विषय
डिस्ट्रीब्यूटेड हैश टेबल (DHT) नेटवर्क फाइल शेयरिंग का एक नया पीयर-टू-पीयर (P2P) मॉडल है जो P2P उपयोगकर्ताओं को डाउनलोड की गई फ़ाइलों को छिपाने की अनुमति देता है। यह आलेख फ़ाइल साझा करने की प्रक्रिया, DHT के लाभों, कमजोरियों और P2P नेटवर्क को खोजने के लिए सुविधाओं का अवलोकन प्रदान करता है जो DHT का उपयोग करता है।
P2P नेटवर्क पर फ़ाइलें साझा करना
व्यक्ति और कंपनियां कई कारणों से पी 2 पी नेटवर्क का उपयोग करती हैं। छोटी और बड़ी कंपनियां दस्तावेजों और वीडियो को प्रबंधित करने और साझा करने के लिए पी 2 पी का उपयोग करती हैं। व्यक्ति विभिन्न कानूनी और गैर-कानूनी संगीत और फिल्म साझा करने के उद्देश्यों के लिए पी 2 पी का उपयोग करते हैं।
पी 2 पी नेटवर्क लगभग 256kb के छोटे टुकड़ों में फ़ाइलों को तोड़कर बड़ी फ़ाइलों को साझा करने का कार्य संभव बनाता है। यह उपयोगकर्ताओं को कई उपयोगकर्ताओं से फ़ाइल के कुछ हिस्सों को डाउनलोड करने की अनुमति देता है, जिससे बहुत तेज़ डाउनलोड हो सकते हैं।
जब भी कोई फ़ाइल दो या अधिक साथियों के बीच साझा की जाती है, तो उपयोगकर्ताओं के बीच एक हैश तालिका भी साझा की जाती है। हैश तालिका फ़ाइल जानकारी का विवरण प्रदान करती है ताकि इसे कई उपयोगकर्ताओं से डाउनलोड किया जा सके। हैश तालिका अन्य उपयोगकर्ताओं की फाइलों के साथ अंतिम डाउनलोड की गई फ़ाइल की तुलना करने का एक साधन भी प्रदान करती है ताकि यह सुनिश्चित हो सके कि यह पूरी तरह से डाउनलोड हो।
DHT और P2P
DHT मॉडल हैश टेबल के समान काम करता है, लेकिन टेबल भी वितरित किए जाते हैं। नतीजा यह है कि एक फ़ाइल में एक अद्वितीय फिंगरप्रिंट जुड़ा हुआ है, लेकिन कोई विशिष्ट फ़ाइल नाम नहीं है।
DHT के साथ, आपको फ़ाइल पर एकमात्र फिंगरप्रिंट पता होना चाहिए। फ़ाइल नाम बेकार हैं। यदि आपके पास फिंगरप्रिंट है, तो आप पी 2 पी नेटवर्क के सदस्यों के बीच खोज कर सकते हैं कि यह फाइल किसके पास है। यदि आप फ़ाइल को नाम से खोजते हैं, तो आप DHT मान खो देते हैं, क्योंकि आपकी फ़ाइल गतिविधि को अब ट्रैक किया जा सकता है।
DHT के सकारात्मक पहलू
DHT के मुख्य उद्देश्यों में से एक फ़ाइल ट्रैकिंग सिस्टम को हराना है। इन प्रणालियों का उपयोग बौद्धिक संपदा मालिकों द्वारा ट्रैक करने के लिए किया जा सकता है जो कानूनी रूप से या अवैध रूप से अपने सॉफ़्टवेयर या फ़ाइलों को डाउनलोड कर सकते हैं।
DHT पूरी तरह से किसी व्यक्ति की पहचान को नहीं छिपाता है, लेकिन यह फाइलों को ट्रैक करने की प्रक्रिया को और अधिक कठिन बना देता है। जबकि अनाम फ़ाइल साझाकरण के अन्य तरीके उपलब्ध हैं, DHT वर्तमान में आपकी पहचान की रक्षा करने के सर्वोत्तम तरीकों में से एक है।
DHT की एक और ताकत यह है कि फाइलें एक फ़ाइल नाम के बजाय एक कुंजी या फिंगरप्रिंट से जुड़ी होती हैं। यह फ़ाइलों को अनुक्रमित करने की अनुमति देता है। विशिष्ट फ़ाइल साझाकरण खोजों से नेटवर्क पर सभी कंप्यूटरों या साथियों के अनुरोध का पता चलता है। DHT के साथ, एक केंद्रीकृत सूचकांक विकसित किया जा सकता है, जो उपयोगकर्ताओं को गलत फ़ाइल को संभावित रूप से डाउनलोड करने के बजाय उसी फ़ाइल को जल्दी से ढूंढने और डाउनलोड करने की अनुमति देता है।
DHT के डाउनसाइड्स
संभावित कॉपीराइट उल्लंघन की पहचान करने की तुलना में फ़ाइल नियंत्रण के कई और उद्देश्य हैं। यह फ़ाइल नामों की खोज करने की भी अनुमति देता है और फ़ाइलें जो समान हैं, लेकिन एक अलग नाम के साथ, सटीक रूप से पहचानी जाती हैं। DHT फ़ाइल नियंत्रण से इन लाभों को निकालता है।
DHT बुलेटप्रूफ नहीं है। आपकी पहचान अभी भी पता लगाया जा सकता है, हालांकि बौद्धिक संपदा मालिकों की ओर से यह प्रक्रिया काफी लंबी हो जाती है। यहां तक कि सुरक्षा की एक अतिरिक्त परत प्रदान करने के बावजूद, आपकी गोपनीयता की गारंटी नहीं है।
फ़ाइलों को अभी भी आपके अद्वितीय फिंगरप्रिंट या कुंजी के आधार पर खोजा जा सकता है, साथ ही "चुंबक लिंक" जैसे टूल के माध्यम से भी। इनमें पी 2 पी नेटवर्क पर एक फ़ाइल का पता लगाने के लिए आवश्यक जानकारी है।
साधन
DHT का समर्थन करने वाला सबसे मजबूत और व्यापक रूप से उपयोग किया जाने वाला पी 2 पी नेटवर्क क्लाइंट बिटटोरेंट (http://www.bittorrent.com) है। DHT एक विकल्प है जिसे आप BitTorrent से चुन सकते हैं और उसका फाइल शेयरिंग पीयर नेटवर्क तेजी से बढ़ रहा है।
एक और लोकप्रिय क्लाइंट जो DHT का समर्थन करता है, वह eMule (http://emule.com) है। जैसा कि eMule एक खुला स्रोत है, नई सुविधाओं और उपकरणों को नियमित रूप से जोड़ा जाता है। कई ई-मेल डेवलपर्स DHT फाइल शेयरिंग पर विशेष रूप से ध्यान केंद्रित करते हैं।
बायोडाटा
पी 2 पी फ़ाइल साझाकरण एक शक्तिशाली उपकरण है जिसका उपयोग व्यक्तियों और कंपनियों द्वारा महत्वपूर्ण सूचनाओं के आदान-प्रदान के लिए किया जाता है। DHT फ़ाइल साझाकरण की एक विधि प्रदान करता है जिसे पारंपरिक साधनों का उपयोग करके नियंत्रित नहीं किया जा सकता है। यह गोपनीयता सुरक्षा की एक अतिरिक्त परत जोड़ता है, लेकिन यह फ़ाइलों को खोजने के लिए भी कठिन बनाता है।
यदि आपके पास पहले से ही बिटटोरेंट या ईमुले है तो आप तुरंत DHT का उपयोग कर सकते हैं। अन्य पी 2 पी ग्राहक भी डीएचटी के लिए समर्थन प्रदान करते हैं, इसलिए यह देखने के लिए कि क्या आप इस मॉडल का लाभ उठा सकते हैं, समर्थन दस्तावेज देखें।