IPFS be skausmo (bet tai nėra tikslu)

IPFS be skausmo (bet tai nėra tikslu)

Nepaisant to, kad Habré jau buvo daugiau nei vienas straipsnis apie IPFS.

Iš karto patikslinsiu, kad nesu šios srities ekspertas, tačiau ne kartą domėjausi šia technologija, tačiau bandymas su ja pažaisti dažnai sukeldavo skausmą. Šiandien vėl pradėjau eksperimentuoti ir gavau keletą rezultatų, kuriais norėčiau pasidalinti. Trumpai tariant, bus aprašytas IPFS diegimo procesas ir kai kurios funkcijos (viskas buvo daroma ant ubuntu, kitose platformose nebandžiau).

Jei nepastebėjote, kas yra IPFS, tai čia šiek tiek parašyta: habr.com/en/post/314768

Montavimas

Eksperimento grynumo dėlei siūlau nedelsiant jį įdiegti kokiame nors išoriniame serveryje, nes apsvarstysime kai kuriuos spąstus dirbant vietiniu režimu ir nuotoliniu būdu. Tada, norint, ilgai negriaus, nelabai yra.

Įdiekite eiti

Oficiali dokumentacija
Žiūrėkite dabartinę versiją adresu golang.org/dl

Pastaba: geriau įdiegti IPFS vartotojo vardu, kuris turėtų jį naudoti dažniausiai. Faktas yra tas, kad žemiau mes apsvarstysime galimybę montuoti per LYDUSIS SAUGIKLIS ir yra subtilybių.

cd ~
curl -O https://dl.google.com/go/go1.12.9.linux-amd64.tar.gz
tar xvf go1.12.9.linux-amd64.tar.gz
sudo chown -R root:root ./go
sudo mv go /usr/local
rm go1.12.9.linux-amd64.tar.gz

Tada reikia atnaujinti aplinką (daugiau informacijos čia: golang.org/doc/code.html#GOPATH).

echo 'export GOPATH=$HOME/work' >> ~/.bashrc
echo 'export PATH=$PATH:/usr/local/go/bin:$GOPATH/bin' >> ~/.bashrc
source ~/.bashrc

Tikrinama, ar „go“ įdiegta

go version

Įdiekite IPFS

Man labiausiai patiko montavimo būdas ipfs atnaujinimas.

Įdiekite jį naudodami komandą

go get -v -u github.com/ipfs/ipfs-update

Po to galite paleisti šias komandas:

ipfs-update versijos - norėdami pamatyti visas galimas versijas atsisiųsti.
ipfs-update versija - norėdami pamatyti šiuo metu įdiegtą versiją (kol neįdiegsime IPFS, jos nebus).
ipfs-update įdiegti naujausią - Įdiekite naujausią IPFS versiją. Vietoj naujausios, atitinkamai, galite nurodyti bet kurią norimą versiją iš galimų sąrašo.

Įdiegti ipfs

ipfs-update install latest

Patikrinkite

ipfs --version

Tiesiogiai su montavimu apskritai viskas.

Paleiskite IPFS

Inicijavimas

Pirmiausia turite atlikti inicijavimą.

ipfs init

Atsakydami gausite kažką panašaus į tai:

 ipfs init
initializing IPFS node at /home/USERNAME/.ipfs
generating 2048-bit RSA keypair...done
peer identity: QmeCWX1DD7HnXXXXXXXXXXXXXXXXXXXXXXXXxxx
to get started, enter:
	ipfs cat /ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv/readme

Galite paleisti siūlomą komandą

ipfs cat /ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv/readme

Rezultatas

Hello and Welcome to IPFS!

██╗██████╗ ███████╗███████╗
██║██╔══██╗██╔════╝██╔════╝
██║██████╔╝█████╗  ███████╗
██║██╔═══╝ ██╔══╝  ╚════██║
██║██║     ██║     ███████║
╚═╝╚═╝     ╚═╝     ╚══════╝

If you're seeing this, you have successfully installed
IPFS and are now interfacing with the ipfs merkledag!

 -------------------------------------------------------
| Warning:                                              |
|   This is alpha software. Use at your own discretion! |
|   Much is missing or lacking polish. There are bugs.  |
|   Not yet secure. Read the security notes for more.   |
 -------------------------------------------------------

Check out some of the other files in this directory:

  ./about
  ./help
  ./quick-start     <-- usage examples
  ./readme          <-- this file
  ./security-notes

Čia, mano nuomone, prasideda įdomumas. Diegimo etape vaikinai jau pradeda naudoti savo technologijas. Siūloma maiša QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv nėra sukurta specialiai jums, o įsiūta į leidimą. Tai yra, prieš išleisdami jie paruošė sveikinimo tekstą, įdėjo jį į IPFS ir pridėjo adresą į diegimo programą. Manau, kad tai labai šaunu. Ir šį failą (tiksliau, visą aplanką) dabar galima peržiūrėti ne tik lokaliai, bet ir oficialiuose vartuose ipfs.io/ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv. Tuo pačiu galite būti tikri, kad aplanko turinys niekaip nepasikeitė, nes jei būtų pasikeitęs, būtų pasikeitusi ir maiša.

Beje, šiuo atveju IPFS turi tam tikrų panašumų su versijos valdymo serveriu. Jei pakeisite aplanko šaltinio failus ir vėl įkelsite aplanką į IPFS, jis gaus naują adresą. Tuo pačiu metu senasis aplankas taip pat niekur nedings ir bus pasiekiamas ankstesniu adresu.

Tiesioginis paleidimas

ipfs daemon

Turėtumėte gauti tokį atsakymą:

ipfs daemon
Initializing daemon...
go-ipfs version: 0.4.22-
Repo version: 7
System version: amd64/linux
Golang version: go1.12.7
Swarm listening on /ip4/x.x.x.x/tcp/4001
Swarm listening on /ip4/127.0.0.1/tcp/4001
Swarm listening on /ip6/::1/tcp/4001
Swarm listening on /p2p-circuit
Swarm announcing /ip4/127.0.0.1/tcp/4001
Swarm announcing /ip6/::1/tcp/4001
API server listening on /ip4/127.0.0.1/tcp/5001
WebUI: http://127.0.0.1:5001/webui
Gateway (readonly) server listening on /ip4/127.0.0.1/tcp/8080
Daemon is ready

Atverti duris internetui

Atkreipkite dėmesį į šias dvi eilutes:

WebUI: http://127.0.0.1:5001/webui
Gateway (readonly) server listening on /ip4/127.0.0.1/tcp/8080

Dabar, jei IPFS įdiegėte vietoje, IPFS sąsajas pasieksite vietiniais adresais ir viskas bus jums prieinama (pavyzdžiui, localhost:5001/webui/). Tačiau įdiegus išoriniame serveryje, pagal numatytuosius nustatymus vartai į internetą yra uždaryti. Du vartai:

  1. webui administratorius (GitHub) 5001 prievade.
  2. Išorinė API 8080 prievade (tik skaitoma).

Kol kas eksperimentams galima atidaryti abu prievadus (5001 ir 8080), bet kovos serveryje, žinoma, 5001 prievadas turėtų būti uždarytas su ugniasiene. Taip pat yra prievadas 4001, kuris reikalingas, kad kiti kolegos galėtų jus rasti. Ji turėtų būti atvira išorės prašymams.

Norėdami redaguoti, atidarykite ~/.ipfs/config ir raskite jame šias eilutes:

"Addresses": {
  "Swarm": [
    "/ip4/0.0.0.0/tcp/4001",
    "/ip6/::/tcp/4001"
  ],
  "Announce": [],
  "NoAnnounce": [],
  "API": "/ip4/127.0.0.1/tcp/5001",
  "Gateway": "/ip4/127.0.0.1/tcp/8080"
}

Pakeiskite 127.0.0.1 į savo serverio IP ir išsaugokite failą, tada iš naujo paleiskite ipfs (sustabdykite vykdomą komandą paspausdami Ctrl+C ir paleiskite iš naujo).

Turėtų gauti

...
WebUI: http://ip_вашего_сервера:5001/webui
Gateway (readonly) server listening on /ip4/ip_вашего_сервера/tcp/8080

Dabar turėtų būti prieinamos išorinės sąsajos.

Patikrinti

http://домен_или_ip_сервера:8080/ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv/readme

Turėtų būti atidarytas aukščiau pateiktas readme failas.

http://домен_или_ip_сервера:5001/webui/

Turėtų atsidaryti žiniatinklio sąsaja.

Jei „webui“ jums tinka, IPFS nustatymus galima keisti tiesiogiai jame, įskaitant statistikos peržiūrą, tačiau toliau apsvarstysiu konfigūracijos parinktis tiesiogiai per konfigūracijos failą, kuris paprastai nėra svarbus. Tiesiog geriau tiksliai atsiminti, kur yra konfigūracija ir ką su ja daryti, kitaip jei žiniatinklio veidas neveiks, bus sunkiau.

Žiniatinklio sąsajos nustatymas darbui su serveriu

Štai pirmasis spąstas, užtrukęs apie tris valandas.

Jei įdiegėte IPFS išoriniame serveryje, bet neįdiegėte ir nepaleidote IPFS vietoje, tada, kai einate į /webui žiniatinklio sąsajoje, turėtumėte pamatyti ryšio klaidą:

IPFS be skausmo (bet tai nėra tikslu)

Faktas yra tas, kad webui, mano nuomone, veikia labai dviprasmiškai. Pirma, jis bando prisijungti prie serverio, kuriame sąsaja atidaryta, API (žinoma, pagal adresą naršyklėje). o jei ten neveikia, bando prisijungti prie vietinių vartų. Ir jei IPFS veikia lokaliai, tada webui jums puikiai veiks, tik jūs dirbsite su vietiniu IPFS, o ne išoriniu, nors atidarėte webui išoriniame serveryje. Tada įkeliate failus, bet dėl ​​tam tikrų priežasčių nematote jų tiesiog išoriniame serveryje...

Ir jei jis neveikia lokaliai, gauname ryšio klaidą. Mūsų atveju klaida greičiausiai dėl CORS, kurią taip pat nurodo webui, siūlydamas pridėti konfigūraciją.

ipfs config --json API.HTTPHeaders.Access-Control-Allow-Origin '["http://ip_вашего сервера:5001", "http://127.0.0.1:5001", "https://webui.ipfs.io"]'
ipfs config --json API.HTTPHeaders.Access-Control-Allow-Methods '["PUT", "GET", "POST"]'

Aš ką tik užregistravau pakaitos simbolį

ipfs config --json API.HTTPHeaders.Access-Control-Allow-Origin '["*"]'

Pridėtas antraštes galima rasti tame pačiame ~/.ipfs/config. Mano atveju taip yra

  "API": {
    "HTTPHeaders": {
      "Access-Control-Allow-Origin": [
        "*"
      ]
    }
  },

Iš naujo paleidžiame ipfs ir matome, kad webui sėkmingai prisijungė (bet kokiu atveju turėtų, jei atidarėte užklausų iš išorės šliuzus, kaip aprašyta aukščiau).

Dabar galite įkelti aplankus ir failus tiesiogiai naudodami žiniatinklio sąsają, taip pat sukurti savo aplankus.

FUSE failų sistemos montavimas

Čia yra gana įdomi funkcija.

Failus (taip pat ir aplankus) galime pridėti ne tik per žiniatinklio sąsają, bet ir tiesiai į terminalą, pvz.

ipfs add test -r
added QmfYuz2gegRZNkDUDVLNa5DXzKmxxxxxxxxxx test/test.txt
added QmbnzgRVAP4fL814h5mQttyqk1aURxxxxxxxxxxxx test

Paskutinė maiša yra šakninio aplanko maiša.

Naudodami šią maišą galime atidaryti aplanką bet kuriame ipfs mazge (kuris gali rasti mūsų mazgą ir gauti turinį), tai galime padaryti žiniatinklio sąsajoje prie 5001 arba 8080 prievado arba galime lokaliai per ipfs.

ipfs ls QmbnzgRVAP4fL814h5mQttyqk1aUxxxxxxxxxxxxx
QmfYuz2gegRZNkDUDVLNa5DXzKmKVxxxxxxxxxxxxxx 10 test.txt

Bet vis tiek galite atidaryti jį kaip įprastą aplanką.

Sukurkime du aplankus šaknyje ir suteikime teises į juos savo vartotojui.

sudo mkdir /ipfs /ipns
sudo chown USERNAME /ipfs /ipns

ir iš naujo paleiskite ipfs naudodami --mount vėliavėlę

ipfs daemon --mount

Galite kurti aplankus kitose vietose ir nurodyti kelią į juos naudodami ipfs demono parametrus -mount -mount-ipfs /ipfs_path -mount-ipns /ipns_path

Dabar skaityti iš šio aplanko yra neįprasta.

ls -la /ipfs
ls: reading directory '/ipfs': Operation not permitted
total 0

Tai reiškia, kad nėra tiesioginės prieigos prie šio aplanko šaknies. Bet jūs galite gauti turinį, žinodami maišą.

ls -la /ipfs/QmbnzgRVAP4fL814h5mQttyqxxxxxxxxxxxxxxxxx
total 0
-r--r--r-- 1 root root 10 Aug 31 07:03 test.txt

cat /ipfs/QmbnzgRVAP4fL814h5mQttyqxxxxxxxxxxxxxxxxx/test.txt 
test
test

Tuo pačiu metu aplanko viduje veikia net automatinis užbaigimas, kai nurodomas kelias.

Kaip jau sakiau aukščiau, su tokiu montavimu yra subtilybių: pagal nutylėjimą prijungti FUSE aplankai yra prieinami tik dabartiniam vartotojui (net root negalės skaityti iš tokio aplanko, jau nekalbant apie kitus sistemos vartotojus). Jei norite, kad šie aplankai būtų prieinami kitiems vartotojams, konfigūracijoje turite pakeisti „FuseAllowOther“: false į „FuseAllowOther“: true. Bet tai dar ne viskas. Jei paleisite IPFS kaip root, tada viskas gerai. Ir jei paprasto vartotojo vardu (net sudo), tada gausite klaidą

mount helper error: fusermount: option allow_other only allowed if 'user_allow_other' is set in /etc/fuse.conf

Tokiu atveju turite redaguoti /etc/fuse.conf panaikindami eilutę #user_allow_other.

Po to iš naujo paleiskite ipfs.

Žinomos FUSE problemos

Ne kartą buvo pastebėta problema, kad iš naujo paleidus ipfs su montavimu (o gal ir kitais atvejais) /ipfs ir /ipns prijungimo taškai tampa nepasiekiami. Nėra prieigos prie jų, o ls -la /ipfs rodo ???? teisių sąraše.

Radau tokį sprendimą:

fusermount -z -u /ipfs
fusermount -z -u /ipns

Tada iš naujo paleiskite ipfs.

Paslaugos pridėjimas

Žinoma, bėgimas terminale tinka tik pirminiams bandymams. Kovos režimu demonas turėtų įsijungti automatiškai paleidžiant sistemą.

Sudo vardu sukurkite failą /etc/systemd/system/ipfs.service ir parašykite į jį:

[Unit]
Description=IPFS Daemon
After=syslog.target network.target remote-fs.target nss-lookup.target

[Service]
Type=simple
ExecStart=/home/USERNAME/work/bin/ipfs daemon --mount
User=USERNAME
Restart=always

[Install]
WantedBy=multi-user.target

USERNAME, žinoma, turi būti pakeistas jūsų vartotoju (o galbūt visas kelias į ipfs programą jums bus kitoks (turite nurodyti visą kelią)).

Suaktyviname paslaugą.

sudo systemctl enable ipfs.service

Mes pradedame paslaugą.

sudo service ipfs start

Tikrinama paslaugos būsena.

sudo service ipfs status

Dėl eksperimento grynumo ateityje bus galima perkrauti serverį, kad patikrintumėte, ar ipfs sėkmingai paleidžiamas automatiškai.

Pridedant mums žinomas šventes

Apsvarstykite situaciją, kai IPFS mazgai yra įdiegti tiek išoriniame serveryje, tiek vietoje. Išoriniame serveryje pridedame failą ir bandome jį gauti per IPFS vietoje pagal CID. Kas nutiks? Žinoma, vietinis serveris greičiausiai nieko nežino apie mūsų išorinį serverį ir tiesiog bandys surasti failą pagal CID, „paklausdamas“ visų jam prieinamų IPFS bendraamžių (su kuriais jau spėjo „susipažinti“). Tie savo ruožtu paklaus kitų. Ir taip toliau, kol failas bus rastas. Tiesą sakant, tas pats atsitinka, kai bandome gauti failą per oficialius šliuzus ipfs.io. Jei pasiseks, failas bus rastas per kelias sekundes. O jei ne, jo neras net per kelias minutes, o tai labai atsiliepia darbo komfortui. Bet mes žinome, kur šis failas pasirodys pirmiausia. Taigi kodėl mums iš karto nepasakius vietiniam serveriui „Pirmiausia ieškok ten“? Matyt, tai galima padaryti.

1. Einame į nuotolinį serverį ir žiūrime į ~/.ipfs/config config

"Identity": {
    "PeerID": "QmeCWX1DD7HnPSuMHZSh6tFuxxxxxxxxxxxxxxxx",

2. Paleiskite sudo paslaugos ipfs būseną ir ieškokite jame Swarm įrašų, pavyzdžiui:

Swarm announcing /ip4/ip_вашего_сервера/tcp/4001

3. Iš to pridedame bendrąjį formos adresą „/ip4/ip_your_server/tcp/4001/ipfs/$PeerID“.

4. Siekdami patikimumo, pabandysime pridėti šį adresą į bendraamžius per mūsų vietinį žiniatinklio naudotojo sąsają.

IPFS be skausmo (bet tai nėra tikslu)

5. Jei viskas gerai, atidarykite vietinę konfigūraciją ~ / .ipfs / config, raskite jame „Bootstrap“: [...
ir pirmiausia į masyvą įtraukite gautą adresą.

Iš naujo paleiskite IPFS.

Dabar pridėkite failą prie išorinio serverio ir pabandykite paprašyti jo vietiniame. Turėtų skristi greitai.

Tačiau ši funkcija dar nėra stabili. Kiek suprantu, net jei Bootstrap nurodome peer adresą, ipfs veikimo metu pakeičia aktyvių ryšių sąrašą su bendraamžiais. Bet kokiu atveju, diskusijos dėl to ir pageidavimų dėl galimybės patikslinti nuolatines šventes vyksta čia ir panašu tariama pridėti šiek tiek funkcijų [apsaugotas el. paštu]+

Dabartinių bendraamžių sąrašą galima peržiūrėti tiek webui, tiek terminale.

ipfs swarm peers

Ir čia ir ten galite pridėti savo šventę rankiniu būdu.

ipfs swarm connect "/ip4/ip_вашего_сервера/tcp/4001/ipfs/$PeerID"

Kol ši funkcija nebus patobulinta, galite parašyti įrankį, kad patikrintumėte ryšį su norimu lygiaverčiu partneriu ir, jei ne, prijungtumėte ryšį.

Samprotavimas

Tarp tų, kurie jau yra susipažinę su IPFS, yra ir argumentų už ir prieš IPFS. Iš esmės vakar diskusija ir paskatino mane vėl įsigilinti į IPFS. O dėl aukščiau paminėtos diskusijos: negaliu pasakyti, kad griežtai prieštarauju bet kokiam kalbėjusiųjų argumentui (nesutinku tik su tuo, kad pusantro programuotojo naudoja IPFS). Apskritai abu yra teisūs savaip (ypač komentaras apie čekius verčia susimąstyti). Bet jei atmestume moralinį ir teisinį vertinimą, kas atliks techninį šios technologijos įvertinimą? Asmeniškai aš turiu kažkokį vidinį jausmą, kad „tai turi būti daroma vienareikšmiškai, tai turi tam tikrų perspektyvų“. Bet kodėl būtent, nėra aiškios formuluotės. Pavyzdžiui, jei pažvelgsite į esamus centralizuotus įrankius, jie daugeliu atžvilgių yra toli į priekį (stabilumas, greitis, valdomumas ir kt.). Nepaisant to, turiu vieną mintį, kuri atrodo prasminga ir kurią vargu ar galima įgyvendinti be tokių decentralizuotų sistemų. Aišku, per stipriai siūbuoju, bet suformuluočiau taip: informacijos sklaidos internete principas turi būti pakeistas.

Leisk man paaiškinti. Jei gerai pagalvotumėte, dabar turime informaciją, platinamą pagal principą „Tikiuosi, kad tas, kuriam aš ją daviau, ją saugos ir jos nepraras ir nepasieks tie, kam ji nebuvo skirta“. Kaip pavyzdį lengva apsvarstyti įvairias pašto paslaugas, debesų saugyklas ir kt. Ir kuo mes baigiames? Habré centre Informacijos saugumas yra pirmoje eilutėje ir beveik kiekvieną dieną gauname naujienų apie kitą pasaulinį nutekėjimą. Iš principo visi įdomiausi dalykai yra išvardyti <ironija> nuostabu straipsnis Vasara beveik baigiasi. Neatskleidusių duomenų beveik neliko. Tai yra, pagrindiniai interneto gigantai tampa didesni, jie sukaupia vis daugiau informacijos, o tokie nutekėjimai yra savotiški informacijos atominiai sprogimai. To dar niekada nebuvo, o štai ir vėl. Tuo pačiu metu, nors daugelis supranta, kad yra rizika, jie ir toliau patikės savo duomenis trečiųjų šalių įmonėms. Pirma, nėra daug alternatyvų, antra, jie pažada, kad užlopė visas skyles ir tai niekada nepasikartos.

Kokį variantą matau? Man atrodo, kad duomenys iš pradžių turėtų būti platinami atvirai. Tačiau atvirumas šiuo atveju nereiškia, kad viskas turi būti lengvai skaitoma. Kalbu apie saugojimo ir platinimo atvirumą, bet ne apie visišką skaitymo atvirumą. Manau, kad informacija turėtų būti platinama naudojant viešuosius raktus. Juk viešųjų/privačių raktų principas jau senas, beveik kaip internetas. Jei informacija nėra konfidenciali ir skirta plačiam ratui, tuomet ji iš karto išdėstoma viešuoju raktu (bet vis tiek šifruota, tiesiog bet kas gali ją iššifruoti turimu raktu). O jei ne, tada jis išdėstomas be viešojo rakto, o pats raktas perduodamas tam, kas turėtų turėti prieigą prie šios informacijos. Tuo pačiu metu tas, kuris turėtų ją perskaityti, turėtų turėti tik raktą, o iš kur gauti šią informaciją, jis tikrai neturėtų sklisti – jis tiesiog ištraukia ją iš tinklo (tai naujas paskirstymo pagal turinį, o ne pagal turinį principas adresu).

Taigi masinei atakai užpuolikai turės gauti daugybę privačių raktų, ir mažai tikėtina, kad tai bus padaryta vienoje vietoje. Ši užduotis, kaip aš suprantu, yra sunkesnė nei įsilaužti į tam tikrą paslaugą.

Ir čia uždaroma kita problema: autorystės patvirtinimas. Dabar internete galite rasti daugybę citatų, parašytų mūsų draugų. Bet kur garantija, kad juos parašė jie? Dabar, jei kiekvienas toks įrašas būtų su skaitmeniniu parašu, būtų daug lengviau. Ir nesvarbu, kur slypi ši informacija, svarbiausia yra parašas, kurį, žinoma, sunku suklastoti.

Ir štai kas čia įdomaus: IPFS jau turi šifravimo įrankius (juk jis sukurtas remiantis blockchain technologija). Privatus raktas iš karto nurodomas konfigūracijose.

  "Identity": {
    "PeerID": "QmeCWX1DD7HnPSuMHZSh6tFuMxxxxxxxxxxxxxx",
    "PrivKey": "CAASqAkwggSkAgEAAoIBAQClZedVmj8JkPvT92sGrNIQmofVF3ne8xSWZIGqkm+t9IHNN+/NDI51jA0MRzpBviM3o/c/Nuz30wo95vWToNyWzJlyAISXnUHxnVhvpeJAbaeggQRcFxO9ujO9DH61aqgN1m+JoEplHjtc4KS5
pUEDqamve+xAJO8BWt/LgeRKA70JN4hlsRSghRqNFFwjeuBkT1kB6tZsG3YmvAXJ0o2uye+y+7LMS7jKpwJNJBiFAa/Kuyu3W6PrdOe7SqrXfjOLHQ0uX1oYfcqFIKQsBNj/Fb+GJMiciJUZaAjgHoaZrrf2b/Eii3z0i+QIVG7OypXT3Z9JUS60
KKLfjtJ0nVLjAgMBAAECggEAZqSR5sbdffNSxN2TtsXDa3hq+WwjPp/908M10QQleH/3mcKv98FmGz65zjfZyHjV5C7GPp24e6elgHr3RhGbM55vT5dQscJu7SGng0of2bnzQCEw8nGD18dZWmYJsE4rUsMT3wXxhUU4s8/Zijgq27oLyxKNr9T7
2gxqPCI06VTfMiCL1wBBUP1wHdFmD/YLJwOjV/sVzbsl9HxqzgzlDtfMn/bJodcURFI1sf1e6WO+MyTc3.................

Nesu saugumo specialistas ir negaliu tiksliai žinoti, kaip teisingai juo naudotis, bet man atrodo, kad šie raktai naudojami mainų tarp IPFS mazgų lygmeniu. Ir taip pat js-ipfs ir pavyzdiniai projektai, tokie kaip orbita-dbant kurio jis veikia orbita.chat. Tai yra, teoriškai kiekvienas įrenginys (mobilus ir ne tik) gali būti lengvai aprūpintas savo šifravimo-dešifravimo mašinomis. Tokiu atveju belieka tik kiekvienam pasirūpinti savo privačių raktų išsaugojimu ir kiekvienas bus atsakingas už savo saugumą, o ne būti kito žmogiškojo faktoriaus įkaitu ant kokio nors itin populiaraus interneto milžino.

Apklausoje gali dalyvauti tik registruoti vartotojai. Prisijungti, Prašau.

Ar anksčiau girdėjote apie IPFS?

  • Niekada negirdėjau apie IPFS, bet atrodo įdomu

  • Negirdėjau ir nenoriu girdėti

  • Išgirdo, bet neįdomu

  • Girdėjau, bet nesuprato, bet dabar atrodo įdomu

  • Aš ilgą laiką aktyviai naudoju IPFS.

Balsavo 69 vartotojų. 13 vartotojai susilaikė.

Šaltinis: www.habr.com

Добавить комментарий