Según el artículo publicado por Lokman Rahmani et al ., la tabla hash distribuida (DHT) de S/Kademlia utilizada por ACN es resistente frente a ataques maliciosos y fallas. Después de un breve período de gracia, el resto de los pares eliminan al par que falla o se desconecta de sus redes. Como los datos en el par fallido ya se han replicado, no habrá pérdida de datos. Esto ayuda a reducir el riesgo de ataques de Sybil, en los que un usuario se une al DHT con una identidad falsa.
El empleo de algoritmos hash relevantes para la seguridad para el esquema hash consistente hace que sea un desafío para los piratas informáticos coordinar un ataque de denegación de servicio contra un solo par. Este mecanismo brinda protección de datos durante las transferencias a usuarios de Dapp que utilizan Fetch.ai.
Divulgación de intereses adquiridos : el autor es un colaborador independiente que publica a través de nuestro programa de marca como autor . Ya sea a través de compensación directa, asociaciones con los medios o redes. El autor tiene un interés personal en la(s) empresa(s) mencionada(s) en este artículo. HackerNoon ha revisado la calidad de la historia, pero las afirmaciones en este documento pertenecen al autor. #DYOR
En un entorno descentralizado, puede ser difícil proporcionar una comunicación segura y confiable entre agentes autónomos con diferentes niveles de apoyo de diferentes partes interesadas. La participación en el sistema debe ser abierta y no necesitar autorización especial para que los agentes puedan descubrirse e interactuar entre sí. Para resolver este problema, Fetch.ai introdujo Agent Communication Network (ACN), un sistema de búsqueda entre pares que funciona como una superposición distribuida en Internet. El ACN permite que los agentes se descubran entre sí e interactúen de forma segura. Lo hace empleando una tabla hash distribuida para la búsqueda de agentes, mantenida por pares participantes y mediante el uso de criptografía de clave pública.
Las superposiciones distribuidas se basan en la tabla de base de datos de sistemas distribuidos (DHT) existente. Comparables a las tablas hash tradicionales, las DHT mantienen una base de datos de claves y valores asociados. Esto se hace, sin embargo, en comparación con un número de pares. Su método hash consistente determina qué pares se colocarán con qué pares. Los pares se autoorganizan de acuerdo con una topología específica, creando una superposición estructurada para el enrutamiento eficiente de pares y la recuperación de pares. Este método proporciona un enfoque novedoso para autenticar bases de datos y acceder sin compartir la seguridad a nivel de clave. Esto puede cambiar las reglas del juego para las empresas que desean transferir datos en un entorno de igual a igual.
Fetch.ai es un ecosistema autónomo de máquina a máquina en el que los agentes funcionan como una red distribuida de partes independientes que se comunican entre sí de manera descentralizada a través de la cadena de bloques. Cuando dos o más agentes están de acuerdo, la transacción se registra en la cadena de bloques FET en la plataforma Fetch.ai. El token FET, exclusivo de la cadena de bloques Fetch.ai, se puede utilizar para compensar a los agentes por sus servicios y es el principal medio de pago para todas las transacciones que se realizan en el ecosistema de datos.
Fetch.ai ha incorporado a 40 000 usuarios a su plataforma de inteligencia artificial basada en datos y cadena de bloques, que utiliza agentes económicos autónomos (AEA) para proporcionar a los usuarios funciones de automatización, almacenamiento y alojamiento de bases de datos.
La plataforma Fetch.ai fue desarrollada por el laboratorio de inteligencia artificial Fetch.ai, que se estableció en 2017 y debutó en marzo de 2019 a través de una oferta de intercambio inicial (IEO) en Binance. El laboratorio de IA de Cambridge está desarrollando inteligencia artificial específica de blockchain.
En mi opinión, la ampliación de la base de usuarios de Fetch.ai es fundamental para desarrollar el ecosistema DeFi y de datos abiertos donde los datos están bajo el control de los usuarios, no de las empresas. Para ello, es fundamental contar con mecanismos donde los datos puedan almacenarse y protegerse en tránsito o en reposo, según los requisitos normativos de protección de datos.
¡No te guste olvidar y comparte la historia!
Créditos de la imagen: PR Guerrilla Buzz.