Skip to content
Permalink
Branch: master
Find file Copy path
Find file Copy path
Fetching contributors…
Cannot retrieve contributors at this time
162 lines (96 sloc) 22.5 KB

Sentivate sieć Biała Księga

Logo

TYTUŁ: SENTIVATE - Uniwersalna sieć
STRESZCZENIE

Sentivate to hybrydowa sieć (zcentralizowana, ale wzbogacona o zdecentralizowane komponenty) zbudowana z myślą o realnym i realistycznym zastąpieniu nowoczesnej sieci web. Sieć została zaprojektowana tak, przekraczać możliwości, jakie może zaoferować każda scentralizowana lub zdecentralizowana sieć. Sentivate rozwiązuje następujące problemy : kryzys przepustowości, przestarzałe protokoły, zepsuty DNS, brak odpowiedzialności, brak tożsamości, bezpieczeństwo bierne, reguły domeny i kategoryzacja sieci.

CEL

Ten dokument koncentruje się na projektowaniu sieci rdzeniowej, która posłuzy jako sieć bazowa i komponenty dla Viat, hApps i Universal Web. Dodatkowa zostanie wydana kolejny white paper poswięcony wyłącznie w sprawie Viat. Cała technologia koncentruje się na zapewnieniu, że Sentivate jest rewolucyjnym, a nie ewolucyjnym zamiennikiem nowoczesnej architektury internetowej.

WPROWADZENIE

STAN ŚIECI NA ŚWIECIE

Obecnie uważamy, że nadal używamy niszczycielskiego medium oraz połączonej komunikacji w skali globalnej. Potrzeby ludzkości gwałtownie rosną, czego sieć światowa po prostu nie może udzwignąć. W miarę jak będziemy się rozwijać, ewoluować i wychodzić poza Układ Słoneczny, nasze imperatywne zadanie staje się rewolucjonizacją technologii, na której polegamy.

Obecny stan sieci World Wide Web jest nieaktualny. Jeśli ludzkość nadal będzie spychać istniejące problemy, Internet pozostanie „dzikim zachodem”. Coraz większe wymagania ludzkości nigdy nie zostaną zaspokojone przy obecnym stanie śieci. Musimy zacząć myśleć w kategoriach rewolucyjnych, a nie ewolucyjnych. Rozwiązanie jest całkowitą wymianą współczesnych systemów, przeglądarek, języków, protokołów i platform dzięki zwiększonemu bezpieczeństwu, szybkości, wydajności, odpowiedzialności, zaufaniu, tożsamości, możliwości i niezawodności. Aby przejść do nowej ery informacji, musimy zastąpić to, co daję nam wygodę ale nie rewolucję.

KRYZYS PRZEPUSTOWOŚĆI

[Przepustowość jest ograniczona, a nasze potrzeby w sieciach rosną ] (Https://www.scientificamerican.com/article/the-bandwidth-bottleneck-that-is-throttling-the-internet/) Aby rozwiązać ten problem, potrzebujemy nowoczesną rewolucyjną technologię zastępującą istniejące komponenty. Jeśli nie, szybkie linie i priorytetyzacja danych to nasza jedyna opcja. Wszystkie te obawy związane z uchyleniem neutralności sieci będą naszą jedyną nadzieją na utrzymanie ruchu w sieci. Nieunikniony wzrost IoT, więcej urządzeń na osobę, więcej urządzeń przypadających na jedno gospodarstwo domowe, samochody samobieżne, analityka ubezpieczeń samochodowych i kraje rozwijające się wchodzące w sieci zwiększają przepustowość, której nie mamy.

STARA SIEĆ NA KTÓREJ POLEGAMY, NISZCZY SAMA SIEBIE.

HTTP i DNS zostały zbudowane dawno temu bez uwzględnienia współczesnych wymagań. Coraz więcej przepustowości jest zasysane, HTTP nadal pokazuje swoje długie problemy ze skalowalnością, a DNS nie jest godny zaufania ani skalowalny. Jeśli połowę sieci można wyłączyć z DoSing specyficznych serwerów DNS, istnieje oczywisty problem architektoniczny. HTTP jest aktualnym pojazdem dla pieniędzy. Cała gospodarka cyfrowa jest transportowana przez HTTP. Każde spowolnienie do HTTP lub DNS oznacza drastycznie wolniejszą globalną gospodarkę. DNS i HTTP są z natury zepsute, mają niską skalowalność, są strasznie powolne, nie mają nowoczesnych funkcji, zużywają przepustowości i miliardów klientów i firm. Jeśli nie rozwiążemy tego problemu, odczujemy ogromny cios w gospodarkę. Kiedy weźmiesz pod uwagę wszystkie znaki dolara, szybko zdajesz sobie sprawę, że wolniejsza sieć to globalny kryzys humanitarny.

  1. Jedna sekunda opużnień kosztuje Amazon 1.6BB .
  2. “10 lat temu, Amazon odkrył, że opużnienie 100ms czasu oczekiwania kosztuję ich 1% ze sprzedaży ”
  3. „10 lat badań Akamai z 2017 r. Pokazuje, że każde 100 milisekundowe opóźnienie czasu ładowania strony może zaszkodzić współczynnikom konwersji o 7% - to jest znaczny spadek sprzedaży - 6% - od czasu, gdy Amazon po raz pierwszy mówił o opóźnieniach w sekundach i milisekundach. Pokazuje to, że sprzedawcom internetowym nie jest łatwiej, ponieważ wrażenia użytkowników stają się kluczowe dla sukcesu e-commerce. ”
ZDECENTRALIZOWANA SIEĆ WEB 3 JEST PORAŻKĄ

Wiemy, że globalna gospodarka wymaga wydajnej i niedrogiej sieci. Gdyby tylko zdecentralizowana sieć zastąpiła nowoczesną sieć, rozwiązała by ona kryzys przepustowości i doprowadziłaby nas do dystopijnej sieci. Termin Web 3.0 nie jest magiczną kulą, rewolucyjnym pomysłem ani rozwiązaniem; to chwyt gotówkowy. Transakcje odbywają się w nanosekundach, a gospodarka światowa nie ma czasu czekać sekund lub minut na blokowy czas, aby zweryfikować, a następnie rozprzestrzenić się przez sieć. Zastępstwo dla sieci nie powinno być wolniejsze i droższe dla konsumentów. Web 3.0 kosztuje więcej i lubi ukrywać się za takimi rzeczami, jak to, że wszystko jest w sieci i kosztuje niewiele. W rzeczywistości masz to, za co płacisz. Web 3.0 kompensuje koszty dla użytkowników, a nie dla usług, co skutkuje również gorszą usługą. Innym powszechnym argumentem jest umożliwienie użytkownikom kontrolowania swoich danych. To żaden problem, przywitaj się z szyfrowaniem homomorficznym. Zamiast zajmować się tym problemem tylko z topologii, musimy wprowadzać innowacje w każdym aspekcie sieci i pytać o więcej z naszych usług internetowych. Problem topologii sieci jest niewielki w porównaniu z przestarzałym problemem technologicznym. Jeśli te projekty Web 3.0 rzeczywiście zależą od zmiany sieci, skupią się na rzeczywistych problemach. ** Obie topologie mają swoje przypadki użycia, ale razem stanowią rozwiązanie stale rosnącego problemu. **

KRYPTOGRAFIA UNIWERSALNEJ ŚIECI (SODIUM-NATIVE)

  • Kluczowe sygnatury

    • Pojedyncza sygnatura: Ed25519
    • Multi-częściowa sygnatura: Ed25519ph
  • Szyfrowanie pakietów

    • Uwierzytelnione szyfrowanie z Dodatkowymi danymi
    • Szyfrowanie wiadomość kluczem i z nounce, aby zachować jej poufność
      • Oblicza numer uwierzytelniania. Ten numer służy do upewnienia się, że wiadomość, jak również opcjonalne, niepoufne (nieszyfrowane) dane, nie zostały naruszone.
      • Szyfrowanie: szyfr strumieniowy XChaCha20
      • Uwierzytelnianie: Poly1305 MAC
  • Wymiana kluczy - Sesja udzielenaia tajnch kluczy

    • BLAKE2B-512
      • BLAKE2 to kryptograficzna funkcja mieszania ** szybsza niż MD5, SHA-1, SHA-2 i SHA-3 **, co najmniej tak bezpieczna jak najnowszy standard SHA-3
      • Zoptymalizowany dla platform 64-bitowych - w tym ARM z obsługą NEON - oraz tworzy skróty o dowolnym rozmiarze od 1 do 64 bajtów
    • X25519 - Para kluczy efemerycznych
      • Oblicza część dzieloną między nadawcą i odbiorcą, używając tajnego klucza nadawcy i klucza publicznego odbiorcy (lub odwrotnie)

HYBRYDOWA ŚIEĆ

Sentivate Hybrid Network

PROTOKÓŁ

Uniwersalny protokół danych (UDSP)

Protkół transaportu danych (UDP)

UDSP jest opartym na UDP z małym opóźnieniem, w czasie rzeczywistym, dwukierunkowym, szyfrowanym i niezawodnym protokołem transportu danych.

Problem

Jak wspomniano we wstępie: wymagania użytkowników zmieniły się, a nasze wymagania wobec sieci wzrosły. Te zmiany sprawiają, że HTTP jest poważnym wąskim gardłem. Sam standard HTTP i TCP są ogromnymi problemami. Duże centra danych przenoszące duże ilości danych z jednego punktu końcowego do drugiego mają problemy z opóźnieniem i kosztami związane z przestarzałą architekturą Internetu. HTTP jest szczególnie problematyczny, gdy użytkownicy doświadczają niskiej przepustowości, ograniczonej przepustowości, pogorszonej łączności z siecią lub, gdy wymagają odpowiedzi niemal w czasie rzeczywistym.

Rozwiązanie

Pierwszym krokiem w budowie Uniwersalnej śieci jest całkowite zastąpienie HTTP UDSP. UDSP jest opartym na UDP małym z opóźnieniem, w czasie rzeczywistym, dwukierunkowym, szyfrowanym i niezawodnym protokołem transportu danych. W uniwersalnej sieci cała komunikacja, transmisja strumieniowa lub przesyłanie dowolnego typu danych wykorzystuje UDSP. Podczas odwiedzania witryny na Universal Web UDSP jest używany protokół zamiast HTTP. Specjalne moduły klienta i serwera UDSP są wymagane do odwiedzenia lub hostowania strony internetowej w sieci Sentivate. UDSP jest podstawą i krwią życiową sieci Sentivate.

UDSP jest zdolny do dynamicznej niezawodności na poziomie połączenia lub na podstawie żądania, które zostało uzgodnione między zaangażowanymi stronami. UDSP wymusza szyfrowanie, co oznacza, że ​​wszystkie połączenia UDSP są domyślnie szyfrowane, bez wyjątków. UDSP obsługuje IPv6, multipleksowanie i Multihoming. UDSP opiera się na parach kryptograficznych i XChaCha20, aby ustanowić połączenie.

UDSP nadaje priorytet sieci czasu rzeczywistego i komputerom rozproszonym. Ponieważ połączenia są strumieniami dwukierunkowymi i mniej rozmawiają, sprawia to, że sieć jest mniej zatkana i zapewnia niskie opóźnienia w utrzymaniu połączenia. UDSP jest znacznie mniej rozmowny niż HTTP i może być programowo ustawiony, aby dostosować własne standardy niezawodności. To sprawia, że ​​UDSP jest bardzo przydatnym protokołem, w którym wymagana jest wysoka przepustowość, małe opóźnienie i wysoka niezawodność. Ze względu na programowo dynamiczny charakter UDSP jest skuteczny w sytuacjach wysoce zmiennych i / lub pogorszonych połączeń sieciowych.

UDSP ma opcjonalne łamigłówki zawarte w pakietach, które umożliwiają dostawcom i kopaczom zarabianie VIAT. Łamigłówki mogą się różnić i dlatego są one dynamicznym dowodem pracy(POW). Łamigłówki mogą być zamknięte lub wskazywać dane wymagane do rozwiązania zagadki. Funkcjonalność ta zostanie opisana w następnym dokumencie dla VIAT. Zagadki działają również jako kontrola przeciążenia i sposób na ograniczenie potencjalnych szkód spowodowanych atakami DDOS. Sentivate zamienia typowy atak DDOS na zysk, wprowadzając różne typy puzzli do pakietów. Gdy klient rozwiązuje podaną układankę, klient i domena są zasilani przez sieć z Viat. Jeśli serwer jest atakowany DDOS, może on dynamicznie zmienić podział nagrody do 100% dla domeny. Dzięki temu napastnicy ponoszą większe straty finansowe i nie mają wiele do zyskania. Puzzle zapewniają, że obie strony mają motywację do działania w dobrej wierze.

CLIENT CONNECTION

UNIWERSALNY SYSTEM DOMEN

CERTYFIKATY DOMEN

ROUTING & CRYPTOGRAPHIC PARAMETERS

Certyfikaty domeny zapewniają routing, kryptografię i dodatkowe szczegóły związane z nazwą hosta. Certyfikaty domeny są podpisywane przez 3 lub więcej par kluczy: Ephemeral, Master i autoryzowanego rejestratora domeny. W celu ustanowienia udanego uzgadniania wymagany jest certyfikat domeny i ważny podpis.

Efemeryczny certyfikat domeny działa również jako portfel, który przechowuje fundusze na wszelkie łamigłówki, które rozprowadza wśród klientów. Część wydobywanego Viat jest wysyłana na adres portfela certyfikatów efemerycznych.

REGISTRAR DOMAIN

WGRYWAJ & REJESTRÓJ CERTYFIKATY DOMEN

Rejestrator domen (DR) służy do rejestracji domeny i zarządzania publicznym certyfikatem domeny. DR sprawdza i podpisuje certyfikaty publiczne powiązane z nazwą hosta. Następnie DR przekazuje certyfikat do systemu informacji o domenie, który przechowuje certyfikat do dystrybucji.

SYSTEM INFORMACJI DOMEN

ROUTING DOMENY I KRYPTOGRAFIA

System informacji o domenie (DIS) zwraca informacje specyficzne dla domeny w postaci certyfikatu domeny z czytelnych dla człowieka nazw hostów. DIS zwraca certyfikat domeny zawierający szczegóły kryptograficzne i informacje o routingu. Uwzględniając kryptografię nazw hostów wraz z informacjami o routingu, 0-RTT jest możliwe bez konieczności wcześniejszej wizyty klienta w domenie. Jest to unikalna zaleta w stosunku do TLS 1.3, ponieważ 0-RTT jest domyślnie dostępny, tak jak w TLS 1.3 trzeba było wcześniej odwiedzić witrynę. Zanim klienci połączą się ze stroną internetową, muszą najpierw zapytać DIS o nazwę hosta czytelną dla człowieka. DIS scentralizował serwery i zdecentralizowaną sieć, aby zapewnić klientom najszybszy możliwy dostęp do certyfikatów domeny.

DIS działa jako kolejna warstwa obrony przed atakami złośliwego certyfikatu. Gdy nieprawidłowe certyfikaty są używane do żądania informacji z DIS, aby przejść do usługi, DIS po prostu odmawia zwrotu odpowiedzi.

Zdecentralizowane węzły dostarczające certyfikaty domeny mają szansę zarobić Viat za pośrednictwem swoich usług. Ta funkcjonalność zostanie szczegółowo omówiona w White papere o Viat.

DIS

DOMENY

CZYTELNE DLA CZŁOWIEKA NAZWY HOSTÓW

Domeny w Sentivate mają pełne nazwy rozszerzeń i mogą zawierać pojedyncze pełne nazwy dla znaków towarowych. Reguły i przepisy domeny mają na celu organizację sieci, zwolnienie nazw domen dla nowych firm, ochronę znaków towarowych, ograniczenie szkodliwej aktywności i uczynienie rozszerzeń bardziej opisowym.

Na przykład można przejść do Amazon, wpisując Amazon w przeglądarce Sentivate. Reguły domeny są bardziej rygorystyczne w sieci Sentivate. Podbieranie nazw w domenie jest całkowicie zabronione, istnieje polityka użycia lub utraty go. Zawartość lub usługa domeny musi być odpowiednia dla rozszerzenia domeny. Na przykład sklep Amazon musi korzystać z rozszerzenia domeny sklepu „Amazon.store”. Dla niektórych domen dostępne są skrócone rozszerzenia domen. Na przykład strona internetowa firmy Amazon musi korzystać z rozszerzenia firmy, Amazon.company lub skróconego wariantu Amazon.com. Bitcoin, Ethereum i Litecoin są kryptowalutami, a strony przeznaczone dla nich muszą korzystać z rozszerzenia kryptowaluty. Jednak serwis informacyjny związany z bitcoinem musi korzystać z rozszerzenia .news i .blog. Każda domena, która może mieć losową i dowolną zawartość, musi korzystać z rozszerzenia .abstract.

UNIWERSALNY SYSTEM TOŻSAMOŚCI

CERTYFIKATY TOZASAMOŚCI

PARY KLUCZY MASTER & EPHMERAL

Certyfikaty tożsamości (IC) to dokumenty, które dostarczają dane kryptograficzne, które reprezentują użytkownika w sieci i są podpisane przez rejestratora tożsamości. Certyfikat tożsamości ma dwie pary kluczy kryptograficznych: Master i Ephemeral. Para kluczy głównych (master) jest używana specjalnie do podpisywania efemerycznych certyfikatów i jest podstawową parą kluczy identyfikacyjnych. Efemeryczne (Ephmeral) pary kluczy można zastąpić według uznania właściciela. Certyfikaty tożsamości kryptograficznie uwierzytelniają i autoryzują klientów w sieci.

Certyfikaty efemeryczne, (EC), są sub-certyfikatami do certyfikatu głównego. EC działają jako profile, które służą do uzyskiwania dostępu do usług zdefiniowanych przez użytkownika. Na przykład certyfikat portfela, certyfikat bankowy, ogólny certyfikat przeglądania stron internetowych lub dla każdej usługi. Można jednak wybrać jeden efemeryczny certyfikat dla wszystkich usług. ECs są używane w procesie wymiany kluczy, który ustanawia dwukierunkowe połączenie UDSP między źródłem a hostem.

Użytkownicy mogą natychmiast zarejestrować się, zalogować i zakupić przedmiot z certyfikatem tożsamości. Serwery wymagają certyfikatu klienta po połączeniu w celu ustanowienia udanego uzgadniania UDSP.

Certyfikaty tożsamości stanowią podstawę zdecentralizowanego systemu reputacji, który może publicznie rejestrować dobre i złe zachowania związane z określonymi certyfikatami. Honeypot może być użyty do zablokowania dostępu do usługi innym znanym złym aktorom.

Certyfikaty tożsamości mogą być powiązane z rzeczywistymi tożsamościami i zasobami. Uczynienie Sentivate idealną platformą do bezpiecznego, prywatnego i weryfikowalnego głosowania w wyborach. Sklepy i firmy mogą mieć zweryfikowane IC, które pozwalają użytkownikom bezpośrednio płacić lub przekazywać pieniądze przez Viat.

IDENTITY REGISTRAR

UPRAWOMOCNIĆ I PODPISAĆ

Identity Registrar, (IR), to usługa, która podpisuje certyfikaty oraz jest pierwszą warstwą ochrony sieci. IR chroni sieć, filtrując wadliwe certyfikaty, zatrzymując ataki Sybil i inne. Rejestrator tożsamości zapewnia, że ​​złośliwe certyfikaty nie są podpisane, co pozwala usługom na skuteczne odrzucanie prób połączenia. Fałszywe podpisy mogą zostać odrzucone przez DIS, a zatem potencjalnie chronią usługę i oszczędzają część jej zasobów przed ręką.

Zdecentralizowana sieć i acykliczny łańcuch bloków zostaną wykorzystane, aby pomóc w weryfikacji nowo przesłanych certyfikatów do podpisania. Jeśli certyfikat zostanie pomyślnie sprawdzony przez sieć, IR podpisuje certyfikat. Następnie może być z powodzeniem wykorzystywany przez usługi i DIS. Podczas początkowego uzgadniania pierwszy pakiet zawiera certyfikaty wymagane do ustanowienia strumienia UDSP. Jeśli sygnatury zostaną pomyślnie zweryfikowane, reszta procesu uzgadniania będzie kontynuowana, w przeciwnym razie zawiedzie.

Aktywne certyfikaty będą stale aktualizowane i podpisywane. Po ponownym podpisaniu certyfikatu do certyfikatu dodawane jest inne pole, które pokazuje czas, jaki upłynął od poprzedniego podpisania certyfikatu. Zapewnia to usługi z dodatkową warstwą zaufania do niektórych certyfikatów.

ROZWÓJ

hApps

APLIKACJE HYBRYDOWEJ UNIWESALNEJ ŚIECI

Aplikacje hybrydowe są samokonstruującymi aplikacjami jednostronnego przesyłania strumieniowego. Aplikacje hybrydowe są tworzone przy użyciu dynamicznych i modułowych metodologii rozwoju. hApps ma wszystkie zalety scentralizowanych i zdecentralizowanych sieci zapewniających najwyższy potencjał skalowalności.

Zasoby hApps są zawarte w ich własnym pliku i są przesyłane do klienta w zależności od potrzeb. hApps są przesyłane strumieniowo i budowane z czasem, podobnie jak sam most, gdy przechodzisz. Następuje tylko jedno początkowe ładowanie strony, a następnie strony są dynamicznie budowane w zależności od potrzeb, podobnie jak aplikacje jednostronicowe. Tylko wtedy, gdy klient potrzebuje zasobu, zostanie pobrany i dostarczony.

Komponenty Sentivate umożliwiają wysoce modułowe strumieniowanie zasobów. Na przykład komponenty mogą współużytkować te same zasoby CSS lub HTML, które zapewniają, że współużytkowane zasoby są pobierane tylko raz, a duplikat kodu nigdy nie jest przesyłany przewodem. Dzięki tej metodologii obciążenia serwera i przepustowość są drastycznie zmniejszone, ponieważ teraz klient pobiera tylko to, co jest potrzebne.

Aplikacje hybrydowe mogą korzystać z zdecentralizowanej sieci CDN P2P dla zasobów oprócz usługi docelowej. Korzystanie z hybrydowej sieci dostarczania treści oznacza, że ​​aplikacje hybrydowe mają wysoką dostępność, skalowalność i większą przepustowość.

hApps automatycznie sprawdza, uwierzytelnia i autoryzuje klientów podczas początkowego uzgadniania połączenia. Backendy hApps mogą przechowywać i odwoływać się do klientów za pomocą ich klucza publicznego lub pełnych certyfikatów. Pomyśl o tym jak oAuth dla całego Internetu. Usługi nie muszą już martwić się o mieszanie, przechowywanie i szyfrowanie haseł. Klienci mogą szybko zalogować się za pomocą kliknięcia przycisku lub automatycznie po prostu połączyć się z usługą. Użytkownicy nie muszą już zapamiętywać ani tworzyć złożonych haseł, ponieważ korzystanie z ich klawiatury jest bezpieczniejsze i łatwiejsze w użyciu. Jeśli usługi nie wymagają podania nazwy użytkownika, mogą po prostu polegać na kluczu publicznym jako nazwie identyfikacyjnej. Oznacza to, że dla niektórych usług użytkownicy nie muszą tworzyć nazwy użytkownika i hasła podczas procesu rejestracji.

VIAT

NATYWNA KRYPTOWALUTA

Viat to natywna kryptowaluta w sieci Sentivate. Viat ma hybrydowy blockchain. Podstawowe systemy Viat są zdecentralizowane, ale wzmocnione przez scentralizowane komponenty (przeciwieństwo sieci Sentivate). Viat ma być szybki, bezpieczny i mieć jedne z najniższych dostępnych opłat transakcyjnych. Scentralizowane części Viat mogą przetwarzać natychmiastowe transakcje, zapewniać bezpieczeństwo portfela i łagodzić przeciążenia sieci, gdy zdecentralizowana sieć jest pod dużym obciążeniem. Jednak te scentralizowane funkcje pozwalają jedynie użytkownikom tworzyć własną ścieżkę.

MINING

Viat ma dynamiczny proof of work, który można wydobywać na dwa sposoby. Bezpośrednie wydobycie jest główną metodą, która zostanie wyjaśniona w White Paper Viat, a druga metoda polega na wykorzystaniu puzzli pakietowych w UDSP. Zagadki pakietów pozwalają na pasywne wydobywanie Viat podczas przeglądania Uniwersalnej Śieci (Universal Web). Jednak domyślnie nie jest to włączone. Sytuacje, które powodują włączenie łamigłówek pakietów, są następujące: po uzgadnianiu połączenia, sprawdzeniu żywotności połączenia, ochronie DDoS, kontroli przeciążenia i / lub usługa decyduje się włączyć ją z własnych powodów. Do usług należy włączanie łamigłówek pakietów. Gwarantuje to, że nie ma potrzeby ciągłego wydobycia w tle i nadaje rzeczywisty cel procesowi wydobycia. W przeciwnym razie będzie cały czas wysysać zasoby i jeść w baterii.

INTEROPERACYJNOŚĆ

Certyfikaty tożsamości i domeny również pełnią funkcję kluczy portfela Viat. Pozwala to użytkownikom nie tylko na natychmiastowe zalogowanie się do usługi podczas uzgadniania połączenia, ale także na zakup towarów usług, witryn z napiwkami i zwrotów od klientów. Viat jest integralną częścią pełnej funkcjonalności Uniwersalnej Sieci, bez niej jest on tylko część całej układanki.

You can’t perform that action at this time.