LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资讯 > Tachyon 协议白皮书

Tachyon 协议白皮书

2019-11-08 币小白有话说 来源:区块链网络

Tachyon 协议

分布式網際網路通讯协议

搭建下壹代 TCP / IP,赋能区块链基础设施

Tachyon 團隊

2019 年 9 月

?

摘要

現代用戶對網絡穩定性、安全性、速度和信任的要求越來越高,已使用 36 年的 TCP/IP 網絡通訊系統逐漸無法滿足用戶的需求。Tachyon 協議將從現有的 X-VPN 平臺著手(該 网络加速在全球範圍內用戶已超過 5000 萬),利用 DHT、區塊鏈、UDP 和加密技術等該領域領域中內所有經過驗證、測試並為人接受的 P2P 技術,通過最佳數據傳輸量實現高安全性、不可追溯性、可用性及最大網絡速度。

g6qEU2sdNEG3PcB7VqgktwgpnH0gxYZXk1hdqzYq.jpeg

互聯網隱私安全和信任缺乏,基礎架構日益老化,造成其速度和可靠性無法滿足當前基於網絡 Web 3.0 服務(如去中心化金融及其他復雜應用程序)的需求。為了提供解決此類問題的新解決方案,Tachyon 協議利用受到廣泛接受的現有平臺,取消集中式服務器的概念(代理、网络加速、雲存儲、CDN、DeFi 或任何其他需要穩健安全平臺的服務可自行建立業務)。 Tachyon 網絡建立在 V SYSTEMS 區塊鏈上,利用經過驗證的現有技術來確保持久有效性:該網絡采用模塊化設計,針對用戶需求,采用節點模式,具有多種應用可能性。該協議的主要功能包括:

Tachyon Booster UDP 采用 DHT、區塊鏈、UDP 和實時最優路由技術,基於 X-VPN 實驗

數據,在復雜的網絡環境中能實現 200%-1000%的傳輸加速及 90%以上的連接成功率。

Tachyon 安全協議是壹種非對稱的端到端加密內容模擬安全協議,當兩方進行端到端通信

時,可實時防禦中間人攻擊(MITM)。

Tachyon 反內容分析可通過並發多路由和多中繼轉發來增強網絡反監視功能;

Tachyon SDK 可與區塊鏈輕松集成,並與所有流行的編程語言即時部署。

IPX 通證將在 Tachyon 協議中引入,可激勵參與者為 Tachyon 生態的發展做出貢獻。 IPX

通證基於 V SYSTEMS 區塊鏈。

关键詞:互聯網協議套件,網絡安全,隱私保護,傳輸速度,TCP / IP,去中心化,加密,

區塊鏈

?

目录

摘要.................................................................................................................................1

1.?背景..............................................................................................................................3

1.1?網絡安全環境惡化...............................................................................................................?3

1.2 TCP / IP?即將過時..........................................................................................................................4

1.3 Tachyon?與?V SYSTEMS..............................................................................................................7

2. Tachyon?協議..............................................................................................................8

2.1?概述................................................................................................?................................?....8

2.2 Tachyon Booster UDP(TBU)...............................................................................................9

2.3 Tachyon?安全協議(TSP)..................................................................................................12

2.4 Tachyon?反分析機制(TAA)..............................................................................................14

2.5 Tachyon SDK........................................................................................................................?16

3. Tachyon?市場.............................................................................................................18

3.1?協議規範...........................................................................................................................18

3.2?節點驗證..........................................................................................................................19

3.3?會話經濟學.....................................................................................................................20

3.4?會話動態.........................................................................................................................20

4. Tachyon?生態系統...................................................................................................23

4.1 Tachyon?協議應用場景........................................................................................................23

5.經濟體系.......................................................................................................................28

5.1 IPX?通證..............................................................................................................................28

5.2 IPX?通證經濟學.................................................................................................................29

5.3?供需動態..........................................................................................................................30

5.4?社區治理.........................................................................................................................?31

6.法律免責聲明...........................................................................................................33

?

1.背景

1.1 網絡安全環境惡化

首先回顧過去十年中的主要網絡安全事件:

● 2017 年:美國國家安全局(NSA)利用 PRISM 程序搜集各種類型的數據,其中包括電子郵件、視頻/語音聊天、存儲的照片、VoIP、文件傳輸、目標活動通知、登錄信息等;

● 2018 年:某交易所被曝光通過 HTTP 以純文本格式發送敏感用戶信息。攻擊者無需身份驗證即可更改用戶密碼[1];

● 2018 年 5 月:美國聯邦調查局(FBI)警告公眾小心惡意軟件“ VPNFilter”。該惡意軟件感染全球超過 50 萬臺路由器,可用於監控,處理流量以及竊取敏感數據等各種惡意目的;

● 2019 年:魯汶大學的研究發現,WPA2 加密方式的漏洞可被 KRACK 利用,以此讀

取、竊取及操縱通過 WiFi 網絡發送的數據。歷史不斷在重演,網絡威脅將永遠揮之不去。如需獲取更多信息,請訪問此網站:

https://privacyinternational.org。

從上述事件中我們得出結論:

● 集中式結構無法保護用戶數據不受政府監視/數據請求;

● 在傳輸過程中網絡容易受到攻擊;

● 無論公司規模多大,技術水平多高,總會不可避免存在安全漏洞是不可避免的。我們不能依靠管理者的態度和技術決定網絡安全程度。我們需要更為實用有效的解決方案,尤其在蓬勃發展的 DeFi(去中心化金融)行業,網絡安全是重中之重。

1.2 TCP / IP 即將過時

TCP / IP 模型是現代互聯網的基礎,如果能夠對其進行改進,將對互聯網的發展產生重要意

義。許多公司都在努力改善 TCP / IP,其中包括谷歌推出的 QUIC 協議及 IBM 推出的 Apera

等。

接下來我們將從實踐和經驗角度解釋 Tachyon 應該改進 TCP / IP 協議的原因。

1.2.1 X-VPN 的成就

X-VPN 全球最受歡迎的网络加速提供商之壹,目前正在為全球範圍內超過 5000 萬的用戶提供

網絡安全/隱私解決方案和連接加速服務。憑借多年的行業技術知識和經驗積累,X-VPN 已開發出:

● 獨特的非對稱端到端加密算法,可確保數據傳輸的安全性

● 9 個网络加速隧道協議,在復雜的網絡環境中連接成功率高達 90%

● 協議模擬系統可隱藏真實的通信內容,避免信息泄露及攔截

● 適用於全球 5000 多個節點的自動分布式調度系統

● 新的傳輸協議和基於 UDP 的實時路由算法,可確保傳輸速度提高 200%-1000%。

目前,X-VPN 覆蓋 iOS、Android、macOS、Windows、Chrome 和其他平臺,每月累計下

載 250 萬次。

我們的网络加速排名[2]:

12 個國家/地區的蘋果軟件商店下載排行榜第 1 名

101 個國家/地區的蘋果軟件商店生產力榜排名前 10

長久以來,X-VPN 壹直致力於進行網絡通信協議研究及網絡安全和隱私保護實踐。目前網

絡安全問題不斷快速增長,相應解決方案缺乏,原因在於:TCP / IP 協議不適用於當前的

網絡環境,而網絡安全和隱私保護又受制於集中式結構。

1.2.2 TCP / IP 的安全漏洞和低傳輸效率

自 1983 年 1 月 1 日正式采用 TCP / IP 作為通信協議至今已有 36 年時間。TCP / IP 模型分為以下幾個部分:

數據鏈路層協議:以太網

如果 CSMA / CD 的總線拓撲結構會在發生大量沖突,將引起網絡擁塞。此外星形拓撲結構不夠有效,壹旦中央節點發生故障,整個網絡將無法使用。

互聯網層協議:IP

IP 地址通常與物理地址綁定。黑客可利用社交工程技術將地址與個人鏈接,對個人進行描述並進行欺詐。由於各平臺仍將 IP 地址用作關鍵標識符之壹,因此可跟蹤 IP 的瀏覽情況以投放相應廣告。

傳輸層協議:TCP

網絡不穩定時,TCP 的三向握手機制、確認機制和擁塞控制機制將導致帶寬和時間浪費。

應用層協議:HTTP / HTTPS

超文本傳輸 協議(HTTP)是萬維網數據傳輸的基礎,但該協議可帶來各種安全風險,並且容易被滲透和劫持。

盡管 TCP / IP 在應用程序層提供了諸如 TLS 1.3 之類的安全組件,但考慮到部署成本和學

習成本,壹些從業人員甚至某些交易所仍使用 HTTP 協議以純文本格式傳輸重要信息(如密

碼),此類信息極易被黑客攔截。

當網絡出現波動時,TCP / IP 將無法正確管理帶寬使用,導致傳輸效率迅速降低,並且無

法完全支持諸如區塊鏈之類的大規模信息廣播網絡。這可能導致尚未同步到最新區塊的礦工

將時間和資源浪費在已挖出的區塊上。 此外,鑒於 TCP / IP 安全組件所需的部署和學習費

用,可能有人進行不恰當部署,因而產生潛在漏洞。所有區塊鏈相關通信(如依賴區塊鏈進

行驗證,保證安全性,以及進行數據存儲的通信)都將在 TCP / IP 上面對相同的問題。

1.2.3 集中式 VPN 提供商涉及的信任問題

Tachyon 團隊根據多年的業內經驗,研究出該業務存在的缺點。因此 X-VPN 從以下幾個方

面出發,將對用戶負責並最大程度地保護用戶隱私:

● 帶寬資源主要由 VPS 服務商提供,用戶數據可以任意獲取和緩存,使得网络加速服務商要求的隱私策略無法完全執行;

● 一些网络加速服務提供商忽視日誌保存政策,通過轉售用戶數據來獲取利益;

● 考慮到法律要求和行政命令,集中式网络加速服務提供商容易受到強大機構的監視;

● 网络加速提供商只能從幾個 VPS 提供商中提供壹定數量的服務器。服務器節點有限,容

易受到 VPS 網絡的影響,且穩定性問題將導致网络加速服務性能下降。

● 內容提供商(如 Netflix)經常使用 VPS IP 阻止方案來阻止用戶使用网络加速訪問其服

務。當前集中式网络加速無法有效地提供其聲稱的網絡安全性、隱私保護、地域屏蔽和網絡加速服

務。

1.3 Tachyon 與 V SYSTEMS

區塊鏈技術出現之前,Tachyon 團隊壹直希望通過修改底層協議來構建更安全,隱私性更

高的網絡。我們發現與區塊鏈技術在隱私和安全保護、去中心化和無信任計算之間有強大的

協同性。自 2016 年以來,Tachyon 和 V SYSTEMS 團隊壹直在密切合作並共享研發成果,

希望找到可行的技術解決方案以應對老化的 TCP / IP 堆棧。我們都希望改進基本的互聯網

基礎設施技術。我們認為取得成功的標誌是讓互聯網基礎設施顯著改善,讓越來越多的互聯

網服務實現去中心化。

V SYSTEMS 和 Tachyon 團隊的合作對雙方都意義重大。作為第壹個在 V SYSTEMS 生態

系統中構建的項目,Tachyon 協議會將其現有的 5000 萬用戶引入 V SYSTEMS 網絡。同時

V SYSTEMS 將向 Tachyon 協議提供實現可擴展的區塊鏈 DApp [3]所需的技術。

Tachyon 協議將作為開放源代碼庫發布。有越來越多 DApp 方案實現時,我們仍將把網絡

安全、隱私保護和傳輸效率作為項目成功的重要前提。我們將共同見證 Tachyon 協議的未

來。

2. Tachyon 協議

2.1 概述

Tachyon 協議是壹種分布式網絡堆棧,結合了分布式及加密技術,旨在通過分布式結構、

端到端加密、流量隱藏,多路徑路由和多中繼方案來重建 TCP / IP 堆棧。

Tachyon 協議包含:

TBU(Tachyon Booster UDP):利用 DHT、區塊鏈及 UDP 技術重塑 TCP / IP 協議,並

結合實時優化路由的應用。根據 X-VPN 實驗數據顯示,TBU 能在集中式網絡中實現 200%

-1000%的傳輸加速,並在復雜網絡環境中實現 90%以上的連接成功率。我們很快將進行獨

立測試以進壹步量化速度提升狀況。

TSP(Tachyon 安全協議):該安全協議結合加密技術及流量隱藏方案,可保護連接免受

中繼節點攻擊。

TAA(Tachyon 反分析):TAA 是壹種安全策略,可實現並發多路徑路由和多中繼以應對

流量監控。隨著網絡上活動的更多節點,截取整個通信的難度將成倍增加。

SDK:Tachyon 協議提供了標準化的 API 和可自定義的模塊,可確保快速集成和部署。

2.2 Tachyon Booster UDP(TBU)

TBU 是利用 DHT、區塊鏈及 UDP 技術重建 TCP / IP 協議的底層傳輸層協議。結合實時最

優路由的應用,TBU 可在集中式網絡中實現 200%-1000%的傳輸加速,並在復雜網絡環境

中實現 90%以上的連接成功率。

2.2.1 利用基於區塊鏈的傳輸協議改進 TCP / IP:

我們利用 PPoIP、DHT、UDP 及區塊鏈等成熟技術來重構 TCP / IP 協議的互聯網層、傳輸

層和應用層:

● 數據鏈路層:在 TCP / IP 模型中,該層包括物理子層和邏輯子層(該結構為兩點之間通信的基礎)。

○ 物理子層:該層由網絡硬件(如光纖、同軸電纜)組成。此類硬件屬於本地基礎架構,由本地互聯網服務商提供;

○ 邏輯子層:現代互聯網使用以太網來構建可靠 LAN(局域網)。以太網使用帶 CSMA / CD 的總線型拓撲結構,每個站點必須確保媒體在傳輸前處於空閑狀態。發生沖突時站點將等待壹定隨機量的時間,然後嘗試重新傳輸;若嘗試失敗次數越多,等待時間也相應增加。在發生大量沖突的情況下,網絡擁塞將持續很長時間。在星型拓撲結構中,若出現中央集線器故障,將導致網絡無法運行[4]。

現代互聯網建立在以太網的基礎上,其結構已經根深蒂固,Tachyon 協議無法直接進行任何有意義的優化。

● 互聯網層:在 TCP / IP 模型中,該層主要選擇節點並建立連接,用於主機尋址/標識,數據包路由,建立、維持和中止連接。該層中的主要協議是 IP 協議。

Tachyon 協議利用 PPP(點對點協議)的概念在 IP 網絡層上構建 PPPoIP,具有完整的拓撲結構,在全連接網絡中提供端到端連接服務。同時,該協議引入區塊鏈技術以實現 P2P 網絡的大規模協作。

■ 取消中央服務器可最大程度地減少數據集中現象及數據請求數量;

■ 將區塊鏈技術用於會話及社區治理,所有節點均享有平等地位並可自由參與;

■ 每個節點與其他各個節點均相互連接,可增強網絡的魯棒性和穩定性;

■ 有數百萬個節點,提供相應抗過濾/審查功能;

○ 路徑尋址及節點匹配

■ 為了確保 P2P 網絡的魯棒性,Tachyon 以基於 Trackerless 的 P2P 網絡路由為基礎,采用基於 Kademlia 算法的自行開發的 Tachyon DHT。

■ DHT(分布式哈希表)可用於分布式存儲。 IPFS 項目便是將 DHT 用於分布式數據存儲的示例之壹[5]。DHT 也可用於路由和尋址。節點和 K-bucket可形成類似於區塊鏈中的 merkle 樹的數據結構,其中每個節點中的K-bucket 負責其哈希環的路由。 K-bucket 組合構成了整個 P2P 網絡的路由表:

■ 在通過 V SYSTEMS 節點投票後,每個新到達的節點將通過對其位置進行

哈希運算來獲得密鑰 ID;

■ Kademlia 消息存儲:中繼使用 XOR 運算符查找其節點 ID 對密鑰 ID 關閉的節點,並請求將其 IP:端口及活動時間存儲至該節點的密鑰 ID;

■ Kademlia 消息 FIND_VALUE:客戶端通過對連接目標進行哈希處理來接收密鑰 ID,並在網絡上查找密鑰 ID 的值,該網絡將返回壹組 IP 地址。

■ K-bucket 數據結構:

● NodeMap map[NodeID] -> IP: Port, rtt;

● RouteMap map[KeyID] -> map[NodeID] -> IP: Port, Active Time

■ 檢索存儲方法:

● 假設客戶端 A 已檢索到 USa 的 IP 列表,則 A 會將該信息存儲至其路由映射表中;

● 靠近客戶端 A 的客戶端 B 可以快速從 A 處檢索 IP 信息;

● 檢索美國的 IP 信息後,B 也會將其存儲至 K-bucket。

■ 用於評估傳輸效率的實時最優路由系統:

● 根據數據類型使用不同的連接策略:多節點到單節點或單節點到單節點;

● 實時監視節點間的等待時間、數據包丟失狀況及帶寬,以此評估節點 間的傳輸效率(i);

● 實時計算節點信用度。

最後,按優先級對距離(XOR)、效率(i)和信用進行排序,從而獲得可用路線。

● 傳輸層:在 TCP / IP 模型中,該層負責整個消息進程對進程的傳遞。 TCP 的三線握手、確認及重傳機制可確保信息傳遞的可靠性,但此種方式的代價是速度損失與低傳輸量。

○ UDP 則傳輸率較大且花費較小。 Tachyon 協議選用 UDP 而非 TCP 以提高傳輸效率,但 UDP 是無連接協議且可靠性低。

● 應用層:在 TCP / IP 模型中,該層負責定義數據格式並根據相應的格式解釋數據,並可根據傳輸需求增加數據流監視、加密及其他模塊。

○ 由於 Tachyon 協議在傳輸層使用 UDP 協議,因此需要在應用層構建可靠的模塊以提高 UDP 交付服務的可靠性。

■ 確認提高可靠性,加強帶寬管理,減少數據包丟失和數據冗余;

■ FEC(前向糾錯)可最大程度減少數據包丟失的現象;

■ 帶寬自動縮放以使傳輸效率最大化。

2.2.2 多協議智能規避方案

網絡環境中有許多影響因素可能會導致網絡連接失敗。為此,Tachyon 協議通過識別當前

網絡環境來選擇可用協議,在復雜網絡環境的連接成功率提升至 90%以上。

● 我們在實踐中觀察到,協議總會在連接建立前/後立即失敗,這可能導致防火墻阻塞

遠程 IP,並導致與其他協議的連接失敗。通過對協議進行分類,可以防止協議對連

接的幹擾。

● 利用成功連接記錄對協議進行優先級排序將減少帶寬浪費。

● 根據花銷和握手程序進行排序也將提高帶寬利用率和可連接性。

2.3 Tachyon 安全協議(TSP)

Tachyon 安全協議是 Tachyon 協議的安全組件,主要包括非對稱的端到端加密方案及協議

仿真。前者主要用於防止網絡嗅探和中間人攻擊。後者在防止攻擊、疏通防火墻和過濾方面

也起著重要作用。

2.3.1 ECDHE-ECDSA 端到端加密可保護消息被中繼攔截

點對點網絡存在兩個主要威脅:

● 網絡嗅探:攻擊者可分析網絡並攔截數據

○ P2P 網絡需要 TSP 在不安全的通道上創建加密密鑰,而兩個點彼此都不認識,因此我們將實施 ECDH-ECDSA 和臨時密鑰來實現前向保密;

○ 使用 AES 加密連接,則攻擊者即使攔截了連接也無法讀取內容;

○ 使用哈希算法組合(HMAC、SHA2、Keccak)確保數據完整性,當攻擊者更改通信後消息將被忽略;

○ 使用公共對稱加密密鑰,向傳輸中添加隨機數據,並對傳輸內容的幀字節等信息部分進行加密,阻止第三方獲取統計特征信息;

○ 每次連接傳輸壹定長度的數據後,將自動重新協商密鑰以避免多次重復使用密鑰。

● 中間人攻擊(MITM):攻擊者假裝成為當事方以改變當事方間的通信

○ 可在通信之前通過 ECDH 進行驗證雙方身份。從理論上講,只要私鑰不被破壞,就可以防止受到中間人攻擊。

2.3.2 協議仿真方案

通過模擬通用協議的特征狀態,隱藏真實通信內容,從而避免信息暴露和攔截。 HTTP / HTTPS 是目前萬維網(WWW)中最常見的通信協議,但是存在壹些缺陷:

● HTTP 通信使用明文並且不驗證連接另壹端的身份,攻擊者易於攔截消息;HTTP 不

驗證消息的完整性。

● TLS 1.3 修復了證書公開問題,並具有更快的握手速度,但是其通過 SNI 公開主機名,可能導致發生攔截/過濾[6]。

Tachyon 協議可隱藏 IP 數據包並模擬 UDP、TCP、HTTP、HTTPS、FTP 和 SMTP 流量:

● SMTP 仿真:顯示流量狀態為正在發送 Gmail;

● HTTPS 仿真:顯示流量狀態為正在訪問 Google / BBC 新聞;

● FTP 仿真:顯示流量狀態為正在傳輸數據;

此類仿真將使攻擊者在攔截時無法找出 Tachyon 協議特征,還將使防火墻無法檢測

Tachyon 流量。

2.4 Tachyon 反分析機制(TAA)

分布式網絡在某種程度上增加了單節點捕獲攻擊的風險,原因在於攻擊者更容易監視網絡中

的通信內容。為解決此問題,Tachyon 協議使用 Tachyon 反分析機制來分解和轉發信息。

該機制包括以下兩個方面:

● 並發多路徑路由方案將壹條信息分成多個不同的 IP 數據包,然後通過不同的路徑進行轉發,從而使單點攻擊無法獲得所有信息;

● 多中繼轉發方案利用洋蔥路由策略,通過對轉發信息進行多重加密,使並發貢獻節點無法獲取轉發內容及路由路徑。

2.4.1 並發多路徑路由

同時通過多個通道分配數據以使隱蔽連接路徑。當用戶與 Tachyon 協議通信時,客戶端將

為 UDP / TCP 四元數數據包分組分配不同的退出 IP,每個四元數數據包將通過不同的路由

發送。

假設用戶正在發送消息(A):

● 消息(A)的請求將被分成 IP 數據包(A1)、IP 數據包(A2)、IP 數據包(A3)、

IP 數據包(A4)和 IP 數據包(A5); IP 包頭將使用信息 A 的 SHA-256 哈希結果

作為 IP 包索引,形成以信息 A 為父元素的樹結構;

● IP 數據包(n)將通過代理服務器(S1)、代理服務器(S2)、代理服務器(S3)、

代理服務器(S4)、代理服務器(S5)發送,並與 Tachyon ID 壹起到達客戶端;

● 客戶端收到所有 IP 數據包後,可使用 IP 數據包索引來檢索原始信息(A)。

攻擊者攔截壹個通道只能獲得壹部分消息,隨著網絡中節點數量的增加,攔截整個通信的難

度將成指數級增長。

2.4.2 多中繼方案

在 P2P 網絡中,任何節點都不可信任。如果您只發送壹個請求,攻擊者只需掌握壹個相應

公鑰,就會知道您正在與哪些節點進行通信,並進壹步推測流量的路由。因此,傳統的 DNS系統查找目標及中繼的方式並不可取。

假設網絡中的某些節點淪陷,如何避免通信受到監視?

● A 嘗試向 D 發送消息,A 用 D 的公鑰加密消息;

● A 將加密的消息放入信封發送給 D,並用 C 的公鑰加密並把消息發送給 C;

● 然後 A 將加密後的消息放入信封發送給 C,並用 B 的公鑰加密並把消息發送給 B。

● A 將加密後的消息發送給 B。B 將其解密,然後將加密後的信封發送給 C;

● B 將加密後的信封發送給 C。C 將其解密,然後將加密後的信封發送給 D;

● C 將加密後的信封發送給 D,D 將其解密並從 A 獲取消息;

● 在這種情況下,除非 B 和 C 都淪陷,否則中繼設備將無法獲知 D 和 A 正在通信。除非同時控制節點 B 和節點 C,否則幾乎不可能知道節點 A 向節點 D 發送消息。

該方案將使網絡中的通信監視/跟蹤的可能性最小化。

2.5 Tachyon SDK

目前大多數區塊鏈項目使用基於 TCP / IP 的網絡,比特幣和以太坊都使用 TCP 進行數據廣

播。如果要求 Tachyon 協議提供 TCP / IP 協議的替代方案,則需考慮加密協議之間的交互、

數據同步及節點交互。此類過程均會消耗資源。

為了減少區塊鏈的集成費用,確保適當的封裝並降低開發難度,Tachyon 協議將提供標準

的 SDK 使區塊鏈網絡可輕松與其技術堆棧集成。部署區塊鏈後,其節點可以實現傳輸層網

絡協議的自動代理和端口交換,並且節點間的數據傳輸可通過 Tachyon 協議進行。

Tachyon 協議具有絕對的安全性和隱私性,速度更快,無阻塞現象且成本更低,該協議將

為基於區塊鏈的 DApp 帶來益處,如在隱私保護、數據存儲、CDN、DeFi、即時消息、邊

緣計算、遊戲等方面。

Tachyon 為 SDK 提供了高度可定制的模塊:

● 優先考慮每種數據傳輸類型,如優保證低延遲/低丟包率/高帶寬;

● 流量隱藏,如設置首選協議、請求模擬;

● 多協議規避,如僅使用某些協議;

● 流量分散,如設置最大/最小分散度;

● 多中繼,如使用 1-6 個中繼模式、自動模式。

3. Tachyon 市場

Tachyon 協議是壹個開放的 P2P 網絡,節點間可相互提供服務並形成市場。接下來將介紹

節點在市場中的角色、交付服務、及潛在漏洞:

● 主要包含客戶端節點、提供商節點及業務客戶端。

● 帶寬為交易商品。

● 需要檢測以下市場中的潛在風險和攻擊:

○ 交付服務質量風險:服務提供商以高價出售劣質帶寬。

○ 交易量欺詐風險:進程雙方均給出虛假交易量。

○ 女巫攻擊:攻擊者在 P2P 網絡中創建各種虛假身份,並使用其來破壞系統的聲譽,損害誠信節點的利益[7]。

○ 中間人攻擊:如上文所述,通過 TSP 和 TAA 已解決此問題。

○ 並發分析攻擊:常規的並發分析攻擊也可利用 TSP 和 TAA 防禦,但 Tachyon 市場將出現新型攻擊,特別是通過會話信息分析路由路徑以監視並發的方式;

需要進行並發貢獻節點認證、會話目標選擇、價格機制設計、支付渠道設計及會話記錄上行鏈路,以此規避上述風險和攻擊。

3.1 協議規範

客戶端節點:節點啟動連接,包括智能手機、計算機、路由器或企業級服務器等消費者級別

的設備,支持 iOS / Android / Windows / Mac / Linux 和其他操作系統。

提供商節點:節點中繼流量,包括智能手機、計算機、路由器或企業級設備(如服務器)等

消費者級別的設備,支持 Windows / Mac / Linux 和其他操作系統。

業務節點:購買帶寬以支持其業務的節點,包括區塊鏈和 DApp。其中壹些業務本身就是許

多客戶端節點的集合,且客戶端節點可能支付額外的費用,因此它們需要集成 Tachyon 協

議來購買流量。這些都是相對穩定的需求。

3.2 節點驗證

3.2.1 客戶端節點驗證

為提供流暢的用戶體驗,Tachyon 協議對客戶端節點沒有任何硬性要求。

客戶端節點建議操作流程如下:

● 用戶下載客戶端,客戶端生成私鑰和公鑰。

● 客戶端接收公鑰 SHA-256 哈希節點 ID 作為 Tachyon DHT 唯壹 ID。

● 客戶端將[節點 ID,公鑰和請求(註冊)]上傳到註冊隊列中。

● 繼續進行 V SYSTEMS 節點驗證並記錄節點 ID。

3.2.2 提供商節點驗證

為確保節點的完整性以及保證服務操作,需要提供商節點將壹定數量的 IPX 通證作為安全保

證金。保證金的最低金額尚未確定,但建議將鎖定期定為 30 天。每個提供商節點必須在主

網上得到驗證以接收唯壹的 Tachyon ID 並成為受信任的節點,該操作是為了防止女巫攻擊。

節點驗證建議操作流程如下:

● 用戶下載客戶端,客戶端生成密鑰對(私鑰和公鑰)。

● 客戶端接收公鑰 SHA-256 哈希節點 ID 作為 Tachyon DHT 唯壹 ID。

● 用戶確認權益通證數量 X 並發起鎖定請求

○ 智能合約將在用戶的錢包中鎖定 X

● 客戶端將[節點 ID,公鑰,鎖定(n),請求(註冊)]上傳到註冊隊列中。

● 經過 V SYSTEMS 節點驗證後註冊為受信任節點。

○ 根據函數 Credit = Locked(n)驗證節點,並將其放入受信任列表。節點質押

的通證越多,獲得的會話體量就越大,信用與鎖定的質押量成正比。為進壹步

保護市場免受惡意節點危害,鎖定期將定為 30 天。

● 新的已驗證節點通過對位置進行哈希運算來接收密鑰 ID,然後通過 XOR 操作查找其

節點 ID 對其“密鑰 ID”關閉的節點,並發送存儲請求以將其 IP:端口和活動時間

保存到該位置的密鑰 ID。

3.3 會話經濟學

Tachyon 協議是壹個開放的 P2P 網絡,節點間可相互提供服務並形成市場。會話的費用由供需的簡單關系確定。我們將 Tachyon 協議設想為具有許多參與節點和經濟活動和大型開放市場。

● 提供商節點可設置最小價格範圍以最大程度獲取訂單;

● 客戶節點可設置優先單價(MB),且客戶的帳戶余額必須高於優先單價乘以請求的帶寬量;

● 當客戶端節點的單價在提供商節點設置的價格範圍內時,認為雙方同意該價格;

用戶界面顯示由當前市場平均價格生成的價格指數以供會話雙方參考。雙方均可通過以下方式根據價格點更改定價:

● 更改每個會話的價格;

● 設置特定時間段價格,該時間段內發生的所有會話都將以該價格支付。

3.4 會話動態

會話是 Tachyon 協議中的核心概念。在會話中客戶端節點通過支付通道與提供商節點建立

交易,客戶端節點使用提供商節點流量並為其付費。盡管帶寬有其標準度量值 bps,但無法度量帶寬的實際質量。因此 Tachyon 協議將使用字節作為帶寬的等效度量,並引入支付渠道以對交付服務進行確認。

假設 A 希望購買帶寬並通過 DHT 路由與 B 匹配:

● A 希望使用 nMB 帶寬

● A 和 B 協商支付渠道,A 將價值 nMB 帶寬的通證 m 作為保證金,設置帶寬/代幣交

換率和丟包 i;

● 建立連接後,A 開始使用 B 的帶寬:

○ 會話單元:A 將其 TX 和 RX 向上舍入到 B,然後在包頭中簽名[Sum(TX,RX,

n),Tachyon ID(A),Tachyon ID(B),Timestamp]並將其發送到 B;

○ B 從 A 接收已簽名的會話單元,確認用法並簽名[Sum(TX,RX,n),

[Tachyon ID(A),Tachyon ID(B),Timestamp],然後將其發送回數據包

頭中的 A;

○ A 和 B 現在可將數字與其他方的用途簽名進行比較;

○ 每使用 5MB 帶寬,A 的會話單元需要包括 B 的最後壹個會話單元的哈希值;這樣可確保雙方都可確認其已經收到另壹方的會話單元,從而形成證據鏈。

● 當會話關閉且沒有爭議時,雙方都可選擇不關閉“支付”渠道,僅關閉連接。

○ 若是如此,A 和 B 將來無需重新協商支付渠道即可再次建立連接。

○ 若任何壹方請求關閉“支付”渠道,則“支付”渠道關閉時,最後由雙方簽署的會話將與主鏈進行結算,等額的通證將轉至 B。

● 若雙方的使用差異大於丟包(i),則 B 根據較低的使用計數接收通證,而 A 根據 B

的使用計數來支付通證;差異也將由系統清除。

● 雙方互不信任時,任何壹方都可以選擇將另壹方列入黑名單,以後不再建立聯系。

同時,此信息將被廣播到網絡,其他節點可據此自行做出判斷。

● 為防止女巫攻擊,只能由客戶端節點啟動支付通道。提供商節點可選擇接受或拒絕,且每個提供商節點只能同時接受 5 個支付渠道。

此方法可通過將字節作為 bps 的等效度量來避免服務質量問題。頻繁的確認和信息交流是

可有效防止兩方出現欺詐行為。此解決方案可在沒有第三方的情況下實現 A 和 B 之間的高

頻交易,可減少會話過程中的手續費,且無需將大量的交易寫入主機鏈。對於客戶 A 和提

供商 B,欺詐行為不會帶來任何收益。假設雙方都基於最大利益行事,則不會發生欺詐行為。

欺詐閾值(即丟包(i))可由雙方協商確定。如果閾值相對較低,則欺詐方不會給另壹方

造成嚴重損失。

此過程無需第三方仲裁。如果需要仲裁委員會,就需要對網絡進行監視,這有悖於我們的保

護隱私和消除監控的理念,且可能帶來安全漏洞。

4. Tachyon 生態系統

Tachyon 協議是壹種傳輸協議,將通過其協議棧及 SDK 為多種行業提供支持,如數據存儲、

CDN、用於物聯網設備的迅捷可靠通信、邊緣計算及遊戲等方面,以此構建安全高效穩健的 Tachyon 生態。

千裏之行,始於足下。Tachyon 協議將發布基於 V SYSTEMS 和 Tachyon 協議的 Tachyon

网络加速,以此測試協議棧的可行性和穩定性,這是我們構建 Tachyon 生態的第壹步。隨後我

們將會把 Tachyon 協議集成到 V SYSTEMS 中作為傳輸協議,為生態系統提供網絡安全和加速解決方案,以此進壹步增強其穩定性。我們設想將來 Tachyon 協議將被其他區塊鏈采用,並將其功能應用於 DeFi、遊戲、互聯網、即時通信、數據分發等領域。

4.1 Tachyon 協議應用場景

Tachyon 協議是壹種具有多種功能的傳輸協議,可支持多種實際應用場景。

根據 Tachyon 的技術架構和優勢,我們分析出最適合 Tachyon 協議的應用場景如下。

4.1.1 Tachyon 協議+ VPN

4.1.1.1 集中式网络加速

通常客戶端和內容服務器直接連接,內容服務器可獲取客戶端的各種信息,如 MAC 地址、

IP 及活動。在不安全的 LAN 上,攻擊者可輕松監視和/或替換客戶端與內容服務器間的通信,

因此我們希望互聯網從業者了解,使用無保護的公共 WiFi 極不恰當。

通過在客戶端和內容服務器間添加代理節點,並在网络加速隧道的兩端進行加密,內容服務器

將僅從代理節點接收信息,而且還可保護消息不被攻擊。

在此模型中,客戶完全依賴网络加速服務提供商進行網絡安全和隱私保護,這就需要保證此公司誠實守信,但在實際的業務環境無法保證。

4.1.1.2 Tachyon VPN

集中式 VPN 在提供網絡安全性和隱私保護方面做得不夠。如果我們用 Tachyon 協議網絡替

換客戶端和內容服務器間的代理節點,則上述問題可以得到完美解決。

● 從體系結構上講,網絡拓撲由許多可在彼此間識別並進行通信但地理上分散的節點構成。

● Tachyon 網絡使用基於 V SYSTEMS 區塊鏈的加密通證來確保節點上的正確標識。

同時可減少陌生節點的信息不對稱性問題,即使在極大規模的網絡上也能確保平穩運行。

● 要求節點提供者“質押”安全保證金,並在 V SYSTEMS 主鏈上進行驗證,保護信息不受女巫攻擊和日蝕攻擊,並使網絡與提供商節點的利益保持壹致。

● 通證是壹種簡便經濟的形式,不僅可以共享節點,還可以共享所有網絡用戶的空閑帶寬。

● 連接流程

○ 客戶端希望使用來自特定區域的流量以查找可通過 DHT 提供流量的節點;

○ 系統實時監控節點間的等待時間、丟包和帶寬信息,以此計算節點間的傳輸效率。系統會選擇傳輸速度最快的路徑;

○ 客戶端與每個Tachyon節點間的通信都經過端到端的 ECDHE + ECDSA 加密和認證,以從保護傳輸的數據;

○ 客戶端會將加密信息(A)中的請求分為不同的 IP 數據包,並通過不同的路由路徑進行傳輸;

○ IP 數據包仿真將以訪問谷歌網和 BBC 新聞等網站請求的方式發送;

○ 內容服務器接收請求後將其解密。

Tachyon 网络加速將提供極具成本效益的區塊鏈解決方案。以現有的 5000 萬用戶為基礎,

Tachyon网络加速將直接為所有用戶提供高級網絡安全和隱私保護。

4.1.2 Tachyon 協議+去中心化存儲

Tachyon 協議將 DHT 作為存儲數據索引的基礎框架,IPFS 也使用此基礎框架。這表明

Tachyon 具有應用於數據存儲的內在能力,但與 IPFS 不同,Tachyon 協議具有以下優點:

● 通過對存儲中和傳輸期間的內容進行加密來增加額外的保護層;

● 如第 2.1 章所述,可提高傳輸效率。

4.1.3 Tachyon 協議+网络加速

CDN 網絡為內容分發網絡,其優點體現在:(1)邊緣節點的數量和分發機制;(2)網絡

同步的速度。分布式 Tachyon 網絡在全球分布了數千萬個節點,因此其數量和覆蓋範圍超

過了集中式 CDN 服務。此外,由於采用了 TBU 協議,Tachyon CDN 也將具有比任何集中

式 CDN 更高的同步速度。

4.1.4 Tachyon 協議+ DeFi

去中心化金融(DeFi)使用區塊鏈技術和智能合約來形成基於機器和算法的信任,以取代人

工代理和第三方代理機制,以此提供透明、高效和低成本的金融系統為目標。通過使用

Tachyon 協議,SDK、交易所、DApp、錢包及公司服務器可為其服務提供更高級的安全和

隱私保護,並為用戶提供更高的傳輸效率。

4.1.5 Tachyon 協議+物聯網

物聯網作為新壹代信息技術的重要組成部分,已廣泛應用於智能家居、車聯網、工業制造、

環境監測、環境傳感器等各個行業。物聯網網絡需要大量的節點進行交互和合作,對網絡的

要求也更高,該網絡需要:

● 設備間的 P2P 通訊;

● 設備間傳輸延遲少;

● 傳輸過程中對信息安全的要求較高。

● 可在節點間安全快速地傳輸數據。

隨著 5G 的發展,物聯網應用場景將會越來越廣泛。Tachyon 協議將來可作為物聯網通信協

議,以此提供更安全且更快速的信息傳輸服務。

4.1.6 Tachyon 協議+ DNS

自互聯網開始發展以來,DNS 壹直是數字世界發展的核心動能。控制全球 DNS 記錄就意味

著能在任何網站進行推廣或進行近乎完全的封鎖。 DNS 記錄的集中化對全球互聯網自由和

透明性構成了威脅。通過 Tachyon 協議,分布式 DNS 將帶來完全的自由化。通過進行上文

所述的速度及安全性改進,使用 V SYSTEMS 區塊鏈存儲所有不經篡改的記錄,便可不必擔

心隱私泄露或第三方審查的可能。

5.經濟體系

5.1 IPX 通證

IPX 通證是基於 V SYSTEMS 區塊鏈網絡的通證。通證是壹種可輕松操作且可負擔的分享方

式,能夠以此共享節點及所有網絡用戶的備用帶寬,從而增強網絡的可持續性並促進其增長。

引入通證經濟體系將促進網絡的積極發展,解決去中心化 Tachyon 網絡組織上的主要問題,

並可作為整個系統評估的代理。

Tachyon 協議將把 IPX 通證作為原始加密貨幣。 IPX 通證的初始供應量為十億。IPX 為 V

SYSTEMS 區塊鏈托管的通證,在整個 Tachyon 生態中有路徑清晰的用途。

IPX 通證應用場景:

● IPX 通證將用於身份驗證。利用此方式可保證 Tachyon 協議網絡的安全性,如果沒有身份驗證通證,惡意節點就可輕松監控流量並破壞網絡的安全性;

● IPX 可用於交易和儲值。通過 IPX 通證可進行會話前鎖定、即時結賬及會話費用收取,從而令 Tachyon 市場得以運作。如果沒有此類通證,將無法阻止女巫攻擊和日蝕攻擊,導致整個網絡無法運行。

● 通證是激勵和協調機制的重要組成部分,對於網絡邊界的擴展及 Tachyon 生態的發展也至關重要。如果沒有通證,就無法激勵節點加入網絡,進而無法為其他業務場景和結算創造價值。

● 此外,使用通證還可確保網絡由社區參與者而非 Tachyon 資助團隊推動,這將使項目持續充滿活力。

5.2 IPX 通證經濟學

● 網絡中的用戶需要使用壹定的帶寬將其需求和期望的交易價格發送給 DHT 路由。

● DHT 路由根據網絡中提供商的等待時間、數據包丟失,帶寬和信譽來將用戶與提供

商節點進行匹配;

● 用戶與提供商節點建立支付通道,並將等額通證放入支付通道中,由提供商節點為用戶提供帶寬。

● 會話結束後,支付渠道會根據雙方確認的交易金額將通證轉到提供商節點。

5.2.1 提供商節點質押

為確保將獎勵發放給對網絡有實際貢獻的提供商節點,提供商節點必須獲得足夠的 IPX 通證

才能進行驗證。為完成節點驗證,提供商節點需在通證閑置至少 14 天後支付 200,000 枚 IPX

通證的安全押金,這樣可防止惡意或不活躍節點充斥網絡的情況。這 14 天的時間稱為“xi 期”,可使網絡和潛在提供商節點的利益保持壹致。不過當通證被鎖定在智能合約中時,IPX 通證的投機價值可能會波動。為鼓勵節點繼續為網絡提供服務,排除投機價值波動的影響,我們采用每年 5%的基於通貨膨脹的獎勵系統。 5%的年度獎勵及強制性的鎖定期模擬了在 某些區塊鏈網絡中的“質押”或“鑄幣”權益證明。這應該有助於降低操作節點的持有風險和機會成本。我們希望提供商節點產生通貨膨脹,因此我們開發了壹套系統,要求提供商節點處於活動狀態以便獲得回報。我們要求節點必須處於活躍狀態,並提供優質的服務,才可獲得質押獎勵和會話費用。在此種經濟系統中,活躍並為客戶提供良好服務的節點可獲得大量回報,不活躍或提供不良服務的節點將無法獲得激勵。成功完成的會話將永久記錄在 V SYSTEMS 區塊鏈上,作為提供上節點處於活躍狀態的證據。換言之,我們可通過觀察節點在不可篡改的公鏈上留下的收據,以此判斷其活躍程度。 移動平均值(MA)將根據區塊鏈上的剩余路徑計算出,如果 MA 值在智能合約中設置的參 數之內,則提供商節點可根據其通證余額從智能合約中索取權益獎勵。我們仍未確定指示節 點每月應完成多少次成功會話可獲取獎勵,我們將通過額外內部測試確定。 若提供商節點有資格獲得獎勵(即有活躍狀態證明),在最後壹次完成會話後至少兩周(14天)內,不允許節點從智能合約鎖中取出通證。設置此“解除期”是為了避免在某些情況下,惡意的提供商節點以某種方式損害網絡且不會遭到任何損失。此舉可使網絡和提供商節點的利益保持壹致。

5.2.2 會話費用

如第 3.4 章的闡述,除質押獎勵外,提供商節點還可獲得會話費用。這種經濟體系為能夠建

立良好互聯網連接並願意加入 Tachyon 網絡的人提供了回報豐厚的投資機會。

5.3 供需動態

IPX 通證的供需動態與以下因素有關:

● 想加入網絡的新提供商節點的需求;

● 想使用網絡的用戶的需求;

● 出售會話費用利潤的提供商節點的供應;

● 出售質押利潤的提供商節點的供應;

● 暫時的供需缺口和交易商投機活動導致的其他市場動態。

5.4 社區治理

我們認為,為成功地將項目從“少數人治理”的模式(即我們的團隊)轉變到“多數人治理”

(即社區和投資者),我們必須制定有效的用戶治理計劃。有了完善的治理系統,加密貨幣

網絡可經受住時間的考驗並不斷發展。

在為 Tachyon 協議設計通證經濟體系時,我們研究了無數通證及其治理結構,並發現通過

建立 DAO 模式可實現某種直接的利益相關方治理模式。我們研究了許多 DAO 解決方案,

其中壹些托管在以太坊區塊鏈上,另壹些運行各自的區塊鏈,我們得出的結論是 DAO 的概

念非常適合此項目。

具體而言,該方案采用分布式融資體系,為各種社區項目提供款項。我們希望社區能夠為相

關項目提供必要的資金,如市場營銷活動,推廣和會話,品牌知名度,聘請其他第三方開發

人員來完成特定任務,確保新列表的安全性,與支付平臺進行集成等。並非所有提案都必須

與資金相關,可用提案/撥款系統決定其他重要事務或用作民意調查。

5.4.1 提案和撥款

任何利益相關方都可以通過發布提案以說明其意願。提案對網絡不產生直接影響,只作表明

意願之用。50%+1 的提供商節點表示贊成可通過提案。提案由組織者定義,需明確行動目

標,要求的資金額(撥款)和預計完成時間。提案組織者必須明確行動目標,並向社區展示

價值並提出切實可行的交付時間,以此提高其聲譽。從本質上講,是否獲得提案取決於組織

者的聲譽。有些提案也會出現欺詐現象,但社區將很快能夠區分可信任和欺詐成員。為最大

程度地減少不良提案的影響,我們建議將較大數額的撥款分成若幹部分,分別進行評估和投

票。其他區塊鏈項目的用戶治理實踐中已證明此方案有效。社區是敏銳且明智的,如果擁有

恰當的工具集,便可以分布式的方式運營項目。對於每個通過的提案,組織者將從提出者智

能合約中直接獲得款項,即新 IPX 通證直接在智能合約中產生以方便進行付款。

為方便各方進行探討並決定提案,我們將建立易於使用的網站作為社區主要平臺。

5.4.2 提供商節點投票

提供商節點將使用壹組簡單的命令對提案進行投票:“投票贊成”,“投票反對”,“投票

棄權”(他們選擇不采取行動時)。投票記錄在 V SYSTEMS 主區塊鏈上,根據提供商節點

的質押余額將進行評分。根據第 5.2 章的規定,僅活躍的節點有資格對提案進行投票。

6.法律免責聲明

本白皮書中描述的是 Tachyon 協議項目的擬議功能,且 IPX 通證受許多外部因素的影響, 如技術轉移或市場變化。 區塊鏈技術仍處於早期階段,未來我們可能會面臨政策風險、技術、安全及財務風險,相關技術還需要大量資金和多年的研發才能實現,不應解讀為 Tachyon 協議可保證最終實現上述任何技術。所有 IPX 通證持有人均應遵守其當地法律和國家法規。 Tachyon 協議不提供任何形式的保證。Tachyon 協議保留更改和/或調整 Tachyon 協議項目的技術目標、功能和發展路線圖的權利。

?

術語

DHT(分布式哈希表)- 壹種提供類似於哈希表查找服務的分布式系統:鍵值對存儲在 DHT

中,任何參與節點都可有效地檢索與給定鍵所關聯的值。

UDP(用戶數據報協議)- 互聯網協議套件重要組成部分。使用 UDP,計算機應用程序可

將消息(在這種情況下稱為數據報)發送到互聯網協議(IP)網絡上的其他主機。

SDK(軟件開發工具包)- 通常是壹組軟件開發工具,可為某些軟件包、軟件框架、硬件平

臺、計算機系統、電子遊戲機、操作系統或類似的開發平臺創建應用程序。

CDN(內容分發網絡)- 地理上分散的代理服務器網絡及其數據中心。通過空間上分散的

服務為最終用戶提供高可用性和高性能服務。

CSMA(載波偵聽多路訪問)- 壹種媒體訪問控制(MAC)協議。節點在共享傳輸介質(如

電氣總線或電磁頻譜的頻段)上傳輸前,可先借此驗證是否缺少其他流量。

API(應用程序編程接口)- 客戶端和服務器間的接口或通信協議,可簡化客戶端軟件的構

建流程。可稱作客戶端與服務器間的“協議”。舉例來講,如果客戶端以特定格式發出請求,

將始終獲得特定格式的響應或啟動已定義的操作。

FEC(前向糾錯)- 壹種用於控制通過不可靠或嘈雜通信信道進行數據傳輸中的錯誤的技術。

通過該技術,發件人對消息進行編碼(以可刪除的方式),通常使用糾錯碼(ECC)。

SMTP(簡單郵件傳輸協議)- 用於電子郵件傳輸的通信協議。郵件服務器和其他郵件傳輸

代理使用 SMTP 發送和接收郵件。

會話 - Tachyon 協議中的核心概念。在會話中,客戶端節點通過支付渠道與提供商節點建

立交易,客戶端節點使用提供商節點的流量並為其付費。會話單元 - 由節點的私鑰簽名的記錄,記錄的是其使用情況以確保記錄得到批準。

DU(數據單位)- 默認單位,以 MB 為數據傳輸單位。

DAO(分布式自治組織)- 該組織形式可基於壹系列開放和公平的規則下自動執行,無需

幹預和集中管理。

參考文獻

[1] J. Zeng, Several vulnerability anlaysis and evaluation of blockchain Application

system. 2019, pp. 26–28.

[2] AppAnnie, “Highest Ranks of X-VPN.”[Online]. Available:

https://www.appannie.com/apps/ios/app/1250312807/app-ran

king/?device=iphone&type=best-ranks&date=2019-09-05.

[參閱時間:2019 年 9 月 17 日]

[3] S. King, K. Shan, R. Zhang, and S. Nadai, “V SYSTEMS: Blockchain Database and

Apps Platform.” [Online]. Available: https://v.systems/static/vsyswhitepaper.pdf.

[參閱時間:2019 年 9 月 17 日]

[4] Santitoro and Ralph, “Metro Ethernet Services – A Technical Overview.” [Online].

Available: https://www.mef.net/Assets/White_Papers/Metro-Ethernet-Services.pdf.

[參閱時間:2019 年 9 月 17 日]

[5] Benet and Juan, “IPFS - Content Addressed, Versioned, P2P File System(DRAFT

3).” [Online].Available:

https://github.com/ipfs/papers/raw/master/ipfs-cap2pfs/ipfs-p2p-file-system.pdf.

[參閱時間:2019 年 9 月 17 日]

[6] R. Eric, O. Kazuho, S. Nick, and W. . Christopher, “Encrypted

Server Name Indication for TLS 1.3 draft-ietf-tls-esni-01.”

[Online]. Available:

https://tools.ietf.org/html/draft-ietf-tls-esni-01.

[參閱時間:2019 年 9 月 17 日]

[7] D. George and S. Stefan, “On Network formation, (Sybil attacks and Reputation

systems).” [Online]. Available:

http://archive.dimacs.rutgers.edu/Workshops/InformationSecurity/slides/gamesandre

putation.pdf.

[參閱時間:2019 年 9 月 17 日]

—-

编译者/作者:币小白有话说

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...