存儲在Walrus上的加密數據想要更新密鑰?聽起來簡單,做起來是個大坑。



在傳統的企業級安全規範裡,定期輪換加密密鑰是標配操作。但到了Walrus這套架構下,事情就變得昂貴得多。核心問題很直白——數據已經加密並上傳了,你一旦換了密鑰,那些舊的數據切片就成了一堆無法解密的垃圾。想在鏈上直接修改加密算法?別想了。唯一的辦法就是把文件拽下來,用新密鑰解密再重新加密,然後像全新文件一樣重新上傳到網路上。

這個過程有多浪費?雙倍的帶寬消耗、雙倍的計算資源,還得處理新舊數據的銜接問題。如果你的數據量是TB級別,全量輪換密鑰的成本可能高到團隊根本承受不起。結果呢?很多團隊被迫長期沿用老舊的密鑰,慢慢地安全隱患就堆積起來了。

那怎麼破局?答案是採用**信封加密**(Envelope Encryption)這套模式。邏輯其實不複雜:你在Walrus上存儲的不是直接加密的文件,而是用"數據密鑰(DEK)"加密過的文件。然後把這個DEK再用"密鑰加密密鑰(KEK)"加密,把它存在更容易更新的地方——比如Sui的鏈上對象或者鏈下的KMS系統。

真正需要輪換的時候,你只需要重新加密那個體積很小的DEK就行了,Walrus上那堆龐大的文件體保持原樣不動。這樣既保證了安全性,又大幅降低了存儲成本。說白了,這是在Walrus這類存儲系統上設計安全方案時的必修課。

如果你正在規劃基於Walrus的系統架構,這個思路值得提前納入設計階段考慮。
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)