September 24, 2022

Nulink Whitepaper (ру перевод)

NuLink предоставляет технологию сохранения конфиденциальности для децентрализованных приложений через API. Мы помогаем разработчикам, стартапам, малым предприятиям и предприятиям создавать собственные приложения с использованием лучших методов обеспечения безопасности и конфиденциальности и упрощаем их создание.

1. Введение
Сеть NuLink — это децентрализованное решение для разработчиков приложений, сохраняющих конфиденциальность, позволяющее внедрять передовые методы и лучшие в своем классе меры безопасности и конфиденциальности. Платформа NuLink обеспечивает шифрование конечных точек и криптографический контроль доступа. Конфиденциальные пользовательские данные могут быть безопасно переданы с любой пользовательской платформы в облачное или децентрализованное хранилище, а доступ к этим данным предоставляется автоматически в соответствии с политикой повторного шифрования прокси или шифрования на основе атрибутов. Для пользователя данных с другой стороны доказательство с нулевым разглашением может помочь им проверить источник данных. В более продвинутых случаях использования с сохранением конфиденциальности NuLink использует полностью гомоморфное шифрование для настройки служб обработки данных на уровне предприятия.

1.1 Предыстория
В 2006 году британский математик и предприниматель Клайв Хамби сказал: «Данные — это новая нефть». Он, конечно же, имел в виду огромные возможности для любого, кто сможет воспользоваться фундаментальной ценностью данных. Сегодня компании во всем спектре понимают, что данные являются ключом к максимизации ценности бизнеса. От автономного вождения (Tesla, Waymo) до производителей контента (Netflix, HBO), от электронной коммерции (Alibaba, Amazon) до финансовых рынков (Robinhood, Coinbase) — почти все компании извлекают данные для стимулирования инноваций и роста.

В то же время данные могут нанести непоправимый ущерб бизнесу, репутации и жизни людей в случае утечки конфиденциальной информации в результате утечки данных. Например, количество утечек данных в здравоохранении увеличивается из года в год, затрагивая миллионы людей, включая детей. Эти утечки данных могут иметь разрушительные последствия, как видно из утечки данных, которая произошла в финском стартапе в области психического здоровья в 2020 году.

Во многих случаях, несмотря на то, что закон требует, чтобы компании внедряли защиту данных (например, европейский GDPR или Общий регламент по защите данных, который известен как самый жесткий закон о конфиденциальности и безопасности в мире), предприятия независимо от размера — предприятия, малые или средние компаниям или стартапам — часто бывает сложно защитить данные своих пользователей. Причин этому много, и они включают в себя следующие:

1. Средства защиты конфиденциальности разнообразны, а технологии сложны. В зависимости от конкретного сценария часто необходимо использовать комбинацию одной или нескольких криптотехнологий. Существует высокий технический порог, и не у всех предприятий есть ресурсы или возможности для его обеспечения.
2. Трудно обеспечить безопасное хранение данных. Хранение простого текста, атака на централизованный сервер и другие проблемы могут привести к утечке данных.
3. Из-за отсутствия универсальных решений реализация схем защиты конфиденциальности требует больших затрат времени, денег и технологий.
Поиск решения этих проблем конфиденциальности данных является мотивацией NuLink.

NuLink обладает следующими основными характеристиками: он объединяет различные криптотехнологии, децентрализован, прост в реализации и имеет открытый исходный код. Мы стремимся предложить готовое решение, которое снижает порог наличия схемы защиты конфиденциальности в приложении для всех видов бизнеса. NuLink предложит все необходимое, включая шифрование данных, управление ключами и хранилищем, развертывание между блокчейнами и конфиденциальные вычисления.

1.2 Наши технологии
Интегрируя лучшие в своем классе технологии, мы создаем прочную технологическую основу. Технические решения, предоставляемые NuLink, охватывают три основные категории.

1. Обеспечить доступность данных в виде зашифрованного текста. Методы шифрования, используемые здесь, в основном включают доказательство с нулевым разглашением.
2 Обмен данными с сохранением конфиденциальности. Общий метод заключается в шифровании данных и предоставлении владельцу данных возможности контролировать доступ к ним. Технологии включают децентрализованное зашифрованное хранилище, повторное шифрование прокси, шифрование на основе удостоверений и шифрование на основе атрибутов и т. д.
3 Вычисления данных с сохранением конфиденциальности, которые включают интеграцию определенных вычислительных возможностей конфиденциальности в смарт-контракты. Используемые технологии включают многосторонние безопасные вычисления, гомоморфное шифрование и так далее.
Эти три типа технических решений могут предоставлять приложения для сохранения конфиденциальности во многих областях, таких как децентрализованные финансы (DeFi), здравоохранение, социальные сети, управление цифровыми правами и т. д.

2. Философия дизайна
2.1 Архитектура
Сеть NuLink объединяет прикладной уровень, уровень криптографии, уровень хранения, уровень блокчейна и сеть наблюдателей.

1 Прикладной уровень: Прикладной уровень — это уровень абстрактного интерфейса, который напрямую взаимодействует с приложением. Уровень приложения также должен взаимодействовать с уровнем криптографии, чтобы предоставить авторизацию данных конфиденциальности приложения.
2 Уровень криптографии. Уровень криптографии — это сущность, которая обрабатывает криптографические операции от имени прикладного уровня. Криптографические операции включают генерацию ключей, шифрование, расшифровку и т. д. Уровень криптографии также должен подключаться к уровню хранения и отвечает за загрузку и загрузку зашифрованных данных конфиденциальности.
3 Уровень хранения. Уровень хранения — это сеть хранения, которую можно использовать для хранения зашифрованных конфиденциальных данных. В настоящее время мы поддерживаем IPFS (InterPlanetary File System) в качестве нашей децентрализованной сети хранения. Другие сети хранения, такие как Swarm и S3, скоро будут доступны.
4 Слой блокчейна: Слой блокчейна — это система блокчейна, которая может обрабатывать регистрацию прокси-сервера и управление запросами на повторное шифрование. В настоящее время прокси могут регистрироваться только в Ethereum. Однако пользователь может отправлять свои запросы в другие системы блокчейна, такие как Polkadot и Solana.
5 Сеть наблюдателей: Сеть наблюдателей — это сеть ретрансляторов, которая передает информацию о прокси-узлах из Ethereum в другие системы блокчейна. Сеть Watcher будет поддерживаться внутрисетевым механизмом управления (DAO), чтобы гарантировать ее децентрализацию и безопасность.

Пользователи NuLink могут просто интегрироваться в единый API и получить доступ к множеству решений для хранения и блокчейна. Майнеры могут получить токен NuLink (NLK) на уровне хранилища, предоставляя услуги децентрализованного хранения, а также на уровне наблюдателя, передавая информацию из ETH.

2.2 Крипто-примитивы
Основным продуктом, предоставляемым NuLink, является децентрализованная технология сохранения конфиденциальности, которая представляет собой органичное сочетание технологий блокчейна и криптографии. Используемые криптопримитивы включают повторное шифрование прокси, полностью гомоморфное шифрование, доказательство с нулевым разглашением и так далее. В этом разделе будут представлены эти криптопримитивы и схемы, используемые NuLink, и объяснено, как они работают в системах NuLink.

2.2.1 Доказательство с нулевым разглашением
Доказательство с нулевым разглашением или ZKP означает, что доказывающий заставляет проверяющего поверить в правильность определенного вывода, не предоставляя проверяющему никакой полезной информации. Доказательство с нулевым разглашением было впервые предложено С. Голдвассером и др. в 1989 году. Оно обладает следующими тремя свойствами:

1 Полнота: если и доказывающая, и проверяющая сторона честны и следуют каждому шагу процесса доказательства, то доказательство должно быть успешным, и проверяющая сторона должна принять доказывающую.
2 Надежность Никто не может подделать новое доказательство и успешно пройти проверку.
3 Нулевое знание: после процесса проверки верификатор подтверждает, что доказывающий обладает знаниями, но не получает никакой информации об этих знаниях. С точки зрения доказывающего, они не нарушали конфиденциальность.

В зависимости от того, нужно ли участникам взаимодействовать или нет, доказательство с нулевым разглашением можно разделить на интерактивное доказательство с нулевым разглашением и неинтерактивное доказательство с нулевым разглашением или NIZK. NIZK подходит для децентрализованных сценариев. Обычно используемые схемы NIZK — это zk-SNARK, zk-STARK, Bulletproofs, PLONK, Supersonic, Malin и так далее. Каждая схема имеет свои преимущества, и мы можем выбрать подходящую в зависимости от различных сценариев.

2.2.2 Повторное шифрование прокси
Прокси-повторное шифрование (PRE) — это тип шифрования с открытым ключом (PKE), который позволяет прокси-объекту преобразовывать или повторно шифровать данные из одного открытого ключа в другой, не имея доступа к основному открытому тексту или закрытым ключам. Процесс операции повторного шифрования прокси выглядит следующим образом:

1 Издатель Алиса шифрует данные m своим открытым ключом в cA, затем Алиса отправляет зашифрованный текст cA на прокси и генерирует для нее ключ повторного шифрования, который рассчитывается самой Алисой.
2 Затем прокси-сервер использует ключ повторного шифрования для преобразования зашифрованного текста cA в зашифрованный текст cB, который может быть расшифрован Бобом с помощью его секретного ключа, и отправляет его Бобу. Прокси-сервер предоставляет только вычислительные услуги преобразования и не может получать открытый текст.
3 Боб расшифровывает открытый текст m, которым Алиса хочет безопасно поделиться.

Повторное шифрование прокси-сервера играет роль в обмене конфиденциальными данными в NuLink. В частности, NuLink использует схему повторного шифрования Umbral Proxy от NuCypher. Umbral — это пороговая схема повторного шифрования прокси-сервера, основанная на подходе механизма инкапсуляции ключей (KEM). Он вдохновлен ECIES KEM и схемой повторного шифрования прокси-сервера BBS98. С Umbral Алиса — общее имя для владельцев данных в NuCypher KMS (система управления ключами) — может делегировать права расшифровки Бобу для любого предназначенного ей зашифрованного текста посредством процесса повторного шифрования, выполняемого набором N полудоверенных прокси. Когда по крайней мере t из этих прокси (из N) участвуют, выполняя повторное шифрование, Боб может объединить эти независимые повторные шифрования и расшифровать исходное сообщение, используя свой закрытый ключ.

Используя Umbral, NuLink может не только легко реализовать обмен частными данными от одного пользователя к одному — мы еще раз подчеркиваем, что Umbral является пороговой схемой, — NuLink также может реализовать обмен частными данными от одного пользователя к нескольким.

2.2.3 Шифрование на основе идентификации и шифрование на основе атрибутов
И шифрование на основе удостоверений (IBE), и шифрование на основе атрибутов (ABE) являются схемами шифрования с открытым ключом, которые контролируют права доступа. Первый может указывать идентификационную информацию получателя, а второй — атрибуты получателя. NuLink использует эти две технологии для обеспечения более функционального обмена данными.

Использование шифрования с открытым ключом для передачи данных имеет определенные недостатки и риски. Например, открытый ключ обычно представляет собой серию бессмысленных случайных чисел. Если открытый ключ используется неправильно в процессе шифрования, зашифрованный текст не может быть расшифрован правильным получателем. В то же время существует вероятность раскрытия информации не тому пользователю или даже злоумышленнику. На самом деле в реальной жизни существует такой метод атаки: злоумышленники обманывают отправителя и подменяют открытый ключ получателя.

Шифрование на основе идентификации решает эту проблему, связывая идентификационную информацию пользователя непосредственно с открытым ключом. Это похоже на идеальную систему электронной почты: если вы знаете чью-то личность, вы можете отправить ему письмо, которое смогут прочитать только они. Вы можете подтвердить их подпись.

На этой основе шифрование на основе атрибутов получило дальнейшее функциональное расширение. Если мы определяем атрибуты как характеристики вещей или информации, политика представляет собой отношения между этими характеристиками. Затем IBE использует простейшую политику и сопоставление атрибутов, то есть аутентификацию атрибутов идентичности. В ABE имеется более разнообразный выбор атрибутов и политик. ABE обычно делится на две категории. KP-ABE (ключевая политика) встраивает политику в ключ и атрибут в зашифрованный текст. CP-ABE (политика зашифрованного текста) встраивает политику в зашифрованный текст, а атрибут — в ключ. Эти две схемы имеют двойственную взаимосвязь по структуре, поэтому в конструкции схемы часто осуществляется перенос по аналогии, но они сильно различаются по своим конкретным сценариям применения.

NuLink выбирает CP-ABE, поскольку политика встроена в зашифрованный текст. Это означает, что владелец данных может решить, какие атрибуты могут получить доступ к зашифрованному тексту, установив политику, что эквивалентно созданию зашифрованного контроля доступа к этим данным, степень детализации которого может быть уточнена до уровня атрибута.

2.2.4 Полностью гомоморфное шифрование
Полностью гомоморфное шифрование (FHE) относится к способности вычислять зашифрованный текст без закрытого ключа. Другими словами, для любого действительного f и открытого текста m существует особое свойство f(Enc(m)) = Enc(f(m)).

Полное гомоморфное шифрование известно как Святой Грааль криптографии. Эта проблема была предложена Ривестом в 1978 году. Тридцать с лишним лет спустя, в 2009 году, Крейг Джентри построил первую полностью гомоморфную схему шифрования.

В настоящее время безопасные и эффективные полностью гомоморфные схемы шифрования основаны на проблеме LWE и проблеме Ring-LWE на решетке. Они антиквантовые и могут обеспечить достаточную безопасность даже в постквантовую эру.

В настоящее время полностью гомоморфное шифрование ограничено эффективностью, которая в основном зависит от режима работы шифротекста. В то время как криптосистемы FHEW и TFHE больше подходят для работы с булевыми логическими операциями, BGV, BFV и CKKS больше подходят для пакетной обработки и вычисления аффинных преобразований. Для нелинейных произвольных функций новейшая технология PBS имеет хорошие показатели эффективности. Поэтому NuLink будет создавать различные полностью гомоморфные алгоритмы шифрования для повышения эффективности.

Полностью гомоморфное шифрование имеет широкий спектр теоретических и практических применений, особенно в децентрализованных продуктах, сохраняющих конфиденциальность.

Узлы в системе, вычислительная мощность которых недостаточна, могут хранить свои данные на уровне хранения в виде зашифрованного текста. Когда требуется вычисление данных, пользователь инициирует авторизацию вычислений на вычислительных узлах. Вычислительные узлы выполняют соответствующую операцию зашифрованного текста для получения зашифрованного результата, пользователь загружает результат и расшифровывает его, после чего может быть получен окончательный результат открытого текста. Во всем процессе вычислений только владелец данных имеет возможность расшифровывать, поэтому пользователям может быть гарантирована конфиденциальность данных.

Мы должны подчеркнуть, что это можно использовать как компонент многосторонних безопасных вычислений, а не просто выполнять прокси-вычисления двух сторон.

2.3 Решения
2.3.1 Доступность данных
Поскольку платформа ориентирована на конфиденциальность данных, первое, что нам нужно решить, — это проблема доступности данных. Эта проблема часто делится на две части: во-первых, как потребители могут определить, есть ли у продавца нужные им данные перед покупкой, а во-вторых, как проверить, что данные в состоянии зашифрованного текста верны.

В сети NuLink эти две проблемы могут быть решены с помощью технологии доказательства с нулевым разглашением: перед авторизацией данных владелец данных должен предоставить доказательство с нулевым разглашением. Фактически метод доказательства в состоянии данных зашифрованного текста согласуется с методом доказательства в состоянии открытого текста, который не зависит от используемой схемы шифрования. Это обеспечивает большую гибкость для сетей NuLink.

2.3.2 Обмен данными
Функциональность совместного использования данных NuLink реализуется путем соединения технологии повторного шифрования прокси с системой блокчейна. Это функция, которую NuLink развернет первой, а позже к этому решению будут добавлены IBE и ABE. Это решение может применяться во многих сценариях.

Сначала Алиса вызывает прикладной уровень через APP на устройстве IOT, выбирает службу повторного шифрования прокси и авторизуется. На стороне Алисы NuLink после получения авторизации прикладной уровень вызывает уровень блокчейна для инициации и проверки транзакции, а также передает данные на уровень криптографии. Уровень криптографии взаимодействует с уровнем хранения для выполнения операций шифрования и загрузки зашифрованных данных. Зашифрованные данные, полученные на этом шаге, может расшифровать только Алиса. Чтобы преобразовать его в зашифрованный текст, который может быть расшифрован Бобом, мы реализуем повторное шифрование прокси через узлы Ursula, развернутые NuCypher. После повторного шифрования зашифрованные данные будут отправлены на уровень криптографии на стороне NuLink Боба и могут быть расшифрованы напрямую.

2.3.3 Вычисление данных
Функциональность вычисления данных NuLink будет реализована путем объединения полностью гомоморфной технологии шифрования с системой блокчейна в будущем.

Он использует то преимущество, что для вычисления зашифрованного текста можно использовать полное гомоморфное шифрование, то есть пользователь выбирает службу обработки данных на прикладном уровне. После получения авторизации уровень криптографии гомоморфно шифрует и загружает данные пользователя на уровень хранения. Вычислительный узел уровня блокчейна получит доступ к данным и выполнит указанный расчет (например, прогнозирование модели машинного обучения и т. д.). Наконец, результат зашифрованного текста возвращается на уровень хранения, а уровень криптографии получает доступ к результату зашифрованного текста, который расшифровывается и возвращается пользователю. Позже мы добавим в это решение MPC (многостороннее вычисление).

2.4 Рабочий процесс
Например, у пользователя А есть база данных D, а пользователь Б хочет использовать базу данных А для вычислений машинного обучения. Пользователь A предоставляет данные, но не хочет, чтобы какой-либо участник (включая B) имел доступ к своей базе данных, требуя, чтобы B мог получить доступ только к результатам вычислений.

1. Настройка: при входе в сеть уровень криптографии генерирует симметричный ключ и пару гомоморфных ключей для всех пользователей. Открытый ключ будет открыт. Эти ключи могут быть обновлены в любое время, и данные зашифрованного текста пользователя должны обновляться синхронно.
2. Прикладной уровень: Пользователь А использует прикладной уровень для выбора службы обработки данных и авторизует уровень криптографии. В то же время A отправляет транзакцию на уровень Blockchain, указывает узлы, на которых он запрашивает услугу, и оплачивает комиссию за услугу.
3. Слой блокчейна: проверяет и транслирует транзакции в соответствующем блокчейне.
4. Уровень криптографии: уровень криптографии взаимодействует с уровнем хранения, шифрует базу данных с помощью симметричного ключа, шифрует симметричный ключ с помощью гомоморфного открытого ключа и загружает зашифрованный текст. Преимуществами симметричного шифрования являются высокая эффективность шифрования и дешифрования, небольшой размер и низкое использование полосы пропускания. В то же время уровень криптографии инициирует вычислительный запрос к вычислительным узлам.
5. Вычислительная сеть: вычислительные узлы сначала получат зашифрованный текст и выполнят гомоморфное дешифрование. Эта операция может преобразовать симметрично зашифрованный зашифрованный текст в гомоморфный зашифрованный зашифрованный текст и продолжить расчет машинного обучения. Правильность и безопасность расчета гарантирует технология гомоморфного шифрования. Результаты вычислений представлены в форме зашифрованного текста, который может быть расшифрован только пользователем А, поэтому вычислительный узел отправляет запрос на повторное шифрование в прокси-сеть.
6. Прокси-сеть: в настоящее время мы используем прокси-сеть Ursula от NuCypher. В будущем мы построим собственную прокси-сеть NuLink в соответствии с нашими требованиями. Для запросов повторного шифрования прокси в ETH через узлы Ursula, развернутые в ETH компанией NuCypher, мы можем напрямую предоставлять услуги повторного шифрования прокси. В этот момент зашифрованный текст будет преобразован в новый зашифрованный текст, который пользователь B может расшифровать напрямую. Это гарантируется технологией повторного шифрования прокси. Для запросов повторного шифрования прокси в Polkadot или других экосистемах мы создаем The Watcher Network.
7 Сеть наблюдателей: Сеть наблюдателей будет передавать информацию об узлах Урсулы из Ethereum в другие экосистемы. Когда это происходит, повторное шифрование прокси, реализованное через Ursulas, может быть отражено в других экосистемах.
8. Криптографический уровень (сторона B): на этом этапе зашифрованный текст передается на криптографический уровень на стороне B, и результат вычислений может быть получен после расшифровки.
9 Прикладной уровень (сторона B): после получения результата вычисления, отправленного уровнем криптографии, прикладной уровень может показать его B.

3. Участники
В сети NuLink несколько участников. Их можно разделить на две основные категории: провайдеры и пользователи. «Поставщики» — это узлы, которые предоставляют различные услуги в сети NuLink. По типу предоставляемых услуг провайдеры могут быть классифицированы как прокси, вычислительные провайдеры, наблюдатели, провайдеры хранения. «Пользователи» — это участники, которые используют различные ресурсы в сети NuLink и могут быть классифицированы как Поставщики данных и Потребители данных. Ниже мы подробнее остановимся на этих терминах.

1. Прокси: в сети NuLink прокси играют ту же роль, что и узлы Ursula в NuCypher. Им необходимо зарегистрироваться и застейкать токены NuCypher (NU) на определенный период. Они будут предоставлять услуги повторного шифрования для пользователей в период блокировки. Они могут получать вознаграждение за свои услуги. Их вознаграждение включает в себя два компонента: токены NU в качестве постоянного вознаграждения и другие токены в качестве платы за обслуживание в зависимости от того, для какой цепочки блоков служат прокси (эфиры в Ethereum и NLK в другой цепочке блоков). Прокси будут слэшированы, если нарушат протокол.
2. Поставщики вычислений. Поставщики вычислений — это узлы, предоставляющие услуги гомоморфного шифрования в сети NuLink. Они должны поставить соответствующее количество токенов NLK на определенный период и оставаться в сети, чтобы получить вознаграждение. Вознаграждения распределяются в NLK и состоят из двух частей: постоянного вознаграждения и платы за обслуживание, взимаемой в течение периода обслуживания. Поставщики вычислительных ресурсов также несут риск быть урезанными, если они нарушат протокол.
3. Наблюдатели: Наблюдатели относятся к узлам, которые несут ответственность за передачу регистрационной информации прокси из Ethereum в другие блокчейны. NuLink создаст сетевой механизм управления (DAO) для управления сетью Watcher. Кандидаты, желающие стать Наблюдателями, должны сначала поставить NLK, чтобы иметь право на участие в выборах Наблюдателей. Токены кандидатов, победивших на выборах, будут заблокированы на целую эпоху и останутся онлайн на всю эпоху. Те, кто потерпит неудачу на выборах Наблюдателей, могут вернуть свои поставленные NLK. Наблюдателям предлагается следить за контрактом NuCypher на размещение ставок с Ethereum и доставлять обновленную информацию о прокси в несколько систем блокчейна (Polkadot, Solana, Near и т. д.). Они могут получать постоянную ставку вознаграждения, предоставляя такую ​​услугу. На наблюдателей также распространяется правило косой черты в случае проступка.
4 Поставщики хранилищ. Поставщики хранилищ — это узлы в сети, которые предоставляют возможности децентрализованного хранения и службы хранения для сети NuLink. Сеть NuLink поддерживает стороннее децентрализованное хранилище и будет стимулировать сеть хранения в NLK.
5. Поставщик данных. Поставщик данных является владельцем данных в экосистеме NuLink. Они могут безопасно делиться своими данными с потребителями данных, используя функцию обмена данными, сохраняющую конфиденциальность, в сети NuLink. Они также могут предоставлять свои данные для вычислительной модели, предоставляемой Потребителями данных, посредством функции вычисления данных с сохранением конфиденциальности. Мы должны упомянуть здесь, что поставщики данных должны платить сборы за услуги поставщикам и могут взимать плату с потребителей данных за эту часть в канале вне сети.
6. Потребитель данных: Потребитель данных — это получатель данных в экосистеме NuLink. Они могут запросить у поставщика данных обмен данными напрямую или могут предоставить вычислительную модель для безопасного использования данных поставщика данных. Они могут торговать с поставщиками данных в обмен на доступ к данным как в сети, так и вне сети. NuLink планирует в ближайшем будущем предоставить рынок онлайн-торговли.

4. Экономика токенов
4.1 Генерация и распространение токенов
Символ токена NuLink — NLK. Общий запас NLK составляет 1 миллиард, и он будет генерироваться в два этапа: предварительное распределение и добыча доли после запуска основной сети.

Предварительное распределение NLK можно разделить на четыре категории: Фонд (15%), поощрение BD и сообщества (20%), поощрение основной команды (15%) и предварительная продажа (20%). После запуска основной сети оставшиеся 30% от общего предложения будут добыты провайдерами в сети NuLink в течение четырех лет. Через четыре года новые правила майнинга будут определяться внутрисетевым механизмом управления (DAO), поддерживаемым сообществом. Подробную информацию о распределении токенов можно найти в следующих сценариях: Для токенов NLK, сгенерированных до основной сети NuLink, будут предоставлены смарт-контракты, позволяющие держателям NLK передавать токены в основную сеть в соотношении один к одному после основной сети. идет в прямом эфире. В механизме майнинга доли в основной сети, если узел оказывается вредоносным или обеспечивает нестабильное качество обслуживания, он будет оштрафован. Их токены NLK будут сокращены, часть будет уничтожена напрямую, а остальные отправлены на казначейский счет, который ведет DAO. Кроме того, для любой транзакции, связанной с услугами в сети NuLink, часть базовой платы будет уничтожена, а оставшаяся часть будет распределена между провайдерами.

4.2 Функции и значения токенов
В сети NuLink токены NLK выполняют следующие основные функции. Они будут:

1 Используется в качестве обеспечения ставок для различных типов провайдеров (прокси, наблюдателей, вычислительных провайдеров, провайдеров хранилища). Провайдеры должны размещать NLK в сети NuLink, чтобы предоставлять услуги и получать преимущества. Между тем, они будут нести риск рубки NLK в случае штрафа.
2 Используется в качестве преимущества стейкинга для различных типов провайдеров (прокси, наблюдателей, вычислительных провайдеров, провайдеров хранилищ). Если провайдеры предоставляют надлежащие услуги в сети NuLink, они будут вознаграждены NLK.
3 Используется в качестве платы за услуги сети NuLink. Пользователи NuLink, желающие воспользоваться услугой (защищенное хранение данных, безопасный обмен данными или безопасный расчет данных), должны вносить плату соответствующим поставщикам.
4 Используется при выборах и голосовании внутрисетевого механизма управления (DAO). NLK используется для голосования по предложениям.

NLK — это служебный токен сети NuLink. Его значение положительно коррелирует с масштабом сети NuLink. Спрос и стоимость NLK могут увеличиться в следующих сценариях:

1 Когда в сетевой экосистеме NuLink будет разработано больше децентрализованных приложений (DApps), сеть NuLink будет использовать больше пользователей.
2. Когда в сетевой экосистеме NuLink будет разработано больше DApp и коммерческих приложений, построенных на их основе (рынок торговли зашифрованными NFT, безопасный обмен данными, собранными устройствами IOT, совместный анализ медицинских данных, прогнозирование финансовых зашифрованных данных, запрос кредитной истории, сохранение конфиденциальных данных). социальная сеть, децентрализованное управление цифровыми правами и т. д.) приведет к увеличению спроса на NLK.
3. Когда общее количество NLK в обращении уменьшится, потому что они используются или заблокированы в сети. Например, при размещении ставок или голосовании за управление в сети.
4. Когда происходят события, которые приводят к уменьшению общего количества жетонов. Это включает в себя сокращение, комиссию за транзакции, сжигание токенов и т. д.

5. Сценарий применения
5.1 Совместное использование электронных медицинских карт
На базе сети NuLink может быть построена надежная платформа для обмена электронными медицинскими записями. Поставщиком данных является пациент, которому принадлежат медицинские записи и ключи шифрования. Их медицинские записи будут зашифрованы и сохранены в децентрализованной сети хранения. Пациент будет иметь контроль над тем, кто получит доступ к его данным. Они могут предоставлять безопасный доступ другим лицам, например, больницам или страховым компаниям.

5.2 Социальная сеть, сохраняющая конфиденциальность
Социальная сеть с сохранением конфиденциальности может быть построена в сети NuLink. Пользователь может начать групповой обмен сообщениями со сквозным шифрованием, а участников можно легко добавлять или удалять из чата, предоставляя или отзывая доступ. Решение NuLink позволит избежать накладных расходов на шифрование и многократную отправку сообщений индивидуально для каждого участника. Кроме того, пользователь также может поделиться публикацией только с определенной группой людей, не беспокоясь об утечке информации, особенно к владельцу социальной сети.

5.3 Децентрализованное управление цифровыми правами
Платформа децентрализованного управления цифровыми правами может быть развернута в сети NuLink. Владелец цифрового актива может зарегистрировать свое право собственности в блокчейне. После регистрации они могут зашифровать свой цифровой актив и опубликовать зашифрованную версию своего цифрового актива в сети хранения. Те, кто хочет купить этот цифровой актив, могут заплатить владельцу за временный доступ к цифровому активу. В течение всего процесса только владелец и покупатель могут получить доступ к цифровому активу.

5.4 Зашифрованные NFT
Для безопасной торговли NFT транзакция делится на две части. Платеж и передача права собственности на NFT должны быть выполнены в сети. Передача NFT должна выполняться синхронно и безопасно в цепочке. Алиса сначала шифрует и загружает свои ресурсы NFT в сеть NuLink с помощью функции повторного шифрования прокси-сервера NuLink, чтобы NFT можно было безопасно передать Бобу. Зашифрованные данные NFT Алисы и Боба записываются в блокчейн посредством операции монетного двора. Этот шаг завершает передачу права собственности на NFT в цепочке.

5.5 Обмен автомобильными данными
Владелец или пользователь автомобиля должен иметь возможность делиться данными о своем автомобиле с третьей стороной — возможно, со страховой компанией, чтобы они могли получить сниженные страховые взносы, или с компанией MaaS (мобильность как услуга) для разрешения спора. Очевидно, что владелец данных не захочет, чтобы какая-либо третья сторона имела доступ к своим данным в процессе передачи.

Сразу после того, как данные будут считаны из порта OBD, данные будут зашифрованы с конечной точки и отправлены по беспроводной сети на сервер корпоративного уровня с помощью функции повторного шифрования прокси-сервера NuLink. Ключ шифрования будет автоматически предоставлен страховщику или компании MaaS еще до того, как владелец автомобиля заведет машину.