Yotta Labs przyjmuje protokół Walrus do wydajnego przechowywania dużych, dezentralizowanych obciążeń AI
W kroku wskazującym na zbieżność dezentralizowanej pamięci masowej i nowoczesnej infrastruktury sztucznej inteligencji, Yotta Labs ogłosiła przyjęcie protokołu Walrus w celu zapewnienia przechowywania danych dla swoich dużych, dezentralizowanych obciążeń AI. Ta współpraca podkreśla rosnące zapotrzebowanie na bezpieczne, skalowalne i wydajne rozwiązania przechowywania danych, zdolne do wspierania następnej generacji aplikacji AI. Dlaczego protokół Walrus? Obciążenia AI, zwłaszcza te dezentralizowane lub rozproszone, generują ogromne ilości danych, które muszą być niezawodnie przechowywane, dostępne i aktualizowane. Tradycyjne rozwiązania chmury obliczeniowej, choć szybkie, są często kosztowne, centralizowane i podatne na przestojów, co może utrudniać wydajność i spowalniać trening modeli AI.
Dekentralizowane przechowywanie danych rewolucjonizuje sposób przechowywania i udostępniania danych w Web3. Ale pod powierzchnią każdej sieci przechowywania kryje się kluczowe pytanie: co dokładnie przechowują węzły? W protokole Walrus właśnie tu pojawia się magia kodowania erasure RedStuff. Budownicze elementy przechowywania W przeciwieństwie do tradycyjnych systemów przechowywania, w których węzły mogą przechowywać pełne kopie plików, Walrus używa sliverów — małych, zakodowanych fragmentów większych zestawów danych. Sliver to pojedynczy fragment pochodzący z: kodu wiersza, lub
Dlaczego 1D nie wystarcza: Rozwiązanie przechowywania rozproszonego za pomocą dwuwymiarowej nadmiarowości RedStuff
Główny problem, który rozwiązuje RedStuff Każdy system rozproszonego przechowywania musi rozwiązać trzy wzajemnie sprzeczne cele: Wysoka dostępność (dane zawsze można pobrać) Niska nadmiarowość (przechowywanie nie jest nieprzyjemnie kosztowne) Wytrzymałość na zdrajców (węzły mogą być złośliwe, nie tylko nieaktywne) Większość systemów oferuje kompromis w jednym z nich: IPFS → tanio, ale bez gwarancji Filecoin → gwarancje, ale ogromne obciążenie nadmiarowości Arweave → stały, ale nieefektywny i archiwalny RedStuff rozwiązuje wszystkie trzy jednocześnie. Dlaczego proste kodowanie zamiennikowe nie wystarcza Klasyczne kodowanie zamiennikowe (Reed–Solomon)
Why Dusk Is One of the Few Privacy-Focused Chains That Fits the EU Rulebook
What MiCA Actually Targets (Important Context) MiCA (Markets in Crypto-Assets Regulation) does not regulate blockchains directly. It regulates: Crypto-Asset Service Providers (CASPs) (exchanges, custodians, brokers, issuers) Crypto-assets offered to the public Market integrity, disclosure, and consumer protection This distinction is critical: MiCA does not ban privacy technology — it regulates how it’s used. The Big MiCA Fear: “Privacy Coins Are Banned” This is a misinterpretation. MiCA does not explicitly ban privacy coins, but it requires CASPs to: Identify senders and recipients Comply with AML / CFT (via the Travel Rule) Provide transaction traceability when legally required Why this hurts many privacy chains: Full anonymity No selective disclosure No compliance hooks Why this does not kill Dusk. Dusk’s Key Advantage: Selective Privacy Dusk was designed for regulated finance, not anonymity absolutism. Dusk supports: Privacy by default Disclosure by authorization This matches MiCA’s intent perfectly: Protect users’ data — but allow regulators lawful access. In practice: Transactions can be private on-chain Compliance data can be proven via zero-knowledge proofs Regulators can audit without public exposure This is exactly what MiCA wants. Identity & AML Under MiCA MiCA requires CASPs to: Identify customers (KYC) Monitor transactions Report suspicious activity Ethereum approach: KYC off-chain Public on-chain activity Dusk approach: Identity proofs via ZK On-chain logic enforces rules Personal data stays off-chain Result: Dusk enables GDPR-friendly compliance: No mass data leakage No permanent public identity trails No on-chain doxxing This is a huge regulatory plus in the EU. Transfer Restrictions & Securities Law MiCA overlaps with: MiFID II MiFIR DLT Pilot Regime Dusk directly supports: Whitelisted investors Jurisdiction restrictions Lock-ups and vesting Corporate actions (dividends, voting) Via Confidential Security Contracts (XSC), these rules are enforced on-chain, not through intermediaries. This makes Dusk suitable for: Regulated security tokens Tokenized equities & bonds EU-compliant RWA platforms Dusk’s Silent Strength MiCA integrates the FATF Travel Rule, requiring: Sender & receiver info for transfers via CASPs Most privacy chains: Cannot comply without breaking privacy Dusk: Prove compliance without revealing data publicly How? Zero-knowledge proofs confirm: Identity exists Counterparty is authorized Transfer meets regulatory thresholds No raw personal data is exposed on-chain. Stablecoins & EMTs on Dusk MiCA tightly regulates: Asset-Referenced Tokens (ARTs) E-Money Tokens (EMTs) Dusk is well-suited because: Issuers can enforce redemption rules Supply controls can be audited privately Regulators can inspect issuance flows This makes Dusk a strong candidate for: MiCA-compliant EUR stablecoins Regulated settlement tokens Strategic Outcome for Dusk MiCA may actually strengthen Dusk’s position: Forces non-compliant privacy coins off EU exchanges Makes Ethereum-based RWAs legally complex Creates demand for privacy-preserving compliant infrastructure Dusk becomes: A compliant privacy layer for Europe’s on-chain financial markets @Dusk #dusk $DUSK
Dusk Network launches Citadel | a Zero-Knowledge KYC solution
Dusk Network presents Citadel, a zero-knowledge proof KYC solution where users and institutions are in control of sharing permissions and personal information. The framework can be used for all claim-based KYC requests and puts users in total control of what information they are sharing and with whom while being completely compliant and private at the same time. How does it work Dusk Network is the first to integrate zero-knowledge technology KYC in a Layer-1 (L1) blockchain. It is a key feature of Dusk itself to implement it in its privacy-preserving protocol. Using the Citadel framework, an entity that is able to handle private information - for example, the company Dusk who is compliant with all necessary regulations and is allowed to handle private information, or a company that is verified to do KYC on behalf of institutions - can provide a list of requirements for their KYC verification. The user who needs to complete the KYC is able to provide the necessary information, share how long their information can be stored and can withdraw access to their data. The company will authenticate the data, which will be privately stored in the Dusk blockchain. To simplify: it is using non-fungible token (NFT) technology, where instead of an art piece, a license is created.
Use case
If you open a bank account, you need to KYC and share personal information with your bank. If you then decide to do stock trading, you'll need to open an account with a brokerage service, where you will alsohave to do KYC/Anti-Money Laundering (AML). You will either have to share the same information with them or your bank will provide it to them. If you buy a house and get a mortgage, you will also have to offer a lot of KYC/AML/personal information. All these players will keep your information and store it, which both has a big impact on your privacy and puts you at risk of data leakage. Instead, if you use Citadel, you would store your data with one party who is only able to store and verify data, and other services can opt to accept the licenses and use that as KYC/AML proof. This significantly reduces risk and privacy exposure. In a fully on-chain world, you can buy regulated assets simply by providing a license that you're in compliance with the requirements of the trading platform. You can borrow money from a lending service by providing a license that meets their KYC and AML requirements. You can loan out money and get yield, simply by providing the license. No need to share personal information with the three parties. For safety measures, a quarterly confirmation of the correctness of all the provided data in the license could help data stay up to date. Cost-reducing compliance Banks and financial institutions are often complaining that new regulations like the Travel Rule and other Anti-Money Laundering measures are costly operations, costs that are also charged to the customer. The processes to meet the requirements are tedious, time-consuming, and involve many unnecessary parties, making the process even more challenging. Citadel as an SSI protocol can provide the basis for a KYC service that could eliminate the need for financial institutions to do KYC/AML themselves and/or with third parties. It can significantly reduce the cost of gathering, protecting, and renewing client information. A KYC provider built on Citadel will speed up processes and information is always up to date, real-time accessible, and privacy-preserving. With Citadel, the client will be fully in charge of their own details, without unnecessary information duplication and a reduced risk of information leakage. Next to digital identity verification like in the use case above, Citadel can be used for privacy-preserving transactions and global compliance. Additional uses This is just one way that Citadel can be used. Citadel offers much more than can be described in a single article, so expect more information and use cases in the future. Citadel offers access to services without having to share personal data or information. This is practical, efficient, and preserves privacy for users. We’re so used to having to share and expose our personal data to gain access to services that it’s hard to imagine not needing to do this. It has benefits for companies and provides relief from GDPR which is currently a heavy burden for companies to bear. By allowing users to access services and membership etc without sharing their identity or data, there is nothing that needs to be “forgotten” to comply with GDPR. This will be a huge relief for companies operating in the EU. It offers protection from hacks and data leakages. From LastPass to Celsius to the countless hacks and leaks you won’t have heard of, companies simply won’t have this data so there’s nothing to hack. This is good for institutions as it makes them more secure and is good for users who don’t have to trust a 3rd party to look after their most important data. Citadel changes the relationship between users and providers and eliminates the need to swap your identity for access, and the security and management needed to keep that identity private. And it does so in a way that is compliant to regulations, providing a real and necessary solution to the challenges users and companies face, and will continue to face as more and more parts of life go online.
iFinex Investment: A Strategic Milestone for Dusk Network’s Regulated Finance Vision
In September 2020, Dusk Network reached an important turning point—not through a protocol upgrade or consensus change, but through a strategic investment from iFinex Inc., the parent company of Bitfinex. The investment, totaling over US$1 million, was aimed at accelerating the development of a regulated security token exchange built on Dusk’s privacy-preserving blockchain infrastructure. This move marked a clear signal to the market: Dusk was positioning itself as infrastructure for compliant, real-world financial assets, not just another privacy-focused blockchain. Why iFinex’s Investment Was Significant iFinex operates at the intersection of cryptocurrency exchanges, liquidity, and regulated financial infrastructure. Its backing of Dusk was less about speculation and more about strategic alignment. The investment supported The Tokenizer, a project designed to bring regulated security issuance and trading on-chain, using Dusk’s unique combination of: Confidential smart contracts Programmable compliance Privacy-preserving transaction logic At a time when regulators were increasing scrutiny on blockchain-based finance, this approach stood out. The Tokenizer: Bridging Regulation and Privacy The Tokenizer aimed to solve a fundamental problem in tokenized finance: How can securities be issued and traded on-chain while complying with regulations—without exposing sensitive investor or transaction data? Most public blockchains expose balances, transfers, and counterparties by default. This transparency is incompatible with many regulatory and institutional requirements. Dusk’s solution was to embed compliance directly into confidential smart contracts, allowing rules to be enforced cryptographically rather than through public disclosure. How the Investment Accelerated Dusk’s Ecosystem 1. From Concept to Infrastructure The iFinex funding helped turn regulated tokenization from a theoretical use case into deployable infrastructure. 2. Institutional Credibility Backing from a major exchange operator validated Dusk’s technology for financial institutions, issuers, and regulators. 3. Clear Market Positioning Dusk differentiated itself from both: Pure privacy coins (often incompatible with regulation) Transparent blockchains (often unsuitable for securities) Instead, it positioned itself as privacy-enabled compliance infrastructure. Strategic Impact Beyond Capital The importance of the iFinex investment lies not just in the capital deployed, but in strategic direction. It reinforced Dusk’s focus on: Security token issuance Regulated secondary markets Confidential financial smart contracts This direction influenced Dusk’s roadmap in subsequent years, shaping its evolution toward MiCA-aligned, institution-ready blockchain solutions. @Dusk #dusk $DUSK
W ostatnim livestreamie AMA na Binance Square współzałożyciel Binance i były CEO Changpeng Zhao (CZ) podzielił się szerokimi poglądami na długoterminowy perspektywę Bitcoin, a także przewidział, że Bitcoin osiągnie 200 000 USD — jedynym nieznanym jest termin. $BTC „na pewno” osiągnie 200 000 USD, niepewność dotyczy tylko czasu, a nie samego faktu. Ujął to jako przekonanie, a nie krótkoterminową prognozę. Co myślisz o tym?? Czy $BTC może osiągnąć 200 tys. USD? Daj znać.
Dusk Network can help address the challenges posed by the Data Act by providing selective privacy, visibility, verifiable computation and built-for-compliance smart contracts. These technologies offer a balanced approach to maintaining the confidentiality of trade secrets and enabling auditors to perform their roles effectively while reducing fraud risks and ensuring compliance with regulatory requirements. #dusk $DUSK @Dusk
ZKPs have a significant impact on the blockchain industry by enabling more efficient and secure systems. With their potential to improve privacy and scalability, it is worth paying attention to how ZKPs will continue to shape the blockchain landscape in the years to come. ZKP-enabled dApps are still few and far between but will become more common as ZK-friendly blockchains like @Dusk enable confidential smart contracts to be built. We encourage readers to learn more about ZKPs and explore the potential applications of this innovative and revolutionary technology.
Dusk Invests in Outdid.io: A Strategic Bet on Private Identity for Web3 @Dusk , a blockchain focused on privacy and compliance for finance, is strengthening the foundation of private Web3 by investing in core infrastructure. Its recent allocation of a $50,000 grant to Outdid.io—a fully private identity verification protocol—signals a strategic move to solve one of the industry's toughest challenges: proving who you are without revealing who you are. Why This Investment Matters for Dusk's Vision
This grant is more than just funding; it's an alignment of visions. Dusk Network is building a blockchain for confidential financial applications like securities trading. For this ecosystem to thrive, it needs a way to satisfy real-world compliance rules without sacrificing the core principle of privacy. #dusk $DUSK
Dusk Network has allocated a grant to HOPR, a pioneering privacy protocol working to build a more secure and private decentralized web. Privacy in Web3 isn't just about transaction confidentiality—it’s about protecting metadata, shielding network-level interactions, and ensuring true end-to-end privacy. HOPR’s protocol provides essential data transfer privacy by encrypting metadata and decentralizing relay infrastructure, making it impossible to track who communicates with whom online. This partnership reflects Dusk’s commitment to fostering a privacy-first Web3 ecosystem, from application layers down to the network itself. By supporting projects like HOPR, we’re helping to build the foundational privacy infrastructure necessary for a future where users and institutions can operate securely and without surveillance. Together, Dusk and HOPR are pushing forward a vision of the internet that gives control back to users—where financial activity, communication, and data remain confidential by design. @Dusk #dusk $DUSK
🔬 Milestone Unlocked: Dusk Network Successfully Completes Phase 1 on the Integration Testnet (INT) a major step forward in the development of Dusk Network: the successful completion of Phase 1 on our Integration Testnet (INT). This achievement is far more than just a box ticked on our roadmap—it represents a foundational leap in rigorously testing and hardening the core infrastructure that will power the future of confidential, compliant finance. Phase 1 focused on critical internal testing and validation, allowing our engineering team to deploy, stress, and refine key network components in a controlled environment before broader participation. What does this phase encompass? This initial stage involved deep technical work on our chain's underlying architecture, including consensus mechanism stability, block production, and the seamless operation of the Rusk VM smart contract environment. Successfully passing this phase confirms that our core protocol is operating as designed and is ready for the more complex, integrated tests to come. Why is the INT so important? The Integration Testnet serves as our primary proving ground. It's where we methodically validate each component, ensure all systems interact flawlessly, and build the resilience required for a blockchain destined to handle regulated financial assets. Completing this first phase signals robust progress toward a stable and secure mainnet. This milestone is a testament to the relentless dedication of the Dusk team and the steadfast support of our community. With Phase 1 complete, we now advance with even greater momentum toward the next stages of the INT, each bringing us closer to delivering a transformative platform for private securities and institutional DeFi.
Building Toward Mainnet: Inside Dusk Network’s Rolling Incentivized Testnet
As Dusk Network’s protocol evolves towards the next phase of Testnet, unique opportunities arise for those passionate (and savvy) enough to get involved in the process. The rolling Incentivized Testnet will be accompanied by a multitude of initiatives, each adding to the security of the network and opening the doors to compensation for participants but also educating the community on what is required to be a participant within the Dusk Network protocol. If you’re looking to spend your time strengthening the financial framework of the future while racking up rewards, keep reading to find out more. The Shape of Mainnet Rolling Incentivized Testnet is a sign of things to come; a crash test dummy version of the final mainnet. Its sole purpose is to be pushed to its absolute limits, every nook and cranny patched and rendered waterproof to prevent any unwanted behavior, incompatibilities, or openings for exploitation. This testnet is the mold that dictates the shape of our mainnet. There can be no room for errors. That’s where the incentivization comes in. A campaign such as the one mentioned below is part of the incentives that ensures testnet is properly stress tested. It represents an invitation for all those who are technically inclined to go in and set up their first Provisioner Node on our testnet. Furthermore, it is an opportunity for long-term supporters to actively participate in the security of our testnet by running a provisioner, thereby verifying blocks as they’re created. The activities outlined in this post will be the bedrock for the launch of our Incentivized Testnet, but they are not the end of the story! Expect more opportunities, like Learn 2 Earn campaigns, hackathons, and bug bounty programs in the later stages of the Dusk Network rolling ITN. Community Node Campaign The launch of the rolling ITN will positively impact our testing KPIs, our efficiency in disseminating upgrades to our protocol, and even the fairness of our token distribution. We believe that the introduction of incentive mechanisms consistent with our mainnet will ultimately benefit the consensus timelines and educate the community. @Dusk #dusk $DUSK
Kryptowaluty prywatne zanikają: Dusk Network buduje to, czego finanse naprawdę potrzebują
Świat kryptowalut ciągle oscyluje między dwoma podstawowymi, często sprzecznymi, ideałami: przejrzystością a prywatnością. Choć publiczne księgi jak Bitcoin i Ethereum oferują nieprzeciętną przejrzystość, część projektów znana jako "kryptowaluty prywatne" pojawiła się, by spełnić oryginalny wizję cyfrowego pieniądza cyfrowego — nieśledzonego, wzajemnie zastępczego i prywatnego. Jednak trajektoria tych aktywów napotkała znaczne turbulencje. Czyli co dzieje się z kryptowalutami prywatnymi, a co oznacza ta zmieniająca się scena dla projektu takiego jak Dusk Network?
Prywatność spotyka się z zgodnością: Jak Dusk został stworzony na potrzeby nowej ery regulacji kryptowalut w UE
Te przepisy mają na celu wprowadzenie jasności i nadzoru w branży kryptowalut poprzez wprowadzenie wymogu licencjonowania wymian i dostawców portfeli, a także wymaganie rejestracji informacji o nadawcy i odbiorcy transakcji, niezależnie od wysokości transakcji. W świetle tych zmian pojawiły się pytania dotyczące skutków dla Dusk i podobnych firm kryptowalutowych działających z protokołami skupionymi na prywatności w UE, przy następujących warunkach jako podsumowanie: - Wszystkie wymiany i dostawcy portfeli muszą być licencjonowane.
Protokół Walrus: Kompromis między opóźnieniem Przeanalizowaliśmy benchmarki wydajności dla Walrus, protokołu rozproszonego przechowywania danych na Sui, a dane wykazują wyraźną strategię dla deweloperów. "TL;DR" z danych: Zapisy są ciężkie (niebieska linia): Przesyłanie skala bardzo szybko, osiągając około 125 sekund dla pliku o rozmiarze 130 MB. Duża zmienność (jitter) pochodzi z kodowania zabezpieczającego "Czerwone rzeczy" oraz konieczności osiągnięcia większości 2/3 węzłów przechowywania. Odczyty są szybkie (pomarańczowa linia): Pobieranie jest znacznie szybsze i bardziej stabilne (~30 sekund dla 130 MB). Ponieważ potrzebujesz tylko 1/3 fragmentów, aby odtworzyć dane, odczyty unikają ciężkiego kosztu konsensu. Sąd dewelopera: Walrus został zoptymalizowany pod zapis raz, odczyt wiele razy. Zadanie do wykonania: Zawsze przetwarzaj duże przesyłania asynchronicznie na wstanie. Nie pozwól, by "podatek zapisu" blokował interfejs Twojej dApp! @Walrus 🦭/acc #walrus $WAL
Wydajność magazynowania w chmurze: Czy rozmiar obiektu niszczy Twoją opóźnienie? Magazynowanie obiektów to fundament nowoczesnych aplikacji, ale zasada "jeden rozmiar pasuje wszystkim" nie ma zastosowania w zakresie wydajności. Nasz zespół naukowy danych właśnie zakończył badanie porównawcze między rozmiarem obiektu a opóźnieniem, a wyniki są ostrzeżeniem dla architektów chmury. Główne wnioski: Zapis to "ukryty podatek": Opóźnienie zapisu (niebieskie) rośnie znacznie. Po przekroczeniu progu 100 MB opóźnienie wzrasta do ponad 125 sekund. Czytanie to król efektywności: Opóźnienie odczytu (pomarańczowe) pozostaje znacznie niższe i bardziej stabilne, nawet przy rosnących rozmiarach plików. Pobranie pliku o rozmiarze 130 MB jest około 4 razy szybsze niż jego zapis. Zwróć uwagę na "drgania": Duże błędy na wykresie zapisu przy 40 MB i 130 MB wskazują na dużą zmienność. Jeśli Twoja aplikacja obsługuje duże przesyłania, konieczne jest przetwarzanie asynchroniczne, aby interfejs użytkownika był płynny. Porady dla architektów: Dzielenie na fragmenty to Twój sojusznik: Dla plików powyżej 64 MB rozważ podział na mniejsze fragmenty, aby uniknąć "szczytu zapisu". Optymalizuj do pobierania: Skoro odczyt jest tanim i szybkim, skup się na modelach przechowywania sprzyjających częstemu dostępowi zamiast częstym aktualizacjom. Zaimplementuj niezawodne ponowne próby: Wysoka zmienność zapisu oznacza większe ryzyko problemów sieciowych. Nie pozwól jednemu niepowodzeniu zniszczyć całej sesji! @Walrus 🦭/acc #walrus $WAL
Protokół Walrus: Prawdziwa dezentralizacja idzie dalej niż geografia 🦭 Ten diagram pokazuje, jak Walrus dystrybuuje fragmenty danych między dostawcami hostingu, a nie tylko regionami. Zamiast polegać na jednym chmurze lub dostawcy, fragmenty są rozprowadzane między wieloma niezależnymi dostawcami infrastruktury. 🔹 Silna obecność wśród dostawców takich jak Hetzner, Cherry Servers, Leaseweb, OVH, WorldStream 🔹 Udział dostawców regionalnych, niszowych i niezależnych 🔹 Włączenie dostawców chmury (AWS, Alibaba Cloud) obok węzłów samodzielnie hostowanych 🔹 Żaden dostawca nie dominuje w sieci Dlaczego to ma znaczenie ⬇️ ✅ Chroni przed awariami chmury i awariami dostawców ✅ Zmniejsza ryzyko centralizacji infrastruktury ✅ Poprawia odporność na cenzurę ✅ Zapewnia długoterminową dostępność danych 👉 Walrus dowodzi, że dezentralizowane przechowywanie danych musi być dezentralizowane na poziomie infrastruktury – nie tylko w teorii, ale w praktyce. @Walrus 🦭/acc #walrus $WAL
Zaloguj się, aby odkryć więcej treści
Poznaj najnowsze wiadomości dotyczące krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto