CESS (Sistema de Almacenamiento Encriptado de Cumulus) es una infraestructura de almacenamiento en la nube descentralizada impulsada por blockchain. Como la primera plataforma de datos descentralizada con su propia cadena de bloques de Capa 1, CESS ofrece una capacidad de almacenamiento virtualmente ilimitada integrada con tecnologías éticas de IA. Aprovechando su Red de Entrega Descentralizada de Contenidos nativa (CD²N), permite la transmisión de datos a nivel de milisegundos, convirtiéndose en una solución integral de Web3 para almacenar y acceder a datos dinámicos de alta frecuencia. Con CESS, los usuarios y creadores de contenido pueden compartir datos en cadena mientras preservan la soberanía de los datos y la privacidad del usuario. La plataforma capacita a los desarrolladores para construir e implementar aplicaciones descentralizadas con capacidades de gestión de datos seguros, transparentes y de alto rendimiento. CESS visualiza una red de nube descentralizada segura, eficiente y escalable, que no solo proporciona servicios de almacenamiento y compartición de datos, sino que también sirve como una solución innovadora para poner orden en un mundo digital cada vez más caótico.
2021
Lanzó la red de prueba v0.1.
2022
Versiones de testnet lanzadas v0.1.2 a través de v0.6.
Lanzado explorador de blockchain Substats v0.1.
Lanzado el Servicio de Almacenamiento Descentralizado de Objetos (DeOSS).
2023
Se lanzaron las versiones de la red de prueba v0.6.1 a v0.7.5.
Programa de construcción de sustrato completado.
Compatibilidad mejorada de contratos EVM y WASM.
Lanzó la herramienta de intercambio de archivos descentralizada DeShare.
2024
Protocolo de estándar de almacenamiento descentralizado IEEE P3233 propuesto.
Explorador de blockchain completado Substats v2.0.
Se ha publicado el Libro Blanco de ESS v1.0.
Publicado el Libro Blanco Económico de CESS v0.1.
2025
Lanzado Mainnet v1.0.
Lanzado CD²N Mainnet v1.0.
Componente CESS AI-LINK lanzado.
Fundada en 2019, CESS reúne talento internacional del Reino Unido, EE. UU., India, Hong Kong, Emiratos Árabes Unidos y Argentina. El equipo está compuesto por criptógrafos, expertos en almacenamiento de datos e ingenieros en informática dedicados a avanzar en la tecnología de almacenamiento descentralizado basada en blockchain. Combinando energía juvenil con experiencia técnica y pasión por el cambio positivo, los miembros del equipo trabajan para empujar los límites tecnológicos y crear un impacto social significativo. Su misión principal es lograr la excelencia en tecnología digital a través de la innovación continua, ofreciendo soluciones seguras y eficientes de almacenamiento y compartición descentralizados para la era Web3.
Nicholas Zaldastani se desempeña como Presidente, Cofundador y Jefe de Marketing de CESS. Con una amplia experiencia en tecnología, capital de riesgo y escalado de empresas, anteriormente se desempeñó como director en Oracle de 1988 a 1994, supervisando el marketing internacional y la gestión de productos. Su formación en la Escuela de Negocios de Harvard y su experiencia en estrategia empresarial y crecimiento aportan un liderazgo excepcional al desarrollo de la infraestructura de valor de datos descentralizados de CESS.
Joseph Li se desempeña como cofundador y director de tecnología (CTO) de ESS, centrándose en el almacenamiento en la nube descentralizado y la seguridad de datos Web3. Su experiencia en ciberseguridad y arquitectura blockchain juega un papel crucial en el desarrollo de soluciones escalables y seguras de intercambio de datos de ESS.
Jessie Dai se desempeña como cofundadora y directora de operaciones (COO) de CESS. Es comerciante, empresaria y primera inversora en criptomonedas. Como vicepresidenta de la Asociación de Estandarización Web3 de Hong Kong, contribuye activamente al desarrollo e implementación de la tecnología Web3. Su experiencia en estrategia blockchain y crecimiento del ecosistema desempeña un papel vital en las operaciones, asociaciones y compromiso con la industria de CESS.
La arquitectura técnica central de CESS consta de dos sistemas de módulos principales: la Suite de Protocolo CESS y la Suite de Protocolo de Inteligencia Artificial XESS. Estos módulos están conectados a través de una capa de Interfaz, que facilita la interacción entre elementos internos y sistemas externos.
Esto forma la base de la red CESS, responsable del almacenamiento, gestión y distribución de datos. Está compuesta por tres capas principales:
Esta capa forma la base de toda la red y proporciona soluciones de blockchain. Principalmente integra recursos de almacenamiento y computación inactivos para habilitar el almacenamiento de datos, verificar los derechos de datos y proporcionar servicios de aplicaciones. La capa contiene componentes esenciales—Nodos de Consenso, Selección de Validadores (RPS), algoritmos de consenso, sistemas de encriptación (PRE) y máquinas virtuales—que juntos aseguran la descentralización, seguridad y programabilidad de la red.
Esta capa utiliza tecnología de virtualización para integrar y agrupar recursos de almacenamiento distribuidos en un pool de recursos unificado. Su infraestructura incluye Nodos de Capacidad de Almacenamiento y Nodos de Programación de Almacenamiento, que manejan tareas reales de almacenamiento y gestión de datos. Para garantizar la seguridad y disponibilidad de los datos, esta capa incorpora mecanismos como Propiedad de Datos (MDRC), Prueba de Almacenamiento (PoTS/PoDR) y Disponibilidad de Datos. La capa también cuenta con nodos TEE (Entorno de Ejecución Confiable) para una mayor privacidad de los datos y un procesamiento seguro.
Esta capa es fundamental para las capacidades de distribución de datos de alta velocidad de ESS. Utilizando la tecnología de almacenamiento en caché de contenido, asegura una recuperación y distribución rápida de datos. La capa implica Nodos de Índice de Datos (conocidos como Recuperadores) y Nodos de Entrega de Datos (conocidos como Cachés). Los Recuperadores localizan los datos mientras que los Cachés proporcionan un acceso rápido a copias de datos. Para optimizar la eficiencia de distribución, la capa CD²N incluye mecanismos de Algoritmo de Tráfico (FDT), Equilibrio de Carga y Soberanía de Datos (LBSS), asegurando una distribución eficiente de datos y control de los usuarios sobre sus datos.
La red CESS cuenta con un flujo de almacenamiento de datos cuidadosamente diseñado que ofrece un procesamiento inteligente para imágenes, videos y documentos. Esto simplifica el procesamiento de datos en línea al tiempo que brinda a los usuarios control sobre la eliminación de datos. A través del seguimiento de todas las operaciones en blockchain, CESS garantiza una transparencia y trazabilidad completas.
Cuando un usuario inicia una solicitud de almacenamiento de datos, la plataforma CESS comienza una etapa de preprocesamiento. Primero, el software cliente de CESS carga y preprocesa el archivo de datos del usuario. Durante esta fase, el sistema extrae y almacena los metadatos del archivo (como la identidad del propietario de los datos, palabras clave) y la huella digital de los datos (para confirmar la propiedad de los datos). Estos metadatos y huella digital se envían luego a la cadena de CESS para su registro. El preprocesamiento también gestiona la replicación de archivos y aplica codificación de borrado tolerante a fallos.
Después de la preprocesamiento, los archivos de datos se dividen en segmentos más pequeños (Archivos de Corte). El sistema luego aplica codificación de borrado a estos segmentos. Los usuarios pueden personalizar la tasa de codificación en función de la importancia de los segmentos de datos, lo que significa que incluso si algunas copias de segmentos están dañadas, los datos originales pueden recuperarse a través de algoritmos tolerantes a fallas, mejorando en gran medida la disponibilidad de datos y las capacidades de recuperación de desastres. Los fragmentos de datos procesados se distribuyen luego a nodos de almacenamiento seleccionados al azar en la red de almacenamiento CESS.
Cuando los fragmentos de datos llegan a los nodos de almacenamiento, los nodos solicitan etiquetas de datos a los Trabajadores TEE (con nodos de consenso que ayudan en el cálculo de etiquetas). Como se muestra en el diagrama, cada nodo de almacenamiento recibe etiquetas correspondientes (Etiqueta1 a Etiqueta5). Estas etiquetas de datos se almacenan localmente junto con los fragmentos de archivo recibidos. Las etiquetas contienen firmas de validación, lo que las hace a prueba de manipulaciones y cruciales para la verificación posterior de la integridad de los datos. Después de almacenar los datos con éxito y guardar las etiquetas, los nodos de almacenamiento informan su estado de almacenamiento a la cadena CESS, marcando el archivo de datos como almacenado de forma fiable.
Para garantizar la integridad continua de los datos y la confiabilidad del nodo de almacenamiento, la red CESS emplea procedimientos de desafío periódicos llamados Prueba de Reduplicación y Recuperación de Datos (PoDR²). En intervalos irregulares, los nodos de consenso emiten desafíos aleatorios. En respuesta, los nodos de almacenamiento deben generar Prueba de Integridad de Datos utilizando sus fragmentos de datos almacenados y etiquetas asociadas, y enviar estas pruebas para su verificación por parte de los Trabajadores de TEE dentro de un plazo definido.
Los nodos de almacenamiento también envían regularmente Pruebas de Posesión de Datos a la cadena CESS. La falta de completar un desafío y enviar la prueba a tiempo resulta en que los archivos de datos afectados no sean reconocidos por la cadena CESS, y el nodo de almacenamiento responsable enfrentando penalidades. Para mayor eficiencia, los nodos de almacenamiento pueden enviar lotes de pruebas calculadas a la cadena de bloques.
El mecanismo PoDR² integra codificación de borrado y tecnología de Prueba de Posesión de Datos (PDP). La codificación de borrado mejora la disponibilidad de datos a través de la redundancia, mientras que el proceso de PDP disuade eficazmente el comportamiento deshonesto al verificar que los datos están verdaderamente almacenados y accesibles fácilmente.
Este conjunto de módulos se centra en aprovechar tecnologías de IA de vanguardia para permitir un entrenamiento de modelos colaborativos seguro y privado en toda la red de ESS.
Proporciona un punto de entrada unificado para que los usuarios y las aplicaciones accedan, se conecten y desplieguen agentes de IA en diversas industrias. Al aprovechar las ventajas de datos de la red CESS, el Hub de Agentes de IA simplifica la complejidad de la integración de IA al mismo tiempo que proporciona una infraestructura de IA descentralizada, escalable y segura.
Este es el componente central de la Suite de Protocolos de IA XESS. Integra mecanismos de aprendizaje federado, lo que permite a los participantes entrenar modelos compartidos sin compartir sus datos en bruto. AI-LINK utiliza contratos inteligentes para delegar tareas computacionales a nodos en toda la red, garantizando una utilización eficiente de recursos y manteniendo la soberanía de datos. Este componente mejora significativamente las capacidades de IA de la red, apoyando aplicaciones de IA complejas y facilitando la colaboración a nivel de la industria sin comprometer la privacidad de los datos.
La Capa de Interfaz actúa como un puente en la arquitectura de CESS. Gestiona las interacciones y comunicaciones entre diferentes módulos de la Suite de Protocolo CESS y la Suite de Protocolo de IA XESS, al tiempo que define un conjunto de reglas y convenciones que permiten que varios componentes trabajen juntos de manera fluida, ofreciendo la funcionalidad completa de CESS. Además, la Capa de Interfaz facilita la creación, gestión e interacción con redes blockchain externas y aplicaciones Web3 a través de interfaces CLI, RPC, API y SDK. Esto permite que CESS se integre sin problemas en el ecosistema más amplio de Web3.
CESS utiliza un mecanismo de consenso conocido como Selección Rotativa Aleatoria (R²S), que está diseñado para facilitar de manera eficiente la producción de bloques y gestionar transacciones en cadena. R²S ofrece un marco abierto que permite a los usuarios interesados en convertirse en operadores de nodos unirse a un grupo de nodos candidatos. En ventanas de tiempo fijas (por ejemplo, cada 3,600 bloques), el sistema selecciona dinámicamente 11 nodos rotativos de este grupo para ser responsables de la producción de bloques. Los nodos candidatos que no son seleccionados para la producción de bloques se les asignan tareas auxiliares, como el preprocesamiento de datos. Esto les permite demostrar sus capacidades operativas y aumenta sus posibilidades de ser promovidos a nodos rotativos en rondas futuras.
R²S incorpora un sistema de calificación crediticia que evalúa continuamente el comportamiento y el rendimiento de los nodos. Los nodos que tienen un rendimiento inferior, participan en actividades maliciosas o no cumplen con los requisitos de la red se penalizan con puntajes de crédito reducidos. Los nodos cuyas puntuaciones caen por debajo de un umbral predefinido se descalifican del grupo de candidatos. Del mismo modo, los nodos rotativos que actúan de forma maliciosa o no cumplen con sus responsabilidades se eliminan rápidamente y se sustituyen por nuevos nodos seleccionados al azar del grupo de candidatos. Esto garantiza la continuidad y equidad del protocolo. En cuanto a la entrada y salida de nodos, CESS mantiene una política de acceso relativamente abierta. Los participantes deben cumplir con los estándares básicos de contribución operativa y de recursos requeridos por la red y deben apostar una cantidad predeterminada de tokens $CESS como garantía para mitiGate.io el riesgo de comportamiento malicioso. Al salir de la red, una evaluación de rendimiento determina si los tokens apostados serán reembolsados. Los nodos con buen rendimiento reciben un reembolso completo, mientras que aquellos que permanecen fuera de línea durante períodos prolongados o se involucran en conductas indebidas pueden perder parte o la totalidad de su participación. Este mecanismo de entrada y salida incentiva la participación honesta y fortalece la seguridad de la red al disuadir posibles ataques, mejorando así la estabilidad del proceso de consenso.
La elección de nodos se encuentra en el centro de la producción de bloques bajo R²S. Para convertirse en un candidato de consenso, un nodo debe apostar 3 millones de tokens $CESS. En cada ciclo de rotación, se seleccionan 11 validadores (los nodos rotativos) en función de sus puntajes globales, que incluyen puntaje crediticio, puntaje de apuesta y puntaje de VRF (Función Aleatoria Verificable). Una vez seleccionados, los nodos de consenso no solo son responsables de mantener la integridad de la red, sino que también realizan tareas críticas como el preprocesamiento de datos y verificar el contenido del archivo y el espacio de almacenamiento inactivo durante desafíos aleatorios. También se les puede requerir certificar o reemplazar el espacio inactivo. CESS motiva la participación confiable a través de un sistema de evaluación basado en el crédito que evalúa las contribuciones de cada validador. Estas contribuciones impactan directamente en el puntaje crediticio del nodo.
El mecanismo de consenso R²S ofrece varias ventajas clave. En primer lugar, al introducir una selección rotativa aleatoria, evita eficazmente la monopolización y la centralización, asegurando que ningún nodo grande individual pueda influir indebidamente en la red. En segundo lugar, la rotación de 11 nodos por ciclo para la producción y verificación de bloques aumenta la eficiencia del consenso mientras mantiene la descentralización. Finalmente, R²S admite un procesamiento rápido y eficiente de transacciones en cadena, especialmente para metadatos, lo que permite la dirección directa de almacenamiento de datos en la cadena de bloques y garantiza la autenticidad de los datos a través de la verificación basada en la cadena de bloques.
En las redes de almacenamiento descentralizado, incentivar a los usuarios para que contribuyan con recursos de almacenamiento inactivos presenta un desafío central: cómo garantizar la integridad de los datos en presencia de comportamientos potencialmente maliciosos. Las amenazas comunes incluyen el fraude de espacio de almacenamiento (donde los nodos informan falsamente sobre su capacidad) y los ataques de subcontratación (donde los nodos coludidos almacenan datos duplicados bajo el pretexto de almacenamiento independiente, socavando la redundancia y la fiabilidad). Si bien los mecanismos criptográficos existentes, como la Prueba de Almacenamiento, la Prueba de Replicación y la Prueba de Espacio-Tiempo, ayudan a verificar las afirmaciones de almacenamiento y garantizar la retención segura y redundante de datos, algunos de estos métodos enfrentan limitaciones de escalabilidad y eficiencia, especialmente en escenarios de recuperación de datos de alta frecuencia.
Para superar estos desafíos y mejorar la fiabilidad de sus servicios de almacenamiento, CESS introduce dos técnicas innovadoras de prueba de almacenamiento de datos: Prueba de Espacio Inactivo (PoIS) y Prueba de Reduplicación y Recuperación de Datos (PoDR²). PoIS verifica la disponibilidad y la integridad del espacio inactivo (es decir, segmentos que no almacenan datos de usuario) proporcionado por los nodos de almacenamiento; PoDR² verifica la integridad y posesión de los datos de usuario activos (es decir, segmentos de datos de servicio) almacenados por los nodos.
PoIS (Proof of Idle Space) aborda el desafío de medir y verificar con precisión el espacio de almacenamiento no utilizado que no está ocupado por los datos del usuario. Dado que no es factible acceder directamente al contenido del disco como en los sistemas tradicionales, PoIS requiere que los nodos llenen su espacio inactivo con "archivos inactivos" generados aleatoriamente. Estos archivos se mantienen de forma segura mediante mecanismos de prueba de almacenamiento para garantizar la posesión continua por parte del nodo de almacenamiento. Para mejorar la eficiencia, PoIS adopta una estructura de acumulador jerárquico de tres capas (o multicapa), optimizando tanto el uso del espacio como el rendimiento computacional. Cuando se actualiza un elemento de un subacumulador, solo es necesario volver a calcular su acumulador principal y los acumuladores del mismo nivel relevantes, lo que reduce la sobrecarga. Para evitar comportamientos fraudulentos como la compresión, la generación bajo demanda o la validación cruzada, CESS utiliza un "juego de colocación de piedras" basado en un gráfico expansor bipartito apilado para generar y administrar archivos inactivos de forma segura. PoIS es un mecanismo dinámico: los nodos pueden administrar su espacio de almacenamiento de manera flexible y deben responder a los desafíos de los validadores para demostrar la integridad de su espacio inactivo declarado.
El Proof of Data Reduplication and Recovery (PoDR²) se centra en verificar que los nodos de almacenamiento mantengan de manera confiable los datos del usuario (es decir, segmentos de datos de servicio). PoDR² combina dos tecnologías: Codificación de borrado (EC) y Prueba de Posesión de Datos (PDP). Asegura la disponibilidad de datos al dividir archivos de usuario, aplicar codificación de borrado para generar bloques de datos redundantes y distribuir estos fragmentos en varios nodos de almacenamiento. Al mismo tiempo, PoDR² implementa el mecanismo PDP para evitar comportamientos fraudulentos por parte de los nodos de almacenamiento. Los nodos deben enviar periódicamente pruebas de posesión de datos a la cadena de bloques, basadas en los fragmentos de datos almacenados y las etiquetas generadas por un Entorno de Ejecución Confiable (TEE). Este proceso verifica la integridad de los datos y garantiza que los datos del usuario se mantengan de manera confiable. El proceso de desafío periódico de PoDR² es un componente fundamental del sistema de almacenamiento en general. Asegura que los nodos de almacenamiento cumplan continuamente con sus responsabilidades de retención de datos.
Con su infraestructura de datos segura, la red CESS soporta una amplia gama de casos de uso.
Servicio de Disponibilidad de Datos (Servicio DA): La red ESS proporciona servicios confiables de acceso a datos replicando datos en múltiples nodos. Esto garantiza redundancia de datos y tolerancia a fallos, manteniendo la disponibilidad incluso en caso de interrupciones de red o fallos de nodo. Además, el Servicio DA puede actuar como una solución de almacenamiento de Capa 2 para importantes redes blockchain como Bitcoin y Ethereum. Ayuda a descargar grandes conjuntos de datos de estas redes, reduciendo los costos de almacenamiento en cadena y aumentando la velocidad de transacción al mismo tiempo que preserva el almacenamiento de datos descentralizado y seguro. Su escalabilidad y robustez lo hacen adecuado para una amplia gama de aplicaciones, incluyendo finanzas descentralizadas (DeFi), almacenamiento empresarial y gestión de datos a gran escala.
Disco de Red Distribuida: CESS ofrece un servicio único de disco de red distribuida para usuarios finales, brindando ventajas significativas sobre los proveedores tradicionales de almacenamiento en la nube. Al almacenar datos en múltiples nodos independientes en lugar de servidores centralizados, mejora la seguridad, la propiedad de los datos y la capacidad de almacenamiento. Este enfoque descentralizado elimina la dependencia de los servicios centralizados y permite una carga y descarga más rápidas. Con el uso de blockchain y tecnologías avanzadas de encriptación, CESS garantiza la privacidad y seguridad de los datos, evitando los riesgos de pérdida de datos asociados con servidores centralizados. Además, los nodos de almacenamiento pueden unirse dinámicamente a la red y contribuir con espacio inactivo, lo que permite una escalabilidad ilimitada de la red de almacenamiento.
Entrenamiento de IA distribuida: CESS mejora significativamente el entrenamiento de IA distribuida al ofrecer almacenamiento seguro y escalable para datos de entrenamiento. El ancho de banda alto y la baja latencia de la red garantizan una transmisión eficiente de datos entre nodos, acortando los tiempos de entrenamiento. Con CESS, los desarrolladores de IA pueden entrenar modelos de forma colaborativa preservando la privacidad y seguridad de los datos a través de tecnologías de aprendizaje federado y encriptación. Esto aborda los problemas comunes de silos de datos y filtraciones de privacidad en entornos tradicionales de entrenamiento de IA.
Mercado descentralizado de activos digitales: En los mercados de activos digitales, el almacenamiento seguro, la descentralización y la confianza en los datos de transacción son esenciales. CESS juega un papel clave en este escenario al verificar activos digitales como NFT a través de su mecanismo de confirmación de derechos de datos multifunción. Después de que los desarrolladores o propietarios de activos carguen archivos en CESS para su verificación, los datos se distribuyen en nodos de almacenamiento. CESS puede capturar automáticamente las características estructurales, temáticas y semánticas de los activos digitales para construir un espacio vectorial, lo que permite una indexación y mapeo preciso. Esto mejora las capacidades de descubrimiento público y permite la recuperación privada segura, aumentando así la confianza y eficiencia en el mercado de activos digitales.
El ecosistema CESS está expandiendo activamente su red de colaboración, forjando sólidas alianzas con importantes gigantes tecnológicos tradicionales como AWS, Intel y Tencent, así como con importantes proyectos de blockchain como Polkadot e IoTeX. Además, numerosas otras iniciativas y organizaciones, como la Fundación Web3, IEEE y GBA, se han convertido en importantes socios del ecosistema CESS, promoviendo conjuntamente la adopción y el avance de la tecnología CESS. CESS también ha obtenido reconocimiento en la industria, incluida la aprobación de estándares IEEE, mejorando significativamente su credibilidad y ampliando su potencial de aplicación. Estos logros proporcionan una base sólida para el crecimiento saludable del ecosistema CESS.
En 2025, CESS formó una asociación estratégica con GAIB, una organización centrada en construir la capa económica para la computación de IA a través de activos de GPU tokenizados y generadores de ingresos y su dólar sintetizado por IA, $AID. Como una fuerza complementaria, CESS ofrece una infraestructura de almacenamiento de alto rendimiento, cifrada y centrada en la privacidad para respaldar conjuntos de datos dinámicos. Esta colaboración integra de manera fluida los recursos de computación y almacenamiento, combinando el poder computacional de GAIB con el sólido marco de almacenamiento de CESS. El objetivo de la asociación es mejorar la eficiencia y la seguridad de los protocolos de IA y DeFi, al mismo tiempo que impulsan conjuntamente el desarrollo de la descentralización.
Al mismo tiempo, CESS juega un papel clave como miembro principal de la Asociación de Estandarización de Hong Kong Web3.0 (W3SA), contribuyendo significativamente a las conferencias y cumbres de W3SA en 2025. El investigador de CESS, Tony Dai, pronunció un discurso inaugural sobre la estandarización de la infraestructura física descentralizada y el futuro de la evaluación del almacenamiento distribuido. El discurso destacó el papel de CESS como miembro fundador e iniciador del IEEE P3220.02, el primer estándar internacional del mundo para protocolos de almacenamiento descentralizado basados en blockchain. Este estándar es vital para la pila de infraestructura DePIN y RWA, ya que define marcos para la disponibilidad de datos, la recuperación, la auditabilidad, la evaluación del rendimiento de la red DePIN y la puntuación de reputación en entornos descentralizados, así como el cumplimiento de datos transfronterizos a través de mecanismos como LBSS. La participación de CESS en W3SA y su liderazgo en el avance de los estándares de la industria, especialmente en la construcción de infraestructuras de confianza, cumplimiento e interoperabilidad necesarias para incorporar Activos del Mundo Real (RWA) en la cadena de bloques, fortalecen aún más su posición como un actor clave en el ecosistema Web3.
La tokenomía de CESS se basa en un suministro total de 10 mil millones de tokens CESS. De este suministro, el 15% se destina a contribuyentes iniciales, el 10% a inversores tempranos, el 10% para el desarrollo de la comunidad, incentivos y promoción, el 5% para asociaciones comerciales con proveedores de servicios en la nube, y el 5% está reservado por la fundación para emergencias y desarrollo a largo plazo del ecosistema.
La asignación más grande, un sustancial 55%, está dedicada a incentivar los nodos que apoyan la red de almacenamiento. Específicamente, el 30% se destina a los nodos de almacenamiento, el 15% a los nodos de consenso y el 10% al desarrollo de la capa de almacenamiento en caché. Esta distribución refleja el fuerte énfasis de CESS en la construcción de una infraestructura de almacenamiento descentralizada potente y confiable.
Los tokens CESS son la criptomoneda nativa de la red CESS y desempeñan múltiples roles vitales dentro del ecosistema. Sirven como medio para hacer staking y ganar ingresos pasivos, otorgan a los titulares el derecho a participar en la gobernanza y son necesarios para acceder a varios servicios de almacenamiento en toda la red, funcionando como la clave de las capacidades de almacenamiento descentralizado de CESS.
Los nodos de almacenamiento ganan recompensas por contribuir con espacio de almacenamiento, proporcionar servicios de alojamiento y descarga de datos, y realizar tareas de validación de datos. Estas recompensas incluyen incentivos de minería y una parte de las tarifas del servicio de almacenamiento. La cantidad de tokens que un nodo de almacenamiento debe apostar se basa en su capacidad de almacenamiento declarada. Los nodos deben completar regularmente desafíos aleatorios: Prueba de Espacio Inactivo (PoIS) para verificar el espacio no utilizado y Prueba de Reduplicación y Recuperación de Datos (PoDR²) para verificar los datos de usuario, para demostrar tanto la autenticidad como la confiabilidad de sus contribuciones. Las recompensas distribuidas a los nodos de almacenamiento son proporcionales a su “poder” dentro de la red, lo que refleja su parte de la capacidad total de almacenamiento verificado. En cada ciclo de recompensa, se distribuye una cantidad fija de tokens en función de esta relación de poder. Los nodos de almacenamiento pueden salir de la red en cualquier momento, pero se les exige que ayuden en la migración de datos para garantizar la seguridad de los datos del usuario. Si un nodo falla repetidamente en completar desafíos aleatorios, debido a inactividad, desconexión o pérdida de datos, será eliminado de la red por la fuerza, y sus tokens apostados serán parcial o totalmente reducidos como una penalización.
Aunque CESS está diseñado con un fuerte énfasis en la seguridad y la eficiencia tanto a nivel técnico como económico, todavía enfrenta varios riesgos inherentes como red descentralizada.
En primer lugar, los nodos de almacenamiento pueden estar motivados para participar en comportamientos maliciosos, como falsificar su espacio inactivo reclamado Prueba de Espacio Inactivo (PoIS). Para contrarrestar tales amenazas, CESS emplea una combinación de salvaguardas técnicas, incluyendo PoIS, desafíos aleatorios y mecanismos de verificación que implican Entornos de Ejecución Confiables (TEE), así como disuasivos económicos. Se requiere que los nodos apuesten tokens, y el incumplimiento de la presentación de pruebas válidas durante los desafíos periódicos, o el descubrimiento de otra actividad maliciosa, resultará en la pérdida de los tokens apostados. Estos incentivos y penalizaciones están diseñados para hacer cumplir un comportamiento honesto en toda la red.
En segundo lugar, existe un riesgo potencial de inflación de tokens desde una perspectiva tokenómica. Según el modelo de asignación de ESS, una gran proporción de tokens (hasta el 55%) está designada para incentivos de nodos. Estos tokens se liberan gradualmente en circulación con el tiempo, basados en las contribuciones de los nodos a través de recompensas mineras y compartición de tarifas de servicio. Aunque el suministro total está limitado a 10 mil millones de tokens ESS, el volumen de liberación anual y su curva de distribución específica tienen un impacto directo en la dinámica de oferta y demanda del mercado, así como en la dilución del valor del token. En comparación con proyectos como Storj que pueden seguir un modelo de liberación relativamente lineal, ESS utiliza un mecanismo de liberación dinámica basado en contribuciones y ciclos. Por lo tanto, es crucial monitorear de cerca el aumento anual real en el suministro circulante para evaluar cualquier impacto potencial en el valor del token.
Finalmente, la seguridad general de la red, especialmente contra ataques de Sybil o intentos de controlar la mayoría del poder de cómputo/almacenamiento de la red, sigue siendo una preocupación crítica. Una forma común de evaluar esta amenaza es estimar el costo económico para un atacante de controlar un cierto porcentaje de los nodos de la red. En el caso de ESS, el costo de tal ataque depende de la cantidad de tokens que un atacante debe adquirir y apostar, así como de los recursos computacionales y la dificultad técnica requerida para forjar pruebas de almacenamiento válidas. ESS fortalece la resistencia a tales amenazas a través de su mecanismo de consenso R²S, que incluye la apuesta y la puntuación crediticia, la complejidad inherente de las pruebas de PoIS y PoDR², y las sanciones económicas por comportamiento malicioso. Sin embargo, a medida que la red crece y los precios de los tokens fluctúan, la evaluación continua y el ajuste de los costos de ataque son esenciales para garantizar la seguridad a largo plazo de la red.
Como la primera infraestructura de datos descentralizada con su propia cadena de bloques de Capa 1, CESS está transformando el almacenamiento y la gestión de datos de Web3 a través de su arquitectura innovadora, mecanismos de almacenamiento robustos, algoritmo de consenso único y pruebas de almacenamiento de múltiples capas. La versatilidad de la plataforma abarca desde servicios de almacenamiento básico hasta capacitación en IA, mercados de activos digitales y unidades de red distribuida amigables para el usuario, lo que muestra su potencial para reformar la valoración y circulación de datos. A través de una tokenómica bien elaborada que incentiva las contribuciones de los nodos y la estabilidad de la red, CESS está construyendo algo más que una red de almacenamiento descentralizada segura, eficiente y escalable; está creando una base para la soberanía de datos, protección de la privacidad y IA ética en la era digital. El proyecto avanza constantemente hacia su visión de una red de valor de datos descentralizada segura, transparente y de alto rendimiento.
CESS (Sistema de Almacenamiento Encriptado de Cumulus) es una infraestructura de almacenamiento en la nube descentralizada impulsada por blockchain. Como la primera plataforma de datos descentralizada con su propia cadena de bloques de Capa 1, CESS ofrece una capacidad de almacenamiento virtualmente ilimitada integrada con tecnologías éticas de IA. Aprovechando su Red de Entrega Descentralizada de Contenidos nativa (CD²N), permite la transmisión de datos a nivel de milisegundos, convirtiéndose en una solución integral de Web3 para almacenar y acceder a datos dinámicos de alta frecuencia. Con CESS, los usuarios y creadores de contenido pueden compartir datos en cadena mientras preservan la soberanía de los datos y la privacidad del usuario. La plataforma capacita a los desarrolladores para construir e implementar aplicaciones descentralizadas con capacidades de gestión de datos seguros, transparentes y de alto rendimiento. CESS visualiza una red de nube descentralizada segura, eficiente y escalable, que no solo proporciona servicios de almacenamiento y compartición de datos, sino que también sirve como una solución innovadora para poner orden en un mundo digital cada vez más caótico.
2021
Lanzó la red de prueba v0.1.
2022
Versiones de testnet lanzadas v0.1.2 a través de v0.6.
Lanzado explorador de blockchain Substats v0.1.
Lanzado el Servicio de Almacenamiento Descentralizado de Objetos (DeOSS).
2023
Se lanzaron las versiones de la red de prueba v0.6.1 a v0.7.5.
Programa de construcción de sustrato completado.
Compatibilidad mejorada de contratos EVM y WASM.
Lanzó la herramienta de intercambio de archivos descentralizada DeShare.
2024
Protocolo de estándar de almacenamiento descentralizado IEEE P3233 propuesto.
Explorador de blockchain completado Substats v2.0.
Se ha publicado el Libro Blanco de ESS v1.0.
Publicado el Libro Blanco Económico de CESS v0.1.
2025
Lanzado Mainnet v1.0.
Lanzado CD²N Mainnet v1.0.
Componente CESS AI-LINK lanzado.
Fundada en 2019, CESS reúne talento internacional del Reino Unido, EE. UU., India, Hong Kong, Emiratos Árabes Unidos y Argentina. El equipo está compuesto por criptógrafos, expertos en almacenamiento de datos e ingenieros en informática dedicados a avanzar en la tecnología de almacenamiento descentralizado basada en blockchain. Combinando energía juvenil con experiencia técnica y pasión por el cambio positivo, los miembros del equipo trabajan para empujar los límites tecnológicos y crear un impacto social significativo. Su misión principal es lograr la excelencia en tecnología digital a través de la innovación continua, ofreciendo soluciones seguras y eficientes de almacenamiento y compartición descentralizados para la era Web3.
Nicholas Zaldastani se desempeña como Presidente, Cofundador y Jefe de Marketing de CESS. Con una amplia experiencia en tecnología, capital de riesgo y escalado de empresas, anteriormente se desempeñó como director en Oracle de 1988 a 1994, supervisando el marketing internacional y la gestión de productos. Su formación en la Escuela de Negocios de Harvard y su experiencia en estrategia empresarial y crecimiento aportan un liderazgo excepcional al desarrollo de la infraestructura de valor de datos descentralizados de CESS.
Joseph Li se desempeña como cofundador y director de tecnología (CTO) de ESS, centrándose en el almacenamiento en la nube descentralizado y la seguridad de datos Web3. Su experiencia en ciberseguridad y arquitectura blockchain juega un papel crucial en el desarrollo de soluciones escalables y seguras de intercambio de datos de ESS.
Jessie Dai se desempeña como cofundadora y directora de operaciones (COO) de CESS. Es comerciante, empresaria y primera inversora en criptomonedas. Como vicepresidenta de la Asociación de Estandarización Web3 de Hong Kong, contribuye activamente al desarrollo e implementación de la tecnología Web3. Su experiencia en estrategia blockchain y crecimiento del ecosistema desempeña un papel vital en las operaciones, asociaciones y compromiso con la industria de CESS.
La arquitectura técnica central de CESS consta de dos sistemas de módulos principales: la Suite de Protocolo CESS y la Suite de Protocolo de Inteligencia Artificial XESS. Estos módulos están conectados a través de una capa de Interfaz, que facilita la interacción entre elementos internos y sistemas externos.
Esto forma la base de la red CESS, responsable del almacenamiento, gestión y distribución de datos. Está compuesta por tres capas principales:
Esta capa forma la base de toda la red y proporciona soluciones de blockchain. Principalmente integra recursos de almacenamiento y computación inactivos para habilitar el almacenamiento de datos, verificar los derechos de datos y proporcionar servicios de aplicaciones. La capa contiene componentes esenciales—Nodos de Consenso, Selección de Validadores (RPS), algoritmos de consenso, sistemas de encriptación (PRE) y máquinas virtuales—que juntos aseguran la descentralización, seguridad y programabilidad de la red.
Esta capa utiliza tecnología de virtualización para integrar y agrupar recursos de almacenamiento distribuidos en un pool de recursos unificado. Su infraestructura incluye Nodos de Capacidad de Almacenamiento y Nodos de Programación de Almacenamiento, que manejan tareas reales de almacenamiento y gestión de datos. Para garantizar la seguridad y disponibilidad de los datos, esta capa incorpora mecanismos como Propiedad de Datos (MDRC), Prueba de Almacenamiento (PoTS/PoDR) y Disponibilidad de Datos. La capa también cuenta con nodos TEE (Entorno de Ejecución Confiable) para una mayor privacidad de los datos y un procesamiento seguro.
Esta capa es fundamental para las capacidades de distribución de datos de alta velocidad de ESS. Utilizando la tecnología de almacenamiento en caché de contenido, asegura una recuperación y distribución rápida de datos. La capa implica Nodos de Índice de Datos (conocidos como Recuperadores) y Nodos de Entrega de Datos (conocidos como Cachés). Los Recuperadores localizan los datos mientras que los Cachés proporcionan un acceso rápido a copias de datos. Para optimizar la eficiencia de distribución, la capa CD²N incluye mecanismos de Algoritmo de Tráfico (FDT), Equilibrio de Carga y Soberanía de Datos (LBSS), asegurando una distribución eficiente de datos y control de los usuarios sobre sus datos.
La red CESS cuenta con un flujo de almacenamiento de datos cuidadosamente diseñado que ofrece un procesamiento inteligente para imágenes, videos y documentos. Esto simplifica el procesamiento de datos en línea al tiempo que brinda a los usuarios control sobre la eliminación de datos. A través del seguimiento de todas las operaciones en blockchain, CESS garantiza una transparencia y trazabilidad completas.
Cuando un usuario inicia una solicitud de almacenamiento de datos, la plataforma CESS comienza una etapa de preprocesamiento. Primero, el software cliente de CESS carga y preprocesa el archivo de datos del usuario. Durante esta fase, el sistema extrae y almacena los metadatos del archivo (como la identidad del propietario de los datos, palabras clave) y la huella digital de los datos (para confirmar la propiedad de los datos). Estos metadatos y huella digital se envían luego a la cadena de CESS para su registro. El preprocesamiento también gestiona la replicación de archivos y aplica codificación de borrado tolerante a fallos.
Después de la preprocesamiento, los archivos de datos se dividen en segmentos más pequeños (Archivos de Corte). El sistema luego aplica codificación de borrado a estos segmentos. Los usuarios pueden personalizar la tasa de codificación en función de la importancia de los segmentos de datos, lo que significa que incluso si algunas copias de segmentos están dañadas, los datos originales pueden recuperarse a través de algoritmos tolerantes a fallas, mejorando en gran medida la disponibilidad de datos y las capacidades de recuperación de desastres. Los fragmentos de datos procesados se distribuyen luego a nodos de almacenamiento seleccionados al azar en la red de almacenamiento CESS.
Cuando los fragmentos de datos llegan a los nodos de almacenamiento, los nodos solicitan etiquetas de datos a los Trabajadores TEE (con nodos de consenso que ayudan en el cálculo de etiquetas). Como se muestra en el diagrama, cada nodo de almacenamiento recibe etiquetas correspondientes (Etiqueta1 a Etiqueta5). Estas etiquetas de datos se almacenan localmente junto con los fragmentos de archivo recibidos. Las etiquetas contienen firmas de validación, lo que las hace a prueba de manipulaciones y cruciales para la verificación posterior de la integridad de los datos. Después de almacenar los datos con éxito y guardar las etiquetas, los nodos de almacenamiento informan su estado de almacenamiento a la cadena CESS, marcando el archivo de datos como almacenado de forma fiable.
Para garantizar la integridad continua de los datos y la confiabilidad del nodo de almacenamiento, la red CESS emplea procedimientos de desafío periódicos llamados Prueba de Reduplicación y Recuperación de Datos (PoDR²). En intervalos irregulares, los nodos de consenso emiten desafíos aleatorios. En respuesta, los nodos de almacenamiento deben generar Prueba de Integridad de Datos utilizando sus fragmentos de datos almacenados y etiquetas asociadas, y enviar estas pruebas para su verificación por parte de los Trabajadores de TEE dentro de un plazo definido.
Los nodos de almacenamiento también envían regularmente Pruebas de Posesión de Datos a la cadena CESS. La falta de completar un desafío y enviar la prueba a tiempo resulta en que los archivos de datos afectados no sean reconocidos por la cadena CESS, y el nodo de almacenamiento responsable enfrentando penalidades. Para mayor eficiencia, los nodos de almacenamiento pueden enviar lotes de pruebas calculadas a la cadena de bloques.
El mecanismo PoDR² integra codificación de borrado y tecnología de Prueba de Posesión de Datos (PDP). La codificación de borrado mejora la disponibilidad de datos a través de la redundancia, mientras que el proceso de PDP disuade eficazmente el comportamiento deshonesto al verificar que los datos están verdaderamente almacenados y accesibles fácilmente.
Este conjunto de módulos se centra en aprovechar tecnologías de IA de vanguardia para permitir un entrenamiento de modelos colaborativos seguro y privado en toda la red de ESS.
Proporciona un punto de entrada unificado para que los usuarios y las aplicaciones accedan, se conecten y desplieguen agentes de IA en diversas industrias. Al aprovechar las ventajas de datos de la red CESS, el Hub de Agentes de IA simplifica la complejidad de la integración de IA al mismo tiempo que proporciona una infraestructura de IA descentralizada, escalable y segura.
Este es el componente central de la Suite de Protocolos de IA XESS. Integra mecanismos de aprendizaje federado, lo que permite a los participantes entrenar modelos compartidos sin compartir sus datos en bruto. AI-LINK utiliza contratos inteligentes para delegar tareas computacionales a nodos en toda la red, garantizando una utilización eficiente de recursos y manteniendo la soberanía de datos. Este componente mejora significativamente las capacidades de IA de la red, apoyando aplicaciones de IA complejas y facilitando la colaboración a nivel de la industria sin comprometer la privacidad de los datos.
La Capa de Interfaz actúa como un puente en la arquitectura de CESS. Gestiona las interacciones y comunicaciones entre diferentes módulos de la Suite de Protocolo CESS y la Suite de Protocolo de IA XESS, al tiempo que define un conjunto de reglas y convenciones que permiten que varios componentes trabajen juntos de manera fluida, ofreciendo la funcionalidad completa de CESS. Además, la Capa de Interfaz facilita la creación, gestión e interacción con redes blockchain externas y aplicaciones Web3 a través de interfaces CLI, RPC, API y SDK. Esto permite que CESS se integre sin problemas en el ecosistema más amplio de Web3.
CESS utiliza un mecanismo de consenso conocido como Selección Rotativa Aleatoria (R²S), que está diseñado para facilitar de manera eficiente la producción de bloques y gestionar transacciones en cadena. R²S ofrece un marco abierto que permite a los usuarios interesados en convertirse en operadores de nodos unirse a un grupo de nodos candidatos. En ventanas de tiempo fijas (por ejemplo, cada 3,600 bloques), el sistema selecciona dinámicamente 11 nodos rotativos de este grupo para ser responsables de la producción de bloques. Los nodos candidatos que no son seleccionados para la producción de bloques se les asignan tareas auxiliares, como el preprocesamiento de datos. Esto les permite demostrar sus capacidades operativas y aumenta sus posibilidades de ser promovidos a nodos rotativos en rondas futuras.
R²S incorpora un sistema de calificación crediticia que evalúa continuamente el comportamiento y el rendimiento de los nodos. Los nodos que tienen un rendimiento inferior, participan en actividades maliciosas o no cumplen con los requisitos de la red se penalizan con puntajes de crédito reducidos. Los nodos cuyas puntuaciones caen por debajo de un umbral predefinido se descalifican del grupo de candidatos. Del mismo modo, los nodos rotativos que actúan de forma maliciosa o no cumplen con sus responsabilidades se eliminan rápidamente y se sustituyen por nuevos nodos seleccionados al azar del grupo de candidatos. Esto garantiza la continuidad y equidad del protocolo. En cuanto a la entrada y salida de nodos, CESS mantiene una política de acceso relativamente abierta. Los participantes deben cumplir con los estándares básicos de contribución operativa y de recursos requeridos por la red y deben apostar una cantidad predeterminada de tokens $CESS como garantía para mitiGate.io el riesgo de comportamiento malicioso. Al salir de la red, una evaluación de rendimiento determina si los tokens apostados serán reembolsados. Los nodos con buen rendimiento reciben un reembolso completo, mientras que aquellos que permanecen fuera de línea durante períodos prolongados o se involucran en conductas indebidas pueden perder parte o la totalidad de su participación. Este mecanismo de entrada y salida incentiva la participación honesta y fortalece la seguridad de la red al disuadir posibles ataques, mejorando así la estabilidad del proceso de consenso.
La elección de nodos se encuentra en el centro de la producción de bloques bajo R²S. Para convertirse en un candidato de consenso, un nodo debe apostar 3 millones de tokens $CESS. En cada ciclo de rotación, se seleccionan 11 validadores (los nodos rotativos) en función de sus puntajes globales, que incluyen puntaje crediticio, puntaje de apuesta y puntaje de VRF (Función Aleatoria Verificable). Una vez seleccionados, los nodos de consenso no solo son responsables de mantener la integridad de la red, sino que también realizan tareas críticas como el preprocesamiento de datos y verificar el contenido del archivo y el espacio de almacenamiento inactivo durante desafíos aleatorios. También se les puede requerir certificar o reemplazar el espacio inactivo. CESS motiva la participación confiable a través de un sistema de evaluación basado en el crédito que evalúa las contribuciones de cada validador. Estas contribuciones impactan directamente en el puntaje crediticio del nodo.
El mecanismo de consenso R²S ofrece varias ventajas clave. En primer lugar, al introducir una selección rotativa aleatoria, evita eficazmente la monopolización y la centralización, asegurando que ningún nodo grande individual pueda influir indebidamente en la red. En segundo lugar, la rotación de 11 nodos por ciclo para la producción y verificación de bloques aumenta la eficiencia del consenso mientras mantiene la descentralización. Finalmente, R²S admite un procesamiento rápido y eficiente de transacciones en cadena, especialmente para metadatos, lo que permite la dirección directa de almacenamiento de datos en la cadena de bloques y garantiza la autenticidad de los datos a través de la verificación basada en la cadena de bloques.
En las redes de almacenamiento descentralizado, incentivar a los usuarios para que contribuyan con recursos de almacenamiento inactivos presenta un desafío central: cómo garantizar la integridad de los datos en presencia de comportamientos potencialmente maliciosos. Las amenazas comunes incluyen el fraude de espacio de almacenamiento (donde los nodos informan falsamente sobre su capacidad) y los ataques de subcontratación (donde los nodos coludidos almacenan datos duplicados bajo el pretexto de almacenamiento independiente, socavando la redundancia y la fiabilidad). Si bien los mecanismos criptográficos existentes, como la Prueba de Almacenamiento, la Prueba de Replicación y la Prueba de Espacio-Tiempo, ayudan a verificar las afirmaciones de almacenamiento y garantizar la retención segura y redundante de datos, algunos de estos métodos enfrentan limitaciones de escalabilidad y eficiencia, especialmente en escenarios de recuperación de datos de alta frecuencia.
Para superar estos desafíos y mejorar la fiabilidad de sus servicios de almacenamiento, CESS introduce dos técnicas innovadoras de prueba de almacenamiento de datos: Prueba de Espacio Inactivo (PoIS) y Prueba de Reduplicación y Recuperación de Datos (PoDR²). PoIS verifica la disponibilidad y la integridad del espacio inactivo (es decir, segmentos que no almacenan datos de usuario) proporcionado por los nodos de almacenamiento; PoDR² verifica la integridad y posesión de los datos de usuario activos (es decir, segmentos de datos de servicio) almacenados por los nodos.
PoIS (Proof of Idle Space) aborda el desafío de medir y verificar con precisión el espacio de almacenamiento no utilizado que no está ocupado por los datos del usuario. Dado que no es factible acceder directamente al contenido del disco como en los sistemas tradicionales, PoIS requiere que los nodos llenen su espacio inactivo con "archivos inactivos" generados aleatoriamente. Estos archivos se mantienen de forma segura mediante mecanismos de prueba de almacenamiento para garantizar la posesión continua por parte del nodo de almacenamiento. Para mejorar la eficiencia, PoIS adopta una estructura de acumulador jerárquico de tres capas (o multicapa), optimizando tanto el uso del espacio como el rendimiento computacional. Cuando se actualiza un elemento de un subacumulador, solo es necesario volver a calcular su acumulador principal y los acumuladores del mismo nivel relevantes, lo que reduce la sobrecarga. Para evitar comportamientos fraudulentos como la compresión, la generación bajo demanda o la validación cruzada, CESS utiliza un "juego de colocación de piedras" basado en un gráfico expansor bipartito apilado para generar y administrar archivos inactivos de forma segura. PoIS es un mecanismo dinámico: los nodos pueden administrar su espacio de almacenamiento de manera flexible y deben responder a los desafíos de los validadores para demostrar la integridad de su espacio inactivo declarado.
El Proof of Data Reduplication and Recovery (PoDR²) se centra en verificar que los nodos de almacenamiento mantengan de manera confiable los datos del usuario (es decir, segmentos de datos de servicio). PoDR² combina dos tecnologías: Codificación de borrado (EC) y Prueba de Posesión de Datos (PDP). Asegura la disponibilidad de datos al dividir archivos de usuario, aplicar codificación de borrado para generar bloques de datos redundantes y distribuir estos fragmentos en varios nodos de almacenamiento. Al mismo tiempo, PoDR² implementa el mecanismo PDP para evitar comportamientos fraudulentos por parte de los nodos de almacenamiento. Los nodos deben enviar periódicamente pruebas de posesión de datos a la cadena de bloques, basadas en los fragmentos de datos almacenados y las etiquetas generadas por un Entorno de Ejecución Confiable (TEE). Este proceso verifica la integridad de los datos y garantiza que los datos del usuario se mantengan de manera confiable. El proceso de desafío periódico de PoDR² es un componente fundamental del sistema de almacenamiento en general. Asegura que los nodos de almacenamiento cumplan continuamente con sus responsabilidades de retención de datos.
Con su infraestructura de datos segura, la red CESS soporta una amplia gama de casos de uso.
Servicio de Disponibilidad de Datos (Servicio DA): La red ESS proporciona servicios confiables de acceso a datos replicando datos en múltiples nodos. Esto garantiza redundancia de datos y tolerancia a fallos, manteniendo la disponibilidad incluso en caso de interrupciones de red o fallos de nodo. Además, el Servicio DA puede actuar como una solución de almacenamiento de Capa 2 para importantes redes blockchain como Bitcoin y Ethereum. Ayuda a descargar grandes conjuntos de datos de estas redes, reduciendo los costos de almacenamiento en cadena y aumentando la velocidad de transacción al mismo tiempo que preserva el almacenamiento de datos descentralizado y seguro. Su escalabilidad y robustez lo hacen adecuado para una amplia gama de aplicaciones, incluyendo finanzas descentralizadas (DeFi), almacenamiento empresarial y gestión de datos a gran escala.
Disco de Red Distribuida: CESS ofrece un servicio único de disco de red distribuida para usuarios finales, brindando ventajas significativas sobre los proveedores tradicionales de almacenamiento en la nube. Al almacenar datos en múltiples nodos independientes en lugar de servidores centralizados, mejora la seguridad, la propiedad de los datos y la capacidad de almacenamiento. Este enfoque descentralizado elimina la dependencia de los servicios centralizados y permite una carga y descarga más rápidas. Con el uso de blockchain y tecnologías avanzadas de encriptación, CESS garantiza la privacidad y seguridad de los datos, evitando los riesgos de pérdida de datos asociados con servidores centralizados. Además, los nodos de almacenamiento pueden unirse dinámicamente a la red y contribuir con espacio inactivo, lo que permite una escalabilidad ilimitada de la red de almacenamiento.
Entrenamiento de IA distribuida: CESS mejora significativamente el entrenamiento de IA distribuida al ofrecer almacenamiento seguro y escalable para datos de entrenamiento. El ancho de banda alto y la baja latencia de la red garantizan una transmisión eficiente de datos entre nodos, acortando los tiempos de entrenamiento. Con CESS, los desarrolladores de IA pueden entrenar modelos de forma colaborativa preservando la privacidad y seguridad de los datos a través de tecnologías de aprendizaje federado y encriptación. Esto aborda los problemas comunes de silos de datos y filtraciones de privacidad en entornos tradicionales de entrenamiento de IA.
Mercado descentralizado de activos digitales: En los mercados de activos digitales, el almacenamiento seguro, la descentralización y la confianza en los datos de transacción son esenciales. CESS juega un papel clave en este escenario al verificar activos digitales como NFT a través de su mecanismo de confirmación de derechos de datos multifunción. Después de que los desarrolladores o propietarios de activos carguen archivos en CESS para su verificación, los datos se distribuyen en nodos de almacenamiento. CESS puede capturar automáticamente las características estructurales, temáticas y semánticas de los activos digitales para construir un espacio vectorial, lo que permite una indexación y mapeo preciso. Esto mejora las capacidades de descubrimiento público y permite la recuperación privada segura, aumentando así la confianza y eficiencia en el mercado de activos digitales.
El ecosistema CESS está expandiendo activamente su red de colaboración, forjando sólidas alianzas con importantes gigantes tecnológicos tradicionales como AWS, Intel y Tencent, así como con importantes proyectos de blockchain como Polkadot e IoTeX. Además, numerosas otras iniciativas y organizaciones, como la Fundación Web3, IEEE y GBA, se han convertido en importantes socios del ecosistema CESS, promoviendo conjuntamente la adopción y el avance de la tecnología CESS. CESS también ha obtenido reconocimiento en la industria, incluida la aprobación de estándares IEEE, mejorando significativamente su credibilidad y ampliando su potencial de aplicación. Estos logros proporcionan una base sólida para el crecimiento saludable del ecosistema CESS.
En 2025, CESS formó una asociación estratégica con GAIB, una organización centrada en construir la capa económica para la computación de IA a través de activos de GPU tokenizados y generadores de ingresos y su dólar sintetizado por IA, $AID. Como una fuerza complementaria, CESS ofrece una infraestructura de almacenamiento de alto rendimiento, cifrada y centrada en la privacidad para respaldar conjuntos de datos dinámicos. Esta colaboración integra de manera fluida los recursos de computación y almacenamiento, combinando el poder computacional de GAIB con el sólido marco de almacenamiento de CESS. El objetivo de la asociación es mejorar la eficiencia y la seguridad de los protocolos de IA y DeFi, al mismo tiempo que impulsan conjuntamente el desarrollo de la descentralización.
Al mismo tiempo, CESS juega un papel clave como miembro principal de la Asociación de Estandarización de Hong Kong Web3.0 (W3SA), contribuyendo significativamente a las conferencias y cumbres de W3SA en 2025. El investigador de CESS, Tony Dai, pronunció un discurso inaugural sobre la estandarización de la infraestructura física descentralizada y el futuro de la evaluación del almacenamiento distribuido. El discurso destacó el papel de CESS como miembro fundador e iniciador del IEEE P3220.02, el primer estándar internacional del mundo para protocolos de almacenamiento descentralizado basados en blockchain. Este estándar es vital para la pila de infraestructura DePIN y RWA, ya que define marcos para la disponibilidad de datos, la recuperación, la auditabilidad, la evaluación del rendimiento de la red DePIN y la puntuación de reputación en entornos descentralizados, así como el cumplimiento de datos transfronterizos a través de mecanismos como LBSS. La participación de CESS en W3SA y su liderazgo en el avance de los estándares de la industria, especialmente en la construcción de infraestructuras de confianza, cumplimiento e interoperabilidad necesarias para incorporar Activos del Mundo Real (RWA) en la cadena de bloques, fortalecen aún más su posición como un actor clave en el ecosistema Web3.
La tokenomía de CESS se basa en un suministro total de 10 mil millones de tokens CESS. De este suministro, el 15% se destina a contribuyentes iniciales, el 10% a inversores tempranos, el 10% para el desarrollo de la comunidad, incentivos y promoción, el 5% para asociaciones comerciales con proveedores de servicios en la nube, y el 5% está reservado por la fundación para emergencias y desarrollo a largo plazo del ecosistema.
La asignación más grande, un sustancial 55%, está dedicada a incentivar los nodos que apoyan la red de almacenamiento. Específicamente, el 30% se destina a los nodos de almacenamiento, el 15% a los nodos de consenso y el 10% al desarrollo de la capa de almacenamiento en caché. Esta distribución refleja el fuerte énfasis de CESS en la construcción de una infraestructura de almacenamiento descentralizada potente y confiable.
Los tokens CESS son la criptomoneda nativa de la red CESS y desempeñan múltiples roles vitales dentro del ecosistema. Sirven como medio para hacer staking y ganar ingresos pasivos, otorgan a los titulares el derecho a participar en la gobernanza y son necesarios para acceder a varios servicios de almacenamiento en toda la red, funcionando como la clave de las capacidades de almacenamiento descentralizado de CESS.
Los nodos de almacenamiento ganan recompensas por contribuir con espacio de almacenamiento, proporcionar servicios de alojamiento y descarga de datos, y realizar tareas de validación de datos. Estas recompensas incluyen incentivos de minería y una parte de las tarifas del servicio de almacenamiento. La cantidad de tokens que un nodo de almacenamiento debe apostar se basa en su capacidad de almacenamiento declarada. Los nodos deben completar regularmente desafíos aleatorios: Prueba de Espacio Inactivo (PoIS) para verificar el espacio no utilizado y Prueba de Reduplicación y Recuperación de Datos (PoDR²) para verificar los datos de usuario, para demostrar tanto la autenticidad como la confiabilidad de sus contribuciones. Las recompensas distribuidas a los nodos de almacenamiento son proporcionales a su “poder” dentro de la red, lo que refleja su parte de la capacidad total de almacenamiento verificado. En cada ciclo de recompensa, se distribuye una cantidad fija de tokens en función de esta relación de poder. Los nodos de almacenamiento pueden salir de la red en cualquier momento, pero se les exige que ayuden en la migración de datos para garantizar la seguridad de los datos del usuario. Si un nodo falla repetidamente en completar desafíos aleatorios, debido a inactividad, desconexión o pérdida de datos, será eliminado de la red por la fuerza, y sus tokens apostados serán parcial o totalmente reducidos como una penalización.
Aunque CESS está diseñado con un fuerte énfasis en la seguridad y la eficiencia tanto a nivel técnico como económico, todavía enfrenta varios riesgos inherentes como red descentralizada.
En primer lugar, los nodos de almacenamiento pueden estar motivados para participar en comportamientos maliciosos, como falsificar su espacio inactivo reclamado Prueba de Espacio Inactivo (PoIS). Para contrarrestar tales amenazas, CESS emplea una combinación de salvaguardas técnicas, incluyendo PoIS, desafíos aleatorios y mecanismos de verificación que implican Entornos de Ejecución Confiables (TEE), así como disuasivos económicos. Se requiere que los nodos apuesten tokens, y el incumplimiento de la presentación de pruebas válidas durante los desafíos periódicos, o el descubrimiento de otra actividad maliciosa, resultará en la pérdida de los tokens apostados. Estos incentivos y penalizaciones están diseñados para hacer cumplir un comportamiento honesto en toda la red.
En segundo lugar, existe un riesgo potencial de inflación de tokens desde una perspectiva tokenómica. Según el modelo de asignación de ESS, una gran proporción de tokens (hasta el 55%) está designada para incentivos de nodos. Estos tokens se liberan gradualmente en circulación con el tiempo, basados en las contribuciones de los nodos a través de recompensas mineras y compartición de tarifas de servicio. Aunque el suministro total está limitado a 10 mil millones de tokens ESS, el volumen de liberación anual y su curva de distribución específica tienen un impacto directo en la dinámica de oferta y demanda del mercado, así como en la dilución del valor del token. En comparación con proyectos como Storj que pueden seguir un modelo de liberación relativamente lineal, ESS utiliza un mecanismo de liberación dinámica basado en contribuciones y ciclos. Por lo tanto, es crucial monitorear de cerca el aumento anual real en el suministro circulante para evaluar cualquier impacto potencial en el valor del token.
Finalmente, la seguridad general de la red, especialmente contra ataques de Sybil o intentos de controlar la mayoría del poder de cómputo/almacenamiento de la red, sigue siendo una preocupación crítica. Una forma común de evaluar esta amenaza es estimar el costo económico para un atacante de controlar un cierto porcentaje de los nodos de la red. En el caso de ESS, el costo de tal ataque depende de la cantidad de tokens que un atacante debe adquirir y apostar, así como de los recursos computacionales y la dificultad técnica requerida para forjar pruebas de almacenamiento válidas. ESS fortalece la resistencia a tales amenazas a través de su mecanismo de consenso R²S, que incluye la apuesta y la puntuación crediticia, la complejidad inherente de las pruebas de PoIS y PoDR², y las sanciones económicas por comportamiento malicioso. Sin embargo, a medida que la red crece y los precios de los tokens fluctúan, la evaluación continua y el ajuste de los costos de ataque son esenciales para garantizar la seguridad a largo plazo de la red.
Como la primera infraestructura de datos descentralizada con su propia cadena de bloques de Capa 1, CESS está transformando el almacenamiento y la gestión de datos de Web3 a través de su arquitectura innovadora, mecanismos de almacenamiento robustos, algoritmo de consenso único y pruebas de almacenamiento de múltiples capas. La versatilidad de la plataforma abarca desde servicios de almacenamiento básico hasta capacitación en IA, mercados de activos digitales y unidades de red distribuida amigables para el usuario, lo que muestra su potencial para reformar la valoración y circulación de datos. A través de una tokenómica bien elaborada que incentiva las contribuciones de los nodos y la estabilidad de la red, CESS está construyendo algo más que una red de almacenamiento descentralizada segura, eficiente y escalable; está creando una base para la soberanía de datos, protección de la privacidad y IA ética en la era digital. El proyecto avanza constantemente hacia su visión de una red de valor de datos descentralizada segura, transparente y de alto rendimiento.