Das Walrus-Protokoll ist so konzipiert, dass es eine sichere und zuverlĂ€ssige Dateispeicherung gewĂ€hrleistet, selbst im Falle von Netzwerkfehlern oder bösartigen Angriffen. Seine Architektur besteht aus drei SchlĂŒsselkomponenten:
1) Einzelpersonen oder Anwendungen, die Dateien speichern und abrufen.
2) Strategisch verteilt, um Redundanz und Wiederherstellung zu ermöglichen.
3) Der zentrale Koordinator des Systems, Àhnlich der Verwaltungssoftware einer Bibliothek, die die Dateispeicherung organisiert, Transaktionen verarbeitet und einen effizienten Betrieb gewÀhrleistet.
Wenn ein Benutzer eine Datei hochlĂ€dt, wendet das System Erasure Coding an, einen Prozess, der die Datei in kleinere StĂŒcke, sogenannte âSliversâ, aufteilt. Im Gegensatz zu einer traditionellen Bibliothek, in der BĂŒcher vollstĂ€ndig gespeichert werden, speichert Walrus transformierte Datenfragmente zusammen mit zusĂ€tzlichen âReparaturdatenâ, die eine Rekonstruktion ermöglichen, selbst wenn Teile verloren gehen. Diese Slivers werden dann ĂŒber mehrere Speicherknoten verteilt, sodass kein einzelner Knoten die gesamte Datei enthĂ€lt.
Es beinhaltet auch fehlertolerante Mechanismen, die eine Wiederherstellung von Dateien ermöglichen, selbst wenn bis zu zwei Drittel der Speicherknoten nicht verfĂŒgbar oder kompromittiert sind.
Das Walrus-Protokoll bietet bemerkenswerte Funktionen, die es von anderen Speichersystemen unterscheiden.
Walrus verteilt Daten ĂŒber mehrere Speicherknoten, wodurch die AbhĂ€ngigkeit von einem einzelnen zentralen Server beseitigt wird. Diese Dezentralisierung verbessert die VerfĂŒgbarkeit und Sicherheit von Daten.
Durch fortschrittliche Techniken wie Erasure Coding senkt Walrus die Speicherkosten. Diese Methode stellt sicher, dass Daten rekonstruiert werden können, selbst wenn einige Knoten ausfallen, und minimiert gleichzeitig den Speicheraufwand.
Es erreicht dies, indem es Daten ĂŒber eine Teilmenge von Knoten repliziert, was die ZuverlĂ€ssigkeit, VerfĂŒgbarkeit und WiderstandsfĂ€higkeit gegen Zensur erhöht. Das Walrus-Protokoll stellt sicher, dass die Daten der Benutzer immer zugĂ€nglich sind, selbst in extremen Situationen.
Diese Struktur stellt sicher, dass das Netzwerk effizient bleibt und die Verantwortlichkeiten klar zwischen den Knoten definiert sind. Das Netzwerk arbeitet in definierten Zeitperioden, die Epochen genannt werden. WĂ€hrend jeder Epoche ist ein Ausschuss von Speicherknoten verantwortlich fĂŒr das Speichern und Verwalten von Daten.