77 lines
4.8 KiB
Markdown
77 lines
4.8 KiB
Markdown
# Сетевой слой Монтаны
|
||
|
||
**Версия:** черновик 1.0
|
||
**Базовый источник:** [Montana Network v1.0.0](../../Монтана-Протокол/Montana%20Network%20v1.0.0.md), [Montana Protocol v35.25.0 §Сетевой уровень](../../Монтана-Протокол/Montana%20Protocol%20v35.25.0.md)
|
||
|
||
## 1. Цель
|
||
|
||
Слой p2p передачи данных между узлами Монтаны. Должен:
|
||
- Передавать VDF-выходы окон между операторами
|
||
- Распространять AccountChain-операции
|
||
- Поддерживать обнаружение узлов (discovery)
|
||
- Защищать от Sybil и DDoS
|
||
|
||
## 2. Транспорт
|
||
|
||
- **Протокол транспорта:** TCP с TLS-A (self-signed + certificate pinning), порт 8444 на M8.
|
||
- **PQ KEM:** ML-KEM-768 для обмена сессионными ключами (см. [02 Криптография](../02%20Криптография/)).
|
||
- **Сериализация:** канонический бинарный формат (см. §"Слой кодирования консенсуса").
|
||
|
||
## 3. Discovery (обнаружение узлов)
|
||
|
||
### 3.1 Bootstrap
|
||
|
||
3-узловой genesis-набор (см. memory `project_montana_3node_genesis_deploy.md`):
|
||
- mos (Moscow) — `176.124.208.93`
|
||
- fra (Frankfurt) — `89.19.208.158`
|
||
- зел (Helsinki) — `91.132.142.42`
|
||
|
||
Из любого genesis-узла новый оператор получает peer-list для дальнейшего расширения.
|
||
|
||
### 3.2 Защита от Sybil
|
||
|
||
Sybil-атака классически решается ценой. Монтана использует время:
|
||
|
||
- Регистрация нового узла требует выработки кандидатной VDF-цепи длиной ≥ 20 160 окон ≈ 10 часов настенного времени на обычном x86_64.
|
||
- Породить N подложных узлов = породить N таких цепей = N × 10 часов.
|
||
- Шорткатов нет: VDF не параллелится.
|
||
|
||
## 4. Распространение операций
|
||
|
||
- **Gossip protocol:** новые AccountChain-операции рассылаются всем известным peer-ам с экспоненциальным backoff'ом для уже-видевших.
|
||
- **Valid-only forwarding:** узел не пересылает операцию, не проверив подпись и канонический порядок локально.
|
||
- **Anti-spam:** одно-окно-один-шаг на личность; узел отбрасывает операции с нарушением.
|
||
|
||
## 5. Bandwidth model
|
||
|
||
При размере подписи ML-DSA-65 ≈ 3.3 КБ и операциях ~5 КБ:
|
||
- Один аккаунт даёт максимум 5 КБ за окно τ₁ ≈ 60 с → ≤ 0.7 Кбит/с на аккаунт.
|
||
- При N = 10⁹ активных аккаунтов теоретический пик = 700 Гбит/с глобально.
|
||
- Реальная нагрузка распределена через AccountChain-локальность: узел держит только подписку на аккаунты, которые его клиенты используют (не весь глобальный поток).
|
||
|
||
## 6. DDoS защита
|
||
|
||
| Уровень | Механизм |
|
||
|---------|----------|
|
||
| Сетевой | TCP rate-limiting на узле; nginx/iptables на genesis-узлах |
|
||
| Транспортный | TLS-A handshake требует валидной подписи peer'а |
|
||
| Протокольный | Один шаг на личность за окно (естественный rate-limit) |
|
||
| Приложный | Anchor-операции требуют времени на цепь — спамить дорого |
|
||
|
||
## 7. Реализация
|
||
|
||
`mt-net-tcp` crate в [Коде](../../Монтана-Протокол/Код/). M8 milestone завершает cross-machine peer-to-peer (см. memory `project_montana_cross_machine_m8.md`).
|
||
|
||
## 8. Открытые вопросы
|
||
|
||
- [ ] Анализ устойчивости gossip-распространения при разделении сети (network partition).
|
||
- [ ] Формальный анализ eclipse-атаки на отдельный узел.
|
||
- [ ] Тест против DDoS на genesis-узлах (см. memory: fail2ban установлен на Frankfurt + Moscow).
|
||
- [ ] Спецификация cross-region behaviour когда один из 3 genesis недоступен.
|
||
|
||
## 9. Источники
|
||
|
||
1. Heilman, E., Kendler, A., Zohar, A., Goldberg, S. (2015). *Eclipse Attacks on Bitcoin's Peer-to-Peer Network*. USENIX Security.
|
||
2. Decker, C., Wattenhofer, R. (2013). *Information propagation in the Bitcoin network*. P2P.
|
||
3. Montana Network v1.0.0.
|