Von Alex Liu, Foresight News

Das dezentrale Speichernetzwerk Arweave startete die Rechenschicht AO, die erfolgreich die Rückkehr des AR-Währungspreises, der Ökologie und der Popularität herbeiführte, was als Wende bezeichnet werden kann. Als allgemeine Rechenkette startet Sui das dezentrale Speichernetzwerk Walrus. Welche Wellen wird es auslösen?
Hintergrundeinführung
Team
Das Entwicklungsunternehmen hinter Solana heißt Solana Labs, das Entwicklungsunternehmen hinter Aptos heißt Aptos Labs und das Entwicklungsunternehmen hinter Sui heißt Mysten Labs (es ist so einzigartig). Die meisten Gründer und Mitarbeiter von Mysten Labs stammen von Diem, einem Blockchain-Projekt, das von Facebook (jetzt Meta) aufgelöst wurde.

Walrus ist das neueste von Mysten Labs als „Protokoll und Plattform“ eingestufte Produkt und ein dezentrales Speichernetzwerk. Walross bedeutet auf Englisch ursprünglich „Walross“. Auf der offiziellen Website stehen die Slogans „Gedeihen wie ein Walross“ und „so anpassungsfähig wie ein Walross“, um die Zuverlässigkeit und Verfügbarkeit des Protokolls als Speichersystem zu vermitteln.
Kontakt mit Sui
Walrus basiert auf Sui und nutzt Sui, um den Verkauf von Speicherplatz und Metadaten zu koordinieren. Für die Verwendung von Walrus ist es jedoch nicht erforderlich, Anwendungen oder Produkte auf Sui zu erstellen, und das neue Governance-Token WAL dient als Utility-Token, nicht SUI.
Vergleich konkurrierender Produkte
Dezentrale Speicherprotokolle lassen sich im Allgemeinen in zwei große Kategorien einteilen. Die erste Kategorie ist ein vollständig repliziertes System, und Arweave, die Hauptkonkurrenten auf der Strecke, sind typische Vertreter dieses Systemtyps. Der Hauptvorteil dieses Typs ist die vollständige Dateiverfügbarkeit auf dem Speicherknoten, sodass der Zugriff auf und die Migration von Dateien auch dann einfach ist, wenn ein Speicherknoten offline geht. Dieses Setup ermöglicht eine erlaubnisfreie Umgebung, da die Speicherknoten bei der Wiederherstellung von Dateien nicht aufeinander angewiesen sind.
Die Zuverlässigkeit solcher Systeme hängt von der Robustheit der ausgewählten Speicherknoten ab. Unter der Annahme des klassischen statischen Gegnermodells mit einem Drittel und eines unendlichen Pools von Kandidatenspeicherknoten erfordert das Erreichen der Sicherheit von „zwölf Neunen“ (dh die Wahrscheinlichkeit, den Dateizugriff zu verlieren, weniger als 10^-12) einen Netzwerkspeicher mehr mehr als 25 Repliken drauf. Dies führt zu einem 25-fachen Speicheraufwand. Es besteht auch die Möglichkeit eines Sybil-Angriffs, bei dem ein böswilliger Akteur vorgibt, mehrere Kopien einer Datei zu speichern, wodurch die Integrität des Systems geschwächt wird.
Die zweite Art von dezentralem Speicherdienst verwendet die Reed-Solomon-Kodierung (RS). Bei der RS-Codierung wird eine Datei in kleinere Teile, sogenannte Slices, unterteilt, wobei jedes Slice einen Teil der Originaldatei darstellt. Solange die Gesamtgröße der Slices größer ist als die Größe der Originaldatei, kann die Originaldatei dekodiert werden. Die RS-Kodierung hat auch Nachteile. Die Kodierungs- und Dekodierungsprozesse basieren auf Domänenoperationen, Polynomauswertung und Interpolation, die rechenintensiv sind. Diese Vorgänge sind nur dann sinnvoll, wenn die Größe der Domäne und die Anzahl der Slices relativ klein sind, wodurch die Größe der codierten Datei und die Anzahl der teilnehmenden Speicherknoten begrenzt werden. Andernfalls werden die Kosten für die Codierung sehr hoch, was den Grad der Dezentralisierung begrenzt . Ein weiteres Problem besteht darin, dass, wenn ein Speicherknoten offline geht und durch einen anderen Knoten ersetzt werden muss, Daten im Gegensatz zu einem vollständig replizierten System nicht einfach von einem Knoten auf einen anderen kopiert werden können. Das RS-codierte System erfordert, dass alle vorhandenen Speicherknoten ihre Slices an einen Ersatzknoten senden, der dann die fehlenden Slices wiederherstellt. Dieser Prozess führt jedoch dazu, dass O(|blob|) Daten über das Netzwerk übertragen werden. Häufige Wiederherstellungsvorgänge verringern die Speichereinsparungen, die durch eine reduzierte Replikation erzielt werden.
Herausforderungen bei der Lagerung
Unabhängig vom verwendeten Replikationsprotokoll stehen alle bestehenden dezentralen Speichersysteme vor zwei zusätzlichen Herausforderungen:
Es sind kontinuierliche Herausforderungen erforderlich, um sicherzustellen, dass die Speicherknoten die Daten behalten, ohne sie zu verwerfen. Dies ist in einem offenen dezentralen System, das Speicher für Zahlungen bereitstellt, von entscheidender Bedeutung. Derzeit schränkt dieser Ansatz jedoch die Skalierbarkeit des Systems ein, da jede Datei ihre eigenen Herausforderungen erfordert.
Speicherknoten müssen koordiniert werden: Sie müssen wissen, wer sich im System befindet, welche Dateien für die Speicherung bezahlt wurden, Anreize zur Teilnahme implementieren und Herausforderungen und Mechanismen zur Eindämmung von Missbrauch verwalten. Aus diesem Grund implementiert jedes der oben genannten Systeme benutzerdefinierte Blockchains, um Transaktionen auszuführen und Kryptowährungen außerhalb von Speicherprotokollen einzuführen.
Kerninnovation
Welche Innovationen bietet Walrus angesichts dieser Herausforderungen, die unterschiedliche Lösungen für die dezentrale Speicherung bieten können?
Einfach gesagt:
Durch den Einsatz innovativer Erasure-Coding-Technologie ist Walrus in der Lage, unstrukturierte Datenblöcke schnell und robust in kleinere Shards zu kodieren, die über ein Netzwerk von Speicherknoten verteilt werden. Selbst wenn bis zu zwei Drittel der Shards verloren gehen, können die ursprünglichen Datenblöcke mithilfe von Teil-Shards schnell wiederhergestellt werden. Dies ist bei gleichzeitiger Beibehaltung eines Replikationsfaktors von nur 4x bis 5x möglich, vergleichbar mit bestehenden Cloud-Diensten, mit den Vorteilen der Dezentralisierung und einer größeren Ausfallsicherheit.
Speziell:
Walrus hat RedStuff auf den Markt gebracht, einen neuen 2D-Kodierungsalgorithmus, der für byzantinische Fehlertoleranz entwickelt wurde. RedStuff basiert auf Fountain-Codes, was die Vorteile einer schnellen Bedienung und einer hohen Zuverlässigkeit vereint.
RedStuff kodiert Daten durch einfache Operationen (hauptsächlich XOR, XOR-Operationen) in primäre und sekundäre Slices. Diese Slices werden auf die Speicherknoten verteilt, wobei jeder Knoten eine eindeutige Kombination enthält. RedStuff verwendet unterschiedliche Schwellenwerte zum Kodieren verschiedener Dimensionen. Die primäre Dimension verwendet einen Wiederherstellungsschwellenwert von f+1, der asynchrone Schreibvorgänge ermöglicht, da nur 2f+1 Signaturen erforderlich sind, um nachzuweisen, dass ein Datenblock verfügbar ist, was bereits zu einem 3-fachen Replikationsfaktor führt.

Die sekundäre Dimension verwendet einen Wiederherstellungsschwellenwert von 2f+1. Dieses Design erreicht erstmals einen asynchronen Speichernachweis, führt jedoch nur eine 1,5-fache zusätzliche Replikation ein und der endgültige Gesamtreplikationsfaktor beträgt weniger als das Fünffache. Darüber hinaus können verlorene Slices basierend auf der Menge der verlorenen Daten wiederhergestellt werden, wodurch Bandbreite gespart wird – alles dank der 2D-Kodierung.

Zu den Vorteilen von RedStuff gehören: Im Vergleich zur RS-Codierung beschleunigt die Verwendung einfacher XOR-Operationen die Codierung/Decodierung aufgrund des geringen Speicheraufwands, das System kann auf Hunderte von Knoten erweitert werden und verfügt über eine hohe Elastizität und Fehlertoleranz, wodurch dies auch in byzantinischen Daten sichergestellt wird kann auch im Falle eines Ausfalls wiederhergestellt werden.
Als erlaubnisloses Protokoll ist Walrus mit einem effizienten Komitee-Rekonfigurationsprotokoll ausgestattet, um den natürlichen Verlust von Speicherknoten zu bewältigen und eine kontinuierliche Datenverfügbarkeit sicherzustellen. Wenn zwischen den Epochen ein neues Komitee das aktuelle Komitee ersetzt, stellt das Rekonfigurationsprotokoll sicher, dass alle Datenblöcke, die den Point of Availability (PoA) überschritten haben, verfügbar bleiben. Die 2D-Kodierung von RedStuff macht die Zustandsmigration effizienter, und selbst wenn einige Knoten nicht verfügbar sind, können andere Knoten verlorene Slices wiederherstellen.

Knoten 1 und Knoten 3 helfen Knoten 4 bei der Wiederherstellung von Slice-Daten
Walrus führt ein asynchrones Challenge-Protokoll ein, um zu überprüfen, ob Knoten Daten korrekt speichern. Das Protokoll ermöglicht effiziente Speichernachweise, stellt die Datenverfügbarkeit sicher, ohne auf Netzwerkannahmen angewiesen zu sein, und seine Kosten skalieren logarithmisch mit der Anzahl der gespeicherten Dateien.
Das Wirtschaftsmodell von Walrus basiert auf Einsätzen, kombiniert mit Belohnungs- und Strafmechanismen. Der innovative Speicherauthentifizierungsmechanismus wächst logarithmisch mit der Anzahl der gespeicherten Dateien und reduziert so die Kosten für die Speicherung von Zertifikatsdateien.
Alles in allem bietet Walrus mit dem RedStuff-Protokoll als Kern eine skalierbare, belastbare und wirtschaftlich sinnvolle dezentrale Speicherlösung, die hohe Authentizität, Integrität, Überprüfbarkeit und Verfügbarkeit zu angemessenen Kosten bietet.
Und all dies ist möglich, weil Sui als Kontrollschicht für Walross fungiert. Eine skalierbare, programmierbare und sichere Infrastruktur als Orchestrierungsschicht ermöglicht es, sich auf die Kernthemen der dezentralen Speicherung zu konzentrieren.
potenzieller Luftabwurf
Walrus wird ein unabhängiges Token-WAL einführen, und Utility verfügt über Absteckung, Governance usw. Wie kann ich den WAL-Airdrop erhalten? Wenn es darum geht, AO zu erhalten, kann das Halten von SUI eine Möglichkeit sein.
Es wird erwartet, dass Walrus bald ein Testnetz startet, und der Zeitpunkt für den Start des Hauptnetzes muss noch festgelegt werden. Derzeit können Sie in der offiziellen Dokumentation erfahren, wie Sie mit Walrus Ihre eigene Website bereitstellen.
Quelle:
Walross-Whitepaper:
https://docs.walrus.site/walrus.pdf
Walross: Dezentraler Speicher und DA-Protokoll, L2 und großer Speicher können basierend auf Sui erstellt werden: https://foresightnews.pro/article/detail/63040
Mysten Labs Forscher X Thread:
https://x.com/LefKok/status/1836868240666153293


