В основе технологии Peer-to-Peer (P2P) лежит концепция децентрализации, позволяющая участникам сети проводить транзакции без посредников или центрального сервера. Именно на одноранговой технологии основана работа Bitcoin.
Для отслеживания транзакций пользователей в сети не требуется администратор. Вместо этого участники одноранговых (пиринговые, peer-to-peer) сетей напрямую взаимодействуют между собой для управления сетью и проведения в ней транзакций.
Пирами называются узлы или компьютеры, которые выполняют одинаковые задачи и имеют одинаковую мощность в блокчейн-сети. Блокчейн - это пиринговая сеть, выполняющая роль децентрализованного регистрационного журнала для одного или нескольких цифровых активов, то есть децентрализованной одноранговой системы, в которой каждый компьютер хранит полную копию регистрационного журнала и проверяет его подлинность с другими узлами, чтобы гарантировать точность данных. В отличие от блокчейна, транзакции в банке тайно хранятся и контролируются только банком.
Безопасность базовых алгоритмов консенсуса и конфиденциальность транзакций тесно связаны с его реализацией, что делает p2p-сеть важнейшим компонентом блокчейна. Однако единого p2p-протокола для блокчейн пока не предложено. Вместо этого различные криптовалюты разработали и адаптировали собственные одноранговые протоколы.
Как работают p2p-сети
Как уже говорилось, в одноранговых блокчейн-сетях нет центра. Вместо этого все узлы (пиры) связаны друг с другом. Ячеистая сеть с "плоской" топологией соединяет узлы сети, и иерархия отсутствует. В одноранговой сети узлы одновременно предоставляют и потребляют услуги, а взаимность служит мотивацией для участия, что делает P2P-сети открытыми, децентрализованными и надежными по своей природе.
Каждый узел сети должен выступать в роли клиента и сервера для других узлов P2P-сети, что отличает ее от традиционной клиент-серверной конфигурации. В конфигурации клиент-сервер всегда есть центральный сервер, с которого клиент скачивает файлы.
В децентрализованной системе каждый узел выступает в роли сервера, который может загружать файлы и обмениваться ими с другими узлами. Узел может одновременно выполнять функции раздачи и приема файлов, что обеспечивает скорость, безопасность и эффективность пиринговой сети. Приведенные ниже меры помогут обеспечить безопасность сетевых p2p-систем:
- Нужно распространять, загружать и перепроверять авторизованные документы.
- Необходимо использовать антивирусное ПО для поддержания безопасности системы.
- Нужно регулярно просматривать и сканировать файлы.
- После использования отключать сетевые p2p-системы.
Для того чтобы новые пиры, присоединяющиеся к сети, могли легко находить других пиров для подключения, p2p-архитектура лучше всего функционирует при наличии большого количества активных пиров в блокчейн-сети, способных перенять нагрузку в случае ухода значительного числа пиров. При малом количестве пиров доступ к ресурсам снижается.
Типы одноранговых сетей
P2P-архитектура может быть разделена на структурированные, неструктурированные и гибридные одноранговые сети:
Структурированные одноранговые сети
В сетях такого типа узлы взаимодействуют на основе организованной структуры, что позволяет узлам (нодам) осуществлять точный поиск файлов, даже если их содержимое недоступно. Из-за организованной системы в структурированных P2P-сетях существует некоторая централизация. В отличие от неструктурированных одноранговых сетей, структурированные одноранговые сети сложны в настройке, хотя и обеспечивают простой доступ к данным.
Неструктурированные одноранговые сети
В такой сети нет заданной структуры узлов, что позволяет участникам присоединяться к ней или покидать ее по своему усмотрению. Из-за отсутствия определенной структуры участники общаются друг с другом случайным образом. Неструктурированные P2P-сети требуют, чтобы все узлы оставались активными для осуществления большого количества транзакций, что требует огромной мощности процессора для обеспечения нормальной работы сети.
Гибридные одноранговые сети
Этот тип P2P-сети сочетает в себе некоторые аспекты p2p-дизайна с традиционным подходом "клиент-сервер". Например, он позволяет определить местоположение узла с помощью центрального сервера. Распределенная структура сетевых приложений, называемая архитектурой "клиент-сервер", распределяет задачи между серверами и клиентами одной системы, которые соединяются через компьютерную сеть или Интернет.
Преимущества пиринговых блокчейн-сетей
Одноранговые сети имеют много преимуществ по сравнению с традиционной архитектурой клиент-сервер, поскольку в распределенной сети компьютеров нет единой точки отказа. С другой стороны, в модели "клиент-сервер" данные могут быть стерты, если сервер выйдет из строя. P2P-сети могут достаточно хорошо противостоять атакам, поскольку они децентрализованы и не имеют центрального сервера. В отличие от банков, блокчейн, использующий p2p-архитектуру, не может ограничить участников сети от совершения транзакции.
Кроме того, P2P-сети экономически эффективны, поскольку не требуют наличия сетевой операционной системы, что снижает затраты. Одноранговые сети удивительно устойчивы к изменениям состава участников — сеть может легко выдержать увеличение нагрузки, если к ней присоединится сразу много новых участников. Но потеря одного пира практически не влияет на работу сети в целом.
Различные примеры использования пиринговых блокчейн-сетей включают обмен программным обеспечением и играми через файлообменные сети. Криптовалюты также используют сети P2P, позволяющие пользователям проводить транзакции в децентрализованной системе. Кроме сети Bitcoin, примерами P2P-сетей являются Skype и BitTorrent.
Ограничения блокчейн-сетей P2P
Несмотря на перечисленные преимущества, одноранговые сети не лишены и недостатков. Поскольку централизованный сервер отсутствует, любой вирус или вредоносное ПО может попасть на все участвующие узлы с зараженного узла. Аналогичным образом, узлы могут распространять контент, защищенный авторскими правами, поскольку нет централизованной сторона, которая контролировала бы систему.
Кроме того, при желании любой может создать параллельные сети, называемые hard fork блокчейна, что подразумевает необходимость обновления программного обеспечения в соответствии с новыми правилами. Например, после слияния Ethereum китайским майнером была создана proof-of-work сеть Ethereum (ETHW).
В P2P-сетях часто присутствует значительное число пользователей, которые потребляют ресурсы, находящиеся в общем доступе для других узлов, а свои собственные ресурсы оставляют при себе. Такие узлы-халявщики называются "пиявками", которые могут поддерживать неэтичное и аморальное поведение.
Безопасен ли P2P обмен криптовалют
Пиринговая торговля позволяет покупателям и продавцам торговать напрямую на децентрализованных биржах (DEX). Криптовалютные p2p-биржи дают больше возможностей контролировать цены и способы оплаты. Однако за эту свободу приходится платить пониженной в сравнении с централизованными биржами ликвидностью, что ограничивает круг криптовалют, которыми можно торговать.
Отсутствие участия третьей стороны, нулевые транзакционные издержки и гибкие цены делают p2p-криптообмены привлекательными для трейдеров.
Многие страны стремятся объявить торговлю и операции с криптовалютами вне закона в попытках контролировать денежные потоки, связанные с цифровыми валютами, и влиять на криптовалютные рынки. Но криптовалютные p2p-площадки, оставаясь локальными, могут обойти эти ограничения с помощью криптовалют.
Все транзакции в одноранговой сети защищены эскроу смарт-контрактами, которые предотвращают мошенничество в отношении любой из сторон, участвующих в P2P-торговле. Активы передаются в депонирование третьей стороне, представляющее собой смарт-контракт, до совершения транзакции. До выполнении необходимых условий оплаты депонированные активы остаются у эскроу. После того, как стороны сделки убедятся, что оговоренные условия исполнены, активы с эскроу переходят нужному участнику сделки.
Несмотря на такие меры безопасности, P2P-обмены не является полностью безопасными. Например, используя функцию chargeback (возврат денег плательщику) платежных платформ, мошенники могут потребовать через банк возврат платежа, либо использовать для сделок классическую скам-схему "Треугольник", когда плательщик и покупатель — это разные, зачастую даже незнакомые друг с другом люди.