Apa itu Nexus, NXS Coin adalah
Apa itu Nexus, NXS Coin ?
Nexus adalah proyek berbasis komunitas dengan visi bersama tentang dunia yang terinspirasi oleh nilai-nilai inovatif dan bertanggung jawab, teknologi yang luas, dan kualitas dasar koneksi yang ada di mana-mana, gratis, dan tersedia untuk semua orang. Nexus telah ditambang menjadi ada sejak 23 September 2014 tanpa ICO atau premine. Platform ini dirancang dan dimaksudkan untuk menyederhanakan kehidupan, memberdayakan komunitas, dan merampingkan bisnis.
![]() |
Nexus, NXS Coin |
Rilis Protokol Tritium pada akhir 2019 mengantarkan era Kerangka TAO menjadi yang pertama dari tiga peningkatan arsitektur utama (Tritium, Amine, & Obsidian).
Nexus adalah tumpukan perangkat lunak tujuh lapis yang mendukung mesin virtual proses berbasis register, berfungsi sebagai DApp dan platform kontrak yang kuat yang menciptakan nilai di banyak industri.
Pengembangan dapat diakses melalui serangkaian API berbasis JSON khusus industri termasuk tetapi tidak terbatas pada: komunikasi terenkripsi, pengenal digital, rantai pasokan, manajemen aset, kriptografi, & tokenisasi.
Nexus menggunakan skema tanda tangan pasca-kuantum (FALCON), dan fungsi manajemen kunci otomatis melalui teknologi yang disebut ‘Rantai Tanda Tangan’.
Teknologi ini menghilangkan masalah manajemen utama (wallet.dat) dengan memungkinkan pengguna untuk mengakses akun mereka dengan familiaritas nama pengguna, kata sandi dan PIN.
Teknologi tambahan yang dikembangkan oleh Nexus termasuk Organisasi Otonomi Terdesentralisasi (DAO) untuk tata kelola, Safenet, Sistem Operasi yang tahan terhadap peretasan, jaringan satelit & mesh terdesentralisasi, semuanya terhubung melalui struktur rantai multi-dimensi yang menggunakan sharding, finalitas transaksi latensi rendah, dan konsensus multi-layer yang benar-benar terdesentralisasi.
Audit NEXUS
Nexus melibatkan Independent Security Evaluators (ISE) untuk mengevaluasi postur keamanan daemon Nexus dan Antarmuka Nexus, dua komponen utama dalam platform Nexus. ISE melakukan penilaian kerentanan kotak putih untuk menemukan kerentanan dalam daemon dan Antarmuka Nexus yang dapat mengarah pada kompromi aset mata uang kripto atau informasi pengguna, gangguan layanan, atau pemanfaatan fungsionalitas Nexus untuk serangan lainnya. Laporan ini mewakili hasil penilaian tersebut.
EKONOMI
Cryptocurrency menarik minat orang-orang saat mereka belajar tentang konsekuensi dari peningkatan defisit pemerintah dan pasokan uang yang berkembang pesat. Ketika uang atau likuiditas yang berlebihan dilepaskan ke dalam perekonomian, pada akhirnya menaikkan harga barang dan jasa, mengakibatkan penurunan daya beli atau ‘inflasi’, dan biasanya berakhir dengan runtuhnya mata uang, yang dikenal sebagai ‘hiperinflasi’.
Model ekonomi Nexus dirancang untuk menghasilkan tingkat pertumbuhan tahunan dalam total pasokan NXS yang serupa dengan emas. Emas adalah aset yang sering disukai pada saat krisis ekonomi sebagai lindung nilai terhadap inflasi karena kelangkaan yang melekat. Tidak seperti mata uang fiat, penerbitan NXS tidak bergantung pada bank sentral atau pemerintah, pasokannya diatur oleh matematika, dan tidak memiliki utang atau bunga yang terkait dengan distribusinya.
Blok NXS pertama ditambang pada 23 September 2014 pukul 16:20:00 GMT – 7. Per 21 Agustus 2022, total pasokan NXS adalah 73.611.725,53, atau 94,37% dari target September 2024 sebesar 78.000.000.
Penerbitan NXS tidak tergantung pada bank sentral atau pemerintah, tidak memiliki utang atau bunga yang terkait dengan distribusinya, dan pasokannya diatur oleh matematika. Ini sangat kontras dengan penciptaan pinjaman baru mata uang fiat oleh ‘Fractional Reserve Banking’, di mana orang harus membayar kembali ke bank.
Proses pembuatan NXS memerlukan penambangan (mirip dengan Bitcoin) atau staking, yang memberikan nilai dasar pada mata uang yang didukung oleh sumber daya fisik yang diperlukan untuk membuat setiap koin individu. Baik penambang maupun pemangku kepentingan menyumbangkan sumber daya atau ekuitas nyata ke ekosistem Nexus, seperti energi, perangkat keras, dan waktu. Sebagai imbalannya, mereka menerima NXS yang baru dibuat. Mendefinisikan hadiah untuk penambang dan pemangku kepentingan sangat penting. Terlalu rendah dan hadiah tidak cukup signifikan untuk mendorong node menambang dan mempertaruhkan. Terlalu tinggi dan pertumbuhan pasokan bisa mengikis nilai mata uang dari waktu ke waktu.
Inflasi Tahunan:
Per 21 Agustus 2022, tingkat inflasi NXS saat ini adalah 3,75%.
Setelah September 2024, kedua saluran Proof-of-Work digabungkan akan meningkatkan pasokan maksimum 1 NXS per menit, menghasilkan penciptaan 525.000 NXS per tahun atau inflasi maksimum 0,67% per tahun. Pertumbuhan pasokan NXS dari saluran Proof-of-Stake akan dibatasi maksimal 3,00% per tahun. Ini membuat inflasi pasca 2024 maksimum 3,67% yang hanya dapat direalisasikan jika seluruh pasokan NXS dipertaruhkan pada tingkat Taruhan maksimum. Saat ini, dibutuhkan satu tahun pertaruhan yang konsisten untuk membangun Kepercayaan yang cukup untuk mendapatkan tingkat pengembalian 3,00%.
Model ini dirancang untuk menghasilkan tingkat pertumbuhan tahunan dalam pasokan NXS serupa dengan tingkat pertumbuhan tahunan dari total pasokan emas dunia. Emas adalah aset yang sering disukai pada saat krisis ekonomi sebagai lindung nilai terhadap inflasi mata uang fiat, karena kelangkaan pasokannya dan kesulitan untuk meningkatkannya.
Hadiah yang Dapat Disesuaikan:
Tidak seperti Bitcoin, di mana semua penambang pada akhirnya harus bergantung pada kenaikan harga agar penambangan tetap layak, Nexus (NXS) memberi penghargaan kepada penambang untuk blok penambangan dan pemangku kepentingan karena memegang NXS; semua hadiah berasal dari koin yang baru dicetak.
Nexus menyesuaikan hadiah dengan setiap blok. Menggunakan persamaan untuk peluruhan eksponensial, exp(-kt), di mana k adalah konstanta yang dipilih dengan cermat, deposit dibuat ke dalam cadangan global (sistem manajemen pasokan terdesentralisasi) setiap menit. Cadangan menentukan hadiah yang tersedia untuk penambang yang dikunci untuk waktu dan bukan tingkat produksi blok. Hal ini memungkinkan pasokan yang diproyeksikan untuk dihitung dengan lebih akurat setiap detik setelah penguncian waktu jaringan.
Tim Pengembang NEXUS
COLIN CANTRELL
Telegram ID: @Videlicet
KENDAL CORMANY
Telegram: @Kendal Cormany
HOÀNG PHÚ QUÝ
Telegram ID: @kwyiz
AJION
Telegram ID: @aji_on
JUKKA
ID Slack: @berserk
PSIPHERIOUS
Telegram ID: @Sylice
Mengetahui lebih dalam tentang Nexus coin
Internet adalah salah satu teknologi modern yang paling penting, berdasarkan model Open System Interconnection (OSI) yang tetap memiliki keterbatasan arsitektur yang belum terselesaikan meskipun perbaikan terus berlanjut.
Dalam dokumen ini, kami menguraikan arsitektur baru untuk Internet yang menggabungkan satelit mikro, antena array bertahap, dan perutean yang ditentukan perangkat lunak untuk mencapai tingkat keamanan dan aksesibilitas baru yang tidak dapat diperoleh di bawah model OSI yang digunakan saat ini.
Komponen-komponen ini dijalin bersama di seluruh ekosistem global yang memberikan insentif untuk pertumbuhan jaringan menggunakan model ekonomi dan teori permainan. Bersama-sama mereka dapat menggantikan kebutuhan akan Penyedia Layanan Internet (ISP) terpusat, membatasi sensor informasi gratis, dan memberikan akses ke layanan baru bagi pengguna di seluruh dunia.
Setelah empat tahun pengembangan arsitektur, kami dengan senang hati mempersembahkan dokumen pertama yang menguraikan spesifikasi formal untuk Protokol Nexus (NP).
NP dirancang sebagai jaringan yang didorong oleh model ekonomi geometris dan perangkat keras telekomunikasi canggih.
Makalah ini menguraikan teknologi saat ini yang mendukung Internet, kelemahan yang melekat, dan bagaimana NP bertujuan untuk memecahkan setiap kekurangan ini. Kami juga menguraikan setiap disiplin yang diperlukan untuk membangun NP yang berfungsi penuh, termasuk Teori Permainan, Ekonomi, dan Rekayasa Sistem.
Internet
Internet awal secara bertahap lahir dari jaringan koneksi antara organisasi besar yang disponsori pemerintah, yaitu DARPA, dan dengan demikian diberi nama: ARPANET.
Sistem perutean Internet awal adalah lingkungan yang sangat dipercaya antara institusi besar dan berfungsi secara efektif sebelum komersialisasi teknologi.
Model OSI
Internet dibangun menggunakan cetak biru konseptual dari 7 lapisan yang disebut “Model Referensi OSI”. Model ini mencerminkan aliran data dari Layer 1, layer fisik, hingga Layer 7, ruang aplikasi. Ini telah berfungsi sebagai model referensi untuk tumpukan protokol selama tiga dekade terakhir, memungkinkan pembuatan standar terbuka seperti
Gambar 2: Model referensi OSI
Transmission Control Protocol/Internet Protocol (TCP/IP) dan Hypertext Transfer Protocol (HTTP), dan terus menjadi model untuk dokumen standarisasi IETF dan IEEE.
Protokol Internet
Internet Protocol (IP) adalah sistem pengalamatan terkenal yang membuat pemetaan yang dapat dibaca mesin ke lokasi fisik. Ini bertindak baik sebagai Pengidentifikasi jaringan dan Locator, dan memiliki dua bentuk utama: IPv4 dan IPv6.
Masing-masing memiliki jumlah pemetaan maksimum dan digunakan oleh router di Internet untuk mengarahkan paket ke lokasi yang dituju. Penggabungan pengidentifikasi dan pencari ini menghasilkan identitas jaringan baru saat mengubah sumber koneksi internet Anda, misalnya berpindah dari LTE ke Wi-Fi.
Otentikasi
Model Referensi OSI mengautentikasi pada Lapisan Sesi saat menggunakan Lapisan Soket Aman (SSL) dengan Otoritas Sertifikat (CA) tetapi dengan Lapisan Jaringan dan Tautan Data, mereka tidak memiliki mekanisme autentikasi. Ini menciptakan vektor serangan yang dapat dieksploitasi di mana elemen termasuk cache Address Resolution Protocol (ARP) dapat dipalsukan, membuat pemetaan palsu antara lapisan Data Link (Alamat MAC) dan Jaringan (Alamat IP), membuat jaringan publik tidak dapat diandalkan bahkan dengan solusi terpusat seperti CA.
Arsitektur Jaringan
Diuraikan dalam subbagian di bawah ini adalah beberapa komponen arsitektur dasar yang akan dibutuhkan untuk memenuhi persyaratan desain Protokol Nexus, termasuk namun tidak terbatas pada antena, frekuensi operasi, satelit, dan stasiun bumi. Kami akan menguraikan persyaratan ini dengan arsitektur yang memenuhi kebutuhan mereka, bersama dengan nilai yang diharapkan untuk pendapatan, biaya, dan kinerja untuk subsistem tertentu.
Antena Array Bertahap
Antena Phased Array adalah antena tetap yang dikendalikan secara elektronik yang dapat mencapai gain dan mobilitas yang cukup tinggi untuk komunikasi dua arah yang berkelanjutan antara satelit dan stasiun bumi. Ilustrasi berikut menunjukkan bagaimana pola interferensi digunakan untuk mengarahkan pancaran gelombang radio.
Tanpa persyaratan lisensi, mereka menjadi sangat populer untuk sistem komunikasi nirkabel jarak pendek seperti Wi-Fi, khususnya 2,4 GHz dan 5,8 GHz. Lisensi terbuka ini sangat penting untuk mewujudkan standar komunikasi baru kami, tetap tidak dibatasi dan tidak dimiliki oleh satu pihak pun.
3.2.2 5725 – 5875 MHz
5,8 GHz dialokasikan secara global pada tahun 1999, untuk menghilangkan saturasi yang sudah ramai
Spektrum 2,4 GHz (Bluetooth, Microwave, WiFi, dll.). Spektrum ini saat ini memiliki regulasi yang lebih longgar seperti penguatan antena yang tidak terbatas, tidak seperti pembatasan 6 dBi pada perangkat 2,4 GHz [8]. Konstelasi utama akan beroperasi pada inklinasi orbit 500 km di atas permukaan bumi dan dengan demikian memerlukan penguatan arah yang tinggi (33 dBi+) untuk mengatasi path loss. Berikut ini menunjukkan anggaran tautan kami:
Mikro-Satelit
Mikro-satelit berada pada tahap adopsi yang sama dengan komputer pribadi oleh konsumen rata-rata pada tahun 1980, dengan insentif ekonomi yang terbatas dan pembenaran di luar implementasi niche. Jaringan orbital akan memberikan insentif ekonomi langsung untuk entitas penyebaran, mirip dengan bagaimana penambangan memiliki insentif dalam aplikasi blockchain. Perangkat keras jaringan dapat mengatur sendiri dan menyebarkan sesuai dengan insentif ini, memberikan pertumbuhan tanpa batas dengan mendesentralisasikan pengelolaan modal. Dokumentasi lebih lanjut akan memberikan informasi tentang pilihan kemiringan orbit, ukuran konstelasi satelit minimum untuk jaringan cincin awal, dan simulasi konstelasi yang akan memperkuat bandwidth dan latensi yang diharapkan. Subbagian ini akan menguraikan proposisi nilai untuk satelit mikro sebagai bagian dari Protokol Nexus.
Mikro-Satelit
Mikro-satelit berada pada tahap adopsi yang sama dengan komputer pribadi oleh konsumen rata-rata pada tahun 1980, dengan insentif ekonomi yang terbatas dan pembenaran di luar implementasi niche. Jaringan orbital akan memberikan insentif ekonomi langsung untuk entitas penyebaran, mirip dengan bagaimana penambangan memiliki insentif dalam aplikasi blockchain. Perangkat keras jaringan dapat mengatur sendiri dan menyebarkan sesuai dengan insentif ini, memberikan pertumbuhan tanpa batas dengan mendesentralisasikan pengelolaan modal. Dokumentasi lebih lanjut akan memberikan informasi tentang pilihan kemiringan orbit, ukuran konstelasi satelit minimum untuk jaringan cincin awal, dan simulasi konstelasi yang akan memperkuat bandwidth dan latensi yang diharapkan. Subbagian ini akan menguraikan proposisi nilai untuk satelit mikro sebagai bagian dari Protokol Nexus.
Pemetaan Terkompresi
Sistem pemetaan harus mengalokasikan sumber daya untuk melacak hubungan antara koordinat stasiun bumi dan Pengenal Titik Akhir (EID). Status pemetaan terkompresi ini akan mengurangi persyaratan pada Memori Sistem Global (GSM) konstelasi, menyimpan status pemetaan Geo-Spacial Locator (GSL) yang lebih besar untuk lingkungan berbasis darat lokal. Keadaan terkompresi ini dapat diindeks sebagai Geo-Spacial Distributed Hash Table (DHT) untuk skalabilitas, bersama dengan menyimpan pemetaan aktif (EID → GSL) dan (EID → WRL) dalam GSM yang tersedia. Membuat Geo-Spacial Shards (GSS) yang terikat pada WRL, kami akan membutuhkan 256 MB GSM untuk mengelola 1 Miliar (109) perangkat per pecahan (dengan asumsi 4 stasiun per filter mekar, 1024 klien per sel). Produk sampingan yang dimaksudkan dari desain ini adalah untuk melindungi dari kebocoran privasi [6.2], dengan menggabungkan filter mekar WRL orbital di belakang GSL sehingga hanya menjadi keadaan lokal secara fisik.
Layanan Tambahan
Tumpukan teknologi konstelasi tidak terbatas pada layanan yang disebutkan di atas. Layanan tambahan dapat dibangun untuk menyediakan beragam fungsi untuk setiap Kit Pengembangan Perangkat Lunak (SDK) satelit. Layanan tambahan ini bertindak untuk lebih memperkuat penilaian ekonomi dari konstelasi tertentu, mendorong permintaan konsumen yang lebih besar untuk data dan layanan yang diperluas. Beberapa layanan dapat berupa:
- Pencitraan: Layanan Pencitraan Tingkat Lanjut, untuk menghasilkan data pengguna.
- Basis Data: Cluster basis data bersama, menyediakan layanan basis data yang andal dan bersama.
- Sensorik: Data sensorik eksternal yang terkait dengan astrofisika, pergerakan planet terlokalisasi, dll.
Sebuah layanan dapat dikembangkan untuk menyediakan teknologi baru yang meningkatkan data sensorik eksternal, bagi pengembang untuk menambahkan data orbital dan input sensorik ke dalam aplikasi mereka. Ada lebih banyak peluang untuk membangun di atas fondasi ini daripada yang telah kami sebutkan, kami baru saja mulai menyentuh permukaan kemungkinan.
Menghasilkan Pendapatan
Infrastruktur darat akan menyediakan pengiriman konten penting untuk jaringan lokal, menciptakan kemungkinan bagi pemilik untuk menghasilkan pendapatan dan dengan demikian ROI. Dengan jaringan ini dirancang sebagai jaringan akses publik yang tidak dapat diubah, kami ingin penggunaan dasar jaringan ini gratis. Hal ini dicapai dengan memungkinkan bisnis dan konsumen membayar stasiun bumi sebagai CDN, untuk sejumlah cache geo-located yang digunakan untuk pengiriman layanan mereka yang lebih cepat dan dengan demikian pengalaman yang lebih baik bagi konsumen mereka. CDN diproyeksikan mencapai 252 ExaBytes (EB) atau 252 • 1018 byte per bulan di internet saat ini, jadi dapat dikatakan bahwa ada peningkatan permintaan untuk CDN lokal. Menyediakan ini untuk lalu lintas IP/NP akan mendorong pendapatan ke operator stasiun bumi, sementara dapat mengandalkan Reputasi Jaringan untuk kontrol akses tetap sebagai sistem perutean yang bebas dan terbuka.
Pemetaan Agregat
Sistem pemetaan sangat bergantung pada infrastruktur darat untuk memisahkan dan menggabungkan status pemetaan. Ini adalah komponen kunci untuk menyediakan sistem pemetaan yang dapat diakses secara global, yang menangani pencarian antar stasiun bumi, meningkatkan privasi dan keamanan jaringan.
Persyaratan Desain
Daftar berikut menjelaskan persyaratan desain utama kami untuk sistem pemetaan agregat. Mereka mencakup privasi mendasar dan kualitas penskalaan dengan menurunkan pemetaan ke stasiun bumi untuk mewujudkan sistem pemetaan yang dapat diskalakan secara global.
- Penskalaan: Pemetaan untuk miliaran perangkat tidak layak sebagai keadaan orbital.
- Privasi: GSL yang tersedia secara global untuk EID individu menciptakan kerentanan privasi, sehingga kita perlu memanfaatkan lokalitas.
- Perutean: Stasiun Bumi harus menangani paket Enkapsulasi Ulang, untuk melepaskan pencari stasiun bumi untuk pencari terdaftar klien.
Pencari Enkapsulasi Ulang
Dalam hal Locator-ID Separation Protocol (LISP), terdapat komponen arsitektural yang disebut Re-encapsulating Tunnel Router (RTR). Ini bertanggung jawab untuk mengenkapsulasi ulang paket ke tujuan dan port akhir mereka, jika mereka digabungkan di belakang Network Address Translators (NAT). Stasiun bumi akan mengikuti prinsip serupa, beroperasi dengan status pemetaan lokal yang berkumpul di belakang stasiun bumi, memungkinkan klien yang cukup per rasio stasiun bumi. Paket akan dialamatkan ke pengidentifikasi, dan dienkapsulasi dengan pencari. Stasiun bumi akan dienkapsulasi ulang dengan melakukan pencarian cache-peta lokal, kemudian mengirimkan kembali paket dengan locator yang diperbarui ke sel tanah yang ditunjuk. Stratifikasi jaringan overlay untuk pembagiannya menjadi sistem lokal yang terpisah dengan sistem pemetaan independen dijelaskan secara rinci dalam draft-moreno-lisp-uberlay
Seperti diilustrasikan pada diagram di atas, pencarian pemetaan dilakukan untuk stasiun bumi melalui cache pemetaan satelit, yang ada dalam bentuk terkompresi. Ini kemudian digunakan untuk mencari WRL untuk menemukan stasiun bumi yang melayani EID tujuan. Setelah pelacak ini diketahui, dikirim dari EID (II) ke EID (IV), paket ini diarahkan ke satelit yang benar yang terhubung ke stasiun bumi. Paket tersebut kemudian dienkapsulasi ulang dengan GSL lokal EID, menyelesaikan rute ke EID (IV).
Topologi Sel
Infrastruktur tanah akan mengikuti topologi seperti sel, bertindak sebagai layanan agregasi dan mengurangi saturasi RF secara keseluruhan. Jaringan mesh telah rusak pada penggunaan tinggi di daerah padat penduduk karena saturasi RF yang besar yang disebabkan oleh radiator isotropik dan desain IP (Protokol Internet) saat ini. Arsitektur kami mencari untuk memecahkan masalah saturasi dan perutean ini dengan mengurangi radiasi isotropik secara keseluruhan melalui antena array bertahap berarah gain tinggi. Topologi sel ini juga memberi kita karakteristik agregasi dan caching yang penting yang menjadi berharga dalam memastikan protokol dan skala sistem pemetaan.
Triangulasi Sinyal
Triangulasi sinyal menyediakan input tambahan untuk pendaftaran GSL dalam sistem pemetaan lokal, memungkinkan pengoperasian klien yang tidak memiliki akses
ke chip GPS. Baik GPS dan triangulasi sinyal dapat digabungkan jika tersedia untuk memanfaatkan koordinat rata-rata untuk pemetaan GSL yang lebih presisi.
Interoperasional
Agar NP menyediakan akses yang diusulkan, stasiun bumi perlu beroperasi dengan perangkat keras yang ada sebanyak mungkin. Kami sedang menjajaki opsi untuk mengadopsi salah satu dari dua standar yang disebutkan di bawah ini untuk infrastruktur darat.
Persyaratan 802.11
Daftar pertama ini menjelaskan persyaratan kami untuk menjaga fokus keamanan
Tautan 802.11 dari stasiun bumi ke klien:
- Ground Wi-Fi: 802.11 dapat digunakan untuk menyediakan hot-spot lokal di stasiun bumi.
- Otentikasi: Agar aman digunakan sebagai Wi-Fi publik, modifikasi cache ARP dan DNS (Layanan Nama Domain) harus diautentikasi. Kami menilai kandidat seperti S-ARP [16] untuk menyediakan mekanisme otentikasi.
- Rentang: Saturasi RF yang berlebihan ada pada 2,4 GHz dan antena memiliki keterbatasan penguatan 6 dBi sehingga kami akan fokus pada protokol 802.11 yang mengandalkan 5,8 GHz untuk penguatan yang lebih tinggi dan dengan demikian jangkauan.
Peluang LTE
Daftar berikutnya menjelaskan peluang kami untuk kompatibilitas stasiun bumi dengan klien LTE, sambil juga mempertahankan pendekatan yang berfokus pada keamanan:
- Seluler: Teknologi LTE berpotensi dapat digunakan sebagai titik akses lain ke stasiun bumi.
- Lisensi: Beberapa frekuensi untuk LTE adalah pita ISM yang tersedia untuk umum.
- Roaming: Roaming data kompatibel yang berpotensi mundur dengan ponsel dan perangkat seluler lawas.
Persyaratan Desain
Saat perangkat online, alih-alih menggunakan arsitektur superuser/tamu konvensional seperti yang disediakan oleh kebanyakan kernel monolitik, perubahan pada area kritis
ruang pengguna akan membutuhkan bukti kriptografi yang dibuat pengguna untuk divalidasi. Ini pada akhirnya mengurangi permukaan serangan dari status perangkat lokal, sekaligus memberikan layanan tambahan kepada pengembang dan konsumen. Daftar berikut mengungkapkan persyaratan desain kami:
- Resistensi terhadap eksploitasi yang paling umum, termasuk buffer overflow.
- Perlindungan terhadap aplikasi yang tidak aman di lingkungan bersama.
- Pemeriksaan redundansi dan integritas pada sistem file lokal dan jarak jauh.
- Perutean dan penerusan sebagai layanan yang ditentukan perangkat lunak untuk IP/NP.
- Pemisahan perangkat keras dan ruang pengguna, yaitu ruang pengguna virtual.
- Kerangka kerja untuk menyebarkan perangkat tertanam keamanan tinggi dengan cepat.
Kompatibilitas dan Integritas Perangkat Keras
Perangkat keras awal untuk desain OS ditargetkan untuk satelit dan perangkat IoT, namun hanya sejumlah kecil platform yang akan didukung lebih awal. Karena integritas industri perangkat keras yang semakin dipertanyakan, pemilihan perangkat keras yang benar masih dalam penyelidikan. Beberapa platform open source termasuk RISC-V sedang dipertimbangkan dan akan ditinjau untuk dukungan awal masing-masing untuk kelangsungan hidupnya dalam arsitektur jaringan tersebut.
Melindungi selama Runtime
LX-OS akan menyimpan checksum alokasi tumpukan dan tumpukan, khususnya untuk subset kritis dari zona memori yang disebutkan di atas. Ini memberi kami perlindungan run-time tambahan, jika karakteristik isolasi sebelumnya ditembus memberi kami redundansi dan perlindungan tambahan. Daftar berikut menjelaskan proses run-time LX-OS:
- Merkle Trees: Zona memori menyimpan checksum sebagai halaman atau blok memori yang berisi jalur merkle dari status terkait.
- Kritis: Stack pointer dan nilai sistem kritis yang diandalkan oleh OS harus di-hash untuk memastikan komponen sistem kritis tidak dapat dirusak.
- Alokasi: Untuk menerima alokasi memori baru dari manajer sumber daya, tindakan pengguna yang diautentikasi harus dilakukan. Ini bisa berupa kredensial yang di-cache untuk autentikasi otomatis jika telah dialokasikan sebelumnya, atau tindakan manual yang ditentukan pengguna (yaitu ulimit).
Dengan teknik dan dokumentasi pendukung yang disebutkan di atas, kami dapat mencapai jaminan isolasi yang kuat antara komponen dan perlindungan memori run-time, sehingga memenuhi persyaratan desain LX-OS untuk perlindungan terhadap sebagian besar eksploitasi tingkat OS. Kami percaya seL4 dengan mikro-kernel yang diverifikasi secara formal adalah pilihan terbaik untuk memenuhi visi jangka panjang kami, dan fondasi yang bagus untuk membangun LX-OS.
Sistem file
Sistem file akan mengelola beberapa persyaratan dinamis untuk memastikan integritas sistem inti. Ini akan beroperasi sebagai sistem file terdistribusi, memberikan pengembang antarmuka POSIX umum untuk bekerja dengan file dalam sistem file. Sistem file akan memiliki verifikasi pada tingkat per blok, sementara menangani paging dari sumber informasi terdistribusi. Berikut ini akan menguraikan struktur integrasi utama ini, dan bagaimana mereka akan dicapai dengan arsitektur jaringan NP.
Verifikasi Integritas
Salah satu kelemahan signifikan di sebagian besar desain level OS, adalah kemampuan program jarak jauh untuk menyuntikkan dirinya ke dalam file yang ada, sehingga sulit untuk dideteksi dalam sistem file.
Di bawah ini kami menjelaskan bagaimana pemeriksaan integritas akan berfungsi, dan bagaimana ini akan melindungi seluruh sistem dari intrusi program yang tidak sah.
- Integritas: Pemeriksaan integritas sistem file menggunakan register blockchain, dengan checksum teks sandi dan teks biasa.
- Tidak dapat diubah: Metadata sistem file, jalur, dan struktur direktori yang dikelola melalui penggunaan Nexus.
- Assurance: Ini memastikan integritas bahkan dengan hosting terdistribusi, dan melindungi sistem file dari gangguan oleh penyerang jarak jauh.
Perutean yang Ditentukan Perangkat Lunak
Internet seperti yang kita ketahui sebagian besar didefinisikan sebagai perangkat keras yang berarti bahwa untuk meningkatkan fungsionalitas dalam sistem perutean, seseorang perlu membeli perangkat keras baru. Arsitektur NP didasarkan pada perutean yang ditentukan perangkat lunak sehingga sistem dapat ditingkatkan tanpa memerlukan pembelian perangkat keras tambahan (yaitu IPv6 masih belum sepenuhnya diadopsi setelah dua dekade). Model bisnis
jangka hidup perangkat keras buatan sudah mencapai batasannya dan dengan demikian layanan yang ditentukan perangkat lunak akan menjadi lebih mendominasi karena masa depan yang berpotensi sumber daya terbatas akan menciptakan persyaratan yang lebih besar untuk efisiensi dan pemanfaatan perangkat keras.
Memisahkan Pencari dan Pengidentifikasi
Sistem pengalamatan NP bergantung pada LISP untuk menjaga isolasi antara pencari dan pengidentifikasi. Hal ini memungkinkan inter-operasi dengan Routing Locators (RLOC) lain seperti IP. Ini adalah persyaratan desain penting untuk layanan identifikasi yang sepenuhnya diautentikasi bersama dengan pemeliharaan koneksi saat roaming di antara jaringan dinamis. Kami bersandar pada arsitektur inti LISP, sambil memasukkan elemen infrastruktur tambahan yang memungkinkan sistem pemetaan yang umumnya terpusat untuk melakukan shard dengan cara yang terdistribusi dan tanpa kepercayaan.
Pencari Geo-Spasial
Layanan GSL adalah dasar untuk sistem perutean NP stateless locator. Perutean IP konvensional memerlukan infrastruktur fisik besar dari router yang dimuat dengan pemetaan alamat IP untuk mengarahkan aliran paket ke lokasi fisik (IP) yang sesuai. Infrastruktur ini telah dirancang sebagai simpul dan tautan statis. Dalam konstelasi satelit node bergerak terus-menerus dan balok antara set node tertentu bervariasi terus menerus. Sistem perutean stateless kami tidak memerlukan rute untuk dipertahankan yang memberikan karakteristik yang lebih diinginkan dibandingkan dengan menggunakan pencari berbasis IP. Perutean berdasarkan GSL memungkinkan lalu lintas dikirim ke arah tertentu, bukan ke node atau satelit tertentu. Dengan demikian, perutean adalah topologi independen dalam konstelasi. Metode perutean terarah ini dimanfaatkan untuk lapisan bawah yang mengacu pada LISP.
Sistem Pemetaan
LISP memerlukan status pemetaan agar dapat berfungsi dengan sistem perutean independen topologi kami. Sebagaimana diuraikan dalam bagian [3.4.2], kami menjelaskan teknik yang berbeda untuk menggabungkan status pemetaan ini melalui penggunaan Geo-Spacial Shards (GSS), Bloom Filters (EID → WRL), dan Ground Based Mappings (EID → GSL). Karena komunikasi bergantung pada enkapsulasi ulang dari WRL ke GSL untuk rute akhir ke sel berbasis tanah yang benar, sistem perlu memiliki GSL sel ini yang berisi status pemetaan ini. Ini membutuhkan sistem untuk memiliki dua lapisan entri pemetaan: Orbital dan
Terestrial. Pemetaan orbital hanya berisi pemetaan (EID → WRL) dari sel tanah yang melayani klien, diindeks melalui filter mekar agregat (4 stasiun bumi) kemudian diteruskan ke satelit yang saat ini mencakup WRL tersebut. Layanan pemetaan terestrial akan berisi sebagian besar status pemetaan aktual, termasuk pencari GSL atau IP untuk menjaga privasi, skala melalui agregasi, dan bertindak sebagai RTR untuk keamanan dan interoperasi dengan IP.
Berinteroperasi dengan IP
IP dapat beroperasi dengan NP dengan menggunakan alamat IP sebagai bagian dari locator re-encapsulation [3.4.2] dan RLOC set. Dengan stasiun bumi mempertahankan status pemetaan, klien dapat membuat koneksi ke EID dan tergantung pada EID tujuan, paket dapat dienkapsulasi ulang ke pencari IP atau NP di sepanjang rute. Ini menciptakan antarmuka umum, EID, apakah menggunakan NP atau IP.
Teori Permainan
Dengan NP kami menerapkan informasi dan strategi melalui interaksi kriptografi. Ini terjalin dengan prinsip-prinsip ekonomi, insentif, dan reputasi. Dalam subbagian berikut kami mendemonstrasikan bagaimana menggabungkan disiplin-disiplin ini menciptakan model yang lebih menguntungkan yang dapat diwujudkan melalui kerja sama. Oleh karena itu, strategi kompetitif akan berinteraksi sebagai bagian dari ekonomi koperasi yang secara alami berfungsi untuk memberi manfaat bagi seluruh sistem, sambil menolak monopoli.
Ekonomi
Model koperasi mulai disadari nilainya dalam kehidupan masyarakat, dan dengan demikian sistem ekonomi. Model ekonomi kompetitif bekerja untuk mendorong kemajuan, tetapi hanya mewujudkan aliran nilai linier. Menggunakan model ekonomi koperasi, sub-layanan yang didorong secara kompetitif ke model ekonomi ini menghasilkan motivasi yang sama untuk inovasi dengan wawasan bahwa ketika seluruh sistem tumbuh, demikian pula nilai bagi semua peserta.
Nilai Eksponensial
Perusahaan tipikal menyadari nilai secara linier, melalui penjualan produk dan layanan. Baru-baru ini dipahami melalui sistem telekomunikasi, Met-
Hukum calfe menyatakan bahwa nilai jaringan telekomunikasi sebanding dengan kuadrat jumlah pengguna sistem yang terhubung (n2).
Model di atas menunjukkan bagaimana koneksi dalam sistem telekomunikasi meningkatkan nilai sistem secara eksponensial. Menggabungkan ini dengan token konstelasi dan NXS, seseorang dapat mewujudkan nilai eksponensial ini melalui strategi berikutnya:
- Ekonomi: Penawaran dan permintaan mendorong penilaian dan biaya token per byte. [3.3.4]
- Teknologi: Kemajuan seperti layanan unik mendorong nilai ekonomi konstelasi. [3.3.3]
- Ekspansi: Pendapatan yang dihasilkan dari peningkatan jumlah total satelit yang direalisasikan oleh pertumbuhan di seluruh sistem. [5.2.1].
Nilai ini tersebar di antara pemilik konstelasi, memungkinkan kontrol kelompok dan pengambilan keputusan untuk setiap konstelasi seperti yang dijelaskan dalam subbagian berikut.
Satelit Tokenized
Sistem tokenisasi dapat diterapkan untuk mengatur kepemilikan konstelasi dan oleh karena itu hak yang sesuai. Hal ini pada akhirnya memberikan individu kesempatan untuk memiliki bagian dari infrastruktur fisik Nexus, sambil mendapatkan ROI dari pendapatan yang dihasilkan konstelasi. Berikut ini menjelaskan kualitas dasar dari satelit tokenized:
- Diwakili: Setiap konstelasi diwakili oleh satu set token unik yang dapat dipertukarkan.
- Kepemilikan: Kepemilikan dipertahankan oleh ekuitas dalam jumlah token yang sepadan.
- Pendapatan: Pendapatan yang dihasilkan dari konstelasi didistribusikan ke pemegang token.
Sebagaimana diuraikan di atas, sistem bertindak sebagai mekanisme teknologi bagi individu untuk mengumpulkan sumber daya dan menyebarkan koperasi satelit mereka sendiri yang akan menghasilkan pendapatan sebagai imbalannya. Ini adalah dasar untuk menciptakan sistem kepemilikan berorientasi kelompok, dan kemampuan untuk berbagi kesuksesan dalam penerapan perangkat keras. Kami percaya ini bisa menjadi kekuatan penyeimbang, dengan menghasilkan peluang ekonomi bagi individu yang sebelumnya tidak ada.
Insentif
Insentif adalah aspek penting dari sistem kriptografi terbuka yang telah kami jelaskan dalam makalah ini. Dalam subbagian berikut, kami akan menguraikan teknik yang berbeda untuk memberikan insentif positif dan disinsentif negatif yang akan mengarahkan peserta untuk menciptakan sebanyak mungkin nilai kooperatif bagi keseluruhan, sambil secara bersamaan menghasilkan pendapatan yang cukup yang meniadakan keinginan untuk mencoba permainan sistem.
De-Monopolisasi
Agar sistem dapat berfungsi dengan baik di masa depan, ia harus mampu menahan kecenderungan terbentuknya monopoli. Hal ini terutama berlaku untuk ISP, karena kebanyakan orang hanya memiliki satu ISP yang mencakup wilayah mereka.
Jaringan
Perutean di jaringan akan mengharuskan setiap stasiun bumi, satelit, dan klien untuk mempertahankan reputasi jaringan yang mencerminkan kontribusi ke lokasi geo-spasial mereka. Hal ini memungkinkan biaya akses ditentukan oleh kontribusi ke jaringan lokal tersebut, yang melindungi dari serangan DDOS, dan pelaku jahat yang keluar dari sistem sementara juga memungkinkan akses dasar ke jaringan menjadi sedikit atau tanpa biaya. Ini sangat penting untuk menghubungkan dengan aman miliaran orang di seluruh dunia yang saat ini tidak memiliki Internet.
Pematangan
Bagian dari sistem reputasi, adalah fase yang kami sebut “Periode Pematangan” di mana hanya beberapa koperasi satelit hard-code terpilih yang dapat eksis dan
antar-operasi. Persyaratan periode pematangan ini adalah untuk menyediakan jendela waktu di mana teknologi dapat sepenuhnya dibentuk dan dipindahkan ke implementasi siap produksi, sekaligus memberikan sifat keamanan jika koperasi awal dipilih dengan cermat. Setelah periode ini berakhir, melalui metode konsensus kriptografi, jaringan akan terbuka untuk peserta baru untuk bergabung dengan sistem perutean dan pemilihan data. Teknik de-monopolisasi [5.2.1] memerlukan kumpulan data awal untuk diukur, yang tidak akan mungkin terjadi tanpa periode pematangan ini. Kami berharap periode pematangan ini berlangsung beberapa tahun, setelah itu vendor perangkat keras dapat siap untuk permintaan konsumen baru untuk peluncuran koperasi satelit baru.
Pengikatan Geo-Spasial
Karena sebagian besar teori keamanan dan permainan dipastikan melalui model matematika di atas, kita perlu memastikan bahwa penghitungan, atau jumlah total satelit aktif dihitung secara akurat. Kami dapat melakukan ini sebagai produk sampingan dari sistem perutean independen topologi kami [4.4], yang bergantung pada lokalitas dan lokasi fisik untuk beroperasi. Reputasi Jaringan [5.3.2] menyediakan kumpulan data ini untuk Geo-Spacial Binding (GSB), menggunakan posisi relatif satu sama lain untuk menghitung dan mendaftarkan satelit baru dalam sistem. Digabungkan dengan stasiun bumi GSB dan verifikasi memastikan bahwa penyebaran identitas kriptografi baru yang mewakili perangkat keras fisik tidak mudah untuk diselesaikan tanpa perangkat keras yang sebenarnya (yaitu tidak ada hosting banyak identitas pada satu satelit).
Pertimbangan Keamanan
Pada bagian ini, kami akan menjelaskan pertimbangan keamanan yang berbeda yang perlu diperhitungkan untuk menghasilkan protokol telekomunikasi yang berperilaku baik. Kami meminjam teknik dan serangan dari teknologi kami saat ini, untuk memproyeksikan kemungkinan serangan terhadap sistem dan menghasilkan tindakan balasan yang tepat.
Kerentanan Umum
Produk perangkat keras komersial penuh dengan pintu belakang dan kelemahan mendasar yang membuat desain yang paling aman pun rentan terhadap kompromi. Kemajuan dalam manufaktur dan desain inovatif memungkinkan bahkan nan-
struktur semikonduktor skala oteknologi untuk dikemas dengan kepadatan yang meningkat untuk meningkatkan kapasitas komputasi.
Serangan umum termasuk :
- Backdoors: Diproduksi untuk dukungan jarak jauh, diagnostik, malware, atau tujuan penetrasi lainnya; kehadiran metode tersembunyi untuk melewati sistem otentikasi komputer normal.
- Menguping: Dengan mendapatkan akses ke memori yang dilindungi tanpa membuka perangkat keras lain.
- Interupsi: Menginduksi kesalahan, menyebabkan gangguan perilaku normal.
- Gangguan: Modifikasi perangkat keras yang merusak operasi invasif; perangkat keras atau perangkat lunak yang di-jailbreak.
- Pemalsuan: Aset produk yang dapat menghasilkan operasi luar biasa, dan yang dibuat untuk mendapatkan akses jahat ke sistem.
Kami bertujuan untuk mengatasi setidaknya beberapa kekurangan ini dengan LX-OS, terutama menargetkan IoT dan Mikro-Satelit untuk iterasi pertama kami.
Kebocoran Privasi
Entri pemetaan perlu memperhitungkan persyaratan terkait privasi, karena menggunakan sistem GSL dapat mengungkapkan informasi pengenal pribadi yang dapat membahayakan GSL individu dan oleh karena itu keamanan fisik. Kami mengatasi kekurangan ini melalui metode berikut:
- Agregasi: Menggunakan pemetaan agregat, hanya stasiun bumi dari WRL lokal yang berisi GSL.
- Proxy: Lebih banyak teknik baru di mana GSL sendiri tidak terdaftar melainkan proxy mendaftarkan GSL mereka sendiri ke WRL lokal alih-alih pengguna.
- Lokalitas: GSL yang tepat hanya dapat disimpan oleh node lokal fisik karena mereka sudah saling mengetahui lokasi fisik sebenarnya satu sama lain.
Kerentanan GPS
Sistem GPS rentan terhadap beberapa jenis gangguan dan manipulasi. Koordinat dapat macet, palsu atau terganggu oleh kondisi lingkungan dengan mudah. Ini adalah beberapa pertimbangan keamanan yang harus dipertimbangkan terkait dengan sistem perutean GSL stateless kami. Dalam subbagian berikut, kami akan menjelaskan permukaan serangan ini, dan mengidentifikasi kualitas utama yang akan diperlukan untuk memastikan operasi jaringan yang stabil bahkan di bawah serangan berat.
DDoS Terhadap Router
Dalam subbagian ini kami menjelaskan serangan DDoS pada router dan bagaimana ini menjadi salah satu perhatian utama dan masalah yang hampir tidak dapat dipecahkan di Internet, karena pipa umumnya tidak memiliki perlindungan lapisan fisik dan bergantung pada kemampuan perangkat keras yang terbatas untuk router atau layanan pihak ketiga.
- Perangkat Keras: Router berbasis perangkat keras memiliki siklus komputasi yang terbatas.
- Latensi: Mereka cenderung dikuasai oleh lalu lintas DDoS dan tidak dapat mengirimkan paket dengan cukup cepat.
- Reputasi: Reputasi menghambat throughput paket, dan pemutus sirkuit fisik melalui kemudi antena array bertahap membuat serangan DDoS terhadap router yang ditentukan perangkat lunak sangat sulit dicapai.
- Komputasi: Perutean yang ditentukan perangkat lunak memberi perangkat lunak perutean lebih banyak siklus komputasi dan jam yang lebih cepat jika pemutus sirkuit fisik tidak diperlukan.
Router yang Ditentukan Perangkat Lunak memberi kita banyak peluang untuk melindungi sistem perutean dari penyalahgunaan, dengan cara yang sebelumnya tidak mungkin dilakukan.
Perlindungan Lapisan Fisik
Pipa, atau kabel fisik yang mentransmisikan data di Internet umumnya tidak dapat diputuskan secara fisik untuk perlindungan. Akibatnya, ketika insiden DDoS terjadi, router statis tidak dapat mengirimkan paket dengan cukup cepat dan dapat menjadi terlalu kuat di pusat data, dan bahkan di seluruh ISP. Keterbatasan perutean yang ditentukan perangkat keras ini, dan arsitektur ketergantungan Internet pada media material, mencegah perlindungan lapisan fisik.
Dengan menggunakan konsep yang dijelaskan di bagian sebelumnya, yang baru ditambahkan ke dalam sistem, kami dapat sangat mengurangi kemampuan dan efektivitas serangan MitM. Berikut ini menjelaskan bagaimana kami mencapai ini:
- Otentikasi: Lindungi dari serangan MitM melalui penggunaan teknik otentikasi terdistribusi dan tanpa kepercayaan.
- Root of Trust: Sertifikat untuk komunikasi Transport Layer Security (TLS) harus diverifikasi dari entri blockchain, yang juga berisi data otentikasi yang disebutkan di atas.
Pada saat penulisan, TLS 1.3 adalah versi terbaru yang menyelesaikan sejumlah masalah keamanan, privasi, dan kinerja kritis.
Keracunan Cache
Cache ARP dapat diracuni oleh penyerang di jaringan Anda, sehingga kandidat seperti S-ARP dapat diimplementasikan sebagai mekanisme perlindungan. Daftar berikut menjelaskan opsi lebih lanjut untuk melindungi pemetaan kritis:
- Otentikasi: Untuk semua komunikasi sel, semuanya harus diautentikasi untuk pemetaan yang bergantung pada keamanan yaitu MAC → IP (ARP), EID → RLOC (LISP), dll.
- Enkripsi: Komunikasi TLS 1.3 harus diaktifkan secara default untuk memastikan tidak ada paket teks biasa yang tersedia, itu harus menjadi standar dasar.
Semua sertifikat akan mematuhi spesifikasi rilis yang diperbarui minimal saat tersedia. Selain itu, fungsi keamanan blockchain tingkat lanjut direncanakan untuk memperkuat infrastruktur utama ini.
6.6 Keamanan Pasca Kuantum
Dalam persiapan era Post Quantum (PQ), kami bermaksud untuk tetap waspada dan menggunakan standar kriptografi yang menjamin ketahanan terhadap eksploitasi keamanan terkait PQ. Daftar di bawah ini menguraikan persyaratan keamanan PQ kami, untuk memenuhi mekanisme Digital Signature Algorithm (DSA) dan Key Exchange (KE):
- SABRE: Kami akan menggunakan teknik enkripsi PQ seperti SABRE [32] untuk memastikan saluran PQ-KE melalui kedua IP/NP
- FALCON: Tanda tangan digital perlu diverifikasi dan dibuat menggunakan teknik PQ. Kami menggunakan DSA berbasis kisi, yaitu FALCON [33] untuk verifikasi identitas dan reputasi.
Kesimpulan
Dalam makalah ini kami telah menguraikan arsitektur inti yang diperlukan untuk mewujudkan protokol komunikasi baru, dan mendefinisikan kualitas baru yang dapat difasilitasi dan dipelihara oleh koneksi terbuka. Kami percaya bahwa pada saat yang sangat penting bagi umat manusia, menjadi lebih jelas bahwa kita perlu melihat tantangan kita saat ini dengan perspektif baru.
Masyarakat kita membutuhkan teknologi baru yang dirancang untuk melayani masyarakat, untuk memberi manfaat secara langsung kepada mereka dan memberi mereka kepemilikan dalam keseluruhan infrastruktur.
Dengan Frekuensi ISM, Perangkat Keras Terjangkau, Antena Array Bertahap, Model Ekonomis, Perutean GSL, Pemetaan LISP, dan WRL Blooms, kami sekarang telah menunjukkan bahwa ini tidak hanya layak, tetapi juga dalam jangkauan.
Ketika tercapai sepenuhnya, arsitektur dan metodologi ini dapat membuka dunia bagi bintang-bintang, membangkitkan kembali imajinasi mereka, dan menghasilkan peluang yang sebelumnya tidak ada. Mata uang sejati yang menggerakkan Internet sejati, Nexus akan memandu negara-negara berkembang ini ke dalam siklus keberuntungan baru, memberi kita kesempatan untuk membuktikan apa yang sekarang mungkin.
Dimana anda bisa membeli Nexus coin ?
Nexus memiliki maksimal pasokan 78.000.000 koin NXS.
Jika Anda ingin tahu di mana membeli Nexus dengan kurs saat ini, pertukaran mata uang kripto teratas untuk perdagangan saham Nexus saat ini adalah Pionex, Bittrex, dan CoinDCX.
Referensi : Nexus Witepaper
Post a Comment