Kanon konsensus

Kanon konsensus

Konsensus kanon Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

Catatan editor: a16z crypto memiliki rangkaian panjang dari “senjata” — dari asli kami Kanon kripto untuk kami kanon DAO dan kanon NFT untuk, baru-baru ini, kami Kanon Tanpa Pengetahuan. Di bawah ini, kami sekarang telah memilih satu set sumber daya bagi mereka yang ingin memahami, masuk lebih dalam, dan membangun bersama konsensus: sistem perjanjian yang memungkinkan cryptocurrency bekerja, menentukan validitas transaksi dan tata kelola blockchain.

Protokol konsensus adalah bagian utama dari segala sesuatu yang terjadi di dunia blockchain. Sayangnya, literatur bisa sulit untuk ditangani. Di sini kami memberikan daftar tautan yang akan membuat Anda mendapatkan informasi terbaru tentang penelitian terkini

Kami akan mengkategorikan tautan di bawah ini tergantung pada jenis protokol yang dibahas. Namun, pertama-tama, daftar beberapa sumber umum, yang memberikan gambaran besar tentang penelitian yang ada. 

Sumber daya umum

Pikiran Terdesentralisasi. Blog ini dijalankan oleh Itai Abraham dan Kartik Nayak tetapi juga memiliki banyak kontribusi dari peneliti terkemuka lainnya. Ini dimulai langsung dari dasar, tetapi Anda juga dapat menemukan penjelasan sederhana dari makalah terbaru. 

Konsensus dalam 50 halaman. Catatan oleh Andrew Lewis-Pye mencakup hasil utama dari literatur konsensus klasik. Versi di tautan ini sedang dibuat dan sering diperbarui. Lihat juga seminar crypto a16z berdasarkan catatan ini (Bagian I, Bagian II). 

Yayasan Konsensus Terdistribusi dan Blockchain. Draf awal buku teks oleh Elaine Shi.

Fondasi Blockchain. Serangkaian kuliah di YouTube oleh Tim Roughgarden. 

Yayasan Blockchain. Catatan kuliah berfokus pada protokol proof-of-work dan proof-of-stake oleh David Tse. 

Mendefinisikan konsensus

Tiga masalah konsensus yang paling banyak dipelajari adalah Siaran Bizantium, Perjanjian Bizantium, dan Replikasi Mesin Negara (masalah yang dipecahkan oleh protokol blockchain). Untuk penjelasan tentang hubungan di antara masalah-masalah ini, lihat Konsensus dalam 50 Halaman (tercantum di atas), atau blog ini di Decentralized Thoughts: “Apa itu Konsensus?"Dan"Konsensus untuk Replikasi Mesin Negara. "

Masalah Jenderal Bizantium (1982) oleh Leslie Lamport, Robert Shostak, dan Marshall Pease.
Makalah ini memperkenalkan "Masalah Jenderal Bizantium" yang terkenal. Masih layak dibaca, tetapi versi yang lebih baik dari beberapa bukti dapat ditemukan di tempat lain. Sebagai bukti bahwa seseorang dapat memecahkan masalah untuk sejumlah prosesor yang salah dengan infrastruktur kunci publik (PKI), versi yang lebih sederhana dan lebih efisien dapat ditemukan di makalah oleh Dolev dan Strong (lihat di bawah di bagian “sinkronisasi). protokol”). Untuk hasil kemustahilan yang terkenal bahwa, dengan tidak adanya PKI, masalahnya tidak dapat dipecahkan kecuali kurang dari sepertiga prosesor menampilkan kesalahan Bizantium, bukti yang lebih dapat dipahami dapat ditemukan di koran oleh Fischer, Lynch, dan Merritt (juga di bawah) . 

Menerapkan Layanan Fault-Tolerant Menggunakan Pendekatan Mesin Negara: Sebuah Tutorial (1990) oleh Fred Schneider.
Anda juga harus melihat makalah lama ini, yang membahas masalah Replikasi Mesin Negara (SMR) – masalah yang diselesaikan oleh protokol blockchain.

Tautan berikut dikategorikan menurut jenis protokol yang dipertimbangkan, dimulai dengan diizinkan protokol (seperti yang dipertimbangkan di sebagian besar literatur klasik). Protokol yang diizinkan adalah protokol yang semua pesertanya diketahui sejak awal eksekusi protokol. Pada tautan di bawah ini, protokol yang diizinkan diklasifikasikan lebih lanjut menurut model keandalan pesan: baik sinkronis, sebagian sinkron, atau asynchronous

Untuk penjelasan tentang istilah-istilah ini, lihat: “Sinkronisasi, Asinkroni, dan Sinkronisasi Parsial” di Pikiran Terdesentralisasi. Untuk ringkasan hasil yang diperoleh dalam model yang berbeda, lihat Lembar Cheat Pikiran Terdesentralisasi.

Protokol sinkron

Kami berada dalam pengaturan "sinkronisasi" ketika pengiriman pesan dapat diandalkan, yaitu, pesan selalu dikirim dan ada beberapa batas waktu maksimum yang diketahui untuk pengiriman pesan. Untuk definisi formal, lihat tautan yang diberikan di atas. 

Algoritma Terotentikasi untuk Perjanjian Bizantium (1983) oleh Danny Dolev dan H. Raymond Strong.
Ada dua bukti penting di sini. Ada bukti bahwa seseorang dapat memecahkan Siaran Bizantium untuk sejumlah prosesor yang salah dengan infrastruktur kunci publik (PKI). Untuk penjelasan lain tentang ini, lihat “Siaran Otentikasi Dolev-Strong” di Pikiran Terdesentralisasi. Ada juga bukti bahwa f+1 putaran diperlukan untuk menyelesaikan Siaran Bizantium jika sampai f prosesor mungkin rusak. Untuk bukti yang lebih sederhana, lihat Bukti Bivalensi Sederhana bahwa Konsensus Tahan-t Memerlukan Putaran t+1 oleh Marcos Aguilera dan Sam Toueg. 

Bukti ketidakmungkinan yang mudah untuk Masalah Konsensus Terdistribusi (1986) oleh Michael Fischer, Nancy Lynch, dan Michael Merritt.
Lihat juga pembicaraan terbaru yang membahas hal ini, oleh Andrew Lewis-Pye dan Tim Taman Kasar

Batas Pertukaran Informasi untuk Perjanjian Bizantium (1985) oleh Danny Dolev dan Rüdiger Reischuk.
Tidak ada bahwa banyak bentuk bukti ketidakmungkinan dalam literatur konsensus. Ini adalah salah satu yang penting yang menunjukkan bagaimana menempatkan batas bawah jumlah pesan yang perlu dikirim untuk memecahkan masalah konsensus. 

"The Phase King Protocol," dari koran Konsensus Terdistribusi Bit Optimal (1992) oleh Piotr Berman, Juan Garay, dan Kenneth Perry.
Jika Anda ingin melihat penyelesaian protokol Perjanjian Bizantium dalam pengaturan sinkron tanpa PKI, ini mungkin yang paling informatif. Untuk postingan blog terbaru yang menjelaskan hal ini dengan jelas, lihat “Phase-King melalui lensa Gradecast: Perjanjian Bizantium sinkron sederhana yang tidak diautentikasi” di Pikiran Terdesentralisasi.

Protokol sebagian sinkron

Secara kasar, kami berada dalam pengaturan "sinkron sebagian" ketika pengiriman pesan terkadang dapat diandalkan dan terkadang tidak. Protokol diperlukan untuk memastikan "keamanan" setiap saat tetapi hanya perlu "hidup" selama interval ketika pengiriman pesan dapat diandalkan. Cara standar untuk memodelkan ini adalah dengan mengasumsikan keberadaan "Waktu Stabilisasi Global" (GST) yang tidak diketahui, setelah itu pesan akan selalu dikirim dalam batas waktu yang diketahui. Untuk definisi formal, lihat tautan di kotak di atas. 

Konsensus dalam Kehadiran Sinkronisasi Parsial (1988) oleh Cynthia Dwork, Nancy Lynch, dan Larry Stockmeyer.
Ini adalah makalah klasik yang memperkenalkan pengaturan sebagian sinkron dan membuktikan banyak hasil utama. 

Gosip Terbaru tentang konsensus BFT (2018) oleh Ethan Buchman, Jae Kwon, dan Zarko Milosevic.
Diberikan presentasi yang tepat, protokol Tendermint (dijelaskan dalam makalah ini) cukup sederhana sehingga merupakan cara yang baik untuk mempelajari Replikasi Mesin Negara dalam pengaturan sebagian sinkron. Presentasi yang sangat sederhana dapat ditemukan di Konsensus dalam 50 halaman (lihat di atas), dan ada juga presentasi yang jelas dalam pembicaraan oleh Andrew Lewis-Pye dan Tim Taman Kasar

Streamlet: Buku Teks Streamlined Blockchains (2020) oleh Benjamin Chan dan Elaine Shi.
Makalah ini menjelaskan protokol blockchain yang dirancang khusus agar mudah untuk diajarkan. Anda dapat menemukan ceramah oleh Elaine Shi di atasnya di sini

Casper Gadget Finalitas Ramah (2017) oleh Vitalik Buterin dan Virgil Griffith.
Ini adalah protokol yang membentuk tulang punggung pendekatan Ethereum saat ini terhadap bukti kepemilikan saham. Ini pada dasarnya adalah versi Tendermint yang "dirantai". Untuk penjelasan tentang "rantai" lihat makalah Hotstuff yang tercantum di bawah ini. 

HotStuff: Konsensus BFT di Lensa Blockchain (2018) oleh Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta, dan Ittai Abraham.
Ini pada dasarnya adalah protokol yang awalnya ingin diterapkan oleh proyek Libra Facebook (berganti nama menjadi Diem). Keuntungan dibandingkan Tendermint adalah protokolnya tanggap optimis, yang berarti bahwa blok yang dikonfirmasi dapat diproduksi pada "kecepatan jaringan" ketika pemimpin jujur, yaitu, tidak ada persyaratan untuk menghabiskan waktu minimum yang telah ditentukan untuk memproduksi setiap blok yang dikonfirmasi. Anda juga dapat menonton ceramah oleh Itai Abraham tentang ini di sini

Sinkronisasi Putaran Linier yang Diharapkan: Tautan yang Hilang untuk SMR Bizantium Linier (2020) oleh Oded Naor dan Idit Keidar.
Makalah ini membahas masalah dengan Hotstuff yang tidak membangun mekanisme yang efisien untuk "menyinkronkan tampilan". Ini blog oleh Dahlia Malkhi dan Oded Naor memberikan gambaran pekerjaan pada masalah sinkronisasi tampilan. Lihat juga optimalisasi lebih lanjut ini oleh Andrew Lewis-Pye dan Ittai Abraham.

Paxos Dibuat Sederhana (2001) oleh Leslie Lamport.
Jika Anda tidak ingin langsung menggunakan protokol blockchain terbaru seperti Tendermint, alternatifnya adalah memulai dengan Paxos (yang tidak menangani kegagalan Bizantium) dan kemudian beralih ke PBFT, yang merupakan tautan berikutnya di daftar kami (dan yang melakukannya). 

Toleransi Patahan Byzantium Praktis (1999) oleh Miguel Castro dan Barbara Liskov.
Ini adalah protokol PBFT klasik. Pembicaraan hebat tentang protokol oleh Barbara Liskov dapat ditemukan di sini.

Protokol asinkron

Dalam setelan "asinkron", pesan dijamin sampai, tetapi bisa memakan waktu hingga waktu yang terbatas. Untuk definisi formal, lihat tautan di kotak di atas. 

Ketidakmungkinan Konsensus Terdistribusi dengan Satu Proses yang Salah (1985) oleh Michael Fischer, Nancy Lynch, dan Michael Paterson.
Teorema FLP (dinamai penulis) mungkin merupakan hasil kemustahilan yang paling terkenal dalam literatur tentang protokol konsensus: Tidak ada protokol deterministik yang memecahkan Perjanjian Bizantium (atau SMR) dalam pengaturan asinkron ketika bahkan satu prosesor yang tidak dikenal mungkin rusak. Anda dapat menemukan presentasi yang bagus dalam ceramah oleh Tim Roughgarden di sini

“Bracha's Broadcast,” muncul pertama kali di koran Protokol Perjanjian Bizantium Asinkron (1987) oleh Gabriel Bracha.
Salah satu cara untuk menyiasati teorema ketidakmungkinan FLP adalah dengan melemahkan persyaratan terminasi. Siaran Bracha adalah protokol deterministik yang berfungsi dalam pengaturan asinkron dengan memecahkan bentuk Siaran Bizantium yang lebih lemah yang tidak memerlukan penghentian jika penyiar rusak. Sementara Siaran Bracha pertama kali muncul di makalah di atas, makalah itu juga menunjukkan bagaimana menggunakan protokol siaran untuk menyelesaikan Perjanjian Bizantium dengan bantuan keacakan. Jika Anda hanya ingin mempelajari Siaran Bracha, maka presentasi yang jelas dapat ditemukan di sini.

FastPay: Penyelesaian Toleransi Kesalahan Bizantium Berkinerja Tinggi (2020) oleh Mathieu Baudet, George Danezis, dan Alberto Sonnino.
Makalah ini menjelaskan bagaimana menerapkan sistem pembayaran dalam pengaturan asinkron menggunakan siaran yang andal (dan tanpa perlu membuat pemesanan total). 

Jika Anda benar-benar perlu menyelesaikan Perjanjian Bizantium atau SMR dalam pengaturan asinkron, maka hasil FLP berarti Anda harus menggunakan beberapa bentuk keacakan. Selain makalah Bracha (tercantum di atas), dua tautan berikut adalah klasik dari literatur yang menjelaskan cara menyelesaikan Perjanjian Bizantium menggunakan keacakan: 

  1. Keuntungan Lain dari Pilihan Bebas: Protokol Perjanjian Sepenuhnya Asinkron (1983) oleh Michael Ben-Or
  2. Oracles Acak di Konstantinopel: Perjanjian Bizantium Asinkron Praktis menggunakan Kriptografi (2005) oleh Christian Cachin, Klaus Kursawe, dan Victor Shoup

Perjanjian Bizantium Asinkron Tervalidasi dengan Ketahanan Optimal dan Komunikasi Waktu dan Kata Optimal Asimtotik (2018) oleh Ittai Abraham, Dahlia Malkhi, dan Alexander Spiegelman.
Rute alternatif untuk memahami cara menyelesaikan SMR (dan Perjanjian Bizantium) dalam pengaturan asinkron adalah dengan menggunakan kertas di atas, yang memodifikasi Hotstuff. Jika Anda sudah memahami Hotstuff, maka modifikasinya cukup sederhana. Seseorang tidak dapat menjalankan Hotstuff standar dalam pengaturan asinkron karena, setelah seorang pemimpin dipilih, musuh dapat menahan pesan dari pemimpin itu. Karena pihak yang jujur ​​tidak tahu apakah pemimpinnya tidak jujur ​​dan tidak mengirim pesan, atau apakah pemimpinnya jujur ​​dan pesannya tertunda, akhirnya mereka terpaksa mencoba dan membuat kemajuan dengan cara lain. Untuk mengatasi masalah ini, kami hanya meminta semua pihak bertindak sebagai pemimpin secara bersamaan. Setelah mayoritas partai berhasil menyelesaikan "tampilan" standar dari protokol Hotstuff, kami secara retrospektif memilih pemimpin secara acak. Jika mereka telah menghasilkan blok yang dikonfirmasi, maka kami menggunakan yang itu, membuang sisanya. 

Dumbo-MVBA: Perjanjian Bizantium Asinkron Tervalidasi Multi-Nilai yang Optimal, Ditinjau Kembali (2020) oleh Yuan Lu, Zhenliang Lu, Qiang Tang, dan Guiling Wang.
Makalah ini mengoptimalkan yang sebelumnya oleh Abraham, Malkhi, dan Spiegelman, mengurangi kompleksitas komunikasi yang diharapkan. 

The Honey Badger dari Protokol BFT (2016) oleh Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi, dan Dawn Song.

Dalam Pencarian untuk Perjanjian Bizantium Otentikasi Optimal (2020) oleh Alexander Spiegelman.
Keuntungan dari protokol asinkron adalah mereka dapat membuat kemajuan bahkan ketika pengiriman pesan tidak dapat diandalkan. Kerugiannya adalah biaya komunikasi tidak optimal (dalam berbagai cara) ketika kondisi jaringan bagus. Makalah di atas menjawab pertanyaan “sejauh mana kita bisa mendapatkan yang terbaik dari kedua dunia.” 

protokol DAG

Ada banyak pekerjaan baru-baru ini pada protokol berbasis DAG yang diizinkan. Ini adalah protokol di mana kumpulan blok yang dikonfirmasi membentuk grafik asiklik terarah, bukannya dipesan secara linier. Umumnya, ini beroperasi baik dalam pengaturan asinkron atau sebagian sinkron. 

Dalam seminar crypto a16z ini, Andrew Lewis-Pye memberikan gambaran konsensus berbasis DAG.

Empat makalah berikut menjelaskan protokol DAG yang mencapai pemesanan total transaksi yang efisien. DAG-Rider beroperasi dalam pengaturan asinkron dan mirip dengan Cordial Miners tetapi memiliki latensi lebih tinggi dan kompleksitas komunikasi yang diharapkan (diamortisasi) lebih rendah. Narwhal adalah protokol mempool, dan Tusk adalah protokol SMR yang beroperasi di atas Narwhal yang meningkatkan efisiensi DAG-Rider dalam beberapa hal. Bullshark serupa tetapi dioptimalkan untuk memanfaatkan kondisi jaringan yang baik saat terjadi dalam pengaturan sebagian sinkron. 

Yang Anda Butuhkan hanyalah DAG (2021) oleh Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor, dan Alexander Spiegelman.
Ini adalah makalah yang memperkenalkan protokol DAG-Rider. 

Narwhal dan Tusk: Mempool berbasis DAG dan Konsensus BFT yang Efisien (2022) oleh George Danezis, Lefteris Kokoris-Kogias, Alberto Sonnino, dan Alexander Spiegelman.

Bullshark: Protokol DAG BFT Menjadi Praktis (2022) oleh Alexander Spiegelman, Neil Giridharan, Alberto Sonnino, dan Lefteris Kokoris-Kogias.

Cordial Miners: Protokol Konsensus Pemesanan Berbasis Blocklace untuk Setiap Kemungkinan (2022) oleh Idit Keidar, Oded Naor, dan Ehud Shapiro.
Ini adalah fakta yang menyenangkan bahwa seseorang tidak benar-benar membutuhkan blockchain untuk menerapkan sistem pembayaran terdesentralisasi — yang terakhir adalah tugas yang lebih mudah (lihat kertas ini untuk bukti). Sebelum menganalisis cara menetapkan pemesanan total pada transaksi, makalah Cordial Miners di atas terlebih dahulu menjelaskan protokol DAG deterministik (dan sangat elegan) yang berhasil mengimplementasikan pembayaran dalam pengaturan asinkron. 

Protokol tanpa izin 

Protokol tanpa izin adalah mereka dengan entri tanpa izin: Siapa saja bebas untuk bergabung dalam proses mencapai konsensus, dan kumpulan peserta bahkan mungkin tidak diketahui kapan saja selama eksekusi protokol. 

Bitcoin: Sistem Uang Elektronik Peer-to-Peer (2008) oleh Satoshi Nakamoto.
Anda pernah mendengar yang satu ini. Disini juga ada a posting blog oleh Kartik Nayak yang secara intuitif menganalisis kebutuhan akan berbagai aspek protokol, seperti pembuktian kerja, dan bagaimana sinkronisasi jaringan berperan dalam protokol. 

Bitcoin dan Cryptocurrency Teknologi (2016) oleh Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, dan Steven Goldfeder.
Buku teks ini memberikan pengantar yang bagus untuk Bitcoin bagi mereka yang baru mengenal luar angkasa. Ada juga yang terkait kursus Coursera gratis

Pada tingkat yang lebih teknis, tiga makalah berikut menganalisis keamanan dan keaktifan Bitcoin, menggunakan asumsi pemodelan yang sedikit berbeda. Makalah “Bitcoin Backbone” adalah yang paling terkenal. Notasi yang berat membuatnya sulit untuk dibaca, tetapi ide dasar di balik pembuktiannya tidak serumit kelihatannya pada awalnya. Pembuktian oleh Dongning Guo dan Ling Ren menjelaskan ide dasar dan lebih singkat dan sederhana. 

  1. Protokol Tulang Punggung Bitcoin: Analisis dan Aplikasi (2015) oleh Juan Garay, Aggelos Kiayias, dan Nikos Leonardos.
  2. Analisis Protokol Blockchain di Jaringan Asinkron (2017) oleh Rafael Pass, Lior Seeman, dan Abhi Shelat.
  3. Analisis Latensi-Keamanan Bitcoin Menjadi Sederhana (2022) oleh Dongning Guo dan Ling Ren.

Semuanya adalah Perlombaan dan Nakamoto Selalu Menang (2020) oleh Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang, dan Ofer Zeitouni.
Dalam makalah ini, penulis melakukan analisis keamanan yang elegan untuk Bitcoin yang bekerja dengan menunjukkan bahwa serangan balap yang paling jelas untuk membangun rantai yang lebih panjang adalah yang paling efektif. Analisis juga meluas ke Ouroboros, Putri Salju, dan Chia (semuanya tercantum di bawah). 

Kemudian tiga makalah berikut menjelaskan berbagai bentuk serangan terhadap Bitcoin dan Ethereum proof-of-work lama. 

Mayoritas Tidak Cukup: Penambangan Bitcoin Rentan (2014) oleh Ittay Eyal dan Emin Güun Sirer.
Ini adalah makalah "penambangan egois" yang terkenal. 

Serangan Eclipse di Jaringan Peer-to-Peer Bitcoin (2015) oleh Ethan Heilman, Alison Kendler, Aviv Zohar, dan Sharon Goldberg.

Serangan Eclipse Sumber Daya Rendah di Jaringan Peer-to-Peer Ethereum (2018) oleh Yuval Marcus, Ethan Heilman, dan Sharon Goldberg.

FruitChains: Blockchain yang Adil (2017) oleh Rafael Pass dan Elaine Shi.
Tulisan di atas adalah tanggapan atas isu penambangan yang egois. Para penulis menggambarkan sebuah protokol sedemikian rupa sehingga strategi yang jujur ​​bagi para penambang adalah suatu bentuk perkiraan ekuilibrium. 

Prism: Mendekonstruksi Blockchain untuk Mendekati Batas Fisik (2019) oleh Vivek Bagaria, Sreeram Kannan, David Tse, Giulia Fanti, dan Pramod Viswanath.
Dalam Bitcoin, blok memainkan banyak peran dalam artian digunakan untuk membuat daftar transaksi tetapi juga untuk mencapai konsensus dalam pemesanan blok. Dalam makalah di atas, penulis mendekonstruksi blockchain Nakamoto ke dalam fungsi dasarnya dan menunjukkan cara membangun protokol proof-of-work dengan throughput tinggi dan latensi rendah.

Dua makalah berikut menunjukkan cara menerapkan protokol bukti rantai terpanjang dengan jaminan yang dapat dibuktikan. 

  1. Ouroboros: Protokol Blockchain Proof-of-Stake yang Terbukti Aman (2017) oleh Aggelos Kiayias, Alexander Russell, Bernardo David, dan Roman Oliynykov.
  2. Snow White: Konsensus dan Aplikasi yang Dapat Dikonfigurasi Ulang dengan Kuat untuk Provably Secure Proof of Stake (2019) oleh Phil Daian, Rafael Pass, dan Elaine Shi.

Algorand: Menskalakan Perjanjian Bizantium untuk Cryptocurrency (2017) oleh Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos, dan Nickolai Zeldovich.
Makalah ini menunjukkan bagaimana menerapkan protokol gaya BFT klasik sebagai protokol proof-of-stake. Disini adalah pembicaraan tentang Algorand oleh Silvio Micali.

Menggabungkan GHOST dan Casper (2020) oleh Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang, and Yan X Zhang.

Tiga Serangan pada Ethereum Proof-of-Stake (2022) oleh Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas, dan David Tse.
Versi Ethereum saat ini membutuhkan lebih banyak analisis. Makalah ini menjelaskan beberapa serangan. 

Blockchain Jaringan Chia (2019) oleh Bram Cohen dan Krzysztof Pietrzak.
Makalah ini menunjukkan bagaimana membangun protokol rantai terpanjang menggunakan bukti ruang dan waktu.

Jenderal Bizantium dalam Pengaturan Tanpa Izin (2021) oleh Andrew Lewis-Pye dan Tim Roughgarden.
Dalam makalah ini, penulis mengembangkan kerangka kerja untuk analisis protokol tanpa izin yang memungkinkan seseorang untuk melakukan hal-hal seperti membuktikan hasil ketidakmungkinan untuk protokol tanpa izin, dan untuk secara jelas menggambarkan kemampuan umum dari protokol proof-of-work dan proof-of-stake. . 

***

Andrew Lewis-Pye adalah Profesor di London School of Economics. Dia telah bekerja di berbagai bidang, termasuk logika matematika, ilmu jaringan, genetika populasi, dan blockchain. Selama empat tahun terakhir, fokus penelitiannya adalah pada blockchain, di mana minat utamanya adalah protokol konsensus dan tokenomik. Anda dapat menemukannya di Twitter @AndrewLewisPye .

Ucapan Terima Kasih: Banyak tterima kasih kepada Ling Ren, Ittai Abraham, Kartik Nayak, Valeria Nikolaenko, Alexander Spiegelman, dan Mathieu Baudet untuk saran yang berguna. 

***

Pandangan yang diungkapkan di sini adalah pandangan individu AH Capital Management, LLC (“a16z”) yang dikutip dan bukan pandangan a16z atau afiliasinya. Informasi tertentu yang terkandung di sini telah diperoleh dari sumber pihak ketiga, termasuk dari perusahaan portofolio dana yang dikelola oleh a16z. Meskipun diambil dari sumber yang dipercaya dapat dipercaya, a16z belum memverifikasi informasi tersebut secara independen dan tidak membuat pernyataan tentang keakuratan informasi yang bertahan lama atau kesesuaiannya untuk situasi tertentu. Selain itu, konten ini mungkin termasuk iklan pihak ketiga; a16z belum meninjau iklan tersebut dan tidak mendukung konten iklan apa pun yang terkandung di dalamnya.

Konten ini disediakan untuk tujuan informasi saja, dan tidak boleh diandalkan sebagai nasihat hukum, bisnis, investasi, atau pajak. Anda harus berkonsultasi dengan penasihat Anda sendiri mengenai hal-hal itu. Referensi ke sekuritas atau aset digital apa pun hanya untuk tujuan ilustrasi, dan bukan merupakan rekomendasi investasi atau penawaran untuk menyediakan layanan konsultasi investasi. Selanjutnya, konten ini tidak ditujukan atau dimaksudkan untuk digunakan oleh investor atau calon investor mana pun, dan dalam keadaan apa pun tidak dapat diandalkan saat membuat keputusan untuk berinvestasi dalam dana yang dikelola oleh a16z. (Penawaran untuk berinvestasi dalam dana a16z hanya akan dilakukan dengan memorandum penempatan pribadi, perjanjian berlangganan, dan dokumentasi lain yang relevan dari dana tersebut dan harus dibaca secara keseluruhan.) Setiap investasi atau perusahaan portofolio yang disebutkan, dirujuk, atau dijelaskan tidak mewakili semua investasi dalam kendaraan yang dikelola oleh a16z, dan tidak ada jaminan bahwa investasi tersebut akan menguntungkan atau bahwa investasi lain yang dilakukan di masa depan akan memiliki karakteristik atau hasil yang serupa. Daftar investasi yang dilakukan oleh dana yang dikelola oleh Andreessen Horowitz (tidak termasuk investasi yang penerbitnya tidak memberikan izin kepada a16z untuk mengungkapkan secara publik serta investasi yang tidak diumumkan dalam aset digital yang diperdagangkan secara publik) tersedia di https://a16z.com/investments /.

Bagan dan grafik yang disediakan di dalamnya hanya untuk tujuan informasi dan tidak boleh diandalkan saat membuat keputusan investasi apa pun. Kinerja masa lalu tidak menunjukkan hasil di masa depan. Konten berbicara hanya pada tanggal yang ditunjukkan. Setiap proyeksi, perkiraan, prakiraan, target, prospek, dan/atau pendapat yang diungkapkan dalam materi ini dapat berubah tanpa pemberitahuan dan mungkin berbeda atau bertentangan dengan pendapat yang diungkapkan oleh orang lain. Silakan lihat https://a16z.com/disclosures untuk informasi penting tambahan.

Stempel Waktu:

Lebih dari Andreessen Horowitz