Beaucoup de personnes qui discutent du protocole Walrus se concentrent sur la manière d’écrire les données, mais une question encore plus cruciale est souvent ignorée : comment lire les données en toute sécurité dans un environnement adversarial. La conception de la lecture de WAL est assez intéressante, elle divise la vérification en plusieurs couches. Tout d’abord, elle récupère les métadonnées et vérifie la valeur de l’engagement, puis, selon les besoins, elle obtient et vérifie chaque fragment secondaire, et en réunissant 2f+1 fragments, elle peut reconstruire les données originales. Une fois la reconstruction terminée, elle doit également réencoder, comparer avec l’engagement sur la chaîne, et ne produire le résultat que si la vérification est concluante. Ce processus intègre également un mécanisme d’auto-guérison : les fragments perdus peuvent être progressivement complétés, et lors de la restauration des données primaires, une preuve est également fournie. L’ensemble du processus génère un coût de communication relativement faible, avec des coûts de lecture et d’écriture proches, garantissant finalement l’intégrité de l’écriture, l’efficacité du stockage et la cohérence de la lecture. Pour faire face aux problèmes d’asynchronie dans les réseaux réels et aux nœuds malveillants, cette méthode de vérification préalable suivie d’une re-vérification est beaucoup plus fiable que de simplement tirer les données.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
CommunitySlackervip
· Il y a 8h
C'est vraiment facile à écrire mais difficile à lire, cette architecture de validation multi-niveaux de Walrus est vraiment impressionnante.
Voir l'originalRépondre0
DeadTrades_Walkingvip
· 01-07 18:57
Oh là là, c'est ça le vrai problème, écrire c'est facile mais lire c'est difficile, combien de personnes ont inversé ça
Voir l'originalRépondre0
SchroedingersFrontrunvip
· 01-07 18:57
Cette logique de validation est vraiment astucieuse, mais le seuil de 2f+1 ne serait-il pas en réalité un peu trop laxiste ?
Voir l'originalRépondre0
BearMarketBrovip
· 01-07 18:36
Ce mécanisme de lecture est vraiment efficace, la validation 2f+1 + la vérification sur la chaîne éliminent pratiquement tout espace pour la malveillance.
Voir l'originalRépondre0
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)