Co to jest Storj?

Storj to zdecentralizowane rozwiązanie do przechowywania plików typu open source. Wykorzystuje szyfrowanie, fragmentowanie plików i tablicę skrótów opartą na łańcuchu bloków do przechowywania plików w sieci peer-to-peer. Celem jest szybsze, tańsze i prywatne przechowywanie plików w chmurze.

Tradycyjne rozwiązania do przechowywania danych w chmurze, takie jak Dropbox czy Dysk Google, mają ograniczenia. Podczas gdy kopie zapasowe plików są tworzone nadmiarowo, przepustowość z centrum danych lub nieoczekiwane awarie mogą ograniczyć dostęp do plików. Jest też kwestia prywatności. Firmy te mają kontrolę nad Twoimi plikami, w tym możliwość uzyskiwania do nich dostępu.

Projekt Storj wykorzystuje blockchain i sieci peer-to-peer do rozwiązania tych problemów. Rozprowadza pliki, więc nadmiarowość jest dobrze ugruntowana. Gwarantuje również, że jesteś jedyną osobą, która ma dostęp do swoich plików.

Ważne rozróżnienie na początku tego artykułu dotyczy otwartego oprogramowania Storj i Storj Labs, firmy nastawionej na zysk. Każdy może stworzyć własną instancję oprogramowania open source, na którym działa Storj. Jednak firma Storj Labs już to zrobiła i ma sieć tysięcy użytkowników. Storj Labs pobiera opłaty za korzystanie z tej sieci.

W tym artykule zagłębimy się głębiej w działanie Storj i dotychczasowe sukcesy. Ostatecznie to do Ciebie będzie należało ustalenie, czy Storj gwarantuje szum, jaki wzbudził. Kto wie? Możesz zacząć używać go do przechowywania plików.

Pamiętaj torrenty?

Najlepszym miejscem do zrozumienia Storj są prawdopodobnie torrenty. Na początku XXI wieku torrenty stały się znane jako sposób pobierania filmów, muzyki i programów telewizyjnych – zwykle nielegalnie – za darmo.

Torrenty korzystają z sieci peer-to-peer. Działa to tak:

  1. Wielu użytkowników utrzymuje kopie tego samego pliku.
  2. Gdy ktoś chce mieć kopię tego pliku, wysyła żądanie do sieci peer-to-peer.
  3. Użytkownicy posiadający plik, zwany nasionami, wysyłają fragmenty pliku do osoby żądającej.
  4. Żądający otrzymuje wiele fragmentów z wielu różnych seedów, a oprogramowanie torrent rekompiluje te fragmenty, aby utworzyć oryginalny plik.

Zaletą korzystania z torrenta jest to, że możesz równolegle pobierać fragmenty pliku z wielu źródeł. Oznacza to, że transfer plików może być potencjalnie szybszy niż pobranie całości na raz z jednego źródła.

Ponadto na potrzeby pirackiej muzyki i filmów torrenty są zdecentralizowane. Żadna firma nie kontroluje torrenta. Dlatego trudno jest zamknąć torrent, ponieważ musiałbyś zamknąć każde pojedyncze ziarno.

Storj działa w podobny sposób, z wyjątkiem pirackiej muzyki i filmów. Zobaczmy, jak to zrobić.

przegląd storj

File Sharding

Pierwszym sposobem, w jaki Storj jest podobny do torrentów, jest fragmentowanie plików. Oznacza to, że jeśli chcesz zapisać plik na Storj, najpierw podziel plik na wiele mniejszych części.

Zaletą fragmentowania plików jest dwojakie. Po pierwsze, możesz równolegle wysyłać i przywoływać fragmenty pliku, co przyspiesza przesyłanie plików. Po drugie, żadna pojedyncza jednostka nie posiada całości Twojego pliku. Jesteś jedyną osobą, która wie, gdzie znajdują się wszystkie fragmenty.

Lokalizacja odłamka jest kluczową różnicą między Storj a torrentami. Torrenty publikują publicznie lokalizację fragmentu. Chcą, aby pobieranie plików było jak najłatwiejsze dla każdego. Storj, jako dostawca pamięci masowych w chmurze, oczywiście traktuje priorytetowo prywatność użytkowników. Przesyłający powinien być jedyną osobą, która wie, gdzie trafiły wszystkie fragmenty ich pliku.

Tutaj właśnie wkracza blockchain i kryptografia. Storj implementuje tzw. Rozproszoną tabelę skrótów, dzięki czemu użytkownicy mogą zlokalizować wszystkie fragmenty swojego oryginalnego pliku. Ta tabela skrótów wymaga klucza prywatnego, aby wykryć fragmenty. Bez klucza prywatnego prawidłowe odgadnięcie lokalizacji pliku podzielonego na fragmenty byłoby prawie niemożliwe.

Storj używa rozproszonej tabeli skrótów o nazwie Kademlia. To jeden z podstawowych elementów architektury Storj.

Odłamki parzystości & Erasure Coding

Poszczególne fragmenty plików są wysyłane do zwykłych komputerów w całej sieci firmy Storj. Ale co, jeśli jeden z tych komputerów zostanie wyłączony lub przestanie działać Storj? Czy odłamki, które były przechowywane na tym komputerze, zostały utracone?

Storj najwyraźniej musi zaimplementować pewien rodzaj nadmiarowości w swoim systemie. Robią to z fragmentami parzystości. Kiedy przesyłasz plik, możesz wybrać poziom nadmiarowości, którego potrzebujesz dla swojego pliku, ale Storj pomoże Ci to również ustawić samodzielnie. Mając wystarczającą liczbę fragmentów parzystości, możesz znacznie zmniejszyć ryzyko utraty fragmentu danych z pliku.

To powiedziawszy, w dłuższym okresie prawdopodobieństwo utraty odłamka wzrasta. Storj przeprowadza regularne audyty i inne metody weryfikacji, aby upewnić się, że tak się nie stanie. Mimo to najlepszą praktyką jest okresowe przywoływanie i odbudowywanie plików przed ich ponownym przesłaniem do Storj.

Oczywiście, problem jest również odwrotny. Zbyt duża nadmiarowość blokuje sieć. Firma Storj stosuje zasady kodowania wymazywania, aby zmniejszyć nadmiarowość fragmentów, które były zbyt często kopiowane. Te same zasady pomagają firmie Storj identyfikować unikalne dane, które również wymagają zwiększonej nadmiarowości.

Szyfrowanie typu end-to-end

W tym miejscu prywatność danych przechodzi na wyższy poziom. Sharding dodaje już jedną warstwę prywatności, ponieważ żaden host danych (znany jako farmerzy) nie może odczytać całego pliku. Ale nawet możliwość odczytania fragmentu pliku jest problematyczna. Może nadal zawierać poufne informacje.

Aby temu przeciwdziałać, Storj pomaga swoim przesyłającym (zwanym dzierżawcami) kompresować i szyfrować ich pliki przed podzieleniem na fragmenty. Zaszyfrowany plik ma tylko jeden klucz, a dzierżawca przechowuje ten klucz lokalnie na swoim komputerze (lub na Bridge, jak zobaczymy za chwilę).

Jako jedyny właściciel klucza szyfrowania dzierżawca jest jedyną osobą, która może odczytać plik. Kiedy rolnik otrzymuje fragment, jest on już zaszyfrowany jako część większego pliku. Dane przechowywane przez farmera są bezużyteczne bez wszystkich innych fragmentów i klucza szyfrowania.

Aby zhakować Storj i uzyskać dostęp do pliku, musiałbyś zlokalizować wszystkie fragmenty w pliku. Jest to prawie niemożliwe bez klucza prywatnego do tablicy mieszania Kademlia. Następnie musisz przekonać farmerów przechowujących te odłamki, aby wysłali Ci odłamki bez odpowiedniego podpisu. Wreszcie musisz zgadnąć (wysoce nieprawdopodobne) lub ukraść klucz szyfrowania dzierżawcy.

Miejmy nadzieję, że zdecentralizowane przechowywanie plików jest znacznie bezpieczniejsze niż tradycyjne scentralizowane opcje.

Weryfikacja plików

Pozostaje pytanie, skąd mam wiedzieć, że moje pliki naprawdę tam są? Rolnik nie mógł po prostu usunąć posiadanych przez siebie fragmentów lub wyłączyć komputera?

Aby odpowiedzieć na ten problem, Storj co godzinę przeprowadza audyt weryfikacji plików. Aby otrzymać zapłatę, rolnicy muszą udowodnić, że mają odłamki, które otrzymali. Storj wysyła żądanie do rolników, a jeśli rolnik zmienił lub usunął zaszyfrowany fragment, nie będą mogli odpowiedzieć na żądanie.

audyt storj

Jeśli rolnik aktualnie posiada plik, może poprawnie odpowiedzieć na żądanie. Rolnik otrzymuje mikropłatność za przechowywanie i prowadzenie akt. W ten sposób rolnicy są zachęcani do przechowywania plików i pozostawania aktywnymi w sieci.

W nadchodzących wersjach Storj rozważa wdrożenie systemu reputacji dla węzłów farmerów. Pomoże ustalić priorytety, które węzły działają uczciwie iz dużą przepustowością.

Most

Najnowszą inicjatywą firmy Storj jest serwer Bridge. Przed programem Bridge dzierżawcy przechowywali swoje prywatne klucze szyfrowania na swoich komputerach lokalnych. To było w porządku, jeśli chcesz uzyskać dostęp do swoich plików z tego samego komputera. Ale co, jeśli chcesz zmienić urządzenia?

Bridge to serwer przechowujący klucze szyfrowania bez scentralizowanego dostępu do tych kluczy. Przechowuje klucze w bezpieczny sposób, dzięki czemu można uzyskać dostęp do plików z wielu urządzeń.

W programie Bridge następnym krokiem jest udostępnianie plików i udzielanie dostępu. Ponieważ plik już znajduje się w chmurze, rozwiązanie zdecentralizowanego udostępniania plików to tylko kwestia weryfikacji tożsamości i przyznania uprawnień. Storj ma nadzieję, że wkrótce wdroży udostępnianie plików.

Pojemność & Koszt

wzrost adopcji storj

Storj ma ponad 20 000 dzierżawców i 18 000 rolników. W sumie sieć Storj ma do dyspozycji ponad 8 petabajtów pamięci, czyli około 450 GB na rolnika.

Firma Storj niedawno przeprowadziła się do Ethereum, gdzie obecnie obsługuje swoją aplikację i tabelę skrótów.

cena storj

Korzystanie ze Storj jest niedrogie i opiera się na płatności za model, z którego korzystasz. Ponadto możesz zrównoważyć koszt własnej pamięci masowej, zapewniając sobie miejsce na dysku twardym. Celem jest bycie szybszym i tańszym niż Dropbox czy Google Drive.

Znak

Token Storj (STORJ) to środek płatniczy w sieci. Opłaty uiszczane przez najemców trafiają do rolników, którzy wnoszą do sieci przestrzeń dyskową i przepustowość

Podczas gdy implementacja Storj w Storj Labs używa wyłącznie tokena, Open source Storj jest agnostykiem płatności. Zakłada się, że STORJ, ale można zaimplementować BTC, ETH lub inne monety.

  • Dostawa tokenów: 500 milionów
  • Dystrybucja w ICO: do 25% (czerwiec 2017)
  • Wskaźnik emisji: nie utworzono żadnych nowych monet.
  • Blockchain: Ethereum
  • Konsensus: dowód pracy

Zespół

Shawn Wilkenson jest założycielem Storj i CEO Storj Labs. Po raz pierwszy zaangażował się w wydobywanie i rozwój Bitcoinów w 2012 roku. W 2014 roku założył Storj open source.

storj przywództwo

Zespół Storj Labs składa się z uznanych dyrektorów start-upów. Oficjalny zespół liczy około 40 pracowników, a szersza społeczność wspiera inicjatywy open source.

Wniosek

vitalik storj

Zdecentralizowana pamięć masowa to atrakcyjny przypadek użycia sieci peer-to-peer i technologii rozproszonych rejestrów. Storj nie jest sam. Konkurs obejmuje Sia, Maidsafe i Filecoin. Dobrą wiadomością dla fanów Storja jest to, że Storj wydaje się być na czele stawki pod względem przyjęcia, użyteczności i podstawowej technologii.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me