HOPR (HOPR) - конфиденциальность на уровне сети и метаданных

HOPR (произносится как hopper) - это протокол обмена сообщениями с сохранением конфиденциальности (протокол HOPR) и децентрализованная сеть (сеть HOPR) с экономическими стимулами (токен HOPR) на блокчейне. 

Протокол HOPR обеспечивает конфиденциальность на уровне сети и метаданных для каждого типа обмена данными, одновременно представляя первый в истории открытый стимулируемый микснет, где пользователи зарабатывают токены за работу узлов.

В то время как люди все больше озабочены конфиденциальностью данных в Интернете, большинство из них не осознают, как кажущиеся безобидными метаданные, используемые для маршрутизации интернет-трафика, подвергают их слежке. Проблема вездесуща, опасна и до сих пор в основном без внимания.

Представьте себе мир, в котором все, что вы делали весь день, с того момента, как вы просыпаетесь утром, до того, когда вы ложитесь спать ночью, оставило постоянный рекорд. Где вы были, с кем разговаривали, что вы делали, что покупали, что читали, смотрели или слушали или даже просто то, что вы собирались прочитать, посмотреть или послушать. А теперь представьте, что, как следы, навсегда оставленные в лунной пыли, любой наблюдатель, обладающий необходимыми инструментами и знаниями, может прочитать эту запись в любое время и использовать ее для создания досье своей повседневной жизни в реальном времени - и все это без вашего ведома.

Это может звучать как оруэлловский кошмар. Тем не менее, это реальность сегодняшнего Интернета, результат того факта, что почти все, что мы делаем в сети, оставляет кибер-следы в форме «метаданных» - информации об отправляемой нами информации, которая видна  любому, у кого есть желание и когда его читать. Не только правительства, не только операторы связи или технологические компании, но и огромное количество частных коммерческих организаций.

Такой сценарий явно представляет угрозу для всех нас, как отдельных пользователей Интернета. Это не менее тревожно для компаний, организаций и, во все большей степени, машин, которые также полагаются на Интернет. Тем не менее, несмотря на всю обоснованную общественную озабоченность по поводу контроля и злоупотребления персональными данными со стороны крупных платформ, проблема повсеместного наблюдения за нашими метаданными остается в значительной степени вне поля зрения.

В HOPR мы стремимся изменить это - как путем повышения осведомленности о проблеме, так и, как мы описываем в этой статье, путем предложения ее прагматического решения.

Метаданные: Ахилесова пята конфиденциальности 

Каждый раз, когда мы просматриваем Интернет или отправляем данные, например сообщение в чате, запрос должен включать информацию, чтобы обеспечить его направление по правильному адресу. Это похоже на старомодное письмо, которое нужно поместить в конверт с адресом получателя и отправителя. Эти конверты должны быть легко читаемы лицами, ответственными за их доставку. Именно эту адресную информацию на внешней стороне цифровых конвертов мы называем метаданными.

Даже если они никогда не открываются, эти цифровые конверты могут раскрыть шокирующий объем информации: наш IP-адрес, который часто можно сопоставить с нашим именем и, таким образом, раскрыть, кто мы; онлайн-сервисы, которые мы используем; вся наша история просмотров; с кем мы общаемся; когда мы общаемся; где находимся мы и получатель сообщения; сколько данных мы отправляем. Это достаточно плохо. Хуже того, эти данные проходят через руки множества различных сущностей, которые могут легко их наблюдать. Некоторые из них очевидны, например интернет-провайдеры, телекоммуникационные компании и DNS-серверы, необходимые для работы Интернета. 

Например, если мы посещаем веб-сайт со встроенным видео YouTube, Google, которому принадлежит YouTube, будет уведомлен о нашем посещении, даже если мы не перейдем к видео. Сама по себе такая информация не так информативна, но если у нас есть учетная запись Google, то эту информацию можно связать с нашим именем через наш IP-адрес, который Google, вероятно, уже знает, и добавить в подробное досье, которое Google ведет на нас. Это произойдет каждый раз, когда мы хотя бы косвенно или непреднамеренно взаимодействуем с Google, обеспечивая постоянный поток данных о нас, которые Google может собрать воедино в полную картину. И это не только Google. То же самое может произойти с плагином Facebook или плагином с сайта, на котором размещен блог, например Medium. Этот тип наблюдения не требует файлов cookie или какого-либо дополнительного кода со стороны наблюдателей. Это просто функция того, как сегодня работает Интернет, и ее могут использовать те, кто знает как.

Конечно, если вы журналист, разоблачающий коррупцию, информатор, сообщающий о правонарушениях в крупной корпорации, или беженец, пытающийся избежать тюремного заключения за свои политические убеждения, обеспечение того, чтобы ваша онлайн-активность не могла нарушиться, может быть вопросом жизни и смерти. в любом случае быть соотнесенным с тем, кто или где вы находитесь. Но это исключительные случаи. Вместо этого представьте, что вы обычный гражданин, идущий в больницу на обследование. Затем представьте, что в Интернете есть наблюдатель, возможно, ваш облачный провайдер или поисковая система, которая в течение некоторого времени собирала ваши метаданные и другую цифровую информацию о вас и поэтому знает IP-адреса ваших устройств. Наблюдая за тем, как вы отправляете сообщение такси со своего телефона, а затем через полчаса отправляете текстовые сообщения из больницы, этот наблюдатель будет знать, что вы совершили эту поездку. Если этот наблюдатель знает IP-адрес подключенного к Интернету медицинского устройства в этой больничной палате, что, безусловно, возможно, и если это устройство начинает отправлять данные в облако больницы, пока вы находитесь в палате, наблюдатель может разумно сделать вывод, что это данные о вас. Если наблюдатель знает, что это устройство для контроля сердца, он может отметить в своем досье на вас, что у вас может быть проблема с сердцем. Если у этого наблюдателя есть доступ к вашей предыдущей истории просмотров - опять же, вполне вероятно - он может проверить, искали ли вы недавно информацию о сердечных заболеваниях. Если да, то теперь можно сделать вывод, что у вас определенно есть заболевание сердца и, в зависимости от того, что вы искали, каково это состояние.

Многие люди говорят, что они не слишком озабочены конфиденциальностью данных на том основании, что им нечего скрывать. Но действительно ли мы хотим, чтобы частным лицам было почти все известно, где мы находимся и чем мы занимаемся почти всегда, и чтобы они приходили к своим собственным выводам о таких личных для нас вещах, как наше медицинское состояние?

И слежка сама по себе не единственная проблема. Существует не менее опасная проблема возможности ошибки. Это может быть не вы в больнице, а друг, который одолжил ваш телефон. Кто-то мог неправильно соотнести IP-адрес устройства с его типом. И так далее. Правда в том, что наблюдатели, которые профилируют людей и компании, использующие эти методы, вполне могут ошибаться во многих вещах. Эти ошибки могут привести к неправильным выводам о том, кто мы, что мы сделали или что кто-то думает, что мы собираемся делать.

Результат может быть юмористическим или очень опасным. В любом случае, не зная, что это за ошибки, мы бессильны их исправить. Поэтому для нас антиутопия шпионажа на уровне метаданных пугает не только в оруэлловском и тоталитарном смысле.

Шпион против шпиона: наблюдение за метаданными м кибербезопасность

Однако конфиденциальность личных данных - не единственная проблема. Рассмотрим приведенный выше сценарий сердечного пациента с точки зрения больницы. Если это больничное устройство помогло наблюдателю раскрыть личные данные о пациенте путем сопоставления их с другими данными, то больница может быть привлечена к ответственности в соответствии с любым количеством правил защиты личных данных и данных пациентов, таких как GDPR в Европе или HIPAA в США. Сейчас это может показаться неправдоподобным, но GDPR, например, очень ясно дает понять, что любые данные, которые могут быть сопоставлены с другой информацией для раскрытия личной информации, подпадают под действие закона (вот почему, как мы видели выше, CJEU считает IP-адреса личными данными).

По мере того как суды и юристы все больше осознают проблему, все компании и организации, обслуживающие общественность в Интернете, могут обнаружить, что их неспособность защитить метаданные своих посетителей может представлять серьезный риск соответствия.

И не только личные данные подвергаются риску. Доступны и коммерческие данные. Представьте, что вы - главный операционный директор глобальной производственной компании с высокоавтоматизированной цепочкой поставок, и что вы зависите от сотен различных устройств Интернета вещей в этой цепочке, чтобы следить за прогрессом и контролировать безопасность ваших продуктов. С учетом описанных нами методов наблюдения на уровне метаданных вполне вероятно, что любое количество посторонних также может контролировать ваши устройства IoT. У них может не быть доступа к актуальной информации, но просто наблюдая, куда и когда эти устройства отправляют данные, они могут многое узнать о ваших операциях. Это может включать информацию о том, что вы отправляете, когда вы это делаете, кому и, возможно, даже если были какие-либо проблемы, Это та информация, которую вы, вероятно, очень старались защитить. Как бы вы себя чувствовали, узнав это, несмотря на меры предосторожности, ваши операционные и коммерческие данные все еще разглашаются, и какими способами вы не в силах предотвратить? Теперь рассмотрим очень правдоподобный случай, когда один из наблюдателей в нашем примере является вашим поставщиком облачных услуг, а этот поставщик облачных услуг, в свою очередь, также считает ваших конкурентов своим клиентом.

Вы бы чувствовали себя комфортно, зная, что единственное, что защищает ваши самые ценные секреты цепочки поставок, - это доброжелательность и честная деловая практика этого поставщика?

Теперь рассмотрим случай устройств IoT, которые являются частью критически важной гражданской инфраструктуры, например, энергосистемы города. Такая инфраструктура стала жизненно важной для нашей цивилизации, и ее защита является приоритетом для правоохранительных органов, должностных лиц и плановиков. Что, если, несмотря на принятые меры предосторожности, все устройства в сети непреднамеренно покажут, как она спроектирована, как она функционирует, каково ее текущее состояние и, возможно, в чем ее слабые места, любому наблюдателю, который знает, как смотреть? - включая террористов или других потенциальных противников. Это потенциальная реальность, если мы не сможем защитить метаданные наших миллиардов подключенных к Интернету устройств.

Эти сценарии могут показаться надуманными, но технологии для использования метаданных существуют и становятся все более изощренными. На наш взгляд, эту проблему нужно решать как можно скорее.

Вам не обязательно быть фанатиком конфиденциальности чтобы увидеть, насколько пугающей является эта ситуация.

Технология и управление: два столпа HOPR

В HOPR мы стремимся создать инфраструктуру сетевого уровня, сохраняющую конфиденциальность.

Наше видение опирается на два основных столпа.

С одной стороны, мы предлагаем технологическое решение для обеспечения конфиденциальности на уровне сети, которое сочетает в себе существующие технологии, а также некоторые передовые инновации для создания децентрализованной, стимулируемой сети, управляемой и поддерживаемой теми, кто ее использует, и которая позволяет этим пользователям общаться, обмениваться данными и просматривать веб-страницы без возможности отслеживания.

С другой стороны, мы предлагаем структуру управления для построения, обслуживания, эксплуатации и улучшения этой сети с течением времени, которая гарантирует, что сеть будет финансово самодостаточной, а также полностью находится под контролем ее пользователей. Как и технологическое решение, наше предложение по управлению сочетает в себе существующие подходы со значительными инновациями, включая новую форму DAO, которая соответствует юридическим требованиям, защищает членов DAO от ответственности и дает участникам, а не команде проекта или даже совету директоров, полный исполнительный контроль. организации.

 Аппаратный узел HOPR - просто подключите его и примите участие в работе и вознаграждении за обеспечение конфиденциальности в Интернете

В основе HOPR лежит глобальная децентрализованная сеть узлов, на которых работает протокол HOPR. Владелец каждого узла зарабатывает токены HOPR за ретрансляцию сообщений. Благодаря тому, как разработан HOPR, люди без технического образования могут легко запускать эти узлы и участвовать в работе и получать вознаграждения по управлению сетью. Они могут сделать это либо загрузив программное обеспечение, либо купив (в основном) предварительно настроенный аппаратный узел, подключив его и связав с кошельком через простое в использовании приложение.

По нашему мнению, большинство этих узлов эксплуатируются непрофессионалами. Под этим мы подразумеваем, что сеть не управляется ни коммерческой организацией, ни, как это часто бывает, например, с майнерами криптовалюты, теми, чьей основной целью является получение прибыли. Вместо этого мы предполагаем, что узлы HOPR управляются отдельными лицами, малыми предприятиями, обслуживающими организациями или даже корпорациями, основной мотивацией которых является либо забота о конфиденциальности на уровне сети, либо желание использовать сеть HOPR самостоятельно. Оператор узла, который также является пользователем, например, может обнаружить, что сборы, заработанные за запуск узла, примерно покрывают расходы на эксплуатацию этого узла плюс сборы за использование оператором сети HOPR для отправки сообщений и безопасного серфинга в Интернете.

Тем не менее, некоторые - а можно надеяться, многие - будут руководствоваться альтруизмом, мы не думаем, что этого будет достаточно, чтобы привлечь к участию достаточное количество людей. Вот почему HOPR также обеспечивает экономическое вознаграждение за эксплуатацию узла. Мы считаем стимулирование центральной частью концепции HOPR. Это не только катализирует участие. Это также приводит в соответствие личный интерес с интересами сети, делая сотрудничество на благо сети единственным экономически жизнеспособным способом поведения. Это отличает HOPR от более ранних сетей конфиденциальности, таких как Tor, которые не стимулируются. Это, на наш взгляд, одно из главных наших нововведений. Мы также считаем, что это правильный путь для инфраструктуры Web 3.0 в целом.

На вершине этой сети мы предполагаем расширяющуюся экосистему приложений с поддержкой HOPR, браузеров и других видов услуг, которые полагаются на личные сообщения, а также расширяющийся список разработчиков приложений и поставщиков услуг для разработки этих продуктов и вывести их на рынок. За кулисами протокол продолжает разрабатываться HOPR Association, организацией, управляемой членами, основанной на новой модели DAO, разработанной проектом HOPR. Ассоциация, открытая для всех, кто владеет токенами HOPR и заинтересована в поддержке целей Ассоциации, наблюдает за продолжающимся развитием протокола HOPR благодаря своей способности управлять казначейством токенов HOPR и, таким образом, выдавать гранты разработчикам и проектам, приносящим пользу экосистеме.

Многие люди и организации получат выгоду от сети и экосистемы HOPR. Пользователи могут использовать браузеры с поддержкой HOPR, работающие по модели подписки, сродни сегодняшнему программному обеспечению VPN, чтобы позволить им безопасно выходить в Интернет, зная, что они не профилируются. Они также могут использовать чат-платформы с поддержкой HOPR для безопасного обмена сообщениями. Больницы могут использовать платформы IoT с поддержкой HOPR, чтобы их подключенные медицинские устройства могли безопасно обмениваться данными друг с другом, защищая конфиденциальность пациентов и уменьшая сложность и стоимость соблюдения нормативных требований. Банки могут использовать обмен данными с поддержкой HOPR для безопасного взаимодействия с блокчейнами, помогая обеспечить конфиденциальность финансовых услуг для их постоянно расширяющейся клиентуры в области криптовалюты.

В основе HOPR лежит глобальная децентрализованная сеть узлов, на которых работает протокол HOPR, экосистема приложений и сервисов, построенных на его основе, и сообщество операторов узлов, которые поддерживают работу сети и зарабатывают токены HOPR за свои усилия.

Децентрализованная сеть HOPR

Сеть HOPR - это децентрализованная одноранговая сеть, открытая для всех, кто хочет присоединиться к узлу и запустить его. Его дизайн призван поддержать ключевые элементы видения HOPR.

Поскольку он децентрализован, никто не контролирует его. Нет никого со специальными правами администратора, без главного узла или сервера для управления трафиком или доступом. Вместо этого все узлы являются одноранговыми узлами, которые с помощью простого способа запуска протокола HOPR работают вместе, чтобы управлять сетью в общем режиме. Децентрализация гарантирует, что сеть независима, и никто не может неправомерно влиять на ее развитие или манипулировать результатами в своих интересах. (Даже члены HOPR Association, которым поручено управление сетью, не могут контролировать, подвергать цензуре или перехватывать ее трафик.) Это также делает сеть устойчивой, способной продолжать работать, даже если большинство узлов повреждено или скомпрометировано, и очень трудно, если не невозможно, выключить. 

Сеть также публичная. Единственное требование, чтобы стать его частью, - это запустить последнюю версию протокола HOPR. Наша цель - иметь как можно более широкую базу операторов узлов. По этой причине узлы HOPR спроектированы так, чтобы их было легко настроить даже для тех, кто не имеет технической подготовки. Любой, кто хочет стать оператором узла, может загрузить программное обеспечение и запустить его на своем компьютере (или на виртуальном сервере в облаке). Или они могут приобрести аппаратный узел HOPR и подключить его к Интернету дома. После простого процесса настройки через браузер или приложение для телефона, протокол запускается на узле самостоятельно, предлагая удобный способ подключения к сети.

Процедура настройки также позволит узлу получать и удерживать токены. Чтобы участвовать в сети, каждый оператор должен будет приобретать токены HOPR, как правило, на бирже, а затем «ставить» их на каналы оплаты. Чем больше токенов HOPR поставлено на ставку, тем больше трафика может ретранслировать конкретный узел и, следовательно, тем больше шансов, что узел получит платеж. Программное обеспечение протокола делает процесс ставок относительно простым. Однако пользователи должны будут решить, каким количеством токенов они хотят заполнить узел, учитывая, что доход, генерируемый узлом, пропорционален количеству поставленных токенов HOPR.

Любой, кто хочет использовать сеть HOPR для отправки сообщений или данных, также должен будет приобрести токены HOPR. Они используются для оплаты сетевых сборов, которые взимаются за использование в микроединицах токена. Эти сборы затем используются для оплаты операторам узлов за ретрансляцию.

Слой сообщений HOPR

Уровень сообщений протокола HOPR предназначен для решения проблемы отправки сообщения - или, если быть более технически точным, «пакета данных» - из одной точки сети в другую, не раскрывая, откуда, от кого или когда пакет был отправлен или куда он идет. Это сложно, аналогично отправке письма без адреса получателя или отправления и без печати и ожидании его доставки в нужное место вовремя.

HOPR решает эту проблему, не отправляя пакеты напрямую из точки A в B, а посредством ряда промежуточных шагов, которые можно описать как от A до получателя Z через узлы B, C и D. Этот процесс известен как прыжки и дает название HOPR.

Конфиденциальность метаданных достигается за счет того, что протокол маршрутизирует сообщения таким образом, что промежуточные узлы знают только непосредственно соседние узлы. Когда A отправляет пакет B, B знает, что пакет пришел от A (хотя, что очень важно, не факт, что A является отправителем сообщения), и что пакет должен быть отправлен C. B, однако, не делает и не может знать, что конечный пункт назначения - Z. Точно так же C видит, что пакет прибыл от B и должен быть отправлен D, но ничего не знает об A. Когда D пересылает Z, протокол также скрывает тот факт, что Z является конечным пунктом назначения.

Благодаря этому подходу, известному как луковая маршрутизация (технология, лежащая в основе Tor), следы пакета медленно, но верно скрываются, пока он продвигается к своей цели. Точно так же никто в цепочке не может иметь полного представления о том, какой трафик куда идет. 

Хотя Tor маршрутизация имеет большое значение для защиты метаданных, одного этого недостаточно.

Метаинформация все еще может просочиться, показывая, например, размер сообщения или информацию, которая может использоваться для связи исходящих пакетов от отправителя A с входящими пакетами на стороне получателя Z.

Поэтому для дополнительной безопасности HOPR также использует смешивание пакетов. При таком подходе сообщения, проходящие через узел, не пересылаются немедленно, а скорее кэшируются на короткий промежуток времени, а затем смешиваются вместе с другими пакетами, которые были получены примерно в то же время. Это делается таким образом, что фактически пакеты теряются в толпе. Благодаря формату пакетов Sphinx, который использует HOPR, пакеты также преобразуются таким образом, что исходящие пакеты не могут быть связаны с входящими. Кроме того, формат Sphinx также гарантирует, что необходимые метаданные в заголовке пакета, такие как адрес следующего нисходящего узла для приема пакета, не будут открыты наблюдателю. Благодаря такому подходу для стороннего наблюдателя весь трафик, проходящий через сеть HOPR, выглядит как один большой непостижимый беспорядок из битов и байтов. 

Смешивание может работать только при наличии достаточного трафика в сети. Это похоже на футбольный стадион на 80 000 мест, на котором относительно легко выбрать одного человека, если присутствует только 500 человек, но почти невозможно, если стадион заполнен.

Поскольку объемы сети могут меняться со временем, протокол HOPR должен гарантировать, что всегда имеется достаточно трафика для обеспечения конфиденциальности. Поэтому он также генерирует постоянный поток произвольных пакетов данных, известный как «покрывающий трафик». Это создает достаточное покрытие для сообщений (отсюда и название), чтобы скрыть легитимные сообщения. Он также имеет важный побочный эффект - обеспечение постоянного потока работы для узлов, гарантирующий наличие достаточных возможностей получения дохода, чтобы оставаться экономически жизнеспособным для оператора узла.

Как и любой другой механизм безопасности, конфиденциальность сетевого уровня HOPR предполагает некоторые компромиссы. Что касается уровня сообщений HOPR, пользователям следует помнить о двух основных проблемах.

Во-первых, вопрос скорости. Использование схемы маршрутизации с несколькими переключениями и микснета замедляет доставку пакетов, увеличивая задержку в сети. По этой причине пользователи в сети HOPR могут выбирать уровень безопасности, который они хотят, от 0 переходов и без смешивания, что по-прежнему обеспечивает некоторую базовую конфиденциальность через формат пакета Sphinx, который использует HOPR, до трех или более переходов и большой задержки. смешивание, обеспечивающее максимальную конфиденциальность.

Во-вторых, проблема потенциально сниженной конфиденциальности из-за того, как HOPR генерирует скрытый трафик. Проблема заключается в следующем: для обеспечения бесперебойной работы объем покрывающего трафика необходимо настроить в соответствии с фактическими объемами сети. В соответствии с нынешней концепцией, ассоциация HOPR будет нести исключительную ответственность за отправка прикрытия трафика и настройка его объемов по мере необходимости. Это централизованное решение, являющееся ограничением первой версии HOPR. В последующих версиях будет реализовано децентрализованное и защищенное от мошенничества распределение трафика. Таким образом, первоначальная версия представляет собой временный компромисс, но, по нашему мнению, он полностью соответствует нашей заявленной цели - прагматическому подходу.

Платежный слой HOPR

Проблема, которую решает уровень оплаты HOPR, заключается в том, как вознаградить операторов узлов за пересылку пакетов данных без непреднамеренного раскрытия метаданных об этих пакетах и, таким образом, подрыва цели сети. Это давно признано серьезной проблемой при попытке ввести стимулирование микснета, и в академическом сообществе есть те, кто утверждает, что невозможно создать полностью частную / анонимную схему оплаты для стимулируемого микснета.

Здесь мы также очень хорошо осознаем теоретические, хотя отнюдь не незначительные, риски. Однако с самого начала мы твердо верили, что у вас не может быть настоящей конфиденциальности на уровне сети без децентрализованной сети, что у вас не может быть по-настоящему децентрализованной сети без децентрализованных средств вознаграждения операторов узлов за ретрансляцию сообщений, и что можно разработать  подход, снижающий риски до более чем приемлемой степени. Последнее мы достигли с помощью платежного слоя HOPR. Мы считаем, что это, пожалуй, самое важное наше нововведение - прагматичное решение, которое может быть реализовано в реальном мире, хотя и не идеально (и никто не может и не должен утверждать, что (безупречная безопасность в цифровой сети) работает очень и очень хорошо.

Детали платежного уровня сложны, но в основе его лежит наша схема доказательства реле. На высоком уровне это можно понять следующим образом: каждый раз, когда оператор узла пересылает пакет, он получает право на получение платежа. Однако ретрансляторы получают только половину информации, необходимой им, чтобы попытаться получить вознаграждение при получении пакета. Вторую половину они получают, когда они успешно перенаправили пакет следующему узлу в пути. Важно понимать Пары платежных ключей в HOPR не приводят к автоматическому платежу. Скорее они похожи на лотерейный билет, который дает право быть выбранным для выплаты. Это дополнительная функция безопасности, поскольку эта лотерея помогает отсоединить платежи от базовых пакетов. Протокол разработан таким образом, что все узлы имеют одинаковые шансы на выигрыш и что со временем вознаграждение будет примерно пропорционально ставке участника. Вот почему каналы оплаты HOPR также называют вероятностный каналы микроплатежей. Это обеспечивает безопасность несколькими способами.

Во-первых, поскольку две половинки платежного ключа сами по себе бесполезны, единственный способ получить вознаграждение - это правильно переслать пакет. Поскольку от попыток обмануть систему ничего не выйдет, эгоистичный способ поведения - сотрудничать, придерживаясь протокола. Во-вторых, за счет отделения платежного уровня доказательство ретрансляции гарантирует отсутствие связи между платежами и соответствующими пакетами данных. Это предотвращает непреднамеренную утечку данных.

Наконец, как упоминалось выше, операторам узлов необходимо ставить токены HOPR для финансирования каналов оплаты между их узлами и одноранговыми узлами для передачи данных. Это важно, поскольку единственный способ экономно урегулировать виды крупных микроплатежей в сети HOPR - заблокировать обеспечение в платежном канале. У стейкинга также есть некоторые полезные побочные эффекты. Поскольку он представляет экономическую ценность под угрозой, он побуждает операторов узлов «вести бизнес» только с хорошо работающими узлами и, таким образом, добавляет в сеть аспект самоконтроля. Стабилизация также означает, что большое количество токенов HOPR выйдет из обращения в любой момент, что снизит эффективное предложение.

С точки зрения сети HOPR, стимулирование - это сознательный выбор дизайна. Это помогает обеспечить отказоустойчивость сети, делая использование узлов экономически выгодным для большого числа людей. Это также должно помочь масштабированию сети, гарантируя, что она может обрабатывать большие объемы трафика. Поскольку сборы распределяются между всеми участвующими узлами справедливо, это гарантирует, что экономические выгоды от сети не достанутся небольшому количеству субъектов. Это гарантирует децентрализацию.