Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Dados encriptados armazenados no Walrus precisam de atualização de chave? Parece simples, mas é uma armadilha enorme na prática.
Nas normas de segurança empresariais tradicionais, a rotação periódica de chaves de encriptação é uma operação padrão. Mas na arquitetura do Walrus, as coisas ficam muito mais caras. O problema central é direto — os dados já estão encriptados e carregados, e assim que você muda a chave, esses fragmentos de dados antigos se tornam um monte de lixo indecriptável. Quer modificar o algoritmo de encriptação diretamente na cadeia? Esqueça. A única maneira é descarregar o ficheiro, desencriptá-lo com a nova chave e re-encriptá-lo, depois carregar novamente a rede como um ficheiro completamente novo.
Quão desperdiçador é este processo? Consumo de largura de banda duplicado, recursos computacionais duplicados, e ainda precisa de lidar com problemas de ligação entre dados antigos e novos. Se o seu volume de dados é em escala de TB, o custo da rotação de chaves em volume inteiro pode ser tão alto que a equipa simplesmente não consegue suportá-lo. O resultado? Muitas equipas são forçadas a usar chaves antigas durante muito tempo, e as vulnerabilidades de segurança vão-se acumulando gradualmente.
Como resolver esse impasse? A resposta é adoptar o padrão **Envelope Encryption**. A lógica na verdade não é complexa: o que você armazena no Walrus não é o ficheiro encriptado directamente, mas o ficheiro encriptado com a "chave de dados (DEK)". Depois encripta esse DEK novamente com a "chave de encriptação de chaves (KEK)" e o armazena num local mais fácil de atualizar — como objectos na cadeia do Sui ou um sistema KMS fora da cadeia.
Quando realmente precisa de rotar, você só precisa re-encriptar esse DEK muito pequeno, enquanto o enorme corpo de ficheiro no Walrus permanece inalterado. Desta forma, tanto a segurança é garantida como os custos de armazenamento são significativamente reduzidos. Resumindo, este é um curso obrigatório ao desenhar soluções de segurança em sistemas de armazenamento como o Walrus.
Se está a planear uma arquitetura de sistema baseada no Walrus, esta abordagem vale a pena considerar antecipadamente na fase de design.