Podczas gdy różne zdecentralizowane sieci przechowywania danych stosują różne modele (kodowanie erasure, replikacja, dowody przechowywania itp.), Walrus koncentruje się na rozproszonych węzłach przechowywania, wspieranych przez dowody kryptograficzne i rynkowo napędzane zachęty tokenowe.

Oto uproszczony przegląd cyklu życia danych w protokole Walrus:

1. Przesyłanie

Użytkownicy lub aplikacje przesyłają dane do sieci. Dane są szyfrowane po stronie klienta, więc węzły przechowujące nie mogą odczytywać ani zmieniać treści.

2. Fragmentacja i dystrybucja

Dane są dzielone na mniejsze szyfrowane kawałki i dystrybuowane w niezależnych węzłach przechowywania na całym świecie. To zapewnia:

Nadwyżkę

Tolerancję na błędy

Odporność na awarie węzłów

3. Udział dostawcy przechowywania

Węzły, które przechowują dane, zarabiają tokeny WAL. Ich nagrody zależą od:

Dostępnej pojemności przechowywania

Czasu działania

Dostępności przepustowości

Metryk niezawodności

To tworzy rynek dostawców przechowywania rywalizujących o dostarczenie sieci pojemności.

4. Pobieranie

Gdy dane są żądane, węzły je pobierają lub rekonstruują, używając dostępnych fragmentów. Dzięki nadwyżce system pozostaje odporny (np. nawet jeśli wiele węzłów jest offline).

5. Weryfikacja

Dowody kryptograficzne zapewniają, że:

Dane istnieją

Dane nie zostały uszkodzone

Dostawcy przechowywania rzeczywiście przechowują dane, które deklarują

Mechanizmy weryfikacji zapobiegają złośliwym podmiotom zarabianiu tokenów bez świadczenia usług.#walrus $WAL @Walrus 🦭/acc