Bitcoin’in ortaya çıkışından birkaç yıl sonra, 2011 yılında Rusya’dan Kanada’ya göç etmiş bir ailenin babası, 17 yaşındaki oğluna Satoshi’nin işlerinden ve Bitcoin’den bahseder. Babasının bahsettiklerinden büyülenen Vitalik Buterin adındaki bu genç kendini bir anda bu dünyanın içinde bulur. Rivayete göre üç basamaklı rakamları aklından normal bir insanın iki katı hızda çarpma yeteneğine sahip bu genç, henüz 18 yaşında Uluslararası Enformasyon Olimpiyatları’nda Bronz madalya kazanarak yeteneklerini global platformda da gösterir.
Buterin, öncelikle Bitcoin üzerinde gelişmeler yaparak, Bitcoin transferi dışında daha başka pekçok fonksiyonu (para dışı varlıkları gönderme, dijital kontrat yaratma gibi) bu sisteme geçirmek için uğraşır. Ancak bu konuda oldukça zorlanır. Buterin’in kafasında ise paranın bir yerden öbürüne geçtiği işlemleri tutan hesap makinesi benzeri bir fonksiyondan çok, daha pek çok işlemi yapabilecek bir dünya bilgisayarı vizyonu vardır.
2013 yılında Buterin 15 yazılımcı arkadaşı ile birlikte Ethereum’u tanıtır. Ama henüz ortada sadece bir konsept tasarım vardır — para kazanılacak ya da yatırım alabilecek bir ürün için henüz erkendir. Tam o sırada Peter Thiel onlara 100,000 ABD Doları burs verir. Derler ki bu bursu almak Amerikanın en iyi üniversitelerine girmekten bile zordur.
Ödüller karın doyurmuyor, yatırım lazım
2014 Eylül ayında ilginç bir yöntem ile para toplarlar. Derler ki, “ilk iki hafta 2,000 Ether01 Bitcoin olacak şekilde para topluyoruz, sonrasında bu rakam yavaş yavaş düşecek en son alanlar 1,337 Ether=1 Bitcoin şeklinde alacaklar”.. İsviçre’de bir vakıf kurarak bu vakıf üzerinden satış yaparlar ve o zamanın parası ile 18,5 Milyon ABD Doları toplarlar. Bu bir ether için ortalama 0.31 ABD doları demek o zaman yatırım yapanların şu anki karlarını hesaplamak da size kalsın.
Walrus ağı dosyaları parçalara ayırıp birçok depolama düğümüne dağıtır. Böylece tek nokta arızaları önlenir ve okuma talebi arttığında iş yükü paylaştırılır. Ağa katılım açık olduğu için depolama kapasitesi talebe göre genişleyebilir.
Ağ içi doğrulama süreci verinin gerçekten tutulduğunu denetlemek için periyodik yoklamalara dayanır. Düğümler veri sahipliğini kanıtlayan ispatlarla yanıt verir. Bu denge performansı korurken dürüst katılımı teşvik eder.
Walrus, gelişmiş erasure coding ile fazladan depolama yükünü azaltır. Dosyalar sliver denilen parçalara bölünür ve uygun yedeklilikle çoğaltılır. Böylece veri kaybı yaşanmadan daha az fazla kopya ile yüksek erişilebilirlik sağlanır.
Sistemde Red Stuff olarak anılan şema hem yazma hem de okuma maliyetlerini optimize eder. Kullanıcılar veriye hızlı geri dönüş alırken sağlayıcılar da gereksiz disk tüketiminden kaçınır. Sonuç olarak maliyet-etkin ve güvenilir bir veri yerleşimi olur.
Erişim, Hız ve Geliştirici Dostu Araçlar
Walrus, HTTP tabanlı erişim, CLI ve SDK’lar ile farklı teknik profillere hitap eder. Uygulamalar, Web2 altyapılarına benzer entegrasyon yollarını kullanarak dosya yükleme ve alma işlemlerini hızla uyarlayabilir. Bu yaklaşım öğrenme sürecinin kısa olmasını sağlar.
İçerik dağıtım katmanı önbellekleme ile gecikmeyi düşürür. Büyük dosyalar bile son kullanıcıya akıcı biçimde iletilir. Bu sayede medya, oyun, yapay zeka ve Blockchain verisi gibi geniş kullanım alanlarında tutarlı bir performans elde edilir.
Walrus, büyük boyutlu dosyaların güvenli ve verimli biçimde saklanmasını hedefleyen izin gerektirmeyen bir depolama ağıdır. Videolar, görseller, PDF’ler, yapay zeka modelleri ve Blockchain geçmişi gibi blob verileri ölçekli biçimde ele alır. Ağ, tek bir merkezi otorite yerine bağımsız düğümler üzerinden çalıştığı için dosyalar bazı düğümler arızalansa da erişilebilir kalır.
Walrus, veri erişilebilirliğini çekirdek bir özellik olarak konumlandırır. Bu sayede Blockchain’lerin ve merkeziyetsiz uygulamaların doğrulanabilir ve hızlı veri okuma ihtiyacı karşılanır. Tasarım tercihleri hem performansı hem de maliyeti gözetir.
Protokolün ekonomik altyapısı ise WAL token üzerine kuruludur. Kullanıcılar, veri yüklemek ve saklamak için WAL ile ödeme yapar; düğümler bu ödemelerden ödüllendirilir. WAL token ayrıca staking yoluyla ağın güvenliğini sağlamak ve yönetişim kararlarında oy kullanmak için de kullanılır.
Walrus (WAL) Nasıl Kullanılır? Walrus’u kullanmak için öncelikle WAL token’ı edinmeniz gerekir. Token’lar, desteklenen borsalardan satın alınabilir ve güvenli bir cüzdanda saklanabilir. DeFi kullanıcıları, WAL token’larını stake ederek yönetişime katılabilir veya dApp’lerle etkileşime geçebilir. Depolama kullanıcıları ise Walrus ağı üzerinden veri blob’ları oluşturabilir ve yönetebilir. CLI araçları, web arayüzleri ve SDK’lar, hem geliştiriciler hem de kullanıcılar için entegrasyonu kolaylaştırır.
Network and adversarial assumptions. Walrus runs in epochs, each with a static set of storage nodes. Walrus is a delegated Proof-of-Stake protocol. In the duration of an epoch stakeholders delegate stake to candidate storage nodes. At the end of the epoch n = 3f + 1 storage shards are assigned proportionally to storage nodes. The set of storage nodes that holds at least one shard is considered the storage committee of the epoch. We consider an asynchronous network of storage nodes where a malicious adversary can control up to f storage shards, i.e., control any subset of storage nodes such that at most f shards are corrupted. For simplicity in the rest of the paper we assume each shard generates a separate storage node identity such that there are n storage nodes and at most f storage nodes are corrupted. The corrupted nodes can deviate arbitrarily from the protocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e + 1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed. We assume every pair of honest nodes have access to a reliable and authenticated channel. The net- work is asynchronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped. Although we provide an analysis on incentives, we do not consider rational nodes with utility func- tions. This is left for future work. Erasure codes. As part of Walrus, we propose Asynchronous Complete Data Storage (ACDS) that uses a linear erasure coding scheme. While not necessary for the core parts of the protocol, we also assume that the encoding scheme is systematic for some of our optimizations, meaning that the source symbols of the encoding scheme also appear as part of its output symbols. Let Encode(B, t, n) be the encoding algorithm. Its output is n symbols such that any t can be used to reconstruct B with overwhelming probability. This happens by first splitting B into s ≤ t symbols of size O(|B|) which are called source symbols. These are then expanded by generating n − s repair s symbols for a total of n output symbols. On the decoding side, anyone can call Decode(T, t, n) where T is a set of at least s correctly encoded symbols, and it returns the blob B. This decoding is probabilistic but as the size of T increases the probability of successfully decoding the blob quickly approaches one. We assume that the difference between the threshold t to decode with overwhelming probability and the number of source symbols s is a small constant, which holds for practical erasure coding schemes (such as RaptorQ which we use in our implementation). For simplicity, we therefore often assume that s = t, unless the distinction is relevant. This is generally safe to assume, since the first t symbols can be easily computed based on the first s symbols and we can just consider these t symbols to be the source symbols, i.e., the only effect of this assumption is a tiny increase in symbol size. Blockchain substrate. Walrus uses an external blockchain as a black box for all control operations that happen on Walrus. A blockchain protocol can be abstracted as a computational black box that accepts a concurrent set of transactions, each with an input message Tx(M) and outputs a total order of updates to be applied on the state Res(seq, U ). We assume that the blockchain does not deviate from this abstract and does not censor Tx(M) indefinitely. Any high-performance modern SMR protocol satisfies these requirements, in our implementation we use Sui and have implemented critical Walrus coordination protocols in the Move smart contract language
Konsensüs Mekanizması: Segregated Byzantine Agreement (SBA) Dusk Network, işlem doğrulama ve ağ güvenliğini sağlamak için Segregated Byzantine Agreement (SBA) adında özelleştirilmiş bir konsensüs mekanizmasını kullanır. SBA, geleneksel Byzantine Fault Tolerance (BFT) mekanizmasının bir varyasyonu olup, ağdaki düğümlerin hızlı ve güvenli bir şekilde anlaşmaya varmalarını sağlar. Bu sistem, ağın ölçeklenebilirliğini ve verimliliğini artırarak, daha fazla işlemi daha kısa sürede işleyebilmesine olanak tanır.
Akıllı Sözleşmeler ve Düzenlemelere Uygunluk Dusk Network, finansal hizmetlerde kullanılmak üzere tasarlanmış akıllı sözleşme yeteneklerine sahiptir. Bu akıllı sözleşmeler, menkul kıymetlerin tokenizasyonu, otomatik ödeme sistemleri ve daha fazlası gibi çeşitli uygulamalar için kullanılabilir. Ayrıca, Dusk Network’ün akıllı sözleşmeleri, global finansal düzenlemelere uyumlu şekilde tasarlanmıştır, bu sayede kullanıcılar yasal sınırlar içinde kalırken yenilikçi finansal hizmetler geliştirebilirler.
Akıllı sözleşmeler aynı zamanda DeFi alanını da etkiler. DeFi nedir sorusunun cevabını bilen kripto kullanıcıları, merkeziyetsiz finansın da kapılarını aralayacaktır. Dusk, merkeziyetsiz finansta önemli rol oynar.
Walrus Finance, yalnızca teknik bir altyapı projesi olmanın ötesinde, topluluğa dayalı bir yönetişim modeliyle büyümeyi hedefleyen bir Web3 girişimidir. DAO (Merkeziyetsiz Otonom Organizasyon) yapısı sayesinde platformun geliştirme kararları, teşvik mekanizmaları ve politika değişiklikleri doğrudan topluluk üyelerinin oylarıyla şekillenmektedir. Bu model, platformun kullanıcılarıyla kurduğu güvene ve katılımcı ekonomisine dayanmaktadır. WAL ve WSHARE token sahipleri, yalnızca yatırımcı değil aynı zamanda protokolün yöneticisi konumundadır. Bu yaklaşım, Web3’ün merkeziyetsizlik ilkesine paralel olarak, bireysel katılımı kurumsal yapıların önüne geçiren bir sistem inşa etmektedir.
Uzun vadeli vizyon açısından Walrus Finance, kendisini yalnızca bir kripto para protokolü olarak değil, merkeziyetsiz veri saklama çözümleri sunan küresel bir altyapı sağlayıcısı olarak konumlandırmaktadır. Özellikle Web3 uygulamaları, NFT projeleri, yapay zekâ verileri ve kurumsal içeriklerin zincir dışı ancak güvenli biçimde yönetilmesi alanında bir standart yaratmayı hedeflemektedir. Bu doğrultuda, diğer blokzincir ağlarıyla entegrasyon, çapraz zincir veri erişimi ve daha gelişmiş depolama algoritmaları gibi teknik gelişmelerin yol haritasında yer aldığı belirtilmektedir. Ayrıca, stratejik yatırımcılardan alınan destekle birlikte, Walrus’un kurumsal dünyada benimsenmesi ve kamuya açık veri saklama çözümlerinde tercih edilen bir altyapı haline gelmesi hedeflenmektedir. Bu yönüyle Walrus Finance, gelecekte yalnızca kripto yatırımcılarının değil, veri yönetimiyle ilgilenen daha geniş bir kullanıcı kitlesinin dikkatini çekebilecek bir proje olarak öne çıkmaktadır
Dusk Network, her büyüklükteki işletmeler için gerekli ölçekte işbirliği yapabilmeleri, uyumluluk gereksinimlerini karşılayabilmeleri ve kişisel veriler ile işlem verilerinin gizliliğini sağlayabilmeleri için eşsiz bir yapı yaratmıştır.
Dusk Network, özellikle sunduğu gizlilik avantajlarıyla öne çıkmaktadır. Bu avantajları sağlayan ise Gizli Güvenlik Sözleşmesi (Confidential Security Contract - XSC) olarak adlandırılan yenilikçi bir akıllı sözleşmedir. XSC, yasal gizlilik ve veri korumasına dikkat ederek kullanıcılara dijital menkul kıymetler yaratma, kaydetme ve ticaretini yapma olanağı sağlar.
Dusk Network, aynı zamanda kendine özgü bir fikir birliği mekanizmasına sahiptir. Bu mekanizma Ayrılmış Bizans Antlaşması (Segregated Byzantine Agreement - SBA) olarak anılır.
Ayrılmış Bizans Antlaşması (Segregated Byzantine Agreement - SBA)
Proof-of-Work (İş Kanıtı - PoW), Hisse Kanıtı (Proof-of-Stake - PoS) gibi bilinen fikir birliği mekanizmalarının aksine Ayrılmış Bizans Antlaşması (SBA), Dusk Network projesinin amacına önemli faydalar sağlar. Örneğin, SBA anında uzlaşma kesinliği sunar. Bu, Dusk Network blok zincirinde blok onayları için bekleme süresi olmadığı ve dolayısıyla menkul kıymetlerin dijitalleştirilmesi için büyük bir uyum olduğu anlamına gelir.
Şirket içinde oluşturulan Ayrılmış Bizans Antlaşması (SBA), eşsiz özellikleri sayesinde Dusk Network'ün misyonu için biçilmiş kaftan olan bir fikir birliği mekanizmasıdır.
In recent years, interest in data storage solutions in the Web3 world has increased, and Walrus Finance (WAL) stands out as one of the projects offering a decentralized approach to this need. Specifically providing solutions for securely storing large volumes of files on the blockchain, Walrus positions itself not only as a data storage tool but also as an economic protocol empowered by tokenomic incentives. Built on the Sui blockchain, the project aims to build a scalable and sustainable infrastructure by integrating off-chain data management with on-chain verification processes. One unique feature of Red Stuff is its ability to work in an asychronous network while supporting storage challenges, making it the first of its kind. This is only possible thanks to the two-dimensional encoding that allows for different encoding thresholds per dimension. The low-threshold di- mension can be used from nodes that did not get the symbols during the write flow to recover what they missed, whereas the high-threshold dimension can be used for the read flow to prevent the adversary from slowing down honest nodes during challenge periods and collecting sufficient information to reply to challenges. One final challenge for Walrus, and in general, any encoding-based decentralized storage system is operating se- curely across epochs each managed by a different committee of storage nodes. This is challenging because we want to ensure uninterrupted availability to both read and write blobs during the naturally occurring churn of a permissionless system, but if we keep writing data in the nodes about to depart, they keep needing to transfer them to the nodes that are replacing them. This creates a race for the resources of those nodes, which will either stop accepting writes or fail to ever transfer responsibility. Walrus deals with this through its novel multi-stage epoch change protocol that naturally fits the principles of decentralized storage systems. Red Stuff The encoding protocol above achieves the objective of a low overhead factor with very high assurance, but is still not suitable for a long-lasting deployment. The main challenge is that in a long-running large-scale system, storage nodes routinely experience faults, lose their slivers, and have to be replaced. Additionally, in a permissionless system, there is 5There may be an extra O(logn) cost depending on the commitment scheme. S11 S21 S31 S41 some natural churn of storage nodes even when they are well incentivized to participate. Both of these cases would result in enormous amounts of data being transferred over the network, equal to the total size of data being stored in order to recover the slivers for new storage nodes. This is prohibitively expensive. We would instead want the system to be self-healing such that the cost of recovery under churn is proportional only to the data that needs to be recovered, and scale inversely with n. To achieve this, Red Stuff encodes blobs in two dimen- sions (2D-encoding). The primary dimension is equivalent to the RS-encoding used in prior systems. However, in order to allow efficient recovery of slivers of B we also encode on a secondary dimension. Red Stuff is based on linear erasure coding (see section II) and the Twin-code framework, which provides erasure coded storage with efficient recovery in a crash-tolerant setting with trusted writers. We adapt this framework to make it suitable in the byzantine fault tolerant setting with a single set of storage nodes, and we add additional optimizations that we describe further below. Encoding: Our starting point is the second strawman design that splits the blobs into f +1 slivers. Instead of simply encoding repair slivers, we first add one more dimension to the splitting process: the original blob is split into f + 1 primary slivers (vertical in the figure) into 2f + 1 secondary slivers (horizontal in the figure). Figure 2 illustrates this process. As a result, the file is now split into (f + 1)(2f + 1) symbols that can be visualized in an [f + 1, 2f + 1] matrix.
The Dusk Network And Blockchain Architecture WEB3 Symposium, April 2018, Amsterdam, The Netherlands The probability for obtaining k selections out of n extractions nk n−k • bc is the tuple of the pre-block candidate hash H(block) and the transaction list txblock • bdefault isthedefaultpre-blockpropagatedbytheappro- priate Provisioner’s committee Algorithm 4 Verify and propagate pre-blocks followsthebinomialdistributionPr(k;n,p)= k p (1−p) where the sum of all probabilities Ínk=0 Pr(k;n,p) is naturally 1. The set representing all possible probability values [0, 1) gets split into adjacent intervals Ij = [Íj Pr(k;n,p),Íj+1 Pr(k;n,p)) for k=0 k=0 j ∈ 0,1,...,n. If hash/2len(hash) falls in the intervals Ij, then j is the priority of the node’s sortition and it is verifiable by knowing the VRF’s output hash (proven by π ) and the amount n. While in BA⋆ n is the information about a node’s entire balance, in SBA⋆ this amount is instead encrypted by the node and shared among the Verifiers using the NIVSS algorithm and kept verifiable solely by a threshold t of the n members of the Verifier Committee. Differently from BA⋆, in SBA⋆ the probability of obtaining a total amount of Θ positive extractions is 1 only if all nodes partici- pate to the sortition with their whole balance. This is seldom the case and therefore the probability that no candidate gets selected to propose a block is greater than zero. To obviate to this eventual- ity and still produce a block in case a dishonest Block Generator gets caught, Provisioners run their own parallel Block Generator sortition as a fallback scenario for those cases. Also, to mitigate the potentially reduced probability to generate a successful sortition with multiple candidates, Θ is chosen to be substantially higher than the τ parameter of BA⋆. 3.6 Verification — Pre-Block Propagation During the gossip procedure, each node relays solely the pre-block with the claimed highest priority (Provisioners will also gossip the default pre-block to the other Provisioners), while dropping all other pre-block proposals. In SBA⋆, protection from Sybil attacks is granted by the time-locked payment made by the Block Generator candidate which is not in clear. Therefore nodes and Provisioners other than Verifiers could only perform validation on the VRF result hash and the proposed pre-block. They do not engage in priority validation, which is entirely demanded to the Verifiers. This has the positive side-effect to perceivably decrease network latency during gossip operations.
Verifiers run the VerifyBlockProposerSortition in order to recon- struct the view-key and the time-locked transaction propagated by the Block Generator candidate and be able to validate the claimed priority. Depending on the outcome, they either sign and propagate the candidate’s pre-block or the default pre-block. This does not really require consensus since the propagated pre-block is a mere result of the validation operation, which gets further audited by the different Voter Committees. As such the probability for propagating mismatching pre-blocks is negligible. In the future we will explore the possibility to use Probabilistic Checkable Non-Interactive Zero Knowledge Proofs to propagate a very efficient proof of validation without revealing the candidate’s view-key any further than the Verifiers.
The idea of digital currencies deployed in a distributed network secured via cryptographically and game-theoretically sound primitives rather than trust has been a point of discussion in limited circles of enthusiasts for decades before being formalized for the first time by David Chaum [Cha82]. Between then and the introduction of Bitcoin [Nak08] in 2008, numerous researchers [Cha82; LSS96; Wei98; VCS03; Sza05] in the field attempted to propose a viable digital currency protocol with mainstream acclaim. The first mainstream breakthrough happened with release of the Bitcoin whitepaper [Nak08], which ushered a new era of research and enthusiasm. Built on top of a novel digital ledger called ”blockchain” and secured via a Proof-of-Work consensus protocol, inspired by [DGN04] and [Bac02], Bitcoin became the first truly decentralized digital currency, inspiring the work on other decentralized applications, such as decentralized DNS [Nam11] and distributed state machine [Woo19]. Soon after the release of Bitcoin, researchers started discovering numerous issues previously unbeknownst to the creator/s of Bitcoin. [KCW13; ES18; GKL15; SSZ17; PSS17; Bon16] have discovered deficiencies in the assumptions outlined in the Bitcoin whitepaper with regards to the consensus protocol and the economic model. Also, the paper [RS12] published by Ron and Shamir has been the first of many to demonstrate the ease of transaction analysis and the lack of anonymity that the Bitcoin users maintain. The issue of excessive energy consumption required to retain the security guarantees of the data stored in the ledger has been another point of contention for the Bitcoin protocol. Throughout the years, multiple researchers have tackled the issue with various solutions, the majority of which revolved around a concept of ”one-vote-per-share” instead of ”one-vote-per-CPU”. The idea of Proof-of-Stake was first formalized in the Peercoin whitepaper [KN12], followed by [Ben+14; BG17]. A more formal approach was taken by [DPS16; Kia+17; Dav+18]. The protocols referenced above belong to a family of ”chain-based” Proof-of-Stake protocols, which essentially emulate the Proof-of-Work family of protocols while maintaining similar security assumptions. The downside of probabilistic finality of ”chain-based” was tackled by Algorand [Mic16], which utilized various novel techniques to guarantee instant finality while retaining the ”permission-lessness” of the underlying protocol. Unfortunately, the protocol came with it’s own disadvantages, mainly revolving around the security assumptions (67% of the circulating supply is required to be honest and participate in the consensus execution) as well as the committee (2000+) and certificate sizes.
Understanding the importance of anonymity, researchers began working on techniques to convert Bitcoin into an anonymity-preserving protocol. The initial idea was to utilize mixers, trusted services which 3 combine the inputs and outputs of multiple users into a single transaction. The downsides of the service was the reliance on trust as well as the lack of obfuscation of the amounts involved. The initial resurgence of interest in anonymity-preserving digital currencies was followed by the publications of [Sab13; Hop+19; Max15; NMM16; Poe16; Fau+18; Bun+19], which took differing approaches to the problem with differing outcomes. The resulting rise of interest, has seen multiple projects, such as Monero and Zcash, surge to popularity with preservation of anonymity being the main selling point. 2 Our Contributions Our contributions include the development of a novel Private Proof-of-Stake protocol (to be discussed more thoroughly in Section 5.3), a permission-less Proof-of-Stake protocol with statistical finality guarantees (Section 5), a quasi- Turing-complete Virtual Machine with zero-knowledge proof verification capa- bility (Section 6) and a confidentiality-preserving account-based transaction
Son yıllarda Web3 dünyasında veri saklama çözümlerine yönelik ilgi artarken, Walrus Finance (WAL), bu ihtiyaca merkeziyetsiz bir yaklaşım sunan projelerden biri olarak öne çıkıyor. Özellikle blockchain üzerinde büyük hacimli dosyaların güvenli biçimde depolanması konusunda çözümler sunan Walrus, yalnızca bir veri saklama aracı değil, aynı zamanda tokenomik teşviklerle güçlendirilmiş bir ekonomik protokol olarak konumlanıyor. Sui blockchain üzerine inşa edilen proje, zincir dışı veri yönetimi ile zincir içi doğrulama süreçlerini entegre ederek ölçeklenebilir ve sürdürülebilir bir altyapı inşa etmeyi hedefliyor. WAL token, bu sistemin temel taşı olarak işlev görüyor. Protokol, klasik bulut depolama sistemlerine alternatif sunarken, kullanıcıların hizmet bedellerini WAL ile ödemesi ve doğrulayıcıların bu tokenlar üzerinden ödüllendirilmesiyle kendi ekonomisini kuruyor. Bu yaklaşım sadece teknik bir yenilik değil, aynı zamanda merkezi hizmet sağlayıcıların baskın olduğu veri pazarına karşı ekonomik bir meydan okuma anlamına geliyor.
II. Models and Definitions Walrus relies on the following assumptions. A. Cryptographic assumptions Throughout the paper, we use hash() to denote a collision resistant hash function. We also assume the existence of secure digital signatures and binding commitments. B. Network and adversarial assumptions Walrus runs in epochs, each with a static set of storage nodes. At the end of the epoch n = 3f + 1 storage nodes are elected as part of the the storage committee of the epoch and each one controls a storage shard such that a malicious adversary can control up to f of them. The corrupted nodes can deviate arbitrarily from the pro- tocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e+1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed. We assume every pair of honest nodes has access to a reliable and authenticated channel. The network is asyn- chronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped. Our goal is not only to provide a secure decentralized system but to also detect and punish any storage node that does not hold the data that it is assigned. This is a standard additional assumption for dencentralized storage system to make sure that honest parties cannot be covertly compromised forever. However, an issue with erasure coding arises when a storage node goes offline, and needs to be replaced by another. Unlike fully replicated systems, where data can simply be copied from one node to another, RS-encoded systems require that all existing storage nodes send their slivers to the substitute node. The substitute can then recover the lost sliver, but this process results in O(|blob|) data 3The chance that all 25 storage nodes are adversarial and delete the file is 3−25 = 1.18 × 10−12. being transmitted across the network. Frequent recoveries can erode the storage savings achieved through reduced replication, which means that these systems need a low churn of storage nodes and hence be less permisionless. Regardless of the replication protocol, all existing de- centralized storage systems face an additional challenges: the need for a continuous stream of challenges to ensure that storage nodes are incentivized to retain the data and do not discard it. This is crucial in an open, decentralized system that offers payments for storage and goes beyond the honest/malicious setting. Current solutions always assume that the network is synchronous such that the adversary cannot read any missing data from honest nodes and reply to challenges in time. #walrus $WAL
Walrus Protokolünün Sui Ekosistemi Üzerindeki Etkisi
Sui Ağı ile Sembiyotik İlişki
Walrus Protokolü, Sui üzerinde inşa edilen uygulamaları geliştiren sağlam bir depolama yığını sağlayarak Sui Ağı'nı tamamlar. Bu entegrasyon, yalnızca ağın büyümesini desteklemekle kalmaz, aynı zamanda SUI yönetim tokenini de olumlu etkileyerek artan kullanım yoluyla deflasyonist bir varlık yaratır.
Sui Tokenlerinin Erişimini Genişletme
Walrus Protokolü ivme kazandıkça, Sui tokenlerine olan talebi Sui Ağı'nın ötesine genişletir. Bu dış talep, Sui tokenlerini daha çekici bir varlık haline getirme potansiyeline sahiptir ve Walrus'un Sui'nin çok yönlü genişlemesi için bir köprü olarak rolünü daha da sağlamlaştırır.
Sonuç
Walrus Protokolü, özellikle Sui ekosistemi büyümeye devam ettikçe, merkeziyetsiz depolama alanında önemli bir oyuncu olmaya hazırlanıyor. Hız, maliyet etkinliği ve yerel entegrasyona odaklanarak, Walrus, Web3'te zincir üzerinde veri barındırma için çok ihtiyaç duyulan bir çözüm sunar. İster bir geliştirici, ister veri bilincine sahip bir kullanıcı veya airdrop avcısı olun, Walrus Protokolü, merkeziyetsiz depolamanın geleceğini şekillendirirken dikkatinizi hak ediyor.
Dusk Coin, ağ üzerinde çeşitli işlevlere hizmet eder; kullanıcılar Dusk Coin’i, işlem ücretleri ödemek, akıllı sözleşmeleri yürütmek ve Dusk Network üzerinde diğer finansal hizmetleri kullanmak için kullanabilirler. Ayrıca, Dusk Network, akıllı sözleşmeler ve diğer gelişmiş özellikler aracılığıyla, geliştiricilere ve işletmelere, finansal gizlilik ve güvenlik ihtiyaçlarını karşılayan uygulamalar oluşturma imkanı sunar.
* Doğrudan yerleşim kesinliği: Dağıtılmış bir Finansal Piyasa Altyapısı (dFMI), işlemlerin net ve nihai çözümünü sağlamalıdır. On Dusk Network işlemleri hızlıdır, tamamlanması birkaç saniye sürer ve anında zincir üzerinde kesinliğe ulaşır. * Gizlilik: Dusk Network, tam kullanıcı gizliliği sağlar ve merkeziyetsiz uygulamaların ve üçüncü tarafların, veri gizliliği sunarken katı uyumluluk gereksinimlerine uymasını sağlar. Bu, zincir üzerinde iş süreçlerini gerçekleştirme yeteneğini artırarak önemli maliyet düşüşüne yol açar. * Herkese Açık: Kullanıcıların Dusk Network blok zincirini kullanmak için güvenilir bir yetkilinin onayına ihtiyacı yoktur. Ayrıca, katılmak için yalnızca minimum işlem gücü ve mütevazı BT kaynakları. DUSK belirtecine sahip olan tüm kullanıcılar fikir birliğine katılabilir.
Dusk Coin, gelişmiş bir teknik altyapıya sahiptir. Bu altyapı, hem işlem hızını hem de güvenliği optimize ederken, aynı zamanda kullanıcıların mahremiyetini korur. Dusk Network, benzersiz protokolleri ve algoritmaları sayesinde, blokzincir teknolojisinde yeni bir sayfa açmayı hedefler.
Dusk Network’ün konsensüs mekanizması, kullanıcıların işlemleri üzerinde tam anonimlik sağlamak için Zero-Knowledge Proof (Sıfır Bilgi Kanıtı) gibi gelişmiş kriptografik yöntemleri kullanır. Bu teknikler, işlem yapan kişinin kimliğinin korunmasını sağlarken, işlemin geçerliliğinin doğrulanmasına olanak tanır. Böylece, Dusk Network, finansal işlemler için güvenli ve gizlilik odaklı bir ortam sunar.
Dusk Coin, ağ üzerinde çeşitli işlevlere hizmet eder; kullanıcılar Dusk Coin’i, işlem ücretleri ödemek, akıllı sözleşmeleri yürütmek ve Dusk Network üzerinde diğer finansal hizmetleri kullanmak için kullanabilirler. Ayrıca, Dusk Network, akıllı sözleşmeler ve diğer gelişmiş özellikler aracılığıyla, geliştiricilere ve işletmelere, finansal gizlilik ve güvenlik ihtiyaçlarını karşılayan uygulamalar oluşturma imkanı sunar.
Dusk Network, gizliliği merkezine alan bir blokzincir ağıdır. Bu ağ, kullanıcıların işlemlerini tamamen anonim bir şekilde gerçekleştirmelerine olanak tanır. Gizlilik, Dusk Network’ün temel taşlarından biridir ve bu, çeşitli kriptografik teknikler ve protokoller kullanılarak sağlanır.
Dusk Coin’in Teknik Altyapısı
Dusk Coin, gelişmiş bir teknik altyapıya sahiptir. Bu altyapı, hem işlem hızını hem de güvenliği optimize ederken, aynı zamanda kullanıcıların mahremiyetini korur. Dusk Network, benzersiz protokolleri ve algoritmaları sayesinde, blokzincir teknolojisinde yeni bir sayfa açmayı hedefler.
Dusk Network’ün CEO’su ve kurucusu Emanuele Francioni, bir AMA oturumunda katman-1 ağının, “geleneksel finansı rahatsız eden verimsizlikleri ortadan kaldıracağını” belirtti. Kriptografi sayesinde Dusk, tüm kayıtları ve işlemleri, geleneksel finans yapılarında yaygın olan bekleme süreleri olmadan doğrudan blockchain üzerinde kaydedecek
Dusk Coin, ağ üzerinde çeşitli işlevlere hizmet eder; kullanıcılar Dusk Coin’i, işlem ücretleri ödemek, akıllı sözleşmeleri yürütmek ve Dusk Network üzerinde diğer finansal hizmetleri kullanmak için kullanabilirler.
Walrus Finance ekosisteminde çok yönlü bir araç olarak kurgulanmıştır. Sadece ödeme işlemleri için değil, aynı zamanda stake mekanizmalarında, doğrulayıcı seçim süreçlerinde ve yönetişim oylamalarında aktif rol oynamaktadır. Bu çok amaçlı kullanım, token’ın hem teknik sistemin işleyişinde hem de ekonomik değer üretiminde stratejik bir araç olmasını sağlıyor. Walrus’un hedeflediği merkeziyetsiz veri pazarı modelinde, WAL token sayesinde hem hizmet alıcıları hem de sağlayıcıları aynı ağda ekonomik olarak birbirine bağlı hale geliyor.
WAL token, bu sistemin temel taşı olarak işlev görüyor. Protokol, klasik bulut depolama sistemlerine alternatif sunarken, kullanıcıların hizmet bedellerini WAL ile ödemesi ve doğrulayıcıların bu tokenlar üzerinden ödüllendirilmesiyle kendi ekonomisini kuruyor. Bu yaklaşım sadece teknik bir yenilik değil, aynı zamanda merkezi hizmet sağlayıcıların baskın olduğu veri pazarına karşı ekonomik bir meydan okuma anlamına geliyor. Protokolün DAO (Merkeziyetsiz Otonom Organizasyon) yapısı ve topluluk yönetişimi de, bu vizyonun temel unsurlarından biri olarak dikkat çekiyor.
Walrus Finance, yatırımcıları platforma çekebilmek ve topluluk katılımını teşvik edebilmek için çeşitli getiri modelleri sunmaktadır. Bu modellerin başında staking mekanizması gelir. WAL token sahipleri, tokenlarını belirli sürelerle protokole kilitleyerek düzenli gelir elde etme imkanına sahiptir. Bu sistem yalnızca bireysel kazanç sağlamaz, aynı zamanda ağ güvenliğine katkıda bulunan doğrulayıcı düğümlerin desteklenmesini de sağlar. Stake edilen tokenlar, sistemin yönetişim süreçlerinde oy hakkı yaratırken, veri saklama görevlerini üstlenen düğümler için seçim kriteri olarak da değerlendirilir.
Farming mekanizması ise likidite sağlayıcılarını hedefler. Kullanıcılar, WAL ve WSHARE gibi token çiftlerini likidite havuzlarında tutarak bu havuzların büyümesine katkı sağlar ve karşılığında yeni token ödülleri kazanır. Bu sistem, platformda işlem hacminin artmasına olanak tanırken aynı zamanda kullanıcılar için pasif gelir kaynağı sunar. Farming, özellikle erken dönem projelerde kullanıcı bağlılığını artırmak adına kritik öneme sahiptir. Öte yandan Walrus Finance’ın “boardroom” adını verdiği yapı, daha seçkin yatırımcıların yönetişim süreçlerine aktif olarak katılabildiği, WSHARE sahiplerine ödül dağıtımı yapılan özel bir katmandır. Bu model, hem merkeziyetsiz yapının devamlılığını sağlar hem de uzun vadeli yatırımcılar için stratejik pozisyonlar yaratır.
Walrus Stabil Değer Mekanizması: Algorithmic Stablecoin Modeli
Kripto para piyasalarındaki volatilite, özellikle altyapı servisleri sunan protokoller için büyük bir risk unsuru oluşturur. Walrus Finance, bu sorunu geleneksel algoritmik stablecoin modeline benzer bir yapı ile çözmeyi amaçlamıştır. Protokolde, kullanıcıların ödemeleri WAL token ile gerçekleştirdiği göz önünde bulundurulduğunda, WAL fiyatındaki sert dalgalanmalar kullanıcı deneyimini olumsuz etkileyebilir. Bu nedenle Walrus, rezerv temelli ve arz-yakım mekanizmalarıyla desteklenen bir fiyat istikrar sistemi geliştirmiştir. Böylece kullanıcılar, belirli bir veri saklama hizmeti için önceden tahmin edilebilir maliyetlerle işlem yapabilmektedir.
Bu sistem, sadece kullanıcılar açısından değil, protokolde stake eden doğrulayıcılar ve likidite sağlayıcılar açısından da önemlidir. WAL fiyatının belli bir aralıkta istikrarını koruması, uzun vadeli gelir akışlarının öngörülebilirliğini artırır. Ancak bu yapı her ne kadar teorik olarak işlevsel olsa da, algoritmik sabitleme sistemlerinin geçmişte birçok projede istikrar sağlayamaması, yatırımcılar nezdinde hala dikkatli yaklaşılması gereken bir unsur olarak değerlendirilmektedir. Walrus’un, bu dengeyi ne kadar sürdürebileceği, piyasada elde edeceği gerçek kullanım oranı ve topluluk katılımı ile doğrudan ilişkilidir.
We introduce Walrus, a third approach to decentralized blob storage. It combines fast linerarly decodable erasure codes that can scale to 100s of storage nodes to get extremely high resilience at a low storage overhead; and leverages a modern blockchain, Sui for its control plane, from storage node life cycle management, to blob life cycle management, to economics and incentives, doing away with the need for a full custom blockchain protocol. At the heart of Walrus, lies a new encoding protocol, called Red Stuff that uses a novel two- dimensional (2D) encoding algorithm based on fountain codes . Unlike RS codes, fountain codes rely primarily on XOR or other very fast operations over large data blobs, avoiding complex mathematical operations. This simplicity allows for the encoding of large files in a single pass, resulting in significantly faster processing. The 2D encoding of Red Stuff enables the recovery of lost slivers using bandwidth proportional to the amount of lost data (O( |blob| ) in our case). Additionally, Red Stuff incorporates au- n thenticated data structures to defend against malicious clients, ensuring that the data stored and retrieved remains consistent. Walrus operates in epochs, each managed by a committee of storage nodes. All operations within an epoch can be sharded by blobid, enabling high scalability. The system facilitates blob writing by encoding data into primary and secondary slivers, generating Merkle commitments, and distributing these slivers across storage nodes. The read process involves collecting and verifying slivers, with both best-effort and incentivized pathways to address potential system failures. To ensure uninterrupted availability to both read and write blobs while handling the naturally occurring churn of a permissionless system, Walrus features an efficient committee reconfiguration protocol.
Another key innovation in Walrus is its approach to storage proofs, which are mechanisms to ver- ify that storage nodes are indeed storing the data they claim to hold. Walrus addresses the scalability challenge associated with these proofs by incentivizing all storage nodes to hold slivers of all stored files. This complete replication enables a novel storage attestation mechanism that challenges the storage node as a whole, rather than each file individually. Consequently, the cost of proving file storage scales log- arithmically with the number of stored files, as opposed to the current linear scaling in many existing systems. Finally, we also introduce an economic model based on staking, with rewards and penalties to align incentives and enforce long-term commitments. The system includes a pricing mechanism for storage resources and write operations, complemented by a token governance model for parameter adjustments. In summary, we make the following contributions: • We define the problem of Asynchronous Complete Data-Sharing and propose the Red Stuff the first protocol to solve it efficiently even under Byzantine Faults • WepresentWalrus,thefirstpermisionlessdecentralizedstorageprotocoldesignedforlowreplication cost and the ability to efficiently recover lost data due to faults or participant churn • We extend Walrus with an economic model based on staking, with rewards and penalties to align incentives and enforce long-term commitments as well as propose the first asychronous challenge protocol that allows for efficient storage proofs 2 Models and Definitions Walrus relies on the following assumptions. Cryptographic assumptions. Throughout the paper, we use hash() to denote a collision resistant hash function. We also assume the existence of secure digital signatures and binding commitments.