Розподілені протоколи зберігання зазвичай стверджують, що навіть при виході з ладу або зловживанні 1/3 вузлів, дані залишаються безпечними. Але ця математична модель має один важливий передумову — що 1/3 вузлів повинні належати абсолютно незалежним сутностям.



У реальності? Величезний хмарний провайдер або організація може вже контролювати 40% вузлів у мережі, і ці вузли навіть розміщені в одному дата-центрі та одній зоні доступу. У такому випадку так звані можливості децентралізованої відмовостійкості значно зменшуються.

Якщо ви зберігаєте чутливі дані з високим рівнем протидії, кількість вузлів сама по собі недостатня. Потрібно зробити "перевірку сутності" — за допомогою блокчейн-оглядачів і мережевих аналітичних інструментів перевірити, на яких вузлах розподілені ваші дані, чи є у них IP-ділянки, які збираються разом, або чи є ознаки однорідного джерела заставних коштів.

Якщо виявиться, що дані "зосереджені" у кількох великих гаманцях, потрібно повторно завантажити їх або налаштувати параметри конфігурації, щоб активувати механізм повторного розподілу даних. По суті, безпека розподіленої мережі залежить не від заздалегідь прописаних протоколів, а від фактичної ступені розподіленості. Для користувачів, які не звертають уваги на географічне розташування вузлів, такі протоколи і традиційне централізоване хмарне зберігання фактично не відрізняються, а продуктивність може бути навіть гіршою.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити