跳到主要内容

31 篇博文 含有标签「Sui」

与 Sui 区块链和 Move 编程语言相关的内容

查看所有标签

Move VM 内存安全 vs EVM 重入:为什么 Aptos 和 Sui 的资源模型消除了整类智能合约漏洞

· 阅读需 11 分钟
Dora Noda
Software Engineer

2016 年的 The DAO 攻击在短短一个下午就从以太坊(Ethereum)中抽走了 6000 万美元。九年后,重入攻击(reentrancy attacks)依然让 DeFi 协议蒙受巨大损失,仅 2024 年就在 22 起独立事件中造成了 3570 万美元的损失。尽管经过多年的开发者教育、审计工具完善和实战检验的模式,同一类漏洞——攻击者在合约状态更新之前再次调用合约——依然困扰着 EVM 生态系统。

Aptos 和 Sui 均基于 Move 语言构建,它们采用了从根本上不同的方法:通过设计使整类漏洞变得不可能。

Sui 区块链的可扩展性突破:Mysticeti V2 与协议创新如何在 2026 年重新定义性能

· 阅读需 14 分钟
Dora Noda
Software Engineer

当大多数 Layer 1 区块链还在努力平衡速度、安全性和去中心化时,Sui 正在悄然重写规则。2026 年 1 月,该网络实现了许多人认为不可能的目标:390 毫秒的交易最终性,并具备每秒处理 297,000 笔交易的能力 —— 同时将验证节点成本降低了一半。这不是渐进式的进步,而是一场范式转移。

Mysticeti V2 革命:亚秒级最终性与海量吞吐量

Sui 2026 年性能飞跃的核心在于 Mysticeti V2,这是一个从根本上重新构想区块链交易处理方式的共识协议升级。与将验证和执行分为不同阶段的传统共识机制不同,Mysticeti V2 将交易验证直接集成到共识过程中。

结果显而易见。亚洲节点的延迟降低了 35%,而欧洲节点则提升了 25%。但 390 毫秒这一最终性核心数据仅展示了冰山一角。这使得 Sui 的性能足以与 Visa 等中心化支付系统平起平坐,同时具备公共区块链的去中心化和安全性保障。

架构创新的重点在于消除冗余的计算步骤。以前的共识模型要求验证节点在不同阶段多次验证交易。Mysticeti V2 的验证集成方法允许每笔交易在单个流线化过程中完成验证和最终确认。其影响不仅限于速度。通过将验证节点的 CPU 需求降低 50%,该升级实现了网络参与的民主化。验证节点现在可以将计算资源集中在交易执行而非共识开销上 —— 这对于在吞吐量扩展时保持去中心化至关重要。

或许最令人印象深刻的是,Mysticeti V2 实现了真正的交易并发。多个操作可以同时处理和完成最终确认,这种能力对于 DeFi 平台、实时游戏和高频交易应用尤为宝贵。当 Sui 上的去中心化交易所(DEX)在市场波动期间处理数千笔兑换时,每笔交易都能在不到半秒的时间内确认,且不会产生网络拥堵。

隐私与性能的碰撞:协议级机密性

当竞争对手还在费力地将隐私功能拼凑到现有架构上时,Sui 正在将机密性嵌入到协议层。到 2026 年,Sui 计划引入原生隐私交易,使交易详情仅对发送者和接收者可见 —— 无需用户选择加入或使用单独的隐私层。

这一点至关重要,因为隐私在历史上一直以牺牲性能为代价。以太坊上的零知识汇总(ZK-rollups)为了机密性牺牲了吞吐量。像 Zcash 这样专注于隐私的链则难以达到主流区块链的速度。Sui 的方法通过将隐私与 Mysticeti V2 的性能优化一起集成到基础协议中,避开了这种权衡。

该实现利用了通过 CRYSTALS-Dilithium 和 FALCON 算法实现的后量子密码学。这种前瞻性设计应对了一个经常被忽视的威胁:量子计算破解当前加密标准的可能性。虽然大多数区块链将抗量子性视为遥远的担忧,但 Sui 正在为现在的隐私保障提供面向未来的支持。

对于机构用户而言,协议级隐私消除了一个重大的采用障碍。金融机构现在可以在公共区块链上处理交易,而无需暴露自有的交易策略或客户信息。监管合规在敏感数据默认保持机密,而不是通过复杂的层级解决方案实现时,也会变得更加简单。

Walrus 优势:可编程去中心化存储

数据可用性仍然是区块链尚未解决的问题。以太坊的汇总(Rollups)依赖链下数据存储。Filecoin 和 Arweave 提供去中心化存储,但缺乏深度区块链集成。Sui 的 Walrus 协议于 2025 年 3 月实现了完全去中心化,它通过将存储转化为原生的 Sui 对象使其具备可编程性,从而弥补了这一差距。

以下是它如何改变格局:当应用程序向 Walrus 发布数据块(blob)时,它会由带有链上元数据的 Sui 对象表示。Move 智能合约随后可以以编程方式控制、路由和支付存储费用。这不仅是方便 —— 它还开启了全新的应用架构。

以存储用户内容的去中心化社交网络为例。传统的区块链方法迫使开发者在昂贵的链上存储和依赖信任的链下解决方案之间做出选择。Walrus 允许应用程序以可负担的成本在链上存储数 GB 的媒体内容,同时保持完全的可编程性。智能合约可以自动归档旧内容、管理访问权限,甚至通过代币化激励实现存储变现。

底层技术 —— 纠删码(Erasure coding)—— 使得这在经济上可行。Walrus 将数据块编码成分布在存储节点上的较小 “切片(slivers)”。即使三分之二的切片丢失,原始数据仍可以从剩余碎片中重建。这种冗余确保了可用性,而无需承担传统副本技术带来的成本倍增。

对于 AI 应用,Walrus 释放了以前不切实际的用例。跨越数百 GB 的训练数据集可以在链上存储,并具有可验证的来源。当 AI 模型访问其数据集时,智能合约可以自动补偿数据提供者。整个机器学习管道 —— 从数据存储到模型推理再到补偿 —— 都可以在链上执行,而不会出现性能瓶颈。

DeFi 生态系统的成熟:从 4 亿美元到 12 亿美元的稳定币

数字比形容词更能雄辩地讲述 Sui 的 DeFi 故事。2025 年 1 月,Sui 上的稳定币交易量总计为 4 亿美元。到 2025 年 5 月,这一数字已翻了三倍,达到近 12 亿美元。每月稳定币转账交易额超过 700 亿美元,累计 DEX 交易量突破 1100 亿美元。

该生态系统的旗舰协议反映了这种爆发式增长。Sui 领先的借贷平台 Suilend 拥有 7.45 亿美元的总锁仓价值(TVL),月增长率为 11%。Navi Protocol 管理着 7.23 亿美元,月增长率为 14%。但表现最突出的是 Momentum,它实现了惊人的 249% 增长,TVL 达到 5.51 亿美元。

这并非追逐收益的投机资本。这种增长反映了由 Sui 技术优势实现的真实 DeFi 实用性。当交易确定性降低到 390 毫秒时,套利机器人可以以前所未有的效率利用各交易所之间的价格差异。当 Gas 费用保持可预测且低廉时,在以太坊上利润微薄的收益耕作策略在经济上变得可行。

可编程交易块(PTB)架构值得特别关注。单个 PTB 可以将多达 1,024 个连续的 Move 函数调用打包进一个交易中。对于复杂的 DeFi 策略——例如结合了多跳兑换和抵押品管理的闪电贷——与需要多次独立交易的链相比,这显著降低了 Gas 成本和执行风险。

机构采用的信号验证了生态系统的成熟。在 2026 年香港共识大会(Consensus Hong Kong 2026)上,Sui 的高管报告称,机构对加密基础设施的需求“达到了前所未有的高度”。比特币现货 ETF 的成功、监管透明度的提升以及数字资产国库采用的融合,为企业区块链部署创造了理想条件。

扩展 “Sui Stack”:从基础设施到应用

基础设施已经就绪。接下来的难点在于:构建主流用户真正想要的应用。

Sui 在 2026 年的战略重点从协议开发转向生态赋能。“Sui Stack”——由用于共识的 Mysticeti V2、用于存储的 Walrus 和用于保密的原生隐私功能组成——为开发人员提供了可与中心化平台相媲美的工具,同时保持了去中心化的保证。

以游戏垂直领域为例。实时多人游戏需要亚秒级的状态更新、价格合理的微交易以及高峰时期的海量吞吐量。Sui 的技术栈满足了这三项要求。一款基于区块链的大逃杀游戏可以处理数千名玩家的并发操作,每 390 毫秒更新一次游戏状态,并且每笔交易仅收取不到一美分的费用。

比特币金融(BTCFi)的扩展代表了另一个战略重点。通过将比特币流动性桥接到 Sui 的高性能环境,开发人员可以构建比特币原生 Layer 1 上无法实现的 DeFi 应用。Sui 上的封装比特币受益于即时确定性、可编程智能合约以及与更广泛 DeFi 生态系统的无缝集成。

当存储成本低廉且交易能即时确认时,社交应用终于变得可行。去中心化的 Twitter 替代方案可以将多媒体帖子存储在 Walrus 上,通过 PTB 处理数百万次的点赞和分享,并通过协议级的机密性维护用户隐私——同时提供与 Web2 平台相当的用户体验。

Move 语言优势:安全与表现力的结合

虽然大部分注意力集中在共识和存储创新上,但 Sui 选择 Move 编程语言提供了往往被低估的优势。Move 最初由 Meta 为 Diem 项目开发,引入了面向资源的编程,将数字资产视为一等语言原语。

传统的智能合约语言(如 Solidity)将代币表示为合约存储中的余额映射。这种抽象造成了安全漏洞——例如,重入攻击利用了更新余额和转移价值之间的缺口。Move 的资源模型从设计上杜绝了此类攻击。资产是实际的对象,同一时间只能存在于一个位置,这在编译器层级得到了强制执行。

对于开发人员来说,这意味着可以减少防御攻击向量的时间,而将更多时间用于构建功能。编译器可以捕获困扰其他生态系统的整类漏洞。结合 Sui 的对象模型——每个资产都是具有独立存储的唯一对象,而不是全局映射中的一个条目——并行化变得非常简单。对不同对象进行操作的交易可以并发执行,而没有冲突风险。

安全收益会随着时间的推移而产生复利效应。随着 Sui 的 DeFi 生态系统管理着数十亿的总锁仓价值,没有发生过归因于 Move 语言漏洞的重大攻击,这树立了机构信心。与等效的 Solidity 合约相比,审计 Move 智能合约需要更少的安全专家来审查更少的潜在攻击面。

网络效应与竞争地位

Sui 并非孤立存在。Solana 提供高吞吐量,Ethereum 拥有无与伦比的流动性和开发者心智占有率,而新兴的 L1 层也在各种性能指标上展开竞争。在这一拥挤的格局中,是什么让 Sui 脱颖而出?

答案在于架构的连贯性,而非单一的功能。Mysticeti V2 的共识、Walrus 存储、Move 语言的安全性以及协议级隐私并非拼凑而成 —— 它们被设计为一个统一系统的集成组件。这种连贯性实现了那些在累积了技术债务的平台上无法实现的功能。

以跨链互操作性为例。Sui 的对象模型和 Move 语言使得安全实现原子跨链交易变得更加简单。当从 Ethereum 跨链资产时,包装代币将成为具有完整语言级安全保障的原生 Sui 对象。可编程存储层允许去中心化桥以极低的成本在链上维护证明数据,从而减少对受信任验证者的依赖。

监管格局日益倾向于提供原生隐私和合规功能的平台。当现有区块链竞相补齐这些功能时,Sui 的协议级实现使其在机构采用方面处于有利地位。正在探索区块链结算的金融机构更倾向于那些机密性不依赖于可选用户行为或独立隐私层的系统。

长期来看,开发者体验比单纯的性能指标更重要。Sui 的工具链 —— 从 Move 编译器有用的错误提示,到用于测试复杂交易的强大模拟功能 —— 降低了构建复杂应用的门槛。结合详尽的文档和不断增长的教育资源,该生态系统正变得越来越受非加密原生社区开发者的青睐。

前行之路:挑战与机遇

尽管取得了令人瞩目的技术成就,但重大挑战依然存在。随着吞吐量的提升,验证者要求也随之增加,网络去中心化需要持续关注。虽然 Mysticeti V2 降低了计算成本,但处理 297,000 TPS 仍需要大量的硬件支持。平衡性能与验证者的准入门槛将决定 Sui 的长期去中心化轨迹。

生态系统流动性虽然增长迅速,但仍落后于成熟的链。2026 年初 10.4 亿美元的总锁仓量(TVL)代表了惊人的增长,但与 Ethereum 的 DeFi 生态系统相比仍显逊色。吸引主流协议和流动性提供者对于将 Sui 确立为主要的 DeFi 场所而非备选方案至关重要。

用户采用取决于应用质量而非基础设施能力。区块链不可能三角或许已被解决,但 “用户为什么要关心” 的问题依然存在。成功的主流采用需要那些真正优于 Web2 替代方案的应用,而不仅仅是现有服务的区块链化版本。

监管不确定性影响着所有区块链平台,但 Sui 对隐私功能的强调可能会招致额外的审查。虽然协议级机密性服务于合法的机构用例,但监管机构可能会要求接入机制或合规框架。在不损害核心隐私保障的前提下满足这些要求,将考验生态系统的适应能力。

建立在坚实的基础之上

Sui 在 2026 年的创新证明了区块链的可扩展性并非速度、安全和去中心化之间的零和博弈。Mysticeti V2 证明了共识协议可以在不牺牲验证者参与度的情况下实现亚秒级的最终确认性。Walrus 表明存储既可以是去中心化的,也可以是可编程的。协议级隐私消除了在机密性与性能之间进行被动选择的困境。

基础设施已经就绪。现在的关键在于生态系统能否提供足以证明其技术先进性的应用。游戏、DeFi、社交平台和企业解决方案都展现出潜力,但潜力必须转化为实际采用。

对于寻求在不牺牲安全性或去中心化的情况下获得高性能区块链的开发者来说,Sui 提供了一个极具吸引力的平台。对于需要隐私和合规功能的机构,协议级实现提供了竞争对手难以企及的优势。对于用户而言,这些好处仍然是潜在的 —— 取决于尚未构建的应用。

可扩展性问题已经解决。现在迎来了更艰巨的挑战:证明其价值。

想要在 Sui 的高性能基础设施上进行开发吗?BlockEden.xyz 提供企业级 RPC 访问,拥有 99.9% 的正常运行时间和为 Sui 开发者提供的专属支持。我们的基础设施每天处理数百万次请求,让你可以专注于利用 Sui 的可扩展性优势来构建应用。

UTXO vs. 账户 vs. 对象:塑造跨链架构的隐秘战争

· 阅读需 13 分钟
Dora Noda
Software Engineer

当 Ethereum 开发者尝试在 Sui 上构建时,会发生一些奇怪的事情。心理模型崩溃了。变量不存储在合约中。状态并不在预期的位置。资产的移动方式也不同。而当桥接尝试将 Bitcoin 连接到 Ethereum,或将 Ethereum 连接到 Sui 时,背后的工程师们面临着一个比协议差异更深层的问题 —— 他们正在协调三种关于“交易”究竟是什么的根本不兼容的理论。

这不仅仅是一个微小的实现细节。在 UTXO、账户(Account)和对象(Object)交易模型之间的选择是区块链设计中最具影响力的架构决策之一。它塑造了一切:交易如何被验证、并行化如何工作、隐私如何实现,以及 —— 在 2026 年最为关键的 —— 不同的区块链网络究竟如何实现互操作。

2026 年 MoveVM 之战:Sui vs Aptos vs Initia —— 哪家 Move 区块链将赢得开发者的青睐?

· 阅读需 13 分钟
Dora Noda
Software Engineer

Move 编程语言源自 Meta 已被放弃的 Diem 项目,已从一个警示案例演变为区块链中最引人注目的基础设施叙事之一。到 2026 年,三种不同的实现——Sui、Aptos 和 Initia——正以截然不同的架构理念竞争开发者的关注。虽然以太坊的 Solidity 生态系统掌控着网络效应,但基于 Move 的链正在提出一个极具说服力的论点:如果我们能从第一性原理出发重建区块链基础设施,将安全性、并行化和开发者体验置于向后兼容性之上,结果会如何?

为什么 Move 至关重要:安全性论点

Move 的开发正是因为 Diem 团队调研了包括 EVM 在内的现有解决方案,并得出结论认为他们可以构建更优越的技术。

该语言引入了三项基础性创新,从根本上改变了智能合约的执行方式:

一等资源 (First-class resources):与 Solidity 的代币模型(资产在存储中表示为映射)不同,Move 将数字资产视为一等语言原语。资源永远不能被复制或隐式丢弃——只能在存储位置之间移动。这使得整类漏洞在语言层面就变得不可能存在。

静态类型安全:Move 强大的静态类型系统能在编译时捕获错误,而这些错误在 Solidity 中往往会变成运行时漏洞。动态调度的缺失防止了重入攻击,这种攻击曾导致以太坊合约损失数十亿美元。

形式化验证:Move 的模块系统和泛型支持对合约正确性进行数学证明。Move 证明器 (Move prover) 可以在部署前验证智能合约的行为是否完全符合预期。

这些并非渐进式的改进——它们代表了我们在思考智能合约安全性方面的范式转移。

竞争者:MoveVM 采用的三条路径

Sui:并行执行的创新者

Sui 采用了 Move 并提出了疑问:如果我们将整个区块链架构围绕它重新设计会怎样?其结果是一个以对象为中心的模型,与传统的基于账户的系统有着根本区别。

架构理念:Sui 的数据模型不使用账户持有资产,而是将所有内容视为具有唯一 ID 的对象。交易与对象交互,而非与账户交互。这种看似简单的转变实现了一项非凡的功能:无需复杂的依赖分析即可实现交易的并行处理。

共识创新:Sui 采用了有向无环图 (DAG) 结构,而非顺序区块。涉及单所有者对象的简单交易可以完全绕过共识,实现近乎即时的最终性。对于需要共识的复杂交易,Sui 的 Mysticeti 协议可提供 0.5 秒的最终性——在同类系统中是最快的。

数据证实了这一方法:

  • 每月活跃开发者达 954 名(是 Aptos 465 名的两倍多)
  • 总锁仓量 (TVL) 超过 20 亿美元(在短短三个月内翻了一番)
  • 开发者同比增长 219%

这种势头受到围绕 Move 的新工具、zk 数据索引和跨链流动性协议的推动。

2026 年战略转型:Mysten Labs 联合创始人 Adeniyi Abiodun 宣布 Sui 从 Layer 1 区块链转型为名为 Sui Stack (S2) 的统一开发者平台。

愿景:提供一个带有集成工具的全栈环境,简化构建并减少开发阻力。Move VM 2.0 升级已将 Gas 费降低了 40%,2026 年的路线图包括原生以太坊桥和 SuiNS(一种旨在改善用户入驻体验的链上域名服务)。

Aptos:企业级并行化方案

Aptos 采取了不同的方法——优化 Move 以实现企业级性能,同时保持与现有开发者工作流程的兼容性。

技术架构:Sui 重新设计了数据模型,而 Aptos 则采用了类似于以太坊和 Solana 的传统以账户为中心的模型。创新点在于执行层:Block-STM(软件事务内存)能够对交易批次进行乐观并行执行。系统假设所有交易都可以并行处理,然后重新执行检测到的任何冲突。

性能指标:2025 年 12 月,Aptos 在主网上实现了低于 50 毫秒的区块时间——比任何其他主流 Layer 1 都要快。

持续吞吐量超过每秒 22,000 笔交易 (TPS),理论容量超过 150,000 TPS。2026 年路线图包括部署 Raptr 共识和 Block-STM V2,以实现更强的可扩展性。

机构青睐:Aptos 采取了审慎的企业战略,取得了显著成果:

  • 到 2025 年 12 月,稳定币市值达到 18 亿美元(全年增长近三倍)
  • 贝莱德 (BlackRock) 的数字流动性基金部署了 5 亿美元的代币化资产
  • 2025 年年中稳定币市值增长 86% 至 12 亿美元

这种机构采用验证了 Move 在严肃金融应用中的地位。

市场现实检查:尽管取得了技术成就,APT 在 2026 年初仍面临持续抛压,受资金外流影响,于 2 月 2 日触及 1.14 美元的历史低点。

代币的困境凸显了一个残酷的事实:技术优势并不自动等同于市场成功。构建优秀的基础设施与获取市场价值是两个截然不同的挑战。

Initia:跨链互操作性的黑马

Initia 代表了最宏大的愿景:在同时支持 EVM 和 WasmVM 的情况下,将 Move 引入 Cosmos 生态系统。

突破性创新:Initia 实现了 Move 智能合约语言与 Cosmos 跨链通信(IBC)协议的首次原生集成。这不仅仅是一个桥梁——它让 Move 成为 Cosmos 生态系统中的一等公民。

OPinit Stack:Initia 的 rollup 框架与虚拟机无关(VM-agnostic),使 Layer 2 能够根据应用需求选择 EVM、WasmVM 或 MoveVM。该架构提供欺诈证明和回滚功能,同时利用 Celestia 进行数据可用性。成千上万个 rollup 可以安全地扩展,并在不同虚拟机之间实现无缝的消息传递和跨链。

战略定位:在 Sui 和 Aptos 作为独立的 Layer 1 进行直接竞争时,Initia 将自己定位为应用特定 rollup 的基础设施。开发者可以获得 Move 的安全性、多种虚拟机的灵活性以及 Cosmos 的互操作性——这是一套“0 到 1 的 rollup 策略”,是以太坊通用的 rollup 方法所无法比拟的。

这一愿景引人入胜,但 Initia 仍然是三者中最不成熟的,其生态系统指标尚待证明真实世界的采用情况。

开发者体验问题

技术架构固然重要,但开发者采用最终取决于一个因素:构建的难易程度如何?

学习曲线:Move 需要重塑思维模型。习惯于 Solidity 基于账户范式的开发者必须学习面向资源的编程。Sui 的对象模型增加了另一层概念开销。Aptos 的以账户为中心的方法提供了更高的熟悉度,而 Initia 的多虚拟机支持则让团队最初可以坚持使用 EVM。

工具成熟度:Sui 在 2026 年向全栈开发者平台(S2)的转型承认了单纯的原始性能是不够的——你需要集成的工具、清晰的文档和流畅的入门体验。Aptos 通过 Move 证明器受益于形式化验证工具。Initia 的多虚拟机策略虽然增加了工具的复杂性,但最大化了生态系统的兼容性。

网络效应:以太坊的 Solidity 生态系统拥有 4,000 多名开发者、广泛的库、审计公司和机构知识。基于 Move 的链总计拥有约 1,400 多名活跃开发者。要打破 EVM 的引力场,不仅需要技术上的优越性,更需要开发者体验的数量级提升。

互操作性因素:Movement Labs 的桥梁

Movement Labs 的 M2 项目引入了一个引人入胜的变数:一个同时支持 Move 和 EVM 智能合约的以太坊 ZK rollup。通过并行化实现每秒 10,000 笔交易,M2 可以在不需要开发者站队的情况下,将 Move 的安全性带入以太坊生态系统。

如果成功,M2 将使 Sui vs. Aptos vs. Initia 的竞争不再是零和博弈。开发者可以用 Move 编写代码,同时部署到以太坊的流动性和用户群中。

生态系统指标:谁在胜出?

开发者活动

  • Sui:954 名月活跃开发者(是 Aptos 的 2 倍)
  • Aptos:465 名月活跃开发者
  • Initia:缺乏公开数据

总锁仓量 (TVL)

  • Sui:20 亿美元以上(在 2025 年第四季度翻了一番)
  • Aptos:仅稳定币市值就达到 18 亿美元
  • Initia:处于主网前/早期采用阶段

增长轨迹

  • Sui:开发者同比增长 219%,TVL 环比增长 19.9%
  • Aptos:上半年稳定币市值增长 86%,专注于机构采用
  • Initia:获得 Binance Labs 支持,具有 Cosmos 生态系统集成潜力

这些原始数字目前看好 Sui,但指标并不能说明全部。Aptos 的机构策略针对的是有合规要求的受监管实体——这些收入虽然不会体现在 TVL 中,但对长期可持续性至关重要。Initia 的跨链方法可能会释放多个生态系统的价值,而不是将其集中在一个生态系统中。

2026 年的叙事之争

三种截然不同的价值主张正在显现:

Sui 的叙事:“我们从第一性原理出发,为并行执行重构了区块链。最快的最终性、最直观的对象模型和最强劲的开发者增长证明了该架构的有效性。”

Aptos 的叙事:“企业级应用需要经过战斗测试的性能和熟悉的开发者模型。我们的机构影响力——贝莱德(BlackRock)、主要的稳定币发行商——验证了 Move 在严肃金融领域的价值。”

Initia 的叙事:“为什么要二选一?我们将 Move 的安全性带入 Cosmos 的互操作性中,同时支持 EVM 和 WasmVM。特定应用的 rollup 优于通用的 Layer 1。”

每一种叙事都引人入胜。每一种都解决了现有基础设施的真实局限。问题不在于哪一个在客观上更优越——而在于哪一种叙事能与构建下一代区块链应用的开发者产生共鸣。

这对开发者意味着什么

如果你在 2026 年评估 MoveVM 区块链:

如果满足以下条件,请选择 Sui:你正在构建需要即时最终性的消费者应用,并且可以接受面向对象编程。开发者工具的投入和生态系统的增长显示了强劲的势头。

如果满足以下条件,请选择 Aptos:你的目标是机构用户,或正在构建需要形式化验证的金融基础设施。账户模型的熟悉度和企业合作伙伴关系减少了采用阻力。

如果满足以下条件,请选择 Initia:你需要跨链互操作性,或想要构建特定应用的 rollup。多虚拟机的灵活性让你的架构能够面向未来。

如果满足以下条件,请考虑 Movement 的 M2:你想要 Move 的安全性,同时又不愿放弃以太坊生态系统。ZK rollup 的方法让你可以连接两个世界。

诚实的回答是,到 2026 年,赢家尚未揭晓。Move 的核心创新——资源安全、形式化验证、并行执行——已经得到证明。这些创新如何被打包并交付给开发者,仍然是一个悬而未决的问题。

宏观视角:Move 能否克服 EVM 的网络效应?

以太坊生态系统的兴起并不是因为 Solidity 是一种更优越的语言 —— 它的出现是因为以太坊是市场上第一个通用的智能合约平台。网络效应不断叠加:开发者学习 Solidity,这创造了更多工具,进而吸引了更多开发者,最终使 Solidity 成为事实上的标准。

Move 链面临着每个新生态系统都会遇到的冷启动问题。该语言的技术优势是真实存在的,但当 Solidity 的工作岗位数量是 Move 的 10 倍时,学习新范式的机会成本也是巨大的。

什么可能改变这一局面?

监管透明度倾向于“默认安全”系统:如果监管机构开始要求金融智能合约进行形式化验证(Formal Verification),Move 内置的验证机制将成为竞争优势,而不仅仅是锦上添花。

性能需求超过串行处理能力:随着应用需要每秒处理数千笔交易,并行执行(Parallel Execution)不再是可选项。Move 链原生提供这一特性,而 EVM 链则是事后补丁。

灾难性的 EVM 漏洞:每一个重大的 Solidity 黑客事件 —— 重入攻击、整数溢出、访问控制失效 —— 都是 Move 倡导者的有力论据,证明语言层面的安全性至关重要。

最可能的结果不是 “Move 取代 EVM”,而是 “Move 占领了 EVM 无法很好服务的细分领域”。例如需要即时终结性(Instant Finality)的消费者应用;需要形式化验证的机构金融;以及需要互操作性的跨链协议。

前行之路

GPU 稀缺、AI 计算需求增长以及成熟的 DePIN 基础设施的融合,创造了一个罕见的市场机遇。传统的云提供商通过提供可靠性和便利性主导了第一代 AI 基础设施。去中心化 GPU 网络正在成本、灵活性和抗中心化控制方面展开竞争。

2026 年将揭示哪些架构决策最为关键。Sui 的对象模型对比 Aptos 的账户模型;独立 Layer 1 对比 Initia 以 Rollup 为中心的方法;Move 纯洁性对比 Movement 的 EVM 兼容性。

对于今天下注的开发者、协议和投资者来说,选择不仅仅是技术性的,更是战略性的。你不仅仅是在选择一个区块链,你是在选择一个关于区块链基础设施应该如何演进的命题。

问题不在于 MoveVM 区块链是否会成功。而在于它们各自会取得何种形式的成功,以及这种成功是否足以支撑它们的估值和叙事 —— 在一个惩罚炒作、奖励执行且变得异常高效的市场中。

BlockEden.xyz 为在 Sui 和 Aptos 等领先区块链网络上进行构建的开发者提供企业级 API 基础设施。探索我们的 API 市场,获取适用于 Move 系区块链及其他链的可靠节点服务。

Sui Group 的财务革命:一家纳斯达克上市公司如何将加密资产转化为收益生成机器

· 阅读需 11 分钟
Dora Noda
Software Engineer

当一家纳斯达克上市公司不再将加密货币视为被动储备资产,而是开始围绕其构建一整套收益生成型业务时,会发生什么?Sui Group Holdings (SUIG) 正在实时回答这个问题,并勾勒出一条可能在 2026 年及以后重新定义企业财库管理数字资产方式的路线。

虽然大多数数字资产财库公司 (DATs) 只是简单地买入并持有加密货币以期待价格上涨,但 Sui Group 正在推出原生稳定币,将资本部署到 DeFi 协议中,并设计经常性收入流——而这一切都是在持有 1.08 亿枚价值约 1.6 亿美元的 SUI 代币的基础上实现的。该公司的雄心?成为下一代企业加密财库的蓝图。

DAT 领域正变得拥挤且充满竞争

自 MicroStrategy 在 2020 年开创该策略以来,企业加密财库模式呈爆发式增长。如今,Strategy(前身为 MicroStrategy)持有超过 687,000 枚 BTC,已有 200 多家美国公司宣布计划采用数字资产财库策略。截至 2025 年底,公开上市的 DATCO(数字资产财库公司)共持有超过 1,000 亿美元的数字资产。

但简单的“买入并持有”模式正出现裂痕。随着加密 ETF 竞争的加剧,数字资产财库公司在 2026 年面临着迫在眉睫的洗牌。随着比特币和以太坊现货 ETF 现在提供受监管的风险敞口——在某些情况下还提供质押收益——投资者越来越倾向于将 ETF 视为比 DAT 公司股票更简单、更安全的替代方案。

行业分析警告称:“完全依赖持有数字资产(尤其是山寨币)的公司可能难以在下一次低迷中幸存。”没有可持续收益或流动性策略的公司在市场波动期间面临被迫出售的风险。

这正是 Sui Group 正在解决的痛点。该公司并没有在简单的风险敞口上与 ETF 竞争,而是建立了一种能产生经常性收益的运营模式——这是被动型 ETF 无法复制的。

从财库公司向收益生成型运营业务转型

Sui Group 的转型始于 2025 年 10 月,当时它从专业金融公司 Mill City Ventures 更名为由基金会支持、以 SUI 代币为核心的数字资产财库。但该公司的首席投资官 (CIO) Steven Mackintosh 并不满足于被动持有。

公司表示:“我们现在的首要任务很明确:积累 SUI 并构建能为股东产生经常性收益的基础设施。”该公司已经将其每股 SUI 指标从 1.14 提高到 1.34,展示了增值性的资本管理。

该战略建立在三大支柱之上:

1. 大规模 SUI 积累:Sui Group 目前持有约 1.08 亿枚 SUI 代币,占流通供应量的近 3%。近期目标是将持股比例提高到 5%。在 SUI 交易价格接近 4.20 美元时完成的一项 PIPE 交易中,其财库估值约为 4 亿至 4.5 亿美元。

2. 战略资本管理:公司筹集了约 4.5 亿美元,但有意识地保留了约 6,000 万美元以管理市场风险,帮助避免在市场波动期间被迫出售代币。Sui Group 最近回购了其 8.8% 的股份,并保持约 2,200 万美元的现金储备。

3. 积极的 DeFi 部署:除了质押外,Sui Group 正在 Sui 原生 DeFi 协议中部署资本,在赚取收益的同时深化生态系统流动性。

SuiUSDE:改变游戏规则的带息稳定币

Sui Group 战略的核心是 SuiUSDE——这是一款与 Sui 基金会和 Ethena 合作构建的原生带息稳定币,预计将于 2026 年 2 月上线。

这不仅仅是又一个稳定币的发布。Sui Group 是首批在非以太坊网络上使用 Ethena 技术进行白标定制的公司之一,这使得 Sui 成为第一个托管由 Ethena 基础设施支持的、能产生收入的原生稳定资产的非 EVM 链。

其工作原理如下:

SuiUSDE 将使用 Ethena 现有产品(USDe 和 USDtb)以及德尔塔中性 (delta-neutral) 的 SUI 仓位进行抵押。支持资产由数字资产与相应的空头期货合约组成,创建一种在产生收益的同时保持挂钩的合成美元。

收入模式是其变革性的关键。根据该结构:

  • 90% 的费用 由 SuiUSDE 产生并流向 Sui Group Holdings 和 Sui 基金会
  • 收入用于在公开市场回购 SUI 或重新部署到 Sui 原生 DeFi 中
  • 该稳定币将集成至 DeepBook、Bluefin、Navi 以及像 Cetus 这样的 DEX 中
  • SuiUSDE 将在整个生态系统中充当抵押品

这创造了一个飞轮:SuiUSDE 产生费用 → 费用回购 SUI → SUI 价格上涨使 Sui Group 财库受益 → 财库价值增加支持更多的资本部署。

USDi:贝莱德支持的机构级稳定币

与 SuiUSDE 并行,Sui Group 正在推出 USDi——这是一款由贝莱德 (BlackRock) 的美元机构数字流动性基金 (BUIDL) 支持的稳定币,BUIDL 是一只代币化货币市场基金。

虽然 USDi 不像 SuiUSDE 那样为持有者产生收益,但它服务于不同的目的:提供由传统金融领域最受信赖的机构支持的机构级稳定性。这种双稳定币策略为 Sui 生态系统用户提供了在收益生成和最大稳定性之间的选择。

Ethena 和贝莱德的参与标志着机构对 Sui 基础设施和 Sui Group 执行能力的信心。

Brian Quintenz 加入董事会:大规模的监管公信力

2026 年 1 月 5 日,Sui Group 宣布了一项董事会任命,发出了一个明确的信号:前 CFTC 委员兼 a16z crypto 前政策全球负责人 Brian Quintenz 加入董事会。

Quintenz 的资历非常出众:

  • 由奥巴马和特朗普两位总统提名至 CFTC
  • 获美国参议院全票通过
  • 在制定衍生品、金融科技和数字资产监管框架方面发挥了核心作用
  • 领导了比特币期货市场的早期监管
  • 为加密货币领域最具影响力的投资平台之一负责政策战略

他加入 Sui Group 的道路并非一帆风顺。由于 Winklevoss 兄弟对潜在利益冲突的担忧以及对 a16z 游说工作的审查,白宫于 2025 年 9 月撤回了对 Quintenz 担任 CFTC 主席的提名。

对于 Sui Group 而言,Quintenz 的任命在关键时刻增强了监管公信力。随着 DAT 公司面临日益严格的审查——包括如果加密货币持有量超过资产的 40% 可能被归类为未注册投资公司的风险——董事会中拥有一位前监管者,可以为应对合规环境提供战略指导。

随着 Quintenz 的任命,Sui Group 的五人董事会现在包括三名符合纳斯达克规则的独立董事。

关键指标:每股 SUI 和 TNAV

随着 DAT 公司的成熟,投资者开始要求除了简单的“持有多少加密货币”之外更复杂的指标。

Sui Group 正在顺应这一演变,重点关注:

  • 每股 SUI:从 1.14 增长到 1.34,展示了增值的资本管理
  • 财库资产净值 (TNAV):追踪代币持有量与市值之间的关系
  • 发行效率:衡量融资是对现有股东增值还是稀释

这些指标至关重要,因为 DAT 模型面临结构性挑战。如果一家公司的交易价格高于其持有的加密货币价值,通过发行新股购买更多加密货币是增值的。但如果交易价格低于其持有的加密货币价值,情况就会反转——管理层可能会损害股东价值。

Sui Group 的方法——产生经常性收益而非仅仅依靠资产增值——提供了一个潜在的解决方案。即使 SUI 价格下跌,稳定币费用和 DeFi 收益也能创造纯持有策略无法企及的基础收入。

MSCI 的决定及机构影响

对于 DAT 公司来说,一项重大进展是 MSCI 决定不将数字资产财库公司排除在其全球股票指数之外,尽管此前曾提议移除加密货币资产占比超过 50% 的公司。

这一决定维持了追踪 MSCI 基准的被动型基金的流动性,这些基金管理着 18.3 万亿美元的资产。由于 DAT 公司总共持有 1,373 亿美元的数字资产,继续将其纳入指数保留了机构需求的重要来源。

MSCI 将变更推迟至 2026 年 2 月的审查,这让像 Sui Group 这样的公司有时间展示其收益生成模型,证明其与简单的持有工具有所区别。

这对企业加密财库意味着什么

Sui Group 的战略为企业加密财库的下一次进化提供了模板:

  1. 超越“买入并持有”:简单的累积模型面临来自 ETF 的生存竞争。公司必须展示运营专长,而不仅仅是信念。

  2. 收益生成是必选项:无论是通过质押、借贷、DeFi 部署还是原生稳定币发行,财库必须产生经常性收入,以证明其相对于 ETF 替代方案的溢价是合理的。

  3. 生态系统协同至关重要:Sui Group 与 Sui 基金会的官方关系创造了纯金融持有者无法复制的优势。基金会合作伙伴关系提供技术支持、生态整合和战略协同。

  4. 监管定位具有战略意义:像 Quintenz 这样的董事会任命信号表明,成功的 DAT 公司将在合规和监管关系上投入巨资。

  5. 指标演变:随着投资者变得更加成熟,每股 SUI、TNAV 和发行效率将日益取代简单的市值对比。

展望未来:100 亿美元 TVL 目标

专家预计,收益型稳定币的加入可能在 2026 年前推动 Sui 的总锁仓价值 (TVL) 突破 100 亿美元,显著提升其在全球 DeFi 中的排名。截至目前,Sui 的 TVL 约为 15-20 亿美元,这意味着 SuiUSDE 及相关计划需要催生 5-6 倍的增长。

Sui Group 能否成功将取决于执行力:SuiUSDE 能否获得大规模采用?“费用回购”飞轮能否产生实质性收入?公司能否凭借新的治理结构应对监管复杂性?

可以肯定的是,该公司已经超越了简单的 DAT 策略。在一个 ETF 威胁要将加密货币敞口商品化的市场中,Sui Group 押注于主动收益生成、生态系统整合和卓越运营能够获得溢价估值。

对于在场边观察的企业司库来说,信息很明确:持有加密货币已不再足够。下一代数字资产公司将是建设者,而不仅仅是购买者。


在 Sui 网络上构建项目?BlockEden.xyz 为 Sui 以及其他 25 多个区块链网络提供企业级 RPC 服务和 API。探索我们的 Sui API 服务,在专为机构级可靠性设计的架构上进行开发。

100 亿美元被冻结 6 小时:Sui 最近的宕机揭示了区块链机构准备就绪度的哪些问题

· 阅读需 10 分钟
Dora Noda
Software Engineer

2026 年 1 月 14 日,协调世界时 (UTC) 下午 2:52,Sui 网络停止产块。在近 6 个小时的时间里,价值约 100 亿美元的链上资产被冻结——交易无法结算,DeFi 仓位无法调整,游戏应用陷入瘫痪。虽然没有资金损失,但这一事件重新引发了一场关键辩论:高吞吐量区块链能否提供机构化采用所要求的可靠性?

这并不是 Sui 的第一次失误。继 2024 年 11 月验证者崩溃和 2025 年 12 月导致性能下降的 DDoS 攻击之后,这次最新的共识漏洞标志着该网络在短短一年多时间内发生的第三次重大事故。与此同时,曾因停机而声名狼藉的 Solana 在 2025 年 12 月经受住了 6 Tbps 的 DDoS 攻击,实现了零停机。这种对比非常鲜明,它标志着我们评估区块链基础设施的方式发生了根本性转变:速度已不再足够。

共识失败剖析

技术复盘显示,一个边缘案例凸显了分布式共识的复杂性。特定的垃圾回收条件与优化路径相结合,导致验证者计算出了不同的检查点 (checkpoint) 候选者。当超过三分之一的质押权重签署了相互冲突的检查点摘要时,认证完全陷入停滞。

以下是事件发生的先后顺序:

  1. 检测 (下午 2:52 UTC):区块生产和检查点创建停止。Sui 团队立即标记了该问题。

  2. 诊断 (约 9 小时的分析):工程师们发现,验证者在处理某些冲突交易时得出了不同的结论——这是共识提交处理方式中的一个细微漏洞。

  3. 修复开发 (11:37 PST):团队对提交逻辑实施了补丁。

  4. 部署 (12:44 PST):在 Mysten Labs 验证者成功进行灰度部署后,更广泛的验证者集合进行了升级。

  5. 恢复 (下午 8:44 UTC):服务恢复,距检测到问题约 5 小时 52 分钟。

恢复过程要求验证者删除错误的共识数据,应用修复程序,并从分歧点开始重放链。它起作用了——但在毫秒必争的金融市场中,6 小时是一段极其漫长的时间。

可靠性大考:从 TPS 战争到正常运行时间战争

多年来,区块链竞争一直围绕着单一指标:每秒交易量 (TPS)。Solana 承诺 65,000 TPS。Sui 声称在测试中达到 297,000 TPS。吞吐量的军备竞赛主导了市场叙事和投资者的注意力。

那个时代正在结束。正如一位分析师所言:“2025 年之后,公链竞争的核心指标将从‘谁更快’转向‘谁更稳定、谁更可预测’。”

原因在于机构资本。当摩根资产管理 (JPMorgan Asset Management) 在以太坊上推出价值 1 亿美元的代币化货币市场基金时,他们优化的不是速度,而是确定性。当贝莱德 (BlackRock)、富达 (Fidelity) 和灰度 (Grayscale) 在比特币和以太坊 ETF 中投入数百亿美元,积累了 310 亿美元的净流入并处理了 8800 亿美元的交易量时,他们选择了经过实战检验、具有可靠性的链,而非理论上的吞吐量优势。

真正的区块链性能现在由三个要素共同定义:吞吐量 (容量)、出块时间 (包含速度) 和最终性 (不可逆转性)。最快的链是那些能平衡这三者的链,但最有价值的链是那些在受到攻击、处于负载之下以及在任何测试网都无法预见的边缘条件下,仍能持续做到这一点的链。

Solana 的可靠性救赎

与 Solana 的对比具有启发性。在 2021 年至 2022 年间,Solana 遭受了 7 次重大停机,其中最长的一次发生在代币发行期间,由于机器人活动导致验证者过载,停机持续了 17 小时。该网络曾成为笑柄——“Solana 又挂了”是加密货币推特圈子里经久不衰的笑话。

但 Solana 的工程团队通过结构性变革做出了回应。他们实施了 QUIC 协议和权益加权服务质量 (SWQoS),从根本上重新设计了网络处理交易优先级和抗垃圾邮件的方式。2025 年 12 月的 DDoS 攻击——一场足以与针对全球云巨头的攻击相抗衡的 6 Tbps 袭击——测试了这些改进。结果是:在整个过程中保持了亚秒级的确认时间和稳定的延迟。

这种韧性不仅是技术成就,更是机构信任的基石。Solana 现在引领着 ETF 浪潮,拥有 8 个现货加质押 ETF 申请,且到 2025 年 11 月已有 6 款产品上线,累计成交额超过 46 亿美元。该网络的声誉已从“快而脆弱”转变为“经受火炼”。

Sui 的前行之路需要类似的转变。计划中的变革——提高验证者操作的自动化程度、增加对共识边缘案例的测试以及尽早检测检查点不一致——是必要但渐进的。更深层次的问题在于,Sui 的架构决策是否本身就比成熟的替代方案更容易产生共识失败的风险。

机构可靠性阈值

机构究竟需要什么?随着传统金融在链上部署,答案已变得愈发清晰:

可预测的结算:大型托管机构和清算代理现在运行着混合模型,将区块链轨道与传统的支付和证券网络连接起来。在监管控制下的当日交易最终性(Settlement Finality)是基准预期。

运营可审计性:2026 年的机构结算基础设施由精确性和可审计性定义。每笔交易必须可追溯,每一次失败必须可解释,每一次恢复必须符合监管标准的记录。

运行时间保证:传统金融基础设施的运行时间预期为 “五个九”(99.999%)—— 即每年停机时间约为 5 分钟。对于传统托管人来说,资产冻结 6 小时将意味着职业生涯的终结。

优雅降级:当故障发生时,机构希望系统能够优雅降级,而不是完全停止。在共识争议期间完全冻结的区块链违反了这一原则。

Sui 的 100 亿美元冻结,即便没有资金损失,在第三点上也代表了类别级的失败。对于散户交易者和 DeFi 玩家来说,6 小时的暂停只是一种不便。但对于在受托责任下管理客户资本的机构配置者来说,除非另有证明,否则这是一个取消资格的事件。

新兴的可靠性等级体系

根据 2025-2026 年的性能数据,高吞吐量公链中正在形成一个粗略的可靠性等级体系:

第一梯队 - 经证明的机构级:Ethereum(无重大停机,但吞吐量有限)、Solana(经过改革,拥有 18 个月以上的洁净记录)

第二梯队 - 有前景但尚未证实:Base(由 Coinbase 基础设施支持)、Arbitrum / Optimism(继承了 Ethereum 的安全模型)

第三梯队 - 潜力巨大,可靠性存疑:Sui(多次事件)、缺乏长期记录的新兴 L1

这一等级体系并不反映技术上的优劣 —— Sui 以对象为中心的数据模型(Object-centric Data Model)和并行处理能力仍然具有真正的创新性。但没有可靠性的创新所创造出的技术,机构只能远观而无法部署。

Sui 的下一步

Sui 对此次事件的反应将决定其机构化轨迹。即时的技术修复解决了特定的 Bug,但更广泛的挑战是展示系统性的可靠性提升。

值得关注的关键指标:

事件间隔时间:2024 年 11 月 → 2025 年 12 月 → 2026 年 1 月的进展显示,频率在加快而非降低。扭转这一趋势至关重要。

恢复时间改进:6 小时虽然好于 17 小时(Solana 最糟糕的纪录),但目标应该是分钟级,而非小时级。需要开发自动故障转移(Failover)和更快的共识恢复机制。

验证节点集成熟度:Sui 的验证节点集比 Solana 的规模更小且缺乏实战磨炼。扩大验证节点的地理分布和运营复杂性将提高韧性。

形式化验证:Sui 的 Move 语言已经强调了智能合约的形式化验证(Formal Verification)。将这种严谨性扩展到共识层代码,可以在边缘情况进入生产环境之前将其捕捉。

好消息是:Sui 的生态系统(DeFi、游戏、NFT)展现出了韧性。没有资金损失,社区的反应更多是建设性的而非恐慌性的。SUI 代币在事件期间下跌了 6%,但并未崩盘,这表明市场将这些事件视为成长的烦恼,而非生存威胁。

2026 年市场的可靠性溢价

这一教训不仅限于 Sui。随着区块链基础设施的成熟,可靠性正成为一种能够带来溢价估值的差异化特征。能够证明机构级运行时间的公链将吸引下一波代币化资产 —— 正如 OKX Ventures 创始人 Jeff Ren 所预测的,黄金、股票、知识产权和 GPU 将在 2026 年迁往链上。

这为老牌公链创造了战略机遇,也为新进入者带来了挑战。Ethereum 相对较低的吞吐量正变得越来越容易被接受,因为其可靠性是毋庸置疑的。Solana 修复后的声誉为其打开了在故障频发时代曾经关闭的大门。

对于 Sui 和类似的高吞吐量公链, 2026 年的竞争格局要求证明创新与可靠性并非鱼与熊掌不可兼得。实现两者的技术已经存在 —— 问题在于各团队能否在机构失去耐心之前将其落地。

被冻结 6 小时的 100 亿美元并未丢失,但教训也同样深刻:在机构化时代,运行时间(Uptime)才是最终的核心功能。


在 Sui、Ethereum 或其他高吞吐量公链上构建可靠的基础设施,需要经过实战检验的 RPC 服务商,在网络面临压力时保持运行。BlockEden.xyz 提供企业级 API 终端,具有冗余和监控功能,专为机构需求而设计。探索我们的基础设施,在保持在线的基石上进行构建。

Sui Prover 正式开源:为什么形式化验证是智能合约安全中缺失的一环

· 阅读需 13 分钟
Dora Noda
Software Engineer

2025 年,尽管大多数受攻击的协议都经过了审计,甚至有些还审计了多次,DeFi 仍因智能合约漏洞损失了 33 亿美元。2 月份发生的 15 亿美元 Bybit 攻击、4200 万美元的 GMX 漏洞以及无数次重入攻击,证明了一个令人不安的事实:传统的安全审计是必要的,但并不充分。当数学精度至关重要时,仅仅测试极端情况是不够的。你需要证明它们。

这就是 Sui Prover 开源的意义,它远比仅仅在 GitHub 上发布一个项目更重要。Sui Prover 由 Asymptotic 开发,现在免费提供给 Sui 开发者社区。它将形式化验证(Formal Verification)引入到日常的智能合约开发中。这种数学技术同样被用于确保飞行控制系统和处理器设计不会失效。在这样一个哪怕一个被忽视的边缘情况都可能导致数亿美元损失的背景下,通过数学方式证明代码行为正确已不再是一种奢侈,而正成为一种必需。

Walrus Protocol:Sui 的 1.4 亿美元存储博弈将如何重塑 Web3 数据层

· 阅读需 10 分钟
Dora Noda
Software Engineer

当 Mysten Labs 宣布其 Walrus 协议于 2025 年 3 月从 Standard Crypto、a16z 和 Franklin Templeton 获得 1.4 亿美元融资时,它发出了一个明确的信号:去中心化存储战争正在进入一个新阶段。但在一个已经充斥着 Filecoin 的企业雄心和 Arweave 永久存储承诺的格局中,是什么让 Walrus 与众不同,足以在运营首日之前支撑起 20 亿美元的估值?

答案在于对去中心化存储运作方式的根本性重新思考。

无人解决的存储难题

去中心化存储一直是 Web3 长期以来未能解决的难题。用户希望拥有 AWS 的可靠性以及区块链的抗审查性,但现有的解决方案被迫做出了痛苦的权衡。

Filecoin 是最大的参与者,其市值在 2025 年间大幅波动,它要求用户与供应商协商存储协议。当这些协议到期时,你的数据可能会消失。该网络 2025 年第三季度的利用率达到了 36% —— 比上一季度的 32% 有所提高 —— 但在大规模效率方面仍存在疑问。

Arweave 以其“一次付费,永久存储”的模式提供永久存储,但这种永久性是有代价的。在等量容量下,在 Arweave 上存储数据的成本可能是 Filecoin 的 20 倍。对于处理数 TB 用户数据的应用程序来说,这种经济模型根本行不通。

与此同时,IPFS 实际上并不是存储——它是一种协议。如果没有“固定(pinning)”服务来保持你的数据存活,当节点从缓存中丢弃内容时,内容就会消失。这就像是在一个可能会随时搬迁的地基上盖房子。

Walrus 走进了这个碎片化的领域,而它的秘密武器是数学。

RedStuff:工程领域的重大突破

Walrus 的核心是 RedStuff,这是一种二维纠删码(erasure coding)协议,代表了分布式系统工程领域的真正创新。要理解为什么这很重要,请考虑传统去中心化存储如何处理冗余。

全量复制(在多个节点上存储多个完整的副本)虽然简单但非常浪费。为了防止多达三分之一的节点可能是恶意的拜占庭故障,你需要大量的重复备份,从而推高了成本。

一维纠删码(如 Reed-Solomon 编码)将文件拆分为带有用于重构的校验数据的碎片。这种方式效率更高,但有一个致命弱点:恢复单个丢失的碎片需要下载相当于整个原始文件的数据。在节点变动频繁的动态网络中,这会产生带宽瓶颈,从而严重影响性能。

RedStuff 通过基于矩阵的编码解决了这个问题,它创建了主要的和次要的“切片(slivers)”。当一个节点发生故障时,剩余的节点可以通过仅下载丢失的部分(而不是整个 blob 对象)来重构缺失的数据。恢复带宽的规模为 O(|blob|/n) 而不是 O(|blob|),这种差异在大规模应用时变得异常巨大。

该协议仅需 4.5 倍的复制即可实现安全性,而原始方法则需要 10-30 倍。根据 Walrus 团队自己的分析,这意味着在同等数据可用性的情况下,存储成本比 Filecoin 低约 80%,比 Arweave 低 99%。

也许最重要的是,RedStuff 是第一个在异步网络中支持存储证明(storage challenges)的协议。这可以防止攻击者利用网络延迟在没有实际存储数据的情况下通过验证——这是困扰早期系统的一个漏洞。

1.4 亿美元的信任票

2025 年 3 月结束的这轮融资说明了一切。Standard Crypto 领投,a16z 的加密货币部门、Electric Capital 和 Franklin Templeton Digital Assets 参投。Franklin Templeton 的参与尤为引人注目——当全球最大的资产管理公司之一支持区块链基础设施时,这标志着超越典型加密风投领域的机构信心。

代币销售对 Walrus 的 WAL 代币总供应量的估值为 20 亿美元(完全稀释估值)。作为参考,Filecoin 在运行多年并建立了成熟生态系统的情况下,其市值经历了剧烈波动,在 2025 年 10 月大幅下跌后才有所回升。市场正在押注 Walrus 的技术优势将转化为实质性的应用。

WAL 的代币经济学反映了从早期项目中吸取的教训。50 亿的总供应量包括 10% 的用户激励分配,其中初始空投占 4%,6% 留作未来分配。通缩机制通过部分销毁来惩罚短期质押转移,而对性能不佳的存储节点的罚没(slashing)惩罚则保护了网络的完整性。

代币解锁经过精心设计:投资者的份额直到 2026 年 3 月(即主网上线一整年后)才开始解锁,从而减少了关键早期采用阶段的抛售压力。

现实世界的落地应用

自 2025 年 3 月 27 日主网上线以来,Walrus 已吸引了 120 多个项目,并完全在去中心化基础设施上托管了 11 个网站。这并非虚无缥缈的宣传——而是真正的生产环境应用。

知名的 Web3 媒体机构 Decrypt 已开始在 Walrus 上存储内容。Sui 最大的 NFT 市场 TradePort 则利用该协议处理动态 NFT 元数据,实现了静态存储方案无法做到的可组合、可升级数字资产。

使用场景已超出简单的文件存储。Walrus 可以作为 Rollups 的低成本数据可用性层(DA),排序器上传交易,执行器只需临时重构交易即可进行处理。这使 Walrus 成为主导近期发展的模块化区块链理论的关键基础设施。

AI 应用代表了另一个前沿领域。干净的训练数据集、模型权重和正确训练的证明都可以通过验证溯源进行存储——这对于正在应对数据真实性和模型审计问题的行业来说至关重要。

存储大战格局

根据 Fundamental Business Insights 的数据,Walrus 进入的市场预计到 2034 年将达到 65.3 亿美元,年增长率超过 21%。这一增长是由日益增长的数据隐私担忧、上升的网络威胁以及推动组织转向中心化云存储替代方案的监管压力所驱动的。

其竞争定位看起来非常有利。Filecoin 凭借其基于交易的模型瞄准企业级工作负载。Arweave 占据了档案、法律文件和文化保存的永久存储市场。Storj 提供 S3 兼容的对象存储,并采用固定定价(截至 2025 年初为每月每 GB 0.004 美元)。

Walrus 为高可用、高性价比的存储开辟了空间,桥接了链上和链下世界。它与 Sui 的集成为开发者提供了自然的流程,但存储层在技术上是链无关的——构建在 Ethereum、Solana 或其他链上的应用程序都可以接入进行链下存储。

去中心化存储的潜在市场总额(TAM)仍仅占更广泛的云存储行业的一小部分,后者在 2025 年的价值为 2550 亿美元,预计到 2032 年将达到 7740 亿美元。即便只捕捉到这一迁移过程中很小的百分比,也将代表巨大的增长。

技术架构深挖

Walrus 的架构将控制和元数据(运行在 Sui 上)与存储层本身分离。这种划分允许该协议利用 Sui 的快速最终性进行协调,同时保持存储的不可知性。

当用户存储一个 Blob 时,数据会经过 RedStuff 编码,拆分为 slivers(分片),分布在该纪元(epoch)的存储节点中。每个节点都承诺存储并提供分配给它的 slivers。经济激励通过质押对齐——节点必须维持抵押品,如果性能不佳或数据不可用,这些抵押品可能会被罚没(slashed)。

数据弹性非常出色:即使三分之二的存储节点宕机或变为恶意节点,Walrus 仍能恢复信息。这种拜占庭容错能力超过了大多数生产系统的要求。

该协议结合了认证数据结构,以防御企图破坏网络的恶意客户端。结合异步存储挑战系统,这创建了一个强大的安全模型,足以抵御曾令早期去中心化存储系统陷入困境的攻击向量。

潜在挑战

如果不审视风险,技术分析就不完整。Walrus 面临着多项挑战:

来自现有玩家的竞争:Filecoin 拥有多年的生态系统建设和企业关系。Arweave 在永久存储领域拥有品牌知名度。取代老牌玩家不仅需要更好的技术,还需要更好的分发渠道。

对 Sui 的依赖:虽然存储层在技术上是链无关的,但与 Sui 的紧密集成意味着 Walrus 的命运部分与该生态系统的成功捆绑在一起。如果 Sui 未能实现主流采用,Walrus 将失去其主要的开发者渠道。

实践中的代币经济学:通缩机制和质押惩罚在理论上看起来很好,但现实世界的行为往往偏离理论模型。2026 年 3 月的投资者解锁将是 WAL 价格稳定性的第一次重大考验。

监管不确定性:去中心化存储在各司法管辖区都处于监管灰色地带。监管机构如何对待数据可用性层——尤其是那些可能存储敏感内容的层——仍不明朗。

最终结论

Walrus 代表了这一迫切需要创新的领域的真正技术突破。RedStuff 的二维纠删码并非营销噱头——它是一项有发表的研究论文支持的重大架构进步。

来自可靠投资者的 1.4 亿美元融资、快速的生态系统采用以及深思熟虑的代币经济学表明,该项目具有超越典型加密货币炒作周期的持久力。它能否从根深蒂固的竞争对手手中夺取显著的市场份额仍有待观察,但发起严峻挑战的各要素已经就位。

对于需要可靠、实惠、去中心化数据存储的开发者来说,Walrus 值得认真评估。存储大战迎来了一位新竞争者,而这位竞争者带着更先进的数学武器。


正在 Sui 上构建应用,或为你的 Web3 应用程序寻找去中心化存储解决方案?BlockEden.xyz 提供企业级 RPC 基础设施和 API 服务,可与新兴生态系统无缝集成。探索我们的 API 市场,使用专为去中心化未来设计的基础设施为你的下一个项目赋能。

使用 @mysten/seal 构建去中心化加密:开发者教程

· 阅读需 15 分钟
Dora Noda
Software Engineer

隐私正在成为公共基础设施。在 2025 年,开发者需要让加密变得如存储数据一样简单的工具。Mysten Labs 的 Seal 正好提供了这样的解决方案——具有链上访问控制的去中心化密钥管理。本教程将教你如何使用基于身份的加密、门限安全和可编程访问策略构建安全的 Web3 应用程序。


简介:为什么 Seal 对 Web3 很重要

传统的云应用程序依赖于中心化的密钥管理系统,其中单一提供商控制对加密数据的访问。虽然方便,但这创造了危险的单点故障。如果提供商被攻击、离线或决定限制访问,你的数据将变得无法访问或易受攻击。

Seal 完全改变了这种模式。由 Mysten Labs 为 Sui 区块链构建,Seal 是一个去中心化密钥管理(DSM)服务,支持:

  • 基于身份的加密,内容在离开你的环境之前就受到保护
  • 门限加密,将密钥访问分布在多个独立节点上
  • 链上访问控制,具有时间锁、代币门控和自定义授权逻辑
  • 存储无关设计,可与 Walrus、IPFS 或任何存储解决方案配合使用

无论你是在构建安全消息应用程序、门控内容平台还是时间锁定资产转移,Seal 都提供了你需要的加密原语和访问控制基础设施。


开始使用

前提条件

在深入学习之前,确保你具有:

  • 安装了 Node.js 18+
  • 对 TypeScript/JavaScript 的基本了解
  • 用于测试的 Sui 钱包(如 Sui Wallet)
  • 对区块链概念的理解

安装

通过 npm 安装 Seal SDK:

npm install @mysten/seal

你还需要 Sui SDK 进行区块链交互:

npm install @mysten/sui

项目设置

创建一个新项目并初始化它:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

创建一个简单的 TypeScript 配置:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

核心概念:Seal 的工作原理

在编写代码之前,让我们了解 Seal 的架构:

1. 基于身份的加密 (IBE)

与传统的加密方式不同(你加密到公钥),IBE 让你加密到一个身份(如电子邮件地址或 Sui 地址)。接收者只有在能够证明他们控制该身份时才能解密。

2. 门限加密

Seal 使用 t-of-n 门限方案,而不是信任单个密钥服务器。你可以配置 3-of-5 密钥服务器,这意味着任何 3 个服务器可以合作提供解密密钥,但 2 个或更少的服务器不能。

3. 链上访问控制

访问策略由 Sui 智能合约强制执行。在密钥服务器提供解密密钥之前,它会验证请求者是否满足链上策略要求(代币所有权、时间约束等)。

4. 密钥服务器网络

分布式密钥服务器验证访问策略并生成解密密钥。这些服务器由不同的方运营,以确保没有单一控制点。


基本实现:你的第一个 Seal 应用程序

让我们构建一个简单的应用程序,它加密敏感数据并通过 Sui 区块链策略控制访问。

步骤 1:初始化 Seal 客户端

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// 为测试网初始化 Sui 客户端
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// 使用测试网密钥服务器配置 Seal 客户端
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // 2-of-3 门限
network: 'testnet'
});

return { sealClient, suiClient };
}

步骤 2:简单加密/解密

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// 要加密的数据
const sensitiveData = "这是我的秘密消息!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// 为特定的 Sui 地址加密数据
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// 可选:添加元数据
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('加密数据:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// 稍后,解密数据(需要适当的授权)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('解密数据:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('加密/解密失败:', error);
}
}

basicExample();

使用 Sui 智能合约的访问控制

Seal 的真正威力来自可编程访问控制。让我们创建一个时间锁定加密示例,其中数据只能在特定时间后解密。

步骤 1:部署访问控制合约

首先,我们需要一个定义访问策略的 Move 智能合约:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

步骤 2:与 Seal 集成

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// 在 Sui 上创建访问策略
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // 1分钟后解锁
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// 执行交易创建策略
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // 你的 Sui 密钥对
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// 现在使用此策略加密
const sensitiveData = "这将在1分钟后解锁!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('时间锁定数据已创建。请在1分钟后尝试解密。');

return {
encryptedData,
policyId,
unlockTime
};
}

实际示例

示例 1:安全消息应用程序

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// 将加密消息存储在去中心化存储(Walrus)上
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// 从存储中检索
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// 使用 Seal 解密
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// 与 Walrus 存储的集成
// 这将把加密数据上传到 Walrus
// 并返回用于检索的 blob ID
}

private async retrieveFromWalrus(blobId: string) {
// 使用 blob ID 从 Walrus 检索加密数据
}
}

示例 2:代币门控内容平台

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// 创建 NFT 所有权策略
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// 使用 NFT 访问要求加密内容
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // NFT 持有者的特殊接收者
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// 首先验证 NFT 所有权
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('访问被拒绝:未找到所需的 NFT');
}

// 解密内容
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// 创建检查 NFT 所有权的 Move 合约
// 返回策略对象 ID
}

private async verifyNftOwnership(user: string, contentId: string) {
// 检查用户是否拥有所需的 NFT
// 查询 Sui 的 NFT 所有权
}
}

示例 3:时间锁定资产转移

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// 在 Sui 上创建时间锁定策略
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// 加密资产转移数据
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`资产锁定至 ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// 处理资产转移
console.log('资产转移已解锁:', transferData);

return transferData;
} catch (error) {
console.error('转移尚未解锁或访问被拒绝:', error);
throw error;
}
}

与 Walrus 去中心化存储的集成

Seal 与 Sui 的去中心化存储解决方案 Walrus 无缝协作。以下是如何集成两者:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// 使用 Seal 加密
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// 在 Walrus 上存储加密数据
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// 返回包含 Seal 和 Walrus 信息的引用
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// 从 Walrus 检索
const encryptedData = await this.walrusClient.retrieve(blobId);

// 使用 Seal 解密
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// 使用示例
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('重要文档内容');
const recipientAddress = '0x...';

// 存储加密数据
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('已存储,Blob ID:', result.blobId);

// 稍后,检索并解密
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('检索到的数据:', decrypted.toString());
}

门限加密高级配置

对于生产应用程序,你需要配置具有多个密钥服务器的自定义门限加密:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// 配置多个独立的密钥服务器
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5 门限
network: 'mainnet',
// 高级选项
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "关键任务加密数据";

// 以高安全保证进行加密
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// 要求所有5个服务器以获得最大安全性
customThreshold: 5,
// 添加冗余
redundancy: 2,
accessPolicy: {
// 多因子要求
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

安全最佳实践

1. 密钥管理

// src/security-practices.ts

// 正确:使用安全的密钥派生
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// 正确:安全地存储密钥(使用环境变量的示例)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// 错误:永远不要硬编码密钥
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // 不要这样做!
);

2. 访问策略验证

// 在加密前始终验证访问策略
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// 验证接收者地址
if (!isValidSuiAddress(recipient)) {
throw new Error('无效的接收者地址');
}

// 检查策略是否存在且有效
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('无效的访问策略');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. 错误处理和回退机制

// 健壮的错误处理
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('访问被拒绝:请检查你的权限');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// 尝试使用备份配置
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('可用的密钥服务器不足');
} else {
throw new Error(`解密失败:${error.message}`);
}
}
}

4. 数据验证

// 在加密前验证数据
function validateDataForEncryption(data: Buffer): boolean {
// 检查大小限制
if (data.length > 1024 * 1024) { // 1MB 限制
throw new Error('数据太大,无法加密');
}

// 检查敏感模式(可选)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('警告:数据包含潜在的敏感模式');
}

return true;
}

性能优化

1. 批处理操作

// 批量多个加密以提高效率
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. 缓存密钥服务器响应

// 缓存密钥服务器会话以减少延迟
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

测试你的 Seal 集成

单元测试

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Seal 集成', () => {
it('应该成功加密和解密数据', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('测试消息');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('测试消息');
});

it('应该强制执行访问控制策略', async () => {
// 测试未授权用户无法解密
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('秘密'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('访问被拒绝');
});
});

部署到生产环境

环境配置

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// 安全设置
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1小时
retryAttempts: 3
};

监控和日志记录

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] 为 ${recipient} 加密数据 ${encryptionId}`);
// 发送到你的监控服务
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] 解密 ${encryptionId}${success ? '成功' : '失败'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] 密钥服务器 ${serverUrl}${status}`);
}
}

资源和后续步骤

官方文档

社区和支持

  • Sui Discord: 加入 #seal 频道获得社区支持
  • GitHub Issues: 报告错误和请求功能
  • 开发者论坛: Sui 社区论坛进行讨论

要探索的高级主题

  1. 自定义访问策略:使用 Move 合约构建复杂的授权逻辑
  2. 跨链集成:将 Seal 与其他区块链网络一起使用
  3. 企业密钥管理:设置你自己的密钥服务器基础设施
  4. 审计和合规:为受监管环境实施日志记录和监控

示例应用程序

  • 安全聊天应用:使用 Seal 的端到端加密消息传递
  • 文档管理:具有访问控制的企业文档共享
  • 数字版权管理:具有使用策略的内容分发
  • 隐私保护分析:加密数据处理工作流

结论

Seal 代表了朝着使隐私和加密成为 Web3 中基础设施级关注点的根本转变。通过结合基于身份的加密、门限安全和可编程访问控制,它为开发者提供了构建真正安全和去中心化应用程序的强大工具。

使用 Seal 构建的主要优势包括:

  • 无单点故障:分布式密钥服务器消除了中央权威
  • 可编程安全:基于智能合约的访问策略提供灵活的授权
  • 开发者友好:TypeScript SDK 与现有的 Web3 工具无缝集成
  • 存储无关:与 Walrus、IPFS 或任何存储解决方案配合使用
  • 生产就绪:由 Mysten Labs 构建,具有企业安全标准

无论你是在保护用户数据、实施订阅模型还是构建复杂的多方应用程序,Seal 都提供了你需要的加密原语和访问控制基础设施,让你可以放心地构建。

今天就开始构建,加入越来越多的开发者生态系统,让隐私成为公共基础设施的基本组成部分。


准备开始构建了吗? 安装 @mysten/seal 并开始尝试本教程中的示例。去中心化网络正在等待将隐私和安全放在首位的应用程序。