Alcuni anni dopo la nascita di Bitcoin, il padre di una famiglia immigrata dalla Russia in Canada nel 2011 raccontò al figlio diciassettenne del lavoro di Satoshi e di Bitcoin. Affascinato da ciò di cui parlava suo padre, questo giovane di nome Vitalik Buterin si ritrova improvvisamente in questo mondo. Si dice che questo giovane, che ha la capacità di moltiplicare mentalmente i numeri a tre cifre al doppio della velocità di una persona normale, abbia mostrato il suo talento sulla piattaforma globale vincendo la medaglia di bronzo alle Olimpiadi internazionali dell'informazione all'età di 18 anni. .
Buterin apporta innanzitutto miglioramenti a Bitcoin e cerca di trasferire molte altre funzioni (come l'invio di asset non monetari, la creazione di contratti digitali) a questo sistema oltre al trasferimento di Bitcoin. Tuttavia, trova molto difficile questo riguardo. Buterin ha la visione di un computer mondiale in grado di eseguire molte più transazioni rispetto a una funzione simile a un calcolatore che conserva le transazioni in cui il denaro passa da un luogo a un altro.
Nel 2013, Buterin ha introdotto Ethereum con 15 amici sviluppatori di software. Ma c'è ancora solo un concept design: è troppo presto per un prodotto che farà soldi o riceverà investimenti. Proprio in quel momento, Peter Thiel offre loro una borsa di studio di 100.000 dollari. Dicono che ottenere questa borsa di studio sia ancora più difficile che entrare nelle migliori università d'America.
I premi non soddisfano lo stomaco, servono investimenti
Nel settembre 2014 hanno raccolto denaro con un metodo interessante. Dicono: "Raccoglieremo denaro nelle prime due settimane come 2.000 Ether01 Bitcoin, poi questa cifra diminuirà gradualmente e gli ultimi acquirenti riceveranno 1.337 Ether=1 Bitcoin. Fondano una fondazione in Svizzera e vendono attraverso questa fondazione e utilizzano". i soldi di quel tempo. Raccolgono $ 18,5 milioni di dollari. Ciò significa una media di $ 0,31 per un etere, quindi spetta a te calcolare i profitti attuali di coloro che hanno investito.
Il Walrus suddivide i file in parti e li distribuisce su molti nodi di archiviazione. In questo modo si evitano i guasti di un singolo punto e, quando aumenta la richiesta di lettura, il carico viene distribuito. Poiché l'accesso alla rete è aperto, la capacità di archiviazione può essere ampliata in base alla domanda.
Il processo di verifica interno alla rete si basa su controlli periodici per verificare che i dati siano effettivamente conservati. I nodi rispondono con prove che dimostrano la proprietà dei dati. Questo equilibrio promuove sia le prestazioni che la partecipazione onesta.
Il Walrus riduce ulteriormente il carico di archiviazione utilizzando codifica di cancellazione avanzata. I file vengono divisi in parti chiamate "sliver" e replicati con una ridondanza adeguata. In questo modo si ottiene un'alta disponibilità con meno copie rispetto al normale, senza rischiare la perdita di dati.
Lo schema noto come Red Stuff nel sistema ottimizza sia i costi di scrittura che quelli di lettura. Gli utenti ottengono un rapido accesso ai dati, mentre i fornitori evitano un consumo inutile del disco. Il risultato è un'archiviazione di dati efficiente dal punto di vista dei costi e affidabile.
Accesso, velocità e strumenti amichevoli per gli sviluppatori
Il Walrus supporta diversi profili tecnici tramite accesso basato su HTTP, CLI e SDK. Le applicazioni possono adattare rapidamente i processi di caricamento e download dei file utilizzando percorsi di integrazione simili a quelli delle infrastrutture Web2. Questo approccio riduce significativamente il tempo di apprendimento.
Il livello di distribuzione del contenuto riduce la latenza grazie alla cache. Anche i file di grandi dimensioni vengono trasmessi in modo fluido agli utenti finali. In questo modo si ottiene un'esperienza di prestazioni coerente in diversi settori come media, giochi, intelligenza artificiale e dati blockchain.
Walrus è una rete di archiviazione senza autorizzazioni che mira a conservare in modo sicuro ed efficiente file di grandi dimensioni. Gestisce dati blob su larga scala, come video, immagini, PDF, modelli di intelligenza artificiale e cronologie blockchain. Poiché la rete funziona attraverso nodi indipendenti anziché una singola autorità centrale, i file rimangono accessibili anche se alcuni nodi si guastano.
Walrus posiziona l'accessibilità dei dati come una caratteristica fondamentale. In questo modo, vengono soddisfatte le esigenze di lettura rapida e verificabile dei dati per blockchain e applicazioni decentralizzate. Le scelte di progettazione tengono conto sia delle prestazioni che dei costi.
L'infrastruttura economica del protocollo si basa sul token WAL. Gli utenti pagano con WAL per caricare e archiviare dati; i nodi vengono ricompensati con queste pagamenti. Il token WAL viene inoltre utilizzato per rafforzare la sicurezza della rete e partecipare alle decisioni di governance tramite staking.
Come si usa Walrus (WAL)? Per utilizzare Walrus, è necessario prima acquisire il token WAL. I token possono essere acquistati su borse supportate e memorizzati in un portafoglio sicuro. Gli utenti DeFi possono staking i token WAL per partecipare alla governance o interagire con dApp. Gli utenti di archiviazione possono creare e gestire blob di dati tramite la rete Walrus. Strumenti CLI, interfacce web e SDK semplificano l'integrazione per sviluppatori e utenti.
Network and adversarial assumptions. Walrus runs in epochs, each with a static set of storage nodes. Walrus is a delegated Proof-of-Stake protocol. In the duration of an epoch stakeholders delegate stake to candidate storage nodes. At the end of the epoch n = 3f + 1 storage shards are assigned proportionally to storage nodes. The set of storage nodes that holds at least one shard is considered the storage committee of the epoch. We consider an asynchronous network of storage nodes where a malicious adversary can control up to f storage shards, i.e., control any subset of storage nodes such that at most f shards are corrupted. For simplicity in the rest of the paper we assume each shard generates a separate storage node identity such that there are n storage nodes and at most f storage nodes are corrupted. The corrupted nodes can deviate arbitrarily from the protocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e + 1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed. We assume every pair of honest nodes have access to a reliable and authenticated channel. The net- work is asynchronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped. Although we provide an analysis on incentives, we do not consider rational nodes with utility func- tions. This is left for future work. Erasure codes. As part of Walrus, we propose Asynchronous Complete Data Storage (ACDS) that uses a linear erasure coding scheme. While not necessary for the core parts of the protocol, we also assume that the encoding scheme is systematic for some of our optimizations, meaning that the source symbols of the encoding scheme also appear as part of its output symbols. Let Encode(B, t, n) be the encoding algorithm. Its output is n symbols such that any t can be used to reconstruct B with overwhelming probability. This happens by first splitting B into s ≤ t symbols of size O(|B|) which are called source symbols. These are then expanded by generating n − s repair s symbols for a total of n output symbols. On the decoding side, anyone can call Decode(T, t, n) where T is a set of at least s correctly encoded symbols, and it returns the blob B. This decoding is probabilistic but as the size of T increases the probability of successfully decoding the blob quickly approaches one. We assume that the difference between the threshold t to decode with overwhelming probability and the number of source symbols s is a small constant, which holds for practical erasure coding schemes (such as RaptorQ which we use in our implementation). For simplicity, we therefore often assume that s = t, unless the distinction is relevant. This is generally safe to assume, since the first t symbols can be easily computed based on the first s symbols and we can just consider these t symbols to be the source symbols, i.e., the only effect of this assumption is a tiny increase in symbol size. Blockchain substrate. Walrus uses an external blockchain as a black box for all control operations that happen on Walrus. A blockchain protocol can be abstracted as a computational black box that accepts a concurrent set of transactions, each with an input message Tx(M) and outputs a total order of updates to be applied on the state Res(seq, U ). We assume that the blockchain does not deviate from this abstract and does not censor Tx(M) indefinitely. Any high-performance modern SMR protocol satisfies these requirements, in our implementation we use Sui and have implemented critical Walrus coordination protocols in the Move smart contract language
Meccanismo di consenso: accordo byzantino segregato (SBA) Dusk Network utilizza un meccanismo di consenso personalizzato chiamato Accordi byzantini segregati (SBA) per garantire la validazione delle transazioni e la sicurezza della rete. SBA è una variante del tradizionale meccanismo di tolleranza ai guasti byzantini (BFT) che consente ai nodi della rete di raggiungere rapidamente un accordo in modo sicuro. Questo sistema aumenta la scalabilità e l'efficienza della rete, permettendo di elaborare un maggior numero di transazioni in tempi più brevi.
Contratti intelligenti e conformità alle normative Dusk Network dispone di funzionalità per contratti intelligenti progettate per essere utilizzate nei servizi finanziari. Questi contratti intelligenti possono essere impiegati in diverse applicazioni, come la tokenizzazione di strumenti finanziari, sistemi di pagamento automatici e molto altro. Inoltre, i contratti intelligenti di Dusk Network sono stati progettati per conformarsi alle normative finanziarie globali, consentendo agli utenti di sviluppare servizi finanziari innovativi mantenendosi entro i limiti legali.
I contratti intelligenti influenzano anche il settore DeFi. Gli utenti crittografici che conoscono la risposta alla domanda "che cos'è il DeFi" apriranno le porte al finanziamento decentralizzato. Dusk svolge un ruolo importante nel finanziamento decentralizzato.
Walrus Finance va oltre un semplice progetto di infrastruttura tecnologica, è un'iniziativa Web3 che mira a crescere attraverso un modello di governance basato sulla comunità. Grazie alla sua struttura DAO (Organizzazione Autonoma Decentralizzata), le decisioni di sviluppo della piattaforma, i meccanismi di incentivazione e i cambiamenti politici sono definiti direttamente dai voti dei membri della comunità. Questo modello si basa sulla fiducia instaurata con gli utenti e sull'economia partecipativa. Gli utenti di token WAL e WSHARE non sono solo investitori, ma anche gestori del protocollo. Questo approccio costruisce un sistema in cui la partecipazione individuale prevale sulle strutture aziendali, allineandosi al principio di decentralizzazione del Web3.
Nel lungo termine, Walrus Finance si posiziona non solo come un protocollo di criptovaluta, ma come un fornitore globale di infrastrutture per lo stoccaggio decentralizzato dei dati. In particolare, mira a diventare uno standard nel gestire in modo sicuro e off-chain applicazioni Web3, progetti NFT, dati di intelligenza artificiale e contenuti aziendali. Tra le priorità strategiche figurano l'integrazione con altre reti blockchain, l'accesso ai dati tra catene e sviluppi più avanzati degli algoritmi di archiviazione. Inoltre, con il supporto di investitori strategici, si punta a un'adozione sempre più diffusa da parte del mondo aziendale e a diventare un'infrastruttura preferita per soluzioni di archiviazione dati pubbliche. In questo senso, Walrus Finance emerge come un progetto in grado di attrarre non solo gli investitori di criptovalute, ma anche un pubblico più ampio interessato alla gestione dei dati.
Dusk Network ha creato un'architettura unica che permette a imprese di qualsiasi dimensione di collaborare su scala adeguata, soddisfare i requisiti di conformità e garantire la riservatezza dei dati personali e delle informazioni transazionali.
Dusk Network si distingue soprattutto per i vantaggi di riservatezza che offre. A rendere possibile questi vantaggi è un'innovativa contratto intelligente chiamato Contratto di Sicurezza Riservata (Confidential Security Contract - XSC). L'XSC consente agli utenti di creare, memorizzare e commerciare attività digitali, tenendo conto della riservatezza legale e della protezione dei dati.
Dusk Network dispone inoltre di un meccanismo di consenso unico. Questo meccanismo è noto come Accordo di Bisanzio Separato (Segregated Byzantine Agreement - SBA).
Accordo di Bisanzio Separato (Segregated Byzantine Agreement - SBA)
A differenza dei noti meccanismi di consenso come Proof-of-Work (Proof di Lavoro - PoW) e Proof-of-Stake (Proof di Partecipazione - PoS), l'Accordo di Bisanzio Separato (SBA) apporta notevoli vantaggi all'obiettivo del progetto Dusk Network. Ad esempio, il SBA fornisce una garanzia immediata di consenso. Ciò significa che non è necessario attendere alcun tempo per l'approvazione dei blocchi nella catena blockchain di Dusk Network, rendendo così il processo estremamente efficiente per la digitalizzazione degli asset.
L'Accordo di Bisanzio Separato (SBA), sviluppato internamente all'azienda, è un meccanismo di consenso perfettamente adatto alla missione di Dusk Network grazie alle sue caratteristiche uniche.
In recent years, interest in data storage solutions in the Web3 world has increased, and Walrus Finance (WAL) stands out as one of the projects offering a decentralized approach to this need. Specifically providing solutions for securely storing large volumes of files on the blockchain, Walrus positions itself not only as a data storage tool but also as an economic protocol empowered by tokenomic incentives. Built on the Sui blockchain, the project aims to build a scalable and sustainable infrastructure by integrating off-chain data management with on-chain verification processes. One unique feature of Red Stuff is its ability to work in an asychronous network while supporting storage challenges, making it the first of its kind. This is only possible thanks to the two-dimensional encoding that allows for different encoding thresholds per dimension. The low-threshold di- mension can be used from nodes that did not get the symbols during the write flow to recover what they missed, whereas the high-threshold dimension can be used for the read flow to prevent the adversary from slowing down honest nodes during challenge periods and collecting sufficient information to reply to challenges. One final challenge for Walrus, and in general, any encoding-based decentralized storage system is operating se- curely across epochs each managed by a different committee of storage nodes. This is challenging because we want to ensure uninterrupted availability to both read and write blobs during the naturally occurring churn of a permissionless system, but if we keep writing data in the nodes about to depart, they keep needing to transfer them to the nodes that are replacing them. This creates a race for the resources of those nodes, which will either stop accepting writes or fail to ever transfer responsibility. Walrus deals with this through its novel multi-stage epoch change protocol that naturally fits the principles of decentralized storage systems. Red Stuff The encoding protocol above achieves the objective of a low overhead factor with very high assurance, but is still not suitable for a long-lasting deployment. The main challenge is that in a long-running large-scale system, storage nodes routinely experience faults, lose their slivers, and have to be replaced. Additionally, in a permissionless system, there is 5There may be an extra O(logn) cost depending on the commitment scheme. S11 S21 S31 S41 some natural churn of storage nodes even when they are well incentivized to participate. Both of these cases would result in enormous amounts of data being transferred over the network, equal to the total size of data being stored in order to recover the slivers for new storage nodes. This is prohibitively expensive. We would instead want the system to be self-healing such that the cost of recovery under churn is proportional only to the data that needs to be recovered, and scale inversely with n. To achieve this, Red Stuff encodes blobs in two dimen- sions (2D-encoding). The primary dimension is equivalent to the RS-encoding used in prior systems. However, in order to allow efficient recovery of slivers of B we also encode on a secondary dimension. Red Stuff is based on linear erasure coding (see section II) and the Twin-code framework, which provides erasure coded storage with efficient recovery in a crash-tolerant setting with trusted writers. We adapt this framework to make it suitable in the byzantine fault tolerant setting with a single set of storage nodes, and we add additional optimizations that we describe further below. Encoding: Our starting point is the second strawman design that splits the blobs into f +1 slivers. Instead of simply encoding repair slivers, we first add one more dimension to the splitting process: the original blob is split into f + 1 primary slivers (vertical in the figure) into 2f + 1 secondary slivers (horizontal in the figure). Figure 2 illustrates this process. As a result, the file is now split into (f + 1)(2f + 1) symbols that can be visualized in an [f + 1, 2f + 1] matrix.
La rete Dusk e l'architettura blockchain Simposio WEB3, aprile 2018, Amsterdam, Paesi Bassi La probabilità di ottenere k selezioni su n estrazioni nk n−k • bc è la tupla dell'hash del candidato pre-blocco H(block) e dell'elenco delle transazioni txblock • bdefault è il pre-blocco pre-propagato dal comitato del Provisioner appropriato Algoritmo 4 Verifica e propagazione dei pre-blocchi segue la distribuzione binomiale Pr(k;n,p)= k p (1−p) dove la somma di tutte le probabilità Ínk=0 Pr(k;n,p) è naturalmente 1.
@Dusk La rete Dusk utilizza una valuta digitale decentralizzata e orientata alla privacy che evolve il protocollo CryptoNote[12] attraverso scoperte rivoluzionarie nel campo del consenso di Byzantine e delle funzioni pseudo-casuali di noti crittografi come Silvio Micali, Michael Rabin, Alexander Yampolskiy ed Evgeniy Dodis. Dusk si discosta radicalmente da qualsiasi altra blockchain impiegando un meccanismo di consenso adattivo, chiamato Segregated Byzantine Agreement (o SBA⋆), che non richiede l'intensità computazionale del proof-of-work ed è un'alternativa più equa al proof-of-stake. Costruita su tale algoritmo di consenso, Dusk è pronta a essere la prima a raggiungere simultaneamente obiettivi precedentemente incompatibili come garantire l'impaginabilità e l'incapacità di collegamento delle transazioni, tutelare la privacy degli utenti, raggiungere la "finalità" transazionale dopo un numero limitato di round all'interno di un'unica elezione di blocco e raggiungere una scalabilità utente virtualmente illimitata senza una significativa degradazione delle prestazioni.
L'idea di valute digitali distribuite in una rete decentralizzata, protette tramite principi crittografici e teorici del gioco piuttosto che la fiducia, è stata oggetto di discussione in cerchie ristrette di appassionati per decenni prima di essere formalizzata per la prima volta da David Chaum [Cha82]. Tra quel periodo e l'introduzione di Bitcoin [Nak08] nel 2008, numerosi ricercatori [Cha82; LSS96; Wei98; VCS03; Sza05] del settore hanno tentato di proporre un protocollo per una valuta digitale credibile con il riconoscimento generale.
Son yıllarda Web3 dünyasında veri saklama çözümlerine yönelik ilgi artarken, Walrus Finance (WAL), bu ihtiyaca merkeziyetsiz bir yaklaşım sunan projelerden biri olarak öne çıkıyor. Özellikle blockchain üzerinde büyük hacimli dosyaların güvenli biçimde depolanması konusunda çözümler sunan Walrus, yalnızca bir veri saklama aracı değil, aynı zamanda tokenomik teşviklerle güçlendirilmiş bir ekonomik protokol olarak konumlanıyor. Sui blockchain üzerine inşa edilen proje, zincir dışı veri yönetimi ile zincir içi doğrulama süreçlerini entegre ederek ölçeklenebilir ve sürdürülebilir bir altyapı inşa etmeyi hedefliyor. WAL token, bu sistemin temel taşı olarak işlev görüyor. Protokol, klasik bulut depolama sistemlerine alternatif sunarken, kullanıcıların hizmet bedellerini WAL ile ödemesi ve doğrulayıcıların bu tokenlar üzerinden ödüllendirilmesiyle kendi ekonomisini kuruyor. Bu yaklaşım sadece teknik bir yenilik değil, aynı zamanda merkezi hizmet sağlayıcıların baskın olduğu veri pazarına karşı ekonomik bir meydan okuma anlamına geliyor.
II. Models and Definitions Walrus relies on the following assumptions. A. Cryptographic assumptions Throughout the paper, we use hash() to denote a collision resistant hash function. We also assume the existence of secure digital signatures and binding commitments. B. Network and adversarial assumptions Walrus runs in epochs, each with a static set of storage nodes. At the end of the epoch n = 3f + 1 storage nodes are elected as part of the the storage committee of the epoch and each one controls a storage shard such that a malicious adversary can control up to f of them. The corrupted nodes can deviate arbitrarily from the pro- tocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e+1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed. We assume every pair of honest nodes has access to a reliable and authenticated channel. The network is asyn- chronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped. Our goal is not only to provide a secure decentralized system but to also detect and punish any storage node that does not hold the data that it is assigned. This is a standard additional assumption for dencentralized storage system to make sure that honest parties cannot be covertly compromised forever. However, an issue with erasure coding arises when a storage node goes offline, and needs to be replaced by another. Unlike fully replicated systems, where data can simply be copied from one node to another, RS-encoded systems require that all existing storage nodes send their slivers to the substitute node. The substitute can then recover the lost sliver, but this process results in O(|blob|) data 3The chance that all 25 storage nodes are adversarial and delete the file is 3−25 = 1.18 × 10−12. being transmitted across the network. Frequent recoveries can erode the storage savings achieved through reduced replication, which means that these systems need a low churn of storage nodes and hence be less permisionless. Regardless of the replication protocol, all existing de- centralized storage systems face an additional challenges: the need for a continuous stream of challenges to ensure that storage nodes are incentivized to retain the data and do not discard it. This is crucial in an open, decentralized system that offers payments for storage and goes beyond the honest/malicious setting. Current solutions always assume that the network is synchronous such that the adversary cannot read any missing data from honest nodes and reply to challenges in time. #walrus $WAL
Il protocollo Walrus completa la rete Sui fornendo un solido stack di archiviazione per applicazioni sviluppate su Sui. Questa integrazione non supporta solo la crescita della rete, ma influisce positivamente anche sul token di gestione SUI, creando una risorsa deflazionistica attraverso un aumento dell'uso.
Estensione dell'accesso ai token Sui
Man mano che il protocollo Walrus guadagna slancio, la domanda per i token Sui si espande oltre la rete Sui. Questa domanda esterna ha il potenziale di rendere i token Sui un'asset più attraente e rafforza ulteriormente il ruolo di Walrus come ponte per l'espansione multifunzionale di Sui.
Conclusione
Il protocollo Walrus si sta preparando a diventare un attore significativo nel settore dell'archiviazione decentralizzata, specialmente man mano che l'ecosistema Sui continua a crescere. Concentrandosi sulla velocità, sull'efficienza dei costi e sull'integrazione locale, Walrus offre una soluzione molto richiesta per l'archiviazione dei dati su blockchain nel mondo Web3. Che tu sia uno sviluppatore, un utente consapevole dei dati o un cacciatore di airdrop, il protocollo Walrus merita la tua attenzione mentre plasma il futuro dell'archiviazione decentralizzata.
Dusk Coin serve a varie funzioni su rete; gli utenti possono utilizzare Dusk Coin per pagare commissioni di transazione, eseguire contratti intelligenti e utilizzare altri servizi finanziari su Dusk Network. Inoltre, Dusk Network offre agli sviluppatori e alle imprese la possibilità di creare applicazioni che soddisfano le esigenze di riservatezza finanziaria e sicurezza, grazie a contratti intelligenti e ad altre funzionalità avanzate.
* Precisione diretta della posizione: Un'infrastruttura di mercato finanziario distribuita (dFMI) deve garantire la chiusura netta e definitiva delle transazioni. Le transazioni su Dusk Network sono veloci, richiedono pochi secondi per completarsi e raggiungono immediatamente la certezza sulla catena. * Riservatezza: Dusk Network garantisce una riservatezza completa per l'utente e permette alle applicazioni decentralizzate e a terze parti di garantire la riservatezza dei dati rispettando rigorose esigenze di conformità. Ciò aumenta la capacità di eseguire processi aziendali sulla catena e porta a un notevole abbattimento dei costi. * Accesso aperto: Gli utenti non hanno bisogno dell'approvazione di un'autorità fidata per utilizzare la blockchain di Dusk Network. Inoltre, per partecipare è sufficiente una potenza di calcolo minima e risorse IT modeste. Tutti gli utenti che possiedono il token DUSK possono partecipare al consenso.
Dusk Coin dispone di un'infrastruttura tecnica avanzata. Questa infrastruttura ottimizza sia la velocità delle transazioni sia la sicurezza, garantendo contemporaneamente la riservatezza degli utenti. Dusk Network mira a scrivere una nuova pagina nella tecnologia blockchain grazie ai suoi protocolli e algoritmi unici.
Il meccanismo di consenso di Dusk Network utilizza metodi crittografici avanzati, come il Zero-Knowledge Proof (Prova di conoscenza nulla), per garantire un anonimato totale sulle transazioni degli utenti. Queste tecnologie permettono di proteggere l'identità dell'utente che effettua la transazione, garantendo nel contempo la validità della stessa. In questo modo, Dusk Network offre un ambiente sicuro e orientato alla riservatezza per le transazioni finanziarie.
Dusk Coin serve a diverse funzioni sulla rete; gli utenti possono utilizzarlo per pagare commissioni di transazione, eseguire contratti intelligenti e utilizzare altri servizi finanziari su Dusk Network. Inoltre, Dusk Network offre agli sviluppatori e alle imprese la possibilità di creare applicazioni che soddisfano le esigenze di riservatezza e sicurezza finanziaria, grazie a contratti intelligenti e ad altre funzionalità avanzate.
Dusk Network è una rete blockchain che pone la privacy al centro. Questa rete consente agli utenti di effettuare transazioni in modo completamente anonimo. La privacy è una delle pietre angolari di Dusk Network ed è garantita attraverso l'uso di varie tecniche e protocolli crittografici.
Infrastruttura Tecnica di Dusk Coin
Dusk Coin ha un'infrastruttura tecnica avanzata. Questa infrastruttura ottimizza sia la velocità delle transazioni che la sicurezza, mentre protegge la privacy degli utenti. Dusk Network mira a scrivere un nuovo capitolo nella tecnologia blockchain grazie ai suoi protocolli e algoritmi unici.
Il CEO e fondatore di Dusk Network, Emanuele Francioni, ha dichiarato in una sessione AMA che la rete layer-1 "eliminerebbe le inefficienze che affliggono la finanza tradizionale". Grazie alla crittografia, Dusk registrerà tutti i registri e le transazioni direttamente sulla blockchain senza i tempi di attesa comuni nelle strutture finanziarie tradizionali.
Dusk Coin serve a diverse funzioni sulla rete; gli utenti possono utilizzare Dusk Coin per pagare le commissioni di transazione, eseguire contratti intelligenti e accedere ad altri servizi finanziari su Dusk Network.
Walrus Finance è stato concepito come uno strumento versatile all'interno dell'ecosistema Walrus. Non solo per operazioni di pagamento, ma anche attivo in meccanismi di stake, nel processo di selezione dei validatori e nelle votazioni di governance. Questo uso multifunzionale rende il token uno strumento strategico sia per il funzionamento tecnico del sistema che per la generazione di valore economico. Nel modello di mercato dei dati decentralizzato che Walrus si prefigge, grazie al token WAL, sia i fruitori che i fornitori di servizi diventano economicamente connessi all'interno della stessa rete.
Il token WAL funge da pilastro fondamentale di questo sistema. Il protocollo, offrendo un'alternativa ai classici sistemi di archiviazione cloud, costruisce la propria economia permettendo agli utenti di pagare i servizi con WAL e premiare i validatori attraverso questi token. Questo approccio rappresenta non solo un'innovazione tecnica, ma anche una sfida economica contro i mercati dei dati dominati da fornitori centralizzati. La struttura DAO (Organizzazione Autonoma Decentralizzata) del protocollo e la governance della comunità sono elementi chiave di questa visione.
Walrus Finance offre diversi modelli di rendimento per attrarre gli investitori sulla piattaforma e promuovere la partecipazione della comunità. Il meccanismo di staking è al primo posto tra questi modelli. I detentori di token WAL possono bloccare i propri token per periodi specifici, ottenendo così un reddito regolare. Questo sistema non garantisce solo un guadagno individuale, ma supporta anche i nodi validatori che contribuiscono alla sicurezza della rete. I token bloccati generano diritto di voto nei processi di governance e sono considerati come criterio di selezione per i nodi incaricati del salvataggio dei dati.
Il meccanismo di farming mira ai fornitori di liquidità. Gli utenti contribuiscono alla crescita degli pool di liquidità mantenendo coppie di token come WAL e WSHARE, ricevendo in cambio nuovi token come ricompensa. Questo sistema favorisce un aumento del volume delle transazioni sulla piattaforma e offre un flusso di reddito passivo agli utenti. Il farming è particolarmente importante per aumentare il coinvolgimento degli utenti nelle fasi iniziali dei progetti. D'altro canto, la struttura denominata "boardroom" da Walrus Finance rappresenta un livello speciale accessibile agli investitori più selezionati, che possono partecipare attivamente ai processi di governance e ricevere ricompense come detentori di WSHARE. Questo modello garantisce la continuità dell'architettura decentralizzata e crea posizioni strategiche per gli investitori a lungo termine.
Mammutho Meccanismo di Stabilità: Modello di Stablecoin Algoritmico
La volatilità nei mercati delle criptovalute rappresenta un grande fattore di rischio, soprattutto per i protocolli che forniscono servizi infrastrutturali. Walrus Finance si propone di risolvere questo problema con una struttura simile al tradizionale modello di stablecoin algoritmico. Considerando che gli utenti effettuano pagamenti utilizzando il token WAL, forti oscillazioni nel prezzo di WAL potrebbero influire negativamente sull'esperienza utente. Per questo motivo, Walrus ha sviluppato un sistema di stabilità dei prezzi supportato da riserve e meccanismi di offerta e domanda. In questo modo, gli utenti possono effettuare transazioni per servizi specifici di archiviazione dati con costi prevedibili in anticipo.
Questo sistema è importante non solo per gli utenti, ma anche per i validatori che stakano nel protocollo e per i fornitori di liquidità. La stabilità del prezzo di WAL in un certo intervallo aumenta la previsione dei flussi di reddito a lungo termine. Tuttavia, anche se questa struttura è funzionale dal punto di vista teorico, il fatto che in passato molti progetti basati su sistemi di stabilizzazione algoritmica non siano riusciti a garantire stabilità, rappresenta ancora un aspetto da considerare con cautela agli occhi degli investitori. La capacità di Walrus di mantenere questo equilibrio dipende direttamente dall'adozione effettiva sul mercato, dal tasso di utilizzo reale e dal coinvolgimento della comunità.
Presentiamo Walrus, un terzo approccio per lo storage decentralizzato di blob. Combina codici di erasure lineari rapidi e decodificabili che possono scalare a centinaia di nodi di archiviazione per ottenere un'elevata resilienza a un basso overhead di archiviazione; e sfrutta una blockchain moderna, Sui, per il suo piano di controllo, dalla gestione del ciclo di vita dei nodi di archiviazione a quella dei blob, fino all'economia e agli incentivi, eliminando la necessità di un protocollo blockchain completamente personalizzato. Al centro di Walrus si trova un nuovo protocollo di codifica, chiamato Red Stuff, che utilizza un innovativo codice di erasure lineare a due dimensioni