WALRUS: EIN EFFIZIENTES DEZENTRALISIERTES SPEICHERNETZWERK von Das MystenLabs Team

Ich habe das Whitepaper von #walrus studiert und fand es sehr beeindruckend, was mich dazu brachte, auch darüber zu schreiben, da es sich um eine Aufgabe im CreatorPad handelt. Ich werde die wichtigsten Erkenntnisse aus dem Whitepaper zusammenfassen, die ich in späteren Beiträgen ansprechend fand. Ich werde es mit anderen dezentralisierten Speichersystemen vergleichen und die wichtige Nutzung des dezentralisierten Speichersystems in unserem täglichen Leben und Krypto weiter erörtern sowie andere wichtige Erkenntnisse diskutieren.

DIE KERNINNOVATION ist DAS ROTE ZEUG (Das Herz von @Walrus 🦭/acc ).

Was ist zuerst am wichtigsten im dezentralisierten Speichersystem?

Sicherheit und Privatsphäre, richtig?

$WAL hat ein 2D-Löschkodierungsprotokoll eingeführt, anstatt Kopien der Daten zu erstellen, verwendet es 2D-Löschkodierung, die im Vergleich zu traditionellen Speichersystemprotokollen kostengünstig und sicherer ist. Es fragmentiert Daten in kleine Stücke, die Slivers genannt werden, und verteilt sie global, sodass kein Knoten die vollständige Datei hält, was eine wichtige Rolle in der Privatsphäre spielt. Wenn ein einzelner Knoten die vollständige Datei hält, ist es sehr wahrscheinlich, dass während einer Kompromittierung unsere Datenprivatsphäre und Sicherheit verletzt werden können. Was an dem Protokoll faszinierend ist, ist der Teil, den ich am meisten mag: selbst wenn 2/3 der Knoten, die eine fragmentierte Datendatei haben, böswillig oder offline werden, kann das Protokoll die ursprünglichen Daten rekonstruieren.

Die meisten dezentralisierten Speichersysteme stehen vor der Herausforderung, Daten zu speichern, da das System die vorhandenen gespeicherten Daten löscht, um Speicherplatz zu sparen. Daher ist $WAL das erste Protokoll, das asynchrone Netzwerke nutzt, um diese Herausforderung zu überwinden. Dies verhindert, dass Gegner während Netzwerkverzögerungen Zugriff erhalten. Netzwerkverzögerungen helfen in der Regel den Gegnern, das Verifizierungssystem zu passieren, ohne tatsächlich die Daten zu verarbeiten. @Walrus 🦭/acc hat eine End-to-End-Verschlüsselung mit einer Speicherschicht für verschlüsselte Blobs mit Authentizität, sodass, wenn ein einzelnes Bit geändert wird, der Knoten nicht verifiziert wird. Da es im Sui-Ökosystem ist, verwendet es Proof-of-Stake (dPOS), um böswillige Knoten zu bestrafen. Mit diesem Sicherheitsprotokoll dient es als großes Upgrade in Krypto.