CESS (Cumulus Encrypted Storage System) ist eine auf der Blockchain basierende dezentrale Cloud-Speicherinfrastruktur. Als erste dezentrale Dataplattform mit ihrer eigenen Layer 1-Blockchain bietet CESS nahezu unbegrenzte Speicherkapazität, integriert mit ethischen KI-Technologien. Durch die Nutzung ihres nativen Content Decentralized Delivery Network (CD²N) ermöglicht es millisekundenschnelle Datenübertragung und bietet somit eine umfassende Web3-Lösung zur Speicherung und zum Zugriff auf hochfrequente, dynamische Daten. Mit CESS können Benutzer und Inhaltsanbieter Daten on-chain teilen, während die Datenhoheit und die Benutzerdaten geschützt bleiben. Die Plattform ermöglicht es Entwicklern, dezentrale Anwendungen mit sicheren, transparenten und leistungsstarken Datenverwaltungsfunktionen zu erstellen und bereitzustellen. CESS sieht eine sichere, effiziente und skalierbare dezentrale Cloud-Netzwerk vor - eines, das nicht nur Datenspeicher- und Sharing-Dienste bietet, sondern auch als innovative Lösung dient, um Ordnung in eine zunehmend chaotische digitale Welt zu bringen.
2021
Testnet v0.1 gestartet.
2022
Veröffentlichte Testnetzversionen v0.1.2 bis v0.6.
Gestarteter Blockchain-Explorer Substats v0.1.
Veröffentlichter Dezentralisierter Objektspeicherdienst (DeOSS).
2023
Freigegebene Testnetzversionen v0.6.1 bis v0.7.5.
Abgeschlossenes Substrate Builder Programm.
Verbesserte EVM- und WASM-Vertragskompatibilität.
Startete dezentrales Dateifreigabewerkzeug DeShare.
2024
Vorgeschlagener IEEE P3233 dezentraler Speicherstandard-Protokoll.
Abgeschlossener Blockchain-Explorer Substats v2.0.
Veröffentlichte CESS-Weißbuch v1.0.
Veröffentlichtes CESS Wirtschafts-Whitepaper v0.1.
2025
Hauptnetz v1.0 gestartet.
CD²N Mainnet v1.0 gestartet.
Veröffentlichte CESS AI-LINK-Komponente.
Gegründet im Jahr 2019, bringt CESS internationales Talent aus dem Vereinigten Königreich, den USA, Indien, Hongkong, den Vereinigten Arabischen Emiraten und Argentinien zusammen. Das Team besteht aus Kryptographen, Experten für Datenlagerung und Ingenieuren für Informatik, die sich der Förderung der auf der Blockchain basierenden dezentralen Speichertechnologie verschrieben haben. Indem sie jugendliche Energie mit technischer Expertise und Leidenschaft für positive Veränderungen kombinieren, arbeiten die Teammitglieder daran, technologische Grenzen zu überschreiten und einen bedeutenden sozialen Einfluss zu schaffen. Ihre Kernmission besteht darin, Exzellenz in der digitalen Technologie durch kontinuierliche Innovation zu erreichen, um sichere und effiziente dezentrale Datenspeicherungs- und Austauschlösungen für das Web3-Zeitalter bereitzustellen.
Nicholas Zaldastani fungiert als Vorsitzender, Mitbegründer und Leiter des Marketings von CESS. Mit umfangreicher Erfahrung in Technologie, Risikokapital und dem Skalieren von Unternehmen war er zuvor von 1988 bis 1994 als Direktor bei Oracle tätig, wo er das internationale Marketing und das Produktmanagement leitete. Seine Ausbildung an der Harvard Business School und sein Fachwissen in Unternehmensstrategie und Wachstum bringen außergewöhnliche Führungskompetenz in die dezentrale Datenwertinfrastrukturentwicklung von CESS.
Joseph Li fungiert als Mitbegründer und Technischer Leiter (CTO) von CESS und konzentriert sich auf dezentralen Cloud-Speicher und Web3-Datensicherheit. Seine Expertise in Cybersicherheit und Blockchain-Architektur spielt eine entscheidende Rolle bei der Entwicklung von CESS's skalierbaren und sicheren Datenaustauschlösungen.
Jessie Dai fungiert als Mitbegründerin und Chief Operating Officer (COO) von ESS. Sie ist Händlerin, Unternehmerin und frühe Investorin in Kryptowährungen. Als Vizevorsitzende des Hong Kong Web3 Standardization Association trägt sie aktiv zur Entwicklung und Implementierung der Web3-Technologie bei. Ihr Hintergrund in Blockchain-Strategie und Ökosystemwachstum spielt eine entscheidende Rolle bei den Operationen, Partnerschaften und der Brancheneinbindung von ESS.
Die Kern technische Architektur von CESS besteht aus zwei Hauptmodulsystemen: dem CESS Protocol Suite und dem XESS AI Protocol Suite. Diese Module sind durch eine Schnittstelle miteinander verbunden, die die Interaktion zwischen internen Elementen und externen Systemen erleichtert.
Dies bildet das Fundament des CESS-Netzwerks, das für die Datenspeicherung, -verwaltung und -verteilung verantwortlich ist. Es besteht aus drei Kernschichten:
Diese Schicht bildet das Fundament des gesamten Netzwerks und liefert Blockchain-Lösungen. Sie integriert hauptsächlich ungenutzte Speicher- und Rechenressourcen, um Datenspeicherung zu ermöglichen, Datenrechte zu überprüfen und Anwendungsdienste bereitzustellen. Die Schicht enthält wesentliche Komponenten - Konsensknoten, Validatorauswahl (RPS), Konsensalgorithmen, Verschlüsselungssysteme (PRE) und virtuelle Maschinen - die zusammen die Dezentralisierung, Sicherheit und Programmierbarkeit des Netzwerks gewährleisten.
Diese Schicht verwendet Virtualisierungstechnologie, um verteilte Speicherressourcen in einen einheitlichen Ressourcenpool zu integrieren und zu bündeln. Ihre Infrastruktur umfasst Speicherkapazitätsknoten und Speicherplanungsknoten, die tatsächliche Datenspeicherungs- und Verwaltungsaufgaben übernehmen. Um die Datensicherheit und -verfügbarkeit zu gewährleisten, integriert diese Schicht Mechanismen wie Datenbesitz (MDRC), Speicherbeweis (PoTS/PoDR) und Datenverfügbarkeit. Die Schicht verfügt auch über TEE (Trusted Execution Environment)-Knoten für erweiterte Datenschutz und sichere Verarbeitung.
Diese Schicht ist zentral für die Hochgeschwindigkeitsdatenverteilungsfähigkeiten von CESS. Unter Verwendung der Inhaltszwischenspeichertechnologie gewährleistet sie eine schnelle Datenabfrage und -verteilung. Die Schicht umfasst Datenindexknoten (bekannt als Abrufer) und Datenauslieferungsknoten (bekannt als Cacher). Abrufer lokalisieren Daten, während Cacher schnellen Zugriff auf Datenkopien bieten. Zur Optimierung der Verteilungseffizienz umfasst die CD²N-Schicht Verkehrsalgorithmus (FDT), Lastenausgleich und Datenhoheit (LBSS)-Mechanismen, die eine effiziente Datenverteilung und Benutzerkontrolle über ihre Daten gewährleisten.
CESS Network verfügt über einen sorgfältig gestalteten Daten Speicher Workflow, der eine intelligente Verarbeitung von Bildern, Videos und Dokumenten bietet. Dies optimiert die Online-Datenverarbeitung und gibt den Benutzern die Kontrolle über die Datenentfernung. Durch die Blockchain-Verfolgung aller Operationen gewährleistet CESS vollständige Transparenz und Rückverfolgbarkeit.
Wenn ein Benutzer eine Datenspeicheranforderung initiiert, beginnt die CESS-Plattform mit einem Vorverarbeitungsschritt. Zunächst lädt und verarbeitet die CESS-Client-Software die Benutzerdatendatei. Während dieser Phase extrahiert und speichert das System die Metadaten der Datei (wie die Identität des Datenbesitzers, Schlüsselwörter) und den Datenabdruck (zur Bestätigung des Datenbesitzes). Diese Metadaten und der Fingerabdruck werden dann zur Aufzeichnung an die CESS-Kette übermittelt. Die Vorverarbeitung verwaltet auch die Dateireplikation und wendet fehlertolerante Löschcodierung an.
Nach der Vorverarbeitung werden die Dateien in kleinere Segmente (Slice-Dateien) aufgeteilt. Das System wendet dann Fehlerkorrekturcodes auf diese Segmente an. Benutzer können den Codierungssatz anhand der Wichtigkeit der Datensegmente anpassen, so dass selbst wenn einige Segmentkopien beschädigt sind, die Originaldaten mithilfe fehlertoleranter Algorithmen wiederhergestellt werden können, was die Datenverfügbarkeit und die Fähigkeiten zur Katastrophenwiederherstellung erheblich verbessert. Die verarbeiteten Datenfragmente werden dann an zufällig ausgewählte Speicherknoten im CESS-Speichernetzwerk verteilt.
Wenn Datenfragmente an Speicherknoten ankommen, fordern die Knoten Datentags von TEE-Arbeitern an (wobei Konsensknoten bei der Tagberechnung unterstützen). Wie im Diagramm gezeigt, erhält jeder Speicherknoten entsprechende Tags (Tag1 bis Tag5). Diese Datentags werden lokal neben den empfangenen Dateifragmenten gespeichert. Die Tags enthalten Validator-Signaturen, die sie manipulationssicher und für die nachfolgende Überprüfung der Datenintegrität unerlässlich machen. Nach erfolgreichem Speichern der Daten und Speichern der Tags melden die Speicherknoten ihren Speicherstatus an die CESS-Kette und kennzeichnen die Datei als zuverlässig gespeichert.
Um die fortlaufende Datenintegrität und die Zuverlässigkeit des Speicherknotens sicherzustellen, nutzt das ESS-Netzwerk periodische Herausforderungsverfahren namens Proof of Data Reduplication and Recovery (PoDR²). In unregelmäßigen Abständen geben Konsensknoten zufällige Herausforderungen aus. Als Antwort müssen Speicherknoten den Nachweis der Datenintegrität mithilfe ihrer gespeicherten Datenfragmente und zugehörigen Tags generieren und diese Nachweise zur Überprüfung durch TEE-Arbeiter innerhalb einer definierten Frist einreichen.
Speicherknoten reichen auch regelmäßig den Nachweis des Datenbesitzes an die CESS-Blockchain ein. Das Versäumnis, eine Herausforderung zu bestehen und den Nachweis rechtzeitig vorzulegen, führt dazu, dass die betroffenen Dateien von der CESS-Kette nicht erkannt werden und der verantwortliche Speicherknoten Strafen erhält. Zur Steigerung der Effizienz können Speicherknoten berechnete Nachweise stapelweise an die Blockchain übermitteln.
Der PoDR²-Mechanismus integriert Fehlerkorrekturcodes und die Technologie des Nachweises des Datenbesitzes (PDP). Die Fehlerkorrekturcodierung verbessert die Datenverfügbarkeit durch Redundanz, während der PDP-Prozess betrügerisches Verhalten wirksam verhindert, indem überprüft wird, dass die Daten tatsächlich gespeichert und leicht zugänglich sind.
Dieses Modul-Paket konzentriert sich darauf, modernste KI-Technologien zu nutzen, um ein sicheres und privates kollaboratives Modelltraining im gesamten CESS-Netzwerk zu ermöglichen.
Es bietet einen einheitlichen Einstiegspunkt für Benutzer und Anwendungen, um auf KI-Agenten in verschiedenen Branchen zuzugreifen, sie zu verbinden und bereitzustellen. Durch Nutzung der Daten-Vorteile des ESS-Netzwerks vereinfacht der KI-Agenten-Hub die Komplexität der KI-Integration und bietet eine dezentralisierte, skalierbare und sichere KI-Infrastruktur.
Dies ist die Kernkomponente der XESS AI Protocol Suite. Es integriert föderierte Lernmechanismen, die es den Teilnehmern ermöglichen, gemeinsam genutzte Modelle zu trainieren, ohne ihre Rohdaten zu teilen. AI-LINK verwendet Smart Contracts, um Berechnungsaufgaben an Knoten im Netzwerk zu delegieren, und gewährleistet so eine effiziente Ressourcennutzung, während die Datensouveränität gewahrt bleibt. Diese Komponente verbessert signifikant die KI-Fähigkeiten des Netzwerks, unterstützt komplexe KI-Anwendungen und erleichtert branchenweite Zusammenarbeit, ohne die Datenschutz zu beeinträchtigen.
Die Interface Layer dient als Brücke in der Architektur von CESS. Sie verwaltet Interaktionen und Kommunikationen zwischen verschiedenen Modulen des CESS-Protokoll-Suites und des XESS-AI-Protokoll-Suites und definiert dabei eine Reihe von Regeln und Konventionen, die es verschiedenen Komponenten ermöglichen, nahtlos zusammenzuarbeiten und die volle Funktionalität von CESS zu liefern. Darüber hinaus erleichtert die Interface Layer die Erstellung, Verwaltung und Interaktion mit externen Blockchain-Netzwerken und Web3 DApps über CLI-, RPC-, API- und SDK-Schnittstellen. Dies ermöglicht es CESS, nahtlos in das breitere Web3-Ökosystem zu integrieren.
CESS verwendet einen Konsensmechanismus namens Random Rotational Selection (R²S), der darauf ausgelegt ist, die Blockproduktion effizient zu erleichtern und die On-Chain-Transaktionen zu verwalten. R²S bietet ein offenes Rahmenwerk, das es Benutzern, die Node-Betreiber werden möchten, ermöglicht, sich einem Kandidaten-Node-Pool anzuschließen. Innerhalb fester Zeitfenster (z. B. alle 3.600 Blöcke) wählt das System dynamisch 11 rotierende Nodes aus diesem Pool aus, um für die Blockproduktion verantwortlich zu sein. Kandidaten-Nodes, die nicht für die Blockproduktion ausgewählt werden, erhalten ergänzende Aufgaben wie die Datenverarbeitung. Dies ermöglicht es ihnen, ihre betrieblichen Fähigkeiten zu demonstrieren und erhöht ihre Chancen, in zukünftigen Runden zu rotierenden Nodes befördert zu werden.
R²S integriert ein Bonitätssystem, das das Verhalten und die Leistung der Knoten kontinuierlich bewertet. Knoten, die unterdurchschnittlich abschneiden, sich an bösartigen Aktivitäten beteiligen oder die Netzwerkanforderungen nicht erfüllen, werden mit reduzierten Bonitätspunkten bestraft. Knoten, deren Punktzahl unter einen vordefinierten Schwellenwert fällt, werden aus dem Kandidatenpool ausgeschlossen. Ebenso werden rotierende Knoten, die sich bösartig verhalten oder ihre Aufgaben nicht erfüllen, prompt entfernt und durch neue Knoten ersetzt, die zufällig aus dem Kandidatenpool ausgewählt werden. Dies gewährleistet die Kontinuität und Fairness des Protokolls. In Bezug auf den Ein- und Austritt von Knoten pflegt CESS eine relativ offene Zugangspolitik. Die Teilnehmer müssen die grundlegenden Betriebs- und Ressourcenbeitragsstandards erfüllen, die vom Netzwerk gefordert werden, und müssen eine vordefinierte Menge an $CESS-Token als Sicherheit hinterlegen, um das Risiko bösartigen Verhaltens zu mindern. Beim Austritt aus dem Netzwerk wird anhand einer Leistungsbeurteilung festgestellt, ob die hinterlegten Token zurückerstattet werden. Gut funktionierende Knoten erhalten eine vollständige Rückerstattung, während solche, die längere Zeit offline bleiben oder sich schlecht verhalten, einen Teil oder die gesamte Sicherheit verlieren können. Dieser Ein- und Austrittsmechanismus fördert die ehrliche Teilnahme und stärkt die Netzwerksicherheit, indem potenzielle Angriffe abgeschreckt werden, was die Stabilität des Konsensprozesses erhöht.
Die Knotenwahl liegt im Herzen der Blockproduktion unter R²S. Um ein Konsenskandidat zu werden, muss ein Knoten 3 Millionen $CESS-Token setzen. In jedem Rotationszyklus werden 11 Validatoren (die rotierenden Knoten) basierend auf ihren umfassenden Bewertungen ausgewählt, die die Bonität, den Einsatz und die VRF (Verifiable Random Function) -Bewertung umfassen. Einmal ausgewählt, sind Konsensknoten nicht nur für die Aufrechterhaltung der Netzwerksintegrität verantwortlich, sondern führen auch wichtige Aufgaben wie die Datenverarbeitung und die Überprüfung des Dateiinhalts und des ungenutzten Speicherplatzes während zufälliger Herausforderungen durch. Möglicherweise sind sie auch verpflichtet, ungenutzten Speicherplatz zu zertifizieren oder zu ersetzen. CESS motiviert zuverlässige Teilnahme durch ein bonitätsbasiertes Bewertungssystem, das die Beiträge jedes Validierers bewertet. Diese Beiträge wirken sich direkt auf die Bonität des Knotens aus.
Der R²S-Konsensmechanismus bietet mehrere wichtige Vorteile. Erstens verhindert er durch die Einführung einer zufälligen Rotationselektion effektiv Monopolisierung und Zentralisierung und stellt sicher, dass kein einzelner großer Knoten das Netzwerk übermäßig beeinflussen kann. Zweitens erhöht die Rotation von 11 Knoten pro Zyklus für die Blockproduktion und -verifikation die Konsenseffizienz und gewährleistet gleichzeitig Dezentralisierung. Schließlich unterstützt R²S schnelle und effiziente On-Chain-Transaktionsverarbeitung, insbesondere für Metadaten, was eine direkte Speicheradressierung von Daten in der Blockchain ermöglicht und die Datenauthentizität durch Blockchain-basierte Verifikation sicherstellt.
In dezentralen Speichernetzwerken stellt die Anreizung von Benutzern zur Bereitstellung ungenutzter Speicherressourcen eine Kernherausforderung dar: Wie kann die Integrität der Daten sichergestellt werden angesichts potenziell bösartigen Verhaltens? Zu den häufigsten Bedrohungen gehören Betrug beim Speicherplatz (wobei Knoten falsch ihre Kapazität melden) und Outsourcing-Angriffe (bei denen kolludierende Knoten doppelte Daten unter dem Deckmantel unabhängiger Speicherung speichern, was Redundanz und Zuverlässigkeit untergräbt). Während bestehende kryptografische Mechanismen wie der Beweis des Speichers, der Beweis der Replikation und der Beweis des Speicherplatz-Zeitpunkts dazu beitragen, Speicheransprüche zu überprüfen und eine sichere, redundante Datenspeicherung zu gewährleisten, stoßen einige dieser Methoden insbesondere in Szenarien mit häufigen Datenabrufen auf Skalierbarkeits- und Effizienzgrenzen.
Um diese Herausforderungen zu überwinden und die Zuverlässigkeit seiner Speicherdienste zu verbessern, führt CESS zwei innovative Datenlagerungsnachweistechniken ein: Proof of Idle Space (PoIS) und Proof of Data Reduplication and Recovery (PoDR²). PoIS überprüft die Verfügbarkeit und Integrität von Leerlaufspeicherplatz (d. h. Segmente, die keine Benutzerdaten speichern) bereitgestellt von Speicherknoten; PoDR² überprüft die Integrität und den Besitz von aktiven Benutzerdaten (d. h. Service-Datensegmente), die von den Knoten gespeichert werden.
PoIS (Proof of Idle Space) befasst sich mit der Herausforderung, ungenutzten Speicherplatz genau zu messen und zu überprüfen, der nicht von Benutzerdaten belegt ist. Da es nicht möglich ist, wie in traditionellen Systemen direkt auf Festplatteninhalte zuzugreifen, erfordert PoIS, dass Knoten ihren ungenutzten Speicherplatz mit zufällig generierten "Leerdateien" füllen. Diese Dateien werden sicher mithilfe von Speicherungsnachweismechanismen gewartet, um den fortlaufenden Besitz durch den Speicherknoten zu gewährleisten. Zur Verbesserung der Effizienz verwendet PoIS eine dreischichtige (oder mehrschichtige) hierarchische Akkumulatorstruktur, um sowohl den Speicherplatzverbrauch als auch die Rechenleistung zu optimieren. Wenn ein Element in einem Unterakkumulator aktualisiert wird, müssen nur sein Eltern- und relevante Geschwisterakkumulatoren neu berechnet werden, um den Overhead zu reduzieren. Um betrügerisches Verhalten wie Kompression, bedarfsgesteuerte Generierung oder Querschnittvalidierung zu verhindern, verwendet ESS ein "Steinlegespiel", das auf einem gestapelten bipartiten Expandergraphen aufgebaut ist, um Leerdateien sicher zu generieren und zu verwalten. PoIS ist ein dynamischer Mechanismus - Knoten können ihren Speicherplatz flexibel verwalten und müssen auf Validatorherausforderungen reagieren, um die Integrität ihres beanspruchten ungenutzten Speicherplatzes nachzuweisen.
Der Proof of Data Reduplication and Recovery (PoDR²) konzentriert sich darauf zu überprüfen, ob Speicherknoten Benutzerdaten zuverlässig halten (d. h. Service-Datensegmente). PoDR² kombiniert zwei Technologien: Erasure Coding (EC) und Proof of Data Possession (PDP). Es stellt die Datenverfügbarkeit sicher, indem Benutzerdateien in Scheiben geschnitten werden, Erasure Coding angewendet wird, um redundante Datenblöcke zu generieren, und diese Fragmente über mehrere Speicherknoten verteilt werden. Gleichzeitig implementiert PoDR² den PDP-Mechanismus, um betrügerisches Verhalten von Speicherknoten zu verhindern. Knoten müssen regelmäßig Nachweise über den Datenbesitz an die Blockchain übermitteln, basierend auf den gespeicherten Datenfragmenten und Tags, die von einer Trusted Execution Environment (TEE) generiert wurden. Dieser Prozess überprüft die Datenintegrität und stellt sicher, dass Benutzerdaten zuverlässig verwaltet werden. Der periodische Herausforderungsprozess von PoDR² ist eine Kernkomponente des gesamten Speichersystems. Er stellt sicher, dass Speicherknoten kontinuierlich ihre Datenretentionsverantwortlichkeiten erfüllen.
Mit seiner sicheren Dateninfrastruktur unterstützt das ESS-Netzwerk eine Vielzahl von Anwendungsfällen.
Datenverfügbarkeitsdienst (DA-Dienst): Das CESS-Netzwerk bietet zuverlässige Datenzugangsdienste, indem Daten über mehrere Knoten repliziert werden. Dies gewährleistet Datenredundanz und Ausfallsicherheit und sichert die Verfügbarkeit auch bei Netzwerkunterbrechungen oder Knotenausfällen. Darüber hinaus kann der DA-Dienst als Layer-2-Speicherlösung für wichtige Blockchain-Netzwerke wie Bitcoin und Ethereum fungieren. Er hilft, große Datensätze von diesen Netzwerken zu entlasten, wodurch die On-Chain-Speicherkosten reduziert und die Transaktionsgeschwindigkeit erhöht werden, während gleichzeitig die dezentrale und sichere Datenspeicherung erhalten bleibt. Seine Skalierbarkeit und Robustheit machen ihn für eine Vielzahl von Anwendungen geeignet, darunter dezentrale Finanzen (DeFi), Unternehmensspeicherung und das Management großer Datenmengen.
Distributed Network Disk: CESS bietet einen einzigartigen verteilten Netzwerkspeicherdienst für Endbenutzer und bietet erhebliche Vorteile gegenüber herkömmlichen Cloud-Speicheranbietern. Durch die Speicherung von Daten auf mehreren unabhängigen Knoten anstelle von zentralisierten Servern verbessert es die Sicherheit, den Datenbesitz und die Speicherkapazität. Dieser dezentrale Ansatz beseitigt die Abhängigkeit von zentralisierten Diensten und ermöglicht schnellere Upload- und Download-Geschwindigkeiten. Mit der Verwendung von Blockchain und fortschrittlichen Verschlüsselungstechnologien garantiert CESS Datenschutz und Sicherheit, um die Risiken des Datenverlusts im Zusammenhang mit zentralisierten Servern zu vermeiden. Darüber hinaus können Speicherknoten dynamisch dem Netzwerk beitreten und ungenutzten Speicherplatz beitragen, was eine unbegrenzte Skalierbarkeit des Speichernetzwerks ermöglicht.
Verteiltes KI-Training: CESS verbessert das verteilte KI-Training erheblich, indem es sichere und skalierbare Speicher für Trainingsdaten bietet. Die hohe Bandbreite und geringe Latenz des Netzwerks gewährleisten eine effiziente Datenübertragung zwischen den Knoten, was die Trainingszeiten verkürzt. Mit CESS können KI-Entwickler gemeinsam Modelle trainieren und dabei die Datenprivatsphäre und -sicherheit durch föderiertes Lernen und Verschlüsselungstechnologien bewahren. Dies adressiert die üblichen Probleme von Datensilos und Datenschutzlecks in herkömmlichen KI-Trainingsumgebungen.
Dezentraler Marktplatz für digitale Vermögenswerte: In digitalen Vermögenswertmärkten sind sichere Speicherung, Dezentralisierung und Vertrauen in Transaktionsdaten unerlässlich. CESS spielt in diesem Szenario eine Schlüsselrolle, indem es digitale Vermögenswerte wie NFTs durch seinen Multi-Format-Datenrechtsbestätigungsmechanismus überprüft. Nachdem Entwickler oder Vermögensinhaber Dateien zur Überprüfung an CESS hochgeladen haben, werden die Daten über Speicherknoten verteilt. CESS kann automatisch die strukturellen, thematischen und semantischen Merkmale digitaler Vermögenswerte erfassen, um einen Vektorraum aufzubauen, der präzise Indizierung und Mapping ermöglicht. Dies verbessert die öffentlichen Entdeckungsmöglichkeiten und ermöglicht eine sichere private Abrufung, wodurch das Vertrauen und die Effizienz im digitalen Vermögenswertmarkt erhöht werden.
Das CESS-Ökosystem erweitert aktiv sein kollaboratives Netzwerk und schmiedet starke Partnerschaften mit großen traditionellen Technologiegiganten wie AWS, Intel und Tencent sowie führenden Blockchain-Projekten wie Polkadot und IoTeX. Darüber hinaus sind zahlreiche andere Initiativen und Organisationen, wie die Web3-Stiftung, IEEE und GBA, wichtige Ökosystempartner von CESS geworden, die gemeinsam die Annahme und Weiterentwicklung der CESS-Technologie fördern. CESS hat auch Branchenanerkennung erhalten, einschließlich der Genehmigung von IEEE-Standards, was seine Glaubwürdigkeit erheblich steigert und sein Anwendungspotenzial erweitert. Diese Erfolge bilden eine solide Grundlage für das gesunde Wachstum des CESS-Ökosystems.
Im Jahr 2025 bildete CESS eine strategische Partnerschaft mit GAIB, einer Organisation, die sich darauf konzentriert, die wirtschaftliche Ebene für KI-Computing durch tokenisierte, ertragsbringende GPU-Vermögenswerte und seinen KI-synthetisierten Dollar $AID aufzubauen. Als ergänzende Kraft bietet CESS eine leistungsstarke, verschlüsselte und auf Datenschutz ausgerichtete Speicherinfrastruktur, um dynamische Datensätze zu unterstützen. Diese Zusammenarbeit integriert nahtlos Rechen- und Speicherressourcen und kombiniert die Rechenleistung von GAIB mit dem robusten Speicherframework von CESS. Die Partnerschaft zielt darauf ab, die Effizienz und Sicherheit von KI- und DeFi-Protokollen zu verbessern und gemeinsam die Entwicklung der Dezentralisierung voranzutreiben.
Zur gleichen Zeit spielt CESS eine Schlüsselrolle als Kernmitglied der Hong Kong Web3.0 Standardization Association (W3SA) und leistet einen bedeutenden Beitrag zu den Konferenzen und Gipfeltreffen der W3SA im Jahr 2025. Der CESS-Forscher Tony Dai hielt eine Keynote-Rede zur Standardisierung der dezentralen physischen Infrastruktur und zur Zukunft der Bewertung verteilter Speicher. Die Rede betonte die Rolle von CESS als Gründungsmitglied und Initiator von IEEE P3220.02 - dem weltweit ersten internationalen Standard für dezentrale Speicherprotokolle auf Blockchain-Basis. Dieser Standard ist entscheidend für den DePIN- und RWA-Infrastrukturstack, da er Rahmenbedingungen für Datenverfügbarkeit, Wiederherstellung, Überprüfbarkeit, Bewertung der Leistung des DePIN-Netzwerks und Reputationsskalierung in dezentralen Umgebungen definiert, sowie die grenzüberschreitende Datenkonformität durch Mechanismen wie LBSS. Die Beteiligung von CESS an der W3SA und ihre Führungsrolle bei der Förderung von Industriestandards - insbesondere beim Aufbau von Vertrauens-, Compliance- und Interoperabilitätsinfrastrukturen, die für die Integration von Real World Assets (RWA) in die Blockchain erforderlich sind - stärkt ihre Position als Schlüsselakteur im Web3-Ökosystem.
Die Tokenökonomie von CESS basiert auf einem Gesamtangebot von 10 Milliarden CESS-Token. Von diesem Angebot sind 15% für anfängliche Beitragende, 10% für frühe Investoren, 10% für Community-Entwicklung, Anreize und Promotion, 5% für Geschäftspartnerschaften mit Cloud-Service-Anbietern und 5% werden von der Stiftung für Notfälle und langfristige Ökosystementwicklung reserviert.
Die größte Zuteilung – ein beträchtlicher 55 % – ist der Anreizierung von Knoten gewidmet, die das Speichernetzwerk unterstützen. Konkret werden 30 % den Speicherknoten, 15 % den Konsensknoten und 10 % der Entwicklung der Caching-Schicht zugeteilt. Diese Verteilung spiegelt die starke Betonung von CESS auf den Aufbau einer leistungsstarken und zuverlässigen dezentralen Speicherinfrastruktur wider.
CESS-Token sind die native Kryptowährung des CESS-Netzwerks und spielen mehrere wichtige Rollen innerhalb des Ökosystems. Sie dienen als Mittel zum Staking, um passives Einkommen zu verdienen, gewähren den Inhabern das Recht, an der Governance teilzunehmen, und sind erforderlich, um auf verschiedene Speicherdienste im Netzwerk zuzugreifen—funktionieren als Schlüssel zu den dezentralen Speicherfähigkeiten von CESS.
Storage-Nodes erhalten Belohnungen für das Bereitstellen von Speicherplatz, das Bereitstellen von Datenhosting- und Download-Services und das Ausführen von Datenvalidierungsaufgaben. Zu diesen Belohnungen gehören Mining-Anreize und ein Teil der Gebühren für den Speicherservice. Die Anzahl der Token, die ein Storage-Node einsetzen muss, basiert auf seiner deklarierten Speicherkapazität. Knoten müssen regelmäßig zufällige Herausforderungen abschließen – Proof of Idle Space (PoIS) zur Überprüfung ungenutzten Speicherplatzes und Proof of Data Reduplication and Recovery (PoDR²) zur Überprüfung von Benutzerdaten –, um sowohl die Authentizität als auch die Zuverlässigkeit ihrer Beiträge nachzuweisen. Die Belohnungen, die an die Speicherknoten verteilt werden, sind proportional zu ihrer "Leistung" innerhalb des Netzwerks, die ihren Anteil an der gesamten verifizierten Speicherkapazität widerspiegelt. In jedem Belohnungszyklus wird eine feste Anzahl von Token auf der Grundlage dieses Machtverhältnisses verteilt. Speicherknoten können das Netzwerk jederzeit verlassen, müssen jedoch bei der Datenmigration helfen, um die Sicherheit der Benutzerdaten zu gewährleisten. Wenn ein Knoten wiederholt zufällige Herausforderungen nicht abschließen kann – aufgrund von Ausfallzeiten, Verbindungsabbrüchen oder Datenverlust – wird er zwangsweise aus dem Netzwerk entfernt, und seine gestakten Token werden als Strafe teilweise oder vollständig gekürzt.
Obwohl CESS mit einem starken Fokus auf Sicherheit und Effizienz auf technischer und wirtschaftlicher Ebene konzipiert ist, steht es dennoch vor mehreren inhärenten Risiken als dezentrales Netzwerk.
Erstens können Speicherknoten motiviert sein, bösartiges Verhalten an den Tag zu legen, wie z.B. die Fälschung ihres behaupteten Nachweises für ungenutzten Speicherplatz (PoIS). Um solchen Bedrohungen entgegenzuwirken, setzt CESS eine Kombination aus technischen Sicherheitsvorkehrungen ein – einschließlich PoIS, zufälligen Herausforderungen und Verifizierungsmechanismen unter Einbeziehung von vertrauenswürdigen Ausführungsumgebungen (TEE) – sowie wirtschaftliche Abschreckungsmittel. Knoten sind verpflichtet, Token zu setzen, und das Versäumnis, gültige Nachweise während periodischer Herausforderungen vorzulegen oder die Entdeckung anderer bösartiger Aktivitäten, führt zum Verlust der gesetzten Token. Diese Anreize und Strafen sind darauf ausgelegt, ehrliches Verhalten im gesamten Netzwerk durchzusetzen.
Zweitens besteht aus tokenomischer Sicht ein potentielles Risiko einer Token-Inflation. Nach dem Zuteilungsmodell von ESS sind bis zu 55 % der Token für Node-Anreize vorgesehen. Diese Token werden im Laufe der Zeit allmählich in Umlauf gebracht, basierend auf den Node-Beiträgen durch Mining-Belohnungen und Servicegebührenbeteiligung. Obwohl das Gesamtangebot auf 10 Milliarden ESS-Token begrenzt ist, haben das jährliche Freisetzungsvolumen und seine spezifische Verteilungskurve einen direkten Einfluss auf die Marktangebots- und -nachfragedynamik sowie die Verdünnung des Tokenwerts. Im Vergleich zu Projekten wie Storj, die möglicherweise einem relativ linearen Freigabemodell folgen, verwendet ESS einen beitrags- und zyklusbasierten dynamischen Freisetzungsmechanismus. Daher ist es wichtig, den tatsächlichen jährlichen Anstieg des Umlaufangebots genau zu überwachen, um mögliche Auswirkungen auf den Tokenwert zu bewerten.
Schließlich bleibt die Gesamtsicherheit des Netzwerks, insbesondere gegen Sybil-Angriffe oder Versuche, die Mehrheit der Rechen- / Speicherleistung des Netzwerks zu kontrollieren, eine kritische Sorge. Eine gängige Methode zur Bewertung dieser Bedrohung besteht darin, die wirtschaftlichen Kosten zu schätzen, die ein Angreifer haben müsste, um einen bestimmten Prozentsatz der Netzwerkknoten zu kontrollieren. Im Falle von CESS hängen die Kosten eines solchen Angriffs davon ab, wie viele Token ein Angreifer erwerben und setzen muss, sowie von den für das Schmieden gültiger Speicherbeweise erforderlichen Rechenressourcen und technischen Schwierigkeiten. CESS stärkt den Widerstand gegen solche Bedrohungen durch seinen R²S-Konsensmechanismus, der Staking und Bonitätsprüfung umfasst, die inhärente Komplexität von PoIS- und PoDR²-Beweisen sowie wirtschaftliche Strafen für bösartiges Verhalten. Allerdings sind bei zunehmendem Netzwerkwachstum und schwankenden Tokenpreisen laufende Bewertung und Anpassung der Angriffskosten unerlässlich, um die langfristige Netzwerksicherheit zu gewährleisten.
Als erste dezentrale Dateninfrastruktur mit einer eigenen Layer-1-Blockchain transformiert CESS die Web3-Datenspeicherung und -verwaltung durch ihre innovative Architektur, robusten Speichermechanismen, einzigartigen Konsensalgorithmus und mehrschichtigen Speicherungsnachweise. Die Vielseitigkeit der Plattform reicht von grundlegenden Speicherdiensten über KI-Training, digitale Asset-Märkte bis hin zu benutzerfreundlichen verteilten Netzwerklaufwerken und zeigt ihr Potenzial, die Datenbewertung und -zirkulation neu zu gestalten. Durch eine durchdachte Tokenökonomie, die Knotenbeiträge und Netzwerkstabilität anreizt, baut CESS mehr als nur ein sicheres, effizientes und skalierbares dezentrales Speichernetzwerk auf; sie schafft eine Grundlage für Datenhoheit, Datenschutz und ethische KI im digitalen Zeitalter. Das Projekt schreitet stetig auf seine Vision eines sicheren, transparenten und leistungsstarken dezentralen Datenwertnetzwerks zu.
CESS (Cumulus Encrypted Storage System) ist eine auf der Blockchain basierende dezentrale Cloud-Speicherinfrastruktur. Als erste dezentrale Dataplattform mit ihrer eigenen Layer 1-Blockchain bietet CESS nahezu unbegrenzte Speicherkapazität, integriert mit ethischen KI-Technologien. Durch die Nutzung ihres nativen Content Decentralized Delivery Network (CD²N) ermöglicht es millisekundenschnelle Datenübertragung und bietet somit eine umfassende Web3-Lösung zur Speicherung und zum Zugriff auf hochfrequente, dynamische Daten. Mit CESS können Benutzer und Inhaltsanbieter Daten on-chain teilen, während die Datenhoheit und die Benutzerdaten geschützt bleiben. Die Plattform ermöglicht es Entwicklern, dezentrale Anwendungen mit sicheren, transparenten und leistungsstarken Datenverwaltungsfunktionen zu erstellen und bereitzustellen. CESS sieht eine sichere, effiziente und skalierbare dezentrale Cloud-Netzwerk vor - eines, das nicht nur Datenspeicher- und Sharing-Dienste bietet, sondern auch als innovative Lösung dient, um Ordnung in eine zunehmend chaotische digitale Welt zu bringen.
2021
Testnet v0.1 gestartet.
2022
Veröffentlichte Testnetzversionen v0.1.2 bis v0.6.
Gestarteter Blockchain-Explorer Substats v0.1.
Veröffentlichter Dezentralisierter Objektspeicherdienst (DeOSS).
2023
Freigegebene Testnetzversionen v0.6.1 bis v0.7.5.
Abgeschlossenes Substrate Builder Programm.
Verbesserte EVM- und WASM-Vertragskompatibilität.
Startete dezentrales Dateifreigabewerkzeug DeShare.
2024
Vorgeschlagener IEEE P3233 dezentraler Speicherstandard-Protokoll.
Abgeschlossener Blockchain-Explorer Substats v2.0.
Veröffentlichte CESS-Weißbuch v1.0.
Veröffentlichtes CESS Wirtschafts-Whitepaper v0.1.
2025
Hauptnetz v1.0 gestartet.
CD²N Mainnet v1.0 gestartet.
Veröffentlichte CESS AI-LINK-Komponente.
Gegründet im Jahr 2019, bringt CESS internationales Talent aus dem Vereinigten Königreich, den USA, Indien, Hongkong, den Vereinigten Arabischen Emiraten und Argentinien zusammen. Das Team besteht aus Kryptographen, Experten für Datenlagerung und Ingenieuren für Informatik, die sich der Förderung der auf der Blockchain basierenden dezentralen Speichertechnologie verschrieben haben. Indem sie jugendliche Energie mit technischer Expertise und Leidenschaft für positive Veränderungen kombinieren, arbeiten die Teammitglieder daran, technologische Grenzen zu überschreiten und einen bedeutenden sozialen Einfluss zu schaffen. Ihre Kernmission besteht darin, Exzellenz in der digitalen Technologie durch kontinuierliche Innovation zu erreichen, um sichere und effiziente dezentrale Datenspeicherungs- und Austauschlösungen für das Web3-Zeitalter bereitzustellen.
Nicholas Zaldastani fungiert als Vorsitzender, Mitbegründer und Leiter des Marketings von CESS. Mit umfangreicher Erfahrung in Technologie, Risikokapital und dem Skalieren von Unternehmen war er zuvor von 1988 bis 1994 als Direktor bei Oracle tätig, wo er das internationale Marketing und das Produktmanagement leitete. Seine Ausbildung an der Harvard Business School und sein Fachwissen in Unternehmensstrategie und Wachstum bringen außergewöhnliche Führungskompetenz in die dezentrale Datenwertinfrastrukturentwicklung von CESS.
Joseph Li fungiert als Mitbegründer und Technischer Leiter (CTO) von CESS und konzentriert sich auf dezentralen Cloud-Speicher und Web3-Datensicherheit. Seine Expertise in Cybersicherheit und Blockchain-Architektur spielt eine entscheidende Rolle bei der Entwicklung von CESS's skalierbaren und sicheren Datenaustauschlösungen.
Jessie Dai fungiert als Mitbegründerin und Chief Operating Officer (COO) von ESS. Sie ist Händlerin, Unternehmerin und frühe Investorin in Kryptowährungen. Als Vizevorsitzende des Hong Kong Web3 Standardization Association trägt sie aktiv zur Entwicklung und Implementierung der Web3-Technologie bei. Ihr Hintergrund in Blockchain-Strategie und Ökosystemwachstum spielt eine entscheidende Rolle bei den Operationen, Partnerschaften und der Brancheneinbindung von ESS.
Die Kern technische Architektur von CESS besteht aus zwei Hauptmodulsystemen: dem CESS Protocol Suite und dem XESS AI Protocol Suite. Diese Module sind durch eine Schnittstelle miteinander verbunden, die die Interaktion zwischen internen Elementen und externen Systemen erleichtert.
Dies bildet das Fundament des CESS-Netzwerks, das für die Datenspeicherung, -verwaltung und -verteilung verantwortlich ist. Es besteht aus drei Kernschichten:
Diese Schicht bildet das Fundament des gesamten Netzwerks und liefert Blockchain-Lösungen. Sie integriert hauptsächlich ungenutzte Speicher- und Rechenressourcen, um Datenspeicherung zu ermöglichen, Datenrechte zu überprüfen und Anwendungsdienste bereitzustellen. Die Schicht enthält wesentliche Komponenten - Konsensknoten, Validatorauswahl (RPS), Konsensalgorithmen, Verschlüsselungssysteme (PRE) und virtuelle Maschinen - die zusammen die Dezentralisierung, Sicherheit und Programmierbarkeit des Netzwerks gewährleisten.
Diese Schicht verwendet Virtualisierungstechnologie, um verteilte Speicherressourcen in einen einheitlichen Ressourcenpool zu integrieren und zu bündeln. Ihre Infrastruktur umfasst Speicherkapazitätsknoten und Speicherplanungsknoten, die tatsächliche Datenspeicherungs- und Verwaltungsaufgaben übernehmen. Um die Datensicherheit und -verfügbarkeit zu gewährleisten, integriert diese Schicht Mechanismen wie Datenbesitz (MDRC), Speicherbeweis (PoTS/PoDR) und Datenverfügbarkeit. Die Schicht verfügt auch über TEE (Trusted Execution Environment)-Knoten für erweiterte Datenschutz und sichere Verarbeitung.
Diese Schicht ist zentral für die Hochgeschwindigkeitsdatenverteilungsfähigkeiten von CESS. Unter Verwendung der Inhaltszwischenspeichertechnologie gewährleistet sie eine schnelle Datenabfrage und -verteilung. Die Schicht umfasst Datenindexknoten (bekannt als Abrufer) und Datenauslieferungsknoten (bekannt als Cacher). Abrufer lokalisieren Daten, während Cacher schnellen Zugriff auf Datenkopien bieten. Zur Optimierung der Verteilungseffizienz umfasst die CD²N-Schicht Verkehrsalgorithmus (FDT), Lastenausgleich und Datenhoheit (LBSS)-Mechanismen, die eine effiziente Datenverteilung und Benutzerkontrolle über ihre Daten gewährleisten.
CESS Network verfügt über einen sorgfältig gestalteten Daten Speicher Workflow, der eine intelligente Verarbeitung von Bildern, Videos und Dokumenten bietet. Dies optimiert die Online-Datenverarbeitung und gibt den Benutzern die Kontrolle über die Datenentfernung. Durch die Blockchain-Verfolgung aller Operationen gewährleistet CESS vollständige Transparenz und Rückverfolgbarkeit.
Wenn ein Benutzer eine Datenspeicheranforderung initiiert, beginnt die CESS-Plattform mit einem Vorverarbeitungsschritt. Zunächst lädt und verarbeitet die CESS-Client-Software die Benutzerdatendatei. Während dieser Phase extrahiert und speichert das System die Metadaten der Datei (wie die Identität des Datenbesitzers, Schlüsselwörter) und den Datenabdruck (zur Bestätigung des Datenbesitzes). Diese Metadaten und der Fingerabdruck werden dann zur Aufzeichnung an die CESS-Kette übermittelt. Die Vorverarbeitung verwaltet auch die Dateireplikation und wendet fehlertolerante Löschcodierung an.
Nach der Vorverarbeitung werden die Dateien in kleinere Segmente (Slice-Dateien) aufgeteilt. Das System wendet dann Fehlerkorrekturcodes auf diese Segmente an. Benutzer können den Codierungssatz anhand der Wichtigkeit der Datensegmente anpassen, so dass selbst wenn einige Segmentkopien beschädigt sind, die Originaldaten mithilfe fehlertoleranter Algorithmen wiederhergestellt werden können, was die Datenverfügbarkeit und die Fähigkeiten zur Katastrophenwiederherstellung erheblich verbessert. Die verarbeiteten Datenfragmente werden dann an zufällig ausgewählte Speicherknoten im CESS-Speichernetzwerk verteilt.
Wenn Datenfragmente an Speicherknoten ankommen, fordern die Knoten Datentags von TEE-Arbeitern an (wobei Konsensknoten bei der Tagberechnung unterstützen). Wie im Diagramm gezeigt, erhält jeder Speicherknoten entsprechende Tags (Tag1 bis Tag5). Diese Datentags werden lokal neben den empfangenen Dateifragmenten gespeichert. Die Tags enthalten Validator-Signaturen, die sie manipulationssicher und für die nachfolgende Überprüfung der Datenintegrität unerlässlich machen. Nach erfolgreichem Speichern der Daten und Speichern der Tags melden die Speicherknoten ihren Speicherstatus an die CESS-Kette und kennzeichnen die Datei als zuverlässig gespeichert.
Um die fortlaufende Datenintegrität und die Zuverlässigkeit des Speicherknotens sicherzustellen, nutzt das ESS-Netzwerk periodische Herausforderungsverfahren namens Proof of Data Reduplication and Recovery (PoDR²). In unregelmäßigen Abständen geben Konsensknoten zufällige Herausforderungen aus. Als Antwort müssen Speicherknoten den Nachweis der Datenintegrität mithilfe ihrer gespeicherten Datenfragmente und zugehörigen Tags generieren und diese Nachweise zur Überprüfung durch TEE-Arbeiter innerhalb einer definierten Frist einreichen.
Speicherknoten reichen auch regelmäßig den Nachweis des Datenbesitzes an die CESS-Blockchain ein. Das Versäumnis, eine Herausforderung zu bestehen und den Nachweis rechtzeitig vorzulegen, führt dazu, dass die betroffenen Dateien von der CESS-Kette nicht erkannt werden und der verantwortliche Speicherknoten Strafen erhält. Zur Steigerung der Effizienz können Speicherknoten berechnete Nachweise stapelweise an die Blockchain übermitteln.
Der PoDR²-Mechanismus integriert Fehlerkorrekturcodes und die Technologie des Nachweises des Datenbesitzes (PDP). Die Fehlerkorrekturcodierung verbessert die Datenverfügbarkeit durch Redundanz, während der PDP-Prozess betrügerisches Verhalten wirksam verhindert, indem überprüft wird, dass die Daten tatsächlich gespeichert und leicht zugänglich sind.
Dieses Modul-Paket konzentriert sich darauf, modernste KI-Technologien zu nutzen, um ein sicheres und privates kollaboratives Modelltraining im gesamten CESS-Netzwerk zu ermöglichen.
Es bietet einen einheitlichen Einstiegspunkt für Benutzer und Anwendungen, um auf KI-Agenten in verschiedenen Branchen zuzugreifen, sie zu verbinden und bereitzustellen. Durch Nutzung der Daten-Vorteile des ESS-Netzwerks vereinfacht der KI-Agenten-Hub die Komplexität der KI-Integration und bietet eine dezentralisierte, skalierbare und sichere KI-Infrastruktur.
Dies ist die Kernkomponente der XESS AI Protocol Suite. Es integriert föderierte Lernmechanismen, die es den Teilnehmern ermöglichen, gemeinsam genutzte Modelle zu trainieren, ohne ihre Rohdaten zu teilen. AI-LINK verwendet Smart Contracts, um Berechnungsaufgaben an Knoten im Netzwerk zu delegieren, und gewährleistet so eine effiziente Ressourcennutzung, während die Datensouveränität gewahrt bleibt. Diese Komponente verbessert signifikant die KI-Fähigkeiten des Netzwerks, unterstützt komplexe KI-Anwendungen und erleichtert branchenweite Zusammenarbeit, ohne die Datenschutz zu beeinträchtigen.
Die Interface Layer dient als Brücke in der Architektur von CESS. Sie verwaltet Interaktionen und Kommunikationen zwischen verschiedenen Modulen des CESS-Protokoll-Suites und des XESS-AI-Protokoll-Suites und definiert dabei eine Reihe von Regeln und Konventionen, die es verschiedenen Komponenten ermöglichen, nahtlos zusammenzuarbeiten und die volle Funktionalität von CESS zu liefern. Darüber hinaus erleichtert die Interface Layer die Erstellung, Verwaltung und Interaktion mit externen Blockchain-Netzwerken und Web3 DApps über CLI-, RPC-, API- und SDK-Schnittstellen. Dies ermöglicht es CESS, nahtlos in das breitere Web3-Ökosystem zu integrieren.
CESS verwendet einen Konsensmechanismus namens Random Rotational Selection (R²S), der darauf ausgelegt ist, die Blockproduktion effizient zu erleichtern und die On-Chain-Transaktionen zu verwalten. R²S bietet ein offenes Rahmenwerk, das es Benutzern, die Node-Betreiber werden möchten, ermöglicht, sich einem Kandidaten-Node-Pool anzuschließen. Innerhalb fester Zeitfenster (z. B. alle 3.600 Blöcke) wählt das System dynamisch 11 rotierende Nodes aus diesem Pool aus, um für die Blockproduktion verantwortlich zu sein. Kandidaten-Nodes, die nicht für die Blockproduktion ausgewählt werden, erhalten ergänzende Aufgaben wie die Datenverarbeitung. Dies ermöglicht es ihnen, ihre betrieblichen Fähigkeiten zu demonstrieren und erhöht ihre Chancen, in zukünftigen Runden zu rotierenden Nodes befördert zu werden.
R²S integriert ein Bonitätssystem, das das Verhalten und die Leistung der Knoten kontinuierlich bewertet. Knoten, die unterdurchschnittlich abschneiden, sich an bösartigen Aktivitäten beteiligen oder die Netzwerkanforderungen nicht erfüllen, werden mit reduzierten Bonitätspunkten bestraft. Knoten, deren Punktzahl unter einen vordefinierten Schwellenwert fällt, werden aus dem Kandidatenpool ausgeschlossen. Ebenso werden rotierende Knoten, die sich bösartig verhalten oder ihre Aufgaben nicht erfüllen, prompt entfernt und durch neue Knoten ersetzt, die zufällig aus dem Kandidatenpool ausgewählt werden. Dies gewährleistet die Kontinuität und Fairness des Protokolls. In Bezug auf den Ein- und Austritt von Knoten pflegt CESS eine relativ offene Zugangspolitik. Die Teilnehmer müssen die grundlegenden Betriebs- und Ressourcenbeitragsstandards erfüllen, die vom Netzwerk gefordert werden, und müssen eine vordefinierte Menge an $CESS-Token als Sicherheit hinterlegen, um das Risiko bösartigen Verhaltens zu mindern. Beim Austritt aus dem Netzwerk wird anhand einer Leistungsbeurteilung festgestellt, ob die hinterlegten Token zurückerstattet werden. Gut funktionierende Knoten erhalten eine vollständige Rückerstattung, während solche, die längere Zeit offline bleiben oder sich schlecht verhalten, einen Teil oder die gesamte Sicherheit verlieren können. Dieser Ein- und Austrittsmechanismus fördert die ehrliche Teilnahme und stärkt die Netzwerksicherheit, indem potenzielle Angriffe abgeschreckt werden, was die Stabilität des Konsensprozesses erhöht.
Die Knotenwahl liegt im Herzen der Blockproduktion unter R²S. Um ein Konsenskandidat zu werden, muss ein Knoten 3 Millionen $CESS-Token setzen. In jedem Rotationszyklus werden 11 Validatoren (die rotierenden Knoten) basierend auf ihren umfassenden Bewertungen ausgewählt, die die Bonität, den Einsatz und die VRF (Verifiable Random Function) -Bewertung umfassen. Einmal ausgewählt, sind Konsensknoten nicht nur für die Aufrechterhaltung der Netzwerksintegrität verantwortlich, sondern führen auch wichtige Aufgaben wie die Datenverarbeitung und die Überprüfung des Dateiinhalts und des ungenutzten Speicherplatzes während zufälliger Herausforderungen durch. Möglicherweise sind sie auch verpflichtet, ungenutzten Speicherplatz zu zertifizieren oder zu ersetzen. CESS motiviert zuverlässige Teilnahme durch ein bonitätsbasiertes Bewertungssystem, das die Beiträge jedes Validierers bewertet. Diese Beiträge wirken sich direkt auf die Bonität des Knotens aus.
Der R²S-Konsensmechanismus bietet mehrere wichtige Vorteile. Erstens verhindert er durch die Einführung einer zufälligen Rotationselektion effektiv Monopolisierung und Zentralisierung und stellt sicher, dass kein einzelner großer Knoten das Netzwerk übermäßig beeinflussen kann. Zweitens erhöht die Rotation von 11 Knoten pro Zyklus für die Blockproduktion und -verifikation die Konsenseffizienz und gewährleistet gleichzeitig Dezentralisierung. Schließlich unterstützt R²S schnelle und effiziente On-Chain-Transaktionsverarbeitung, insbesondere für Metadaten, was eine direkte Speicheradressierung von Daten in der Blockchain ermöglicht und die Datenauthentizität durch Blockchain-basierte Verifikation sicherstellt.
In dezentralen Speichernetzwerken stellt die Anreizung von Benutzern zur Bereitstellung ungenutzter Speicherressourcen eine Kernherausforderung dar: Wie kann die Integrität der Daten sichergestellt werden angesichts potenziell bösartigen Verhaltens? Zu den häufigsten Bedrohungen gehören Betrug beim Speicherplatz (wobei Knoten falsch ihre Kapazität melden) und Outsourcing-Angriffe (bei denen kolludierende Knoten doppelte Daten unter dem Deckmantel unabhängiger Speicherung speichern, was Redundanz und Zuverlässigkeit untergräbt). Während bestehende kryptografische Mechanismen wie der Beweis des Speichers, der Beweis der Replikation und der Beweis des Speicherplatz-Zeitpunkts dazu beitragen, Speicheransprüche zu überprüfen und eine sichere, redundante Datenspeicherung zu gewährleisten, stoßen einige dieser Methoden insbesondere in Szenarien mit häufigen Datenabrufen auf Skalierbarkeits- und Effizienzgrenzen.
Um diese Herausforderungen zu überwinden und die Zuverlässigkeit seiner Speicherdienste zu verbessern, führt CESS zwei innovative Datenlagerungsnachweistechniken ein: Proof of Idle Space (PoIS) und Proof of Data Reduplication and Recovery (PoDR²). PoIS überprüft die Verfügbarkeit und Integrität von Leerlaufspeicherplatz (d. h. Segmente, die keine Benutzerdaten speichern) bereitgestellt von Speicherknoten; PoDR² überprüft die Integrität und den Besitz von aktiven Benutzerdaten (d. h. Service-Datensegmente), die von den Knoten gespeichert werden.
PoIS (Proof of Idle Space) befasst sich mit der Herausforderung, ungenutzten Speicherplatz genau zu messen und zu überprüfen, der nicht von Benutzerdaten belegt ist. Da es nicht möglich ist, wie in traditionellen Systemen direkt auf Festplatteninhalte zuzugreifen, erfordert PoIS, dass Knoten ihren ungenutzten Speicherplatz mit zufällig generierten "Leerdateien" füllen. Diese Dateien werden sicher mithilfe von Speicherungsnachweismechanismen gewartet, um den fortlaufenden Besitz durch den Speicherknoten zu gewährleisten. Zur Verbesserung der Effizienz verwendet PoIS eine dreischichtige (oder mehrschichtige) hierarchische Akkumulatorstruktur, um sowohl den Speicherplatzverbrauch als auch die Rechenleistung zu optimieren. Wenn ein Element in einem Unterakkumulator aktualisiert wird, müssen nur sein Eltern- und relevante Geschwisterakkumulatoren neu berechnet werden, um den Overhead zu reduzieren. Um betrügerisches Verhalten wie Kompression, bedarfsgesteuerte Generierung oder Querschnittvalidierung zu verhindern, verwendet ESS ein "Steinlegespiel", das auf einem gestapelten bipartiten Expandergraphen aufgebaut ist, um Leerdateien sicher zu generieren und zu verwalten. PoIS ist ein dynamischer Mechanismus - Knoten können ihren Speicherplatz flexibel verwalten und müssen auf Validatorherausforderungen reagieren, um die Integrität ihres beanspruchten ungenutzten Speicherplatzes nachzuweisen.
Der Proof of Data Reduplication and Recovery (PoDR²) konzentriert sich darauf zu überprüfen, ob Speicherknoten Benutzerdaten zuverlässig halten (d. h. Service-Datensegmente). PoDR² kombiniert zwei Technologien: Erasure Coding (EC) und Proof of Data Possession (PDP). Es stellt die Datenverfügbarkeit sicher, indem Benutzerdateien in Scheiben geschnitten werden, Erasure Coding angewendet wird, um redundante Datenblöcke zu generieren, und diese Fragmente über mehrere Speicherknoten verteilt werden. Gleichzeitig implementiert PoDR² den PDP-Mechanismus, um betrügerisches Verhalten von Speicherknoten zu verhindern. Knoten müssen regelmäßig Nachweise über den Datenbesitz an die Blockchain übermitteln, basierend auf den gespeicherten Datenfragmenten und Tags, die von einer Trusted Execution Environment (TEE) generiert wurden. Dieser Prozess überprüft die Datenintegrität und stellt sicher, dass Benutzerdaten zuverlässig verwaltet werden. Der periodische Herausforderungsprozess von PoDR² ist eine Kernkomponente des gesamten Speichersystems. Er stellt sicher, dass Speicherknoten kontinuierlich ihre Datenretentionsverantwortlichkeiten erfüllen.
Mit seiner sicheren Dateninfrastruktur unterstützt das ESS-Netzwerk eine Vielzahl von Anwendungsfällen.
Datenverfügbarkeitsdienst (DA-Dienst): Das CESS-Netzwerk bietet zuverlässige Datenzugangsdienste, indem Daten über mehrere Knoten repliziert werden. Dies gewährleistet Datenredundanz und Ausfallsicherheit und sichert die Verfügbarkeit auch bei Netzwerkunterbrechungen oder Knotenausfällen. Darüber hinaus kann der DA-Dienst als Layer-2-Speicherlösung für wichtige Blockchain-Netzwerke wie Bitcoin und Ethereum fungieren. Er hilft, große Datensätze von diesen Netzwerken zu entlasten, wodurch die On-Chain-Speicherkosten reduziert und die Transaktionsgeschwindigkeit erhöht werden, während gleichzeitig die dezentrale und sichere Datenspeicherung erhalten bleibt. Seine Skalierbarkeit und Robustheit machen ihn für eine Vielzahl von Anwendungen geeignet, darunter dezentrale Finanzen (DeFi), Unternehmensspeicherung und das Management großer Datenmengen.
Distributed Network Disk: CESS bietet einen einzigartigen verteilten Netzwerkspeicherdienst für Endbenutzer und bietet erhebliche Vorteile gegenüber herkömmlichen Cloud-Speicheranbietern. Durch die Speicherung von Daten auf mehreren unabhängigen Knoten anstelle von zentralisierten Servern verbessert es die Sicherheit, den Datenbesitz und die Speicherkapazität. Dieser dezentrale Ansatz beseitigt die Abhängigkeit von zentralisierten Diensten und ermöglicht schnellere Upload- und Download-Geschwindigkeiten. Mit der Verwendung von Blockchain und fortschrittlichen Verschlüsselungstechnologien garantiert CESS Datenschutz und Sicherheit, um die Risiken des Datenverlusts im Zusammenhang mit zentralisierten Servern zu vermeiden. Darüber hinaus können Speicherknoten dynamisch dem Netzwerk beitreten und ungenutzten Speicherplatz beitragen, was eine unbegrenzte Skalierbarkeit des Speichernetzwerks ermöglicht.
Verteiltes KI-Training: CESS verbessert das verteilte KI-Training erheblich, indem es sichere und skalierbare Speicher für Trainingsdaten bietet. Die hohe Bandbreite und geringe Latenz des Netzwerks gewährleisten eine effiziente Datenübertragung zwischen den Knoten, was die Trainingszeiten verkürzt. Mit CESS können KI-Entwickler gemeinsam Modelle trainieren und dabei die Datenprivatsphäre und -sicherheit durch föderiertes Lernen und Verschlüsselungstechnologien bewahren. Dies adressiert die üblichen Probleme von Datensilos und Datenschutzlecks in herkömmlichen KI-Trainingsumgebungen.
Dezentraler Marktplatz für digitale Vermögenswerte: In digitalen Vermögenswertmärkten sind sichere Speicherung, Dezentralisierung und Vertrauen in Transaktionsdaten unerlässlich. CESS spielt in diesem Szenario eine Schlüsselrolle, indem es digitale Vermögenswerte wie NFTs durch seinen Multi-Format-Datenrechtsbestätigungsmechanismus überprüft. Nachdem Entwickler oder Vermögensinhaber Dateien zur Überprüfung an CESS hochgeladen haben, werden die Daten über Speicherknoten verteilt. CESS kann automatisch die strukturellen, thematischen und semantischen Merkmale digitaler Vermögenswerte erfassen, um einen Vektorraum aufzubauen, der präzise Indizierung und Mapping ermöglicht. Dies verbessert die öffentlichen Entdeckungsmöglichkeiten und ermöglicht eine sichere private Abrufung, wodurch das Vertrauen und die Effizienz im digitalen Vermögenswertmarkt erhöht werden.
Das CESS-Ökosystem erweitert aktiv sein kollaboratives Netzwerk und schmiedet starke Partnerschaften mit großen traditionellen Technologiegiganten wie AWS, Intel und Tencent sowie führenden Blockchain-Projekten wie Polkadot und IoTeX. Darüber hinaus sind zahlreiche andere Initiativen und Organisationen, wie die Web3-Stiftung, IEEE und GBA, wichtige Ökosystempartner von CESS geworden, die gemeinsam die Annahme und Weiterentwicklung der CESS-Technologie fördern. CESS hat auch Branchenanerkennung erhalten, einschließlich der Genehmigung von IEEE-Standards, was seine Glaubwürdigkeit erheblich steigert und sein Anwendungspotenzial erweitert. Diese Erfolge bilden eine solide Grundlage für das gesunde Wachstum des CESS-Ökosystems.
Im Jahr 2025 bildete CESS eine strategische Partnerschaft mit GAIB, einer Organisation, die sich darauf konzentriert, die wirtschaftliche Ebene für KI-Computing durch tokenisierte, ertragsbringende GPU-Vermögenswerte und seinen KI-synthetisierten Dollar $AID aufzubauen. Als ergänzende Kraft bietet CESS eine leistungsstarke, verschlüsselte und auf Datenschutz ausgerichtete Speicherinfrastruktur, um dynamische Datensätze zu unterstützen. Diese Zusammenarbeit integriert nahtlos Rechen- und Speicherressourcen und kombiniert die Rechenleistung von GAIB mit dem robusten Speicherframework von CESS. Die Partnerschaft zielt darauf ab, die Effizienz und Sicherheit von KI- und DeFi-Protokollen zu verbessern und gemeinsam die Entwicklung der Dezentralisierung voranzutreiben.
Zur gleichen Zeit spielt CESS eine Schlüsselrolle als Kernmitglied der Hong Kong Web3.0 Standardization Association (W3SA) und leistet einen bedeutenden Beitrag zu den Konferenzen und Gipfeltreffen der W3SA im Jahr 2025. Der CESS-Forscher Tony Dai hielt eine Keynote-Rede zur Standardisierung der dezentralen physischen Infrastruktur und zur Zukunft der Bewertung verteilter Speicher. Die Rede betonte die Rolle von CESS als Gründungsmitglied und Initiator von IEEE P3220.02 - dem weltweit ersten internationalen Standard für dezentrale Speicherprotokolle auf Blockchain-Basis. Dieser Standard ist entscheidend für den DePIN- und RWA-Infrastrukturstack, da er Rahmenbedingungen für Datenverfügbarkeit, Wiederherstellung, Überprüfbarkeit, Bewertung der Leistung des DePIN-Netzwerks und Reputationsskalierung in dezentralen Umgebungen definiert, sowie die grenzüberschreitende Datenkonformität durch Mechanismen wie LBSS. Die Beteiligung von CESS an der W3SA und ihre Führungsrolle bei der Förderung von Industriestandards - insbesondere beim Aufbau von Vertrauens-, Compliance- und Interoperabilitätsinfrastrukturen, die für die Integration von Real World Assets (RWA) in die Blockchain erforderlich sind - stärkt ihre Position als Schlüsselakteur im Web3-Ökosystem.
Die Tokenökonomie von CESS basiert auf einem Gesamtangebot von 10 Milliarden CESS-Token. Von diesem Angebot sind 15% für anfängliche Beitragende, 10% für frühe Investoren, 10% für Community-Entwicklung, Anreize und Promotion, 5% für Geschäftspartnerschaften mit Cloud-Service-Anbietern und 5% werden von der Stiftung für Notfälle und langfristige Ökosystementwicklung reserviert.
Die größte Zuteilung – ein beträchtlicher 55 % – ist der Anreizierung von Knoten gewidmet, die das Speichernetzwerk unterstützen. Konkret werden 30 % den Speicherknoten, 15 % den Konsensknoten und 10 % der Entwicklung der Caching-Schicht zugeteilt. Diese Verteilung spiegelt die starke Betonung von CESS auf den Aufbau einer leistungsstarken und zuverlässigen dezentralen Speicherinfrastruktur wider.
CESS-Token sind die native Kryptowährung des CESS-Netzwerks und spielen mehrere wichtige Rollen innerhalb des Ökosystems. Sie dienen als Mittel zum Staking, um passives Einkommen zu verdienen, gewähren den Inhabern das Recht, an der Governance teilzunehmen, und sind erforderlich, um auf verschiedene Speicherdienste im Netzwerk zuzugreifen—funktionieren als Schlüssel zu den dezentralen Speicherfähigkeiten von CESS.
Storage-Nodes erhalten Belohnungen für das Bereitstellen von Speicherplatz, das Bereitstellen von Datenhosting- und Download-Services und das Ausführen von Datenvalidierungsaufgaben. Zu diesen Belohnungen gehören Mining-Anreize und ein Teil der Gebühren für den Speicherservice. Die Anzahl der Token, die ein Storage-Node einsetzen muss, basiert auf seiner deklarierten Speicherkapazität. Knoten müssen regelmäßig zufällige Herausforderungen abschließen – Proof of Idle Space (PoIS) zur Überprüfung ungenutzten Speicherplatzes und Proof of Data Reduplication and Recovery (PoDR²) zur Überprüfung von Benutzerdaten –, um sowohl die Authentizität als auch die Zuverlässigkeit ihrer Beiträge nachzuweisen. Die Belohnungen, die an die Speicherknoten verteilt werden, sind proportional zu ihrer "Leistung" innerhalb des Netzwerks, die ihren Anteil an der gesamten verifizierten Speicherkapazität widerspiegelt. In jedem Belohnungszyklus wird eine feste Anzahl von Token auf der Grundlage dieses Machtverhältnisses verteilt. Speicherknoten können das Netzwerk jederzeit verlassen, müssen jedoch bei der Datenmigration helfen, um die Sicherheit der Benutzerdaten zu gewährleisten. Wenn ein Knoten wiederholt zufällige Herausforderungen nicht abschließen kann – aufgrund von Ausfallzeiten, Verbindungsabbrüchen oder Datenverlust – wird er zwangsweise aus dem Netzwerk entfernt, und seine gestakten Token werden als Strafe teilweise oder vollständig gekürzt.
Obwohl CESS mit einem starken Fokus auf Sicherheit und Effizienz auf technischer und wirtschaftlicher Ebene konzipiert ist, steht es dennoch vor mehreren inhärenten Risiken als dezentrales Netzwerk.
Erstens können Speicherknoten motiviert sein, bösartiges Verhalten an den Tag zu legen, wie z.B. die Fälschung ihres behaupteten Nachweises für ungenutzten Speicherplatz (PoIS). Um solchen Bedrohungen entgegenzuwirken, setzt CESS eine Kombination aus technischen Sicherheitsvorkehrungen ein – einschließlich PoIS, zufälligen Herausforderungen und Verifizierungsmechanismen unter Einbeziehung von vertrauenswürdigen Ausführungsumgebungen (TEE) – sowie wirtschaftliche Abschreckungsmittel. Knoten sind verpflichtet, Token zu setzen, und das Versäumnis, gültige Nachweise während periodischer Herausforderungen vorzulegen oder die Entdeckung anderer bösartiger Aktivitäten, führt zum Verlust der gesetzten Token. Diese Anreize und Strafen sind darauf ausgelegt, ehrliches Verhalten im gesamten Netzwerk durchzusetzen.
Zweitens besteht aus tokenomischer Sicht ein potentielles Risiko einer Token-Inflation. Nach dem Zuteilungsmodell von ESS sind bis zu 55 % der Token für Node-Anreize vorgesehen. Diese Token werden im Laufe der Zeit allmählich in Umlauf gebracht, basierend auf den Node-Beiträgen durch Mining-Belohnungen und Servicegebührenbeteiligung. Obwohl das Gesamtangebot auf 10 Milliarden ESS-Token begrenzt ist, haben das jährliche Freisetzungsvolumen und seine spezifische Verteilungskurve einen direkten Einfluss auf die Marktangebots- und -nachfragedynamik sowie die Verdünnung des Tokenwerts. Im Vergleich zu Projekten wie Storj, die möglicherweise einem relativ linearen Freigabemodell folgen, verwendet ESS einen beitrags- und zyklusbasierten dynamischen Freisetzungsmechanismus. Daher ist es wichtig, den tatsächlichen jährlichen Anstieg des Umlaufangebots genau zu überwachen, um mögliche Auswirkungen auf den Tokenwert zu bewerten.
Schließlich bleibt die Gesamtsicherheit des Netzwerks, insbesondere gegen Sybil-Angriffe oder Versuche, die Mehrheit der Rechen- / Speicherleistung des Netzwerks zu kontrollieren, eine kritische Sorge. Eine gängige Methode zur Bewertung dieser Bedrohung besteht darin, die wirtschaftlichen Kosten zu schätzen, die ein Angreifer haben müsste, um einen bestimmten Prozentsatz der Netzwerkknoten zu kontrollieren. Im Falle von CESS hängen die Kosten eines solchen Angriffs davon ab, wie viele Token ein Angreifer erwerben und setzen muss, sowie von den für das Schmieden gültiger Speicherbeweise erforderlichen Rechenressourcen und technischen Schwierigkeiten. CESS stärkt den Widerstand gegen solche Bedrohungen durch seinen R²S-Konsensmechanismus, der Staking und Bonitätsprüfung umfasst, die inhärente Komplexität von PoIS- und PoDR²-Beweisen sowie wirtschaftliche Strafen für bösartiges Verhalten. Allerdings sind bei zunehmendem Netzwerkwachstum und schwankenden Tokenpreisen laufende Bewertung und Anpassung der Angriffskosten unerlässlich, um die langfristige Netzwerksicherheit zu gewährleisten.
Als erste dezentrale Dateninfrastruktur mit einer eigenen Layer-1-Blockchain transformiert CESS die Web3-Datenspeicherung und -verwaltung durch ihre innovative Architektur, robusten Speichermechanismen, einzigartigen Konsensalgorithmus und mehrschichtigen Speicherungsnachweise. Die Vielseitigkeit der Plattform reicht von grundlegenden Speicherdiensten über KI-Training, digitale Asset-Märkte bis hin zu benutzerfreundlichen verteilten Netzwerklaufwerken und zeigt ihr Potenzial, die Datenbewertung und -zirkulation neu zu gestalten. Durch eine durchdachte Tokenökonomie, die Knotenbeiträge und Netzwerkstabilität anreizt, baut CESS mehr als nur ein sicheres, effizientes und skalierbares dezentrales Speichernetzwerk auf; sie schafft eine Grundlage für Datenhoheit, Datenschutz und ethische KI im digitalen Zeitalter. Das Projekt schreitet stetig auf seine Vision eines sicheren, transparenten und leistungsstarken dezentralen Datenwertnetzwerks zu.