels que l'identifiant de segment de réseau, l'identifiant de sous-réseau, l'identifiant d'hôte et l'identifiant de carte réseau. Elle peut déterminer de manière unique un périphérique de carte réseau dans le réseau. Effectuer un routage rapide basé sur les préfixes d'identifiants de segments de réseau et de sous-réseaux pour réduire la complexité de la table de routage.
  • Adresse anycast : Correspondant à l'adresse du portefeuille, plusieurs adresses unicast peuvent être liées pour réaliser une transmission de données efficace. Cette conception optimise non seulement l'efficacité du routage du réseau, mais améliore également considérablement la capacité d'approvisionnement en adresses IP. Lorsque l'expéditeur initie une demande de connexion vers une adresse anycast, le routeur envoie le paquet à l'adresse unicast la plus proche liée à l'adresse anycast en fonction de la distance de routage. Étant donné que les services fournis par toutes les adresses unicast liées à l'adresse anycast sont les mêmes, l'expéditeur peut satisfaire ses besoins de communication en communiquant avec n'importe quelle adresse unicast.

Les adresses unicast permettent un routage rapide via des préfixes d'adresse, et leur longueur peut être conçue pour dépasser les adresses de portefeuille de plus de 160 bits, ce qui peut théoriquement être fourni de manière illimitée. L'adresse anycast est équivalente à une adresse de portefeuille, ce qui confère des attributs financiers à l'adresse IP.

Alors, comment mettre en œuvre l'allocation d'adresses unicast de manière décentralisée ? À l'ère de Web2, les adresses IP sont attribuées par des autorités centrales. En Web3, ces adresses sont allouées via des smart contracts. Le contrat intelligent génère divers NFT de licence d'ID de segment de réseau en fonction de la taille du réseau et autorise les opérateurs à gérer des sous-réseaux spécifiques. Les opérateurs détenant des ID de segment de réseau peuvent subdiviser les sous-réseaux et les vendre à des opérateurs de niveau inférieur ou à des utilisateurs finaux. Les opérateurs exploitent des nœuds de routeur pour traiter le trafic de données, réaliser des bénéfices et assurer une distribution équitable et décentralisée des adresses IP.

Résolution de noms de domaine - protocole DNS, bien qu'il soit défini au niveau de l'application dans Web3, est logiquement plus similaire à un protocole de nommage des terminaux de transmission réseau au niveau réseau. Nous le considérons ici comme un protocole de couche réseau, qui peut être réutilisé par d'autres protocoles de couche application. Le DNS devrait être un protocole de résolution on-chain dans Web3, et l'implémentation devrait ressembler à ENS. Le contrat on-chain définit la relation correspondante entre le nom de domaine et l'adresse de portefeuille, réalisant ainsi la dépendance à l'égard de l'organisation des noms de domaine DNS et éliminant la dépendance au centre, évitant ainsi le problème de pollution DNS.

Afin de garantir le bon fonctionnement du réseau et de résoudre le problème du démarrage à froid avant qu'il ne soit pleinement étendu, nous devons rendre le réseau compatible avec les IPv4/IPv6 existants. Lorsqu'un routeur ne peut pas trouver l'adresse de destination dans son réseau directement connecté, il encapsule les données dans des paquets IPv4/IPv6 et les envoie aux routeurs sur d'autres sous-réseaux. Le routeur récepteur analyse ces paquets et continue de router à l'intérieur du sous-réseau jusqu'à ce que l'adresse de destination soit trouvée. Ce processus est similaire aux premiers stades de la compatibilité IPv6 à travers des tunnels dans le réseau IPv4.

De plus, le routeur est également responsable de la pénétration de l'intranet. Lorsque les données doivent entrer dans l'intranet via la passerelle IPv4, le périphérique de routage du réseau public transférera ces connexions. Ces appareils agissent comme des serveurs proxy inversés pour l'intranet, permettant aux données d'entrer en toute sécurité dans l'adresse de l'intranet via le tunnel.

Afin de réaliser ces transformations au niveau du réseau, des améliorations correspondantes doivent être apportées au niveau physique et au niveau de transport. La couche physique nécessite un équipement de routeur suffisant, et encourage en même temps les utilisateurs finaux, les fournisseurs de services en fibre ou les opérateurs actuels d'ISP à acheter ces équipements pour former un effet de réseau et remplacer progressivement le réseau IP existant. Au niveau de transport, nous avons besoin de nouvelles améliorations pour vérifier la liaison des adresses anycast et unicast et garantir la sécurité et l'inaltérabilité des communications.

Couche de transport

Tout en assurant une transmission sécurisée des données, la couche de transport supprime la confiance dans le CA et élimine le besoin de compter sur une organisation centralisée pour le processus de certification de sécurité.

Typiquement, garantir la sécurité des connexions Internet (comme les sites Web utilisant HTTPS) repose sur les protocoles SSL/TLS, qui dépendent des autorités de certification pour vérifier l'authenticité des sites visités. Nous espérons adopter des documents DID basés sur la chaîne pour maintenir la sécurité tout en éliminant la dépendance à l'égard des entités centralisées.

Ce processus d'authentification mutuelle est effectué en accédant au document DID sur la chaîne. Étant donné que les adresses anycast des deux parties sont déjà enregistrées sur la blockchain et liées à leurs adresses de portefeuille, les services DNS requis par les AC traditionnels ne sont plus nécessaires. Une fois que le document DID et l'adresse du portefeuille sont trouvés et associés, et que la partie correspondante fournit une signature valide, vous pouvez confirmer que l'entité avec laquelle vous communiquez est le propriétaire légal de l'identifiant.

De cette manière, une connexion de portefeuille à portefeuille est établie, permettant une transmission de données pratique à travers des sockets. Tout comme le fonctionnement de SSL/TLS dans un environnement de socket spécifique, ce système offre une nouvelle option pour ces connexions.

Exemple de socket

Nous avons proposé quelques façons de reconstruire la couche réseau et la couche de transport, le code de socket suivant en est un exemple. Chaque niveau aborde ses défis spécifiques. Sur cette base, parce que l'adresse du portefeuille a des fonctions financières - une fonction que les adresses IP ordinaires n'ont pas - nous pouvons utiliser le code de socket pour établir une connexion, puis envoyer des instructions de transaction à travers celui-ci.

Par conséquent, cette nouvelle pile technologique TCP/IP intègre les fonctionnalités de SSL/TLS, de routage IP et de transactions financières. Vous trouverez ci-dessous un court extrait de code.

Couche d'application

Il existe de nombreux protocoles de couche applicative dans la pile de protocoles TCP/IP. Les plus courants incluent HTTP(S), XMPP, SMTP, POP3, FTP, SIP, RTMP, CDN, etc. Ces protocoles ont traditionnellement reposé sur des serveurs centralisés, tels que XMPP pour les serveurs de messagerie instantanée et SMTP pour les serveurs de messagerie. Cependant, à l'ère de Web3, les nœuds de réseau décentralisés remplaceront les serveurs centraux traditionnels, et les protocoles de couche applicative ne se soucient plus du serveur d'application. En plus de définir le format des paquets de données sur la couche de transport/couche réseau, ces protocoles sont basés sur l'infrastructure de réseau décentralisée de la couche réseau, permettant à la couche réseau de fournir un réseau décentralisé solide pour diverses applications.

Parmi tous les protocoles de la couche d'application, HTTPS, XMPP, SMTP, etc. sont les plus courants, et ils constituent la base de nos activités sociales quotidiennes. Sous l'architecture de Web3, nous avons développé le premier exemple d'application - un protocole d'application social de messagerie instantanée décentralisée utilisant un protocole similaire à XMPP. Dans ce protocole, les utilisateurs utilisent leurs adresses de portefeuille comme comptes sociaux pour mener des conversations chiffrées de bout en bout, établir des groupes de discussion privés ou publics, envoyer des messages vocaux et vidéo, voire passer des appels audio et vidéo. Ils réutilisent les capacités de communication sécurisée de la couche de transport et le vaste réseau de nœuds de la couche réseau, en utilisant l'adresse de portefeuille comme nouvelle identité réseau.

En plus des protocoles de messagerie instantanée de type XMPP que nous fournissons, la couche d'application a également un grand nombre de scénarios d'application, tels que :

  • Applications Web basées sur HTTP et HTTPS : les développeurs peuvent simplement déployer leur site web dans un réseau basé sur l'adresse du portefeuille/le nom de domaine ENS, profiter de l'accès haut débit fourni par le partage de bande passante du réseau, tout en garantissant la résistance à la censure de l'application et un accès sécurisé.
  • Les applications de messagerie telles que SMTP/POP3 : En s'appuyant sur ce réseau, les systèmes de messagerie décentralisés deviendront faciles. Lorsque vous devez envoyer un e-mail à un propriétaire de nom de domaine ENS, votre application n'a besoin que de trouver le nœud correspondant à l'adresse ENS via l'adressage de la couche réseau, de télécharger l'e-mail, et le destinataire peut télécharger l'e-mail à partir du nœud.
  • Application du protocole de distribution de ressources CDN : En s'appuyant sur ce réseau, les développeurs peuvent distribuer leurs données aux nœuds des principaux dispositifs routeurs ou centres de données. Le vaste réseau de nœuds construit sur la base du mécanisme d'incitation permettra aux nœuds d'être répartis presque partout dans le monde, en profondeur. Dans chaque foyer, le vaste réseau de nœuds permet au protocole CDN d'utiliser efficacement les ressources de bande passante inutilisées, permettant aux développeurs et aux utilisateurs de profiter d'une expérience d'application plus rapide.
  • Application des protocoles de streaming tels que SIP/RTMP/WebRTC : En s'appuyant sur une vaste ressource de nœuds et le partage de la bande passante inutilisée, les applications de streaming média peuvent réaliser le stockage distribué et le caching du contenu de streaming pour accélérer l'accès et améliorer la vitesse et la fluidité du streaming média.
  • Application des protocoles de transfert de fichiers et d'accès tels que FTP : Grâce à un vaste réseau de nœuds, combiné au projet de stockage décentralisé web3, le réseau peut mettre en cache activement les ressources de contenu de projets tels que IPFS/Arweave, accélérer l'accès fréquent au contenu et améliorer l'activité et l'application de la portée du projet.
  • Application des protocoles VPN tels que OpenVPN : les applications VPN peuvent utiliser de manière rationnelle les ressources IP partagées par les dispositifs de routage, étendre considérablement la plage de ressources IP des applications et fournir les ressources IP et de bande passante les plus basiques pour les VPN.
  • Protocoles de file d'attente de messages tels que Kafka et RabitMQ: Les files d'attente de messages sont des protocoles de couche d'application largement utilisés dans les applications distribuées et en grappe. Un grand nombre d'applications ont besoin d'eux pour mettre en œuvre la communication entre les modules ou processus d'application. À l'ère du web3, ces applications peuvent compter sur un vaste réseau de nœuds et utiliser ces nœuds comme transporteurs naturels de file d'attente de messages pour fournir des services de file d'attente de messages partagés et à haute vitesse pour un large éventail d'applications.

Couche physique

L'idée centrale de la couche physique est de promouvoir des routeurs décentralisés grâce à des incitations afin qu'ils puissent être largement adoptés par les ménages et générer finalement des effets de réseau. Ces routeurs permettent aux utilisateurs d'utiliser la bande passante domestique inutilisée pour augmenter la capacité globale du réseau. En s'intégrant à nos protocoles de couche réseau, ces appareils améliorent la mise en cache des données et les capacités d'accélération pour profiter aux applications décentralisées au sein de l'écosystème. Ces appareils optimisent l'utilisation de la bande passante et permettent aux utilisateurs de générer des revenus à partir de leurs contributions en bande passante.

Dans la phase initiale, nous pouvons établir un lien de transmission directement vers le terminal de communication via un tunnel IPv4 basé sur l'architecture IPv4. À mesure que les nœuds deviennent plus populaires, nous attirerons davantage de fournisseurs de services de fibre optique à rejoindre grâce à des incitations pour réaliser l'interconnexion complète de notre réseau matériel au niveau physique.

Conclusion

L'impact de la reconstruction de la pile de protocoles TCP/IP ira bien au-delà des changements techniques. En intégrant le routage basé sur l'adresse du portefeuille, la résolution des noms de domaine et l'authentification directement dans les protocoles de base d'Internet, nous construisons activement les fondations d'un web décentralisé. En prenant la communication instantanée décentralisée comme notre protocole de couche d'application initiale, un écosystème décentralisé intégrant la messagerie, les transactions financières et la gestion d'actifs numériques se formera à l'avenir. Ce changement devrait améliorer considérablement la vie privée, la sécurité et la liberté en ligne, marquant une étape clé vers la réalisation d'un internet ouvert.

Comme mentionné précédemment, SendingNetwork a lancé un protocole de messagerie décentralisé en tant que premier protocole de couche d'application dans notre pile de protocoles décentralisée. Les utilisateurs peuvent utiliser leur adresse de portefeuille pour envoyer des messages chiffrés de bout en bout, participer à des chats privés ou publics et passer des appels vocaux et vidéo. Le réseau est composé des trois rôles suivants :

  • Nœud de bord : Responsable de transmettre, relayer des messages et de soumettre une preuve de travail.
  • Noeud WatchDog : Envoyer des messages de défi aléatoires au noeud Edge pour détecter son statut d'exécution.
  • nœud gardien: Vérifiez la preuve de travail du nœud Edge et évaluez sa qualité de service telle que la stabilité basée sur les résultats du défi de WatchDog.

Le réseau utilise la preuve de relais comme preuve de travail pour le relais de messages, et utilise la preuve de disponibilité pour évaluer la qualité de service des nœuds. Actuellement, nous avons ouvert la première phase du réseau de test, dans laquelle les nœuds Edge peuvent gagner des points en transmettant des messages. Ensuite, nous ajouterons progressivement les rôles de WatchDog et de Gardien au réseau pour garantir que le réseau puisse fonctionner de manière stable dans un environnement décentralisé.

Nous invitons les développeurs et les utilisateurs à rejoindre ce réseau de messagerie et à aider les utilisateurs de Web3 à interconnecter différentes applications grâce à ce protocole multiplateforme. En même temps, nous invitons également plus d'amis partageant les mêmes idées à se joindre à nous pour témoigner de la transformation de TCP/IP, réaliser vraiment l'interconnexion de l'écosystème Web3, créer un monde en ligne plus sécurisé, privé et décentralisé, et remodeler l'infrastructure des communications numériques pour l'avenir.

Avertissement:

  1. Cet article est repris de [Chaincatcher], Tous les droits d'auteur appartiennent à l'auteur original [Industrie Express]. Si des objections sont formulées à cette reproduction, veuillez contacter le Porte Apprendrel'équipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Envoi de réseau : Reconstruction de TCP/IP pour l'infrastructure de communication Web3

Intermédiaire4/22/2024, 2:24:12 PM
Cet article met en avant le développement par Sending Labs d'une pile de protocoles de communication décentralisée conçue pour révolutionner le modèle TCP/IP traditionnel, en s'attaquant aux failles de centralisation prédominantes à l'ère du Web2. Le protocole repensé permet la communication de pair à pair via des adresses de portefeuille, renforçant la sécurité, la confidentialité et offrant aux utilisateurs un contrôle accru. Il promet une provision illimitée d'adresses IP, élimine le besoin de CA centralisés et intègre des protocoles essentiels tels que le DNS dans la blockchain. Le protocole encourage également la mise en place de routeurs personnels pour favoriser une infrastructure physique décentralisée et confère aux dispositifs de communication réseau des caractéristiques financières liées directement aux comptes de la blockchain. Des stratégies détaillées pour la décentralisation des couches réseau, transport, application et physique sont explorées.

Sending Labs est à l'avant-garde de la création d'une pile de protocoles de communication décentralisée qui confronte directement les problèmes de centralisation inhérents à TCP/IP. Cette initiative prend en charge la communication pair à pair basée sur le portefeuille, transformant fondamentalement l'infrastructure Internet pour améliorer considérablement la sécurité, la confidentialité et l'autonomisation des utilisateurs.

Vue d'ensemble de la pile de protocoles TCP/IP de Web2

Dans l'ère Web2, la communication, le calcul et le stockage forment ensemble la pierre angulaire d'Internet. Parmi eux, la pile de protocoles TCP/IP est la forme la plus fondamentale et la plus large de la communication en réseau. Elle s'étend à tous les niveaux et fournit un cadre de communication unifié et des normes pour tous les niveaux, de la couche physique à la couche d'application. Presque toutes les applications Web2 dépendent directement ou indirectement de ce système. Par conséquent, la pile de protocoles TCP/IP est devenue la base normalisée de la communication Internet.

Problèmes avec le protocole TCP/IP à l'ère du Web2

Avec l'évolution de la technologie Internet, la pile de protocoles TCP/IP a commencé à révéler certains problèmes structurels. Ces failles se cachent dans notre utilisation quotidienne du web. L'impact de ces problèmes peut être concrètement démontré en utilisant l'exemple de deux utilisateurs communiquant via une application de chat. Supposons que l'utilisateur A envoie un message à l'utilisateur B. Le message est d'abord divisé en plusieurs paquets de données, puis transmis à l'utilisateur B à travers plusieurs serveurs sur Internet.

  • Au niveau de l'application, lorsque les utilisateurs accèdent au site Web de l'application, ils doivent s'appuyer sur le DNS pour résoudre l'adresse du service. Si le DNS est contaminé ou attaqué, les utilisateurs peuvent accéder par erreur à un serveur malveillant, ce qui entraîne des fuites de confidentialité ou une altération des données.
  • Au niveau de la couche de transport, si l'autorité de certification (CA) sur laquelle repose le protocole SSL/TLS est attaquée ou perd sa confiance, les communications entre les utilisateurs peuvent être écoutées ou altérées par un tiers. Par exemple, si les messages d'un utilisateur sont transmis via un canal non sécurisé, les pirates informatiques peuvent intercepter ces paquets ou même falsifier des informations erronées. En même temps, la dépendance à l'égard de ces AC centralisées comporte des risques de confiance.
  • Au niveau du réseau, parce que les adresses IP des services d'application sont contrôlées et allouées par quelques organisations, la nature limitée des adresses IP et le problème d'allocation centralisée conduisent à ce que les droits de contrôle des ressources soient principalement concentrés entre les mains de quelques pays et organisations, ce qui entraîne non seulement une distribution injuste, mais rend également l'ensemble de l'architecture réseau vulnérable à la menace du contrôle centralisé.

La centralisation inhérente de TCP/IP entraîne des problèmes profondément enracinés qui ne peuvent pas être résolus avec des correctifs simples. Une refonte technologique radicale est nécessaire pour parvenir à une décentralisation complète de la pile de protocoles, ce qui est crucial pour résoudre ces problèmes fondamentaux. Sending Labs est à l'avant-garde de cette transformation, travaillant sur une pile de protocoles de communication décentralisée. Ce nouveau modèle réinventera TCP/IP en permettant une communication pair à pair directe grâce à des adresses de portefeuille, révolutionnant l'infrastructure Internet et améliorant considérablement la sécurité, la confidentialité et renforçant le contrôle des utilisateurs.

Construction d'une nouvelle norme de communication à l'ère du Web3 : Reconstruction de la pile de protocoles TCP/IP

Dans l'ère Web3, nous devons reconstruire la pile de protocoles TCP/IP pour résoudre les problèmes du système actuel. La version Web3 de la pile de protocoles TCP/IP aura les caractéristiques suivantes : premièrement, elle garantit un approvisionnement illimité en adresses IP et évite le monopole des ressources par quelques pays ou organisations ; deuxièmement, elle transfère l'authentification de confiance de la couche de transport à un mécanisme décentralisé basé sur la blockchain. Ne plus dépendre d'une seule agence de certification CA ; troisièmement, transférer des protocoles clés tels que le DNS à la blockchain pour se débarrasser de la dépendance aux fournisseurs de services DNS traditionnels ; en outre, encourager le public à mettre en place ses propres routeurs pour construire une infrastructure décentralisée de la couche physique ; enfin, le terminal de communication réseau se voit attribuer des caractéristiques financières afin qu'il soit directement lié au système de compte blockchain et prenne naturellement en charge les fonctions financières.

Avec l'aide de cette nouvelle pile de protocoles, la manière de surfer sur Internet sera grandement modifiée à l'avenir : les utilisateurs ouvrent un navigateur, saisissent le nom de domaine ENS et le navigateur analyse l'adresse correspondante via la blockchain et lance une demande de connexion. Avant que la connexion ne soit établie, le système utilise la signature numérique du terminal et l'authentification du système DID basé sur la blockchain pour confirmer les identités des deux parties communicantes avant d'établir la connexion. Pendant ce processus, toutes les données sont traitées à travers un énorme système de routage physique pour garantir que les données sont transmises d'une extrémité à l'autre. En ce qui concerne le paiement, étant donné que le terminal de communication a des attributs financiers, les utilisateurs peuvent payer directement à l'adresse de portefeuille correspondante de l'ENS, évitant ainsi le risque de fraude par hameçonnage et garantissant un paiement sûr et fiable. Que ce soit pour les réseaux sociaux, le commerce électronique ou d'autres applications, ils hériteront des caractéristiques de sécurité et de décentralisation de la couche réseau et de la couche de transport.

Ensuite, nous allons expliquer en détail comment mettre en œuvre ces fonctionnalités décentralisées au niveau du réseau, de la couche de transport, de la couche d'application et de la couche physique.

Couche réseau

La conception de la couche réseau doit répondre à quatre exigences essentielles : premièrement, les adresses IP doivent être suffisantes pour garantir que le code régional de l'adresse est distribué de manière équitable à l'échelle mondiale ; deuxièmement, l'adresse IP doit avoir des attributs financiers et peut être directement associée au compte blockchain ; troisièmement, avant de passer complètement au réseau Web3, maintenir la compatibilité avec IPv4/IPv6 ; quatrièmement, garantir la décentralisation de la résolution des noms de domaine. Pour cette raison, nous avons deux principaux types d'adresses : adresses unicast et adresses anycast, notamment :

  • Adresse unicast : elle est unique et déterministe. Elle est composée de plusieurs identifiants tels que l'identifiant de segment de réseau, l'identifiant de sous-réseau, l'identifiant d'hôte et l'identifiant de carte réseau. Elle peut déterminer de manière unique un périphérique de carte réseau dans le réseau. Effectuer un routage rapide basé sur les préfixes d'identifiants de segments de réseau et de sous-réseaux pour réduire la complexité de la table de routage.
  • Adresse anycast : Correspondant à l'adresse du portefeuille, plusieurs adresses unicast peuvent être liées pour réaliser une transmission de données efficace. Cette conception optimise non seulement l'efficacité du routage du réseau, mais améliore également considérablement la capacité d'approvisionnement en adresses IP. Lorsque l'expéditeur initie une demande de connexion vers une adresse anycast, le routeur envoie le paquet à l'adresse unicast la plus proche liée à l'adresse anycast en fonction de la distance de routage. Étant donné que les services fournis par toutes les adresses unicast liées à l'adresse anycast sont les mêmes, l'expéditeur peut satisfaire ses besoins de communication en communiquant avec n'importe quelle adresse unicast.

Les adresses unicast permettent un routage rapide via des préfixes d'adresse, et leur longueur peut être conçue pour dépasser les adresses de portefeuille de plus de 160 bits, ce qui peut théoriquement être fourni de manière illimitée. L'adresse anycast est équivalente à une adresse de portefeuille, ce qui confère des attributs financiers à l'adresse IP.

Alors, comment mettre en œuvre l'allocation d'adresses unicast de manière décentralisée ? À l'ère de Web2, les adresses IP sont attribuées par des autorités centrales. En Web3, ces adresses sont allouées via des smart contracts. Le contrat intelligent génère divers NFT de licence d'ID de segment de réseau en fonction de la taille du réseau et autorise les opérateurs à gérer des sous-réseaux spécifiques. Les opérateurs détenant des ID de segment de réseau peuvent subdiviser les sous-réseaux et les vendre à des opérateurs de niveau inférieur ou à des utilisateurs finaux. Les opérateurs exploitent des nœuds de routeur pour traiter le trafic de données, réaliser des bénéfices et assurer une distribution équitable et décentralisée des adresses IP.

Résolution de noms de domaine - protocole DNS, bien qu'il soit défini au niveau de l'application dans Web3, est logiquement plus similaire à un protocole de nommage des terminaux de transmission réseau au niveau réseau. Nous le considérons ici comme un protocole de couche réseau, qui peut être réutilisé par d'autres protocoles de couche application. Le DNS devrait être un protocole de résolution on-chain dans Web3, et l'implémentation devrait ressembler à ENS. Le contrat on-chain définit la relation correspondante entre le nom de domaine et l'adresse de portefeuille, réalisant ainsi la dépendance à l'égard de l'organisation des noms de domaine DNS et éliminant la dépendance au centre, évitant ainsi le problème de pollution DNS.

Afin de garantir le bon fonctionnement du réseau et de résoudre le problème du démarrage à froid avant qu'il ne soit pleinement étendu, nous devons rendre le réseau compatible avec les IPv4/IPv6 existants. Lorsqu'un routeur ne peut pas trouver l'adresse de destination dans son réseau directement connecté, il encapsule les données dans des paquets IPv4/IPv6 et les envoie aux routeurs sur d'autres sous-réseaux. Le routeur récepteur analyse ces paquets et continue de router à l'intérieur du sous-réseau jusqu'à ce que l'adresse de destination soit trouvée. Ce processus est similaire aux premiers stades de la compatibilité IPv6 à travers des tunnels dans le réseau IPv4.

De plus, le routeur est également responsable de la pénétration de l'intranet. Lorsque les données doivent entrer dans l'intranet via la passerelle IPv4, le périphérique de routage du réseau public transférera ces connexions. Ces appareils agissent comme des serveurs proxy inversés pour l'intranet, permettant aux données d'entrer en toute sécurité dans l'adresse de l'intranet via le tunnel.

Afin de réaliser ces transformations au niveau du réseau, des améliorations correspondantes doivent être apportées au niveau physique et au niveau de transport. La couche physique nécessite un équipement de routeur suffisant, et encourage en même temps les utilisateurs finaux, les fournisseurs de services en fibre ou les opérateurs actuels d'ISP à acheter ces équipements pour former un effet de réseau et remplacer progressivement le réseau IP existant. Au niveau de transport, nous avons besoin de nouvelles améliorations pour vérifier la liaison des adresses anycast et unicast et garantir la sécurité et l'inaltérabilité des communications.

Couche de transport

Tout en assurant une transmission sécurisée des données, la couche de transport supprime la confiance dans le CA et élimine le besoin de compter sur une organisation centralisée pour le processus de certification de sécurité.

Typiquement, garantir la sécurité des connexions Internet (comme les sites Web utilisant HTTPS) repose sur les protocoles SSL/TLS, qui dépendent des autorités de certification pour vérifier l'authenticité des sites visités. Nous espérons adopter des documents DID basés sur la chaîne pour maintenir la sécurité tout en éliminant la dépendance à l'égard des entités centralisées.

Ce processus d'authentification mutuelle est effectué en accédant au document DID sur la chaîne. Étant donné que les adresses anycast des deux parties sont déjà enregistrées sur la blockchain et liées à leurs adresses de portefeuille, les services DNS requis par les AC traditionnels ne sont plus nécessaires. Une fois que le document DID et l'adresse du portefeuille sont trouvés et associés, et que la partie correspondante fournit une signature valide, vous pouvez confirmer que l'entité avec laquelle vous communiquez est le propriétaire légal de l'identifiant.

De cette manière, une connexion de portefeuille à portefeuille est établie, permettant une transmission de données pratique à travers des sockets. Tout comme le fonctionnement de SSL/TLS dans un environnement de socket spécifique, ce système offre une nouvelle option pour ces connexions.

Exemple de socket

Nous avons proposé quelques façons de reconstruire la couche réseau et la couche de transport, le code de socket suivant en est un exemple. Chaque niveau aborde ses défis spécifiques. Sur cette base, parce que l'adresse du portefeuille a des fonctions financières - une fonction que les adresses IP ordinaires n'ont pas - nous pouvons utiliser le code de socket pour établir une connexion, puis envoyer des instructions de transaction à travers celui-ci.

Par conséquent, cette nouvelle pile technologique TCP/IP intègre les fonctionnalités de SSL/TLS, de routage IP et de transactions financières. Vous trouverez ci-dessous un court extrait de code.

Couche d'application

Il existe de nombreux protocoles de couche applicative dans la pile de protocoles TCP/IP. Les plus courants incluent HTTP(S), XMPP, SMTP, POP3, FTP, SIP, RTMP, CDN, etc. Ces protocoles ont traditionnellement reposé sur des serveurs centralisés, tels que XMPP pour les serveurs de messagerie instantanée et SMTP pour les serveurs de messagerie. Cependant, à l'ère de Web3, les nœuds de réseau décentralisés remplaceront les serveurs centraux traditionnels, et les protocoles de couche applicative ne se soucient plus du serveur d'application. En plus de définir le format des paquets de données sur la couche de transport/couche réseau, ces protocoles sont basés sur l'infrastructure de réseau décentralisée de la couche réseau, permettant à la couche réseau de fournir un réseau décentralisé solide pour diverses applications.

Parmi tous les protocoles de la couche d'application, HTTPS, XMPP, SMTP, etc. sont les plus courants, et ils constituent la base de nos activités sociales quotidiennes. Sous l'architecture de Web3, nous avons développé le premier exemple d'application - un protocole d'application social de messagerie instantanée décentralisée utilisant un protocole similaire à XMPP. Dans ce protocole, les utilisateurs utilisent leurs adresses de portefeuille comme comptes sociaux pour mener des conversations chiffrées de bout en bout, établir des groupes de discussion privés ou publics, envoyer des messages vocaux et vidéo, voire passer des appels audio et vidéo. Ils réutilisent les capacités de communication sécurisée de la couche de transport et le vaste réseau de nœuds de la couche réseau, en utilisant l'adresse de portefeuille comme nouvelle identité réseau.

En plus des protocoles de messagerie instantanée de type XMPP que nous fournissons, la couche d'application a également un grand nombre de scénarios d'application, tels que :

  • Applications Web basées sur HTTP et HTTPS : les développeurs peuvent simplement déployer leur site web dans un réseau basé sur l'adresse du portefeuille/le nom de domaine ENS, profiter de l'accès haut débit fourni par le partage de bande passante du réseau, tout en garantissant la résistance à la censure de l'application et un accès sécurisé.
  • Les applications de messagerie telles que SMTP/POP3 : En s'appuyant sur ce réseau, les systèmes de messagerie décentralisés deviendront faciles. Lorsque vous devez envoyer un e-mail à un propriétaire de nom de domaine ENS, votre application n'a besoin que de trouver le nœud correspondant à l'adresse ENS via l'adressage de la couche réseau, de télécharger l'e-mail, et le destinataire peut télécharger l'e-mail à partir du nœud.
  • Application du protocole de distribution de ressources CDN : En s'appuyant sur ce réseau, les développeurs peuvent distribuer leurs données aux nœuds des principaux dispositifs routeurs ou centres de données. Le vaste réseau de nœuds construit sur la base du mécanisme d'incitation permettra aux nœuds d'être répartis presque partout dans le monde, en profondeur. Dans chaque foyer, le vaste réseau de nœuds permet au protocole CDN d'utiliser efficacement les ressources de bande passante inutilisées, permettant aux développeurs et aux utilisateurs de profiter d'une expérience d'application plus rapide.
  • Application des protocoles de streaming tels que SIP/RTMP/WebRTC : En s'appuyant sur une vaste ressource de nœuds et le partage de la bande passante inutilisée, les applications de streaming média peuvent réaliser le stockage distribué et le caching du contenu de streaming pour accélérer l'accès et améliorer la vitesse et la fluidité du streaming média.
  • Application des protocoles de transfert de fichiers et d'accès tels que FTP : Grâce à un vaste réseau de nœuds, combiné au projet de stockage décentralisé web3, le réseau peut mettre en cache activement les ressources de contenu de projets tels que IPFS/Arweave, accélérer l'accès fréquent au contenu et améliorer l'activité et l'application de la portée du projet.
  • Application des protocoles VPN tels que OpenVPN : les applications VPN peuvent utiliser de manière rationnelle les ressources IP partagées par les dispositifs de routage, étendre considérablement la plage de ressources IP des applications et fournir les ressources IP et de bande passante les plus basiques pour les VPN.
  • Protocoles de file d'attente de messages tels que Kafka et RabitMQ: Les files d'attente de messages sont des protocoles de couche d'application largement utilisés dans les applications distribuées et en grappe. Un grand nombre d'applications ont besoin d'eux pour mettre en œuvre la communication entre les modules ou processus d'application. À l'ère du web3, ces applications peuvent compter sur un vaste réseau de nœuds et utiliser ces nœuds comme transporteurs naturels de file d'attente de messages pour fournir des services de file d'attente de messages partagés et à haute vitesse pour un large éventail d'applications.

Couche physique

L'idée centrale de la couche physique est de promouvoir des routeurs décentralisés grâce à des incitations afin qu'ils puissent être largement adoptés par les ménages et générer finalement des effets de réseau. Ces routeurs permettent aux utilisateurs d'utiliser la bande passante domestique inutilisée pour augmenter la capacité globale du réseau. En s'intégrant à nos protocoles de couche réseau, ces appareils améliorent la mise en cache des données et les capacités d'accélération pour profiter aux applications décentralisées au sein de l'écosystème. Ces appareils optimisent l'utilisation de la bande passante et permettent aux utilisateurs de générer des revenus à partir de leurs contributions en bande passante.

Dans la phase initiale, nous pouvons établir un lien de transmission directement vers le terminal de communication via un tunnel IPv4 basé sur l'architecture IPv4. À mesure que les nœuds deviennent plus populaires, nous attirerons davantage de fournisseurs de services de fibre optique à rejoindre grâce à des incitations pour réaliser l'interconnexion complète de notre réseau matériel au niveau physique.

Conclusion

L'impact de la reconstruction de la pile de protocoles TCP/IP ira bien au-delà des changements techniques. En intégrant le routage basé sur l'adresse du portefeuille, la résolution des noms de domaine et l'authentification directement dans les protocoles de base d'Internet, nous construisons activement les fondations d'un web décentralisé. En prenant la communication instantanée décentralisée comme notre protocole de couche d'application initiale, un écosystème décentralisé intégrant la messagerie, les transactions financières et la gestion d'actifs numériques se formera à l'avenir. Ce changement devrait améliorer considérablement la vie privée, la sécurité et la liberté en ligne, marquant une étape clé vers la réalisation d'un internet ouvert.

Comme mentionné précédemment, SendingNetwork a lancé un protocole de messagerie décentralisé en tant que premier protocole de couche d'application dans notre pile de protocoles décentralisée. Les utilisateurs peuvent utiliser leur adresse de portefeuille pour envoyer des messages chiffrés de bout en bout, participer à des chats privés ou publics et passer des appels vocaux et vidéo. Le réseau est composé des trois rôles suivants :

  • Nœud de bord : Responsable de transmettre, relayer des messages et de soumettre une preuve de travail.
  • Noeud WatchDog : Envoyer des messages de défi aléatoires au noeud Edge pour détecter son statut d'exécution.
  • nœud gardien: Vérifiez la preuve de travail du nœud Edge et évaluez sa qualité de service telle que la stabilité basée sur les résultats du défi de WatchDog.

Le réseau utilise la preuve de relais comme preuve de travail pour le relais de messages, et utilise la preuve de disponibilité pour évaluer la qualité de service des nœuds. Actuellement, nous avons ouvert la première phase du réseau de test, dans laquelle les nœuds Edge peuvent gagner des points en transmettant des messages. Ensuite, nous ajouterons progressivement les rôles de WatchDog et de Gardien au réseau pour garantir que le réseau puisse fonctionner de manière stable dans un environnement décentralisé.

Nous invitons les développeurs et les utilisateurs à rejoindre ce réseau de messagerie et à aider les utilisateurs de Web3 à interconnecter différentes applications grâce à ce protocole multiplateforme. En même temps, nous invitons également plus d'amis partageant les mêmes idées à se joindre à nous pour témoigner de la transformation de TCP/IP, réaliser vraiment l'interconnexion de l'écosystème Web3, créer un monde en ligne plus sécurisé, privé et décentralisé, et remodeler l'infrastructure des communications numériques pour l'avenir.

Avertissement:

  1. Cet article est repris de [Chaincatcher], Tous les droits d'auteur appartiennent à l'auteur original [Industrie Express]. Si des objections sont formulées à cette reproduction, veuillez contacter le Porte Apprendrel'équipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!