Większość ludzi mówi o bezpieczeństwie, jakby istniało całkowicie w konsensusie.

Walidatory, podpisy, ostateczność. Tam kieruje się uwaga. Przechowywanie traktowane jest jak tło. Ważne, ale oddzielne.

To oddzielenie działa tylko tak długo, jak długo dane są zawsze dostępne, gdy ktoś ich potrzebuje.

W momencie, gdy dostęp do danych staje się niepewny, bezpieczeństwo przestaje być kryptograficzne i zaczyna być społeczne. Ktoś ma dane. Ktoś inny ich nie ma. Zaufanie wkrada się przez boczne drzwi.

Walrus został zbudowany wokół unikania tego momentu. WAL istnieje, ponieważ zachęty do przechowywania są częścią modelu bezpieczeństwa, niezależnie od tego, czy ludzie to przyznają, czy nie.

Bezpieczeństwo łamie się cicho, gdy dane stają się trudne do uzyskania

Nie musi zawodzić nic dramatycznego, aby bezpieczeństwo osłabło.

Brak hakowania.

Brak eksploatacji.

Brak awarii konsensusu.

Wystarczy, że dane staną się trudniejsze do uzyskania dla zwyczajnych uczestników.

W miarę jak dane rosną, mniej węzłów przechowuje pełne kopie. Z biegiem czasu ludzie polegają na tej samej garstce operatorów dla dostępu historycznego. Weryfikacja nadal „działa”, ale tylko jeśli ufasz odpowiednim stronom, aby współpracować.

W tym momencie kryptografia jest nienaruszona, a bezpieczeństwo jest już zagrożone.

Walrus traktuje ten wynik jako niedopuszczalny, a nie niefortunny.

Zachęty kształtują to, kto może weryfikować

Sieci przechowywania mają tendencję do nagradzania pojemności.

Im więcej przechowujesz, tym więcej zarabiasz. To brzmi rozsądnie, dopóki nie podążysz za tym do końca. Przechowywanie rośnie w nieskończoność. Koszty się kumulują. Tylko dobrze skapitalizowani operatorzy pozostają konkurencyjni. Wszyscy inni przestają się starać.

Nic w protokole nie mówi, że weryfikacja jest ograniczona. W praktyce staje się ograniczona w każdym razie.

WAL unika tego, nie płacąc za rozmiar.

Opłaca się pojawiać regularnie. Trzymać to, co zostało ci przypisane. Służyć tym, gdy o to poproszą. Pozostać dostępnym, gdy aktywność jest niska, a nikt nie patrzy.

Bezpieczeństwo pochodzi z możliwości weryfikacji wielu uczestników, a nie z tego, że kilku uczestników jest bardzo dobrych w przechowywaniu wszystkiego.

Kodowanie erasure dotyczy dystrybucji mocy

Kodowanie erasure zazwyczaj wyjaśnia się jako efektywność.

To pomija ważniejszy punkt.

Dzięki podziałowi danych na fragmenty i rozprzestrzenieniu odpowiedzialności, Walrus sprawia, że trudno jest jakiemuś pojedynczemu operatorowi lub małej grupie kontrolować dostęp. Nie musisz, aby wszyscy zachowywali się idealnie. Musisz tylko mieć wystarczająco dużo niezależnych części.

To zmienia dynamikę bezpieczeństwa.

Wstrzymywanie staje się wykrywalne.

Niepowodzenie staje się znośne.

Weryfikacja pozostaje w zasięgu regularnych uczestników.

WAL istnieje, aby upewnić się, że te zachęty trwają w czasie, a nie tylko wtedy, gdy nagrody są atrakcyjne.

Dlaczego Walrus całkowicie unika wykonania

Wykonanie komplikuje bezpieczeństwo w wolny sposób.

Państwo rośnie.

Reguły się zmieniają.

Weryfikacja staje się coraz cięższa z każdym rokiem.

Wymagania węzłów rosną.

Nawet dobrze zaprojektowane warstwy wykonawcze gromadzą bagaż z czasem. Przechowywanie związane z wykonaniem dziedziczy cały ten bagaż, czy chce, czy nie.

Walrus całkowicie unika tego.

Brak wykonania.

Brak sald.

Brak ewoluującej maszyny stanowej.

Dane są publikowane, sprawdzane pod kątem dostępności i pozostawione w spokoju. To utrzymuje stabilną powierzchnię bezpieczeństwa. WAL nigdy nie musi subsydiować rosnącej złożoności tylko po to, aby utrzymać system w bezpieczeństwie.

Proste systemy są łatwiejsze do utrzymania w bezpieczeństwie przez długi czas.

Prawdziwy test bezpieczeństwa odbywa się podczas cichych okresów

Założenia bezpieczeństwa rzadko są testowane podczas rynków byka.

Są testowane, gdy:

aktywność spada

nagrody się spłaszczają

operatorzy cicho odchodzą

nikt nie zwraca uwagi

To wtedy pojawiają się skróty do zachęt.

Jeśli przechowywanie działa tylko wtedy, gdy jest opłacalne, bezpieczeństwo działa tylko wtedy, gdy warunki są idealne. WAL jest zaprojektowane dla przeciwnego środowiska. Nagradza wytrwałość podczas nudnych okresów, gdy niezawodność naprawdę ma znaczenie.

Tak dane dostępność pozostaje właściwością bezpieczeństwa, a nie usługą na zasadzie najlepszego wysiłku.

Bezpieczeństwo poprzez wyrównanie, a nie policję

Walrus nie próbuje agresywnie egzekwować dobrego zachowania.

Nie polega na stałej interwencji.

Nie zakłada idealnych aktorów.

Nie próbuje przestraszyć uczestników do przestrzegania.

Zamiast tego sprawia, że bezpieczne zachowanie jest sensowne. Pozostawanie dostępnym jest nagradzane. Centralizacja władzy nie jest. Wstrzymywanie danych jest widoczne.

Tego rodzaju wyrównanie starzeje się lepiej niż brutalne egzekwowanie.

Dlatego Walrus kładzie tak duży nacisk na projektowanie zachęt. Bezpieczeństwo, które zależy od stałej nadzoru, rzadko przetrwa długo.

Ostateczna konkluzja

Bezpieczeństwo sieci nie kończy się na konsensusie.

Jeśli użytkownicy nie mogą niezależnie uzyskać dostępu do danych potrzebnych do weryfikacji tego, co się wydarzyło, kryptografia staje się dekoracją. Prawdziwe bezpieczeństwo zależy od zachęt, które utrzymują dane dostępne dla wielu uczestników przez długi czas.

WAL dostosowuje zachęty do przechowywania do bezpieczeństwa poprzez:

sprawia, że niezawodność jest cenniejsza niż rozmiar

rozdzielając odpowiedzialność zamiast koncentrować ją

utrzymując system wystarczająco prostym, aby pozostał weryfikowalny w czasie

To wyrównanie jest ciche. Nie pojawia się w wykresach. Ale to jest to, co powstrzymuje zdecentralizowane systemy przed powolnym przekształcaniem się w systemy z uprawnieniami, bez że ktoś to zauważy.

@Walrus 🦭/acc #Walrus $WAL