ZeroNet会颠覆现有的Internet网络吗?

栏目: 服务器 · 发布时间: 5年前

内容简介:ZeroNet是一个具有革命性突破的P2P网络,基于Bitcoin加密算法及BitTorrent内容分发协议,由匈牙利的开发者使用Python制作,完全开源。提到ZeroNet就不得不提的另外一个具有创新性的东西,就是BitTorrent, 在BT网络,每台接入设备既是服务器又是客户端,在BT的P2P协议中,发布者的资源一旦被其他人下载,就再也不会消失了,其他人就可以从所有具有这个资源的节点下载文件。据说在google内部已经使用Bittorrent协议来跨机房更新内容了。与传统Internet网络相比Z

ZeroNet会颠覆现有的Internet网络吗?

ZeroNet是一个具有革命性突破的P2P网络,基于Bitcoin加密算法及BitTorrent内容分发协议,由匈牙利的开发者使用 Python 制作,完全开源。提到ZeroNet就不得不提的另外一个具有创新性的东西,就是BitTorrent, 在BT网络,每台接入设备既是服务器又是客户端,在BT的P2P协议中,发布者的资源一旦被其他人下载,就再也不会消失了,其他人就可以从所有具有这个资源的节点下载文件。据说在google内部已经使用Bittorrent协议来跨机房更新内容了。

与传统Internet网络相比ZeroNet有何优缺点?

·优点:ZeroNet是一个提供不受审查的网络与通信的BT平台,保证用户通信和文件共享的安全。使用ZeroNet,你可以匿名上网,你可以在自己电脑搭建网站,但即使你关机,你的网站依然在存在,别人无法关闭你的网站。总结如下:

1.无需备案:你不需要通知任何人,就能建立网站。

2.无需审核:你的网站不会被干掉

3.无需服务器:你不用为了维持你的网站而长期维持服务器

4.无视防火墙:你发布或获取信息时,某些组织更难阻止你

· 缺点:ZeroNet数量多了以后,普通用户本地的数据量注定会越来越大。而且涉及私钥地址等类似比特币相关的概念,备份相关的知识还是和普通WWW网站要求的一样,以后也许会被大网站的服务端采用。

ZeroNet默认虽然不提供匿名保护,但用户可以使用Tor浏览器设置代理来达到匿名效果。相较于现行的Internet网络,ZeroNet只需下载一个软件就可以通过特殊的“ZeroNet网址”访问网站,这个特殊的网址为127.0.0.1:43110后面跟一个比特币钱包地址一样的34位长度字符串,类似下面,

http://127.0.0.1:43110/1ML1BufvU2A1KPeg57LPgXSbX7j9gTUEuC/

ZeroNet最主要的特点是去中心化,以单个访客为基础构成了一个类互联网的P2P分布式网络,每个访客都是一个节点,每台接入设备既是服务器又是客户端,都承担着存储网站内容和提供传输带宽的任务。当访问一个网站时,网站的内容会从包含该网站的节点下载到本地并保持同步更新,然后本地也成了该网站的一个输出节点对外提供服务,而每次打开浏览器访问的都是不断更新的本地内容。当访客浏览的网站越多,本地存储的网站内容就越多,占用空间也越大,因此目前默认对单个网站的内容限制为10MB,比较适合个人博客,论坛,和BT种子文件站点,不适合视频和大文件的存储。

这样做的好处是所有访客都在享用别人提供的资源,同时自己也在对外提供资源,随着节点的增加,访问速度会越来越快,其效果甚至会好于现在网络通常使用的CDN服务;另一个好处是建站不再需要主机或空间,在本地建的ZeroNet博客或论坛,只要有人浏览过,那么关掉电脑之后别人仍可以继续访问,也许你会担心你的网站被人恶意攻击,不过这点你可以完全放心,因为ZeroNet具有沙箱保护,也即是说你完全控制着你的网站,如果您发现可疑内容,您可以随时停止托管网站;最后,也是最重要的是自由,这个模式可以让网站自由创建和传播,规避第三方审查,也不会存在关站的风险。

ZeroNet会替代现有的Internet网络吗?

ZeroNet显然不能替代现在的流行的InterNet模式,但没有服务器的P2P分布式网络概念着实让人眼前一亮。ZeroNet网络利用Bitcoin的签名技术和BitTorrent的文件分发技术提供了一个不受审查的安全的网络和通信平台,通过BitTorrent来发现节点并进行网站内容同步,采用Namecoin(一个基于 Bitcoin 的 P2P 分布式域名系统)进行域名解析,通过Tor来实现匿名。

另外,你不需要记住密码,因为你的帐户与比特币钱包有着相同的加密保护。

ZeroNet会颠覆现有的Internet网络吗?

为了确保完整性文件,当您访问某个网站时,您下载一个名为“content.json”的文件,它包含网站所有者具有相对散列和加密签名的所有其他文件名。然后你下载其他文件,并使用“content.json”中包含的哈希验证它们。这在某种程度上防止了损坏的文件或恶意代码的扩散。

ZeroNet会颠覆现有的Internet网络吗?

另一个功能是多用户网站,例如,如果你想在论坛或博客上发表文章。将验证地址发送给网站所有者,它会创建一个新文件,并将您的验证地址设置为有效的签名者。网站所有者发布一个新的“content.json”声明您可以签名文件。

现将ZeroNet实现的功能列表如下:

·简单,零配置设置   

· 无密码BIP32的授权:您的帐户受与您的比特币钱包相同的加密保护    

· 实时更新的网站    

· Namecoin .bit域名支持    

· SQL数据库支持:允许更容易的站点开发和更快的页面加载时间    

· 匿名: Tor网络支持与.onion隐藏服务,而不是ipv4地址    

· TLS加密连接    

· uPnP端口自动打开    

· 多用户插件(openproxy)支持    

· 适用于任何浏览器/操作系统

ZeroNet用户也可以访问:

· ZeroBoard:简单的消息板演示,用于动态内容分发    

· ZeroBlog:自发布博客演示    

· ZeroTalk:分散式,P2P论坛演示    

· ZeroMail:端到端加密,分布式,P2P消息站点。为了改善隐私,它使用类似BitMessage的解决方案,不会公开邮件收件人    

· ZeroChat:完成的网站,用于在少于100行代码中使用ZeroNet创建无服务器,SQL支持的实时更新的P2P聊天应用程序    

· ZeroMe:分散式,类似Twitter的P2P社交网络

虽然ZeroNet目前也尚未成熟,但它以一种新的简单的呈现方式让我们体验到了去中心化的P2P网络,算是一种技术上的革新,给互联网的使用多了一种选择。

与Twitter进行对比

Twister是去中心化的社交网络,理论上,没有任何人和机构能够关闭它。而且,在Twister上,其他用户不知道你是否在线、你的IP地址、你关注了谁,这是保护用户隐私的刻意设计。用户仍然可以使用Twister发布公开信息,但是用户向其他人发送的私人信息被加密保护,该加密方法是LavaBit公司常用的加密方法。LavaBit公司是斯诺登使用的电子邮件服务提供商。

对于一个不受中心机构控制、特别重视安全的新应用来说,Twister已经做到了非常好的易用性。Twitter和Facebook的其它替代品,例如Pump.io,Identica 和Diaspora,需要用户自己运行服务器或者信任某人运行的服务器。Twister更像点对点文件分享软件:运行Twister,它就能够连接到其他用户,不需要中心服务器。

ZeroNet会颠覆现有的Internet网络吗?

Twister使用了比特币的协议,虽然它内部没有货币。这一协议用于处理Twister用户注册和登陆验证问题。就像比特币矿工确认每笔交易,保证没人可以进行双花和每个人只能花费自己的币一样,Twister用户计算机组成的网络用于确认一个用户名不会被注册两次和用户发的微博(post)确实来自该用户。

用户发送的微博使用了BitTorrent协议。该协议使得系统可以通过网络快速高效地发布大量微博,这使得用户可以近乎同步地接收到新的微博和信息,这一切不需要中心化的服务器。

但是有人会用去中心化Twitter吗?看看下面的截图就知道了。

ZeroNet会颠覆现有的Internet网络吗?

Twister网络上没有任何管理员对你的言论进行审查与过滤!使用twister不需要翻墙。但你的消息一经发表,无法删除!


以上所述就是小编给大家介绍的《ZeroNet会颠覆现有的Internet网络吗?》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

黑客攻防技术宝典(第2版)

黑客攻防技术宝典(第2版)

[英] Dafydd Stuttard、[英] Marcus Pinto / 石华耀、傅志红 / 人民邮电出版社 / 2012-6-26 / 99.00元

内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。 本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与......一起来看看 《黑客攻防技术宝典(第2版)》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

SHA 加密
SHA 加密

SHA 加密工具

html转js在线工具
html转js在线工具

html转js在线工具