Anon Network:基于 Ator Protocol 的 DePIN 匿名互联网

2024-04-24 15:04

本文主要是介绍Anon Network:基于 Ator Protocol 的 DePIN 匿名互联网,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Anon Network正在以Ator Protocol为基础构建世界上最大的Web3隐私互联网生态,其旨在基于DePIN网络(Ator protocol),通过激励体系构建一个自下而上、自我维持且可持续、不依赖于任何三方实体且完全匿名的完备互联体系。在该体系中,所有用户都能掌握数据所有权,并且任何网络访问都是匿名且不可追踪的。

事实上,Helium利用通证激励和供需飞轮,激励了网络在短短三年内,完成了百万台设备的全球部署,建立了世界上最大的LoRaWAN通信网络。作为基本面以及叙事面完全不输Helium的ATOR生态,也同样被寄予厚望。

自该项目面向市场以来,就得到了加密行业的广泛关注,其不仅获得了包括Helium联合创始人Sean Carey、Forte集团、知名KOL Alex Becker、Future Money Group、IoTex、Arkstream Capital以及EnigmaFund等知名加密行业伙伴的投资,同时也获得了Hotspotty、IoTeX、Gold & Hawks、io.net等知名DePIN、物联网等合作伙伴在市场层面上的长期支持。这也代表了加密行业以及诸多DePIN赛道建设者们,对于其生态在叙事上以及发展潜力上的认可。

传统互联网所面临的痛点

传统互联网建立在中心化的服务器之上,用户使用、访问互联网的过程,实际上是用户与服务器间的数据传输与交互,该体系依赖于服务器和数据中心来处理和转发信息,并且数据最终将存储在服务器中。我们看到,每个环节,实际上都存在一定的信息泄露隐患。

一个示例是,如果你是一个物联网摄像头用户,为了获得实时的在线监控服务,那么你通常需要接受这些数据信息存储在服务商的云服务器中。或者当你使用某款社交软件,你同样也需要默认将聊天数据、隐私数据存放在服务商的云服务器上。这些数据,都可能在中继服务器传输的过程中,以及终点服务器的某系事故泄露。

在2022年,网络安全供应商SOCRadar通报了一起关于微软的数据泄露事件的调查报告,由于公有云服务器端点配置错误,导致了未经身份认证的访问行为,继而泄漏微软和客户之间的某些业务交易数据以及客户的客人信息的事故。该事故涉及111个国家地区,超6.5万个实体。

另一面,在上述体系下任何互联网访问行为,能够被实时追踪的,这意味着互联网用户的所有网上痕迹都是透明的,一旦当数据传输或者当服务器数据泄露时,用户很容易成为黑客攻击的目标,并造成损失并面临潜在的危险。

另外,Web2互联网体系依赖于服务器和数据中心来处理和转发信息,在没有中心化服务器以及中心化资源服务商提供支持的情况下,Web2互联网生态将不可避免的难以持续运行。

从Ator Protocol到Anon Network的拓展

事实上,在Web2领域,也出现了以匿名、隐私为目的互联网,Tor网络(洋葱网络)是主要的代表。作为一种在计算机网络上进行匿名通信的技术,其通信数据先进行多层加密然后在由若干个被称为洋葱路由器组成的通信线路上被传送。每个洋葱路由器去掉一个加密层,以此得到下一条路由信息,然后将数据继续发往下一个洋葱路由器,不断重复,直到数据到达目的地。每个节点仅与其前一个以及后一个节点建立联系,为并不知道参与消息传递的其他节点。

这就防止了那些知道数据发送端以及接收端的中间人窃得数据内容。但该网络没有激励,需要志愿者加入网络自发的推动网络运行,所以该网络节点数始终较少。这也造成了该网络匿名效果差,并且存在一定的DDOS等隐患。而Tor网络为了持续运行,甚至需要靠政府拨款。

而最初Anon Network是以Ator protocol即一个DePIN路由网络的形态面向市场。该协议通过分发ATOR通证,来奖励对匿名网络做出有用贡献的中继节点运营商(带宽、存储资源贡献以及数据中继等)。对于支持的协议(比如Tor网络 等),运营商可以通过注册成为中继节点加入Ator系统。注册后,这些中继节点可以像往常一样继续为网络提供服务。

此后,中继节点运营商可以通过查看发布在Arweave上的去中心化贡献指标,来了解自己对网络的贡献大小,并据此取得相应数额的$ATOR奖励通证。$ATOR本身存储和发放通过ETH区块链进行,获取奖励的节点运营商可以选择将$ATOR提现至自己的ETH钱包。

Ator protocol最初主要为Tor网络提供中继拓展。通过中继机制和设备优化,不仅进一步降低了Tor网络拓展问题。其赋有激励的中继机制,允许更多的节点参与网络,从而提高了网络的容量和性能。而设备的优化则有助于降低节点运行的资源消耗,使得更多节点可以支撑更多用户的访问需求。Tor网络与Ator protocol,更像IPFS网络与Filecoin的关系。

但随着后续,由于Tor网络拒绝了Ator Protocol对网络的激励,Ator Protocol对于Tor网络的中继暂时停止。此后,Ator Protocol也推出了由其驱动的全新Web3匿名互联网即Anon Network。

更面向Web3的匿名互联网:Anon Network

上文提到,Anon网络是一个旨在通过集成中继硬件和区块链技术来增强在线隐私的去中心化协议。参与者通过为网络贡献而获得ATOR通证作为奖励,从而培育了一个安全、匿名的互联网访问环境。这个系统不仅激励了参与者的参与,还旨在建立一个专注于用户隐私和安全的强大、自我维持的网络。利用区块链的去中心化特性,ANON网络提供了一个更安全、更私密的浏览体验。

在Anon Network网络中,被中继的数据传递都会途径三个节点,即入口节点、中间节点以及出口节点。

l 入口节点:入口节点是流量在进入Anon网络时经过的初始节点,它们添加第一层加密,并通过用户网络流量发送到中间节点,开始匿名化连接。

l 中间节点:作为中介,中间节点接收来自入口节点的加密流量,并将其转发给出口节点。它们增加了加密层,使得追踪流量回到其源头变得更加困难。

l 出口节点:出口节点是Anon网络中流量解密之前的最后一站,在移除最后一层加密后,允许流量数据到达Anon网络外的预定目的地。

在节点完成数据中继、贡献带宽等行为后,网络会根据算法来对节点进行激励,并他通过区块链来按照既定规则对ATOR 通证进行调配。

为了进一步提升网络的匿名性,在Anon Network中,每个节点以及用户具备独特的特征,并通过“指纹”来进行区分。

节点指纹是每个节点的唯一标识符,通常来自其加密密钥。它有助于维护网络的完整性和安全性,通过验证节点的身份并确保流量通过预定的路径路由。

用户指纹则包括可能用于识别或追踪个别用户的各种数据点,如浏览器设置、操作系统细节以及其他独特特征。ANON网络旨在最小化此类数据的收集,以保护用户匿名性并防止跟踪。

其不仅有助于识别和认证节点,同时网络还必须实施措施,以防止滥用用户指纹识别,保护用户匿名性,并为网络拓展更高的安全性。

中继器

每一个节点都需要通过运行一个中继器以为网络做出贡献。Ator中继器是Anon网络中的关键节点,它们使得互联网流量能够匿名路由,同时它也是Ator DePIN网络的核心设备。操作者通过获得ATOR通证作为奖励,从而激励他们通过运行中继器,支持网络的隐私性和安全性,并为用户提供安全且私密的互联网访问权限。

事实上,中继器还分为物理ATOR中继器与虚拟ATOR中继器。

物理ATOR中继器是直接贡献于网络基础设施的实体设备,需要购买硬件但不需要锁定通证。相比之下,ATOR虚拟中继器以数字方式运行,并要求操作者锁定100个ATOR通证六个月以参与,为那些无法或不愿管理实体硬件的人提供了一种选择。

运行中继器的节点,以在线时间证明模型为共识基础,通过为网络做出贡献获得奖励。在该共识机制下,中继节点持续运行且可以被访问的时间长度将作为奖励依据,在线时间越长表示该中继节点稳定可靠,没有频繁宕机。

在此基础上,客户端会优先选择在线时间长的中继来建立连接,因为这意味着节点更稳定。目录服务器也会根据中继的在线时间来给予“稳定”等标志,这会影响到客户端的选择。这种机制保证了网络服务的高可用性和可靠性,并增强用户信任,促进了稳定和安全的网络环境。

从成本上看,目前购买一个实体ATOR中继器的初始成本大约为250美元,成为虚拟中继器的初始成本约为250美元(按照ATOR通证目前2.5 USDT/枚极端),潜在年收入高达1500美元。所以对于运营一个中继器,在经济上是有利可图的,尤其是近期ATOR价格的上涨,意味着收益正在上升,这正在让更多的人加入网络中,并且虚拟中继器受益更高。

对比于Tor网络的优势

虽然Anon Network与Tor在实现匿名的整体原理类似,但相较于Tor网络,Anon Network匿名网络正在展现出了极为明显的优势。

我们看到,Tor依靠志愿者作为其中继节点,并使用特定的浏览器,而Anon网络采用基于通证的系统来鼓励参与并增强网络韧性,并且参与者通过其贡献获得ATOR 通证作为奖励。

DePIN通过使其更加民主、经济包容和透明来改善运营商经济。就像其他找到产品市场契合点的区块链应用程序一样,DePin协议用软件和代码取代了Web2运营商网络核心的闲置垄断者和租金索取者。因此,他们能够根据对网络的贡献向参与者重新分配经济价值。

同时,这也有助于去中心化网络结构并减少对任何中央权威的依赖,并迅速实现网络节点的规模化。

上文提到,匿名网络的节点数量尤为重要,它直接影响网络高效管理网络流量以及维护高水平用户匿名性的能力。优化的中继数量对于确保网络性能顺畅和强大的匿名性水平至关重要,因为它们促进了数据的分布式和去中心化路由。这种设置有助于均匀分散负载,防止瓶颈并降低监视或跟踪的风险,从而增强网络的整体安全性和隐私性。

在Anon网络中,为了保证良好的匿名性水平,根据用户数量,中继数量应该如下:

对于10,000用户:几千到数万个中继

对于100,000用户:数万到数十万个中继

对于1,000,000用户:数十万到数百万个中继

所以只要像Anon这样的分布式生态才有可能达到这种规模。

同样,在某些条件下,Tor网络可能容易受到去匿名化的攻击。风险取决于中继数量、多样性、网络活动、用户行为以及潜在的漏洞。Anon网络的技术更加进一步实现了优化,通过修改互联网“数据包”(包含所有传输信息)来减轻这些风险,使其看起来与网络中的其他数据包无异。这种一致性有助于混淆用户活动,并加强匿名性,使对手更难以识别或将个别用户的数据与网络总流量区分开来。与此同时,节点更广泛的分布,也让Anon拥有来自不同司法管辖区和组织的多样化中继范围,可以降低单一实体串通或控制的风险,增强了网络抵抗去匿名化的韧性。

Anon网络也旨在各种应用上覆盖一个隐私应用层,不仅仅用于网页浏览,还扩展到流媒体、游戏和其他数字活动。通过其软件开发工具包(SDK),开发人员可以在Anon网络上创建去中心化应用程序(dApps),允许在这些应用中创建自定义的激励模型。这种灵活性和不断集成新类型流量的能力扩大了Anon的功能和吸引力。不仅加强了网络整体的创新性、多样性以及可拓展性,也增强了其安全性、隐私性和匿名性能力,使Anon成为在线活动更广泛和更安全的选择。

事实上,Anon网络能够与Ator Protocol以及ATOR通证体系更加适配,这套经济模型不仅仅是服务于Anon网络,同时还能服务于不同的依附于Anon网络建立的各类应用,例如基于通证的服务池用于中继。这种灵活性使DApps能够根据自己的具体需求定制激励,鼓励在网络内的积极参与和互动,同时有助于ANON生态系统的整体增长和发展。

此外,Anon目前与Arweave L2实现了互操作性,以增强了其网络功能,支持更广泛的服务范围,并确保高效的交易和数据存储。同时,Ator Protocol这套能力也能进一步向更多的生态系统拓展,比如Nostr等具备匿名路由需求的网络等等。

这都将进一步加速Anon网络形成规模化与网络化,在激励体系以及应用体系的加持下,Ator Protocol所实现的效果以及发展的上限,要远高于Tor网络。

未来发展预期

Anon是目前唯一一个以DePIN为基础的Web3匿名互联网体系,其背靠着巨大的市场需求端,比如从VPN市场目前的规模就能有所反应。

VPN是目前被广泛应用于互联网在线隐私和安全领域,该市场预计到2024年将达到80亿美元的市场规模。事实上,Anon完全具备成为一个去中心化VPN网络的能力吗,其正在通过提供了一种将传统VPN的优势与区块链技术结合的新颖解决方案,有潜力进入这一广阔的市场。当然,实现互联网在线隐私安全的方案不仅仅是VPN,一些潜在的方案比如虚拟化和沙箱、零知识云等,这些都占据了不错的市场份额,所以Anon网络有着极为广阔的发展空间。

从DePIN方向出发,Helium的市场发展是极为成功的,基于其通证激励飞轮,其不仅拓展了超100万个物理节点,建立了世界上最大的LoRaWAN通信网络,同时其$HNT通证在一年内市值达到50亿美元。而在叙事基本面与Helium类似的Anon网络,无论是通证市值,还是未来潜在的生态规模,也同样是具备长期的预期。

事实上,Anon正在推动新一轮ATOR通证的增长飞轮,一个潜在的举措是节点推出。虚拟节点相对于物理节点有着更低的部署门槛,并有着极为明确的收益预期,更适用于一些长尾用户,从每个虚拟节点需要锁定100 ATOR 通证六个月看,伴随着Anon网络的发展,ATOR通证不仅将获得刚需性,同时也将被大幅锁仓,带动ATOR 通证的潜在增长。通证的增长又会促进网络中收益的提升,就会进一步促进更多的人成为节点,而推动网络的进一步壮大,形成一轮又一轮的增长飞轮。

目前,Anon网络制定了一个生态拓展计划,即在2024年底产生10万个物理节点,并部署此超80万个虚拟中继节点,目标是在其运营的第一年内达到与Helium网络类似的目标,这有望锁定超过8000万ATOR通证,代表总供应量的80%。(值得一提的是,目前ATOR流动性最好的DEX市场是1inch而不是Uniswap。) 

而从从市值的角度看,市场覆盖与ATOR 通证价格的比较分析:

10亿美元市值:预计每个通证10美元。

30亿美元市值:预计每个通证30美元。

50亿美元市值:预计每个通证50美元。

80亿美元市值:预计每个通证80美元。

这篇关于Anon Network:基于 Ator Protocol 的 DePIN 匿名互联网的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/932077

相关文章

poj 2349 Arctic Network uva 10369(prim or kruscal最小生成树)

题目很麻烦,因为不熟悉最小生成树的算法调试了好久。 感觉网上的题目解释都没说得很清楚,不适合新手。自己写一个。 题意:给你点的坐标,然后两点间可以有两种方式来通信:第一种是卫星通信,第二种是无线电通信。 卫星通信:任何两个有卫星频道的点间都可以直接建立连接,与点间的距离无关; 无线电通信:两个点之间的距离不能超过D,无线电收发器的功率越大,D越大,越昂贵。 计算无线电收发器D

java线程深度解析(一)——java new 接口?匿名内部类给你答案

http://blog.csdn.net/daybreak1209/article/details/51305477 一、内部类 1、内部类初识 一般,一个类里主要包含类的方法和属性,但在Java中还提出在类中继续定义类(内部类)的概念。 内部类的定义:类的内部定义类 先来看一个实例 [html]  view plain copy pu

图神经网络框架DGL实现Graph Attention Network (GAT)笔记

参考列表: [1]深入理解图注意力机制 [2]DGL官方学习教程一 ——基础操作&消息传递 [3]Cora数据集介绍+python读取 一、DGL实现GAT分类机器学习论文 程序摘自[1],该程序实现了利用图神经网络框架——DGL,实现图注意网络(GAT)。应用demo为对机器学习论文数据集——Cora,对论文所属类别进行分类。(下图摘自[3]) 1. 程序 Ubuntu:18.04

互联网开发要点

垂直扩展 横向扩展 业务分拆 数据读写分离 缓存读写 异步处理(消息队列)

深度学习--对抗生成网络(GAN, Generative Adversarial Network)

对抗生成网络(GAN, Generative Adversarial Network)是一种深度学习模型,由Ian Goodfellow等人在2014年提出。GAN主要用于生成数据,通过两个神经网络相互对抗,来生成以假乱真的新数据。以下是对GAN的详细阐述,包括其概念、作用、核心要点、实现过程、代码实现和适用场景。 1. 概念 GAN由两个神经网络组成:生成器(Generator)和判别器(D

【JavaScript】方法属性的匿名函数是匿名函数么(附:获取当前执行函数名称的方法)

var ninja = {shout: function(){console.log("hello");}}   有些人可能认为,将匿名函数赋值给名为shout的属性也就相当于给它取了名字,其实这是不正确的理解。shout是属性的名称,而不是函数自身的名称。这一点可以通过检查函数的name属性来验证。 下面是一些测试实例,请自行思考(前两个均为匿名函数):

匿名对象-详解

在 C++ 中,匿名对象通常指的是那些在定义时没有名字的对象。这些对象的生命周期通常是临时的,它们在创建它们的表达式结束后很快就会被销毁。以下是一些 C++ 中匿名对象的例子: 1. **临时对象**:    临时对象是在表达式中创建的,没有名字的对象。它们通常用于函数返回对象时,或者在需要隐式转换时。    std::string getName() {return std::string(

HTML5如何成为改变移动互联网幕后的推手

在未来的某一天,我们打开手机,不再需要访问手机应用商店,不论是 Apple的还是Google的,我们只需要点击手机主菜单页面上的一个链接,手机就会立即在它的浏览器上启动一个 “应用程序”;再也不需要flash插件,就能欣赏华丽丽视频画面。   AD:2013云计算架构师峰会课程资料下载   2012年,说HTML5集千宠万爱于一身也毫不夸张,IE、Chrome、Firefox和Opera等

Neighborhood Homophily-based Graph Convolutional Network

#paper/ccfB 推荐指数: #paper/⭐ #pp/图结构学习 流程 重定义同配性指标: N H i k = ∣ N ( i , k , c m a x ) ∣ ∣ N ( i , k ) ∣ with c m a x = arg ⁡ max ⁡ c ∈ [ 1 , C ] ∣ N ( i , k , c ) ∣ NH_i^k=\frac{|\mathcal{N}(i,k,c_{

android kotlin复习 Anonymous function 匿名函数

1、还是先上个图,新建kt: 2、代码: package com.jstonesoft.myapplication.testfun main(){val count = "helloworld".count()println(count);println("------------------------")var count2 = "helloworld".count(){it ==