首页 > 技术 > 一篇文章带你看懂Filecoin的复制证明
IPFS黑犇科技  

一篇文章带你看懂Filecoin的复制证明

摘要:Filecoin的存储证明体系是Filecoin网络的精髓,主要包括复制证明(PoRep)和时空证明(PoSt),而复制证明又是其中的重中之重。时至今日,尽管F

Filecoin的存储证明体系是Filecoin网络的精髓,主要包括复制证明(PoRep)和时空证明(PoSt),而复制证明又是其中的重中之重。时至今日,尽管Filecoin的网络协议,共识,其他算法都基本定型,但是复制证明仍然处于寻求更加完善的方案的阶段。

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1

复制证明

到底为了证明什么?

简单的理解,Filecoin的复制证明就是矿工证明自己真的存储了用户的数据。

今天就来给大家解析一下Filecoin的复制证明到底是什么?

Filecoin是一个分布式存储系统,官方开发团队为了鼓励大家都去使用这项技术,系统中使用了一种代币,取名FIL。Filecoin的目的是构建一个存储和检索的交易市场。

提出复制证明和时空证明作为共识算法,就是为了保证整个系统的安全与公平。

?

1、存储中遇到的挑战

理想状态下,客户和存储矿工之间可以通过订单匹配达成交易,假设客户A有一个数据C要在系统中存储3份,那么存储矿工就会通过竞争,获得存储机会,3个矿工B1,B2,B3各自在自己的物理服务器上存储该文件的副本C1,C2,C3,当客户需要取回数据时,检索矿工帮他取回,这样就完成了整个交易流程。

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1

那非理想状态下

会出现哪些挑战呢?

1、假如B1,B2,B3是同一家公司的矿工,那3个矿工就很可能出现只存一个副本C1的情况——女巫攻击;

2、假如B1存储了副本,B2没有存储,当客户A向B2索取数据时,B2从B1获取,然后再交给A——外包攻击;

3、还有一种情况,A和B1是一起的,A的数据C由很短的C’生成,这样他只需要存储很小的D’即可——生成攻击。

 

2、举个例子

某老师定期检查学生的笔记,那么在检查的过程中,可能会出现下面三种状况:

  1. 每次老师检查我的笔记时,我就拿同学的笔记来假装是我的——外包攻击;

  2. 虽然声称每个人都有笔记,但其实全班只有一份笔记,老师检查谁的笔记时,这份笔记就用作谁的——女巫攻击;

  3. 老师每次说检查笔记时,我都会通宵写一份;

问:上面这三种不诚实的状况会带来哪些影响呢?

答:客户冗余备份数据期望得不到保障,不确定存储矿工真实的数据存储量,从而无法形成公正的共识机制。

那应该如何防止

这些不诚实矿工的行为呢?

640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1?

3、如何预防

联系上面的例子,如果老师认得每个人的笔迹,每份笔迹只属于一个同学,还有检查笔记前一个小时才通知大家,这样同学们就没有时间去现写一份了。

在Filecoin系统中,复制证明要求矿工在存储数据时必须绑定专属的矿工号,另一方面在存储数据时有一个比较耗时的打包过程,这两点就足以保障矿工真实存储了用户的数据,同时也极大限制了矿工做出不规范行为的可能性。

免责声明
世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:msy2134。