🍀 Spring Date with Fortune, Prizes with Raffle! Growth Value Phase 1️⃣ 7️⃣ Spring Raffle Carnival Begins!
Seize Spring's Good Luck! 👉 https://www.gate.com/activities/pointprize?now_period=17
🌟 How to Participate?
1️⃣ Enter [Square] personal homepage, click the points icon next to your avatar to enter [Community Center]
2️⃣ Complete Square or Hot Chat tasks such as posting, commenting, liking, speaking to earn growth value
🎁 Every 300 points can raffle once, 10g gold bars, Gate Red Bull gift box, VIP experience card and more prizes waiting for you to win!
Details 👉 https://www.gate.com/ann
存儲在Walrus上的加密數據想要更新密鑰?聽起來簡單,做起來是個大坑。
在傳統的企業級安全規範裡,定期輪換加密密鑰是標配操作。但到了Walrus這套架構下,事情就變得昂貴得多。核心問題很直白——數據已經加密並上傳了,你一旦換了密鑰,那些舊的數據切片就成了一堆無法解密的垃圾。想在鏈上直接修改加密算法?別想了。唯一的辦法就是把文件拽下來,用新密鑰解密再重新加密,然後像全新文件一樣重新上傳到網路上。
這個過程有多浪費?雙倍的帶寬消耗、雙倍的計算資源,還得處理新舊數據的銜接問題。如果你的數據量是TB級別,全量輪換密鑰的成本可能高到團隊根本承受不起。結果呢?很多團隊被迫長期沿用老舊的密鑰,慢慢地安全隱患就堆積起來了。
那怎麼破局?答案是採用**信封加密**(Envelope Encryption)這套模式。邏輯其實不複雜:你在Walrus上存儲的不是直接加密的文件,而是用"數據密鑰(DEK)"加密過的文件。然後把這個DEK再用"密鑰加密密鑰(KEK)"加密,把它存在更容易更新的地方——比如Sui的鏈上對象或者鏈下的KMS系統。
真正需要輪換的時候,你只需要重新加密那個體積很小的DEK就行了,Walrus上那堆龐大的文件體保持原樣不動。這樣既保證了安全性,又大幅降低了存儲成本。說白了,這是在Walrus這類存儲系統上設計安全方案時的必修課。
如果你正在規劃基於Walrus的系統架構,這個思路值得提前納入設計階段考慮。