Децентралізоване зберігання повинно дійсно забезпечувати контроль над приватністю, ключовим є поєднання трьох рівнів захисту.
**Від шифрування до розподіленого повного ланцюга**
Файл перед завантаженням спочатку шифрується за допомогою AES-256 з кінця в кінець, таким чином навіть якщо вузол зберігання буде повністю зламаний, він не зможе побачити фактичні дані. Розумна особливість Walrus полягає в тому, що він не просто передає зашифрований текст одному вузлу, а використовує кодекредитацію та RedStuff 2D для розбиття зашифрованого тексту на кілька фрагментів, розподіляючи їх по мережі. Один вузол отримує лише один фрагмент, і не може відновити відкритий текст. Такий дизайн "шифрування з подальшим розподілом" повністю ускладнює можливість відновлення оригіналу — навіть при частковій несправності вузлів система може відновити дані з інших вузлів, забезпечуючи одночасно резервування та приватність.
**Дозволи контролюються мережею, а не особою**
Усі операції потрібно підписати приватним ключем Sui-гаманця, що перекладає відповідальність за автентифікацію на ланцюг. Ще один рівень безпеки — це можливість через смарт-контракти встановлювати детальні правила дозволу для Storage Resource — хто має доступ до яких ресурсів, що можна робити, коли закінчується термін дії — все це автоматично виконується кодом. Це дозволяє уникнути проблеми традиційного зберігання, коли "якщо надати дозвіл, його важко відкликати".
**Реальні виклики приватності та відповідності**
Чесно кажучи, метадані, такі як Blob ID, розмір файлу, час завантаження, політика дозволів — зазвичай публічні в ланцюгу. Якщо ви зберігаєте дійсно чутливий контент, розподілене зберігання Walrus недостатньо — потрібно поєднувати з кінцем-в-кінець шифруванням і принципом мінімізації розкриття. Крім того, характеристика "незмінності" децентралізованого зберігання і право бути забутим у деяких юрисдикціях мають фундаментальні протиріччя. Walrus пропонує можливості для продовження підписки та управління видаленням, але для справжнього відповідного видалення потрібно балансувати між рівнем застосування і правовими рамками.
**Ключові моменти для початку роботи**
Використовуйте спеціальний гаманець для ізоляції ризиків, дотримуйтесь принципу мінімальних прав. Увімкніть TLS для захищеного передавання даних, встановіть обмеження швидкості запитів для запобігання зловживанням. Вмикайте детальне логування для аудиту та виявлення аномалій. Регулярно виконуйте самотестування walrus для перевірки налаштувань. Найголовніше — управління ключами має відбуватися локально, перед завантаженням файлу його потрібно зашифрувати, а ключ зберігати у безпеці — це основа всього рішення.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
9
Репост
Поділіться
Прокоментувати
0/400
DegenWhisperer
· 1год тому
Ключі зберігаються локально — це надзвичайно важливо, інакше все це — маячня
Переглянути оригіналвідповісти на0
SignatureVerifier
· 01-08 16:51
Витік метаданих все ще залишається слабким місцем тут... Ідентифікатори Blob, які публічно видимі в мережі, фактично руйнують половину наративу про приватність, чесно кажучи. А суперечність між незмінністю та правом бути забутим? так, удачі з вирішенням цього питання з регуляторами.
Переглянути оригіналвідповісти на0
GasFeeNightmare
· 01-08 06:55
说白了,метадані ще відкриті, цього не уникнути
Код розподілу з корекцією помилок дійсно крутий, але самостійне управління ключами — це життєво важливо
Рішення Walrus звучить гарно, але боязко, що у питаннях відповідності нормам воно все ж стане проблемою у суді
Локальне шифрування — це основа, але більшість людей просто не роблять це належним чином
Дозвіл на ланцюгу набагато надійніший за традиційне збереження, я це підтримую
Права на забуття та неможливість змінити — вічна проблема Web3
Код 2D з червоною мотузкою звучить досить вражаюче, але скільки хакерів він реально зможе зупинити — ще питання
Управління ключами локально — це просто слова, звичайному користувачу це важко зрозуміти
Базові операції шифрування TLS, без них як користуватися сховищем?
Три рівні захисту звучать добре, але насправді все залежить від людей, щоб не робити дурниць
Переглянути оригіналвідповісти на0
StableGenius
· 01-08 06:51
ngl, витік метаданих — це справжня червона таблетка тут... вони уникають цього, ніби це не має значення, ха-ха
Переглянути оригіналвідповісти на0
DeFiCaffeinator
· 01-08 06:42
Кажется, тут три рівні захисту мають дійсно гарну логіку, але з метаданими все ще якось сумно
---
Ця система з розподіленими кодами виправлення помилок у Walrus справді набагато краща за традиційне зберігання, нарешті не потрібно розраховувати на чесність вузлів
---
Локальне управління ключами — правильна ідея, але скільки людей насправді зможуть це втілити на практиці?
---
Це справді болісне питання щодо компліансного видалення — децентралізація та право забуття природно конфліктують, немає універсального рішення
---
Гарна деталізація дозволів в розумних контрактах набагато краща за ручну авторизацію, принаймні код не буде за вашою спиною щось вудити
---
По суті перекидаємо довіру з людей на блокчейн, звучить красиво, але насправді не вражає
---
Базові налаштування типу TLS та обмеження швидкості — хто справді серйозно це робитиме, чи це просто черговий теоретичний вправи?
---
Ідея з розподіленим кодуванням помилок мені дійсно подобається, те, що окремий вузол не може отримати повні дані — це геніально
Переглянути оригіналвідповісти на0
CodeZeroBasis
· 01-08 06:37
Чекайте, метадані все ще публічні? Тоді приватність все ще має прогалини...
Переглянути оригіналвідповісти на0
FancyResearchLab
· 01-08 06:37
Код виправлення помилок, RedStuff, автоматичне виконання смарт-контрактів... теоретично це має бути можливо, але метадані все одно відкриваються в ланцюг, що ускладнює мистецтво приватності
Знову закрили себе всередині, управління ключами локально — це вже відлякує половину користувачів
Дизайн Walrus має цікаві ідеї, але практична цінність мінімальна
Переглянути оригіналвідповісти на0
MonkeySeeMonkeyDo
· 01-08 06:36
Здається, знову старий добрий підхід до децентралізованого зберігання криптовалюти, але набір AES-256 з кодами виправлення помилок у Walrus дійсно потужний, один вузол дійсно нічого не бачить.
Однак, по суті, метадані все ще відкриті в ланцюгу, і для справжньої приватності потрібно покладатися на власне сквозне шифрування, яке забезпечує безпеку. Walrus — це всього лише інфраструктура.
Головне — локальне управління ключами, все інше — ілюзія.
Переглянути оригіналвідповісти на0
LootboxPhobia
· 01-08 06:31
Говоря просто, все знову залежить від того, щоб самостійно керувати ключами, адже будь-яка складна архітектура не врятує безвідповідального керівника.
Децентралізоване зберігання повинно дійсно забезпечувати контроль над приватністю, ключовим є поєднання трьох рівнів захисту.
**Від шифрування до розподіленого повного ланцюга**
Файл перед завантаженням спочатку шифрується за допомогою AES-256 з кінця в кінець, таким чином навіть якщо вузол зберігання буде повністю зламаний, він не зможе побачити фактичні дані. Розумна особливість Walrus полягає в тому, що він не просто передає зашифрований текст одному вузлу, а використовує кодекредитацію та RedStuff 2D для розбиття зашифрованого тексту на кілька фрагментів, розподіляючи їх по мережі. Один вузол отримує лише один фрагмент, і не може відновити відкритий текст. Такий дизайн "шифрування з подальшим розподілом" повністю ускладнює можливість відновлення оригіналу — навіть при частковій несправності вузлів система може відновити дані з інших вузлів, забезпечуючи одночасно резервування та приватність.
**Дозволи контролюються мережею, а не особою**
Усі операції потрібно підписати приватним ключем Sui-гаманця, що перекладає відповідальність за автентифікацію на ланцюг. Ще один рівень безпеки — це можливість через смарт-контракти встановлювати детальні правила дозволу для Storage Resource — хто має доступ до яких ресурсів, що можна робити, коли закінчується термін дії — все це автоматично виконується кодом. Це дозволяє уникнути проблеми традиційного зберігання, коли "якщо надати дозвіл, його важко відкликати".
**Реальні виклики приватності та відповідності**
Чесно кажучи, метадані, такі як Blob ID, розмір файлу, час завантаження, політика дозволів — зазвичай публічні в ланцюгу. Якщо ви зберігаєте дійсно чутливий контент, розподілене зберігання Walrus недостатньо — потрібно поєднувати з кінцем-в-кінець шифруванням і принципом мінімізації розкриття. Крім того, характеристика "незмінності" децентралізованого зберігання і право бути забутим у деяких юрисдикціях мають фундаментальні протиріччя. Walrus пропонує можливості для продовження підписки та управління видаленням, але для справжнього відповідного видалення потрібно балансувати між рівнем застосування і правовими рамками.
**Ключові моменти для початку роботи**
Використовуйте спеціальний гаманець для ізоляції ризиків, дотримуйтесь принципу мінімальних прав. Увімкніть TLS для захищеного передавання даних, встановіть обмеження швидкості запитів для запобігання зловживанням. Вмикайте детальне логування для аудиту та виявлення аномалій. Регулярно виконуйте самотестування walrus для перевірки налаштувань. Найголовніше — управління ключами має відбуватися локально, перед завантаженням файлу його потрібно зашифрувати, а ключ зберігати у безпеці — це основа всього рішення.