Български (Bulgarian) 🇧🇬 Добре дошли в Safe Forum

Какво постигнахме през 2018 година

Началото на 2019 година е и спомените от посрещането на още една Нова Година бавно си отиват. Пред нас се простира цяла нова година и нямаме търпение да се захванем с работа!

Вече представихме първия си значителен напредък за годината поддръжка за разработка на чисти Андроид SAFE приложения. Но преди да се впуснем към всички изключително вълнуващи неща, които 2019 г. обещава, е добре да погледнем още веднъж какво постигнахме през изминалата година за SAFE Network. И докато екипът на MaidSafe продължава да расте и новия програмен код продължава да се трупа в GitHub, е лесно да се загуби поглед върху това, колко много напредък беше постигнат както от MaidSafe, така и от цялата общност.

Така че ако сте нови в света на SAFE мрежата преди всичко — добре дошли! Да се надяваме, че следния обзор ще ви даде добър поглед върху прогреса, който постигнахме до тук.

SAFE Network Фундаментите

През годината работехме върху изясняването на множество основни истини за SAFE мрежата, които събрахме в списък от 21 Фундаменти. Може да ги видите тук на сайта ни, но ако търсите повече контекст, защо всеки от тях е направлявал дизайна на мрежата през последните 12 години си струва да погледнете темата във Форума, която обяснява контекста.

PARSEC

Една от най-големите новини през годината беше представянето на Протокола за Асинхронен Устойчив Сигурен и Ефикасен Консенсус (PARSEC). През май 2018, MaidSafe представи PARSEC, нов напълно децентрализиран, с отворен код, изключително асинхронен устойчив на Византийската атака (Byzantine Fault Tolerant) консенсус механизъм. С други думи метод, чрез който една глобална мрежа може да постигне съгласие върху събитията, които се случват и поредността им без да разчита на централна власт.

По-голямата част от времето до края на годината за Рутинг екипа беше прекарано в интегрирането на PARSEC в SAFE Network и надеждата ни е, че още много проекти ще се възползват от технологичния ни пробив и ще го използват за своите нужди. Може да научите повече в Бялата книга, в публикация представяща самият програмен код, в няколко подкаста, технични и не технични видео клипове, в статия в TechCrunch и на още много места!

CRUST

Имаше доста вълнение в общността, когато представихме няколко теста за да видим как нашата peer-to-peer мрежова библиотека Crust ( Връзки в Rust ) ще се държи пусната на свобода. Между първия Crust тест и втория видяхме някои невероятни резултати. Участие взеха хора от 37 държави и общо направиха над 20 000 опита за свързване, заедно с доста силни връзки от и към Китай (88% успешни като цяло), и щастливи може да обявим, че хората могат да се свързват един с друг директно чрез Crust библиотеката! Станахме свидетели и на някои проблеми, които доказват фундаменталната нужда всичката информация да бъде криптирана в новия децентрализиран интернет.

SAFE и SOLID

Постигнахме голям прогрес през 2018 между проекта SOLID на Сър Тим Бърнърс-Лии и SAFE мрежата. Като изградихме рамка, която гарантира запазването на информацията в SAFE мрежата по начин съвместим със семантичния уеб подход на Solid можем да гарантираме, че си подхождаме чудесно в общата ни визия за пълен контрол на потребителя върху информацията и изключването на трети страни, които в момента трупат чуждата информация и я използват по начини, които не харесваме.

Публикувахме Доказателство на концепцията – наречено Patter, за да покажем това през юли 2018 година. То наподобява Twitter, като може да се запознаете с подробностите тук (Тази блог публикация от Джош и този подкаст). Още по вълнуващо е, че новият SAFE Browser поддържа RDF дата структури!

ВИДЕО СЪДЪРЖАНИЕ

Публикувахме широко по обхват видео съдържание през годината — от обяснение на разликата между SAFE Network и блокчейн базираното съхранение на информация, до няколко видео клипа платени от Програмата за ангажиране на общността (конкретно валутата на SAFE Network и механизма зад Доказателство за Ресурс).

ОБЩНОСТ

Общността се задвижи през годината с редовни срещи в Лондон, Чикаго и Брайтън. Члена на общността @fergish продължи да работи върху своя подкаст SAFE Крастопътища. И беше фантастично да видим създаването на SAFE Network Primer през януари от общността, документ представящ проекта ни на новодошлите.

Световната общност спонсорира и информационна кампания в България с постери:

Екипът участва и в различни конференции като FOSDEM, MozFest, RustFest Paris, RustFest Rome и RustRush ако трябва да изброим няколко. Осъществихме и първия SAFE DevCon през Април 2018. Беше уникален ден, в който целия екип на MaidSafe присъства заедно с голям брой добре познати членове на общността срещащи се за първи път лице в лице. Може да видите видео от този ден тук — а скоро ще обявим и кога ще е SAFE DevCon 2019…

НОВИ УЕБСАЙТОВЕ

Вече има 3 ключови сайта: представихме safenetwork.tech (насочен към новодошлите, защитниците на личния живот, журналистите), SAFE DevHub (за програмисти и по технически личности) и редуцирахме фокуса върху maidsafe.net за да отразим важността на мрежата и общността пред MaidSafe като организация. Това ни приближи към същността на проекта, където общността ръководи форума и част от социалните канали, като Telegram и Reddit.

ПУБЛИЧНОСТ И НОВИ ИСТОРИИ

Беше вълнуваща година изпълнена с новини. Първо имахме възможността да поговорим за включването на Дейвид, Вив и Ник като съветници в изключително популярния сериал на HBO “Silicon Valley”. И Холивуд продължи да ни изненадва с интереса си към нас с неочакваното включване на SAFE мрежата в “Wreck-It Ralph 2: Ralph Breaks The Internet’.

Всичко това идва в момент, когато света усилино се заглежда в децентрализацията на интернет за да реши, някои от настоящите проблеми. В година изпълнена с трудности за Facebook, Google и други, MaidSafe и SAFE Network бяха представени на места като вестника The Guardian, заедно със спонсорството ни за Decentralized Web Summit в Сан Франциско (донякъде иронично…) през 2018. Също така представихме повече начини да следите проекта — включително новия Email лист с новини и включването на MAID към множество крипто приложения (Blockfolio, BitUniverse, Delta Direct, CoinGecko).

ЕКИПЪТ НА MaidSafe РАСТЕ

Екипът на MaidSafe продължи да расте през последните 12 месеца и дори отворихме нов офис в Ченай, Индия. Към нас се присъединиха 12 нови служителя през изминалата година, което е растеж с 26% към целия екип. Повечето от тях се представиха тук в случаи, че искате да знаете малко повече за тях (може да ги намерите в публикациите на safenetwork в Медиум).

ПРОГРАМИ ОТ ОБЩНОСТТА

Станахме свидетели на силен растеж на разработването на програми от общността през 2018 — от музикалния проект JAMS!, до SAFE Drive, Project Decorum, SAFE-CMS, SAFE-Search and SAFE CLI Boilerplate заедно с още много други. Като се има пред очи представянето на инструментите за Android тази година очакваме с нетърпение разработките в тази сфера в бъдеще.

КАКВО СЛЕДВА?

2018 показа огромно развитие на SAFE Браузъра (включително най-новото v0.11.0 обновление), Web Hosting Manager, възобновяването на RFC процеса (например предложенията за XOR URL адреси в мрежата) и още твърде много направления за да ги изброим всичките.

И 2019 се очертава да се покаже като още по-вълнуваща.

Приближаваме се към пускането на SAFE Fleming: това значи, че PARSEC ще е напълно интегриран в Рутинг нивото, с Динамично Членство, засичане на злонамерени атаки, нашето шардинг решение (Секциите) и Безопасното Предаване на Съобщения (Secure Message Relay) всичките тези неща работещи за да позволят пускането на децентрализирани рутинг компютри от вкъщи. Работата по вграждането на RDF поддръжка в SAFE ще продължи и фокуса ще се насочи към донасянето на UX принципите в по основното ниво на софтуера — заедно с цял куп нови и вълнуващи подобрения!

Междувременно продължаваме да призоваваме и работим с всеки, който споделя виждането ни за напълно децентрализиран Интернет със сигурност, лична неприкосновеност и свобода за всички.

Без значение дали сте участвали в тестовете на мрежата миналата година, дали сте писали код, откривали бъгове, писали във форума, организирали събирания, говорили сте пред приятели и сте споделяли напредъка на SAFE Мрежата в социалните медии, ние екипа на MaidSafe искаме да Ви благодарим за вярата в нас през 2018 година.

Нека 2019 година ни е добре дошла!

SAFE Мрежата идва за Андроид!

Имаме добри новини за началото на 2019 година! С удоволствие ви представяме поддръжка за разработката на програми за SAFE Network върху Android!

Накратко

Искате ли да разработвате мобилни DApp ( Децентрализирани програми ) за напълно децентрализиран интернет, който ще гарантира на всеки потребител пълен контрол и сигурност върху собствената му информация? Е вече можете да го направите.

Какво точно представяме ?

Само-удостоверяването е основна част от SAFE Network. То позволява на всеки да се включи в мрежата по всяко време без да иска позволение от трета страна. Но още по важно, това значи, че на никой не може да му бъде забранен достъп до мрежата. Създайте си акаунт, удостоверете се и позволете достъп на приложения до данните ви, така че те да имат достъп до тях само когато вие искате — всичко това се прави от мрежата автономно. Няма намесени трети страни като посредници.

До днес на потребителите на настоящата Алфа 2 версия на SAFE Network им се налагаше да използват SAFE браузъра за достъп до мрежата от стационарния им компютър. Това е така, защото достъпа минава през SAFE Удостоверителя (който в момента е вграден в SAFE браузъра).

Но от днес потребителите могат да достъпват мрежата и от Android (7.0 Нуга, API 24). Първоначално ви представяме доказателство за концепцията, което може да намерите в GitHub. Но съвсем скоро ще може да свалите Удостоверителя за Android от Google Play Store на смартфона ви.

И също толкова вълнуваща е новината, че пускаме и нов Java API. Защо е това вълнение? Защото за първи път програмистите могат да създават нативни Android приложения за SAFE Network. Или за да е по ясно, програмиста не е ограничен до мисълта “Искам да създам децентрализирана [изберете си каквато и да е п рограма ] за SAFE Network”. Защото от днес вече съществуват инструментите за това.

Разбира се, нека не избързваме много. Работата по изграждането на пълната версия на SAFE мрежата продължава. Следващата голяма стъпка (Пускането на SAFE Fleming) е точно зад ъгъла. Но от днес отворихме вратите на мобилните разработчици за да започнат да експериментират, разучават и подготвят за да са готови за старта. Това е цял един нов свят за програмистите, които споделят нашите виждания за типа Интернет, от който цивилизацията ни има нужда за а продължи да се развива в бъдеще.

Запознайте се с подробностите

Искате повече подробности? Най-доброто място за това е SAFE Network DevHub, където може да намерите цялата документация, от която ще имате нужда, включително Java API документацията. И ако почувствате, че е време да се включите? Заповядайте във форума на общността, където ще получите помощ или от екипа на MaidSafe или от членовете на общността.

1 Like

Какво е SAFE-Fleming?

Мрежа, която уважава използващите я

SAFE мрежата е проект със софтуер с отворен код, който е създаден да бъде алтернативен Интернет с фокус върху поверителността, безопасността и свободата в основата си .

Мрежата има множество компоненти. На най-ниското абстрактно ниво лежи Кръст (Crust), комуникационен слой, който позволява на всеки два компютъра да се свържат един с друг през домашните си рутери с криптиране от край до край. На много по високо ниво Удостоверителя е програма, чрез която потребителя се свързва към децентрализираната, без нужда от позволение мрежа и без паролата и частния ключ на потребителя да напускат собствената му машина (компютър/смартфон). Между тези две абстрактни нива има множество други компоненти, които изграждат пълния дизайн на SAFE мрежата.

Изграждаме всяко от тези нива (вижте Github страницата ни за пълен списък) и всеки компонент приближава различно ниво на завършеност. Интегрирани за първи път заедно преди година те създадоха работеща мрежа представена под името Версията на Удостоверителя (наричана още Алфа 2) на SAFE Network.

Рутинг нивото

Ако погледнем в задния слой мрежата има две основни функционалности:

  • потребителя може да съхранява информация публично или частно;
  • потребителя може да сваля всяка публична информация от Мрежата или всяка частна информация, която притежава.

За да се използват функционалностите се използва софтуер – например SAFE Уеб Браузерът – който комуникира със SAFE Мрежата чрез различни API-та (Приложно-програмен интерфейс).

В сърцето на мрежата лежи Рутинг нивото. Погледната от това ниво мрежата започва като неструктурирана група от компютри, които са свързани един с друг чрез Crust. Всеки компютър използва Рутинг кода за да се свърже към други компютри, да прецени каква информация да сподели с тях и при какви условия. По този начин се създава Мрежа от групата компютри стартирали Рутинг софтуера и изпълняващи тези две основни функционалности описани по горе.

Следващата голяма стъпка: децентрализирана без нужда от позволение мрежа

Алфа 2 мрежата се нарича алфа софтуер (обратното на стабилна версия), защото критичен елемент от дизайна все още липсва: работа без нужда от нечие позволение. Поради тази причина настоящата алфа версия на мрежата работи върху група компютри притежавани от MaidSafe, компанията която разработва SAFE Мрежата.

Това е само спирка по пътя към финалната мрежа. По дизайн SAFE Мрежата е децентрализирана мрежа, която работи върху мястото и интернет свързаността на потребителите си. Потребителите предоставят ресурси на мрежата, като използват софтуер наречен Трезор, който е софтуер използван за свързване на компютъра ви към компютрите на другите, чрез протоколите, които изграждат мрежата.

Идейната причина за избора на този децентрализиран подход е проста: по този начин никое правителство, предприятие или човек не може да събира информация за потребителите без тяхно съгласие. Това е рязък контраст със стария интернет, където повечето информация на потребителите е събрана в дата центрове, контролирани от няколко огромни корпорации.

И защото всеки потребител може да включи Трезор анонимно не може да очакваме честно поведение от всеки участник. Всъщност е сигурно, че процент от потребителите на всяка успешна мрежа ще бъдат злонамерени актьори опитващи се да счупят части от мрежата за да се облагодетелстват. Този прост факт поставя техническо предизвикателство, което трябва да бъде решено: как може да вярваш на мрежа, в която не можеш да вярваш на никои конкретен участник?

Част от отговора: консенсус

Един ключов начин за постигане на доверие от група компютри, на които не може да се вярва е чрез използването на поставящ в ред консенсус протокол. Съгласието за реда по който събитията са се случили в мрежата е ключа. Това позволява на всички компютри да взимат последователни решения за това какви действия да се предприемат и кога да се предприемат.

Без лукса на група доверени компютри или предположението за времето необходимо на съобщенията да бъдат предадени по мрежата, ефективното постигане на съгласие между компютрите е труден математически проблем. Името на тази категория проблеми е ABFT, или Асинхронна византийска толерантност (Asynchronous Byzantine Fault Tolerance).

През май 2018, рутинг екипът на Maidsafe представи нашето решение на ABFT проблемът: PARSEC (Протокол за Асинхронен, Надежден, Сигурен и Ефективен Консенсус).
От тогава усилено работим върху програмния код, който следва тази група от математически правила. Не само, че това покрива случаите на употреба описани в документацията (White Paper), но успяхме да разширим употребата на кода и в други области, които са критични в практиката (като идентифицирането и справянето със злонамерени компютри в мрежата).
Достигнали сме до момента, в който може да интегрираме PARSEC в останалия рутинг код, с няколко малко останали неща за до оправяне.

Стигнахме ли вече?

В началото на 2018 година консенсуса беше един от най-големите въпросителни в дизайна на SAFE Network. И сега когато този проблем е решен, въпросът е: “какво следва?” и колко време остава докато може да тествате следващата версия на SAFE Network?
Добре дошли в SAFE-Fleming.

Дизайна на Рутинг нивото в мрежата се подобрява постепенно от началото на идеята за SAFE Network преди 12 години. Множество елементи на дизайна бяха представени и обсъждани чрез нашия RFC (Заявка за Коментар) процес. Някои от тях вече са готови и включени в настоящата Алфа 2 версия.

Но със SAFE-Fleming идва времето за въвеждането на всички характеристики на една напълно функционална без нужда от позволение децентрализирана мрежа.

Не бързайте толкова!

Почти сме там. Но преди да се впуснем във въвеждането на множество дизайнерски елементи, които създадохме през годините, използваме времето разумно за да погледнем дизайна на мрежата като цяло. Искаме да се уверим, че всички елементи си пасват добре и могат да се справят с най-лошите обстоятелства, когато мрежата бъде пусната финално.

Тази работа дава възможност на екипа да развие нови гледни точки за дизайна на рутинг нивото. Смятаме да представим тези гледни точки пред общността в серия от статии като тази. Една от целите ни е да разпалим множество интересни обсъждания в SAFE общността и да постигнем заедно максималното възможното подобряване на дизайна на мрежата.

Следва продължение…

1 Like

Излезе SAFE Browser версия 0.11.2

Представяме ви версия 0.11.2 на SAFE Браузъра.

Може да свалите версията за вашата операционна система и да видите промените в GitHub страницата ни.

Директни линкове за сваляне

Linux OSX Windows
За реалната Алфа 2 мрежа Linux Mac Windows
Изпитателната / За програмисти версия Linux (dev) Mac OSX (dev) Windows (dev)
Soure code (zip)
Soure code (tar.gz)
1 Like

Колко анонимна е всъщност SAFE Network?

Ако използвам дадена SAFE програма (например SAFE browser-а), как може да ми забраните да събера tcp информацията, която изпращам/получавам от другите участници в мрежата и по този начин да видя IP адресите на тези хора?

Вашия компютър се свързва с прокси компютър. Този компютър от своя страна изпраща вашата заявка към следващия компютър в мрежата, който е с най-близък XOR адрес до компютъра (Секцията от компютри), който могат да изпълнят заявката. Това продължава, докато заявката ви пристигне до компютър в секцията, която може да изпълни заявката.

Броя на препращанията зависи от големината на мрежата.

И сега частта, която отговаря на въпроса.

Компютрите в мрежата не препращат вашия IP адрес, нито IP адресите на другите компютри. Единствения IP адрес, който се препраща е този на най-близкия компютър, с който се комуникира, защото това е част от tcp/ip протокола. Това е известно като IP прочистване.

Как обаче Секцията, която има информацията, която сте заявили я връща към вас? Това, което се препраща е вашия XOR адрес и той се използва за да стигне информацията до вас. По този начин никой освен първия компютър, с който сте се свързали не знае вашия IP адрес. Всъщност дори първия компютър не знае дали вие сте заявителя на исканата информация или заявката само е преминала през вашия компютър.

И така стигаме до проблема с асоциирането на XOR адресите с IP адресите. Това е проблем само ако някой има властта да следи всички доставчици на интернет (ISP)/рутери в света, като дори тогава ще може да асоциира адресите за кратък период от време, защото XOR адресите на компютрите в SAFE мрежата се сменят при всяко съединяване/разделяне на секциите. Така на теория е възможно да се разберат всички IP адреси на участващите в мрежата, но на практика заради законите защитаващи личността и липсата на споделяне на информация между интернет доставчиците това е невъзможно на този етап.

Още повече, че дори в бъдеще да съществува световно правителство, което да следи всички рутери/интернет доставчици, целия трафик в SAFE мрежата е криптиран и това ще попречи да научат XOR адреса ви.

Предвид, че пакетите са криптирани, възможно ли е злонамерена личност да проследи трафика използвайки дълбок анализ на данните (deep packet analysis) и по този начин да разработи стратегии, с които да прекъсне връзката (DDoS атака) между компютрите в мрежата (т.е. дори и да не може да открадне криптираната информация, то поне да се опита да прекъсне обмяната й)

На теория да. Но дълбокият анализ на данните разчита на това, което може да прочете от пакетите (само адреса за доставка), структурата на пакетите (дължина и т.н.) и броя/честотата на изпращане/получаване на такива пакети.

Пакетите в SAFE мрежата са неразличими от нормалните HTTPS пакети (т.е. всякакви размери/дестинации) какъвто и дълбок анализ на данните да се използва ще има огромни пречки да разграничи и успешно да изолира само SAFE пакетите от всички други. Да си представим 5% възможност за грешки и спирането на пакети към банката или фирмата, в която работите. Ще има бунтове. Проблема тогава е, че дори да могат да се идентифицират пакетите (но никога със 100% сигурност) ще бъде опасно за бизнесите да спират/забавят тези пакети.

Другия смисъл, който трябва да разгледаме е количеството / честотата / моделите. След като пакетите отиват към всякакви IP адреси няма сигурен начин за идентификация на SAFE пакетите по дестинацията на IP адресите. Относно количеството пакети - съвременните интернет доставчици предлагат неограничени услуги, така че увеличаване на трафика ви не би трябвало да е проблем.

Единствения модел, който остава е когато се обменя серия от цели файлове. Те могат да бъдат идентифицирани по размера им от приблизително 1MB от информация изпратени към един IP адрес. Но след като серията от файлове ще идва от различни места (различни IP адреси) дори това не е ясна идентификация за трафик от SAFE мрежата.

Да обобщим - клиентите (потребителите) не са изложени на риск, защото трафика им изглежда като нормално браузване в интернет. Някои клиенти могат да имат проблеми в различни части на света заради количеството трафик, но досегашните тестови мрежи показаха, че трафика е под 5Mb/s (дори по малко от 2Mb/s) средно, а това е като да гледате филм от интернет или да качвате филм в dropbox и т.н.

Кръст (Crust) библиотеката пази информация за топологията на мрежата за да може да препраща трафика ефективно; как може да попречите на хората да декриптират тази информация (или от постоянни данни, или от системната памет) и по този начин да придобият информация за другите компютри в мрежата?

Информацията, която може да се извлече е тази за конкретната Секция, към която сте свързани. Трябва да имате достатъчно на брой компютри за да се свържете с всички в мрежата и да съберете IP адресите на всички.

Но дори и да имате ресурса за това има пречки, които ще намалят ефективността на атаката ви:

  • огромната цена за да включите в мрежата десетки до стотици хиляди компютри, когато мрежата е достигнала зрялост. Дори в началните етапи на мрежата ще ви трябват хиляди до десетки хиляди компютри.
  • компютрите редовно получават нови XOR адреси в мрежата. Това прави всяко картографиране на мрежата най-малкото непълно, в който и да е момент от време. И може да се окаже, че на моменти компютрите ви са се “натрупали” един до друг т.е. следите себе си.
  • когато компютър се присъедини към мрежата той не може да избере сам адреса си, а получава XOR адрес автоматично от мрежата. Така нямате контрол къде да отидат компютрите ви в мрежата. Случайното разпределение ще изпрати компютрите ви в Секции, където вече имате достатъчно компютри за да следите другите и по този начин е неизбежно да има Секции без вашите “следящи” компютри. Това ще увеличи необходимия брой компютри, които трябва да вкарате в мрежата за да я следите.
  • мрежата приема нови компютри само когато има нужда от допълнителни ресурси. Това значи, че дори и да имате нужните ресурси не може да ги използвате наведнъж, а ще трябва да чакате, което ще увеличи цената на атаката ви в пъти.

На теория има възможност да загубите анонимността си. В началните етапи на мрежата, когато е съставена само от няколко хиляди компютри ще е относително лесно да се следят определени IP адреси и трафика им. Но дори в тази малка мрежа ще имате анонимност, без да е гарантирана обаче. Но в момента, в който мрежата нарасне до десетки хиляди компютри, ще имате разумен шанс за анонимност.

А щом мрежата достигне стотици хиляди компютри (да се надяваме през първата година от стартирането й) то очакваме анонимността да е на много високо ниво.

Разбира се абсолютна сигурност не може да бъде гарантирана никога. Но в една голяма мрежа ще бъде възможно най-близко до абсолютната.

1 Like

Излезе: SAFE.NetworkDrive за Windows v.0.1.0-alpha.1

Интернет навърши 30 години (Web30) и е подходящо да го отпразнуваме с представянето на алфата на SAFE.NetworkDrive за Windows, разработена от член на SAFE Network общността – Oetyng!

SAFE.NetworkDrive

Включете виртуални хард дискове, базирани върху първата децентрализирана и автономна дата мрежа SAFE Network.

Линк в GitHub: oetyng/SAFE.NetworkDrive

Алфа версия с графична среда и конзолна версия:

Event sourced virtual drive, writing encrypted WAL to SQLite, synchronizing to MockNetwork and local materialization to in-memory virtual filesystem. Виртуален диск базиран на произхождащи събития (Event sourced), записващ криптиран WAL в SQLite, синхронизиращ се с имитираща мрежа (MockNetwork) и локална материализация с виртуалната файлова система в паметта.

  • Множество локални потребителски акаунти.
  • Множество локални конфигурации на устройството на локален потребителски акаунт.
  • Поддръжка на един SAFE Network акаунт за всеки виртуален диск
  • Шифровани локални данни.
  • Добавя локален потребител, ако не съществува.
  • Добавяне / премахване на устройства.
  • Монтиране / демонтиране.
  • Премахване на локален потребител.
  • Икона в лентата за съобщения
    72

    74
    75
    76
    77

Изисквания:

Dokan driver (Dokan_x64.msi at Release 1.2.2.1000 · dokan-dev/dokany · GitHub)

Dotnet core runtime 3.0 ( .NET Core Installer: x64 Download .NET Core 3.0 Runtime (v3.0.0-preview3) - Windows x64 Installer)

Как да го използвате:

  • Уверете се, че имате инсталирани Dokan и dotnetcore 3.0 runtime.
  • Компилирайте приложението от източника.
  • Стартирайте SAFE.NetworkDrive.UI.exe или SAFE.NetworkDrive.Console.exe.

Известни проблеми:

  • Преименуването или преместването на първата папка в хард диска ще доведе до BSOD (син екран на смъртта) от неизправност на страницата в неподписана област.
    Това най-вероятно е проблем в dokan драйвера. Изпратена им е заявка за отстраняване на проблема.

Възможно е да има и други BSOD…

Следва:

Подробно обяснение за начина на работа на SAFE.NetworkDrive.

1 Like

Колко устойчива на атаки е SAFE мрежата?

С излизането на SAFE-Fleming обединяваме всички компоненти необходими за пълното функциониране на децентрализирана без нужда от позволение мрежа. Нивото за съхранение на информация ще дойде скоро след това. Но това е голяма новина само по себе си. В предишната ни публикация по темата “Големите въпроси: SAFE Fleming и отвъд” хвърлихме светлина върху някои от предизвикателства, пред които сме изправени.

Критичната част тук е съчетанието: ‘без нужда от позволение’. То лежи в сърцето на множество решения, върху които се базира дизайна на SAFE Network. Едно от тях е подредения консенсус - нещо, което разглеждаме подробно в темата обясняваща “Какво е SAFE-Fleming?”. Друго, което допълва консенсуса е устойчивостта на Сибил атаки (Sybil Resistance), върху които ще се спрем малко по подробно сега.

Нека започнем с обяснението на Сибил атаките от Уикипедия:

“Нападателя разрушава системата на децентрализирана мрежа основана на репутация като създава голям брой фалшиви идентичности и ги използва за да придобие непропорционално голямо влияние спрямо другите участници.”

Може би познавате други мрежи по-добре. Нека вземем Биткойн за пример. При него механизмът за доказателство за работа (proof-of-work - PoW) е ефективно средство срещу Сибил атаки, защото независимо колко идентичности създаде нападателя, той все още трябва да контролира повече от 50% от изчислителната скорост в мрежата за да бъде ефективна атаката му.

Но както знаем PoW блокчейн не е подходящо решение за SAFE мрежата поради голям брой причини (включително невъзможността за разрастване на мащаба на мрежата и асинхроността). Затова се налага да постигнем сигурност чрез други методи.

Преди да продължим искаме да обърнем внимание, че Сибил атаките не са единствената възможна форма на атака срещу мрежата. Но е съществена категория от атаки и затова заслужава собствена тема.

Но, защо?

Когато мислим за Сибил атаките може да е полезно да се съсредоточим върху една от слабостите на съществуващите социални мрежи. В повечето случаи е доста лесно някой да създаде голям брой фалшиви идентичности за да придобие голямо влияние. Независимо дали тези идентичности са частично или напълно автоматизирани, резултата е същия. Когато се използват заедно те могат да манипулират дискусията в своя полза. В някои случаи това се използва просто за увеличаване на продажбата на ежедневни продукти. В други случаи обаче позволява на нападателя да подрие фундаментите на свободата и демокрацията.

В контекста на SAFE Network спирането на Сибил атаки е критично поради множество причини - включително спирането на злонамерена личност, опитваща се да включи в мрежата голям брой компютри за да придобие контрол върху Секции или за да открадне SafeCoins.

Как спираме Сибил атаките?

За да се предпазим от тях има няколко стъпки, които сме предприели. В основата си нещата опират до това да направим тази атака изключително скъпа за злонамерената личност, както измерено във време, така и в пари и ресурси. В Биткойн доказателството за работа прави Сибил атаките много скъпи, защото изисква, нападащия да има контрол над повече от 50% от изчислителната скорост в мрежата. По същия начин ние искаме да направим атаките срещу SAFE мрежата толкова скъпи, че да станат невъзможни.

По точно

Може да идентифицираме две свойства на мрежата, които ще вдигнат стойността на атаката драматично.

  • Разреждане на ресурсите на атакуващия, за да се намали възможността да придобият локално преимущество.
  • Разреждане на възможността на атакуващия да получи значимо влияние.

Може да постигнем това чрез комбинация от механизми:

  1. Не приемай сляпо всеки компютър, който желае да се включи в мрежата

SAFE Network приема нови Трезори само когато има нужда от ресурси. Това значи, че злонамерена личност не може просто да създаде 10 милиона Трезора и да ги включи към мрежата. Разбира се това трябва да се балансира с желанието ни да позволим на максимален брой домашни потребители да се присъединят.

  1. Балансирано преместване

Компютър, който се присъединява в мрежата няма избор. Местоположението му в мрежата се избира от другите компютри. Това значи, че компютрите на нападател се разпръскват из цялата мрежа и за него е невъзможно да получи локално влияние. Критичното тук е, че атакуващите компютри не могат да се натрупат на едно място.

  1. Възраст на възлите (node ageing)

Регулиране на влиянието на всеки компютър във взимането на решенията според количеството работа, което е свършил за определено време значи, че нападател не може да получи контрол без преди това да е предоставил на мрежата реални и големи количества ресурси. Количеството и силата на компютрите, които атакуващия има са без значение ако те са от скоро време в мрежата, защото заради младата си “възраст” имат много малко влияние върху взимането на решенията (всъщност започват от 0). Докато трупат време на работа, компютрите също така биват местени от една секция в друга, което пречи на концентрирането на злонамерени компютри. Информацията от други P2P мрежи показва, че най-дълго свързаните компютри в мрежата са най-стабилни, което значи, че те е малко вероятно да се изключат и затова предоставят стабилно ядро, което е трудно да бъде превзето от Сибил компютри.

Може да се каже, че на практика въвеждането на “възраст на възлите” води до същия резултат като доказателството за залог (proof-of-stake), където е необходимо да заложите голямо количество пари преди да получите глас във взимането на решения.

Комбинирането на всичко това заедно с други добре обмислени SAFE параметри (като броя на компютрите в типична секция) прави атаката близка до невъзможното (по-същия начин както го прави и PoW при блокчейн проектите). И хубавото е, че колкото по-дълго мрежата работи, по-силна ще става защитата на Възрастта на възлите.

Звучи чудесно като цяло, но може ли още подробности

В следващите публикации по темата ще разгледаме по-подробно посочените механизми за защита и какво постигат. По точно ще се спрем на работата ни върху определянето на точния минимален размер на секциите и броя на Старейшините (компютрите с право на глас) в тях.

1 Like

SAFE Удостоверител - Android/iOS - v0.1.3

SAFE Удостоверителя (Authenticator) действа като врата към SAFE мрежата и Ви позволява да контролирате достъпа и разрешенията на всички SAFE програми (Apps) до информацията Ви.

Можете да свалите последната версия на Удостоверителя от GitHub тук: https://github.com/maidsafe/safe-authenticator-mobile/releases/latest

Подробности

  • Платформи: Linux (x64), MacOS (x64), Windows (x64)
  • Документация: ReadMe
  • Soure code: GitHub repo
  • Настояща версия: 0.1.3
  • Последни промени: Change log
  • Обратна връзка/Проблеми: GitHub Issues

Минимални изисквания

  • Android 4.1+ (armeabi-v7a, x86_64)
  • iOS 8+ (ARM64, x64)

Инсталация на телефона Ви

  • Android : Свалете APK файла и го инсталирайте (трябва да разрешите инсталирането на приложения от неизвестни източници).
  • iOS : Трябва да създадете приложението от сорс кода.

Свързване със SAFE мрежата

Необходимо е да изпълните следните стъпки:

  • Регистрирайте се във Форума и стигнете до основното ниво на достъп .
  • Отидете на https://invite.maidsafe.net.
  • Кликнете на логото на SAFE Network.
  • Изберете ‘Alpha 2’.
  • Посочете (или обновете) IP адреса, с който сте в момента.
  • Копирайте и поставете генерираната покана в полето “Invitation” в Удостоверителя.
    (тази стъпка е еднократна, само при създаването на акаунт)
2 Likes

На фокус: Вечната мрежа

Моля имайте пред очи: тази статия е превод, с оригинала на английски може да се запознаете тук.

Както знаете имаме огромни амбиции за SAFE Network — сигурна, автономна мрежа, която поставя на първо място личната неприкосновеност на информацията на потребителите си. И ако следите седмичните новини във форума на международната общност знаете, че сме се запътили към бета с пълна скорост напред. Но как точно изграждаме този нов Интернет? Може да видите в плана на проекта за интерфейса 4 концепции или важни постижения, които сме си поставили: Вечната мрежа, Частни комуникации, Поеми контрол върху своята информация и Новата дигитална икономика.

Нека започнем с първата от тях:

Какво е Вечната мрежа?

Ако сте се запознали с Фундаментите на SAFE мрежата, тази концепция може да ви е позната (фундамент номер 8):

Всичката публична/публикувана информация в мрежата ще бъде непроменима и съхранявана в мрежата вечно. Също както Интернет Архива съхранява версии на сайтове, които са публикувани с грешки, ще бъде невъзможно да се изтрие информацията от мрежата веднъж след като е качена. Това не значи, че няма да може да променяте информацията си – ще може да добавяте само промени т.е. исторически, по-ранни версии от информацията ще остават запазени в мрежата (без значение дали те са достъпни или не).

Може да видите това старо видео от 2007 година, което показва от колко отдавна сме фокусирани върху Вечната мрежа.

Защо вечното съхранение на информация е толкова важно?

Може би сте чували, че екипът ни разработващ интерфейсите обяснява вечното съхранение на публична информация в SAFE Network като “Интернет Архива на стероиди, вграден в мрежата по подразбиране”. Ако не знаете какво е Интернет Архива, това е частна организация работеща без печалба, която създава дигитална библиотека на интернет сайтовете и други културни артефакти в дигитална форма. Тяхната работа е важна, защото настоящия интернет е доста крехко място. Голяма част от първите дни на интернет е вече загубена. Дори първата интернет страница в света не съществува - освен като копие. И това е проблем, който може да се влоши повече. Най-ценните ни спомени - под формата на снимки и видео - все по-често се съхраняват в централизирани системи като Facebook и могат да бъдат изгубени когато (не ако) Facebook фалира.

Случи се с Myspace. Ще се случи отново.

Инициативи като Интернет Архива храбро се опитват да защитят информацията ни. Но те са изправени пред предизвикателство от огромен мащаб. Всеки ден милиони снимки, клипове и истории се качват в интернет. Всъщност повече от милиони. Според статистика от 2018 г. 2.5 квинтилион байта се качват всеки ден без изключение. Как изобщо може да се надяваме да съхраним такова количество информация в толкова динамична среда?

Тук идваме ние. SAFE Network съхранява публичната информация вечно — което значи, че никога повече няма да ви се налага да пазите копие от дадена страница. Резултатът? Съхранявате спомените си вечно. И това идва заедно с всички останали блюсове на SAFE мрежата: зад нея не стои една организация, достъпна е навсякъде по света, децентрализирана е и не може да бъде цензурирана… списъка няма край.

Как Вечната Мрежа ще помогне на всички ни

Освен за идните поколения, защо Вечната Мрежа е толкова важна?

Публичната информация, която е постоянно на достъпна и непроменима помага да се справим с цензурата. Ако искаме да избегнем едностранно виждане за света имаме нужда от достъп до всички истории, които са написани. Досега беше вярна максимата че, “Историята се пише от победителите”. За пръв път в историята имаме потенциала да гарантираме, че правителствата и институциите няма да могат избирателно да решават каква информация да е достъпна за масите. Вечната Мрежа гарантира, че историята не може да бъде пренаписана, което има катастрофални ефекти, както може да се убедим от случващото се с човешките права, в някои от настоящите държави. Искаме мрежа гарантираща автентичността. Такава, която е честна и не се крие от истината.

Вярваме, че и вие искате същото…

Широко разпространеното сътрудничество носи награди

Софтуерът с отворен код е в нашето ДНК. И този начин за работа, без централен контрол, отива отвъд разработката на софтуер. Отворената наука е движение опитващо се да превърне научните изследвания (като публикациите, информацията, физическите проби и софтуера) достъпни за всички нива от любознателното общество. Приобщаващо без значение дали си любопитен аматьор или професионален изследовател.

Академичните издания бележат началото си през 17ти век, когато общественото търсене на научно знание кара групи от учени да споделят ресурсите си. По същия начин днес би трябвало всеки да може да търси отговори на научните си въпроси? Предположението, че откритията се извършват само от сертифицирани учени в избрани институции омаловажава хиляди, ако не и милиони хора по света. Случайността води до неочаквани открития. Колкото повече хора са включени, по-голям е шанса от случайни връзки водещи до нови решения.

Обещанието на Вечната Мрежа

За тези, които мислят, че Вечна Мрежа с вечно съхраняваща се информация е леко безвкусно, помислете за това. Мислите ли, че като общество трябва да се опитваме да ограничаваме споделянето на информация или да го поощряваме? И вярвате ли, че човечеството трябва да работи заедно за да напредва и успява? Има много хора на планетата и броят им ще продължи да расте. Сега е времето да създадем инфраструктурата, която ще впрегне прогресът, от който се нуждаем всички - заедно - за общото ни благо.

Докато създаваме Вечната Мрежа всяко решение, което взимаме е да гарантира свободен и отворен към всички Интернет. Ще продължим да споделяме истории защо имаме нужда от подобни системи и по-вълнуващо ще ви покажем , как ще изглеждат.

Разбира се, историята е различна, когато става дума за лична и частна информация. Но за публикуваната (публична) информация аргументацията е ясна. И въпреки, че все още не сме готови с Вечната Мрежа, скоро ще бъдем. И се надяваме, че ще се съгласите: дано този ден дойде бързо.

Подробна информация може да намерите както винаги във форума на международната общност: SAFE Network Forum

Ако имате въпроси може да ги зададете във Facebook групата на българската SAFE общност: SAFEnetwork България | Facebook

Ако искате да следите последните новини заповядайте във Facebook страницата на SAFE Network България: Safe Network България

2 Likes

Solid върху SAFE - новини от Марк Хюз

Какво е Solid върху SAFE?

Solid върху SAFE (може да следите и в twitter :grinning:) е проект целящ да позволи Solid приложения да работят върху SAFE Network, с възможно най-малко промени. Solid е проект на сър Тим Бърнърс-Лий (създателя на интернет) целящ да децентрализира интернет и да върне контрола на потребителите върху собствената им информация. Поддръжката на Solid върху SAFE е важна поради множество причини и важността й веднага е разпозната при първата среща между сър Тим Бърнърс-Лий и екипа на MaidSafe през 2018 година.

image

Solid е в подобен етап на разработка като SAFE: след дълъг период на проектиране сега фокуса е върху създаване на инфраструктурата и инструментите за програмиране.

Maidsafe и семантичните данни

Maidsafe приема фундаментите на Solid включително представянето на семантичните данни (Linked Data / RDF), заявките (SPARQL) и ги включва в ядрото на софтуера си за да позволи създаването на мощни програми със семантични данни, разбира се не само Solid програми, но очевидно голяма помощ в тази насока.

Solid върху SAFE

Марк Хюз работи върху свързването на двата проекта и създава API съвместимо със Solid, за да е възможно най-лесно да се използва съществуваща Solid програма, заедно със SAFE съвместими версии на Solid библиотеките и да се използва в SAFE мрежата.

За момента той е единствения работещ върху това, но поддръжката и помощта от общността е налице, както и тестването. Всеки желаещ да се включи в разработката на кода е добре дошъл, като целта на тази статия е донякъде и да покани проявяващите интерес да се включат. Всякакви въпроси са добре дошли.

Прогрес

Съвместимите със Solid върху SAFE библиотеки са в процес на разработка, но вече показно бяха използвани за да демонстрират работата им върху Алфа 2 мрежата, както и в тестови локални мрежи. Може да видите и видео представяне от миналогодишния SAFE DevCon 2018 (Да заредим на максимум SAFE мрежата с Проект Solid).

Това демо показва възможността от въвеждането на уеб протокол използван от Solid (LDP) чрез прихващането на браузър fetch() и/или популярна Solid библиотека (rdflib.js ).

В последствие Хюз разработва версия на друга основна Solid библиотека solid-auth-client, която дава възможност за влизане и идентификация на потребител в програмите. Това вече използва експерименталното API за SAFE WebID-та, което Maidsafe представи на DWeb Summit през 2018 година. Това работи на SAFE ‘тестова’ (за локална разработка) мрежа чрез solid-filemanager като демо, но все още не е пуснато публично.

Наскоро Хюз разработи и форк на SAFE WebID мениджъра (представен от Maidsafe на DWeb Summit), който създава контейнер за съхранение за всеки нов WebID и включва местоположението му в WebID профил документ, за да може да бъде намиран от Solid приложенията. За да се различава се нарича Solid WebID мениджър за момента (въпреки, че разликите му със SAFE WebID мениджъра са минимални). Това ще е част от следващото демо на Solid върху SAFE, което е в процес на разработка.

Настоящи задачи

Хюз работи по демо на настоящи Solid приложения, включващи както удостоверяване, така и достъп до информация, включително използването на SAFE WebID-та за идентичност (чрез избиране от менюто на SAFE браузъра). Тези приложения ще бъдат стандартни Solid програми с малко или никакви изменения, освен замяната със SAFE съвместима solid-auth-client библиотека.

В момента работи по списък от съществуващи Solid програми за да тества работата си и да публикува подходящи демо версии за Алфа 2. Някои програми използват други библиотеки като solid-file-client, които на свой ред използват rdflib.js и/или solid-auth-client, така че има множество възможности да се намерят бъгове!

Голяма част от Solid IDE работи, който в същността си е сорс код браузър, едитор и UI тест на живо:

Solid-ide SAFE mock 2019-07-18.png

Solid-ide SAFE mock 2019-07-18

Бъдеще

В бъдеще ще се търси възможност за създаване на SAFE съвместими версии на други библиотеки като Comunica / LDflex / LDfragments (или чрез използването на SPARQL в клиентът, или чрез новите SAFE RDF библиотеки, когато станат достъпни). И с разширяването на SAFE API-тата към нови видове типове данни, RDF и SPARQL ще има някои наистина яки неща за обновяване и добавяне към всичко това.

Изпълнение и какво остава да се свърши

Всичката настояща работа е насочена към NodeJs програми, браузъра и командната конзола, и започва с SafenetworkJS, библиотека, която опростява използването на Алфа 2 API-тата. Тази библиотека е все още в разработка, но е основата на Solid демотата и Solid върху SAFE библиотеките споменати по-горе, както и SAFE Drive (FUSE монтиран диск на вашето SAFE място за съхранение). Така че е в напреднал стадии и е добре тествана. Въпреки това, ще е необходимо обновяването й, когато SAFE API-тата добавят поддръжка на новите типове данни (AppendableData и т.н.) и още веднъж, когато се добави/приключи поддръжката за RDF и SPARQL.

Нужна е Вашата помощ

Нужна е много работа, повече отколкото може сам човек да свърши и има множество възможности за участие или чрез програмиране, или чрез не толкова технически задачи (като обновяване на документацията) както и тестване или просто като споделите с други за това.

Ако смятате, че може да помогнете по някакъв начин не се колебайте да се свържете с Марк Хюз във форума на SAFE общността.

1 Like

Премахваме посредниците: обещанието на мрежата без нужда от позволение

Погледнете думата “позволение” в речника и ще видите, че произлиза от латинската дума ‘ permissio ’. Означава да дадеш свободата на някой да направи нещо. С други думи, някой се е съгласил, че ти може да направиш това, което желаеш. Този някой може да е шев, лидер, владетел – който и да е. Но как “позволението” е свързано с Интернет?

Интернет днес е много различен

Първите дни на интернет бяха без нужда от позволение (permission less). Когато Тим Бърнърс-Лий започва да създава Световната мрежа (World Wide Web) той не е искал позволение от никой. И вратите на интернет оставаха широко отворени – освен ако съзнателно не сте избирали да използвате порталите на AOL или Compuserve. Чрез писането на програмния код, които да осъществи идеите ви, иновацията нямаше лимит. Всеки, навсякъде по света, можеше да изгради сайт базиран просто на идея си.

Но днес това не е толкова лесно. С изминаването на годините много хора избегнаха трудната работа да се научат да пишат код и просто се записват за “безплатни” услуги създадени от други. Например Gmail беше пуснат преди 15 години. Но променя ли се сега светът?

Колко хора днес биха започнали да използват Gmail ако съзнаваха напълно, че с това разрешават на голяма корпорация да преглежда имейлите им за да подобри комерсиалния си модел за реклама?

Писането на код е супер сила… и отговорност

Софтуера е като супер сила. Появата на програмирането доведе до много различни характеристики за стандартния продукт наличен преди компютърната ера. Компютърния код позволява да се създават продукти, които да се разпространяват изключително бързо и евтино. Това води до своите усложнения. Първо, колкото по важен е даден софтуер за хората, толкова по-важно е той да е “отворен” и напълно достъпен. От части за да е лесен за поддръжка и проверка. Но също така за да намали неравенството, което би произлязло ако малка група хора контролира основата върху, която всички останали надграждат.

Също така хората имаме нужда от свободата да създаваме върху основните нива, защото света е голямо и разнообразно място. Вярата, че технология, която може да обслужва всяка една ниша на различните общества по света може да бъде създадена и въведена от една конкретна компания, социален клас или дори група хора произлизащи от дадена географска област и споделящи специфично виждане за света е не само арогантна, но и опасна.

Обществото напредва чрез експериментиране

Свободата е широка концепция. Значи множество неща за различните хора. Но едно нещо, което е много ясно (макар и леко обратно на интуицията) е че заради свободата хората правим грешки. Създаването на свят, в който хората се страхуват да се провалят е опасно — защото успешните иновации идват след много провали. Обществото напредва чрез експериментиране. И така една мрежа без нужда от позволение може да изглежда дива и хаотична, с множество провали, основната посока е ясна: да защитим свободата за иновации и така възможния напредък за цялото общество да нарасне значително.

Но къде сме днес?

През последното десетилетие сме свидетели как група компании притежаващи основни услуги за използването на интернет придобиват невиждано богатство и власт. И с нарастването на важността на такива платформи тези пазачи на портите определят правилата за всички останали. Правила, които често са водени от комерсиален интерес, който е в пряко противоречие с представата на повечето хора за честно и мирно общество. Когато се работи с огромното количество персонална информация на потребителите в дигиталния свят е гарантирано, че такива правила ще доведат — най-малкото — до нарушения на неприкосновеността на личния ни живот.

Ние не вярваме, че това може да е пътя напред.

Иновацията и разработката на софтуер позволяващ работата без нужда от позволение е от критична нужда

Ние (MaidSafe) изграждаме мрежа без нужда от позволение. Какво точно значи това?

Ние вярваме, че разработчиците на софруер трябва да могат да избират инструментите си и че създателите на съдържание трябва да могат да публикуват работата си без да искат позволение от посредници.

Вярваме че най-големият напредък идва от това да допуснем всеки да създава.

И не вярваме, че възможностите за прогрес трябва да са ограничени само до група акредитирано малцинство от световната популация. Всеки трябва да има потенциала да надгражда върху откритията на тези, които са дошли преди него в търсене на знание, което може да облагодетелства другите хора по света.

Така че нека премахнем бариерите. Нека създадем мрежи, които са възможно най-отворени. Да позволим на хората по света да създават, да откриват — и да, да се провалят — но по-важното, да успяват. Принципите на софтуера с отворен код са изграждащите блокове на иновациите без нужда от позволение. SAFE Network е инфраструктура без нужда от позволение, която създава възможност за всеки, който вярва в свободата, сигурността и неприкосновеността на личността, да създава бъдеще, в което тези права на индивида повече не могат да бъдат игнорирани.

В SAFE няма пазители на портите. Няма нужда да искате ничие позволение — и не се изисква такова за нищо. Защото вярваме, че с този подход имаме реалната възможност да решим множество от проблемите на човечеството. Заедно.

Отворете вратите и ще се изненадате от къде идват отговорите.

1 Like

SAFE Network - резюме за юли

Юли — беше един успешен месец. Ако погледнете всичко, което пуснахме през месеца и изпълнението на отделните задачи на всеки проект ще видите до какво води усилената работа на целия ни екип. И няма изгледи да забавим прогреса скоро. Този месец променяме резюмето за да показва по-добре напредъка по отделните проекти, като ги обединяваме по степен на завършеност. Така че както винаги ще се радваме ако имате коментар. Разбира се всичко това е просто сбито представяне на работата ни през юли, вижте секцията със седмичните ъпдейти във форума за подробна информация.

Нови версии на софтуера

Голямата новина през юли е представянето на първата версия на SAFE мобилния браузър ! Усилената работа на програмистите ни в Ченай и разбира се усилията на екипа тестващ софтуера, поправката на бъгове и QA – дадоха своя плод. За да се убедите, в качеството на работата ни е достатъчно да свалите браузъра и да го тествате, независимо дали сте с Android или iOS устройство, също може да прочетете за бъдещите версии тук.

Пуснахме и нова версия на Десктоп Браузъра , за да отстраним някои малки бъгове. Може да свалите последната версия v0.14.1 от тук.

Завършени задачи

Проектът за Устойчиво Доставяне на Съобщения е завършен! Единствената останала задача е преместена към проекта за Сигурно Доставяне на Съобщения, защото се отнася към събирането на подписи и е по-логично да е там. Това е важно, защото с този метод се доставят съобщения в мрежата, подробна информация тук.

Завършихме и задачата по поддръжката на файловите контейнери в CLI-то . Това значи, че вече може да създавате (публикувате) ФайловиКонтейнери като качвате файлове или цели папки със safe командата за качване. Може също така да извличате и показвате съдържанието на ФайловитеКонтейнери и файлове (публикуваната НепроменимаИнформация) чрез XOR-URL адреси чрез safe CAT командата. Може и да обновявате вече създаден ФайловКонтейнер чрез синхронизация с локални промени направени по файлове и папки чрез командата за синхронизиране на safe файлове. Може да видите колко лесно е да качвате информация в SAFE мрежата от команден ред като посетите GitHub страницата ни.

В прогрес

Трезорите идват, като много от задачите по първоначалното въвеждане са завършени или близо до завършване. Има някои висящи малки задачи които, макар и малки, ще поставят основите на следващите фази. Следващата стъпка е да тестваме SAFE Клиентските Библиотеки с новите Трезори. Очакваме да има някои проблеми, но тези тестове ще ни позволят да разберем къде точно са за да ги отстраним.

Въвеждането на новите типове данни в SAFE Клиентските Библиотеки се приближава към завършване. Работата този месец беше насочена към подмяната им с новите типове данни в SAFE Удостоверителя (включително новия пакет за влизане и промяната на потока на акаунта).

Стартирахме нов проект за SAFE CLI по въвеждането на Система за разрешаване на имена (Name Resolution System – NRS), това е системата, която позволява използването на четими от хора URL адреси. Също като URL адресите в стария интернет днес, те са (в повечето случаи) ясни и лесни за разбиране, и най-вече за запомняне, и затова искаме да ги въведем в SAFE мрежата.

Този месец се съсредоточихме и върху Предния край ( Front End) . Всяка задача: Вечната Мрежа, Поеми контрол върху информацията си, Частни комуникации и Новата Дигитална Икономика получи своя публикация в Медиум, където разгледахме защо всяко от тези четири неща е толкова важно и защо ги въвеждаме в SAFE Network. Паралелно напредна и работата по дизайна на Вечната Мрежа. Може да видите повече тук.

Събития

Имахме среща на общността в Глазгоу, на която инженера от МейдСейф – Жан говори за Трезорите и как SAFE ще промени взаимоотношенията ни с нашата информация. Предстои да обявим датата за следващата среща.

Август ще участваме във Фестивала на Тюринг, Единбург, Web3 в Берлин и среща в Брайтън. Може да намерите подробна информация за всички събития във форума тук, така че хвърлете поглед какво се случва близо до вас.

Това е всичко основно от юли, като подробна информация може да намерите както винаги във форума на международната общност: SAFE Network Forum

Ако имате въпроси може да ги зададете във Facebook групата на българската SAFE общност: SAFEnetwork България | Facebook

Ако искате да следите последните новини заповядайте във Facebook страницата на SAFE Network България: Safe Network България

1 Like

Нова версия на SAFE браузъра отваря пътя към Вечната мрежа

Имаме много вълнуващи новини да споделим: пуснахме първата работеща версия на SAFE браузъра, която отваря пътя към използването на пълните функционалности на Вечната мрежа!

Какво е това?

Концепцията на Вечната мрежа е проста - място, в което всичката информацията на човечеството може да се съхранява вечно, с нулева възможност за цензура и манипулация: Мрежа на Истината. Може би вече сте запознати с широките принципи на Вечната мрежа. Ако не сте може да видите това видео представяне и тази статия в Medium, които обясняват защо вечното съхранение на информация е толкова важна основа за бъдещето ни като вид. Новата версия на браузъра е първата, в която тази функционалност е активирана и използваема.

Така, какво точно може да правите с него?

Може да правите всичко, което предните версии на SAFE Network браузъра позволяваха. Но също така може да правите много повече неща.

На първо място може да отваряте сайтове или чрез техните NRS-URL адреси или чрез XOR-URL адресите им (това са двата типа интернет адреси в мрежата) и да разглеждате различните исторически версии на сайтовете. Това ви позволява да видите разликите и промените във всяка версия. Пълна прозрачност за всяка промяна плюс кога е била направена.

В тази версия добавяме и изключително полезната функция за създаване/запазването на NRS име (Система за разрешаване на имена/Name Resolution System), ако все още не е било регистрирано от някой друг. Ако въведете име на сайт с NRS адрес, който не съществува ще получите възможност да регистрирате това NRS име (и съответно ще го притежавате завинаги без месечни/годишни такси в акаунта си).

Плюс ако имате вече готов сайт в SAFE мрежата ще може да го редактирате директно в тази версия на браузъра. Като изберете локална папка от компютъра си автоматично ще се качи и публикува под нова версия — дали не е мега яко!

Като алтернативен метод сайтове могат да се качват и публикуват под NRS име чрез SAFE CLI, така след публикуване могат да се свалят или с CLI-то или чрез SAFE Browser. Важно е да отбележим: все още не е възможно да редактирате сайт ако е качен чрез CLI-то — или обратното. Това е временно ограничение, което ще бъде премахнато щом активираме поддръжката на споделяне на разрешения между програмите. Така ще имате допълнителна функционалност, когато решавате как да качвате файлове в мрежата.

Това звучи отлично — от къде да сваля браузъра?

Просто отидете в GitHub и го свалете. Важно е да отбележим: ще имате нужда и от следните няколко неща:

  • Трябва да имате стартиран SAFE_удостоверител
  • Трябва да се свържете със споделен или локален Трезор( т.е. тази версия на браузъра не работи с Алфа 2 ). В това Ръководство може да намерите информация как да стартирате Трезор ако все още не сте го правили.

Така вече имаме първите работещи части на Вечната мрежа. Като проект с отворен код винаги се радваме на обратна връзка от общността, така че всякакви коментари или добавки от вас са добре дошли — може да се включите във Форума и нека заедно да създадем SAFE мрежата.

Полезни линкове

Подробна информация може да намерите както винаги във форума на международната общност: SAFE Network Forum

Ако имате въпроси може да ги зададете във Facebook групата на българската SAFE общност: SAFEnetwork България | Facebook

Ако искате да следите последните новини заповядайте във Facebook страницата на SAFE Network България: Safe Network България

1 Like

SAFE Network новини – 23.1.2020

Накратко

Ето някои от основните неща тази седмица:

Споделен Трезор

Моля, обърнете внимание, че днес рестартирахме и изчистихме всички данни от нашия хостван споделен Трезор. Това беше необходимо, тъй като започвахме да откриваме проблеми със съвместимостта с част от съхранената там информация и последните актуализации, които направихме. Запазването на информацията би затруднило да се каже дали намереният проблем е истински или поради несъвместимост. Това означава, че всички потребителски акаунти и сайтове на споделен Трезор са премахнати.

Извиняваме се за причиненото неудобство.

Очакваме с нетърпение отново да видим тестовите ви сайтове, но имайте предвид, че това е тестов трезор и няма съмнение че ще има моменти, в които трябва да го изтрием и рестартираме отново. Винаги правим всичко възможно, за да избегнем това, когато е възможно.

Можете да изтеглите новия конфигурационен файл vault_connection_info.config от тук.
Или ако използвате CLI, можете да използвате командите safe networks add и safe networks switch , например:

$ safe networks add shared https://safe-vault-config.s3.eu-west-2.amazonaws.com/shared-vault/vault_connection_info.config
Network 'shared' was added to the list. Connection information is located at 'https://safe-vault-config.s3.eu-west-2.amazonaws.com/shared-vault/vault_connection_info.config'

$ safe networks switch shared
Switching to 'shared' network...
Fetching 'shared' network connection information from 'https://safe-vault-config.s3.eu-west-2.amazonaws.com/shared-vault/vault_connection_info.config' ...
Successfully switched to 'shared' network in your system!
You'll need to login again, and re-authorise the CLI, if you need write access to the 'shared' network

Можете да намерите пълни инструкции за свързване към нашия споделен Трезор или как да пуснете свой, тук.

Трезори – Фаза 2

План на проекта

Отстранявахме грешки при проблема с изчакването на заявки. Като част от работата по разследването открихме и разрешихме проблем, който е само за Windows, за тестовете при една Секция. Проблемът беше в клиентския код, който използва фиксиран порт за quic-p2p, който противоречи на порта, използван от трезора.

След като този проблем бъде решен, проблемът с изчакване на заявката допълнително се стеснява до изтичане на времето за заявка за съхранение, което е в рамките на един тест, който изпраща няколко заявки едновременно. Трезорите в секцията започват да гласуват за транзакциите, свързани с тези заявки и потреблението на памет се качва, причинявайки срив на един или повече от трезорите. Сега разграждаме процесите на трезора, за да идентифицираме кои компоненти допринасят за този пик на паметта и потенциалните начини за оптимизирането им. Вече имаме няколко варианта, но бихме искали да тестваме още, преди да изберем един от тях.

SAFE API

План на проекта

Много сме развълнувани да споделим ново издание на safe-api артефактите днес. Тези нови версии надграждат safe_client_libs до най-новата версия 0.13.0 версия в safe-api v0.7.0 . Публикуваме и съответната нова версия на safe-nodejs (v0.7.0), която обновява safe-api.

Тази версия също идва с нови версии на safe-cli (v0.7.2) и safe-authd (v0.0.2) , но най-важното е, че с тези нови версии потребителите вече могат да инсталират safe-authd с помощта на CLI ( $ safe auth install ) и също така ще може го актуализирате, когато бъдат публикувани нови версии на authd ( $ safe auth update ). Authd файла се инсталира по подразбиране в домашната директория на потребителя под ~/.safe/authd/ , което също прави ненужно за потребителите на CLI да определят пътя на файла safe-authd, когато го извикват с auth safe-cli командите, и няма нужда да задавате място за съхранение в системата. Актуализирахме Ръководството за потребителя за CLI с новите подробности за инсталирането на safe-authd, така че моля, обърнете се към него за конкретна информация и, разбира се, моля споделете всички проблеми, с които се сблъскате за да ги разрешим.

Като паралелна задача с нисък приоритет инвестирахме и известно време в опит да мигрираме внедряването на authd, да използва новия синтаксис за асинхронизация / изчакване на Rust, само за да видим с какви проблеми може да се сблъскаме и да започнем да се учим от тях. В крайна сметка разработихме първия проект за изпълнение на тази миграция и използваме най-новата версия на quinn. Тази миграция също опростява внедряването на authd, като я прави по-чиста и лесна за поддържане. Засега спряхме тази задача, тъй като тя се нуждае от quic-p2p и quinn, да бъдат надстроени в Трезорите и SCL, преди да можем да продължим по-нататък.

В допълнение, работим върху някои допълнителни функции към CLI-то, които бяха предложени от общността, напр. въвеждането на files ls и files tree команди. Работим и върху xorurl decode команда, която ще позволи на потребителите да видят цялата информация, която е кодирана в XOR-URL, т.е. xorname, маркер тип, тип съдържание, общия тип данни, за който се поддържа целевото съдържание и т.н.

Стремим се към по-редовни версии на CLI сега, когато имаме нашите CI скриптове, способни да пуснат само един артефакт наведнъж, ако желаем (плюс CLI и командите за актуализиране на authd), следователно се надяваме новите функции да се слеят в основния клон не след дълго и да го пуснем.

Етикети за данните, индексиране и оторизиране на маркери

RFC, План на проекта

Тази седмица успешно усъвършенствахме базовата реализация на маркерите в safe-nd и това вече се използва както при Трезорите, така и в SAFE Клиентските библиотеки, с добавени тестове за проверка на генерирането на маркери, подписването, основните предупреждения и проверка за валидността на маркерите.

Това е краят на първата част по работата с маркери, което ще осигури добра основа да направим тези маркери действително полезни. Въпреки че все още не сме готови да внедряваме етикети, следващите стъпки трябва да включват действителното генериране на предупреждение и проверка за някои операции, да проверим и добавим повече тестове за това, преди в крайна сметка да можем да премахнем настоящия си код за удостоверяване за същите тези операции.

Уточняване на видовете данни

RFC, План на проекта

RFC-а беше актуализиран с опростяване на контрола за съвместимост, което опростява наличните типове данни до три ( Blob | Map | Sequence ), налични в две области ( Public | Private ), което прави общо 6 варианта. Можете да прочетете за подробностите тук.

Освен това, от миналата седмица има заявка за PR към safe-nd за прилагането на Sequence , а сега е включена и горната промяна.

Членът на общността @tfa съобщи за възможни области, които се нуждаят от разяснения в RFC-а, и плануваме да го актуализираме през следващите дни, за да стане по-ясно какви свойства и възможности ще се съхраняват и какво ще видим допълнително.

Уточняване на йерархията на данните

RFC

@oetyng работи върху разширение за Уточняването на типовете данни RFC, което се занимава с обектната йерархия в мрежата.

Днес членът на общността @jlpell доведе дискусията за Уточняване на типовете данни към тази съседна тема, по която работихме паралелно. Там той представя вариация на възможна йерархия на обектите.

Тъй като това съвпада с настоящата ни работа, публикувахме RFC-а във форума, за да продължат дискусиите там. Работата е на ранен етап, но искаме да ви включим по-рано, така че отидете в темата и хвърлете един поглед!

RFC обобщение

Предложението описва система, при която всички типове данни са изградени от парчета и заедно с отделените метаданни извършва еднакво обработване на данните за всички видове структури от данни. Това също решава устойчивостта на типовете AppendOnlyData / MutableData .

Цялото съдържание е разделено от парчета информация. Съхраняването на парче е организирано в различни видове структури от данни (наричани също типове данни), където данните, съхранявани в структурата, сочат към парче или набор от парчета. Имената на структурите от данни са следните:

  • Blob , чиято структура е просто единично парче от данни.
  • Sequence , чиято структура е последователност от данни.
  • Map , чиято структура е набор от уникални ключове, и набор от стойности на данни, където ключ сочи към стойност.
  • Shell модел съхраняващ информация за типа данни, като действителната структура с показалеца/ците към парчето/тата, име, маркер тип, собственик и разрешения.

С други думи; потребителят може да постави всякакъв тип данни във всяка структура, разделянето на данните работи по същия начин, независимо от типа на данните.

SAFE Network програма

Проследяване на подробностите

Тази седмица продължихме с фокуса си върху потребителското изживяване при даването на достъп до информацията ви и как може да прилагате и управлявате достъпа до конкретни файлове, папки или данни с „етикети“.

И така, представяме ви разяснение на нашето мислене и до какво се свежда.

Ако вземем пред очи потребител, който има куп данни, които притежава и контролира чрез своя акаунт. Това могат да бъдат отделни файлове или папки, съдържащи файлове и други папки.

Информация притежавана от Акаунт

Или може да бъдат labels (етикети), начин за групиране, организиране и насочване към множество различни файлове и папки, които могат да се намират на различни места. Например, да кажем, създавате си „интелигентна папка“, която следи всички ваши аудио файлове.

Етикетите помагат за групиране на информацията

А от другата страна на нещата имаме програми и други потребители, на които може да искате да дадете достъп до своите данни, за да може да свършите работа.

Програми и други потребители

След това даваме на потребителите инструменти, с които имат възможност да задават разрешения и да контролират достъпа до данни си, как могат да бъдат достъпвани, до каква степен, от кого и за колко време.

Разрешенията помагат на потребителя да контролира достъпа до своите данни

Като бележка, тук си струва да се подчертае, че за разлика от стария интернет, използването на тези настройки за даване на достъп до вашите данни на дадено приложение не е същото като разрешаването на достъп на друг потребител до него. По-скоро е като да си дадете сами разрешение за манипулиране на данни с помощта на конкретно приложение, което след това можете да използвате, за да позволите достъп до тези данни на други хора, ако решите.

Така предизвикателството пред UX дизайна става как точно да дадем възможност на потребителите да задават тези разрешения, упражнявайки контрол върху достъпа до отделни файлове.

Имаме начин да зададем разрешенията по подразбиране за дадено приложение, което може да си представите като поредица от превключватели, позволяващи на приложението да вижда, редактира, публикува и споделя данни и да определя продължителността, през която тези разрешения трябва да бъдат включени.

Подход за превключване на разрешенията

Един от вариантите е да разширим този начин на мислене. Потребителите могат да променят тези превключватели за дадено приложение на индивидуално ниво за всеки файл, персонализирайки достъпа и продължителността.

Но проблемът след това се свежда до разбирането на резултата, който ще се получи от сложната последователност от превключватели.

Например, какво се случва след като се разлогнете в този случай? Приложението получава ли права за споделяне и редактиране? Или изобщо няма никакви права?

Подхода на прокламацията

Така че друг начин на мислене за това е сходен с прокламациите, като тези, използвани в авиацията. Прокламацията изброява подробности за въздухоплавателното средство, местоназначението, пътниците, товара и правните инструменти, като се отбелязва собствеността върху съдържанието на самолета. Без прокламация няма полет.

Ако приложение или друг потребител се нуждае от достъп до някои данни, те изискват прокламация, в която са посочени техните разрешения и продължителността им, заедно с други удобни метаданни.

Тази прокламация може да бъде създадена по подразбиране от глобалните разрешения или да бъде предоставена изрично, но може да бъде изменена или изтрита изцяло от потребителя. Без прокламация няма игра.

Това е фина промяна, но ни помогна да се усъвършенства идеята ни за това как да се подходи към потребителското изживяване като цяло.

Така че, нека да разгледаме някои примери за потребителски интерфейс, които изготвихме за SAFE Network програмата.

Страница с подробности за файла, със списък на прокламации

Тук имаме страница с подробности за файл, а най-отдолу можем да видим емисия с възможност за сортиране и филтриране на всички приложения и хора, които имат някакво ниво на достъп до lions.jpg .

Всички те имат валидна прокламация.

Може да влезете и да разгледате подробностите на всяка една от тях:

Екран на прокламацията

И може да влезете и да редактирате тази прокламация, като например премахнете разрешението за редактиране; добавите разрешение за споделяне; избирате продължителност за достъп.

Редактиране на прокламация

Тези настройки в края на страницата може да изглеждат доста прости и с наборите от разрешения, които имаме за първоначалната версия, може и да са, но придвижването на нещата от там могат да бъдат разширени, за да включват повече подробни „рецепти“ и т.н., за по-специфичен контрол.

Така че може да видите тези прокламации на ниво файл, папка или етикет, но разбира се може да получите достъп до тях и за директната програма.

Прокламации, показани на екрана с подробности за приложението

Може също така да получите заявка от приложение (или друг потребител) за набор от разрешения. Ще трябва да прегледате прокламацията и да я редактирате, ако е необходимо, преди да я приемете или да я отхвърлите директно.

Екран за искане на разрешение

Това може да включва и метаданни от разработчика на приложението, обяснявайки защо се нуждаят от разрешенията, подпомагайки потребителя във взимането на решение.

Тези заявки и прокламации като цяло също могат потенциално да бъдат управлявани чрез глобална емисия, като допълнително подпомагат тяхната финалност и дават на потребителя по-добър преглед къде се намират неговите данни, особено когато нещата станат малко по-фини. Това е нещо, което ще изследваме повече, когато навлезем по-задълбочено.

И така, това е, преглед на работата, която вършим по отделни разрешения за файлове и данни.

Обръщаме внимание към @m3data за това, което върши в стария интернет със сходни проблеми на потребителското съгласие и чиито вдъхновяващи блогове и документи ни бяха много полезни в работата по всичко това.

SAFE браузър / SAFE Network програма (десктоп)

Започнахме кръг от актуализации и за двете приложения. Направихме пълни версии на предишните бета версии и за двете (макар и без нови функции). Но междувременно работим и върху актуализирането на зависимостите в цялата област и подготвяме нещата за следващата партида актуализации за safe-api. За браузъра няма твърде много вълнуващи неща (извън очевидното вълнение от подобрено API :stuck_out_tongue:).

Приложението SAFE Network ще стане малко по-лъскаво, с функция за фокусиране на приложението, когато получава заявки (проста опция, но със забележимо отсъствие, което водеше до това потребителите да не забелязват заявките преди да е станало твърде късно). Освен това разглеждаме как safe-authd е настроен от приложението и как най-добре това може да работи за напреднали потребители, които може би вече имат инсталиран safe-cli и safe-authd .

Тъй като стигаме до стандартизирано място за инсталиране за safe-cli , се спираме на подход, който ще позволи на SAFE Network App да управлява CLI-то като всяко друго настолно приложение (все пак ще можете да го управлявате независимо от SAFE Network App, ако искате), откриване на неговото инсталиране или подкана за инсталирането му, ако липсва.

SAFE браузър / SAFE Удостоверител (мобилни устройства)

Актуализирахме README файловете за двете хранилища и премахнахме остарялото или свързано с алфа 2 съдържание. Потребителското ръководство на Удостоверителя бе променено да включва ръководство за инсталиране и връзки за изтегляне от AppCenter и QR кодове.

Настройките на CI на двете хранилища също бяха актуализирани, за да опростят допълнително процеса на автоматизирано изграждане и пускане. И двете хранилища вече поддържат автоматичното създаване на GitHub версии за PR за промяна на версията, заедно със създаването на нови версии за AppCenter.

За да завършим цялата работа, която вършехме през последните няколко седмици, започнахме да тестваме и двете приложения за пускане :smile: и паралелно, поправяме всички грешки, които срещаме по време на това тестване.

SAFE App C#

План на проекта

През последната година използвахме услугата CI на Azure DevOps за изграждане на safe_app_csharp и за тестване върху всички поддържани платформи. Използвахме настройка, базирана на потребителски интерфейс и понякога беше трудно да актуализираме новите версии. Тъй като използваме GitHub Actions за повечето от хранилищата ни и станахме по-добри в работата с YAML конфигурационни файлове базирани на CI настройка, актуализирахме хранилището, за да използваме YAML базирана настройка за нови издания. Това ще улесни всеки, за да разбере и променя CI според нуждите си.

Активирахме публикуването на кодово покритие в Coveralls, което беше деактивирано за последните няколко месеца, тъй като новите API-та не бяха достатъчно стабилни. Бяха направени някои други промени, за да се отстрани проблемът с генерирането на документация за пакета, въпреки че все още трябва да включим автоматичното публикуване на документите на страниците на GitHub, върху което ще работим следващата седмица.

Safecoin фермерство

RFC

Тази седмица направихме няколко последователни диаграми за трансфери на Safecoin и продължихме с дискусии за дизайна на Safecoin и фермерството.

По-специално, имаше известно обсъждане / вълнение около използването на безконфликтни репликирани типове данни (CRDT) за подобрена устойчивост на грешки в мрежата, закъснения, проблеми извън нормалното и т.н. Така започнахме работа по моделиране на всеки CoinBalance като CRDT със строго добавени колони за кредит / дебит и периодични запаметявания.

Имаше и кратка, импровизирана дискусия около идеята за използване на заслепени сертификати за цифрови носители в SAFE мрежата. Заслепени цифрови носители на сертификати (DBC) са предложени за първи път от Дейвид Чаум през 1983 г. като форма на цифрови пари в брой, която осигурява пълна несвързаност между плащанията и дори може да бъде прехвърлена офлайн. Дори издаващият орган не знае на кого е даден сертификат. Сертификатите могат да бъдат комбинирани за образуване на нов сертификат с по-голяма сума или разделени за извършване на по-малки плащания. Ник Сабо има приятен преглед на DBC в анализа си за договори с носител от 1997 г. DBC-тата обаче винаги са разчитали на централизиран сървър с една точка на отказ, който можем да избегнем поради груповия консенсус (секция със Старейшини).

През 2016 г. theymos (известен от форума Bitcointalk) пусна тема, в която описва как DBC може да се използва с децентрализирана система като Bitcoin. Това е интересен мисловен експеримент, в който да разгледаме дали / как би могъл да работи в SAFE мрежата или като заместител на Safecoin, или като допълващ носител / офлайн / миксер. DBC ще имат по-големи гаранции за поверителност от смесените монети като Monero или Zcash и биха могли да увеличат поверителността на Safecoin, ако бъдат използвани за тази цел. Засега това е само забавен мисловен експеримент и не е планирана никаква разработка. Анализ от общността и мненията ви са добре дошли!

Стареене на възел (Node Ageing)

План на проекта

Напреднахме с останалите части по повишаването/понижаването на Старейшините, като отстранихме някои проблеми. Също така постигнахме значителен напредък към затварянето на още един елемент, за да гарантираме, че Преместващият се възел може да провери дали новата секция е истинска.

Освен това допълнително почистихме още код. По-специално, сега избягваме излишната десериализация и сериализация на съобщения при всеки скок (при препредаващите възли) за Надеждната доставка на съобщения (RMD). Подобрихме и проверката на доверие в Сигурната доставка на съобщения (SMD). Премахването на доверения ключ от съобщението гарантира, че приемащият възел държи и се доверява на този ключ и също така избягва изпращането по мрежата на ненужен ключ.

Полезни линкове

Подробна информация може да намерите както винаги във форума на международната общност: SAFE Network Forum

Ако имате въпроси може да ги зададете или тук, или във Facebook групата на българската SAFE общност: SAFEnetwork България | Facebook

Ако искате да следите последните новини заповядайте във Facebook страницата на SAFE Network България: Safe Network България

1 Like

SAFE Network новини – 30.1.2020

Накратко

Ето някои от основните неща тази седмица:

Трезори – Фаза 2

План на проекта

Постигнахме известен напредък с извършването на клиентски тестове срещу реална мрежа от Трезори, но този път локално на една машина. С мрежа от Трезори, като всички възли за маршрутизиране са Старейшини, клиентът може да се свърже с тях и всички тестове преминават успешно. Използвахме машина с достатъчно памет, за да се справи със 7 Трезора. Добрата новина е, че компонентите работят добре заедно. Но изискването за памет все още е по-високо от очакваното. С тези наблюдения можем да тестваме функционалностите на мрежата и да отстраним грешките по-удобно.

SAFE API

План на проекта

Публикувахме нови Safe-cli v0.8.1 и safe-authd v0.0.4 версии, които включват всички корекции и функции, над които работихме през изминалата седмица. Както и преди, можете да актуализирате вашия CLI с командата $ safe update и ако вече сте актуализирали до (или сте инсталирали) authd v0.0.3 миналата седмица, можете да го актуализирате до v0.0.4 с $ safe auth update или ако го нямате да го инсталирате с $ safe auth install . Във всеки случай пълните инструкции може да намерите в Ръководството за потребителя за CLI.

Тази нова версия на CLI добавя две нови команди, както коментирахме в новините от миналата седмица. Вече е достъпна командата xorurl decode , която позволява извличане на цялата информация, която е кодирана в XOR URL:

$ safe xorurl decode safe://hnyynyzonskbrgd57kt8c1pnb14qg8oh8wjo7xiku4mh4tc67wjax3c54sbnc
Information decoded from XOR-URL: safe://hnyynyzonskbrgd57kt8c1pnb14qg8oh8wjo7xiku4mh4tc67wjax3c54sbnc
Xorname: e02b282430f7d544ec93441969c63c387a261d7d553d2f9a8b3dda270fcb37ab
Type tag: 1100
Native data type: PublishedSeqAppendOnlyData
Path: none
Sub names: []
Content version: latest

Както беше предложено от общността, тази нова версия също добавя командата files ls , която извежда съдържанието на всеки FilesContainer по аналогичен начин с традиционната за Linux команда ls, също така ни позволява да посочим подпапки в пътя на safe:// URL адреса за да се преглежда йерархията на целевия FilesContainer, например:

$ safe files ls safe://hnyynyi6tgumo67yoauewe3ee3ojh37sbyr7rnh3nd6kkqhbo9decpjk64bnc
Files of FilesContainer (version 4) at "safe://hnyynyi6tgumo67yoauewe3ee3ojh37sbyr7rnh3nd6kkqhbo9decpjk64bnc":
Total: 6
SIZE  CREATED               MODIFIED              NAME
11    2020-01-28T20:26:05Z  2020-01-28T20:29:04Z  another.md
38    2020-01-28T20:35:43Z  2020-01-28T20:35:43Z  files-added/
30    2020-01-28T20:31:01Z  2020-01-28T20:31:01Z  new-files/
10    2020-01-28T20:29:04Z  2020-01-28T20:29:04Z  new.md
23    2020-01-28T20:26:05Z  2020-01-28T20:26:05Z  subfolder/

Направихме и някои подобрения в процедурата за инсталиране на authd за Windows: той проверява дали има копие на authd, вече регистрирано като услуга на Windows, и изисква от потребителя първо да го деинсталира, преди да може да инсталира нов authd като услуга. Това е, за да е сигурно, че услугата authd е регистрирана с правилния и актуален път за инсталиране на safe-authd.exe .

Незначителна промяна, но много полезна, когато става въпрос за отстраняване на проблеми, е добавянето на authd двоичната версия към отчета за състоянието на authd. Вече можете да проверите коя версия на authd работи и отговаря на CLI заявки, като проверите версията със следната команда $ safe auth status :

$ safe auth status
Sending request to authd to obtain an status report...
+------------------------------------------+-------+
| SAFE Authenticator status                |       |
+------------------------------------------+-------+
| Authenticator daemon version             | 0.0.4 |
+------------------------------------------+-------+
| Logged in to a SAFE account?             | Yes   |
+------------------------------------------+-------+
| Number of pending authorisation requests | 0     |
+------------------------------------------+-------+
| Number of notifications subscribers      | 0     |
+------------------------------------------+-------+

Обърнете внимание, че след като сте актуализирали до новия safe-authd v0.0.4 (с команда safe auth update ), ще трябва да рестартирате authd, за да стартирате новата версия (с команда safe auth restart ).

Беше отстранена и грешка, която засягаше акаунти, създадени с safe-authd. Поради начина, по който се анализират JSON-RPC съобщенията, идентификационните данни на акаунта се предават в мрежата с кавички ( "..." ). Това означава, че с тази нова версия на authd, ако имате стар акаунт няма да бъде намерен и няма да може да влезете. Следователно за тези, които активно използват CLI и authd, след като сте актуализирали до най-новата версия, ще трябва или да създадете нови акаунти, или като решение, ако наистина искате да използвате по-рано акаунт, просто не забравяйте да въведете идентификационните данни с кавички ( "..." ) и това ще ви позволи да влезете със стария си акаунт. Например, ако ключа ви е бил mypassphrase и паролата към него mypassword , тогава все още може да получите достъп до акаунта си след обновяването до новата версия, като въведете данни си като "mypassphrase" и "mypassword" .

Етикети за данните, индексиране и оторизиране на маркери

RFC, План на проекта

Тази седмица @yogesh обедини усилията си с @joshuef за внедряване на маркерите и заедно започнаха работа по обратната връзка от първоначалното прилагане на POC, както и по-задълбочено планиране на следващите стъпки за работата по маркерите. Това включва нов, отделен RFC (идващ скоро) само за маркерите, за да се даде яснота там.

С работата по това се надяваме да започнем да постигаме добър напредък през следващите седмици!

Уточняване на видовете данни

RFC, План на проекта

Изясняване на Private | Public на обхвата от последици за Map e добавено по заявка на @tfa. Освен това са добавени подробности за възможните разширения към опциите за изтриване на PrivateMap .

PR последователността е близо до обединяването, тъй като са въведени повечето необходими промени. Няколко дребни неща са отложени за последващи PR-и.

Уточняване на йерархията на данните

RFC

Дискусиите в RFC продължиха през седмицата с няколко предложения от общността. Сред тях са използването на допълнителен криптиращ слой от възли като начин за добавяне на прикриване на трезорите (@jlpell) и предложение за обща поддръжка на RDF чрез въвеждане на Triplet тип данни, т.е. предоставяне на общ triplestore (@JoeSmithJr).

Също така, дискусиите около управлението на растежа на метаданните на Shell преминаха в предишна работа, извършена в тази област, по-специално изграждане на дървета от местните типове данни. @bochaco добави няколко диаграми с примери, над които е работил преди.

SAFE Network програма (десктоп)

С добавяне на нови промени и API-та към CLI-то и safe-authd , решихме да се възползваме от това и да опростим как authd е включен в SAFE Network програмата. Вече ще използваме, управляваме и изискваме инсталирането на CLI и authd от потребителския интерфейс на SAFE Network App. Потребителите ще бъдат информирани, ако CLI-то или safe-authd не са инсталирани и подканени да ги инсталират. Само тогава ще се покажат Login опциите за влизане.

Освен че използваме същата кодова база както при CLI и намаляваме някои проверки на Windows в програмата, също така оптимизираме администраторските подкани в Windows (изчаква се подканата да бъде приета преди да се опита нещо друго). Така че сега трябва да получите една подкана при инсталация и една при стартиране (за разлика от евентуалното получаване на множество от подкани). Което е хубаво.

И накрая, добавихме още една удобна функция: SAFE Network програмата ще се опита да спре процеса за удостоверяване само ако не е било още стартирано. Така че това не трябва да пречи на authd процесите, започнати например от CLI-то.

SAFE браузър (десктоп)

Тази седмица пуснахме няколко алфа версии на браузъра. Най-вече по поддръжката, но и за отстраняването на няколко проблема, с които @anon57419684 се сблъска, докато работеше по уеб приложение, базирано на WASM. В macOS възникна проблем, при който отварянето на devtools може да срине целия браузър. Един досаден за отстраняване проблем тъй като devmode го няма този проблем (който сам по себе си не се проявява равномерно). В крайна сметка се оказа просто случай на нужда от URI декодиране на някои заявки от devtools, които (грешно) се третираха като safe заявки.

Тези проблеми повдигат и някои добри въпроси относно API-то ни и докъде трябва да включваме отговори тип HTTP (или да не ги включваме). Повече за това във форума за програмисти.

SAFE браузър / SAFE Удостоверител (мобилни устройства)

Прекарахме тази седмица в тестване на Удостоверителя и мобилните браузъри за Android и iOS и в процеса направихме много подобрения и корекции на грешки.

Тестването в приложението за удостоверяване доведе до откриването на интересен бъг в safe-authd. В мобилния Удостоверител забелязахме, че когато създадем акаунт на трезор, например споделения трезор, не можем да влезем през CLI или през SAFE Network програмата, използвайки новите данни за акаунта. Същия проблем съществуваше и в обратна посока, така че нито един акаунт, създаден чрез CLI или SAFE Network App не работеше работи с мобилния Удостоверител. След известно разследване на грешките от страна на @ravinder, той успя да ограничи възможните причини за грешката, след което работи с @bochaco, за да определи точната причина за грешката в safe-authd :mag:. Можете да прочетете малко повече за тази грешка и какви са последиците от нейното отстраняване в секцията за SAFE API в тези новини. Беше важно да отстраним този проблем тъй като колкото по-дълго време продължаваше, толкова повече акаунти бяха създавани неправилно чрез CLI и SAFE Network програмата.

В приложението за удостоверяване използвахме някои персонализирани контроли, които след размисъл решихме, че са остарели и понякога показват проблемно поведение. Затова тази седмица решихме да премахнем всички тези контроли и да ги заменим със стандартни контроли. Смятаме, че резултатът е, че приложението сега изглежда много по-добре и работи по гладко, плюс това ни даде възможност да премахнем около 1000 реда програмен код.

С няколко поправки на грешки, реализирани и в двете приложения, постигнахме добър напредък, но все още има някои изключителни грешки и тестове, които трябва да се преминат, преди да сме доволни, че тези приложения са готови да стигнат до вас. Например тестовете за потвърждаване на правилното поведение на промените, свързани със safecoin в приложението за удостоверяване, все още са в очакване. Вчера вътрешният екип отчете някои други грешки, свързани с мобилния браузъра, като те ще бъдат разследвани и отстранени в следващите дни.

Тук нещата се оформят добре, докато напредваме към новите ни версии за мобилни програми.

Safecoin / Фермерство

RFC

Тази седмица разделихме изследванията ни в две области: CRDT и DBC.

CRDT предлага евентуална съгласуваност между реплики (Старейшините в нашия случай) без загубата на производителност, която идва с изискването всички компютри да виждат данните в един и същ ред, напр. чрез консенсуса на PARSEC. Въпреки това повечето CRDT не ни дават възможност да наложим правило като баланс> = 0. За тази цел започнахме да разглеждаме Bounded Counter, малко известен тип, който дава възможност за налагане на такива правила, с цената на това всяка репликата да сериализира вътрешно операциите, напр. като поддържа хеш-верига от актуализации. Изследванията ни продължават, но изглежда, че подходът е обещаващ.

DBC, както беше обсъдено миналата седмица, предлагат механизъм за офлайн плащания, като ваучери за подаръци. Плюс това, в комбинация с публичния ключ на получателя, те могат да бъдат използвани и като пълноценна платежна система. В такава система портфейлът на потребителя ще държи индивидуални сертификати на конкретни суми, еквивалентни на сметки в брой. Преди да извърши плащане, платецът обикновено разделя / комбинира сертификатите, до колкото е необходимо, за да получи подходящата сума за плащане, и след това шифрова сертификатите с публичния ключ на получателя и ги изпраща към входящата им кутия. Нови DBC ще бъдат издавани чрез фермерство. Понастоящем имаме неофициален документ с идеи, в който членовете на екипа разменят мнения и въпроси.

Едно вдъхновение за подобна система идва от документа Scrit Whitepaper публикуван на ноември 2019 г., който описва DBC система за плащания с множество подписи, макар и с периоди и други сложности, за които не вярваме, че ще са необходими за SAFE мрежата.

Стареене на възел (Node Ageing)

План на проекта

Продължавайки с изчистването на кода за маршрутизиране, постигнахме добър напредък към създаването на уникален тип съобщения както за директни съобщения от един компютър до друг, така и за маршрутизиращи съобщения, които се препредават през компютрите, преди да достигнат до местоназначението си. Работата по първоначалното оптимизиране вече е обединена и завършваме останалата работа.

Освен това завършихме работата, която започнахме, когато позволихме на Възрастните да проверяват актуализации на секцията от Старейшини. Използвахме повторно същия прост механизъм за проверка на заявка за преместване. Вече не е необходимо подписите да се натрупват чрез Parsec и така можем да използваме повторно същия процес, споделен със съобщенията между секциите.

Полезни линкове

Подробна информация може да намерите както винаги във форума на международната общност: SAFE Network Forum

Ако имате въпроси може да ги зададете във Facebook групата на българската SAFE общност: SAFEnetwork България | Facebook

Ако искате да следите последните новини заповядайте във Facebook страницата на SAFE Network България: https://www.facebook.com/SafeNetworkBulgaria/

1 Like

Phantom: инструмент за управление на сайтове в SAFE мрежата

Може да следите проекта на английски тук: Phantom: a publishing tool enabling users of the SAFE Network to easily manage websites

Хранилище с отворения код на проекта
Последни новини
URL адрес в SAFE мрежата

Моля, обърнете внимание, че в момента разработката на приложението е в очакване на пускането на следващата версия на SAFE Network Desktop App, която съдържа някои зависимости. Поради тази причина, safe://phantom вероятно няма да работи за вас още няколко дни и просто ще покаже празна страница.

Представяме ви Phantom, инструмент за лесно управление на уебсайтове в SAFE мрежата. Phantom е проектиран да живее изцяло в рамките на SAFE мрежата, като позволява на потребителите да създават и управляват уебсайтове и блогове, без изобщо да бъдат изложени на стария интернет.

Phantom е изграден върху библиотеката на NodeJS на SAFE браузъра, което позволява функционалност на ниво приложение, без да се налага да инсталирате и една програма. Всичко, което трябва да направите, е да отидете на safe://phantom във вашия SAFE браузър.

График

Стремим се да публикуваме актуализации тук всяка сряда с резултатите от предишната седмица. Кодът ще се актуализира много по-често (очаквайте 2-3 команди на ден в дни, в които програмиста зад проекта е свободен, и 0-1 в дни, в които е на дневната си работа.)

Програмиста зад проекта работи като служител по поддръжка на психичното здраве (но очевидно е бивш IT специалист ), така че за съжаление работи на смени и не знае кога ще работи до края на предходната седмица, така че не може да осигури по-конкретен график от това.

1 Like

Phantom - новини 5.3

Код

През изминалата седмица се постигна следното:

Изживяване за крайния потребител

По отношение на потребителския интерфейс са добавени следните екрани. (Всички те са напълно функционални, това не са картинки на фотошоп, а скриншоти на действителния код, работещ в действителен браузър)

Все още няма начална страница , така че по подразбиране се отваря страницата със списъка с NRS домейни, след като по-голяма част от приложението е готова, ще се добави хубава начална страница, но засега това е ненужно:

Можете да създадете NRS от най-високо ниво (по подразбиране използва стандартния “www” поддомейн в момента, тъй като това вероятно ще използват по-голямата част от хората, но ще се добави възможността за управление на под имена в следващите седмици):

Можете да изберете за кой домейн искате да редактирате публикациите, това позволява на потребителите да управляват множество уеб сайтове от уеб приложението (когато създадете NRS, по подразбиране ще редактира него, вижте долния пример):

След като бъде избран NRS, той ще остане активен, докато не бъде променен - дори между опресняванията, рестартирането на вашия компютър и т.н.

Голяма част от проектирането тук е скрепено само за примера и подлежи на промяна.

Дизайнерски решения

За проекта е важно да се намали количеството на зависимостите както в уеб програмата, така и в генерираните от нея уеб сайтове.

Вероятно работата ще продължи с:

  • Уеб сайтовете, генерирани от приложението, ще бъдат приложения за една страница, използващи маршрутизиране на хеш (защо маршрутизиране на хеш? Това означава, че не е необходимо всяка публикация да се актуализира отново, ако има промени в съвместимостта назад или промени в теми, или плъгини и т.н. Централното съхранение на код в корена на публичното име е много по-лесно за управление в рамките на SAFE мрежата).
  • това вероятно ще бъде нещо, което по желание може да бъде деактивирано (от хора, които разбират разходите за качване в мрежата и разходите за изпълнение), но изглежда като разумен стандарт.

Би било чудесно ако кода на уеб приложението Phantom е под 180kb, при изтегляне (като приложение за една страница, съдържащо всички CSS, JS, HTML и woff2 файлове, необходими за функционирането на цялото приложение). Не се използват никакви изображения, използва се само един шрифт (OpenSans и само Woff2 файлове, тъй като те са хубави, мънички и се поддържат от всички целеви браузъри) и с премахването на всякакви ненужни зависимости - дори ако това означава повече усилия при първоначалната разработка. Първите уеб сайтове в SAFE мрежата трябва да зареждат изненадващо бързо , за да преодолеят евентуални проблеми с мащабирането в бъдеще.

1 Like

SAFE Network новини – 5.3.2020

Бейби Флеминг (Baby Fleming) Версия 1 (Трезори Фаза 2а - мрежа с една секция)

Днес пускаме първата версия на SAFE мрежата - Бейби Флеминг !! :raised_hands:

Скоро ще създадем обществена споделена мрежа, с която можете да си поиграете, но засега ще трябва да настроите собствена локална мрежа. Настоящите инструкциите ще ви преведат през създаването на мрежа с една секция и множество трезори на една машина. Възможно е да стартирате и свързвате трезори на различни машини чрез локални мрежи или чрез машини с публично IP (например DigitalOcean), но на този етап процесът за това не е лесен, изисква ръчно пренасочване на порт и / или конфигурационен файл за трезорите. Препоръчваме на повечето ранни изпитатели да се придържат към една машина съгласно това ръководство, докато направим процеса за свързване на няколко машини заедно много по-опростен.

Това първо издание на Бейби Флемин (Трезори Фаза 2a) е преход от мрежа с един трезор към мрежа с множество трезори (в една секция). От гледна точка на потребителя, всички операции и случаи на използване остават същите като при Трезорите от Фаза 1 и се поддържат от Бейби Флеминг, т.е. тестовите safecoin, портфейлите, файловете, NRS имената, SAFE сайтовете и т.н.

Разбира се, има много подобрения на CLI-то и другите компоненти / библиотеки след излизането на Трезорите от Фаза 1 в подготовката за днешното издание, както ви информирахме досега в седмичните новини.

Моля, обърнете внимание, че най-новите налични версии на настолните приложения (SAFE Browser и SAFE Network App) и мобилните приложения (SAFE Authenticator и SAFE Mobile Browser) все още не са съвместими с Бейби Флеминг мрежата. Работим над пускането на нови версии, които ще работят с Бейби Флеминг, надяваме се много скоро.

Какво е включено в тази версия?

Имаме нови версии на SAFE CLI (v0.9.0), процеса на Удостоверителя (v0.5.0) и Трезора (v0.21.0).

Ако сте тествали предишните версии, ще трябва да актуализирате SAFE CLI (с командата safe ), което ще ви позволи да актуализирате процеса на Удостоверителя (файла “safe-authd”), както и да инсталирате съвместимия Трезор ( safe_vault ) на компютъра ви.

Ако все още нямате SAFE CLI на компютъра си, можете да изтеглите новата версия на CLI от GitHub. Налични са версии за Windows, macOS и Linux.

Как да актуализирате SAFE CLI и процеса на Удостоверителя

Преди да продължите, важно е да се уверите, че „safe_vault“ и „safe-authd“ са спрени на система ви, така че, моля, първо се уверете, като ги спрете/убиете, преди да продължите напред с инструкциите по-долу. Ако имате включен Трезор, можете да го убиете в терминала, от който е стартиран. Ако не сте сигурни дали вече използвате “safe-authd”, тогава можете да отидете в директорията, в която имате предишната версия на SAFE CLI ( safe ), и стартирайте:

$ safe auth stop

Ако вече имате предишна версия на SAFE CLI на компютъра си, за да я актуализирате, можете да отидете до директорията, в която е файла, и да го стартирате с аргумента за актуализиране:

$ safe update

Можете също да използвате SAFE CLI, за да актуализирате процеса на Удостоверителя ( safe-authd ):

$ safe auth update

Ако досега не сте инсталирали процеса на Удостоверителя ( safe-authd ), можете да го инсталирате с помощта на CLI с командата:

$ safe auth install

Обърнете внимание, че за потребителите на Windows , за да инсталирате Удостоверителя ще ви трябва разрешения за администратор, моля, разгледайте този раздел от Ръководството за потребителя на CLI за повече подробности.

Как да стартирате локална мрежа с една секция (Baby Fleming)

Локалната мрежа се зарежда чрез стартиране на няколко SAFE Трезора, които автоматично се свързват, образувайки мрежа с една Секция.

Ето защо първо трябва да инсталирате файла safe_vault на компютъра си, което може да направите с помощта на CLI:

$ safe vault install
Latest release found: safe_vault v0.21.0
Downloading https://safe-vault.s3.eu-west-2.amazonaws.com/safe_vault-0.21.0-x86_64-unknown-linux-musl.zip...
[00:00:36] [========================================] 6.28MB/6.28MB (0s) Done
Installing safe_vault binary at ~/.safe/vault ...
Setting execution permissions to installed binary '~/.safe/vault/safe_vault'...
Done!

С изтегления и инсталиран Трезор, едносекционна SAFE мрежа (Бейби Флеминг) може да бъде стартирана локално на компютъра ви с проста команда:

$ safe vault run-baby-fleming
Storing vaults' generated data at ~/.safe/vault/baby-fleming-vaults
Launching local SAFE network...
Launching with vault executable from: ~/.safe/vault/safe_vault
Network size: 8 vaults
Launching genesis vault (#1)...
Genesis vault contact info: ["127.0.0.1:55851"]
Launching vault #2...
Launching vault #3...
Launching vault #4...
Launching vault #5...
Launching vault #6...
Launching vault #7...
Launching vault #8...
Done!

След като локалната мрежа е стартирана, файлът за конфигурация на връзката вече ще бъде на правилното място, за да могат вашите десктоп приложения (включително CLI) да се свържат с него. По този начин, от тук нататък, можете просто да използвате CLI или всяко друго настолно приложение, за да се свържете с вашата локална мрежа. Имайте пред очи, че в зависимост от приложението, може да се наложи да го рестартирате, така че да използва новата информация за връзка с вашата локална мрежа.

За да изключите работеща локална мрежа, изпълнете следната CLI команда, за да убие всички протичащи процеси “safe_vault”:

$ safe vault killall
Success, all processes instances of safe_vault were stopped!

Свързване към мрежата с една секция

За да се свържете с мрежата и да започнете да качвате данни, ще трябва да имате акаунт. За да създадете акаунт и да влезете, се нуждаете от процеса на Удостоверителя, който може да стартирате с помощта на CLI, като изпълните командата:

$ safe auth start

Обърнете внимание, че ако използвате Windows , за да стартирате процеса на Удостоверителя ще ви трябват администраторски разрешения, моля, разгледайте този раздел от Ръководството за потребителя на CLI за повече подробности.

Вече можете да стартирате $ safe auth create-ac --test-coins , за да създадете акаунт. След това изпълнете командата $ safe auth login --self-auth , за да влезете и да получите идентификационните данни за приложението CLI.

Сега можете да използвате SAFE CLI, например, за качване на данни в мрежата ,

Ако искате да научите повече за поддържани от SAFE CLI команди и в какви случаи се използват, моля, вижте Ръководство за потребителя на SAFE CLI, където има стъпка по стъпка инструкции, включително подробно описание и на горната информация.

Какво следва?

В момента ви препоръчваме да се придържате към стартиране на Бейби Флеминг на един компютър или ако сте напреднал потребител, можете да пускате трезори в локална мрежа или на компютри с публично достъпни IP адреси, като например в DigitalOcean. Следващият ни фокус ще е насочен към по-лесното стартиране на трезори в домашни условия, които могат да се свързват с други трезори на други хора. За целта трябва да настроим домашните рутери и Network Address Translation (NAT). Имаме добър опит с това от миналото, ако сте участвали в тестовете на Crust, които създадохме в края на 2018 г., и работата вече е в ход, за да се постигне това за следващата версия на Бейби Флеминг.

Принос и молба за помощ

Както винаги, можете да пуснете вашите коментари или отзиви под тази публикация или, ако предпочитате, в съответното GitHub хранилище.

Ако имате нужда от помощ, не се колебайте да пуснете въпроса си по-долу и ние с радост ще ви помогнем, а със сигурност и потребителите от общността също ще са готови да помогнат :dragon:

Други новини за разработката

Днес разбира се всичко е насочено към Бейби Флеминг, така че няма да задълбаваме в други актуализации, но ще видите от нашите хранилища в GitHub и другите ни ресурси, че дейностите по разработката все още продължават с голям темп.

Полезни линкове

Подробна информация може да намерите както винаги във форума на международната общност: SAFE Network Forum

Ако имате въпроси може да ги зададете във Facebook групата на българската SAFE общност: SAFEnetwork България | Facebook

Ако искате да следите последните новини заповядайте във Facebook страницата на SAFE Network България: Safe Network България

2 Likes

фантастична работа Димитър, добре направена.

2 Likes

Фундаменти на мрежата

Има фундаментални принципи, върху които се изгражда дизайна на SAFE мрежата през последните няколко години. През това време общността на SAFE нарасна и много хора и проекти вече разпознават жизнената важност от създаването на глобална, сигурна и поверителна децентрализирана платформа за съхранение на информация и комуникации. За да изпълни тази визия SAFE Network ще гарантира всеки един от следните фундаменти:

SAFE мрежата ще…

1. Гарантира на човек създаването на акаунт и влизането анонимно и без пречки

Създаването на нов акаунт и влизането в SAFE мрежата никога няма да изисква одобрение от трета страна. Тези процеси винаги ще се осъществяват директно между потребителя и мрежата. Важно е да се отбележи, че (по технологични причини) създаването на акаунт може да изисква наличието на Safecoin в потребителския профил при определени обстоятелства (например ако това ще минимизира възможността за създаване на милиони нови акаунти с цел атака на мрежата от злонамерена личност).

2. Гарантира на потребителите безопасното и без контролиращи посредници споделяне на информация и съобщения

SAFE Network никога няма да позволи трети страни да четат или да копират информация изпратена от потребителя (освен ако самият потребител не се съгласи изрично).

3. Позволи изпращането на Safecoin до всеки потребител без такси

Всеки потребител ще може да използва, която и да е от своите идентичности като адрес на портфейл за да може да изпраща и получава Safecoin.

4. Дава възможност на потребителите анонимно да създават и споделят информация в целия свят

Мрежата винаги ще гарантира възможността Потребителя да изпраща транзакции и съобщения с временни и еднократни идентификатори, за да не могат да бъдат свързани с ничия конкретна личност в мрежата.

5. Позволи на всеки да браузва съдържание анонимно и безплатно

Критично важно е новия децентрализиран интернет да е без бариери. Един от най-важните фундаменти за глобална платформа за сътрудничество е всеки да има достъп до публичното съдържание безплатно по всяко време и без нуждата от акаунт.

6. Позволи на потребителите да добавят множество идентичности към техния акаунт

Всеки Клиент Акаунт управлява информацията за потребителя и ще включва различни идентичности. Тези идентичности ще бъдат двойки криптографски ключове.

7. Позволява на потребителите да изпращат/получават Safecoin с всяка от самоличностите си в мрежата

Всеки индивид трябва да може да използва, която и да е от самоличностите си в мрежата като адрес на портфейл за да получава и изпраща Safecoin.

8. Съхранява информация вечно

Всичката публична/публикувана информация в мрежата ще бъде непроменима и съхранявана в мрежата вечно. Също както Интернет Архива съхранява версии на сайтове, които са публикувани с грешки, ще бъде невъзможно да се изтрие информацията от мрежата веднъж след като е качена. Това не значи, че няма да може да променяте информацията си – ще може да добавяте само промени т.е. исторически, по-ранни версии от информацията ще остават запазени в мрежата (без значение дали те са достъпни или не).

9. Никога няма да изисква паролите да бъдат съхранявани в мрежата или на машините използвани от Клиентите за достъп до мрежата

Самата мрежа никога няма да съхранява пароли, защото това е често срещан случай за загуба на информация. Вместо това потребителя ще трябва да въвежда парола само локално на устройството, което използва за връзка с мрежата.

10. Позволява на всеки потребител, на всяка машина да достъпва мрежата без да оставя следа на тази машина от този потребител

Мрежата трябва да е достъпна за всеки Потребител на всяко устройство. Когато този потребител излезе от мрежата и напусне машината, на нея не трябва да остава следа (освен софтуера свален за достъпване на SAFE мрежата, например браузър), която да показва какво е вършил Потребителя в SAFE Network.

11. Премахва клиентските IP адреси след първия Хоп в SAFE мрежата

След като Потребител е започнал да комуникира директно, с който и да е след първия компютър (с който се е свързал) в SAFE мрежата, IP адреса на Потребителя се премахва и е непроследим. За яснота “първия Хоп” е първия компютър в SAFE мрежата, към който потребителя се е свързал (а не хоп-а от вашия компютър към домашния WIFI рутер например).

12. Приема още Трезори, само когато има нужда от тях

Както при всеки вид или група от организми, неограничения растеж води до разпад. SAFE мрежата може да бъде атакувана от злонамерена страна като просто се добавят милиони компютри и след това се изключат едновременно (или по-лошо). За да предотврати това мрежата приема нови компютри само когато има нужда от ресурси. Това също така забавя всяка атака, като я разрежда с добронамерени личности присъединяващи се към мрежата. Така SAFE мрежата балансира търсенето и предлагането на ресурси според заложените в нея принципи вместо да разчита на външен контрол.

13. Увеличава наградата за фермерство, когато има нужда от повече ресурси (Трезори) и намалява наградата, когато има много ресурси

Ако мрежата просто приема всеки Трезор, който иска да се присъедини вероятно ще стане жертва на ботнет атака или атакуваща страна може да се опита да включи голям брой злонамерени компютри в мрежата, докато тя все още е малка по размери при стартирането си. Мрежата трябва да е способна да балансира снабдяването с ресурси от Трезорите, за да избегне наличието на голям брой компютри с много малко информация в тях, защото това ще намали фермерския добив.

14. Въвежда ранг на компютрите в мрежата и увеличаване на доверието с времето към компютрите с висок ранг

Жизненоважна част на Стареенето на Компютрите е (Node Ageing – един от начините, по които SAFE Network предотвратява Сибил атаки), че мрежата е проектирана да позволява само на най-доверените компютри в Близка Група (Close Groups) да гласуват за взимането на решения в мрежата.

15. Без сървъри

SAFE мрежата никога няма да разчита на сървъри, защото използването им отваря вратите за злоупотреби от трети страни (google, facebook, microsoft) и подкопава сигурността в цялата мрежа.

16. Дигитален подпис за всички транзакции

Като изисква дигитален подпис на всяка транзакция мрежата гарантира, че транзакциите са потвърдени в съответствие с правилата на SAFE мрежата.

17. Гарантира, че директните съобщения от потребител към потребител са безплатни. Ако обаче се използват изпратени през SAFE Network анонимни съобщения ще се заплаща

Клиентите са софтуерни програми, които позволяват на потребителите да се свързват с SAFE Network. Никога няма да има такси ако съобщения се изпращат директно между два Клиента. Ако обаче се изпращат не директни съобщения (анонимни) между два Клиента, което изисква прехвърляне през мрежата, това ще се заплаща.

18. Няма да използва нито една услуга от стария интернет

За да може успешно да използвате достъпната за всеки онлайн защитена среда на мрежата, никога няма да трябва да достъпите услуга от стария интернет за да използвате SAFE мрежата.

19. Никога няма да използва времето, като мрежови инструмент (въпреки че компютрите може да го използват локално)

Няма концепция за времето в децентрализирана мрежа като SAFE, освен ако не се използват централизирани сървъри и услуги. SAFE използва изцяло метод воден от последователността на събитията за да избегне нуждата от синхронизиране и използване на времеви периоди като валиден инструмент в мрежата. Тези периоди биха изисквали използването на “магически” номера, които ще трябва да се задават от разработчиците на приложения, затова SAFE мрежата ги избягва на всяка цена.

20. Използва винаги само криптирани услуги и криптиран трафик

Услугите и трафика трябва да бъдат криптирани, ако желаят да бъдат използвани от SAFE Network.

21. Въвеждане на обновления в реално време по безопасен начин (т.е. мрежата ще отказва обновления, които могат да я повредят)

SAFE мрежата трябва да може да се самообновява по такъв начин, че да е съвместима поне с предходната версия на софтуера, за да гарантира, че новата версия е по-добра от предходната на практика. След като това ще изисква доста усилия всеки компютър може да стартира новата версия паралелно със старата преди да се обнови.