Багато людей мають неправильне уявлення про децентралізоване зберігання — вважають, що якщо дані завантажити, то це все одно що ходити голяка, кожен може побачити.
Днями я займався створенням документації для відповідності для проекту RWA, і саме з цим стикнувся. В кінці кінців використав хороший приватний рішення — під час завантаження безпосередньо шифрувати файли, а потім розділяти ключі на частини і розподіляти їх по різних вузлах. В чому перевага такого підходу? Тільки коли отримуємо дозвіл і запит на перевірку від аудиторської компанії, мережа збиратиме ці частки ключів, розшифровуватиме і відновлюватиме оригінальний файл.
Ця логіка насправді дуже хитра. З одного боку, вона гарантує, що сам файл не може бути підроблений, з іншого — запобігає витоку комерційної таємниці. Обидві вимоги виконуються одночасно, і питання відповідності для замовника вирішується. Практично це працює навіть легше, ніж уявляв.
Застереження: ця стаття є лише особистою технічною думкою і не є інвестиційною рекомендацією або керівництвом до торгівлі.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
8
Репост
Поділіться
Прокоментувати
0/400
NFTDreamer
· 01-09 00:34
Чорт, ідея розподіленого зберігання цього ключового слайсу дійсно геніальна, вона набагато безпечніша за мої попередні уявлення про децентралізоване зберігання.
Переглянути оригіналвідповісти на0
MetaDreamer
· 01-08 22:53
Ха, нарешті хтось це озвучив, це непорозуміння справді дратує, що його не можна вирішити
Розподіл зберігання фрагментів ключа — справді блискучий хід, набагато розумніший, ніж я думав
Щодо відповідності стандартам — це справді суперечниця, клієнт більше не має турбуватися про безпеку
Ця логіка мала б бути поширена давно, чому тоді так багато людей все ще боїться витоку даних
Використання цього рішення в сценаріях RWA справді блискаво, а гладка реалізація — це рідкість
Переглянути оригіналвідповісти на0
SighingCashier
· 01-08 22:53
Ох, ідея розподіленого зберігання ключових сегментів дійсно геніальна, нарешті хтось пояснив це чітко
Переглянути оригіналвідповісти на0
HallucinationGrower
· 01-08 22:52
Розподілене зберігання ключових слайсів — ця ідея дійсно чудова, набагато надійніша, ніж я думав.
Переглянути оригіналвідповісти на0
NullWhisperer
· 01-08 22:48
ngl підхід до фрагментації ключів насправді є розумним... але чи проводили ви стрес-тестування того, що станеться, коли вузли вийдуть з ладу? теоретично його можна експлуатувати, якщо хтось зможе змалювати топологію мережі.
Переглянути оригіналвідповісти на0
SerumSurfer
· 01-08 22:37
Розподіл ключових слайсів — це дійсно круто, набагато надійніше, ніж я раніше думав.
Переглянути оригіналвідповісти на0
SoliditySlayer
· 01-08 22:31
Ого, ідея розподіленого зберігання ключових фрагментів дійсно чудова, значно безпечніша, ніж моє попереднє розуміння децентралізованого зберігання.
Переглянути оригіналвідповісти на0
LuckyBearDrawer
· 01-08 22:31
Розподілене зберігання ключових фрагментів — це геніально, нарешті хтось пояснив цю ідею децентралізованої приватності ясно і чітко
Багато людей мають неправильне уявлення про децентралізоване зберігання — вважають, що якщо дані завантажити, то це все одно що ходити голяка, кожен може побачити.
Днями я займався створенням документації для відповідності для проекту RWA, і саме з цим стикнувся. В кінці кінців використав хороший приватний рішення — під час завантаження безпосередньо шифрувати файли, а потім розділяти ключі на частини і розподіляти їх по різних вузлах. В чому перевага такого підходу? Тільки коли отримуємо дозвіл і запит на перевірку від аудиторської компанії, мережа збиратиме ці частки ключів, розшифровуватиме і відновлюватиме оригінальний файл.
Ця логіка насправді дуже хитра. З одного боку, вона гарантує, що сам файл не може бути підроблений, з іншого — запобігає витоку комерційної таємниці. Обидві вимоги виконуються одночасно, і питання відповідності для замовника вирішується. Практично це працює навіть легше, ніж уявляв.
Застереження: ця стаття є лише особистою технічною думкою і не є інвестиційною рекомендацією або керівництвом до торгівлі.