Rejoignez-Nous sur

Internet décentralisé est-il l'avenir des réseaux VPN et TCP / IP?

iss322o

News

Internet décentralisé est-il l'avenir des réseaux VPN et TCP / IP?

iss322o

La censure sur Internet est un sujet controversé dans le monde entier. Alors que certains le préconisent comme un filet de sécurité restreignant l’accès au sombre et illégal certaines parties d'Internet, d'autres considèrent qu'il ne s'agit que d'un outil utilisé par gouvernements et autorités dissimuler des informations à des citoyens à des fins religieuses ou politiques.
La Chine a peut-être émergé comme le garçon de l'affiche, mais presque toutes les nations du monde censeurs accès internet dans une certaine mesure, même lorsque le Conseil des droits de l'homme des Nations Unies a adopté une résolution en 2016 déclarant cette liberté en ligne est un droit humain fondamental qui doit être protégé.

Ce ne sont pas seulement les pays qui imposent de telles limitations à leurs citoyens.

Les fournisseurs de services Internet utilisent également géoblocage fournir sélectivement du contenu et un accès aux utilisateurs en fonction de leur emplacement géographique.

Par exemple, premier site de diffusion multimédia en continu Contenu des filtres Netflix disponibles pour les téléspectateurs en fonction de leur adresse IP, tandis que la plateforme d'échange et de trading à crypto-monnaie populaire Les blocs géographiques BitMEX les utilisateurs de pays restreints de se connecter à leur site Web.
Kmt2h6pCM6hahhfBJVS4z0H2QtG2 gv2361t
A familiar site for victims of Netflix's geo-blocking

Le côté laid des VPN

Malheureusement, les services VPN centralisés (spécialement les gratuits) sont en proie à une multitude de problèmes. problèmes et vulnérabilités.

Le plus gros risque est le enregistrement des données comme il se déplace à travers le Tunnel VPN. Même si les données enregistrées peuvent ne contenir aucune adresse IP, il peut rester suffisamment d’informations pour révéler la véritable identité de la personne, ce qui va totalement à l’encontre de l’utilisation d’un VPN. Les données de navigation peuvent également être collectées pour être vendu à des tiers. Même si le service VPN est complètement scrupuleux, un accidentel Fuite de VPN peut exposer l'adresse IP ou le nom DNS. NordVPN, l'un des plus grands noms de l'industrie, récemment
admis
qu'ils avaient subi une violation de données en 2018. Et si la sécurité
problèmes sont absents, le problème de la la paresse du réseau beaucoup d’entre nous ont été confrontés à l’utilisation de services VPN centralisés.

Décentraliser Internet?

La résistance à la censure est un principe fondamental de la technologie des chaînes de blocs, ce qui renforce les arguments en faveur des technologies basées sur les chaînes de blocs. réseaux VPN décentralisés. Substrat est probablement le projet de cryptographie le plus connu dans ce domaine. Malheureusement, leur travail après l’OIC n’a guère progressé et, pour ne rien arranger, le projet s’est embourbé. controverse tôt cette année. Des projets similaires blockchain comme Skycoin et Maidsafe pas beaucoup de terrain non plus. Aussi nobles que puissent être leurs intentions
été, les startups de crypto travaillant dans l’espace Internet décentralisé n’ont pas encore
prouver leur valeur.
L’internet décentralisé était jusqu’à présent réservé aux start-up blockchain, mais dans un développement récent, fournisseur de services VPN (centralisé) X-VPN a annoncé le lancement de Réseau Tachyon, un protocole Internet décentralisé basé sur une chaîne de blocs, en association avec V SYSTEMS, un fournisseur d’infrastructure de chaîne de blocs axé sur les services de base de données et de cloud. Un nouveau venu dans le monde en pleine expansion des applications VPN, X-VPN est utilisé par plus de 50 millions de personnes dans le monde. X-VPN
maintient une politique de journalisation transparente selon laquelle ni les données de navigation ni l'adresse IP ne sont enregistrées par l'application. Il fournit une protection IPv6 / DNS contre les fuites et offre une connexion sécurisée à 33 pays. Avec une note moyenne de 4.4 / 5 sur l’App Store Android, X-VPN peut être considéré comme l’un des
plus populaire fournisseurs de services VPN centralisés sur le marché aujourd'hui.
V SYSTÈMES est également un nouvel entrant dans le monde de la blockchain, ayant lancé son jeton natif VSYS plus tôt cette année. La blockchain de V SYSTEMS utilise un nouveau mécanisme de consensus appelé SPoS (Supernode Proof of Stake), qui vise à déléguer le pouvoir de créer de nouveaux blocs aux supernodes, tout en maintenant la décentralisation tout au long du processus de frappe à froid. Tachyon est le premier DApp à développer dans l’écosystème de V SYSTEM. Bien qu’ils se concentrent principalement sur la finance décentralisée (DeFi) applications, un réseau Internet mobile décentralisé fait également partie de leur vision à long terme et constitue probablement un élan majeur derrière la concrétisation de ce partenariat.

Qu’est-ce que Tachyon?

Le protocole Tachyon construit un protocole Internet transparent, stable, rapide et décentralisé, en combinant les fonctionnalités de Blockchain, Distributed Hash Table (Tableau de hachage distribué) (DHT), User Datagram Protocol (Protocole de datagramme utilisateur) (UDP) et le cryptage cryptographique, comme décrit dans leur papier blanc. Ils estiment que les problèmes de confidentialité et de sécurité associés aux systèmes VPN centralisés découlent de la définition même du protocole Internet.

Selon Tachyon, pour mettre en place un VPN robuste, rapide et sécurisé, la pile de protocoles TCP / IP actuelle doit être complètement restructurée.

Cela résoudra non seulement les problèmes liés aux services VPN centralisés, mais aussi à une foule d'autres problèmes qui rendent l'architecture TCP / IP existante obsolète et inefficace lorsqu'il s'agit de fournir la vitesse et la fiabilité requises pour prendre en charge Applications Web3.0.

Alors, quel est le problème avec TCP / IP?

Pour définir le contexte, le Suite de protocole Internet est un ensemble de communication les protocoles qui régissent la manière dont les périphériques réseau communiquent sur Internet. Il se compose de 4 couches différentes. Bien que TCP et IP soient en réalité deux protocoles distincts fonctionnant sur le Transport
couche
et le Couche Internet respectivement, le terme «TCP / IP» désigne généralement la suite de protocoles Internet.
TCP (Transmission Control Protocol) définit la manière dont les applications créent des canaux de communication sur un réseau et gère la fragmentation et le réassemblage des messages lors de la transmission et de la réception. IP (Internet Protocol) dicte comment les paquets sont adressés et routés dans l'ordre
pour s'assurer qu'ils atteignent la bonne destination. En tandem, TCP et IP sont les protocoles fondamentaux de toute la suite de protocoles Internet.
Les 2 autres couches sont les Couche de liaison de données et le Couche d'application – le premier gère la transmission des bits de données via les composants matériels du réseau, et le second définit la communication
protocoles et méthodes d'interface utilisés par l'hôte du réseau.
Kmt2h6pCM6hahhfBJVS4z0H2QtG2 fj3cq3627
The ubiquitous TCP/IP Protocol
La communication Internet basée sur TCP / IP a été la norme pour sur quatre décennies maintenant, mais au fur et à mesure que les nouvelles technologies arrivent au premier plan, des défauts apparaissent dans son armure. Par exemple, les adresses IP sont souvent liées à des adresses physiques et, une fois que les pirates informatiques ont accès à l’identité d’un individu, divers moyens de communication sont utilisés. ingénierie sociale peut être utilisé pour commettre des actes frauduleux. Même HTTP, le protocole le plus utilisé pour la transmission de données dans la couche application, est non crypté et extrêmement vulnérable au piratage. De plus, quand un réseau exécutant TCP devient
encombré, le poignée de main à trois, les mécanismes de contrôle d'accusé de réception et d'encombrement (qui font tous partie intégrante du protocole TCP) ne conduisent qu'à un gaspillage de bande passante et nouvelle congestion.

Architecture de Tachyon

Les modèles d'architecture de Tachyon visent à remanier complètement le modèle TCP / IP existant et à fournir des fonctionnalités de sécurité et de confidentialité supplémentaires.

Kmt2h6pCM6hahhfBJVS4z0H2QtG2 lz3dk360m
Tachyon's Architecture Overview

Tachyon Booster UDP (TBU)

Dans l’environnement Tachyon, TBU est le protocole de la couche inférieure qui
remplacera les couches Internet, Transport et Application du protocole TCP / IP
modèle.

Tachyon affirme que lorsqu'il est utilisé conjointement avec un routage optimal en temps réel, TBU peut augmenter la vitesse de transmission de 2x à 10x dans un réseau centralisé et atteindre un taux de réussite de connexion de plus de 90% dans un environnement réseau complexe.

Couche Internet – Le protocole Tachyon utilise une combinaison de point à point
Protocole (PPP) et de la technologie de blockchain pour faciliter la collaboration à grande échelle des réseaux poste à poste (P2P). Cela élimine la nécessité d'un serveur central et offre une anti-censure par le biais de la décentralisation. Pour assurer la robustesse des réseaux P2P, un Tachyon DHT basé sur Kademlia protocole de routage est mis en œuvre.

Couche de transport – Tachyon utilise UDP au lieu de TCP dans la couche de transport. Le protocole UDP offre un débit supérieur et moins de frais généraux que le protocole TCP, ce qui améliore l'efficacité de la transmission.

Couche d'application: la couche d'application est repensée pour prendre en charge le protocole UDP dans la couche de transport. Les optimisations comprennent la correction d'erreur directe (FEC) pour réduire la perte de paquets et des techniques de dimensionnement automatique de la bande passante pour optimiser l'efficacité du débit.

Protocole de sécurité Tachyon (TSP)

TSP utilise AES pour chiffrer la connexion et une combinaison d'algorithmes de hachage (tels que HMAC, SHA2 et Keccak) afin de garantir que les messages seraient ignorés si le canal de communication était perturbé.

D'autres sauvegardes incluent l'ajout de données redondantes aux transmissions et la renégociation automatique de la clé de cryptage après la transmission d'une certaine quantité de données.

TSP simule également l'état des fonctionnalités du protocole de communication (UDP, TCP, HTTP, HTTPS, FTP et SMTP) afin de dissimuler les informations réelles et d'éviter l'exposition des données. Cela empêche simultanément les pirates de
trouver les caractéristiques du trafic Tachyon et les pare-feu de détecter le trafic. Cette pratique est également suivie par l'application X-VPN.

Tachyon Anti-Analysis (TAA)

Tachyon Network utilise TAA pour réduire le risque de capture d'un nœud unique
attaque dans son réseau décentralisé. Cela implique l’utilisation de schémas de routage multi-chemins et de multi-relais simultanés. Les données sont divisées en plusieurs paquets IP et transmises simultanément par différents canaux. Si un canal est intercepté, le pirate informatique ne peut récupérer qu'une partie du message. De plus, les messages étant relayés via plusieurs nœuds, il est extrêmement difficile pour un attaquant de déterminer le nœud cible. À mesure que le nombre de nœuds dans le réseau augmente, la difficulté d'intercepter des messages ou de surveiller le réseau augmente de manière exponentielle.

Tachyon SDK

De nos jours, la plupart des réseaux de chaînes de blocs utilisent des réseaux conventionnels basés sur TCP / IP. Pour faciliter la transition vers le protocole Internet de Tachyon et réduire les coûts d’intégration, Tachyon a mis au point un SDK que les réseaux blockchain peuvent intégrer à leur pile technologique.

Écosystème Tachyon

Le protocole Tachyon met également en place un réseau de marché P2P ouvert dans lequel les nœuds se fournissent des services. Leur écosystème supportera 3 types de nœuds différents: les nœuds clients, qui initient les connexions; Des nœuds fournisseurs, qui relaient le trafic; et les nœuds d'entreprise, qui achètent des ressources et des services auprès d'autres nœuds. La devise native de Tachyon est le jeton IPX, qui réside dans la blockchain de V SYSTEMS. Les nœuds fournisseurs devront mettre en jeu un certain nombre de jetons IPX en tant que dépôt de garantie. IPX sera également utilisé comme moyen de paiement par les participants à l’écosystème de Tachyon.

Le protocole Tachyon prévoit de prendre en charge plusieurs industries et secteurs via sa pile de protocoles et son SDK.

Tachyon VPN marque leur création, ce qui servira également de test décisif pour la robustesse de leur solution. Ceci sera suivi de l'intégration de leur pile de protocoles dans V SYSTEMS en tant que protocole de transport. Dans un avenir rapproché, ils ciblent, entre autres, les industries DeFi, Internet-of-Things (IoT) et Stockage décentralisé.

Tachyon affirme que son protocole peut fournir un mécanisme de sécurité et de protection de la vie privée plus avancé tout en connectant de manière fiable un
nombre de nœuds – fonctionnalités dont les secteurs DeFi et IdO auraient besoin dans un proche avenir. De plus, leur protocole repose sur les mêmes fondements que les IFPS protocole, utilisé pour le partage et le stockage de données dans des systèmes de fichiers distribués. Tachyon fournira une couche supplémentaire en cryptant le contenu à la fois pendant la transmission et le stockage.

Pensées Parting

Les startups blockchain travaillant dans le domaine de l’internet décentralisé n’ont pas encore fait leur marque. Le protocole Tachyon tente de repousser les limites en restructurant le modèle TCP / IP lui-même via sa propre pile de protocoles. C'est une idée radicale, et honnêtement, semble être une revendication de taille d'un autre démarrage dans le bloc pour le moment.

Un facteur qui distingue Tachyon des autres projets est sa collaboration avec X-VPN et V SYSTEMS depuis 2016 pour améliorer les technologies fondamentales de l'infrastructure Internet. Leur expertise technique combinée peut donner à Tachyon un avantage sur les autres acteurs dans ce domaine. De plus, leur partenariat avec X-VPN leur donne automatiquement accès à la base d'utilisateurs mondiale de X-VPN, qui compte plus de 50 millions d'utilisateurs.

Cela dit, la R & D partagée et la base d’utilisateurs ne peuvent servir que de tremplin à Tachyon. De plus, les systèmes X-VPN et V SYSTEMS sont également relativement nouveaux dans leurs domaines respectifs. Que les utilisateurs adoptent ou fuient leur protocole dépendra finalement de la valeur qu'il ajoute réellement aux DApps Web3.0. Jusque-là, tout est sur papier.

Clause de non-responsabilité – L'auteur n'a aucun intérêt direct dans Tachyon, X-VPN ou V SYSTEMS. De plus, l'auteur n'a pas de compte Netflix habituel et ne se préoccupe pas non plus des services VPN.





Traduction de l’article de Rohit Chatterjee : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top
ipsum id venenatis ut Aenean vel, Curabitur felis leo. massa