quy tắc đồng thuận

quy tắc đồng thuận

Đồng thuận canon PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Ghi chú của biên tập viên: tiền điện tử a16z đã có một loạt dài “súng” - từ bản gốc của chúng tôi Quy tắc tiền điện tử để chúng tôi ĐẠO kinh điểnchuẩn NFT để, gần đây hơn, của chúng tôi Kinh điển Zero Knowledge. Dưới đây, chúng tôi hiện đã chọn lọc một bộ tài nguyên dành cho những người muốn hiểu, tìm hiểu sâu hơn và xây dựng bằng sự đồng thuận: các hệ thống thỏa thuận cho phép tiền điện tử hoạt động, xác định tính hợp lệ của các giao dịch và quản trị chuỗi khối.

Các giao thức đồng thuận là một phần trung tâm của mọi thứ đang diễn ra trong thế giới blockchain. Thật không may, các tài liệu có thể khó để xử lý. Ở đây chúng tôi cung cấp một danh sách các liên kết sẽ giúp bạn cập nhật những nghiên cứu mới nhất

Chúng tôi sẽ phân loại các liên kết bên dưới tùy thuộc vào loại giao thức được thảo luận. Tuy nhiên, đầu tiên là danh sách một số nguồn thông tin chung, cung cấp một cái nhìn tổng quan tuyệt vời về nghiên cứu hiện có. 

Nguồn lực chung

Suy nghĩ phi tập trung. Blog này được điều hành bởi Ittai Abraham và Kartik Nayak nhưng cũng có nhiều đóng góp từ các nhà nghiên cứu hàng đầu khác. Nó bắt đầu ngay từ những điều cơ bản, nhưng bạn cũng có thể tìm thấy những lời giải thích đơn giản về các bài báo gần đây. 

Đồng thuận trong 50 trang. Ghi chú của Andrew Lewis-Pye bao gồm các kết quả chính từ tài liệu đồng thuận cổ điển. Phiên bản tại liên kết này đang được xây dựng và cập nhật thường xuyên. Xem thêm các hội thảo về tiền điện tử a16z dựa trên các ghi chú này (Phần I, Phần II). 

Nền tảng của sự đồng thuận phân tán và chuỗi khối. Bản thảo sơ bộ sách giáo khoa của Elaine Shi.

Nền tảng của chuỗi khối. Một loạt bài giảng trên YouTube của Tim Roughgarden. 

Nền tảng chuỗi khối. Ghi chú bài giảng tập trung vào các giao thức bằng chứng công việc và bằng chứng cổ phần của David Tse. 

Xác định sự đồng thuận

Ba vấn đề đồng thuận được nghiên cứu nhiều nhất là Truyền hình Byzantine, Thỏa thuận ByzantineSao chép máy trạng thái (vấn đề mà các giao thức chuỗi khối giải quyết). Để biết giải thích về mối quan hệ giữa những vấn đề này, hãy xem Đồng thuận trong 50 trang (được liệt kê ở trên) hoặc các blog này tại Suy nghĩ phi tập trung: “Đồng thuận là gì?"Và"Đồng thuận cho việc sao chép máy trạng thái".

Vấn đề tướng Byzantine (1982) của Leslie Lamport, Robert Shostak và Marshall Pease.
Bài viết này giới thiệu “Bài toán các tướng quân Byzantine” nổi tiếng. Nó vẫn đáng để đọc, nhưng các phiên bản tốt hơn của một số bằng chứng có thể được tìm thấy ở nơi khác. Để chứng minh rằng người ta có thể giải quyết vấn đề đối với bất kỳ số lượng bộ xử lý bị lỗi nào được cung cấp cơ sở hạ tầng khóa công khai (PKI), có thể tìm thấy một phiên bản đơn giản và hiệu quả hơn trong bài báo của Dolev và Strong (xem bên dưới trong phần về “đồng bộ giao thức”). Đối với kết quả bất khả thi nổi tiếng, trong trường hợp không có PKI, vấn đề không thể giải quyết được trừ khi ít hơn một phần ba số bộ xử lý hiển thị lỗi Byzantine, có thể tìm thấy một bằng chứng dễ hiểu hơn trong bài báo của Fischer, Lynch và Merritt (cũng bên dưới) . 

Triển khai các dịch vụ chịu lỗi bằng cách sử dụng phương pháp tiếp cận máy trạng thái: Hướng dẫn (1990) của Fred Schneider.
Bạn cũng nên xem bài báo cũ hơn này, bài báo này đề cập đến vấn đề Sao chép máy trạng thái (SMR) – vấn đề được giải quyết bằng các giao thức chuỗi khối.

Các liên kết sau đây được phân loại theo loại giao thức được xem xét, bắt đầu bằng cho phép giao thức (như được xem xét trong hầu hết các tài liệu cổ điển). Các giao thức được phép là những giao thức mà tất cả những người tham gia đều được biết từ khi bắt đầu thực hiện giao thức. Trong các liên kết bên dưới, các giao thức được phép được phân loại thêm theo mô hình độ tin cậy của thông báo: hoặc đồng bộ, đồng bộ một phần, hoặc là không đồng bộ

Để biết giải thích về các thuật ngữ này, hãy xem: “Đồng bộ, không đồng bộ và đồng bộ một phần” tại Suy nghĩ phi tập trung. Để biết tóm tắt các kết quả thu được trong các mô hình khác nhau, hãy xem Bảng cheat suy nghĩ phi tập trung.

giao thức đồng bộ

Chúng tôi đang ở chế độ cài đặt “đồng bộ'” khi quá trình gửi tin nhắn đáng tin cậy, tức là các tin nhắn luôn được gửi và tồn tại một số giới hạn hữu hạn đã biết về thời gian tối đa để gửi tin nhắn. Đối với một định nghĩa chính thức, xem các liên kết đưa ra ở trên. 

Thuật toán xác thực cho Thỏa thuận Byzantine (1983) của Danny Dolev và H. Raymond Strong.
Có hai bằng chứng quan trọng ở đây. Có bằng chứng cho thấy người ta có thể giải Byzantine Broadcast cho bất kỳ số lượng bộ xử lý bị lỗi nào được cung cấp cơ sở hạ tầng khóa công khai (PKI). Đối với một giải thích khác về điều này, xem “Phát sóng xác thực Dolev-Strong” tại Suy nghĩ phi tập trung. Cũng có bằng chứng cho thấy f + 1 vòng là cần thiết để giải quyết Byzantine Broadcast nếu lên đến f bộ vi xử lý có thể bị lỗi. Đối với một bằng chứng đơn giản hơn xem Bằng chứng song phương đơn giản rằng sự đồng thuận t-Resilient yêu cầu vòng t+1 của Marcos Aguilera và Sam Toueg. 

Bằng chứng không thể dễ dàng cho các vấn đề đồng thuận phân tán (1986) của Michael Fischer, Nancy Lynch và Michael Merritt.
Xem thêm các cuộc nói chuyện gần đây đề cập đến vấn đề này, bởi Andrew Lewis-PyeTim Roughgarden

Giới hạn trao đổi thông tin cho Thỏa thuận Byzantine (1985) của Danny Dolev và Rüdiger Reischuk.
Không có việc này nhiều hình thức chứng minh bất khả thi trong tài liệu đồng thuận. Đây là một điều quan trọng chỉ ra cách đặt giới hạn dưới cho số lượng tin nhắn cần được gửi để giải quyết các vấn đề đồng thuận. 

“The Phase King Protocol,” từ bài báo Đồng thuận phân phối tối ưu bit (1992) của Piotr Berman, Juan Garay và Kenneth Perry.
Nếu bạn muốn xem một giao thức giải quyết Thỏa thuận Byzantine trong cài đặt đồng bộ mà không có PKI, thì đây có lẽ là thông tin hữu ích nhất. Đối với một bài đăng trên blog gần đây giải thích điều này rõ ràng, hãy xem “Phase-King qua lăng kính của Gradecast: Thỏa thuận Byzantine đồng bộ không được xác thực đơn giản” tại Suy nghĩ phi tập trung.

Giao thức đồng bộ một phần

Đại khái, chúng tôi đang ở trong cài đặt “đồng bộ một phần” khi việc gửi tin nhắn đôi khi đáng tin cậy và đôi khi thì không. Các giao thức được yêu cầu phải luôn đảm bảo “an toàn” nhưng chỉ cần “trực tiếp” trong các khoảng thời gian khi việc gửi tin nhắn là đáng tin cậy. Cách tiêu chuẩn để mô hình hóa điều này là giả định sự tồn tại của “Thời gian ổn định toàn cầu” (GST) không xác định, sau đó các tin nhắn sẽ luôn được gửi trong một giới hạn thời gian đã biết. Để biết định nghĩa chính thức, hãy xem các liên kết trong hộp ở trên. 

Đồng thuận trong sự hiện diện của đồng bộ một phần (1988) của Cynthia Dwork, Nancy Lynch và Larry Stockmeyer.
Đây là bài báo cổ điển giới thiệu cài đặt đồng bộ một phần và chứng minh nhiều kết quả chính. 

Tin đồn mới nhất về sự đồng thuận của BFT (2018) của Ethan Buchman, Jae Kwon và Zarko Milosevic.
Với cách trình bày phù hợp, giao thức Tendermint (được mô tả trong bài báo này) đủ đơn giản để là một cách tốt để tìm hiểu Sao chép trạng thái máy trong cài đặt đồng bộ một phần. Một cách trình bày rất đơn giản có thể tìm thấy trong Consensus dài 50 trang (xem ở trên), và cũng có những cách trình bày rõ ràng trong các bài nói chuyện của Andrew Lewis-PyeTim Roughgarden

Streamlet: Sách giáo khoa Streamlined Blockchains (2020) của Benjamin Chan và Elaine Shi.
Bài báo này mô tả một giao thức chuỗi khối được thiết kế đặc biệt để dễ dạy. Bạn có thể tìm bài giảng của Elaine Shi trên đó tại đây

Casper tiện ích cuối cùng thân thiện (2017) của Vitalik Buterin và Virgil Griffith.
Đây là giao thức tạo thành xương sống của cách tiếp cận hiện tại của Ethereum đối với bằng chứng cổ phần. Về cơ bản, nó là một phiên bản “xiềng xích” của Tendermint. Để biết giải thích về "xâu chuỗi", hãy xem bài báo Hotstuff được liệt kê bên dưới. 

HotStuff: Đồng thuận BFT trong lăng kính chuỗi khối (2018) của Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta và Ittai Abraham.
Đây thực chất là giao thức mà dự án Libra của Facebook (đã đổi tên thành Diem) ban đầu dự định triển khai. Ưu điểm so với Tendermint là giao thức được đáp ứng một cách lạc quan, có nghĩa là các khối được xác nhận có thể được tạo ở “tốc độ mạng” khi các nhà lãnh đạo trung thực, nghĩa là không bắt buộc phải dành thời gian tối thiểu được xác định trước để tạo ra từng khối được xác nhận. Bạn cũng có thể xem bài nói chuyện của Ittai Abraham về vấn đề này tại đây

Đồng bộ vòng tuyến tính dự kiến: Liên kết còn thiếu cho SMR tuyến tính Byzantine (2020) của Oded Naor và Idit Keidar.
Bài báo này giải quyết vấn đề với Hotstuff rằng nó không thiết lập bất kỳ cơ chế hiệu quả nào cho “đồng bộ hóa chế độ xem”. Cái này Blog của chúng tôi. của Dahlia Malkhi và Oded Naor đưa ra tổng quan về công việc về vấn đề đồng bộ hóa chế độ xem. Xem thêm tối ưu hóa hơn nữa này của Andrew Lewis-Pye và Ittai Abraham.

Paxos đơn giản (2001) của Leslie Lamport.
Nếu bạn không muốn nhảy thẳng vào các giao thức blockchain gần đây như Tendermint, thì một giải pháp thay thế là bắt đầu với Paxos (không xử lý các lỗi Byzantine) và sau đó chuyển sang PBFT, đây là liên kết tiếp theo trong danh sách của chúng tôi (và cái nào làm). 

Thực hành dung sai lỗi Byzantine (1999) của Miguel Castro và Barbara Liskov.
Đây là giao thức PBFT cổ điển. Có thể tìm thấy một cuộc nói chuyện tuyệt vời về giao thức của Barbara Liskov tại đây.

giao thức không đồng bộ

Trong cài đặt "không đồng bộ", tin nhắn được đảm bảo đến nhưng có thể mất bất kỳ khoảng thời gian hữu hạn nào. Để biết định nghĩa chính thức, hãy xem các liên kết trong hộp ở trên. 

Không thể có sự đồng thuận phân tán với một quy trình bị lỗi (1985) của Michael Fischer, Nancy Lynch và Michael Paterson.
Định lý FLP (được đặt theo tên của các tác giả) có lẽ là kết quả bất khả thi nổi tiếng nhất trong tài liệu về các giao thức đồng thuận: Không có giao thức xác định nào giải quyết được Thỏa thuận Byzantine (hoặc SMR) trong cài đặt không đồng bộ khi ngay cả một bộ xử lý không xác định cũng có thể bị lỗi. Bạn có thể tìm thấy một bài thuyết trình hay trong bài giảng của Tim Roughgarden tại đây

“Bracha's Broadcast,” xuất hiện lần đầu trên báo Giao thức thỏa thuận Byzantine không đồng bộ (1987) của Gabriel Bracha.
Một cách để vượt qua định lý bất khả thi của FLP là làm suy yếu yêu cầu chấm dứt. Bracha's Broadcast là một giao thức xác định hoạt động trong cài đặt không đồng bộ bằng cách giải quyết một dạng Phát sóng Byzantine yếu hơn không yêu cầu chấm dứt trong trường hợp đài truyền hình bị lỗi. Mặc dù Bracha's Broadcast lần đầu tiên xuất hiện trong bài báo trên, bài báo cũng chỉ ra cách sử dụng giao thức phát sóng để giải quyết Thỏa thuận Byzantine với sự trợ giúp của tính ngẫu nhiên. Nếu bạn chỉ muốn học Bracha's Broadcast, thì có thể tìm thấy bản trình bày rõ ràng tại đây.

FastPay: Giải quyết chấp nhận lỗi Byzantine hiệu suất cao (2020) của Mathieu Baudet, George Danezis và Alberto Sonnino.
Bài báo này mô tả cách triển khai hệ thống thanh toán trong cài đặt không đồng bộ bằng cách sử dụng quảng bá đáng tin cậy (và không cần thiết lập tổng số thứ tự). 

Nếu bạn thực sự cần giải quyết Thỏa thuận Byzantine hoặc SMR trong cài đặt không đồng bộ, thì kết quả FLP có nghĩa là bạn sẽ phải sử dụng một số dạng ngẫu nhiên. Cũng như bài báo của Bracha (được liệt kê ở trên), hai liên kết sau đây là kinh điển từ tài liệu mô tả cách giải quyết Thỏa thuận Byzantine bằng cách sử dụng tính ngẫu nhiên: 

  1. Một lợi thế khác của sự lựa chọn miễn phí: Giao thức thỏa thuận hoàn toàn không đồng bộ (1983) của Michael Ben-Or
  2. Oracle ngẫu nhiên ở Constantinople: Thỏa thuận Byzantine không đồng bộ thực tế bằng cách sử dụng Mật mã học (2005) của Christian Cachin, Klaus Kursawe và Victor Shoup

Thỏa thuận Byzantine không đồng bộ đã được xác thực với khả năng phục hồi tối ưu và giao tiếp từ và thời gian tối ưu tiệm cận (2018) của Ittai Abraham, Dahlia Malkhi và Alexander Spiegelman.
Một lộ trình thay thế để hiểu cách giải quyết SMR (và Thỏa thuận Byzantine) trong cài đặt không đồng bộ là chuyển sang bài báo ở trên, điều này sửa đổi Hotstuff. Nếu bạn đã hiểu về Hotstuff thì việc sửa đổi khá đơn giản. Một người không thể chạy Hotstuff tiêu chuẩn trong cài đặt không đồng bộ vì sau khi chọn một người dẫn đầu, kẻ thù chỉ có thể giữ lại các tin nhắn từ người dẫn đầu đó. Vì các bên trung thực không biết liệu người lãnh đạo có trung thực và không gửi thông điệp hay liệu người lãnh đạo có trung thực và thông điệp của họ đang bị trì hoãn hay không, nên cuối cùng họ buộc phải thử và đạt được tiến bộ theo cách khác. Để giải quyết vấn đề, chúng ta chỉ cần yêu cầu tất cả các bên đồng thời đóng vai trò là người lãnh đạo. Sau khi phần lớn các bên hoàn thành thành công “chế độ xem” tiêu chuẩn của giao thức Hotstuff, chúng tôi sẽ chọn ngẫu nhiên một nhà lãnh đạo hồi tố. Nếu họ đã tạo ra một khối đã được xác nhận, thì chúng tôi sẽ sử dụng khối đó, loại bỏ phần còn lại. 

Dumbo-MVBA: Thỏa thuận Byzantine không đồng bộ được xác thực đa giá trị tối ưu, được xem lại (2020) của Yuan Lu, Zhenliang Lu, Qiang Tang và Guiling Wang.
Bài báo này tối ưu hóa bài báo trước của Abraham, Malkhi và Spiegelman, giảm bớt sự phức tạp trong giao tiếp dự kiến. 

Honey Badger của các giao thức BFT (2016) của Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi và Dawn Song.

Tìm kiếm một Thỏa thuận Byzantine được xác thực tối ưu (2020) của Alexander Spiegelman.
Ưu điểm của các giao thức không đồng bộ là chúng có thể đạt được tiến bộ ngay cả khi việc gửi tin nhắn không đáng tin cậy. Một nhược điểm là chi phí truyền thông không tối ưu (theo nhiều cách khác nhau) khi điều kiện mạng tốt. Bài báo trên giải quyết câu hỏi “chúng ta có thể đạt được điều tốt nhất của cả hai thế giới ở mức độ nào”. 

giao thức DAG

Có một loạt các công việc gần đây về các giao thức dựa trên DAG được phép. Đây là các giao thức trong đó tập hợp các khối được xác nhận tạo thành một đồ thị tuần hoàn có hướng, thay vì được sắp xếp theo thứ tự tuyến tính. Nói chung, chúng hoạt động trong cài đặt không đồng bộ hoặc đồng bộ một phần. 

Trong hội thảo về tiền điện tử a16z này, Andrew Lewis-Pye đưa ra một cái nhìn tổng quan của sự đồng thuận dựa trên DAG.

Bốn bài báo sau đây mô tả các giao thức DAG đạt được tổng thứ tự hiệu quả cho các giao dịch. DAG-Rider hoạt động trong cài đặt không đồng bộ và tương tự như Công cụ khai thác Cordial nhưng có độ trễ cao hơn và độ phức tạp giao tiếp dự kiến ​​(đã khấu hao) thấp hơn. Narwhal là một giao thức mempool và Tusk là một giao thức SMR hoạt động trên Narwhal giúp cải thiện hiệu quả của DAG-Rider ở một số khía cạnh nhất định. Bullshark tương tự nhưng được tối ưu hóa để tận dụng các điều kiện mạng tốt khi những điều kiện đó xảy ra trong cài đặt đồng bộ một phần. 

Tất cả những gì bạn cần là DAG (2021) của Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor và Alexander Spiegelman.
Đây là bài báo giới thiệu giao thức DAG-Rider. 

Kỳ lân biển và Tusk: Một Mempool dựa trên DAG và Đồng thuận BFT hiệu quả (2022) của George Danezis, Lefteris Kokoris-Kogias, Alberto Sonnino và Alexander Spiegelman.

Bullshark: Các giao thức DAG BFT đã trở nên thiết thực (2022) của Alexander Spiegelman, Neil Giridharan, Alberto Sonnino và Lefteris Kokoris-Kogias.

Công cụ khai thác thân mật: Giao thức đồng thuận đặt hàng dựa trên khối cho mọi tình huống (2022) của Idit Keidar, Oded Naor và Ehud Shapiro.
Có một sự thật thú vị là người ta không thực sự cần một chuỗi khối để triển khai hệ thống thanh toán phi tập trung — nhiệm vụ thứ hai thực sự dễ dàng hơn (xem bài viết này để làm bằng chứng). Trước khi phân tích cách thiết lập tổng số thứ tự cho các giao dịch, bài báo của Cordial Miners ở trên trước tiên mô tả một giao thức DAG xác định (và rất thanh lịch) thực hiện thành công các khoản thanh toán trong cài đặt không đồng bộ. 

giao thức không được phép 

Các giao thức không được phép là những giao thức có mục nhập không được phép: Bất kỳ ai cũng có thể tự do tham gia vào quá trình đạt được sự đồng thuận và nhóm người tham gia thậm chí có thể không xác định được tại bất kỳ thời điểm nào trong quá trình thực thi giao thức. 

Bitcoin: Hệ thống tiền mặt điện tử ngang hàng (2008) của Satoshi Nakamoto.
Bạn đã nghe nói về điều này. Đây cũng là một blog đăng bài của Kartik Nayak phân tích trực quan nhu cầu về các khía cạnh khác nhau của giao thức, chẳng hạn như bằng chứng công việc và vai trò của đồng bộ mạng trong giao thức. 

Bitcoin và Cryptocurrency Technologies (2016) của Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller và Steven Goldfeder.
Sách giáo khoa này giới thiệu rất hay về Bitcoin cho những người mới làm quen với lĩnh vực này. Ngoài ra còn có một liên kết khóa học miễn phí trên Coursera

Ở cấp độ kỹ thuật hơn, ba bài báo sau đây phân tích tính bảo mật và tính sống động của Bitcoin, sử dụng các giả định mô hình hóa hơi khác nhau. Bài báo “Bitcoin Backbone” là bài báo nổi tiếng nhất. Ký hiệu nặng làm cho nó khó đọc, nhưng ý tưởng cơ bản đằng sau bằng chứng không phức tạp như ban đầu. Chứng minh của Dongning Guo và Ling Ren giải thích những ý cơ bản và ngắn hơn, đơn giản hơn. 

  1. Giao thức xương sống Bitcoin: Phân tích và ứng dụng (2015) của Juan Garay, Aggelos Kiayias và Nikos Leonardos.
  2. Phân tích Giao thức Blockchain trong Mạng không đồng bộ (2017) của Rafael Pass, Lior Seeman và Abhi Shelat.
  3. Phân tích độ trễ-bảo mật của Bitcoin được thực hiện đơn giản (2022) của Dongning Guo và Ling Ren.

Mọi thứ đều là một cuộc đua và Nakamoto luôn chiến thắng (2020) của Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang và Ofer Zeitouni.
Trong bài báo này, các tác giả thực hiện một phân tích bảo mật tinh tế cho Bitcoin hoạt động bằng cách chỉ ra rằng cuộc tấn công rõ ràng nhất của việc chạy đua để xây dựng một chuỗi dài hơn là hiệu quả nhất. Phân tích cũng mở rộng đến Ouroboros, SnowWhite và Chia (tất cả được liệt kê bên dưới). 

Sau đó, ba bài báo sau mô tả các hình thức tấn công khác nhau vào Bitcoin và Ethereum bằng chứng công việc cũ. 

Đa số là không đủ: Khai thác Bitcoin dễ bị tổn thương (2014) của Ittay Eyal và Emin Güun Sirer.
Đây là bài báo “khai thác ích kỷ” nổi tiếng. 

Các cuộc tấn công của Eclipse vào mạng ngang hàng của Bitcoin (2015) của Ethan Heilman, Alison Kendler, Aviv Zohar và Sharon Goldberg.

Các cuộc tấn công Eclipse tài nguyên thấp vào mạng ngang hàng của Ethereum (2018) của Yuval Marcus, Ethan Heilman và Sharon Goldberg.

FruitChains: Chuỗi khối công bằng (2017) của Rafael Pass và Elaine Shi.
Bài báo trên là một câu trả lời cho vấn đề khai thác ích kỷ. Các tác giả mô tả một giao thức sao cho chiến lược trung thực dành cho những người khai thác là một dạng cân bằng gần đúng. 

Prism: Giải cấu trúc chuỗi khối để tiếp cận các giới hạn vật lý (2019) của Vivek Bagaria, Sreeram Kannan, David Tse, Giulia Fanti và Pramod Viswanath.
Trong Bitcoin, các khối đóng nhiều vai trò theo nghĩa là chúng được sử dụng để liệt kê các giao dịch nhưng cũng để đạt được sự đồng thuận trong thứ tự khối. Trong bài báo trên, các tác giả đã giải mã chuỗi khối của Nakamoto thành các chức năng cơ bản của nó và chỉ ra cách xây dựng một giao thức bằng chứng công việc với thông lượng cao và độ trễ thấp.

Hai bài báo sau đây cho thấy cách triển khai các giao thức bằng chứng cổ phần chuỗi dài nhất với các đảm bảo có thể chứng minh được. 

  1. Ouroboros: Một giao thức Blockchain Proof-of-Stake an toàn nhất định (2017) của Aggelos Kiayias, Alexander Russell, Bernardo David và Roman Oliynykov.
  2. Snow White: Ứng dụng và sự đồng thuận có thể cấu hình lại mạnh mẽ để chứng minh bằng chứng cổ phần an toàn (2019) của Phil Daian, Rafael Pass và Elaine Shi.

Algorand: Mở rộng Thỏa thuận Byzantine cho tiền điện tử (2017) của Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos và Nickolai Zeldovich.
Bài viết này cho thấy cách triển khai giao thức kiểu BFT cổ điển dưới dạng giao thức bằng chứng cổ phần. Đây là nói chuyện về Algorand của Silvio Micali.

Kết hợp GHOST và Casper (2020) của Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiêm Phạm, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang và Yan X Zhang.

Ba cuộc tấn công vào Proof-of-Stake Ethereum (2022) của Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas và David Tse.
Phiên bản hiện tại của Ethereum cần được phân tích nhiều hơn. Bài viết này mô tả một số cuộc tấn công. 

Chuỗi mạng Chia (2019) của Bram Cohen và Krzysztof Pietrzak.
Bài viết này cho thấy cách xây dựng một giao thức chuỗi dài nhất bằng cách sử dụng bằng chứng về không gian và thời gian.

Các tướng Byzantine trong bối cảnh không được phép (2021) của Andrew Lewis-Pye và Tim Roughgarden.
Trong bài báo này, các tác giả phát triển một khung phân tích các giao thức không được phép, cho phép một người thực hiện những việc như chứng minh kết quả không thể xảy ra đối với các giao thức không được phép và để phân định rõ ràng các khả năng chung của các giao thức bằng chứng công việc và bằng chứng cổ phần. . 

***

Andrew Lewis-Pye là Giáo sư tại Trường Kinh tế Luân Đôn. Ông đã làm việc trong nhiều lĩnh vực khác nhau, bao gồm logic toán học, khoa học mạng, di truyền dân số và chuỗi khối. Trong bốn năm qua, trọng tâm nghiên cứu của anh ấy là về chuỗi khối, trong đó mối quan tâm chính của anh ấy là về các giao thức đồng thuận và mã thông báo. Bạn có thể tìm thấy anh ấy trên Twitter @AndrewLewisPye .

Lời cảm ơn: Nhiều tcám ơn Ling Ren, Áp-ra-ham Ittai, Kartik Nayak, Valeria Nikolaenko, Alexander SpiegelmanMathieu Baudet để có những gợi ý hữu ích. 

***

Các quan điểm được trình bày ở đây là quan điểm của từng nhân viên AH Capital Management, LLC (“a16z”) được trích dẫn và không phải là quan điểm của a16z hoặc các chi nhánh của nó. Một số thông tin trong đây đã được lấy từ các nguồn của bên thứ ba, bao gồm từ các công ty danh mục đầu tư của các quỹ do a16z quản lý. Mặc dù được lấy từ các nguồn được cho là đáng tin cậy, a16z đã không xác minh độc lập thông tin đó và không đưa ra tuyên bố nào về tính chính xác lâu dài của thông tin hoặc tính thích hợp của nó đối với một tình huống nhất định. Ngoài ra, nội dung này có thể bao gồm các quảng cáo của bên thứ ba; a16z đã không xem xét các quảng cáo đó và không xác nhận bất kỳ nội dung quảng cáo nào có trong đó.

Nội dung này chỉ được cung cấp cho mục đích thông tin và không được dựa vào như lời khuyên về pháp lý, kinh doanh, đầu tư hoặc thuế. Bạn nên tham khảo ý kiến ​​của các cố vấn của riêng mình về những vấn đề đó. Các tham chiếu đến bất kỳ chứng khoán hoặc tài sản kỹ thuật số nào chỉ dành cho mục đích minh họa và không cấu thành khuyến nghị đầu tư hoặc đề nghị cung cấp dịch vụ tư vấn đầu tư. Hơn nữa, nội dung này không hướng đến cũng như không nhằm mục đích sử dụng cho bất kỳ nhà đầu tư hoặc nhà đầu tư tiềm năng nào và không được dựa vào bất kỳ trường hợp nào khi đưa ra quyết định đầu tư vào bất kỳ quỹ nào do a16z quản lý. (Đề nghị đầu tư vào quỹ a16z sẽ chỉ được thực hiện bởi bản ghi nhớ phát hành riêng lẻ, thỏa thuận đăng ký và các tài liệu liên quan khác về bất kỳ quỹ nào như vậy và phải được đọc toàn bộ.) Bất kỳ khoản đầu tư hoặc công ty danh mục đầu tư nào được đề cập, đề cập đến, hoặc được mô tả không phải là đại diện cho tất cả các khoản đầu tư vào xe do a16z quản lý và không thể đảm bảo rằng các khoản đầu tư sẽ sinh lời hoặc các khoản đầu tư khác được thực hiện trong tương lai sẽ có các đặc điểm hoặc kết quả tương tự. Danh sách các khoản đầu tư được thực hiện bởi các quỹ do Andreessen Horowitz quản lý (không bao gồm các khoản đầu tư mà tổ chức phát hành không cho phép a16z tiết lộ công khai cũng như các khoản đầu tư không thông báo vào tài sản kỹ thuật số được giao dịch công khai) có tại https://a16z.com/investments /.

Các biểu đồ và đồ thị được cung cấp bên trong chỉ nhằm mục đích cung cấp thông tin và không nên dựa vào khi đưa ra bất kỳ quyết định đầu tư nào. Hiệu suất trong quá khứ không cho thấy kết quả trong tương lai. Nội dung chỉ nói kể từ ngày được chỉ định. Mọi dự đoán, ước tính, dự báo, mục tiêu, triển vọng và / hoặc ý kiến ​​thể hiện trong các tài liệu này có thể thay đổi mà không cần báo trước và có thể khác hoặc trái ngược với ý kiến ​​của người khác. Vui lòng xem https://a16z.com/disclosures để biết thêm thông tin quan trọng.

Dấu thời gian:

Thêm từ Andreessen Horowitz