RSS3 白皮书 1.0 简体中文版
Maxlion
2022-03-03 13:11
订阅此专栏
收藏此文章

飞书纯中文有目录可读性最好、Notion 中英对照无目录;白皮书下载链接

摘要 - 受到原始 RSS 标准的启发,本文提出了下一代信息流标准—RSS3,其致力于支持高效、去中心化 此外,此 RSS3 协议是结合复杂的网络结构关联来提出以实现该标准。结果是一个完全去中心化的网络,并兼顾灵活,高效,可扩展性。

I. 简介

最初的 RSS 标准本质上是开放的、中立的、去中心化的。在 WEB2.0 时代,RSS 的采用随着中心化平台获得吸引力而下降。

然而,一个中心化的平台,以单个受信任主体主宰整个网络的平台,不可避免地会导致侵犯隐私、盗用利润、审查、算法滥用和数据垄断。有一些创新方案被提出来以解决此类问题:

  1. 联邦网络赋能用户选择受信任的中心,同时仍然支持中心之间的沟通

  2. 基于区块链的网络允许用户数据分布在所有节点上。在某种程度上,这些解决方案设法解决了特定问题,但受限于灵活性、效率和可扩展性。

随着 Web 朝着更加开放和模块化的方向发展,信息流的管道正在演变为 包括四个去中心层级,包括创建 存储 分发和渲染预期各种各样的协议或者模块将可以支持可互相操作的、完全由用户控制的通信。现有的解决方案没有形成一套完全去中心化、网络迫切需要的信息分发标准。在本文中,我们提出了 RSS3 标准,一种能够实现高效、分散的信息分发,具有灵活性、高效性和可扩展性的下一代信息流标准。该标准确保网络凭借冗余和容错能力实现财务自给。我们之后介绍具有复杂网络结构的 RSS3 协议来实现该标准。多项措施被实施以确保网络稳定性和安全性。

II. 词汇表

词汇表,本节包括词汇表,表 I 包含了本文中使用的术语列表。

📃主要词语定义

表一:包含整篇论文中使用的术语的词汇表。

III. 标准

与它的前身相比,RSS3 引入了根本性的变化,以创建一个高效、分散的信息分发标准。

A. instance

一个 instance 是一个网络实体拥有的基于密码的帐户的集合。注册后,提交的第一个地址将用作实例的主地址。额外的账户可以通过自动验证或者用户操作导入。所有已验证的账户将会被存储在一个 RSS3 文件中。

B. Asset

Asset 指的是 instance 拥有的以数字方式生成的交换媒介。RSS3 网络自动合并来自已验证帐户的实例资产,并将它们存储到相应的 RSS3 文件中。DAO 决定 RSS3 文件中资产的渲染 / 呈现,因为类型间有很大差异。

图 1: 一个理想的 RSS3 网络架构

C. 链接

无处不在的链接是开放信息系统的基础。RSS3 协议支持 RSS3 对象之间的自定义类型通用链接。主要 RSS3 对象包括:

  1. Instance,基于加密账号的集合

  2. Aseet,数字生成的交换媒介

  3. Ttem,网络上生成的内容

在 RSS3 网络中连接两个对象的内部链接是双向的,而外部链路将 RSS3 对象与外部对象单向连接。如果 DAO 批准源,则发送给 RSS3 对象的外部链路可能是双向的。

D. 治理和所有权

RSS3 网络具有很高的图灵完整性。它能够处理复杂的逻辑,例如查看定义 RSS3 文件权限和所有权的智能合约。

E. 活动提要 Activity Feed

在 RSS3 文件中,活动提要包含:

1)从实例的已验证帐户编制索引的所有活动;

2) 由实例或网络生成的所有项目;

3)在 RSS3 网络上生成的所有通用链路。

该提要就像具有额外的加密信息以支持数据完整性和独创性的原始 RSS 协议。该设计代表了一种去中心的信息分发方法。 基于上述标准,我们提出了 RSS3 协议,可在

https://github.com/NaturalSelectionLabs/RSS3-Protocol

查看。

该实践决不是解决网络现在面临问题的完美解决方案,但这是一个向真正的去中心化网络空间迈进的重大飞跃。

IV. 网络

图 1 展示了典型 RSS3 网络结构体系的抽象概念。

简而言之,一个 RSS3 文件由被几个 SNs 构成的 subgroup 提供服务。一个 subgroup 由 Gls 管理并将客户端请求转发给其 SNs。 GI 包括:

1) 辅助路由的一组中继节点;

2) 一组归档模块,用于在发生大规模网络崩溃时归档网络以进行故障恢复。

A. DAO 负责管理以下各项:

  • GI 和 SN 选举

  • 每个序列号的 RSS3 文件限制

  • DKG 关键片段 门槛

  • 分组比例

  • 模块升级

  • 激励管理

  • ER 持续时间

1)选举机制:

GIs 和 SNs 当选为支持网络的基本操作的成员候选人必须具备参加选举的资格:这些要求可能包括 DAO 规定的硬件和质押。GI 选举的举行频率低于 SN 选举。每次选举可能产生大量的节点,并且只有所需数量的节点将立即投入工作。S={s1,s2,…,sS}是所有 SNs 的集合,其编号为 S.G={g1,g2,…,gG},并表示为所有 GIs 的集合,其编号为 G。

为了进一步加强网络,等待列表 S’ 用于托管空闲的选定 SN 作为备份。 DAO 设置 MOC 警告级别 MOC(m),一旦正常运行的 SN 的数量低于 MOC(m),将启用备份 SN,以避免子组故障。图 2: HBC 和 链上证明

2) 模块升级: SN 使用 WebAssembly 模块进行索引,保证索引结果是跨平台确定的。模块可以由网络参与者贡献并由 DAO 管理。

3)子组扩展:在每个 ER 期间,DAO 可以动态调整子组的大小,表示为 N,以满足网络的需求,同时保持足够的去中心化水平。因此,子组 Y = ⌈S/N⌉ 的数量是动态的,由 S 和 N 决定。这种调整主要保证了网络的性能和稳定性。

4)激励管理:在每个 ER 内,DAO 可以动态调整网络参与者的激励比例。 激励是基于多种因素计算的,包括来自链上 GI 和 SN 的验证贡献,如图 2 所示。 所有激励措施均从 V-C 部分中激励池中分配。 质押池由 DAO 管理,每位候选人将被告知参与选举所需的质押级别当选定的节点未能履行其在 IV 中概述的义务时,就会从网络中被踢掉。

B. 全局索引器 GI

GIs 由网络参与者通过 DAO 选举产生。GI 有三个主要职责:可伸缩的动态分组、路由和心跳检查。GIs 由表 I 中列出的功能节点辅助,详情在本节中详述。

GI 可以在任何时候宣布其退出网络的意图,并在当前 ER 结束时优雅地宣布退出,而不进行删减。如果达到 MOC,DAO 将立即举行新一轮的 GI 选举,以避免潜在的网络故障。

1)可扩展动态分组 SDG

在开始的每个 ER,SNs 都被分为不同的子组 Sz,在 1-Y 区间内任取一个 z 遵守现代拜占庭容错(BFT)算法[2,5,6,8](查看最后参考文献)以从根本上防止共谋攻击。

子组的组织会被 GI 以批准的架构定期洗牌并广播到 SN 来重启组织。

子组可扩展用来合并新的可用 SN 来扩展吞吐能力,最高达到 DAO 设置的 N。

在 DAO 同意的基础上,子组的数量会根据网络上存在的负荷量动态扩张。

为了进一步阐述同意结构是如何达成的,SDG 从从 GIs 收集签名计算出的随机数开始。

基于分布式密钥生成协议 Ped DKG[4](查看参考文献)和阈值 BLS 签名[1](查看最后参考文献),每个 GI 贡献一个密钥片段作为一个组成部分形成一个公钥和私钥对,随机数是源于收集的所有签名,其中满足 DAO 设置的 DKG 密钥片段阈值以保证安全性。

SDG 继续洗牌 SNs 并形成一个新的子组结构,直到没有一个单一子组包含来自前一个 ER 的 P 个 SN。(1) P = ⌊ (N − 1)/3 ⌋,∀N ∈ N +

GI 成员将是动态的,允许 GI 在下一个 ER 加入和。GI 成员的变化将影响分布式随机数的生成,因为它取决于每个 GI 成员的关键片段。

采用了主动式秘密共享协议[7,12](查看参考文献),允许一组 GI 成员保留共享密钥,并在不同的 GI 成员之间动态传输密钥片段。

为了实现这样的结果,GI 成员组片段之间共享的密钥被保存在不同的组中。

为了最大限度地减少节点共谋的可能性,在 e 的 th 次方的 ER 里,GIs 确保在可持续发展目标期间:

• 子组集合{Sz}由 SDG 生成,根据参数 P 和η ^e ∈ N + feed 给所有 SN

• 所有子组的并集是一个空集

• 所有子组的交集是所有 SN 的集合

• 在 z^th 子组 Sz^e 中的任一 P SN 都不会分组进η^e 中的同一子群

其中 Sz^e 表示第 e^th ER 处第 z^th 子组中的 SN 集合,s^e,s∈z,i 表示第 e^th ER 处第 z^th 子组中的第 i^th SN , P 和 η 都由 DAO 设置。

算法 1 中给出了有关 SDG 过程的更多细节。

2)鲁棒路由

维护一个路由表,该表在每个 ER 处降低 SDG。GIs 由一组 RNs 构成

在路由表之后,RNs 接受用户请求并将其转发到相应的子组。

3)Heartbeat Checking (HBC): 危机检测

GIs 尽最大努力保证子组的 MOC,见等式 7 和 8,其中 n 表示 SNs 的数量,Ws 由 DAO 设置,满足 C

一旦超过警戒级别,GI 将开始从候选名单 S 中招募 SNs。

一旦超过严重级别,GI 将立即启动新一轮的部分 SDG,以避免潜在的子组失效。

部分 SDG 重新平衡当前子组,以便在不中断网络运行的情况下满足 MOC。

此外,当 GIs(即 m)的数量达到 DAO 设定的警告级别 Wg 时,新的 GI 选举将立即开始。参见等式 9

C.服务节点 SN

图 3 描述了子组的内部架构。

选出的社交网络及其允许的服务对象名单由 DAO 管理。

被选举但未被委任的候选人 s’被列入候补名单 S’,见第 IV-A-1。

退出机制设计为允许 SNs 在 ER 期间主动离开其子组,而无需被削减 / 踢掉:

1.必须向小组广播退出情况,以确认 MOC 级别(表示为 C)保持不变;

2.偏离不得在ηERs 内连续发生,其中η由 DAO 设定

1)信息聚合 :

整个网络的 RSS3 文件分布在许多子组中。

每个 SN 提供大量 RSS3 文件,并根据标准规范处理针对这些文件的请求。

SNs 使用 WebAssembly 模块进行索引,从而确保索引结果具有跨平台确定性。

SNs 从索引来自 已验证帐户的数据开始,执行权限和所有权验证,最终生成实例的活动提要。

2)协作 : SNs 在同一子组内部进行合作,就最终确定 RSS3 文件的内容和确认同行对 HBC 的贡献达成内部共识。

SNs 有义务将其 HBC 广播回 GIs,以便下一个 ER 的准备和激励分发。缺席将对缺席人员造成以下后果:

  1. 失去本次 ER 的激励

  2. 从下一个 ER 的 SDG 名单中移除

  3. 被踢掉 / 移除出 RSS3 协作网络。在每个 ER 的末尾,这些 HBC 被打包并在链上报告,作为贡献的证据。

算法 2 显示了 RSS3 网络中 ER 的算法抽象概念,图 4 显示了抽象的流程。

图 4 & 算法 2

V. 激励

适当的激励对于去中心网络提供令人满意的服务水平至关重要。为了确保激励计划对所有网络参与者透明、可持续和公平,DAO 负责在必要时调整激励措施。

当前成功的激励方案主要存在于基于区块链的网络中:所有节点都需要验证交易,以获得“交易费”奖励。

基于交易的模型已经在大多数金融相关的领域被证明是行之有效的,但它在其他领域可能行不通

以社交媒体为例,向用户收取交易费是行不通的。开发者也不应该为维护去中心网络而付钱。

A. 激励

另一方面,RSS3 网络将通过广告、增值服务、社会经济活动等产生的网络利润奖励网络参与者。

•阶段 1:系统奖励一开始,网络会受到系统的奖励以鼓励产品 / 协议 / 网络 / 系统的采用。

系统报酬逐渐降低,与网络的使用成反比

• 阶段 2:混合奖励随着网络使用率的增加,广告、增值服务和其他相关经济活动等活动有望产生利润。

收益将以网络奖励的形式分配,这也抵消了系统奖励。

• 阶段 3: 自我奖励所有奖励现在都完全转化为网络生成的奖励,系统将不再激励网络。

激励将分发给网络参与者,包括节点主机、开发者、内容创作者、特别贡献者和 DAO。

B. 质押和踢出

选举成功后,GIs 和 SNs 必须加入 DAO 管理的质押池。质押表明参与者的对维护网络的承诺。

因此,除了第 IV-B 节和第 IV-C 节中描述的情况外,当检测到恶意或错误行为时,也会出现作为维护网络稳定性手段的踢出。

C. 激励池

引入激励池 I,动态平衡分配给网络参与者的激励,参见等式 10、11 和 12,其中比例为Φ={α,β,γ,δ,ϵ})由 DAO 决定。

参与者集 P={pnod、pdev、pcre、pcon、pdao}分别包括节点主机、开发人员、内容创建者、特殊贡献者和 DAO。

这将最终养成一个自我调整的市场,避免分配中的倾斜激励:激励随着角色需求的增加而增加,反之亦然。

合理分配激励池将极大地激励网络参与者改善网络的各个方面。

这是等式 10、11、12

VI. 扩展性

随着网络的增长,性能瓶颈通常会导致处理速度慢和事务成本高

在前面的章节中,子组扩展(第 IV-A3 节)和 SDG(第 IV-B1 节)被描述为维护网络可用性和可用性的措施,它们也被设计为提高存储和通信效率。

A. 存储效率

存储效率对于去中心网络至关重要。

首先,RSS3 文件在设计上是轻量级的(因为它们只包含元数据)。

DAO 限制 SN 承载的 RSS3 文件的数量,并通过子组扩展动态增加子组的数量。

此策略在保持存储效率的同时提供了足够的数据冗余级别。

B. 通信效率

在任一去中心化网络中,效率提高往往导致容错能力降低。

为了确保 RSS3 网络能够保持理想的平衡,已经进行了广泛的研究。

与基于区块链的、需要达成全球共识的网络[10,14]不同,RSS3 网络只需要每个小组达成内部共识。

这大大降低了通信的复杂性。

随着 RSS3 文件数量的增加,DAO 通过选举机制和子组扩展以及由 GIs 执行的 SDG 来动态地扩展 RSS3 网络。,以进一步降低子组的通信复杂性。

GIs 需要不时达成内部共识,这种共识只需要一个聚合的签名,以降低通信复杂性。

此外,采用了最先进的 BFT 算法,以最大限度地提高通信效率[9,13]。

更多的小组将不可避免地压倒 GIs。

除了通过选举机制进行扩展之外,还可以通过增加 RN 的数量来减轻这一问题,从而减轻 GIs 的客户请求处理工作量(在不需要达成共识的情况下)。

DAO 进一步限制了 GIs 的最大数量,以提高通信效率。

VII. 弱点

A. 串通攻击

在 RSS3 网络中,RSS3 文件由 SNs 的子组托管,以实现冗余和容错。

尽管子组设计为潜在的串通行为创造了基础,但设计本身也是防止这些行为的第一层,因为需要达成内部共识来处理所有客户端请求。

客户端请求如图 1 所示,从 GIs 转发到 SNs,然后返回给 GIs。

然后,GIs 将最一致的结果返回给客户端。

此外,当恶意或错误节点的数量表示为 M,其中 M≤ P,串通不会对结果产生任何影响

发生串通的可能性很小但理论上仍然存在。

GIs 经由 SDG 通过打断潜在的 M 以最小化这种串通可能性,正如 IV-B1 描述的那样。

在同一子组内的 SNs 在未来不太可能被再次分到同一组以预防串通。

与基于区块链的网络不同,RSS3 网络中的串通在经济上不盈利,这就消除了共谋背后的主要动机[11]。

如果发生共谋,所有者可以随时更正被篡改的数据,并报告 SNs 的恶意行为。

相互勾结的 SNs 会失去他们的激励和在社交网络中的地位。

由于需要质押,踢出也可以作为对潜在串通者的威慑。

B. 冗余

子组照 SNs 的方式提供冗余。

  1. S 副本维护协作分配的 RSS3 文件,有效创建冗余的 S 副本;

  2. 地理冗余尽最大努力分布在全球各地,以提供地理冗余并保持高可用性。在选举期间,DAO 从多个地区选择 GIs 以提供地理冗余。

C.故障恢复

为了恢复一个不太可能发生的、彻底的网络故障–且在该故障中超过 Rg 个 GIs 或者 Rs 个 SNs 未能继续运转,正如等式 13 所见。DAO 成员可以操作归档模块,这些模块不断地对整个网络进行快照。

GIs 也会被鼓励操作归档模块。

等式 13

D. Sybil 攻击

Sybil 攻击可能发生在任何网络中,其中不成比例的网络资源被分配给攻击者,从而影响网络的可用性。

研究表明,目前还没有针对 Sybil 攻击的通用解决方案[3]。

在 RSS3 网络中,此类攻击不会产生任何经济收益。

此外,身份验证被用来最小化 Sybil 攻击的可能性。

该网络还增加了此类攻击的经济成本。

VIII.结论

我们介绍了 RSS3 标准,这是为信息分发而设计的下一代 feed 流标准。

该标准通过包括资产验证和链上治理来赋能数据所有权变得强大,并为了可互操作的交互进一步配备了本地支持的 feed 流。

该标准天然支持灵活推荐和搜索工具。

然后,我们提出了完全符合标准的 RSS3 协议。

与最初的 RSS 相比,RSS3 是一个经过改进和改进的协议,支持复杂的应用场景。

为了进一步说明该标准的鲁棒性,我们论证了一个 RSS3 网络,该网络实现了多种最先进的措施,以确保数据一致性和冗余。

这是通过以下方式实现的:

  1. 先进的网络架构,保证网络的可用性和稳定性

  2. 精心策划的激励计划–鼓励所有网络参与者为网络的发展做出贡献。

这种网络结构有可能提供一个真正去中心的网络,也就是说,在现有解决方案提供的所有好处之上,具有灵活性、效率和可扩展性。

作为自然选择实验室的核心,我们坚信信息传播的自由:

任何组织或当局均不得禁止人们自由行使创建、存储和分发其信息的权利。

参考文献

[1] Dan Boneh, Ben Lynn, and Hovav Shacham. Short Signatures from the Weil Pairing. In Colin Boyd, editor, Advances in Cryptology — ASIACRYPT 2001, Lecture Notes in Computer Science, pages 514–532, Berlin, Heidelberg, 2001. Springer.

[2] Miguel Castro and Barbara Liskov. Practical byzantine fault tolerance and proactive recovery. ACM Transactions on Computer Systems, 20(4):398–461, November 2002.

[3] John R. Douceur. The Sybil Attack. In Gerhard Goos, Juris Hartmanis, Jan van Leeuwen, Peter Druschel, Frans Kaashoek, and Antony Rowstron, editors, Peer-to-Peer Systems, volume 2429, pages 251–260. Springer Berlin Heidelberg, Berlin, Heidelberg, 2002.

[4] Rosario Gennaro, Stanislaw Jarecki, Hugo Krawczyk, and Tal Rabin. Secure Applications of Pedersen’s Distributed Key Generation Protocol. In Marc Joye, editor, Topics in Cryptology — CT-RSA 2003, Lecture Notes in Computer Science, pages 373–390, Berlin, Heidelberg, 2003. Springer.

[5] Jae Kwon. Tendermint: Consensus without Mining. page 11.

[6] Leslie Lamport, Robert Shostak, and Marshall Pease. The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems, 4(3):382–401, July 1982.

[7] Sai Krishna Deepak Maram, Fan Zhang, Lun Wang, Andrew Low, Yupeng Zhang, Ari Juels, and Dawn Song. CHURP: Dynamic-Committee Proactive Secret Sharing. In Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, CCS ’19, pages 2369–2386, New York, NY, USA, November 2019. Association for Computing Machinery.

[8] Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi, and Dawn Song. The Honey Badger of BFT Protocols. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, CCS ’16, pages 31–42, New York, NY, USA, October 2016. Association for Computing Machinery.

[9] Henrique Moniz. The Istanbul BFT Consensus Algorithm. February 2020.

[10] Satoshi Nakamoto. Bitcoin: A Peer-to-Peer Electronic Cash System. page 11, 2008.

[11] Thibault Schrepel. Collusion By Blockchain And Smart Contracts. SSRN Electronic Journal, 2019.

[12] David Schultz, Barbara Liskov, and Moses Liskov. MPSS: Mobile Proactive Secret Sharing. ACM Transactions on Information and System Security, 13(4):34:1–34:32, December 2010.

[13] Chrysoula Stathakopoulou, Tudor David, Matej Pavlovic, and Marko Vukolic. Mir-BFT: High-Throughput Robust BFT for Decentralized ´ Networks. June 2019.

[14] Gavin Wood. Ethereum: A Secure Decentralised Generalised Transaction Ledger. page 32, 2014.

https://embed.0xecho.com.ipns.page/?color-theme=light&desc=&has-h-padding=true&has-v-padding=true&modules=comment%2Clike%2Ctip&receiver=zhunianpan.eth&target_uri=https%3A%2F%2Fmirror.xyz%2Fzhunianpan.eth%2FMK3kN3Pz0aD4xcD6c29fH5K3_6YB7Bvt3aH9YjjatSg&height=800&display=iframe

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

相关Wiki
Maxlion
数据请求中
查看更多

推荐专栏

数据请求中
在 App 打开