
Как будет выглядеть децентрализованный интернет?
11 июня 2025 г.Интернет превратился в экосистему, населенную ограниченным количеством мегаплатформ. Такие платформы контролируют не только пользовательский интерфейс, но и удерживают доминирование над данными, алгоритмами, которые регулируют, какой контент показан, и даже какие каналы оплаты, которые финансируют предоставление услуг. И наоборот, аДецентрализованный интернетВосстановит баланс сил, от контролирующих централизованных посредников до пользователей, сообществ и сетей с открытым исходным кодом. По-настоящему децентрализованная сеть выходит за рамки идеализма, поскольку это архитектурное решение, автономная структура управления и конечный стандарт пользовательского опыта в одном.
Основные принципы децентрализации
Без ущерба для сервера, авторитет или нарезки предприятия нарезает данные на бункеры, сообщающие, как должны работать приложения, или организовать, как управляются идентификаторы, является ядром децентрализации. Протоколы, такие как IPFS (межпланетная файловая система) и LIBP2P, позволяют компьютерам с подключением P2P для обмена информацией через распределенные хэш -таблицы (DHT). Вместо того, чтобы полагаться на центры обработки данных, содержание фрагментируется и зашифруется, прежде чем разбросано по многим узлам. Таким образом, ни одна единая сущность не может искоренить целые наборы данных или изменить их до распознавания.
Как сФайл -системы P2P, самоотверженная идентичность (SSI) в настоящее время становится новым стандартом для децентрализованной идентичности. В отличие от имени пользователя и пароля, связанного с учетной записью с централизованной компанией, SSI использует криптографию публичного/частного ключа. У каждого пользователя есть «кошелек», который хранит свои ключи. Пользователи показывают проверенные учетные данные, такие как дипломы или сертификаты непосредственно для поставщиков услуг, а не через посредников. Это преобразование в кибербезопасности, впервые позволяет пользователям иметь абсолютный контроль над предоставлением доступа к своим личным данным, а не платформам.
В качестве выдающейся формы технологий распределенной книги (DLT), блокчейн предоставляет доверительный уровень для систем управления идентификацией. DLT гарантируют, что существует неизменная история транзакций, такую как передача токенов, нотаризация контента и голоса управления. Важно отметить, что не все децентрализованные веб-решения требуют встроенной криптовалюты; Некоторые чисто используют системы бухгалтерских книг для действий временной метки для предотвращения мошенничества с репутацией.
Архитектура и инфраструктура
А как насчет услуг веб -сайта? Как они должны функционировать без использования централизованных серверов? Делать это через централизованные веб -серверы было бы невозможно. С такими системами, как IPFS, текст, изображения, а также видео разделены на фрагменты и хранятся на различных хостах, которая называется сетью, подлежащей обработке контента. Нельзя больше вводить «example.com» и ожидать, что будет направлено на веб -страницу.
Вместо этого пользователи должны будут запросить непосредственно через CIDS и хэши. Соглашения, содержащие, что хэш расположена сетью, которая затем проверяется и транслируется. Предоставление нескольких узлов доступа к одному и тому же контенту защищает от перебоев в обслуживании.
Что касается традиционной области DNS, однако, он все еще является централизованным и иерархическим, а это означает, что право собственности на домены управляется ICANN и централизованными регистраторами регистратов. В качестве выхода, такие имена, как «myblog.eth» (через Service Ethereum name), дают возможность отображать, читаемые на людях, зарегистрированные на хэши или адресах кошелька содержимого. Через рукопожатие зарегистрированы домены, отображаемые с читаемыми человеком. Доменные держатели больше не будут ждать обновления. С помощью умных контрактов, поддерживаемых Ethereum, конечные пользователи не могут разделить довольно распространенный неудачный экземпляр, когда регистратор обанкротится.
Полностью децентрализованная интернет -структура не может зависеть от постоянно активной широкополосной связи с обширными центрами обработки данных. Возможными решениями являются сетчатые сети: локальные одноранговые соединения Wi-Fi, которые маршрут пакеты от узла к узлу. Althea и Project CXN являются примерами развернутых сельских сетей сетей, которые позволяют интернете, управляемым сообществом, соединяющимися с инфраструктурой костей только в случае необходимости.
Кроме того, спутниковые созвездия с низкой земной (LEO), такие как Starlink и другие новые участники, способны обеспечить покрытие на уровне WAN без централизованных наземных станций. Эти созвездия могут служить самим узлами сети P2P сетки или узлами хоста, непосредственно обеспечивая удаленные регионы, обходя традиционные телекоммуникационные монопольные маршруты.
Пользовательский опыт и владение
Децентрализация позволяет пользователям управлять своими данными и цифровыми идентификаторами на личном уровне. Вместо этого не будут «войти в Facebook», крипто -кошельки используются для аутентификации. Используемые веб -сайты и приложения запускают код локально или избирают логику из сети распределенных хостов. Размещение видео? Вы загружаете его в IPFS. Затем ваш браузер выполняет транзакцию на блокчейне, в которой говорится: «У меня есть контент hash xyz». Поточить это видео требует проверки хэша против вашего открытого ключа, обеспечивая подлинность.
Монетизация изменяется от уровней подписки и систем наблюдения, управляемых AD, до микротранзакций и токеновых стимулов. Вместо того, чтобы завышать невозможные рекламные объявления, вы можете заплатить несколько центов за статью или видеопоток. В качестве альтернативы, пользователи, которые предоставляют хранение, пропускную способность или вычислительные ресурсы, получают токены в обмен, что приводит к богатой сетевой экосистеме.
Каждое взаимодействие не разрешено, поэтому разработчики приложений могут добавлять новые функции, не обращая внимания на одобрение корпорации и не пройти процесс проверки платформы.
Корпоративное управление и строительство сообщества
Централизованные организации используют жесткий подход к вовлечению пользователей, внедряя разрушительные настройки, такие как - выборочная дросселя органического охвата учетных записей, новые политики данных, которые позволяют неограниченному сбору данных, или застоявшиеся изменения политики, которые несправедливо приостанавливают учетные записи. С другой стороны, децентрализованные сети могут перейти на структуру открытого губернатора, основанную на DAO (децентрализованная автономная организация). ВДаоВладельцы токенов или заинтересованные стороны голосуют за предложения, будь то модернизация протокола, изменения сетевой платы или стандарты умеренности.
Поскольку консенсус определяется посредством голосования в ходе цепь, процесс прозрачен и готов к аудиту. Несколько доминирующих избирателей китов могут быть смягчены репутационными токенами или квадратичными системами голосования. Критическая инфраструктура, такая как клиент с открытым исходным кодом для сети, находится в общественных репозиториях. Любой участник, который не согласен с направлением основной цепи, может предложить вилку, обеспечивая децентрализованную власть, а не консолидированную корпоративную контроль зала заседаний.
Понимание конфиденциальности, безопасности и устойчивости
Платформы, которые монетизируют личные данные, не могут гарантировать действительные претензии на конфиденциальность. Децентрализованный интернет может предложить эти гарантии. Способность Eavesdropper перехватывать личные сообщения оказалась невозможной посредством сквозного шифрования. Членство организации или проверка возраста с использованием передовых криптографических методов, таких как доказательства с нулевым знанием, позволяет дискретная проверка без выявления чрезмерных личных данных.
Сеть становится более надежной без единых точек отказа. Если один набор узлов остается в автономном режиме из -за природных явлений, отключений правительства, илиDDOS атакует, другие сверстники плавно вступают.
Однако децентрализация создает другой набор новых векторов атаки. Сеть может быть перегружена атаками Sybil, где вредоносный пользователь создает тысячи фальшивых идентичностей. Так же, как атаки маршрутизации, которые перенаправляют запросы на содержание в другую область, из которой поступают данные.
Но для Sybils существуют контрмеры: ориентированные на сообщество аттестации и системы репутации, такие как минимальная доля, депонирование или некоторые полномочия от реального мира, такие как проверенный диплом или члены доверенного братства операторов узлов. Добавление шифрования на сетевом уровне и добавление дополнительной копии в детали, уязвимые для перенаправления, снижает уязвимость.
Проблемы и переходный путь
Несмотря на текущие проспективные функции, децентрализованная версия Интернета не может заменить существующую, если эти проблемы не будут решены. Пользователи должны иметь возможность вводить «myblog.eth» без необходимости плагинов браузера или специальных клиентов. Браузеры должны будут национально поддерживать децентрализованные протоколы.
Интеграция существующих устаревших систем является еще одной проблемой. Большинство магазинов электронной коммерции, платформ социальных сетей и новостных агентств по-прежнему полагаются на централизованные сети доставки контента (CDN), серверы авторизации и системы обработки платежей. В обозримом будущем мы, вероятно, будем наблюдать «гибридные» конструкции системы, которые используют сочетание платежей и идентификационных систем, закрепленных блокчейном, с облачной инфраструктурой для вычисления и хранения. По мере того, как надежность и производительность систем улучшаются, чтобы соответствовать или превышать централизованные услуги, узлы будут постепенно охватывать больше возможностей. Возможно, эти узлы могут предлагать хостинг с нулевым или значительно сниженным сбором по сравнению с корпоративными услугами.
Политический и регулирующий откат должен произойти. Крупные корпорации и государственные организации имеют основные интересы в текущей модели наблюдения, налогообложения, сборов за лицензирование данных и финансирование доходов от AD. Однако с существующими законами децентрализованные протоколы могут сосуществовать. Некоторые системы позволяют данным быть в целовании зашифрованы или отредактированы, где диктуют юридические обязательства, обеспечивая при этом галочку для аудита.
Заключение
Компоненты для децентрализованного интернета уже существуют; Тем не менее, это вряд ли появится в одночасье. Совместное соревнование в одноранговые протоколы, самоотверженные идентичности, децентрализованное хранилище и токенизированная стимулирование приведут к миру, в котором пользователи владеют своими данными и могут извлечь выгоду из своих вкладов. Управляющие переключатели от корпоративных залов заседаний в одноранговые экосистемы с открытым исходным кодом, сообщества и токеновые собрания. Конфиденциальность и безопасность улучшаются, потому что нет единой точки, которая может быть использована для цензуры. Это будущее, ожидающее нас.
Оригинал