Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Зашифровані дані, збережені на Walrus, потрібно оновити ключ? Звучить просто, але на практиці це справжня пастка.
За традиційними корпоративними стандартами безпеки періодичне ротування ключів шифрування — це обов'язкова процедура. Але в архітектурі Walrus все стає набагато дорожче. Суть проблеми проста — дані вже зашифровані й завантажені, а як тільки ви змінюєте ключ, ті старі фрагменти даних перетворюються на груду неможливо розшифрувати смітю. Хочете змінити алгоритм шифрування прямо в мережі? Забудьте про це. Єдиний шлях — завантажити файл, розшифрувати його новим ключем, перешифрувати його та завантажити як абсолютно новий файл до мережі.
Наскільки цей процес неефективний? Подвійне споживання пропускної здатності, подвійні обчислювальні ресурси, та ще й потрібно вирішити проблеми переходу між старими та новими даними. Якщо обсяг ваших даних вимірюється террабайтами, вартість повного ротування ключів може бути настільки високою, що команда просто не зможе її дозволити. Результат? Багато команд змушені довгострокового використовувати застарілі ключи, і проблеми з безпекою накопичуються.
Як це вирішити? Відповідь — використовувати модель **конвертного шифрування** (Envelope Encryption). Логіка насправді нескладна: те, що ви зберігаєте на Walrus, — це не безпосередньо зашифрований файл, а файл, зашифрований "ключем даних (DEK)". Потім цей DEK шифрується "ключем шифрування ключа (KEK)" та зберігається в місці, де його легше оновлювати — наприклад, у об'єкті в мережі Sui або в автономній системі управління ключами (KMS).
Коли дійсно потрібно виконати ротування, вам потрібно лише перешифрувати той невеликий DEK, а велика маса файлів на Walrus залишається незмінною. Це забезпечує як безпеку, так і значно знижує вартість зберігання. Простіше кажучи, це обов'язковий урок під час проектування рішень безпеки для систем зберігання на кшталт Walrus.
Якщо ви плануєте архітектуру системи на основі Walrus, варто розглянути цей підхід на етапі планування.