Apa itu Tachyon Protocol, IPX Coin adalah
Apa itu Tachyon Protocol, IPX Coin ?
Tachyon Protocol adalah protokol internet terdesentralisasi yang bertujuan untuk menciptakan internet gratis, aman, dan pribadi bagi pengguna. Dengan menerapkan teknik dari DHT, blockchain, UDP, dan enkripsi, Tachyon meluncurkan DeVPN – Tachyon VPN berbasis blockchain yang saat ini memiliki lebih dari satu juta pengguna global dan menawarkan 1500+ node terdistribusi untuk dipilih. IPX adalah mata uang asli dari Tachyon Protocol yang berada di v.systems. IPX memiliki total pasokan 1 miliar, dan pasokan beredar ~267 juta, di mana ~220 juta (82,4%) token telah dipertaruhkan di jaringan.
![]() |
Tachyon Protocol, IPX Coin |
Apa itu Protokol Tachyon?
Tachyon Protocol adalah apa yang node dan pengguna di jaringan Tachyon bicarakan satu sama lain. Ini memastikan bahwa lalu lintas bergerak dari satu tempat ke tempat lain secara pribadi, aman, dan cepat.
Berdasarkan Tachyon Protocol, Next-Gen VPN, IoT, DeFi, Storage, CDN, DNS, dan Aplikasi lainnya setidaknya akan menguntungkan 900 juta pengguna.
Masalah Apa yang Dipecahkan oleh Protokol Tachyon?
Keamanan siber dan perlindungan privasi jatuh ke dalam perangkap jaringan terpusat
Bagaimana Tachyon Protocol Membangun Kembali TCP/IP?
- Menerapkan penskalaan otomatis ACK, FEC, dan bandwidth untuk meningkatkan stabilitas;
- Skema Penghindaran Cerdas Multi-protokol meningkatkan kecepatan koneksi hingga 90%;
- Meningkatkan efisiensi transfer dengan memutakhirkan TCP dengan UDP;
- Tachyon DHT memastikan jaringan yang kuat dan stabil;
- Berdasarkan sistem perutean waktu-nyata untuk memilih koneksi yang optimal;
- Jaringan P2P terdesentralisasi berdasarkan protokol PPPoIP, tidak ada server pusat yang perlu khawatir tentang perlindungan penyimpanan dan permintaan data.
Protokol Keamanan Tachyon Berfokus pada Keamanan
- Tachyon Security Protocol menerapkan enkripsi ECDHE-ECDSA ujung ke ujung yang memastikan bahwa node relai tidak akan dapat mencegat lalu lintas.
- Simulasi Protokol memungkinkan Anda untuk menyamarkan lalu lintas internet Anda untuk menyaring filter.
- Simulasi SMTP membuat lalu lintas internet Anda terlihat seperti email.
- Simulasi FTP membuat lalu lintas internet Anda terlihat seperti transfer file.
Tachyon Anti-analisis Melindungi Privasi Anda
Tachyon Anti-analisis menggunakan perutean multipath untuk mendistribusikan lalu lintas terenkripsi pengguna melalui beberapa node untuk mencegah serangan titik tunggal.
Penerusan multi-relai meminimalkan kemungkinan pengawasan
Tachyon SDK
Tachyon SDK Memungkinkan Pengembang Menggunakan Tachyon di Aplikasi mereka
API standar memungkinkan integrasi yang mudah dan pengembangan yang cepat
Dukungan untuk semua bahasa pemrograman populer
Dapat disesuaikan untuk banyak kasus penggunaan
Ekonomi
Protokol Internet TCP/IP Generasi Berikutnya Didorong oleh Token IPX
Token IPX adalah mata uang asli Jaringan Tachyon. Ada 1.000.000.000 token IPX pada awalnya, dan jumlah itu akan meningkat setiap tahun dengan tingkat imbalan yang dipertaruhkan.
IPX
Token IPX adalah token blockchain yang berada di jaringan blockchain V SYSTEMS. Token menyediakan cara yang mudah dan terjangkau untuk berbagi bandwidth cadangan node, dengan tujuan untuk memperkuat keberlanjutan dan pertumbuhan jaringan.
Untuk apa IPX digunakan?
- Verifikasi Identitas
- Pemerintahan
- Pembayaran
- Memberi insentif dan mengoordinasikan penyedia node
Apa manfaat memegang IPX?
Akses ke Tachyon VPN
- IPX dapat digunakan untuk membayar layanan dari Tachyon VPN, sebagai lapisan tambahan otentikasi dan keamanan.
- Terima hadiah saat Anda mendapatkan keamanan
- Dapatkan hadiah sesi dengan komputer pribadi dan dapatkan hadiah taruhan 24*7.
- Pilih proposal komunitas
- Siapa pun yang memegang IPX apa pun dapat menentukan proposal dalam lingkungan yang sepenuhnya transparan.
Setelah 36 tahun digunakan, komunikasi internet berbasis TCP/IP secara bertahap tertinggal dari peningkatan permintaan pengguna kontemporer akan stabilitas, keamanan, kecepatan, dan kepercayaan. Protokol Tachyon merekonstruksi tumpukan protokol jaringan TCP/IP dengan menggunakan teknologi P2P yang telah terbukti dan diterima seperti DHT dan PPPoIP, teknologi yang dikembangkan sendiri seperti UDP dan perutean optimal waktu nyata, menggabungkan enkripsi ujung ke ujung, penyembunyian lalu lintas, multi-jalur perutean bersamaan, dan skema penerusan multi-relai untuk mencapai keamanan tinggi, ketangguhan, ketersediaan, dan kecepatan jaringan maksimum.
3.0 layanan seperti DeFi dan aplikasi kompleks lainnya. Untuk menghadirkan solusi baru dalam menyelesaikan masalah ini, Tachyon Protocol menggunakan platform yang ada dan diterima secara luas, sambil menghilangkan gagasan tentang server terpusat, di mana proxy, VPN, penyimpanan cloud, CDN, DeFi, atau layanan lain apa pun yang memerlukan layanan yang kokoh, aman platform dapat membangun bisnis mereka.
Tachyon Network dibangun di atas blockchain V SYSTEMS dengan menggunakan teknologi yang ada dan telah teruji untuk memastikan keefektifannya yang bertahan lama, seperti desain modular, orientasi pengguna, node, dan kemungkinan aplikasi serbaguna. Fitur utama dari protokol meliputi:
- Tachyon Booster UDP – mengadopsi teknik dari DHT, blockchain, UDP dan Perutean Optimal real-time, ia mampu melakukan akselerasi transmisi 200% ~ 1000% dan lebih dari 90% tingkat keberhasilan koneksi di lingkungan jaringan yang kompleks berdasarkan data eksperimental.
- Tachyon Security Protocol – protokol keamanan simulasi konten terenkripsi ujung-ke-ujung asimetris yang memberikan perlindungan real-time terhadap serangan man-in-the-middle (MITM), serta masalah keamanan lainnya, ketika kedua belah pihak melakukan end-to -akhir komunikasi.
- Tachyon Anti-Content Analysis – meningkatkan kemampuan anti-pemantauan jaringan melalui skema multi-routing bersamaan dan skema penerusan multi-relay.
- Tachyon SDK – dikombinasikan dengan blockchain, dapat dengan mudah diintegrasikan dan digunakan secara instan dengan semua bahasa pemrograman populer.
- Token IPX – yang akan diperkenalkan dalam Protokol Tachyon untuk memberi insentif kepada berbagai peserta untuk berkontribusi pada pengembangan positif ekosistem Tachyon. Token IPX berada di blockchain V SYSTEMS.
Kata kunci: Paket protokol Internet, Keamanan siber, Perlindungan privasi, Kecepatan transmisi, TCP/IP, Desentralisasi, Enkripsi, Blockchain.
Kemunduran Keamanan Siber
Mari kita rekap insiden keamanan siber utama selama 10 tahun terakhir:
- 2017: PRISM, program NSA yang digunakan untuk mengumpulkan berbagai jenis data: email, obrolan video/suara, foto yang disimpan, VoIP, transfer file, pemberitahuan aktivitas target, login, dll;
- 2018: pertukaran diekspos karena mengirim informasi pengguna yang sensitif dalam teks biasa melalui HTTP. Penyerang dapat mengubah kata sandi pengguna tanpa otentikasi [1];
- Mei 2018: FBI memperingatkan publik tentang malware “VPNFilter”, yang telah menginfeksi lebih dari 500.000 router di seluruh dunia. Malware ini dirancang untuk berbagai tujuan jahat termasuk memantau dan memanipulasi lalu lintas, serta mencuri data sensitif;
- 2019: penelitian oleh K.U. Leuven menyarankan bahwa kelemahan enkripsi WPA2 dapat dieksploitasi melalui KRACK untuk membaca, mencuri, dan memanipulasi data yang dikirim melalui jaringan WiFi.
Mengingat bahwa sejarah berulang, ancaman dunia maya akan selalu menjadi masalah yang relevan untuk tahun-tahun mendatang. Untuk informasi lebih lanjut, silakan kunjungi https://privacyinternational.org.
Kesimpulan yang dapat kita ambil dari kejadian-kejadian ini:
- Struktur terpusat tidak dapat melindungi data pengguna dari pengawasan/permintaan data pemerintah;
- Jaringan rentan terhadap serangan selama transmisi;
- Kerentanan keamanan tidak dapat dihindari, terlepas dari skala perusahaan atau keahlian teknis.
Seseorang tidak akan pernah bisa mempercayakan keamanan siber di tangan dan teknologi para manajernya. Kami membutuhkan solusi yang lebih praktis dan elegan, terutama di industri DeFi yang sedang berkembang pesat di mana keamanan siber menjadi perhatian utama.
TCP/IP Menjadi Usang
Sebagai dasar dari internet modern, model TCP/IP, jika dapat ditingkatkan, sangat penting bagi perkembangan internet. Banyak perusahaan bekerja keras untuk meningkatkan TCP/IP, seperti protokol QUIC Google, Apera IBM dan banyak lainnya.
Selanjutnya, kami akan menjelaskan mengapa Tachyon akan menjadi orang yang meningkatkan protokol TCP/IP dari praktik dan pengalaman.
1.2.1 Kerentanan Keamanan TCP/IP dan Efisiensi Transmisi Rendah
Sudah 36 tahun sejak TCP/IP secara resmi diadopsi sebagai protokol komunikasi pada 1 Januari 1983. Model TCP/IP dibagi menjadi beberapa bagian berikut:
Ethernet sebagai protokol Data Link Layer
Struktur topologi bus dengan CSMA/CD akan menyebabkan kemacetan pada terjadinya tabrakan dalam jumlah besar. Topologi star tidak cukup kuat. Setelah node pusat gagal, seluruh jaringan tidak tersedia.
IP sebagai protokol Lapisan internet
Alamat IP sering dikaitkan dengan alamat fisik. Dengan menggunakan teknik rekayasa sosial, peretas dapat menautkan alamat ke individu, membuat profil orang tersebut, dan melakukan tindakan penipuan. Karena platform juga menggunakan alamat IP sebagai salah satu pengidentifikasi utama, platform tersebut melacak penjelajahan IP untuk menayangkan Iklan yang relevan.
TCP sebagai protokol Transport Layer
Mekanisme jabat tangan tiga arah TCP, mekanisme pengakuan dan mekanisme kontrol kemacetan akan menghasilkan bandwidth dan pemborosan waktu ketika jaringan tidak stabil.
HTTP/HTTPS sebagai protokol Lapisan Aplikasi
Hypertext Transfer Protocol (HTTP) adalah dasar untuk transmisi data World Wide Web, tetapi protokolnya menimbulkan berbagai risiko keamanan, rentan terhadap penetrasi & pembajakan.
Meskipun TCP/IP menyediakan komponen keamanan seperti TLS 1.3 pada lapisan aplikasi, karena biaya penyebaran dan biaya pembelajaran, beberapa praktisi dan bahkan beberapa pertukaran masih mengirimkan informasi kunci (seperti kata sandi) dalam teks biasa menggunakan protokol HTTP, yang mudah disadap. oleh hacker.
Ketika jaringan mengalami fluktuasi, TCP/IP tidak akan dapat mengelola penggunaan bandwidth dengan benar dan menyebabkan pengurangan efisiensi transmisi yang cepat, dan tidak dapat sepenuhnya mendukung jaringan penyiaran informasi besar-besaran seperti blockchain, yang dapat menyebabkan para penambang yang tidak memiliki akses. t disinkronkan ke blok terbaru untuk membuang waktu dan sumber daya pada blok yang sudah ditambang. Selain itu, biaya penerapan & pembelajaran komponen keamanan TCP/IP yang diperlukan dapat meninggalkan potensi kerentanan dari penerapan yang tidak tepat. Selanjutnya, semua komunikasi terkait blockchain (seperti komunikasi yang mengandalkan blockchain untuk verifikasi, keamanan, penyimpanan data) akan mengalami masalah yang sama melalui TCP/IP.
Masalah Kepercayaan dengan Penyedia VPN Terpusat
Setelah bekerja di industri selama bertahun-tahun, tim Tachyon telah menemukan kekurangan bisnis.
- Sumber daya bandwidth terutama disediakan oleh penyedia layanan VPS, dan data pengguna dapat diperoleh dan di-cache secara sewenang-wenang, sehingga kebijakan privasi yang diklaim oleh penyedia layanan VPN tidak dapat sepenuhnya dijalankan;
- Beberapa penyedia layanan VPN sendiri mengabaikan kebijakan penyimpanan log dan mencoba memanfaatkannya dengan menjual kembali data pengguna;
- Tunduk pada persyaratan hukum dan perintah administratif, penyedia layanan VPN terpusat rentan terhadap pemantauan oleh otoritas yang kuat;
- Penyedia VPN hanya dapat menyediakan server dalam jumlah tertentu dari beberapa penyedia VPS. Itu node server terbatas dan rentan terhadap jaringan VPS. Jaringan tidak stabil, dan kecepatannya tidak dapat dijamin secara efektif.
- Penyedia konten (mis., Netflix) sering menggunakan skema pemblokiran IP VPS untuk mencegah pengguna mengakses layanan mereka dengan VPN.
Saat ini, VPN terpusat tidak dapat secara efektif memberikan keamanan jaringan, perlindungan privasi, pemblokiran geografis, dan layanan akselerasi jaringan yang diklaimnya.
SISTEM Tachyon & V
Tim Tachyon telah berupaya membangun jaringan yang lebih aman dengan memperbarui protokol lapisan bawah. Sejak 2016, tim Tachyon dan V SYSTEMS telah berkolaborasi dan berbagi R&D untuk menemukan solusi teknis yang layak untuk tumpukan TCP/IP yang menua. Kami memiliki visi yang sama: untuk meningkatkan teknologi infrastruktur internet yang mendasar. Berhasil dalam hal ini akan berarti peningkatan yang signifikan pada infrastruktur internet serta desentralisasi dari jumlah layanan internet yang semakin besar.
Kolaborasi ini menandai signifikansi besar bagi tim V SYSTEMS dan Tachyon. Sebagai proyek pertama yang dibangun di ekosistem V SYSTEMS, Tachyon Protocol akan membawa jutaan pengguna ke jaringan V SYSTEMS. Pada saat yang sama, V SYSTEMS akan menyediakan Tachyon Protocol teknologi yang dibutuhkan untuk mendapatkan DApp blockchain yang dapat diskalakan [3].
Tachyon Protocol akan dirilis sebagai perpustakaan open-source. Karena semakin banyak skenario DApp yang direalisasikan, keamanan jaringan, perlindungan privasi, dan efisiensi transmisi masih merupakan prasyarat penting untuk keberhasilan proyek. Kita akan menyaksikan masa depan Protokol Tachyon.
Protokol Tachyon
Tachyon Protocol adalah tumpukan jaringan terdesentralisasi yang menggabungkan teknik desentralisasi dan enkripsi; itu dirancang untuk merekonstruksi tumpukan TCP/IP melalui struktur desentralisasi, enkripsi ujung ke ujung, penyembunyian lalu lintas, perutean multi-jalur, dan skema multi-relay.
Protokol Tachyon terdiri dari:
TBU (Tachyon Booster UDP): Menggunakan DHT, blockchain, dan UDP untuk merekonstruksi protokol TCP/IP, ditambah dengan penerapan perutean yang dioptimalkan secara real-time. Protokol TBU mampu melakukan akselerasi transmisi 200%~1000% di jaringan terpusat dengan tingkat keberhasilan koneksi lebih dari 90% di lingkungan jaringan yang kompleks berdasarkan data eksperimental.
Tes independen akan segera menyusul untuk membantu kami mengukur peningkatan kecepatan lebih lanjut.
TSP (Tachyon Security Protocol): Protokol keamanan menggunakan kombinasi skema enkripsi dan penyembunyian lalu lintas untuk melindungi koneksi dari node relai.
TAA (Tachyon Anti-Analysis): TAA adalah strategi keamanan yang menerapkan Concurrent Multi-Path Routing dan Multi-Relaying untuk melawan pemantauan lalu lintas. Kesulitan mencegat seluruh komunikasi akan meningkat secara eksponensial dengan lebih banyak node aktif di jaringan.
SDK: Tachyon Protocol menawarkan API standar dan modul yang dapat disesuaikan untuk memastikan integrasi & penerapan yang cepat.
Tachyon Booster UDP (TBU)
TBU adalah protokol lapisan transport bawah yang menggunakan teknik DHT, blockchain, dan UDP untuk merekonstruksi protokol TCP/IP. Ditambah dengan penerapan Perutean Optimal real-time, ia mampu melakukan akselerasi transmisi 200% ~ 1000% dalam jaringan terpusat dan tingkat keberhasilan koneksi lebih dari 90% dalam lingkungan jaringan yang kompleks.
Memperbaiki TCP/IP dengan Protokol Transportasi Berbasis Blockchain:
Kami sedang merekonstruksi Layer Internet, Transport Layer dan Application Layer dari protokol TCP/IP dengan menggunakan teknologi yang telah terbukti seperti PPoIP, DHT, UDP dan blockchain:
Lapisan Data Link: Dalam model TCP/IP, lapisan ini mencakup sublapisan fisik dan sublapisan logis, yang merupakan dasar komunikasi antara dua titik.
Physical Sublayer: Lapisan ini terdiri dari perangkat keras (misalnya, serat optik, kabel koaksial) yang akan digunakan untuk jaringan. Sebagai bagian dari infrastruktur lokal, mereka disediakan oleh penyedia layanan internet lokal;
Sublayer Logis: Internet modern menggunakan Ethernet untuk membangun LAN yang andal (Lokal
Jaringan Area). Ethernet menggunakan topologi bus dengan CSMA/CD, dimana setiap stasiun harus memastikan medium dalam keadaan idle sebelum melakukan transmisi. Ketika tabrakan terjadi, stasiun akan menunggu untuk waktu yang acak sebelum mencoba untuk mengirim ulang. Waktu tunggu meningkat karena lebih banyak upaya gagal. Jika terjadi tabrakan dalam jumlah besar, kemacetan jaringan akan berlangsung lama. Dengan topologi star, kegagalan hub pusat akan mengakibatkan jaringan tidak dapat dioperasikan .
Internet modern dibangun di atas dasar Ethernet di mana strukturnya sudah berakar dalam, yang berarti bahwa protokol Tachyon tidak dapat membuat optimasi yang berarti secara langsung.
nternet Layer: Dalam model TCP/IP, lapisan ini terutama memilih node dan membuat koneksi. Ini melayani tujuan pengalamatan/identifikasi host dan perutean paket, serta membangun, mempertahankan, dan membatalkan koneksi. Protokol utama pada lapisan ini adalah protokol IP.
Tachyon Protocol mengambil konsep PPP (Point-to-Point Protocol) untuk membangun PPPoIP pada lapisan IP Network, dengan topologi lengkap, menyediakan koneksi end-to-end di jaringan yang sepenuhnya terhubung. Pada saat yang sama, teknologi blockchain diperkenalkan untuk memungkinkan kolaborasi skala besar jaringan P2P.
Penghapusan server pusat akan meminimalkan sentralisasi data dan permintaan data;
Penggunaan teknik blockchain untuk sesi dan tata kelola komunitas di mana semua node dianggap sama dan bebas untuk berpartisipasi;
Setiap node terhubung ke setiap node lain untuk memperkuat ketahanan dan stabilitas jaringan;
Kemampuan anti-filter/sensor yang tinggi dengan jutaan node;
Pengalamatan rute dan pencocokan simpul
Untuk memastikan kekokohan jaringan P2P, Tachyon menggunakan Tachyon DHT yang dikembangkan sendiri berdasarkan algoritma Kademlia untuk perutean jaringan P2P dengan Trackerless sebagai tujuan kami;
DHT (Distributed Hash Table) dapat digunakan untuk penyimpanan terdistribusi. Proyek IPFS adalah salah satu contoh di mana DHT digunakan untuk penyimpanan data terdistribusi [5]. Namun DHT juga dapat digunakan untuk routing dan pengalamatan. Node dan K-bucket dapat membentuk struktur data yang mirip dengan pohon merkle di blockchain, di mana K-bucket di setiap node bertanggung jawab atas perutean hashing ring-nya. Kombinasi dari K-bucket membentuk tabel routing untuk seluruh jaringan P2P;
Setiap node yang baru tiba akan mendapatkan ID Kunci melalui hashing lokasi mereka setelah melewati voting node V SYSTEMS.
Kademlia Message STORE: Relay menggunakan operator XOR untuk mencari node yang Node ID-nya paling dekat dengan Key ID, dan meminta untuk menyimpan IP-nya: Port dan Active Time ke Key ID dari node.
Pesan Kademlia FIND_VALUE: Klien menerima ID Kunci dengan hashing tujuan koneksi, dan mencari nilai ID Kunci di jaringan, yang mengembalikan satu set alamat IP.
Struktur data K-bucket:
- Peta NodeMap[NodeID] -> IP: Port, rtt;
- Peta RouteMap[KeyID] -> peta[NodeID] -> IP: Port, Waktu Aktif. Metode Retriever Store:
- Dengan asumsi klien A telah mengambil daftar IP untuk USa, A menyimpan informasi ini ke RouteMap-nya;
- Klien B, yang dekat dengan Klien A, dapat dengan cepat mengambil informasi IP dari A;
- Setelah mengambil informasi IP untuk AS, B juga menyimpannya ke K-bucket. Sistem perutean optimal waktu nyata untuk mengevaluasi efisiensi transmisi:
- Tergantung pada tipe data untuk menggunakan strategi koneksi yang berbeda: node-to-node atau node-to-node;
- Pemantauan latensi, kehilangan paket, dan bandwidth antar node secara real-time untuk mengevaluasi Efisiensi transmisi (i) antar node;
- Perhitungan real-time kredit node.
Terakhir urutkan Jarak(XOR), Efisiensi(i), dan Kredit berdasarkan prioritas untuk mendapatkan rute yang tersedia.
Transport Layer: Dalam model TCP/IP, lapisan ini bertanggung jawab atas pengiriman seluruh pesan dari proses ke proses. Mekanisme jabat tangan tiga arah, pengakuan dan transmisi ulang TCP memastikan pengiriman informasi yang andal, namun dengan biaya kehilangan kecepatan dan throughput yang rendah.
UDP menawarkan throughput yang superior dan memiliki overhead yang lebih sedikit. Tachyon Protocol memilih UDP daripada TCP untuk meningkatkan efisiensi transmisi.
Lapisan Aplikasi: Dalam model TCP/IP, lapisan ini bertanggung jawab untuk menentukan format data dan menafsirkan data sesuai dengan format yang sesuai, dan dapat meningkatkan pemantauan aliran data, enkripsi, dan modul lain berdasarkan persyaratan transmisi.
Karena Protokol Tachyon menggunakan protokol UDP pada lapisan transport, modul yang andal perlu dibangun pada lapisan aplikasi untuk meningkatkan keandalan layanan pengiriman UDP.
Pengakuan untuk meningkatkan keandalan, manajemen bandwidth, mengurangi kehilangan paket dan redundansi data;
FEC (Forward error correction) untuk meminimalkan kehilangan paket;
Penskalaan otomatis bandwidth untuk memaksimalkan efisiensi throughput.
Skema Penghindaran Cerdas Multi-protokol
Ada banyak faktor yang mempengaruhi dalam lingkungan jaringan yang dapat menyebabkan koneksi jaringan gagal. Untuk tujuan ini, Protokol Tachyon memilih protokol yang tersedia dengan mengidentifikasi lingkungan jaringan saat ini. Oleh karena itu, tingkat keberhasilan koneksi dari lingkungan jaringan yang kompleks meningkat menjadi lebih dari 90%.
Kami mengamati dalam praktiknya bagaimana protokol selalu gagal tepat sebelum, atau tepat setelah koneksi dimulai, yang dapat menyebabkan firewall memblokir IP jarak jauh dan mengakibatkan kegagalan koneksi dengan protokol lain. Dengan mengkategorikan protokol, maka akan mencegah gangguan protokol dalam koneksi.
Memprioritaskan protokol dengan catatan koneksi yang berhasil akan mengurangi pemborosan bandwidth.
Penyortiran berdasarkan overhead dan handshake juga akan meningkatkan pemanfaatan bandwidth dan konektivitas.
Protokol Keamanan Tachyon (TSP)
Protokol Keamanan Tachyon adalah komponen keamanan Protokol Tachyon. TSP menyajikan skema enkripsi end-to-end asimetris dan simulasi protokol. Yang pertama terutama digunakan untuk mencegah sniffing jaringan dan serangan man-in-the-middle. Yang terakhir ini juga memainkan peran penting dalam mencegah serangan, menghindari firewall dan penyaringan.
ECDHE-ECDSA Enkripsi Ujung ke Ujung untuk Melindungi Pesan yang Dicegat oleh Relay
Ada dua ancaman utama dalam jaringan point-to-point:
Pengendus jaringan: penyerang dapat menganalisis jaringan dan mencegat data
Jaringan P2P membutuhkan TSP untuk membuat kunci enkripsi di saluran tidak aman di mana kedua titik tidak saling mengenal, jadi kami akan menerapkan ECDH – ECDSA dan Ephemeral Key untuk mewujudkan kerahasiaan ke depan;
Gunakan AES untuk mengenkripsi koneksi, sehingga penyerang tidak dapat membaca konten meskipun
koneksi dicegat;
Pastikan integritas data dengan menggunakan kombinasi algoritma hash (HMAC, SHA2, Keccak), sehingga pesan akan diabaikan ketika komunikasi diubah oleh penyerang;
Dengan menggunakan kunci enkripsi simetris publik, menambahkan data acak ke
transmisi, dan mengenkripsi bagian informasi seperti byte frame dari konten transmisi, pihak ketiga dicegah untuk memperoleh informasi fitur statistik;
Setelah setiap koneksi mentransmisikan panjang data tertentu, kuncinya adalah secara otomatis
dinegosiasikan ulang untuk menghindari penggunaan kembali kunci berulang kali.
Serangan man-in-the-middle (MITM): penyerang mengubah komunikasi antar pihak dengan berpura-pura menjadi mereka
Identitas kedua belah pihak dapat diverifikasi melalui ECDH sebelum komunikasi. Secara teori, selama kunci privat tidak dikompromikan, serangan man-in-the-middle dapat dicegah.
Skema Simulasi Protokol
Dengan mensimulasikan status fitur dari protokol umum, konten komunikasi sebenarnya disembunyikan untuk menghindari intersepsi dan pemaparan informasi.
Saat ini, HTTP/HTTPS adalah protokol komunikasi paling umum di World Wide Web (WWW), tetapi ada beberapa kekurangan:
- Komunikasi HTTP menggunakan teks yang jelas dan tidak memverifikasi identitas ujung koneksi yang lain, yang memudahkan penyerang untuk mencegat pesan. Juga, HTTP tidak memeriksa integritas pesan.
- TLS 1.3 memperbaiki masalah keterpaparan sertifikat dan MEMILIKI jabat tangan yang lebih cepat, tetapi hal itu mengekspos hostname melalui SNI yang dapat mengakibatkan pemblokiran [6].
Tachyon Protocol mampu menyembunyikan paket IP dan mensimulasikan lalu lintas UDP, TCP, HTTP, HTTPS, FTP dan SMTP:
- Simulasi SMTP: Lalu lintas akan muncul seolah-olah pengguna sedang mengirim email;
- Simulasi HTTPS: Lalu lintas akan muncul seolah-olah pengguna mengunjungi Google/BBC News;
- Simulasi FTP: Lalu lintas akan muncul seolah-olah pengguna sedang mentransfer data;
Simulasi akan mencegah penyerang menemukan karakteristik protokol Tachyon saat melakukan intersepsi, sekaligus menonaktifkan kemampuan firewall untuk mendeteksi lalu lintas Tachyon.
Tachyon Anti-analisis (TAA)
Jaringan terdesentralisasi telah, sampai batas tertentu, meningkatkan risiko serangan penangkapan node tunggal, karena memudahkan penyerang untuk memantau konten komunikasi dalam jaringan. Untuk mengatasi masalah ini, Protokol Tachyon menggunakan Tachyon Anti-analisis untuk menguraikan dan meneruskan informasi. Ini mencakup dua aspek berikut:
- Skema perutean Multi-jalur bersamaan memisahkan sepotong informasi menjadi beberapa paket IP yang berbeda dan kemudian meneruskannya melalui jalur yang berbeda, sehingga serangan titik tunggal tidak dapat memperoleh semua informasi;
- Skema penerusan multi-relai mengadopsi beberapa ide dari perutean bawang. Informasi diteruskan oleh beberapa enkripsi, sehingga node kontribusi bersamaan tidak dapat mengetahui konten penerusan dan jalur perutean.
Perutean Multi-Jalur Bersamaan
Distribusikan data melalui beberapa saluran secara bersamaan untuk mengaburkan rute koneksi. Saat pengguna berkomunikasi dengan Tachyon Protocol, klien akan menetapkan IP keluar yang berbeda untuk paket quaternion UDP/TCP, di mana setiap paket quaternion akan dikirim melalui rute yang berbeda.
Dengan asumsi pengguna mengirim pesan (A):
- Permintaan pesan(A) akan dipisahkan menjadi paket IP(A1), paket IP(A2), paket IP(A3), paket IP(A4), dan paket IP(A5); Kepala Paket IP(n) akan menggunakan hasil hash SHA-256 Informasi(A) sebagai indeks Paket IP untuk membentuk struktur pohon di mana informasi A adalah induknya;
- Paket IP(n) akan dirutekan melalui Proxy(S1), Proxy(S2), Proxy(S3), Proxy(S4), Proxy(S5) dan mencapai Klien dengan Tachyon ID;
- Setelah klien menerima seluruh paket IP, mungkin menggunakan indeks paket IP untuk mengambil pesan asli (A).
Penyerang hanya bisa mendapatkan bagian dari pesan mencegat satu saluran, dengan peningkatan node dalam jaringan, kesulitan mencegat seluruh komunikasi akan meningkat secara eksponensial.
Skema multi-relay
Dalam jaringan P2P, tidak ada node yang dapat dipercaya. Jika Anda hanya mengirim satu permintaan, dengan mendapatkan kunci publik seseorang, penyerang akan mengetahui node mana yang Anda komunikasikan dan selanjutnya berspekulasi tentang rute lalu lintas. Oleh karena itu, sistem DNS tradisional untuk mencari tujuan dan relai bukanlah cara yang tepat.
Lalu bagaimana agar komunikasi tidak terpantau dengan asumsi node tertentu dalam jaringan telah disusupi?
- A mencoba mengirim pesan ke D, A mengenkripsi pesan dengan kunci publik D;
- A menempatkan pesan terenkripsi ke D dalam amplop ke D, kemudian menggunakan kunci publik C untuk mengenkripsinya sebagai pesan ke C;
- Kemudian A memasukkan pesan terenkripsi ke C dalam amplop ke C, mengenkripsinya dengan kunci publik B sebagai pesan ke B;
- A mengirim pesan terenkripsi ke B. B mendekripsinya dan mengirimkan amplop terenkripsi ke C;
- B mengirimkan amplop terenkripsi ke C. C mendekripsi dan mengirimkan amplop terenkripsi ke D;
- C mengirimkan amplop terenkripsi ke D, D mendekripsi dan menerima pesan dari A;
- Dengan cara ini, relai tidak akan dapat mengetahui D dan A sedang berkomunikasi kecuali jika B dan C dikompromikan.
Kecuali Node B dan Node C dikendalikan pada saat yang sama, hampir tidak mungkin untuk mengetahui bahwa Node A mengirim pesan ke Node D.
Skema ini akan meminimalkan kemungkinan pemantauan/pelacakan komunikasi dalam jaringan.
Tachyon SDK
Saat ini, sebagian besar proyek blockchain menggunakan jaringan berbasis TCP/IP. Misalnya, baik Bitcoin dan Ethereum menggunakan TCP untuk penyiaran data. Jika memesan Tachyon Protocol untuk menawarkan alternatif untuk protokol TCP/IP, ada beberapa hal yang perlu dipertimbangkan: interaksi antara protokol enkripsi, sinkronisasi data dan interaksi node. Semua ini adalah prosedur yang memakan sumber daya.
Untuk mengurangi biaya integrasi untuk blockchain, memastikan enkapsulasi yang tepat dan mengurangi kesulitan pengembangan, Tachyon Protocol akan menyediakan SDK standar yang jaringan blockchain dapat dengan mudah diintegrasikan dengan tumpukan teknologinya. Setelah blockchain dikerahkan, node-nya dapat mengimplementasikan proxy otomatis dan pengalihan port dari protokol jaringan lapisan transport, dan transmisi data antar node dapat ditransmisikan melalui Protokol Tachyon.
Dengan fitur keamanan dan privasi mutlak, kecepatan lebih cepat, Tanpa Blokir dan biaya lebih rendah, Protokol Tachyon akan menguntungkan DApp berdasarkan blockchain, seperti perlindungan privasi, penyimpanan data, CDN, DeFi, pesan instan, komputasi tepi, game.
Tachyon menawarkan modul yang sangat dapat disesuaikan untuk SDK:
- Prioritaskan per jenis transmisi data, misalnya, memprioritaskan latensi rendah/kehilangan paket rendah/bandwidth tinggi;
- Penyembunyian lalu lintas, misalnya, mengatur protokol yang disukai, simulasi permintaan;
- Pengelakan multi-protokol, misalnya, hanya menggunakan protokol tertentu;
- Penyebaran lalu lintas, misalnya, mengatur penyebaran maksimum/minimum;
- Multi-relai, mis. 1 ~ 6 mode relai, mode otomatis.
Pasar Tachyon
Tachyon Protocol adalah jaringan P2P terbuka di mana node memberikan layanan satu sama lain dan membentuk pasar. Penting untuk mengklarifikasi peran setiap node di pasar, layanan pengiriman, dan potensi kerentanan:
- Peran utama adalah node klien, node penyedia, dan klien bisnis.
- Bandwidth adalah komoditas yang diperdagangkan.
- Ada beberapa potensi risiko dan serangan di pasar yang perlu kita periksa:
Memberikan risiko kualitas layanan: penyedia layanan menjual bandwidth yang lebih rendah dengan harga tinggi.
Risiko kecurangan volume perdagangan: kedua belah pihak dalam sesi berbohong tentang perdagangan
volume.
Serangan Sybil: penyerang menciptakan berbagai identitas palsu di jaringan P2P dan menggunakannya untuk menyabot reputasi sistem, yang akan merusak kepentingan node yang jujur [7].
Serangan man-in-the-middle: Masalah ini telah diatasi oleh TSP dan TAA sebagai
dibahas di atas.
Serangan analisis serentak: serangan analisis serentak reguler juga dapat dipertahankan oleh TSP dan TAA, tetapi pasar Tachyon akan memperkenalkan jenis serangan baru, khususnya menganalisis jalur perutean melalui informasi sesi untuk memantau serentak;
Kita perlu mengatasi risiko dan serangan di atas melalui otentikasi node kontribusi bersamaan, pemilihan target sesi, desain mekanisme harga, desain saluran pembayaran, dan uplink rekaman sesi.
Spesifikasi Protokol
Node klien: Node memulai koneksi, termasuk perangkat tingkat konsumen seperti smartphone, komputer, router, atau server tingkat perusahaan, mendukung iOS/Android/Windows/Mac/Linux dan sistem operasi lainnya.
Node penyedia: Node menyampaikan lalu lintas, termasuk perangkat tingkat konsumen seperti komputer, router, atau perangkat tingkat perusahaan seperti server dan mendukung Windows/Mac/Linux dan sistem operasi lainnya.
Node bisnis: Node yang membeli bandwidth untuk menggerakkan bisnis mereka, termasuk blockchain dan DApps. Beberapa bisnis itu sendiri adalah kumpulan dari banyak node klien. Sementara node penyedia tidak memiliki insentif untuk membayar biaya tambahan, tetapi node klien perlu mengakses jaringan Protokol Tachyon untuk pertimbangan bisnis. Saat ini, node klien dapat langsung membayar lalu lintas di jaringan, yang relatif stabil.
Verifikasi Node
Verifikasi Node Klien
Untuk memberikan pengalaman pengguna yang lancar, Protokol Tachyon tidak memiliki persyaratan yang sulit untuk node klien.
Alur kerja node klien yang diusulkan:
- Pengguna mengunduh klien, dan Klien menghasilkan Kunci Pribadi dan Kunci Publik.
- Klien menerima kunci publik SHA-256 hash Node-ID sebagai ID unik Tachyon DHT.
- Klien mengunggah [Node ID, Public Key, dan request(Register)] ke dalam antrian pendaftaran.
- Lanjutkan dengan verifikasi node V SYSTEMS dan log Node ID.
Verifikasi Node Penyedia
Untuk memastikan integritas node dan operasi layanan, node penyedia diharuskan untuk mempertaruhkan sejumlah token IPX sebagai uang jaminan. Jumlah minimum uang jaminan belum ditentukan tetapi periode penguncian diusulkan setidaknya 7 hari. Setiap node penyedia harus diverifikasi di jaringan utama untuk menerima Tachyon ID unik dan menjadi node tepercaya, yang dilakukan untuk mencegah Serangan Sybil.
Alur kerja verifikasi node yang diusulkan:
- Pengguna mengunduh klien, dan klien membuat pasangan kunci (Kunci Pribadi dan Kunci Publik).
- Klien menerima kunci publik SHA-256 hash Node-ID sebagai ID unik Tachyon DHT.
- Pengguna mengonfirmasi jumlah token pasak X dan memulai permintaan penguncian Kontrak pintar mengunci X dari dompet pengguna
- Klien mengunggah [Node ID, Public Key, Locked(n), request(Register)] ke dalam antrian pendaftaran.
- Daftar sebagai node tepercaya setelah verifikasi node V SYSTEMS
- Verifikasi node berdasarkan fungsi Credit=Locked(n), dan masukkan ke dalam daftar terpercaya. Semakin banyak token yang dipertaruhkan simpul, semakin besar sesi yang didapat, kredit dalam rasio langsung dengan taruhan yang dikunci. Untuk lebih melindungi pasar dari node jahat, akan ada periode penguncian setidaknya 7 hari.
- Node terverifikasi baru menerima Key ID dengan hashing lokasinya, melalui operasi XOR untuk mencari node yang Node ID-nya ditutup dengan ‘Key ID-nya dan mengirim permintaan toko untuk menyimpan’ IP: Port dan waktu Aktif ke Kunci lokasi PENGENAL.
Sesi Ekonomi
Tachyon Protocol adalah jaringan P2P terbuka di mana node memberikan layanan satu sama lain dan membentuk pasar. Biaya Sesi dibentuk oleh hukum penawaran dan permintaan sederhana. Kami membayangkan protokol Tachyon menjadi bazar terbuka yang besar dengan banyak node yang berpartisipasi dan banyak aktivitas ekonomi.
- Node penyedia dapat menetapkan kisaran harga minimum untuk memaksimalkan kemungkinan mendapatkan pesanan;
- Node klien dapat menetapkan harga pilihan per unit (MB), dan saldo akun klien harus lebih tinggi dari perkalian harga per unit yang diinginkan × jumlah bandwidth yang diminta;
- Ketika harga per unit node klien berada dalam kisaran harga yang ditetapkan oleh node penyedia, dianggap bahwa kedua pihak menyetujui harga;
Antarmuka pengguna menampilkan indeks harga yang dihasilkan oleh harga rata-rata pasar saat ini untuk referensi oleh kedua belah pihak dalam sesi tersebut. Kedua belah pihak dapat mengubah harga mereka sesuai dengan poin harga melalui cara-cara berikut:
- Ubah harga untuk setiap sesi;
- Tetapkan harga untuk periode waktu tertentu di mana semua sesi yang terjadi dalam periode tersebut akan dibayar dengan harga tersebut.
Dinamika Sesi
Sesi adalah konsep inti dalam Protokol Tachyon. Dalam suatu sesi, simpul klien membuat transaksi dengan simpul penyedia melalui Saluran Pembayaran, dan simpul klien menggunakan lalu lintas simpul penyedia dan membayarnya.
Meskipun bandwidth memiliki ukuran standar, bps, namun tidak dapat mengukur kualitas bandwidth yang sebenarnya. Oleh karena itu Protokol Tachyon akan menggunakan byte sebagai ukuran yang setara sebagai bandwidth dan memperkenalkan saluran pembayaran untuk mencapai konfirmasi layanan pengiriman.
Katakanlah A membeli bandwidth dan dicocokkan dengan B dengan DHT Routing:
- A mengharapkan untuk menggunakan lalu lintas
- A dan B menegosiasikan saluran Pembayaran, A menempatkan nilai lalu lintas token m sebagai uang jaminan, mengatur bandwidth/nilai tukar token dan kehilangan paket i;
- A mulai menggunakan bandwidth B setelah koneksi dibuat:
- Unit Sesi: A membulatkan TX & RX ke B, lalu menandatangani [Jumlah(TX, RX, n), Tachyon ID(A), Tachyon ID(B), Timestamp] dan mengirimkannya ke B di Header Paket;
- B menerima unit sesi yang ditandatangani dari A, mengonfirmasi penggunaan dan tanda [Jumlah(TX, RX, n), Tachyon ID(A), Tachyon ID(B), Timestamp] dan mengirimkannya kembali ke A di header Paket;
- A dan B sekarang dapat membandingkan angka dengan tanda penggunaan pihak lain;
- Setiap penggunaan 5MB, unit sesi A harus menyertakan nilai hash dari unit sesi terakhir B; dengan melakukan itu, dapat memastikan bahwa kedua belah pihak dapat mengakui bahwa mereka telah menerima unit sesi dari pihak lain untuk membentuk rantai bukti.
- Ketika sesi ditutup dan tidak ada perselisihan, kedua belah pihak dapat memilih untuk tidak menutup saluran Pembayaran tetapi hanya menutup koneksi.
Jika demikian, A&B tidak perlu menegosiasikan ulang saluran Pembayaran di masa mendatang untuk membangun kembali koneksi.
Jika ada pihak yang meminta untuk menutup saluran Pembayaran, sesi terakhir yang ditandatangani oleh kedua belah pihak akan diselesaikan ke rantai utama saat saluran Pembayaran dihentikan. Setara dengan token akan ditransfer ke B.
- Jika perbedaan penggunaan dari kedua belah pihak lebih besar dari Packet Loss(i), maka B menerima token berdasarkan jumlah penggunaan yang lebih rendah sementara A membayar token berdasarkan jumlah penggunaan B; perbedaannya juga akan dihapus oleh sistem.
- Salah satu pihak dapat memilih untuk memasukkan pihak lain ke daftar hitam jika terjadi ketidakpercayaan, dan tidak ada koneksi yang akan dibuat di masa mendatang. Pada saat yang sama, informasi ini akan disiarkan ke jaringan di mana node lain dapat membuat penilaian sendiri.
- Untuk mencegah Sybil Attack, saluran Pembayaran hanya dapat dimulai oleh node klien. Node Penyedia memiliki opsi untuk menerima atau menolak, dan setiap node penyedia hanya dapat menerima 5 saluran Pembayaran secara bersamaan.
Keuntungan dari pendekatan ini adalah kita dapat menghindari masalah kualitas layanan dengan menggunakan byte sebagai pengukuran yang setara dengan bps. Konfirmasi dan pertukaran informasi yang sering adalah kunci untuk mencegah penipuan antara dua pihak. Solusi yang direncanakan dapat mencapai perdagangan frekuensi tinggi antara A dan B tanpa pihak ketiga, dan dapat mengurangi biaya penanganan dalam proses sesi, tanpa menulis sejumlah besar transaksi ke rantai host. Untuk pelanggan A dan pemasok B, kecurangan tidak memberikan pengembalian finansial apa pun. Dengan asumsi kedua belah pihak bertindak untuk kepentingan terbaik mereka, penipuan tidak akan terjadi.
Ambang batas kecurangan, mis. Paket Hilang(i) dapat dinegosiasikan oleh kedua belah pihak. Jika ambang batasnya relatif rendah, pihak yang curang tidak akan menyebabkan kerugian serius pada pihak lain.
Tidak perlu arbitrase pihak ketiga. Agar komisi arbitrase berfungsi dengan baik, ini akan memerlukan pengawasan jaringan, yang bertentangan dengan keyakinan kami yang berorientasi privasi dan bebas pengawasan, dan juga dapat menimbulkan kerentanan keamanan.
Ekosistem Tachyon
Sebagai protokol transport, Protokol Tachyon akan mendukung banyak industri dengan tumpukan protokol dan SDK-nya, seperti penyimpanan data, CDN, komunikasi yang cepat dan andal untuk perangkat IoT, komputasi tepi dan permainan, dalam membangun Ekosistem Tachyon yang aman, efisien, dan kuat.
Roma tidak dibangun dalam sehari. Demikian pula, Tachyon Protocol akan merilis Tachyon VPN berdasarkan V SYSTEMS dan Tachyon Protocol untuk menguji kelayakan dan stabilitas tumpukan protokol sebagai langkah pertama kami membangun Tachyon Ecosystem; kemudian kami akan mengintegrasikan Tachyon Protocol ke dalam V SYSTEMS sebagai protokol transport, memberikan solusi keamanan siber & akselerasi bagi ekosistem untuk lebih memperkuat stabilitasnya. Di masa depan, kami membayangkan Tachyon Protocol untuk diadopsi oleh blockchain lain, menerapkan kemampuannya di DeFi, game, penjelajahan internet, komunikasi instan, distribusi data, dan area lainnya.
Kasus Penggunaan Protokol Tachyon
Keserbagunaan Protokol Tachyon sebagai protokol transmisi memungkinkan sejumlah besar kasus penggunaan yang nyata. Mempertimbangkan arsitektur teknis dan keunggulan Tachyon, kami telah mengumpulkan beberapa skenario aplikasi yang paling cocok untuk Tachyon Protocol.
Protokol Tachyon + VPN
VPN Terpusat
Sebagian besar, Client dan Content Server berada dalam koneksi langsung, dimana Content Server dapat memperoleh berbagai informasi tentang Client seperti alamat MAC, IP, dan aktivitas. Pada LAN yang tidak aman, penyerang dapat dengan mudah memantau atau mengganti komunikasi antara Klien dan Konten
Server, itulah sebabnya kami tanpa lelah memberi tahu internet bahwa menggunakan WiFi publik tanpa perlindungan adalah ide yang buruk.
Dengan menambahkan Proxy Node antara Client dan Content Server, serta enkripsi pada kedua ujung tunnel VPN, Content Server hanya akan menerima informasi dari Proxy Node, sekaligus melindungi pesan dari penyerang.
Dalam model ini, Klien menempatkan semua tanggung jawab untuk keamanan jaringan dan perlindungan privasi pada penyedia layanan VPN, mengandalkannya sebagai penyedia layanan yang jujur dan dapat dipercaya, yang tidak dapat diandalkan dalam lingkungan bisnis yang sebenarnya.
VPN Tachyon
VPN terpusat memiliki kredibilitas terbatas dalam memberikan keamanan siber dan perlindungan privasi. Jika kita akan mengganti Proxy Node antara Client dan Content server dengan jaringan Tachyon Protocol, maka masalah di atas dapat teratasi dengan sempurna.
- Secara arsitektur, topologi jaringan dibangun dengan sejumlah geografis
node terdistribusi, yang mampu mengenali satu sama lain dan berkomunikasi. - Jaringan Tachyon memastikan identifikasi node yang tepat dengan menggunakan token kriptografi yang berada di blockchain V SYSTEMS yang telah ditetapkan. Pada saat yang sama, asimetri informasi dari node yang tidak dikenal berkurang, memastikan kelancaran operasi jaringan bahkan pada skala terbesar.
- Mewajibkan penyedia node “mempertaruhkan” uang jaminan, dan memverifikasi pada rantai utama V SYSTEMS, memberikan perlindungan terhadap serangan Sybil dan Eclipse dan menyelaraskan kepentingan Jaringan dengan Provider Node.
- Penggunaan token menyediakan cara yang mudah dan terjangkau untuk berbagi bandwidth cadangan tidak hanya pada node, tetapi juga semua pengguna jaringan.
- Alur kerja koneksi
Klien ingin menggunakan lalu lintas dari wilayah tertentu untuk menemukan node yang dapat menyediakan lalu lintas melalui DHT;
Sistem memantau latensi, kehilangan paket, dan informasi bandwidth antara
Node secara real time untuk menghitung efisiensi transmisi antar Node. Sistem selalu memilih jalur dengan kecepatan transmisi tercepat;
Komunikasi antara Klien dan setiap Tachyon Node bersifat end-to-end
ECDHE+ECDSA dienkripsi dan diautentikasi untuk melindungi data transmisi;
Klien akan memisahkan permintaan dalam Informasi (A) terenkripsi ke dalam paket IP yang berbeda, dan mengirimkannya melalui jalur perutean yang berbeda;
Simulasi Paket IP ditransmisikan sebagai permintaan untuk mengakses situs web seperti
google.com dan BBC News;
Server Konten menerima permintaan dan kemudian mendekripsinya.
Tachyon VPN akan menghadirkan solusi blockchain ultra hemat biaya yang memastikan keamanan siber canggih dan perlindungan privasi langsung ke semua pengguna.
Protokol Tachyon + Penyimpanan Terdesentralisasi
IPFS sudah menggunakan fondasi dasar yang sama dengan Protokol Tachyon dengan DHT sebagai fondasi untuk menyimpan indeks data. Ini menunjukkan kemampuan intrinsik Tachyon untuk digunakan sebagai penyimpanan data, namun, tidak seperti IPFS, Protokol Tachyon akan memiliki keuntungan sebagai berikut:
- Tambahkan lapisan perlindungan ekstra dengan mengenkripsi konten dalam penyimpanan dan selama transmisi;
- Percepat efisiensi transmisi seperti yang ditunjukkan pada bab 2.1.
Protokol Tachyon + CDN
Sebagai jaringan distribusi konten, jaringan CDN memiliki keunggulan: (1) jumlah dan distribusi edge node dan; (2) kecepatan sinkronisasi jaringan. Jaringan Tachyon yang terdesentralisasi mendistribusikan puluhan juta node di seluruh dunia sehingga jumlah dan jangkauannya melebihi layanan CDN terpusat. Selain itu, berkat protokol TBU, kecepatan sinkronisasi CDN Tachyon akan lebih unggul daripada kecepatan sinkronisasi CDN terpusat mana pun.
Protokol Tachyon + DeFi
Decentralized Finance (DeFi) menggunakan teknologi blockchain dan kontrak pintar untuk membentuk kepercayaan berbasis mesin & algoritma untuk menggantikan agen manusia dan agen pihak ketiga dengan tujuan untuk menyediakan sistem keuangan yang transparan, efisien, dan berbiaya rendah. Dengan penggunaan Tachyon Protocol SDK, pertukaran, DApps, dompet, dan server perusahaan dapat menerapkan perlindungan keamanan dan privasi yang lebih canggih untuk layanan mereka serta memberikan efisiensi transmisi yang lebih besar kepada penggunanya.
Protokol Tachyon + IoT
Sebagai bagian penting dari teknologi informasi generasi baru, IoT telah banyak digunakan di berbagai industri, seperti rumah pintar, internet kendaraan, industri manufaktur, pemantauan lingkungan, sensor lingkungan, dll. Jaringan IoT membutuhkan sejumlah besar node untuk berinteraksi dan bekerja sama, sehingga memiliki persyaratan jaringan yang lebih tinggi:
- komunikasi P2P antar perangkat;
- Latensi transmisi yang rendah antar perangkat;
- Persyaratan keamanan informasi yang relatif tinggi selama proses transmisi.
- Transfer data yang aman dan cepat antar node.
Dengan perkembangan 5G, IoT akan memiliki skenario aplikasi yang lebih luas. Kedepannya, Tachyon Protocol dapat digunakan sebagai protokol komunikasi IoT untuk menyediakan layanan transmisi informasi yang lebih aman dan cepat.
Protokol Tachyon + DNS
Sejak awal internet, DNS telah menjadi salah satu pusat kekuatan untuk dunia digital baru ini. Siapa pun yang mengontrol catatan DNS global, dapat secara aktif mempromosikan atau hampir sepenuhnya memblokir situs web apa pun. Sentralisasi catatan DNS menghadirkan ancaman global terhadap kebebasan dan transparansi internet. DNS terdesentralisasi akan memastikan liberalisasi lengkap, dan protokol Tachyon siap untuk peran tersebut. Dengan menggabungkan peningkatan kecepatan dan keamanan yang telah diuraikan di atas, serta menggunakan rantai V SYSTEMS untuk menyimpan semua catatan secara permanen, tanpa rasa takut akan masalah privasi, atau kemungkinan penyensoran oleh pihak ketiga, Tachyon akan menyediakan DNS transparan generasi baru. platform untuk semua.
Sistem Ekonomi
Token IPX
Token utilitas asli yang diamankan secara kriptografis digital dari Tachyon Protocol (IPX Token) adalah representasi yang dapat ditransfer dari fungsi yang dikaitkan yang ditentukan dalam protokol/kode Protokol Tachyon, yang dirancang untuk memainkan peran utama dalam fungsi ekosistem pada Protokol Tachyon, dan dimaksudkan untuk digunakan semata-mata sebagai token utilitas utama pada platform.
Token IPX awalnya akan dikeluarkan sebagai aset digital yang berada di jaringan blockchain V SYSTEMS. Token menyediakan cara yang mudah dan terjangkau untuk berbagi bandwidth cadangan bagi pengguna jaringan, dengan tujuan untuk memperkuat keberlanjutan dan pertumbuhan jaringan. Pengenalan ekonomi token yang tepat akan mempromosikan pengembangan positif jaringan, memecahkan masalah besar dengan organisasi jaringan Tachyon yang terdesentralisasi dan berfungsi sebagai proxy untuk penilaian sistem secara keseluruhan.
Pasokan awal token IPX adalah 1.000.000.000 (satu miliar). Sebagai token yang dihosting oleh blockchain V SYSTEMS, token IPX memiliki tujuan dan utilitas yang jelas dalam ekosistem Tachyon secara keseluruhan.
Kasus penggunaan Token IPX:
Token IPX adalah token utilitas fungsional yang tidak dapat dikembalikan yang akan digunakan sebagai media pertukaran antar peserta pada Protokol Tachyon. Tujuan memperkenalkan Token IPX adalah untuk menyediakan mode pembayaran dan penyelesaian yang nyaman dan aman antara peserta yang berinteraksi dalam ekosistem pada Protokol Tachyon (misalnya pengguna dan node);
- Token IPX akan melayani tujuan verifikasi identitas yang diperlukan untuk biasa
operasi jaringan. Ini penting untuk keamanan Jaringan Protokol Tachyon, karena tanpa tanda untuk verifikasi identitas, node jahat dapat dengan mudah memantau lalu lintas dan merusak keamanan jaringan; - Token IPX dapat digunakan sebagai indikasi komitmen pengguna dalam jaringan. Itu
Token IPX memungkinkan pasar Tachyon untuk beroperasi melalui penguncian pra-sesi, checkout instan, dan pengumpulan biaya sesi. Tanpa token, kami tidak dapat menyelesaikan serangan Sybil dan Eclipse yang akan mengakibatkan seluruh jaringan menjadi tidak dapat dioperasikan. - Sebagai bagian penting dari mekanisme insentif dan koordinasi, token IPX juga penting
untuk perluasan batas jaringan pengembangan ekosistem Tachyon. IPX Token memberikan insentif ekonomi yang akan dikonsumsi untuk mendorong peserta berkontribusi dan menjaga ekosistem di Tachyon Protocol (pengguna Tachyon Protocol dan/atau pemegang IPX Token yang tidak berpartisipasi aktif tidak akan menerima insentif IPX Token). Tanpa token, node tidak diberi insentif untuk bergabung dengan jaringan, yang mengakibatkan ketidakmampuan untuk menghasilkan nilai untuk skenario bisnis lain dan penyelesaiannya. - Sumber daya komputasi diperlukan untuk mengoperasikan jaringan, sehingga penyedia layanan / sumber daya ini akan memerlukan pembayaran untuk konsumsi sumber daya ini untuk menjaga integritas jaringan, dan Token IPX akan digunakan sebagai media pertukaran untuk menghitung dan membayar biaya menghabiskan sumber daya komputasi. Token IPX adalah bagian integral dan tak terpisahkan dari Protokol Tachyon, karena tanpa Token IPX, tidak akan ada insentif bagi pengguna untuk mengeluarkan sumber daya untuk berpartisipasi dalam aktivitas atau menyediakan layanan untuk kepentingan seluruh ekosistem di Protokol Tachyon.
- Sebagai indikasi komitmen terhadap sistem, node akan diminta untuk menempatkan sejumlah Token IPX sebagai uang jaminan sebelum dapat berpartisipasi, untuk memastikan standar layanan dan mencegah perilaku jahat.
- Tujuan lainnya adalah token berfungsi untuk memastikan jaringan didorong oleh peserta komunitas, dan bukan tim Tachyon, yang akan memperpanjang vitalitas proyek.
Ekonomi Token IPX
- Pengguna di jaringan perlu menggunakan sejumlah bandwidth untuk mengirim permintaan dan harga transaksi yang diharapkan ke DHT Routing;
- Perutean DHT mencocokkan pengguna dengan Provider Node berdasarkan latensi, packet-loss, bandwidth, dan kredit provider dalam jaringan;
- Pengguna membuat saluran pembayaran dengan Node Penyedia, dan menempatkan token yang setara di saluran Pembayaran untuk dikunci, sedangkan Node Penyedia menyediakan bandwidth untuk pengguna;
- Setelah sesi berakhir, saluran Pembayaran mentransfer token IPX yang telah disepakati ke Node Penyedia sebagai biaya layanan sesuai dengan jumlah transaksi yang dikonfirmasi oleh kedua belah pihak. Untuk setiap pertukaran layanan pada Protokol Tachyon, biaya akan dihitung dalam Token IPX dan dibayarkan ke Protokol Tachyon dan/atau pihak lain yang menyediakan layanan.
Token IPX dengan cara apa pun tidak mewakili kepemilikan saham, partisipasi, hak, kepemilikan, atau kepentingan apa pun di Perusahaan, Distributor, afiliasinya, atau perusahaan, perusahaan, atau usaha lain mana pun, dan Token IPX juga tidak akan memberikan hak kepada pemegang token untuk janji biaya apa pun. , dividen, pendapatan, laba, atau hasil investasi, dan tidak dimaksudkan sebagai sekuritas di Singapura atau yurisdiksi terkait mana pun.
Token IPX hanya dapat digunakan pada Protokol Tachyon, dan kepemilikan Token IPX tidak membawa hak, tersurat maupun tersirat, selain hak untuk menggunakan Token IPX sebagai sarana untuk memungkinkan penggunaan dan interaksi dalam Protokol Tachyon. Token IPX dirancang untuk dikonsumsi/dimanfaatkan, dan itulah tujuan dari penerbitan Token IPX. Faktanya, proyek untuk mengembangkan Protokol Tachyon akan gagal jika semua pemegang Token IPX hanya memegang Token IPX mereka dan tidak melakukan apa-apa dengannya.
Secara khusus, disoroti bahwa Token IPX:
(a) tidak dapat dikembalikan dan tidak dapat ditukar dengan uang tunai (atau nilai yang setara dalam mata uang virtual lainnya) atau kewajiban pembayaran apa pun oleh Perusahaan, Distributor, atau afiliasi apa pun;
(b) tidak mewakili atau memberikan kepada pemegang token hak dalam bentuk apa pun sehubungan dengan Nu Skin, Distributor (atau afiliasinya), atau pendapatan atau asetnya, termasuk namun tidak terbatas pada hak untuk menerima dividen di masa depan, pendapatan , saham, hak kepemilikan atau saham, saham atau sekuritas, setiap pemungutan suara, distribusi, penebusan, likuidasi, kepemilikan (termasuk semua bentuk kekayaan intelektual atau hak lisensi), atau hak keuangan atau hukum lainnya atau hak yang setara, atau hak kekayaan intelektual atau bentuk partisipasi lain dalam atau terkait dengan Tachyon Protocol, Perusahaan, Distributor dan/atau penyedia layanan mereka;
(c) tidak dimaksudkan untuk mewakili hak apa pun di bawah kontrak untuk perbedaan atau di bawah kontrak lain apa pun yang tujuan atau tujuan pura-puranya adalah untuk mengamankan keuntungan atau menghindari kerugian;
(d) tidak dimaksudkan sebagai representasi uang (termasuk uang elektronik), sekuritas, komoditas, obligasi, instrumen utang atau jenis instrumen keuangan atau investasi lainnya; (e) bukan merupakan pinjaman kepada Nu Skin, Distributor atau afiliasinya, tidak dimaksudkan untuk mewakili hutang Nu Skin, Distributor atau afiliasinya, dan tidak mengharapkan keuntungan; dan (f) tidak memberi pemegang token kepemilikan atau kepentingan lain apa pun di Nu Skin, Distributor, atau afiliasinya.
Kontribusi dalam penjualan token akan dipegang oleh Distributor (atau afiliasinya) setelah penjualan token, dan kontributor tidak akan memiliki hak ekonomi atau hukum atas atau kepentingan menguntungkan dalam kontribusi ini atau aset entitas tersebut setelah penjualan token. Sejauh pasar sekunder atau pertukaran untuk perdagangan Token IPX berkembang, itu akan dijalankan dan dioperasikan sepenuhnya secara independen dari Perusahaan, Distributor, penjualan Token IPX dan Protokol Tachyon. Baik Perusahaan
maupun Distributor tidak akan menciptakan pasar sekunder tersebut atau entitas mana pun tidak akan bertindak sebagai pertukaran untuk Token IPX.
Taruhan Node Penyedia
Untuk memastikan hadiah dikeluarkan ke node penyedia yang benar-benar berkontribusi ke jaringan, node penyedia harus mendapatkan Token IPX yang cukup untuk diverifikasi. Node penyedia diharuskan membayar uang jaminan sebesar 200.000 token IPX setelah token tidak digunakan selama minimal 7 hari untuk menyelesaikan verifikasi node. Ini dilakukan untuk mencegah skenario di mana jaringan dibanjiri oleh node jahat atau tidak aktif. Periode 7 hari yang dapat disesuaikan ini disebut: “periode berakhir”, dan diatur untuk menyelaraskan kepentingan jaringan dan node penyedia potensial. Namun, nilai spekulatif token IPX dapat berfluktuasi saat token dikunci dalam kontrak pintar. Kami telah memutuskan untuk memiliki sistem penghargaan berbasis inflasi sebesar 5% per tahun untuk mendorong node untuk terus menyediakan layanan ke jaringan terlepas dari nilai spekulatif token. Imbalan tahunan sebesar 5%, bersama dengan fase penguncian wajib, mensimulasikan Proof of stake “staking” atau “minting” yang ditemukan di beberapa jaringan blockchain. Ini akan membantu mengurangi risiko penyimpanan dan biaya peluang dari simpul operasi.
Karena kami ingin inflasi terjadi di node penyedia, kami telah mengembangkan sistem yang memaksa node penyedia aktif untuk mendapatkan bayaran. Node harus aktif, serta menawarkan layanan berkualitas untuk mendapatkan imbalan taruhan dan biaya sesi. Sistem ekonomi diatur sedemikian rupa untuk memberi penghargaan kepada node yang aktif, memberikan layanan yang baik kepada pelanggan dan mendesentralisasikan node yang tidak aktif atau memberikan layanan yang buruk.
Jejak sesi yang berhasil diselesaikan akan direkam secara permanen di blockchain V SYSTEMS, yang digunakan sebagai bukti bahwa node penyedia aktif. Artinya, kita dapat mengetahui seberapa aktif node tersebut dengan melihat jejak kertas tanda terima yang tertinggal di blockchain publik yang tidak dapat diubah. Rata-rata bergerak (MA) akan dihitung dari jejak yang tersisa di blockchain, dan jika nilai MA berada dalam parameter yang ditetapkan dalam kontrak pintar, simpul penyedia dapat mengklaim hadiah taruhan dari kontrak pintar berdasarkan itu saldo tanda. Nilai parameter yang menentukan berapa banyak sesi bulanan yang berhasil yang harus diselesaikan oleh sebuah node untuk menuai hasilnya, masih belum diputuskan. Ini harus diputuskan setelah pengujian internal tambahan.
Jika node penyedia memenuhi syarat untuk mempertaruhkan hadiah, yaitu ada bukti aktivitas, node tidak diizinkan untuk menarik token dari kunci kontrak pintar selama minimal satu minggu (7 hari) setelah sesi terakhir yang diselesaikan. Periode “bersantai” ini diatur untuk menghindari skenario tertentu di mana node penyedia berbahaya tidak akan rugi jika mencoba merusak jaringan dengan cara tertentu. Ini dilakukan untuk menyelaraskan kepentingan jaringan dan node penyedia.
Biaya Sesi
Selain hadiah staking, node penyedia juga mendapatkan hadiah dalam bentuk biaya sesi, seperti yang telah kami jelaskan di bab 3.4. Sistem ekonomi ini menciptakan peluang ekonomi bagi siapa saja yang memiliki akses koneksi internet yang baik dan bersedia berpartisipasi dalam jaringan Tachyon.
Dinamika Penawaran dan Permintaan
Dinamika penawaran/permintaan token IPX berkisar pada faktor-faktor berikut:
- Permintaan dari node penyedia baru yang ingin bergabung dengan jaringan;
- Permintaan dari pengguna yang ingin menggunakan jaringan;
- Pasokan dari node penyedia yang menjual keuntungan biaya sesi mereka;
- Pasokan dari node penyedia yang menjual keuntungan staking mereka;
- Dinamika pasar lainnya yang dihasilkan dari kesenjangan sementara dalam penawaran/permintaan dan aktivitas spekulatif pedagang.
Tata Kelola Komunitas
Kami percaya bahwa agar berhasil mentransisikan proyek dari “aturan segelintir orang”, yaitu tim kami, menjadi “aturan banyak orang”, yaitu komunitas dan pendukung proyek kami – kami harus menetapkan rencana yang solid untuk tata kelola pengguna . Sistem tata kelola yang terdefinisi dengan baik memungkinkan jaringan cryptocurrency bertahan dalam ujian waktu dan tumbuh melampaui pencipta aslinya.
Saat merancang ekonomi token untuk Protokol Tachyon, kami telah mempelajari banyak sekali token dan struktur pengaturannya dan memperhatikan bahwa trennya adalah memungkinkan semacam tata kelola pemangku kepentingan langsung dengan membentuk DAO. Kami telah melihat sejumlah solusi DAO, beberapa di-host di blockchain Ethereum dan beberapa yang menjalankan blockchains masing-masing, dan sampai pada kesimpulan bahwa konsep DAO akan sangat cocok untuk proyek kami.
Secara khusus, rencananya adalah memiliki sistem dukungan proyek yang terdesentralisasi, dalam bentuk hibah untuk berbagai proyek masyarakat, dan selalu tunduk pada lingkungan peraturan yang berlaku. Tidak semua mosi harus tentang dukungan proyek, sistem mosi/hibah dapat digunakan untuk memutuskan elemen penting lainnya atau digunakan sebagai jajak pendapat.
Mosi dan Hibah
Setiap pemangku kepentingan dapat mengumumkan niat mereka dengan menerbitkan mosi. Gerakan tidak memiliki dampak langsung pada jaringan, itu hanyalah pernyataan niat. Untuk melewati gerakan membutuhkan 50% + salah satu node penyedia menyetujui gerakan tersebut. Gerak ditentukan oleh penyelenggaranya, tujuan tindakan yang jelas, hibah yang diminta, dan perkiraan waktu penyelesaian. Pengelola mosi harus jelas dalam menentukan tujuan aksi untuk mempresentasikan nilai kepada masyarakat dan menghasilkan waktu penyampaian yang realistis untuk meningkatkan reputasi mereka. Intinya, mosi didukung oleh reputasi penyelenggaranya. Beberapa mosi pasti akan menjadi penipuan, tetapi komunitas akan dengan cepat membentuk opini tentang siapa anggota komunitas yang dihormati dan dipercaya dan siapa yang penipu. Untuk meminimalkan efek gerakan buruk, disarankan agar hibah yang lebih besar dibagi menjadi beberapa tahapan yang dinilai dan dipilih secara independen. Ini ditunjukkan dalam eksperimen sebelumnya dengan tata kelola pengguna dengan proyek blockchain lainnya. Masyarakat gesit dan bijaksana, jika diberikan perangkat yang tepat, mereka dapat mengoperasikan proyek dengan cara yang terdesentralisasi. Setiap mosi, jika lolos, dibayarkan langsung dari kontrak pintar kepada penyelenggara yang mengusulkannya. Artinya, token IPX baru dibuat langsung dari kontrak pintar untuk memfasilitasi pembayaran.
Agar semua pihak dapat dengan mudah mengeksplorasi dan memutuskan mosi tersebut, akan diimplementasikan sebuah community hub dalam bentuk website yang mudah digunakan. Untuk menghindari keraguan, hak untuk memilih dibatasi hanya untuk memberikan suara pada fitur-fitur Protokol Tachyon; hak untuk memilih tidak memberikan hak kepada pemegang IPX Token untuk memberikan suara pada operasi dan manajemen Perusahaan atau afiliasinya, atau aset mereka, dan bukan merupakan kepentingan ekuitas di Perusahaan atau afiliasinya.
Pemungutan Suara Node Penyedia
Node penyedia memberikan suara pada mosi menggunakan serangkaian perintah sederhana: “pilih ya”, “pilih tidak”, atau jika mereka memilih untuk tidak bertindak: “pilih abstain”. Suara dicatat di blockchain host V SYSTEMS, dan diberi skor sesuai dengan saldo yang dipertaruhkan dari node penyedia.
Hanya node aktif yang memenuhi syarat untuk memberikan suara pada mosi, sebagaimana didefinisikan dalam bab 5.2.
Risiko
Anda mengetahui dan menyetujui bahwa ada banyak risiko yang terkait dengan pembelian Token IPX, memegang Token IPX, dan menggunakan Token IPX untuk berpartisipasi dalam Protokol Tachyon. Dalam skenario terburuk, ini dapat menyebabkan hilangnya semua atau sebagian dari Token IPX yang telah dibeli. JIKA ANDA MEMUTUSKAN UNTUK MEMBELI Token IPX, ANDA SECARA TEGAS MENGAKUI, MENERIMA DAN MENANGGUNG RISIKO BERIKUT:
Peraturan dan Tindakan Penegakan yang Tidak Pasti
Status regulasi Token IPX dan teknologi buku besar terdistribusi tidak jelas atau tidak pasti di banyak yurisdiksi. Regulasi mata uang virtual telah menjadi target utama regulasi di semua negara besar di dunia. Tidak mungkin untuk memprediksi bagaimana, kapan atau apakah badan pengatur dapat menerapkan peraturan yang ada atau membuat peraturan baru sehubungan dengan teknologi tersebut dan aplikasinya, termasuk Token IPX dan/atau Protokol Tachyon. Tindakan pengaturan dapat berdampak negatif pada Token IPX dan/atau Protokol Tachyon dalam berbagai cara. Nu Skin, Distributor (atau afiliasinya) dapat menghentikan operasinya di suatu yurisdiksi jika tindakan pengaturan, atau perubahan pada undang-undang atau peraturan, membuatnya ilegal untuk beroperasi di yurisdiksi tersebut, atau secara komersial tidak diinginkan untuk mendapatkan persetujuan pengaturan yang diperlukan. ) untuk beroperasi di yurisdiksi tersebut. Setelah berkonsultasi dengan berbagai penasihat hukum dan analisis berkelanjutan dari pengembangan dan struktur hukum mata uang virtual, pendekatan yang hati-hati akan diterapkan terhadap penjualan Token IPX. Oleh karena itu, untuk penjualan token, strategi penjualan dapat terus disesuaikan untuk menghindari risiko hukum yang relevan sebanyak mungkin. Untuk penjualan token, Perusahaan dan Distributor bekerja sama dengan Tzedek Law LLC, firma hukum korporat butik di Singapura dengan reputasi baik di bidang blockchain.
Pengungkapan informasi yang tidak memadai
Sampai saat ini, Protokol Tachyon masih dalam pengembangan dan konsep desainnya, mekanisme konsensus, algoritme, kode, dan detail serta parameter teknis lainnya dapat diperbarui dan diubah secara konstan dan sering. Meskipun buku putih ini berisi informasi terkini terkait Protokol Tachyon, namun tidak sepenuhnya lengkap dan masih dapat disesuaikan dan diperbarui oleh tim Tachyon dari waktu ke waktu. Tim Tachyon tidak memiliki kemampuan dan kewajiban untuk memberi tahu pemegang IPX Token tentang setiap detail (termasuk kemajuan pengembangan dan pencapaian yang diharapkan) mengenai proyek untuk mengembangkan Protokol Tachyon, sehingga pengungkapan informasi yang tidak memadai tidak dapat dihindari dan masuk akal.
Pesaing
Berbagai jenis aplikasi dan jaringan terdesentralisasi muncul dengan kecepatan tinggi, dan industri semakin kompetitif. Ada kemungkinan bahwa jaringan alternatif dapat dibuat yang menggunakan kode dan protokol yang sama atau serupa yang mendasari Token IPX dan/atau Protokol Tachyon dan berupaya untuk membuat kembali fasilitas serupa. Protokol Tachyon mungkin diperlukan untuk bersaing dengan jaringan alternatif ini, yang dapat berdampak negatif pada Token IPX dan/atau Protokol Tachyon.
Kehilangan Bakat
Pengembangan Protokol Tachyon sangat bergantung pada kerjasama berkelanjutan dari tim teknis dan konsultan ahli yang ada, yang sangat berpengetahuan dan berpengalaman di bidangnya masing-masing. Hilangnya setiap anggota dapat berdampak buruk pada Protokol Tachyon atau perkembangannya di masa depan. Selanjutnya, stabilitas dan kohesi dalam tim sangat penting untuk pengembangan Protokol Tachyon secara keseluruhan. Ada kemungkinan konflik di dalam tim dan/atau keberangkatan personel inti dapat terjadi, sehingga berdampak negatif pada proyek di masa depan.
Kegagalan untuk berkembang
Ada risiko bahwa pengembangan Protokol Tachyon tidak akan dilaksanakan atau diimplementasikan sesuai rencana, karena berbagai alasan, termasuk namun tidak terbatas pada peristiwa penurunan harga aset digital, mata uang virtual, atau Token IPX, kesulitan teknis yang tidak terduga , dan kekurangan dana pembangunan untuk kegiatan.
Kelemahan keamanan
Peretas atau kelompok atau organisasi jahat lainnya dapat mencoba mengganggu Token IPX dan/atau Protokol Tachyon dalam berbagai cara, termasuk, namun tidak terbatas pada, serangan malware, serangan penolakan layanan, serangan berbasis konsensus, serangan Sybil, smurfing dan pemalsuan. Selain itu, terdapat risiko bahwa pihak ketiga atau anggota Perusahaan, Distributor, atau afiliasinya dapat dengan sengaja atau tidak sengaja memasukkan kelemahan ke dalam infrastruktur inti Token IPX dan/atau Protokol Tachyon, yang dapat berdampak negatif terhadap Token dan/atau IPX Protokol Tachyon.
Lebih lanjut, masa depan kriptografi dan inovasi keamanan sangat tidak dapat diprediksi dan kemajuan dalam kriptografi, atau kemajuan teknis (termasuk tanpa batasan pengembangan komputasi kuantum), dapat menghadirkan risiko yang tidak diketahui terhadap Token IPX dan/atau Protokol Tachyon dengan membuat mekanisme konsensus kriptografi yang tidak efektif. mendukung protokol blockchain itu.
Risiko lainnya
Selain itu, potensi risiko yang disebutkan secara singkat di atas tidak lengkap dan ada risiko lain (seperti yang lebih khusus diatur dalam Syarat dan Ketentuan) yang terkait dengan pembelian Anda,
memegang dan menggunakan Token IPX, termasuk yang tidak dapat diantisipasi oleh Perusahaan atau Distributor. Risiko-risiko tersebut selanjutnya dapat terwujud sebagai variasi atau kombinasi yang tidak terduga dari risiko-risiko tersebut di atas. Anda harus melakukan uji tuntas penuh pada Perusahaan, Distributor, afiliasinya dan tim Tachyon, serta memahami keseluruhan kerangka kerja, misi dan visi untuk Protokol Tachyon sebelum membeli Token IPX.
Glosarium
DHT (Distributed Hash Table) – kelas sistem terdistribusi terdesentralisasi yang menyediakan layanan pencarian yang mirip dengan tabel hash: pasangan (kunci, nilai) disimpan dalam DHT, dan setiap node yang berpartisipasi dapat secara efisien mengambil nilai yang terkait dengan yang diberikan kunci.
UDP (User Datagram Protocol ) – salah satu anggota inti dari suite protokol Internet. Dengan UDP, aplikasi komputer dapat mengirim pesan – dalam hal ini disebut sebagai datagram – ke host lain di jaringan Internet Protocol (IP).
SDK (Software Development Kit) – biasanya seperangkat alat pengembangan perangkat lunak yang memungkinkan pembuatan aplikasi untuk paket perangkat lunak tertentu, kerangka kerja perangkat lunak, platform perangkat keras, sistem komputer, konsol video game, sistem operasi, atau platform pengembangan serupa.
CDN (Content Distribution Network) – jaringan server proxy yang terdistribusi secara geografis dan pusat datanya. Tujuannya adalah untuk menyediakan ketersediaan tinggi dan kinerja tinggi dengan mendistribusikan layanan secara spasial relatif kepada pengguna akhir.
CSMA (Carrier Sense Multiple Access) – protokol kontrol akses media (MAC) di mana sebuah node memverifikasi tidak adanya lalu lintas lain sebelum mentransmisikan pada media transmisi bersama, seperti bus listrik atau pita spektrum elektromagnetik.
API (Application Programming Interface) – antarmuka atau protokol komunikasi antara klien dan server yang dimaksudkan untuk menyederhanakan pembangunan perangkat lunak sisi klien. Ini telah digambarkan sebagai “kontrak” antara klien dan server, sehingga jika klien membuat permintaan dalam format tertentu, itu akan selalu mendapatkan respons dalam format tertentu atau memulai tindakan yang ditentukan.
FEC (Forward Error Correction) – teknik yang digunakan untuk mengontrol kesalahan dalam transmisi data melalui saluran komunikasi yang tidak dapat diandalkan atau berisik. Ide utamanya adalah bahwa pengirim mengkodekan pesan dengan cara yang berlebihan, paling sering dengan menggunakan kode koreksi kesalahan (ECC).
SMTP (Simple Mail Transfer Protocol) – protokol komunikasi untuk transmisi surat elektronik. Server email dan agen transfer pesan lainnya menggunakan SMTP untuk mengirim dan menerima pesan email.
Sesi – konsep inti dalam Protokol Tachyon. Dalam suatu sesi, simpul klien membuat transaksi dengan simpul penyedia melalui Saluran Pembayaran, dan simpul klien menggunakan lalu lintas simpul penyedia dan membayarnya.
Unit Sesi – catatan yang ditandatangani oleh kunci pribadi Node yang mencatat penggunaannya untuk memastikan bahwa catatan tersebut disetujui.
DU (Unit Data) – unit default di mana transfer data diukur dalam MB.
DAO (Decentralized Autonomous Organization) – bentuk organisasi yang dapat dijalankan secara mandiri di bawah serangkaian aturan yang terbuka dan adil tanpa intervensi dan manajemen pusat.
Dimana nda bisa membeli Tachyon Protocol coin ?
Tachyon Protocol memiliki maksimal pasokan 1.500.000.000 koin IPX.
Jika Anda ingin tahu di mana membeli Tachyon Protocol dengan kurs saat ini, pertukaran cryptocurrency teratas untuk perdagangan saham Tachyon Protocol saat ini adalah HitBTC, Coinone, OceanEx, dan BitGlobal.
Referensi : Tachyon Protocol Whitepaper
Post a Comment