lasry (OP)
Member
Offline
Activity: 205
Merit: 10
|
|
January 22, 2020, 08:33:02 AM Last edit: January 22, 2020, 09:09:42 AM by lasry |
|
Kamusta!, Maligayang pagbabalik sa panibagong edisyon ng Gabay Teknikal ng Tachyon. Dito ating sisiyasatin ang arkitektura ng Tachyon. Atin na namang nasuri ang Tachyon Booster UDP (kung saan isa sa core ng Tachyon ecosystem) at Tachyon Security Protocol (na kung saan sinisigurado na pinapanatili ang seguridad ng Tachyon ecosystem). Sa artikulo na ito aming ipapaliwanag ang Tachyon Anti-Analysis (TAA), ang pangatlong tier ng Tachyon protocol suite. Pagdating sa decentralized networks, mas madali para sa mga hackers na mamonitor ang buong network communication at atakihin ang bawat isang node na kung saan ang mga impormasyon ay nakaruta. Kapag ang node ay nakompromiso, ang umaatake ay may potensyal na pag-acces sa buong data at guluhin ang tyanel ng komunikasyon.
Ang TAA ay responsable sa katiyakan na magaganap ang transnmisyon ng mga data na kung saan mas nagiging imposible para sa isang potensyal na hacker na mai-track ang network communication o i-access ang kabuuang transmitted message. Ito ay nakamit sa pamamagitan ng 2 mekanismo — Concurrent Multi-path Routing Scheme at Multi-Relay Forwarding Scheme. Concurrent Multi-path Routing SchemeSa concurrent multi-path routing, ang mensahe ay nahahati sa mas malilit na data packets at naruruta sa destnasyong address nito sa pmamagitan ng sabay-sabay na iba't ibang pathways. Ito ay itinatago ang buong connection route. Ang mga packets ay makakarating sa address ng kliyente sa anumang pagkakasunod-sunod, at saka sila muling binubuo upang makuha ang orihinal na impormasyon.
At para mas mapaliwanag pa ng mas madetalye, sabihin na lang natin na ang isang user ay nag-send ng isang message(A). Ang message na ito ay mahahati sa IP packet(A1), IP packet(A2)… IP packet(A5). Sa bawat IP packet(n), Ang Head ay bubuo ng isang istraktura ng puno na kung saan ang information A ay ang parent node. Ang SHA-256 hash result ng Information(A) ay magagamit bilang IP Packet index para mabuo ang sinasabing puno na ito.
Ang IP packets ay maruruta sa iba't ibang proxy servers, Proxy(S1), Proxy(S2)… Proxy(S5) hanggang sa makarating ito sa Tachyon client node. At kapag ang client ay natanggap ng lahat ng mga IP packets, maaari itong gamitin ang IP packet index para makuha ang kabuuang orihinal na mensahe(A).Kahit na ang umaatake ay nakompromiso ang node, makakakuha lamang siya ng bahagi ng impormasyon at hindi ang kabuuang mensahe. Habang tumataas ang bilang ng nodes sa Tachyon’s network, mas mahihirapang ang kahit sino mang umaatake na mapigilan ang buong komunikasyon.Multi-Relay Forwarding SchemeAng Multi-relay forwarding scheme ay base sa Onion routing, na mas kilala sa teknik na ginagamit sa mga anonymous communication sa computer networks. Sa scheme na ito, ang mga data packets ay pinapasa na may maramihang encryptions sa pamamagitan ng maiikling relays, nang sa gayon walang intermediate node ang makakaalam ng forwarding content o ang routing path. Bilang resulta, kahit na ang isang node ng tyanel ng komunikasyon ang na kompromiso, walang paraan para ang umaatake ay malaman ang aktwal na tyanel ng komunikasyon at i-track ang impormasyong ipinapadala.
Tignan natin kung paano nga ba gumagana ang scheme na ito. Kunwari ang node A ay nagnanais na magpadala ng mensahe kay node D, na ang B at C ay nagsisilbing intermediate nodes. Ang A ay mage-encrypt ng mensahe gamit ang public key ng D at ilagay sa isang envelope na may nakamarakang D. Subalit, sa halip na ipadala ang envelope kay D ng direkta, ang A ay mage-encrypt ng envelope gamit ang public key ng C at i-encrypt bilang mensahe para kay C. Pagkatapos, ilalagay ni A ang mensahe sa envelope na may nakamarkang C, pero muli, sa halip na ipadala ito kay C, ang A ay i-encrypt ito gamit ang public key ni B bilang mensahe para kay B.
At pagkatapos, si A ay ipapadala na ang mensahe kay B. Sa bahagi ni B, kanya naman itong ide-decrypt, kukuning ang envelope na may nakamarkang C, at muling ipasa ito kay C. At muli, si C ay ide-decrypt ang mensahe at ipasa ang encrypted envelope kay D. At tapos, si D ay ide-decrypt ang mensahe at muling bubuuin ang orihinal na mensahe galing kay A.At para malaman na si node A ay nagpapasa ng mensahe kay node D, ang isang umaatake ay kinakailangang makomrpomiso muna parehas ang node B at node C ng sabay. Parehas sa concurrent multi-path routing, ang multi-relay forwarding ay sinisugarado rin na ang pagkuha nang isang node sa network ay hindi nakokompromiso ang buong tyanel ng komunikasyon. At kapag mas marami ang bilang ng nodes sa network, mas maliit ang posibilidad na magkaroon ng isang maagumpay na pag-atake.
At dahil dito aming nakumpleto ang foray sa teknikal na side ng arkitektura ng Tachyon. Ngunit manatiling nakatutuk, kami ay may mga nakakaengganyong mga content na nagaantay para sa inyo. Wag kalimutang tignan at basahin ang aming whitepaper para sa iba ang impormasyon. Patuloy na sumubaybay sa aming Medium account para sa iba pang mga insights patungkol sa Tachyon Protocol.
|