Muchos hablan del protocolo Walrus y se centran en cómo escribir datos, pero en realidad se pasa por alto un problema aún más importante: cómo leer datos de manera segura en entornos adversos. El diseño de lectura de WAL es bastante interesante, ya que divide la verificación en varias capas. Primero, se recuperan los metadatos y se verifica el valor de compromiso, luego, según sea necesario, se obtiene y verifica cada fragmento secundario, y con 2f+1 fragmentos se puede reconstruir los datos originales. Una vez reconstruidos, se vuelven a codificar y se comparan con los compromisos en la cadena, y solo si la verificación es correcta se produce la salida. Este proceso también cuenta con un mecanismo de autocuración: los fragmentos perdidos se pueden completar gradualmente, y al recuperar los datos primarios también se incluyen pruebas. Todo el proceso tiene un costo de comunicación relativamente bajo, con costos de lectura y escritura cercanos, y finalmente puede garantizar la integridad de la escritura, la validez del almacenamiento y la coherencia en la lectura. Para abordar problemas de asincronía en redes reales y nodos maliciosos, este método de verificar primero y luego auditar es mucho más confiable que simplemente extraer datos directamente.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 3
  • Republicar
  • Compartir
Comentar
0/400
DeadTrades_Walkingvip
· 01-07 18:57
Vaya, esto es lo clave, escribir es fácil, leer es difícil. Cuántas personas habrán confundido esto.
Ver originalesResponder0
SchroedingersFrontrunvip
· 01-07 18:57
Esta lógica de validación es realmente ingeniosa, pero ¿no será que el umbral de 2f+1 sigue siendo un poco laxo?
Ver originalesResponder0
BearMarketBrovip
· 01-07 18:36
Este mecanismo de lectura es realmente potente, la verificación 2f+1 + comparación en la cadena prácticamente elimina el espacio para hacer el mal
Ver originalesResponder0
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt