Zephyrnet-Logo

Konsenskanon

Datum:

Anmerkung der Redaktion: a16z crypto hat eine lange Reihe von „Gewehre“ – bilden unser unser Original Krypto-Kanon zu unserer DAO-Kanon und NFT-Kanon zu, in jüngerer Zeit, unsere Zero-Knowledge-Kanon. Unten haben wir nun eine Reihe von Ressourcen für diejenigen zusammengestellt, die verstehen, tiefer gehen und darauf aufbauen möchten Konsens: die Vereinbarungssysteme, die es Kryptowährungen ermöglichen, die Gültigkeit von Transaktionen und die Governance der Blockchain zu bestimmen.

Konsensprotokolle sind ein zentraler Bestandteil von allem, was in der Welt der Blockchain vor sich geht. Leider kann die Literatur schwer zu handhaben sein. Hier geben wir eine Liste von Links, die Sie auf den neusten Stand der Forschung bringen sollen

Wir kategorisieren die folgenden Links je nach Art des besprochenen Protokolls. Zunächst jedoch eine Liste einiger allgemeiner Ressourcen, die einen guten Überblick über bestehende Forschungsergebnisse geben. 

Allgemeine Ressourcen

Dezentrale Gedanken. Dieser Blog wird von Ittai Abraham und Kartik Nayak betrieben, enthält aber auch viele Beiträge von anderen führenden Forschern. Es beginnt direkt mit den Grundlagen, aber Sie können auch einfache Erklärungen zu aktuellen Arbeiten finden. 

Konsens auf 50 Seiten. Anmerkungen von Andrew Lewis-Pye zu den wichtigsten Ergebnissen der klassischen Konsensliteratur. Die Version unter diesem Link befindet sich im Aufbau und wird regelmäßig aktualisiert. Siehe auch die auf diesen Hinweisen basierenden a16z-Krypto-Seminare (Teil I, Teil II). 

Grundlagen des verteilten Konsenses und Blockchains. Ein Vorentwurf des Lehrbuchs von Elaine Shi.

Grundlagen von Blockchains. Eine Vortragsreihe auf YouTube von Tim Roughgarden. 

Blockchain-Stiftungen. Vorlesungsunterlagen mit Schwerpunkt auf Proof-of-Work- und Proof-of-Stake-Protokollen von David Tse. 

Konsens definieren

Die drei am häufigsten untersuchten Konsensprobleme sind: Byzantinischer Rundfunk, Byzantinische Vereinbarung und Zustandsmaschinenreplikation (das Problem, das Blockchain-Protokolle lösen). Für eine Erklärung der Beziehung zwischen diesen Problemen siehe entweder Consensus in 50 Pages (oben aufgeführt) oder diese Blogs bei Decentralized Thoughts: „Was ist Konsens?" und "Konsens für die Replikation von Zustandsmaschinen"

Das Problem der byzantinischen Generäle (1982) von Leslie Lamport, Robert Shostak und Marshall Pease.
Dieser Aufsatz stellt das bekannte „Problem der byzantinischen Generäle“ vor. Es lohnt sich immer noch, es zu lesen, aber bessere Versionen einiger Beweise finden Sie woanders. Für den Beweis, dass man das Problem für beliebig viele fehlerhafte Prozessoren bei gegebener Public-Key-Infrastruktur (PKI) lösen kann, findet sich eine einfachere und effizientere Version in dem Beitrag von Dolev und Strong (siehe unten im Abschnitt „synchronous Protokolle“). Für das berühmte Unmöglichkeitsergebnis, dass das Problem in Abwesenheit einer PKI unlösbar ist, es sei denn, weniger als ein Drittel der Prozessoren weisen byzantinische Fehler auf, findet sich ein verständlicherer Beweis in dem Artikel von Fischer, Lynch und Merritt (ebenfalls unten) . 

Implementieren fehlertoleranter Dienste mit dem State-Machine-Ansatz: Ein Tutorial (1990) von Fred Schneider.
Sie sollten sich auch dieses ältere Papier ansehen, das das Problem der State-Machine-Replication (SMR) behandelt – das Problem, das durch Blockchain-Protokolle gelöst wird.

Die folgenden Links sind nach der Art des betrachteten Protokolls kategorisiert, beginnend mit erlaubt Protokolle (wie sie in den meisten klassischen Literaturen berücksichtigt werden). Berechtigte Protokolle sind solche, bei denen alle Teilnehmer von Beginn der Protokollausführung an bekannt sind. In den folgenden Links werden zugelassene Protokolle weiter nach dem Modell der Nachrichtenzuverlässigkeit klassifiziert: entweder synchron, teilweise synchron, oder asynchron

Eine Erläuterung dieser Begriffe finden Sie unter: „Synchronie, Asynchronie und partielle Synchronie“ bei Dezentrale Gedanken. Für eine Zusammenfassung der Ergebnisse, die in den verschiedenen Modellen erzielt wurden, siehe die Spickzettel für dezentrale Gedanken.

Synchrone Protokolle

Wir befinden uns in der „synchronen“ Einstellung, wenn die Nachrichtenzustellung zuverlässig ist, das heißt, Nachrichten werden immer zugestellt und es gibt eine begrenzte bekannte Grenze für die maximale Zeit für die Nachrichtenzustellung. Eine formale Definition finden Sie unter den oben angegebenen Links. 

Authentifizierte Algorithmen für die byzantinische Vereinbarung (1983) von Danny Dolev und H. Raymond Strong.
Hier gibt es zwei wichtige Beweise. Es gibt einen Beweis dafür, dass man Byzantine Broadcast für eine beliebige Anzahl fehlerhafter Prozessoren lösen kann, wenn man eine Public-Key-Infrastruktur (PKI) hat. Für eine weitere Darstellung dazu siehe „Dolev-Strong authentifizierte Übertragung“ bei Dezentrale Gedanken. Auch dafür gibt es einen Beweis f + 1 Runden sind notwendig, um Byzantine Broadcast zu lösen, wenn bis zu f Prozessoren können fehlerhaft sein. Für einen einfacheren Beweis siehe Ein einfacher Bivalenzbeweis, dass t-resistenter Konsens t+1 Runden erfordert von Marcos Aguilera und Sam Toueg. 

Einfache Unmöglichkeitsbeweise für verteilte Konsensprobleme (1986) von Michael Fischer, Nancy Lynch und Michael Merritt.
Siehe auch die jüngsten Vorträge, die sich damit befassen, von Andrew Lewis-Pye und Tim Roughgarden

Grenzen des Informationsaustauschs für das byzantinische Abkommen (1985) von Danny Dolev und Rüdiger Reischuk.
Es gibt keine zur Verbesserung der Gesundheitsgerechtigkeit viele Formen des Unmöglichkeitsbeweises in der Konsensliteratur. Dies ist ein wichtiger Punkt, der zeigt, wie man eine untere Grenze für die Anzahl der Nachrichten setzen kann, die gesendet werden müssen, um Konsensprobleme zu lösen. 

„Das Phase-King-Protokoll“ aus der Zeitung Bit optimaler verteilter Konsens (1992) von Piotr Berman, Juan Garay und Kenneth Perry.
Wenn Sie ein Protokoll zur Lösung des byzantinischen Abkommens in der synchronen Umgebung ohne PKI sehen möchten, ist dies wahrscheinlich das informativste. Einen kürzlich erschienenen Blogpost, der dies klar erklärt, finden Sie unter „Phase-King durch die Linse von Gradecast: Eine einfache, nicht authentifizierte, synchrone byzantinische Vereinbarung“ bei Dezentrale Gedanken.

Teilweise synchrone Protokolle

Grob gesagt befinden wir uns in der „teilsynchronen“ Einstellung, wenn die Nachrichtenzustellung manchmal zuverlässig ist und manchmal nicht. Protokolle sind erforderlich, um jederzeit „Sicherheit“ zu gewährleisten, müssen aber nur in Intervallen „live“ sein, in denen die Nachrichtenzustellung zuverlässig ist. Die Standardmethode, dies zu modellieren, besteht darin, die Existenz einer unbekannten „globalen Stabilisierungszeit“ (GST) anzunehmen, nach der Nachrichten immer innerhalb einer bekannten Zeitgrenze zugestellt werden. Eine formale Definition finden Sie unter den Links im obigen Kasten. 

Konsens in Gegenwart partieller Synchronie (1988) von Cynthia Dwork, Nancy Lynch und Larry Stockmeyer.
Dies ist das klassische Papier, das die teilweise synchrone Einstellung vorstellt und viele der wichtigsten Ergebnisse beweist. 

Der neueste Klatsch zum BFT-Konsens (2018) von Ethan Buchman, Jae Kwon und Zarko Milosevic.
Bei richtiger Präsentation ist das Tendermint-Protokoll (das in diesem Artikel beschrieben wird) so einfach, dass es eine gute Möglichkeit darstellt, die State-Machine-Replication in der teilweise synchronen Umgebung zu lernen. Eine sehr einfache Darstellung findet sich in Consensus auf 50 Seiten (siehe oben), und es gibt auch klare Darstellungen in Vorträgen von Andrew Lewis-Pye und Tim Roughgarden

Streamlet: Lehrbuch optimierte Blockchains (2020) von Benjamin Chan und Elaine Shi.
Dieses Papier beschreibt ein Blockchain-Protokoll, das speziell dafür entwickelt wurde, einfach zu lehren. Sie finden dazu einen Vortrag von Elaine Shi hier

Casper das freundliche Finalitäts-Gadget (2017) von Vitalik Buterin und Virgil Griffith.
Dies ist das Protokoll, das das Rückgrat des derzeitigen Proof-of-Stake-Ansatzes von Ethereum bildet. Es ist im Wesentlichen eine „verkettete“ Version von Tendermint. Eine Erläuterung des „Verkettens“ finden Sie im unten aufgeführten Hotstuff-Papier. 

HotStuff: BFT-Konsens im Blickwinkel der Blockchain (2018) von Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta und Ittai Abraham.
Dies war im Wesentlichen das Protokoll, das das Libra-Projekt von Facebook (umbenannt in Diem) ursprünglich implementieren wollte. Der Vorteil gegenüber Tendermint ist das Protokoll optimistisch reagiert, was bedeutet, dass bestätigte Blöcke mit „Netzwerkgeschwindigkeit“ produziert werden können, wenn die Führungskräfte ehrlich sind, d. Sie können sich dazu auch einen Vortrag von Ittai Abraham ansehen hier

Erwartete lineare runde Synchronisation: Das fehlende Glied für lineare byzantinische SMR (2020) von Oded Naor und Idit Keidar.
Dieses Whitepaper befasst sich mit dem Problem mit Hotstuff, dass es keinen effizienten Mechanismus für die „Ansichtssynchronisierung“ einrichtet. Diese Blog von Dahlia Malkhi und Oded Naor gibt einen Überblick über die Arbeit am View-Synchronisationsproblem. Siehe auch diese weitere Optimierung von Andrew Lewis-Pye und Ittai Abraham.

Paxos leicht gemacht (2001) von Leslie Lamport.
Wenn Sie nicht direkt mit neueren Blockchain-Protokollen wie Tendermint beginnen möchten, besteht eine Alternative darin, mit Paxos zu beginnen (das sich nicht mit byzantinischen Fehlern befasst) und dann zu PBFT überzugehen, dem nächsten Link auf unserer Liste (und was tut). 

Praktische byzantinische Fehlertoleranz (1999) von Miguel Castro und Barbara Liskov.
Dies ist das klassische PBFT-Protokoll. Ein toller Vortrag zum Protokoll von Barbara Liskov ist zu finden hier.

Asynchrone Protokolle

In der Einstellung „asynchron“ kommen Nachrichten garantiert an, können aber eine begrenzte Zeit in Anspruch nehmen. Eine formale Definition finden Sie unter den Links im obigen Kasten. 

Unmöglichkeit eines verteilten Konsenses mit einem fehlerhaften Prozess (1985) von Michael Fischer, Nancy Lynch und Michael Paterson.
Das FLP-Theorem (benannt nach den Autoren) ist wahrscheinlich das bekannteste Unmöglichkeitsergebnis in der Literatur zu Konsensprotokollen: Kein deterministisches Protokoll löst Byzantine Agreement (oder SMR) in der asynchronen Umgebung, wenn sogar ein einzelner unbekannter Prozessor fehlerhaft sein kann. Eine schöne Präsentation finden Sie in einem Vortrag von Tim Roughgarden hier

„Bracha's Broadcast“ erschien zuerst in der Zeitung Asynchrone byzantinische Vereinbarungsprotokolle (1987) von Gabriel Bracha.
Eine Möglichkeit, den FLP-Unmöglichkeitssatz zu umgehen, besteht darin, die Abschlussbedingung zu schwächen. Bracha's Broadcast ist ein deterministisches Protokoll, das in der asynchronen Umgebung funktioniert, indem es eine schwächere Form von Byzantine Broadcast löst, die keine Beendigung erfordert, falls der Sender fehlerhaft ist. Während Bracha's Broadcast zum ersten Mal in der obigen Abhandlung erscheint, zeigt die Abhandlung auch, wie man das Broadcast-Protokoll verwendet, um das byzantinische Abkommen mit Hilfe von Zufälligkeiten zu lösen. Wenn Sie nur Bracha's Broadcast lernen möchten, finden Sie eine übersichtliche Präsentation hier.

FastPay: Hochleistungsfähige byzantinische fehlertolerante Siedlung (2020) von Mathieu Baudet, George Danezis und Alberto Sonnino.
Dieses Dokument beschreibt, wie ein Zahlungssystem in der asynchronen Umgebung unter Verwendung einer zuverlässigen Übertragung (und ohne die Notwendigkeit, eine Gesamtbestellung einzurichten) implementiert wird. 

Wenn Sie Byzantine Agreement oder SMR wirklich in der asynchronen Umgebung lösen müssen, bedeutet das FLP-Ergebnis, dass Sie eine Form von Zufälligkeit verwenden müssen. Neben Brachas Artikel (oben aufgeführt) sind die folgenden zwei Links Klassiker aus der Literatur, die beschreiben, wie man das byzantinische Abkommen mit Zufälligkeit löst: 

  1. Ein weiterer Vorteil der freien Wahl: Vollständig asynchrone Vereinbarungsprotokolle (1983) von Michael Ben Or
  2. Zufällige Orakel in Konstantinopel: Praktische asynchrone byzantinische Vereinbarung Cryptography (2005) von Christian Cachin, Klaus Kursawe und Victor Shoup

Validierte asynchrone byzantinische Vereinbarung mit optimaler Resilienz und asymptotisch optimaler Zeit- und Wortkommunikation (2018) von Ittai Abraham, Dahlia Malkhi und Alexander Spiegelman.
Ein alternativer Weg, um zu verstehen, wie SMR (und Byzantine Agreement) in der asynchronen Umgebung gelöst werden kann, besteht darin, sich mit dem obigen Papier zu befassen, das Hotstuff modifiziert. Wenn Sie Hotstuff bereits verstehen, dann ist die Modifikation recht einfach. Man kann Standard-Hotstuff nicht in der asynchronen Umgebung ausführen, da der Gegner Nachrichten von diesem Anführer einfach zurückhalten kann, nachdem ein Anführer ausgewählt wurde. Da ehrliche Parteien nicht wissen, ob der Anführer unehrlich ist und keine Nachrichten sendet, oder ob der Anführer ehrlich ist und ihre Nachrichten verzögert werden, sind sie schließlich gezwungen, zu versuchen, auf andere Weise voranzukommen. Um das Problem zu lösen, lassen wir einfach alle Parteien gleichzeitig als Anführer fungieren. Sobald eine große Mehrheit der Parteien erfolgreich eine standardmäßige „Ansicht“ des Hotstuff-Protokolls abgeschlossen hat, wählen wir rückwirkend nach dem Zufallsprinzip einen Anführer aus. Wenn sie einen bestätigten Block erstellt haben, verwenden wir diesen und verwerfen den Rest. 

Dumbo-MVBA: Optimale mehrwertige validierte asynchrone byzantinische Vereinbarung, überarbeitet (2020) von Yuan Lu, Zhenliang Lu, Qiang Tang und Guiling Wang.
Dieses Papier optimiert das vorherige von Abraham, Malkhi und Spiegelman und reduziert die erwartete Kommunikationskomplexität. 

Der Honigdachs der BFT-Protokolle (2016) von Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi und Dawn Song.

Auf der Suche nach einem optimalen authentifizierten byzantinischen Abkommen (2020) von Alexander Spiegelmann.
Der Vorteil asynchroner Protokolle besteht darin, dass sie auch dann Fortschritte machen können, wenn die Nachrichtenübermittlung nicht zuverlässig ist. Ein Nachteil besteht darin, dass die Kommunikationskosten (in verschiedener Hinsicht) nicht optimal sind, wenn die Netzwerkbedingungen gut sind. Das obige Papier befasst sich mit der Frage, „inwieweit wir das Beste aus beiden Welten herausholen können“. 

DAG-Protokolle

Es gibt eine Flut neuer Arbeiten zu zugelassenen DAG-basierten Protokollen. Dies sind Protokolle, bei denen der Satz bestätigter Blöcke einen gerichteten azyklischen Graphen bildet, anstatt linear geordnet zu sein. Im Allgemeinen arbeiten diese entweder in den asynchronen oder teilweise synchronen Einstellungen. 

In diesem a16z-Kryptoseminar gibt Andrew Lewis-Pye ein Überblick des DAG-basierten Konsenses.

Die folgenden vier Artikel beschreiben DAG-Protokolle, die eine effiziente Gesamtordnung von Transaktionen erreichen. DAG-Rider arbeitet in der asynchronen Umgebung und ähnelt Cordial Miners, hat jedoch eine höhere Latenz und eine geringere erwartete (amortisierte) Kommunikationskomplexität. Narwhal ist ein Mempool-Protokoll, und Tusk ist ein SMR-Protokoll, das auf Narwhal aufsetzt und die Effizienz von DAG-Rider in gewisser Hinsicht verbessert. Bullshark ist ähnlich, aber optimiert, um gute Netzwerkbedingungen zu nutzen, wenn diese in der teilweise synchronen Umgebung auftreten. 

Alles, was Sie brauchen, ist DAG (2021) von Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor und Alexander Spiegelman.
Dies ist das Papier, das das DAG-Rider-Protokoll vorstellt. 

Narwhal und Tusk: Ein DAG-basierter Mempool und ein effizienter BFT-Konsens (2022) von George Danezis, Lefteris Kokoris-Kogias, Alberto Sonnino und Alexander Spiegelman.

Bullshark: DAG BFT-Protokolle praktisch umgesetzt (2022) von Alexander Spiegelman, Neil Giridharan, Alberto Sonnino und Lefteris Kokoris-Kogias.

Cordial Miners: Blocklace-basierte Bestellkonsensprotokolle für alle Eventualitäten (2022) von Idit Keidar, Oded Naor und Ehud Shapiro.
Es ist eine lustige Tatsache, dass man eigentlich keine Blockchain braucht, um ein dezentralisiertes Zahlungssystem zu implementieren – letzteres ist eine deutlich einfachere Aufgabe (siehe Dieses Papier für einen Beweis). Bevor analysiert wird, wie eine Gesamtordnung für Transaktionen erstellt werden kann, beschreibt das obige Papier von Cordial Miners zunächst ein deterministisches (und sehr elegantes) DAG-Protokoll, das Zahlungen erfolgreich in der asynchronen Umgebung implementiert. 

Erlaubnislose Protokolle 

Genehmigungslose Protokolle sind solche mit erlaubnisfreiem Eintritt: Jeder kann sich dem Prozess der Konsensfindung anschließen, und die Gruppe der Teilnehmer kann zu jedem Zeitpunkt während der Protokollausführung sogar unbekannt sein. 

Bitcoin: Ein elektronisches Peer-to-Peer-Cash-System (2008) von Satoshi Nakamoto.
Sie haben von diesem gehört. Hier ist auch ein Blog-Post von Kartik Nayak, der intuitiv die Notwendigkeit verschiedener Aspekte des Protokolls analysiert, wie z. B. Proof-of-Work, und wie die Netzwerksynchronität eine Rolle im Protokoll spielt. 

Bitcoin und Kryptowährung Technologies (2016) von Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller und Steven Goldfeder.
Dieses Lehrbuch bietet eine schöne Einführung in Bitcoin für diejenigen, die neu im Raum sind. Es gibt auch eine zugehörige kostenloser Coursera-Kurs

Auf einer eher technischen Ebene analysieren die folgenden drei Artikel die Sicherheit und Lebendigkeit von Bitcoin, wobei leicht unterschiedliche Modellannahmen verwendet werden. Das Papier „Bitcoin Backbone“ ist das bekannteste. Schwere Notation erschwert das Lesen, aber die Grundidee hinter dem Beweis ist nicht so kompliziert, wie es zunächst scheint. Der Beweis von Dongning Guo und Ling Ren erklärt die Grundideen und ist kürzer und einfacher. 

  1. Das Bitcoin-Backbone-Protokoll: Analyse und Anwendungen (2015) von Juan Garay, Aggelos Kiayias und Nikos Leonardos.
  2. Analyse des Blockchain-Protokolls in asynchronen Netzwerken (2017) von Rafael Pass, Lior Seeman und Abhi Shelat.
  3. Bitcoins Latenz-Sicherheitsanalyse leicht gemacht (2022) von Dongning Guo und Ling Ren.

Alles ist ein Rennen und Nakamoto gewinnt immer (2020) von Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang und Ofer Zeitouni.
In diesem Artikel führen die Autoren eine elegante Sicherheitsanalyse für Bitcoin durch, die zeigt, dass der offensichtlichste Angriff, um eine längere Kette aufzubauen, am effektivsten ist. Die Analyse erstreckt sich auch auf Ouroboros, SnowWhite und Chia (alle unten aufgeführt). 

Dann beschreiben die drei folgenden Papiere verschiedene Angriffsformen auf Bitcoin und den alten Proof-of-Work Ethereum. 

Mehrheit ist nicht genug: Bitcoin Mining ist verwundbar (2014) von Ittay Eyal und Emin Güun Sirer.
Das ist das bekannte „Self-Mining“-Papier. 

Eclipse-Angriffe auf das Peer-to-Peer-Netzwerk von Bitcoin (2015) von Ethan Heilman, Alison Kendler, Aviv Zohar und Sharon Goldberg.

Eclipse-Angriffe mit geringen Ressourcen auf das Peer-to-Peer-Netzwerk von Ethereum (2018) von Yuval Marcus, Ethan Heilman und Sharon Goldberg.

FruitChains: Eine faire Blockchain (2017) von Rafael Pass und Elaine Shi.
Das obige Papier ist eine Antwort auf das Problem des egoistischen Bergbaus. Die Autoren beschreiben ein Protokoll, bei dem die ehrliche Strategie für Miner eine Form des ungefähren Gleichgewichts ist. 

Prism: Dekonstruktion der Blockchain zur Annäherung an physikalische Grenzen (2019) von Vivek Bagaria, Sreeram Kannan, David Tse, Giulia Fanti und Pramod Viswanath.
In Bitcoin spielen Blöcke mehrere Rollen in dem Sinne, dass sie zum Auflisten von Transaktionen verwendet werden, aber auch zum Erreichen eines Konsenses bei der Blockreihenfolge. Im obigen Artikel zerlegen die Autoren die Blockchain von Nakamoto in ihre Grundfunktionen und zeigen, wie man ein Proof-of-Work-Protokoll mit hohem Durchsatz und geringer Latenz erstellt.

Die beiden folgenden Papiere zeigen, wie man Long-Chain-Proof-of-Stake-Protokolle mit nachweisbaren Garantien implementiert. 

  1. Ouroboros: Ein nachweislich sicheres Proof-of-Stake-Blockchain-Protokoll (2017) von Aggelos Kiayias, Alexander Russell, Bernardo David und Roman Oliynykov.
  2. Schneewittchen: Robust rekonfigurierbarer Konsens und Anwendungen zum nachweislich sicheren Proof of Stake (2019) von Phil Daian, Rafael Pass und Elaine Shi.

Algorand: Skalierung byzantinischer Vereinbarungen für Kryptowährungen (2017) von Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos und Nickolai Zeldovich.
Dieses Papier zeigt, wie ein klassisches BFT-Stil-Protokoll als Proof-of-Stake-Protokoll implementiert wird. Hier ist ein Gespräch über Algorand von Silvio Micali.

Kombination von GHOST und Casper (2020) von Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang und Yan X Zhang.

Drei Angriffe auf Proof-of-Stake Ethereum (2022) von Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas und David Tse.
Die aktuelle Version von Ethereum muss genauer analysiert werden. Dieses Dokument beschreibt einige Angriffe. 

Die Chia-Netzwerk-Blockchain (2019) von Bram Cohen und Krzysztof Pietrzak.
Dieses Papier zeigt, wie man ein längstes Kettenprotokoll unter Verwendung von Raum- und Zeitnachweisen erstellt.

Byzantinische Generäle im Permissionless Setting (2021) von Andrew Lewis-Pye und Tim Roughgarden.
In diesem Artikel entwickeln die Autoren einen Rahmen für die Analyse von erlaubnislosen Protokollen, der es ermöglicht, Dinge wie den Nachweis von Unmöglichkeitsergebnissen für erlaubnislose Protokolle zu tun und die allgemeinen Fähigkeiten von Proof-of-Work- und Proof-of-Stake-Protokollen klar abzugrenzen . 

***

Andrew Lewis-Pye ist Professor an der London School of Economics. Er hat in verschiedenen Bereichen gearbeitet, darunter mathematische Logik, Netzwerkwissenschaften, Populationsgenetik und Blockchain. In den letzten vier Jahren lag sein Forschungsschwerpunkt auf Blockchain, wobei seine Hauptinteressen in Konsensprotokollen und Tokenomik liegen. Sie finden ihn auf Twitter @AndrewLewisPye .

Danksagungen: Viele tDanke an Ling Ren, Ittai Abraham, Kartik Nayak, Valeria Nikolaenko, Alexander Spiegelmann und Matthias Baudet für nützliche Anregungen. 

***

Die hier geäußerten Ansichten sind die der einzelnen zitierten Mitarbeiter von AH Capital Management, LLC („a16z“) und nicht die Ansichten von a16z oder seinen verbundenen Unternehmen. Bestimmte hierin enthaltene Informationen stammen aus Drittquellen, einschließlich von Portfoliounternehmen von Fonds, die von a16z verwaltet werden. Obwohl sie aus als zuverlässig erachteten Quellen stammen, hat a16z solche Informationen nicht unabhängig überprüft und gibt keine Zusicherungen über die dauerhafte Genauigkeit der Informationen oder ihre Angemessenheit für eine bestimmte Situation. Darüber hinaus kann dieser Inhalt Werbung von Drittanbietern enthalten; a16z hat solche Anzeigen nicht überprüft und unterstützt keine darin enthaltenen Werbeinhalte.

Dieser Inhalt wird nur zu Informationszwecken bereitgestellt und sollte nicht als Rechts-, Geschäfts-, Anlage- oder Steuerberatung angesehen werden. Sie sollten diesbezüglich Ihre eigenen Berater konsultieren. Verweise auf Wertpapiere oder digitale Vermögenswerte dienen nur der Veranschaulichung und stellen keine Anlageempfehlung oder ein Angebot zur Erbringung von Anlageberatungsdiensten dar. Darüber hinaus richtet sich dieser Inhalt nicht an Anleger oder potenzielle Anleger und ist nicht für die Verwendung durch diese bestimmt, und es darf unter keinen Umständen darauf vertraut werden, wenn eine Entscheidung getroffen wird, in einen von a16z verwalteten Fonds zu investieren. (Ein Angebot zur Investition in einen a16z-Fonds wird nur durch das Privatplatzierungsmemorandum, den Zeichnungsvertrag und andere relevante Unterlagen eines solchen Fonds abgegeben und sollte vollständig gelesen werden.) Alle erwähnten, erwähnten oder erwähnten Investitionen oder Portfoliounternehmen oder Portfoliounternehmen Die beschriebenen Investitionen sind nicht repräsentativ für alle Investitionen in von a16z verwaltete Vehikel, und es kann nicht garantiert werden, dass die Investitionen rentabel sind oder dass andere Investitionen in der Zukunft ähnliche Merkmale oder Ergebnisse aufweisen werden. Eine Liste der Investitionen von Fonds, die von Andreessen Horowitz verwaltet werden (mit Ausnahme von Investitionen, für die der Emittent a16z keine Genehmigung zur öffentlichen Offenlegung erteilt hat, sowie unangekündigte Investitionen in öffentlich gehandelte digitale Vermögenswerte) ist unter https://a16z.com/investments verfügbar /.

Die darin bereitgestellten Diagramme und Grafiken dienen ausschließlich zu Informationszwecken und sollten bei Anlageentscheidungen nicht als verlässlich angesehen werden. Die Wertentwicklung in der Vergangenheit ist kein Hinweis auf zukünftige Ergebnisse. Der Inhalt spricht nur zum angegebenen Datum. Alle Prognosen, Schätzungen, Prognosen, Ziele, Aussichten und/oder Meinungen, die in diesen Materialien geäußert werden, können ohne Vorankündigung geändert werden und können von den Meinungen anderer abweichen oder ihnen widersprechen. Weitere wichtige Informationen finden Sie unter https://a16z.com/disclosures.

spot_img

Neueste Intelligenz

spot_img