Kanon konsensusu

Kanon konsensusu

Kanon konsensusu PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Uwaga redaktora: a16z crypto ma długą serię „pistolety” — z naszego oryginału Kanon kryptograficzny na nasze Kanon DAO i Kanon NFT do, ostatnio, naszego Kanon wiedzy zerowej. Poniżej zebraliśmy zestaw zasobów dla tych, którzy chcą zrozumieć, zagłębić się i budować zgoda: systemy umów, które umożliwiają działanie kryptowalut, określanie ważności transakcji i zarządzanie łańcuchem bloków.

Protokoły konsensusu są centralnym elementem wszystkiego, co dzieje się w świecie blockchain. Niestety, literatura może być trudna do opanowania. Tutaj podajemy listę linków, które powinny zapewnić Ci aktualne informacje o najnowocześniejszych najnowszych badaniach

Poniższe łącza podzielimy na kategorie w zależności od rodzaju omawianego protokołu. Najpierw jednak lista niektórych ogólnych zasobów, które dają świetny przegląd istniejących badań. 

Zasoby ogólne

Myśli zdecentralizowane. Ten blog jest prowadzony przez Ittai Abrahama i Kartika Nayaka, ale zawiera również wiele wkładów innych wiodących badaczy. Zaczyna się od podstaw, ale można również znaleźć proste wyjaśnienia ostatnich artykułów. 

Konsensus na 50 stronach. Notatki Andrew Lewisa-Pye obejmujące kluczowe wyniki z klasycznej literatury konsensusu. Wersja pod tym linkiem jest w trakcie tworzenia i jest często aktualizowana. Zobacz także seminaria na temat kryptografii a16z oparte na tych notatkach (Część I, Część II). 

Podstawy rozproszonego konsensusu i łańcuchów bloków. Wstępny szkic podręcznika autorstwa Elaine Shi.

Podstawy Blockchain. Seria wykładów na YouTube autorstwa Tima Roughgardena. 

Podstawy Blockchain. Notatki z wykładów poświęcone protokołom proof-of-work i proof-of-stake autorstwa Davida Tse. 

Definiowanie konsensusu

Najczęściej badane są trzy problemy związane z konsensusem Audycja bizantyjska, Umowa bizantyjska, Replikacja maszyny stanowej (problem, który rozwiązują protokoły blockchain). Aby uzyskać wyjaśnienie związku między tymi problemami, zobacz Consensus in 50 Pages (wymienione powyżej) lub te blogi w Decentralized Thoughts: „Co to jest konsensus?"I"Konsensus w sprawie replikacji maszyny stanowej".

Problem bizantyjskich generałów (1982) autorstwa Lesliego Lamporta, Roberta Shostaka i Marshalla Pease'a.
Artykuł ten przedstawia dobrze znany „Problem bizantyjskich generałów”. Nadal warto ją przeczytać, ale lepsze wersje niektórych dowodów można znaleźć gdzie indziej. Aby udowodnić, że można rozwiązać problem dla dowolnej liczby wadliwych procesorów, mając infrastrukturę klucza publicznego (PKI), prostszą i bardziej wydajną wersję można znaleźć w artykule Doleva i Stronga (patrz poniżej w sekcji „synchroniczne protokoły”). Dla słynnego wyniku niemożliwości, że przy braku PKI problem jest nierozwiązywalny, chyba że mniej niż jedna trzecia procesorów wykazuje błędy bizantyjskie, bardziej zrozumiały dowód można znaleźć w artykule Fischera, Lyncha i Merritta (również poniżej) . 

Wdrażanie usług odpornych na awarie przy użyciu podejścia automatu stanowego: samouczek (1990) autorstwa Freda Schneidera.
Warto również zapoznać się z tym starszym artykułem, który porusza problem State-Machine-Replication (SMR) – problem rozwiązany przez protokoły blockchain.

Poniższe łącza są podzielone na kategorie według rodzaju rozważanego protokołu, zaczynając od Zezwolono protokoły (jak uważa się w większości literatury klasycznej). Dozwolone protokoły to takie, w których wszyscy uczestnicy są znani od początku wykonywania protokołu. W poniższych linkach dozwolone protokoły są dalej klasyfikowane zgodnie z modelem niezawodności wiadomości: albo synchroniczny, częściowo synchronicznelub asynchroniczny

Aby uzyskać wyjaśnienie tych terminów, zobacz: „Synchronizacja, asynchronia i częściowa synchronizacja” w zdecentralizowanych myślach. Aby zapoznać się z podsumowaniem wyników uzyskanych w różnych modelach, zob Ściągawka zdecentralizowanych myśli.

Protokoły synchroniczne

Jesteśmy w ustawieniu „synchronicznym”, gdy dostarczanie wiadomości jest niezawodne, to znaczy wiadomości są zawsze dostarczane i istnieje skończona znana granica maksymalnego czasu dostarczenia wiadomości. Aby uzyskać formalną definicję, zobacz linki podane powyżej. 

Uwierzytelnione algorytmy dla porozumienia bizantyjskiego (1983) autorstwa Danny'ego Doleva i H. Raymonda Stronga.
Są tu dwa istotne dowody. Istnieje dowód na to, że można rozwiązać Byzantine Broadcast dla dowolnej liczby wadliwych procesorów, mając infrastrukturę klucza publicznego (PKI). Aby zapoznać się z innym wyjaśnieniem tego, zobacz „Uwierzytelniona transmisja Dolev-Strong” w zdecentralizowanych myślach. Jest też na to dowód f+1 rundy są niezbędne do rozwiązania transmisji bizantyjskiej, jeśli do f procesory mogą być wadliwe. Prostszy dowód zob Prosty dowód na dwuwartościowość, że konsensus t-odporny wymaga t+1 rund autorstwa Marcosa Aguilery i Sama Touega. 

Łatwe dowody niemożliwości dla rozproszonych problemów konsensusu (1986) autorstwa Michaela Fischera, Nancy Lynch i Michaela Merritta.
Zobacz także ostatnie rozmowy na ten temat, autorstwa Andrew Lewis-Pye i Tima Roughgardena

Granice wymiany informacji dla porozumienia bizantyjskiego (1985) autorstwa Danny'ego Doleva i Rüdigera Reischuka.
Nie ma że wiele form dowodu niemożliwości w literaturze konsensusu. Jest to ważny element, który pokazuje, jak ustalić dolną granicę liczby komunikatów, które należy wysłać, aby rozwiązać problemy związane z konsensusem. 

„Protokół Króla Fazy” z artykułu Optymalny bitowy konsensus rozproszony (1992) autorstwa Piotra Bermana, Juana Garaya i Kennetha Perry'ego.
Jeśli chcesz zobaczyć protokół rozwiązujący umowę bizantyjską w ustawieniu synchronicznym bez PKI, jest to prawdopodobnie najbardziej pouczające. Aby zapoznać się z ostatnim wpisem na blogu, który jasno to wyjaśnia, zobacz „Phase-King przez pryzmat Gradecast: Prosta, nieuwierzytelniona, synchroniczna umowa bizantyjska” w zdecentralizowanych myślach.

Protokoły częściowo synchroniczne

Z grubsza jesteśmy w ustawieniu „częściowo synchronicznym”, w którym dostarczanie wiadomości jest czasami niezawodne, a czasami nie. Protokoły są wymagane, aby zapewnić „bezpieczeństwo” przez cały czas, ale muszą być „aktywne” tylko w okresach, w których dostarczanie wiadomości jest niezawodne. Standardowym sposobem modelowania tego jest założenie istnienia nieznanego „globalnego czasu stabilizacji” (GST), po którym wiadomości będą zawsze dostarczane w znanym przedziale czasowym. Aby uzyskać formalną definicję, zobacz łącza w ramce powyżej. 

Konsensus w obecności częściowej synchronizacji (1988) autorstwa Cynthii Dwork, Nancy Lynch i Larry'ego Stockmeyera.
Jest to klasyczny artykuł, który wprowadza ustawienie częściowo synchroniczne i potwierdza wiele kluczowych wyników. 

Najnowsze plotki na temat konsensusu BFT (2018) autorstwa Ethana Buchmana, Jae Kwona i Zarko Milosevica.
Przy odpowiedniej prezentacji protokół Tendermint (opisany w tym artykule) jest na tyle prosty, że jest dobrym sposobem na naukę replikacji stanu-maszyny w ustawieniu częściowo synchronicznym. Bardzo prostą prezentację można znaleźć w Konsensusie na 50 stronach (patrz wyżej), są też jasne prezentacje w przemówieniach Andrew Lewis-Pye i Tima Roughgardena

Streamlet: podręcznik usprawnionych łańcuchów bloków (2020) autorstwa Benjamina Chana i Elaine Shi.
W tym artykule opisano protokół blockchain, który został specjalnie zaprojektowany, aby był łatwy do nauczenia. Można na nim znaleźć wykład Elaine Shi tutaj

Casper, gadżet przyjaznej ostateczności (2017) autorstwa Vitalika Buterina i Virgila Griffitha.
Jest to protokół, który stanowi podstawę obecnego podejścia Ethereum do dowodu stawki. Zasadniczo jest to „przykuta” wersja Tendermint. Wyjaśnienie pojęcia „łańcuch” można znaleźć w artykule Hotstuff wymienionym poniżej. 

HotStuff: Konsensus BFT w obiektywie Blockchain (2018) autorstwa Maofana Yin, Dahlii Malkhi, Michaela K. Reitera, Guya Golana Guety i Ittai Abrahama.
Zasadniczo był to protokół, który projekt Libra Facebooka (przemianowany na Diem) pierwotnie zamierzał wdrożyć. Przewagą nad Tendermint jest to, że protokół jest optymistycznie reaguje, co oznacza, że ​​potwierdzone bloki mogą być tworzone z „szybkością sieci”, gdy liderzy są uczciwi, to znaczy nie ma wymogu poświęcania z góry określonego minimalnego czasu na tworzenie każdego potwierdzonego bloku. Możesz także obejrzeć wykład Ittai Abrahama na ten temat tutaj

Oczekiwana synchronizacja rundy liniowej: brakujące ogniwo dla liniowego bizantyjskiego SMR (2020) autorstwa Odeda Naora i Idit Keidar.
W tym artykule omówiono problem z Hotstuff polegający na tym, że nie ustanawia on żadnego wydajnego mechanizmu „synchronizacji widoków”. Ten blog autorstwa Dahlii Malkhi i Odeda Naora zawiera przegląd prac nad problemem synchronizacji widoków. Zobacz też ta dalsza optymalizacja przez Andrew Lewis-Pye i Ittai Abraham.

Paxos to proste (2001) autorstwa Lesliego Lamporta.
Jeśli nie chcesz wskakiwać od razu do najnowszych protokołów blockchain, takich jak Tendermint, alternatywą jest rozpoczęcie od Paxos (który nie radzi sobie z awariami bizantyjskimi), a następnie przejście do PBFT, który jest kolejnym linkiem na naszej liście (i co robi). 

Praktyczna tolerancja na bizantyjskie błędy (1999) autorstwa Miguela Castro i Barbary Liskov.
Jest to klasyczny protokół PBFT. Można znaleźć świetne przemówienie na temat protokołu autorstwa Barbary Liskov tutaj.

Protokoły asynchroniczne

W ustawieniu „asynchronicznym” wiadomości na pewno dotrą, ale może to zająć dowolną skończoną ilość czasu. Aby uzyskać formalną definicję, zobacz łącza w ramce powyżej. 

Niemożliwość rozproszonego konsensusu z jednym wadliwym procesem (1985) autorstwa Michaela Fischera, Nancy Lynch i Michaela Patersona.
Twierdzenie FLP (nazwane na cześć autorów) jest prawdopodobnie najbardziej znanym wynikiem niemożliwości w literaturze na temat protokołów konsensusu: żaden deterministyczny protokół nie rozwiązuje umowy bizantyńskiej (lub SMR) w ustawieniach asynchronicznych, gdy nawet pojedynczy nieznany procesor może być wadliwy. Fajną prezentację można znaleźć w wykładzie Tima Roughgardena tutaj

„Audycja Brachy” ukazała się po raz pierwszy w gazecie Asynchroniczne protokoły porozumienia bizantyjskiego (1987) Gabriela Brachy.
Jednym ze sposobów obejścia twierdzenia o niemożliwości FLP jest osłabienie wymogu zakończenia. Bracha's Broadcast to deterministyczny protokół, który działa w ustawieniu asynchronicznym, rozwiązując słabszą formę transmisji bizantyńskiej, która nie wymaga zakończenia w przypadku awarii nadawcy. Podczas gdy Broadcast Brachy pojawia się po raz pierwszy w powyższym artykule, artykuł pokazuje również, jak użyć protokołu transmisji do rozwiązania Porozumienia Bizantyjskiego za pomocą losowości. Jeśli chcesz po prostu nauczyć się Transmisji Brachy, możesz znaleźć przejrzystą prezentację tutaj.

FastPay: wysokowydajne bizantyjskie ugody odporne na awarie (2020) autorstwa Mathieu Baudeta, George'a Danezisa i Alberto Sonnino.
W artykule opisano, jak wdrożyć system płatności w układzie asynchronicznym z wykorzystaniem niezawodnej transmisji (i bez konieczności ustalania całkowitego porządku). 

Jeśli naprawdę potrzebujesz rozwiązać Porozumienie Bizantyjskie lub SMR w ustawieniach asynchronicznych, wynik FLP oznacza, że ​​będziesz musiał użyć jakiejś formy losowości. Oprócz artykułu Brachy (wymienione powyżej), poniższe dwa linki to klasyki z literatury, które opisują, jak rozwiązać porozumienie bizantyjskie przy użyciu losowości: 

  1. Kolejna zaleta swobodnego wyboru: Całkowicie asynchroniczne protokoły umów (1983) autorstwa Michaela Ben-Ora
  2. Losowe wyrocznie w Konstantynopolu: praktyczne zastosowanie asynchronicznej umowy bizantyjskiej Kryptografia (2005) autorstwa Christiana Cachina, Klausa Kursawe i Victora Shoupa

Zatwierdzona asynchroniczna umowa bizantyjska z optymalną odpornością i asymptotycznie optymalną komunikacją czasową i słowną (2018) autorstwa Ittai Abrahama, Dahlii Malkhi i Alexandra Spiegelmana.
Alternatywną drogą do zrozumienia, jak rozwiązać SMR (i umowę bizantyjską) w ustawieniach asynchronicznych, jest zapoznanie się z powyższym artykułem, który modyfikuje Hotstuff. Jeśli już rozumiesz Hotstuff, modyfikacja jest dość prosta. Nie można uruchomić standardowego Hotstuffa w trybie asynchronicznym, ponieważ po wybraniu lidera przeciwnik może po prostu wstrzymywać wiadomości od tego lidera. Ponieważ uczciwe strony nie wiedzą, czy lider jest nieuczciwy i nie wysyła wiadomości, czy też jest uczciwy i ich wiadomości są opóźniane, w końcu są zmuszone spróbować zrobić postęp w inny sposób. Aby rozwiązać ten problem, po prostu wszystkie strony działają jednocześnie jako liderzy. Kiedy superwiększość stron pomyślnie ukończy standardowy „przegląd” protokołu Hotstuff, retrospektywnie wybieramy losowo lidera. Jeśli stworzyli potwierdzony blok, używamy go, odrzucając resztę. 

Dumbo-MVBA: optymalna, wielowartościowa, potwierdzona asynchroniczna umowa bizantyjska, ponownie odwiedzona (2020) autorstwa Yuan Lu, Zhenliang Lu, Qiang Tang i Guiling Wang.
Ten artykuł optymalizuje poprzedni, autorstwa Abrahama, Malkhi i Spiegelmana, zmniejszając oczekiwaną złożoność komunikacji. 

Miodożer protokołów BFT (2016) autorstwa Andrew Millera, Yu Xia, Kyle'a Cromana, Elaine Shi i Dawn Song.

W poszukiwaniu optymalnej uwierzytelnionej umowy bizantyjskiej (2020) autorstwa Alexandra Spiegelmana.
Zaletą protokołów asynchronicznych jest to, że są w stanie osiągnąć postęp nawet wtedy, gdy dostarczanie komunikatów nie jest niezawodne. Wadą jest to, że koszty komunikacji nie są optymalne (na różne sposoby), gdy warunki sieciowe są dobre. Powyższy artykuł dotyczy pytania „w jakim stopniu możemy uzyskać to, co najlepsze z obu światów”. 

protokoły DAG

Ostatnio trwają prace nad autoryzowanymi protokołami opartymi na DAG. Są to protokoły, w których zestaw potwierdzonych bloków tworzy skierowany graf acykliczny, a nie jest uporządkowany liniowo. Zasadniczo działają one w ustawieniach asynchronicznych lub częściowo synchronicznych. 

W tym seminarium kryptograficznym a16z, Andrew Lewis-Pye daje Przegląd konsensusu opartego na DAG.

Poniższe cztery artykuły opisują protokoły DAG, które zapewniają wydajne całkowite uporządkowanie transakcji. DAG-Rider działa w trybie asynchronicznym i jest podobny do Cordial Miners, ale ma większe opóźnienie i niższą oczekiwaną (zamortyzowaną) złożoność komunikacji. Narwhal to protokół mempool, a Tusk to protokół SMR działający na szczycie Narwhal, który pod pewnymi względami poprawia wydajność DAG-Rider. Bullshark jest podobny, ale zoptymalizowany pod kątem wykorzystania dobrych warunków sieciowych, gdy występują one w ustawieniu częściowo zsynchronizowanym. 

Wszystko czego potrzebujesz to DAG (2021) autorstwa Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor i Alexander Spiegelman.
To jest artykuł przedstawiający protokół DAG-Rider. 

Narwhal i Tusk: oparty na DAG konsensus Mempool i Efficient BFT (2022) autorstwa George'a Danezisa, Lefterisa Kokoris-Kogiasa, Alberto Sonnino i Alexandra Spiegelmana.

Bullshark: Protokoły DAG BFT stały się praktyczne (2022) autorstwa Alexandra Spiegelmana, Neila Giridharana, Alberto Sonnino i Lefterisa Kokoris-Kogiasa.

Cordial Miners: oparte na Blocklace protokoły konsensusu dotyczące zamawiania na każdą ewentualność (2022) autorstwa Idit Keidar, Oded Naor i Ehud Shapiro.
To zabawne, że tak naprawdę nie potrzeba łańcucha bloków, aby wdrożyć zdecentralizowany system płatności — ten drugi jest zdecydowanie łatwiejszym zadaniem (zob. ten papier za dowód). Zanim przeanalizujemy, jak ustalić całkowite uporządkowanie transakcji, powyższy artykuł Cordial Miners opisuje najpierw deterministyczny (i bardzo elegancki) protokół DAG, który z powodzeniem implementuje płatności w ustawieniu asynchronicznym. 

Protokoły bez uprawnień 

Protokoły bez zezwolenia to protokoły z wejściem bez pozwolenia: każdy może dołączyć do procesu osiągania konsensusu, a grupa uczestników może nawet być nieznana w dowolnym momencie wykonywania protokołu. 

Bitcoin: elektroniczny system gotówkowy Peer-to-Peer (2008) autorstwa Satoshiego Nakamoto.
Słyszeliście o tym. Tutaj też jest A blogu autorstwa Kartika Nayaka, który intuicyjnie analizuje zapotrzebowanie na różne aspekty protokołu, takie jak proof-of-work oraz rolę synchronizacji sieci w protokole. 

Bitcoin i kryptowaluta Technologies (2016) autorstwa Arvinda Narayanana, Josepha Bonneau, Edwarda Feltena, Andrew Millera i Stevena Goldfedera.
Ten podręcznik stanowi dobre wprowadzenie do Bitcoin dla tych, którzy są nowi w kosmosie. Jest też powiązany darmowy kurs Coursery

Na bardziej technicznym poziomie poniższe trzy artykuły analizują bezpieczeństwo i żywotność Bitcoina, stosując nieco inne założenia modelowania. Najbardziej znany jest artykuł „Bitcoin Backbone”. Ciężka notacja utrudnia czytanie, ale podstawowa idea dowodu nie jest tak skomplikowana, jak się początkowo wydaje. Dowód Dongning Guo i Ling Ren wyjaśnia podstawowe idee, jest krótszy i prostszy. 

  1. Protokół Bitcoin Backbone: analiza i zastosowania (2015) autorstwa Juana Garaya, Aggelosa Kiayiasa i Nikosa Leonardosa.
  2. Analiza protokołu Blockchain w sieciach asynchronicznych (2017) Rafael Pass, Lior Seeman i Abhi Shelat.
  3. Prosta analiza opóźnień i bezpieczeństwa Bitcoina (2022) Dongning Guo i Ling Ren.

Wszystko jest wyścigiem, a Nakamoto zawsze wygrywa (2020) Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang i Ofer Zeitouni.
W tym artykule autorzy przeprowadzają elegancką analizę bezpieczeństwa dla Bitcoin, która pokazuje, że najbardziej oczywisty atak polegający na ściganiu się w celu zbudowania dłuższego łańcucha jest najbardziej skuteczny. Analiza obejmuje również Ouroboros, Królewnę Śnieżkę i Chia (wszystkie wymienione poniżej). 

Następnie trzy kolejne artykuły opisują różne formy ataku na Bitcoin i stary dowód pracy Ethereum. 

Większość to za mało: wydobywanie bitcoinów jest podatne na zagrożenia (2014) autorstwa Ittaya Eyala i Emina Güuna Sirera.
Jest to dobrze znana gazeta „samolubnego wydobycia”. 

Ataki Eclipse na sieć peer-to-peer Bitcoina (2015) autorstwa Ethana Heilmana, Alison Kendler, Aviva Zohara i Sharon Goldberg.

Ataki Eclipse o niskim zużyciu zasobów na sieć peer-to-peer Ethereum (2018) autorstwa Yuvala Marcusa, Ethana Heilmana i Sharon Goldberg.

FruitChains: uczciwy blockchain (2017) autorstwa Rafaela Passa i Elaine Shi.
Powyższy artykuł jest odpowiedzią na problem samolubnego górnictwa. Autorzy opisują protokół taki, że uczciwa strategia dla górników jest formą przybliżonej równowagi. 

Pryzmat: dekonstrukcja łańcucha bloków w celu zbliżenia się do ograniczeń fizycznych (2019) autorstwa Viveka Bagarii, Sreerama Kannana, Davida Tse, Giulii Fanti i Pramoda Viswanatha.
W Bitcoin bloki odgrywają wiele ról w tym sensie, że służą do wyświetlania transakcji, ale także do osiągania konsensusu w kolejności bloków. W powyższym artykule autorzy dekonstruują blockchain Nakamoto na jego podstawowe funkcjonalności i pokazują, jak zbudować protokół proof-of-work o wysokiej przepustowości i niskim opóźnieniu.

Dwa poniższe artykuły pokazują, jak wdrożyć protokoły proof-of-stake o najdłuższym łańcuchu z możliwymi do udowodnienia gwarancjami. 

  1. Ouroboros: potwierdzony bezpieczny protokół blockchain dowodu stawki (2017) Aggelos Kiayias, Alexander Russell, Bernardo David i Roman Oliynykov.
  2. Królewna Śnieżka: Konsensus i aplikacje z możliwością solidnej rekonfiguracji w celu niezawodnego zabezpieczenia dowodu stawki (2019) autorstwa Phila Daiana, Rafaela Passa i Elaine Shi.

Algorand: Skalowanie umów bizantyjskich dla kryptowalut (2017) Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos i Nickolai Zeldovich.
W tym artykule pokazano, jak zaimplementować klasyczny protokół w stylu BFT jako protokół proof-of-stake. Tutaj jest rozmowa o Algorandzie Silvio Micali.

Połączenie DUCHA i Caspera (2020) autorstwa Vitalika Buterina, Diego Hernandeza, Thora Kamphefnera, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang i Yan X Zhang.

Trzy ataki na Ethereum typu Proof-of-Stake (2022) Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas i David Tse.
Obecna wersja Ethereum wymaga dalszych analiz. W tym artykule opisano niektóre ataki. 

Blockchain sieci Chia (2019) Brama Cohena i Krzysztofa Pietrzaka.
W tym artykule pokazano, jak zbudować protokół o najdłuższym łańcuchu przy użyciu dowodu przestrzeni i czasu.

Generałowie bizantyjscy w otoczeniu bez pozwolenia (2021) autorstwa Andrew Lewis-Pye i Tima Roughgardena.
W tym artykule autorzy opracowują ramy analizy protokołów bez zezwolenia, które pozwalają na takie rzeczy, jak udowodnienie wyników niemożliwości dla protokołów bez zezwolenia oraz jasne określenie ogólnych możliwości protokołów typu proof-of-work i proof-of-stake . 

***

Andrew Lewis-Pye jest profesorem w London School of Economics. Pracował w różnych dziedzinach, w tym w logice matematycznej, nauce o sieciach, genetyce populacji i technologii blockchain. Przez ostatnie cztery lata jego badania koncentrowały się na blockchainie, gdzie jego główne zainteresowania to protokoły konsensusu i tokenomika. Możesz go znaleźć na Twitterze @AndrewLewisPye .

Podziękowania: Wiele tdzięki Ling Renowi, Itai Abraham, Kartik Najak, Waleria Nikołaenko, Aleksandra Spiegelmana, Mateusza Baudeta za przydatne sugestie. 

***

Wyrażone tutaj poglądy są poglądami poszczególnych cytowanych pracowników AH Capital Management, LLC („a16z”) i nie są poglądami a16z ani jej podmiotów stowarzyszonych. Niektóre informacje w nim zawarte zostały pozyskane ze źródeł zewnętrznych, w tym od spółek portfelowych funduszy zarządzanych przez a16z. Chociaż pochodzi ze źródeł uważanych za wiarygodne, a16z nie zweryfikowała niezależnie takich informacji i nie składa żadnych oświadczeń dotyczących trwałej dokładności informacji lub ich adekwatności w danej sytuacji. Ponadto treści te mogą zawierać reklamy osób trzecich; a16z nie przeglądał takich reklam i nie popiera żadnych zawartych w nich treści reklamowych.

Te treści są udostępniane wyłącznie w celach informacyjnych i nie należy ich traktować jako porady prawnej, biznesowej, inwestycyjnej lub podatkowej. Powinieneś skonsultować się w tych sprawach z własnymi doradcami. Odniesienia do jakichkolwiek papierów wartościowych lub aktywów cyfrowych służą wyłącznie celom ilustracyjnym i nie stanowią rekomendacji inwestycyjnej ani oferty świadczenia usług doradztwa inwestycyjnego. Ponadto treść ta nie jest skierowana ani przeznaczona do użytku przez jakichkolwiek inwestorów lub potencjalnych inwestorów iw żadnym wypadku nie można na nich polegać przy podejmowaniu decyzji o zainwestowaniu w jakikolwiek fundusz zarządzany przez a16z. (Oferta inwestycji w fundusz a16z zostanie złożona wyłącznie na podstawie memorandum dotyczącego oferty prywatnej, umowy subskrypcyjnej i innej odpowiedniej dokumentacji takiego funduszu i należy ją przeczytać w całości.) Wszelkie inwestycje lub spółki portfelowe wymienione, wymienione lub opisane nie są reprezentatywne dla wszystkich inwestycji w pojazdy zarządzane przez a16z i nie można zapewnić, że inwestycje będą opłacalne lub że inne inwestycje dokonane w przyszłości będą miały podobne cechy lub wyniki. Lista inwestycji dokonanych przez fundusze zarządzane przez Andreessena Horowitza (z wyłączeniem inwestycji, w przypadku których emitent nie wyraził zgody na publiczne ujawnienie przez a16z oraz niezapowiedzianych inwestycji w aktywa cyfrowe będące w obrocie publicznym) jest dostępna pod adresem https://a16z.com/investments /.

Wykresy i wykresy zamieszczone w niniejszym dokumencie służą wyłącznie celom informacyjnym i nie należy na nich polegać przy podejmowaniu jakichkolwiek decyzji inwestycyjnych. Wyniki osiągnięte w przeszłości nie wskazują na przyszłe wyniki. Treść mówi dopiero od wskazanej daty. Wszelkie prognozy, szacunki, prognozy, cele, perspektywy i/lub opinie wyrażone w tych materiałach mogą ulec zmianie bez powiadomienia i mogą się różnić lub być sprzeczne z opiniami wyrażanymi przez innych. Dodatkowe ważne informacje można znaleźć na stronie https://a16z.com/disclosures.

Znak czasu:

Więcej z Andreessen Horowitz