MaidSafeCoin (MAID) - maidsafe.net - Форум о заработке в интернете
Форум о заработке в интернете

Вернуться   Форум о заработке в интернете > Форум о криптовалютах > Виды криптовалют

Важная информация

Виды криптовалют Представление, обсуждения, новости, мнения по конкретным криптовалютам.

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Старый 21.07.2018, 11:46   #1
CryptoMan
www.moneycreators.ru
 
Аватар для CryptoMan
 
Регистрация: 16.08.2017
Сообщений: 955
13 | 3
24 | 0
Автор темы
  По умолчанию MaidSafeCoin (MAID) - maidsafe.net

  • Официальный сайт: maidsafe.net
  • Язык сайта: English, 简体中文, 한국어, 日本語
  • Рыночная капитализация: $191 650 968
  • Цена за token MAID*: $0,423489
  • Место в рейтинге CoinMarketCap*: 60
  • Исходный код: github.com/maidsafe
  • Условия: maidsafe.net/terms_and_conditions.html
  • Поддержка в социальных сетях: Youtube, Twitter, Telegram, Reddit, Medium,
*Данные на 22.07.2018



Аутентификатор
Authenticator демонстрирует новый безопасный механизм управления доступом к сети, который поставляется вместе с браузером SAFE и включает поддержку мобильной платформы!

Сначала загружайте и подключайтесь к сети, прежде чем пытаться запускать любые приложения.

Эта сеть Alpha ограничена пользователями с статусом базового уровня доверия на форуме SAFE. Посетите форум для получения дополнительной информации о том, как получить доступ

Менеджер веб-хостинга
Создание и публикация веб-сайтов

Учебное пособие по безопасности SAFE
Завершение зашифрованного рабочего стола.

Первая в мире автономная сеть передачи данных

Решения хранилища на основе блокчейн, которые хранят идентификатор данных (например, хэширование) в блок-цепочке, но хранят данные «где-то еще», не улучшают безопасность наших данных. Это «где-то еще» по-прежнему необходимо защитить, и если эти данные могут быть удалены или наш доступ запрещен, эти «решения» не подходят для цели. Сеть SAFE удаляет людей из управления нашей информацией для защиты мировых данных.
  1. Сеть SAFE является автономной и децентрализованной. Это не набор федеративных серверов или принадлежащих им хранилищ, или идентифицируемых узлов, и он не содержит блок-цепи.
  2. Самая низкая цена через идеальный рынок. Ни один человек не устанавливает цены на сетевые услуги, сеть постоянно корректирует и устанавливает цены при минимально возможных затратах на основе доступных ресурсов и потребностей пользователей.
  3. Валюта - это данные. Валюта SAFE Network является данными и защищена по SAFE, как и все формы данных. По сути, сеть является регистром, но здесь этот регистр является частным и интегрированным, а не дополнением.
  4. Конечный умный контракт. SAFE хранит и защищает все данные в сети, которая была разработана для этой конкретной задачи, и фермерам выплачивается за их избыточный ресурс, который входит в сеть. Сеть рассчитывает затраты на услуги (такие как хранение, связь и расчет времени), предоставляя их пользователю с минимальными затратами. Вы должны думать об этом как о конечном умном контракте.
  5. Safecoin. Механизм, который стимулирует предоставление ресурсов сетью, измеряет и вознаграждает ценность, не тратя ни на какие ресурсы (никаких доказательств работы).

Купить MaidSafeCoin
MaidSafeCoin - токен прокси, который был выпущен во время продажи толпы MaidSafe, и будет заменен на Safecoin на 1: 1, когда Safecoin будет выпущен. MaidSafeCoin - это токен, который указан в блочной цепочке биткойнов и может быть куплен на нескольких биржах.

CryptoMan вне форума   Ответить с цитированием
Старый 06.09.2018, 11:38   #2
CryptoInvest
Аналитик GoldRoyal.net
 
Аватар для CryptoInvest
 
Регистрация: 27.03.2018
Сообщений: 3,364
3 | 0
19 | 0
По умолчанию Re: MaidSafeCoin (MAID) - maidsafe.net

Обновление SAFE Network Dev



Основы сети SAFE
Сегодня публикую основы Сети SAFE. В совокупности эти концепции привели к тому, что каждый этап проекта Сети был запущен с 2006 года. В последующие годы сообщество SAFE выросло, и мы рады видеть, сколько людей и проектов признать жизненно важное значение глобальной, безопасной и частной децентрализованной платформы для хранения и коммуникации.

Поскольку числа, поддерживающие проект, растут, крайне важно, чтобы каждая из основных групп, сообщество SAFE и многие из тех, кто присоединились к проекту, движется вперед, говорят на одном языке при обсуждении целей нашего будущего. Таким образом, мы должны иметь возможность свести к минимуму путаницу и помочь каждому понять сферу охвата видения, какими бы ни были их предпосылки. Мы рассмотрим эти вопросы более подробно на следующей неделе, добавив дополнительный контекст для новых членов нашего сообщества.

Сеть будет:
Храните данные неограниченно.
Позвольте человеку создать учетную запись и войти в систему анонимно и без вмешательства (для этого может потребоваться платеж, что также может привести к спаму создания учетной записи).
Разрешить пользователям связывать несколько идентификаторов (пары ключей) с их учетной записью.
Разрешить пользователям безопасно и без каких-либо контролирующих посредников обмениваться информацией и сообщениями.
Убедитесь, что прямые сообщения от клиента к клиенту бесплатны. Будут взиматься сообщения от клиента к клиенту, связанные с обходом через сеть SAFE.
Разрешить пользователям анонимно создавать и обмениваться данными по всему миру.
Разрешить кому-либо бесплатно просматривать контент.
Разрешить пользователям использовать любой из своих идентификаторов для отправки / получения safecoin.
Разрешить любым пользователям на любом компьютере использовать сеть, но не оставлять следов пользователя на этом компьютере.
Разрешить передачу safecoin любому другому пользователю без транзакционных издержек.
Не используйте никакую услугу clearnet.
НЕ ИСПОЛЬЗУЙТЕ время в качестве сетевого инструмента (узлы могут использовать локальные длительности).
Разрешать в реальном времени обновления безопасным образом (т. Е. Сеть откажется от обновлений, которые могут ее сломать). Это требует значительных усилий, и узлы могут запускать обновления параллельно существующему рабочему коду перед обновлением.
Не требуйте паролей, хранящихся в сети или на клиентских компьютерах, которые к нему обращаются.
Не имеют серверов (в обычном определении сервера).
Используйте только зашифрованные сервисы (без clearnet, возможно, кроме первоначального поиска кода ядра (https)).
Скраб всех IP-адресов клиента из хопа 1 нашей оверлейной сети.
Только принимайте больше хранилищ, когда это требуется.
Увеличьте вознаграждения за фермерство, когда ему понадобятся дополнительные ресурсы (Хранилища), и уменьшите вознаграждение, когда ресурсов будет много.
Ранжируйте узлы с течением времени и увеличивайте доверие к узлам с более высоким рейтингом.
Цифровая подпись всех транзакций.

Safecoin - уникальный механизм стимулирования, встроенный в SAFE, и при запуске будет распределен следующим образом:
-Оплатите создателям сети (акционерам MaidSafe) при запуске (5% от общего количества Safecoin)
-Оплатите вкладчикам вкладчиков сети в запуске (10% от общего количества Safecoin)

Safecoin будет распространяться на постоянной основе:
-Pay Vaults для предоставления услуг (85% вознаграждений)
-Платите разработчикам, которые производят приложения, которые используют люди (10% вознаграждений)
-Оплатите сопровождающим код сети (5% вознаграждений)

Пользовательский опыт
Теперь мы строим системы, инструменты и интерфейсы, которые будут вашим повседневным опытом использования сети.

Это вызов не вызывает сомнений. Есть много движущихся частей, несколько платформ, а также некоторые совершенно новые умственные модели, с которыми пользователи могут справиться.

Смешно, строить автономную сеть, чтобы вернуть автономию людям. Таким образом, мост между машиной и человеком - интерфейс - имеет решающее значение, но также, как ни парадоксально, совершенно неважно сам по себе.


SAFE API и приложения
Было преследовано ряд проблем, когда идёт продвижение к следующему выпуску браузера Peruse. Благодаря проверке подлинности в Ubuntu можем исправить отдельную проблему для открытия devtools в этой системе, а также прояснить некоторые другие проблемы, связанные с фоновыми процессами Peruse и safe_appзагрузкой загружаемой библиотеки. В конце концов, наша проблема была связана с открытием сгенерированного URL-адреса аутентификации в браузере в Linux, который у нас теперь есть.

Теперь переходим к созданию более последовательного процесса выпуска для проектов frontend, будет рассматриваться этот выпуск Peruse как тест для этого.

Также была исправлена ошибка Android JNI, которая блокировала задачи Android. С помощью @nbaksalyar мы смогли настроить конфигурацию, которая позволяет отлаживать собственный код, выполняемый на устройствах Android. С этой помощью должны иметь возможность отслеживать ошибку и быстро исправить исправление.

SAFE Client Libs
На этой неделе команда клиентов Libs завершила модернизацию всех ящиков Rust, чтобы использовать самую последнюю версию Stable Rust, а также внесение некоторых изменений технического обслуживания ящиков. Также много думали о том, как улучшить процессы, чтобы в будущем они были менее трудоемкими.

Маршрутизация
Определили приоритеты задач, которые в основном связаны с рефакторингом кода, которые мы теперь можем увидеть с учетом ретроспективного подхода, поскольку они являются задачами, которые помогут быстрее решать последующие задачи. Поэтому мы рассмотрели MAID-2966 5, который позволяет нам использовать более защитный стиль программирования; MAID-3042 2, который устраняет возможность злонамеренных действий путем повышения безопасности типов; MAID-2991 1, который является простым переименованием, но теперь проще сделать, чем в процессе внедрения многих новых функций. Решив MAID-3021 3 , был рассмотрен аккуратный способ измерения производительности, который определенно пригодится, когда начнётся процес оптимизирования производительности, а затем в этой вехе.

Одной из задач, является предоставление парсера для точечных файлов. Это текстовые файлы, которые наши тесты уже могут создать, и которые могут быть использованы для создания хороших файлов SVG, отображающих графики сплетен. Эти визуализации в значительной степени необходимы для понимания проблем Parsec и отладки. Однако мы считаем, что было бы неплохо написать парсер для этих точечных файлов, что позволит легко инициализировать конкретные случаи кросс-тестов для тестов.

Скажем, например, хотим проверить функцию strongly_see. Довольно утомительный подход состоял бы в том, чтобы просто создать случайную сеть тестовых узлов и позволить им работать некоторое время, чтобы создать граф сплетен. Затем мы могли бы выбрать одно из этих случайных событий и основывать strongly_seeтест на этом событии (проверьте, что он может сильно увидеть конкретное другое событие и что он правильно не видит другого). Проблема здесь (а также утомительная) заключается в том, как узнаем, какие события будут подходящими? Будем писать код, чтобы обнаружить сильное видение внутри теста, чтобы смогли продолжить проверять нашу производственную strongly_seeфункцию. Этот тестовый код может быть столь же сложным и подверженным ошибкам, как и производственный код!

Гораздо лучший подход - инициализировать один экземпляр Parsec с жестко закодированным графом сплетен, который уже знаем заранее. Тогда можно заранее знать, какие события могут быть сильными - увидеть других и выбрать события для проведения тестов против, теперь совершенно тривиально! Таким образом, лучший способ предоставить этот граф Parsec - написать точечный файл и прочитать Parsec и включить его в граф сплетен. Преимущество предоставления точечного файла заключается в том, что людям легко писать, так как он представляет собой практически обычный текст, но также может быть визуализирован четко, создавая изображение из файла. Это позволит создавать тесты, о которых мы можем легко рассуждать.

Это всего лишь один пример. Многие тесты, вероятно, будут использовать эту новую функциональность и можем рассчитывать на создание кросс-кейсов относительно легко, что будет гораздо более выгодным подходом, чем просто протестировать существующие функциональные тесты и надеяться, что в конечном итоге такие краевые случаи произойдут в тестовом прогоне. Также будем хорошо писать простые регрессионные тесты. Если функциональный тест завершился неудачно, можно просто взять файлы точек, сгенерированные этим неудачным тестом, и использовать их для инициализации экземпляров Parsec в новом тесте регрессии.

Корка
Были внесены некоторые изменения вкаплераспределитель 1 . Во-первых, теперь вы сможете использовать блок развертывания капель с вашей собственной учетной записью DigitalOcean : Slight_smileсм. Этот PR 2 ). Затем мы обновили развертыватель для поддержки последней Корки, поскольку он вносит изменения в способ развертывания хранилищ: теперь они развертываются последовательно и после запуска каждого хранилища ключи шифрования Crust извлекаются и помещаются в жестко закодированные контакты Vault.

В последнее время в safe_crypto было больше изменений, которые изменили интерфейс этой библиотеки. Следовательно, нам пришлось обновить Корку, чтобы принять эти изменения. Затем следующий шаг до интеграции Crust в Routing заключался в том, чтобы включить safe_crypto в Routing. Это почти сделано, но все еще проходит наш обзорный процесс 2, и его нужно завершить через пару дней. В то же время мы начали интеграцию новейшей корки в маршрутизацию и ожидаем, что на следующей неделе будут проходить сквозные тесты: Slight_smile:
CryptoInvest вне форума   Ответить с цитированием
Старый 22.04.2019, 14:33   #3
ExpertICO
GR-Мастер
 
Аватар для ExpertICO
 
Регистрация: 24.05.2010
Сообщений: 1,528
16 | 0
57 | 0
По умолчанию Re: MaidSafeCoin (MAID) - maidsafe.net

Новая эра (Self) шифрования



Утечки данных происходят ежедневно по всему миру, и третьи стороны либо не имеют никаких юридических обязанностей, либо, что еще хуже, просто не заботятся о том, чтобы ваши данные были надежно зашифрованы. Здесь, в MaidSafe, нашими основными ценностями являются конфиденциальность и безопасность, и, как следствие, эти принципы играют центральную роль в том, как мы проектируем и строим сеть SAFE. И самошифрование ничем не отличается.
Перво-наперво, что такое самошифрование?
Это версия конвергентного шифрования с дополнительным этапом обфускации ... что ?!
Давайте сделаем несколько шагов назад. Если мы удалим префикс «self» на данный момент, у вас будет шифрование - способ сокрытия информации с использованием математического подхода для обфускации, так что только те, кто предназначен для просмотра файлов, могут получить доступ. Звучит хорошо, правда?
Это уже обычная практика для облачных решений, таких как Dropbox. Они шифруют все передаваемые данные с использованием протокола Secure Sockets Layer (SSL) / Transport Layer Security (TLS) между приложениями Dropbox и его серверами. Как только он достигает серверов Dropbox, он затем шифруется с помощью 256-битного AES, который является признанным в отрасли стандартом и (почти) невозможно взломать без ключа шифрования.
Поэтому вы можете подумать: «Разумеется, эти решения уже шифруют мои данные, так зачем мне что-то еще?». Однако они не обеспечивают шифрование на стороне клиента, что означает, что вы, клиент, шифруете файл перед тем, как он покидает ваш компьютер (хотя с помощью Dropbox вы можете добавить свое собственное шифрование), они, третье лицо, управляют ключами шифрования вместе с вашими данными. , Есть несколько проблем с этим. Во-первых, то, как данные хранятся в некоторых облачных решениях, означает, что ваши файлы расшифровываются, как только вы входите в систему. Почему это проблема, конечно, это делает работу с пользователем более плавной, поскольку вам не нужно предпринимать никаких дополнительных шагов? Проблема возникает, если кто-то имеет доступ к вашему паролю. Они могут получить доступ к вашим файлам - шифрование теперь бессмысленно и не дает вам никакой защиты.
Тем не менее, вторая более зловещая проблема - атаки « Человек в облаке» . Здесь хакеру не нужны ваши пароли. Они просто получают доступ к вашему компьютеру, крадут токены синхронизации, предоставленные компанией, чтобы идентифицировать вас как пользователя, а затем размещают их на разных компьютерах. Поскольку эти облачные решения не могут определить, используется ли токен на другом компьютере, это останется незамеченным. Таким образом, хакер получит не только доступ к документам, но и будет контролировать весь ваш диск. Хлоп !!
И, наконец, что не менее важно, любой, кто предоставляет сторонним организациям ответственность за управление безопасностью и сохранностью ваших данных, является проблематичным, и нам не нужно сообщать вам, почему.
Итак, мы ранее упоминали, что Self-encryption - это версия конвергентного шифрования, которая также известна как хеширование содержимого, которое создает идентичный зашифрованный текст из идентичного открытого текста. Он содержит некоторые приложения для облачных вычислений, позволяющие исключить все дубликаты файлов из служб хранения, при этом поставщику не требуется доступ к ключам шифрования.
Самошифрование - это что-то новое, потому что у него нет ключей. Файл зашифрован с использованием своего собственного содержимого в качестве ключей для шифрования. После шифрования создается Карта данных, и эта Карта данных используется для расшифровки. И почему это так важно? Потому что, что очень важно, это гарантирует, что все ваши личные данные, хранящиеся в сети, будут неузнаваемыми, и только те, у кого правильные учетные данные и соответствующая карта данных, смогут извлечь фрагменты, расшифровать их и соединить. И даже если алгоритм шифрования будет взломан, хакер не сможет расшифровать данные. Круто, да?!

Давайте возьмем пример
Хорошо, так как это работает? С примером всегда проще, поэтому предположим, что у Боба есть документ Word, который он хотел бы хранить в сети. Сеть берет этот файл и делит его на минимум три куска; Блок 1, Блок 2, Блок 3. Исходя из этого, система создает карту данных. На карте данных изложены детали шифрования до и после и местоположение каждого блока, чтобы Боб мог извлекать свои файлы в любое время. Кроме того, Карта данных также может быть запущена через процесс самошифрования.
Таким образом, после того, как каждый фрагмент был хеширован и задокументирован на карте данных, он проходит процесс шифрования. Для этого сеть шифрует с использованием алгоритма шифрования AES 256 и шифрует каждый чанк. И вот тут наступает дополнительный этап обфускации. Таким образом, хэш C1 зашифрован с помощью хэша C2, C2 зашифрован с использованием хэша C3, а C3 зашифрован с использованием хэша C1. Чтобы дополнительно запутать данные, каждый кусок передается через функцию XOR с использованием хэшей других фрагментов. Таким образом, C1 будет XOR с хэшем C2 и C3. И хэш C2 будет зашифрован с помощью XOR C3 и C1, и ... вы, наверное, уже поняли, как C3 будет зашифрован. Затем выходные данные документируются на карте данных, которая также может быть запущена в процессе самошифрования.

Все это происходит на компьютере Боба, так что его данные уже зашифрованы до того, как они попадут в Сеть, и только Боб с его Картой данных может получить доступ и расшифровать свой файл. И это произошло мгновенно, не нарушая того, как Боб обычно хранит файл.
Если бы у Боба были файлы большего размера (например, файл, полный фотографий), это автоматически делилось бы на куски и автономно распределялось по децентрализованной сети. Это означает, что большие файлы данных не хранятся в одном центральном месте, что добавляет еще один уровень безопасности.
Так что у нас это. Самошифрование - способ, с помощью которого SAFE Network будет решать проблемы с существующими решениями для шифрования, основанными на надежной криптографии и способе по-настоящему контролировать свои данные.
ExpertICO вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2024, vBulletin Solutions, Inc.