ศีลฉันทามติ

ศีลฉันทามติ

ฉันทามติ Canon PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

หมายเหตุจากบรรณาธิการ: a16z crypto มีชุดของ “ปืน” — จากต้นฉบับของเรา หลักการเข้ารหัสลับ ของเรา ศีล DAO และ ศีล NFT เมื่อเร็ว ๆ นี้ของเรา ศูนย์ความรู้แคนนอน. ด้านล่างนี้ เราได้รวบรวมชุดแหล่งข้อมูลสำหรับผู้ที่ต้องการทำความเข้าใจ เจาะลึกยิ่งขึ้น และสร้างด้วย เอกฉันท์: ระบบข้อตกลงที่ช่วยให้ cryptocurrencies ทำงานได้ กำหนดความถูกต้องของการทำธุรกรรมและการกำกับดูแลของ blockchain

โปรโตคอลฉันทามติเป็นส่วนสำคัญของทุกสิ่งที่เกิดขึ้นในโลกของบล็อกเชน น่าเสียดายที่วรรณคดีอาจเป็นเรื่องยากที่จะรับมือ ที่นี่เราให้รายการลิงก์ที่ควรได้รับข้อมูลล่าสุดเกี่ยวกับการวิจัยล่าสุด

เราจะจัดหมวดหมู่ลิงก์ด้านล่างตามประเภทของโปรโตคอลที่กล่าวถึง อันดับแรก รายชื่อแหล่งข้อมูลทั่วไปบางส่วน ซึ่งให้ภาพรวมที่ดีของการวิจัยที่มีอยู่ 

แหล่งข้อมูลทั่วไป

กระจายความคิด. บล็อกนี้ดำเนินการโดย Ittai Abraham และ Kartik Nayak แต่ก็มีผลงานมากมายจากนักวิจัยชั้นนำคนอื่นๆ มันเริ่มต้นตั้งแต่พื้นฐาน แต่คุณสามารถหาคำอธิบายง่ายๆ ของบทความล่าสุดได้ด้วย 

ฉันทามติใน 50 หน้า. หมายเหตุโดย Andrew Lewis-Pye ซึ่งครอบคลุมผลลัพธ์หลักจากวรรณกรรมที่เป็นเอกฉันท์แบบดั้งเดิม เวอร์ชันที่ลิงก์นี้อยู่ระหว่างการปรับปรุงและมีการอัปเดตบ่อยครั้ง ดูการสัมมนาการเข้ารหัส a16z ตามบันทึกเหล่านี้ (ตอนที่ฉัน, II หมายเลข). 

พื้นฐานของความเห็นพ้องต้องกันแบบกระจายและบล็อกเชน. ร่างตำราเบื้องต้นโดย Elaine Shi

พื้นฐานของบล็อกเชน. ชุดการบรรยายบน YouTube โดย Tim Roughgarden 

รากฐานของบล็อกเชน. บันทึกการบรรยายมุ่งเน้นไปที่โปรโตคอลการพิสูจน์การทำงานและการพิสูจน์การเดิมพันโดย David Tse 

การกำหนดฉันทามติ

ปัญหาฉันทามติสามประการที่มีการศึกษามากที่สุดคือ ไบแซนไทน์ออกอากาศ, ข้อตกลงไบแซนไทน์และ การจำลองเครื่องสถานะ (ปัญหาที่โปรโตคอล blockchain แก้ไขได้) สำหรับคำอธิบายเกี่ยวกับความสัมพันธ์ระหว่างปัญหาเหล่านี้ โปรดดูฉันทามติใน 50 หน้า (ตามรายการด้านบน) หรือบล็อกเหล่านี้ที่ Decentralized Thoughts: “ฉันทามติคืออะไร?"และ"ฉันทามติสำหรับการจำลองเครื่องสถานะ".

ปัญหานายพลไบแซนไทน์ (1982) โดยเลสลี่ แลมพอร์ต, โรเบิร์ต โชสตัค และมาร์แชล สปีส
บทความนี้แนะนำ "ปัญหานายพลไบแซนไทน์" ที่รู้จักกันดี มันยังคงคุ้มค่าที่จะอ่าน แต่สามารถหาหลักฐานที่ดีกว่าได้ในที่อื่น สำหรับการพิสูจน์ว่าสามารถแก้ปัญหาสำหรับโปรเซสเซอร์ที่ผิดพลาดจำนวนเท่าใดก็ได้ตามโครงสร้างพื้นฐานคีย์สาธารณะ (PKI) เวอร์ชันที่เรียบง่ายและมีประสิทธิภาพมากขึ้นสามารถพบได้ในเอกสารโดย Dolev และ Strong (ดูด้านล่างในหัวข้อ "ซิงโครนัส โปรโตคอล”) สำหรับผลลัพธ์ที่เป็นไปไม่ได้ที่มีชื่อเสียงซึ่งหากไม่มี PKI ปัญหาจะไม่สามารถแก้ไขได้ เว้นแต่ว่าโปรเซสเซอร์น้อยกว่าหนึ่งในสามจะแสดงข้อผิดพลาดของไบแซนไทน์ หลักฐานที่เข้าใจได้มากขึ้นสามารถพบได้ในเอกสารโดย Fischer, Lynch และ Merritt (ด้านล่างเช่นกัน) . 

การใช้บริการ Fault-Tolerant โดยใช้วิธี State Machine: บทช่วยสอน (1990) โดย เฟร็ด ชไนเดอร์
นอกจากนี้ คุณควรดูบทความที่เก่ากว่านี้ ซึ่งจัดการกับปัญหาของ State-Machine-Replication (SMR) ซึ่งเป็นปัญหาที่แก้ไขได้ด้วยโปรโตคอลบล็อกเชน

ลิงก์ต่อไปนี้จัดหมวดหมู่ตามประเภทของโปรโตคอลที่พิจารณา โดยเริ่มจาก ได้รับอนุญาต โปรโตคอล (ตามที่พิจารณาในวรรณกรรมคลาสสิกส่วนใหญ่) โปรโตคอลที่ได้รับอนุญาตคือโปรโตคอลที่ผู้เข้าร่วมทั้งหมดรู้จักตั้งแต่เริ่มดำเนินการโปรโตคอล ในลิงก์ด้านล่าง โปรโตคอลที่ได้รับอนุญาตจะถูกจัดประเภทเพิ่มเติมตามรูปแบบความน่าเชื่อถือของข้อความ: อย่างใดอย่างหนึ่ง พร้อมกัน, ซิงโครนัสบางส่วน,หรือ ไม่ตรงกัน

สำหรับคำอธิบายของข้อกำหนดเหล่านี้ โปรดดู: “Synchrony, Asynchrony และ Partial Synchrony” ที่ความคิดกระจายอำนาจ สำหรับข้อมูลสรุปของผลลัพธ์ที่ได้รับในรุ่นต่างๆ โปรดดูที่ แผ่นโกงความคิดแบบกระจายอำนาจ.

โปรโตคอลแบบซิงโครนัส

เราอยู่ในการตั้งค่า "ซิงโครนัส" เมื่อการส่งข้อความมีความน่าเชื่อถือ นั่นคือ ข้อความจะถูกส่งเสมอ และมีเวลาสูงสุดสำหรับการส่งข้อความที่ทราบขอบเขตที่จำกัด สำหรับคำนิยามที่เป็นทางการ โปรดดูลิงก์ที่ให้ไว้ด้านบน 

อัลกอริทึมที่รับรองความถูกต้องสำหรับข้อตกลงไบแซนไทน์ (1983) โดย Danny Dolev และ H. Raymond Strong
มีหลักฐานสำคัญสองข้อที่นี่ มีข้อพิสูจน์ว่าสามารถแก้ไข Byzantine Broadcast สำหรับโปรเซสเซอร์ที่ผิดพลาดจำนวนเท่าใดก็ได้ โดยพิจารณาจากโครงสร้างพื้นฐานคีย์สาธารณะ (PKI) สำหรับคำอธิบายอื่น ดูที่ “การออกอากาศที่ได้รับการรับรองความถูกต้องของ Dolev-Strong” ที่ความคิดกระจายอำนาจ นอกจากนี้ยังมีหลักฐานว่า ฉ+1 รอบจำเป็นต้องแก้ปัญหา Byzantine Broadcast ถ้าถึง f โปรเซสเซอร์อาจผิดพลาด สำหรับการพิสูจน์ที่ง่ายกว่าดู การพิสูจน์ Bivalency อย่างง่ายว่าฉันทามติ t-Resilient ต้องการ t+1 รอบ โดย Marcos Aguilera และ Sam Toueg 

พิสูจน์ความเป็นไปไม่ได้ที่ง่ายดายสำหรับปัญหาการลงมติแบบกระจาย (1986) โดย Michael Fischer, Nancy Lynch และ Michael Merritt
ดูการเจรจาล่าสุดที่ครอบคลุมเรื่องนี้โดย แอนดรูว์ ลูอิส-พาย และ ทิม รัฟการ์เดน

ขอบเขตการแลกเปลี่ยนข้อมูลสำหรับข้อตกลงไบแซนไทน์ (1985) โดย Danny Dolev และ Rüdiger Reischuk
ไม่มี ที่ การพิสูจน์ความเป็นไปไม่ได้หลายรูปแบบในวรรณคดีที่เป็นเอกฉันท์ นี่เป็นสิ่งสำคัญที่แสดงวิธีกำหนดขอบเขตล่างของจำนวนข้อความที่ต้องส่งเพื่อแก้ปัญหาฉันทามติ 

“The Phase King Protocol” จากกระดาษ ฉันทามติแบบกระจายบิตที่เหมาะสมที่สุด (1992) โดย Piotr Berman, Juan Garay และ Kenneth Perry
หากคุณต้องการดูโปรโตคอลที่แก้ไขข้อตกลง Byzantine ในการตั้งค่าซิงโครนัสโดยไม่มี PKI นี่อาจเป็นข้อมูลที่ดีที่สุด สำหรับบล็อกโพสต์ล่าสุดที่อธิบายเรื่องนี้อย่างชัดเจน โปรดดู “Phase-King ผ่านเลนส์ของ Gradecast: ข้อตกลง Byzantine แบบซิงโครนัสที่ไม่ผ่านการพิสูจน์ตัวตนที่เรียบง่าย” ที่ความคิดกระจายอำนาจ

โปรโตคอลซิงโครนัสบางส่วน

โดยคร่าวๆ เราอยู่ในการตั้งค่า "ซิงโครนัสบางส่วน" เมื่อการส่งข้อความเชื่อถือได้ในบางครั้งและบางครั้งก็ไม่ จำเป็นต้องมีโปรโตคอลเพื่อให้แน่ใจว่า "ปลอดภัย" ตลอดเวลา แต่จำเป็นต้อง "ใช้งานจริง" ในช่วงเวลาที่มีการส่งข้อความที่เชื่อถือได้เท่านั้น วิธีมาตรฐานในการสร้างแบบจำลองนี้คือการสันนิษฐานว่ามีการมีอยู่ของ "Global Stabilization Time" (GST) ที่ไม่รู้จัก หลังจากนั้นข้อความจะถูกส่งภายในขอบเขตเวลาที่ทราบเสมอ สำหรับคำจำกัดความที่เป็นทางการ โปรดดูลิงก์ในช่องด้านบน 

ฉันทามติในการแสดงตนของซิงโครไนซ์บางส่วน (1988) โดย Cynthia Dwork, Nancy Lynch และ Larry Stockmeyer
นี่คือบทความคลาสสิกที่แนะนำการตั้งค่าซิงโครนัสบางส่วนและพิสูจน์ผลลัพธ์ที่สำคัญหลายประการ 

ข่าวซุบซิบล่าสุดเกี่ยวกับความเห็นพ้องของ BFT (2018) โดย อีธาน บุคแมน, แจควอน และซาร์โก มิโลเซวิค
ด้วยการนำเสนอที่ถูกต้อง โปรโตคอล Tendermint (ที่อธิบายไว้ในเอกสารนี้) นั้นง่ายพอที่จะเป็นวิธีที่ดีในการเรียนรู้ State-Machine-Replication ในการตั้งค่าซิงโครนัสบางส่วน การนำเสนอที่ง่ายมากสามารถพบได้ในฉันทามติจำนวน 50 หน้า (ดูด้านบน) และยังมีการนำเสนอที่ชัดเจนในการเจรจาโดย แอนดรูว์ ลูอิส-พาย และ ทิม รัฟการ์เดน

Streamlet: ตำราคล่องตัว Blockchains (2020) โดย เบนจามิน ชาน และ เอเลน ชิ.
บทความนี้อธิบายถึงโปรโตคอลบล็อกเชนที่ออกแบบมาโดยเฉพาะเพื่อให้ง่ายต่อการสอน คุณสามารถค้นหาการบรรยายของ Elaine Shi ได้ โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม

แคสเปอร์ Gadget สุดท้ายที่เป็นมิตร (2017) โดย Vitalik Buterin และ Virgil Griffith
นี่คือโปรโตคอลที่เป็นหัวใจสำคัญของแนวทางปัจจุบันของ Ethereum ในการพิสูจน์การเดิมพัน โดยพื้นฐานแล้วมันเป็น Tendermint เวอร์ชัน "ล่ามโซ่" สำหรับคำอธิบายของ “การผูกมัด” โปรดดูกระดาษ Hotstuff ที่ระบุไว้ด้านล่าง 

HotStuff: ฉันทามติ BFT ในเลนส์ของ Blockchain (2018) โดย Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta และ Ittai Abraham
นี่เป็นโปรโตคอลหลักที่โครงการ Libra ของ Facebook (เปลี่ยนชื่อเป็น Diem) เดิมตั้งใจจะนำไปใช้ ข้อได้เปรียบเหนือ Tendermint คือโปรโตคอลคือ ตอบสนองในแง่ดีซึ่งหมายความว่าสามารถสร้างบล็อกที่ยืนยันได้ที่ "ความเร็วของเครือข่าย" เมื่อผู้นำมีความซื่อสัตย์ กล่าวคือ ไม่จำเป็นต้องใช้เวลาขั้นต่ำที่กำหนดไว้ล่วงหน้าในการสร้างบล็อกที่ได้รับการยืนยันแต่ละบล็อก คุณยังสามารถดูการพูดคุยของ Ittai Abraham ในเรื่องนี้ โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม

การซิงโครไนซ์รอบเชิงเส้นที่คาดหวัง: ลิงก์ที่ขาดหายไปสำหรับ Linear Byzantine SMR (2020) โดย Oded Naor และ Idit Keidar
เอกสารนี้กล่าวถึงปัญหาของ Hotstuff ที่ไม่ได้สร้างกลไกที่มีประสิทธิภาพสำหรับ “ดูการซิงโครไนซ์” นี้ บล็อก โดย Dahlia Malkhi และ Oded Naor ให้ภาพรวมของงานเกี่ยวกับปัญหาการซิงโครไนซ์มุมมอง ดูสิ่งนี้ด้วย การเพิ่มประสิทธิภาพเพิ่มเติมนี้ โดย Andrew Lewis-Pye และ Ittai Abraham

Paxos ทำให้ง่าย (2001) โดยเลสลี่ แลมพอร์ต
หากคุณไม่ต้องการข้ามไปทันทีด้วยโปรโตคอลบล็อกเชนล่าสุด เช่น Tendermint อีกทางเลือกหนึ่งคือเริ่มต้นด้วย Paxos (ซึ่งไม่จัดการกับความล้มเหลวของ Byzantine) จากนั้นไปยัง PBFT ซึ่งเป็นลิงค์ถัดไปในรายการของเรา (และที่ไม่). 

ความอดทนความผิดไบเซนไทน์ในทางปฏิบัติ (1999) โดยมิเกล คาสโตรและบาร์บารา ลิสคอฟ
นี่คือโปรโตคอล PBFT แบบคลาสสิก สามารถพบการพูดคุยที่ยอดเยี่ยมเกี่ยวกับโปรโตคอลโดย Barbara Liskov โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

โปรโตคอลแบบอะซิงโครนัส

ในการตั้งค่า "อะซิงโครนัส" รับประกันว่าข้อความจะมาถึง แต่อาจใช้เวลาจำกัด สำหรับคำจำกัดความที่เป็นทางการ โปรดดูลิงก์ในช่องด้านบน 

ความเป็นไปไม่ได้ของความเห็นพ้องต้องกันแบบกระจายด้วยกระบวนการที่ผิดพลาดเพียงกระบวนการเดียว (1985) โดย Michael Fischer, Nancy Lynch และ Michael Paterson
ทฤษฎีบท FLP (ตั้งชื่อตามผู้เขียน) น่าจะเป็นผลลัพธ์ของความเป็นไปไม่ได้ที่โด่งดังที่สุดในวรรณกรรมเกี่ยวกับโปรโตคอลฉันทามติ: ไม่มีโปรโตคอลที่กำหนดขึ้นเพื่อแก้ไขข้อตกลงไบแซนไทน์ (หรือ SMR) ในการตั้งค่าแบบอะซิงโครนัส เมื่อแม้แต่โปรเซสเซอร์ที่ไม่รู้จักตัวเดียวก็อาจผิดพลาดได้ คุณจะพบการนำเสนอที่ดีในการบรรยายของ Tim Roughgarden โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม

“บ.ก.บรอดคาซท์” ปรากฏตัวครั้งแรกในหนังสือพิมพ์ โปรโตคอลข้อตกลง Byzantine แบบอะซิงโครนัส (1987) โดย กาเบรียล บราชา.
วิธีหนึ่งในการหลีกเลี่ยงทฤษฎีบทความเป็นไปไม่ได้ของ FLP คือทำให้ข้อกำหนดการยกเลิกลดลง Bracha's Broadcast เป็นโปรโตคอลที่กำหนดขึ้นซึ่งทำงานในการตั้งค่าแบบอะซิงโครนัสโดยการแก้ปัญหารูปแบบที่อ่อนแอกว่าของ Byzantine Broadcast ซึ่งไม่ต้องการการสิ้นสุดในกรณีที่ผู้ออกอากาศผิดพลาด ในขณะที่การออกอากาศของ Bracha ปรากฏขึ้นครั้งแรกในกระดาษด้านบน กระดาษยังแสดงวิธีใช้โปรโตคอลการออกอากาศเพื่อแก้ไขข้อตกลงไบแซนไทน์ด้วยความช่วยเหลือของการสุ่ม หากคุณต้องการเรียนรู้การออกอากาศของ Bracha คุณสามารถพบการนำเสนอที่ชัดเจนได้ โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

FastPay: การชำระบัญชีที่ทนต่อความผิดพลาดของไบแซนไทน์ที่มีประสิทธิภาพสูง (2020) โดย Mathieu Baudet, George Danezis และ Alberto Sonnino
บทความนี้อธิบายวิธีการใช้ระบบการชำระเงินในการตั้งค่าแบบอะซิงโครนัสโดยใช้การออกอากาศที่เชื่อถือได้ (และไม่จำเป็นต้องสร้างการสั่งซื้อทั้งหมด) 

หากคุณต้องการแก้ไขข้อตกลงไบแซนไทน์หรือ SMR ในการตั้งค่าแบบอะซิงโครนัสจริง ๆ ผลลัพธ์ FLP หมายความว่าคุณจะต้องใช้การสุ่มรูปแบบใดรูปแบบหนึ่ง เช่นเดียวกับเอกสารของ Bracha (ตามรายการด้านบน) ลิงก์สองลิงก์ต่อไปนี้เป็นลิงก์คลาสสิกจากวรรณกรรมที่อธิบายวิธีแก้ปัญหาข้อตกลงไบแซนไทน์โดยใช้การสุ่ม: 

  1. ข้อดีอีกอย่างของตัวเลือกฟรี: โปรโตคอลข้อตกลงแบบอะซิงโครนัสโดยสมบูรณ์ (1983) โดยไมเคิล เบน-ออร์
  2. Oracles แบบสุ่มในคอนสแตนติโนเปิล: ข้อตกลงไบแซนไทน์แบบอะซิงโครนัสที่ใช้งานได้จริง การอ่านรห​​ัส (2005) โดย Christian Cachin, Klaus Kursawe และ Victor Shoup

ข้อตกลงไบแซนไทน์แบบอะซิงโครนัสที่ผ่านการตรวจสอบพร้อมความยืดหยุ่นที่เหมาะสมและการสื่อสารด้วยคำพูดและเวลาที่เหมาะสมที่สุดแบบไม่มีเส้นกำกับ (2018) โดย อิตไต อับราฮัม, ดาห์เลีย มัลคี และอเล็กซานเดอร์ สปีเกลแมน
อีกทางเลือกหนึ่งในการทำความเข้าใจวิธีแก้ปัญหา SMR (และข้อตกลง Byzantine) ในการตั้งค่าแบบอะซิงโครนัสคือการกระโดดเข้าไปด้วยกระดาษด้านบน ซึ่งจะแก้ไข Hotstuff หากคุณเข้าใจ Hotstuff แล้ว การปรับเปลี่ยนนั้นค่อนข้างง่าย ไม่สามารถเรียกใช้ Hotstuff มาตรฐานในการตั้งค่าแบบอะซิงโครนัสได้ เนื่องจากหลังจากเลือกผู้นำแล้ว ฝ่ายตรงข้ามสามารถระงับข้อความจากผู้นำคนนั้นได้ เนื่องจากฝ่ายที่ซื่อสัตย์ไม่รู้ว่าผู้นำไม่ซื่อสัตย์และไม่ได้ส่งข้อความหรือไม่ หรือว่าผู้นำนั้นซื่อสัตย์และข้อความของพวกเขาล่าช้าหรือไม่ ในที่สุดพวกเขาจึงถูกบังคับให้พยายามและสร้างความก้าวหน้าด้วยวิธีอื่น ในการแก้ปัญหาเราเพียงให้ทุกฝ่ายเป็นผู้นำพร้อมกัน เมื่อกลุ่มบุคคลส่วนใหญ่ประสบความสำเร็จใน "มุมมอง" มาตรฐานของโปรโตคอล Hotstuff เราจะเลือกผู้นำแบบย้อนหลังโดยการสุ่ม หากพวกเขาสร้างบล็อกที่ได้รับการยืนยันแล้ว เราจะใช้บล็อกนั้นทิ้งส่วนที่เหลือ 

Dumbo-MVBA: ข้อตกลงไบเซนไทน์แบบอะซิงโครนัสที่ผ่านการตรวจสอบหลายมูลค่าที่เหมาะสมที่สุด กลับมาเยี่ยมชมอีกครั้ง (2020) โดย Yuan Lu, Zhenliang Lu, Qiang Tang และ Guiling Wang
บทความนี้ปรับปรุงเอกสารฉบับก่อนโดย Abraham, Malkhi และ Spiegelman เพื่อลดความซับซ้อนในการสื่อสารที่คาดไว้ 

ฮันนี่แบดเจอร์ของโปรโตคอล BFT (2016) โดย Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi และ Dawn Song

ในการค้นหาข้อตกลง Byzantine ที่รับรองความถูกต้องเหมาะสมที่สุด (2020) โดย Alexander Spiegelman
ข้อได้เปรียบของโปรโตคอลแบบอะซิงโครนัสคือสามารถดำเนินการได้แม้ว่าการส่งข้อความจะไม่น่าเชื่อถือก็ตาม ข้อเสียคือค่าใช้จ่ายในการสื่อสารไม่เหมาะสม (ในรูปแบบต่างๆ) เมื่อสภาพเครือข่ายดี เอกสารข้างต้นตอบคำถามว่า "เราจะได้สิ่งที่ดีที่สุดจากทั้งสองโลกมากน้อยเพียงใด" 

โปรโตคอล DAG

มีความวุ่นวายของงานล่าสุดเกี่ยวกับโปรโตคอลที่ใช้ DAG ที่ได้รับอนุญาต โปรโตคอลเหล่านี้เป็นโปรโตคอลที่ชุดของบล็อกที่ได้รับการยืนยันสร้างกราฟแบบวงกลมกำกับ แทนที่จะเรียงลำดับเป็นเส้นตรง โดยทั่วไป สิ่งเหล่านี้ทำงานในการตั้งค่าแบบอะซิงโครนัสหรือแบบซิงโครนัสบางส่วน 

ในการสัมมนาการเข้ารหัสลับ a16z นี้ Andrew Lewis-Pye ให้ ภาพรวม ฉันทามติตาม DAG

เอกสารสี่ฉบับต่อไปนี้อธิบายถึงโปรโตคอล DAG ที่ทำให้การสั่งซื้อธุรกรรมทั้งหมดมีประสิทธิภาพ DAG-Rider ทำงานในการตั้งค่าแบบอะซิงโครนัสและคล้ายกับ Cordial Miners แต่มีความหน่วงแฝงสูงกว่าและความซับซ้อนในการสื่อสารที่คาดหวัง (ตัดจำหน่าย) ต่ำกว่า Narwhal เป็นโปรโตคอล mempool และ Tusk เป็นโปรโตคอล SMR ที่ทำงานบน Narwhal ที่ช่วยปรับปรุงประสิทธิภาพของ DAG-Rider ในบางประการ Bullshark นั้นคล้ายกันแต่ได้รับการปรับให้เหมาะสมเพื่อใช้ประโยชน์จากเงื่อนไขเครือข่ายที่ดีเมื่อเงื่อนไขเหล่านั้นเกิดขึ้นในการตั้งค่าซิงโครนัสบางส่วน 

สิ่งที่คุณต้องการคือ DAG (2021) โดย Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor และ Alexander Spiegelman
นี่คือเอกสารที่แนะนำโปรโตคอล DAG-Rider 

Narwhal และ Tusk: Mempool ที่ใช้ DAG และฉันทามติ BFT ที่มีประสิทธิภาพ (2022) โดยจอร์จ ดาเนซิส, เลฟเตอริส โคโคริส-โคเกียส, อัลเบอร์โต ซอนนิโน และอเล็กซานเดอร์ สปีเกลแมน

Bullshark: โปรโตคอล DAG BFT ใช้งานได้จริง (2022) โดย Alexander Spiegelman, Neil Giridharan, Alberto Sonnino และ Lefteris Kokoris-Kogias

Cordial Miners: โปรโตคอลฉันทามติในการสั่งซื้อโดยใช้ Blocklace สำหรับทุกเหตุการณ์ (2022) โดย Idit Keidar, Oded Naor และ Ehud Shapiro
เป็นเรื่องน่าสนุกที่คนๆ หนึ่งไม่ต้องการบล็อกเชนเพื่อใช้งานระบบการชำระเงินแบบกระจายอำนาจ — อย่างหลังเป็นงานที่ง่ายกว่ามาก (ดู กระดาษนี้ เพื่อเป็นหลักฐาน) ก่อนที่จะวิเคราะห์วิธีสร้างคำสั่งซื้อทั้งหมดบนธุรกรรม เอกสาร Cordial Miners ด้านบนจะอธิบายโปรโตคอล DAG เชิงกำหนด (และสวยงามมาก) ซึ่งดำเนินการชำระเงินได้สำเร็จในการตั้งค่าแบบอะซิงโครนัส 

โปรโตคอลที่ไม่ได้รับอนุญาต 

โปรโตคอลที่ไม่ได้รับอนุญาตคือโปรโตคอลที่มีการเข้าร่วมโดยไม่ได้รับอนุญาต: ทุกคนมีอิสระที่จะเข้าร่วมในกระบวนการบรรลุฉันทามติ และกลุ่มของผู้เข้าร่วมอาจไม่เป็นที่รู้จัก ณ จุดใดก็ได้ในระหว่างการดำเนินการโปรโตคอล 

Bitcoin: ระบบเงินสดอิเล็กทรอนิกส์ Peer-to-Peer (2008) โดย ซาโตชิ นากาโมโตะ.
คุณเคยได้ยินเรื่องนี้ ที่นี่ยังเป็น โพสต์บล็อก โดย Kartik Nayak ที่วิเคราะห์ความต้องการด้านต่างๆ ของโปรโตคอลอย่างสังหรณ์ใจ เช่น การพิสูจน์การทำงาน และการซิงโครไนซ์เครือข่ายมีบทบาทอย่างไรในโปรโตคอล 

Bitcoin และ cryptocurrency เทคโนโลยี (2016) โดย Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller และ Steven Goldfeder
ตำรานี้ให้คำแนะนำที่ดีเกี่ยวกับ Bitcoin สำหรับผู้ที่ยังใหม่กับอวกาศ นอกจากนี้ยังมีที่เกี่ยวข้อง หลักสูตร Coursera ฟรี

ในระดับทางเทคนิคมากขึ้น เอกสารสามฉบับต่อไปนี้วิเคราะห์ความปลอดภัยและอายุการใช้งานของ Bitcoin โดยใช้สมมติฐานการสร้างแบบจำลองที่แตกต่างกันเล็กน้อย กระดาษ “Bitcoin Backbone” มีชื่อเสียงที่สุด สัญกรณ์หนาทำให้อ่านยาก แต่แนวคิดพื้นฐานเบื้องหลังการพิสูจน์นั้นไม่ซับซ้อนอย่างที่คิดในตอนแรก การพิสูจน์โดย Dongning Guo และ Ling Ren อธิบายแนวคิดพื้นฐานโดยสั้นและเรียบง่ายกว่า 

  1. Bitcoin Backbone Protocol: การวิเคราะห์และการใช้งาน (2015) โดย ฮวน การาย, อักเจลอส เคียยาส และนิคอส เลโอนาร์โดส
  2. การวิเคราะห์โปรโตคอล Blockchain ในเครือข่ายอะซิงโครนัส (2017) โดย Rafael Pass, Lior Seeman และ Abhi Shelat
  3. การวิเคราะห์ความปลอดภัยแฝงของ Bitcoin ทำได้ง่าย (2022) โดย Dongning Guo และ Ling Ren

ทุกอย่างคือการแข่งขันและ Nakamoto ชนะเสมอ (2020) โดย Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang และ Ofer Zeitouni
ในบทความนี้ ผู้เขียนทำการวิเคราะห์ความปลอดภัยที่ยอดเยี่ยมสำหรับ Bitcoin ซึ่งทำงานโดยแสดงให้เห็นว่าการโจมตีที่ชัดเจนที่สุดของการแข่งเพื่อสร้างห่วงโซ่ที่ยาวขึ้นนั้นมีประสิทธิภาพมากที่สุด การวิเคราะห์ยังขยายไปถึง Ouroboros, SnowWhite และ Chia (ทั้งหมดอยู่ในรายการด้านล่าง) 

จากนั้นเอกสารสามฉบับต่อไปนี้จะอธิบายรูปแบบต่างๆ ของการโจมตี Bitcoin และ Ethereum แบบเก่าที่พิสูจน์แล้ว 

ส่วนใหญ่ไม่เพียงพอ: การขุด Bitcoin มีความเสี่ยง (2014) โดย Ittay Eyal และ Emin Güun Sirer
นี่คือเอกสาร "การขุดที่เห็นแก่ตัว" ที่รู้จักกันดี 

Eclipse โจมตีเครือข่าย Peer-to-Peer ของ Bitcoin (2015) โดย Ethan Heilman, Alison Kendler, Aviv Zohar และ Sharon Goldberg

Eclipse ทรัพยากรต่ำโจมตีเครือข่าย Peer-to-Peer ของ Ethereum (2018) โดย Yuval Marcus, Ethan Heilman และ Sharon Goldberg

FruitChains: บล็อกเชนที่ยุติธรรม (2017) โดยราฟาเอล พาสและเอเลน ชิ
บทความด้านบนเป็นการตอบสนองต่อปัญหาของการขุดที่เห็นแก่ตัว ผู้เขียนอธิบายโปรโตคอลในลักษณะที่ว่ากลยุทธ์ที่ซื่อสัตย์สำหรับคนงานเหมืองนั้นเป็นรูปแบบของความสมดุลโดยประมาณ 

ปริซึม: การแยกโครงสร้างบล็อกเชนเพื่อเข้าใกล้ขีดจำกัดทางกายภาพ (พ.ศ. 2019) โดย วิเวก บากาเรีย, เสรีรัม กันนัน, เดวิด เส, จูเลีย ฟานติ และปราโมท วิศวานาถ
ใน Bitcoin บล็อกมีบทบาทหลายอย่างในแง่ที่ว่าพวกเขาใช้เพื่อแสดงรายการธุรกรรม แต่ยังรวมถึงการเข้าถึงฉันทามติในการสั่งซื้อบล็อก ในรายงานด้านบน ผู้เขียนได้แยกโครงสร้างบล็อกเชนของ Nakamoto ออกเป็นฟังก์ชันพื้นฐาน และแสดงวิธีสร้างโปรโตคอลการพิสูจน์การทำงานด้วยปริมาณงานสูงและความหน่วงต่ำ

เอกสารสองฉบับต่อไปนี้แสดงวิธีการใช้โปรโตคอลการพิสูจน์การถือครองหุ้นที่ยาวที่สุดพร้อมการรับประกันที่พิสูจน์ได้ 

  1. Ouroboros: โปรโตคอลบล็อคเชนแบบพิสูจน์หลักฐานการมีส่วนได้เสียที่ปลอดภัยอย่างพิสูจน์ได้ (2017) โดย Aggelos Kiayias, Alexander Russell, Bernardo David และ Roman Oliynykov
  2. สโนว์ไวท์: ฉันทามติและแอปพลิเคชันที่กำหนดค่าใหม่ได้อย่างแข็งแกร่งเพื่อพิสูจน์หลักฐานการเสี่ยงโชคที่พิสูจน์ได้ (2019) โดย Phil Daian, Rafael Pass และ Elaine Shi

Algorand: ปรับขนาดข้อตกลง Byzantine สำหรับ Cryptocurrencies (2017) โดย Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos และ Nickolai Zeldovich
บทความนี้แสดงวิธีการใช้โปรโตคอลสไตล์ BFT แบบคลาสสิกเป็นโปรโตคอลการพิสูจน์การเดิมพัน ที่นี่คือ พูดคุยเกี่ยวกับ Algorand โดย ซิลวิโอ มิคาลี

การรวม GHOST และ Casper (2020) โดย Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang และ Yan X Zhang

การโจมตีสามครั้งบน Proof-of-Stake Ethereum (2022) โดย Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas และ David Tse
Ethereum เวอร์ชันปัจจุบันต้องการการวิเคราะห์เพิ่มเติม กระดาษนี้อธิบายถึงการโจมตีบางอย่าง 

Chia Network Blockchain (2019) โดย Bram Cohen และ Krzysztof Pietrzak
บทความนี้แสดงวิธีสร้างโปรโตคอลลูกโซ่ที่ยาวที่สุดโดยใช้การพิสูจน์พื้นที่และเวลา

นายพลไบแซนไทน์ในการตั้งค่าที่ไม่ได้รับอนุญาต (2021) โดย Andrew Lewis-Pye และ Tim Roughgarden
ในบทความนี้ ผู้เขียนได้พัฒนากรอบการทำงานสำหรับการวิเคราะห์โปรโตคอลที่ไม่ได้รับอนุญาตซึ่งอนุญาตให้บุคคลทำสิ่งต่างๆ เช่น พิสูจน์ผลลัพธ์ที่เป็นไปไม่ได้สำหรับโปรโตคอลที่ไม่ได้รับอนุญาต และเพื่อระบุความสามารถทั่วไปของโปรโตคอลการพิสูจน์การทำงานและหลักฐานการมีส่วนได้ส่วนเสียอย่างชัดเจน . 

***

แอนดรูว์ ลูอิส-พาย เป็นศาสตราจารย์ที่ London School of Economics เขาทำงานในสาขาต่างๆ รวมถึงตรรกะทางคณิตศาสตร์ วิทยาศาสตร์เครือข่าย พันธุศาสตร์ประชากร และบล็อกเชน ในช่วงสี่ปีที่ผ่านมาการวิจัยของเขามุ่งเน้นไปที่บล็อกเชน ซึ่งความสนใจหลักของเขาอยู่ที่โปรโตคอลที่สอดคล้องกันและโทเค็นโนมิกส์ คุณสามารถหาเขาได้ที่ Twitter @แอนดรูว์ ลูอิส พาย .

กิตติกรรมประกาศ: หลาย ทขอบคุณ Ling Ren อิตไต อับราฮัม, การ์ติค นายัค, วาเลเรีย นิโกลาเอนโก, อเล็กซานเดอร์ สปีเกลแมนและ มาติเยอ โบเด็ต สำหรับคำแนะนำที่เป็นประโยชน์ 

***

ความคิดเห็นที่แสดงในที่นี้เป็นความคิดเห็นของบุคลากร AH Capital Management, LLC (“a16z”) ที่ยกมาและไม่ใช่ความคิดเห็นของ a16z หรือบริษัทในเครือ ข้อมูลบางอย่างในที่นี้ได้รับมาจากแหล่งบุคคลที่สาม รวมถึงจากบริษัทพอร์ตโฟลิโอของกองทุนที่จัดการโดย a16z ในขณะที่นำมาจากแหล่งที่เชื่อว่าเชื่อถือได้ a16z ไม่ได้ตรวจสอบข้อมูลดังกล่าวอย่างอิสระและไม่รับรองความถูกต้องของข้อมูลหรือความเหมาะสมสำหรับสถานการณ์ที่กำหนด นอกจากนี้ เนื้อหานี้อาจรวมถึงโฆษณาของบุคคลที่สาม a16z ไม่ได้ตรวจทานโฆษณาดังกล่าวและไม่ได้รับรองเนื้อหาโฆษณาใด ๆ ที่อยู่ในนั้น

เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น และไม่ควรใช้เป็นคำแนะนำทางกฎหมาย ธุรกิจ การลงทุน หรือภาษี คุณควรปรึกษาที่ปรึกษาของคุณเองในเรื่องเหล่านั้น การอ้างอิงถึงหลักทรัพย์หรือสินทรัพย์ดิจิทัลใดๆ มีวัตถุประสงค์เพื่อเป็นตัวอย่างเท่านั้น และไม่ถือเป็นการแนะนำการลงทุนหรือข้อเสนอเพื่อให้บริการที่ปรึกษาการลงทุน นอกจากนี้ เนื้อหานี้ไม่ได้มุ่งไปที่หรือมีไว้สำหรับการใช้งานโดยนักลงทุนหรือนักลงทุนที่คาดหวัง และไม่อาจเชื่อถือได้ไม่ว่าในกรณีใดๆ เมื่อตัดสินใจลงทุนในกองทุนใดๆ ที่จัดการโดย a16z (การเสนอให้ลงทุนในกองทุน a16z จะกระทำโดยบันทึกเฉพาะบุคคล ข้อตกลงจองซื้อ และเอกสารที่เกี่ยวข้องอื่นๆ ของกองทุนดังกล่าว และควรอ่านให้ครบถ้วน) การลงทุนหรือบริษัทพอร์ตการลงทุนใดๆ ที่กล่าวถึง อ้างถึง หรือ ที่อธิบายไว้ไม่ได้เป็นตัวแทนของการลงทุนทั้งหมดในยานพาหนะที่จัดการโดย a16z และไม่สามารถรับประกันได้ว่าการลงทุนนั้นจะให้ผลกำไรหรือการลงทุนอื่น ๆ ในอนาคตจะมีลักษณะหรือผลลัพธ์ที่คล้ายคลึงกัน รายการการลงทุนที่ทำโดยกองทุนที่จัดการโดย Andreessen Horowitz (ไม่รวมการลงทุนที่ผู้ออกไม่อนุญาตให้ a16z เปิดเผยต่อสาธารณะและการลงทุนที่ไม่ได้ประกาศในสินทรัพย์ดิจิทัลที่ซื้อขายในตลาดหลักทรัพย์) มีอยู่ที่ https://a16z.com/investments /.

แผนภูมิและกราฟที่ให้ไว้ภายในมีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้น และไม่ควรใช้ในการตัดสินใจลงทุนใดๆ ผลการดำเนินงานในอดีตไม่ได้บ่งบอกถึงผลลัพธ์ในอนาคต เนื้อหาพูดตามวันที่ระบุเท่านั้น การคาดการณ์ การประมาณการ การคาดการณ์ เป้าหมาย โอกาส และ/หรือความคิดเห็นใดๆ ที่แสดงในเอกสารเหล่านี้อาจเปลี่ยนแปลงได้โดยไม่ต้องแจ้งให้ทราบและอาจแตกต่างหรือขัดแย้งกับความคิดเห็นที่แสดงโดยผู้อื่น โปรดดู https://a16z.com/disclosures สำหรับข้อมูลสำคัญเพิ่มเติม

ประทับเวลา:

เพิ่มเติมจาก Andreessen Horowitz