البيانات المشفرة المخزنة على Walrus تريد تحديث المفتاح؟ يبدو بسيطاً، لكن تنفيذه فخ حقيقي.



في معايير الأمان على مستوى المؤسسات التقليدية، يعتبر تدوير مفاتيح التشفير بشكل دوري عملية قياسية. لكن في بنية Walrus، تصبح الأمور مكلفة بكثير. المشكلة الأساسية واضحة تماماً — البيانات مشفرة بالفعل وتم تحميلها، فبمجرد تغيير المفتاح، تصبح شرائح البيانات القديمة عبارة عن كومة من القمامة التي لا يمكن فك تشفيرها. هل تريد تعديل خوارزمية التشفير مباشرة على السلسلة؟ انسَ الفكرة. الطريقة الوحيدة هي سحب الملف، فك تشفيره بالمفتاح الجديد، إعادة تشفيره، ثم تحميله مجدداً على الشبكة كملف جديد تماماً.

كم هذه العملية مهدرة؟ استهلاك نطاق ترددي مضاعف، موارد حوسبة مضاعفة، بالإضافة إلى التعامل مع مشاكل الربط بين البيانات القديمة والجديدة. إذا كان حجم بيانات لديك بمستوى التيرابايت، قد تكون تكاليف تدوير المفاتيح كاملة عالية جداً بحيث لا تستطيع الفرق تحملها. النتيجة؟ يضطر الكثير من الفرق إلى الاستمرار في استخدام المفاتيح القديمة لفترات طويلة، وتتراكم مخاطر الأمان تدريجياً.

كيف نحل هذه المشكلة؟ الإجابة هي اعتماد نمط **تشفير الغلاف** (Envelope Encryption). المنطق ليس معقداً فعلياً: ما تخزنه على Walrus ليس الملف المشفر بشكل مباشر، بل الملف المشفر باستخدام "مفتاح البيانات (DEK)". ثم تقوم بتشفير هذا DEK باستخدام "مفتاح تشفير المفتاح (KEK)"، وتخزينه في مكان أسهل للتحديث — مثل كائنات Sui على السلسلة أو نظام إدارة المفاتيح خارج السلسلة.

عندما تحتاج فعلاً إلى تدوير المفاتيح، تحتاج فقط إلى إعادة تشفير DEK الصغير جداً، بينما تبقى كومة الملفات الضخمة على Walrus دون تغيير. هذا يضمن مستوى الأمان ويقلل بشكل كبير من تكاليف التخزين. بكل بساطة، هذا درس إلزامي عند تصميم حلول أمان على أنظمة تخزين من نوع Walrus.

إذا كنت تخطط لبنية نظام بناءً على Walrus، هذا المنطق يستحق أن يُدرج في مرحلة التصميم مقدماً.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت