In ogni gruppo, un logaritmo discreto loдb a è un numero x ∈ Z tale che bx = a.
La maggior parte dei blocchi crittografici collegati a questo lavoro sono legati all'ipotesi di Diffie-Hellman, che utilizza la difficoltà del logaritmo discreto nei gruppi ciclici.
Considerando un gruppo ciclico moltiplicativo G di ordine p e generatore д, noi può formulare l'ipotesi seguente: dato дa e дb per a, b scelti in modo uniforme e indipendente in Zp, allora дab si comporta come un elemento casuale in G di ordine p.
La @Dusk network utilizza una valuta digitale decentralizzata e orientata alla privacy che evolve il protocollo CryptoNote attraverso le scoperte rivoluzionarie nel campo del consenso di Byzantine e delle funzioni pseudocasuali di noti crittografi come Silvio Micali, Michael Rabin, Alexander Yampolskiy ed Evgeniy Dodis.
Dusk si discosta radicalmente da qualsiasi altra blockchain impiegando un meccanismo di consenso adattivo, chiamato Segregated Byzantine Agreement (SBA), che non richiede l'intensità computazionale del proof-of-work e rappresenta un'alternativa più equa al proof-of-stake.
Ormai avrai probabilmente notato che @Dusk si è rinnovato! Sono entusiasti di avere un nuovo aspetto più elegante, semplice e diretto rispetto al passato. Il processo di rinnovamento è molto dettagliato e approfondito, e durante tutto il processo e la riscrittura successiva del testo, tre frasi sono costantemente presenti: Asset del Mondo Reale (RWAs), Conformità e Privacy. In molti modi, questi tre riassumono Dusk. Vogliono portare gli asset del mondo reale in blockchain e per farlo devono essere conformi e privati. Dusk è spesso chiamato una moneta privata o almeno classificato nella categoria ZK rollup. Sebbene Dusk si preoccupi della privacy e utilizzi la crittografia a prova di conoscenza zero (non sono un rollup o uno strato 2 comunque), non è il nostro obiettivo finale, ma lo fanno per poter portare gli asset del mondo reale in blockchain.
@Dusk presents a compelling value proposition for businesses seeking affordable access to financing opportunities. It serves as a protocol where users from other permissionless networks can invest in Real-World Assets (RWA) as a safe haven during periods of crypto market volatility or bearish trends. #Dusk facilitates collateralization by businesses generating tangible revenues, creating tradable assets within the network. $DUSK
Transazioni tracciabili e conformità: Il protocollo @Dusk consente transazioni tracciabili, garantendo che i nomi di mittenti e destinatari possano essere recuperati quando richiesto dalle nuove normative. Gli auditor, come l'Autorità Olandese per i Mercati Finanziari (Autoriteit Financiële Markten - AFM) e gli organismi autorizzati che vigilano sugli scambi, svolgono un ruolo fondamentale nel garantire la conformità. #Dusk ha progettato la propria infrastruttura per rispettare questi requisiti regolamentari ed è ben preparato a operare nel nuovo contesto. $DUSK
Crittografia provabile, fuga di dati e @Dusk ; La principale preoccupazione sollevata è il potenziale rilascio della crittografia provabile da parte delle autorità. Tuttavia, è importante notare che ciò che potrebbe essere rilasciato è l'informazione sui transattori, piuttosto che la crittografia stessa. La probabilità di un tale rilascio è minima in #Dusk , poiché non ci sarebbe alcun motivo pratico per cui le autorità lo facessero. $DUSK
@Dusk ha fornito identità digitale e conformità. Dusk riconosce l'importanza dell'identità digitale e della conformità all'interno del quadro normativo dell'UE. Stanno attivamente lavorando alle loro ambizioni relative all'Identità Digitale dell'Unione Europea (EUDI), sfruttando Citadel come tecnologia sottostante. Questo approccio strategico posiziona bene Dusk all'interno del panorama normativo, offrendo un percorso più favorevole rispetto ad altre aziende di criptovalute. #Dusk sta utilizzando privacy, una soluzione di identità digitale, una licenza proxy e 2 modelli di transazione personalizzati per essere conformi. $DUSK
Il funzionamento interno del protocollo @Dusk ; Gli utenti selezionano una chiave utente, utilizzata per crittografare il payload della transazione. La chiave utente viene quindi crittografata utilizzando la chiave del revisore, garantendo che solo il revisore possa decrittografarla. Attraverso dimostrazioni a conoscenza zero, gli utenti possono dimostrare che la chiave del revisore è stata utilizzata per crittografare la chiave utente e che il payload della transazione rispetta tutte le regole. Questo approccio innovativo combina privacy, identità digitale e crittografia per garantire la conformità. #Dusk $DUSK
@Walrus 🦭/acc is a decentralized storage protocol based on erasure-coding. Anyone can interact with Walrus to store arbitrary data and prove that the data is stored. Like IPFS, Walrus itself is not a blockchain. However, Walrus leverages the Sui network for help with storage node lifecycle management, blob lifecycle management, and the introduction of incentive systems. Sui has achieved exceptionally high scalability compared to other blockchains with its own consensus and smart contracts. However, if Sui were to handle blobs in addition to transaction data, it would be inefficient as all nodes would replicate large volumes of blobs, greatly increasing the replication factor. Therefore, Walrus uses erasure-coding to divide blobs into smaller units called slivers and allocate them to nodes, allowing large volumes of data to be stored in a decentralized protocol with a replication factor of just 4-5. In particular, unlike existing decentralized storage protocols, #Walrus has the advantage of significantly reducing data recovery costs by using an encoding method called Red Stuff. So, what is Red Stuff 1) Encoding:
Red Stuff encodes the blob in two dimensions. This is for efficient sliver recovery. In the primary dimension, encoding is similar to RS-encoding, dividing B into f+1 primary slivers. Red Stuff goes a step further, dividing each of the f+1 primary slivers into 2f+1 secondary slivers in the secondary dimension. As a result, B becomes a matrix of (f+1) * (2f+1). Note that the example in the above figure assumes f=1. Based on this two-dimensional matrix, additional repair symbols are generated for both dimensions. Note that a symbol is a smaller unit of data than a sliver. First, the symbols of 2f+1 columns are expanded from f+1 to 3f+1, and then the symbols of f+1 rows are expanded from 2f+1 to 3f+1. The commitment to B can be easily calculated. W calculates commitments for each rows and columns including the additional repair symbols, then combines all these sliver commitments to create the blob commitment. 2) Write: The process of storing data in the Walrus protocol is similar to protocols using existing RS encoding. W encodes the original data with Red Stuff to generate sliver pairs to send to each node. A sliver pair here refers to a pair of primary and secondary slivers, with a total of 3f+1 sliver pairs generated. W then propagates 3f+1 sliver pairs and sliver commitments to 3f+1 nodes each. Upon receiving these, nodes verify the slivers through the commitments and send signatures back to W. When W receives 2f+1 signatures, it generates an availability certificate and publishes it on-chain (Sui network). This is because even if f Byzantine nodes sign, there are signatures from f+1 honest nodes, making it possible to recover the original data. 3) Read: The process of reading data from Walrus is also identical to protocols using existing RS encoding, and only primary slivers need to be used. When R receives f+1 or more valid primary slivers from storage nodes, it can recover B and read the data. 4) Recovery; The biggest advantage of Red Stuff compared to RS encoding is evident in the data recovery process. Assuming the network is in an asynchronous environment and nodes can freely enter and leave, there may be nodes that don't receive slivers from W. Therefore, these nodes need to communicate with other nodes to recover slivers. Let's examine how a node that didn't receive slivers recovers data through the above figure (f=1). a: Assume a situation where Node 1 fully possesses the first sliver pair, Node 3 has the third sliver pair, and Node 4 needs to recover the fourth sliver pair. b: Nodes 1 and 3 send symbols that overlap with the fourth sliver pair (S14, S34, S41, S43) to Node 4. c: Since Node 4 now has f+1 or more symbols for the fourth secondary sliver, it can recover the fourth secondary sliver. Extending this logic means that all 2f+1 honest nodes can recover their secondary slivers. d: The fact that 2f+1 nodes all have secondary slivers means there are 2f+1 symbols in each row, which allows for the recovery of all primary slivers using these 2f+1 symbols. In conclusion, if f+1 or more nodes in the network have slivers, the remaining nodes can communicate with them to recover all slivers. The size of a symbol is O(B/n^2), and each node needs to download O(n) symbols, so the recovery cost per node is O(B/n). Extending this to the entire network, the cost for all nodes to recover slivers corresponds to O(B). Considering that the cost of recovering data is O(n^2B) in the full replication method and O(nB) in the encode and share method, the Red Stuff method can process this very efficiently at a cost of O(B). In other words, the data recovery cost is constant regardless of the number of nodes (n) participating in the network. • Walrus Storage Flow: Red Stuff is one method of encoding data. Now, let's look at the big picture of how data storage occurs in Walrus, including interactions with Red Stuff and the Sui network.
A user wanting to store data in Walrus acquires storage resources. Storage resources can be purchased directly from the Walrus system object smart contract on the Sui network or from a secondary market. Storage resources can be understood as permissions to store data in Walrus, specifying the start epoch, end epoch, and how much capacity can be stored. The user applies Red Stuff encoding to the blob they want to store and computes the blob ID. Subsequent steps can be performed directly or by publishers existing in the network. To register the blob ID with the storage resource, the user updates the storage resource on the Sui network to trigger an event. The user propagates the blob metadata to all storage nodes and distributes each sliver to the respective nodes. Storage nodes receive the slivers and verify whether the metadata matches the blob ID and the slivers match the metadata, and if the user transmitting the sliver has appropriate storage resources. If deemed valid, storage nodes send signatures for the respective slivers to the user. When the user receives 2f+1 or more signatures, they generate an availability certificate and transmit it to the Sui network. From this point, the PoA (point of availability) status is updated on the Sui network, indicating that the blob is available to everyone. If there are storage nodes that haven't received slivers for that blob even after confirming the PoA, they can sync with other storage nodes to recover the slivers. Note that the Walrus protocol has an epoch concept for a certain period, and the set of participating storage nodes changes with each epoch. The amount of data allocated to storage nodes varies according to the delegated WAL tokens each epoch. Also, because participating nodes can change each epoch, there's an inevitable process of transferring slivers every time the epoch changes. Note that in the default case, slivers are transferred from the previous node to the new node directly instead of going through the recovery process. However, if there's too much data and the sliver transfer time becomes longer than the epoch, the epoch may not end. To prevent this, Walrus separates the data storage (write) and retrieval (read) processes into different epochs just before the end of an epoch. In other words, when the epoch changes and the node reconfiguration process begins, the data storage process proceeds in the next epoch from this point, while the data reading process still continues in the current epoch. When 2f+1 or more nodes in the new committee of the next epoch indicate that sliver recovery is fully prepared, the read operations also smoothly transition to the next epoch. $WAL
World Wide Walrus: Il protocollo di archiviazione dati della prossima generazione
• Libro mastro decentralizzato: Un blockchain è un libro mastro distribuito gestito da diversi server. Questi server condividono e gestiscono la stessa cronologia delle transazioni attraverso algoritmi di consenso. Il fatto che tutti possiedano lo stesso libro mastro genera diversi vantaggi del blockchain, rendendo il libro mastro distribuito il cuore della tecnologia blockchain. Tuttavia, gestire un libro mastro distribuito è molto più complesso rispetto a un server centralizzato. Anche se la dimensione dei libri mastro distribuiti può aumentare rapidamente, questo non rappresenta un problema significativo nelle fasi iniziali di una rete. Tuttavia, se questa situazione persiste, quando la dimensione del libro mastro distribuito diventerà estremamente grande in futuro, la barriera all'ingresso per i nuovi nodi che vogliono unirsi alla rete diventerà molto alta, potenzialmente portando a un aumento delle commissioni di transazione per gli utenti futuri. Di conseguenza, i sistemi di incentivi della maggior parte dei blockchain esistenti si concentrano esclusivamente sulla computazione piuttosto che sullo stoccaggio.
@Walrus 🦭/acc provides; • Secure Storage for Media Assets: Walrus can store large binary files, including images, videos, or audio recordings across distributed systems, ensuring reduced downtime and mitigating data breaches. • AI Model Hosting: Developers can host AI models on Walrus, benefitting from robust fault tolerance and efficient retrieval. This decentralized environment also helps safeguard sensitive intellectual property within machine learning. • Backup Solutions: Individuals and enterprises can use Walrus for backup and archiving. When system failures occur, the erasure-coded distribution ensures data recovery without reliance on any single server. • Encrypted Document Sharing: Professionals handling legal, financial, or medical records can utilize #Walrus to share sensitive documents. WAL’s decentralized storage nodes reduce tampering risks and maintain confidentiality. $WAL
Principali casi d'uso per @Walrus 🦭/acc ; L'architettura e le funzionalità di Walrus si adattano a una vasta gamma di casi d'uso, e l'adozione è cresciuta costantemente dal lancio della mainnet. Alcuni settori principali includono: • Archiviazione di contenuti multimediali ricchi: gestione ottimale di file di grandi dimensioni come immagini ad alta risoluzione, video e file audio richiesti da progetti NFT e dApp. • Siti web decentralizzati: permettendo l'hosting di intere applicazioni web direttamente da archivi decentralizzati. • Intelligenza artificiale e grandi quantità di dati: offrendo una piattaforma scalabile e potenzialmente conveniente per le immense quantità di dati utilizzati nell'intelligenza artificiale, nell'apprendimento automatico e nel calcolo scientifico su larga scala. • Livello di disponibilità dei dati: fungendo da primitiva fondamentale per le soluzioni di scalabilità di Layer 2 fornendo disponibilità e verificabilità dei dati delle transazioni al di fuori della catena principale di esecuzione. • Archiviazione blockchain: memorizzazione a lungo termine dei dati transazionali storici di diverse blockchain in modo sicuro e accessibile. • Modelli di contenuto innovativi: consentendo nuove possibilità come la distribuzione di contenuti crittografati con modelli di abbonamento, in cui gli autori controllano l'accesso tramite meccanismi on-chain. #Walrus $WAL
What truly sets @Walrus 🦭/acc apart is its storage programmability. Unlike traditional storage where data is passively stored, #Walrus turns stored data into active on-chain objects, allowing developers to use smart contracts to build logic around the data itself directly, making it possible to build much more dynamic and complex decentralized applications than previously possible. This new capability is made possible by a fault-tolerant and high-level architecture. $WAL
@Walrus 🦭/acc has promised to provide programmable data. Walrus allows interaction with the stored data via smart contracts for more dynamic dApp development. • Walrus is efficient and resilient. It utilizes advanced encoding techniques that reduce storage cost and robust data availability. • Walrus is developed by the Sui team, bringing technical credibility and high Sui ecosystem compatibility. • Walrus is available for real-world deployment. • Walrus provides versatile Web3 Storage. It is designed for diverse data types (NFTs, AI, websites) with a long-term goal of cross-chain compatibility. #Walrus $WAL
Seal porta il controllo dell'accesso ai dati a Walrus
Seal + Walrus offrono ora crittografia e controllo degli accessi a chiunque stia costruendo sul protocollo. Come livello dati per Web3, @Walrus 🦭/acc fornisce già un'infrastruttura decentralizzata per l'archiviazione dei dati, la disponibilità e la programmabilità. Con il lancio di Seal, Walrus offre ora una soluzione per integrare l'accesso programmabile ai dati in qualsiasi applicazione, a qualsiasi scala. Questa tecnologia fondamentale invita gli sviluppatori a sfruttare i dati pubblici contemporaneamente proteggendo le informazioni sensibili. Walrus non è solo uno strumento, ma una forza trasformativa per le applicazioni decentralizzate, annunciando un capitolo entusiasmante per le imprese basate sui dati.
Never compromise on your privacy. Centralized networks aren't trustworthy. Most Web3 apps market themselves as they're decentralized but they quietly rely on centralized networks. That's a compromise. Walrus Protocol is fixing this by making the data availability as their top priority, not an afterthought. Large files stay verifiable and accessible even when nodes go offline. That's exactly how Web3 systems deliver the true resilience. @Walrus 🦭/acc #Walrus $WAL
As Dusk evolves into a modular architecture, it introduces Hedger, a new privacy engine purpose-built for the EVM execution layer. Hedger brings confidential transactions to DuskEVM using a novel combination of homomorphic encryption and zero‑knowledge proofs, enabling compliance‑ready privacy for real‑world financial applications. Unlike Zedger, which was built for UTXO‑based layers, Hedger is built for full EVM compatibility. It integrates directly with standard Ethereum tooling, making it scalable, auditable, and easy to adopt from day one. • Cryptographic Design: Most DeFi privacy systems rely solely on zero-knowledge proofs. Hedger takes a different approach. It combines multiple cryptographic techniques to balance privacy, performance, and compliance: ✓ Homomorphic Encryption (HE): Based on ElGamal over ECC, it enables computation on encrypted values without revealing them. ✓ Zero-Knowledge Proofs (ZKPs): Prove correctness of computations without disclosing the underlying inputs. ✓ Hybrid UTXO/Account Model: Supports cross-layer composability and seamless integration with real-world financial systems. ✓ This layered cryptographic design allows Hedger to support regulated securities with confidentiality and auditability at its foundation. • Key Capabilities: Hedger unlocks a set of features purpose-built for regulated markets: ✓ Support For Obfuscated Order Books: Hedger lays the ground for the upcoming deployment of obfuscated order books,, a critical feature for institutional trading that prevents market manipulation and protects participants from revealing intent or exposure. ✓ Regulated Auditability: Transactions are fully auditable by design, ensuring compliance when required. ✓ Confidential Asset Ownership & Transfers: Holdings, amounts, and balances remain fully encrypted end-to-end, preserving privacy while ensuring transactions stay auditable. ✓ Fast In-Browser Proving: Lightweight circuits allow client-side proof generation in under 2 seconds, enabling a seamless user experience at scale. These features make Hedger a core pillar of DuskEVM, bridging institutional privacy with real-world usability.
• Strategic Value: Hedger is a first-of-its-kind privacy engine that doesn’t trade off compliance, performance, or usability. While the EVM’s account‑based model prevents full anonymity - a capability Zedger still offers - Hedger nonetheless delivers complete transactional privacy, providing seamless compatibility with the wider tooling ecosystem and significant gains in performance and architectural simplicity for DuskEVM. Developed in-house, Hedger combines years of applied cryptography research with practical performance, regulatory alignment, and developer accessibility. It’s a foundational component enabling real-world financial applications to operate privately, compliantly, and at scale. @Dusk #Dusk $DUSK
MiCA non solo regola, ma legittima la blockchain, portandoci all'interno del sistema, stabilendo requisiti e offrendo opportunità. L'applicazione di MiCA trasforma la blockchain in un'entità onesta. • Cos'è MiCA? MiCA (Regolamento sui mercati degli asset crittografici) è il quadro normativo dell'Unione Europea per gli asset crittografici. È stato progettato per standardizzare il funzionamento dei progetti basati su tecnologia DLT che non sono titoli, compresi la emissione di asset, la prestazione di servizi, la gestione del custodia e l'interazione con gli utenti. In questo modo si apre la strada all'adozione diffusa e istituzionale della blockchain. La blockchain può essere trattata come qualsiasi altra tecnologia; le istituzioni capiscono come utilizzarla, e il quadro normativo significa che possiamo operare in modo trasparente e legale. MiCA introduce regole chiare a livello dell'UE per gli emittenti di asset crittografici e i fornitori di servizi. Definisce come devono essere strutturati i servizi, quali informazioni devono essere divulgate e quando un'attività crittografica richiede una licenza. Complementa, ma non sostituisce, le normative finanziarie o antiriciclaggio esistenti. Non copre tutto: ad esempio, NFT, stablecoin algoritmiche, DEX, DAO, titoli di sicurezza, mining, staking, CBDC e protocolli DeFi senza intermediari rimangono in una zona grigia, ma MiCA traccia una linea chiara intorno alle attività che hanno conseguenze regolamentari.
• Cosa significa la tokenizzazione per le PMI e le società private e come la prossima generazione di finanza digitale sta potenziando la spina dorsale dell'economia. • La finanza sta cambiando. Ma non solo per i giganti: Per anni, la blockchain è stata vista come il campo di gioco delle grandi istituzioni e dei trader al dettaglio. Ma un gruppo importante spesso viene trascurato in questi dibattiti: le piccole e medie imprese (PMI). Le PMI rappresentano oltre il 99% di tutte le imprese nell'UE, impiegano più di 83 milioni di persone e generano oltre la metà del PIL europeo. In altre parole, sono l'economia.