Centralized vs Decentralized Storage: Redefining Storage Solutions with Blockchain Tech

Ameer Rosic

7 months ago

In diesem Handbuch werden wir uns mit den Differenzen von zentraler und dezentraler Speicherung beschäftigen und einige der Projekte, die in diesem Bereich großartige Arbeit leisten, in die Vorteile des dezentralen Speichers eintauchen.

Dezentraler Speicher ist einer der heißesten Blockchain-Anwendungsfälle der Welt. Speicherung ist die Speicherung abrufbarer Daten auf einem Computer oder einem anderen elektronischen System. In der heutigen Zeit, in der Daten als wertvoller angesehen werden als Geld, möchte jeder einen schnelleren und sichereren Zugriff auf die Speicherung wünschen.

Die Entwicklung des Internets

In den frühen Tagen der Speicherung war die Dateifreigabe eher einfach und rudimentär. Wenn Sie Daten speichern oder freigeben möchten, haben Sie eine Diskette in Ihre CPU eingefügt und die Daten in sie übertragen. Im Laufe der Jahre hatten wir CDs, Festplatten, die große Datenmengen speichern konnten, aber das Kernkonzept blieb gleich. Sie haben ein Gerät herumgetragen und mit Ihrem Computer/Laptop verbunden. Mit dem Aufkommen des Internets änderte sich jedoch alles.

Dank des Internets können Sie Verbindungen mit anderen Computern herstellen und jederzeit auf Bilder, Daten und alles zugreifen, was Sie wollen. Denken Sie daran, eine Website zu besuchen: In Wirklichkeit laden Sie nur eine Reihe von Dateien herunter, die irgendwo auf einem Server gespeichert sind (höchstwahrscheinlich wird der Server von einem großen Spieler gemietet). Das Internet funktionierte zunächst mit einem Web 1.0-Modell, in dem Sie Ihren Server besitzen und pflegen mussten. Schließlich gingen wir zum „pay-as-you-use“ -Modell von Web 2.0 über. Wir beginnen mit Cloud-Services wie S3, die uns mit skalierbarem Hosting für den Datenverkehr zur Verfügung gestellt.

Obwohl es revolutionär ist, gibt es einige schwerwiegende Mängel mit der aktuellen Iteration des Internets, mit denen wir alle vertraut sind.

Die Probleme mit dem traditionellen Internet

#1 Zensur

Da das Internet derzeit an einem zentralisierten Modell arbeitet, ist es anfällig für Zensur. Dies ist jedoch ein Problem, das mit der Dezentralisierung leicht abgemildert werden kann. Also, während Wikipedia in einigen Ländern blockiert sein könnte, aber es kann immer noch über dezentrale Speicherplattformen bedient werden. Ebenso könnte ein tyrannischer Staat Demonstranten unterdrücken, um bestimmte Informationen zu veröffentlichen. Demonstranten könnten immer noch einen Blog auf einer dezentralen Speicherplattform ohne das Risiko einer Zensur erstellen.

#2 Übergabe der Kontrolle über Daten

Das größte Problem von Cloud-Speicherdiensten von Drittanbietern besteht darin, dass das Unternehmen ihre Daten an einen Drittanbieter übergibt, um Dienste zu speichern. Da die Daten außerhalb der Kontrolle des Unternehmens liegen, liegen auch die Datenschutzeinstellungen außerhalb ihrer Kontrolle. Da Benutzer ihre Daten in der Regel in Echtzeit sichern, können sie versehentlich die Kontrolle über Daten aufgeben, die sie überhaupt nicht teilen wollten.

Eine andere Sache, die Sie beachten sollten, ist, dass die Partei, die Sie die Kontrolle über Ihre Daten geben, nur Anreiz, Gewinne zu machen. So treffen sie Entscheidungen für ihre eigenen Vorteile, die Ihr Geschäftsmodell ruinieren können. Z.B. Schauen Sie sich an, wie Änderungen im Google-Algorithmus viele Internet-Marketing-Unternehmen zerstört haben.

#3 Daten-Missmanagement

Das Debakel Cambridge Analytica von Facebook ist das beste Beispiel dafür, dass ein Drittanbieter die Daten seiner Kunden falsch verwaltet. Aleksandr Kogan, Datenwissenschaftler an der Universität Cambridge, entwickelte eine App namens „This is Your Digital Life“ und stellte sie dann Cambridge Analytica zur Verfügung. Sie wiederum nutzten es, um Facebook-Nutzer zu akademischen Forschungszwecken zu befragen. Das Design von Facebook ermöglichte es der App jedoch nicht nur, die persönlichen Daten der Nutzer zu sammeln, sondern auch alle ihre Verbindungen. Aus diesem Grund konnte Cambridge Analytica die persönlichen Daten von 87 Millionen Facebook-Nutzern in die Hände bekommen, davon 70,6 Millionen aus den USA.

Laut Facebook, die gestohlenen Informationen enthalten sein „öffentliches Profil, Seite Likes, Geburtstag und die aktuelle Stadt“. Einige Benutzer gaben ihnen sogar die Berechtigung, auf ihren Newsfeed, Timeline und Nachrichten zuzugreifen. Die Daten, die sie letztlich erhalten haben, waren so detailliert, dass sie psychographische Profile der Subjekte der Daten erstellen konnten. Die erstellten Profile waren detailliert genug, um darauf hinzuweisen, welche Art von Werbung am nützlichsten wäre, um eine bestimmte Person an einem bestimmten Ort für ein politisches Ereignis zu überzeugen. Die Politiker zahlten Cambridge Analytica gut, um die Informationen aus der Datenverletzung zu nutzen, um verschiedene politische Ereignisse zu beeinflussen.

In einem anderen berüchtigten Fall nutzte das Medienanalyse-Unternehmen „Deep Roots Analytics“ den Amazon Cloud-Server, um fast zwei Wochen lang Informationen über 61% der US-Bevölkerung ohne Passwortschutz zu speichern. Diese Informationen beinhalteten Namen, E-Mail- und Privatadressen, Telefonnummern, Wähler-ID usw.

Zentralisiert im Vergleich zu dezentralem Speicher: Umzug auf Web 3.0

Die Entwicklung von Web 3.0 erfordert ein dezentrales Verteilungssystem des Webinhalts und nicht ein zentralisiertes. Wie beim herkömmlichen Cloud Computing bezahlen Sie, wie Sie es verwenden, anstatt für einen Server im Voraus zu bezahlen. Anstatt jedoch alle Daten auf einem zentralen Server gespeichert werden, werden die Daten in verschiedene Blöcke verteilt und in den verschiedenen Knoten eines Peer-to-Peer-Netzwerks (P2P) gespeichert. Das ultimative Ziel von Web 3.0 ist es, einen dezentralen, zensionsbeständigen Internetdienst bereitzustellen, der den Benutzer nicht auf die Kontrolle über seine Inhalte verzichten muss.

Vorteile der Dezentralisierung von Speicher

#1 Sicherheit

Dezentrale Speicherplattformen zerlegen die Dateien der Benutzer und verteilen sie über mehrere Knoten in ihrem Netzwerk. Da die Daten über mehrere Knoten verteilt sind, gibt es keinen Single Point of Failure.

#2 Höhere Lebensunterlagen

In Bezug auf die Datenverarbeitung ist die Lebendigkeit eine Eigenschaft, mit der ein System einsatzbereit bleibt, selbst wenn bestimmte Komponenten davon nicht bis zum Nennwert sind. In einem zentralisierten System, wenn der Server aus irgendeinem Grund ausfällt, geht das gesamte System aus.

Centralized vs Decentralized Storage: Redefining Storage Solutions with Blockchain Solutions

Bildgutschrift: Wikipedia

In einem dezentralen System, selbst wenn einer der Knoten ausfällt, wird der Rest des Netzwerks mehr als in der Lage sein, die Pufferzeit wieder aufzuholen.

RIF-Speicher

Centralized vs Decentralized Storage: Redefining Storage Solutions with Blockchain Solutions

Rootstock (RSK) ist eine intelligente Vertragsplattform, die über Sidechain-Technologie mit Bitcoins Blockchain verbunden ist. Es hat einen Technologie-Stack namens Rootstock Infrastructure Framework Open Standard oder „RIFOS“. Man kann sich RIFOS als dritte Schicht auf der Bitcoin-Blockchain vorstellen, da sie auf einer Seitenkette (RSK) aufgebaut ist, die oben auf Bitcoin vorhanden ist. RIFOS arbeitet derzeit an mehreren Projekten, einschließlich einer Speicheranwendung namens „RIF Storage“.

Beachten Sie folgende Funktionen, wenn es um RIFOS geht:

Solange ein Produkt mit den zugrunde liegenden Protokollen kompatibel ist, können Entwickler es nahtlos in das RIFOS Ökosystem integrieren.

Alle einzelnen Komponenten von RIFOS wurden entwickelt, um den potenziellen Nutzen für diejenigen zu maximieren, die ihre Infrastrukturdienste im Ökosystem des Protokolls anbieten möchten.

Alle Komponenten sind durch die Sicherheit des Bitcoin-Netzwerks geschützt.

Seine Protokolle werden Mechanismen umfassen, die Netzwerkeffekte und Größenvorteile auslösen.

Die meisten Dienste, die in RIFOS ausgeführt werden, werden unter Verwendung eines einzigen Token (RIF) verbraucht.

Einer der Bereiche, an denen RIFOS derzeit arbeitet, ist „Zahlungen“ mit seinem Lumino Projekt.

RIF-Speicher ermöglicht Folgendes:

Ermöglichen Sie die verschlüsselte und dezentrale Speicherung und Streaming von Informationen über die einheitliche Schnittstelle und eine Reihe von Bibliotheken.

Bietet mehrere Optionen für unterschiedliche Anforderungen, vom dezentralen Schwarmspeicher bis hin zu verschlüsselter Cloud und physischem Speicher.

Durch RIF Storage erhalten Sie Zugriff auf verschiedene Speichersysteme wie IPFS und Swarm. Lassen Sie uns die Partnerschaft zwischen RIF Storage und Swarm erkunden.

RIF Storage Partnerschaft mit Swarm

RIFOS hat eine Partnerschaft mit Swarm Network, einer verteilten Speicherplattform und Content-Distributionsdienst, eingegangen, um ein wirklich dezentrales und unaufhaltsames Internet of Value zu schaffen.

Die Partnerschaft zwischen Swarm und RIF-Speicher wird sich auch um Folgendes kümmern:

Erstellen Sie einen soliden Anreizplan, der Swarm's Accounting Protocol (SWAP) mit einem Layer-2 (L2) Abrechnungs- und Zahlungsmechanismus kombiniert.

Erstellen Sie die erforderlichen Buchhaltungsfunktionen zwischen Knoten für bereitgestellte Daten und Abrechnung.

Fügen Sie Interoperabilität und Antifragilität hinzu, damit Swarm zu einer dezentralen Multi-Blockchain-Speicherimplementierung wird.

Diese Partnerschaft wird in die folgenden drei Phasen aufgeteilt:

Phase 1: Diese Phase startet jetzt auf Testnet und regt die faire Nutzung des Netzwerks zwischen den Peers an, indem sie sie für das Herunterladen von Inhalten bezahlen. Die Zahlung erfolgt off-chain.

Phase 2: Diese Phase wird im Q1/Q2 von 2020 gestartet und wird Spam-Schutz hinzufügen, indem das Hochladen von Inhalten optional bezahlt wird, wie Sie wählen können, Transaktionsgebühren im Bitcoin-Netzwerk zu bezahlen.

Phase 3: Das Testnet startet im Q2/Q3 2020. Es wird dezentralisierte Beharrlichkeit und marktorientierte Preise hinzufügen.

Mehr Einblicke in die Funktionsweise von RIF Storage mit Swarm

Es gibt nur zwei Dinge, die Benutzer mit Cloud-Speicher tun werden - Hochladen und Herunterladen von Dateien. Wenn es um Swarm geht, funktioniert das Hochladen so:

Hochladen der Datei auf einen Knoten.

Vorbereiten der Datei (Chunking und Verschlüsseln).

Verteilen der Blöcke an das Netzwerk.

Um eine Datei hochzuladen, stellt der Benutzer zunächst eine Verbindung zu einem Swarm-Knoten her und lädt eine Datei über eine Benutzeroberfläche als RIF-Speicher-UI hoch. Vor dem Hochladen in das Netzwerk wird die Datei in kleine Teile aufgeteilt, die „Chunks“ genannt werden. Die Blöcke werden dann in einen Merkle-Baum abgebildet:

Centralized vs Decentralized Storage: Redefining Storage Solutions with Blockchain Solutions

In diesem Baum werden die Blätter durch den Hash jedes einzelnen Chunks gefüllt, während die Wurzel des Baumes den Hash der gesamten Datei darstellt. Möchten Sie mehr über Merkle Trees erfahren? Sie können unseren Leitfaden hier lesen.

Der Download-Prozess funktioniert in umgekehrter Reihenfolge. Der Benutzer fordert eine Datei durch den Root-Hash des Merkle-Baumes an. Die Chunks werden schließlich entschlüsselt und die Datei zusammengebaut.

Anreize für das Netzwerk

Um einzelne Knoten zur Teilnahme am System anzuregen, hat Swarm ein System namens Swarm Accounting Protocol (SWAP) definiert. Laut ihrer Dokumentation ist SWAP ein „tit-for-Tat-System, bei dem Knoten berücksichtigen, wie viele Daten sie anfordern und bereitstellen. Im Grunde bedeutet das, dass, wenn Sie eine Million Brocken von mir verlangen, ich Ihnen eine Million Brocken im Gegenzug servieren werde.“

Sobald einer dieser Knoten einen bestimmten Schwellenwert erreicht (~10 MB momentan), sendet er automatisch „Schecks“ für Zahlungszwecke. Die Knoten sind anregt, ihre Schulden pünktlich zu bezahlen. Andernfalls riskieren sie, die Verbindung zum Netzwerk getrennt zu werden. Aus wirtschaftlicher Sicht ist es viel teurer, wieder ins Netz zu kommen, als die Schulden zu bezahlen.

Siacoin

Centralized vs Decentralized Storage: Redefining Storage Solutions with Blockchain Solutions

Sia ist eine Blockchain-basierte Cloud-Plattform, die darauf abzielt, eine Lösung für dezentrale Speicherung bereitzustellen. Peers im Sia Netzwerk können Festplattenspeicher untereinander mieten, anstatt sie von einem zentralen Anbieter zu mieten. Dieser dezentrale Ansatz macht Sia nicht nur sicherer, sondern reduziert auch die Gesamtkosten drastisch. Einfach ausgedrückt, wenn Sie ungenutzten Speicherplatz auf Ihrer Festplatte haben, können Sie es in Sia mieten und Geld verdienen, in Form von Siacoins (SC). Sia verwendet ein Dual-Token System — Siacoin und Siafunds.

Die kreativen Kräfte hinter Sia sind David Vorick und Luke Champine von Nebulous Inc, einem VC-finanzierten Startup in Boston.

Wie funktioniert der Sia P2P-Speicher?

Es gibt zwei Hauptkomponenten im Ökosystem von Sia: die Mieter und die Gastgeber. Die Mieter können Gastgeber in Siacoin bezahlen, um Lagerkapazitäten zu vermieten. Sie können auch die Lagergebühren direkt von den Gastgebern bestimmen.

Da die Gastgeber eine so wichtige Rolle im Netzwerk spielen, haben sie die Freiheit:

Förderung ihrer Speicherressourcen und der Servicequalität, die sie bereitstellen.

Sie haben das Recht, eine Mietspeicherung an einen bestimmten Kunden zu verweigern, wenn sie der Meinung sind, dass die Daten zu sensibel, ethisch inakzeptabel oder illegal sind.

Die Mieter ihrerseits haben das Recht:

Schützen Sie die Fliegen, indem Sie sie aufteilen und zwischen verschiedenen Hosts kopieren lassen. Dies wird dazu beitragen, die Sicherheit der Datei zu gewährleisten.

Bezahlen Sie den Hosts mehr als die angeforderten Gebühren, um eine bevorzugte Behandlung zu gewährleisten, z. B. schnellere Upload-Geschwindigkeiten und Gewährung von Speicheranforderungen.

Hochladen und Herunterladen von Dateien

Solange die Mittel in der Zulage verbleiben, können Mieter ihre Dateien beliebig oft hochladen und herunterladen. Die aktuellen Verträge sind nicht betroffen, wenn der Host beschließt, seine Preise im mittleren Betrieb zu ändern. Zur Datenübertragung:

Geschehen durch direkte Verbindung zwischen dem Mieter und den Gastgebern.

Der Twofish-Algorithmus verschlüsselt Daten und speichert mit dem Redundanzalgorithmus Reed-Solomon unter den Hosts.

Storj

Centralized vs Decentralized Storage: Redefining Storage Solutions with Blockchain Solutions

Storj ist ein dezentrales Speicherprojekt, das auf Ethereum aufgebaut wurde. In kurzer Zeit haben sie eine ziemlich gesunde Gemeinschaft aufgebaut. Es wurde als Plattform, Kryptowährung und Suite von dezentralen Anwendungen beschrieben, mit denen Sie Daten sicher und dezentral speichern können, indem Sie Verschlüsselung, Sharding und eine Blockchain-basierte Hash-Tabelle verwenden.

Storj und Torrents

Torrents verwenden ein Peer-to-Peer-Netzwerk, das wie folgt funktioniert:

Viele Benutzer behalten eine Kopie derselben Datei. Diese Benutzer werden „Peers“ genannt.

Wenn jemand eine Kopie der Datei möchte, sendet er eine Anfrage an das Torrent-Netzwerk.

Die Kollegen, die die Datei haben, senden Fragmente davon an die Person, die sie anfordert.

Wenn Sie eine Datei von Torrent herunterladen, laden Sie mehrere Fragmente derselben Datei aus verschiedenen Quellen herunter. Diese einfache Innovation macht das Herunterladen viel schneller.

Die wichtigste Sache, die in diesem gesamten Prozess zu beachten ist, dass es keine zentrale Entität gibt, die die Torrents kontrolliert. Selbst wenn einer der Peers, die die Datei teilen, ausfällt, können Sie die Datei trotzdem herunterladen. Storj funktioniert auf eine ziemlich ähnliche Weise.

Storj verwendet eine Methode namens „sharding“, um die Dateien zu fragmentieren. Weitere Informationen zum Sharding finden Sie hier. Jede im Storj-Netzwerk gespeicherte Datei wird in Shards fragmentiert und zwischen den Benutzern im Netzwerk geteilt. Jedes Mal, wenn ein Benutzer eine Datei möchte, fügt Storj seine Shards zusammen, indem er verteilte Hash-Tabellen verwendet.

Fazit: Zentraler vs dezentraler Speicher

Dezentrale Speicherung kann zu einem wichtigen Bestandteil des täglichen Betriebs eines Unternehmens werden. Die Blockchain-Integration könnte sehr gut zum Katalysator werden, der benötigt wird, um Speicher auf die nächste Ebene zu erhöhen. Derzeit leisten die oben genannten Projekte eine fantastische Arbeit in dieser Hinsicht. Mit Mainstream-Akzeptanz und Nutzung wird es faszinierend sein zu sehen, wie sich dieser Raum in der Zukunft entwickelt.

Like what you read? Give us one like or share it to your friends and get +16

185
Hungry for knowledge?
New guides and courses each week
Looking to invest?
Market data, analysis, and reports
Just curious?
A community of blockchain experts to help

Get started today and earn 128 bonus blocks

Already have an account? Sign In