RSS3 白皮书 1.0 简体中文版

飞书纯中文有目录可读性最好、Notion中英对照无目录;白皮书下载链接

摘要-受到原始RSS标准的启发,本文提出了下一代信息流标准—RSS3,其致力于支持高效、去中心化 此外,此RSS3协议是结合复杂的网络结构关联来提出以实现该标准。结果是一个完全去中心化的网络,并兼顾灵活,高效,可扩展性。

I. 简介

最初的RSS标准本质上是开放的、中立的、去中心化的。在WEB2.0时代,RSS的采用随着中心化平台获得吸引力而下降。

然而,一个中心化的平台,以单个受信任主体主宰整个网络的平台,不可避免地会导致侵犯隐私、盗用利润、审查、算法滥用和数据垄断。
有一些创新方案被提出来以解决此类问题:

  1. 联邦网络赋能用户选择受信任的中心,同时仍然支持中心之间的沟通

  2. 基于区块链的网络允许用户数据分布在所有节点上。
    在某种程度上,这些解决方案设法解决了特定问题,但受限于灵活性、效率和可扩展性。

随着Web朝着更加开放和模块化的方向发展,信息流的管道正在演变为 包括四个去中心层级,包括创建 存储 分发和渲染
预期各种各样的协议或者模块将可以支持可互相操作的、完全由用户控制的通信。现有的解决方案没有形成一套完全去中心化、网络迫切需要的信息分发标准。
在本文中,我们提出了RSS3标准,一种能够实现高效、分散的信息分发,具有灵活性、高效性和可扩展性的下一代信息流标准。该标准确保网络凭借冗余和容错能力实现财务自给。
我们之后介绍具有复杂网络结构的RSS3协议来实现该标准。多项措施被实施以确保网络稳定性和安全性。

II. 词汇表

词汇表,本节包括词汇表,表I包含了本文中使用的术语列表。

📃主要词语定义

表一:包含整篇论文中使用的术语的词汇表。

III. 标准

与它的前身相比,RSS3引入了根本性的变化,以创建一个高效、分散的信息分发标准。

A. instance

一个instance是一个网络实体拥有的基于密码的帐户的集合。注册后,提交的第一个地址将用作实例的主地址。额外的账户可以通过自动验证或者用户操作导入。所有已验证的账户将会被存储在一个RSS3文件中。

B. Asset

Asset指的是instance拥有的以数字方式生成的交换媒介。RSS3网络自动合并来自已验证帐户的实例资产,并将它们存储到相应的RSS3文件中。DAO决定RSS3 文件中资产的渲染/呈现,因为类型间有很大差异。

图 1: 一个理想的RSS3网络架构

C. 链接

无处不在的链接是开放信息系统的基础。RSS3协议支持RSS3对象之间的自定义类型通用链接。主要RSS3对象包括:

  1. Instance,基于加密账号的集合

  2. Aseet,数字生成的交换媒介

  3. Ttem,网络上生成的内容

在RSS3网络中连接两个对象的内部链接是双向的,而外部链路将RSS3对象与外部对象单向连接。如果DAO批准源,则发送给RSS3对象的外部链路可能是双向的。

D. 治理和所有权

RSS3网络具有很高的图灵完整性。它能够处理复杂的逻辑,例如查看定义RSS3文件权限和所有权的智能合约。

E. 活动提要 Activity Feed

在RSS3文件中,活动提要包含:

1)从实例的已验证帐户编制索引的所有活动;

2) 由实例或网络生成的所有项目;

3)在RSS3网络上生成的所有通用链路。

该提要就像具有额外的加密信息以支持数据完整性和独创性的原始RSS协议。该设计代表了一种去中心的信息分发方法。 基于上述标准,我们提出了RSS3协议,可在

查看。

该实践决不是解决网络现在面临问题的完美解决方案,但这是一个向真正的去中心化网络空间迈进的重大飞跃。

IV. 网络

图1展示了典型RSS3网络结构体系的抽象概念。

简而言之,一个RSS3文件由被几个SNs构成的subgroup提供服务。一个subgroup由Gls管理并将客户端请求转发给其SNs。 GI包括:

1) 辅助路由的一组中继节点;

2) 一组归档模块,用于在发生大规模网络崩溃时归档网络以进行故障恢复。

A. DAO负责管理以下各项:

  • GI和SN选举

  • 每个序列号的RSS3文件限制

  • DKG关键片段 门槛

  • 分组比例

  • 模块升级

  • 激励管理

  • ER持续时间

1)选举机制:

GIs和SNs当选为支持网络的基本操作的成员
候选人必须具备参加选举的资格:这些要求可能包括DAO规定的硬件和质押。GI选举的举行频率低于SN选举。每次选举可能产生大量的节点,并且只有所需数量的节点将立即投入工作。S={s1,s2,…,sS}是所有SNs的集合,其编号为S.G={g1,g2,…,gG},并表示为所有GIs的集合,其编号为G。

为了进一步加强网络,等待列表 S' 用于托管空闲的选定 SN 作为备份。 DAO 设置 MOC 警告级别 MOC(m),一旦正常运行的 SN 的数量低于 MOC(m),将启用备份 SN,以避免子组故障。
图 2: HBC 和 链上证明

2) 模块升级: SN使用WebAssembly模块进行索引,保证索引结果是跨平台确定的。模块可以由网络参与者贡献并由 DAO 管理。

3)子组扩展:
在每个 ER 期间,DAO 可以动态调整子组的大小,表示为 N,以满足网络的需求,同时保持足够的去中心化水平。因此,子组 Y = ⌈S/N⌉ 的数量是动态的,由 S 和 N 决定。这种调整主要保证了网络的性能和稳定性。

4)激励管理:
在每个ER内,DAO可以动态调整网络参与者的激励比例。 激励是基于多种因素计算的,包括来自链上 GI 和 SN 的验证贡献,如图 2 所示。 所有激励措施均从V-C部分中激励池中分配。 质押池由 DAO 管理,每位候选人将被告知参与选举所需的质押级别
当选定的节点未能履行其在IV中概述的义务时,就会从网络中被踢掉。

B. 全局索引器 GI

GIs由网络参与者通过DAO选举产生。GI有三个主要职责:可伸缩的动态分组、路由和心跳检查。GIs由表I中列出的功能节点辅助,详情在本节中详述。

GI可以在任何时候宣布其退出网络的意图,并在当前ER结束时优雅地宣布退出,而不进行删减。如果达到MOC,DAO将立即举行新一轮的GI选举,以避免潜在的网络故障。

1)可扩展动态分组 SDG

在开始的每个ER,SNs都被分为不同的子组Sz,在1-Y区间内任取一个z遵守现代拜占庭容错(BFT)算法[2,5,6,8](查看最后参考文献)以从根本上防止共谋攻击。

子组的组织会被GI以批准的架构定期洗牌并广播到SN来重启组织。

子组可扩展用来合并新的可用SN来扩展吞吐能力,最高达到DAO设置的N。

在DAO同意的基础上,子组的数量会根据网络上存在的负荷量动态扩张。

为了进一步阐述同意结构是如何达成的,SDG从从GIs收集签名计算出的随机数开始。

基于分布式密钥生成协议Ped DKG[4](查看参考文献)和阈值BLS签名[1](查看最后参考文献),每个GI贡献一个密钥片段作为一个组成部分形成一个公钥和私钥对,随机数是源于收集的所有签名,其中满足DAO设置的DKG密钥片段阈值以保证安全性。

SDG继续洗牌SNs并形成一个新的子组结构,直到没有一个单一子组包含来自前一个ER的P个SN。
(1) P = ⌊ (N − 1)/3 ⌋,∀N ∈ N +

GI成员将是动态的,允许GI在下一个ER加入和。GI成员的变化将影响分布式随机数的生成,因为它取决于每个GI成员的关键片段。

采用了主动式秘密共享协议[7,12](查看参考文献),允许一组GI成员保留共享密钥,并在不同的GI成员之间动态传输密钥片段。

为了实现这样的结果,GI成员组片段之间共享的密钥被保存在不同的组中。

为了最大限度地减少节点共谋的可能性,在e的th次方的ER里,GIs确保在可持续发展目标期间:

• 子组集合{Sz}由SDG生成,根据参数 P 和η ^e ∈ N + feed给所有SN

• 所有子组的并集是一个空集

• 所有子组的交集是所有SN的集合

• 在 z^th 子组Sz^e中的任一 P SN都不会分组进η^e中的同一子群

其中 Sz^e 表示第 e^th ER 处第 z^th 子组中的 SN 集合,s^e,s∈z,i 表示第 e^th ER 处第 z^th 子组中的第 i^th SN , P 和 η 都由 DAO 设置。

算法1中给出了有关SDG过程的更多细节。

2)鲁棒路由

维护一个路由表,该表在每个ER处降低SDG。GIs由一组RNs构成

在路由表之后,RNs接受用户请求并将其转发到相应的子组。

3)Heartbeat Checking (HBC): 危机检测

GIs尽最大努力保证子组的MOC,见等式7和8,其中n表示SNs的数量,Ws由DAO设置,满足C<Ws<N,C是支持系统MOC的最小SN数。

一旦超过警戒级别,GI将开始从候选名单S中招募SNs。

一旦超过严重级别,GI将立即启动新一轮的部分SDG,以避免潜在的子组失效。

部分SDG重新平衡当前子组,以便在不中断网络运行的情况下满足MOC。

此外,当GIs(即m)的数量达到DAO设定的警告级别Wg时,新的GI选举将立即开始。参见等式9

C.服务节点 SN

图3描述了子组的内部架构。

选出的社交网络及其允许的服务对象名单由DAO管理。

被选举但未被委任的候选人s'被列入候补名单S',见第IV-A-1。

退出机制设计为允许SNs在ER期间主动离开其子组,而无需被削减/踢掉:

1.必须向小组广播退出情况,以确认MOC级别(表示为C)保持不变;

2.偏离不得在ηERs内连续发生,其中η由DAO设定

1)信息聚合 :

整个网络的RSS3文件分布在许多子组中。

每个SN提供大量RSS3文件,并根据标准规范处理针对这些文件的请求。

SNs使用WebAssembly模块进行索引,从而确保索引结果具有跨平台确定性。

SNs从索引来自 已验证帐户的数据开始,执行权限和所有权验证,最终生成实例的活动提要。

2)协作 : SNs在同一子组内部进行合作,就最终确定RSS3文件的内容和确认同行对HBC的贡献达成内部共识。

SNs有义务将其HBC广播回GIs,以便下一个ER的准备和激励分发。缺席将对缺席人员造成以下后果:

  1. 失去本次ER的激励

  2. 从下一个ER的SDG名单中移除

  3. 被踢掉/移除出RSS3协作网络。在每个ER的末尾,这些HBC被打包并在链上报告,作为贡献的证据。

算法2显示了RSS3网络中ER的算法抽象概念,图4显示了抽象的流程。

图4 & 算法2

V. 激励

适当的激励对于去中心网络提供令人满意的服务水平至关重要。为了确保激励计划对所有网络参与者透明、可持续和公平,DAO负责在必要时调整激励措施。

当前成功的激励方案主要存在于基于区块链的网络中:所有节点都需要验证交易,以获得“交易费”奖励。

基于交易的模型已经在大多数金融相关的领域被证明是行之有效的,但它在其他领域可能行不通

以社交媒体为例,向用户收取交易费是行不通的。开发者也不应该为维护去中心网络而付钱。

A. 激励

另一方面,RSS3网络将通过广告、增值服务、社会经济活动等产生的网络利润奖励网络参与者。

•阶段1:系统奖励
一开始,网络会受到系统的奖励以鼓励产品/协议/网络/系统的采用。

系统报酬逐渐降低,与网络的使用成反比

• 阶段2:混合奖励
随着网络使用率的增加,广告、增值服务和其他相关经济活动等活动有望产生利润。

收益将以网络奖励的形式分配,这也抵消了系统奖励。

• 阶段3: 自我奖励
所有奖励现在都完全转化为网络生成的奖励,系统将不再激励网络。

激励将分发给网络参与者,包括节点主机、开发者、内容创作者、特别贡献者和DAO。

B. 质押和踢出

选举成功后,GIs和SNs必须加入DAO管理的质押池。质押表明参与者的对维护网络的承诺。

因此,除了第IV-B节和第IV-C节中描述的情况外,当检测到恶意或错误行为时,也会出现作为维护网络稳定性手段的踢出。

C. 激励池

引入激励池I,动态平衡分配给网络参与者的激励,参见等式10、11和12,其中比例为Φ={α,β,γ,δ,ϵ})由DAO决定。

参与者集P={pnod、pdev、pcre、pcon、pdao}分别包括节点主机、开发人员、内容创建者、特殊贡献者和DAO。

这将最终养成一个自我调整的市场,避免分配中的倾斜激励:激励随着角色需求的增加而增加,反之亦然。

合理分配激励池将极大地激励网络参与者改善网络的各个方面。

这是等式10、11、12

VI. 扩展性

随着网络的增长,性能瓶颈通常会导致处理速度慢和事务成本高

在前面的章节中,子组扩展(第IV-A3节)和SDG(第IV-B1节)被描述为维护网络可用性和可用性的措施,它们也被设计为提高存储和通信效率。

A. 存储效率

存储效率对于去中心网络至关重要。

首先,RSS3文件在设计上是轻量级的(因为它们只包含元数据)。

DAO限制SN承载的RSS3文件的数量,并通过子组扩展动态增加子组的数量。

此策略在保持存储效率的同时提供了足够的数据冗余级别。

B. 通信效率

在任一去中心化网络中,效率提高往往导致容错能力降低。

为了确保RSS3网络能够保持理想的平衡,已经进行了广泛的研究。

与基于区块链的、需要达成全球共识的网络[10,14]不同,RSS3网络只需要每个小组达成内部共识。

这大大降低了通信的复杂性。

随着RSS3文件数量的增加,DAO通过选举机制和子组扩展以及由GIs执行的SDG来动态地扩展RSS3网络。,以进一步降低子组的通信复杂性。

GIs需要不时达成内部共识,这种共识只需要一个聚合的签名,以降低通信复杂性。

此外,采用了最先进的BFT算法,以最大限度地提高通信效率[9,13]。

更多的小组将不可避免地压倒GIs。

除了通过选举机制进行扩展之外,还可以通过增加RN的数量来减轻这一问题,从而减轻GIs的客户请求处理工作量(在不需要达成共识的情况下)。

DAO进一步限制了GIs的最大数量,以提高通信效率。

VII. 弱点

A. 串通攻击

在RSS3网络中,RSS3文件由SNs的子组托管,以实现冗余和容错。

尽管子组设计为潜在的串通行为创造了基础,但设计本身也是防止这些行为的第一层,因为需要达成内部共识来处理所有客户端请求。

客户端请求如图1所示,从GIs转发到SNs,然后返回给GIs。

然后,GIs将最一致的结果返回给客户端。

此外,当恶意或错误节点的数量表示为M,其中M≤ P,串通不会对结果产生任何影响

发生串通的可能性很小但理论上仍然存在。

GIs经由SDG通过打断潜在的M以最小化这种串通可能性,正如 IV-B1描述的那样。

在同一子组内的SNs在未来不太可能被再次分到同一组以预防串通。

与基于区块链的网络不同,RSS3网络中的串通在经济上不盈利,这就消除了共谋背后的主要动机[11]。

如果发生共谋,所有者可以随时更正被篡改的数据,并报告SNs的恶意行为。

相互勾结的SNs会失去他们的激励和在社交网络中的地位。

由于需要质押,踢出也可以作为对潜在串通者的威慑。

B. 冗余

子组照SNs的方式提供冗余。

  1. S 副本
    维护协作分配的RSS3文件,有效创建冗余的S副本;

  2. 地理冗余
    尽最大努力分布在全球各地,以提供地理冗余并保持高可用性。在选举期间,DAO从多个地区选择GIs以提供地理冗余。

C.故障恢复

为了恢复一个不太可能发生的、彻底的网络故障--且在该故障中超过Rg个GIs或者Rs个SNs未能继续运转,正如等式13所见。DAO成员可以操作归档模块,这些模块不断地对整个网络进行快照。

GIs也会被鼓励操作归档模块。

等式13

D. Sybil 攻击

Sybil攻击可能发生在任何网络中,其中不成比例的网络资源被分配给攻击者,从而影响网络的可用性。

研究表明,目前还没有针对Sybil攻击的通用解决方案[3]。

在RSS3网络中,此类攻击不会产生任何经济收益。

此外,身份验证被用来最小化Sybil攻击的可能性。

该网络还增加了此类攻击的经济成本。

VIII.结论

我们介绍了RSS3标准,这是为信息分发而设计的下一代feed流标准。

该标准通过包括资产验证和链上治理来赋能数据所有权变得强大,并为了可互操作的交互进一步配备了本地支持的feed流。

该标准天然支持灵活推荐和搜索工具。

然后,我们提出了完全符合标准的RSS3协议。

与最初的RSS相比,RSS3是一个经过改进和改进的协议,支持复杂的应用场景。

为了进一步说明该标准的鲁棒性,我们论证了一个RSS3网络,该网络实现了多种最先进的措施,以确保数据一致性和冗余。

这是通过以下方式实现的:

  1. 先进的网络架构,保证网络的可用性和稳定性

  2. 精心策划的激励计划--鼓励所有网络参与者为网络的发展做出贡献。

这种网络结构有可能提供一个真正去中心的网络,也就是说,在现有解决方案提供的所有好处之上,具有灵活性、效率和可扩展性。

作为自然选择实验室的核心,我们坚信信息传播的自由:

任何组织或当局均不得禁止人们自由行使创建、存储和分发其信息的权利。

参考文献

[1] Dan Boneh, Ben Lynn, and Hovav Shacham. Short Signatures from the Weil Pairing. In Colin Boyd, editor, Advances in Cryptology — ASIACRYPT 2001, Lecture Notes in Computer Science, pages 514–532, Berlin, Heidelberg, 2001. Springer.

[2] Miguel Castro and Barbara Liskov. Practical byzantine fault tolerance and proactive recovery. ACM Transactions on Computer Systems, 20(4):398–461, November 2002.

[3] John R. Douceur. The Sybil Attack. In Gerhard Goos, Juris Hartmanis, Jan van Leeuwen, Peter Druschel, Frans Kaashoek, and Antony Rowstron, editors, Peer-to-Peer Systems, volume 2429, pages 251–260. Springer Berlin Heidelberg, Berlin, Heidelberg, 2002.

[4] Rosario Gennaro, Stanislaw Jarecki, Hugo Krawczyk, and Tal Rabin. Secure Applications of Pedersen’s Distributed Key Generation Protocol. In Marc Joye, editor, Topics in Cryptology — CT-RSA 2003, Lecture Notes in Computer Science, pages 373–390, Berlin, Heidelberg, 2003. Springer.

[5] Jae Kwon. Tendermint: Consensus without Mining. page 11.

[6] Leslie Lamport, Robert Shostak, and Marshall Pease. The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems, 4(3):382–401, July 1982.

[7] Sai Krishna Deepak Maram, Fan Zhang, Lun Wang, Andrew Low, Yupeng Zhang, Ari Juels, and Dawn Song. CHURP: Dynamic-Committee Proactive Secret Sharing. In Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, CCS ’19, pages 2369–2386, New York, NY, USA, November 2019. Association for Computing Machinery.

[8] Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi, and Dawn Song. The Honey Badger of BFT Protocols. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, CCS ’16, pages 31–42, New York, NY, USA, October 2016. Association for Computing Machinery.

[9] Henrique Moniz. The Istanbul BFT Consensus Algorithm. February 2020.

[10] Satoshi Nakamoto. Bitcoin: A Peer-to-Peer Electronic Cash System. page 11, 2008.

[11] Thibault Schrepel. Collusion By Blockchain And Smart Contracts. SSRN Electronic Journal, 2019.

[12] David Schultz, Barbara Liskov, and Moses Liskov. MPSS: Mobile Proactive Secret Sharing. ACM Transactions on Information and System Security, 13(4):34:1–34:32, December 2010.

[13] Chrysoula Stathakopoulou, Tudor David, Matej Pavlovic, and Marko Vukolic. Mir-BFT: High-Throughput Robust BFT for Decentralized ´ Networks. June 2019.

[14] Gavin Wood. Ethereum: A Secure Decentralised Generalised Transaction Ledger. page 32, 2014.

Subscribe to Maxlion
Receive the latest updates directly to your inbox.
Mint this entry as an NFT to add it to your collection.
Verification
This entry has been permanently stored onchain and signed by its creator.