Dusk Network, her büyüklükteki işletmeler için gerekli ölçekte işbirliği yapabilmeleri, uyumluluk gereksinimlerini karşılayabilmeleri ve kişisel veriler ile işlem verilerinin gizliliğini sağlayabilmeleri için eşsiz bir yapı yaratmıştır.
Dusk Network, özellikle sunduğu gizlilik avantajlarıyla öne çıkmaktadır. Bu avantajları sağlayan ise Gizli Güvenlik Sözleşmesi (Confidential Security Contract - XSC) olarak adlandırılan yenilikçi bir akıllı sözleşmedir. XSC, yasal gizlilik ve veri korumasına dikkat ederek kullanıcılara dijital menkul kıymetler yaratma, kaydetme ve ticaretini yapma olanağı sağlar. Dusk Network, aynı zamanda kendine özgü bir fikir birliği mekanizmasına sahiptir. Bu mekanizma Ayrılmış Bizans Antlaşması (Segregated Byzantine Agreement - SBA) olarak anılır.
O Dusk Network projesinin kurucuları kimlerdir? Dusk Network, 2018’in ilk aylarında, platformun gizlilik altyapısını oluşturmak için bir araya gelen teknoloji uzmanları Emanuele Francioni ve Fulvio Venturelli ile iş uzmanları Jelle Pol, Pascal Putman ve Mels Dees tarafından kuruldu.
Ancak bu isimler arasında en önemlisi Emanuele Francioni, Dusk Network blok zincirinin ve blok zincirin fikir birliği mekanizması olan Ayrılmış Bizans Antlaşması’nın mucididir. Francioni, aynı zamanda Dusk Network whitepaperının yazarlarındandır. Ar-Ge, teknoloji ve yazılım geliştirme, kriptografi gibi alanlarda 20 senelik deneyime sahip olan Francioni, Commerzbank’te de çalışmıştır.
Walrus (WAL), Sui blokzinciri üzerine inşa edilmiş merkeziyetsiz bir veri erişim ve depolama protokolüdür. Proje, geleneksel merkezi bulut çözümlerine alternatif olarak, büyük boyutlu dijital dosyaların — örneğin videolar, görseller, PDF’ler, yapay zekâ modelleri ve blokzincir geçmişi gibi verilerin — güvenli, ölçeklenebilir ve düşük maliyetli şekilde saklanmasını hedefler.
WAL Token’ın Amacı ve Ekosistemdeki Rolü WAL token, Walrus Finance ekosisteminde çok yönlü bir araç olarak kurgulanmıştır. Sadece ödeme işlemleri için değil, aynı zamanda stake mekanizmalarında, doğrulayıcı seçim süreçlerinde ve yönetişim oylamalarında aktif rol oynamaktadır. Bu çok amaçlı kullanım, token’ın hem teknik sistemin işleyişinde hem de ekonomik değer üretiminde stratejik bir araç olmasını sağlıyor. Walrus’un hedeflediği merkeziyetsiz veri pazarı modelinde, WAL token sayesinde hem hizmet alıcıları hem de sağlayıcıları aynı ağda ekonomik olarak birbirine bağlı hale geliyor.
Dusk Network, kullanıcılarına gelişmiş gizlilik, güvenlik ve ölçeklenebilirlik sunan bir platform olarak öne çıkmaktadır. Toplantılarda, pazarlık süreçlerinde ve diğer ticari etkileşimlerde işlemlerin tamamen gizli kalması gerektiği durumlarda, Dusk Network verilerin korunmasına yönelik çözümler sunar. Aynı zamanda, finansal kurumlar arasındaki işlemlerin hızlı ve güvenli bir şekilde gerçekleştirilmesine olanak tanır.
Dusk Network (DUSK) sahip olduğu gizlilik özellikleriyle, işletmelerin ve kurumların güvenlik endişelerini azaltırken operasyonel verimliliklerini artırabilir. Dusk Network platformunu kullanarak, kullanıcılar ve işletmeler artık işlemlerinin gizliliğini daha iyi kontrol edebilirler. Bu da daha güvenli bir iş ortamı yaratırken ticari projelerin daha rahat bir şekilde gerçekleştirilmesine olanak sağlar.
Dusk Network, gizlilik odaklı bir blokzincir platformudur ve temel amacı, kullanıcıların anonim ve güvenli bir şekilde işlem yapabilmelerini sağlamaktır. Bu platform, finansal uygulamalar ve hizmetler için tasarlanmıştır ve gizliliği merkeze alarak, mevcut finansal sistemlerin karşılaştığı mahremiyet sorunlarına modern bir çözüm sunar. Dusk Network, özellikle finansal hizmetler, kimlik yönetimi ve akıllı sözleşmeler gibi alanlarda kullanılabilecek gelişmiş kriptografik teknikler ve özel protokollerle donatılmıştır. Dusk Network’ün gelişmiş teknik altyapısı, işlemlerin hızlı ve güvenli bir şekilde gerçekleşmesini sağlarken, aynı zamanda kullanıcıların kimliklerini korur. Bu, blokzincir teknolojisini kullanarak finansal gizliliği sağlamak için özelleştirilmiş Zero-Knowledge Proof (Sıfır Bilgi Kanıtı) gibi tekniklerin ve Segregated Byzantine Agreement (Ayrılmış Bizans Anlaşması) gibi özel konsensüs mekanizmalarının uygulanmasıyla mümkün olmaktadır.
@Dusk Dusk Network, gizliliği merkezine alan bir blokzincir ağıdır. Bu ağ, kullanıcıların işlemlerini tamamen anonim bir şekilde gerçekleştirmelerine olanak tanır. Gizlilik, Dusk Network’ün temel taşlarından biridir ve bu, çeşitli kriptografik teknikler ve protokoller kullanılarak sağlanır.
Dusk Coin’in Teknik Altyapısı
Dusk Coin, gelişmiş bir teknik altyapıya sahiptir. Bu altyapı, hem işlem hızını hem de güvenliği optimize ederken, aynı zamanda kullanıcıların mahremiyetini korur. Dusk Network, benzersiz protokolleri ve algoritmaları sayesinde, blokzincir teknolojisinde yeni bir sayfa açmayı hedefler. Additionally, the inquiry into the expansion of the smart contract functionality has begun since the introduction of Bitcoin. Originally proposed in [Sza96] and expanded upon in [Sza97], smart contracts represent a set of codified rules auto- matically encforced without the need for trusted intermediaries. While Bitcoin’s Script language is capable of facilitating limited smart contract functionality, it is not Turing complete and is unable to facilite arbitrary computations with- out off-chain solutions such as [Ler19]. The idea of expanding Bitcoin’s limited scripting functionality was originally proposed by [But13], later to be formalized as [Woo21]. Ethereum includes a custom-designed Turing complete Virual Ma- chine called Ethereum Virtual Machine (EVM), which supports [Eth21], [Tea19] as well as other programming languages and is currently considered to be the default virtual machine standard for blockchain-related applications. In this paper we present Dusk Network, a blockchain-based distributed ledger protocol secured via a novel Proof-of-Stake-based consensus mechanism, en- abling permission-less participation in the process of state transition execution, validation and addition to the global state while simultaneously providing strong finality guarantees for the said state transitions. The protocol is built to pre- serve privacy when transacting with the native protocol asset called DUSK and with native support of zero-knowledge proof-related primitives on the gener- alized compute layer. Dusk Network protocol is conceptually split into two non-overlapping layers: native protocol asset (i.e. DUSK) and general compute layer. Though both share the same state space, DUSK can be conceptualized as a separate layer due to the numerous privileges the asset retains within the Dusk Network protocol, such as being a sole asset permitted to be utilized for staking and for computational cost reimbursement for transaction execution costs as well as the contract accommodating DUSK-related logic, eponymously called DUSK Contract, being the singular entry point to state transition initia- tion. [Mah20] expands on the token economics of DUSK and the Dusk Network protocol economic model as a whole.
Dusk Network protocol is conceptually split into two non-overlapping layers: native protocol asset and general compute layer. Though both share the same state space, DUSK can be conceptualized as a separate layer due to the numerous privileges the asset retains within the Dusk Network protocol, such as being a sole asset permitted to be utilized for staking and for computational cost reimbursement for transaction execution costs as well as the contract accommodating DUSK-related logic, eponymously called DUSK Contract, being the singular entry point to state transition initia- tion. Kriptografi sayesinde Dusk, tüm kayıtları ve işlemleri, geleneksel finans yapılarında yaygın olan bekleme süreleri olmadan doğrudan blockchain üzerinde kaydedecek
Dusk Coin, ağ üzerinde çeşitli işlevlere hizmet eder; kullanıcılar Dusk Coin’i, işlem ücretleri ödemek, akıllı sözleşmeleri yürütmek ve Dusk Network üzerinde diğer finansal hizmetleri kullanmak için kullanabilirler.
DUSK Coin, Dusk Network’ün kendi kripto parasıdır ve bu ağ üzerinde gerçekleştirilen tüm işlemlerde kullanılır. DUSK, ağdaki işlem ücretlerini ödemek, yönetişim kararlarında oy kullanmak ve güvenlik protokollerine katkıda bulunmak için gereklidir. DUSK Coin Ne İşe Yarar?
DUSK Coin, Dusk Network’ün yerel kripto para birimidir ve ağın temel işleyişinde birçok önemli role sahiptir. Bu coin, ağ üzerindeki işlemlerin güç kaynağı olmasının yanı sıra, çeşitli kullanım senaryolarıyla Dusk Network’ün ekosistemini destekler.
Dusk Network, Phoenix adlı bir işlem modelinin kullanılmasıyla hem işlemlere hem de akıllı sözleşmelere gizlilik ve anonimlik getirmeye odaklanıyor. Ek olarak, Dusk Network’te dağıtılan token’lar, Phoenix’e dayalı, özellikle güvenlik belirteçleri için modellenmiş, gizliliği koruyan hibrit bir model olan Zedger’in üzerine inşa edilebilir. ‘Ayrılmış Bizans Anlaşması’ (SBA) konsensüs mekanizması ağın güvenliğini sağlar. Dusk Network ekibine göre, SBA, kriptografik sıralama, gizli zaman kilitli işlemler (özel hisse miktarları) ve bir itibar modülü gibi mevcut fikirleri birleştirdiği için temeldeki Hisse Kanıtı (PoS) mekanizması üzerinde bir gelişmedir. Bu şekilde dürüst düğümleri seçme şansını artırmak ve ademi merkeziyetçiliği daha da teşvik ediliyor.
Walrus ağı dosyaları parçalara ayırıp birçok depolama düğümüne dağıtır. Böylece tek nokta arızaları önlenir ve okuma talebi arttığında iş yükü paylaştırılır. Ağa katılım açık olduğu için depolama kapasitesi talebe göre genişleyebilir.
Ağ içi doğrulama süreci verinin gerçekten tutulduğunu denetlemek için periyodik yoklamalara dayanır. Düğümler veri sahipliğini kanıtlayan ispatlarla yanıt verir. Bu denge performansı korurken dürüst katılımı teşvik eder.
Walrus, gelişmiş erasure coding ile fazladan depolama yükünü azaltır. Dosyalar sliver denilen parçalara bölünür ve uygun yedeklilikle çoğaltılır. Böylece veri kaybı yaşanmadan daha az fazla kopya ile yüksek erişilebilirlik sağlanır.
Sistemde Red Stuff olarak anılan şema hem yazma hem de okuma maliyetlerini optimize eder. Kullanıcılar veriye hızlı geri dönüş alırken sağlayıcılar da gereksiz disk tüketiminden kaçınır. Sonuç olarak maliyet-etkin ve güvenilir bir veri yerleşimi olur.
Erişim, Hız ve Geliştirici Dostu Araçlar
Walrus, HTTP tabanlı erişim, CLI ve SDK’lar ile farklı teknik profillere hitap eder. Uygulamalar, Web2 altyapılarına benzer entegrasyon yollarını kullanarak dosya yükleme ve alma işlemlerini hızla uyarlayabilir. Bu yaklaşım öğrenme sürecinin kısa olmasını sağlar.
İçerik dağıtım katmanı önbellekleme ile gecikmeyi düşürür. Büyük dosyalar bile son kullanıcıya akıcı biçimde iletilir. Bu sayede medya, oyun, yapay zeka ve Blockchain verisi gibi geniş kullanım alanlarında tutarlı bir performans elde edilir.
Network and adversarial assumptions. Walrus runs in epochs, each with a static set of storage nodes. Walrus is a delegated Proof-of-Stake protocol. In the duration of an epoch stakeholders delegate stake to candidate storage nodes. At the end of the epoch n = 3f + 1 storage shards are assigned proportionally to storage nodes. The set of storage nodes that holds at least one shard is considered the storage committee of the epoch. We consider an asynchronous network of storage nodes where a malicious adversary can control up to f storage shards, i.e., control any subset of storage nodes such that at most f shards are corrupted. For simplicity in the rest of the paper we assume each shard generates a separate storage node identity such that there are n storage nodes and at most f storage nodes are corrupted. The corrupted nodes can deviate arbitrarily from the protocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e + 1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed. We assume every pair of honest nodes have access to a reliable and authenticated channel. The net- work is asynchronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped. Although we provide an analysis on incentives, we do not consider rational nodes with utility func- tions. This is left for future work. Erasure codes. As part of Walrus, we propose Asynchronous Complete Data Storage (ACDS) that uses a linear erasure coding scheme. While not necessary for the core parts of the protocol, we also assume that the encoding scheme is systematic for some of our optimizations, meaning that the source symbols of the encoding scheme also appear as part of its output symbols. Let Encode(B, t, n) be the encoding algorithm. Its output is n symbols such that any t can be used to reconstruct B with overwhelming probability. This happens by first splitting B into s ≤ t symbols of size O(|B|) which are called source symbols. These are then expanded by generating n − s repair s symbols for a total of n output symbols. On the decoding side, anyone can call Decode(T, t, n) where T is a set of at least s correctly encoded symbols, and it returns the blob B. This decoding is probabilistic but as the size of T increases the probability of successfully decoding the blob quickly approaches one. We assume that the difference between the threshold t to decode with overwhelming probability and the number of source symbols s is a small constant, which holds for practical erasure coding schemes (such as RaptorQ which we use in our implementation). For simplicity, we therefore often assume that s = t, unless the distinction is relevant. This is generally safe to assume, since the first t symbols can be easily computed based on the first s symbols and we can just consider these t symbols to be the source symbols, i.e., the only effect of this assumption is a tiny increase in symbol size. Blockchain substrate. Walrus uses an external blockchain as a black box for all control operations that happen on Walrus. A blockchain protocol can be abstracted as a computational black box that accepts a concurrent set of transactions, each with an input message Tx(M) and outputs a total order of updates to be applied on the state Res(seq, U ). We assume that the blockchain does not deviate from this abstract and does not censor Tx(M) indefinitely. Any high-performance modern SMR protocol satisfies these requirements, in our implementation we use Sui and have implemented critical Walrus coordination protocols in the Move smart contract language
Konsensüs Mekanizması: Segregated Byzantine Agreement (SBA) Dusk Network, işlem doğrulama ve ağ güvenliğini sağlamak için Segregated Byzantine Agreement (SBA) adında özelleştirilmiş bir konsensüs mekanizmasını kullanır. SBA, geleneksel Byzantine Fault Tolerance (BFT) mekanizmasının bir varyasyonu olup, ağdaki düğümlerin hızlı ve güvenli bir şekilde anlaşmaya varmalarını sağlar. Bu sistem, ağın ölçeklenebilirliğini ve verimliliğini artırarak, daha fazla işlemi daha kısa sürede işleyebilmesine olanak tanır.
Akıllı Sözleşmeler ve Düzenlemelere Uygunluk Dusk Network, finansal hizmetlerde kullanılmak üzere tasarlanmış akıllı sözleşme yeteneklerine sahiptir. Bu akıllı sözleşmeler, menkul kıymetlerin tokenizasyonu, otomatik ödeme sistemleri ve daha fazlası gibi çeşitli uygulamalar için kullanılabilir. Ayrıca, Dusk Network’ün akıllı sözleşmeleri, global finansal düzenlemelere uyumlu şekilde tasarlanmıştır, bu sayede kullanıcılar yasal sınırlar içinde kalırken yenilikçi finansal hizmetler geliştirebilirler.
Akıllı sözleşmeler aynı zamanda DeFi alanını da etkiler. DeFi nedir sorusunun cevabını bilen kripto kullanıcıları, merkeziyetsiz finansın da kapılarını aralayacaktır. Dusk, merkeziyetsiz finansta önemli rol oynar.
Walrus Finance, yalnızca teknik bir altyapı projesi olmanın ötesinde, topluluğa dayalı bir yönetişim modeliyle büyümeyi hedefleyen bir Web3 girişimidir. DAO (Merkeziyetsiz Otonom Organizasyon) yapısı sayesinde platformun geliştirme kararları, teşvik mekanizmaları ve politika değişiklikleri doğrudan topluluk üyelerinin oylarıyla şekillenmektedir. Bu model, platformun kullanıcılarıyla kurduğu güvene ve katılımcı ekonomisine dayanmaktadır. WAL ve WSHARE token sahipleri, yalnızca yatırımcı değil aynı zamanda protokolün yöneticisi konumundadır. Bu yaklaşım, Web3’ün merkeziyetsizlik ilkesine paralel olarak, bireysel katılımı kurumsal yapıların önüne geçiren bir sistem inşa etmektedir.
Uzun vadeli vizyon açısından Walrus Finance, kendisini yalnızca bir kripto para protokolü olarak değil, merkeziyetsiz veri saklama çözümleri sunan küresel bir altyapı sağlayıcısı olarak konumlandırmaktadır. Özellikle Web3 uygulamaları, NFT projeleri, yapay zekâ verileri ve kurumsal içeriklerin zincir dışı ancak güvenli biçimde yönetilmesi alanında bir standart yaratmayı hedeflemektedir. Bu doğrultuda, diğer blokzincir ağlarıyla entegrasyon, çapraz zincir veri erişimi ve daha gelişmiş depolama algoritmaları gibi teknik gelişmelerin yol haritasında yer aldığı belirtilmektedir. Ayrıca, stratejik yatırımcılardan alınan destekle birlikte, Walrus’un kurumsal dünyada benimsenmesi ve kamuya açık veri saklama çözümlerinde tercih edilen bir altyapı haline gelmesi hedeflenmektedir. Bu yönüyle Walrus Finance, gelecekte yalnızca kripto yatırımcılarının değil, veri yönetimiyle ilgilenen daha geniş bir kullanıcı kitlesinin dikkatini çekebilecek bir proje olarak öne çıkmaktadır
In recent years, interest in data storage solutions in the Web3 world has increased, and Walrus Finance (WAL) stands out as one of the projects offering a decentralized approach to this need. Specifically providing solutions for securely storing large volumes of files on the blockchain, Walrus positions itself not only as a data storage tool but also as an economic protocol empowered by tokenomic incentives. Built on the Sui blockchain, the project aims to build a scalable and sustainable infrastructure by integrating off-chain data management with on-chain verification processes. One unique feature of Red Stuff is its ability to work in an asychronous network while supporting storage challenges, making it the first of its kind. This is only possible thanks to the two-dimensional encoding that allows for different encoding thresholds per dimension. The low-threshold di- mension can be used from nodes that did not get the symbols during the write flow to recover what they missed, whereas the high-threshold dimension can be used for the read flow to prevent the adversary from slowing down honest nodes during challenge periods and collecting sufficient information to reply to challenges. One final challenge for Walrus, and in general, any encoding-based decentralized storage system is operating se- curely across epochs each managed by a different committee of storage nodes. This is challenging because we want to ensure uninterrupted availability to both read and write blobs during the naturally occurring churn of a permissionless system, but if we keep writing data in the nodes about to depart, they keep needing to transfer them to the nodes that are replacing them. This creates a race for the resources of those nodes, which will either stop accepting writes or fail to ever transfer responsibility. Walrus deals with this through its novel multi-stage epoch change protocol that naturally fits the principles of decentralized storage systems. Red Stuff The encoding protocol above achieves the objective of a low overhead factor with very high assurance, but is still not suitable for a long-lasting deployment. The main challenge is that in a long-running large-scale system, storage nodes routinely experience faults, lose their slivers, and have to be replaced. Additionally, in a permissionless system, there is 5There may be an extra O(logn) cost depending on the commitment scheme. S11 S21 S31 S41 some natural churn of storage nodes even when they are well incentivized to participate. Both of these cases would result in enormous amounts of data being transferred over the network, equal to the total size of data being stored in order to recover the slivers for new storage nodes. This is prohibitively expensive. We would instead want the system to be self-healing such that the cost of recovery under churn is proportional only to the data that needs to be recovered, and scale inversely with n. To achieve this, Red Stuff encodes blobs in two dimen- sions (2D-encoding). The primary dimension is equivalent to the RS-encoding used in prior systems. However, in order to allow efficient recovery of slivers of B we also encode on a secondary dimension. Red Stuff is based on linear erasure coding (see section II) and the Twin-code framework, which provides erasure coded storage with efficient recovery in a crash-tolerant setting with trusted writers. We adapt this framework to make it suitable in the byzantine fault tolerant setting with a single set of storage nodes, and we add additional optimizations that we describe further below. Encoding: Our starting point is the second strawman design that splits the blobs into f +1 slivers. Instead of simply encoding repair slivers, we first add one more dimension to the splitting process: the original blob is split into f + 1 primary slivers (vertical in the figure) into 2f + 1 secondary slivers (horizontal in the figure). Figure 2 illustrates this process. As a result, the file is now split into (f + 1)(2f + 1) symbols that can be visualized in an [f + 1, 2f + 1] matrix.
The Dusk Network And Blockchain Architecture WEB3 Symposium, April 2018, Amsterdam, The Netherlands The probability for obtaining k selections out of n extractions nk n−k • bc is the tuple of the pre-block candidate hash H(block) and the transaction list txblock • bdefault isthedefaultpre-blockpropagatedbytheappro- priate Provisioner’s committee Algorithm 4 Verify and propagate pre-blocks followsthebinomialdistributionPr(k;n,p)= k p (1−p) where the sum of all probabilities Ínk=0 Pr(k;n,p) is naturally 1. The set representing all possible probability values [0, 1) gets split into adjacent intervals Ij = [Íj Pr(k;n,p),Íj+1 Pr(k;n,p)) for k=0 k=0 j ∈ 0,1,...,n. If hash/2len(hash) falls in the intervals Ij, then j is the priority of the node’s sortition and it is verifiable by knowing the VRF’s output hash (proven by π ) and the amount n. While in BA⋆ n is the information about a node’s entire balance, in SBA⋆ this amount is instead encrypted by the node and shared among the Verifiers using the NIVSS algorithm and kept verifiable solely by a threshold t of the n members of the Verifier Committee. Differently from BA⋆, in SBA⋆ the probability of obtaining a total amount of Θ positive extractions is 1 only if all nodes partici- pate to the sortition with their whole balance. This is seldom the case and therefore the probability that no candidate gets selected to propose a block is greater than zero. To obviate to this eventual- ity and still produce a block in case a dishonest Block Generator gets caught, Provisioners run their own parallel Block Generator sortition as a fallback scenario for those cases. Also, to mitigate the potentially reduced probability to generate a successful sortition with multiple candidates, Θ is chosen to be substantially higher than the τ parameter of BA⋆. 3.6 Verification — Pre-Block Propagation During the gossip procedure, each node relays solely the pre-block with the claimed highest priority (Provisioners will also gossip the default pre-block to the other Provisioners), while dropping all other pre-block proposals. In SBA⋆, protection from Sybil attacks is granted by the time-locked payment made by the Block Generator candidate which is not in clear. Therefore nodes and Provisioners other than Verifiers could only perform validation on the VRF result hash and the proposed pre-block. They do not engage in priority validation, which is entirely demanded to the Verifiers. This has the positive side-effect to perceivably decrease network latency during gossip operations.
Verifiers run the VerifyBlockProposerSortition in order to recon- struct the view-key and the time-locked transaction propagated by the Block Generator candidate and be able to validate the claimed priority. Depending on the outcome, they either sign and propagate the candidate’s pre-block or the default pre-block. This does not really require consensus since the propagated pre-block is a mere result of the validation operation, which gets further audited by the different Voter Committees. As such the probability for propagating mismatching pre-blocks is negligible. In the future we will explore the possibility to use Probabilistic Checkable Non-Interactive Zero Knowledge Proofs to propagate a very efficient proof of validation without revealing the candidate’s view-key any further than the Verifiers.
Son yıllarda Web3 dünyasında veri saklama çözümlerine yönelik ilgi artarken, Walrus Finance (WAL), bu ihtiyaca merkeziyetsiz bir yaklaşım sunan projelerden biri olarak öne çıkıyor. Özellikle blockchain üzerinde büyük hacimli dosyaların güvenli biçimde depolanması konusunda çözümler sunan Walrus, yalnızca bir veri saklama aracı değil, aynı zamanda tokenomik teşviklerle güçlendirilmiş bir ekonomik protokol olarak konumlanıyor. Sui blockchain üzerine inşa edilen proje, zincir dışı veri yönetimi ile zincir içi doğrulama süreçlerini entegre ederek ölçeklenebilir ve sürdürülebilir bir altyapı inşa etmeyi hedefliyor. WAL token, bu sistemin temel taşı olarak işlev görüyor. Protokol, klasik bulut depolama sistemlerine alternatif sunarken, kullanıcıların hizmet bedellerini WAL ile ödemesi ve doğrulayıcıların bu tokenlar üzerinden ödüllendirilmesiyle kendi ekonomisini kuruyor. Bu yaklaşım sadece teknik bir yenilik değil, aynı zamanda merkezi hizmet sağlayıcıların baskın olduğu veri pazarına karşı ekonomik bir meydan okuma anlamına geliyor.
II. Models and Definitions Walrus relies on the following assumptions. A. Cryptographic assumptions Throughout the paper, we use hash() to denote a collision resistant hash function. We also assume the existence of secure digital signatures and binding commitments. B. Network and adversarial assumptions Walrus runs in epochs, each with a static set of storage nodes. At the end of the epoch n = 3f + 1 storage nodes are elected as part of the the storage committee of the epoch and each one controls a storage shard such that a malicious adversary can control up to f of them. The corrupted nodes can deviate arbitrarily from the pro- tocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e+1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed. We assume every pair of honest nodes has access to a reliable and authenticated channel. The network is asyn- chronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped. Our goal is not only to provide a secure decentralized system but to also detect and punish any storage node that does not hold the data that it is assigned. This is a standard additional assumption for dencentralized storage system to make sure that honest parties cannot be covertly compromised forever. However, an issue with erasure coding arises when a storage node goes offline, and needs to be replaced by another. Unlike fully replicated systems, where data can simply be copied from one node to another, RS-encoded systems require that all existing storage nodes send their slivers to the substitute node. The substitute can then recover the lost sliver, but this process results in O(|blob|) data 3The chance that all 25 storage nodes are adversarial and delete the file is 3−25 = 1.18 × 10−12. being transmitted across the network. Frequent recoveries can erode the storage savings achieved through reduced replication, which means that these systems need a low churn of storage nodes and hence be less permisionless. Regardless of the replication protocol, all existing de- centralized storage systems face an additional challenges: the need for a continuous stream of challenges to ensure that storage nodes are incentivized to retain the data and do not discard it. This is crucial in an open, decentralized system that offers payments for storage and goes beyond the honest/malicious setting. Current solutions always assume that the network is synchronous such that the adversary cannot read any missing data from honest nodes and reply to challenges in time. #walrus $WAL