Konsensuskaanoni

Konsensuskaanoni

Consensus Canon PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Toimittajan huomautus: a16z kryptolla on ollut pitkä sarja "aseet” – alkuperäisestämme Krypto canon meidän DAO kaanon ja NFT kaanon äskettäin meidän Zero Knowledge -kaanon. Alla olemme nyt keränneet joukon resursseja niille, jotka haluavat ymmärtää, mennä syvemmälle ja rakentaa yksimielisyys: sopimusjärjestelmät, jotka mahdollistavat kryptovaluuttojen toiminnan ja jotka määrittävät transaktioiden kelpoisuuden ja lohkoketjun hallinnan.

Konsensusprotokollat ​​ovat keskeinen osa kaikkea, mitä lohkoketjun maailmassa tapahtuu. Valitettavasti kirjallisuutta voi olla vaikea saada käsiinsä. Tässä annamme luettelon linkeistä, joiden pitäisi saada sinut ajan tasalla viimeaikaisten tutkimusten kärjestä

Luokittelemme alla olevat linkit käsitellyn protokollan tyypin mukaan. Ensin kuitenkin luettelo yleisistä resursseista, jotka antavat hyvän yleiskuvan olemassa olevasta tutkimuksesta. 

Yleiset resurssit

Hajautetut ajatukset. Tätä blogia ylläpitävät Ittai Abraham ja Kartik Nayak, mutta siinä on myös monia panoksia muilta johtavilta tutkijoilta. Se alkaa aivan perusasioista, mutta voit löytää myös yksinkertaisia ​​selityksiä viimeaikaisista kirjoituksista. 

Konsensus 50 sivulla. Andrew Lewis-Pyen muistiinpanot, jotka kattavat klassisen konsensuskirjallisuuden keskeiset tulokset. Tämän linkin versio on rakenteilla ja sitä päivitetään usein. Katso myös näihin muistiinpanoihin perustuvat a16z krypto-seminaarit (Osa I, osa II). 

Hajautetun konsensuksen ja lohkoketjujen perusteet. Alustava luonnos Elaine Shin oppikirjasta.

Blockchainin perusteet. Tim Roughgardenin luentosarja YouTubessa. 

Blockchain-säätiöt. Luentomuistiinpanot keskittyivät David Tsen proof-of-work ja proof-of-state protokolliin. 

Konsensuksen määrittely

Kolme eniten tutkittua konsensusongelmaa ovat Bysantin lähetys, Bysantin sopimusja Tilan konereplikointi (ongelma, jonka lohkoketjuprotokollat ​​ratkaisevat). Selvitys näiden ongelmien välisestä suhteesta löytyy joko Consensus in 50 Pagesista (lueteltu yllä) tai näistä Decentralized Thoughts -sivuston blogeista: "Mikä on konsensus?"Ja"Konsensus tilakonereplikaatiosta"

Bysantin kenraalien ongelma (1982), Leslie Lamport, Robert Shostak ja Marshall Pease.
Tämä artikkeli esittelee hyvin tunnetun "Bysantin kenraalien ongelman". Se on edelleen lukemisen arvoinen, mutta parempia versioita joistakin todisteista löytyy muualta. Todisteeksi siitä, että ongelma voidaan ratkaista useille viallisille prosessoreille julkisen avaimen infrastruktuurin (PKI) avulla, yksinkertaisempi ja tehokkaampi versio löytyy Dolevin ja Strongin julkaisusta (katso alla jakso "synkroninen protokollat”). Kuuluisalle mahdottomuustulokselle, että PKI:n puuttuessa ongelmaa ei voida ratkaista, ellei alle kolmanneksessa prosessoreista ole bysanttilaisia ​​vikoja, ymmärrettävämpi todiste löytyy Fischerin, Lynchin ja Merrittin julkaisusta (myös alla). . 

Vikasietoisten palveluiden käyttöönotto tilakonelähestymistavan avulla: opetusohjelma (1990), kirjoittanut Fred Schneider.
Sinun tulisi myös katsoa tätä vanhempaa paperia, jossa käsitellään State-Machine-Replication (SMR) -ongelmaa - ongelmaa, joka ratkaistaan ​​lohkoketjuprotokollien avulla.

Seuraavat linkit on luokiteltu käytetyn protokollan mukaan alkaen käyttöluvan saaneiden protokollat ​​(kuten useimmissa klassisessa kirjallisuudessa). Sallitut protokollat ​​ovat niitä, joissa kaikki osallistujat tunnetaan protokollan suorittamisen alusta. Alla olevissa linkeissä sallitut protokollat ​​luokitellaan edelleen viestin luotettavuuden mallin mukaan: joko synkroninen, osittain synkroninentai asynkroninen

Katso näiden termien selitys: "Synkronia, asynkronisuus ja osittainen synkronointi” Decentralized Thoughtsissa. Yhteenveto eri malleilla saaduista tuloksista on kohdassa Hajautetut ajatukset -huijauslehti.

Synkroniset protokollat

Olemme "synkronisessa" asetuksessa, kun viestien toimitus on luotettavaa, eli viestit toimitetaan aina ja viestin toimitusajan maksimiajalla on olemassa jokin rajallinen tiedossa oleva raja. Katso muodollinen määritelmä yllä olevista linkeistä. 

Autentikoidut algoritmit Bysantin sopimukselle (1983) Danny Dolev ja H. Raymond Strong.
Tästä on kaksi merkittävää todistetta. On olemassa todisteita siitä, että Byzantine Broadcast voidaan ratkaista mille tahansa vialliselle prosessorille julkisen avaimen infrastruktuurin (PKI) avulla. Katso toinen esitys tästä "Dolev-Vahva todennettu lähetys” Decentralized Thoughtsissa. Siitä on myös todiste f+1 kierrokset ovat välttämättömiä Bysantin Broadcastin ratkaisemiseksi f prosessorit voivat olla viallisia. Katso yksinkertaisempi todiste Yksinkertainen bivalenssitodiste siitä, että t-resilientti konsensus vaatii t+1 kierrosta Marcos Aguilera ja Sam Toueg. 

Helppoja todisteita hajautettujen konsensusongelmien mahdottomuudesta (1986), Michael Fischer, Nancy Lynch ja Michael Merritt.
Katso myös viimeaikaiset keskustelut, jotka kattavat tämän Andrew Lewis-Pye ja Tim Roughgarden

Bysantin sopimuksen tiedonvaihdon rajoitukset (1985), kirjoittaneet Danny Dolev ja Rüdiger Reischuk.
Ei ole että monia mahdottomuuden todisteita konsensuskirjallisuudessa. Tämä on tärkeä asia, joka osoittaa, kuinka asettaa alaraja viestien lukumäärälle, jotka on lähetettävä konsensusongelmien ratkaisemiseksi. 

"The Phase King Protocol", lehdestä Bit Optimal Distributed Consensus (1992), Piotr Berman, Juan Garay ja Kenneth Perry.
Jos haluat nähdä protokollan, joka ratkaisee Bysantin sopimuksen synkronisessa asetuksessa ilman PKI:tä, tämä on luultavasti informatiivisin. Katso äskettäinen blogikirjoitus, joka selittää tämän selvästi, katso "Vaihe-kuningas Gradecastin linssin läpi: yksinkertainen todentamaton synkroninen Bysantin sopimus” Decentralized Thoughtsissa.

Osittain synkroniset protokollat

Karkeasti ottaen olemme "osittain synkronisessa" asetuksessa, kun viestin toimitus on joskus luotettavaa ja joskus ei. Protokollat ​​vaaditaan varmistamaan "turvallisuus" kaikkina aikoina, mutta niiden on oltava "suorassa" vain silloin, kun viestin toimitus on luotettavaa. Tavallinen tapa mallintaa tämä on olettaa, että on olemassa tuntematon "Global Stabilization Time" (GST), jonka jälkeen viestit toimitetaan aina tunnetun aikarajan sisällä. Katso muodollinen määritelmä yllä olevan laatikon linkeistä. 

Konsensus osittaisen synkronoinnin läsnäolossa (1988), kirjoittaneet Cynthia Dwork, Nancy Lynch ja Larry Stockmeyer.
Tämä on klassinen paperi, joka esittelee osittain synkronisen asetuksen ja todistaa monet tärkeimmistä tuloksista. 

Viimeisimmät juorut BFT-konsensuksesta (2018), kirjoittaneet Ethan Buchman, Jae Kwon ja Zarko Milosevic.
Oikealla esittelyllä Tendermint-protokolla (kuvattu tässä artikkelissa) on riittävän yksinkertainen, jotta se on hyvä tapa oppia tila-konereplikointia osittain synkronisessa asetuksessa. Hyvin yksinkertainen esitys löytyy Consensuksesta 50 sivulta (katso yllä), ja myös selkeitä esityksiä keskusteluissa Andrew Lewis-Pye ja Tim Roughgarden

Streamlet: Oppikirja Virtaviivaiset Blockchains (2020), Benjamin Chan ja Elaine Shi.
Tässä artikkelissa kuvataan lohkoketjuprotokolla, joka on erityisesti suunniteltu helposti opetettavaksi. Löydät siitä Elaine Shin luennon tätä

Casper ystävällinen lopullinen gadget (2017) Vitalik Buterin ja Virgil Griffith.
Tämä on protokolla, joka muodostaa selkärangan Ethereumin nykyiselle panoksen todistamista koskevalle lähestymistavalle. Se on pohjimmiltaan Tendermintin "ketjutettu" versio. Katso "ketjuttaminen" alla luetellusta Hotstuff-paperista. 

HotStuff: BFT-konsensus Blockchainin linssissä (2018), kirjoittaneet Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta ja Ittai Abraham.
Tämä oli pohjimmiltaan protokolla, jonka Facebookin Libra-projekti (uudelleennimetty Diem) aikoi alun perin toteuttaa. Etuna Tendermintiin nähden on, että protokolla on optimistisesti reagoiva, mikä tarkoittaa, että vahvistettuja lohkoja voidaan tuottaa "verkkonopeudella", kun johtajat ovat rehellisiä, eli ei ole vaatimusta käyttää ennalta määritettyä vähimmäisaikaa kunkin vahvistetun lohkon tuottamiseen. Voit myös katsoa Ittai Abrahamin puheen tästä tätä

Odotettu lineaarinen kierrossynkronointi: Puuttuva linkki lineaariselle bysanttilaiselle SMR:lle (2020), Oded Naor ja Idit Keidar.
Tässä artikkelissa käsitellään Hotstuffin ongelmaa, että se ei luo mitään tehokasta mekanismia "näkymän synkronointiin". Tämä blogi Tekijät Dahlia Malkhi ja Oded Naor antavat yleiskatsauksen näkymän synkronointiongelman työstä. Katso myös tämä lisäoptimointi Andrew Lewis-Pye ja Ittai Abraham.

Paxos Made Simple (2001), kirjoittanut Leslie Lamport.
Jos et halua hypätä suoraan sisään viimeisimpien lohkoketjuprotokollien, kuten Tendermintin, kanssa, vaihtoehto on aloittaa Paxosista (joka ei käsittele bysanttilaisia ​​epäonnistumisia) ja siirtyä sitten PBFT:hen, joka on seuraava linkki luettelossamme. (ja mikä tekee). 

Käytännöllinen bysanttilainen vikatoleranssi (1999), Miguel Castro ja Barbara Liskov.
Tämä on klassinen PBFT-protokolla. Barbara Liskovin loistava puhe protokollasta löytyy tätä.

Asynkroniset protokollat

"Asynkronisessa"-asetuksessa viestit saapuvat taatusti, mutta ne voivat viedä rajallisen ajan. Katso muodollinen määritelmä yllä olevan laatikon linkeistä. 

Hajautetun konsensuksen mahdottomuus yhdellä viallisella prosessilla (1985), Michael Fischer, Nancy Lynch ja Michael Paterson.
FLP-lause (nimetty tekijöiden mukaan) on luultavasti tunnetuin mahdottomuustulos konsensusprotokollia käsittelevässä kirjallisuudessa: Mikään deterministinen protokolla ei ratkaise Bysantin sopimusta (tai SMR) asynkronisessa asetuksessa, kun jopa yksi tuntematon prosessori saattaa olla viallinen. Löydät mukavan esityksen Tim Roughgardenin luennosta tätä

"Bracha's Broadcast" ilmestyi ensimmäisen kerran lehdessä Asynkroniset Bysantin sopimuksen pöytäkirjat (1987), kirjoittanut Gabriel Bracha.
Yksi tapa kiertää FLP:n mahdottomuuslause on heikentää päätevaatimusta. Bracha's Broadcast on deterministinen protokolla, joka toimii asynkronisessa ympäristössä ratkaisemalla Bysantin Broadcastin heikomman muodon, joka ei vaadi lopettamista, jos lähetystoiminnan harjoittaja on viallinen. Vaikka Bracha's Broadcast ilmestyy ensimmäisen kerran yllä olevassa paperissa, paperi osoittaa myös, kuinka lähetysprotokollaa käytetään ratkaisemaan Bysantin sopimus satunnaisuuden avulla. Jos haluat vain oppia Bracha's Broadcastin, löydät selkeän esityksen tätä.

FastPay: Tehokas bysanttilainen vikasietoratkaisu (2020), Mathieu Baudet, George Danezis ja Alberto Sonnino.
Tässä artikkelissa kuvataan, kuinka maksujärjestelmä toteutetaan asynkronisessa asetuksessa luotettavalla lähetyksellä (ja ilman kokonaistilauksen luomista). 

Jos sinun on todella ratkaistava Bysantin sopimus tai SMR asynkronisessa asetuksessa, FLP-tulos tarkoittaa, että sinun on käytettävä jonkinlaista satunnaisuutta. Brachan (yllä lueteltu) paperin lisäksi seuraavat kaksi linkkiä ovat klassikoita kirjallisuudesta, jotka kuvaavat Bysantin sopimuksen ratkaisemista satunnaisuuden avulla: 

  1. Toinen vapaan valinnan etu: Täysin asynkroniset sopimusprotokollat (1983), kirjoittanut Michael Ben-Or
  2. Satunnaiset oraakkelit Konstantinopolissa: Käytännön asynkroninen bysanttilainen sopimus Cryptography (2005) Christian Cachin, Klaus Kursawe ja Victor Shoup

Validoitu asynkroninen bysanttilainen sopimus, jossa on optimaalinen joustavuus ja asymptoottisesti optimaalinen aika- ja sanaviestintä (2018), kirjoittaneet Ittai Abraham, Dahlia Malkhi ja Alexander Spiegelman.
Vaihtoehtoinen tapa ymmärtää, kuinka SMR (ja Bysantin sopimus) ratkaistaan ​​asynkronisessa asetuksessa, on hypätä yllä olevaan paperiin, joka muokkaa Hotstuffia. Jos ymmärrät jo Hotstuffin, niin muutos on melko yksinkertainen. Standardia Hotstuffia ei voi ajaa asynkronisessa asetuksessa, koska kun johtaja on valittu, vastustaja voi vain estää viestit kyseiseltä johtajalta. Koska rehelliset puolueet eivät tiedä, onko johtaja epärehellinen eikä lähetä viestejä vai onko johtaja rehellinen ja heidän viestinsä viivästyvät, lopulta heidän on pakko yrittää edistyä toisella tavalla. Ongelman ratkaisemiseksi yksinkertaisesti kaikki osapuolet toimivat johtajina samanaikaisesti. Kun suuri enemmistö osapuolista on onnistuneesti suorittanut Hotstuff-protokollan vakio "näkymän", valitsemme takautuvasti satunnaisesti johtajan. Jos he ovat tuottaneet vahvistetun lohkon, käytämme sitä ja hylkäämme loput. 

Dumbo-MVBA: Optimaalinen moniarvoinen validoitu asynkroninen bysanttilainen sopimus, tarkistettu (2020), kirjoittaneet Yuan Lu, Zhenliang Lu, Qiang Tang ja Guiling Wang.
Tämä paperi optimoi Abrahamin, Malkhin ja Spiegelmanin edellisen, mikä vähentää odotettua viestinnän monimutkaisuutta. 

BFT-protokollan hunajamäyrä (2016), kirjoittaneet Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi ja Dawn Song.

Etsitään optimaalista todennettua bysanttilaista sopimusta (2020), kirjoittanut Alexander Spiegelman.
Asynkronisten protokollien etuna on, että ne pystyvät edistymään, vaikka viestien toimitus ei ole luotettava. Haittapuolena on, että viestintäkustannukset eivät ole optimaaliset (monin tavoin), kun verkkoolosuhteet ovat hyvät. Yllä oleva paperi käsittelee kysymystä "missä määrin voimme saada molemmista maailmoista parhaat puolet". 

DAG-protokollat

Viime aikoina on tehty paljon töitä sallittujen DAG-pohjaisten protokollien parissa. Nämä ovat protokollia, joissa vahvistettujen lohkojen joukko muodostaa suunnatun asyklisen graafin sen sijaan, että se olisi lineaarisesti järjestetty. Yleensä nämä toimivat joko asynkronisissa tai osittain synkronisissa asetuksissa. 

Tässä a16z krypto-seminaarissa Andrew Lewis-Pye antaa yleiskatsaus DAG-pohjaisesta konsensuksesta.

Seuraavat neljä artikkelia kuvaavat DAG-protokollia, joilla saavutetaan tehokas kokonaistilaus tapahtumissa. DAG-Rider toimii asynkronisessa asetuksessa ja on samanlainen kuin Cordial Miners, mutta sillä on korkeampi latenssi ja pienempi odotettu (poistettu) viestintämonimutkaisuus. Narwhal on mempool-protokolla ja Tusk on Narwhalin päällä toimiva SMR-protokolla, joka parantaa DAG-Riderin tehokkuutta tietyiltä osin. Bullshark on samanlainen, mutta optimoitu hyödyntämään hyviä verkko-olosuhteita, kun ne esiintyvät osittain synkronisessa asetuksessa. 

Tarvitset vain DAG:n (2021), Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor ja Alexander Spiegelman.
Tämä on paperi, joka esittelee DAG-Rider-protokollan. 

Narwhal ja Tusk: DAG-pohjainen Mempool ja tehokas BFT-konsensus (2022), George Danezis, Lefteris Kokoris-Kogias, Alberto Sonnino ja Alexander Spiegelman.

Bullshark: DAG BFT -protokollat ​​on tehty käytännöllisiksi (2022), kirjoittaneet Alexander Spiegelman, Neil Giridharan, Alberto Sonnino ja Lefteris Kokoris-Kogias.

Cordial Miners: Blocklace-pohjaiset tilauskonsensusprotokollat ​​jokaiseen tilanteeseen (2022), Idit Keidar, Oded Naor ja Ehud Shapiro.
On hauska tosiasia, että hajautetun maksujärjestelmän toteuttamiseen ei todellakaan tarvita lohkoketjua – jälkimmäinen on ehdottomasti helpompi tehtävä (katso Tässä asiakirjassa todisteeksi). Ennen kuin analysoidaan, miten tapahtumien kokonaisjärjestys luodaan, yllä olevassa Cordial Miners -paperissa kuvataan ensin deterministinen (ja erittäin tyylikäs) DAG-protokolla, joka toteuttaa maksut onnistuneesti asynkronisessa asetuksessa. 

Luvattomat protokollat 

Luvattomat protokollat ​​ovat niitä, joissa sisäänpääsy on luvatonta: Kuka tahansa voi vapaasti liittyä yhteisymmärrykseen pääsemiseksi, ja osallistujajoukko voi olla jopa tuntematon missä tahansa vaiheessa protokollan suorittamisen aikana. 

Bitcoin: vertaisvertainen sähköinen käteisjärjestelmä (2008), kirjoittanut Satoshi Nakamoto.
Olet kuullut tästä. Tässä myös a blogi kirjoittanut Kartik Nayak, joka analysoi intuitiivisesti protokollan eri osien tarvetta, kuten työntodistuksen, ja kuinka verkon synkronointi vaikuttaa protokollaan. 

Bitcoin ja kryptovaluutta Technologies (2016) Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller ja Steven Goldfeder.
Tämä oppikirja antaa mukavan johdannon Bitcoiniin niille, jotka ovat uusia avaruudessa. Siellä on myös liitännäinen ilmainen Coursera-kurssi

Teknisemmällä tasolla seuraavat kolme artikkelia analysoivat Bitcoinin turvallisuutta ja elävyyttä käyttämällä hieman erilaisia ​​​​mallinnusoletuksia. "Bitcoin Backbone" -paperi on tunnetuin. Raskas merkintätapa vaikeuttaa lukemista, mutta todistuksen taustalla oleva perusidea ei ole niin monimutkainen kuin aluksi näyttää. Dongning Guon ja Ling Renin todistus selittää perusideat ja on lyhyempi ja yksinkertaisempi. 

  1. Bitcoin-runkoprotokolla: analyysi ja sovellukset (2015), kirjoittaneet Juan Garay, Aggelos Kiayias ja Nikos Leonardos.
  2. Blockchain-protokollan analyysi asynkronisissa verkoissa (2017), kirjoittaneet Rafael Pass, Lior Seeman ja Abhi Shelat.
  3. Bitcoinin latenssi-turvallisuusanalyysi on tehty yksinkertaiseksi (2022), Dongning Guo ja Ling Ren.

Kaikki on rotua ja Nakamoto voittaa aina (2020), kirjoittaneet Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang ja Ofer Zeitouni.
Tässä artikkelissa kirjoittajat tekevät tyylikkään suojausanalyysin Bitcoinille, joka toimii osoittamalla, että kaikkein ilmeisin hyökkäys pidemmän ketjun rakentamiseksi on tehokkain. Analyysi ulottuu myös Ouroborosiin, SnowWhiteen ja Chiaan (kaikki lueteltu alla). 

Sitten kolme seuraavaa paperia kuvaavat erilaisia ​​​​hyökkäysmuotoja Bitcoinia ja vanhaa proof-of-work Ethereumia vastaan. 

Enemmistö ei riitä: Bitcoinin louhinta on haavoittuva (2014), kirjoittaneet Ittay Eyal ja Emin Güun Sirer.
Tämä on hyvin tunnettu "itsekäs kaivospaperi". 

Eclipse-hyökkäykset Bitcoinin vertaisverkkoon (2015), kirjoittaneet Ethan Heilman, Alison Kendler, Aviv Zohar ja Sharon Goldberg.

Vähän resursseja vaativat Eclipse-hyökkäykset Ethereumin vertaisverkkoon (2018), kirjoittaneet Yuval Marcus, Ethan Heilman ja Sharon Goldberg.

FruitChains: reilu lohkoketju (2017), kirjoittaneet Rafael Pass ja Elaine Shi.
Yllä oleva paperi on vastaus itsekkääseen kaivostoimintaan. Kirjoittajat kuvaavat protokollaa siten, että kaivostyöläisten rehellinen strategia on likimääräisen tasapainon muoto. 

Prisma: Lohkoketjun purkaminen fyysisten rajojen lähestymiseksi (2019), kirjoittaneet Vivek Bagaria, Sreeram Kannan, David Tse, Giulia Fanti ja Pramod Viswanath.
Bitcoinissa lohkoilla on useita rooleja siinä mielessä, että niitä käytetään tapahtumien luetteloimiseen, mutta myös konsensuksen saavuttamiseen lohkojärjestyksen suhteen. Yllä olevassa artikkelissa kirjoittajat purkavat Nakamoton lohkoketjun sen perustoiminnallisuuksiksi ja osoittavat, kuinka rakentaa proof-of-work-protokolla korkealla suorituskyvyllä ja alhaisella latenssilla.

Seuraavat kaksi artikkelia osoittavat, kuinka pisin ketjun panostodistusprotokollat ​​toteutetaan todistettavissa olevilla takuilla. 

  1. Ouroboros: Todistetusti turvallinen panoksen todistava lohkoketjuprotokolla (2017), kirjoittaneet Aggelos Kiayias, Alexander Russell, Bernardo David ja Roman Oliynykov.
  2. Lumikki: Vankka konfiguroitava konsensus ja sovellukset todistetusti turvalliseen panoksen osoittamiseen (2019), kirjoittaneet Phil Daian, Rafael Pass ja Elaine Shi.

Algorand: Bysantin sopimusten skaalaaminen kryptovaluuttoja varten (2017), kirjoittaneet Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos ja Nickolai Zeldovich.
Tämä artikkeli näyttää, kuinka klassisen BFT-tyylisen protokollan toteuttaminen panosten todisteena. Täällä on keskustelu Algorandista Kirjailija: Silvio Micali

Yhdistämällä GHOSTin ja Casperin (2020), Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang ja Yan X Zhang.

Kolme hyökkäystä Proof-of-Stake Ethereumiin (2022), kirjoittaneet Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas ja David Tse.
Ethereumin nykyinen versio tarvitsee enemmän analysointia. Tässä artikkelissa kuvataan joitain hyökkäyksiä. 

Chia-verkon estoketju (2019), kirjoittaneet Bram Cohen ja Krzysztof Pietrzak.
Tämä artikkeli osoittaa, kuinka luoda pisin ketjuprotokolla käyttämällä tilan ja ajan todisteita.

Bysantin kenraalit Luvattomassa ympäristössä (2021), Andrew Lewis-Pye ja Tim Roughgarden.
Tässä artikkelissa kirjoittajat kehittävät luvattomien protokollien analysointikehyksen, jonka avulla voidaan tehdä esimerkiksi todistaa luvattomien protokollien mahdottomuustuloksia ja rajata selkeästi proof-of-work- ja proof-of-stake-protokollien yleiset ominaisuudet. . 

***

Andrew Lewis-Pye on professori London School of Economicsissa. Hän on työskennellyt eri aloilla, mukaan lukien matemaattinen logiikka, verkkotiede, populaatiogenetiikka ja lohkoketju. Viimeiset neljä vuotta hänen tutkimuksensa painopiste on ollut lohkoketjussa, jossa hänen tärkeimmät intressinsä ovat konsensusprotokollat ​​ja tokenomiikka. Löydät hänet Twitteristä @AndrewLewisPye .

Kiitokset: Monet tkiitos Ling Renille, Ittai Abraham, Kartik Nayak, Valeria Nikolaenko, Alexander Spiegelmanja Mathieu Baudet hyödyllisiä ehdotuksia varten. 

***

Tässä esitetyt näkemykset ovat yksittäisen AH Capital Management, LLC:n ("a16z") lainaaman henkilöstön näkemyksiä, eivätkä ne ole a16z:n tai sen tytäryhtiöiden näkemyksiä. Tietyt tähän sisältyvät tiedot on saatu kolmansien osapuolien lähteistä, mukaan lukien a16z:n hallinnoimien rahastojen kohdeyrityksiltä. Vaikka a16z on otettu luotettaviksi uskotuista lähteistä, se ei ole itsenäisesti tarkistanut tällaisia ​​tietoja eikä esitä tietojen pysyvää tarkkuutta tai sen soveltuvuutta tiettyyn tilanteeseen. Lisäksi tämä sisältö voi sisältää kolmannen osapuolen mainoksia; a16z ei ole tarkistanut tällaisia ​​mainoksia eikä tue mitään niiden sisältämää mainossisältöä.

Tämä sisältö on tarkoitettu vain tiedoksi, eikä siihen tule luottaa lainopillisena, liike-, sijoitus- tai veroneuvona. Näissä asioissa kannattaa kysyä neuvojanne. Viittaukset arvopapereihin tai digitaaliseen omaisuuteen ovat vain havainnollistavia, eivätkä ne ole sijoitussuositus tai tarjous tarjota sijoitusneuvontapalveluita. Lisäksi tämä sisältö ei ole suunnattu eikä tarkoitettu sijoittajien tai mahdollisten sijoittajien käytettäväksi, eikä siihen voida missään olosuhteissa luottaa tehdessään sijoituspäätöstä mihinkään a16z:n hallinnoimaan rahastoon. (A16z-rahastoon sijoitustarjous tehdään vain minkä tahansa tällaisen rahaston suunnatun osakeannin muistion, merkintäsopimuksen ja muiden asiaankuuluvien asiakirjojen perusteella, ja ne tulee lukea kokonaisuudessaan.) Kaikki mainitut sijoitukset tai kohdeyritykset, joihin viitataan, tai kuvatut eivät edusta kaikkia investointeja a16z:n hallinnoimiin ajoneuvoihin, eikä voi olla varmuutta siitä, että investoinnit ovat kannattavia tai että muilla tulevaisuudessa tehtävillä investoinneilla on samanlaisia ​​ominaisuuksia tai tuloksia. Luettelo Andreessen Horowitzin hallinnoimien rahastojen tekemistä sijoituksista (lukuun ottamatta sijoituksia, joiden osalta liikkeeseenlaskija ei ole antanut a16z:lle lupaa julkistaa, sekä ennalta ilmoittamattomat sijoitukset julkisesti noteerattuihin digitaalisiin omaisuuseriin) on saatavilla osoitteessa https://a16z.com/investments /.

Kaaviot ja kaaviot ovat vain tiedoksi, eikä niihin tule luottaa sijoituspäätöstä tehtäessä. Aiempi kehitys ei kerro tulevista tuloksista. Sisältö puhuu vain ilmoitetun päivämäärän mukaan. Kaikki näissä materiaaleissa esitetyt ennusteet, arviot, ennusteet, tavoitteet, näkymät ja/tai mielipiteet voivat muuttua ilman erillistä ilmoitusta ja voivat poiketa tai olla ristiriidassa muiden ilmaisemien mielipiteiden kanssa. Tärkeitä lisätietoja on osoitteessa https://a16z.com/disclosures.

Aikaleima:

Lisää aiheesta Andreessen Horowitz