La mayoría de la gente habla de seguridad como si viviera completamente en el consenso.
Validadores, firmas, finalidad. Ahí es donde se concentra la atención. El almacenamiento se trata como tuberías de fondo. Importante, pero separado.
Esa separación funciona solo mientras los datos estén siempre disponibles cuando alguien los necesita.
El momento en que el acceso a los datos se vuelve incierto, la seguridad deja de ser criptográfica y comienza a ser social. Alguien tiene los datos. Alguien más no. La confianza se cuela por la puerta trasera.
Walrus fue construido alrededor de la evitación de ese momento. WAL existe porque los incentivos de almacenamiento forman parte del modelo de seguridad, sea que la gente lo admita o no.
La seguridad se rompe silenciosamente cuando los datos se vuelven difíciles de obtener
No es necesario que falle nada drástico para que la seguridad se debilite.
No hay hackeo.
No hay explotación.
No hay fallo de consenso.
Todo lo que se necesita es que los datos se vuelvan más difíciles de acceder para los participantes ordinarios.
A medida que los datos crecen, menos nodos mantienen copias completas. Con el tiempo, las personas dependen del mismo puñado de operadores para el acceso histórico. La verificación todavía 'funciona', pero solo si confías en las partes adecuadas para cooperar.
En ese punto, la criptografía está intacta y la seguridad ya está comprometida.
Walrus considera ese resultado inaceptable, no desafortunado.
Los incentivos moldean quién puede verificar
Las redes de almacenamiento tienden a recompensar la capacidad.
Cuanto más almacenas, más ganas. Eso suena razonable hasta que lo sigues hasta su conclusión. El almacenamiento crece para siempre. Los costos se acumulan. Solo los operadores bien capitalizados se mantienen competitivos. Todos los demás dejan de molestarse.
Nada en el protocolo dice que la verificación está restringida. En la práctica, se vuelve restringida de todos modos.
WAL evita eso al no pagar por el tamaño.
Vale la pena presentarse de manera consistente. Manteniendo lo que se te asigna. Sirviéndolo cuando se te pide. Estando disponible cuando la actividad es baja y nadie está mirando.
La seguridad proviene de que muchos participantes puedan verificar, no de que unos pocos participantes sean muy buenos almacenando todo.
La codificación de borrado trata sobre la distribución del poder
La codificación de borrado se explica generalmente como eficiencia.
Eso pasa por alto el punto más importante.
Al dividir los datos en fragmentos y distribuir la responsabilidad, Walrus dificulta que cualquier operador único o pequeño grupo controle el acceso. No necesitas que todos se comporten perfectamente. Solo necesitas que existan suficientes piezas independientes.
Eso cambia la dinámica de seguridad.
La retención se vuelve detectable.
El fracaso se vuelve sobrevivible.
La verificación permanece al alcance de los participantes regulares.
WAL existe para asegurarse de que esos incentivos se mantengan a lo largo del tiempo, no solo mientras las recompensas son atractivas.
Por qué Walrus evita completamente la ejecución
La ejecución complica la seguridad de maneras lentas.
El estado crece.
Las reglas cambian.
La verificación se vuelve más pesada cada año.
Los requisitos de nodo aumentan.
Incluso las capas de ejecución bien diseñadas acumulan lastre con el tiempo. El almacenamiento vinculado a la ejecución hereda todo ese lastre, quiera o no.
Walrus evita esto por completo.
No hay ejecución.
No hay saldos.
No hay máquina de estado en evolución.
Los datos se publican, se verifican por disponibilidad y se dejan solos. Eso mantiene estable la superficie de seguridad. WAL nunca tiene que subsidiar la creciente complejidad solo para mantener el sistema seguro.
Los sistemas simples son más fáciles de mantener seguros durante largos períodos.
La verdadera prueba de seguridad ocurre durante períodos tranquilos
Las suposiciones de seguridad rara vez se ponen a prueba durante los mercados alcistas.
Se ponen a prueba cuando:
la actividad disminuye
las recompensas se aplanan
los operadores se van silenciosamente
nadie está prestando mucha atención
Es entonces cuando aparecen los atajos de incentivos.
Si el almacenamiento solo funciona cuando es lucrativo, la seguridad solo funciona cuando las condiciones son ideales. WAL está diseñado para el entorno opuesto. Recompensa la persistencia durante períodos aburridos, cuando la confiabilidad realmente importa.
Así es como la disponibilidad de datos sigue siendo una propiedad de seguridad en lugar de un servicio de mejor esfuerzo.
Seguridad a través de la alineación, no la vigilancia
Walrus no intenta imponer un comportamiento adecuado de manera agresiva.
No depende de una intervención constante.
No asume actores perfectos.
No intenta asustar a los participantes para que cumplan.
En cambio, hace que el comportamiento seguro sea el sensato. Estar disponible es recompensado. Centralizar el poder no lo es. Retener datos es visible.
Ese tipo de alineación envejece mejor que la aplicación severa.
Por eso Walrus le da tanto peso al diseño de incentivos. La seguridad que depende de una supervisión constante rara vez sobrevive mucho tiempo.
Conclusión Final
La seguridad de la red no se detiene en el consenso.
Si los usuarios no pueden acceder de manera independiente a los datos necesarios para verificar lo que sucedió, la criptografía se convierte en decoración. La verdadera seguridad depende de incentivos que mantengan los datos disponibles para muchos participantes durante largos períodos.
WAL alinea los incentivos de almacenamiento con la seguridad mediante:
haciéndola más valiosa que el tamaño
distribuyendo la responsabilidad en lugar de concentrarla
manteniendo el sistema lo suficientemente simple para seguir siendo verificable con el tiempo
Ese alineamiento es tranquilo. No aparece en los gráficos. Pero es lo que impide que los sistemas descentralizados se conviertan lentamente en sistemas con permisos sin que nadie lo note.