قانون الإجماع

قانون الإجماع

إجماع الكنسي PlatoBlockchain Data Intelligence. البحث العمودي. منظمة العفو الدولية.

ملاحظة المحرر: يحتوي تشفير a16z على سلسلة طويلة من "البنادق"- من منطقتنا الأصلية قانون التشفير الى DAO الكنسي و NFT الكنسي مؤخرًا قانون المعرفة الصفرية. أدناه ، قمنا الآن بإعدام مجموعة من الموارد لأولئك الذين يسعون إلى الفهم والتعمق والبناء إجماع: أنظمة الاتفاق التي تمكن العملات المشفرة من العمل ، وتحديد صلاحية المعاملات وحوكمة blockchain.

تعد بروتوكولات الإجماع جزءًا أساسيًا من كل ما يحدث في عالم blockchain. لسوء الحظ ، قد يكون من الصعب التعامل مع الأدبيات. نقدم هنا قائمة بالروابط التي يجب أن تجعلك على اطلاع بأحدث الأبحاث الحديثة

سنقوم بتصنيف الروابط أدناه حسب نوع البروتوكول الذي تمت مناقشته. أولاً ، مع ذلك ، قائمة ببعض الموارد العامة ، والتي تقدم نظرة عامة رائعة على الأبحاث الحالية. 

الموارد العامة

أفكار لامركزية. يتم تشغيل هذه المدونة بواسطة Ittai Abraham و Kartik Nayak ولكن لديها أيضًا العديد من المساهمات من باحثين بارزين آخرين. يبدأ مباشرة من الأساسيات ، ولكن يمكنك أيضًا العثور على تفسيرات بسيطة للأبحاث الحديثة. 

إجماع في 50 صفحة. ملاحظات من أندرو لويس باي تغطي النتائج الرئيسية من الأدبيات الكلاسيكية المتوافقة مع الآراء. الإصدار الموجود على هذا الرابط قيد الإنشاء ويتم تحديثه بشكل متكرر. راجع أيضًا ندوات تشفير a16z بناءً على هذه الملاحظات (الجزء الأول, الجزء الثاني). 

أسس الإجماع الموزع وسلسلة الكتل. مسودة أولية للكتاب المدرسي من تأليف إيلين شي.

أسس البلوكشين. سلسلة محاضرات على موقع يوتيوب تيم روغاردن. 

أسس Blockchain. ركزت ملاحظات المحاضرة على بروتوكولات إثبات العمل وإثبات الحصة بواسطة David Tse. 

تحديد الإجماع

مشاكل الإجماع الثلاثة التي تمت دراستها هي الأكثر البث البيزنطي, الاتفاقية البيزنطيةو النسخ المتماثل للجهاز (المشكلة التي تحلها بروتوكولات blockchain). للحصول على شرح للعلاقة بين هذه المشاكل ، راجع إما الإجماع في 50 صفحة (المذكورة أعلاه) ، أو هذه المدونات على الأفكار اللامركزية: "ما هو التوافق؟"و"إجماع على النسخ المتماثل لآلة الدولة".

مشكلة الجنرالات البيزنطيين (1982) بواسطة ليزلي لامبورت وروبرت شوستاك ومارشال بيز.
يقدم هذا البحث "مشكلة الجنرالات البيزنطيين" المعروفة. لا يزال الأمر يستحق القراءة ، ولكن يمكن العثور على إصدارات أفضل من بعض البراهين في مكان آخر. لإثبات أنه يمكن للمرء حل المشكلة لأي عدد من المعالجات المعيبة في ظل البنية التحتية للمفتاح العام (PKI) ، يمكن العثور على نسخة أبسط وأكثر كفاءة في الورقة بواسطة Dolev and Strong (انظر أدناه في القسم الخاص بـ "المتزامن" البروتوكولات "). بالنسبة لنتيجة الاستحالة الشهيرة ، في حالة عدم وجود PKI ، فإن المشكلة غير قابلة للحل ما لم يعرض أقل من ثلث المعالجات أخطاء بيزنطية ، يمكن العثور على دليل أكثر قابلية للفهم في الورقة بواسطة Fischer و Lynch و Merritt (أدناه أيضًا) . 

تنفيذ خدمات التسامح مع الأخطاء باستخدام نهج آلة الدولة: برنامج تعليمي (1990) بواسطة فريد شنايدر.
يجب عليك أيضًا إلقاء نظرة على هذه الورقة القديمة ، والتي تعالج مشكلة State-Machine-Replication (SMR) - المشكلة التي تم حلها بواسطة بروتوكولات blockchain.

يتم تصنيف الروابط التالية وفقًا لنوع البروتوكول الذي تم النظر فيه ، بدءًا من permissioned البروتوكولات (كما هو مذكور في معظم الأدبيات الكلاسيكية). البروتوكولات المسموح بها هي تلك التي يعرف فيها جميع المشاركين منذ بداية تنفيذ البروتوكول. في الروابط أدناه ، يتم تصنيف البروتوكولات المرخصة بشكل أكبر وفقًا لنموذج موثوقية الرسالة: إما متزامن, متزامن جزئيًاالطرق أو غير المتزامن

للحصول على شرح لهذه المصطلحات ، انظر: "التزامن وعدم التزامن والتزامن الجزئي”في الأفكار اللامركزية. للحصول على ملخص للنتائج التي تم الحصول عليها في النماذج المختلفة ، انظر ورقة الغش الأفكار اللامركزية.

البروتوكولات المتزامنة

نحن في الإعداد "المتزامن" عندما يكون تسليم الرسائل موثوقًا به ، أي أنه يتم تسليم الرسائل دائمًا وهناك بعض الحدود المعروفة المحددة على الحد الأقصى لوقت تسليم الرسالة. للحصول على تعريف رسمي ، انظر الروابط الواردة أعلاه. 

خوارزميات مصدق عليها للاتفاق البيزنطي (1983) بواسطة داني دوليف وه. ريمون سترونج.
هناك نوعان من البراهين الهامة هنا. هناك دليل على أنه يمكن حل البث البيزنطي لأي عدد من المعالجات المعيبة في ظل البنية التحتية للمفتاح العام (PKI). لعرض آخر لهذا ، انظر "بث مصدق دوليف قوي”في الأفكار اللامركزية. هناك أيضا دليل على ذلك f + 1 جولات ضرورية لحل البث البيزنطي إذا كان يصل f قد تكون المعالجات معيبة. للحصول على دليل أبسط انظر دليل بسيط على ثنائية التكافؤ أن توافق t-Resilient يتطلب t + 1 جولات بواسطة ماركوس أغيليرا وسام تويج. 

أدلة سهلة لاستحالة مشاكل الإجماع الموزعة (1986) بواسطة مايكل فيشر ونانسي لينش ومايكل ميريت.
انظر أيضا المحادثات الأخيرة التي تغطي هذا ، من خلال أندرو لويس باي و تيم روغاردن

حدود تبادل المعلومات للاتفاقية البيزنطية (1985) بواسطة داني دوليف وروديجر ريشوك.
لا يوجد أن العديد من أشكال إثبات الاستحالة في أدبيات الإجماع. هذا أمر مهم يوضح كيفية وضع حد أدنى لعدد الرسائل التي يجب إرسالها لحل مشاكل الإجماع. 

"بروتوكول المرحلة الملك" ، من الورقة توافق البت الأمثل الموزع (1992) بواسطة Piotr Berman و Juan Garay و Kenneth Perry.
إذا كنت تريد أن ترى اتفاقية بيزنطية تحل البروتوكول في الإعداد المتزامن بدون PKI ، فمن المحتمل أن يكون هذا هو الأكثر إفادة. بالنسبة إلى مشاركة مدونة حديثة تشرح ذلك بوضوح ، راجع "Phase-King من خلال عدسة Gradecast: اتفاقية بيزنطية متزامنة بسيطة غير مصادق عليها”في الأفكار اللامركزية.

بروتوكولات متزامنة جزئيا

تقريبًا ، نحن في الإعداد "متزامن جزئيًا" عندما يكون تسليم الرسالة موثوقًا به في بعض الأحيان وأحيانًا لا يكون كذلك. البروتوكولات مطلوبة لضمان "السلامة" في جميع الأوقات ولكن يجب أن تكون "حية" فقط خلال الفترات التي يكون فيها تسليم الرسالة موثوقًا به. الطريقة القياسية لنمذجة ذلك هي افتراض وجود "زمن استقرار عالمي" (GST) غير معروف يتم بعده تسليم الرسائل دائمًا في غضون فترة زمنية محددة. للحصول على تعريف رسمي ، انظر الروابط في المربع أعلاه. 

التوافق في وجود التزامن الجزئي (1988) بواسطة سينثيا دورك ونانسي لينش ولاري ستوكماير.
هذا هو الورق الكلاسيكي الذي يقدم الإعداد المتزامن جزئيًا ويثبت العديد من النتائج الرئيسية. 

أحدث القيل والقال حول توافق الآراء BFT (2018) بواسطة إيثان بوخمان وجاي كوون وزاركو ميلوسيفيتش.
بالنظر إلى العرض التقديمي الصحيح ، فإن بروتوكول Tendermint (الموصوف في هذه الورقة) بسيط بما فيه الكفاية بحيث يكون طريقة جيدة لتعلم حالة - آلة - النسخ المتماثل في الإعداد المتزامن جزئيًا. يمكن العثور على عرض تقديمي بسيط للغاية في توافق الآراء في 50 صفحة (انظر أعلاه) ، وهناك أيضًا عروض تقديمية واضحة في المحادثات بواسطة أندرو لويس باي و تيم روغاردن

التدفق: سلاسل الكتل المبسطة للكتاب المدرسي (2020) لبنجامين تشان وإلين شي.
تصف هذه الورقة بروتوكول blockchain المصمم خصيصًا ليكون سهل التدريس. يمكنك أن تجد محاضرة إيلين شي حولها هنا

كاسبر أداة النهاية الودية (2017) بواسطة فيتاليك بوتيرين وفيرجيل جريفيث.
هذا هو البروتوكول الذي يشكل العمود الفقري لنهج Ethereum الحالي لإثبات الحصة. إنها في الأساس نسخة "مقيدة" من Tendermint. للحصول على شرح "التسلسل" انظر ورقة Hotstuff المدرجة أدناه. 

HotStuff: إجماع BFT في عدسة Blockchain (2018) بواسطة Maofan Yin و Dahlia Malkhi و Michael K. Reiter و Guy Golan Gueta و Ittai Abraham.
كان هذا هو البروتوكول الذي كان مشروع Libra الخاص بـ Facebook (الذي أعيدت تسميته باسم Diem) يهدف في الأصل إلى تنفيذه. الميزة على Tendermint هي أن البروتوكول بتفاؤل متجاوب، مما يعني أنه يمكن إنتاج الكتل المؤكدة "بسرعة الشبكة" عندما يكون القادة صادقين ، أي أنه لا يوجد شرط لقضاء حد أدنى محدد مسبقًا في إنتاج كل كتلة مؤكدة. يمكنك أيضًا مشاهدة حديث إيتاي أبراهام حول هذا الموضوع هنا

تزامن الجولة الخطية المتوقعة: الرابط المفقود لـ SMR البيزنطي الخطي (2020) لأوديد ناؤور وإيديت كيدار.
تتناول هذه الورقة مشكلة Hotstuff حيث إنها لا تنشئ أي آلية فعالة لـ "تزامن العرض". هذا مدونة بواسطة Dahlia Malkhi و Oded Naor يعطي لمحة عامة عن العمل على مشكلة مزامنة العرض. أنظر أيضا هذا مزيد من التحسين بواسطة أندرو لويس باي وإيتاي أبراهام.

جعل باكسوس بسيطًا (2001) بواسطة ليزلي لامبورت.
إذا كنت لا ترغب في الانتقال مباشرة إلى بروتوكولات blockchain الحديثة مثل Tendermint ، فإن البديل هو البدء بـ Paxos (الذي لا يتعامل مع الإخفاقات البيزنطية) ثم الانتقال إلى PBFT ، وهو الرابط التالي في قائمتنا (وماذا). 

عملي البيزنطي خطأ التسامح (1999) بواسطة ميغيل كاسترو وباربرا ليسكوف.
هذا هو بروتوكول PBFT الكلاسيكي. يمكن العثور على حديث رائع عن البروتوكول من قبل باربرا ليسكوف هنا.

البروتوكولات غير المتزامنة

في الإعداد "غير المتزامن" ، يتم ضمان وصول الرسائل ولكن يمكن أن تستغرق أي فترة زمنية محدودة. للحصول على تعريف رسمي ، انظر الروابط في المربع أعلاه. 

استحالة التوافق الموزع مع عملية خاطئة واحدة (1985) بواسطة مايكل فيشر ونانسي لينش ومايكل باترسون.
من المحتمل أن تكون نظرية FLP (التي سميت على اسم المؤلفين) هي الاستحالة الأكثر شهرة في الأدبيات المتعلقة ببروتوكولات الإجماع: لا يوجد بروتوكول حتمي يحل الاتفاقية البيزنطية (أو SMR) في الإعداد غير المتزامن عندما يكون حتى معالج واحد غير معروف معيبًا. يمكنك العثور على عرض تقديمي جميل في محاضرة من قبل Tim Roughgarden هنا

ظهر "بث براشا" لأول مرة في الجريدة بروتوكولات الاتفاقية البيزنطية غير المتزامنة (1987) بقلم غابرييل براشا.
تتمثل إحدى طرق الالتفاف حول نظرية استحالة FLP في إضعاف متطلبات الإنهاء. يعد Bracha's Broadcast بروتوكولًا محددًا يعمل في الإعداد غير المتزامن عن طريق حل شكل أضعف من البث البيزنطي الذي لا يتطلب الإنهاء في حالة وجود خلل في المذيع. بينما يظهر بث Bracha لأول مرة في الورقة أعلاه ، توضح الورقة أيضًا كيفية استخدام بروتوكول البث لحل الاتفاقية البيزنطية بمساعدة العشوائية. إذا كنت ترغب فقط في تعلم بث Bracha ، فيمكن العثور على عرض تقديمي واضح هنا.

FastPay: تسوية متسامحة للخطأ البيزنطي عالي الأداء (2020) بقلم ماتيو بودت وجورج دانيزيس وألبرتو سونينو.
تصف هذه الورقة كيفية تنفيذ نظام الدفع في الإعداد غير المتزامن باستخدام بث موثوق (وبدون الحاجة إلى إنشاء ترتيب إجمالي). 

إذا كنت حقًا بحاجة إلى حل الاتفاقية البيزنطية أو SMR في الإعداد غير المتزامن ، فإن نتيجة FLP تعني أنه سيتعين عليك استخدام شكل من أشكال العشوائية. بالإضافة إلى ورقة براشا (المذكورة أعلاه) ، فإن الرابطين التاليين هما كلاسيكيات من الأدبيات التي تصف كيفية حل الاتفاقية البيزنطية باستخدام العشوائية: 

  1. ميزة أخرى للاختيار الحر: بروتوكولات الاتفاقية غير المتزامنة تمامًا (1983) بواسطة مايكل بن أور
  2. مراسم عشوائية في القسطنطينية: اتفاقية بيزنطية غير متزامنة عملية باستخدام التشفير (2005) بواسطة كريستيان كاشين وكلاوس كورساوي وفيكتور شوب

اتفاقية بيزنطية غير متزامنة مصدق عليها ومرونة مثلى وتقارب الوقت والتواصل بالكلمات (2018) بقلم إتاي أبراهام وداليا مالخي وألكسندر سبيجلمان.
هناك طريقة بديلة لفهم كيفية حل SMR (والاتفاقية البيزنطية) في الإعداد غير المتزامن وهي القفز بالورقة أعلاه ، والتي تعدل Hotstuff. إذا كنت تفهم بالفعل Hotstuff ، فإن التعديل بسيط للغاية. لا يمكن تشغيل Hotstuff القياسي في الإعداد غير المتزامن لأنه بعد اختيار قائد ، يمكن للخصم فقط حجب الرسائل عن ذلك القائد. نظرًا لأن الأحزاب الصادقة لا تعرف ما إذا كان القائد غير أمين ولا يرسل رسائل ، أو ما إذا كان القائد صادقًا وتتأخر رسائلهم ، فإنهم في النهاية يضطرون إلى محاولة إحراز تقدم بطريقة أخرى. لحل المشكلة ، لدينا ببساطة جميع الأطراف تعمل كقائد في وقت واحد. بمجرد أن تكمل الغالبية العظمى من الأحزاب "العرض" القياسي لبروتوكول Hotstuff بنجاح ، فإننا نختار بأثر رجعي قائدًا عشوائيًا. إذا كانوا قد أنتجوا كتلة مؤكدة ، فإننا نستخدمها ، ونتخلص من الباقي. 

Dumbo-MVBA: اتفاقية بيزنطية غير متزامنة متعددة القيم تم التحقق منها ، تمت إعادة النظر فيها (2020) بواسطة Yuan Lu و Zhenliang Lu و Qiang Tang و Guiling Wang.
تعمل هذه الورقة على تحسين الورقة السابقة التي أعدها أبراهام ومالخي وشبيجلمان ، مما يقلل من تعقيد الاتصال المتوقع. 

غرير العسل من بروتوكولات BFT (2016) بواسطة Andrew Miller و Yu Xia و Kyle Croman و Elaine Shi و Dawn Song.

في البحث عن اتفاقية بيزنطية أمثل مصادق عليها (2020) بواسطة الكسندر شبيجلمان.
تتمثل ميزة البروتوكولات غير المتزامنة في قدرتها على إحراز تقدم حتى عندما لا يكون تسليم الرسالة موثوقًا به. العيب هو أن تكاليف الاتصال ليست مثالية (بطرق مختلفة) عندما تكون ظروف الشبكة جيدة. تتناول الورقة أعلاه السؤال "إلى أي مدى يمكننا الحصول على أفضل ما في العالمين". 

بروتوكولات DAG

هناك فورة من الأعمال الأخيرة على البروتوكولات المعتمدة المستندة إلى DAG. هذه هي البروتوكولات التي تشكل فيها مجموعة الكتل المؤكدة رسمًا بيانيًا لا دوريًا موجهًا ، بدلاً من أن يتم ترتيبها خطيًا. بشكل عام ، تعمل هذه إما في الإعدادات غير المتزامنة أو المتزامنة جزئيًا. 

في ندوة التشفير a16z هذه ، يقدم أندرو لويس باي لمحة عامة من الإجماع القائم على DAG.

تصف الأوراق الأربعة التالية بروتوكولات DAG التي تحقق طلبًا إجماليًا فعالًا على المعاملات. يعمل DAG-Rider في الإعداد غير المتزامن وهو مشابه لـ Cordial Miners ولكن لديه زمن انتقال أعلى وتعقيد اتصال أقل متوقع (مستهلك). Narwhal هو بروتوكول mempool ، و Tusk هو بروتوكول SMR يعمل أعلى Narwhal الذي يحسن كفاءة DAG-Rider في بعض النواحي. Bullshark مشابه ولكنه مُحسّن للاستفادة من ظروف الشبكة الجيدة عندما تحدث تلك في الإعداد المتزامن جزئيًا. 

كل ما تحتاجه هو DAG (2021) بقلم إديت كيدار ، ليفتيريس كوكوريس-كوجياس ، أوديد ناؤور ، وألكسندر سبيجلمان.
هذه هي الورقة التي تقدم بروتوكول DAG-Rider. 

Narwhal and Tusk: Mempool القائم على DAG وإجماع BFT الفعال (2022) لجورج دانيزيس ، ليفتيريس كوكوريس كوجياس ، ألبرتو سونينو وألكسندر سبيجلمان.

Bullshark: بروتوكولات DAG BFT أصبحت عملية (2022) بواسطة ألكسندر سبيجلمان ونيل جيريدهاران وألبرتو سونينو وليفتريس كوكوريس-كوجياس.

عمال المناجم الوردية: بروتوكولات إجماع الطلبات المستندة إلى Blocklace لكل احتمال (2022) بقلم إديت كيدار وأوديد ناؤور وإيهود شابيرو.
إنها حقيقة ممتعة أن المرء لا يحتاج فعليًا إلى blockchain لتنفيذ نظام مدفوعات لامركزي - فالأخير مهمة أسهل تمامًا (انظر هذه الورقة لإثبات). قبل تحليل كيفية إنشاء طلب إجمالي على المعاملات ، تصف ورقة Cordial Miners أعلاه أولاً بروتوكول DAG المحدد (والأنيق جدًا) الذي ينفذ المدفوعات بنجاح في الإعداد غير المتزامن. 

بروتوكولات بدون إذن 

البروتوكولات غير المصرح بها هي تلك التي لها دخول بدون إذن: أي شخص له الحرية في الانضمام إلى عملية التوصل إلى توافق في الآراء ، وقد تكون مجموعة المشاركين غير معروفة في أي وقت أثناء تنفيذ البروتوكول. 

بيتكوين: نظام النقد الالكتروني من الند للند (2008) بواسطة ساتوشي ناكاموتو.
لقد سمعت عن هذا. هنا أيضًا ملف بلوق وظيفة بواسطة Kartik Nayak الذي يحلل بشكل حدسي الحاجة إلى جوانب مختلفة من البروتوكول ، مثل إثبات العمل ، وكيف يلعب التزامن الشبكي دورًا في البروتوكول. 

بيتكوين والتكنولوجيات عملة معماة (2016) بواسطة آرفيند نارايانان ، وجوزيف بونو ، وإدوارد فيلتن ، وأندرو ميلر ، وستيفن جولدفيدر.
يقدم هذا الكتاب المدرسي مقدمة لطيفة عن Bitcoin لأولئك الجدد في الفضاء. هناك أيضا مرتبطة دورة مجانية على كورسيرا

على مستوى أكثر تقنية ، تحلل الأوراق الثلاثة التالية أمان وحيوية Bitcoin ، باستخدام افتراضات نمذجة مختلفة قليلاً. ورق "Bitcoin Backbone" هو الأكثر شهرة. التدوين الثقيل يجعل القراءة صعبة ، لكن الفكرة الأساسية وراء البرهان ليست معقدة كما تبدو في البداية. يشرح الدليل الذي قدمه Dongning Guo و Ling Ren الأفكار الأساسية وهو أقصر وأبسط. 

  1. بروتوكول العمود الفقري للبيتكوين: التحليل والتطبيقات (2015) بواسطة Juan Garay و Aggelos Kiayias و Nikos Leonardos.
  2. تحليل بروتوكول Blockchain في الشبكات غير المتزامنة (2017) بقلم رافائيل باس وليور سيمان وأبي شيلات.
  3. أصبح تحليل أمان الكمون في Bitcoin بسيطًا (2022) بواسطة Dongning Guo و Ling Ren.

كل شيء هو سباق وناكاموتو يفوز دائمًا (2020) لأمير ديمبو ، وسريرام كنعان ، وإرتيم نصرت تاس ، وديفيد تسي ، وبرامود فيسواناث ، وشويشاو وانغ ، وعوفر زيتوني.
في هذه الورقة ، أجرى المؤلفون تحليلًا أمنيًا أنيقًا لبيتكوين يعمل من خلال إظهار أن الهجوم الأكثر وضوحًا للسباق لبناء سلسلة أطول هو الأكثر فعالية. يمتد التحليل أيضًا إلى Ouroboros و SnowWhite و Chia (جميعها مدرجة أدناه). 

ثم تصف الأوراق الثلاثة التالية أشكالًا مختلفة من الهجوم على البيتكوين وإثريوم الإثريوم القديم. 

الأغلبية ليست كافية: تعدين البيتكوين ضعيف (2014) بواسطة إتاي إيال وأمين غون سيرر.
هذا هو ورق "التعدين الأناني" المعروف. 

هجمات الكسوف على شبكة نظير إلى نظير الخاصة ببيتكوين (2015) بقلم إيثان هيلمان وأليسون كيندلر وأفيف زوهار وشارون غولدبرغ.

هجمات الكسوف منخفضة الموارد على شبكة نظير إلى نظير في Ethereum (2018) بقلم يوفال ماركوس وإيثان هيلمان وشارون غولدبرغ.

FruitChains: سلسلة بلوكشين عادلة (2017) بواسطة رافائيل باس وإلين شي.
الورقة أعلاه هي رد على قضية التعدين الأناني. يصف المؤلفون بروتوكولًا بحيث تكون الإستراتيجية الصادقة لعمال المناجم شكلاً من أشكال التوازن التقريبي. 

المنشور: تفكيك Blockchain للوصول إلى الحدود المادية (2019) بقلم فيفيك باغاريا وسريرام كنان وديفيد تسي وجوليا فانتي وبرامود فيسواناث.
في Bitcoin ، تلعب الكتل أدوارًا متعددة بمعنى أنها تُستخدم في سرد ​​المعاملات ولكن أيضًا في الوصول إلى توافق في الآراء بشأن طلب الكتل. في الورقة أعلاه ، يفكك المؤلفون بلوكتشين ناكاموتو في وظائفه الأساسية ويوضحون كيفية إنشاء بروتوكول إثبات العمل بإنتاجية عالية وزمن انتقال منخفض.

توضح الورقتان التاليتان كيفية تنفيذ بروتوكولات إثبات الحصة الأطول سلسلة مع ضمانات يمكن إثباتها. 

  1. Ouroboros: بروتوكول Blockchain آمن ومثبت بشكل مؤكد (2017) بواسطة Aggelos Kiayias و Alexander Russell و Bernardo David و Roman Oliynykov.
  2. بياض الثلج: إجماع وتطبيقات قابلة لإعادة التكوين بقوة لتأمين إثبات الحصة بشكل مثبت (2019) بواسطة فيل دايان ورافائيل باس وإلين شي.

ألغوراند: توسيع نطاق الاتفاقيات البيزنطية للعملات المشفرة (2017) بقلم يوسي جلعاد وروتم هيمو وسيلفيو ميكالي وجورجيوس فلاشوس ونيكولاي زيلدوفيتش.
توضح هذه الورقة كيفية تنفيذ بروتوكول نمط BFT الكلاسيكي كبروتوكول لإثبات الحصة. هنا حديث عن Algorand بواسطة سيلفيو ميكالي.

الجمع بين الشبح وكاسبر (2020) بقلم فيتاليك بوتيرين ودييجو هيرنانديز وثور كامفنر وخيم فام وزي تشياو وداني رايان وجوهيوك سين وينغ وانغ ويان إكس زانغ.

ثلاث هجمات على إثبات الحصة Ethereum (2022) بواسطة Caspar Schwarz-Schilling و Joachim Neu و Barnabé Monnot و Aditya Asgaonkar و Ertem Nusret Tas و David Tse.
يحتاج الإصدار الحالي من Ethereum إلى مزيد من التحليل. تصف هذه الورقة بعض الهجمات. 

بلوك تشين شبكة شيا (2019) بواسطة برام كوهين وكرزيستوف بيترزاك.
توضح هذه الورقة كيفية إنشاء بروتوكول أطول سلسلة باستخدام إثبات المكان والزمان.

الجنرالات البيزنطيين في مكان غير مسموح به (2021) بقلم أندرو لويس باي وتيم روغاردن.
في هذه الورقة ، طور المؤلفون إطارًا لتحليل البروتوكولات غير المرخصة التي تسمح للفرد بالقيام بأشياء مثل إثبات نتائج الاستحالة للبروتوكولات غير المصرح بها ، وتحديد القدرات العامة لبروتوكولات إثبات العمل وإثبات المصلحة بوضوح. . 

***

أندرو لويس باي هو أستاذ في كلية لندن للاقتصاد. لقد عمل في مجالات مختلفة ، بما في ذلك المنطق الرياضي وعلوم الشبكة وعلم الوراثة السكانية و blockchain. على مدى السنوات الأربع الماضية ، كان تركيزه البحثي على blockchain ، حيث كانت اهتماماته الرئيسية في بروتوكولات الإجماع والرموز. يمكنك أن تجده على تويتر تضمين التغريدة .

شكر وتقدير: كثير رمشتاق إلى لينغ رن ، ايتاي ابراهام, كارتيك ناياك, فاليريا نيكولاينكو, الكسندر شبيجلمانو ماتيو بودت للحصول على اقتراحات مفيدة. 

***

الآراء المعبر عنها هنا هي آراء أفراد AH Capital Management، LLC ("a16z") المقتبس منهم وليست آراء a16z أو الشركات التابعة لها. تم الحصول على بعض المعلومات الواردة هنا من مصادر خارجية ، بما في ذلك من شركات محافظ الصناديق التي تديرها a16z. على الرغم من أنه مأخوذ من مصادر يُعتقد أنها موثوقة ، لم تتحقق a16z بشكل مستقل من هذه المعلومات ولا تقدم أي تعهدات حول الدقة الدائمة للمعلومات أو ملاءمتها لموقف معين. بالإضافة إلى ذلك ، قد يتضمن هذا المحتوى إعلانات جهات خارجية ؛ لم تقم a16z بمراجعة مثل هذه الإعلانات ولا تصادق على أي محتوى إعلاني وارد فيها.

يتم توفير هذا المحتوى لأغراض إعلامية فقط ، ولا ينبغي الاعتماد عليه كمشورة قانونية أو تجارية أو استثمارية أو ضريبية. يجب عليك استشارة مستشاريك بخصوص هذه الأمور. الإشارات إلى أي أوراق مالية أو أصول رقمية هي لأغراض توضيحية فقط ، ولا تشكل توصية استثمارية أو عرضًا لتقديم خدمات استشارية استثمارية. علاوة على ذلك ، هذا المحتوى غير موجه أو مخصص للاستخدام من قبل أي مستثمرين أو مستثمرين محتملين ، ولا يجوز الاعتماد عليه تحت أي ظرف من الظروف عند اتخاذ قرار بالاستثمار في أي صندوق تديره a16z. (سيتم تقديم عرض للاستثمار في صندوق a16z فقط من خلال مذكرة الاكتتاب الخاص واتفاقية الاشتراك والوثائق الأخرى ذات الصلة لأي صندوق من هذا القبيل ويجب قراءتها بالكامل.) أي استثمارات أو شركات محفظة مذكورة ، يشار إليها ، أو الموصوفة لا تمثل جميع الاستثمارات في السيارات التي تديرها a16z ، ولا يمكن أن يكون هناك ضمان بأن الاستثمارات ستكون مربحة أو أن الاستثمارات الأخرى التي تتم في المستقبل سيكون لها خصائص أو نتائج مماثلة. قائمة الاستثمارات التي أجرتها الصناديق التي يديرها Andreessen Horowitz (باستثناء الاستثمارات التي لم يمنحها المُصدر إذنًا لـ a16z للإفصاح علنًا عن الاستثمارات غير المعلنة في الأصول الرقمية المتداولة علنًا) على https://a16z.com/investments /.

الرسوم البيانية والرسوم البيانية المقدمة في الداخل هي لأغراض إعلامية فقط ولا ينبغي الاعتماد عليها عند اتخاذ أي قرار استثماري. الأداء السابق ليس مؤشرا على النتائج المستقبلية. المحتوى يتحدث فقط اعتبارًا من التاريخ المشار إليه. أي توقعات وتقديرات وتنبؤات وأهداف وآفاق و / أو آراء معبر عنها في هذه المواد عرضة للتغيير دون إشعار وقد تختلف أو تتعارض مع الآراء التي يعبر عنها الآخرون. يرجى الاطلاع على https://a16z.com/disclosures للحصول على معلومات إضافية مهمة.

الطابع الزمني:

اكثر من أندرسن هورويتز