Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Dados encriptados armazenados no Walrus precisam de atualização de chave? Parece simples, mas é uma armadilha enorme na prática.
Nas normas de segurança empresariais tradicionais, a rotação periódica de chaves de encriptação é uma operação padrão. Mas na arquitetura do Walrus, as coisas ficam muito mais caras. O problema central é direto — os dados já estão encriptados e carregados, e assim que você muda a chave, esses fragmentos de dados antigos se tornam um monte de lixo indecriptável. Quer modificar o algoritmo de encriptação diretamente na cadeia? Esqueça. A única maneira é descarregar o ficheiro, desencriptá-lo com a nova chave e re-encriptá-lo, depois carregar novamente a rede como um ficheiro completamente novo.
Quão desperdiçador é este processo? Consumo de largura de banda duplicado, recursos computacionais duplicados, e ainda precisa de lidar com problemas de ligação entre dados antigos e novos. Se o seu volume de dados é em escala de TB, o custo da rotação de chaves em volume inteiro pode ser tão alto que a equipa simplesmente não consegue suportá-lo. O resultado? Muitas equipas são forçadas a usar chaves antigas durante muito tempo, e as vulnerabilidades de segurança vão-se acumulando gradualmente.
Como resolver esse impasse? A resposta é adoptar o padrão **Envelope Encryption**. A lógica na verdade não é complexa: o que você armazena no Walrus não é o ficheiro encriptado directamente, mas o ficheiro encriptado com a "chave de dados (DEK)". Depois encripta esse DEK novamente com a "chave de encriptação de chaves (KEK)" e o armazena num local mais fácil de atualizar — como objectos na cadeia do Sui ou um sistema KMS fora da cadeia.
Quando realmente precisa de rotar, você só precisa re-encriptar esse DEK muito pequeno, enquanto o enorme corpo de ficheiro no Walrus permanece inalterado. Desta forma, tanto a segurança é garantida como os custos de armazenamento são significativamente reduzidos. Resumindo, este é um curso obrigatório ao desenhar soluções de segurança em sistemas de armazenamento como o Walrus.
Se está a planear uma arquitetura de sistema baseada no Walrus, esta abordagem vale a pena considerar antecipadamente na fase de design.