Right, this read mechanism is indeed more rigorous than expected. The multi-verification setup seems cumbersome, but in an adversarial environment, you really do need to play it that way. That said, honestly the key is still how actual nodes execute it. Theoretically 2f+1 is sufficient, but once network jitter kicks in, all bets are off.
多くの人がWalrusプロトコルについて話す際、データの書き込み方法に注目していますが、実はより重要な問題が見落とされています。それは、環境に対抗して安全にデータを読み取る方法です。WALの読み取り設計は非常に興味深く、検証をいくつかの層に分けています。まず、メタデータを取得して約束値を検証し、その後必要に応じてセカンダリスリバーを一つずつ取得して検証します。2f+1個を揃えることで元のデータを再構築できます。再構築後は再エンコードを行い、チェーン上の約束と照合して誤りがないことを確認してから結果を出力します。この一連の流れには自己修復機能も備わっており、失われたスライスは段階的に補完され、プライマリデータの復元時には証明も付与されます。全体の通信コストは比較的低く、読み書きのコストもほぼ同等で、最終的には書き込みの完全性、保存の有効性、読み取りの一貫性を保証します。現実のネットワークにおける非同期問題や悪意のあるノードに対処するために、この「先に検証し、その後再確認する」方式は、直接データを取得するよりもはるかに信頼性が高いです。