Was ist dezentraler Speicher und wie funktioniert er?

Erweitert6/6/2023, 3:03:14 PM
Google Drive und DropBox. Aber was wäre, wenn Sie Ihre Dateien auf dezentrale Weise speichern könnten? Dieser Artikel erklärt dies im Detail.

Die Blockchain-Technologie hat die Art und Weise verändert, wie wir die Welt um uns herum verstehen. Das dezentrale Konzept, das sie mit sich bringt, hat verschiedene Branchen beeinflusst, einschließlich der Dateispeicherbranche. In diesem Artikel wird erörtert, was dezentraler Dateispeicher ist und wie er funktioniert. Außerdem werden wir die Vor- und Nachteile dieser disruptiven Technologie diskutieren.

Was ist dezentraler Speicher?

Dezentraler Speicher ist ein Dateispeichersystem, das auf einem verteilten Netzwerk anstelle einer einzelnen zentralisierten Entität beruht. Das verteilte Netzwerk (in der Regel Blockchain) verlässt sich auf Peer-to-Peer-Knoten, die die Daten sammeln, speichern und sichern. Diese Knoten erhalten das Netzwerk aufrecht und werden mit Token als Anreiz belohnt.

Deshalb sind dezentrale Dateispeicheranwendungen darauf ausgelegt, zensurresistent zu sein. Auf diese Weise kontrollieren die Benutzer ihre Daten vollständig, und die Daten sicherheitsmechanismen sind nicht an isolierte Fehlerpunkte gebunden. Andererseits speichern zentralisierte Speicherplattformen Daten in einzelnen großen Servern, die leicht zu Angriffspunkten werden können. Sie können auch beschließen, Ihre Daten aus beliebigem Grund zurückzuhalten.

Wie funktioniert dezentraler Speicher?

Wie zentralisierte Dateispeicherung erfordert auch dezentrale Speicherung, dass Benutzer ihre Daten einmal hochladen, um sie zu speichern, und sie dann bei Bedarf herunterladen. Allerdings haben sie alle gemeinsam, dass. Das Speichern von Daten in dezentralen Netzwerken folgt einem anderen Pfad als zentralisierte Server. Wir können den Pfad in fünf Schritte unterteilen, wie folgt:

Verschlüsselung

Daten, die auf dezentralen Speicherplattformen hochgeladen werden, werden zunächst verschlüsselt, um ihre Privatsphäre und Vertraulichkeit zu erhöhen. Diese Verschlüsselung erfolgt mit kryptografischen Algorithmen, die die Daten durcheinanderbringen, sodass Sie sie nur entschlüsseln können, wenn Sie den entsprechenden Entschlüsselungsschlüssel haben. Dies stellt sicher, dass selbst wenn die Daten abgefangen oder kompromittiert werden, sie sicher und für unerwünschte Parteien unzugänglich bleiben.

K

Daten-Sharding oder Partitionierung ist das Aufteilen großer Datensätze in kleinere Stücke, die als "Shards" oder "Chunks" bezeichnet werden. Die Partitionierung verbessert die Skalierbarkeit, Flexibilität, Sicherheit und Gesamtleistung des Datensatzes.

Verteilung

Sobald die Daten geschardet wurden, werden sie auf mehrere Netzwerkknoten verteilt. Dies stellt sicher, dass kein einzelner Knoten Zugriff auf alle Informationen hat. Selbst wenn ein Knoten kompromittiert wird und die Daten irgendwie entschlüsselt werden, hätte der Angreifer keinen Zugriff auf das gesamte Datenset.

Redundanz und Replikation

Dies ist eine zusätzliche Sicherheitsmaßnahme, um sicherzustellen, dass die Daten immer im Netzwerk verfügbar sind. Das Netzwerk erstellt daher mehrere Kopien jeder Shard und verteilt sie unter noch dezentraleren Knoten. Es ist, als würde man Fotokopien eines wichtigen Dokuments machen und sie an verschiedenen Orten speichern.

Abrufen der Daten

Wenn der Benutzer die Daten erfolgreich in das dezentrale Speichersystem hochlädt, kann er sie jederzeit abrufen. Wenn er bereit ist, die Daten abzurufen, sendet er eine Anfrage an das Netzwerk und legt seine Entschlüsselungsschlüssel oder andere Identifikationsnachweise vor. Das Netzwerk ruft dann die erforderlichen Shards von den verschiedenen Knoten ab, die sie beherbergt haben. Die Shards werden wieder zusammengesetzt und dem Benutzer als vollständiger Datensatz präsentiert.

Drei Arten von dezentralisierten Netzwerken

Speichernetzwerk

Dezentrale Speichernetzwerke sind darauf ausgelegt, Daten über mehrere Knoten zu verteilen, was die Datenverfügbarkeit und Redundanz verbessern kann, aber auch erfordert, dass Benutzer die Sicherheit und Beständigkeit ihrer Daten im Netzwerk übernehmen. In einem dezentralen Speichernetzwerk haben Benutzer in der Regel die Möglichkeit, die spezifischen Knoten auszuwählen, die ihre Daten hosten werden.

Marktplatz

Ein dezentralisierter Marktplatz fungiert als Plattform, die es Benutzern ermöglicht, verschiedene Speicheroptionen von dezentralen Speicheranbietern zu entdecken, zu vergleichen und auszuwählen. Ein dezentralisierter Marktplatz kann auch zusätzliche Funktionen wie Preise, Verfügbarkeit und Leistungsmetriken haben, um Benutzern bei informierten Entscheidungen zu helfen. Er dient als Brücke zwischen Benutzern und dezentralen Speicheranbietern, um die Interaktion und Integration zwischen den beiden Parteien zu erleichtern und Speicherdienste in einem dezentralen Ökosystem zu ermöglichen.

Verteilter Speicher

In einem dezentralen Netzwerk, das für verteilten Speicher ausgelegt ist, wird die Datenkodierung verwendet, um Daten in kleinere Fragmente zu unterteilen, die dann über mehrere Speicherknoten verteilt werden. Dieser Ansatz gewährleistet die Sicherheit und Widerstandsfähigkeit des Netzwerks, da die Daten geschützt und redundant über verschiedene Knoten gespeichert werden.

Verteilungsspeicherung verwendet Fehlerkorrekturcodes, um die Wiederherstellung verlorener oder beschädigter Datenfragmente durch die Verwendung redundanter Fragmente zu ermöglichen. Dies bedeutet, dass selbst wenn einige der Speicherknoten oder Fragmente nicht verfügbar oder beschädigt sind, die ursprünglichen Daten immer noch aus den verbleibenden Fragmenten und den redundanten Fragmenten rekonstruiert werden können.

Dezentraler Speicher vs. Cloud-Speicher

Dezentraler Speicher unterscheidet sich vom Cloud-Speicher. Der Hauptunterschied zwischen beiden Speichermodellen ist das „Vertrauen“. Dezentrale Modelle erfordern kein Vertrauen, was bedeutet, dass Speicherknotenbetreiber, unabhängig davon, wer sie sind oder welche Hardware sie verwenden, die auf ihrem Knoten gespeicherten Daten nicht sehen oder darauf zugreifen können.

Innerhalb eines verteilten Netzwerks speichern unabhängige Speicherknoten Daten, ohne auf vollständige Dateien zugreifen zu können. Die Daten und Anwendungen werden verschlüsselt, codiert und in Fragmente unterteilt, die dann über die verteilten Knoten gespeichert werden. Dieser Ansatz gewährleistet, dass die Daten sicher und privat bleiben, da sie fragmentiert und über mehrere Knoten verteilt sind, was es für einen einzelnen Knoten schwierig macht, auf die vollständigen Daten oder verwertbaren Informationen zuzugreifen.

Dezentrale Speicherung ist wie das Aufbewahren von Kopien Ihrer wichtigen Dokumente oder Dateien an verschiedenen sicheren Orten, wie Ihrem Zuhause, einer Bank und dem Haus eines Freundes. Sie haben die Kontrolle darüber, wo Sie jede Kopie aufbewahren, und selbst wenn ein Ort ein Problem hat, können Sie trotzdem von anderen Orten auf Ihre Dateien zugreifen. Es ist wie mehrere Backups zu haben, um sicherzustellen, dass Ihre Daten sicher und zugänglich sind.

Auf der anderen Seite ist die Cloud-Speicherung wie die Aufbewahrung aller Ihrer Dokumente oder Dateien in einer einzigen Speichereinrichtung, die von einem Unternehmen betrieben wird. Sie können über das Internet von überall auf Ihre Dateien zugreifen, aber wenn es ein Problem mit dieser Speichereinrichtung gibt, können Sie möglicherweise nicht auf Ihre Dateien zugreifen, bis das Problem behoben ist. Im Gegensatz zur dezentralen Speicherung können Informationen, die auf Cloud-Speicherplattformen gespeichert sind, vom Cloud-Speicherhost abgerufen werden.

Vorteile dezentralisierter Speicher

Sicherheit und Widerstandsfähigkeit

Dezentrale Speichermethoden sind im Allgemeinen sicherer als zentralisierte Gegenstücke. Dies liegt daran, dass die auf ihnen gespeicherten Daten auf verschiedene Knoten in verschiedenen Standorten verteilt sind. Dies beseitigt einen zentralen Fehlerpunkt. Es macht das System auch widerstandsfähiger gegen Ausfälle oder Ausfallzeiten.

Datenschutz

Da dezentrale Speicherplattformen das Prinzip der Blockchain-Technologie nutzen, bieten sie den Benutzern ein hohes Maß an Anonymität. Daher eignen sie sich ideal zum Speichern sensibler oder vertraulicher Dokumente.

Bezahlbarkeit

Viele dezentrale Speicheroptionen sind kostengünstiger, insbesondere für große Dateien oder Datensätze. Benutzer können auch ungenutzten Speicherplatz auf ihren Computern nutzen und ihn anderen Benutzern zur Verfügung stellen, um Geld zu verdienen.

Einschränkungen dezentraler Speicherung

Komplexität

Einige dezentrale Speicheroptionen sind für Neulinge aufgrund der damit verbundenen Komplexität schwierig umzusetzen. Dies ist eine potenzielle Barriere für die Akzeptanz.

Rechtsfragen

Die Behörden waren schon immer skeptisch gegenüber dezentralen Initiativen. Die Tatsache, dass Dezentralisierung bedeutet, dass Menschen tun können, was sie wollen, ohne zensiert zu werden, passt ihnen nicht. Das Gleiche gilt für dezentrale Dateispeichersysteme. BitTorrent-Seiten haben zum Beispiel viele rechtliche Auseinandersetzungen aufgrund von Urheberrechtsverletzungen und Piraterieproblemen geführt.

Beispiele dezentralisierter Speichersysteme

InterPlanetary File System (IPFS)

Quelle: IPFS

IPFS war eine der ersten dezentralen Speicherlösungen. Es wurde 2015 von Juan Benet, einem Informatikingenieur, erfunden. Die Lösung wurde als dezentrales Peer-to-Peer-Protokoll zum Speichern, Abrufen und Teilen von Daten konzipiert.

In Bezug auf seinen Betriebsmechanismus verwendet das IPFS-System eine inhaltsadressierende Methode zur Suche nach Informationen. Dies unterscheidet sich von den standortbasierten URL-Systemen, die von zentralisierten Systemen (wie HTTPS) verwendet werden. Es handelt sich auch um ein skalierbareres System und kann große Datentransfers über sein dezentrales Netzwerk ermöglichen.

Allerdings handelt es sich bei IPFS weder um ein Blockchain-System noch um eine Kryptowährungsplattform. Es basiert jedoch auf dem gleichen Protokoll, das die Kryptotechnologie antreibt - Dezentralisierung und Verteilung. Daher wurden einige Krypto-Plattformen auf Basis von IPFS entwickelt, die die besten Funktionen dezentraler Speicherung und Kryptowährungen kombinieren. Ein solches Projekt ist Filecoin.

Filecoin

Quelle: Filecoin

Filecoinist ein dezentraler Datenspeicheranbieter, der auf dem IPFS-Protokoll aufgebaut ist. Es wurde im Jahr 2020 ins Leben gerufen, nachdem etwa 257 Millionen US-Dollar in einem ICO (Initial Coin Offering) eingenommen wurden, das 2017 durchgeführt wurde. Interessanterweise war Juan Benet (der Schöpfer des IPFS-Protokolls) einer der Hauptentwickler dieses Kryptoprojekts.

Als dezentrales Protokoll wird Filecoin vollständig von seinen Benutzern betrieben. Diese Benutzer fallen derzeit in zwei Kategorien - Speicher- und Abruf-Miner. Speicher-Miner sind Benutzer, die über überschüssigen Speicherplatz auf ihren Computern verfügen und diesen anderen Benutzern zur Verfügung stellen. Sie fügen dann neue Blöcke zum Netzwerk hinzu und ernten die Belohnungen.

Abrufminer fungieren als Vermittler zwischen den endgültigen Verbrauchern und den Speicherminern. Sie rufen die von den Speicherminern gespeicherten Informationen ab und geben sie sicher und direkt an die Endbenutzer weiter. Diese direkte Übertragung reduziert die Notwendigkeit, Daten über alle Knoten im gesamten Netzwerk zu übertragen. Dies verringert Verzögerungen und verbessert die Effizienz des Netzwerks.

Sowohl Speicher- als auch Abruf-Miner werden in FIL bezahlt, dem nativen Token des Filecoin-Netzwerks. Es wird auch für Governance-Zwecke verwendet. Die Gesamtversorgung ist auf 2 Milliarden Token begrenzt, wobei derzeit 395 Millionen im Umlauf sind.

Arweave


Quelle: Arweave

Arweaveist eine Blockchain-Speicherlösung, die den Benutzern kostengünstigen und dauerhaften Datenspeicher bietet. Sie wurde im Juni 2018 gestartet und verwendete einen einzigartigen Konsensalgorithmus namens Proof-of-Access (PoA), um die Langlebigkeit und Verfügbarkeit der auf dem Netzwerk gespeicherten Daten zu gewährleisten. Dieser PoA-Mechanismus belohnt die Benutzer mit AR-Token als Anreiz für die Langzeitdatenspeicherung.

Das Arweave-Protokoll wurde auf einer anderen dezentralen Webinfrastruktur - dem Permaweb - aufgebaut. Permawebwurde auf Basis des IPFS entwickelt, um eine Möglichkeit zur dauerhaften Speicherung von Daten auf der Blockchain zu bieten. Um Daten im Permaweb zu speichern, zahlen Benutzer eine einmalige Gebühr in AR-Token. Sobald sie bezahlt haben, werden ihre Daten dauerhaft gespeichert, ohne Verlängerungen oder Abonnements.

BitTorrent

Quelle: BitTorrent

BitTorrentist ein dezentralisiertes Protokoll, das es Benutzern ermöglicht, große Dateien einfach zu teilen und herunterzuladen. Es wurde 2003 eingeführt und wurde schnell beliebt, weil es einen einzigartigen Ansatz für das Dateifreigabesystem bietet. Anstatt Benutzer darauf zu verweisen, große Dateien von einem einzelnen Server herunterzuladen, ermöglicht es BitTorrent Benutzern, Teile der Datei von mehreren Peers herunterzuladen. Dadurch werden Downloads schneller und einzelne Server weniger belastet.

Im Jahr 2019 führte die BitTorrent-Plattform ihr eigenes Token, BTT, durch ein ICO ein. Aufgebaut auf dem Tron-Ökosystem, kann dieses Token zur Zahlung und zum Abonnieren von Premium-Funktionen auf der Plattform verwendet werden. Es wird auch als Governance-Token verwendet und als Belohnung für das Hochladen von Dateien im Netzwerk vergeben.

Fazit

Während zentralisierte Giganten wie Google und Microsoft immer noch einen beträchtlichen Teil der Datenspeicherbranche kontrollieren, hat die Welt begonnen, weiterzuziehen. Das Aufkommen der Blockchain-Technologie bedeutet, dass Benutzer jetzt kontrollieren können, wie ihre Daten gespeichert und geteilt werden. Diese dezentrale Alternative ist noch verlockender, wenn Sie erkennen, dass Sie dafür bezahlt werden können.

Daher nutzen immer mehr Benutzer dezentrale Speichermethoden. Sind Sie einer von ihnen? Wenn nicht, sollten Sie die verschiedenen in diesem Artikel diskutierten Optionen in Betracht ziehen und Ihre Reise in die Welt des dezentralen Dateispeichers beginnen.

Author: Bravo
Translator: Piper
Reviewer(s): Matheus、Edward
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.
* This article may not be reproduced, transmitted or copied without referencing Gate. Contravention is an infringement of Copyright Act and may be subject to legal action.

Was ist dezentraler Speicher und wie funktioniert er?

Erweitert6/6/2023, 3:03:14 PM
Google Drive und DropBox. Aber was wäre, wenn Sie Ihre Dateien auf dezentrale Weise speichern könnten? Dieser Artikel erklärt dies im Detail.

Die Blockchain-Technologie hat die Art und Weise verändert, wie wir die Welt um uns herum verstehen. Das dezentrale Konzept, das sie mit sich bringt, hat verschiedene Branchen beeinflusst, einschließlich der Dateispeicherbranche. In diesem Artikel wird erörtert, was dezentraler Dateispeicher ist und wie er funktioniert. Außerdem werden wir die Vor- und Nachteile dieser disruptiven Technologie diskutieren.

Was ist dezentraler Speicher?

Dezentraler Speicher ist ein Dateispeichersystem, das auf einem verteilten Netzwerk anstelle einer einzelnen zentralisierten Entität beruht. Das verteilte Netzwerk (in der Regel Blockchain) verlässt sich auf Peer-to-Peer-Knoten, die die Daten sammeln, speichern und sichern. Diese Knoten erhalten das Netzwerk aufrecht und werden mit Token als Anreiz belohnt.

Deshalb sind dezentrale Dateispeicheranwendungen darauf ausgelegt, zensurresistent zu sein. Auf diese Weise kontrollieren die Benutzer ihre Daten vollständig, und die Daten sicherheitsmechanismen sind nicht an isolierte Fehlerpunkte gebunden. Andererseits speichern zentralisierte Speicherplattformen Daten in einzelnen großen Servern, die leicht zu Angriffspunkten werden können. Sie können auch beschließen, Ihre Daten aus beliebigem Grund zurückzuhalten.

Wie funktioniert dezentraler Speicher?

Wie zentralisierte Dateispeicherung erfordert auch dezentrale Speicherung, dass Benutzer ihre Daten einmal hochladen, um sie zu speichern, und sie dann bei Bedarf herunterladen. Allerdings haben sie alle gemeinsam, dass. Das Speichern von Daten in dezentralen Netzwerken folgt einem anderen Pfad als zentralisierte Server. Wir können den Pfad in fünf Schritte unterteilen, wie folgt:

Verschlüsselung

Daten, die auf dezentralen Speicherplattformen hochgeladen werden, werden zunächst verschlüsselt, um ihre Privatsphäre und Vertraulichkeit zu erhöhen. Diese Verschlüsselung erfolgt mit kryptografischen Algorithmen, die die Daten durcheinanderbringen, sodass Sie sie nur entschlüsseln können, wenn Sie den entsprechenden Entschlüsselungsschlüssel haben. Dies stellt sicher, dass selbst wenn die Daten abgefangen oder kompromittiert werden, sie sicher und für unerwünschte Parteien unzugänglich bleiben.

K

Daten-Sharding oder Partitionierung ist das Aufteilen großer Datensätze in kleinere Stücke, die als "Shards" oder "Chunks" bezeichnet werden. Die Partitionierung verbessert die Skalierbarkeit, Flexibilität, Sicherheit und Gesamtleistung des Datensatzes.

Verteilung

Sobald die Daten geschardet wurden, werden sie auf mehrere Netzwerkknoten verteilt. Dies stellt sicher, dass kein einzelner Knoten Zugriff auf alle Informationen hat. Selbst wenn ein Knoten kompromittiert wird und die Daten irgendwie entschlüsselt werden, hätte der Angreifer keinen Zugriff auf das gesamte Datenset.

Redundanz und Replikation

Dies ist eine zusätzliche Sicherheitsmaßnahme, um sicherzustellen, dass die Daten immer im Netzwerk verfügbar sind. Das Netzwerk erstellt daher mehrere Kopien jeder Shard und verteilt sie unter noch dezentraleren Knoten. Es ist, als würde man Fotokopien eines wichtigen Dokuments machen und sie an verschiedenen Orten speichern.

Abrufen der Daten

Wenn der Benutzer die Daten erfolgreich in das dezentrale Speichersystem hochlädt, kann er sie jederzeit abrufen. Wenn er bereit ist, die Daten abzurufen, sendet er eine Anfrage an das Netzwerk und legt seine Entschlüsselungsschlüssel oder andere Identifikationsnachweise vor. Das Netzwerk ruft dann die erforderlichen Shards von den verschiedenen Knoten ab, die sie beherbergt haben. Die Shards werden wieder zusammengesetzt und dem Benutzer als vollständiger Datensatz präsentiert.

Drei Arten von dezentralisierten Netzwerken

Speichernetzwerk

Dezentrale Speichernetzwerke sind darauf ausgelegt, Daten über mehrere Knoten zu verteilen, was die Datenverfügbarkeit und Redundanz verbessern kann, aber auch erfordert, dass Benutzer die Sicherheit und Beständigkeit ihrer Daten im Netzwerk übernehmen. In einem dezentralen Speichernetzwerk haben Benutzer in der Regel die Möglichkeit, die spezifischen Knoten auszuwählen, die ihre Daten hosten werden.

Marktplatz

Ein dezentralisierter Marktplatz fungiert als Plattform, die es Benutzern ermöglicht, verschiedene Speicheroptionen von dezentralen Speicheranbietern zu entdecken, zu vergleichen und auszuwählen. Ein dezentralisierter Marktplatz kann auch zusätzliche Funktionen wie Preise, Verfügbarkeit und Leistungsmetriken haben, um Benutzern bei informierten Entscheidungen zu helfen. Er dient als Brücke zwischen Benutzern und dezentralen Speicheranbietern, um die Interaktion und Integration zwischen den beiden Parteien zu erleichtern und Speicherdienste in einem dezentralen Ökosystem zu ermöglichen.

Verteilter Speicher

In einem dezentralen Netzwerk, das für verteilten Speicher ausgelegt ist, wird die Datenkodierung verwendet, um Daten in kleinere Fragmente zu unterteilen, die dann über mehrere Speicherknoten verteilt werden. Dieser Ansatz gewährleistet die Sicherheit und Widerstandsfähigkeit des Netzwerks, da die Daten geschützt und redundant über verschiedene Knoten gespeichert werden.

Verteilungsspeicherung verwendet Fehlerkorrekturcodes, um die Wiederherstellung verlorener oder beschädigter Datenfragmente durch die Verwendung redundanter Fragmente zu ermöglichen. Dies bedeutet, dass selbst wenn einige der Speicherknoten oder Fragmente nicht verfügbar oder beschädigt sind, die ursprünglichen Daten immer noch aus den verbleibenden Fragmenten und den redundanten Fragmenten rekonstruiert werden können.

Dezentraler Speicher vs. Cloud-Speicher

Dezentraler Speicher unterscheidet sich vom Cloud-Speicher. Der Hauptunterschied zwischen beiden Speichermodellen ist das „Vertrauen“. Dezentrale Modelle erfordern kein Vertrauen, was bedeutet, dass Speicherknotenbetreiber, unabhängig davon, wer sie sind oder welche Hardware sie verwenden, die auf ihrem Knoten gespeicherten Daten nicht sehen oder darauf zugreifen können.

Innerhalb eines verteilten Netzwerks speichern unabhängige Speicherknoten Daten, ohne auf vollständige Dateien zugreifen zu können. Die Daten und Anwendungen werden verschlüsselt, codiert und in Fragmente unterteilt, die dann über die verteilten Knoten gespeichert werden. Dieser Ansatz gewährleistet, dass die Daten sicher und privat bleiben, da sie fragmentiert und über mehrere Knoten verteilt sind, was es für einen einzelnen Knoten schwierig macht, auf die vollständigen Daten oder verwertbaren Informationen zuzugreifen.

Dezentrale Speicherung ist wie das Aufbewahren von Kopien Ihrer wichtigen Dokumente oder Dateien an verschiedenen sicheren Orten, wie Ihrem Zuhause, einer Bank und dem Haus eines Freundes. Sie haben die Kontrolle darüber, wo Sie jede Kopie aufbewahren, und selbst wenn ein Ort ein Problem hat, können Sie trotzdem von anderen Orten auf Ihre Dateien zugreifen. Es ist wie mehrere Backups zu haben, um sicherzustellen, dass Ihre Daten sicher und zugänglich sind.

Auf der anderen Seite ist die Cloud-Speicherung wie die Aufbewahrung aller Ihrer Dokumente oder Dateien in einer einzigen Speichereinrichtung, die von einem Unternehmen betrieben wird. Sie können über das Internet von überall auf Ihre Dateien zugreifen, aber wenn es ein Problem mit dieser Speichereinrichtung gibt, können Sie möglicherweise nicht auf Ihre Dateien zugreifen, bis das Problem behoben ist. Im Gegensatz zur dezentralen Speicherung können Informationen, die auf Cloud-Speicherplattformen gespeichert sind, vom Cloud-Speicherhost abgerufen werden.

Vorteile dezentralisierter Speicher

Sicherheit und Widerstandsfähigkeit

Dezentrale Speichermethoden sind im Allgemeinen sicherer als zentralisierte Gegenstücke. Dies liegt daran, dass die auf ihnen gespeicherten Daten auf verschiedene Knoten in verschiedenen Standorten verteilt sind. Dies beseitigt einen zentralen Fehlerpunkt. Es macht das System auch widerstandsfähiger gegen Ausfälle oder Ausfallzeiten.

Datenschutz

Da dezentrale Speicherplattformen das Prinzip der Blockchain-Technologie nutzen, bieten sie den Benutzern ein hohes Maß an Anonymität. Daher eignen sie sich ideal zum Speichern sensibler oder vertraulicher Dokumente.

Bezahlbarkeit

Viele dezentrale Speicheroptionen sind kostengünstiger, insbesondere für große Dateien oder Datensätze. Benutzer können auch ungenutzten Speicherplatz auf ihren Computern nutzen und ihn anderen Benutzern zur Verfügung stellen, um Geld zu verdienen.

Einschränkungen dezentraler Speicherung

Komplexität

Einige dezentrale Speicheroptionen sind für Neulinge aufgrund der damit verbundenen Komplexität schwierig umzusetzen. Dies ist eine potenzielle Barriere für die Akzeptanz.

Rechtsfragen

Die Behörden waren schon immer skeptisch gegenüber dezentralen Initiativen. Die Tatsache, dass Dezentralisierung bedeutet, dass Menschen tun können, was sie wollen, ohne zensiert zu werden, passt ihnen nicht. Das Gleiche gilt für dezentrale Dateispeichersysteme. BitTorrent-Seiten haben zum Beispiel viele rechtliche Auseinandersetzungen aufgrund von Urheberrechtsverletzungen und Piraterieproblemen geführt.

Beispiele dezentralisierter Speichersysteme

InterPlanetary File System (IPFS)

Quelle: IPFS

IPFS war eine der ersten dezentralen Speicherlösungen. Es wurde 2015 von Juan Benet, einem Informatikingenieur, erfunden. Die Lösung wurde als dezentrales Peer-to-Peer-Protokoll zum Speichern, Abrufen und Teilen von Daten konzipiert.

In Bezug auf seinen Betriebsmechanismus verwendet das IPFS-System eine inhaltsadressierende Methode zur Suche nach Informationen. Dies unterscheidet sich von den standortbasierten URL-Systemen, die von zentralisierten Systemen (wie HTTPS) verwendet werden. Es handelt sich auch um ein skalierbareres System und kann große Datentransfers über sein dezentrales Netzwerk ermöglichen.

Allerdings handelt es sich bei IPFS weder um ein Blockchain-System noch um eine Kryptowährungsplattform. Es basiert jedoch auf dem gleichen Protokoll, das die Kryptotechnologie antreibt - Dezentralisierung und Verteilung. Daher wurden einige Krypto-Plattformen auf Basis von IPFS entwickelt, die die besten Funktionen dezentraler Speicherung und Kryptowährungen kombinieren. Ein solches Projekt ist Filecoin.

Filecoin

Quelle: Filecoin

Filecoinist ein dezentraler Datenspeicheranbieter, der auf dem IPFS-Protokoll aufgebaut ist. Es wurde im Jahr 2020 ins Leben gerufen, nachdem etwa 257 Millionen US-Dollar in einem ICO (Initial Coin Offering) eingenommen wurden, das 2017 durchgeführt wurde. Interessanterweise war Juan Benet (der Schöpfer des IPFS-Protokolls) einer der Hauptentwickler dieses Kryptoprojekts.

Als dezentrales Protokoll wird Filecoin vollständig von seinen Benutzern betrieben. Diese Benutzer fallen derzeit in zwei Kategorien - Speicher- und Abruf-Miner. Speicher-Miner sind Benutzer, die über überschüssigen Speicherplatz auf ihren Computern verfügen und diesen anderen Benutzern zur Verfügung stellen. Sie fügen dann neue Blöcke zum Netzwerk hinzu und ernten die Belohnungen.

Abrufminer fungieren als Vermittler zwischen den endgültigen Verbrauchern und den Speicherminern. Sie rufen die von den Speicherminern gespeicherten Informationen ab und geben sie sicher und direkt an die Endbenutzer weiter. Diese direkte Übertragung reduziert die Notwendigkeit, Daten über alle Knoten im gesamten Netzwerk zu übertragen. Dies verringert Verzögerungen und verbessert die Effizienz des Netzwerks.

Sowohl Speicher- als auch Abruf-Miner werden in FIL bezahlt, dem nativen Token des Filecoin-Netzwerks. Es wird auch für Governance-Zwecke verwendet. Die Gesamtversorgung ist auf 2 Milliarden Token begrenzt, wobei derzeit 395 Millionen im Umlauf sind.

Arweave


Quelle: Arweave

Arweaveist eine Blockchain-Speicherlösung, die den Benutzern kostengünstigen und dauerhaften Datenspeicher bietet. Sie wurde im Juni 2018 gestartet und verwendete einen einzigartigen Konsensalgorithmus namens Proof-of-Access (PoA), um die Langlebigkeit und Verfügbarkeit der auf dem Netzwerk gespeicherten Daten zu gewährleisten. Dieser PoA-Mechanismus belohnt die Benutzer mit AR-Token als Anreiz für die Langzeitdatenspeicherung.

Das Arweave-Protokoll wurde auf einer anderen dezentralen Webinfrastruktur - dem Permaweb - aufgebaut. Permawebwurde auf Basis des IPFS entwickelt, um eine Möglichkeit zur dauerhaften Speicherung von Daten auf der Blockchain zu bieten. Um Daten im Permaweb zu speichern, zahlen Benutzer eine einmalige Gebühr in AR-Token. Sobald sie bezahlt haben, werden ihre Daten dauerhaft gespeichert, ohne Verlängerungen oder Abonnements.

BitTorrent

Quelle: BitTorrent

BitTorrentist ein dezentralisiertes Protokoll, das es Benutzern ermöglicht, große Dateien einfach zu teilen und herunterzuladen. Es wurde 2003 eingeführt und wurde schnell beliebt, weil es einen einzigartigen Ansatz für das Dateifreigabesystem bietet. Anstatt Benutzer darauf zu verweisen, große Dateien von einem einzelnen Server herunterzuladen, ermöglicht es BitTorrent Benutzern, Teile der Datei von mehreren Peers herunterzuladen. Dadurch werden Downloads schneller und einzelne Server weniger belastet.

Im Jahr 2019 führte die BitTorrent-Plattform ihr eigenes Token, BTT, durch ein ICO ein. Aufgebaut auf dem Tron-Ökosystem, kann dieses Token zur Zahlung und zum Abonnieren von Premium-Funktionen auf der Plattform verwendet werden. Es wird auch als Governance-Token verwendet und als Belohnung für das Hochladen von Dateien im Netzwerk vergeben.

Fazit

Während zentralisierte Giganten wie Google und Microsoft immer noch einen beträchtlichen Teil der Datenspeicherbranche kontrollieren, hat die Welt begonnen, weiterzuziehen. Das Aufkommen der Blockchain-Technologie bedeutet, dass Benutzer jetzt kontrollieren können, wie ihre Daten gespeichert und geteilt werden. Diese dezentrale Alternative ist noch verlockender, wenn Sie erkennen, dass Sie dafür bezahlt werden können.

Daher nutzen immer mehr Benutzer dezentrale Speichermethoden. Sind Sie einer von ihnen? Wenn nicht, sollten Sie die verschiedenen in diesem Artikel diskutierten Optionen in Betracht ziehen und Ihre Reise in die Welt des dezentralen Dateispeichers beginnen.

Author: Bravo
Translator: Piper
Reviewer(s): Matheus、Edward
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.
* This article may not be reproduced, transmitted or copied without referencing Gate. Contravention is an infringement of Copyright Act and may be subject to legal action.
Start Now
Sign up and get a
$100
Voucher!