Większość ludzi mówi o bezpieczeństwie, jakby istniało całkowicie w konsensusie.
Walidatory, podpisy, ostateczność. Tam kieruje się uwaga. Przechowywanie traktowane jest jak tło. Ważne, ale oddzielne.
To oddzielenie działa tylko tak długo, jak długo dane są zawsze dostępne, gdy ktoś ich potrzebuje.
W momencie, gdy dostęp do danych staje się niepewny, bezpieczeństwo przestaje być kryptograficzne i zaczyna być społeczne. Ktoś ma dane. Ktoś inny ich nie ma. Zaufanie wkrada się przez boczne drzwi.
Walrus został zbudowany wokół unikania tego momentu. WAL istnieje, ponieważ zachęty do przechowywania są częścią modelu bezpieczeństwa, niezależnie od tego, czy ludzie to przyznają, czy nie.
Bezpieczeństwo łamie się cicho, gdy dane stają się trudne do uzyskania
Nie musi zawodzić nic dramatycznego, aby bezpieczeństwo osłabło.
Brak hakowania.
Brak eksploatacji.
Brak awarii konsensusu.
Wystarczy, że dane staną się trudniejsze do uzyskania dla zwyczajnych uczestników.
W miarę jak dane rosną, mniej węzłów przechowuje pełne kopie. Z biegiem czasu ludzie polegają na tej samej garstce operatorów dla dostępu historycznego. Weryfikacja nadal „działa”, ale tylko jeśli ufasz odpowiednim stronom, aby współpracować.
W tym momencie kryptografia jest nienaruszona, a bezpieczeństwo jest już zagrożone.
Walrus traktuje ten wynik jako niedopuszczalny, a nie niefortunny.
Zachęty kształtują to, kto może weryfikować
Sieci przechowywania mają tendencję do nagradzania pojemności.
Im więcej przechowujesz, tym więcej zarabiasz. To brzmi rozsądnie, dopóki nie podążysz za tym do końca. Przechowywanie rośnie w nieskończoność. Koszty się kumulują. Tylko dobrze skapitalizowani operatorzy pozostają konkurencyjni. Wszyscy inni przestają się starać.
Nic w protokole nie mówi, że weryfikacja jest ograniczona. W praktyce staje się ograniczona w każdym razie.
WAL unika tego, nie płacąc za rozmiar.
Opłaca się pojawiać regularnie. Trzymać to, co zostało ci przypisane. Służyć tym, gdy o to poproszą. Pozostać dostępnym, gdy aktywność jest niska, a nikt nie patrzy.
Bezpieczeństwo pochodzi z możliwości weryfikacji wielu uczestników, a nie z tego, że kilku uczestników jest bardzo dobrych w przechowywaniu wszystkiego.
Kodowanie erasure dotyczy dystrybucji mocy
Kodowanie erasure zazwyczaj wyjaśnia się jako efektywność.
To pomija ważniejszy punkt.
Dzięki podziałowi danych na fragmenty i rozprzestrzenieniu odpowiedzialności, Walrus sprawia, że trudno jest jakiemuś pojedynczemu operatorowi lub małej grupie kontrolować dostęp. Nie musisz, aby wszyscy zachowywali się idealnie. Musisz tylko mieć wystarczająco dużo niezależnych części.
To zmienia dynamikę bezpieczeństwa.
Wstrzymywanie staje się wykrywalne.
Niepowodzenie staje się znośne.
Weryfikacja pozostaje w zasięgu regularnych uczestników.
WAL istnieje, aby upewnić się, że te zachęty trwają w czasie, a nie tylko wtedy, gdy nagrody są atrakcyjne.
Dlaczego Walrus całkowicie unika wykonania
Wykonanie komplikuje bezpieczeństwo w wolny sposób.
Państwo rośnie.
Reguły się zmieniają.
Weryfikacja staje się coraz cięższa z każdym rokiem.
Wymagania węzłów rosną.
Nawet dobrze zaprojektowane warstwy wykonawcze gromadzą bagaż z czasem. Przechowywanie związane z wykonaniem dziedziczy cały ten bagaż, czy chce, czy nie.
Walrus całkowicie unika tego.
Brak wykonania.
Brak sald.
Brak ewoluującej maszyny stanowej.
Dane są publikowane, sprawdzane pod kątem dostępności i pozostawione w spokoju. To utrzymuje stabilną powierzchnię bezpieczeństwa. WAL nigdy nie musi subsydiować rosnącej złożoności tylko po to, aby utrzymać system w bezpieczeństwie.
Proste systemy są łatwiejsze do utrzymania w bezpieczeństwie przez długi czas.
Prawdziwy test bezpieczeństwa odbywa się podczas cichych okresów
Założenia bezpieczeństwa rzadko są testowane podczas rynków byka.
Są testowane, gdy:
aktywność spada
nagrody się spłaszczają
operatorzy cicho odchodzą
nikt nie zwraca uwagi
To wtedy pojawiają się skróty do zachęt.
Jeśli przechowywanie działa tylko wtedy, gdy jest opłacalne, bezpieczeństwo działa tylko wtedy, gdy warunki są idealne. WAL jest zaprojektowane dla przeciwnego środowiska. Nagradza wytrwałość podczas nudnych okresów, gdy niezawodność naprawdę ma znaczenie.
Tak dane dostępność pozostaje właściwością bezpieczeństwa, a nie usługą na zasadzie najlepszego wysiłku.
Bezpieczeństwo poprzez wyrównanie, a nie policję
Walrus nie próbuje agresywnie egzekwować dobrego zachowania.
Nie polega na stałej interwencji.
Nie zakłada idealnych aktorów.
Nie próbuje przestraszyć uczestników do przestrzegania.
Zamiast tego sprawia, że bezpieczne zachowanie jest sensowne. Pozostawanie dostępnym jest nagradzane. Centralizacja władzy nie jest. Wstrzymywanie danych jest widoczne.
Tego rodzaju wyrównanie starzeje się lepiej niż brutalne egzekwowanie.
Dlatego Walrus kładzie tak duży nacisk na projektowanie zachęt. Bezpieczeństwo, które zależy od stałej nadzoru, rzadko przetrwa długo.
Ostateczna konkluzja
Bezpieczeństwo sieci nie kończy się na konsensusie.
Jeśli użytkownicy nie mogą niezależnie uzyskać dostępu do danych potrzebnych do weryfikacji tego, co się wydarzyło, kryptografia staje się dekoracją. Prawdziwe bezpieczeństwo zależy od zachęt, które utrzymują dane dostępne dla wielu uczestników przez długi czas.
WAL dostosowuje zachęty do przechowywania do bezpieczeństwa poprzez:
sprawia, że niezawodność jest cenniejsza niż rozmiar
rozdzielając odpowiedzialność zamiast koncentrować ją
utrzymując system wystarczająco prostym, aby pozostał weryfikowalny w czasie
To wyrównanie jest ciche. Nie pojawia się w wykresach. Ale to jest to, co powstrzymuje zdecentralizowane systemy przed powolnym przekształcaniem się w systemy z uprawnieniami, bez że ktoś to zauważy.

