CN113273146B - 用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络 - Google Patents

用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络 Download PDF

Info

Publication number
CN113273146B
CN113273146B CN201980059306.5A CN201980059306A CN113273146B CN 113273146 B CN113273146 B CN 113273146B CN 201980059306 A CN201980059306 A CN 201980059306A CN 113273146 B CN113273146 B CN 113273146B
Authority
CN
China
Prior art keywords
node
data
network
sdnp
hypersphere
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980059306.5A
Other languages
English (en)
Other versions
CN113273146A (zh
Inventor
艾威根·威尊
理察·K·威廉士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lista Ltd
Original Assignee
Lista Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lista Ltd filed Critical Lista Ltd
Publication of CN113273146A publication Critical patent/CN113273146A/zh
Application granted granted Critical
Publication of CN113273146B publication Critical patent/CN113273146B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/005Countermeasures against attacks on cryptographic mechanisms for timing attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

安装在通信网络节点中的软件使它们能够执行“名称服务器”功能(需要管理连接到云端的客户端设备的动态列表),“任务”功能(需要进行接收和管理)。数据封包的传输和“授权”功能,需要确定数据封包通过云端的路由。每个节点一次只能执行一个功能。完成作业后,节点将恢复为未区分状态,等待其下一个性能请求。

Description

用于云端通信,计算和全球电子商务的去中心化网络安全的 隐私网络
相关申请的交叉引用
本申请要求于2018年7月10日提交的美国临时申请62/696,160的优先权。
本申请是2018年4月6日提交的美国申请15/946,863的部分继续申请,该申请是2015年7月20日提交的美国申请14/803,869的一部分,现在是美国专利号9,998,434,该申请于2018年6月12日发布,(有时在本文中被称为“SDNP专利”),要求2015年1月26日提交的美国临时申请62/107,650的优先权。
本申请还是2018年4月2日提交的美国申请15/943,418的部分继续申请,该申请是2015年7月20日提交的上述美国申请号14/803,869的部分继续申请,现在是2018年6月12日发布的美国专利号9,998,434,并要求2017年4月3日提交的美国临时申请号62/480,696的优先权。
前述申请中的每一个在此通过引用整体并入本文。
背景技术
全球电信,计算机网络和互联网的出现对人类社会产生了深远的影响,涉及到日常生活的方方面面,包括家庭,家庭,工作,娱乐,旅行和社交。当今的互联网在一个国家的基础设施控制能源生产和配电,促进通信,运输系统,运输,制造(包括机器人技术),监视和支持执法方面也起着至关重要的作用。电子银行,ATM,电汇,在线交易和销售点(POS)交易说明了互联网在金融科技和电子商务中的普遍作用。设备的网络连接,即所谓的“物联网”(IoT),以及车对基础设施(V2I)和车对车(V2V)网络中的汽车,将互联网的覆盖面扩展到了前所未有的范围地球的一角。最近,数字身份,分布式账本,区块炼和加密货币的出现代表了新型电子商务的兴起,而这种形式的电子商务在传统的基于实体的业务中没有相应的对应形式。
由于互联网在设计时并未考虑安全性或隐私性,因此在互联网和全球资讯网上处理的交易和数据传输会广泛使用加密技术,密码和代码,以维护隐私,安全性和数据完整性。改善隐私的其他措施包括分散化-一种消除对中央控制,网络运营商或可信机构的依赖的方法。这些方法包括去中心化应用程序(dApps),在缺少任何网络运营商的对等(P2P)网络上运行的应用程序,以及在使用智能合约时–基于加密和基于区块链的合约以数字方式促进,验证和/或执行没有第三方参与的合同的谈判或履行。
隐私权倡导者声称基于加密的电子商务代表了一种变革性技术,该技术承诺了可信的商业合同和个人协议的交易完整性,而无需法律授权或政府机构参与交易。加密合约的潜在应用是多种多样的,可能包括电子公证服务;电子采购协议和供应链管理,无银行汇款;财产契约的区块链记录;无需律师即可执行遗嘱,信托和遗产。
通过消除中央银行或证书颁发机构完成“受信任”交易和合同的需要,交易速度和效率得以提高,同时承包商费用减少(或完全消除),从而降低了交易成本,同时提高了业务获利能力。具体而言,将法律和财务权力与流程下放会带来潜在的好处,即促进竞争,改善服务,降低费用以及在不利于风险的行业中进行创新。
例如,在金融服务中,加密区块链技术提供了一种引人注目的选项,可以用灵活的分散式替代方案来取代大银行的垄断,专制,神秘甚至是过时的联合惯例。通过消除对中央机构的依赖,区块链技术可以提高涉及安全支付,汇款,电子商务和保险的金融交易的完整性和透明度。
除了对金融服务业的潜在好处外,区块链技术已经被证明对技术初创公司有用,它为营销渠道和灵活的筹款手段提供了便利。基于去中心化区块链的合同代表了潜在的强大破坏性市场力量,它通过促进供应链管理和合同,使中小企业(SMB)能够有效地与大型企业竞争;审核准备记录;流程自动化,以及通过将企业家与客户和资本资金联系起来。
去中心化还解决了大公司可以控制大数据访问的担忧,以确保没有一家公司可以独占访问或控制市场数据。这样,区块炼为业务民主化提供了潜力。
据称,加密技术,去中心化技术,智能合约,区块链技术和加密货币的组合应用已正确地部署在互联网上,可以保护个人和企业免遭骇客攻击,规避公司寡头或犯罪集团的控制,并阻止网络犯罪分子进行欺诈和身份盗用。对毫无戒心的消费者。在广告中宣传了相同的方法,以防止政府的未经授权的监视,并阻止来自今天的大型网络运营商(Google,Amazon,Facebook,Microsoft等)的个人描述。一些区块链狂热者甚至兴高采烈地宣称(由于区块链包含不可变的分类账),区块链技术不仅应打击欺诈并保护隐私,还应能够保护互联网。这个前提的含义是,区块链本身是安全的,并且不受骇客攻击。但这赞誉有功吗,还是区块链只是用较新的漏洞替代了今天的漏洞?
此外,事实是否支持这样的前提,即当今对加密的广泛使用已成功地减少或减少了在线欺诈,骇客攻击,身份盗用,隐私入侵,银行和电汇欺诈以及基础设施攻击,或者认为加密交易的安全优势只是一种幻想?
I.网络漏洞与不足
在不断有关于数据泄露,网络攻击和监视报告的新闻报导中,互联网的缺乏安全性和隐私条款不足是臭名昭著的。据估计,2017年网络犯罪损失超过4,450亿美元。2018年,据报导网络犯罪打破了前所未有的6000亿美元的记录。其他网络攻击仍未报告,甚至尚未发现。预计2019年的网络犯罪将继续增长50%。显然,加密不会阻止网络攻击,也不会达到安全专家认为可以或应该达到的水平。
隐私攻击更为普遍,但难以量化,因为它们可能包括在没有任何记录如何使用被盗身份数据的情况下盗窃个人信息。身份盗用,与社交媒体,商人,信用机构,保险机构和金融机构对客户个人信息的轻率对待相混淆,不仅使互联网成为网络罪犯磨练其交易的理想平台,而且还代表了一个方便的环境。“分析”目标,即收集信息以最大程度地破坏网络攻击。
大量的“专家”和供应商声称拥有掌握安全性和确保隐私的秘密密钥,因此,人们必须质疑为什么网络攻击的数量,频率和规模在增长而不是在减少。答案至少部分是因为网络漏洞是一个多因素问题,其根源多种多样,包括对过时的系统的依赖,不安全的通信链接(入侵点),在社交媒体上以及通过社交媒体故意释放和推广个人数据和私人信息,云端用户的幼稚行为,以及普遍(如果不是宗教的话)普遍过度依赖加密作为保护数据和交易的唯一手段。
此外,关于区块链技术可以保护互联网的幼稚主张也是错误的前提。由于区块链交易是通过互联网发生的,因此对互联网通信协议TCP/IP的攻击使所有区块链交易都受到攻击,从而冒着数据盗窃和区块链数据不可挽回的破坏的风险。区块链无法保护互联网,因为它们依靠互联网来执行交易。
网络连接
为了更好地了解网络攻击的性质以及使网络连接的设备易受攻击的原因,我们必须首先考虑连接的设备的体系结构及其运行方式。图1示出了包括托管操作系统固件和应用软件的硬件平台的网络连接设备的基本结构。方框图说明同样适用于高速服务器;手机;笔记本电脑;平板电脑用于WiFi,以太网,卫星和DOCSIS3(电缆)系统的路由器;物联网设备,例如家用电器,工厂自动化和安全系统;以及汽车和其他车辆的通讯和控制模块。
如图所示,通用设备的硬件包括诸如微控制器或微处理器之类的计算核心3。I/O4包括到显示器,小键盘或触摸面板,端口,外围设备,传感器和其他接口的输入-输出连接;数据存储器2包括非易失性存储器,例如闪存,以及暂存存储器,例如DRAM和SRAM。硬件组件由硬件特定的设备驱动程序1控制,该设备驱动程序1与操作系统内核6一起构成设备的主机操作系统或OS。当设备驱动程序1将制造商特定的硬件组件控制转换为与硬件无关的通用指令集时,操作系统内核6提供这些硬件元素的调度和资源管理,以促进设备执行的所有必要通信和应用程序操作。
此功能包括对OSI通信堆栈的管理,该OSI通信堆栈包括网络PHY和MAC通信模块5,用于促进物理信号通信链路16到通信网络中附近(本地)的设备;TCP/IP块7,用于管理本地路由器以外,整个网络或互联网互联网上的TCP/IP数据报通信15;操作系统应用程序VM 8用作用作托管应用程序软件的虚拟机(即应用程序域)。软件应用程序域可以支持任何数量的软件应用程序类型,包括主机OS本机应用程序11,在线应用程序12,本地区块链处理BCP9和块应用程序BC应用程序10。应用程序特定的驱动程序和应用程序UI/UX 13控制用户界面(应用程序和用户之间的UI),并管理设备对用户操作(用户体验或UX)的响应。
所示的集成系统能够一起接收来自用户的命令,执行任务,并通过通信网络与符合传输控制协议/互联网协议(TCP/IP)通信的其他设备进行通信。通过遵守与7层开放系统互连(OSI)标准一致的七个阶级层次抽象结构,技术和制造完全不同的设备可以通过TCP/IP实现互操作性。互操作性是使互联网能够对当今享有的人类社会和商业产生变革性影响的关键功能。通过规定网络通信的各个方面,OSI开放系统标准还代表了互联网的最大弱点-它对网络攻击的普遍性和不可避免的脆弱性。
由于安全和隐私攻击有多种形式,因此无法采用统一的分类法来安排主题或对主题进行分类。就是说,将攻击分为几类攻击媒介(漏洞)很方便,即(A)网络攻击,(B)信任攻击,(C)数据泄露和(D)区块链攻击。可以通过拦截传输中的数据,破坏交易或通过用恶意软件感染与网络连接的设备来进行这些攻击。
网络攻击
网络攻击描述了通过网络连接和通信进行的网络攻击。网络攻击表示未经授权访问或监视通信和计算机网络以获得信息;重定向数据封包流量;干扰(或阻碍)善意业务,或进行欺诈,盗窃和渎职。拒绝服务(DOS)攻击可能被视为一种网络攻击。网络攻击还经常在信任攻击中起作用,包括电汇欺诈,交易欺诈,CA证书欺诈和恶意软件传播。网络嗅探,侦听和间谍活动可能会参与分析,隐私攻击和身份盗用。
使网络攻击成为可能的网络通信的一方面是在TCP/IP中进行数据封包路由的方式。如图2所示,在诸如因特网的封包交换数据网络中,数据被布置成数字数据封包(数据帧),以用于在网络上转发。从左至右读取,数据封包37的第一部分包含用于建立设备到网络的本地连接的信息,其后是包含两个IP地址和有效载荷的数据报。L1数据称为第1层标头,它定义了将用户设备连接到网络网关设备的电气,光学或无线电链路(物理信号或PHY层)所需的时序。第2层数据L2描述了解释载有数据的媒体所需的数据协议和地址,即媒体访问控制(MAC)地址。例如,平板电脑30通过使用调制的数据在规定的频率(例如1.8GHz)上通过双向微波无线电链路根据特定WiFi标准(例如802.11ac)交换MAC地址来建立到WiFi路由器31的无线电链路。以特定格式,即OFDM(正交频分复用)。
在L1/L2标头之后,源IP地址定义了发送设备的数字地址(以便接收者知道要回复的人),而目标IP地址则定义了数据的最终接收者。如图所示,平板电脑30的IP地址是IPTB构成源IP地址,而地址IPCP构成3736的目标地IP地址。在数据传输期间,从平板电脑30定向到路由器31的数据封包37被转发到任一服务器32a。取决于WiFi路由器31中包含的路由表40的指令,将其发送到云端41或服务器33中。如果路由表选择了服务器32a,则数据封包先通过云端内连接39先路由到服务器32b,然后再路由到服务器32c,然后再发送从云端41引导到移动网络蜂窝塔35并移动到手机36。相反,如果路由表40选择服务器33,则随后通过有线链路38路由到服务器34,然后路由到移动网络蜂窝塔35并移动到手机36。
在WiFi路由器31做出初始路径确定之后,每个服务器32a,32b,32c,33和34内存在的路由表(类似于表40)确定路由。这样,平板电脑30没有选择通过互联网穿越的路径数据封包37的权限。例如,如果路由器31要选择通过受恶意软件破坏的服务器的路径,则数据封包37的安全性和有效载荷完整性可能受到损害,并且所有后续的封包路由都可能出于恶意目的而被劫持或误导。
因此,互联网数据封包路由存在遭受网络攻击的风险,因为(i)两个通信方通过其IP地址标识;(ii)数据封包在穿越网络时保持不变;并且(iii)发送设备对数据通过网络的路线。此外,由于TCP/IP数据报的内容遵循的是根据1984年ISO出版物名为“开放系统互连参考模型”的7层OSI模型制定的标准化格式,因此骇客可以轻松分析数据封包的内容以识别漏洞。
7层OSI通信栈50a和50b以及数据封包结构在图3中示出。在操作中,堆栈50a和50b中的每一层都依赖于其下面的层所执行的过程,并为其之上的层执行服务。这样,只要数据层根据其协议与直接在其下一层的数据交换,特定层就不会在乎下层如何执行任务。同样,同一层也不关心高层如何利用或创建数据,只要它支持它们,并根据协议传送和接收数据。以这种方式,不需要每一层的详细知识就可以为每一层实现预定的工作和功能通信分工。
在开放式体系结构中使用抽象层可促进公平竞争,使中小型企业可以不受限制地对新兴的互联网和万维网(WWW或Web)进行商业访问,同时阻止任何一家公司,技术或政府制定政策或篡改控制权。连接到互联网不需要注册或获得中央机构批准。简单地通过遵循OSI标准遵守约定的抽象层,设备可以在不了解其他设备的情况下可靠地协商并随后与其他网络连接的设备进行通信。详细而言,这七个OSI层共同组成一个“协议栈”,代表物理接口(电信号,电磁波或光),以及用于解释和使用信号的数据处理硬件和软件。在操作中,数据往返于网络连接的设备之间传递,而网络连接的设备又可以利用其自己的单独且唯一的抽象层,专用于实现计算,数据库,机器人,物联网,安全性或作为通用硬件抽象层中的应用程序(HAL)。互联网的协议栈还可以链接到业务服务,或链接到其他非技术行业,金融交易,银行业务,运输等。
如下表所述,7层OSI模型包括两个较低的层,用于通过物理介质将设备连接到网络;两个中间层,用于控制互联网上的数据封包路由;三个顶层,用于管理网络应用程序。
Figure GDA0003907403640000061
在两个设备之间进行通信期间,可以选择对来自应用层的数据进行加密,然后向下传递到堆栈中,使用传输指令和IP地址路由将其封装到IP数据报中,然后使用数据链路层2通过PHY层传输到第二个设备具体协议。传送到数据封包的目标IP地址和端口后,将对数据封包进行验证,解密,然后将其向上传递到应用程序层以执行。尽管7层抽像模型是通用的,但互联网是使用TCP/IP协议和网络堆栈来采用的。TCP/IP是传输控制协议/互联网协议的缩写。
如图3所示,即使唯一的物理连接发生在PHY第1层(实线)上,每个通信设备对实际上都是逐层运行(由虚线表示),其中传输第4层进行通信到另一台设备的传输第4层时,会话第5层会与其对应的第5层通信,依此类推。因此,每个数据层都有其自身的安全漏洞,尤其是包含数据封包有效负载的第7层数据,其内容可能包括用户ID信息,密码,登录文件,可执行代码和区块链数据或加密货币。图3的TCP/IP数据封包的漏洞的示例为:包括
·PHY数据51第1层数据帧漏洞,例如信号拦截和干扰。
·MAC数据52第2层数据帧漏洞,包括ID嗅探,数据封包嗅探,性能分析,拒绝服务(DoS)攻击,WPA/WPA2(即WiFi保护访问)骇客。
·IP路由,DNS名称服务器和静态寻址中的网络数据53第3层数据报漏洞,包括中间人(MiM)攻击,数据封包劫持和重新路由,嗅探和数据封包记录,欺骗(冒名顶替攻击)和拒绝服务(DoS)攻击。
·传输数据54第4层数据报漏洞,包括静态和预分配(固定)端口号的端口敲击,TCP协议利用,SSL/TLS利用和暴力破解,元数据收集和用户配置文件,流量监控以及拒绝-服务(DoS)攻击。
·会话数据55身份,信任和自组织网络建立中的第5层会话漏洞,包括证书颁发机构(CA)欺诈,密码密钥盗窃,恶意软件安装,隐私攻击,中间人(MiM)攻击和拒绝服务(DoS)攻击
·表现数据56第6层有效载荷漏洞,涉及加密和信任,包括未加密的内容,弱加密,加密密钥盗窃,通过概要分析进行密钥分析,中间人攻击,触发的密钥盗窃,冒名顶替者利用,包括后门在内的恶意软件攻击,键盘记录程序,木马,隐私攻击和拒绝服务(DoS)攻击。
·应用程序数据57数据和内容的第7层有效载荷漏洞,包括恶意软件安装,中间人攻击,资产盗窃,加密货币盗窃,钱包盗窃,登录漏洞利用和重定向,操作系统政变,隐私和信任攻击,区块链攻击,区块链损坏,数据库损坏,身份盗窃,帐户阻止,帐户盗窃,区块链环绕和DoS攻击,应用程序拒绝服务(DoS)攻击。第7层易受攻击的有效负载数据57a包括软件代码,区块炼和加密货币,其中包括智能合约57b。
元数据和路由漏洞:
TCP/IP通信不可避免的漏洞是数据封包必然携带有意义的未加密数据,由于在路由数据报时需要数据,因此在传输过程中可以观察到这些数据。该数据必定包括从第1层到第6层的内容,其中包含未加密数据51到数据56的块(子包),因为互联网的数据封包路由依赖于此信息。截获的IP数据封包中包含的可观察数据封包括发送方设备(带有发送方子网)的第2层MAC地址;双方通信的第3层源IP地址和目标IP地址(本质上是通信的身份或人员);使用的数据传输协议(UDP,TCP);描述所请求服务类型的发送和接收设备的第4层端口号(例如电子邮件,VoIP等);以及涉及对一方进行身份验证以打开重复对话(称为“会话”)的第5层数据。这些数据统称为“元数据”。政府和国家行为者通常会监视,收集和存储元数据,以描述或分析相关人员的行为。如果一个州可以监视网络流量,则黑手党组织,帮派和犯罪集团可以采取同样的行动来勾勒敌人。数据封包元数据中真正的危险是IP源地址包含可追溯到特定设备并最终追溯到使用该设备的人的身份的信息。一旦知道一个人的身份,就可以监视他们的数据流量,分析他们的行为模式,在社交媒体上寻找其他有用信息,并最终窃取他们的密码,身份和帐户。
如果攻击者非法访问蜂窝网络,则也可以通过与设备通信的手机信号塔的相对信号强度来对呼叫者手机的位置进行三角测量,这意味着可以定位一个人的设备并跟踪其移动,甚至GPS处于关闭状态。该功能使罪犯,帮派,绑架者,人口贩子和性掠夺者在选择地点和时间攻击下一个受害者方面比警察具有巨大优势。通过入侵物联网云端,犯罪分子可以同时使用监控摄像头来了解警察在哪里,并帮助选择何时何地最适合犯罪。即使没有对用户进行概要分析,骇客也可以检查与有效负载加密编码有关的未加密第6层数据,使用该信息发起暴力攻击以破坏加密密钥,使用密码猜测功能(例如某人的生日)或狗和猫的通用名),或设计一种方法来用间谍软件感染目标设备。尽管纯暴力破解成功的机会要比分析攻击(攻击者了解其目标的个人情况)低,但最近的暴力骇客策略采用云端计算,利用数百万台计算机的功能来猜测密码或破坏密码。加密密钥。将云端计算与当今最快的超级计算机的集体计算能力结合使用,在不可思议的短时间内就打破了“牢不可破”的密码。量子计算的到来只会使情况变得更糟,可能更有利于骇客加快其攻击速度。
会话第5层漏洞
互联网通信中的一个特别固有的弱点是它必须使用第5层会话来建立两方之间的对话。如果没有TCP/IP的“会话”功能,则必须逐一检查通过网络发送的每个数据封包的真实性,这是一个耗时的过程,可能会导致互联网通信速度减慢,造成难以控制的数据流量拥塞并阻止实际时间通讯或视频。相反,当两个设备开始通信时,通过使用加密密钥或通过交换由信任证书颁发机构(CA)颁发的签名数字证书来交换信息,从而建立“信任”来打开通道。一旦建立信任关系,两个设备便通过虚拟通道连接,这意味着从此点开始交换的具有适当数字证书的任何数据都将被视为“可信”,被视为“真实”,并且毫无疑问地被接受。使用会话的一个示例是客户打开与银行的在线会话以访问其银行帐户。在登录过程中,将验证帐户持有人的身份并建立TCP/IP会话。在会话保持打开状态时执行的事务不需要进一步的验证,也不需要其他身份授权。本质上,会话是设备到设备的通信通道,可以通过两个通信方的IP地址以及在会话开始时交换的会话安全凭据轻松识别该会话。如果黑客在首次启动会话时发现将其设备插入会话的方法,则他们将有权访问双方之间交换的所有信息。会话有效负载可能包括银行帐号,密码,私人资产,联系人,照片,视频,聊天记录,公司机密数据,信用记录,医疗数据,税收信息,社会保障付款,保险文件等。此类攻击(称为中间人(MiM)攻击或数据封包劫持)尤其有害,因为毫无戒心的当事方完全不知道自己的公报已被骇客入侵。在某些MiM攻击中,伪造的CA证书用于验证攻击者的身份并使用欺诈性会话令牌打开有效会话,从而完全绕开了第5层安全性规定。这种方法被用来传播臭名昭著的病毒Stuxnet,该恶意软件最终感染了整个世界的计算机,甚至包括犯罪者的计算机。
另一种证书盗用方法是使用特洛伊木马来操纵主应用程序的可执行文件(例如,浏览器)与其安全机制或库之间的调用。在SSH降级攻击中,攻击者在继续进行攻击之前,会诱骗客户端和服务器使用安全性较低的协议。然后,可以使用恶意会话来收集信息或进行欺诈性交易。打开伪造会话也可以用来执行会话层恶意软件攻击,传递包括零时差攻击,定时炸弹,病毒或蠕虫在内的系统恶意软件。
表现第6层攻击:
第6层攻击通常涉及被盗的安全凭证和加密密钥,通常使用相同的伪造CA证书机制来欺骗第5层认证。由于几乎每个互联网数据封包都依赖于加密来确保安全性和隐私性,因此对第6层和第7层传递的加密密钥的攻击使大多数通信遭受间谍和犯罪。除了破坏安全性和禁用所有隐私保护外,该漏洞还可能涉及表现第6层恶意软件攻击,以无害外观的实用程序形式安装恶意代码,包括PDF阅读器,媒体播放器,广告阻止程序,磁盘碎片整理实用程序等。加密密钥盗窃的一种特定策略涉及在首次建立连接时从第三方加密密钥服务器中了解一个或多个加密密钥的分发。例如,一些所谓的“安全”个人信使通过互联网公开分发密钥。如果密钥被截获,则“端到端”(E2E)加密的安全性将受到损害。例如,尽管声称拥有坚不可摧的E2E加密,但据报导所有VoIP个人信使Line,Kakao Talk,WhatsApp,WeChat甚至Telegram都遭到了骇客攻击,在某些情况下,私人通信的内容也被掩盖了。
应用第7层攻击:
应用层攻击采用了多种策略,包括伪造身份(CA证书欺诈和信任攻击),恶意代码(恶意软件和间谍软件)以及各种拒绝严重攻击。大多数第7层攻击都是从欺骗开始的-使用数字签名,伪造的SSH密钥或伪造的CA证书来获取访问权限和系统特权。一旦网络攻击者使用欺诈性安全证书通过身份验证并获得对系统或加密密钥的访问权限,第7层应用程序剩下的唯一保护就是这些应用内置的安全性规定。但是,许多应用只提供有限的安全性或不提供安全性,而是完全依赖TCP/IP协议堆栈来保护其内容和完整性。
第7层恶意软件攻击可用于破坏,破坏或破坏带有病毒或蠕虫的系统;使用间谍软件,网络钓鱼,键盘记录程序和特洛伊木马收集信息;通过安装后门来绕过安全性;公开控制勒索软件等系统;或暗中控制文件和进程。其他攻击包括零时差攻击(例如Stuxnet)或使用无文件恶意软件感染。存储驱动器和数据库攻击还可以用于窃取个人信息,窃取信用卡和银行数据,窃取登录文件或从帐户或加密钱包中盗窃加密货币。
下载个人照片和私人文件也可能被用于勒索或勒索。攻击还可能涉及安装内容或目的或目的未知的软件,这些内容或软件通常是通过一些活动的进程或应用程序激活的。在某些情况下,网络犯罪分子可能会使用称为“加密程序”的特殊软件来保护其恶意软件免受反病毒工具的侵害。类似的网络攻击方法适用于包括后门,勒索软件,殭尸网络和间谍软件的手机。攻击媒介包括从恶意网站的下载;加密的恶意有效载荷下载;以及旨在规避检测的隐形恶意软件,包括反安全性,反沙盒和反分析技术。
网络罪犯能够发起有效的应用层攻击的另一种方法是通过“根访问”,以获取对设备,服务器或网络的系统管理权限。可以通过诸如特洛伊木马之类的秘密手段或通过注入恶意广告软件来感染大量人群,窃取信息并赚取信用以欺诈性安装应用程序来获得根访问权限。因此,通过对系统管理员的登录进行骇客攻击,而不是获得对一个用户帐户的未经授权的访问,网络盗版者可以在不了解使用系统的人员的情况下获得大量访问权限和特权。由于系统管理员是系统的警察,因此没有人可以抓捕他们的犯罪活动-本质上,对于管理受损的系统或网络,没有人可以对警察进行警察。
在个人计算机,服务器和移动电话上的此类攻击称为海盗管理或渗透攻击。通过越狱或“生根”的做法,使网络罪犯的任务变得更加容易,用户可以通过修改手机的操作系统来赋予自己管理权限。手机一旦扎根,就会失去防御恶意软件的能力。在极端情况下,攻击者可以篡夺设备的完全控制权。在IoT和V2X运输应用中,这种情况尤其令人担忧,在这种情况下,有效的网络攻击可以控制自动驾驶汽车,有意或无意造成生命危险或事故。
拒绝服务(DoS)攻击虽然可以在任何层上执行,但最常见的是在应用第7层上执行,这是因为可以执行攻击的应用种类繁多,包括HTTP,FTP,IMAP,Telnet,SMPT/POP,IRC,XMPP,SSH等。特别流行的媒介包括对Web服务器进程的HTTP攻击和对CPU进程的Web应用攻击。
II.身份欺诈和信任攻击
信任攻击可以视为冒名顶替者的攻击,其中作恶者(或其设备)假装不是他们的人,篡夺其目标的身份,权限和访问特权以进行非法交易或将恶意软件安装到伪装成设备的设备中有效的应用程序或实用程序。通常,在网络和通信攻击之后立即进行信任攻击,以便在任何人注意到之前利用被盗的信息。间谍程序和个人配置文件通常还用于收集信息,以作为冒名顶替的先驱,包括使用网络攻击和数据封包嗅探,或者通过使用恶意软件(包括间谍软件,按键记录器,登录漏洞利用等)进行物理设备干预。身份盗窃的货币化它还表示另一种信任攻击,使用伪造的凭证转移资金(电汇欺诈)或以欺诈方式支付购买费用(交易欺诈)。
信任攻击通常作为中间人(MiM)攻击执行,其中任何一方都不知道入侵。例如图4所示,冒名顶替者41c将节点44插入到通信方即浏览器41b和安全HTTPS服务器41a之间的通信网络中,并试图通过将虚假凭证引入到交换机中来破坏证书认证过程。该会话通常以浏览器41b(向HTTPS服务器41a进行介绍(客户端问候42))打开。当服务器41b通过发送有效的SSL证书43a作为响应进行回复时,冒名顶替者41c拦截了盗版节点44在途中的消息,该节点将被盗或伪造的SSL CA证书43b转发给客户端浏览器41b。CA证书描述了与HTTPS服务器通信时客户端浏览器如何编码信息。
客户端然后用密码密钥45进行答复,该密码密钥45用于编码特定会话唯一的密码。然后,通过盗用节点44截取改变的密码46a,该加密的密码46a准许访问HTTPS服务器41a的通信,在盗用节点44和HTTPS服务器41a之间建立授权的安全通信链路47a。同时,盗版节点44将损坏的密码46b发送到客户端浏览器41b,从而在盗版节点44与浏览器41b之间建立授权的安全通信链路47a。一旦完成了欺诈,客户端浏览器41b便通过包括链接47a和47b的安全但已损坏的信道与HTTPS服务器41a进行通信,而无需知道盗版节点44已经将自身插入了该信道中的所有通信中。本质上,TCP/IP的会话协议有助于使盗版者安全可靠地犯罪。
信任不可信的证书颁发机构或接受损坏的或欺诈的CA证书是破坏互联网通信完整性和安全性的常用方法,并且是网络连接的设备信任和接受包含恶意软件和间谍软件的文件的常见方法。在图5中示出了基于因特网的在线交易处理中的CA证书的管理。在所示的示例中,客户端80打算与在线商家89安全地执行商业交易。为了验证针对商家89的采购订单PO 88,客户端80首先将私人信息82发送给确认客户端身份的注册机构RA 83,注册机构RA 83确认客户的身份84并通知证书颁发机构85。然后,证书颁发机构85然后将CA证书86a的副本颁发给客户端80,并将CA证书87(包括CA证书86a的数字签名副本)颁发给验证颁发机构VA92。为了执行交易,客户端81提出到商家89的PO 88以及CA证书86a。然后,商家89在对话框91a和91b中与验证机构VA92验证CA证书86a的真实性,以完成交易。
但是,如果证书颁发机构CA 85或验证机构VA 92损坏或使用了被盗的CA证书,则可能会错误地批准欺诈过程,从而错误地认可非法金融交易并导致恶意软件感染。因此,客户和商人必须“信任”证书,并且认证机构必须认真,诚实。更糟糕的是,许多CA证书是从先前生成的证书中派生出来的,以创建“根”,中级和“叶”证书的族谱,从而许多叶证书都源自共同的祖先根CA证书。这种祖先的遗产形成了一个“信任链”,其中交易中接受的叶子证书被认为是有效的,因为它的遗产可追溯到信誉良好的证书颁发机构颁发的受信任的根证书。但是,如果中间证书是由未知方颁发的,那么如何才能真正信任叶子证书的有效性?
一旦使用了伪造或损坏的CA证书来打开会话或验证交易,交易和数据欺诈就可能发生,几乎无法检测到且无法追踪。未经授权的CA证书未正确验证的欺诈流程可能包括电汇欺诈,非法的在线和销售点(PoS)交易,帐户盗窃,登录漏洞利用,登录篡夺以及恶意软件分发。它还可以用于允许未经授权的设备,驱动器或USB密钥访问服务器或个人计算机,从而绕过网络安全保护规定。
可以通过多种方式发生CA证书盗窃-通过间谍活动,网络攻击或恶意软件。如果后门特洛伊木马感染了计算机,则攻击者可能会完全控制受感染的计算机,并且能够对其进行控制。因此,攻击者将能够窃取计算机上找到的所有信息。
作为盗窃的一种替代方法,可以通过伪造来创建伪造的代码签名CA证书,并通过暗网在线购买,这显然是针对邪恶的活动。为了按照客户的要求创建伪造证书,不道德的店主使用从合法公司(或其员工)窃取的数字身份从受尊敬的CA证书发行者订购有效的CA证书。在大多数情况下,受骗的企业主和CA完全不知道自己的数据已经或正在用于这些非法活动中。不管如何获得欺诈性的CA证书,网络罪犯都使用它们传播恶意软件以通过互联网进行非法交易,有时甚至伪装并公开宣传为有益的防病毒和磁盘清理软件。
欺诈性CA证书的某些最隐蔽用途涉及恶意软件的分发。恶意软件感染会将恶意代码传递并安装到目标设备中,以实施犯罪,收集信息或拒绝服务。在计算的早期,软盘,CD和USB驱动器等存储设备都携带病毒。自从1988年Morris蠕虫攻击(第一个记录的通过互联网传播的恶意软件利用)以来,云端已成为感染计算和移动设备的首选媒介。它不仅导致首次对网络犯罪进行重罪定罪,而且还使互联网和电子邮件的内在脆弱性受到攻击,从而在激发用户灵感的同时激励骇客。
尽管Morris蠕虫相当容易检测和清除,但它揭示了有效的拒绝服务攻击可能造成的潜在混乱。30年后,网络感染代理在功能和隐身性方面有了长足发展,采用了包括电子邮件在内的各种攻击媒介。网络浏览器(HTTP漏洞);文件(FTP)下载;广告拦截器;系统清理软件;软件更新和安装程序;Java脚本;Acrobat和PDF阅读器;媒体文件和Flash播放器;和个人信使。大多数网络传递的恶意软件利用程序还采用了欺诈性的CA证书(如前所述),以建立信任,避免检测并获得访问权限。当用户连接到恶意URL时,或当用户键入无效URL的名称并在不知不觉中被转移到敌对站点时,其他“攻击手段”可通过广告软件获得系统访问权限。
已安装的恶意软件以各种方式运行。在拒绝服务攻击,分叉炸弹,勒索软件,致命病毒和许多零时差攻击中,由于明显的系统故障或消息,目标可以立即知道感染情况。在网络钓鱼,登录漏洞利用,键盘记录程序和恐吓软件等交互式漏洞利用中,用户被诱骗随意输入个人私人信息,而在不知不觉中将其透露给邪恶的一方。在间谍软件,rootkit,窃听,数据刮除和后门攻击中,该恶意软件使用逃避方法“掩盖其踪迹”秘密入侵了目标,从而避免了发现和清除有关其存在和来源的所有证据。包括定时炸弹和逻辑炸弹在内的另一类经过时间延迟的恶意软件一直没有引起人们的注意,直到出现释放其有效载荷的条件,从而破坏目标设备或对其他设备发起大流行。被称为科学怪人的更高级恶意软件,递送一系列外观无害的“良性二进制文件”伪装其真实恶意意图的组件攻击媒介。交付后,将组成部分收集并缝合在一起以启动攻击。
随着移动设备和应用程序的快速增长,网络罪犯将注意力转移到攻击智能手机和平板电脑上,部分原因是它们提供了不太复杂的检测或防止入侵的手段,并且由于它们所包含的个人信息比数据要多得多通常存储在PC中。例如,研究人员最近发现了一个猖獗的Android Trojan(称为KevDroid)伪装成反病毒应用程序。恶意软件的最新实例具有令人不安的复杂功能,其中包括:
·记录电话和音频
·窃取网络历史记录和文件
·获得根源访问权(控制权)
·窃取通话记录,短信,电子邮件
·收集设备的位置(每10秒一次)
·收集已安装的应用程序列表
这些功能使犯罪分子,帮派或犯罪集团能够追踪某人的下落;监视他们的语音,文本和电子邮件通信,进行欺诈性银行交易,以及敲诈或勒索。因此,通过安全漏洞造成的隐私损失可能严重威胁目标,其范围远远超出了网络犯罪的范围。作为一个开放源代码平台,Android对于任何移动操作系统而言,遭受的恶意软件攻击最多。尽管这些攻击的绝大多数是通过WiFi或无线通信网络等网络连接交付的,但作为一个多源市场,手机制造商也可以引入OEM制造商独特的漏洞,例如后门和预先加载的恶意软件。尽管iOS和iPhone不太容易受到不想要的入侵的侵害,但已经报导了各种攻击媒介和iPhone攻击策略。
假设无法阻止基于互联网的攻击,则有时会使用病毒检查程序和防火墙来对抗网络攻击。但是,对于当今的全球企业而言,没有可行的方法来促进防火墙覆盖国际范围,而无需使用繁琐的高延迟虚拟专用网络(VPN)。更糟糕的是,病毒检查程序通常只能在感染发生后才能检测到攻击。科学怪人二进制碎片恶意软件之类的高级攻击完全避免了检测。因此,防止通过开放式公共网络(例如互联网)进行的网络攻击仍然是众多研究工作的重点。网络承载的恶意软件严重阻碍了可信任的商业活动,并给个人隐私和安全带来了越来越大的风险。
III.数据泄露
根据美国卫生与公共服务部的数据,数据泄露是“安全事件,其中敏感,受保护或机密数据被未经授权的个人复制,传输,查看,窃取或使用。”尽管骇客入侵网络通信可能会导致数据滩(如前所述),但大多数漏洞都是使用旨在窃取或破坏已存储数据文件的方法发生的。存储在公司或政府数据库中,在线存储在云端存储中或大型存储场或服务器场中,此类数据可能涉及活动记录,常规备份文件,档案数据或灾难性恢复文件。
数据泄露影响现代生活的各个方面,无论是个人还是公共。可能会攻击财务记录,商业交易,商业秘密和知识产权,客户列表,个人信息,社会保障和税收记录,政府雇员记录,现役军人记录,退伍军人记录,保险记录,信用报告,个人健康信息,社交媒体平台的文件以及个人云端存储或包含的图片和其他私人信息。包含几乎所有上述私有数据的基于云端的备份存储文件对于骇客而言尤其有价值。数据消耗的动机可能是出于经济利益,间谍活动或“FIG”(娱乐,意识形态,怨恨)。例如,在身份盗窃中,社会安全信息,驾驶执照,护照,地址,电子邮件地址,电话号码等被盗,然后用于创建伪造ID来进行欺诈或盗窃,规避国土安全部门或出售给垃圾邮件发送者进行营销活动。由于涉及访问或盗窃商业和个人私人数据的安全漏洞,造成了无法估量的个人和商业伤害。
尽管许多数据泄露和数据存储攻击都涉及大规模内存块的盗窃,但其他攻击的针对性更强,这表明采用间谍和分析功能可以最大程度地提高攻击的价值或影响力。一种特别有害的数据库攻击是篡夺身份,在这种攻击中,作案者完全破坏或擦除了数据库中目标的身份,就好像他们根本不存在并篡改了其个人身份信息(PII)。尽管可以使用硬拷贝,备份存储和不相关的数据库来重建个人身份,但是恢复过程可能很艰巨,并且对个人或企业的财务影响将是巨大的。
在另一类数据泄露中,事务记录攻击也是可能的。例如,对银行数据库进行有效的交易攻击可能会将资金从一个银行帐户转移或错误转移到离岸帐户,然后清除所有非法转移记录。如果没有硬拷贝备份,受害者将无法证明盗窃或他们曾经拥有这笔钱。至少从理论上讲,可以对保险数据库,公司或诸如退伍军人管理部门,社会保险机构或联邦银行之类的政府机构发起相同类型的数据库攻击。区块链可以通过产生记录一系列交易的不可磨灭的账本来减少交易记录欺诈,但前提是必须保证区块链的完整性是安全的。
由于大量的商业数据库都涉及专有接口和所谓的“安全”协议,因此尽管有大量相反的证据,许多数据库公司仍在宣传一种虚假的说法,即其数据库是不会损坏的。像信任攻击和网络攻击一样,由于对加密的过度依赖,使得数据泄露成为可能。要闯入数据库,无需犯罪者破解加密。只需窃取帐户密码或绕过安全门即可。例如,在一种称为SQL注入的数据库漏洞中,攻击者将结构化查询语言(SQL)代码添加到Web表单输入框中,以获取对资源的访问或对数据进行更改。据信,通过自动化,所谓的“黑帽子”专业骇客正在开发用于SQL注入的免费软件骇客工具,以窃取密码,注入蠕虫和访问数据,从而有可能使用动态内容暴露60%的所有Web应用程序。无法避免此漏洞,因为当今用户对几乎所有数据库和存储文件的访问都是通过互联网(一种本质上不安全的通信介质)进行的。
IV.区块链攻击
基于区块炼和基于加密货币的电子商务包括使用加密数字账本技术(DLT)记录保持和分布式共识验证的去中心化交易流程。据称,使用加密技术来保护区块链内容,交易被认为构成适用于商业,法律和个人交易的可靠,安全,不可破解的流程。此外,由于它们使用不受中央机构控制的不可变数字分类账,因此区块链记录不受回溯,记录篡改或后期修订的影响。
参照图6所示,区块链交易处理涉及区块链应用65,该区块链应用65使用区块链血统60来执行经验证的交易70,以验证并不可磨灭地记录和记载交易过程。区块炼是从过去到现在的时间顺序排列的数字分类账,并存储在云端,网络或系统中的多个实例中。拓扑上,区块炼表示一维有向无环图(或一维DAG),具有一个单一的主链单元61单一链。主链可包括通向孤区块63和灭绝侧链的叉子62,它们全部顺序排列并加时间戳记。术语“非环”是指链不形成环,从而侧链与链的主链重新连接而形成环。禁止形成循环或循环,因为它会造成时间序列悖论,在该时序悖论中,附加到链末端的新区块的时间要早于先前区块的时间。在单一的区块链中,只有一条链保持活跃和存在。侧链只是死胡同,通常用于记录不是主链功能和目的所特有的补充信息。区块炼及其区块链血统61可以被发布,即被公开或保持私有。区块链交易可以由中央机构71(例如银行或政府)进行验证或使用涉及同行评审团72的分散方法进行确认。
由于区块链既包含加密数据又包含未加密数据,因此在公共云端上发布并不一定构成隐私漏洞或公共披露。这取决于在附加块中如何表示数据。如果某个区块未加密,则有权访问区块链祖先的所有各方都可以检索数据。如果该块已加密,则只有具有相应解密密钥的各方才能查看其内容。最常见的方法是使用加密杂凑来合成新块,该加密杂凑是一种单向密码,其产生的固定长度密文输出对其输入是唯一的。即使加密杂凑没有解密密钥,它在确认公共场所的真实性而没有实际公开杂凑的实际内容方面也具有独特的价值。无需透露文件X的内容,就可以通过比较两个文件的杂凑值来验证文件Y的真实性,即H(X)=(H(Y)或不?如果两个杂凑相等,则确认内容文件Y与文件X的内容相同,并且交易可以继续进行;如果杂凑值不相等,即H(X)≠H(Y),则文件X与文件Y不同,但是文件X的持有者无需透露其内容或信任另一方不会泄露机密信息。
再次参考图6所示的区块链交易过程。应用65产生其希望附加到区块链BA 60上的机密数据文件DF56。然后,区块链处理器67将文件DF 56与BA 60组合,并创建包括密文文件H(DF+BA)的杂凑68。它还产生未加密的明文头文件69。在事务验证70中,比较H(BA)和H(DF+BA)的值,以确认应用程序65确实是文件DF 66的源和所有者。由中央机构71授权或在分散系统中通过对等陪审团72的共识来完成。一旦通过验证,待处理的交易块64将附加到区块链BA 60的末尾。
所有区块链处理均作为图1的OS应用程序VM 8中的应用执行。1.参与区块链交易的各方之间的通信15也使用应用层7,即TCP/IP的顶层7来执行。描述区块链处理及其作为“区块炼网络”执行的民粹技术文章具有误导性,因为整个过程由设备应用程序VM托管,并使用TCP/IP在互联网上执行。TCP/IP的所有漏洞均适用于区块链处理。因此,区块链无法避免通常所说的网络安全风险。
区块链技术的一种用途是加密货币的产生和使用。在使用工作量证明(PoW)(一种称为``挖掘”的过程)的加密货币生成中,数字处理器执行计算密集型蛮力方法来解决数学难题,例如发现下一个质数或猜测杂凑随机数难题的解决方案。一旦发现解决方案,陪审团便会验证该解决方案的真实性和正确性,然后将结果附加到区块链的末端,并由矿工用新生成的硬币为其结果付费。这样的过程代表了一个能源密集和艰巨的过程,无法保证任何财务收益。单一区块链的另一个问题是,它们越长,消耗的内存就越大,在交易商务中使用的速度就越慢。
此外,由于互联网固有的安全漏洞及其对TCP/IP通信协议的绝对依赖,使矿工获得报酬并将数字硬币存储在钱包或货币兑换中的整个过程充满了盗窃和交易欺诈的风险。即便如此,许多去中心化加密货币的拥护者认为,犯罪风险仍然比世界各国政府对国际法定货币和货币政策的侵入性控制的潜在滥用更为可取。
分散的区块炼和加密货币交易通常被描述为在“非信任”系统中运行,这在某种程度上令人困惑,即缺乏验证交易所需的中央授权。更准确地说,分散式区块链并不能消除信任-它们将依赖关系从单方转移到了一组相互连接的计算机节点上,这些节点充当了由陪审团分配控制权并消除单点系统故障的风险。尽管具有这些有益的功能,但实际上已设计出多种攻击策略来破坏区块链交易并窃取加密货币,发起安全和隐私攻击,或参与犯罪或其他恶意在线活动。
其他攻击试图利用区块链的分散式无信任共识作为弱点。对区块炼和加密货币的网络攻击主要涉及财务欺诈,安全漏洞和隐私攻击。可以使用嗅探和其他手段来捕获网络密钥,使用DoS攻击或直接破坏区块链交易本身,在网络第3层上进行攻击。区块链攻击可分为几大类,包括区块链欺诈,加密货币盗窃,恶意软件攻击,隐私泄露,区块链违法和智能合约欺诈。
区块链欺诈
通常为了经济利益,区块链欺诈包括混淆非法加密货币活动同时有意破坏及时交易的真实性验证的任何方法。这些区块链攻击通常利用两种特定类型的在线恶意活动:双重支出和记录骇客。在双重支付欺诈中,在只有一笔交易有效的情况下,故意将加密货币花掉两次。为了完成非法交易,犯罪者必须避免使用各种方式进行检测,例如系统中断,误导或伪装。
例如,在51%的攻击中,控制网络大部分采矿杂凑率或计算能力的一组矿工有意阻止对等方达成共识的过程,从而阻止对真实交易的确认,而不是优先启用非法交易。51%的多数攻击漏洞凸显了用于验证分散流程中的交易的工作量证明(PoW)共识协议的显著弱点。特别是因为拥有最大计算能力的各方可以毫无保护地保护他们不受欺诈性交易或乱序支出的既得利益,而拥有既得利益的控制权,控制对等方共识的犯罪者却可以不受惩罚地进行欺诈。
区块链欺诈可通过各种机制(包括种族攻击,Finney攻击,Sybil攻击,时间劫持及其变体)实现双花。即使没有多数控制权,采矿垄断企业也可以限制交易的快速解决方案,从而提高其发动未被发现的欺诈的机率,尤其是当奖励给矿工的新生成的硬币数量随着诸如比特币之类的特定货币成熟而交易者变得更加绝望而减少时(特别是当称为公地悲剧)。考虑到采矿垄断的好处,基于PoW的加密货币的分散性要比以前认为的低,这不足为奇。
在区块链记录骇客攻击中,作案者通过将未经验证的欺诈性区块插入到区块链中,或者通过出于恶意目的在区块链中创建硬叉来破坏区块链。一旦区块链损坏,除非在下一次交易之前被拒绝,否则损坏几乎是不可逆的。损坏区块的设计方法是在违规事件发生之前启动硬叉,同时回滚(取消)主区块链分支并撤销所有后续交易。这种补救措施在特定的司法管辖区是不受欢迎的,极具问题的,并且可能是非法的,因为一旦使用了加密货币,就无法恢复。
支持硬叉制裁的主张者主张应剥夺施暴者的利益,即消除盗窃,但这样做会惩罚在欺诈之后执行合法合法交易的硬币持有者。反对者包括那些因采取行动而受到惩罚的人,以及秉承买者自负原则的哲学上的区块链纯粹主义者,即即使发生欺诈,区块链也应保持不可撤销的地位。
加密货币盗窃
如今,基于去中心化货币进行电子交易的风险之一是可能在没有任何追索手段追回被盗资产的情况下被盗。盗窃总额达数亿美元,是通过抢劫加密货币挖矿公司,移动钱包,端点(设备)甚至通过WiFi进行攻击而发生的。其他攻击集中在数字货币兑换和网络主机上。许多加密货币盗窃涉及通过恶意软件和间谍软件进行简单的密码骇客攻击(请参阅下一部分),通过伪造的CA证书放错信任关系,加密密钥盗窃,数据封包嗅探,对不安全的第三方的依赖,使用伪造的货币兑换或进行不安全的在线交易。
简而言之,不安全的互联网无法保护加密货币免遭在线盗窃。一种执行在线盗窃的方法是使用登录漏洞利用网络钓鱼对加密货币钱包进行钓鱼。在这种攻击中,网络犯罪分子将登录窗口重定向到一个伪造的网站,受害者在该网站上自愿输入密码和登录信息,在不知不觉中将其传递给骇客,骇客随后使用该登录名登录真实站点以窃取资金。这样的漏洞利用依赖于伪造的SSL证书。虽然不能确定是否可以防止通过互联网登录,但是可以通过使用特定于站点的唯一密码,多因素身份验证以及通过仔细检查所有站点的SSL证书的签名真实性来部分减轻风险。更重要的是,大多数资金应离线存储在“坟墓”中。
区块链恶意软件攻击
对区块链的恶意软件攻击是数字货币的另一种风险。RSA会议上发表的最新论文揭示了146种旨在窃取比特币的恶意软件。这些技术包括特洛伊木马,病毒和间谍软件,旨在记录个人击键,窃取加密货币钱包密码,捕获屏幕快照,甚至将视频屏幕图像实时流传输给骇客。如果目标计算机被感染,则可以命令其CPU挖掘新的加密货币,而这种高额的电力消耗和无意识的受害者要支付的水电费都很高。恶意软件感染还可以隔离殭尸网络中使用的设备,殭尸网络是由大量感染了恶意软件的计算机组成的网络,用于对区块链,加密货币钱包及其存储设备进行攻击。其他攻击涉及旨在搜索出wallet.dat文件的病毒,这些文件包含用于保护钱包及其内容的专用加密密钥。尽管可以对钱包进行加密,但是如果感染包括键盘记录程序,即使输入一次密码也可以使骇客能够打开钱包,窃取(重定位)加密货币到自己的帐户,或者更改密码以删除所有者访问权限。一旦转移,硬币的可追溯性将完全丧失。另一种形式的恶意软件会拦截加密货币传输。病毒会秘密感染计算机,直到被感染的设备复制一个比特币地址,然后静默等待,然后恶意软件立即通过更改IP地址将硬币重定向到骇客帐户的IP地址变为活动状态,以发起攻击。一种特别激进的攻击涉及勒索软件,恶意软件,要求以比特币或其他加密货币付款,以换取解锁受感染计算机或其文件的权限。端点攻击使用专门针对干扰参与加密货币交换的设备(例如购买者,商人和持有要交换的硬币的加密货币钱包)的恶意软件。这样,攻击是在终端设备上执行的,而不是通过网络进行交易的节点。缓解恶意软件的最佳实践虽然不完善,但涉及使用防火墙,防病毒软件以及专用个人计算机的脱机操作。
区块链隐私泄漏
尽管最初被认为提供受密码杂凑方法保护的交易假名,但在2013年,区块链学家证实了他们能够从加密的区块链中提取私人信息的能力,包括姓名和帐号。这个过程称为“去匿名化”,它结合了数据驱动的模式识别(提取块中的通用性)和测试交易分析(以发现地址)的组合,对加密货币的区块链进行了详细的分析。由于完整的区块链包含详细说明每个先前交易的区块,因此不仅存在数字资产可能被盗的风险,而且个人隐私和私人财务信息也可能无意泄漏。精明的网络犯罪分子可以利用通过区块链泄露的私人信息来勾勒目标,窃取加密货币,进行身份盗窃或发动人身攻击。区块链记录也可以用来识别并有针对性地锁定更成功的加密货币交易者。
区块链去匿名化的脆弱性取决于管理政策和个人行为,尤其是在地址重用和使用加密货币进行的网络购买中。例如,在使用加密货币进行在线购买的情况下,提供在线分析和广告的第三方跟踪器拥有足够的信息,以“唯一地识别区块链上的交易,将其链接到用户的Cookie,并进一步链接到用户的真实身份。”此外,如果购买者在同一个区块链上执行多个在线交易,则即使用户采用了区块链匿名技术,也可以暴露用户的整个地址集群,包括所有交易。分析风险是不可磨灭且永恒的,这意味着攻击可以追溯。随着行业迁移到区块链记录,通过区块链漏洞进行个人隐私攻击的风险越来越成为人们关注的问题,尤其是因为它可能使身份盗窃使消费者完全不知道其个人信息存储在区块链中。这个难题激发了深入的研究来解决区块链隐私泄露问题以及如何缓解它的问题,包括将物理实体绑定到虚拟身份作为代理的提议,以期在改善问责制的同时保持匿名性。当前的提案尽管具有创造力,但却令人信服,缺乏任何可靠的实施,测试或实际部署。这些受隐私保护的区块链的交易解析速度预计将变得缓慢。
区块链违法
由于区块链可以将任何类型的数据嵌入其块中,因此区块链可能被非法或令人反感的材料污染,这些材料在特定国家或地区可能是非法的。在去中心化系统中,嵌入到区块链中的任意内容文件在包含之前不会被任何管理员审查或批准。因此,没有任何方法可以管理区块链的内容,决定什么合适或拒绝什么不合适。区块链无限期地存储任意内容的能力会带来许多风险,包括侵犯版权,被盗知识产权,恶意软件,侵犯隐私,具有政治敏感性的内容,具有宗教冒犯性的内容以及违法和定罪的内容的风险。
侵犯版权的行为包括散布,非法下载和未经授权使用涉及原创作品的版权材料,包括音乐,戏剧,文学,艺术和其他知识产权作品。同样,知识产权被盗涉及未经授权地披露,散布或使用尚未公开的人类智力无形创造物,包括未公开的未决专利,商业秘密,机密工作产品,商业计划书,私人合同和其他私人创造力作品。在这两种情况下,由于不可能召回公开分布的区块链,因此难以确定由未经授权的IP发行和区块链上的创意作品所造成的经济损失。由于大多数用户不知道区块链中包含的非法材料,因此一些国家已开始基于未授权材料的下载和使用来起诉违规行为,而不是向上载被盗材料的犯罪者寻求补救。
区块链中任意内容字段的另一个风险是恶意软件的引入。根据国际刑警组织的说法,“区块链的设计意味着有可能注入恶意软件并将其永久托管,而目前尚无擦除数据的方法,”这将永久影响全球网络卫生。恶意软件感染的区块链可能涉及零时差攻击,定时炸弹,特洛伊木马或难以检测的分子病毒。一旦被感染,区块链恶意软件就无法清除,这代表了不断存在的交易风险和持续不断的触发反病毒软件警报的烦恼。将政治敏感或宗教上令人反感的材料注入到区块链中,在很大程度上取决于受该材料影响的国家或社区。在一个国家中神圣不可侵犯的政治或宗教观点在另一国家中可能被视为是神圣的。与宗教上令人反感的内容或色情内容有关的非法内容在不同国家之间也有所不同。由于没有仲裁员来确保区块链的网络卫生,因此在不知情的情况下将包含非法或违禁材料的加密货币进口到一个国家可能会导致意料之外或严重的法律后果。非法使用区块链还可能包括勒索,勒索,贩运,或威胁到主权国家的国家安全与稳定。
智能合约欺诈
智能合约代表着有益和恶意使用区块链技术的巨大潜力。智能合约包括数字代码,该数字代码包含永久地存储在区块链中的可执行计算机程序。智能合约作为顺序状态机运行,执行一系列可验证的任务,并根据每个工作的协商价值将加密货币奖励分配给矿工池。尽管智能合约的概念可以追溯到1996年,但以太坊提供首个基于智能合约的区块链即服务(BaaS)距现在已有近二十年的时间。
通过使其他公司能够利用其平台和区块链,以太坊使自己与专注于交易的传统加密货币区分开来。尽管BaaS的采用速度缓慢且市场渗透率受到限制,部分原因是由于对新技术的不信任和所报导的欺诈案件造成的不良新闻,但出现了许多令人兴奋的潜在用例,主要是在金融技术(fintech)中,包括证券,贸易融资,衍生品交易,财务数据记录,保险和抵押。其他可能的非金融应用程序包括数字身份,记录保存,供应链管理,土地所有权记录,临床试验管理和医学研究。
BaaS的支持者建议,智能合约可用于防止业务欺诈,而反对者则很快指出,智能合约已被证明容易受到庞氏骗局和其他欺诈性攻击的影响。在实践中,当今的智能合约仍然存在虚幻的问题,面临着无数问题,包括其固有的缺乏隐私性,无法迅速抵御攻击以及使用有缺陷的起草技术和错误填充代码的传播漏洞来复制错误的倾向,据报导存在44个漏洞。在研究的19,000个以太坊智能合约中所占的百分比。具有讽刺意味的是,作为防止分布式拒绝服务攻击的解决方案而推广的区块链无法抵抗依赖于区块链技术的比特币交易所的DDoS攻击。
V.隐私问题
除了所描述的互联网和TCP/IP安全漏洞之外,当今另一个值得关注的主要话题是隐私权,即谁拥有个人和业务数据,数据的所有者可以限制其可用性,控制其传播并限制其使用吗?。诸如Facebook,Instagram和Twitter之类的社交媒体的迅速兴起为人们分享经验或促进其业务创造了新途径。但是,最近发现托管社交媒体的平台会收集有关其客户的信息,并将该信息出售给广告商和数据分析公司。在大数据世界中,个人可能不拥有自己的个人数据,也无权限制他人对它的访问。
以类似的方式,AWS,GWS和Azure等大型计算机网络承载的数据流量占全球的比例不成比例,预计到2020年年度业务的网络收入将接近$100B USD。这些网络收集有关其客户的重要信息,包括哪些搜索内容用户制造,购买什么产品,在哪里购物以及与谁进行社交。在不征得其客户同意的情况下,已执行了这种个人数据的全面收集,并且未对信息的使用方式或出售对象进行任何公开。据称,未经授权将联系信息(如电子邮件和电话号码)出售给不道德的电话推销员和电子邮件扳手,助长了垃圾邮件和robocall的流行,现在几乎困扰着所有人。
企业隐私同样是当今引起激烈争论的话题。商家和公司不愿与数据分析公司共享客户信息,因为他们担心客户联系和销售信息最终会落在竞争对手手中。奢侈品牌虽然有动机在吸引新客户的同时更全面地与现有客户互动,但他们担心大数据公司一旦获得客户联系信息,就会通过垃圾邮件和促销活动来淹没VIP客户,或者与竞争品牌共享信息。
尽管有法律要求保护隐私,例如根据美国的HIPAA(1996年《健康保险可移植性和责任法案》)保护个人病历,并禁止欧洲按照《通用数据保护条例》(GDPR)的规定对个人行为进行数据挖掘,目前尚无明确的方法确保可以执行这些法律。实际上,为了排序和使用大多数数据,数据以未加密的形式存储,从而使信息易于系统访问的任何人使用。
由于互联网中没有“身份”之类的东西,因此几乎不可能保护隐私。无法确定谁合法拥有个人或公司数据和通信元数据,因此无法规范谁应该访问它。矛盾的是,隐私保护要求对身份的需求。在互联网上,任何人都可以假装是任何人,因此身份一无所获。简而言之,滥用个人和私人信息是因为互联网允许发生这种情况,但没有任何阻止措施。
V.去中心化
维基百科将去中心技术定义为商品和服务生产与消费从集中模式向分布式模式的转变。在互联网中,该术语适用于包括云端计算在内的网络操作,通信网络以及电子商务。权力下放的经济动机包括优化规模经济,匹配供需,促进竞争以及招募未充分利用的资源。
经济上获取未使用资产的一种方法是通过称为“共享经济”的概念。共享经济学首先通过拼车推广,然后通过Uber和Lyft乘车共享服务进行扩展,其共享经济学旨在通过使需求不足的人可以利用它们来利用未充分利用的资源,即动态地匹配供需。Investopedia将共享经济定义为“一种经济模型,该模型定义为基于对等(P2P)的获取,提供或共享对商品和服务的访问权的活动,通常通过基于社区的在线平台来促进这种活动。”共享经济对环境有利,因为它减少了自然资源的浪费,同时使利用不足的资源用于解决挑战或提供服务。共享经济同样适用于分布式计算,云端通信,分类存储,区块链服务和去中心化货币。
分布式计算
分布式计算涉及在一组联网计算机之间划分和分散任务。尽管可以使用服务器的私有云端,但是分布式计算的一个好处是,用户可以在不拥有计算机的情况下访问和使用计算机,从而可以使用无限的计算能力。例如,图7A和图7B示出了整个星期以及在任何给定的一天中计算机和服务器在世界范围内的已利用和未使用容量。在图7A所示,日使用曲线50示出了从8:00AM至5:00PM的大量使用,但是对于一天的其他十五小时而言,巨大的未使用计算能力51。如果将世界划分为三个大时区,则意味着世界上三分之二的计算资源在一天中的任何时间都未被使用。如图7B所示,计算资源的平均每日使用量52每天消耗9个小时,但在周末每天减少到3个小时以下,这意味着在给定时区内,每周未使用的计算能力实际上是所有计算机的73%。上面的分析忽略了加密货币矿工,游戏玩家,家用计算机和IoT设备(例如冰箱,空调,路由器,HDTV和无所不在的电缆机顶盒)的巨大计算能力。
如果可以以某种方式利用这种未使用的计算能力来解决诸如天气预报,风暴跟踪,气候建模,癌症研究,寻找近地物体(可能与地球碰撞的小行星),研究宇宙或支持寻找宇宙等大型任务。地外情报(SETI),可以以最小的社会成本在各个主题上实现可持续发展。今天在互联网上采用共享经济的示例涉及伯克利网络计算开放基础架构(BOINC),截至2018年6月,仅使用志愿者资源,其平均20PFLOPS(前缀P代表peta或1015)。BOINC托管的项目包括SETI@Home和MilkyWay@Home,每个项目消耗BOINC的总计算周期的4%,以及Einstein@Home的脉冲星研究,大约消耗BOINC的可用云端计算能力的15%(https://en.wikipedia.org/wiki/FLOPS)。有效的云端计算的关键因素是正常运行时间,从而使主机设备始终保持开启状态,这意味着它们即使没有其他用途也可以由交流电源供电并可用。
移动设备(包括笔记本电脑,平板电脑和智能手机)中还提供了大量计算资源。到2020年,全球智能手机数量预计将超过30亿(https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/)。考虑到最新一代的iPhone包含一个NPU神经处理器,每秒可处理六千亿个浮点运算或600GFLOPs,因此智能手机在全球范围内的总分布式计算能力将很快达到(600x109FLOP/每设备)(3x109台设备)=1.8x1021个FLOPs,或大约2个ZFLOPs(Z是前缀zeta表示1021),比BOINC的基于志愿者的分布式计算网络超出了五个数量级。
今天的问题是,互联网没有提供这样的方法来标识哪些资源可用或未充分利用,或者使寻找此类资源的用户无法访问它们。尽管慈善事业令人钦佩,但当人们在寻找如何支付下个月的水电费时,群众是否会将其计算周期捐赠给一个崇高的事业却令人怀疑。即使商家愿意补偿人们向他们提供资源的意愿,也没有这样的系统或市场来将寻找资源的商家与资源提供者相匹配(愿意提供其未使用的计算周期的人们)或为他们提供公平的报酬手段努力。因此,当今的互联网无法支持计算共享经济。
此外,许多计算和物联网设备始终保持开启状态,不断消耗功率,却没有为所有者或社会带来任何有益的工作或收益。例如,在2017年,仅机顶盒在美国浪费的功率为21TWh(太瓦小时),大约是五个核电站产生的功率,即使该设备大部分时间都无所事事。为了实现环境的可持续性,可以将机顶盒重新设计为使用与智能手机相同的电源管理方法,并且在共享经济中理想情况下,可以在开机时进行有用的计算。
云端通讯
共享经济的机会扩展到云端通信。几十年前,少数电信公司主导了世界的通信业务。随着互联网和移动网络的出现,互联网服务提供商(ISP)和蜂窝运营商的数量猛增。但是,近年来,基础设施即服务(IaaS),软件即服务(SaaS)和平台即服务(PaaS)服务市场的增长迅速实现了整合。市场仅向少数全球供应商(主要是AWS,Azure,GWS和IBM云端)提供。
这种新兴的云端寡头垄断扭转了互联网催生的分散化趋势,将对网络流量,数据存储和数据分析的专有控制权集中到了一群不向任何选民或政府负责的公司中。尽管监管机构可以尝试管理这些大型公司的增长,但真正的问题是作为一个分散的平台,互联网无法提供私有云端的竞争性开源替代方案,更不用说处理开源环境的安全性问题了。但是,如果有可能将全球通信网络实现为共享经济,那么与私有云端寡头竞争形成切实可行的竞争的前景就很诱人,尤其是如果手机可以以某种方式构成网络的一部分的话。
为了实现能够与大型服务器云端竞争的全球通信网络,该网络必须使用对等通信(P2P)进行操作,以减少网络流量并最大程度地减少对按字节付费的云端服务的依赖。尽管在农村地区实现P2P通信的前景不切实际,但在人口稠密的城市中,对等网络具有实现良好服务质量(QoS)指标的潜力。实际上,在2019年有报导称中国拥有1.6B手机
(https://www.thatsmags.com/china/post/27097/china-has-more-active-mobile-phones-than-people)比人们拥有的手机更活跃。
“根据广州的几名职业专业人员,他们只将一部电话用于工作,而另一部则留作个人使用。”因此,尽管当今没有机制可以将这种密集的移动电话人口利用到P2P网络中,但是节点密度足够高以支持服务。不幸的是,TCP/IP没有足够的能力来支持ad hoc网络,特别是基于不同硬件平台和操作系统的各种组件的ad hoc网络。
部署P2P通信网络的另一个机会是在车对车(V2V)通信中。洛杉矶等城市在12561平方公里的市区拥有600万辆汽车,或者每平方公里大约500辆汽车。上海有330万辆汽车被压缩到6,341平方公里的面积,每平方公里大约也有500辆汽车。这样的密度足以托管一个可行的P2P网络。不幸的是,如前所述,TCP/IP没有提供在不将封包内容暴露给携带数据的对等节点的情况下管理自组织网络或携带P2P数据的规定。
去中心化货币
正如Investopedia所说,法定货币“是政府发行的货币,不受黄金等商品的支持。法定货币使政府的中央银行对经济有更大的控制权,因为它们可以控制印刷多少货币。”政府和中央银行不必受供求的真正市场动态所支配,而是能够通过控制供应,基于任意,地缘政治和自我服务的利益任意发行或退回流通中的货币来操纵货币估值。
早期尝试开发去中心化货币的尝试导致了比特币的诞生,这是世界上第一个加密货币。在称为采矿的过程中使用数学挑战来创建新数字货币,新的比特币变得越来越难以生产,从而将流通的比特币数量限制为一定的预定义数量。由于任意限制新比特币的供应加上不可预测的需求而造成的人为的稀缺性导致货币估值高度波动,从而使比特币无法用于实际商业。商户和服务提供商不能使用不确定价值每天波动的货币从事商业活动。
此外,今天的加密货币在生态上是不可持续的。环保主义者认为,今天意识到的加密货币是对地球自然资源的公然浪费。2018年用于开采比特币和以太坊这两种最大的加密货币的电力消耗达到83TWh,高于地球上前40大最大能源消耗国之外的所有国家的年能源消耗。这种消费引发了一场关于能源浪费和抵销加密货币潜在但尚未证实的利益的争议之火。当今的加密货币无法解决能源浪费的问题,因为它们都依赖于被称为工作量证明(PoW)的挖掘和共识协议。PoW的设计故意是节能的,因为它最初是为了经济上阻止骇客攻击网络而开发的。
加密货币的另一个特点是其不可避免地依赖于区块链技术,以确保防止分散式货币系统中的欺诈和双重支出所需的可信赖的谱系。为了能够验证比特币族谱,可追溯性扩展到它的起源,包括每个开采事件产生新硬币,每次硬币转移,以及主要区块链产生的每个硬叉和软叉。彻底保留记录的结果是三方面的,即(a)区块链变得过长,(ii)解析速度(确认数字货币真实性所需的时间)变慢,以及(iii)交易是否花了太多时间长期以来,其收款人不会在确认硬币的有效性上进行详尽的工作。
不完整的检查会导致欺诈和双重支出漏洞利用。区块链在野外存在的时间越长,它就变得越长,检查所需的时间也越长。今天,每个新比特币的大小为156.4GB,并且还在不断增长。现在,每个比特币的存储需求变得越来越高,因为它太大了,无法携带或方便使用。每次全球交易,区块链的长度都会增加,并且存储硬币所需的内存大小也会增加。每个新区块链条目的内存大小增量增量通常在0.5到1.0MB之间变化,具体取决于执行的交易类型。
今天,加密货币的另一个主要问题是可伸缩性。使用工作量证明,使用PoW加密货币的人越多,单一区块链获得的时间就越长,使用起来就越困难。例如,假设如果比特币成为一种全球货币,研究表明它每天将为区块链增加数百千兆字节将变得几乎无用。为了进行辩论,假设完全验证每个8MB的块需要150分钟,如果比特币成为全球主导货币,其块大小必然会膨胀到2.4GB,需要51,000分钟(超过2年)的时间进行验证。尽管已经提出了替代共识协议,例如权益证明,但它们主要解决有关区块链攻击的问题,而不是提高速度性能。即使这样,这种共识方法仍然仅是白皮书和会议的主题。
从本质上讲,当今对加密货币的实现代表了一种麻烦且易变的金融工具,无法在实际商业中使用。
VI.结论
总之,尽管互联网无处不在,但互联网从未被设计为确保安全,保护隐私,托管电子商务或支持共享经济的平台。互联网的最大弱点现在已经很明显,即
·没有安全性
·没有隐私
·不可信
这些问题仍然是无法解决的问题,但是仍然无法解决。尝试使用基于密码学和基于证书授权的数字签名来改善这些缺陷的尝试完全和绝对失败,网络犯罪的严重性和严重程度不断增长证明了这一点。
显然,互联网并不适合作为安全和私有地促进实时通信,去中心化的云端计算,云端数据存储,云端连接的设备,电子交易和电子商务的全球平台。由于实际上是全现代的网络通信,无论是在全球范围内实现为互联网,还是在本地实现为子网,都使用TCP/IP作为其基础通信协议,因此所有通信和电子商务都暴露于TCP/IP固有的漏洞。无论使用哪种物理介质来承载数据,无论是光纤,有线以太网,无线WiFi LAN,该漏洞都是无处不在的;蜂窝网络;电缆分配网络;卫星通信网络或其他对等网络。
除了TCP/IP漏洞外,设备硬件以及物理和数据链路通信层还表现出额外的安全性和隐私风险,从而允许截取或操纵数据封包通信内容和元数据,内存内容损坏,系统和系统覆盖。应用软件,未检测到的安装或恶意软件,后门程序,间谍软件和网络钓鱼软件以及可能篡改的操作系统。
当前没有通信系统或网络安全地执行加密货币交易,提供加密货币的安全存储,防止未经授权使用伪造或被盗的加密货币,或确保没有被编程为在挫败时验证欺诈性交易的网络机器人命令去中心化交易验证或拒绝及时执行有效交易。当今的通信系统或网络都无法避免在一个或多个OSI通信层进行的拒绝服务攻击。
当今的通信系统或网络无法确保可靠的实时通信所需的最短传播时间和网络延迟,保证实时QoS或调整数据封包传输效率,冗余度和紧迫性以匹配数据封包的性质或满足用户的需求。没有任何电子商务系统能够确保使用实用程序令牌的电子商务数字交易成本的稳定性,同时仍支持投资者对基于市场需求的加密货币波动的需求。
当今的通信系统或网络无法根据市场动态有效地重新分配全球通信,计算和数据存储容量,以最大化商业,研究和慈善用途,从而避免资源利用不足,能源浪费或能源浪费。全球网络资产和计算能力的平均控制。当今的通信系统或网络无法有效地阻止海量数据传输,从而危及地球上每个人的隐私。
在2018年7月10日提交的临时专利申请62/696,160中指定了对当今网络和交易漏洞的更全面描述和分析,该临时专利申请名为“The HyperSphere–具有嵌入式DyDAG双重加密货币的实时网络安全实时网络,用于全球电子商务”并在此引用作为参考。
需要一种全新的基于云端的通信,网络,计算,数据存储和去中心化加密货币的方法,以解决上述隐私,安全性,性能,社会责任和可持续性的问题,同时防止犯罪,欺诈和骇客攻击。网络及其连接的设备。甚至是互联网远见卓识的创始人蒂姆·伯纳斯·李(万维网的创建者)和史蒂夫·沃兹尼亚克(个人计算机的发明者)也同意,公开宣称要解决这一无数问题,就需要彻底重建互联网。
发明内容
根据本发明,数据通过网络或“云端”在诸如蜂窝电话或膝上型计算机之类的客户端设备之间传输。云端包括多个节点,这些节点分别托管在服务器或其他类型的计算机或数字设备上。当在SDNP云端中的媒体节点之间传输时,数据以数据封包的形式出现,即离散的数字位字符串,其长度可以是固定的或可变的。
安装在节点中的软件允许它们执行三个功能,在此称为“名称服务器”,“权限”和“任务”功能。“名称服务器”功能需要管理连接到云端的客户端设备的动态列表。“任务”功能需要在数据封包通过云端从一个节点传播到另一个节点时对数据封包进行接收和传输。“权限”功能需要确定数据封包通过云端的各个路由,例如,从节点A到节点B到节点C,以及将“命令和控制”数据封包传输到路由上的每个节点,指示节点通过云端在“下一跳”上向何处发送数据封包。封包可以被分段,即,分解成子封包,该子封包在不同的路由上传播并且被组合在目的地客户端设备中。当封包和子封包通过节点时,可以根据不同的基于状态的演算法对封包和子封包进行加扰和/或加密。任务功能的一个方面是确定应使用哪种演算法解密或解密输入数据封包,以及应使用哪种演算法加密或加密输出数据封包。
节点是“变形的”,这是指每个节点都能够执行名称服务器,权限和任务功能,但不能同时执行多个功能。未执行功能的节点称为“未区分”。安装在节点中的软件使它能够根据请求其行为的性质来确定是否要求其执行名称服务器,权限或任务功能。在完成其指定的工作之后,节点将返回其“未区分”状态,等待其下一个性能请求,并且它会忘记有关其上一个操作的所有信息。
附图说明
图1是具有TCP/IP通信栈的计算设备的框图。
图2是封包路由的TCP/IP数据报。
图3是TCP/IP通信堆栈和数据报结构的示意图。
图4说明了通过中间人(MiM)攻击进行的互联网数据封包劫持。
图5显示了互联网证书颁发机构。
图6显示了互联网区块链处理。
图7A示出了每日服务器和计算机容量。
图7B示出了每周服务器和计算机容量。
图8显示了安全动态通信网络和协议(SDNP)网格网络的示例。
图9示出了SDNP网状网络的元件。
图10示出了在网状网络上的SDNP路由的流程图。
图11A示出了SDNP注册操作。
图11B示出了SDNP名称服务器查询操作。
图11C示出了SDNP路由请求操作。
图11D示出了SDNP网络节点请求操作。
图11E示出了SDNP命令和控制(C&C)路由指令分配器的操作。
图11F示出了SDNP第一封包传输操作。
图11G示出了SDNP第二封包传输操作。
图11H示出了SDNP第三封包传输操作。
图11I示出了SDNP第四封包传输操作。
图12A示出了分散的SDNP网状网络的示例。
图12B是替代的分散SDNP网状网络的表示。
图12C示出了分散的SDNP网状网络的元素。
图12D是在DyDAG网状网络上的分散式SDNP路由的流程图(第1部分)。
图12E是在DyDAG网状网络上的分散式SDNP路由的流程图(第2部分)。
图13A示出了分散的SDNP注册和名称服务器查询的操作。
图13B示出了分散的SDNP路由请求的操作。
图13C示出了分散的SDNP网络节点请求的操作。
图13D示出了分散的SDNP C&C路由指令分配器的操作。
图13E示出了第一分散SDNP数据报封包传输的操作。
图13F示出了第二分散SDNP数据报封包传输操作的操作。
图13G示出了第三分散SDNP数据报封包传输操作的操作。
图13H示出了第四分散SDNP数据报封包传输操作的操作。
图14说明了HyperNode访问d'SDNP分散数据云端的选择标准。
图15A示出了从变形的超节点到|NS|的变换。呼叫发起的节点。
图15B说明了将呼叫者ID信息从名称服务器的分散云端数据下载到有区别的|NS|中。节点。
图16A示出了从变形的超节点到|A|的变换。路线规划的节点。
图16B说明了从授权节点的分散云端数据下载网络跳变时间到差分|A|的过程。节点。
图16C说明了d'SDNP权限节点对可用任务节点的处理,按网络跳跃时间排序。
图17A示出了从变形的超节点到|A|的变换。用于路由分配的节点。
图17B示出了任务节点转换表的下载,该任务列表转换表列出了与所选择的SDNP地址相对应的当前动态IP地址。
图18A示出了变形的超节点到|T|的变换。响应|A|进行路由的节点节点的命令和控制(C&C)路由命令。
图18B示出了包括动态隐藏演算法(包括单跳加密密码)的d'SDNP任务节点共享秘密的下载。
图18C示出了使用用于输入和输出封包的动态隐藏方法来处理数据报的d'SDNP任务节点。
图19是多层扩散数据云端的示意图。
图20是用于实现和访问HyperSphere的分散数据云端的各种方法的示意图。
图21是使用分解数据实现扩散云端存储的示意图。
图22是d'SDNP名称服务器的分散数据云端存储和访问密钥的冗余文件管理的示意图。
图23是为HyperNode动态更新名称服务器的分散数据云端的流程图。
图24是HyperSphere分散任务节点云端中的动态网格化数据路由的流程图。
图25示出了利用基于逐跳状态的动态隐藏演算法的d'SDNP数据的封包传输。
图26显示了d'SDNP数据报,该数据报说明了|NS|,|A|和|T|之间的分工。差异化的超级节点。
图27是HyperSphere的7层OSI通信堆栈和相应的d'SDNP数据报的分层表示。
图28是异构云端托管同类超节点(HyperNodes)的图。
图29说明了HyperSphere门户的类型,其中包括执行通信,计算,数据存储和云端连接设备的软件。
图30显示了HyperSphere通信应用程序的示例,该示例显示了个人信使的操作。
图31显示了在d'SDNP数据报传输过程中动态隐藏有效负载的示例。
图32A是在移动(蜂窝)运营商网络上的基于车辆到基础设施(V2I)的网络的图。
图32B是维持间接移动网络访问的自主的车辆到车辆(V2V)的车载随意网络的图。
图32C是与移动网络访问隔离的完全自主的车辆到车辆(V2V)的车载随意网络(微云端)的图。
图32D是与移动网络访问隔离的完全自主的特设车辆到车辆(V2V)的车载随意网络的图,该网络被动态地重新配置为访问可用的超节点。
图32E是与移动网络访问隔离的完全自主的特设车辆到车辆(V2V)的车载随意网络的更新图,该网络被动态地重新配置为访问可用的超节点。
图33A是使用多个(802.11兼容)OFDM调制微波载波的HyperSphere HyFi无线路由器的示意图。
图33B示出了使用在多个微波无线电信道和多个WiFi协议上的分段数据传输的HyFi路由器d'SDNP多PHY通信的示例。
图34A是能够具有IEEE 802.3兼容(multi-PHY)通信的多个信道的HyperSphereEthyrnet有线路由器的示意图。
图34B是使用在多个802.3兼容以太网介质和协议上的d'SDNP分段数据传输的Ethyrnet路由器多PHY通信的示例。
图35A是包括用于电缆调制解调器终端系统(主机)和多个电缆调制解调器(或STB)下游设备的启用了SDNP的通信栈的HyperSphere电缆系统的示意图。
图35B是采用网格编码的多通道DOCSIS3电缆通信的SDNP分段数据传输的示例。
图35C是在DOCSIS3兼容电缆调制解调器操作期间多个d'SDNP信道和HDTV内容的网格编码的示例。
图36A是使用在多个载波频率和蜂窝协议(示例示出的4G和5G)上的分段数据封包的d'SDNP传输的支持HyperSphere的移动网络通信的示意图。
图36B是边缘设备(移动电话或平板电脑)访问支持HyperSphere的移动网络的示意图,示出了在多个载波频率和蜂窝协议(示例示出的4G和5G)上的分段数据封包的SDNP传输。
图37A是通过801.11协议兼容微波通信的启用HyperSphere的IoT设备的示意图。
图37B是HyperSphere IoT设备的示意图,示出了从SDNP网络到IoT数据报的下载和上传内容。
图37C是IoT设备云端的HyperSphere HyFi网络控制的示意图。
图38A是用于利用拥有冗余存储元件和恢复机制的客户拥有文件的分类数据存储的超安全云端的示意图。
图38B是包括私有数据和协作文件的用户拥有的分散数据云端的访问控制的示意图。
图39A是示出HyperSphere云端计算应用程序的超合约(HyperContract)作业规范的流程图。
图39B是示出HyperSphere云端计算应用程序的超安全作业执行的流程图。
图40示出了帐户开设过程。
图41说明了如何使用脱机根证书对在线CA证书进行签名。
图42示出了通过使用可信的经验证的证书来对先前的证书进行签名来形成信任链的过程。
图43示出了通过使用可信的验证证书来对先前的证书进行签名来形成信任链的过程。
图44展示了个性化的多树DyDAG区块链。
图45描绘了循环和多维有向图的比较。
图46示出了动态无环图(Dy DAGs)的2D和3D表示。
图47示出了任务超节点的基于超合约任务的密码货币报酬。
图48示出了Hyper Sphere商家API生成的Hyper收缩和Psedge。
图49示出了通过铸造和再循环来合成超货币。
图50是通过瞬态和不可撤销的块链的超合约执行的超货币挖掘和恐怖验证的流程图。
图51示出了在数据封包传输期间的联合超节点跳跃代码(HHC)生成。
图52是通过瞬态和不可撤销的块链的超合约执行的超货币回收和陪审员验证的流程图。
图53是描绘具有层3区块链生成和处理的SDNP栈和设备主机的框图。
图54示出了用于执行区块链碎片整理的HyperSphere过程序列。
图55示出了用于辅助侧链的创建和验证的HyperSphere区块链处理。
图56是使用一次性交易令牌(OT3)促进预授权支付代理的HyperSphere支付处理的示意图。
图57是使用复制区块链观测器片段(RBOS)的HyperSphere快速交易验证和隐私保护的示意图。
图58是使用超节点隧道来防止陪审团的共识环绕攻击的示意图。
图59示出了HyperSphere电子商务的密码经济学,包括经由超金钥和超货币通过超合约执行的超货币的挖掘和再循环。
图60是示出增值交易的经济放大表示的流程图,包括肯定和负面经济反馈机制。
具体实施方式
为了克服互联网在确保通信,确保隐私和支持受信任的业务和电子商务方面的缺陷,我们为全球电子商务引入了一个新的,创新的,高度先进的去中心化网络安全“隐私”网络,以支持实时通信,数据存储,云端计算,与云端连接的设备和电子服务–HyperSphere。如以上引用的美国临时申请62/696,160(2018年7月10日提交,题为“The HyperSphere–一种针对全球电子商务的具有嵌入式DyDAG双加密货币的实时网络安全隐私网络”)所述,HyperSphere包含以下内容:用于实现分散式通信和全球电子商务的开源业务平台和技术,其功能包括:
·分散的超安全通信
·网络本机证书颁发机构
·HyperSphere区块链处理
·网络本机加密货币
使用特定于所执行的每个功能的发明性事项,可以便利这些特征。为了理解分散网络上的超安全通信的操作,我们必须首先考虑由网络中专用单功能节点执行的功能,如上面引用的标题为“安全动态通信网络和”的美国申请第14/803,869号中所述。协议”,以下简称“SDNP网络”或“SDNP云端”。在上面引用的题为“HyperSecure最后一里路通信的方法和设备”的美国专利申请No.15/943,418中描述了SDNP云端外部的通信。
A.SDNP在专用节点上的路由
如图8示出了包括边缘客户端设备蜂窝电话95和笔记本计算机96的SDNP网络,该SDNP网络通过SDNP云端100通信,该SDNP云端100包括专用单功能节点,该专用单功能节点包括使用高速的SDNP媒体节点106,SDNP信号服务器节点107和SDNP名称服务器节点108物理链路110。蜂窝电话95和SDNP云端100之间的最后一里路通信发生在包括蜂窝塔103a和103b以及无线电信道112a和112b的移动网络上。手机95可以通过已安装的SDNP应用程序101访问SDNP云端100。笔记本96和SDNP云端100之间的最后一里路通信通过到WiFi路由器105的微波最后链路112c进行,WiFi路由器105依次完成对SDNP云端100的访问。经由路由器104a和104b的最后一里路有线连接111a和111b。笔记本96可以通过已安装的SDNP应用程序102访问SDNP云端100。
如图9示出了包括SDNP网络的资源,该SDNP网络包括SDNP名称服务器节点108,信令服务器节点107和媒体节点106以及包括以太网路由器104和WiFi路由器105并且使用TCP/IP路由表的不支持SDNP的设备,以及蜂窝无线网络103,其管理移动网络运营商的路由。
SDNP名称服务器节点包括专用的单功能软件,该软件旨在执行网络的名称服务器角色,将电话号码,帐户名,电子邮件地址或其他标识与设备的IP地址进行匹配。存储在SDNP名称服务器中的IP地址可以是动态的,并且可以包括NAT地址,而不是真正的互联网DNS识别地址。每当设备的动态IP地址更改时,SDNP名称服务器文件都会通过重新注册过程进行更新。如图所示,SDNP名称服务器节点108是虚拟设备,包括安装在任何轻量级服务器130中并在服务器130的OS应用程序VM环境中运行的SDNP名称服务器软件133。
这样,SDNP信号服务器节点107与托管它的服务器130硬件不同。SDNP信号服务器节点107使用SDNP路由与SDNP云端中的其他节点通信。SDNP信号服务器节点107不知道SDNP网络中任何设备的真正所有者,也不知道呼叫者,被叫者或任何其他边缘设备的身份。SDNP信号服务器节点107不知道任何SDNP媒体封包的内容或内部的有效载荷如何被隐藏或加密。SDNP信号服务器节点107完全是无状态的,这意味着该节点在需要时就启动;它收集执行路由所需的信息(单独或与其他信号服务器节点一起);它将命令和控制(C&C)数据封包分发到其选定的媒体节点,然后忘记了刚才所做的一切。信号服务器的无状态操作与瞬时失忆是一样的事情–它无法记住从名称服务器请求的任何IP地址,无法回忆起它给出的最后一条指令或发送给它的C&C数据封包的媒体节点。
SDNP媒体节点包括专用的单功能软件,该软件设计为执行通过SDNP网络承载内容(媒体)数据封包的任务。媒体数据封包有效载荷可能包含音频,视频,软件,区块链,加密货币或软件文件的片段。SDNP媒体节点接收信号路由指令,以逐跳的方式将数据封包从一个SDNP媒体节点定向到另一个节点,却不知道给定数据封包最初来自何处或到达何处。SDNP媒体节点从信令服务器接收C&C数据封包中的指令,这些指令可能包含数字种子和加密密钥,用于动态地逐跳地更改通过SDNP网络的任何数据封包的隐藏和内容。
如图所示,SDNP媒体节点106是两件式虚拟设备,包括SDNP媒体节点软件135,该SDNP媒体节点软件135安装在在高带宽服务器131的OS应用程序VM环境内运行的任何高带宽服务器131中,并且包括第二组件,该第二组件包括DMZ软件。安装在气隙服务器130a的OS应用程序VM环境内的任何非网络(气隙)服务器130a中的控制器136被安装。气隙式计算机服务器130a不能直接通过互联网进行寻址,并且通过防火墙或非军事区(DMZ)屏障140与媒体节点及其主机隔离,媒体节点软件135只能通过防火墙或非军事区屏障140请求某些动态更改的基于状态的信息例如演算法和隐藏方法。
这样,SDNP媒体节点106与服务器131或气隙的DMZ服务器130a或托管它们的硬件不同。SDNP媒体节点106使用SDNP路由与SDNP云端中的其他节点通信。SDNP媒体节点106不知道SDNP网络中任何设备的真正所有者,也不知道主叫方,被叫方或任何其他边缘设备的身份。除了下一跳和最后一跳之外,SDNP媒体节点106不知道封包的最终目标地或封包的最终目标地。即使在媒体节点106内,知识也是有限的。DMZ软件136和空白服务器130a不了解或访问由SDNP媒体节点软件135和高带宽服务器131处理或承载的媒体数据封包的内容。相反,SDNP媒体节点软件135不知道DMZ软件136如何选择演算法或选择文件处理指令以隐藏由媒体节点106传输的数据封包的有效载荷内容。
总体而言,媒体节点106以无状态方式操作,因为它不保留其携带的任何媒体数据封包的内容,数据封包的来源,发送的位置或在执行动态隐藏过程时如何修改其内容,是对数据封包有效负载的复杂动态编辑。DMZ软件是准无状态的,它必须记住用于隐藏操作的演算法表,包括内容混合,拆分,加扰,解扰,垃圾数据插入和删除,加密和解密,但它永远不会拥有或看到状态,数字种子,以及用于选择和执行演算法的加密密钥。在网络安全中,跨DMZ障碍140的关系被描述为“零知识”。因此,即使以某种方式发现了作为共享机密存储在DMZ服务器软件136中的演算法(例如,通过任务不可能类型对安全服务器机房的现场入侵),因为DMZ服务器软件136都不知道状态变量,数字种子和用于处理媒体数据封包有效负载的加密密钥,有关演算法的知识无助于破坏代码。而且,由于进入的封包仅包含加扰的加密信息的数据片段,因此无法解密其原始内容。
媒体数据封包的传输也可能发生在未启用SDNP的设备(例如WiFi路由器105或以太网路由器104)上,或通过无线网络103发生。这种情况尤其可能发生在呼叫者(边缘设备)与移动设备之间的“最后一里路通信”中。SDNP云端。由于SDNP数据封包遵循7-OSI格式,因此路由器将IP地址视为互联网,子网或NAT地址的常规TCP/IP地址,并像常规TCP/IP一样对数据封包进行路由封包。因此,通过WiFi路由器105进行的路由会使用其子网或ISP提供商的路由表137,然后再到达每个使能SDNP节点的设备,可能不超过一个或两个中间路由器。
类似地,通过以太网路由器104的路由采用本地ISP提供商的路由表138,直到每个到达支持SDNP节点的设备为止。在通过无线网络103或类似地通过电缆或卫星网络传输SDNP数据封包的情况下,使用网络的专有网络路由表139和自定义数据封包格式(例如数据封包格式)进行路由。3G,5G,卫星或DOCSIS3协议。需要网络地址转换器(NAT)132将专有数据封包格式转换回与以太网兼容的TCP/IP数据封包格式。通过这种方式,可以在互联网路由器和SDNP节点的网络上传输SDNP媒体数据封包,而无需自定义硬件或专用私有云端,这意味着SDNP云端可以安装在任何TCP/IP网络上。在非SDNP启用设备上传输分段的隐藏数据封包不会冒通信安全性的风险,但可能会通过在网络中较长的延迟路径中路由数据封包来增加数据封包的传播延迟,从而降低呼叫服务质量QoS。
如图10示出了用于使用专用功能SDNP节点的SDNP通信的示例性序列。在步骤260中,客户端通过托管在手机95上的SDNP客户端应用101启动会话。该会话可以构成任何类型的公报,包括VoIP电话,视频聊天,视频文件,音频文件,文件传输,在步骤261中,SDNP客户端应用程序101联系默认媒体节点106以向网络打个招呼,即,学习其最近的名称服务器的动态IP地址。
如图11A所示的呼叫发起。通常涉及在最后一里路连接上路由查询封包,在该示例中,通过无线电链路112a到蜂窝塔103a,然后通过有线连接120到任何SDNP媒体节点106,路由查询封包。默认情况下,给定区域中的所有媒体节点都知道它们最近的SDNP名称服务器节点的SDNP地址。加入SDNP网络时,他们会在自动注册过程中了解一台或几台SDNP域名服务器的地址。媒体节点将此名称服务器SDNP地址传回SDNP客户端应用101。
在图11B中所示,选择步骤262。SDNP客户端应用101随后通过有线连接113将查询发送到SDNP名称服务器节点108。SDNP名称服务器节点108然后返回客户端尝试联系的设备或电话号码的当前动态SDNP地址或SDNP邮政编码,即被叫方。在另一种但不太安全的实现方式中,客户端应用程序可以获取信号服务器节点的SDNP地址,并使其充当名称服务器的代理,以获取被叫方的SDNP地址。
在对应于步骤263的图11C中,SDNP客户端应用101然后联系SDNP信号服务器节点107,其通过有线连接114发送被呼叫者的SDNP地址或SDNP邮政编码。在图11D中,SDNP信号服务器节点107通过有线连接121与SDNP名称服务器节点108联系以获得其打算在其上进行路由的所有媒体节点的SDNP地址。
在图11E中所示的步骤265中,SDNP信号服务器节点107向其选择携带媒体封包的SDNP媒体节点106a-106f调度命令和控制(C&C)封包,特别是分别使用有线连接115a-115f向SDNP媒体节点106a-106f发送指令。它还传递状态信息,数字种子和加密密钥。在步骤266中,开始通过SDNP媒体节点106a-106f的网络从呼叫者SDNP应用程序101到被呼叫者SDNP应用程序102的媒体封包的数据传输。
SDNP的动态路由以每个连续数据封包的改变路径为例,参照图11F至图11I。具体地,在图11F中,来自手机95中的客户端应用101的第一数据封包通过无线电链路112a被传送到手机塔103a,然后通过有线线路116到达第一媒体节点106a,第一媒体节点106a充当到SDNP云端100的网状网络的网关。网关SDNP节点然后对数据包的内容执行某些基于状态的单跳隐藏操作,并将数据包转发到SDNP媒体节点106c,后者重复该过程,将数据包发送到SDNP媒体节点106d,充当云端网关路由器104a,WiFi路由器105和无线电链路112c承载的与笔记本96所托管的SDNP客户端102的最后一里路通信。
在图11G中,来自手机95中的客户端应用101的第二数据封包通过无线电链路112a被传送到手机塔103a,然后通过有线117到达SDNP云端100的网关媒体节点106b。网关节点106b然后执行某些基于状态的单对数据包的内容进行跳跳隐藏操作,并将数据包转发到SDNP媒体节点106e,重复该过程,将数据包发送到SDNP媒体节点106d,充当与SDNP客户端102进行同一最后一里路通信的云端网关由笔记本96托管的,由路由器104a,WiFi路由器105和无线电链路112c携带的主机。
在图11H中,来自手机95中的客户端应用101的第三数据封包通过无线电链路112a被传送到手机塔103a,然后通过有线118到达SDNP云端100的网关媒体节点106c。网关节点106c然后执行某些基于状态的单对数据包的内容进行跳跳隐藏操作,并将数据包转发到SDNP媒体节点106d,充当与笔记本96托管,由路由器104b,WiFi路由器105和无线电承载的SDNP客户端102的最后一里路通信的云端网关链接112c。在这种情况下,最后一里路的路由会动态更改。
最后在图11I中,来自手机95中的客户端应用101的第四数据包通过无线电链路112b传送到手机塔103b,然后通过有线119到达SDNP云端100的网关媒体节点106a。网关节点106a然后执行某些基于状态的单对数据包的内容进行跃点隐藏操作,并将数据包转发到SDNP媒体节点106e,然后转发到媒体节点106f,充当与路由器96a承载的与笔记本96托管的SDNP客户端102的最后一里路通信的云端网关,然后是路由器104b,WiFi路由器105和无线链路112c。在这种情况下,第一里路和最后一里路的路由都会动态更改。
再次参考图10,在步骤267,在客户端应用102和101之间发生双向对话,直到会话在步骤268结束。如所描述的,SDNP云端和最后一里路路由,封包安全证书和封包内容在没有中央控制的情况下被动态且连续地改变。如上所述的SDNP网络构成使用专用资源的网状网络,其中某些服务器专用于托管SDNP名称服务器节点108,SDNP信号服务器节点107或SDNP媒体节点106a-106f功能之一,但是仅其中之一。
所述的SDNP通信为名称服务器,信号服务器和媒体节点功能采用了单独的节点,每个节点都托管在单独的专用设备上。因此,网络操作要求所有三类节点的硬件主机始终保持可用状态,即始终处于打开状态且可访问。只要软件主机脱机或单个服务器上的流量超过一定水平,全局服务器云端便可以通过在活动服务器上启动已安装软件的新实例来轻松支持永久可用性。
在诸如ad hoc,对等网络和移动网络之类的资源不确定的网络中,信号服务器节点或名称服务器节点的必需管理功能可能并非始终可用(即使媒体节点有足够的冗余度以免停机)。在这种情况下,需要完全分散实现SDNP云端,以确保托管所有功能并使其永久在线。然而,SDNP网络操作的分散化要求使用几种发明方法来维持功能性和超安全性。
B.去中心化d'SDNP网络拓扑
去中心化SDNP网络(或d'SDNP云端)的示例如图12A所示,包括服务器的ISP托管云端200,所述服务器托管单实例类型的软件,以实现通过高速有线连接210进行通信的标为|HN|的HyperNode 206。为了清楚起见,在书面文本中,节点名称包含节点ID周围的竖线括号|XX|(在图中,括号不包括在内)。所有HyperNode 206包括托管功能和能力相同的可执行代码的服务器。相应地,在开始HyperSphere通信会话(HyperNode 206x、206y、206z和206a)之前,通用HyperNode 206的所有实例行为与同构SDNP节点的云端相同。
如图所示,云端200通过包括蜂窝电话塔103a和103b的移动网络与手机95连接,分别使用蜂窝网络无线链路112a和112b来实现云端外(最后一里路)通信。手机95能够通过安装的d'SDNP软件客户端HyperSphere网关节点|HG|201访问HyperSphere云端,该软件能够在专用功能SDNP实现中执行与SDNP软件101相同的连接。类似地,云端200和笔记本96之间的最后一里路连接通过以太网路由器104a、有线连接111a、WiFi路由器105和802.11微波最后一条链路112c实现。
在去中心化SDNP通信所独有的可选实施例中,支持SDNP的HyperSphere路由器|HR|204b通过有线连接211b至支持SDNP的HyperSphere路由器|HR|205以及802.11微波最后一条链路212c能够促进云端200和笔记本95之间的超安全最后一里路连接。平板电脑96通过安装的d'SDNP软件、多功能HyperSphere网关节点|HG|202访问HyperSphere云端210。HyperSphere路由器软件使任何组件都能够以HyperNode的全部特征运行,即使设备在执行最后一里路通信的所有云端之外运行。
考虑到云端200中的所有HyperNode|HN|在通信开始前是相同的事实;客户端的HyperSphere网关|HG|软件模拟了HyperNode的许多功能;并且一些路由器是支持SDNP的HyperSphere路由器|HR|,那么对于一组HyperNode是否由一个通用ISP或网络提供商提供的(该ISP或网络提供商是通过固定网络、通用基础设施还是主干网络来托管的),则没有任何意义。在HyperSphere的去中心化网络中,所有节点都是等值的。因此,图12B示出了相同的HyperSphere网络,在去除云端200的表示后以图形方式表示。
本质上,托管HyperNode的所有设备,包括HyperSphere路由器和HyperSphere网关,基本上以相同的方式运行,形成节点同构网络,托管在异构托管设备之上。以这种方式,HyperSphere对其托管平台设备运行完全无关的统一云端,这是实现完全自主去中心化通信网络所必需的关键标准。换句话说,在去中心化网络中,没有云端和最后一里路通信这样的东西,每个HyperNode、HyperSphere路由器和HyperSphere网关都是平等的伙伴,即HyperSphere云端无处不在。
与固定基础设施网络不同,固定基础设施网络的性能随着网络流量的增加而下降,导致流量拥堵和延迟,HyperSpheric云端是动态的和去中心化的。加入云端的HyperNode越多,存在的组合就越多,网络的性能和服务质量(QoS)就越好。
HyperSphere网络部件
图12C示出了HyperSphere网络的组件,包括HyperNode HN 206、客户端HyperSphere网关HG 201和HyperSphere路由器HR 205,以及不支持SDNP的组件,包括WiFi路由器105、以太网路由器104和移动无线网络103。所有三个组件节点,HyperNode|HN|206、客户端HyperSphere网关|HG|201和HyperSphere路由器|HR|205,都是“变形”的,意味着它们可以根据当前对特定网络功能的需求来改变其功能。
特别地,变形性HyperNode|HN|206包括安装在托管设备231上的HyperNode软件,其可以包括服务器、计算机、智能手机、平板电脑、笔记本、汽车或物联网设备。与之前公开的专用功能SDNP网络不同,其中,媒体节点、信号服务器节点和名称服务器节点包括单独的可执行应用软件,在d'SDNP代码中,每个HyperNode能够执行上述三种功能中的任意一种,其中一个特定的HyperNode一次只能执行三种功能中的一种,即任务、名称服务器或授权节点功能。从数学上讲,该特征由等式|HN|=|T|⊕|NS|⊕|A|定义。⊕是“异或”的布尔逻辑符号,该函数指一个或另一个,而不是两个。
当未区分HyperNode接收到发起通信会话的指令时,它必须改变(变形)为三种区分HyperSphere节点类型中的一种,或者
·用于承载数据包(与专用功能SDNP媒体节点中的媒体节点相同的操作)和执行数据报负载动态隐藏的任务节点|T|。在专用功能SDNP传输中,气隙DMZ服务器提供动态隐藏的指令。在所公开的d'SDNP实现方式中,这些指令必须从去中心化DMZ服务器或d'DMZ(本发明后面描述)调度。
·一种授权节点|A|用于指示网络流量(与专用功能SDNP网络中的信号服务器节点执行的功能相同),并在对等体的协商一致的基础上进行交易验证(后面描述的区块链功能)。在专用功能SDNP传输中,在信号服务器节点上总共(或部分)存储网络传播时延表,所述网络传播时延表描述了在节点SDNP节点地址之间传输数据所需的时间,所述节点SDNP节点地址需要实时数据路由。
·名称服务器节点|NS|,用于将电话号码和客户端ID转换为动态IP地址、SDNP地址和SDNP邮政编码。与专用功能SDNP网络不同,HyperSphere名称服务器数据库是去中心化的和分类的,包括不在任何一个服务器或存储设备中物理位置的无顶层多维数据结构。
因为在会话启动时,HyperNode转换,即变形为描述的三种节点类型中的一种,HyperNode被称为“变形”,变形的形容词形式意味着“事物的形式或性质转变为完全不同的事物”。未区分HyperNode向单功能HyperNode的变形转换类似于未区分干细胞转变为组织特异性细胞类型。然而,与生物类似物不同,在HyperSphere中,变形是可逆过程。在区分的HyperNode完成其指定任务后,它返回到其等待下一个任务的未区分前体。在这种意义上,合格的HyperNode作为网络资源的数量是不可耗尽的,并且给定的HyperNode的网络参与潜力是不可估量的。
总之,即使所有HyperNode|HN|都以未区分和变形开始,在作业期间,节点变形为HyperSphric名称服务器|NS|、执行调度和信号服务器功能的授权节点|A|或执行媒体节点功能的任务节点|T|,以完成作业,然后在完成作业后恢复为未区分|HN|形式。在变形过程中,未区分节点暂时从去中心化的,即分类或冗余的数据库层(后述)下载必要的信息,执行其定义的工作,然后恢复到未区分的状态,忘记其下载的所有信息以及其所做的一切。操作健忘,称为无状态操作,是指HyperNode只暂时持有节点名称、报文路由或净荷内容的信息,而不同时持有节点名称、报文路由或净荷内容的信息。无状态操作,从而保证了一个节点能够执行|NS|,|A|和|T|中的任一功能,但一次不能执行一个以上其中的功能。
虽然HyperNode使用其托管处理器和存储器的资源,但它不会与托管共享其处理的数据或执行的任务的任何信息。这种称为沙盒的方法,是一种保护托管操作系统免受其运行的应用影响的方法。但是,HyperNode软件是对称沙盒化的,表示HyperNode不能与设备托管交互或获取信息。相反,托管HyperNode的设备不能与HyperNode承载的网络流量进行交互(甚至理解)。HyperNode无状态运行,这意味着它在其托管设备的存储器中没有关于其操作的记录。这意味着,任何设备都可以在不担心节点和设备相互干扰的情况下,决定分配给HyperNode的计算能力(计算周期)。
由于这种对称沙盒化,HyperNode不能作为支持应用或执行客户端特定功能的用户界面。为了便于HyperSphere网关HG 201,需要一个特殊的软件接口来承载跨越设备应用边界的数据,具体来说,为了让应用或客户端访问HyperSphere云端,需要将专门的应用软件232安装在设备中,例如安装在手机95或(任何其他边缘设备)中。根据维基百科,边缘设备是“提供进入企业或服务提供商核心网络的入口点的设备。例如,路由器、路由交换机、集成接入设备(IAD)、多路复用器以及各种城域网(MAN)和广域网(WAN)接入设备。”在HyperSphere中,边缘设备是任何托管HyperSphere网关软件的设备。示例包括个人计算机、游戏、平板电脑、智能手机、物联网设备、汽车和其他用户控制的网络连接组件。
与HyperNode不同(HyperNode是设计用于在主要操作系统(例如UNIX、Linux、MacOS、Windows、iOS和Android)上运行的通用软件),HyperSphere网关功能必须与它所启用的应用交互,例如银行登录门户、POS终端、工厂控制系统、汽车的信息娱乐系统、家庭安全系统、家庭物联网云端等。为了促进这种集成链路,HyperSphere特定应用编程接口(API)和源开发套件(SDK)以及特殊的预制接口和软件实用程序(库)是重要的工程工具。具体地,作为HyperSphere应用编程接口(HAPI)的一个元素,HyperSphere网关HG 201为用户应用提供定义的链路、语言和协议,以与HyperSphere去中心化网络和其他HyperNode联系和通信。使用HyperSphere软件开发套件(HSDK)开发用户应用。
而在大多数情况下,HyperSphere网关HG 201作为专用接口和HyperSphere API运行,在某些情况下,网关是变形的。HyperSphere网关的一个变形应用正在形成临时点对点网络(后面介绍)。换言之,HyperSphere网关|HG|作为一个HyperNode,可以有限的方式在HyperSphere云端和设备之间交换某些类型的数据。但是,HyperNode网关并不作为自动代码运行,而是集成到商户或服务提供商的应用软件中。
HyperNode软件的另一个版本是HyperSphere路由器。尽管SDNP通信在第3层网络层至第7层应用层上正常运行,但|HR|路由器软件包括用于可选地管理第1层PHY层和第2层MAC层上的安全性的规定,其特征在路由器、RAID存储器和物联网设备中很有价值。HyperSphere路由器205包括传统路由器硬件,例如以太网路由器104和HyperSphere动态路由器软件233,以实现支持SDNP的有线路由器234,此处定义为“以太网”路由器。或者,结合HyperSphere动态路由器软件233的WiFi路由器105可用于实现支持SDNP的WiFi无线路由器235,此处定义为“HyFi”路由器。
HyperSphere路由器软件在固定基础设施网络或高速云端之外的最后一里路通信中提供特殊优势,因为它在建立或允许第三层网络层通信之前管理安全性和用户验证。这种特性在阻止拒绝服务(DoS)攻击中很有价值,因为|HR|节点完全忽略了它无法识别的节点。HyperSphere路由器有许多优点:
·HyperSphere路由器根据从HyperSphere授权节点(执行信号服务器功能)接收的SDNP路由指令来引导HyperSphere数据报。路由器的静态路由表不确定报文路由。
·通过远程控制授权节点的路由,即使在最后一里路的通信中,HyperSphere数据报也不能被分流或劫持。
·HyperSphere路由器向网络报告跳时延,允许HyperSphere授权节点(信号服务器功能)决定最后一里路通信的最低传播时延路径,特征非SDNP路由器不能支持。
·HyperSphere路由器支持SDNP动态隐藏处理和动态安全证书解释。
·HyperSphere路由器在HyperSphere路由器和客户端设备的HyperSphere网关之间的最后一次链路通信中,支持动态安全参数的更高刷新率,从而提高动态安全。
·HyperSphere路由器在HyperSphere路由器和客户设备的HyperSphere网关之间的最后一条链路通信中支持共享秘密,提高了动态隐蔽性。
在图12A中,例如,通过Ethyrnet HyperSphere路由器204b和HyFi HyperSphere路由器205进行的超安全通信提供了比传统路由器上的数据传输更高的性能。然而,在许多情况下,主叫(边缘设备)和SDNP云端之间的最后一里路通信也总是通过WiFi路由器105和以太网路由器104等不支持SDNP的设备或通过无线网络103传输媒体数据包。
由于SDNP报文采用7-OSI格式,因此非SDNP路由器将IP地址解释为互联网、子网或NAT地址的常规TCP/IP地址,并将报文路由为与常规TCP/IP报文相同的路由,永远不会实现报文为HyperSphric。再次参考图9,通过WiFi路由器105的流量采用路由表137而不是基于调度程序的路由。类似地,以太网路由器104采用本地ISP提供商的路由表138,直到每个数据包到达支持SDNP节点的设备。在有线通信中,在每个HyperNode到达之前,SDNP数据包可能遍历不超过一个或两个中间托管路由器。在通过无线网络103(或类似地通过电缆或卫星网络)传输SDNP数据包的情况下,使用运营商的专有网络路由表139和自定义数据包格式(例如3G、4G、5G、卫星或DOCSIS3协议)进行路由。需要网络地址转换器(NAT)132将专有数据包格式转换为以太网兼容TCP/IP数据包格式以实现有线连接。
这样,SDNP媒体报文可以通过互联网路由器和SDNP节点的网络传输,而不需要定制硬件或专用私有云端,这意味着SDNP云端可以安装在任何TCP/IP网络上。在不支持SDNP的设备上传输拆分的隐藏数据包不会危及通信安全,但可能会通过将数据包路由到网络中较长的延时路径,不可预知地增加数据包的传播延时,从而降低呼叫服务质量QoS。
去中心化SDNP网络运行
去中心化SDNP网络中的数据包路由采用相同的在网状网络上的匿名拆分数据传输,使用动态安全规定作为其前身,包括在专用SDNP节点上的固定基础设施,除了在去中心化网状网络中,可用于以完全自主的方式传输数据的节点,无需网络运营商监督。图12D和12E描述了示例性去中心化SDNP网络的操作,也称为d'SDNP网络。去中心化网状网络中对应的报文路由如图13A至图13H所示。
在图12D的步骤270中,托管在手机95上的HyperSphere网关|HG|201a打开与d'SDNP网络的会话。在步骤271a中,HyperSphere客户端网关|HG|201联系HyperNode|HN|206x以获取呼叫接收方的SDNP地址。在步骤271b中,HyperNode|HN|206x变形为HyperSphere名称服务器节点|NS|236a。如图13A,然后,HyperNode|HN|206x通过到蜂窝塔103a的无线链路112a,并通过到HyperSphere名称服务器节点|NS|236a的有线连接250,与HyperSphere客户端网关|HG|201a建立连接。在步骤272a中,HyperSphere名称服务器节点NS 236a将接收者的SDNP地址传递给HyperSphere客户端网关|HG|201。在步骤272b中,HyperSphere名称服务器节点|NS|236a恢复为未区分的HyperNode|HN|206x。
在步骤273a中,HyperSphere客户端网关|HG|201将接收方SDNP地址传递给未区分的HyperNode 206z,在步骤273b中,HyperNode 206z变形为授权节点|A|237,流程如图13B,其中,数据通过无线链路112a传送到蜂窝塔103a,并通过有线连接251传送到授权节点|A|237。
在步骤274a中,授权节点|A|237联系未区分的HyperNode 206y以获取任务节点地址的SDNP地址,由此在步骤274b中,HyperNode 206y变形为HyperSphere名称服务器节点|NS|236b。在如图13C所示的步骤275中,HyperSphere名称服务器节点|NS|236b通过有线连接252将请求的地址表传送到HyperSphere授权节点|A|237。
在对应图12E中的步骤276a的图13D中,HyperSphere授权节点|A|237通过有线连接253a至253h发送路由指令以选择未区分的HyperNodes 206,从而在步骤276b中分别将其转换为HyperSphere任务节点|T|238a至238h。请注意,在区分之前,HyperSphere任务节点238d和238e包括HyperSphere路由器|HR|204b和205,而不是ISP云端200托管的节点。
在图12E中,对应于步骤277a,第一SDNP数据包从HyperSphere客户端网关|HG|201通过无线链路112a传送到蜂窝塔103a,然后通过有线254传送到任务节点|T|238a、238c、238f,接着通过以太网路由器104a、WiFi路由器105,并通过WiFi微波链路112c传送到HyperSphere网关202。在图13F中,第二个SDNP数据包从HyperSphere客户端网关|HG|201通过无线链路112a传送到蜂窝塔103a,然后通过有线255传送到任务节点|T|238b、238g、238f,接着由以太网路由器104a、WiFi路由器105以及WiFi微波链路112c传送到HyperSphere网关202。
在图13G中,第三个SDNP数据包从HyperSphere客户端网关|HG|201通过无线链路112a传送到蜂窝塔103a,然后通过有线256传送到任务节点|T|238c、238f、238f,接着是HyperSphere Ethyrnet路由器任务节点238d,然后是HyperSphere HyFi路由器238e,最后通过超安全微波链路212d传送到HyperSphere网关202。在图13H中,第四个SDNP数据包从HyperSphere客户端网关|HG|201通过无线链路112b传送到蜂窝塔103b,然后通过有线257传送到任务节点|T|238a、238g、238h,接着由以太网路由器104a、HyperSphere Ethyrnet路由器任务节点238d、HyperSphere HyFi路由器238e,并通过超安全微波链路212d传送到HyperSphere网关202。
再次参考图12E,拆分数据的传输序列描述了通过集体任务节点238从网关HyperSphere HG 201到202的通信。在步骤277b中交付拆分数据包之后,任务节点238恢复到未区分的HyperNode|HN|。然后,流程278重复网关设备201和202之间的双向对话,直到会话在步骤279结束。
变形HyperNode操作
在HyperSphere中,存在两种实现变形HyperNode操作的方法。在一个版本中,包括|NS|、|A|和|T|功能的三个独立的可执行代码文件被加载到同一服务器或托管设备上。每个单功能节点上传其托管设备的MAC地址。当请求HyperNode执行任务时,它首先检查具有相同MAC地址的其他单功能HyperNode,以查看它们是否正在为同一个客户端运行作业。如果是,HyperNode将拒绝接受新作业。例如,如果托管在MAC地址{00:A0:C9:14:C8:29}上的任务HyperNode|T|正在为客户端网关节点201携带数据包,那么具有相同MAC地址的|A|节点为同一客户端设备(即客户端网关节点201)执行路由选择的请求将被拒绝。
以更有效的方式,可以将变形HyperNode的排他性函数集成到包括选择器函数的单个可执行代码中。本发明方法如图14所示,其中,由安装在服务器230上的HyperNode软件231实现的HyperNode|HN|206包含作为|T|、|A|或|NS|节点运行的可执行代码,其中,选择器290被用来限制HyperNode在任何给定时间内只能运行三种功能中的一种,即选择器290便于实现排他性功能。
在一个实施例中,HyperNode 206接收数字文件形式的作业顺序,称为HyperContract 280,包括作业描述291、数字种子281和加密密钥282。作业描述为选择器290提供必要信息,以确定HyperNode 206应该是任务节点、授权节点还是名称服务器节点。在前述路由示例中,当变形的HyperNode 206x接收到在HyperSphere客户端网关|HG|201的请求下执行名称服务器功能的指令时,未区分的|HN|206x从扩散数据云端283a下载数据,并变形为|NS|节点236a。
类似地,当变形的HyperNode 206z在HyperSphere客户端网关|HG|201的请求下接收到执行授权节点功能的指令时,未区分的|HN|206z从扩散数据云端283b下载数据并变形为|A|节点237。从扩散数据云端283a下载的用于创建|A|节点237的数据与用于产生|NS|节点236a的下载数据不同。相应地,对名称服务器和授权节点进行区分,在需要知道的基础上从扩散云端访问不同的信息。
之后,当变形后的HyperNode 206y接收到授权节点|A|237的请求执行名称服务器功能的指令时,|HN|206y从扩散数据云端283a下载数据,并变形为|NS|节点236b。从扩散数据云端283a下载的用于创建|NS|节点236b的数据与用于产生|HN|206x的数据不同。因此,区分了两个名称服务器实例,只访问它需要的需要知道的信息。
最后,当变形后的HyperNode 206a接收到在授权节点|A|207的请求下执行任务节点路由指令的指令时,未区分的|HN|206a从扩散数据云端283c下载数据并变形为|T|节点238。从扩散数据云端283c下载的用于创建|T|节点238的数据与用于产生|A|节点237或|NS|节点236a或236b的下载数据不同。因此,任务节点、授权节点和名称服务器节点都是区分的和互斥的,完全基于需要知道的基础从扩散云端访问不同的信息。
HyperSphere的一项关键创新在于它能够在全球范围内共享信息,而无需使用分类的“扩散”数据云端的专用存储设备。分类数据存储是以小单元(如jigsaw拼图块)进行分段的数据,存储在扩散到HyperSphere去中心化云端中的本地存储设备中。HyperSphere的分类数据存储(包括写入、读取、搜索和刷新)的操作在本申请后面描述。可以说,存储在HyperSphere的分类扩散数据云端中的数据只能由授权的HyperNode在需要知道的基础上访问。
图15A举例说明扩散云端存储在变形HyperNode操作中的作用。在最左边的列中,HyperSphere客户端网关|HG|201从变形的HyperNode|HN|206x请求名称服务器信息。来自HyperContract 280授权访问的数字种子281被传递给|HN|206x。在一个实施例中,所述数字种子定义存储的数据的创建状态,即存储数据时的状态变量。所述访问请求还可以包括状态284,用于验证所述请求是否及时,例如,确认所述授权周期尚未到期。所述状态可以包括时间、位置、安全区域或其他动态变化的参数。
在下一步中,如中心列所示,未区分的|HN|206x与名称服务器节点扩散数据云端283a建立安全通道,使用加密密钥282或使用数字CA证书(后述)来验证请求。在图15A的最右边列中,所请求的数据被定位,聚集成一个紧凑的文件,并从扩散数据云端283a传递到|HN|206x,后者立即变形为一个区分的名称服务器HyperNode|NS|236a。然后,名称服务器HyperNode|NS|236a将请求的NS数据285(在这种情况下是呼叫者ID信息)传递给请求的HyperSphere客户端网关|HG|201。
如图15B所示,扩散数据调用涉及边缘设备的联系信息,例如,呼叫者希望呼叫的电话号码285a(被叫),用于从名称服务器扩散数据云端层283a中提取数据,以提取名称服务器|NS|文件285b中包含的被叫ID信息,包括设备的SDNP地址、SDNP Zip以及被叫在该时刻的动态IP地址。所述文件还可以包括标记为“VIP数据”的自定义或应用特定信息,用于确定路由优先级、成本、路由冗余等。
在图16A的最左边列中,HyperSphere客户端网关|HG|201请求通知变形的HyperNode|HN|206z,它打算向|NS|数据285b中指定的被叫ID进行呼叫。来自HyperContract 280授权访问的数字种子281被传递给|HN|206z。在一个实施例中,所述数字种子定义存储的数据的创建状态,即存储数据时的状态变量。所述访问请求还可以包括状态284,用于验证所述请求是否及时,例如,确认所述授权周期尚未到期。所述状态可以包括时间、位置、安全区域或其他动态变化的参数。
在下一步中,如中心列所示,未区分的|HN|206z与授权节点扩散数据云端283b建立安全通道,使用加密密钥282或使用数字CA证书(后述)来验证请求。在图16A的最右边列中,所请求的数据被定位,聚集成包含网络跳数的紧凑的|A|数据文件286a,并从扩散数据云端283b传递到|HN|206z,后者立即变形为由授权节点|A|237组成的区分的HyperNode。
如图16B所示,扩散数据调用涉及主叫ID信息|NS|数据285b,用于从授权节点访问数据扩散数据云端层283b以提取名称服务器|A|文件286a中包含的网络跳时信息。该文件包含两个SDNP地址之间潜在相关的节点到节点的传播延迟列表,以及特定跳的最后记录的传输时间,特别是主叫和被叫之间一般路径中的跳。该表包含任意两个SDNP地址之间的传播延迟的未排序列表,其中传播延迟(毫秒)以十六进制格式表示。例如,时延2B十六进制等于43ms。注意,SDNP地址可以表示为IPv6,如图所示,或者使用IPv4格式。
在图16C中,用于对路由选项309进行排序和选择的算法用于将编辑286a修改为简表286b。选择和排序过程采用上述美国专利第9,998,434号“安全动态通信网络和协议”中描述的算法。在此不再重复该算法。所述路由选择过程的输出导致任务节点的SDNP地址列表286c对于数据包路由可能有用。
如图17A的最左边列所示,表286c从|A|节点237转发到变形的HyperNode 206y,该节点结合数字种子281和状态284联系(在本会话中第二次)名称服务器节点扩散数据云端283a,如中心列所示,该节点使用加密密钥282与HyperNode 206y建立安全链接。作为响应,如最右边的一列所示,名称服务器节点扩散数据云端283a下载数据到HyperNode|HN|206y,HyperNode瞬间变形为名称服务器节点|NS|236b将包含任务节点ID表的|NS|数据文件287a传递给授权节点|A|237。
如图17B所示,扩散数据调用涉及排名排序的任务节点数据286c,用于访问名称服务器扩散数据云端层283a的数据,以提取名称服务器|NS|文件287a中包含的任务节点ID信息。该文件包含一个列表,该列表包括每个请求的SDNP地址及其对应的SDNP邮政编码的转换表以及该时刻的动态IP地址。
如图18A的最左边列所示,表287a然后从|A|节点237转发到变形的HyperNode206w,它与数字种子281和状态284一起联系任务节点扩散数据云端283c,如中心列所示,它使用加密密钥282与HyperNode 206w建立安全链接。作为响应,如最右边一列所示,名称服务器节点扩散数据云端283c将|T|数据文件287b中的共享秘密下载到HyperNode|HN|206w中,HyperNode瞬间变形为任务节点238a,准备承载数据。
如图18B所示,扩散数据调用涉及任务节点IP数据287a,用于从任务节点扩散数据云端层283c访问数据,以提取任务节点|T|文件287b中包含的共享秘密。所述文件包含去中心化DMZ算法的列表,即d'DMZ动态隐藏算法,包括处理传入数据包321a所需的算法299a和用于处理传出数据包321b所采用的算法299b,在图18C中示意性地表示为任务节点320。上述美国专利9,998,434中描述了执行“媒体节点”操作的任务节点的功能操作。
扩散数据云端
如图19所示,存储为分类数据的扩散数据云端283被细分为三种数据或子云端,即名称服务器云端283a、授权节点云端283b和任务节点云端283c。在区分为特定节点类型时,变形的HyperNode 206仅限于在需要知道的基础上与其对应的扩散数据云端层进行交互。例如,区分为名称服务器节点,|NS|HyperNode 236只能访问与名称服务器云端283a相关的扩散云端283的数据,而不能访问授权节点云端283b或任务节点云端283c的数据。除了客户端HyperSphere网关|HG|网关请求外,名称服务器|NS|节点只能与授权节点237通信,不能与任务节点238通信。
当区分为授权节点时,|A|HyperNode 237只能访问与授权节点云端283b相关的扩散云端283的数据,而不能访问名称服务器云端283a或任务节点云端283c的数据。除了客户端HyperSphere网关|HG|网关请求外,授权|A|节点237能够从名称服务器HyperNode 236请求信息,并将命令和控制(C&C)包中的指令传达给任务HyperNode 238。
当区分为任务节点时,|T|HyperNode 238只能访问与任务节点云端283c相关的扩散云端283的数据,而不能访问名称服务器云端283a或授权节点云端283b的数据。除了客户端HyperSphere网关|HG|网关请求外,任务|T|节点238能够接收来自授权节点HyperNode237的命令和控制(C&C)指令,但无法与名称服务器|NS|HyperNode 236直接通信。
几种可能的搜索和回忆扩散云端数据的方法如图20所示,包括最左列所示的分层名称服务器300、中心列所示的RAID冗余存储器301和最右列所示的分类存储器302。在分层名称服务器中,首先对存储在服务器307中的数据片段进行排序并聚合为服务器306中的较大文件,最后合并为服务器306中的一个文件。所述文件包括用于搜索和排序的未加密部分,以及包含用户ID信息的隐藏或加密负载。响应于来自变形的HyperNode|HN|206x的请求,名称服务器305将加密或隐藏的文件传递给解密过程287,该解密过程287结合解密密钥282解锁数据将其加载到|HN|206x中,并触发节点变形为区分的HyperNode,在这种情况下进入名称服务器|NS|236a。
在RAID冗余存储器301中,存储在数据驱动器308中的数据拆分,被重组310并加载到服务器305中,服务器305又将隐藏的数据传递给解密过程287,该解密过程287结合解密密钥282解锁数据,将其加载到|HN|206x中,并触发节点变形为一个区分的HyperNode,在本例中,该节点变形为名称服务器|NS|236a。
或者,在分类云端302中,存储在云端服务器307中的数据拆分被重组310并加载到服务器305中,服务器305又将隐藏的数据传递给解密过程287,该解密过程287结合解密密钥282对数据进行解锁,将数据加载到|HN|206x中,并触发节点变形为区分的HyperNode,本例中变形为名称服务器|NS|236a。
如图21所示,使用上述拼图隐喻以图形方式表示拆分净荷数据包的扩散数据存储。在拆分存储中,包括未处理数据(如声音、视频、图片、文件、程序等)的原始媒体内容包含具有确定性互连和互连关系的元素。如果稍有干扰,则原始文件内容325破坏所述功能并可能导致所述文件无法恢复。在文件存储过程中,在步骤326中,根据基于状态的数字指令或HyperContract 260,对原始文件内容325进行算法拆分。然后将分类日期元素327划分为分离的组件327a(或子文件),并存储在单独的文件存储介质308中,共同表示扩散数据存储301。在存储过程中,生成加密密钥329,并将其发送给数据所有者或HyperContract作者,以便能够回忆起数据。
图22说明了名称服务器数据的冗余文件存储。例如将更新后的名称服务器数据330a、330b、330c的解析文件写入分别由名称服务器节点|NS13|、|NS92|和|NS46|组成的多个存储服务器331、332和333中,共同执行扩散名称服务器云端存储302。如图所示,包含数据330a的文件解析文件1同时冗余存储在|NS13|和|NS46|及其他文件上(未示出);包含数据330b的文件解析文件2同时冗余存储在|NS92|和|NS46|及其他文件上;以及包含数据330c的文件解析文件3同时冗余存储在|NS13|和|NS92|及其他文件上。
将文件1和文件3分别存储在|NS13|中,文件2和文件3存储在|NS92|中,文件1和文件2存储在|NS46|中,分别自动生成文件存储访问链路密钥319a、319b和319c,这些密钥均冗余存储在分别托管在服务器334a和334b上的名称服务器节点|NS21|和|NS77|上,以及其他节点上(未示出)。如果任一|NS|存储节点下线,则将数据繁殖到另一个名称服务器节点上。在一个实施例中,每个|NS|节点发布并维护一个动态的HyperContract,其列出当前在线的备份服务器。如果一台服务器离线,HyperContract会自动将数据繁殖到另一台服务器上,再由另一台服务器发出新的备份HyperContract,永无止境。
每当数据存储资源上线或消失时,就会发生名称服务器扩散云端存储的名称服务器数据库的更新过程。如图23所示,每当资源发生变化时,就会发生注册过程。例如,当一个新的HyperNode|HN|206p加入HyperSphere网络时,info会通知名称服务器节点|NS|207m注册该节点。所述节点注册的发起可以直接进行,也可以在替代实施例中使用授权节点作为“hello”过程的一部分。在接收到新节点的动态IP地址并分配新的SDNP地址和SDNP邮编后,名称服务器扩散数据云端将数据库的相关部分下载到存储服务器333上托管的|NS|207n中,其中解析文件330a,从而将新内容330p附加到文件上。然后在步骤328中由|NS|207n对文件进行处理存储,将文件重新解析成多个片段,如文件330r和330s,然后上传到名称服务器节点扩散数据云端383a。同时,将修改后的链路密钥329b转发给名称服务器|NS|207p,用于名称服务器的操作请求。
同时,HyperNode 206p开始定期的网络广播,即ping,以确保与|NS|207m或网络中任何其他节点的连接。如果多次ping不通,则重复注册过程,将节点|HN|206p从名称服务器的活动节点列表中删除。
去中心化网状网络安全规定
去中心化SDNP网络中数据通信的安全性涉及许多创新方法。这些方法与上述美国专利9,998,434中公开的方法类似,适用于无专用功能网络节点、中央授权节点或网络运营商的去中心化操作,即:
·分工是指没有一个HyperNode能够获得提取有意义的有效载荷所需的所有信息,即|NS|节点知道有关HyperNode身份的信息,但对任何有效载荷或任何d'SDNP数据包的路由一无所知;|A|节点控制数据包路由,但对任何HyperNode用户的身份或任何有效载荷的内容一无所知;|T|节点携带内容,但对任何HyperNode用户的身份或任何数据包的最终路由一无所知。HyperNode只知道下一跳的目标地,而对任何边缘设备或主叫的身份没有任何了解。
·DMZ(气隙)共享秘密是指携带数据包的|T|节点对如何选择隐蔽算法来加密或混淆有效载荷内容的情况一无所知。隐藏算法和密码是安装在预先安装的且在任何通信会话之前存在的扩散d'DMZ云端中的零日组件。
·变形HyperNode消除了专用功能节点的使用,因为特定HyperNode的角色在|A|、|T|和|NS|功能之间不断变化,从而防止了开发特定功能攻击的机会。
·动态HyperSphere名称服务器|NS|是一个不隶属于互联网的DNS名称服务器的数据库,它包含HyperSphere在网络上注册的每个SDNP节点的当前列表。节点列表存储在|NS|扩散云端中,传输数据包的任务节点无法使用(从而保持角色分离,防止网络钓鱼)。
·拆分数据传输包括将文件解析成小段(子数据包),并通过网状网络传输数据包中的段,其中,拦截单个数据包的黑客无法从数据包的负载中提取有用内容。
·网状路由根据网络传播延迟的及时知识动态地改变数据路径--信息存储和更新在扩散的|A|数据云端中,除了负责会话路由的授权节点外,其他节点无法访问。
·基于分发器的报文路由,其中一个|A|节点通过通知每个任务节点只执行一跳到网络中下一个目标地的信息来路由数据包。
·匿名数据包,其中每个SDNP数据报只显示单跳(即发送数据包的节点)的IP源地址和数据包下一个目标地的IP地址,而从不透露数据包的原始源或最终目标地,名称由从|NS|扩散云端中检索的SDNP节点的动态IP地址组成。数据包的匿名性使得元数据的收集在分析网络目标或识别模式行为以开发攻击策略时毫无意义。
·动态安全证书和算法使用基于状态的共享秘密安全地存储在一个|T|扩散云端中,参与的任务节点可以在需要知道的基础上访问,改变隐藏方式(包括加扰、加密、垃圾、拆分及其反函数)。
·无状态节点操作,其中每个区分的HyperNode在完成指定的工作后,会恢复到未区分的变形状态,这时它就会忘记它最后一次行动的所有信息(或与执行这些行动有关的数据)。
将变形的HyperNode与执行授权节点发出的命令和控制数据包的网状动态路由相结合,HyperSphere内的数据包路由在没有任何中心授权或网络运营商的情况下不可预测地发生。使用本文所公开的自主网状路由的去中心化SDNP通信增强了网络安全性,因为没有运营商参与指挥数据流量或管理网络。图24中示出了从客户端|HG|350a向|HG|350b连续发送三个数据包的去中心化SDNP路由的一个例子。在左列中,数据通过安全连接352a到任务节点|T|351d,然后通过安全连接352b到客户端|HG|350b。所述权限节点根据从所述权限节点扩散云端中下载的传播延迟数据确定报文路由。
去中心化SDNP通信的第二个特征是使用动态安全隐蔽技术。例如,安全连接352d和352e的安全证书和隐藏算法不同,包括采用独特的单跳数字种子、加密密钥和动态状态条件。因此,如果在100毫秒内--数据遍历安全连接352d所需的时间--实现了几乎不可能完成的破解加密和破坏动态安全的任务,那么整个过程将不得不在100毫秒后再次重演,这一次,数据将使用完全不同的安全方法和密钥通过安全连接352e传输。
去中心化SDNP通信的动态安全性进一步阐述于图25,其中,用于将数据包从节点|T1|传输到节点|T2|的安全方法352d包括数据包,该数据包包括与托管设备硬件一致的第2层MAC层地址390a;源地址和目标路由地址391a和391b,包括名称服务器扩散云端|NS|提供的HyperNode|T1|和|T2|的SDNP地址对应的动态IP地址;第4层传输层标准393a(示例中显示为TCP),以及第5层会话层数据394a,用于通过由认证、授权和管理序列组成的AAA验证的CA数字证书来验证确认双方身份的会话。需要成功的会话验证来开始处理数据包的剩余部分。SDNP唯一的安全证书与数据报一起在演示字段395a和应用数据字段398a中进行。
呈现层6数据字段395a,包括状态变量,如时间t1、区域Y安全方法,再加上加密密钥1和数字种子Y1,然后在过程396a中与(在通过命令和控制(C&C)数据包进行的数据路由之前从负责路由会话的授权节点传递的)其他种子或密钥数据结合。该信息与任务节点扩散云端|T|提供的安全算法结合使用,以执行隐藏算法397a以对传入文件数据进行去处理(恢复)并将其转换为新隐藏的数据389a。
当数据从单跳安全方法352d传递到方法352e时,整个过程由任务HyperNode|T2|重复。相应地,MAC地址390a被更新为390b,其中设备托管节点|T2|成为源MAC地址,设备托管节点|T3|成为目标地址。数据报源IP地址由SDNP节点|T1|391a的动态IP地址改为SDNP节点|T2|398b的动态IP地址,即{SDNP|T2|}。同样,数据报的目标IP地址也由SDNP节点|T2|391b的动态IP地址更改为SDNP节点|T3|或391c的动态IP地址,即DIP{SDNP|T3|}。采用适当的动态端口号更新L4传输数据字段393b,且在L5字段394b中保持CA数字签名和凭证,而无需新的AAA验证过程。
然后将层6SDNP数据395b更新为新的安全凭证,包括时间t2、区域Y(不变)、加密密钥2(新密钥)和更新的数字种子Y2。同时,C&C数据包下载到存储为d'DMZ任务云端扩散数据|T|的新隐藏算法397b的链接。结果是隐藏的有效载荷398b发生了变化,这是一百毫秒之前从其前身398a无法识别的。
在如图24所示的数据分段和传输中,单个数据包中包含的数据仅代表原始媒体内容的一部分。如果不收集包含原始文件的所有数据包,则无法进行数据文件组装重建,即如果没有整个加密文件,则无法对明文源进行解密和恢复。由于上述网状动态路由,对单个节点的攻击无法拦截收集和重新创建原始加密文件所需的所有数据包。例如,在相同图示的中心列中,数据包通过任务节点351a、351b和351c采用安全连接352c、352d、352e和352f传输,这与之前的路由完全不同。在最右边的列数据通过安全连接352g路由至任务节点351c,然后通过连接352h路由至任务节点351b,再通过连接352i路由至任务节点351d,最后通过安全连接352j路由至客户端网关350b。
图26示出了超安全通信中防止知识集中在任何一种设备或存储介质中的分工原理。在数据包路由中,具有动态IP地址401的名称服务器节点|NS|400向处于IP目标地址402的授权节点|A|发送数据报,所述数据报携带包含SDNP地址到IP地址转换表的有效载荷403,所述SDNP地址到IP地址转换表在步骤404中依次加载至目标IP地址407以及从具有动态IP地址406的|A|节点405发送的数据报的有效载荷408中的C&C(命令和控制指令)。将C&C指令文件转发给任务节点|T1||351a,所述C&C指令文件描述了媒体数据包的构造,所述媒体数据包包括节点|T1|的源IP地址391a,节点|T2|的目标地IP地址392a,包括安全凭证的SDNP信息395a以及要被传送到其下一目标地的加密有效载荷398a。这样,|NS|节点400、|A|节点405、|T1|节点T351a只共享他们需要指示节点必须执行哪个任务的信息。分工以及在需要知道的基础上限制信息交换内容,混淆了对设备或分散的SDNP网络的系统攻击。
一种表示SDNP通信协议的方法是使用与用于描述因特网TCP/IP协议相同的第7层OSI抽象模型。相应地,图27描绘了使用SDNP数据报420通过单独的SDNP栈428和429进行通信以执行分散的SDNP路由的两个设备,其中所述SDNP数据报420包括网络层3数据423和传输层4数据424。顶层SDNP超安全数据传输、会话层5数据425、呈现层6数据426和应用层7数据427促进了支持客户端应用、在线应用和区块链应用的超节点操作。如图所示,无论PHY层1数据421和MAC层2数据422数据(实现SDNP启用的HyperSphere路由器时除外),HyperSphere通信都使用层3至层7进行。
通过网络层3和传输层4执行的路由完全分散,因此尽管超HyperSphere路由不是开源每秒,在一个自主分布式动态网状网络上传输,意味着没有人控制它,甚至没有人能够监控数据包路由。此外,作为分散式系统,任何网络运营商,政府或黑客都不能规避数据包路由或篡改网络操作。除了自主网络实用程序之外,在层5到层7上可用的HyperNode用户功能是开源的,允许用户开发和实施自己的专有身份验证、安全性和应用程序,并将其置于HyperSphere的平台之上。
如SDNP协议栈的网络层3所示,不仅分散式SDNP-数据包-IP地址是动态(频繁变化)的,而且HyperSphere路由不涉及互联网的域名服务器(DNS)。相反,SDNP名称服务器功能将动态IP地址链接到用户的身份、电话号码、物理设备、MAC地址等通过存储在d'SDNP名称-服务器扩散|NS|云端上、通过变形的HyperNode访问并仅通过HyperSphere|A|授权节点执行以完全分散的方式实现。HyperSphereIP数据报仅指定单跳源IP地址和目标IP地址,但不披露数据包的始发点或最终目标地。
使用匿名数据包混淆SDNP数据包的真实来源和目标地可以防止跟踪呼叫的来源,从而防止客户端进行剖析。如果没有有意义的数据包路由地址,黑客就无法使用嗅探或监视来确定哪些数据包彼此相关。为了进一步混淆元数据监视和DOS攻击,传输层4的SDNP协议采用临时动态端口地址,该地址没有特定分配的端口号或已定义的服务(例如电子邮件,FTP等),攻击者可以通过该地址从上下文中分析数据包内容。d'SDNP传输安全不是通过SSL或TLS传输安全(著名的易感攻击),而是通过在云端中逐跳执行的隧道协议(如IPSec)实现的。
为了最大限度地提高服务质量(QoS),HyperSphere的传输协议根据有效载荷的性质采用TCP和UDP传输方法。尽管传输控制协议(TCP)用于高可靠性有效载荷传输,如软件代码和内容传输,但是用户数据报协议(UDP)用于实时(RT)通信,如语音、实况和其他实时服务。此外,RT数据报将由权威节点|A|在网络的最短传播延迟路径上路由。专为“高完整性”传递而保留的TCP路由侧重于通过更高程度的冗余最大限度地提高可靠性。
由于TCP数据包对时间不太敏感,因此很可能通过与UDP数据包完全不同的网状路由进行路由。使用上述方法,可以防止对分类的数字内容、对话、媒体或事务性会话进行未经授权的重建。如前所述,d'SDNP网络操作通过拆分数据且通过相同的任务节点路由单个数据包来限制网络中任何一个节点承载的内容,从而混淆单点攻击。
SDNP数据包传输的一个独特功能是生成“HyperNode跳码”,即HHC 434。HHC是在区块链应用、HyperContract、区块链即服务(baas)中的区块链处理(BCP)所需的数据包传输期间辅助创建的临时区块链,用于令牌和加密货币交易。由于它们是作为数据包的分散式动态网状数据路由的一部分生成的,所以HHC 434包含拒绝伪造和繁殖的随机密码哈希值。
为了确保隐私,HyperSphere使用层5数据425对每个会话(及其内容)进行私有化。会话数据包括通过AAA登录对话进行身份确认、由授权节点|A|发出的命令和控制(C&C)数据包传递的安全凭证、以及基于数字CA证书的可信设备和事务(后文介绍)。
d'SDNP网络操作的另一个属性是使用授权节点|A|发出的命令和控制(C&C)数据包,该数据包包含与呈现层6数据426相结合以隐藏数据包有效载荷427的内容并防止未经授权的访问的安全凭证和算法。基于状态的安全是指用于保护SDNP数据报的安全方法和凭证随其状态而变化。安全“状态”是在数据包创建时存在的条件,例如网络时间、位置、安全区域等。HyperSphere中的数据包隐藏包括使用在数据包穿越时空网络时执行的各种基于状态的安全机制来修改负载,包括:
·动态拆分和混合;
·动态加扰和解扰;
·动态加解密[398][399];
·动态垃圾数据(或数据包)插入和删除;
·时区依赖状态。
分散式SDNP有效载荷安全性采用相同的动态隐藏方法,使用基于状态的安全算法和凭证作为上述美国专利9,998,434中公开的固定基础设施SDNP协议,除了HyperNode是变型的且DMZ服务器通过扩散云端实现之外。如前所述,基于状态的动态隐藏如图25和图26所示,其中,安全凭证、算法和有效载荷内容取决于网络时间,并在SDNP命令和控制数据包431中逐跳变化传递。动态状态进一步细分为HyperSpheric云端中的区域、地理区域(子网)。
采用上述方法意味着穿越HyperSphere的两个数据包没有相同的结构。因此,即使在极少数情况下可以将两个数据包标识为同一对话或会话的一部分,这些数据包也不会具有相同的基于状态的安全凭证(密钥,种子,标签,邮政编码),也不会使用相同的拆分,加扰,加密或垃圾数据算法。换句话说,识别两个相关的数据报并不有助于提高黑客重建安全消息内容的机会。因此,本文公开的网络状态随时间不断变化的动态安全包括DyDAG(一种DAG(有向无环图)的动态版本)。DyDAG操作及其技术实现是HyperSphere路由、商业和区块链的基本组成部分(在后面讨论)。
SDNP数据报420的有效载荷427可包含各种内容类型,包括文件430,包含实时数据(实况、音频)、媒体内容(例如照片和视频)、应用代码(软件分发)以及用户和应用特定的层7安全凭证(包括加密密钥、CA证书等)。在|A|路由任务中,有效载荷427可包括SDNP命令和控制指令,例如C&C数据包431。有效载荷427还可以安全地下发多个区块链相关文件,包括可执行代码(HyperContract 432)、DLT/BC数据库433上的事务以及令牌或加密货币,例如HyperCoin 434、比特币和其他数字资产。
部署HyperSpheric节点
如图28所示,HyperNode 380可安装在任何宿主设备上,以将其转换为HyperSpheric节点。设备可以包括高性能AC供电系统,包括服务器370、台式计算机384和加密采掘机361。尽管性能较低,但其他合适的设备包括WiFi路由器368、以太网路由器369、游戏机365、HDTV 367和例如智能冰箱等IoT设备366。例如平板电脑361和手机360等移动设备具有广泛的计算能力,但电池寿命有限。例如汽车371和商用卡车372等车辆具有形成密集通信网的潜力,在移动网络发生故障时尤其有价值。
完全基于软件而无需购买或安装单个硬件即可实现可互操作的超安全高性能云端的重要性在于HyperNode的总数能够迅速扩展,从而超过地球上的每个商业网络,甚至包括AWS,GWS和Azure(也是宿主HyperNodes)。但与大型商用云端不同,HyperSphere也能够获得个人计算机、智能手机、互联网路由器、游戏机、比特币采矿机、HDTV、IoT设备(如冰箱)、汽车和卡车的支持。
今天,互联网使用2亿台服务器,支持10亿台联网PC。手机用户占世界人口的66%,50亿人购买了90亿个手机,这比地球上的人多了10亿,这意味着许多人拥有一部以上的手机。此外,如今的IoT设备包括27B个单元,预计到2024年将超过60B个单元(https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/)。
如前所述,对HyperSphere的访问可以包括基于软件的自主网元HyperNode|HN|206、嵌入客户端应用中的HyperSphere|HG|201或管理L1/L2物理连接的HyperSphere路由器|HR|205。如图29所示,为了方便起见,这些HyperSpheric软件实例可以统称为“HyperSphere门户软件380”。虽然HyperSphere门户包括可用于每个主要宿主OS的通用软件,但其功能性能因宿主设备的硬件而异。特别地,可以针对通信网络381、分布式计算382、扩散云端数据存储器383和IoT云端连接384优化HyperSphere门户:
·HyperSphere门户软件380,包括通信网络组件381,包括客户端边缘设备(例如移动电话360)、网络路由器和商业服务器云端(未示出),执行的计算最少,但需要跨高速网络的高带宽连接,该高速网络优选包括光纤有线和微波无线链路、千兆位以太网路由器、高速WiFi(如802.11ac)以及4G或5G移动网络。HyperSphere门户的固定基础架构托管的一个关键要求是稳定可靠的电力需求,即高正常运行时间和永久可用性。
·HyperSphere门户软件380还支持对等(P2P)或车辆到车辆(V2V)通信。当无法访问固定有线或移动基础设施(例如,在山区行驶时)或网络离线(例如,在自然灾害中)时,对等通信非常重要。HyperSpheric对等通信的运行必然不同于在全方位网络上的通信,其在可用的情况下会征求或指挥诸如手机和汽车等可用资源。在没有任何有线基础设施的农村地区,HyperSphere通信必须依靠低载波频率的移动电话、卫星网络,在极端情况下,依靠无人机承载无线连接或COW(移动电话)网络。除了性能和QoS之外,HyperSphere门户软件380以与承载它们的物理网络无关的方式运行,其中唯一的但书是用于|HN|、|HG|或|HR|的HyperSphere门户软件必须与其设备宿主的OS兼容。
·HyperSphere门户软件380,包括分布式计算组件382,采用具有大量计算能力(通常以MFLOPS或每秒数百万次浮点运算进行测量)和足够容量的刮板存储器(易失性存储器,即RAM)的设备来执行计算,而不需要撤消大量的存储器交换(读/写周期)。主机可以包括高速商业服务器和服务器场,或者大量个人计算机364的聚合。其他高性能主机包括加密货币挖掘计算机和游戏计算机。对于高正常运行时间和网络可用性,最有益的计算资源保持恒定功率。也就是说,如果每个子任务不需要比设备的每充电电池寿命更长的时间或者超过设备的易失性存储器容量,那么经过适当管理的全球智能手机(9B)的数量将具有巨大的计算潜力。
·HyperSphere门户软件380,包括扩散云端存储器383,采用大容量服务器场(具有相应的大容量内存)或大量容量较小的在线连接内存设备。较小的容量存储需要更大程度的拆分和内存维护。
·HyperSphere门户软件380,包括IoT云端连接设备384,包括对计算、存储或通信带宽的需求较少的轻量级设备。然而,远程设备,例如安全摄像头,需要低功耗。但是,HyperSphere门户软件不需要强大的托管能力,因此自然与IoT兼容且对环境友好。
分散式(d'SDNP)超安全通信
分散式d'SDNP超安全通信使用案例的示例包括:
·HyperSphere d'SDNP短信应用
·HyperSphere V2V临时对端网络
·HyperSphere多频段通信
·5G移动网络HyperSphere
·HyperSphere分布式计算
·HyperSphere扩散数据云端存储器
·HyperSphere云端连接设备
上述每个应用包括执行特定应用所需任务所需的发明物质:
HyperSphere d'SDNP短信应用:
HyperSphere通信的一个应用是在个人短信应用中提供超安全、文本、语音和视频。如图30所示,d'SDNP启用的个人短信应用447通过分散式SDNP云端440与个人短信应用443进行通信。个人短信应用447包括d'SDNP 448短信应用,其托管在与麦克风4501和扬声器450b接口的手机或平板电脑(未示出)上。所述个人短信应用包括嵌入式HyperSphere网关软件HG 449,提供对d'SDNP云端440的访问。所述网关便于将所述短信应用和设备注册到所述HyperSphere名称服务器扩散云端,并管理连接对话,以打开与其他d'SDNP通信应用的通信会话。
在来自短信应用447至443的呼叫中,来自麦克风450a的声音被数字化、拆分、加扰、加密(使用共享密钥442),然后被分成多个数据包。在d'SDNP云端440中的数据传输过程中,数据包通过HyperNode441上的拆分数据包的动态网状传输进行传输,数据报最终到达嵌入在短信应用443中的HyperSphere网关445。一旦接收、重组、解密和去扰一系列相关的数据报,数字声音数据包就被转换成模拟信号,从而驱动扬声器446b。在正常的VoIP电话中,全双工通话涉及从个人短信应用443中的麦克风446a到短信应用447中的扬声器450b的消息的并发传递。每个顺序数据包在作为调度器的节点|A|的指导下通过d'SDNP云端440遵循唯一轨迹。
短信安全涉及两个不相关的进程,一个发生在云端440外,涉及边缘设备,另一个在云端400内自主运行。在一个实施例中,如图31所示,边缘安全使用在两个短信应用之间直接传输的一个或多个加密密钥442进行加密。如图所示,将音频波形451a转换为非加密文件451b(也称为明文),然后在过程452中使用密钥442加密,从而产生密文451c。通过d'SDNP云端传输后,边缘加密文件451c被传输到应用443,在过程453中解密为未加密(明文)文件451b,最后转换为音频波形451。
由于边缘加密涉及在没有网络440参与的情况下(例如,通过亲自传输密钥,或者隐藏在语音、视频或音乐的无害化数据流中)直接传输的加密密钥442,因此边缘加密促进了与网络安全分离的主叫方的隐私利益。无论如何,密钥442传输应该在启动任何通信会话之前(几天,几周或几个月之前)进行,这样就无法检测到具有边缘共享秘密的加密通道的使用,就像在通信之前就形成VPN一样。
分散式SDNP云端中的安全涉及与边缘安全分离的过程。与边缘安全不同,动态云端安全不涉及任何一方的参与。它是在没有任何网络运营商参与的情况下自主发生的。图31示出了网络传输过程中d'SDNP数据报的动态变化内容。d'SDNP云端440中的安全性规定是使用动态安全凭证和共享机密逐跳进行的,其中在任何通信会话开始之前交机密信息。例如,由HyperSphere网关|HG|449处理的数据涉及根据状态S1进行的加扰操作453和加密操作454。状态S1可以基于加扰操作发生的时间、任务节点从HyperContract接收任务的时间、设备的安全区域或这些和其他时变参数的某些组合。
通过操作453对数据包451c进行加扰产生数据包451d。然后,对数据包进行加密并拆分,包括将垃圾数据算法插入数据有效载荷或其他数据包数据中。除了加密和被无意义的垃圾数据污染之外,数据包还与其他通信会话的内容混合。因为一些拆分通过网状网络被转移到不同路径上,因此所产生的数据包451e缺少其祖传世系(数据包451d)的全部内容。在文本中,图中不相关数据或垃圾数据用空方块
Figure GDA0003907403640000601
表示。
HyperNode|HN|441a根据状态S1在解密过程455中对数据包451e进行解密,以恢复所述数据包的拆分未加密残差,所述拆分未加密残差与所述原始数据包451b没有任何相似之处。然后,HyperNode|HN|441a根据状态S2重新对数据包的有效载荷进行加密。因此,知道如何解密数据包451e在解密数据包451g方面没有帮助。加密过程458(使用状态S3)之前的解密过程457(使用状态S2)在|HN|441b和任何其他中间HyperNode(未示出)中重复,直到退出网关节点|HG|445进行垃圾处理并合并来自网状网络的所有相关传入数据包,然后算法合并文件,并根据其隐藏过程中使用的最后一个状态(在此显示为状态S3)解密产生的数据包,其中隐藏过程是恢复加扰后的数据包451d的过程。由于恢复的数据包451d仍然被加扰,因此暴力攻击破解密码并模拟解密过程459是完全无效的,因为黑客无法知道他们是否成功解密了传入文件。
在最后一个步骤中,在嵌入在短信应用443中的HyperSphere网关|HG|445中解扰数据包451d,以恢复数据包451c,其中该数据包451c仍然通过边缘加密过程进行加密。然后,只有边缘用户密钥442的持有者才能解密数据包以提取明文文件451b。
HyperSphereV2V临时对等网络:
网状自主网络分散的另一个优点是每当固定基础设施或移动网络发生故障时能够立即形成自主对等(P2P)和车到车(V2V)网络。如前所述,边缘设备和d'SDNP云端之间的接口是一个多功能软件门户,称为HyperSphere网关。与从其主机隔离的对称沙盒HyperNode不同,|HG|节点可以从其主机的设备访问应用数据。例如,在图32A中,一组汽车475、476、477和478分别通过无线链路471、472、473和474与移动网络蜂窝塔470通信。
由于使用HyperSphere路由器|HR|470a启用了蜂窝塔470,其中HyperSphere路由器|HR|470a连接到相应的分别托管在汽车475、476和477中的HyperSphere网关|HG|475a,476a和477a中,无线链路471、472和473是超安全的,因为它们采用HyperSphere节点到节点的数据包路由(与托管任何托管HyperNode的云端相同)。从这个意义上讲,HyperSphere云端一直延伸到边缘设备。换言之,对于网络层3,在d'SDNP网络的实现中没有如最后一里路通信这样的东西。注意,由于汽车478不宿主HyperSphere网关,无线链路474是不安全的。
作为一个学术观点,可以认为,即使当蜂窝网络可作为网络主干时,HyperNode网关也表现为对等(P2P)网络(或者在汽车的情况下,表现为车到车(V2V)网络)。由于HyperSphere门户(节点、路由器、网关)仅相互信任,因此这种对等通信特性唯一地出现在网络层3上。从这个意义上讲,每个HyperSphere节点都是与其邻居作为一个动态自主VPN运行的,除了HyperSphere节点到节点的隧道是通过节点|A|的调度器功能创建的。换句话说,d'SDNP云端在层3隧道上形成虚拟隧道,而不是在应用层7上形成虚拟隧道(传统VPN的工作方式)。此外,VPN必须在通信之前建立。d'SDNP云端中的节点自动自主地与其他节点形成超安全链路。
图32B示出了在没有网络基础设施的情况下d'SDNP云端到V2V网络的本能适应。例如,如果汽车476、477和478驶入山脉的山脚,则它们可能与蜂窝网络连接断开。然而,如果汽车475仍然能够连接到蜂窝塔470,则HyperSphere网关|HG|节点475a、476a和477a通过干预车辆的|HG|节点自动召集V2V对等网络,以保持与蜂窝塔470和HyperSphere路由器470a的连接。因此,车辆到基础设施(V2I)链路471和V2V链路480和481都是超安全的。即使将来自汽车|HG|477的数据传输到蜂窝塔|HR|节点470a,中间车载HyperSphere网关475a和476a也无法检查正在传输的数据。如果没有HyperSphere网关节点,一旦超出塔范围,车辆478就会失去所有连接。
在图32C中,汽车475、476和477都超过了信号塔470的范围。在这种情况下,HyperSphere网关自发地转换为完全自持的V2V网络,以保持跨超安全通道480和481的连接。V2V通信非常重要,尤其是在恶劣天气下,可以防止碰撞和警告其他车辆即将来临的危险。
临时V2V网络是完全自主的,可以在资源进入和离开汽车之间的无线范围时添加和删除资源。例如,在图32D中,包含|HG|节点485a的另一辆车485驶入其他车辆附近。HyperSphere网关节点475a和477a立即自发地添加超安全链路483和484,以连接到|HG|485a。在图32E中,汽车476离开道路,从V2V对端网络掉线。为了保持尽可能好的QoS连接,|HG|节点475a自动建立到|HG|节点477a的超安全链路486。
HyperSphere多频段通信:
d'SDNP云端通信的一个关键原理是在网状网络中跨多条路径的拆分数据传输。尽管这些路径可以代表服务器的固定基础设施云端中HyperNode的不同组合,但是在与边缘设备的连接中,通过在多个PHY连接上发送各种数据包,可以实现额外的冗余和安全性。
一种这样的实现方式,如图33A所示,包括无线接入点,以形成以太网MAC接入500和多频段WiFi无线501之间的桥接。接入点结合了三个通信栈502、513a和513b,便于以太网501和微波无线515a和515b之间的路由。所述宿主平台包括接口电路和无线宿主内核(此处为“内核”)509,该内核509通过驱动接口506连接至宿主处理器508,通过驱动接口505连接至本地数据存储器(非易失性存储器),通过驱动接口503连接至802.3(以太网)通信栈502的PHY层1,通过驱动接口511a连接至无线A的802.11(WiFi)通信栈513a的PHY层1,以及通过驱动接口511b连接至无线B的802.11(WiFi)通信栈513b的PHY层1。
以太网连接501承载的数据包由通信栈502解释,并通过数据链路层2数据504传递至内核509。根据d'SDNP授权节点接收到的路由指令,HyperSphere路由器|HR|节点510处理进入的数据包,并将其解析为单独的有效载荷。然后将有效载荷组装成具有不同IP地址和MAC地址的数据包,其中一个通过数据链路层连接512a和514a传输到无线515a,并通过具有载频fA的天线516a广播。
第二有效载荷通过数据链路层连接512b和514b传输到无线515b,并通过天线516b采用载频fB广播。尽管以上序列描述了传入的以太网数据包在多个无线载频上被拆分和发送,但在全双工通信和电话中,该过程是双向的。例如,一旦接收到多个WiFi无线信号,则进行处理、混合、然后拆分,并通过以太网501以多个数据包的形式发送,其中,该多个数据包共享一个公共MAC地址,但具有单独的IP地址。
HyperSphere启用的WiFi路由器(这里称为HyFi路由器)唯一涉及在多个载波频率上混合和拆分数据包以及发送或接收数据包的过程。本方法示例如图33B所示,其中,通过包括例如2.4GHz信道521a、5G Hz信道521b和900MHz信道521c的多PHY微波无线链路将以太网有线522承载至HyFi路由器368的数据包拆分并发送至手机360。使用包括|HR|路由器510和|HG|网关520的HyperSphere门户软件管理数据包构造。在下面的讨论中,为了简洁起见,关于MAC地址和IP地址,缩写L2表示数据链路层2,而L3表示网络层3。尽管示例示出了两个无线链路和一个以太网连接,但无线和有线路由器信道的数量可以增加,而对性能的影响最小。
以太网数据包530从处于L2源地址530b(值为MAC|HN|)和L3源地址530c(值为IP{SDNP|HN|})的托管HyperNode|HN|(未示出)的服务器路由。以太网数据包530路由至处于L2目标地址530a(值为MAC|HR|)和L3目标地址530d(值为IP{SDNP|HR|})的托管路由器节点|HR|510的HyperSphere HyFi路由器368。空白字段530e包含为清楚起见留为空白的L4至L6数据。以太网数据包530的有效载荷530f同时包含SDNP1和SDNP2子数据包。为了清楚起见,术语SDNP|HN|为HyperNode|HN|的SDNP地址,而值IP{SDNP|HN|}为托管HyperNode|HN|的设备的且与地址SDNP|HN|相关联的动态IP地址。
在有效载荷处理和隐藏后,WiFi数据包531从处于L2源地址531b(对于信道C,值为MAC|HRC|)和L3源地址531c(值为IP{SDNP|HR1|},其中HR1为第一IP地址)的托管路由器节点|HR|510的HyperSphere HyFi路由器368路由。WiFi数据包531路由至处于L2目标地址531a(对于信道C,值为MAC|HGC|})和L3目标地址530d(值为IP{SDNP|Hg1|})的托管网关|HGC|520的智能手机360。空白字段531e包含为清楚起见留为空白的L4至L6数据。WiFi数据包531的有效载荷531f只包含SDNP1子数据包。
在有效载荷处理和隐藏后,WiFi数据包532从处于L2源地址532b(对于信道A,值为MAC|HRA|)和L3源地址532c(值为IP{SDNP|HR2|},其中HR2为第二IP地址)的托管路由器节点|HR|510的HyperSphere HyFi路由器368路由。WiFi数据包532路由至处于L2目标地址532a(对于信道A,值为MAC|HGA|})和L3目标地址532d(值为IP{SDNP|HG2|})的托管网关|HGA|520的智能手机360。空白字段532e包含为清楚起见留为空白的L4至L6数据。WiFi数据包531的有效载荷532f只包含SDNP2子数据包。
d'SDNP数据包路由方法同样适用于有线通信,如802.3(Gb以太网)。图34A示出了HyperSphere启的有线路由器570,在多个以太网MAC地址575a、575b和575c之间形成桥接。路由器桥接结合了三个通信栈577a、577b和577c,便于以太网连接576a、576b和576c之间的路由。所述宿主平台包括与宿主处理器574、本地数据存储器(非易失性存储器)573、802.3(以太网)通信栈(即579a、579b和579c)的PHY层1连接的接口电路和无线宿主内核(此处为“内核”)571。
所述任一以太网连接(例如,576b)携带的数据包由对应的通信栈577b解释并通过L2数据链路578b传递至内核571。根据d'SDNP授权节点接收到的路由指令,HyperSphere路由器|HR|节点572处理进入的数据包,并将其解析为单独的有效载荷。然后将所述有效载荷组装成具有不同IP地址和可选MAC地址的数据包,例如,通过未使用的以太网通道576a和576c传输。
物理介质可以从铜双绞线到在各种红外光波长下较为常见的光纤变化。协议本身的数据速率也可以从100Mb/s到1,000Mb/s(所谓的Gb以太网),电缆长度也可以从50km到几米不等。例如,一旦接收到多个以太网协议,则进行处理、混合、拆分,并通过以太网连接576a至576c以多个数据包的形式发送,其中,该多个数据包具有单独的IP地址和不同的MAC地址。
HyperSphere启用的以太网路由器(这里称为以太网路由器)唯一涉及在多个以太网信道上混合和拆分数据包以及发送或接收数据包的过程。这种拆分传输方法的示例如图34B所示,其中,以太网有线556承载的数据包由以太网四通道路由器369接收,拆分,重组为新的有效载荷,并由路由器|HR1|通过多个超安全通道转发。所述有线信道可以包括:包括100BASE--KX(基于铜缆)的信道555a、包括限制为220m光纤的1000BASE-SX的信道555b和包括能够支持高达10-km光纤通信的1000BASE-BX 10的信道555c。
任何以太网数据包的目标地取决于HyperSphere的|A|权限节点的调度器功能所确定的数据包路由。示例包括由个人计算机552托管的|HG|网关551a,由服务器553托管的|HN|HyperNode 551b,或由高带宽路由器554托管的HyperSphere路由器|HR2|。使用HyperSphere门户软件管理数据包构造,所述HyperSphere门户软件包括|HR1]路由器550、|HG|网关551a、|HN2|HyperNode 51b或|HR2]路由器551c。正如在先前的WiFi示例中,为了简洁起见,缩写L2表示数据链路层2,而L3表示网络层3。虽然该示例示出了三个以太网有线连接,但是路由器通道的数量可以增加,而对设备性能几乎没有不利影响。
再次参考图34B,进入的以太网数据包560从处于L2源地址560b(值为MAC|HN1|)和L3源地址560c(值为IP{SDNP|HN1|})的托管HyperNode|HN1|(未示出)的服务器路由。以太网数据包560路由至处于L2目标地址560a(值为MAC|HR1|)和L3目标地址560d(值为IP{SDNP|HR1|})的托管路由器节点|HR1|550的HyperSphere以太网路由器369。空白字段560e包含为清楚起见留为空白的L4至L6数据。进入的以太网数据包560的有效载荷560f同时包含SDNP1和SDNP2子数据包。
在有效载荷处理和隐藏后,数据包561从处于L2源地址561b(值为MAC|HR1|)和L3源地址531c(值为IP{SDNP|HR1|,其中HR1为第一IP地址)的托管路由器节点|HR1|550的以太网路由器369路由。以太网数据包561路由至处于L2目标地址561a(值为MAC|HR2|})和L3目标地址561d(值为IP{SDNP|HR2|})的托管路由器|HR2|551c的高宽带路由器554。空白字段511e包含为清楚起见留为空白的L4至L6数据。WiFi数据包561的有效载荷561f只包含SDNP1子数据包。
在有效载荷处理和隐藏后,数据包562从处于L2源地址562b(值为MAC|HR1|)和L3源地址561c(值为IP{SDNP|HR1|},其中HR1为第二IP地址)的托管路由器节点|HR1|550的以太网路由器369路由。以太网数据包562路由至处于L2目标地址562a(值为MAC|HG|})和L3目标地址562d(值为IP{SDNP|HG})的托管网关|HG|551a的台式电脑552。空白字段562e包含为清楚起见留为空白的L4至L6数据。WiFi数据包562的有效载荷562f只包含SDNP2子数据包。
HyperSphere通信的另一个例子是用于将家庭和企业连接到高速有线连接的电缆调制解调器。与本申请之前对HyFi和以太网路由器的描述一样,使用基于电缆和光纤的DOCSIS-3的内容分发是双向的,能够使用封包交换技术进行全双工操作。电缆运营商使用一种称为DOCSIS-3的特殊协议,以通过光纤和同轴电缆的混合网络管理内容分发和高带宽通信流量。“有线数据业务接口规范”的首字母缩写是一种国际电信标准,旨在支持互联网、音频和视频(媒体)内容音频的动态融合,包括单播HDTV、签约HDTV(包括广播电视内容)、按视图付费HDTV和网络流媒体业务。2017年10月,CableLabs发布了“DOCSIS-3.1全双工”(简称D3.1-FD)规范,支持10Gb/s的对称速度。
虽然有线电视代表了一个衰落的业务,但互联网视频流业务的出现,给有线系统提供的高带宽带来了新的需求。这一趋势迫使全球互联网云端即服务(CaaS)提供商和有线网络运营商之间建立了新的联盟,以提高家庭和商家的最后一里路性能,例如,Google-Comcast正在为全球主要客户业务(如星巴克)部署广泛的有线网络,其中这些企业将自己的音乐频道广播到所有地点。由于大量互联网流量来自使用非安全公共WiFi的咖啡店连锁的客户端,网络犯罪的潜力巨大。因此,有线网络的隐私和安全保护是现代网络的重要考虑因素。
通过使用光而不是电或微波信号在其PHY层上承载信息,与其他形式的通信相比,光纤尤其提供了更高的带宽。配线系统中DOCSIS3的OSI通信栈如图35A所示,其中示出了根据本说明书所做的层1PHY连接和层2数据链路。DOCSIS规范对于网络层3数据的使用仍然不明确。
为了提供与全双工高带宽通信相结合的内容分发和视频流,配线服务采用了称为电缆调制解调器终端系统(CMTS)621的多通道上游设备,该多通道上游设备与包括部署在客户的家庭和企业中的电缆调制解调器(CM)601或机顶盒(STB)602的多个客户端设备相结合。具体地,电缆调制解调器终端设备CMTS 621及其对应的通信栈620包含通过有线623连接到云端服务器625和互联网云端625或者连接到包括视频头端、IPTV或VoIP系统(未示出)的各种媒体和内容源的层1PHY网络接口627。网络接口625和数据链路层628的组合包括CMTS 621的设备接口通信栈。
在数据链路层2上,数据通过转发功能629从网络接口通信栈传递到电缆网络接口通信栈,具体进入链路级控制LLC 669。链路级控制LLC 669包括根据IEEE规范802.2定义的与硬件无关的协议。然后,由链路安全630修改数据包数据以提供有限的数据包安全,主要是为了防止非法查看内容,例如按视图付费单播广播。然后根据DOCSIS3对数据包进行格式化,以包括用于分发到电缆调制解调器和机顶盒的电缆MAC 631地址。
然后,层1PHY电缆接口632通过包括同轴电缆619B或光纤619a的电缆分配网络619将数据帧发送到电缆调制解调器CM 601或机顶盒STB 602的通信栈600中的对应的层1PHY电缆接口618。
当接收到数据包时,电缆MAC接口617接着解释电缆MAC地址,将其有效载荷传递至链路安全616进行解密,并最终传递至与硬件无关的链路层控制LLC 622进行解释。然后,通过透明桥接613将输入CM或STB电缆网络通信栈600的数据传递至接口通信栈的CM或STB设备部分,具体传递至根据IEEE 802.2规范制造的与设备无关的链路层控制LLC 614。然后将所述数据包传递至HSD&IPTV MAC块613或WiFi 802.11MAC块612,以更新数据包的MAC地址。在WiFi通信的情况下,然后将数据包从802.11MAC块612传递到WiFi PHY层1无线接口610,以便在WiFi无线605上传输。在有线连接的情况下,然后将数据包从HSD&IPTV MAC块613传递到以太网或HDMI接口块611,以连接到智能HDTV 604a或台式电脑604b。
由于与网络接口627、以太网611和WiFi 610的外部连接,电缆网络的安全漏洞与任何基于TCP/IP的网络相同。因此,安装HyperSphere路由器软件有利于超安全通信,而无需改变DOCSIS3协议。具体地,为了保护CMTS 621的网络端口,在通信栈620中安装HyperSphere路由器软件|HR1|623。同样,为了保证以太网611和WiFi 610的端口安全,在CM601或STB 602中安装了HyperSphere路由器软件|HR2|603a和|HR3|。产生的HyperSphere启用的超安全电缆网络如图35B所示,包括由CMTS 621托管的HyperSphere路由器|HR1|623、由STB 602托管的路由器|HR2|603a和由CM 601托管的路由器|HR3|603b。
与d'SDNP云端中的其他HyperNode(未示出)进行通信,HyperSphere路由器|HR1|623促进了通过以太网634到HyperSphere的安全有线通信。电缆调制解调器601和笔记本电脑363之间的WiFi通信链路642通过安装在其对应的宿主设备中的软件HyperSphere路由器|HR3|603b和HyperSphere网关|HG3|639进行保护,如图所示。类似地,安装的HyperSphere门户软件保护其他最后的链路连接,包括在机顶盒602上托管的路由器|HR2|603a和笔记本电脑363上托管的HyperSphere网关|HG2|640之间的以太网链路642,以及HR2|和承载在IPTV 364a上的|网关|HG2|638之间的以太网链路641b。注意,由于客户端设备缺乏HyperSphere门户软件,HDMI连接641a到HDTV 364b不安全。
本发明的另一个独特实施例涉及CMTS 621和客户设备CM 601之间通过光纤链路619y的超安全通信以及通过光纤连接619x的STB 602,涉及称为格栅编码645的有线特定数据调制方案。通过采用d'SDNP路由采用“格栅编码”645,可以在共享普通PHY层(光纤)的配线中携带不同的IP和MAC地址。与WiFi中使用的OFDM或4G/LTE和5G通信中使用的OFDM类似,DOCSIS3通信在微波或电磁辐射的光谱中采用多个正交的,即非重叠的频率,在其中编码并传输其信息。在格栅编码中,基于需求在所有可用的频率信道中动态分配视频和高速数据,而不是专门为每个信道分配内容。
如图35C所示,格栅编码645涉及将光纤带宽分为调制载波信道(如A至G所示)和顺序固定间隔时隙。例如,在信道B和C 647a上承载的点播视频在时隙20重新分配到单个信道D 647b。格栅编码的动态特性可以用于携带具有单独IP地址和数据包特定安全规定的d'SDNP数据报。例如,在时隙22,承载在信道A 646a上的SDNP|HR3|数据变为信道B 646b。同时,使用完全不同的安全凭证和算法,SDP|HR2|数据648a使用分段数据传输跨信道F和G被分开携带。在时隙25,所述载波被重新分配到包含拆分数据648b和648c的信道E和G。因此,以类似于在多个WiFi载频或以太网线上传输d'SDNP数据包的方式,DOCSIS3为超安全通信提供d'SDNP传输。
HyperSphere混合和拆分数据包以及通过多个通道发送或接收数据包的过程适用于移动电话和无线网络。这种拆分传输方法的示例如图36A所示,其中,由以太网有线674承载的数据包由移动网络蜂窝塔470接收,然后由HyperSphere路由器|HR1|670处理以分别在1.9GHz、600MHz和2.5GHz的无线载波671a、671b和671c上广播。载波671a与由蜂窝电话塔672a托管的HyperSphere路由器|HR2|连接。载波671b和671c均路由至由蜂窝电话塔673b托管的HyperSphere路由器|H32|。
尽管蜂窝路由采用调制方案(2G、3G/LTE、HSDPA、HSUPA、5G)和PHY层1和链路层2数据以及移动运营商网络定义的载波频率,但是任何移动网络数据包的最终目标地都取决于HyperSphere的|A|权限节点的调度器功能确定的数据包路由。再次参考图36A,进入的以太网数据包680从处于L2源地址680b(值为MAC|HR1)和L3源地址680b(值为IP{SDNP|HNR})的托管HyperNode|HN|(未示出)的服务器路由。以太网数据包680路由至处于L2目标地址680a(值为MAC|HR1|)和L3目标地址680d(值为IP{SDNP|HR1|})的托管路由器节点|HR1|670的HyperSphere蜂窝塔470。空白字段680e包含为清楚起见留为空白的L4至L6数据。进入的以太网数据包680的有效载荷680f同时包含SDNP1和SDNP2子数据包。
在有效载荷处理和隐藏之后,托管路由器节点|HR1|670的蜂窝电话塔470对封包681进行路由,其中采用了L2源地址681b(具有值MAC|HR1|)和L3源地址681c(具有值IP{SDNP|HR1|},且HR1是第一IP地址。移动5G封包681通过无线链路671c被路由到托管路由器|HR3|673b的蜂窝塔672b,其中采用了L2目标地址681a(具有值MAC|HR3|)和L3目标地址681d(具有值IP{SDNP|HR3|})。为清楚起见,空字段681e包含留空的L4到L6数据。WiFi封包681的有效载荷681f仅包含SDNP1子封包。
类似地,在有效载荷处理和隐藏之后,4G无线封包682从托管路由器节点|HR1|670的蜂窝电话塔470进行路由,其中采用了L2源地址682b(具有值MAC|HR1|)和L3源地址682c(具有值IP{SDNP|HR1|}),且HR1是第二IP地址。移动4G封包862被路由到托管路由器节点|HR2|673aa的蜂窝塔672a,其中采用了L2目标地址682a(具有值MAC|HR2|)和L3目标地址682d(具有值IP{SDNP|HR2|})。为清楚起见,空字段682e包含留空的L4到L6数据。移动4G封包682的有效载荷682f仅包含SDNP2子封包。
尽管在多PHY移动网络上的分段数据传输对于塔到塔(T2T)通信和跨洲路由是有益的,但是相同的方法也可以适用于即将到来的配备5G电话和平板电脑。在图36B中例示了这种分段传输方法,其中由平板电脑362和HyperSphere网关700承载的数据封包在1.9GHz的无线载波信道701a、600MHz的无线载波信道701b和2.5GHz的无线载波信道701c上广播。载波671a连接到由蜂窝电话塔702a托管的HyperSphere路由器|HR2|。载波701b和702c都被路由到由蜂窝电话塔702b托管的HyperSphere路由器|HR3|。
如图所示,移动5G数据封包710、711和712从蜂窝电话362和HyperSphere网关HG|700的传输时将跨越三个不同的载波701a、701b和701c。
传输5G封包710的载波701b包括具有值MAC|HG1|的LS源地址710b,其中HG1表示蜂窝电话700的600MHz频带。封包的L2目标地710a是由HyperSphere路由器703b分配的MAC|HR3|地址。数据封包710从L3源地址710c到L3目标地地址710d的网络路由使用源的动态IP地址作为IP{SDNP[HG]}和目标地IP{SDNP[HR3]}。
传输5G封包712的载波701a包括具有值MAC|HG3|的LS源地址712b,其中HG3表示蜂窝电话700的1.9GHz频带。该封包的L2目标地712a是由HyperSphere路由器703a分配的地址MAC|HR2|。数据封包712从L3源地址712c到L3目标地地址712d的网络路由使用源的动态IP地址作为IP{SDNP[HG]}和目标地IP{SDNP[HR2]}。
传输5G封包711的载波701C包括具有值MAC|HG2|的LS源地址711b,其中HG2表示蜂窝电话700的2.5GHz频带。该封包的L2目标地711a是由HyperSphere路由器703b分配的地址MAC|HR4|。数据封包711a从L3源地址711c到L3目标地地址711d的网络路由使用作为SDNP[HG]和目标地SDNP[HR3]的源的SDNP地址(而不是动态地址)进行。这样,路由不一定依赖于动态IP地址。
HyperSphere云端连接设备:
还可以实现分散式SDNP路由,以保护IoT设备。如图37A所示,IoT云端连接设备780包括WiFi无线780c和主机设备780a,包括IoT主机内核781、微控制器784、本地非易失性存储器783、电源792、负载驱动器793、802.11ah兼容无线786和两套通信栈788a和788b。在操作中,由天线785接收的信号被解调并转换为数字数据787,并经由连接790a被传递到IoT内核781。数据链路信息789a然后由HyperNode网关782处理,并且控制指令789a被传递到通信栈788b的数据链路层,通信栈788b将PHY数字数据790b转换为控制信号791的信息解释为经由由电源792供电的负载驱动器793驱动负载。
如图37B中所述,HyperSphere网关782防止对IoT设备780的未经授权的控制,对IoT负载790的控制,或者通过“哑”的低级别IoT设备的渗透来实现网络。使用HyperSphere作为控制平台,HyperNode|HN|795可以将命令795a和软件下载发送到启用HyperSphere网关|HG|782的IoT设备中,但是从|HG|节点782到本地网络的上传限于数据797。命令和信息请求799表示未经授权的访问,并且被沙箱保护799阻止。
HyperSphere保护的IOT网络的示例如图37C所示,其中无线路由器368由HyperSphere路由器软件启用|HR1|751,保护整个网络免遭未授权的入侵。IoT设备,包括智能冰箱366、IPTV 364a、恒温器或HVAC控制器750a、安全摄像头750b、IoT门锁750c和可控照明750d,分别由IoT嵌入式HyperSphere网关HG3 753a到HG8753f保护,并且由安装在平板电脑362或个人助理751中的应用软件控制,所述应用软件包括保护性HyperSphere网关HG2752c和HG1 752a。可以使用有线连接的桌面364来实现对可信HyFi区域之外的IoT设备的安全控制,所述台式电脑364托管的HyperSphere网关|HG9|754,或者经由蜂窝电话360通过HyperSphere网关756来控制,所述HyperSphere网关756促进通过蜂窝塔702a到服务器370的HyperSecure网络,所述HyperNode|HN|755包括HyperSphere中的许多分散节点中的一个。
HyperSphere扩散数据云端存储:
图38A示出了用户数据的冗余文件存储。例如,客户端文件801a、801b、801c的解析文件被写入多个存储服务器802、803和803中,这些服务器分别包括为客户端数据800共同执行扩散云端存储的任务节点|T1|、|T2|和|T3|。如图所示,包含数据801a的解析文件1被冗余地存储在|T1|和|T3|以及其他文件(未示出)上;包含数据801b的解析后的文件2被冗余地存储在|T1|和|T3|等上;包含数据801c的解析文件3被冗余地存储在|T1|和|T3|等上。
|T13|中的文件1和文件3,|T2|中的文件2和文件3,以及|T3|中的文件1和文件2的存储分别自动生成文件存储访问链接密钥805、806和807,所有这些都冗余存储在客户端HyperSphere网关设备|HG1|和|HG27|主机,这些主机分别托管在服务器808和809以及其他服务器(未显示)上。如果任何|T|存储节点离线,则数据被繁殖到另一个名称服务器节点上。在一个实施例中,每个T节点发布并维护当前在线的动态HyperContract列表备份服务器。如果服务器离线,HyperContract将自动将数据繁殖到另一个服务器,该服务器又会永久无限期地发出新的备份HyperContract。
如图38B所示,为用户存储在HyperSphere中的被分散的数据可以被保留以供私人使用,例如,在数据所有者使用HyperSphere网关|HG|820来帮助对用户进行写811和读访问812扩散数据云端810的情况下,或者可替换地,与协作网关设备|HG2|821共享对云端的写813和读814访问,或者仅经由网关设备|HG3|822向审阅者提供读823访问。
HyperSphere分布式计算:
HyperSphere的HyperSecure通信云端也非常适合于云端计算,以促进跨SDNP云端的安全和快速数据传输。如图39A所示,由HyperContract 850指示托管在服务器831上的云端计算应用,所述服务器831包括经由网关|HG|840的HyperSphere入口,计算作业包括由作业描述851(包括任务、子例程、矩阵计算和作业分配)定义的一系列任务以及安全相关信息,所述安全相关信息包括数字种子852、密钥853和状态854。然后,网关节点|HG|840将作业分配给多个选定任务节点842、843、844等。
如图39B所示,HyperSphere网关节点|HG|840建立与服务器832到837的安全会话链路和通信信道,服务器832到837将安装的HyperNode变形为任务节点|T2|842到|T7|847。作业指令和安全凭证还使得任务节点能够访问分布式计算扩散数据云端850,以便在作业执行期间上载和下载文件。
HyperSphere分散通信综述
公共-专用网络:
HyperSphere的独特连通性利用支持互联网上不可能的互操作性和分散应用的单个公共通信平台来促进上述电子商务过程。与在TCP/IP之上执行的公共网络托管通信和交易不同,HyperSphere与使用全局动态实时网状网络的互联网共存无关地工作。d'SDNP网络是动态的,能够自动扩展或收缩以匹配具有变化的需求的区域资源,同时确保在最短的传播延迟路径上进行数据封包的路由。这样,HyperSphere网络通信为语音通信和现场视频保持了优越的实时性能和服务质量(QoS)。HyperSphere通信采用“HyperSecure”协议,使用远远超越简单加密技术的动态网络通信方法,在不同的和变化的路由上发送数据封包,并且使用包括不断变化的加密和安全方法的匿名数据封包来防止访问或监视。
HyperSphere将这些技术同等地应用于语音、视频、文本和视频通信,分布式计算任务以及HyperSphere金融交易,从而防止对网络流量进行任何“有意义的”监视,同时又模糊了其用户的身份,从而掩盖了最终来源和封包的目标,并绝对阻止了中间人(MiM)攻击。HyperSphere网络与互联网并行地共存,与蜂窝网络和互联网共享一些物理层连接,但是以完全独立和并行的系统(即比如称为“互联网2.0”)操作。
HyperSphere网络的物理实现包括HyperSphere节点门户的异构云端-到包括HyperNode,HyperSphere路由器和HyperSphere网关的HyperSphere的连接。这些节点包括下载到任何计算或通信设备上的应用软件,可应用于从全球服务器网络到家庭PC或智能电话到IoT灯泡范围内的任何大小的设备。HyperSphere中的节点数量自然地与用户采用成比例地增长,不需要对基础设施进行投资来部署,并且不需要花费资金来扩展覆盖范围,提高能力或增强性能。因此,尽管从某种意义上说,HyperSphere网络是公共的,任何个人或公司都可以通过下载和激活HyperNode来加入该网络,但它会作为专用网络来路由和保护所有数据传输。这样,即使专用云端在公共HyperSphere中共存,大量用户也可以将专用通信作为完全分布式的专用网络进行交换。在这种意义上,HyperSphere可以被反常地称为“公共-专用”网络。
作为可选的描述,在公共HyperSphere内操作的专用HyperSphere云端像自组织虚拟专用网络(VPN)一样操作,但是在进行呼叫或发送文件之前不需要建立VPN。公共托管的专用云端可以被描述为自启动VPN或者可替换地被描述为自主VPN。可以使用相同的自启动机制来创建自组织对等网络。在这种情况下,即使附近没有蜂窝或WiFi网络,任何从云端中断开的HyperNode都会自动寻找附近托管HyperNode的设备进行连接。每个设备依次搜索其他HyperNode主机设备,直到可以重新建立云端连接。
于是,HyperNode共同形成HyperSphere网络,而不是它们所连接的物理设备。在单个服务器上或在共同的硬件上可以共存多少HyperNode没有限制。例如,尽管HyperSphere可以直接在特定的AWS服务器上启动它自己的HyperNode,但是没有什么阻止AWS服务的常规客户端在AWS云端上或者甚至在同一服务器上安装和启动它们自己的HyperNode(只要客户端为它们自己的数据业务支付AWS)。由于由商用云端和使用相同云端的客户端托管的HyperNode具有它们自己的单独的数字签名和所有者,因此,HyperSphere将HyperNode视为独立的资源供应商,甚至作为竞争者。
例如,AWS云端服务(CaaS)客户端可以使用AWS云端服务来竞争与AWS云端服务的HyperContract业务。由于HyperSphere认为每个HyperNode是由用于验证它的数字证书(CA证书)唯一标识的,因此两个HyperNode将作为竞争的独立供应商出现。在加密经济学中,像在常规商业中一样,增加的竞争自然地降低了成本并提高了资本效率。
无状态网状路由:
HyperNode使用无集中控制的匿名数据封包通过网状网络路由数据封包通过HyperSphere。作为基于调度器的通信系统和协议,HyperNode的工作涉及三个相互关联但独立执行的功能之一:
·标识被选择来承载数据或执行任务的设备和HyperNode,被称为名称服务器节点或NS|节点。
·确定数据封包路由并向执行任务的HyperNode提供指令以及确认任务何时完成,称为授权节点或|A|节点。
·承载数据或执行任务,被称为任务节点或|T节点(在原始SDNP专利中被称为媒体节点)。
如原始安全动态网络和协议(SDNP)专利申请中所描述的(该申请的部分内容是该专利的延续),专用功能SDNP节点上的三通道通信利用名称服务器或托管SDNP名称服务器节点的设备(信令服务器)或托管SDNP信令服务器节点的设备,托管SDNP媒体服务器节点的介质服务器或设备以及托管DMZ服务器的脱机功能的DMZ服务器或设备(也称为“气隙计算机”)。这些电子资产或“资源”共同提供了当今任何网络都无法比拟的HyperSecure通信,多层安全性和卓越性能。在原始SDNP专利申请中,四个关键功能-名称服务器功能,信号服务器功能,媒体服务器功能和支持共享机密的DMZ服务器托管在特定计算机上。因为没有一台计算机具有呼叫路由、内容或设备地址中涉及的所有信息,所以封包传输是安全的。
尽管网络管理员不能拦截任何SDNP节点的动态实时操作,但计算机加载特定类型的SDNP节点以及网络管理员负责可执行代码的部署和分配的事实意味着SDNP网络部署不是完全分散的(即使网络的网状路由操作是分散的)。相反,使用d'SDNP,网络和SDNP协议的HyperSphere的实现是完全分散的,这意味着网络管理员在任何给定的时间都不知道什么功能正由特定的服务器托管。
为了实现这种完全分散的能力,HyperSphere用新公开的变形HyperNode代替专用功能SDNP节点。变形HyperNode表示可以执行上述SDNP功能-名称服务器,信号服务器和媒体(任务)服务器功能中的任一个的软件,但在给定会话中一次只能执行这些功能之一。例如,变形的HyperNode可以在一个会话中执行任务节点服务,在另一个呼叫中充当授权节点(信号服务器),并充当名称服务器|NS|。功能在另一个事务中起作用,但是它不能在同一呼叫或会话中执行两项或多项任务、名称服务器或授权节点功能。在逻辑上,这个特征可以被认为是一个“异或”函数,用⊕表示。数学上的变形HyperNode功能|HN|“功能状态”是指包含“一个或另一个但不超过一个”的功能状态,或为|MHN|=(|NS|⊕|A|⊕|T|)。科幻小说中使用的“变形”一词是指一种能够转变为其他东西的能力。
从这个意义上讲,当发起呼叫或交易时,选择变形HyperNode充当三个功能之一,即|NS|、|A|或|T|HyperNode。选择执行这三个功能之一时,会自动排除在同一作业中执行其他两个功能。这样,任何信息都不会集中在单个HyperNode中。在一个实施例中,在被称为HyperSphere市场的基于分散AI的环境中的HyperContract协商期间进行变形HyperNode的作业选择,此时,HyperNode有资格充当名称服务器、授权节点或任务节点。在选择过程中,选择了比实际所需的更多的HyperNode。这些额外的“备份”HyperNode在选定的HyperNode脱机或不能实现其所分配的角色的情况下被保留。
一旦选择了给定的角色,HyperNode就通过访问存储在HyperSphere的分散的数据存储器中的数据来获取它需要执行其分配的任务的信息。从某种意义上说,分解后的数据存储层的操作就像DMZ服务器一样,因为其中包含的数据无法从互联网上重复调用或直接读取。只有一个Hypernode可以从分散的数据存储层中提取数据。在将Hypernode设计成特定类型的Hypernode的过程中,Hypercontract向Hypernode提供其需要从分散的数据存储层提取相关信息的代码。例如,NS|HyperNode访问必要的节点列表以进行路由。该HyperNode提取所需的基于状态的隐藏算法,并且该HyperNode访问传播延迟。从比喻上说,HyperNode变形的过程类似于人类干细胞的生物分化,人类干细胞可以转变为几乎所有类型的特殊细胞类型。干细胞的细胞学分化是基于用作启动分化的模板的环境。类似地,变形HyperNode基于它从HyperContract接收的模板和它从分散的数据存储层访问的信息来区分。其他HyperNode不是用于执行任务,而是用于通过充当对等体审查团中的区块链观察者来确认交易。
变形HyperNode的另一个关键特征是“无状态”操作。完成任务后,HyperNode会立即忘记接收到的所有信息或指令,经历瞬时的失忆并自动恢复为未分化的变形HyperNode。
无主加密密钥:
因为HyperSphere包括具有分散控制的网状网络,所以隐藏机制的执行利用主加密密钥在本地进行。这样,每个THyperNode在需要知道的基础上接收仅与下一个预期传入数据封包和下一个传出数据封包相关的解密和加密密钥。换句话说,加密和隐藏是在逐跳的基础上进行的,没有主解密密钥可用于对网络流量或其内容进行解密。作为本申请稍后描述的动态定向无环图(DyDAG)操作,封包路由涉及每个改变的路由和安全凭证,意味着每次不重复HyperNode状态。即使在不太可能的情况下,单个数据封包通过同一节点两次传播,节点的状态和安全凭证也将改变。该特征意味着任何将网络封包转移到公共服务器的尝试都将导致不可读的内容。
没有人、群体或公司拥有或控制HyperSphere,其网络或其操作。相反,HyperSphere是一个非营利性的分散组织,聚集了公司,私人和研究机构的资源。商家和服务提供商由参与成员的自主网络组成,几乎没有固定的运营成本,因此商家和服务提供商可以根据需要与资源提供商签约并向其付款,而HyperSphere Foundation对任何HyperSpheric交易均无重大利益。
这样,HyperSphere网络由其资源提供商组成,这是一个异构的设备社区,其设备的所有者可以互惠互利地为自己和HyperSphere的用户群保护隐私。不要与分散应用混淆,因为完全分布式的网络,封包路由和网络安全性是在没有中心权限的情况下动态执行的。相反,在动态地划分业务管理,封包隐藏算法和方法的任务的节点之间,以及在安全凭证和加密密钥的发布中的功能被共享。实际上,因为网络加密和封包隐藏是基于状态的,所以无论如何都不存在主密钥。相反,当数据封包经过HyperSphere云端时,动态安全性是逐跳动态“基于状态的”。
C.HyperSphere身份与隐私规定
隐私保护
尽管数据封包以匿名方式遍历网络,但是HyperNode代表注册的用户,只要HyperNode加入网络,其个人或公司身份便会得到验证和认证。通过促进金融交易的可追踪性,HyperNode用户的专业身份注册可以阻止犯罪分子非法使用HyperSphere从事犯罪、洗钱、贩运、敲诈勒索或恐怖活动。采用“身份激励责任”的策略,HyperSphere避免了互联网匿名问题,即使用户的通信内容保持私人,也可以通过确保用户的身份来克服“付费电话”问题。尽管用户注册标识每个HyperNode,但是无状态网络操作仍然保证个人和商业隐私,其中即使网络载波也不能监视网络流量和封包内容。
使用包括数字验证的,即“签名的”数字CA证书的数字证书信任链来确认HyperSphere中的身份。这种系统生成的“网络本机”CA证书对于HyperSphere是唯一的。CA证书在HyperSphere内以无数方式使用,例如确认和验证设备,HyperNode、加密货币钱包、软件安装和永久区块链交易(记时资产借记和贷记)。
网络本机证书权限
HyperSphere在为其用户及其设备生成身份信任链时充当其自己的网络本机证书权限。在账户建立期间,HyperSphere首先建立父级“身份”证书作为经验证的“真实身份”所有者或替代地使用假名。出于银行、资产管理、法律和商业交易的目的,必须通过实名认证/反洗钱(KYC/AML)身份确认程序来建立用户的真实身份。
图40中的开户过程在一个人的身份与其CA证书的个人身份信任链之间建立了不可撤销的联系。在本发明的一个实施例中,使用加密哈希将个人身份文件900转换为私人信息以产生哈希ID 901,所述哈希ID 901用于生成出于安全原因离线存储的父级HyperSphere证书颁发机构,特别是“账户”CA 902。HyperSphere不是采用未知的第三方证书授权来发布账户CA902,而是通过系统CA证书903提供系统特定的数字密码验证。系统证书903被离线存储在HyperSphere的扩散云端存储中,这意味着系统证书903是可读取的,但没有被破坏或修改的风险。
系统签署的CA证书903然后被用来签署可以包括第二因素认证的组证书904。HyperSphere生成的组CA证书904不能复制到HyperSphere之外。通过将其数字签名与哈希ID 901相结合,父级账户CA证书902得以发行。该父级账户CA证书902不能从HyperSphere外伪造。任何试图从HyperSphere内进行伪造或分发伪造的一方都将被检测到,并且它们的动作可追溯到它们的身份,它们的账户以及它们的资产。这种防欺诈特征对于HyperSphere生成的信任链是唯一的。
此后,账户证书902用于生成根证书905a和905b。如图41所示,离线根证书905b然后被用来签署在线CA证书906,所述在线CA证书906又被用来生成“叶”或“发行”证书907(用来签署资产的HyperSphere形区块链记录),并且多个CA共同被用作908n,用来验证和签署钱包、合同、设备和安装的软件(诸如HyperNode)。
不管一个账户是使用可验证的真实身份创建的还是伪造的,该账户及其信任链数字地签署(并因此连接到)该HyperNode驻留的所有硬件。在真实身份账户中,最高的个人CA证书中,“父级”CA证书902链接到身份文件,例如由图像扫描、生物特征、签名等证明的护照、驾照,社会安全号码等。图42和图43示出了通过使用可信验证证书签署先前证书来形成信任链的过程。当由银行、合格商家或者可信的第三方机构在账户建立期间执行时,独立的确认过程使用创建账户CA证书910的多个ID验证源来确认和确认个人或公司的合法身份。一旦建立了可信的身份,账户所有者就能够获得HyperSphere发布的“根”证书911。
被认可的根证书使得其所有者能够使中间证书912和叶(端实体)证书913可用于签名特定交易或认证特定设备。这样,个人或他们的设备可以在不泄露他们的个人身份或风险身份被盗的情况下从事商业活动。如图42所示,账户持有者的身份证书910-他们的父级CA证书,被用于生成个人根证书911。然后,身份证书910签署账户持有者的根证书911,该根证书又被用来签署和授权一个或多个中间证书912(IM CA证书)以及最终的叶(端实体)证书913。身份证书910及其根CA证书911一旦用于签署从属证书,就可以作为备份放置在冷存储器中(即离线或在扩散云端中),以防其先前的CA证书被破坏。CA证书通过证书的命名主题确认公钥的所有权。在签署过程中,每个证书将其公钥传递到下级,即,下一发行者,该下级发行者又使用公钥加密机密信息并将其返回到签署机构。使用其私钥,签名机构可以解密文件,仅证明它是公钥的所有者。
然后,授权机构用其私钥的加密版本签署发行者的身份信息,并将其传递回发行者。证书发行者可以依次数字地签署从属证书,从而创建回溯到根CA证书和父级CA证书的信任链。在HyperSphere中,虽然控制证书涉及账户持有者的身份,但是IM和叶证书可以使用假名身份来进一步保护用户隐私。除了保护个人隐私之外,CA证书还可防止欺诈。所有从父级证书共享公共谱系的派生CA证书仅对父级证书所有者的账户和设备有用。即使账户的登录信息被盗,窃贼也不能将账户持有者的个人CA证书的谱系与其设备和账户相匹配。在账户拥有者及其签约者合作进行欺诈的情况下,刑事调查将通过不可撤销的身份信任链不断地发现和揭示共谋关系。
在本发明的另一个实施例中(如图43所示),使用组CA证书914和所有者的公钥915的组合来生成用于生成最终实体证书917的经验证的中间证书916。
因此,HyperSphere身份保护账户安全、交易完整性和个人隐私,同时防止犯罪。在HyperSphere中,用户能够访问身份信任链以执行AAA验证的交易而不增加成本或延迟。术语AAA是指“认证、授权和管理”的过程,其中(i)首先检查证书的有效签名,(ii)为确认的用户认可相应的交易过程,并且最后(iii)更新所有相关记录,包括,如果适用的话,将新的区块附加到区块链上。
同时,网络生成的CA证书,身份验证和使用HyperSecure公钥基础设施(PKI)密码的数字签名的独特组合,建立了作为企业级CA证书的开拓者的HyperSphere,所述企业级CA证书是在公共云端上本地部署的。相反,通过互联网的企业级CA认证既是易感,也是昂贵的,每个证书花费几百美元。并且,因为互联网不能确认CA证书的真实来源,所以未检测到的互联网欺诈行为因恶意软件的感染的正在扩散。利用其作为HyperSecure“隐私”网络的开创性部署,HyperSphere通过将身份信任链和验证的CA证书谱系与设备、HyperNode、账户、区块链、交易和钱包的数字签名认证相结合来保护个人身份和隐私。隐私网络的保护规定以多种方式运行,包括:
·基于分散的HyperSphere名称-服务器函数的用户HyperNode的假名身份,通过临时动态IP地址和动态端口号被动态分配给密码身份,以防止账户映射;
·个人网络生成的CA证书,用于可信动态签署设备,HyperNode和HyperWallet的交易,阻止冒名顶替者攻击\证书欺诈和加密货币盗窃;
·使用个人CA证书进行基于会话的证书交换,以保护会话对话并防止窃听;
·具有基于身份的私钥交换能力的端到端加密与分散的基于会话的证书相结合,以确保独立于SDNP云端操作的个人隐私;
·无状态HyperNode不包含设备或HyperNode(云端门户)上的呼叫、文件、群体或加密货币交易的记录,以防止取证攻击和内容重建;
·一种具有完全分散控制的分布式网络,其中所有交易和数据路由使用不具有主密钥或系统权限的私钥,以电子方式或通过系统或其他人员的离线攻击来防止对网络的破坏;
·具有用于加密货币交易的有限访问和包括动态定向无环图(DyDAG)的记录保持的单独拥有的多树区块链消除了通过观察者回溯主区块链的隐私泄漏的风险;
·对复制的区块链观察者段(RBOS)的交易验证,通过具有有限的区块链物源访问的分散的封锁(不可识别的)对等体审查团,以防止回溯,欺诈,区块链攻击,同时确保区块链交易完整性;
·使用新公开的设备的根恢复能力,顺序量子密钥或(SQK)促进账户恢复,而不使身份信任链暴露于由在线网络攻击引起的马来因子的不可解。
为了防止非法尝试在HyperSphere外生成欺骗性证书,网络还便于系统级证书授权机构使用不可能模仿的数字签名证书将每个用户账户链接到一个组,因为它们是网络本机的,通过系统操作生成和签名的。如图43中所述,为了增加隐私保护,中间CA证书可以利用使用双重签名的多因素认证:一个来自所有者的根证书915,以及第二个来自系统生成的组证书914。除了防止欺诈之外,第二认证促进了对商业交易中的共谋行为的附加保护。在任何情况下,HyperSphere都不是犯罪分子实施其交易的良好平台。执法机构根据法院命令或传票可以无限期地发现账户信息,这是针对授权辖区的。
同样,尽管假名账户由于基于身份的所有权而可用于从事法律机密业务,但是在HyperSphere内,它们不提供使法律颠覆或规避其代理的渠道。在HyperSphere中,从虚假账户到银行所需的真实身份账户的所有转移被记录在区块链上。HyperSphere的另一个要素是它的拓扑信任网络的新用途。尽管上述方法依赖于使用网络生成的CA证书和身份信任链进行的强密码保护,而CA证书和身份信任链不会受到欺诈和盗窃的侵害,但没有一种系统能抵抗所有攻击。因此,HyperSphere的体系结构采用拓扑信任网络或“信任分层”,以限制成功入侵个人账户或设备的潜在危害–安全功能的运行方式与防火门可防止火灾迅速蔓延的方式相同。
图44示出了HyperSphere的拓扑信任网络的分层结构。最安全的部分,即安全核心,包含基于账户持有者身份的“根证书”920。在它被用于生成‘中间'CA证书(未示出)之后,根证书920被离线存储在‘冷存储器'921中,例如银行保管库,以防止账户滥用。由于其优异的基于身份的隐私保护的缺点,损坏或丢失的根CA证书可能变得永久不可恢复。为了在确保根CA证书的可恢复性的同时保护根CA证书的隐私,HyperSphere采用了首次在此处引入的新密码密钥,即顺序量子密钥922(SQK)。
SQK采用从量子物理学(即量子观察者效应)修改的方法,由此观察系统改变其状态的过程。这种效应包括量子纠缠,即影响一个粒子的状态的任何东西也影响其纠缠对的状态对。尽管SQK最终可以使用量子电子器件来实现,但是在HyperSphere中它的量子行为可以使用在HyperSphere的分层虚拟网络层上实现的多维软件来模拟。例如,在一个实施例中,SQK键的实现包括多个键段(单元),每个键段包含ASCII字母数字字符。包括证书访问密码的加密版本的SQK密钥包括用户选择的组件和系统生成的组件。SQK解密需要知道所有者的密码短语并且以精确的顺序执行读写序列,即以正确的顺序将数据读取,选择和输入到每个段中。只有当在正确的读写序列中查看和修改所有段时,才能对根证书恢复过程进行解锁。提交单个序列错误或条目错误将导致级联的死端和无意义的质询-响应对话框,而不泄露条目已经失败。这样,错误定向会浪费黑客的CPU周期,从而浪费时间、精力和金钱。在没有适当的读写序列的情况下,即使知道密码短语也是无用的,因为QSK是多维的,在HyperSphere用户级出现为具有与密码短语不同长度的密码口令。缺少的密码短语片段存在于至少三个不同的虚拟网络层上,仅当输入正确的序列时才出现。这样,SQK段字段长度的长度是可变的,其外观随着条目的产生或查看而改变。这种可变的密钥长度功能使网络攻击者无法猜测他们正在寻找的密码短语有多长。例如,如果输入字段的长度恒定为16个段,并且每个段可以构成37个字母数字字符(26个字母,10个数字,1个空条目)中的一个,则一维暴力破解成功的几率大增每个虚拟网络使用的尺寸远远超过了1025:1。然而,如果通行码输入段长度变化,则使用强力攻击来发现成功的通行码的可能性指数地增加。SQK的操作将在单独的出版物和专利申请中更详细地描述。
回到图44,除了离线冷藏存储921(也称为气隙或DMZ安全)之外,HyperSphere还将其拓扑信任网络划分为三个区域,即可信网络923,受保护网络924和不可信网络925。在可信网络中,HyperSphere网络本机叶CA证书926a和926b用于签署所有网络连接的设备(例如笔记本电脑927a,服务器927b,和智能手机927c)和所有通过928c安装的HyperNode 928a。即使相同的设备可以与不受信任的网络交互,例如公司网络、大学云端、网吧子网或互联网930,HyperSphere的HyperNode的对称沙箱(sandboxing)防止HyperContract执行的入侵或监视。还使用单独的叶证书926b来签署持有加密货币和其他数字资产的账户所有者的可信HyperWallet 931。但是,HyperWallet 931资产不会直接与不受保护的在线和POS交易、移动和其他应用,用户或独立的数字货币交易所的网络进行交互。相反,通过包括与用户的个人可信HyperWallet 931分开的电子支付钱包932的受保护网络924来处理所有交易。从而阻止了供应商或用户对HyperSphere帐户持有者的HyperWallet 931或其区块链的任何访问。这样,HyperSphere的内置拓扑信任网络保护交易935(包括销售点POS,在线,移动,应用程序兑换和用户)中的双方免于欺诈和偷窃第三方,并且还保护彼此免于欺诈和偷窃。
D.HyperSphere区块链处理
有向非循环图(DAG)
除了互联网的基本安全缺陷之外,通过依赖每个人和任何人都可访问的单个共用区块链来进行Web上的加密货币交易。相比之下,HyperSphere完全消除了使用公共的公共区块链,而不是使用具有基于个人身份的所有权的多个连接的区块链。为了确保通过对等体共识的交易完整性,使用最好地描述为有向无环图或DAG(也称为“有向图”)的多树数据结构来促进区块链互连性。
HyperSphere采用了这种DAG数据结构的一种新颖的变体,不仅用于它的加密货币生成、支付和转移,而且用于它的网络操作、分段数据传输、分散数据存储和身份信任链。为了更好地理解DAG如何应用于HyperSphere运算,首先应该考虑图论-图的性质和应用的数学理论。虽然在数学上,术语“图”具有几种解释,但是在最广泛的意义上,图是连接顶点对的顶点和边缘的集合。适用于各种学科,包括物理学、生物学、化学、电子学、计算机科学、通信、商业,以及更多的图提供了对连通性、关系、层次结构和过程的拓扑洞察。一类拓扑,即“有向”图,特别适用于描述包含序列信息的过程、流程和算法。在图45中以各种形式示出,有向图包括具有通过使用表示方向性的矢量(箭头)通过边缘连接的顶点的图。如图950所示,包含至少一个图循环(边和顶点的路径,其中顶点可从其自身到达,即回路)的图被称为循环图。在理论物理学中,循环过程的一个例子是卡诺发动机,即可逆等温气体膨胀过程(用于模拟热力发动机效率的上限,将热量转化为功)。在每个卡诺循环中,温度和熵重复相同的回路,使系统返回到上一循环不变的原始状态在电子商务中,循环过程是有问题的,因为它们提供了改变过去而不记录改变的手段,提供了进行未检测到的欺诈和偷窃的机会。为此,在记账中,不能改变错误的分类账条目,而是必须将其修改为包括记录改变日期的借记-信用对的新条目。
与传统的会计分类账一样,区块链和DAG包括不包含“循环”的顺序记录,这意味着交易单向地进行,从不返回到相同的顶点。DAG的其他实例包括祖先家族树,从单个起源或索引病例传播的传染病流行病学图,以及计算机恶意软件扩散,其中每一代的先行者之后是它们自己的后代,等等。
虽然在Web上已经提出区块链和DAG是不同的概念,但是DAG是本质上优于区块链的新构造,更准确的描述是区块链是包括单个树的一维DAG 951。换句话说,区块链是DAG的简并形式,DAG是在一维演化的链。DAG也可以在两个维度中存在:具有单个侧链952的区块链是包括单个公共树的2D DAG的平凡情况。在图表中,树包括连接到公共祖先的顶点。由此得出,2D多树DAG简单地是包含多个独立树的DAG,所述多个独立树953包含共同的和不同的顶点。在概念上,多树DAG相对于单链(1D DAG)区块链的优点是“并行性”-在多个“互连”区块链上划分内容和扩展交易的能力。与传统的区块链相比,并行处理提供了改进交易效率,更短的链长度,更低的存储需求和更快的交易处理的潜力。将单个公链转换为多个互连区块链,尽管是正确方向上的一个步骤,但并不单独解决当今区块链技术的加密货币问题。
不考虑DAG提供的交易处理效率的提高,加密货币对现时哈希难题求解的冲突依赖在根本上保持了能量和时间的低效。此外,互联网上的所有加密货币交易仍然是易感,以防安全和信任攻击,包括区块链共识利用、隐私入侵、欺诈和加密货币盗窃。单独将加密货币转换为DAG不能(也不会)防止加密钱包窃取和阻止链攻击。只有针对安全,隐私和加密经济交易完整性的整体方法可能希望克服互联网正在进行的网络窃取和欺诈扩散行为。
如前所述,HyperSphere基于根据安全动态网络和协议技术,方法和装置进行的基于状态的通信。在图论中,这意味着每当HyperNode执行任务或执行交易时,该时刻顶点的状态在空间和时间上是不同的。这样,HyperSphere唯一地包括时空网络。因此,HyperSphere中的所有交易是动态的和状态相关的,根据时间和位置不断变化。为了适应多树DAG在基于SDNP的动态时空网络上运行的特点,HyperSphere采用了一种新的图拓扑结构,即动态有向无环图或DyDAG。在DyDAG拓扑中,顶点由两个特征——身份(顶点名称或编号)和状态——象征性地定义为顶点vx和状态sy。状态是定义规则的条件,通过该规则顶点操作并与其他顶点交互。在HyperSphere中,顶点的状态包括时间,其驻留安全区和其他位置信息。这样,重新访问同一顶点不构成循环回路,只要该状态是不同的。
例如,在卡诺循环中,每个重复回路是循环的,因为无论何时系统返回到顶点,顶点的状态都与前一循环完全相同。相反,科幻大片“回到未来-第二部分”中的时间旅行就是非周期性时空行为的一个例子。在该故事中,角色Doc Brown和Marty McFly在他们的DeLorean时间机器中旅行到将来,完全期望在旅行过程中没有任何变化。当他们回到自己的时代和出生地时,对他们感到苦恼的是,他们发现所有的东西都陌生到可怕。打个比方,即使顶点vx与以前相同,状态sy也出乎意料地改变了。在这种意义上,HyperSphere有意地不断地和以意想不到的方式改变状态,使任何试图辨别模式的网络黑客混淆和混淆。如图46中所示,只要状态s1≠s2,包括从(v1,s1)到(v2,s2)到(v1,s2)的交易的DyDAG序列循环图953。尽管在三维DyDAG的二维平面投影954中,该图看起来是循环的,但是在3D中,图示为螺旋或螺旋的图955清楚地示出了状态空间不是循环的或闭环的。从本质上讲,网络自主地呈现出一系列不可撤销的变化,并且其快速性决定了分析。通过包括状态变量,2D多树DAG变成具有优异性能,完整性和安全性的3D DyDAG区块链。HyperSphere应用此DyDAG原理是HyperSphere中的多种方式,包括:
·使用基于状态的安全凭证和算法的HyperSecure SDNP通信。
·在活动和冗余HyperNode的分布式网络上的数据传输最小化传播延迟,同时改善网络弹性(下面描述)。
·基于个人CA证书的身份信任链,用于记录HyperSphere连接设备和HyperNode的包含或撤消,从而控制访问和特权。
·基于个人CA证书的身份信任链,用于签署和管理永久DyDAG区块链交易,RBOS观察者和OT3代理支付处理器。
·基于个人CA证书的身份信任链,用于在HyperWallet中签署和管理永久DyDAG数据。
·临时DyDAG区块链(“TBC”),用于HyperContract作业中的合同承诺,任务执行、审查员共识以及通过铸造或融化和回收(重新铸造)生成HyperCoin。
关于在网络操作中使用DyDAG,SDNP云端固有地形成包括四层HyperNode资源提供商的动态DAG。基于希望获得加密货币的预期挖掘器的数量以及在本地网络拥塞或DoS攻击的情况下通过自动节点实例化将节点添加到网络。在每种情况下,加入网络的HyperNode越多,云端显示的冗余越多,并且网络在寻找和使用用于数据路由的最短传播延迟路径时变得越有效。在图论中,SDNP网络操作代表了用于网格和多径路由的面向时空目的地的动态有向无环图。具有节点密度的另一个益处是弹性,即网络在经受错误配置,故障,电源故障,自然灾害和攻击的同时保持可接受的QoS(服务质量)水平的能力。网络的弹性与参与节点的数量成非线性关系。从理论上讲,对于大量节点,组合连接的总数随关系数n·(n-1)/2接近n2而随着节点数n的增加而发生变化,但许多连接却被排除为循环连接。尽管在DyDAG中重用节点不是真正循环的(因为状态不同),但是在实时网络中,只有短跳数在传递低传播延迟方面是有价值的,并且在实现低路由功率方面也是有益的,在最后一里路的移动连接中尤其重要。DAG的代表性模型通过包含“n”个节点上的k个流出(退出边缘)的递归方程描述了组合“a”的数量。
Figure GDA0003907403640000831
在所示的二项式表达式中,可用路径的数量与网络中参与节点总体成比例地增加。尽管该表达式比理想的置换总体n·(n-1)/2更现实,但它并未体现动态DAG的某些特征。例如,由于状态变化,DAG中排除的循环回路在DyDAG中可能不是循环的。相反,在以极高的事务处理速率执行事务的节点中,某些节点可能(至少在短暂间隔内)充当静态DAG的要素,因此应将循环中的许多可能的回路(流出)从树总体中排除。尽管在数学上说远程节点包括有效的DyDAG树,但是在实时网络中,它们必须被排除在它们不可接受的长传播延迟之外(意味着它们离呼叫者很远,它们参与网络根本不帮助传输)。换句话说,在时空DyDAG图中,必须排除树。
多树DyDAG区块链
为了确保加密货币生成和区块链交易的安全性\完整性和速度,区块链必须在大小和长度上受到限制,并且因此涉及有限的成员资格以避免不受控制的增长并防止来自未知用户的入侵。比特币、以太坊等使用的现有的区块链技术采用了具有全球无许可参与的单个公共“公用”区块链。
公共的无许可封锁链还受到私密性泄露、盗窃、内容污染和非法性的影响。由此产生的公共区块链过于繁琐,缓慢且容易受到攻击,无法满足HyperSphere的设计目标和运营目标。为了规避长期存在的区块链弱点和漏洞,HyperSphere为区块链处理,加密货币交易和流量管理采用了全新的区块链结构和控制系统-动态有向无环图或“DyDAG”在此处首次开发和引入。适用于静态图论,DyDAG数学,图论和控制算法的动态实时过程在包括动态网格数据路由,HyperContract执行,快速区块链交易,HyperSphere加密货币生成和电子商务的整个HyperSphere操作中得到广泛应用。
与常规的单链分类账相反,图41所示的DyDAG区块链955是个性化的和多树的,从而限制了区块链的长度,减少了存储需求,并加快了交易解决率。除了这些明显的性能优势外,DyDAG区块链还很健壮,可确保交易验证的防篡改共识。
与传统加密货币中的全球公用无许可单链区块链不同,HyperSphere的DyDAG区块链中的各种树是'个人'(不是公用),每个区块链通过身份信任链具有个人或企业所有权。DyDAG区块链包括暂时性区块链或TBC(即,有限寿命)、用于合同执行的分类账和用于不可避免地记录金融交易和征服法律记录的永久(即,永久)区块链BC。与单一区块链实现方式类似,DyDAG区块链上的所有交易都被加时戳,不可避免地使顺序交易的记录不受回溯和修订的影响。然而,与公共的单一公共区块链不同,由于每个DyDAG区块链树是个人化的并且由不同的个体或公司实体拥有,因此需要一种机制来链接交易区块链和实体。
如图49所示,这种链接是通过对区块链采用一般会计的双列信用借记分类账来实现的,其中每个信用974对应于另一个区块链上的借记973。在HyperSphere内,所有的区块链到区块链资产转移通过指定参与者的HyperContract 964来执行,所述参与者包括买方、卖方、审查员和候补审查员。在合同完成时,记录所有的信用借记交易,并在付款人的DyDAG区块链上标记为借记和在收款人的私人区块链上标记为信用。在公共区块链的情况下,修改的DyDAG然后使用假名在HyperSphere上发布,以保护所有者的真实身份免受黑客和偷窃者的攻击。尽管这些假名没有揭示所有者的真实个人或公司身份,但是在刑事调查或民事诉讼的情况下,假名的区块链所有者可追溯到他们的真实身份。HyperSphere还能够支持私链。除非买方放弃内置的保护条款,否则记录在私链上的数字货币不能直接转移到HyperSphere的加密货币。相反,这种数字货币应该通过银行或独立的数字货币交易所交换成法币,以随后用于购买HyperMetal或HyperCoin。
E.HyperSphere加密经济平台
HyperSphere作为用于去中心化电子商务的完全分布式网络和生态球运行。HyperSphere商和资源提供商之间的交易在没有中心机构的对等基础上进行,在此之后,补偿,即奖励,直接在各方之间转移。已发布的已完成交易的区块链分类账可由HyperSphere内的对等体的审查团来验证。HyperSphere商的顾客随商家提供的服务而变化。广义地,HyperSphere商家服务包括HyperSecure云端通信、云端计算、分散云端数据存储、网络连接的设备,以及无数基于云端的电子服务。
作为服务云端(CaaS)提供商,HyperSphere有助于支持大范围或商业和科学努力的HyperSecure平台。然而,与商业CaaS提供商不同,HyperSphere在其主机的交易处作为臂长的平台运行,并且(除了小路由费用之外)不是使用HyperSphere的任何服务,交易或企业的一方。简言之,HyperSphere不会与其用户或其资源提供商竞争。这样,HyperSphere被更精确地描述为平台服务提供商。
HyperSphere平台服务
作为一种非营利性的独立服务平台,HyperSphere能够支持各种经济,商业,科学和慈善的努力而无冲突。因此,HyperSphere仅受商家产品和参与者想象力的限制,因此能够为几乎所有的商业和研究领域提供服务,包括银行和金融、制造、市场营销、商品和销售、分销、医疗保健和医药、能源与生态、交通运输、安保、教育、研发、科学和信息存储等等。HyperSphere提供了一种独特的电子商务方法,支持当今各种最热门的高技术业务主题,包括:
·云端计算与实时通信
·“大”数据
·人工智能(AI)
·安全与隐私
·去中心化数字货币
·能效
下面将更详细地描述由HyperSphere平台为上述努力而启用的服务:
云端计算和实时通信:
云端计算和基于云端的通信的承诺受到其对互联网连接的依赖的困扰。从其开始,互联网被创建用于文件的可靠冗余传递,但决不作为实时网络。如今,包括Line、KakaoTalk、WhatsApp等在内的基于云端的通信通常不可靠,通话中断,并遭受延迟和“网络不稳定”的委婉说法,因为数据穿越封包交换网络的传播延迟过长,令人无法接受。这种同样的不稳定性使得分布式计算非常成问题,因为数百毫秒的网络延迟可能比计算机计算慢十亿倍,这意味着服务器花费了所有时间等待重新建立网络连接并传送更新的数据文件。HyperSphere通过采用专利的实时动态网络和协议来解决这些问题,其中使用通过网络在最低传播延迟路径上传递的小数据封包来实现便利性。
大数据:
大数据集的分析或存储意味着单个驱动器或存储器场可以在一个地方包含非常大量的个人和私有数据。对这些海量记录的成功攻击或未经授权的入侵会使公众遭受欺诈性交易,身份盗用、敲诈、勒索,甚至人身攻击。近年来,对政府、信用卡、信用局、保险和商户数据库进行的成功黑客攻击活动使数亿人受到来自窃取数据的个人和财务攻击。这个问题将仅随着当今迁移到大数据文件结构以及更在线和个人云端存储而恶化,例如利用iCloud、Amazon Drive、Google Drive、iDrive、Box.com和Dropbox。HyperSphere使用分集的数据存储来对抗存储驱动器攻击-在数百个设备上冗余地分发文件内容。这种方法使得黑客不可能定位和收集文件的所有组件,或者不可能重新组装这些片段以恢复原始内容。
人工智能:
人工智能是当今计算机科学快速发展但仍未充分利用的学科。在没有显著的计算能力的情况下,预期在该领域中的进展缓慢地进行。人工智能在HyperSphere中扮演着两个角色。首先,作为一种使能技术,在HyperSphere市场中使用AI来自主地协商HyperSphere商和HyperSphere资源提供商之间的工作合同。这样,AI消除了在执行调度的HyperSphere(如调度程序)中所关注的中心机构,但不充当任何交易或其验证的一方。其次,以其分布式的计算资源和开源的体系结构,期望HyperSphere为AI技术的研究提供一个有吸引力的云端平台。
安全和隐私:
互联网是用于国际商务和电子商务的全球平台,其本质上是不安全的。自从基于互联网的通信和电子商务的出现以来,已经记录了无限的网络攻击列表,包括拒绝服务攻击、蠕虫、病毒、间谍软件、封包重定向、伪单元塔、按键记录器、封包嗅探器、零日攻击、端口嗅探器和其他恶意软件。此外,因为数据封包识别关于封包的源和目标地的信息,所以元数据分析可以被用于基于用户简档的攻击。相反,HyperSphere使用带有动态路由的匿名分段数据传输。利用封包内容,安全凭证,以及路由动态改变每秒的一部分,跟踪网络传输并捕获HyperSphere中的相关封包,解密它们并提取它们的有效载荷,则重组它们的原始内容实际上不可能成功地执行(甚至一次)。为了攻击整个通信,需要不断地监视HyperSphere中的每个节点,并且以比新封包改变快的速度执行上述攻击序列。因此,HyperSphere的动态安全方法使得网络对中间人攻击是不可渗透的。因此,与纯粹基于加密的互联网通信不同,HyperSphere通信是缺乏任何中心控制或系统加密密钥的HyperSecure。
去中心化数字货币:
现有的加密货币不可避免地面临来自影响数字货币持有人购买能力的投机的快速价值波动。比特币价格在一天的交易中就发生了27%的波动。加密货币的进一步担忧包括:费用的上涨和硬币开采所需的时间更长(所谓的“公地悲剧”),隐藏的庞氏骗局和精心设计的金字塔骗局,不可靠的交易,黑客攻击了用于硬币交易的基于互联网的通信,ICO创始人的可疑退出、内幕交易、证券欺诈、身份盗窃、洗钱、毒品贩运以及其他与安全性、道德、数字货币完整性和价值有关的实质性问题。因此,今天的隐私是在消费者、企业、银行或国际商务的日常生活中具有很少或没有作用的繁琐的金融工具。HyperSphere使用自主和联合生成的数字货币作为通过网络的数据传输的一部分。由于数字货币是基于使用证明而生成的,因此每当资源提供商完成任务或作业时,挖掘过程不会受到Ponzi方案、51%攻击或公地悲剧的影响。
能效:
当前密码的挖掘涉及大量能量的浪费花费(现在超过世界的整个年度电耗的0.15%),以执行除了产生新的密码之外具有很少或没有有益目的的计算任务。HyperSphere使用自主和联合产生的数字货币作为通过网络的数据传输的一部分,即做有用的工作。与比特币生成中使用的基于工作量证明的挖矿相比,这种数字货币生成方法消耗的能量少十二个数量级。
HyperSphere设计体系结构
HyperSphere的设计目标是在保护用户隐私和确保交易完整性的同时,促进支持用户的全球社区的电子商务的开源平台。为此,HyperSphere的设计方法基于五个基本原则,这些基本原则包括:
·恒等
·安全
·隐私
·完整性
·责任
作为遵循这些核心原则的计算机网络和通信云端,HyperSphere的设计与其他网络和云端相比提供了非常优越的操作命令和控制。互联网由于其特性,放弃对连接到它的未知设备的控制。互联网连接的设备确定封包路由,在数据传输中采用(或忽略)的安全方法,甚至谁可以访问或监视封包的内容或元数据。这样,任何坏行动者都可以通过各种方式来使其他用户遭受盗窃,隐私入侵和其他恶意行为,而没有结果,所有这些都受到云端匿名的保护。
打个比方,在这一点上,互联网作为“付费电话”操作,意味着任何人都可以匿名地通信,而不向网络或其他用户泄露个人身份信息。更糟糕的是,在没有确认身份或可靠建立信任的能力的情况下,冒名顶替者可以相对容易地使用互联网来在没有检测的情况下上报另一个用户的身份。在许多情况下,可以从IoT设备发起互联网攻击-网络中最不安全的组件。这样,冰箱,智能电视,恒温器或可调光的“智能”灯泡可以危及整个网络及其用户的完整性和安全性,成为用于辨别网络犯罪分子的选择的攻击矢量。相反,HyperSphere通过识别和授权每个用户和附加组件来显式地控制网络访问。通过称为HyperNode的基于软件的网络门户,HyperSphere可以管理流程和呼叫发起,控制不同数据类型(语音、文本、视频、软件等)的处理,指导封包路由,选择安全隐蔽算法和安全凭证并进行验证流程。
它还仔细审查嵌入式加密货币交易,管理网络操作以确保高服务质量(QoS),并仔细验证连接的设备和用户身份。在HyperSphere中,安全和隐私通过单独的机制来解决。与增强互联网通信不同,通过利用其自己的专用通信协议-安全动态网络&协议或SDNP来实现HyperSphere形安全。这样,HyperSphere不会受到传统的互联网安全漏洞和缺陷的影响。
SDNP通信系统以前通过德国、阿联酋的市政当局和紧急服务部门的专用网络进行部署,并由多个航运港口当局进行部署,它使用经过验证的现场测试技术进行运营,该技术在专业通信和专用网络方面拥有超过15年的经验。美国陆军在伊拉克战争期间的使用证实了该协议能够在符合FIPS140-2标准的专用无线网络上提供军事级别的安全。这里描述的HyperSphere的设计目标代表了与企业级证书颁发机构和嵌入的网络本机加密货币相结合的相同技术的公共网络开源部署。下面简要概述了这些目标以及HyperSphere如何解决这些问题:
HyperSphere身份:
与互联网相比,在HyperSphere中,没有用户是匿名的-每个用户(无论是个人还是公司)都拥有相应的唯一HyperSphere身份,并受到私人保护,不受其他用户的检查。该个人或公司HyperSphere身份永久地将用户设备,HyperNode云端门户,账户和钱包链接到包括HyperSphere网络生成的CA证书的身份信任链。互联网依赖于遭受偷窃和欺诈的第三方证书管理机构。相反,HyperSphere生成其自己的网络本机CA证书。如先前图40所示,所有身份信任链都专门使用由HyperSphere的主证书903签署的CA证书,从而拒绝所有自签署的或第三方证书作为不可信任的证书。通过将用户的CA证书链接到相应的身份信任链,被盗或欺诈证书将不匹配用户CA证书的其他实例,并且将检测到欺诈,拒绝涉及欺诈证书的所有交易。
HyperSphere安全:
尽管HyperSphere的企业级身份验证授权是重要的,但是单独防止网络入侵是不够的。为了保护数据,保持交易的完整性,并防止密码的盗窃或欺诈,HyperSphere采用了军事级的“HyperSecure”数据传输和根据其专利安全动态网络和协议(SDNP)制定的多层安全特征。尽管在封包传输操作中采用加密,但是SDNP过程并不排他地依赖于加密来实现其优异的安全保护。相反,HyperSecure通信将匿名数据封包的分段传输的原理与动态路由和隐藏相结合。根据其协议,HyperSphere中的SDNP数据传输通过以下方式来保护:(i)限制通过网络中的任何单个节点行进的数据量,(ii)混淆封包的真实源和目标地,(iii)隐藏数据封包的内容,以及(iv)限制在每次改变之前破坏安全规定并发起攻击的时间(例如,新的安全凭证、算法、封包路由、内容等)。
最后描述的限制“时间”的安全方法,更准确地描述为动态路由和隐藏,对于网络犯罪人员来说是特别令人厌烦和昂贵的,因为它将任何成功的攻击的有效持续时间限制为仅仅几分之一秒,此后攻击者必须再次重新开始。路由和隐藏方法的改变永久地改变,意味着即使在不太可能的情况下,网络攻击也会拆分成封包,它们也将不能确定下一个连续封包是在哪里还是如何被路由。在HyperSphere网状网络中,两个连续的封包不太可能遍历相同的节点。并且由于SDNP数据封包携带分段的数据,即使攻击者能够破坏封包的密码(需要在十分之一秒内完美地执行一个世纪的强力解密),而没有其他相应的片段,解密的封包的分段内容是不完整的,无意义的和无用的,阻止了对HyperSphere的云端和网络流量的进一步攻击。
HyperSphere隐私:
隐私是控制您共享哪些信息以及与谁共享的权利。安全网络不能自动保证隐私-确保隐私比简单地促进安全性更加严格和苛刻。这样,HyperSphere不仅仅依靠其SDNP安全网络能力来保证专用通信和文件保持不变。相反,除了防止黑客攻击和监视之外,隐私网络还必须在需要知道的基础上利用“可验证身份”来控制对个人内容和私人信息的访问以限制访问。
通过可验证身份的授权对于防止冒名顶替者在匿名性上使用以混淆他们的真实身份,不代表他们的目的,或秘密地从事对个人或企业的恶意攻击是特别关键的。为了起到隐私网络的作用,HyperSphere利用在连接过程中确认用户和设备身份的原理,即在准许用户访问特权信息之前使用网络本地CA证书来建立个人或设备的信任。除了HyperSecure性之外,HyperSphere的隐私规定通过身份-信任链的复杂组合来保护个人身份和私人信息,并通过互联网验证CA证书谱系是不可能的。如前所述,这些保护措施包括采用与中间IM父级不同的发行(叶子)证书对设备、HyperNode、账户、区块链(BC)、HyperContract交易和钱包进行数字签名的身份验证。除了强的密码防御之外,上述方法唯一地采用不易被伪造的HyperSpheric网络本地CA证书和身份信任链。基于身份的隐私保护的一个缺点是,在没有一些备份方式的情况下,损坏的或丢失的根CA证书可能变成永久不可恢复的问题,即HyperSphere利用创新性的解决方案,量子序列密钥或QSK(稍后在本原稿中描述)来寻址的问题。
HyperSphere交易完整性:
作为用于HyperSecure全局电子商务的隐私网络,交易完整性取决于安全网络操作,用户认证,身份信任链,保证的HyperContract执行和可验证的加密货币交易。确保HyperSphere中的交易完整性涉及几个重要的机制,包括(i)防止创建欺诈(伪造)加密货币,(ii)防止旨在持续双重花费和盗窃的区块链攻击,(iii)避免影响HyperSphere的效用和加密经济学的密码价值的不稳定,以及(iv)确保有利的交易处理和解决。
HyperSphere责任:
HyperSphere的最终考虑是它对个人隐私、财政、伦理和生态责任的主要贡献。作为一种完全分散的网络,使用不带网络加密主密钥的分段数据传输,HyperSphere操作自然地保护了其用户的机密性和个人隐私。由于其动态网状传输,使用封包嗅探、监视和元数据监视的隐私攻击完全是无效的。
在HyperSphere中,用户而不是网络拥有他们的私有数据。除非用户授予服务提供商访问或分发它的权利,商家没有能力取得、获知,共享(或窃取)HyperSphere客户的个人信息。此外,通过使用假叶CA证书,客户端可以参与电子商务而不泄露任何个人数据或者冒身份盗窃的风险。将基于身份的CA证书与高级多因素和生物特征认证相结合,用户帐户、区块链、钱包和个人数据将不会被检查、数据收集、攻击或篡夺。
尽管HyperSphere通过合法使用网络保护个人隐私,但是HyperSphere的发明者和支持者谴责所有犯罪行为、金融和商业欺诈、隐私攻击,盗窃和恐怖行动。作为伦理通信网络,HyperSphere支持根据会话的末端HyperNode的法律权限的执法,即,当事方之间的交易在何处发起或终止。由于跨网状网络的分段数据传输和无状态节点操作,除了在终端节点上之外,没有有用的内容或元数据可用。
在环境上,HyperSphere代表了世界第一个和最生态友好的加密货币生成方法。PoW加密货币浪费大量的能源,消耗宝贵的资源并展现出大量的碳足迹,仅用于解决无用的难题和游戏,而HyperSphere的加密货币具有很高的能源效率,它通过其网络进行的数据传输作为一种共生机制来生成新的加密货币。这样,HyperSphere的性能证明辅助合成和轻质区块链消耗了1012分之一的工作证明密码的能量,例如比特币、以太坊和它们的侧链衍生物。与现有的和假设的数字货币和加密货币生成方案相比,HyperSphere的挖掘HyperCoin的辅助方法代表了世界第一个生态友好和环境可持续的加密货币。作为最后一点,HyperSphere的潜力不限于商业和个人营利性项目,而是延伸到所有的社会经济群体。例如,HyperSphere可以适于支持研究,促进新一代企业家的资助,以及促进各种慈善和慈善项目,包括其在意志中的潜在作用以及信任执行和房地产规划。
体系结构摘要:
总之,在此公开的“HyperSphere”包括一种新的基于双数字货币的去中心化电子商务全球电子市场,其克服了数字货币完整性和不稳定性,网络安全性,实时性能和能效低下的问题。在全球HyperSecure专用网络上运行一个云端,该云端与互联网分离且不同,但同时存在于同一硬件上,该HyperSphere向HyperSphere内的任何用户提供生态友好的基于云端的计算、数据存储、实时通信、安全的网络连接设备和电子服务。
HyperSphere的有益特征
如其临时专利所述,HyperSphere是一种开源混合云端平台,融合了互联网的全部功能,并具有一流的专业通信、专用网络、VPN(虚拟专用网络)、动态实时网络、全球电话、军事级网络安全、企业级证书颁发机构、受信任的交易、内部隐私保护和私链。HyperSphere的独特之处在于其新颖的实时数据路由、流量管理、加密货币生成和区块链交易执行方法。在操作期间,由网络载波自主地和辅助地执行任务,而不受网络载波的协助。路由基于网络条件动态进行,而不依赖于预定义(静态)路由表。相反,HyperSphere代表完全分散的系统,该系统采用动态网状路由,该动态网状路由被设计为最小化网络传播延迟,以安全和快速地执行交易。
结合高可靠性固定和骨干网络,暗光纤和回程,无线和自组织对等通信的有益特征,结合基于AI的分散市场,HyperSphere动态地分析和确定网络性能与客户的性能和成本目标之间的最佳匹配。因为网络的节点密度随着用户数量的增加而增加,所以“使用HyperSphere的人越多-执行得越好”,这与固定的网络云端完全相反。
HyperSphere在其网络本机(嵌入式)加密货币的生成和使用方面特别独特。在互联网中,使用昂贵且耗能的工作证明难题来“挖掘”传统的加密货币,所述难题解决诸如具有不确定支付的当前哈希或质数询问以及不断减少的财政回报给其挖掘者。与之相比,在HyperSphere中的加密货币生成被“挖掘”,当数据封包穿过云端时被辅助地创建,如图47所示。与PoW矿工的不确定回报不同,在开采HyperSphere时,由服务提供商或商户958指定为客户959提供服务,资源提供商收到根据预先协商的HyperContract 964支付的,用于支持完成的交易的有保证的补偿。因为数字货币的产生与网络操作辅助地进行,实际上除了完成通信或计算任务所需的有用工作所花费的能量之外,没有额外的能量花费在挖掘加密货币上。除了能量有效和生态学上负责之外,通过云端中的数据传输动态生成网络本机区块链防止伪造。使用动态区块链合成来产生加密货币包括节点间数据传输的过程,该过程不能被模拟到HyperSphere之外。并且由于加密货币是网络本机的,因此它可以在HyperWallet中被转移和保留,并且在HyperSphere中被重新使用,而不会将区块链暴露给互联网的黑客攻击,盗窃,欺诈和在线交易风险。
HyperSphere访问完全是基于软件的,而不需要专门的硬件。用于智能电话、笔记本、台式电脑、游戏平台、智能TV、IoT等的用户接口包括对主要操作系统的支持,包括Windows、MacOS、Linux、Unix、iOS和Android。企业、公司、研究机构和大学可以促进HyperSphere通过个人设备访问其专用服务器和网络,即在支持公司IT部门的安全性要求和控制的前提下,实现便捷且经济高效的自带设备(BYOD)连接。设备群集还可以作为HyperSphere内的专用网络,即作为公共主机专用网络来操作。HyperSphere用户可以以几种方式参与交易,包括以下角色:
·资源提供商-通过将HyperNode门户软件下载到一个或多个设备、个人、公司和机构中,向HyperSphere提供资源,并获得HyperCoin加密货币作为补偿。
·销售商和服务提供商-通过创建HyperSphere API生成的应用或用户界面,销售商和服务提供商958可以向他们的客户提供通信、计算、存储、云端连接的设备,或电子服务和产品(即使他们的客户不是HyperSphere客户)。
·用户-作为商家和服务提供商958的客户,用户959可以利用HyperSphere的资源,以平坦的货币支付或者使用收入的或商业获得的HyperCoin加密货币支付。
从层次结构上讲,HyperSphere并没有将互联网上运行的软件用作上层(OTT)应用程序,而是与互联网共存,共享资源、物理网络、最后一里路载波和数据链路。在这种意义上,HyperSphere本质上是在代表部分重叠的对等网络的互联网的“一侧”(OTS)上运行的。此外,HyperSphere不知道在云端和用户设备之间的最后一里路连接,与包括WiFi、以太网、DOCSIS-3、无线(3G/LTE、4G、5G)等的任何介质无缝兼容,除了其优异的安全性和其嵌入的本机加密货币之外,作为“隐私网络”,HyperSphere唯一地使用网络特定的伪名词身份来保护个人账户信息。通过使用数字签名的CA证书来私密地执行交易、打开HyperContract、交付网络资源或交易加密货币,HyperSphere用户因此可以从事电子商务,而不会将其真实身份暴露给潜在的攻击。作为另一个预防特征,对区块链交易的共识验证采用独特的创新-复制区块链观察者段(RBOS),例如RBOS 1063显示在图57,有限长度的区块链镜像,用于验证交易,同时防止区块链回溯和隐私泄漏。另一发明要素,即一次性交易数字货币(OT3)1041显示在图56,采用单次使用的临时交易支付机制来防止收款人的第三方交易处理器收集来自付款人的区块链的私人信息。在电子商务中,HyperSphere通过互联网提供了许多好处,包括:
·能够匿名、安全和私密地传输实时音频和视频内容:提供通信和安全信使服务的服务提供商所需的功能。
·能够匿名、安全和私密地传输包括电子邮件在内的高完整性数据文件;数据库;私有媒体内容;以及软件:安全电子邮件,数据库服务,客户联系管理和在线协作平台的提供商所需的功能。
·能够匿名、安全和私密地派遣的能力;管理;对支持研究者和在线云端计算提供商的分布式云端计算的执行进行校对。
·能够匿名、安全和私密地以分散的形式传送、存储和重新调用数据,大数据分析所需的功能以及在线和云端存储服务的开发人员。
·能够匿名、安全和私密地传送用于云端连接设备的命令和控制(C&C)指令,同时防止对云端连接设备的安全和隐私攻击:对IoT设备用户和服务提供商重要的功能和隐私特征。
·能够使用包括网络本机动态区块链的加密货币中介安全地和伪造地执行金融交易,支付或金钱线。
·能够匿名、安全和私密地为商家执行各种电子服务。
·能够方便地使用虚拟数据,以便于个性化的基于AI的推荐,而不会泄露用户的真实身份,或者能够未经授权地访问或销售个人或私人信息。在HyperSphere中,用户拥有他们的个人数据,而不是商家或网络。
·形成安全地部署在公共HyperSphere云端内的商家操作的HyperSecure专用覆盖网络的能力,即使用完全沙箱处理来保护公司和个人隐私以及数据完整性。
·能够动态隧道通过最后一里路子网,以避免拒绝服务攻击或访问互联网,而不会将用户的身份暴露给不安全的网络或云端。
·能够使用基于个人CA证书身份的所有权确认和基于网络的防盗措施,在私人HyperWallet中安全地接受,转让和保存各种形式的加密货币(包括HyperCoin、比特币、以太币)。
·能够向HyperSphere商家和初创企业提供区块链服务(BaaS)。
·支持加密货币和数字货币产品的能力,可作为各种基于区块链的公司,服务和初创公司的平台。
前面所述的特征仅描述了HyperSphere的几个无数有益的标志。
HyperSphere商业服务
如所公开的,HyperSphere是开源电子通信和电子商务环境,其中参与者通过创建需求和通过提供交易和满足该需求所需的资源而积极地做出贡献。以与非营利性LinuxFoundation的角色类似的方式提供了用于安全计算的开源平台,HyperSphere被设计成便于用于HyperSecure联网,通信,云端计算和电子商务的全分布式分散开源隐私平台。打个比方,HyperSphere被设计为通信和电子商务的Linux。
·基于云端的HyperSecure通信;
·分布式计算;
·分散云端数据存储和数据备份;
·安全网络连接(IoT)设备;
·无数在线电子服务,在线和电子交易。
HyperSphere云端通信:
在HyperSphere云端通信中,商家可以使用网络的唯一安全来向个人、企业和公司提供HyperSecure电话、会议呼叫、文本消息、实况视频和HyperSecure电子邮件,包括个人目标弱点(例如公司和执行官、董事会成员)。商家还可以使用HyperSphere向政府及其官员、警察和紧急服务、港口当局、国防和内地安全提供FIPS-140兼容的专业通信服务。公司可以采用HyperSphere来执行大型公司内或运输和运输行业中的专用商业网络。
HyperSphere云端计算:
在HyperSphere云端计算中,商家可以使用HyperSphere来为小型公司和公共会计师提供本地来源的在线商业计算,或者向医院和诊所提供云端计算服务以分析医学图像。在大型数据项目中,HyperSphere的分布式计算能力可以以价格和性能向公司,政府机构或研究机构提供无限的计算资源以匹配客户的预算。大数据项目包括流行病学研究、DNA分析和人类基因组研究、气候和天气模拟、宏观经济学、构造和火山活动预测、识别NEO(近地物体)、高能物理和亚原子粒子研究,以及诸如SETI(寻找地球外智能)的慈善项目。
HyperSphere云端存储:
在HyperSpheric分解数据云端存储中,商家可以为个人、公司、政府和民间客户提供低成本、分布式和海量数据存储,包括个人照片和视频的超安全零散存储、财务数据、保险医疗记录和医学图像的企业归档、税务和会计记录、企业IT备份服务,以及图书馆、电影档案和稀有书籍内容的档案存储。分散的数据存储具有这样的优点:成功地提出存储设备或设施将不会产生任何有用的信息,因为数据的相应数字内容在网络上散布并保存在别处。此外,关于如何进行数据分段的信息不包括在所存储的媒体文件中。
HyperSphere网络连接设备:
在HyperSphere网络中,连接设备的商家可以使用HyperSphere来提供与家庭、商业、运输、政府和基础设施应用中使用的设备的安全连接。众所周知,互联网连接的设备(称为物联网(IoT))受到黑客攻击和各种身份攻击。通过采用启用HyperSphere的WiFi集线器,HyperSphere的物联网(HSOT)连接设备防止外部入侵或命令控制。个人HSOT连接的设备可以包括安全摄像头和家庭安全系统,控制IoT设备和个人助理,电器,恒温器,娱乐设备和家庭娱乐网络,语音激活设备,无线控制扬声器等。
HSOT连接的设备在工作场所中的应用包括共享驱动器、打印机、会议显示屏、HVAC系统、照明和百叶窗控制、报警系统、安全系统、建筑物维护等。在工厂自动化和发电中,网络连接的设备可以包括监视摄像头、传感器、监视器、锁、故障保护系统、备份系统、燃气和空气监视器、生物传感器、紧急照明、紧急系统等。基础设施应用包括摄像头、交通流量传感器、交通信号灯、高速公路计量表和通勤车道灯、公共交通安全传感器、无线电控制器停车收费表、智能公用电话等。互联和自动驾驶汽车代表了另一类广泛的网络连接设备和应用,其中安全性和隐私至关重要。车辆和智能高速公路应用包括车辆到车辆(V2V)、车辆到基础设施(V2X),以及更广泛的车辆到一切(V2E)通信。
HyperSphere电子服务:
在HyperSpheric电子服务中,商家可以利用HyperSphere的内在安全性货币化,以向风险不利的行业提供安全的服务,例如银行、运输、通信、能源、安全、金库、医疗、应急响应和国防用途。应用包括信用卡读卡器、远程ATM、移动银行和支付,基于调度员的专业通信服务以及针对特定行业的定制服务,包括符合HIPA的医疗设备和文件、符合FIPS-140的军事和政府应用服务或在线DRM-兼容的视频分发,以替代有线和卫星电视订户服务。在前述应用中,HyperSphere使商家能够向其客户群提供安全的交易,而使用基于互联网的通信和交易很难或不可能保证这一交易。
其他HyperSphere功能:
HyperSphere的其他独特的创造性特征包括其用于生成加密货币的绿色方法,其与作为公共专用网络的互联网共存,其用于分散式数据封包路由的新颖方法,其促进对用户身份和资产所有权的隐私保护的能力,以及新颖的基于双重加密货币的加密经济系统。与互联网相比,HyperSphere在电子商务中具有独特的能力,这是一个具有以下特点的HyperSecure平台:
·生态友好型自主联合加密货币数字货币
·公私全分布式实时网络
·在无状态网状网络上的分散式数据封包路由
·无主加密密钥的分布式DyDAG网络
·隐私保护身份和所有权
·用于无银行交易的嵌入式加密货币(HyperSphere加密经济学)
HyperSphere市场:
作为电子商务平台,HyperSphere使得商家能够参与实时网络安全网络通信和云端计算,而不需要在硬件、基础设施、R&D或网络安全开发方面进行资本投资。HyperSphere商和服务提供商使用HyperContract来征求和契约独立资源提供商(HyperNode所有者)以促进网络通信和执行它们的交易,而不是依赖于服务器、VPN的私人拥有或契约强制租赁,或专用的暗光纤信道容量。然后,利用人工智能和机器学习技术,分散的HyperSphere市场征求并提倡必要的HyperSphere资源提供商来完成每一个合同。
HyperContract 964可以由HyperSphere契约软件工程师“硬编码”,如图48所示,或者通过API接口948和模板自动地或准自动地生成,包括使用“HyperSphere服务”949,由HyperSphere创建和数字地签署的实用程序作为系统验证的交易处理代码。这些HyperSphere服务实用程序使得,某些通常执行的过程,例如HyperCoin销售,资产转移,销售点交易,将HyperNode安装到设备上,创建HyperNode群集,签署超电子钱包等,易于使用,而不需要从头开始写入可执行代码。
为了将HyperSphere商和服务提供商的需求与愿意满足超约定中指定的条款和可交付物的资源提供商相匹配,HyperSphere利用HyperSphere市场,即分散的电子市场。在运作中,HyperSphere市场征求资源并协商所有当事人可接受的条款。参与合同解决过程的HyperNode根据定义不是HyperContract的一方。在协商完成之后,代理节点被附加到HyperContract中,用于它们在代理可行动协议中的作用。HyperMetal补偿仅在成功执行“HyperContract”时支付。
资源提供商(HyperNode):
HyperSphere资源提供商根据在描述任务、可交付物和补偿的商家所提供的HyperContract-电子合同中规定的性能要求向商家提供通信、计算和存储能力。HyperSphere资源提供商是托管HyperNode的操作的任何网络连接的通信设备-用于访问HyperSphere的基于软件的入口。HyperNode可以从可信应用存储或从HyperSphere网站下载。为了进行身份验证,HyperNode所有者使用数字签名来确保特定父级CA证书和身份信任链的所有权。
在操作中,参与完成的交易的活动HyperNode立即根据它们的贡献获得HyperCoin加密货币。贡献值和补偿值不仅取决于市场需求,还取决于HyperNode主机设备的固有能力、速度、可靠性等。HyperNode不限于在单个硬件主机上操作,而是可以包括形成链接到特定永久区块链和父级CA证书的共享账户的设备群集。具体而言,在HyperSphere中,资源提供商基于其主机的性能,速度,容量和运行时间能力被细分为四层HyperNode所有者,即:
·第1层:高速、大容量、高可用性的全球服务器网络,例如Azure、AWS、GWS、IBMCloud Services等。
·第2层:高速本地服务器云端,包括ISP、有线网络、比特币矿场等。
·第3层:中速、AC供电的计算机和CPU,包括PC、游戏控制台、智能电视、路由器等
·第4层:移动和IoT设备包括笔记本、平板电脑、智能电话、游戏、电器等。
通过在商家的HyperContract中规定的成本和性能要求以及通过供应和需求的市场动态来确定商家对特定等级的资源提供商的访问和定价。在执行HyperContract期间,在账户拥有者的相应区块链上记录(在HyperMetal或HyperCoin中进行的)已付账款。在完成HyperContract和由对等体审查团确认之后,HyperNode根据HyperContract中指定的质押来控制HyperCoin。
HyperSphere商(服务提供商):
参考图47,HyperSphere商家958是使用HyperSphere将产品和服务递送至其客户端959的独立公司。商家958仅支付参与其数据956或执行其规定任务的超节点957。HyperSphere资源提供者,操作超节点957,执行任务并执行HyperSphere商家958的合同。
商家958进而为其客户端959提供服务,包括诸如企业到企业(B2B)和企业到消费者(B2C)支持之类的服务。由于HyperSphere是平台而不是公司,所以除了通过HyperSphere商家958之外,客户端959不能使用或访问HyperSphere。商业商家能够使用HyperSphere体比因特网更有效地竞争,因为他们可以以较低的成本访问具有更高性能的更大资源。
由HyperSphere商家958提供的服务可以包括:
·金融服务
·资产管理
·家庭娱乐
·制造方法
·保健
通过创建HyperSphereAPI生成的应用或用户界面,商家和服务提供商可以向他们的客户端提供通信、计算、存储、云端连接的设备或电子服务和产品(即使它们的客户端不是HyperSphere客户端)。
HyperContract:
HyperSphere中的交易使用由HyperSphere商和服务提供商发布的称为HyperContract的数字指定过程,以请求和采用合同规定来自HyperNode资源提供商的可交付物。如图47所示,HyperContract都包含一份工作说明964a以及HyperMetal或HyperCoin奖励承诺964b,其中描述了已预留的(即已承诺的)补偿金,用于支付给参与合同成功执行的资源提供商(包括审查员和备份节点)。为了提供透明度和同意的封锁链攻击,用于基于共识的确认的对等体审查团包括公众和封锁的成员,直到提交了共识选项之后,各方交易业务才知道的观察者。为了征求工作资源并鼓励参与,HyperSphere商或服务提供商将奖励质押与工作规范一起附加到“HyperContract”。
该质押一旦被附加,就被临时隔离,即被从商家的区块链中移除,并且基本上被保持在数字托管未决合同完成或失败中,从而确保支付,条件是执行该合同。商家接着将该提议提供给HyperSphere市场,其中HyperSphere市场是使用由HyperNode执行的基于AI的算法的分散市场。竞价过程是使用各种无声拍卖方法进行的迭代过程,一直持续到提交了所有必需的资源(包括参与者、审查员和备份)为止。然后按照指定的方式执行接受的合同。报酬同样按照合同义务支付。
共享经济:
HyperSphere本身作为进行通信和交易的电子框架和生态圈。包括异构分散网络,HyperSphere云端与使用相同的服务器、微波塔、卫星、光纤网络、暗光纤通道和路由器作为公共私有云端和营利私有云端的互联网共存。类似地,HyperSphere的“最后一里路”通过本地ISP的以太网和光纤线路、有线网络以及2G、3G/LTE、4G和5G网络路由,无需部署新的或专用基础设施。用户设备的最后一条链路采用任何可用的连接,无论是以太网、WiFi、移动电话还是临时用户参与的点对点(P2P)或车对车(V2V)网络。在HyperSphere中,网络操作包括完全分散的操作,没有中央权威,没有主加密密钥,没有控制安全凭据。从本质上讲,用户不知道HyperSphere是如何实现其通信和交易安全和隐私的。
用户,无论是商家(服务提供商)还是资源提供商,只需安装一个基于软件或固件的称为HyperNode的网络门户,即可使用“自带设备”(BYOD)硬件连接到HyperSphere。HyperNode不仅可以使设备接入HyperSphere并到达其他的HyperNode所有者,而且还可以作为网络中的通信节点。连接到HyperSphere的每个新的HyperNode扩展HyperSphere的大小、密度、容量和性能。从这个意义上说,HyperSphere是“人民网络”,一个由用户、商家和资源提供商组成的网络。
与大型云端运营商、AWS、GCP、Azure、Facebook和全球电话运营商AT&T、NTT、Verizon、T-Mobile不同,HyperSphere不是其托管的业务交易的参与方或受益方。相反,商家只向参与携带其数据或执行其规定任务的HyperNodes支付资金以筹集资源。除了处理某些类型的交易的小交易费外,HyperSphere没有收到补偿,也没有规定在其平台上执行的服务的价格。而HyperSphere的服务成本则由HyperNode所有者,即资源提供商与寻求网络、存储或计算资源的商家或服务提供商之间的协商决定。
在一个实施例中,通过基于人工智能(AI)的市场,将这些任务分配给可用(在线)和愿意的HyperNode,从而使商家的需求与各种资源提供商的能力相匹配。在另一实施例中,指定要执行的任务,并且在称为HyperContract的数字合同中分配同意执行这些服务的参与HyperNode。在第三实施例中,在基于AI的HyperSphere市场中以电子方式协商HyperContract。服务HyperContract的HyperNode可以包括按其性能、可靠性、容量和可用性分类的四级HyperSphere资源提供商中的一级,包括:
·一级资源提供商:一级资源提供商包括高可靠性、高容量、高带宽云端通信、云端计算和云端存储供应商。一级供应商以最高的HyperMetal支付价格提供卓越的性能,采用HyperSphere市场的工作合同,即HyperContract,保证HyperMetal的服务合同支付,而不提供HyperMetal性能奖金。一级资源包括AWS、Azure、GCP等。一级资源以“有保证的性能、有保证的支付”的商业模式运行,该商业模式在作业完成时将HyperMetal转换为HyperCoin,并且最有可能立即将HyperCoin转换为法定货币。统计上,预计一级资源提供商将为性能要求苛刻的应用提供服务,包括提供商用按服务付费业务的高级HyperSphere商家,以及对语音和直播视频等延迟和传播延迟敏感的实时应用。
·二级资源提供商:二级资源提供商包括高容量和高带宽计算平台以及缺乏全球通用性或保证可用性的互联网提供商。与一级资源提供商相比,二级资源提供高吞吐量云端连接、高速云端连接计算和高容量存储,且存储速率具有竞争性、商业侵略性。例如,本地ISP、有线运营商、大学服务器场、重定用途大容量比特币矿工。在HyperSphere市场谈判的二级资源提供商的HyperContract包括固定和奖金HyperMetal补偿的组合。HyperMetal奖金补偿因市场竞争和供应商的表现而异。当收到HyperMetal支付以履行HyperContract时,接收到的HyperMetal将自动转换为HyperCoin,HyperCoin是HyperSphere的可兑换的加密货币。尽管二级HyperNode可以持有HyperCoin进行投机性投资,但二级HyperNode更有可能立即将HyperCoin用于签约服务或将其兑现,以避免HyperCoin加密货币价格波动。或者,所述二级资源提供商可以选择通过串联货币兑换过程将HyperCoin转换为HyperMetal,所述串联货币兑换过程包括以下步骤:(i)以当前市场利率将HyperCoin兑换为法定货币,以及(ii)以当前报价(比特率)成本购买HyperMetal。HyperMetal不能直接用于购买HyperCoin,而不受政府关于“期权合同”的繁重法规的约束。
·三级资源提供商:三级资源提供商包括机会提供商,所述机会提供商包括有线连接的或高正常运行时间设备,例如个人计算机、小型服务器、专用在线存储场和支持HyperNode的路由器(即,HyperSpots)。三级资源用于对通信延迟不太敏感的HyperSphere商家,例如在线购物站点、区域服务、在线回退和存储照片、文件、媒体内容等。三级资源也可用于慈善地支持学生、研究人员、初创企业和缺乏计算资源的企业家。三级资源提供商的HyperContract在HyperSphere市场进行谈判,将合同和奖金HyperMetal补偿混合在一起,在高需求期间保证HyperMetal补偿的可能性更大。三级资源提供商通常包括希望补充其收入或降低其运营成本的个人或小型公司。当收到HyperMetal支付以履行HyperContract时,接收到的HyperMetal将自动转换为HyperCoin,HyperCoin是HyperSphere的可兑换的加密货币。尽管三级HyperNode可以随时将HyperCoin兑换为法定货币,但与一级或二级提供商相比,它们在支付时“兑现”的可能性更小,并且出于投资目的更有可能持有HyperCoin,从而为加密货币的上游潜力带来资本损失风险。
·四级资源提供商:四级资源提供商包括移动设备,例如手机、平板电脑、笔记本电脑和汽车,它们仅提供与HyperSphere云端的有限持续时间连接。这类设备主要用于提高HyperSphere通信网密度,尤其是在对等网络中以及在农村或密集城市地区,在这些地区,接入蜂窝塔可能受到限制或阻碍。在HyperSphere市场谈判的四级资源提供商的HyperContract主要包括自动转换为HyperCoin的奖金HyperMetal补偿,HyperCoin的价值根据高需求的时期和地点而变化。尽管四级HyperNode可以随时将HyperCoin兑换为法定货币,但与其他级的提供商相比,它们在支付时“兑现”的可能性更小,并且出于投资目的更有可能持有HyperCoin,从而为加密货币的上游潜力带来资本损失风险。
HyperSphere资源提供商可以利用他们的手机、笔记本电脑、个人电脑和公司电脑,从设备中获得收入,否则每天至少有三分之二的设备会闲置。资源提供商包括希望增加工资或削减电话费和水电费的普通人,小公司可以提高盈利能力,改善现金流,并且可以访问原本他们无法访问的全球客户。游戏玩家可以在不玩游戏的时候分享他们的资源,交换条件是访问全球计算能力网络和挑战者,以增强他们活跃时的游戏体验。随着比特币市场的盈利潜力不断下降,比特币矿工可以为他们的硬件投资找到一个替代用途。大学可以与其他机构共用研究计算机,以平衡工作负载、降低成本和提高峰值性能。大公司可以通过访问HyperSphere客户来改善他们的负荷。
HyperSphere商家是使用HyperSphere向客户提供产品和服务的独立公司。在一个实施例中,HyperSphere市场包括基于AI(人工智能)的交易性生态圈,该交易性生态圈将商家需求与云端连接供应商进行匹配,即,HyperSphere资源提供商执行任务并为HyperSphere商家执行合同。商家依次为客户提供业务对业务(B2B)和业务对消费者(B2C)支持等服务。由于HyperSphere是一个平台,而不是一个公司,消费者除了通过HyperSphere商家无法使用或访问HyperSphere。商业商家能够使用HyperSphere以比使用互联网更有效地进行竞争,因为他们可以以更低的成本和更高的性能访问更多的资源。
任何个人或公司如欲参与HyperSpheric电子商务,均可作为商家、资源提供商或两者兼而有之地积极参与HyperSphere,而无需投资或基础设施费用。作为HyperSphere商家,企业可以立即访问HyperSphere的潜在无限资源,以具有竞争力的成本参与国际业务和全球营销。作为HyperSphere资源提供商,计算机网络运营商、被剥夺授权的比特币矿工、区域ISP提供商、有线网络运营商、个人计算机,甚至智能手机所有者,可以通过全时或非全时向HyperSphere提供通信和计算资产来获得利润。HyperSphere商家的客户因商家提供的服务而异。HyperSphere商家的客户因商家提供的服务而异。
HyperSphere支持的业务包括:
HyperSphere数字货币
HyperSphere使用的数字货币涉及两种加密货币:HyperMetal交易数字货币和HyperCoin实用数字货币。HyperMetal和HyperCoin的目的是为了方便商家和资源提供商在HyperSphere处理电子商务。
HyperCoin加密货币:
HyperCoins是HyperSphere的可交易的加密货币和实用数字货币,是一种完全可替换的商业媒介,具有...,
·能在银行或独立的数字货币交易所进行交易,即买卖。
·由资源提供商(HyperNodes)从HyperMetal获取,作为完成任务和履行HyperContract的收入补偿;或,
·用于聘请和支付资源提供商(HyperNodes)完成任务和履行HyperContract,将加密货币回收到新的HyperCoin(具有新的数字加密身份)中。
在银行独立的数字货币交易所购买或销售的HyperCoin,或者在HyperSphere中使用的HyperCoin,本质上具有易变性,受供需市场动态的影响。反之,直接从HyperSphere购买的HyperMetal专用于HyperSphere的合同服务,不能销售、交易或抵押。风险规避商家应采用HyperMetal与资源提供商签订合同。风险规避资源提供商将HyperCoin作为补偿,应立即使用加密货币从其他HyperSphere商家处购买服务,或者立即在数字货币交易所将其HyperCoin兑换为法定货币。
持有HyperCoin涉及经济风险。HyperCoin作为投资工具,除了其在HyperSphere的效用外,其价值是未知的,因为它取决于市场动态...国际货币之间的换算率,又称“法定”货币,和HyperCoin之间的换算率受到投机和货币波动的制约。如果购买者长期持有HyperCoin,则无法保证HyperCoin升值,或者HyperCoin持有者能够以高于其购买的价格销售HyperCoin。在本发明的一个实施例中,为了销售HyperCoin,购买者或数字货币持有者必须是需要将HyperNode下载到一个或多个计算或通信设备并在规定的持续时间内主动连接到HyperSphere的HyperSphere的活跃参与者。如果没有主动连接的HyperNode,关联的HyperCoin将被禁用以获得销售或交换资格,直到满足条件。在其他实施例中,收取交易费,但用户不需要拥有活跃的HyperNode。
HyperMetal数字货币:
HyperSphere的不可交易的内部加密货币,HyperMetal实用数字货币,服务于单一目的——创建和执行HyperContract交易,并为成功的任务和微任务完成承诺奖励付款。HyperMetal可以从HyperSphere或通过授权的数字货币交易所(DCE)以法定货币购买。HyperMetal不得出售或以物换物。HyperMetal的购买价格(法定货币)由网络的比特成本决定。比特成本是一级资源提供商的标准化加权平均成本,与HyperCoin的交易价格无关。由于HyperMetal仅可用于对HyperContract补偿进行承诺,且不可交易,因此HyperMetal的购买价格相对稳定,不受投机价格波动的影响。
脱离了交易员诱导的价格波动,商家和资源提供商可以积累和持有HyperMetal,为公司的HyperSpheric运营提供资金,而不会有投机者推高成本、破坏其业务和供应链稳定的风险。由于HyperMetal的采购价格通过一级供应商比特率设置,因此购买HyperMetal在商业上等同于保证访问性能最高的网络。受到HyperSphere不断增长的经济的购买力的影响,商家可以以原本无法自行购买的价格获得资源。
由于HyperMetal纯粹是交易性的,并且仅在HyperSphere中使用,因此不受任何投机或货币波动的影响。只有在HyperSphere中从事电子商务才能将HyperMetal转换回HyperCoin,即HyperSphere商家使用HyperMetal从HyperSphere商家处租用服务。HyperMetal的购买价格不是由HyperCoin的交易价格决定的,而是由一级资源提供商的实际比特率成本决定的,这里也称为“量”,这是计算和通信比特率成本的度量。
因此,从法定货币到HyperCoin的汇率可能会发生变化,购买HyperMetal所需的HyperCoin汇率也会发生变化,但是国际法定货币和HyperCoin之间的净汇率仅会在实际比特率成本或一定数量的云端服务方面有所变化。如果HyperCoin升值,则购买固定数量的HyperMetal交易数字货币所需的实用数字货币将更少。相反,如果HyperCoin的交易价格下降,则将需要更多的实用数字货币来获取相同数量的交易数字货币。无论HyperCoin的市场价格如何,以国际货币计算的HyperMetal等效购买价格都保持相对恒定,基本上与全球电力成本成比例地变化。
双数字货币经济:
公开的HyperSphere经济在两种形式的数字数字货币或虚拟货币上并行运行–HyperSphere商家用于采购资源和调度任务的HyperSphere市场中的HyperMetal,以及用于补偿和奖励HyperSphere资源提供商及时完成工作和参与HyperSphere经济环境的HyperSphere资源提供商。只有通过完成任务,HyperSphere资源提供商才能将HyperMetal转换(即,铸造)为HyperCoin。在HyperSphere中,铸造是完成任务并将HyperMetal转换为HyperCoin的过程,类似于在其他加密货币中进行挖掘,不同之处在于它涉及两种数字货币,一种是创建的,另一种是销毁的。与挖掘比特币不同,HyperCoin的铸造基于资源提供商为商家完成任务、工作或合同。铸造不是基于赌博或游戏。
HyperSphere独特创新之一的商业价值-双重虚拟货币系统的概念是,HyperCoin可以浮动为任何价值,而不会影响在HyperSphere中从事电子商务的实际成本。风险规避商家可以通过同时购买HyperCoin并将其同时转换为HyperMetal来消除当前的担忧,从而从购买中完全消除HyperCoin货币波动的风险。希望赌HyperCoin升值的商家可以在将HyperCoin兑换成HyperMetal之前持有HyperCoin,如果HyperCoin交易价格上涨(可能不会上涨),他们的HyperMetal购买力会提高。通过这种方式,HyperSphere可以满足投机和保守的企业主和商家。
数字货币生成
如图49所示,HyperCoin可以通过两种方式生成,一种是通过铸造960,将HyperMetal转化为HyperCoin的过程,另一种是通过将HyperCoin回收961(熔化)成新的HyperCoin。在此过程中,HyperContract 964的付款承诺会按比例分配给参与的HyperNode,然后用于合成新的HyperCoin。如果将付款承诺为HyperMetal 970a,则HyperContract 964会将承诺转移并锁定971a到HyperNode 962所有者的HyperMetal区块链上965a。在签订合同并达成共识后,承诺将被解锁972a并记录为HyperNode 962所有者的个人HyperMetal区块链965a上的借方973,并作为对应的解锁贷方974记入HyperNode 962所有者的HyperCoin区块链965b。
在HyperCoin回收961的情况下,承诺970b会输入到HyperNode 963的HyperCoin区块链966中并保留到HyperContract 964完成。之后,HyperCoin融化975,即重新发行新的密码,将旧币再换成新币975。无论是铸造960还是回收961,参与的HyperNode962或963都会在合同完成时自动生成新的HyperCoin 975。生成后,HyperCoin可以出售、转让或移动到钱包中。
连接BC生成:
HyperSphere的一项独特功能是无需银行或信用卡即可支持电子商务,在线购物,业务交易和电汇的功能。相反,HyperSphere利用其自己的网络嵌入式虚拟货币(即数字数字货币)来消除使用国际货币,货币电汇和传统的基于信用卡的支付机制进行电子商务的成本,复杂性,延迟和低效率。当数据包通过HyperSphere独特的动态网络移动时,这些数字货币的生成将自主和联合发生。在一个实施例中,随着数据在网络中移动,唯一的密码将分发给参与的HyperNode。
在网络运行期间,云端中的每个数据跃点都会修改包含临时性或暂时性区块链的密码。用于证实HyperNode参与承载网络流量或执行任务的此验证代码称为HyperNode跳码或HHC。由于数字货币生成伴随着网络执行实际工作,因此不会在无意义的采矿操作上浪费能量。相反,数字货币被“铸造”为对资源提供商完成任务,工作和合同的奖励。这种新颖的性能证明(PoP)机制所需的能源消耗不到采矿比特币所消耗的能源的十分之一,代表了世界上第一批生态友好型数字货币的产生。发行后,数字货币的销售或转移将记录在已发布的区块链分类账中,由同行评审团轻松验证。为了启用新的HyperContract,数字货币或其一部分将被回收,即用于支付新的交易,工作或合同,在此期间先前的数字货币被融化,其区块链也被淘汰。
HyperNode跳码(HHC)数字货币生成不仅仅限于HyperCoin和HyperMetal生成以及事务处理。同样的方法也可以用于使用HyperSphere为商家生成防伪数字货币。此特性,即使用HyperNode跳码创建,分发和验证数字货币,作为商家的服务,即,数字货币即服务(TaaS),是HyperSphere独有的。由于生成方法涉及临时区块链(tBC)或永久区块链(BC)的合成,因此TaaS的功能可以视为区块链即服务(BaaS)的特殊版本。HyperSpheric TaaS定制生成的数字货币可用于多种目的,包括:忠实客户的奖励数字货币;折扣券购买;经常旅游的人的奖励里程和优惠;游戏表现奖励;优先购票,后台通行证和艺术家粉丝俱乐部会员的会面VIP特权,完成信息请求或信用卡申请的购物者奖励等等。
HyperCoin铸造:
为了防止欺诈性生成和伪造的加密货币验证,HyperSphere不采用挖矿来生成新币。HyperSphere不再信任一个未知的矿工和一个可能腐败的陪审团来验证数字和密码难题的工作证明解决方案,而是通过由其HyperNode网络执行的可靠内部进程来合成加密货币。这种生成方法对外部观察者不可见或不受包嗅探的影响,并且与PoW nonce-hash解谜无关。在其独特的实现方式中,加密货币生成是在HyperContract执行过程中的数据传输过程中,作为网络操作的固有部分而发生的,而无需额外的精力或努力。
在运行中,HyperSphere利用多树DyDAG区块链来生成加密货币并记录所有权。DyDAG可能包含“永久”或“临时”区块链,具体取决于它们的用途和应用。永久区块链(BC)通过使用衍生自相应父母证书的身份信任链谱系将现有的加密货币与个人CA证书链接来建立所有权。
相比之下,临时区块链或“tBC”是用于执行HyperContract,合成加密货币以及向参与的资源提供商按比例分配补偿的临时分布式分类帐。与永久区块链的持久性不同,一旦临时区块链的任务完成,其区块链将被破坏。通过这种方式,永久区块链不会因携带不必要和不相关的细节块而负担沉重。HyperSphere中的所有加密货币合成都以HyperContract开始,HyperContract是资源提供商与其客户(服务提供商和商家)之间的商业协议。每个HyperContract都包含一份工作说明和一份奖励承诺,描述为参与合同成功执行的资源提供商保留的薪酬。可以使用两种不同的加密货币(HyperMetal或HyperCoin)做出HyperContract承诺。
铸造并将HyperMetal承诺转换为HyperCoin的过程如图50所示.如图所示,竖线表示由HyperNode所有者970c至973c持有的永久区块链970a和970b,971a和971b,972a和972b,973a和973b,并由所有者的相应的基于CA证书970c至973c的身份信任链签名。参与的HyperNode970c至973c的角色由其执行的变形功能表示,这些变形功能分别地包括名称、服务器|NS|、执行作业的权限|A|或任务|T|节点,或作为参与对等协商一致评审团观察员的权限|A|节点。每个参与节点有两个DyDAG永久区块链,一个用于一套HyperMetal交易970a,971a,972a和973a,另一个用于HyperCoin交易970b,971b,972b和973b。
在DyDAG矩阵中,新的块被附加到这些永久区块链上,按照从上到下的顺序排列,并相应地打上时间戳。在相同的图示中,水平箭头表示临时区块链tBC 976,978e,978f,982和983a至983d。临时区块链是非永久的——顺序执行,它们修改永久区块链并随后丢弃。如图所述,HyperCoin生成的铸造过程从上到下顺序执行,任务从左到右执行。如HyperContract中显示的顺序所列,这些过程涉及以下时间表:
·HyperContract承诺975时间tmp
·HyperContract任务执行977时间Δtt
·HyperContract协议979时间tc
·HyperCoin铸造981时间tg
在HyperContract承诺975时间tmp下,分散的HyperSphere市场依次结束了合同谈判,此时商家赞助商将HyperMetal承诺(如985d)分发给已承诺的合同参与者,将承诺作为未决交易记录在其HyperMetal区块链970a,971a,972a和973a上,而无需实际转移HyperMetal。通过这种方式,该承诺通过锁定986货币以防止重复支出而充当托管的区块链版本。HyperContract执行977是在一段时间内进行的,即在时间间隔Δtt内,HyperNode根据HyperContract的作业规范执行一系列任务(或子任务)。在数据传输和微任务执行期间,每个HyperNode都会收到一个加密收据,这是一个临时区块链,如978e,其中包含一系列散列的块,这些散列块之前包含HyperNode跳码或HyperNode的HHC。
如图51所示,从HyperContract 994a开始,HyperNode 991,992a,992b和992c会自动生成密码994b至994e,作为数据包基于SDNP的路由指令的一部分。工作完成后,每个HyperNode都会将其自己的加密块添加到临时区块链中。然后,HyperNode将新的更长的区块链向前转发到下一个节点,后者依次重复该过程。以这种方式,每个HyperNode都有其参与的无可辩驳的证据。例如,任务节点|T|992b接收到包含密码994c的临时区块链tBC1,如所示的有数值{tBC0+h(HHC1},和独占接收对应于数据包983a的传输的HyperNode跳跃编码HHC2 995c,然后在处理之后转发一个修改过的有数值{tBC1+h(HHC2}的临时区块链tBC2994d,HHC3的哈希值随后将修订的临时区块链tBC3转发到下一个HyperNode 992c。因为他们无法访问传入的临时区块链或上次数据传输的HyperNode跳跃编码HHC,以这种方式,产生了一系列自洽块,排除了冒名顶替者的可能性。用SDNP网络生成的HyperNode跳码HHCx995b,995c,995d和加密哈希函数h(x)代数表示:
tBCj=h(HHCj)+tBCj-1
在此过程中,HyperContract本身构成了HyperContract执行中使用的过渡性区块链的初始块,即tBC0=h(HC′)994a。当数据包连续通过HyperNode 991,992a,992b,992c时,将存储临时区块链tBCj 994b,994c,994d,994e的副本,即,将其写入HyperNode的HC区块链中,并且随着工作执行,临时区块链的长度会增加。到达终点节点后,最终的全长临时性区块链tBCf 994e将返回至HyperContract发起方,以确认任务完成。全长tBCf区块链同时转发到HyperContract中指定的陪审团进行检查。
返回至图50,在时间tc,由陪审团达成的共识确认了使用RBOS(复制者区块链观察者细分)如980d的合同执行979,以方便检查并且没有回溯的可能性。在确认HyperContract完成、同行评审和共识后,每个参与的HyperNode所有者将根据其贡献使用临时区块链副本tBC0,tBC1和tBC2(即“提高”其性能)根据其贡献获得补偿。确认后,临时区块链将自动转换(即铸造)为指定数量的HyperCoin 984,并记录在HyperNode所有者的永久HyperCoin区块链上970b,971b,972b和973b。参与节点证明其在执行实际任务中的贡献的加密货币综合称为性能证明或PoP。
在时间tg证明HyperNode的性能981后,HyperMetal便被解锁(使用不受限制的代码)985,并生成一个新代码,其中包含HyperMetal承诺的哈希值和临时区块链tBC983a,983b,983c和983d,证明了经过同行评审的有效来源。图形化地,铸造过程被描述为从HyperMetal永久区块链BC 970a,971a,972a和973a上的解锁985和借记986,以及到同样的区块链用户的HyperCoin永久区块链BC 970b,971b,972b和973b上对应的贷方987。HyperCoin一旦铸造,就可以转换为国际法定货币或在HyperSphere中用于征集资源,该过程等效于回收。
在如图52所示的HyperCoin回收中,HyperContract承诺在HyperCoin(而不是HyperMetal币)的HyperContract 975中进行。承诺临时区块链988转移作为未决交易记录在HyperNode的永久HC区块链970b,971b,972b和973b上(实际上并未转让HyperCoin)。在合同谈判时,将HyperCoin锁定989在数字托管中对于防止双倍支出尤为重要,尤其是因为HyperCoin可作为流动资产进行交易和交易。除了在合同完成tg 981a时生成新的HyperCoin 984a时,回收HyperContract执行的任务执行977和陪审员共识979与铸造HyperContract的发生方式相同。
在回收过程中,原始承诺的HyperCoin的加密身份被破坏,(在“融化”的HyperSphere分类中),然后将其重新标记为具有新数字身份的新HyperCoin(在HC永久区块链970b,971b,972b和973b上描述为借方998和并发贷方999)。像新铸造的加密货币一样,回收的HyperCoin使用基于从HyperNode跳码HHCj和原始HyperContract HC派生的加密哈希值h(x)的数字身份。HyperSphere的回收过程是熵(有损),而不是保守的,因为HyperNode重新生成的HyperCoin数量少于HyperContract中承诺的HyperCoin数量,#HCnew<#HCpledge,自然可以通过重用损耗减少流通的HyperCoin数量。
其他区块链进程
加密货币挖矿只会给那些有幸在其他人之前解决一个艰巨难题的矿工支付报酬,作为性能证明,而与加密货币挖矿不同,所有参与成功的HyperContract执行的HyperNode都可以获得合同保证的回报。而且由于它是SDNP网络操作的附属设备,因此铸造和回收HyperCoin基本上不比执行通信或电子商务本身消耗更多的电能。本质上,HyperSpheric加密货币合成几乎完全不浪费能源。为了充分了解HyperSphere中的加密货币生成和事务处理以及这些过程与比特币,以太坊和传统的区块链应用之间的区别,考虑设备的系统架构是很有见地的。如图53所示,计算机或通信设备支持使用Windows、MacOS、Linux、Android或iOS等“操作系统”(OS)的软件应用。所述操作系统托管在包括硬件和驱动程序的平台上,所述硬件和驱动程序1001通常包括一个以上CPU、存储器和设备连接。操作“内核”1002为操作系统充当接口提供资源调度和任务管理,即硬件和应用环境之间的联络(这里称为应用环境1003,以避免模棱两可)。该应用环境承载各种软件,包括API、UI/UX、数据库、业务、电子邮件、VoIP消息者、远程访问网关、IoT、Web应用等。如今,大多数应用都支持网络,从而促进万物互联(IoE)连接。
如图所述,操作内核1002直接与应用环境1003和底层硬件平台1001交互。所述内核1002还与通信协议栈交互,尤其是通过应用层7和层1.5(PHY层1和数据链路层2之间存在的接口准层)。在操作中,由PHY层1接收的信号将向上传输到层2,并同时传输到OS内核以进行作业调度。反过来,内核通过与应用层7的交互来调度任务,以支持在设备OS顶部(在应用环境中)运行的软件。在这种机械解释中,将应用层7(在SDNP或TCP/IP协议栈中)的主要通信角色与计算机应用(在操作系统的应用环境中运行)的功能区分开来是有见地的。具体来说,应用层7数据包可提供到特定应用的高级网络连接,但不能独立于OS托管的应用进行操作。从这个意义上讲,应用环境1003在应用层7上方OSI协议栈的顶部。在抽象层的描述中,应用层7支持在其上方的应用环境中运行的软件,并且该软件依赖于层7提供的信息来进行支持。为了运行,软件和数据包的有效载荷必须在类型,语法,版本等方面匹配。例如,如果未在设备上安装数据库软件,则在层7收到的SQL指令将无法识别和答复。
如果没有能够解释HTML或XML的浏览器应用,在Web上承载分布式、协作和超媒体信息的超文本传输协议(HTTP)内容的数据包是完全无用的。类似地,在传统的加密货币中,作为层7有效载荷接收的区块链交易无法在没有相应应用支持的情况下修改或将新区块附加到现有区块链上。所有传统的区块链和加密货币交易都完全发生在主机操作系统的应用环境中,而不是协议栈的一部分。作为HyperSphere的网络门户,HyperNode 1005跨越SDNP协议栈和操作系统应用环境,直接与网络和传输层3和4、SDNP应用层7以及操作系统应用环境1003中的API和UI/UX通信。
在区块链处理中,HyperSphere是完全独特的,它生成HHC加密HyperNode跳码作为网络层3的一部分,并在区块链处理器或“BCP”1007中使用这些信息,BCP是一种用于区块链生成和事务处理的网络连接软件引擎。然后,BCP 1007支持区块链应用,包括BaaS(区块链即服务)1008a和各种区块链应用1008b。尽管BCP 1007、BaaS1008a和BC应用1008b用于促进HyperMetal和HyperCoin事务,但处理引擎也可以用作HyperSphere用户创建自定义加密货币或服务提供商业务标记化的服务。
HyperSphere的多层加密货币生成是完全独特的,并且很容易被传统的区块链区别开来,这些区块链完全作为在OSI协议栈层7以上的OS-app环境中运行的应用来处理。为此(以及无数其他原因),将此类传统区块链处理器称为“应用”而不是“协议”或“网络”更为准确。相反,HyperSphere的BCP 1007可以真正被视为协议,因为它作为SDNP协议栈的一部分存在,即在铸造新的加密货币或进行电子商务交易时作为网络本机操作。撇开语义不谈,因为BCP 1007操作是HyperSphere网络本机操作,所以区块链处理是快速的——仅限于事务验证的对等共识速率的速度。
尽管具有快速的处理能力,HyperSphere的加密货币很难伪造,因为它们使用SDNP网络操作特有的加密跳码,而在OSI会话、表示或应用层5、6和7中无法观察到。这些代码包括HyperContract信息(包括承诺的哈希值和时间戳)和它们自己独特的HyperNode跳码序列的组合。此外,由于其纯粹的内部数字货币生成和伪装的(未公开的)同行评审团,加密货币造假者无法匹配或预测网络生成的区块链内容。
除了其本机网络区块链处理和短长度DyDAG区块链外,另一种提高交易速度的方法还涉及对区块链碎片整理的独特使用。以类似于对硬盘(HDD)进行碎片整理的方式,在区块链碎片整理的过程中,可用的加密货币按一定的时间表(例如,在每个交易结束或每天)移动到区块链的末端。通过在DyDAG区块链底部附近重新定位流动货币,后续的交易验证仅需要非常短的RBOS段即可进行确认,加快验证速度并完全防止回溯。
如图54所述,在区块链处理过程中,新的区块链仅附加到链的末尾,无论它们构成贷方还是借方资产。区块链资产使用后进先出或LIFO流程进行处理,在该流程中,首先使用最后获取的数字货币以最大程度地减少交易时间。如图所示,在时间t2,时间t1(贷方1010)时增加的货币被消耗(显示借方信贷对1011a和1011b)。在时间t3,必须找到并确认更早的存款(贷方1012a),以方便活期借记1012b。在时间t6,为流动负债(借方1014b)提供资金所需的资产可能涉及到从遥远的过去(贷方1014a)识别存款,即包括导致长期RBO和缓慢交易1019解决的零散交易。
解决这个难题的办法是“随用随清理”区块链,这意味着在不发生其他交易且速度不重要的方便时间移除碎片资产。按时间t4到t6的顺序显示的碎片整理过程包括识别滞留资产并将这些资产重新定位到区块链的末端。由于添加的块是永久性的,因此无法更改先前的条目。相反,BC碎片整理过程涉及到通过记录在时间t4所示的借方信贷对1015,将“零”添加到区块链。在验证期间,新的借方1015b将取消先前的存款(贷方1014a),导致新的资产(贷方1015c)重新定位到链的末端,如时间t5所示。然后,当在时间t6进行支付(借方1016)时,资产(贷方1015c)已经位于区块链的末端,并且可以进行紧凑的快速交易。区块链管理的另一个要素是辅助区块链的使用。
在公共区块链中,任意文件被附加到主区块链上,如图55所示,通过HyperSphere使用DyDAG区块链,内容可以作为辅助侧链1021实现,而不会干扰主区块链1020的完整性。
由于无法在主区块链上写入任意块,因此防止用户用令人反感或非法的内容污染交易性区块链。相反,主区块链1020仅记录将其链接到辅助侧链1021的指针1022,支持除加密货币交易以外的条目1023a,1023b,这些条目对于文档编制很有用。如果文档支持交易1024a,则可以由独立陪审员1026将此类内容包含在RBOS 1025验证检查中为此可以向陪审员支付抵押付款。
一旦侧链完成,它就会终止并在主区块链上记录第二条记录,从而通过指针1017a和1027b确定事件的坚定时间顺序,而不记录实际内容1024a。由于第二个条目(指针1027b)比第一个条目(指针1027a)以不同的动态状态发生,因此DyDAG侧链不会形成循环环。相同的辅助侧链机制可用于与加密交易无关的文档,甚至可用于通过BC应用调用可执行代码的子例程调用。这些流程可以任选地记录有关主区块链上子例程的流程状态的更新,同时继续进行与区块链的时空状态并行的流程,从而使执行图灵完备性流程的前景成为可能。
安全钱包:
HyperSphere帐户指的是特定父母CA证书拥有的设备资产,设备和HyperWallet。特别地,特定所有者的HyperSphere帐户包括其设备,其注册的HyperNode或HyperNode群集,其HyperMetal永久区块链,其HyperCoin永久区块链以及其HyperWallet。可以使用任意数量的中间CA证书对这些元素进行数字签名和验证。HyperSphere帐户所有者赚取的所有HyperNode收入都将驻留在其个人HyperCoin区块链上,除非转移到多个HyperWallet中的一个。另外,HyperWallet可能使用HyperCoin作为区块链即服务(BaaS)来持有除HyperCoin以外的加密货币,包括私人公司数字货币。除了铸造HyperCoin之外,所有进出HyperSphere帐户的资产转移都是通过OT3代理中介进行的。
采购&OT3代理:
如前所述,使用特殊的临时区块链(称为一次性交易数字货币或OT3代理)执行所有从HyperSphere帐户中进出资产的转移。代理仅在交易期间存在,在此之后中介及其记录将被撤销。特别地,为防止在销售HyperCoin期间或使用HyperCoin进行在线或销售点付款时被盗或回溯,不允许直接对所有者的区块链进行区块链访问。相反,采用两步转移过程,首先将区块链转移到一次性交易数字货币中介或OT3代理上,然后在第二步将加密货币从代理转移到商家或买方,以交换货物或货币(加密或法定)。在所有OT3代理中介的交易中,第一步要求支付方HyperCoin持有者请求将指定数量的HyperCoin从其帐户或HyperWallet移动到OT3代理。
如图56所示,该过程由请求者打开OT3传输HyperContract开始。然后,HyperContract确定了一个对等方陪审团(如有区块链1044的陪审员1051),并从所有者的HyperCoin区块链(或HyperWallet)1040中创建一个足够长的复制区块链观察者段(RBOS)1043,以验证付款人持有足够的资产来执行请求的交易。验证后,所请求的HyperCoin将从所有者的永久HyperCoin区块链1040中借记,并贷记到临时OT3区块链1041中。因为付款人1050看不到隐藏的陪审员1051,他们无法执行51%、cyberbot或Sybil攻击来进行双重支出,因为他们不知道检查RBOS区块链的陪审员是谁。同样,付款人1050不能破坏或损坏1040RBOS数据。
下一步是确认收款人的真实性,要么是销售商品和服务的商家,要么是HyperCoin购买者。对于POS交易,可通过托管代理(不动产)亲自完成,或通过时间锁定OT3代理的释放,直到交易结算,例如,直到比特币支付的有效性得到确认。在确认交易完整性后,OT3代理1041将HyperCoin数字代码传输给商家或买方[如购买了一辆汽车(箭头1042a)],[支付到POS终端(箭头1042b),或在线交易(箭头1042c)],,代理关闭。这样,通过OT3代理,任何一方都无法直接交互,也无法进行欺诈或回溯。代理中介还可以加快交易解决速度,因为较慢的区块链验证和转移过程可以先于实际的电子商务交易进行。最后,OT3代理限制了交易欺诈风险中的总资产,因为HyperSphere帐户持有者从未公开过其个人HyperCoin区块链或HyperWallet。
复制者区块链观察者细分(RBOS):
为了管理交易的完整性,同时防止个人身份盗用或帐户所有者的区块链泄漏,HyperSphere使用了一种独特的发明方法,称为复制者区块链观察者细分(RBOS),这是首次在此引入。RBOS包含主机区块链的有限长度副本,足够长,无法授权交易,但太短,不足以实现对先前历史的追溯,或无意中导致隐私泄漏。
在HyperSpheric交易中使用RBOS 1063进行陪审员共识的例子如图57所示。任何给定的交易都可以使用一个以上RBOS来支持任何规模的同行评审团。交易完成后,将销毁其相应的RBOS 1063,并记录散列的区块链,在保护隐私的同时确保交易的完整性和可追溯性,同时防止重复支出。
隐藏的陪审员:
HyperSphere的另一个独特特征是它能够在HyperNode源门户和远程门户之间建立临时隧道通信,即动态单跳VPN。这些专用隧道的目的是将流量从遭受拥塞而导致QoS下降的子网中转移,并避免网络或DoS或Sybil攻击等区块链交易上的网络攻击。该方法还可用于确保通过不受控制的“最后一里路”链接进行超安全通信。
如图58所示,一旦建立了HyperNode门户间隧道1082,就可以使用直接路由将数据流向中间节点未处理的远程门户1081,这就像快车经过本地火车停靠站而不会停止(甚至减速)一样。HyperNode隧道通信的应用在消除网络攻击方面特别有价值。例如,在怀疑存在拒绝服务攻击的局部网络拥塞迅速增加的情况下,受到攻击的节点可以暂时暂停对传入数据包的支持(或者可选地打开队列缓冲区),在受攻击设备或子网的范围之外建立一个隧道1082,然后重新建立所有正在进行的会话,将带其它节点1084a的流量重定向到远程入口或从远程入口重定向。虽然这种响应方法不会阻止DoS延迟建立新的传入呼叫和会话,但它允许被包围的节点优先建立到安全的开放新链接,即使源节点1080被网络机器人1083a包围。
由于网络机器人1083缺乏解释SDNP协议的动态安全证书,因此它们无法跟踪远程HyperNode门户1081的位置。HyperNode隧道在保护加密货币交易以避免诸如Sybil,51%和DoS方法之类的区块链攻击方面特别有价值。通过在HyperContract中指定隐藏的陪审员,交易各方不会知道哪个HyperNode正在执行资产和交易共识验证。此外,通过HyperNode隧道1082连接到隐藏的陪审员,他们的门户间通信将获得特权,并且不受其他网络节点的元数据监视和黑客攻击。任何寻求特殊事务安全性或检测到DoS攻击的HyperNode都会自动执行HyperNode隧道。一旦检测到攻击,就会为隧道流量分配比所有本地流量更高的优先级。正在进行的会话在网络机器人攻击者不知情的情况下通过远程节点重新初始化。
HyperSphere还支持端到端执行的隧道。与门户间隧道不同,在端到端隧道中,通信方在会话打开或调用之前交换密钥,而与会话打开或调用无关。理想情况下,可以亲自在两个设备之间交换密钥,而无需使用中间网络。端到端加密的应用使得HyperSphere的个人隐私独立于SDNP的安全协议。
HyperSphere的多维属性包括:
·由于所述数据包中包含的不完整数据缺乏有用于识别网络流量海中的相关数据报的元数据,使用量子计算破解数据包的暴力代码变得毫无意义。
·由于安全凭据和隐藏算法是动态的,因此使用量子计算来破解数据包的暴力代码不会帮助解密其他数据包,变化的速度比破解的速度快。
·HyperSphere的变形HyperNode是无状态的,这意味着它们在执行任何任务后会立即忘记所做的事情,而不会留下任何要检查的记录。
·使用动态隐藏方法逐跳保护的网状网络上发生数据传输,这意味着没有主密钥能够检查数据流量、内容,甚至元数据。
·由于路由是动态的,在网络中以接近光速的速度传播,黑客的干预(也以同样的速度传播)永远无法捕捉到它正在追逐的数据包。当黑客的数据包到达HyperNode时,DyDAG网状路由的状态发生了变化,从隐喻上来说,它就像读取昨天的天气报告。
·DyDAG临时区块链(TBC)在HyperContract执行中的应用是无状态的,在每个任务完成后被销毁,因此超计算不能用来破解已经被销毁的记录。
·DyDAG永久区块链(BC)由使用假名身份的多树身份信任链保护隐私,这意味着不存在将假名所有者链接到其真实身份CA证书的方法。
通常,HyperSphere在其网络操作,数据封包传输和安全凭证中采用基于时间和状态的动态更改,以大大降低成功侵入SDNP时空网格网络或抵御HyperSpheric事务处理的可能性。这并不意味着任何给定的数据报都不会被代码破坏,而是由于数据封包的内容有限,使用寿命短以及缺少上下文元数据,因此攻击的损失受到了限制。
顺序量子密钥:
为了恢复丢失的根CA证书并恢复损坏的帐户身份,HyperSphere作为最后的手段包括在此引入的一种独特的加密设备,作为顺序量子密钥或SQK。经过正确解码的SQK使所有者可以打开并还原其根CA证书,以收回对损坏帐户的合法所有权。建立在量子观察者效应原理的基础上,该原理指出,观察者通过观察就可以通过顺序量子密钥影响观察到的现实,不仅必须忠实地复制密钥的内容,还必须复制每个单元的顺序被查看和输入必须以精确的方式执行(隐喻为多维魔方)。如果序列执行不正确,则正确的组合将永远不会出现。观察者效应使蛮力攻击更加困难,同时允许用户在不相关的媒体内容中分离密码短语存档和排序。
密码经济学
尽管没有公认的定义,但在本文中,我们在最简单的解释中使用术语“加密经济学”来表示涉及加密货币使用的电子商务。在这种情况下,基于加密货币的交易和电子商务包括加密货币生成,分散式金融交易,基于陪审员共识的交易验证,智能合约执行和加密激励措施。在过去的十年中,加密货币,区块链技术和智能合约的出现对业务产生了深远而有益的影响,特别是涉及资金筹集,风险投资,银行业务,资本分散和挑战企业霸权以进行信息控制。尽管取得了这些成就,但主要业务部门,尤其是风险不利的部门,对加密货币和区块链技术的应用和商业接受度并未取得预期的进展。如下所述,许多问题困扰着当今基于加密的经济模型。
1)加密经济1.0的问题
当今所有基于加密货币的商业,即加密经济学1.0,都依赖于某些基本共性以及相关的缺陷和漏洞,即:
·所有交易都是通过互联网进行的,并且都具有固有的安全漏洞(例如,中间人攻击,信任攻击,病毒感染)。
·没有确定确定基于CA证书的身份被盗或欺诈的方法,也无法确定是否防止恶意软件感染(通过损坏的证书提供)。
·已知有近一百五十次对区块链的攻击,其中许多涉及盗窃,欺诈和双重支出。
·绝大多数网络犯罪和加密货币犯罪未受到惩处,特别是涉及跨国黑客的犯罪,部分原因是法律机构没有能力应对网络犯罪,还因为存在管辖权问题。
·串谋和网络机器人的同伴投票控制可对毫无戒心的硬币持有者和交易者实施各种攻击,51%攻击和庞氏骗局。
·损坏的智能合约可用于实施欺诈或庞氏骗局,而不会造成影响。
·传统的加密货币生成从其设计的角度来看根本就没有能源效率并且对生态有害。
最后一个要点重点介绍了加密经济1.0带来的生态挑战。从本质上讲,工作量证明最初不是为加密货币创建的,而是为工作量证明而创建的,而是通过迫使攻击者浪费能量和金钱来发起攻击来阻止拒绝服务攻击。不幸的是,现在使用相同的机制来生成每种PoW加密货币(而且毫不奇怪),这浪费了大量能量。尽管其发行热闹非凡,但基于权益证明共识的加密货币等替代方案并未得到广泛采用。除了上述担忧之外,从经济学上讲,几个主要的基本缺陷困扰着加密经济1.0,其中包括:
·工作量证明产生的加密货币依赖于人为造成的硬币短缺(产量有限,奖励递减),同时倒计时加剧了价格波动和诱人利用。
·旨在通过欺诈性区块“颠覆”区块链完整性的区块链硬分叉在主链上竞争的有效交易与侧叉之间产生了激烈的法律争议。
·当今,加密货币实际上无能为力–除了加密货币的挖掘和交易外,使用杂凑即刻难题解决方案与电子商务或交付任何真实产品无关。
·长期超重的区块链加密货币交易速度缓慢(并且不断恶化),这与当今的快速电子商务需求不符。
·重复使用直接的区块链付款会使区块炼或钱包遭受追溯和盗窃。
·当前的智能合约需要一致同意,从而由最慢的参与者连续限制交易速率。
·PoW加密货币(尤其是比特币和以太币)的波动性阻止了那些对交易不感兴趣的企业持有加密货币,迫使他们仅在交易时才购买加密货币。
·成功的区块链攻击以极大的规律性发生。由于熟练的作案者获得了整个区块链的控制权,因此数字货币拥有者无法撤销地向未知攻击者失去了自己的加密货币的访问权,而没有任何法律手段或手段来追回其损失或寻求公正甚至鉴定肇事者。
最后两个要点突出了当前加密经济学状态的风险,特别是商人和企业无法采购和持有加密货币,因为(i)价格波动太大,并且(ii)如果持有加密货币则很可能被盗延长时间。这迫使加密货币用户只能在即期交易或并行的买卖交易中同时购买和使用其数字资产,这对于所谓的未来货币来说几乎是不可取的功能。另一个问题是货币稳定。加密货币平均价格的持续上涨以及基于交易的波动性,对于那些将加密货币作为商业媒介的企业而言,尤其令人不安,因为它们会破坏企业的运营成本。一个经常被引述的宣传活动(旨在激发比特币投资者)–“五千万美元披萨”的轶事讲述了2010年以10,000个比特币购买两个披萨的真实故事,按照2017年11月的购买价格,每个披萨等于$50,000,000。作为后记,六个月后,比特币损失了其价值的25%。尽管这种波动可能会激发投机者寻求快速致富,但对于企业和企业而言,货币大幅不稳定的前景令人震惊,始终限制其效用并阻止任何实际商业用途。
2)双重加密货币电子商务
为了避免“加密经济1.0”的陷阱,HyperSphere的加密经济系统采用了具有个人区块链所有权的独特实现的双重加密货币系统,即不与其他用户共享的区块链。为了确保交易的完整性并在同行之间建立信任,HyperSphere的区块链以动态(DyDAG)多树结构不可分割地链接到其他区块链。HyperSphere中的加密经济学很简单-无需挖掘采矿或需要杂凑随机数解决问题。服务提供商和商家使用法定货币或HyperCoins发行HyperContracts以获得通信,计算和存储功能。
如图59所示。在HyperSphere 1100中,资源提供者(HyperNode所有者)通过铸造1102a或融化(回收)1102b向商人提供资源而获得HyperCoins。在HyperCoin的“铸造”1102aHyperContracts 1104中,商家1103使用以法定货币购买的HyperMetal 1105(通过HyperSphere交易所1111)以合同方式在HyperMetal中抵押付款。合同成功完成后,资源提供者(HyperNodes 1101)会自动将已发布的HyperMetal承诺纳入HyperCoins1112中,并根据每个HyperNode的相对贡献按比例分配。或者,在HyperCoin“回收”HyperContracts 1104中,商家通过合同约定使用HyperCoins付款(使用以前获得或购买的HyperCoins 1112b)。成功完成合同后,资源提供商会将原始HyperCoins 1112b融化并回收到新的HyperCoins1112中,并根据每个HyperNode的相对贡献进行适当分配。
新生成的HyperCoins包含新的数字密码身份,以维护小文件和快速交易。通过回收利用,HyperCoin持有者和消费者可以立即使用赚取或购买的HyperCoin加密货币1112b直接付款给商家,而无需进行数字货币兑换,从而避免了昂贵的兑换费。相比之下,通过创建HyperContracts,商人可以持有或使用HyperMetal 1105开展业务,而不必担心HyperCoin交易和投机的市场波动性。
3)HyperSphere加密经济学
凭借其独特的加密货币生成方法,其双重加密货币系统及其在促进实质性电子商务中的实用性,HyperSphere克服了加密经济1.0的基本限制,即:
·HyperSphere通过完全分散的方式在用户社区拥有的云端上提供有意义的电子商务,包括基于云端的通信,计算,存储,设备到云端的连接以及电子服务
·HyperSpheric加密货币包括嵌入式网络本机数字令牌,用于在HyperSphere中从事有意义的电子商务,而不会导致基于法定货币的交易复杂化
·HyperSpheric加密货币的生成不涉及采矿-解决无用的难题以创建人为稀缺的数字资产
·HyperCoins由在其设备(或设备集群)上托管HyperNode的任何个人,公司或实体自动赚取,并在成功完成HyperNode参与的任何HyperContracts时支付报酬
·HyperNodes对BYOD友好,允许企业帐户和个人帐户共存于一个通用平台上,而不会合并文件或数据,并且不需要资本投资(个人设备除外)
·与比特币矿工不同,HyperCoin矿工不需要消耗大量能源来产生加密货币或冒着对采矿设备进行资本投资的风险,而没有一定的回报或投资回报率
·商家和服务提供商可以购买,存储和逐步使用HyperMetal为HyperSpheric运营提供资金,而波动风险最小,从而避免了HyperCoin价格波动对网络使用的影响
·风险承受能力的交易者,投资者和投机者可以不受限制地自由买卖HyperCoins,这可能会受益于HyperCoin价格的波动和波动。
尽管以简化的形式,用于HyperSphere的经济模型在图60中示意性地表示。通过注资和通过HyperCoin回收从机械上说明经济增长的驱动力。如图所示,HyperSphere 1100通过其HyperNodes的运行产生经济价值-资源提供商执行任务以完成HyperContracts。HyperSpheric运营的经济增长动力体现在以下两种方面:(i)通过创建产品或提供服务实现的商家和服务提供商的企业价值ΔEV的增长,以及(ii)铸造新的HyperCoins(HC)支付给HyperNode所有者。这意味着服务提供商和资源提供商(HyperSphere用户社区)是HyperSpheric电子商务的经济受益者,而不是电信或社交媒体公司,而不是HyperSphere平台。HyperSphere的经济收益是通过两个过程进行的:铸造和回收(熔化)。
在铸造时,将以法定货币1110形式向HyperSphere注入的新资本转换为HyperMetal 1105,然后通过HyperNode 1130“放大”以创建包含企业价值ΔEV(产品或服务1131)和HyperCoin价值VHC 1132的附加值,代数为(ΔEV+VHC)。铸造时,HyperCoins会根据收到的HC硬币数量和自由市场的HyperCoin汇率HXR(即VHC=(HC·HXR))立即获得HyperCoin值VHC。如果硬币1132a在通过HyperNode 1130获得时同时出售(箭头1134),那么HyperCoin交易价格HXR(即特定国家法定货币对美元的汇率)的波动就不会成为HyperNode所有者所获得法定利润的因素。
示意性地说明,通过铸币创造价值仅取决于质押给HyperNode的HyperMetal(HM)1105的数量(显示为差动放大器的输入)。通过放大HyperNode 1130的增值Av铸造新的HyperCoins(在每个协商的HyperContract中指定的奖励值)。由于HyperMetal的购买价格数字货币兑换1111基于网络的(相对稳定的)比特成本,因此HyperCoin交易价格的波动性对所赚取的HyperCoins没有影响(图形表示为差模放大器未放大的共模噪声)。总而言之,在铸造时,HyperMetal 1105会根据供需市场动态转换为不同数量的HyperCoins 1132(系统收益)。
HyperNode 1130放大器的第二个经济投入是“回收HyperCoins”,它不会产生新的HyperCoins,而是将旧硬币1132b融化并回收成较少数量的新硬币。作为对HyperNode 1130的负向输入,回收(箭头1135)减少了流通中的HyperCoins数量,使商人能够进行商业交易而无需向HyperSphere中注入新的资金。在回收期间,HyperCoins(HC)的初始数量减少为较小的数量(βHC),其中β的范围为0%至100%,描述了保留的HyperCoins分数,即已支付给资源提供商并保留在流通中。
然后,由循环产生的循环中HyperCoins的相应价值变化由ΔVHC=(HC·HXR)(1-β)给出,其中一部分作为产品或服务交付给商家和服务提供商。企业价值的变化与HyperCoin值的变化ΔEV∝ΔVHC成正比,但不遵循固定比率,而是随市场条件而变化。总而言之,回收利用并不会增加HyperSphere的经济,但会在经济衰退时期促进电子商务发展。融化(回收利用)还可以作为负面的经济反馈,通过稳定地从流通中淘汰一部分HyperCoins来提高加密货币的稳定性。
通过将HyperCoin融化的稳定影响与响应经济增长而产生新货币的能力相结合,HyperSphere可以在稳定的闭环系统中支持动态电子商务,同时对HyperCoin交易价格的波动不敏感。在经济扩张时期,寻求资源的商人的新资本注入增加了HyperSphereHyperMetal 1105和HyperCoin 1132的货币供应量,以支持不断增长的市场需求。在经济衰退时期,当新的资本注入减少时,HyperSphere经济自然会对此做出反应,消耗未使用的HyperMetal 1105并最终回收HyperCoins 1132b,从而减少了流通中的硬币,并有助于稳定货币免受市场抛售。通过这种方式,HyperSphere在经济上比在国家/地区运营更像在经营企业方面。
社区:
HyperSphere(超球体)远远超出了旨在禁止信息的垄断控制和阻止不合理地隔离网络带宽的法规和立法倡议,在经济上代表了“网络中立”的典型体现。在运行中,HyperSphere的分散式云端网络由托管其HyperNode(超节点)的公司和日常市民拥有并启用,从而使HyperSphere真正成为了人们的网络。在这方面,HyperSphere是完全独一无二的,与当今的加密经济学相比无与伦比。
拥有多个服务器,计算机和移动设备的个人,公司和研究机构可以将HyperNode门户软件下载到每个组件设备上,然后将它们作为“集群”链接到单个身份信任链所拥有的一个帐户中。群集设备的优点是双重的:首先,群集获得的所有HyperCoin(超货币)加密货币收益都可以分配给单个区块链,并用于该组织的更大利益。其次,在群集设备中执行的通信和任务就像单个连接的设备一样,无需为建立安全互连性而支付给HyperSphere的任何报酬。通过这种方式,公司可以在公共HyperSphere网络内创建和运营虚拟私有公司网络,该私有网络可以私下运行,但具有在机会出现时请求资源或赚取加密货币的能力。设备群集的另一个机会是在游戏社区中。全球游戏社区拥有重要的图形,计算带宽和处理能力,它们还可以从设备群集中受益,通过在HyperSphere上运行自己的公私网络,为特定游戏创建临时社团。在这种情况下,HyperSphere还可以用作游戏玩家的令牌化平台,与HyperCoin和HyperMetal(超金钥)加密货币有所区别。
HyperSphere还支持协作。例如,两家各自运营自己的HyperNode集群的大学可以通过HyperContract(超合约)相互寻求帮助和合作支持。因此,定义合作环境的HyperContracts规定了大学何时可以从另一所大学借用计算能力,以及应支付的补偿金。借助HyperSphere,无需浪费服务器场,比特币采矿场和超级计算机上的闲置容量,而是可以帮助解决地球及其居民面临的复杂的计算密集型挑战。最后,HyperSphere能够支持慈善组织或非营利组织,例如提供一种从经济上寻求和收集支持的机制。捐款可用于支付服务费用,或用于资助HyperNode托管平台,该平台能够生成比原始捐款更多的加密货币资产,即“放大”慈善捐款以获得更大的收益。

Claims (10)

1.一种通过云端传输包含数位数据封包的方法,所述封包中的每个封包包括多个数据段,所述云端包括无明显特征的变形节点的网络,所述节点托管在服务器或通信设备上,所述方法包括:
使无明显特征的变形节点转换成第一任务节点;
使所述第一任务节点从云端中的其他任务节点接收封包;
在从其他任务节点接收到封包之后,使所述第一任务节点将封包发送到云端中的其他任务节点,从而由所述第一任务节点发送的封包包括所述第一任务节点先前接收封包的至少一部分的数据段;和
在所述第一任务节点将所述封包发送到所述其他任务节点之后,使所述第一任务节点转换回无明显特征的变形节点;
通过根据第一加扰演算法改变封包中数据段的顺序,使所述第一任务节点对输入的封包进行加扰,以产生加扰的封包;
使所述第一任务节点根据演算法和加密密钥对加扰的封包进行加密以产生加密的加扰封包,所述演算法和加密密钥根据第一状态被创建;
使所述第一任务节点将加密的加扰的封包发送到第二任务节点。
2.根据权利要求1所述的方法,还包括:
使第二任务节点根据所述第一状态使用安全证书对加密的加扰封包进行解密,以恢复加扰的封包;
使第二任务节点根据第二状态创建的演算法和加密密钥对加扰后的封包进行加密,以产生第二加密后的加扰后的封包;
使第二任务节点将第二加密的加扰封包发送给第三任务节点;
在其他任务节点中重复使用先前的状态对输入的加扰封包进行解密以恢复加扰的封包,然后以新的状态重新加密该封包以生成新加密的加扰的封包;
在最后时间使用安全凭证对进入的加密的加扰封包进行解密,以根据先前状态对封包进行加密以恢复加扰的封包;和
在最后的任务节点中解扰输入的封包,以便在所述第一任务节点中的所述加扰之前重新创建所述封包。
3.根据权利要求1所述的方法,还包含在通信网络上路由信息的步骤,所述通信网络包括多个节点,所述步骤包括:
将数据细分为以下类别之一:
用于执行名称服务器功能的数据,所述名称服务器功能包括识别设备名称及其对应的动态IP地址;
用于执行权限节点功能的数据,所述权限节点功能包括在任务节点的网络上路由数据封包;和
用于执行任务节点功能的数据,所述任务节点功能包括使用隐藏演算法来隐藏数据封包的内容;
向每个节点提供执行所述名称服务器功能,所述权限节点功能或所述任务节点功能之一所需的数据;
根据一种演算法将每个类别的数据分段成碎片,所述演算法基于诸如时间之类的状态,其中需要密钥以对一些或全部文件进行碎片整理;和
将分段的数据存储在多个设备中,没有单个设备包含足够的内容以在所述分段之前重建数据的内容。
4.根据权利要求3所述的方法,其中,网络中的网关节点从用于执行名称服务器功能的数据中请求目标地IP地址。
5.根据权利要求1所述的方法,还包含确定访问存储在云端中无明显特征的变形节点的数据的步骤,所述步骤包括用户或商人生成包括数位合同的工作订单,该数位合同包括要由该节点执行的任务的工作描述和访问分散数据云端所需的安全凭证,其中存储了执行该任务所需的数据,所述的安全凭证,其中存储了执行任务所需的数据,所述安全凭证包括数字种子,密码密钥和状态,并且其中演算法选择器根据以下规则选择向要访问的单个数据云端授与访问权限:
如果工作描述要求该节点执行名称服务器功能,则该节点有权访问名称服务器数据云端,从而将该节点转换为名称服务器节点;
如果工作描述要求该节点执行权限节点功能,则该节点有权访问权限节点数据云端,从而将该节点转换为名称服务器节点;或者
如果作业描述要求节点执行任务节点功能,则授予该节点对任务节点数据云端的访问权限,从而将该节点转换为任务节点。
6.根据权利要求1所述的方法,还包含以分散形式将数据安全地存储在分散数据云端中的步骤,所述步骤包括:
将文件至少分为三部分;
用唯一的加密密钥加密每个解析的部分;
安全地将第一加密的已解析部分发送到至少两个不同的数据存储驱动器;
安全地将到第一加密解析部分的链接转发给第一加密解析部分的所有者和至少一个备份恢复用户帐户,以及用于解密第一加密解析部分的加密密钥;
将第二个加密的已分析部分安全地发送到至少两个不同的数据存储驱动器;
将到第二加密解析部分的链接安全地转发给第二加密解析部分的所有者和至少一个备份恢复用户帐户,以及用于解密第二加密解析部分的加密密钥;
向至少两个不同的数据存储驱动器安全地发送第三个加密的分析文件;和
安全地将指向第三加密解析部分的链接转发给第三加密解析部分的所有者和至少一个备份恢复用户帐户,以及用于解密第三加密解析部分的加密密钥,
其中在任何一个数据存储驱动器中存储不超过两个加密的已解析部分,并且其中每个加密的已解析部分的所有者俱有对所存储的加密的已解析部分的读写访问。
7.如权利要求6所述的方法,其特征在于,向一个或多个协作者发送所有加密语法部分的链接的重复副本,以及每个加密语法部分的加密密钥,因此,每个协作者都具有对每个加密的语法部分的读写访问权限。
8.根据权利要求1所述的方法,还包含在分布式数据云端中安全地执行计算的步骤,所述步骤包括:
为寻求访问计算资源的客户端创建了一个数位合同,该数位合同包含要执行的计算作业的描述,并包括访问数据云端中文件所需的安全凭证,该安全凭证包括数字种子,加密密钥和一个状态;
安装在网关节点中的软件选择多个任务节点来执行计算任务,并指示所选任务节点中的软件将由每个任务节点执行哪些计算;
所选任务节点中的软件安全地访问分布式数据云端中的数据;和
选定的任务节点将计算结果报告给网关节点,并且网关节点合并计算结果,所有网关节点,任务节点及分布式数据云端之间的通信都安全地发生。
9.根据权利要求1所述的方法,还包含确保通信,计算和存储设备中的隐私和资产证明的的步骤,所述步骤还包括通过以下步骤生成本地网络的个人数位证书颁发机构和系统认证的个人身份信任链:
对个人非公开数据进行加密杂凑以创建个人杂凑ID;
使用个人杂凑ID通过密钥交换生成数字CA证书;
用网络生成的安全证书对数字CA证书进行数字签名,所述签名是通过密钥交换或通过将个人杂凑ID与系统杂凑ID结合来执行的;和
从数字CA证书生成多个根证书,每个根证书均由其上级证书签名,其中使用数字CA证书要求对CA证书持有者的个人身份进行身份验证,并验证该CA证书是否为由系统生成。
10.根据权利要求1所述的方法,还包含使用私有区块链确认去中心化商业中合法合法交易的的步骤,所述步骤还包括私有区块链为3-D多树有向无环图的形式,其中第一私有区块链的第一所有者希望输入交易要求第一所有者支付第二私人区块链的第二所有者,其中:
第一所有者通过向交易观察员质押赔偿金来聘请交易观察员,并将赔偿金置于托管状态;
创建第一私有区块链的复制区块链观察者部分,该复制区块链观察者部分,包括第一私有区块链的一部分的副本;
交易观察者通过查看复制的区块链观察者细分来确认第一私有区块链具有足够的数字货币来执行交易并通过共识投票批准该交易;
交易完成后,第一所有者通过分别向交易观察者拥有的区块链付款来从托管人释放补偿。
CN201980059306.5A 2018-07-10 2019-07-10 用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络 Active CN113273146B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862696160P 2018-07-10 2018-07-10
US62/696,160 2018-07-10
PCT/US2019/041259 WO2020014399A1 (en) 2018-07-10 2019-07-10 Decentralized cybersecure privacy network for cloud communication and global e-commerce

Publications (2)

Publication Number Publication Date
CN113273146A CN113273146A (zh) 2021-08-17
CN113273146B true CN113273146B (zh) 2023-06-02

Family

ID=69142541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980059306.5A Active CN113273146B (zh) 2018-07-10 2019-07-10 用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络

Country Status (8)

Country Link
EP (1) EP3821572A4 (zh)
JP (2) JP7194258B2 (zh)
KR (1) KR102545334B1 (zh)
CN (1) CN113273146B (zh)
AU (1) AU2019301150A1 (zh)
IL (1) IL280036B2 (zh)
SG (1) SG11202100218QA (zh)
WO (1) WO2020014399A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11336462B1 (en) * 2019-09-10 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11379844B2 (en) * 2020-06-05 2022-07-05 Elementus Inc. Systems and methods for quantifying and electronically displaying degrees of association between blockchain addresses
US20220051240A1 (en) * 2020-08-11 2022-02-17 Gk8 Ltd Transferring cryptocurrency from a remote limited access wallet
CA3091660A1 (en) * 2020-08-31 2021-11-03 Polymath Inc. Method, system, and medium for blockchain-enabled atomic settlement
CN112532584B (zh) * 2020-10-30 2022-08-19 重庆恢恢信息技术有限公司 根据区块链网络进行建筑工地信息安全加密工作方法
CN112218249B (zh) * 2020-11-17 2022-06-24 深圳开立生物医疗科技股份有限公司 数据传输方法、数据传输装置、数据下载方法及相关设备
CN114666328B (zh) * 2020-12-23 2024-07-16 京东科技信息技术有限公司 区块链的组建方法和装置、以及设备租赁方法和装置
EP4024810A1 (en) * 2020-12-31 2022-07-06 Medjaoui, Mahdi Token based protocol
CN112822195B (zh) * 2021-01-08 2022-11-04 深圳汉硕计算机科技有限公司 一种基于区块链技术的电子智能签约方法
US11849381B2 (en) 2021-04-26 2023-12-19 Arrcus Inc. Use of IP networks for routing of cellular data packets
US11632692B2 (en) 2021-04-26 2023-04-18 Arrcus Inc. Use of IP networks for routing of cellular data packets
US12063583B2 (en) 2021-04-26 2024-08-13 Arrcus Inc. Use of IP networks for routing of cellular data packets
CN113395167B (zh) * 2021-06-21 2022-02-22 东北大学 一种面向车联网的隐私保护身份认证系统及方法
KR102497118B1 (ko) * 2021-06-25 2023-02-07 주식회사 디엠테크컨설팅 블록체인 기술을 적용한 공급망 관리 방법과 이를 이용한 클라우드 기반 거래정보 공유 시스템
WO2023287435A1 (en) * 2021-07-16 2023-01-19 Hewlett-Packard Development Company, L.P. Blockchain for digital certificate transactions
CN113660308B (zh) * 2021-07-20 2022-07-08 同济大学 一种基于密码承诺的二进制智能合约审核方法
CN113535731B (zh) * 2021-07-21 2024-04-16 北京威努特技术有限公司 一种基于启发式的报文状态交互自学习方法及装置
WO2023012776A1 (en) * 2021-08-01 2023-02-09 Raheman Fazal In-computer offline storage (icos) to achieve zero vulnerability computing (zvc)
US20230048270A1 (en) * 2021-08-10 2023-02-16 At&T Intellectual Property I, L.P. Systems and methods for product lifecycle automation with consumer driven applications
CN113791896B (zh) * 2021-08-23 2024-07-19 咪咕文化科技有限公司 连接路径确定方法、设备及可读存储介质
CN113868680A (zh) * 2021-09-26 2021-12-31 平安科技(深圳)有限公司 基于边缘计算的终端隐私数据保护方法、系统和存储介质
CN114124620A (zh) * 2021-11-17 2022-03-01 北京福田戴姆勒汽车有限公司 重型卡车网关的实现方法、组合仪表和重型卡车
CN114415550B (zh) * 2021-11-23 2023-05-16 南京普杰物联网技术有限公司 一种基于区块链去中心化的分布式无线控制方法及系统
CN113839872B (zh) * 2021-11-29 2022-02-15 军事科学院系统工程研究院网络信息研究所 一种面向虚链路的安全标签分发协议方法和系统
EP4400967A1 (en) 2021-12-02 2024-07-17 Samsung Electronics Co., Ltd. Electronic device for booting operating system by using plurality of cores, and method for operating same
CN114500030B (zh) * 2022-01-21 2023-06-20 黎鸿 基于数字地址的弹性链方法
KR102626236B1 (ko) * 2022-02-14 2024-01-17 고하준 파생nft의 생성 및 소유권 이전방법
US11889351B2 (en) 2022-04-13 2024-01-30 James Tagg Blockchain-based dynamic cellular network with proof-of-service
CN114866294B (zh) * 2022-04-20 2023-09-08 桂林电子科技大学 云监管的网约车通信方法
CN114925403B (zh) * 2022-05-18 2023-04-07 易观科技股份有限公司 区块链混合共识数据处理方法和系统
TWI825739B (zh) * 2022-05-25 2023-12-11 英屬維京群島商恒聖智能系統整合股份有限公司 以區塊鏈資料管理真品織物的方法
CN114978781B (zh) * 2022-08-02 2022-11-11 中国电子科技集团公司第三十研究所 一种面向Tor网络的混合匿名链路通信方法及系统
IT202200016464A1 (it) 2022-08-03 2024-02-03 Imac S R L Sistema e metodo di e-commerce con tracciabilità della filiera tramite blockchain
CN115459921B (zh) * 2022-08-25 2024-04-30 浪潮云信息技术股份公司 一种基于代理重加密和有向无环图的跨链方法及系统
KR102584579B1 (ko) * 2022-09-29 2023-10-05 주식회사 신시웨이 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법
CN115657771B (zh) * 2022-11-09 2024-07-23 国网湖南省电力有限公司 一种基于多智能体协同的大型商超综合体能效提升方法
CN115550972B (zh) * 2022-11-30 2023-04-07 成都中星世通电子科技有限公司 一种电磁感知任务自动分解与资源分配方法及系统
CN116011662A (zh) * 2023-02-02 2023-04-25 南京信息工程大学 基于金字塔结构的多特征提取的服务QoS预测方法
CN115834250B (zh) * 2023-02-14 2023-05-09 湖南半岛医疗科技有限公司 一种用于医疗设备内部的加密通讯方法
CN117201197B (zh) * 2023-11-07 2023-12-29 贵州通利数字科技有限公司 一种个人通信网络加密方法
CN117955735B (zh) * 2024-03-25 2024-06-18 北京英迪瑞讯网络科技有限公司 一种数据安全访问控制方法、系统及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107750441A (zh) * 2015-01-26 2018-03-02 卢森堡商创研腾智权信托有限公司 安全动态通讯网络及协定

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04360438A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ伝送方法
US7457415B2 (en) 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
CA2349520C (en) 1998-10-30 2011-05-17 Science Applications International Corporation An agile network protocol for secure communications with assured system availability
EP1821487B1 (en) * 2006-02-21 2010-04-07 Microsoft Corporation Topology management in peer-to-peer content distribution clouds
US10015720B2 (en) * 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
JP6312139B2 (ja) 2014-12-26 2018-04-18 日本電信電話株式会社 動的制御システム及び動的制御方法
JP6531420B2 (ja) 2015-02-16 2019-06-19 日本電気株式会社 制御装置、通信システム、仮想ネットワーク機能の管理方法及びプログラム
GB2546569B (en) 2016-07-13 2017-12-13 Zeetta Networks Ltd Virtualization device
US10341201B2 (en) 2016-07-29 2019-07-02 Fujitsu Limited Cross-domain orchestration of switch and service functions
US10567276B2 (en) * 2016-08-05 2020-02-18 Huawei Technologies Co., Ltd. Virtual network pre-configuration in support of service-based traffic forwarding
BR112019020749A2 (pt) * 2017-04-03 2020-04-28 Listat Ltd método de transmissão de pacotes de dados de um dispositivo cliente para a nuvem.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107750441A (zh) * 2015-01-26 2018-03-02 卢森堡商创研腾智权信托有限公司 安全动态通讯网络及协定

Also Published As

Publication number Publication date
KR102545334B1 (ko) 2023-06-20
KR20210044219A (ko) 2021-04-22
EP3821572A1 (en) 2021-05-19
AU2019301150A1 (en) 2020-12-24
WO2020014399A1 (en) 2020-01-16
JP7194258B2 (ja) 2022-12-21
SG11202100218QA (en) 2021-02-25
JP2023022116A (ja) 2023-02-14
IL280036B2 (en) 2024-02-01
WO2020014399A8 (en) 2021-05-06
IL280036B1 (en) 2023-10-01
IL280036A (en) 2021-03-01
EP3821572A4 (en) 2022-06-29
JP7496996B2 (ja) 2024-06-10
JP2021530907A (ja) 2021-11-11
CN113273146A (zh) 2021-08-17

Similar Documents

Publication Publication Date Title
CN113273146B (zh) 用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络
US11831624B2 (en) Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce
Truong et al. Blockchain meets metaverse and digital asset management: A comprehensive survey
US20230325814A1 (en) Systems and Methods for Instant NFTs and Protection Structure, Detection of Malicious Code within Blockchain Smart Contracts, Tokens with Transfer Limitations, Mirror Tokens and Parallel Addresses, Smart Contract Risk Scoring Method, and Cross-Device Digital Rights Management
Chaudhry The looming shadow of illicit trade on the internet
US20230006976A1 (en) Systems and Method for Providing Security Against Deception and Abuse in Distributed and Tokenized Environments
US20230004970A1 (en) Distributed Ledgers with Ledger Entries Containing Redactable Payloads
Choo et al. Future directions in technology-enabled crime: 2007-09
US20070106892A1 (en) Method and system for establishing a communication using privacy enhancing techniques
US20230281606A1 (en) Partitioned Address Spaces in Blockchain Wallets
Kausar et al. 6G technology and taxonomy of attacks on blockchain technology
Yan et al. Blockchain abnormal behavior awareness methods: a survey
Bhandari et al. Machine learning and blockchain integration for security applications
Islam et al. Blockchain-Enabled Cybersecurity Provision for Scalable Heterogeneous Network: A Comprehensive Survey.
Wall Cybercrime as a transnational organized criminal activity
Khan Research Article E-banking: Online Transactions and Security Measures
Rush et al. Crime online: Cybercrime and illegal innovation
Schell The internet and society: A reference handbook
Omar et al. Blockchain for Enhancing Security of IoT Devices
Curley Issues in Cyberspace: From Privacy to Piracy
Nidhyananthan et al. Cyber Profiteering in the Cloud of Smart things
Lisi The involvement of cryptocurrency in online crimes
Kolchyn Information and communication system for Online banking
ABDULMAJED DATA SECURITY ENHANCEMENT IN CLOUD COMPUTING BY PROPOSING A DKE ENCRYPTION PROTOCOL
Chaudhry The looming shadow of illicit trade on the internet: botnets, malware and malvertising

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant