IPFS ilman kipua (mutta tämä ei ole tarkka)

IPFS ilman kipua (mutta tämä ei ole tarkka)

Huolimatta siitä, että Habré oli jo enemmän kuin yksi artikkeli IPFS:stä.

Selitän heti, että en ole asiantuntija tällä alalla, mutta olen osoittanut kiinnostusta tähän tekniikkaan useammin kuin kerran, mutta sen kanssa leikkiminen aiheutti usein kipua. Tänään aloitin kokeilun uudelleen ja sain tuloksia, jotka haluaisin jakaa. Lyhyesti sanottuna IPFS-asennusprosessi ja jotkut ominaisuudet kuvataan (kaikki tehtiin ubuntulla, en ole kokeillut sitä muilla alustoilla).

Jos et ymmärtänyt, mikä IPFS on, se on kirjoitettu täällä yksityiskohtaisesti: habr.com/en/post/314768

Asennus

Kokeen puhtauden vuoksi ehdotan sen asentamista välittömästi jollekin ulkoiselle palvelimelle, koska harkitsemme joitain sudenkuoppia paikallisessa tilassa ja etäkäytössä. Sitten haluttaessa sitä ei pureta pitkään aikaan, ei ole paljon.

Asenna mene

Virallinen dokumentaatio
Katso nykyinen versio osoitteessa golang.org/dl

Huomautus: IPFS on parempi asentaa sen käyttäjän puolesta, jonka oletetaan käyttävän sitä useimmin. Tosiasia on, että alla tarkastelemme vaihtoehtoa asennusta varten FUSE ja siinä on hienouksia.

cd ~
curl -O https://dl.google.com/go/go1.12.9.linux-amd64.tar.gz
tar xvf go1.12.9.linux-amd64.tar.gz
sudo chown -R root:root ./go
sudo mv go /usr/local
rm go1.12.9.linux-amd64.tar.gz

Sitten sinun on päivitettävä ympäristö (lisätietoja täältä: golang.org/doc/code.html#GOPATH).

echo 'export GOPATH=$HOME/work' >> ~/.bashrc
echo 'export PATH=$PATH:/usr/local/go/bin:$GOPATH/bin' >> ~/.bashrc
source ~/.bashrc

Tarkistaa, että go on asennettu

go version

Asenna IPFS

Eniten pidin asennustavasta ipfs päivitys.

Asenna se komennolla

go get -v -u github.com/ipfs/ipfs-update

Tämän jälkeen voit suorittaa seuraavat komennot:

ipfs-päivitysversiot - nähdäksesi kaikki ladattavat versiot.
ipfs-päivitysversio - nähdäksesi tällä hetkellä asennetun version (ennen kuin meillä on IPFS asennettuna, sitä ei ole).
ipfs-update asennus uusin - asenna IPFS:n uusin versio. Uusimman sijasta voit määrittää minkä tahansa haluamasi version saatavilla olevien versioiden luettelosta.

ipfs:n asennus

ipfs-update install latest

tarkista

ipfs --version

Suoraan asennuksen kanssa yleisesti ottaen kaikki.

Käynnistä IPFS

Alustus

Ensin sinun on suoritettava alustus.

ipfs init

Vastauksena saat jotain tällaista:

 ipfs init
initializing IPFS node at /home/USERNAME/.ipfs
generating 2048-bit RSA keypair...done
peer identity: QmeCWX1DD7HnXXXXXXXXXXXXXXXXXXXXXXXXxxx
to get started, enter:
	ipfs cat /ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv/readme

Voit suorittaa ehdotetun komennon

ipfs cat /ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv/readme

Tulos

Hello and Welcome to IPFS!

██╗██████╗ ███████╗███████╗
██║██╔══██╗██╔════╝██╔════╝
██║██████╔╝█████╗  ███████╗
██║██╔═══╝ ██╔══╝  ╚════██║
██║██║     ██║     ███████║
╚═╝╚═╝     ╚═╝     ╚══════╝

If you're seeing this, you have successfully installed
IPFS and are now interfacing with the ipfs merkledag!

 -------------------------------------------------------
| Warning:                                              |
|   This is alpha software. Use at your own discretion! |
|   Much is missing or lacking polish. There are bugs.  |
|   Not yet secure. Read the security notes for more.   |
 -------------------------------------------------------

Check out some of the other files in this directory:

  ./about
  ./help
  ./quick-start     <-- usage examples
  ./readme          <-- this file
  ./security-notes

Tästä alkaa mielestäni mielenkiintoisuus. Asennusvaiheessa olevat kaverit alkavat jo käyttää omia tekniikoitaan. Ehdotettua hashia QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv ei ole luotu erityisesti sinua varten, vaan se on ommeltu julkaisuun. Eli ennen julkaisua he valmistivat tervetulotekstin, kaatoivat sen IPFS:ään ja lisäsivät osoitteen asennusohjelmaan. Minusta se on erittäin siistiä. Ja tätä tiedostoa (tarkemmin koko kansiota) voi nyt tarkastella paitsi paikallisesti myös virallisella yhdyskäytävällä ipfs.io/ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv. Samalla voit olla varma, että kansion sisältö ei ole muuttunut millään tavalla, koska jos se olisi muuttunut, niin myös hash olisi muuttunut.

Muuten, tässä tapauksessa IPFS:llä on joitain yhtäläisyyksiä versionhallintapalvelimen kanssa. Jos teet muutoksia kansion lähdetiedostoihin ja kaada kansio uudelleen IPFS:ään, se saa uuden osoitteen. Samanaikaisesti vanha kansio ei katoa minnekään vain niin, ja se on käytettävissä aiemmassa osoitteessa.

Suora laukaisu

ipfs daemon

Sinun pitäisi saada tällainen vastaus:

ipfs daemon
Initializing daemon...
go-ipfs version: 0.4.22-
Repo version: 7
System version: amd64/linux
Golang version: go1.12.7
Swarm listening on /ip4/x.x.x.x/tcp/4001
Swarm listening on /ip4/127.0.0.1/tcp/4001
Swarm listening on /ip6/::1/tcp/4001
Swarm listening on /p2p-circuit
Swarm announcing /ip4/127.0.0.1/tcp/4001
Swarm announcing /ip6/::1/tcp/4001
API server listening on /ip4/127.0.0.1/tcp/5001
WebUI: http://127.0.0.1:5001/webui
Gateway (readonly) server listening on /ip4/127.0.0.1/tcp/8080
Daemon is ready

Ovien avaaminen Internetiin

Kiinnitä huomiota näihin kahteen riviin:

WebUI: http://127.0.0.1:5001/webui
Gateway (readonly) server listening on /ip4/127.0.0.1/tcp/8080

Nyt, jos asensit IPFS:n paikallisesti, pääset IPFS-liitäntöihin paikallisissa osoitteissa ja kaikki on käytettävissäsi (esim. localhost:5001/webui/). Mutta kun ne asennetaan ulkoiselle palvelimelle, yhdyskäytävät ovat oletusarvoisesti suljettuja Internetiin. Yhdyskäytävät kaksi:

  1. webui admin (GitHub) portissa 5001.
  2. Ulkoinen API portissa 8080 (vain luku).

Toistaiseksi molemmat portit (5001 ja 8080) voidaan avata kokeiluja varten, mutta taistelupalvelimella portti 5001 pitäisi tietysti sulkea palomuurilla. Siellä on myös portti 4001, jota tarvitaan, jotta muut kumppanit voivat löytää sinut. Se tulisi jättää avoimeksi ulkopuolisille pyynnöille.

Avaa ~/.ipfs/config muokkausta varten ja etsi siitä seuraavat rivit:

"Addresses": {
  "Swarm": [
    "/ip4/0.0.0.0/tcp/4001",
    "/ip6/::/tcp/4001"
  ],
  "Announce": [],
  "NoAnnounce": [],
  "API": "/ip4/127.0.0.1/tcp/5001",
  "Gateway": "/ip4/127.0.0.1/tcp/8080"
}

Muuta 127.0.0.1 palvelimesi ip:ksi ja tallenna tiedosto ja käynnistä sitten ipfs uudelleen (pysäytä käynnissä oleva komento näppäinyhdistelmällä Ctrl+C ja käynnistä se uudelleen).

Pitäisi saada

...
WebUI: http://ip_вашего_сервера:5001/webui
Gateway (readonly) server listening on /ip4/ip_вашего_сервера/tcp/8080

Nyt ulkoisten liitäntöjen pitäisi olla käytettävissä.

Tarkistaa

http://домен_или_ip_сервера:8080/ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv/readme

Yllä olevan readme-tiedoston pitäisi avautua.

http://домен_или_ip_сервера:5001/webui/

Verkkokäyttöliittymän pitäisi avautua.

Jos webui toimii sinulle, niin IPFS-asetuksia voidaan muuttaa suoraan siinä, mukaan lukien katselutilastot, mutta alla tarkastelen konfigurointivaihtoehtoja suoraan konfigurointitiedoston kautta, mikä ei yleensä ole kriittinen. On vain parempi muistaa tarkalleen missä konfiguraatio on ja mitä sillä tehdä, muuten jos web face ei toimi, se on vaikeampaa.

Verkkokäyttöliittymän määrittäminen toimimaan palvelimesi kanssa

Tässä on ensimmäinen sudenkuoppa, joka kesti noin kolme tuntia.

Jos asensit IPFS:n ulkoiselle palvelimelle, mutta et asentanut tai suorittanut IPFS:ää paikallisesti, kun siirryt verkkoliittymässä kohtaan /webui, sinun pitäisi nähdä yhteysvirhe:

IPFS ilman kipua (mutta tämä ei ole tarkka)

Tosiasia on, että webui toimii mielestäni hyvin epäselvästi. Ensin se yrittää muodostaa yhteyden sen palvelimen API:hen, jossa käyttöliittymä on auki (perustuu tietysti selaimessa olevaan osoitteeseen). ja jos se ei toimi siellä, se yrittää muodostaa yhteyden paikalliseen yhdyskäytävään. Ja jos IPFS on käynnissä paikallisesti, webui toimii hyvin sinulle, vain sinä työskentelet paikallisen IPFS:n kanssa, et ulkoisen, vaikka avasit webuin ulkoisella palvelimella. Sitten lataat tiedostot, mutta jostain syystä et näe niitä sellaisenaan ulkoisella palvelimella…

Ja jos se ei toimi paikallisesti, saamme yhteysvirheen. Meidän tapauksessamme virhe johtuu todennäköisimmin CORS:stä, jonka myös webui ilmaisee, mikä ehdottaa konfiguraation lisäämistä.

ipfs config --json API.HTTPHeaders.Access-Control-Allow-Origin '["http://ip_вашего сервера:5001", "http://127.0.0.1:5001", "https://webui.ipfs.io"]'
ipfs config --json API.HTTPHeaders.Access-Control-Allow-Methods '["PUT", "GET", "POST"]'

Rekisteröin juuri jokerimerkin

ipfs config --json API.HTTPHeaders.Access-Control-Allow-Origin '["*"]'

Lisätyt otsikot löytyvät samasta ~/.ipfs/config-tiedostosta. Minun tapauksessani on

  "API": {
    "HTTPHeaders": {
      "Access-Control-Allow-Origin": [
        "*"
      ]
    }
  },

Käynnistämme ipfs:n uudelleen ja näemme, että webui on muodostanut yhteyden onnistuneesti (joka tapauksessa sen pitäisi olla, jos avasit yhdyskäytävät ulkopuolisille pyynnöille yllä kuvatulla tavalla).

Nyt voit ladata kansioita ja tiedostoja suoraan verkkokäyttöliittymän kautta sekä luoda omia kansioita.

FUSE-tiedostojärjestelmän liittäminen

Tässä on aika mielenkiintoinen ominaisuus.

Tiedostot (sekä kansiot), joita voimme lisätä paitsi verkkoliittymän kautta, myös suoraan päätteeseen, esim.

ipfs add test -r
added QmfYuz2gegRZNkDUDVLNa5DXzKmxxxxxxxxxx test/test.txt
added QmbnzgRVAP4fL814h5mQttyqk1aURxxxxxxxxxxxx test

Viimeinen tiiviste on juurikansion tiiviste.

Tällä hashilla voimme avata kansion missä tahansa ipfs-solmussa (joka löytää solmumme ja saada sen sisällön), voimme avata verkkoliittymässä portissa 5001 tai 8080 tai paikallisesti ipfs:n kautta.

ipfs ls QmbnzgRVAP4fL814h5mQttyqk1aUxxxxxxxxxxxxx
QmfYuz2gegRZNkDUDVLNa5DXzKmKVxxxxxxxxxxxxxx 10 test.txt

Mutta voit silti avata sen tavallisen kansion tavoin.

Luodaan juureen kaksi kansiota ja myönnetään niihin oikeudet käyttäjällemme.

sudo mkdir /ipfs /ipns
sudo chown USERNAME /ipfs /ipns

ja käynnistä ipfs uudelleen --mount-lipulla

ipfs daemon --mount

Voit luoda kansioita muihin paikkoihin ja määrittää polun niihin ipfs daemon -parametreilla -mount -mount-ipfs /ipfs_path -mount-ipns /ipns_path

Nyt tästä kansiosta lukeminen on jokseenkin epätavallista.

ls -la /ipfs
ls: reading directory '/ipfs': Operation not permitted
total 0

Toisin sanoen tämän kansion juureen ei ole suoraa pääsyä. Mutta voit saada sisällön, kun tiedät hashin.

ls -la /ipfs/QmbnzgRVAP4fL814h5mQttyqxxxxxxxxxxxxxxxxx
total 0
-r--r--r-- 1 root root 10 Aug 31 07:03 test.txt

cat /ipfs/QmbnzgRVAP4fL814h5mQttyqxxxxxxxxxxxxxxxxx/test.txt 
test
test

Samaan aikaan jopa automaattinen täydennys toimii kansion sisällä, kun polku on määritetty.

Kuten edellä sanoin, tällaisessa asennuksessa on hienouksia: oletusarvoisesti liitetyt FUSE-kansiot ovat vain nykyisen käyttäjän saatavilla (edes root ei pysty lukemaan tällaisesta kansiosta, puhumattakaan muista järjestelmän käyttäjistä). Jos haluat asettaa nämä kansiot muiden käyttäjien saataville, sinun on konfiguraatiossa muutettava "FuseAllowOther": false arvoksi "FuseAllowOther": true. Mutta siinä ei vielä kaikki. Jos käytät IPFS:ää pääkäyttäjänä, kaikki on kunnossa. Ja jos tavallisen käyttäjän puolesta (jopa sudo), saat virheilmoituksen

mount helper error: fusermount: option allow_other only allowed if 'user_allow_other' is set in /etc/fuse.conf

Tässä tapauksessa sinun on muokattava tiedostoa /etc/fuse.conf poistamalla kommentit riviltä #user_allow_other.

Tämän jälkeen käynnistä ipfs uudelleen.

Tunnettuja ongelmia FUSE:n kanssa

Ongelma on huomattu useammin kuin kerran, että kun ipfs on käynnistetty uudelleen asennuksen kanssa (ja ehkä muissa tapauksissa), /ipfs- ja /ipns-liitoskohdat eivät ole käytettävissä. Niihin ei ole pääsyä, ja ls -la /ipfs näyttää ???? oikeuksien luettelossa.

Löytyi tämä ratkaisu:

fusermount -z -u /ipfs
fusermount -z -u /ipns

Käynnistä sitten ipfs uudelleen.

Palvelun lisääminen

Terminaalissa ajaminen soveltuu tietysti vain alkutesteihin. Taistelutilassa demonin pitäisi käynnistyä automaattisesti järjestelmän käynnistyessä.

Luo sudon puolesta tiedosto /etc/systemd/system/ipfs.service ja kirjoita siihen:

[Unit]
Description=IPFS Daemon
After=syslog.target network.target remote-fs.target nss-lookup.target

[Service]
Type=simple
ExecStart=/home/USERNAME/work/bin/ipfs daemon --mount
User=USERNAME
Restart=always

[Install]
WantedBy=multi-user.target

KÄYTTÄJÄNIMI on tietysti korvattava käyttäjälläsi (ja ehkä koko polku ipfs-ohjelmaan on erilainen sinulle (sinun on määritettävä koko polku)).

Aktivoimme palvelun.

sudo systemctl enable ipfs.service

Aloitamme palvelun.

sudo service ipfs start

Palvelun tilan tarkistaminen.

sudo service ipfs status

Kokeilun puhtauden vuoksi on mahdollista käynnistää palvelin uudelleen tulevaisuudessa varmistaaksesi, että ipfs käynnistyy automaattisesti.

Lisätään meille tuttuja juhlia

Harkitse tilannetta, jossa meillä on IPFS-solmuja asennettuna sekä ulkoiselle palvelimelle että paikallisesti. Ulkoiselle palvelimelle lisäämme tiedoston ja yritämme saada sen IPFS:n kautta paikallisesti CID:n avulla. Mitä tapahtuu? Tietenkin paikallinen palvelin ei todennäköisesti tiedä mitään ulkoisesta palvelimestamme ja yrittää yksinkertaisesti löytää tiedoston CID:n mukaan "kysymällä" kaikilta sen käytettävissä olevilta IPFS-vertaisilta (joihin se on jo onnistunut "tutustumaan"). Ne puolestaan ​​kysyvät muilta. Ja niin edelleen, kunnes tiedosto löytyy. Itse asiassa sama tapahtuu, kun yritämme saada tiedoston virallisen yhdyskäytävän kautta ipfs.io. Jos olet onnekas, tiedosto löytyy muutamassa sekunnissa. Ja jos ei, sitä ei löydy edes muutamassa minuutissa, mikä vaikuttaa suuresti työskentelymukavuuteen. Mutta tiedämme, missä tämä tiedosto ensimmäisenä näkyy. Joten miksi emme heti sano paikalliselle palvelimellemme "Etsi sieltä ensin"? Ilmeisesti tämä voidaan tehdä.

1. Menemme etäpalvelimelle ja katsomme ~/.ipfs/config config

"Identity": {
    "PeerID": "QmeCWX1DD7HnPSuMHZSh6tFuxxxxxxxxxxxxxxxx",

2. Suorita sudo-palvelun ipfs status ja etsi siitä Swarm-merkintöjä, esimerkiksi:

Swarm announcing /ip4/ip_вашего_сервера/tcp/4001

3. Lisäämme tästä yleisen osoitteen muodossa "/ip4/ip_your_server/tcp/4001/ipfs/$PeerID".

4. Luotettavuuden vuoksi yritämme lisätä tämän osoitteen vertaisille paikallisen webuin kautta.

IPFS ilman kipua (mutta tämä ei ole tarkka)

5. Jos kaikki on kunnossa, avaa paikallinen config ~ / .ipfs / config, etsi siitä "Bootstrap": [...
ja lisää vastaanotettu osoite ensin taulukkoon.

Käynnistä IPFS uudelleen.

Lisätään nyt tiedosto ulkoiseen palvelimeen ja yritetään pyytää sitä paikallisella palvelimella. Pitäisi lentää nopeasti.

Mutta tämä toiminto ei ole vielä vakaa. Ymmärtääkseni vaikka määrittäisimme vertaiskäyttäjän osoitteen Bootstrapissa, ipfs muuttaa aktiivisten yhteyksien luetteloa toiminnan aikana. Joka tapauksessa keskustelu tästä ja toiveista pysyvien juhlien täsmentämisen mahdollisuudesta on käynnissä täällä ja siltä näyttää piti lisää jotain toimintoja [sähköposti suojattu]+

Luettelo nykyisistä vertaisversioista on nähtävissä sekä webuissa että terminaalissa.

ipfs swarm peers

Ja siellä täällä voit lisätä juhlasi manuaalisesti.

ipfs swarm connect "/ip4/ip_вашего_сервера/tcp/4001/ipfs/$PeerID"

Kunnes tätä toimintoa on parannettu, voit kirjoittaa työkalun, joka tarkistaa yhteyden haluttuun vertaiseen ja jos ei, voit lisätä yhteyden.

Perustelut

IPFS:n jo tunteneiden joukossa on sekä argumentteja IPFS:n puolesta että sitä vastaan. Periaatteessa eilen keskustelu ja kehotti minua kaivautumaan uudelleen IPFS:ään. Ja mitä tulee yllä mainittuun keskusteluun: en voi sanoa vastustaneeni jyrkästi mitään puhuneiden väitteitä (olen eri mieltä vain siitä tosiasiasta, että puolitoista ohjelmoijaa käyttää IPFS:ää). Yleensä molemmat ovat oikeassa omalla tavallaan (etenkin kommentoida shekkejä pistää ajattelemaan). Mutta jos hylkäämme moraalisen ja oikeudellisen arvioinnin, kuka antaa teknisen arvion tästä tekniikasta? Henkilökohtaisesti minulla on jonkinlainen sisäinen tunne, että "tämä on tehtävä yksiselitteisesti, sillä on tiettyjä näkymiä". Mutta miksi tarkalleen, ei ole selkeää muotoilua. Kuten, jos tarkastellaan olemassa olevia keskitettyjä työkaluja, ne ovat monessa suhteessa kaukana edellä (vakaus, nopeus, hallittavuus jne.). Siitä huolimatta minulla on yksi ajatus, joka näyttää järkevältä ja jota tuskin voidaan toteuttaa ilman tällaisia ​​hajautettuja järjestelmiä. Tietysti heilun liian kovaa, mutta muotoilisin asian näin: Internetin tiedon levittämisen periaatetta on muutettava.

Anna minun selittää. Jos ajattelet sitä, nyt meillä on tietoa jaettu periaatteella "Toivon, että se, jolle annoin sen, suojelee sitä, eikä se katoa tai saa niitä, joille sitä ei ole tarkoitettu." Esimerkkinä on helppo harkita erilaisia ​​sähköpostipalveluita, pilvitallot jne. Ja mihin päädymme? Habrén keskipisteessä Tietoturva on ensimmäisellä rivillä ja saamme melkein joka päivä uutisia uudesta maailmanlaajuisesta vuodosta. Periaatteessa kaikki mielenkiintoisimmat asiat on lueteltu <ironia> ihana artikla Kesä on melkein ohi. Vuotamattomia tietoja ei ole juurikaan jäljellä. Toisin sanoen tärkeimmät Internet-jättiläiset ovat kasvamassa, ne keräävät yhä enemmän tietoa, ja tällaiset vuodot ovat eräänlaisia ​​​​informaatioatomiräjähdyksiä. Tällaista ei ole koskaan ennen tapahtunut, ja tässä se on taas. Samaan aikaan, vaikka monet ymmärtävät riskien olemassaolon, he luottavat jatkossakin tietonsa kolmansien osapuolien yrityksiin. Ensinnäkin vaihtoehtoja ei ole paljon, ja toiseksi he lupaavat paikata kaikki reiät ja tämä ei toistu koskaan.

Minkä vaihtoehdon näen? Minusta näyttää siltä, ​​että tietoja pitäisi aluksi jakaa avoimesti. Mutta avoimuus ei tässä tapauksessa tarkoita, että kaiken pitäisi olla helposti luettavaa. Puhun tallennuksen ja jakelun avoimuudesta, mutta en lukemisen täydellisestä avoimuudesta. Oletan, että tiedot tulisi jakaa julkisilla avaimilla. Loppujen lopuksi julkisten / yksityisten avainten periaate on jo vanha, melkein kuin Internet. Jos tiedot eivät ole luottamuksellisia ja on tarkoitettu laajalle piirille, ne asetetaan välittömästi julkisella avaimella (mutta silti salatussa muodossa, kuka tahansa voi purkaa sen saatavilla olevalla avaimella). Ja jos ei, se asetetaan ilman julkista avainta, ja itse avain siirretään sille, jolla pitäisi olla pääsy näihin tietoihin. Samaan aikaan sillä, jonka pitäisi lukea se, pitäisi olla vain avain, ja mistä nämä tiedot saa, hänen ei pitäisi todellakaan nousta - hän vain vetää ne verkosta (tämä on uusi sisällön jakamisen periaate, ei osoite).

Näin ollen massahyökkäystä varten hyökkääjien on hankittava valtava määrä yksityisiä avaimia, ja tätä ei todennäköisesti tehdä yhdessä paikassa. Tämä tehtävä on mielestäni vaikeampi kuin tietyn palvelun hakkerointi.

Ja tässä toinen ongelma on suljettu: tekijän vahvistaminen. Nyt Internetistä löydät monia ystävämme kirjoittamia lainauksia. Mutta missä on takuu, että he ovat ne kirjoittaneet? Nyt, jos jokaiseen tällaiseen tietueeseen liitetään digitaalinen allekirjoitus, se olisi paljon helpompaa. Ja sillä ei ole väliä, missä nämä tiedot sijaitsevat, tärkeintä on allekirjoitus, jota on tietysti vaikea väärentää.

Ja tässä on mielenkiintoista: IPFS sisältää jo salaustyökaluja (se on loppujen lopuksi rakennettu blockchain-tekniikalle). Yksityinen avain määritetään välittömästi asetuksissa.

  "Identity": {
    "PeerID": "QmeCWX1DD7HnPSuMHZSh6tFuMxxxxxxxxxxxxxx",
    "PrivKey": "CAASqAkwggSkAgEAAoIBAQClZedVmj8JkPvT92sGrNIQmofVF3ne8xSWZIGqkm+t9IHNN+/NDI51jA0MRzpBviM3o/c/Nuz30wo95vWToNyWzJlyAISXnUHxnVhvpeJAbaeggQRcFxO9ujO9DH61aqgN1m+JoEplHjtc4KS5
pUEDqamve+xAJO8BWt/LgeRKA70JN4hlsRSghRqNFFwjeuBkT1kB6tZsG3YmvAXJ0o2uye+y+7LMS7jKpwJNJBiFAa/Kuyu3W6PrdOe7SqrXfjOLHQ0uX1oYfcqFIKQsBNj/Fb+GJMiciJUZaAjgHoaZrrf2b/Eii3z0i+QIVG7OypXT3Z9JUS60
KKLfjtJ0nVLjAgMBAAECggEAZqSR5sbdffNSxN2TtsXDa3hq+WwjPp/908M10QQleH/3mcKv98FmGz65zjfZyHjV5C7GPp24e6elgHr3RhGbM55vT5dQscJu7SGng0of2bnzQCEw8nGD18dZWmYJsE4rUsMT3wXxhUU4s8/Zijgq27oLyxKNr9T7
2gxqPCI06VTfMiCL1wBBUP1wHdFmD/YLJwOjV/sVzbsl9HxqzgzlDtfMn/bJodcURFI1sf1e6WO+MyTc3.................

En ole tietoturva-asiantuntija enkä tiedä tarkalleen kuinka sitä käytetään oikein, mutta minusta näyttää siltä, ​​​​että näitä avaimia käytetään IPFS-solmujen välisen vaihdon tasolla. Ja myös js-ipfs ja esimerkkiprojekteja mm kiertorata-dbjossa se toimii orbit.chat. Toisin sanoen teoriassa jokainen laite (mobiili ja ei vain) voidaan helposti varustaa omilla salaus-salauksenpurkukoneilla. Tässä tapauksessa jää vain kaikkien huolehdittava yksityisten avaintensa tallentamisesta, ja jokainen on vastuussa omasta turvallisuudestaan, eikä joudu toisen inhimillisen tekijän panttivangiksi jollain supersuositulla Internet-jättiläisellä.

Vain rekisteröityneet käyttäjät voivat osallistua kyselyyn. Kirjaudu sisään, ole kiltti.

Oletko kuullut IPFS:stä aiemmin?

  • En ole koskaan kuullut IPFS:stä, mutta se vaikuttaa mielenkiintoiselta

  • En ole kuullut enkä halua kuulla

  • Kuultu mutta ei kiinnostanut

  • Kuulin, mutta en ymmärtänyt, mutta nyt näyttää mielenkiintoiselta

  • Olen käyttänyt IPFS:ää aktiivisesti pitkään.

69 käyttäjää äänesti. 13 käyttäjää pidättyi äänestämästä.

Lähde: will.com

Lisää kommentti