« Neige » ou « avalanche »? --Avalanche peut devenir la prochaine génération d'un accord de consensus général?

résumé

les questions de consensus dans les systèmes distribués a été une question importante dans le domaine de la science informatique. Caractéristiques accord de consensus classique fortement marquée, efficace, cependant, il y a des coûts élevés de communication, question fermée, parce Bitcoin et un accord de consensus Nakamoto bien connu est ouvert, sans l'autorisation des caractéristiques, mais il y a aussi des coûts coûteux, gaspillage des ressources et les limites de performances limitées. Avalanche accord de consensus en 2018 est né combine les avantages des deux types d'accords, en tirant sur des modèles similaires accord Satoshi, l'utilisation de la sécurité probabiliste pour assurer l'utilisation sécuritaire des paramètres ajustables à la probabilité d'un consensus de l'échec de toute petite; On a aussi ajouté aux attributs de BFT, accroître l'efficacité et la sécurité du système. Avalanche est un mécanisme basé sur le protocole métastable byzantines distribué à tolérance de panne, un total de Slush, flocon de neige, boule de neige et des avalanches quatre sous-protocoles:

(1) Le protocole Slush famille de protocole d'avalanche est la plus grande partie de base, le protocole répétée pour faire un consensus échantillon aléatoire parmi les noeuds;

(2), bien que le protocole Slush est stable, mais la présence d'un cas de nud byzantin, l'accord ne prévoit pas de garantie de sécurité forte. A cet effet, la base de l'équipe Rocket protocole Slush ajoute un compteur (compteur) pour augmenter la sécurité du système, à savoir le protocole d'accord de flocon de neige;

Snowflake protocole exige que chaque compteur roulement couleur des réinitialisations, afin d'obtenir le système de sécurité plus élevé, la mise en place d'une façon plus permanente protocole de fiabilité de flocon de neige, ce qui est le protocole Snowball (3.);

(4) Avalanche est une dernière famille de protocoles métastable de protocole, elle augmente avec un graphe acyclique dirigé (DGA) pour enregistrer l'état de toutes les transactions sur la base du protocole boule de neige.

Après la sortie du papier accord Avalanche, les gens ont trouvé aucune relation entre l'accord Avalanche avec zéro confirmer la transaction. Cependant, vers Décembre 2018, l'art communautaire BCH envisager d'utiliser des protocoles d'avalanche pour assurer zéro confirment la sécurité des transactions. Cependant, le schéma ci-dessus, mais les idées initiales BCH personnel technique, l'accord du BCH actuel Avalanche encore en cours de développement et devrait d'ici la fin de 2019 ou au début de 2020 pour entrer dans la phase principale de test réseau.

Avertissement de risque: monnaie numérique présente un risque élevé, la technologie de la chaîne de bloc est pas encore mature au début du développement, inarticulé de la politique de réglementation.

Corps du rapport 1. introduction

Dans le domaine de la chaîne de bloc, pas chaque fois que quelqu'un jour viendra pour dire «J'ai une nouvelle percée subversive », même si elle a, plus de la publicité et le marketing. mécanisme PoW d'une décennie il y a Satoshi élevé dans Bitcoin Livre blanc, à contrat il y a la place Ethernet intelligente cinq ans ces dernières années pour avoir ces étoiles comme brillant que les cas de percées technologiques inadéquates. Toutefois, un accord de consensus Avalanche est apparu en 2018 peut être une exception.

En mai 2018, nommé « équipe Rocket » équipe anonyme a publié un article intitulé « De la » neige « à » avalanche (IPFS) Système de fichiers interplanétaires « : Une nouvelle suite métastable protocole de consensus. » le papier, le papier immédiatement provoqué une grande inquiétude. Avalanche est un nouvel accord de bloquer le consensus de la chaîne, inspirée par le protocole de potins équipe Rocket, par des mécanismes métastables pour assurer la sécurité du système. Par rapport à l'algorithme actuel de consensus grand public, l'Avalanche possède de nombreuses caractéristiques excellentes, il devrait devenir la prochaine génération d'algorithme de consensus chaîne de blocs de perles. Comme professeur de l'Université Cornell Amy Gon Sirri (Emin Gun Sirer) a dit: « Avalanche décrit un nouvel accord de consensus, il sera un accord de consensus Nakamoto avec la combinaison classique d'un accord de consensus, qui est un important percée ".

2. Développement d'un accord consensuel début

Le consensus dans les systèmes distribués a été une question importante dans le domaine de la science informatique. Il existe désormais un consensus sur deux types principaux d'accord pour résoudre le problème: on est l'accord de consensus classique, l'autre est un accord de consensus Nakamoto.

accord de consensus classique Lambert proposé par Turing Award winner, les caractéristiques fortement cohérentes et efficaces, mais il a aussi quelques lacunes, surtout, les coûts de communication, qui, en accord consensus classique, le nombre de nuds ne peut être plus de 1000, parce que le système de communication le coût augmente à mesure que le nombre de nuds d'une croissance exponentielle du second degré, exige d'autre part tous les nuds du réseau sont dignes de confiance, et ne peut donc pas être nud d'accès libre.

Un autre protocole est le résultat des crédits consensus de bits sont tous bien connus accord Nakamoto consensus De tels accords ne peuvent pas obtenir une cohérence forte, mais le système offre une garantie de probabilité sûre - dans le fonctionnement réel, aussi longtemps que jusqu'à un certain paramètres standard, un consensus est irréversible. Avec ce système, le protocole est ouvert caractéristiques, pas d'accès, un nud peut se joindre au réseau à tout moment, mais il y a aussi des déchets coûteux des ressources et des lacunes de performance limitées.

Avalanche est le protocole de consensus combine les avantages des deux types ci-dessus de protocole, la conception de référence similaire protocole Satoshi, en utilisant l'assurance de la sécurité probabiliste, les paramètres de sécurité utilisés pour rendre réglable la probabilité de défaillance d'un consensus moins, a rejoint plus BFT la propriété, accroître l'efficacité et la sécurité du système.

3. De la « neige » à « avalanche »: Avalanche Présentation protocole

3.1. Avalanche principes de base

Avalanche est distribué basé sur des protocoles à haute disponibilité byzantins mécanisme métastable, assurant la sécurité forte pour le système. En outre, ses caractéristiques pour atteindre concurrency un débit élevé et une évolutivité. Avalanche par un total de Slush, flocon de neige, boule de neige Avalanche et quatre sous-protocoles: Le premier est l'accord Slush plus simple, et sur la base de Slush, et construit successivement flocon de neige, boule de neige et Avalanch trois protocoles BFT.

accord 3.2.Slush

protocole d'accord Slush Avalanche est la plus grande partie de base de la série, l'inspiration vient du protocole d'accord Gossip Slush (également connu sous le protocole de potins). L'accord par la méthode d'échantillonnage aléatoire répétée pour atteindre un consensus entre les nuds. Afin de comprendre facilement les principes de base de l'accord, Avalanche Livre blanc nous faisons ici référence à une non-confiance dans les nuds de réseau distribués aux voix pour le rouge ou le bleu comme un exemple de la couleur finale (comme dans l'accord de consensus, ne peut pas être deux options dans la seule décision à prendre est le plus gros problème). Avalanche accord de consensus entre les nuds étape comme suit:

(1) lorsque l'état de tous les noeuds sont initialement incolores;

(2) Lorsqu'un noeud d'un client reçoit des informations de transaction, le nud A décoloré mettra à jour sa propre couleur à la couleur de l'échange à transporter, et initiés demander à d'autres nuds.

(3) Si le noeud B reçoit la requête de requête décoloré, le noeud sera teint de la même couleur et la même couleur du nud Une réponse, lors de l'envoi de l'enquête encore d'autres noeuds, si le nud est déjà coloré C demande de requête est reçue, le noeud émet une réponse à son propre noeud une couleur; k si le noeud a ne reçoit pas de réponse dans le délai, le noeud a ensuite continuer à sélectionner des noeuds émis par les noeuds restants et la demande jusqu'à ce que en réponse à la k collectées;

(4) la récupération du noeud A en réponse à la K, va vérifier s'il y a des exemples de valeurs de la même couleur / le nombre total d'échantillons (X), de sorte que de ak, où est un paramètre du protocole, et > 0,5; si x < ak, le noeud change de couleur, sinon il ne change pas de couleur;

protocole Slush a beaucoup d'excellentes caractéristiques:

(1) l'état simple: Aux termes de l'accord peut être pas de noeud de mémoire. En plus du noeud d'interrogation entre chaque round pour conserver la couleur actuelle à l'extérieur ne conserve aucun état, surtout pas conserver un historique d'interaction avec d'autres nuds;

(2) petit échantillon: Accord de Slush avec l'accord de consensus traditionnel sensiblement différent du protocole de consensus traditionnel exige que chaque participant à la requête, l'accord est seulement une partie fixe Slush aléatoire du réseau et une petite taille de chaque tour;

(3) rééchantillonnage: Slush rééchantillonnage roue nécessite m. Dans ce cas, même si le réseau est d'abord dans 50/50 métastable rouge et bleu Split, les troubles du processus d'échantillonnage aléatoire peuvent également causer léger avantage d'une couleur obtenue après rééchantillonnage va créer et amplifier cet avantage;

Bas (4) Frais de communication: Chaque noeud dispose d'une ronde constante, on peut prédire les coûts de communication, et le coût et le nombre de la croissance sous forme de type n.

accord 3.3.Snowflake

Malgré l'accord Slush possède de nombreuses fonctionnalités excellentes, mais quand le protocole Slush déployé dans un réseau avec des noeuds byzantins, l'attaquant peut interférer avec les décisions. Surtout si le nud honnête préfèrent une couleur, l'attaquant peut essayer de retourner au nud de couleur opposée, pour maintenir l'équilibre du réseau. protocole Slush lui-même est stable, mais la présence d'un nud byzantin de l'affaire, qui lui-même ne fournit pas la garantie de sécurité forte. A cet effet, la base de l'équipe Rocket protocole Slush ajoute un compteur (compteur) pour augmenter la sécurité du système, à savoir le protocole d'accord de flocon de neige.

Plus précisément, l'accord de flocon de neige, le compteur peut enregistrer le nombre d'échantillons consécutifs ont eu la même couleur (lorsque le noeud A en réponse aux résultats obtenus pour la xk de requête, alors la valeur de comptage cnt du noeud A plus 1; chaque fois que changement de couleur du noeud a, le noeud a va réinitialiser la valeur de cnt est 0). Si une valeur de comptage de noeud cnt dépasse un certain valeur de seuil, il acceptera la couleur actuelle. ici est un autre des paramètres de sécurité du système.

Lorsque ce paramètre est réglé sur le seuil de noeud accord byzantin et le nombre requis de garantie, nous pouvons assurer la sécurité du système (pas de noeud honnête acceptera le conflit de transaction) et l'activité (somme de toute transaction émis par les noeuds honnêtes il sera acceptée par d'autres nuds).

accord 3.4.Snowball

Historiquement, Ethernet place après un total de sept fois avant et en arrière bifurcation dure, dans laquelle la bifurcation dure et ce stade « Constantinople » Il y a même « maison » et la scène « byzantine », tandis que d'autres dur points ou en cas d'urgence ou de petite échelle et la publicité, ne sont pas comparables à cette fourche dur. Ethernet place chaque fois en raison de mises à jour techniques de bifurcation dur apportera une énorme volatilité du marché à l'ETH. Sur la base de ce phénomène, nous avons sélectionné deux fork dur sur l'analyse historique.

Flocon de neige accord de l'Etat a été de courte durée: chaque couleur flip remettra le compteur. Bien que théoriquement l'accord de sécurité avec un minimum de frais du système de garantie de l'Etat, mais pour rendre le système plus sécurisé, l'équipe Rocket a introduit une crédibilité plus durable sur la base du protocole de flocon de neige, qui est boule de neige accord.

Plus précisément, la différence, les protocoles de flocon de neige boule de neige et le protocole sont les suivants:

(1) une fois que toutes les requêtes avec succès, la couleur de nud pour le compte de la confiance plus 1;

(2) Lorsque la couleur est inférieure à la confiance compter de comptage de confiance couleur courante nouveau noeud de commutation de couleurs.

Jusqu'à présent, boule de neige flocon de neige plus dur que l'accord non seulement attaqué, et plus facile à étendre le protocole multi-commande.

3.5. Avalanche accord

Avalanche est le dernier accord suite de protocoles métastable, Il ajoute un graphe orienté acyclique (DAG) pour enregistrer l'état de toutes les transactions sur la base d'un accord boule de neige. Est seulement un DGA point qui est le point de la création. L'introduction de DAG a deux avantages principaux:

(1) l'efficacité, à un noeud dans le vote DAG signifierait à tous les nuds du point de création au vote des chemins noeuds, ce qui améliore l'efficacité de l'accord;

(2) la sécurité parce que DAG contient les informations de transaction, similaires aux caractéristiques structurelles de la chaîne de bloc de chaîne. Cela rend le nud sans l'approbation honnête, d'annuler les décisions antérieures.

Préserver le défi principal de la DAG est dans le choix des transactions de conflit, les monnaies de cryptage de l'application, la transaction a coûté le même argent (double paiement) qui est un conflit, ces conflits constituent un conflit d'ensemble de transactions, noeud honnête ne peut accepter un ensemble de conflits les transactions. Il convient de noter que l'ensemble contient un conflit commercial valide toujours un singleton.

Avalanche est en fait un protocole d'accord reflète la boule de neige tous les ensembles contradictoires. Cependant le protocole boule de neige en utilisant des requêtes répétitives et plusieurs compteurs pour obtenir la confiance de la valeur transactionnelle dans le conflit, alors que le protocole Avalanche est d'utiliser la structure de DAG et utiliser la progéniture de la transaction pour atteindre cet objectif. Processus spécifique est la suivante:

(1) Lorsqu'un noeud A reçoit une nouvelle transaction T, elle déclenche un processus de requête (nuds de k d'échantillonnage aléatoire), le noeud T va commencer à ajouter leurs propres requêtes un ensemble connu de transactions;

(2) Autre nud reçoit le message vérifiera leur ensemble de transactions de DAG, pour voir s'il y a une transaction mère transaction T, s'il y a, alors la transaction T peut être considérée comme très crédible, qui confirme la transaction, sinon, toute transaction tant qu'un ancêtre de la transaction T ne répond pas aux conditions, la transaction sera reconnue comme illégale;

(3) Lorsque le noeud A reçoit une réponse de k, ak vérifie si au moins une information confirmant l'existence de la transaction, et si oui, alors T est recueilli en une valeur Chit, notée Cut = 1, sinon CuT = 0. ;

(4) le procédé décrit ci-dessus sont marqués DAG pour chaque transaction de la taille de la valeur Chit et sa valeur de confiance associée. On notera que, dans un échantillon Chit est généré, est des valeurs immuables, seule la valeur 0 ou 1, et sa valeur de confiance peut être accumulée, que la valeur de l'étendue DAG augmenter;

La figure 7 est une affaire la valeur chit DAG a été marquée et les valeurs de crédibilité, les résultats de la requête avec chaque chiffres de transaction < Chit, la confiance = "" > Exprimé carrés plus sombres indiquent une plus grande crédibilité. Par exemple, la crédibilité T2 est 5, il est plus élevé que la crédibilité T3. Cela signifie que T3 T2 Générations futures que les descendants sont plus susceptibles de toucher Chit.

3.6. Caractéristiques accord Avalanche

De la situation réelle, au stade de la bifurcation dure « terre natale », parce que la deuxième moitié de 2015 Place Ethernet communiqué Frontier, que les gens voient le potentiel de la technologie et la force du contrat Ethernet Place intelligente, dont le marché pour la prochaine « maison « versions généralement optimistes, donc quelques mois il y a bifurcation Ethernet place dans un canal haussier, ce processus est lié aux attentes du marché optimiste de l'accumulation de bulles sera également fin à la fin d'une bifurcation dure, bifurcation et donc difficile les prix ETH ont chuté après l'inévitable.

Dans ce qui précède, nous avons introduit le principe de base accord Avalanche, et maintenant nous devons analyser le protocole spécifique Avalanche Quelles excellentes caractéristiques.

(1) une grande évolutivité: Étant donné que le protocole est léger et peut être étendu pour fournir une faible latence;

(2) à haute tolérance aux pannes byzantines: même si le réseau a plus de 50% du noeud est un noeud byzantines, le réseau est toujours en sécurité;

(3) vert statique: Protocole Avalanche, le réseau est en cours d'exécution d'un durable, avec différents mécanismes accord PoW Avalanche ne perdre aucune ressource;

(4) Coût de communication faible: la complexité de communication de protocole de consensus traditionnel est O (n ^ 2), et le protocole Avalanche O (kn logn) à O (kn logn) entre.

4. Zéro confirmer l'accord de transaction avec l'Avalanche

Après la sortie du papier accord Avalanche, les gens ont trouvé aucune relation entre l'accord Avalanche avec zéro confirmer la transaction. Cependant, vers Décembre 2018, les communautés BCH technicien Chris Pacia a publié un article qui peut être utilisé pour les protocoles d'avalanche assurer zéro confirment la sécurité des transactions, ainsi suscité un grand intérêt sur le marché.

Dans l'article précédent nous avons mentionné, les appels d'accord Avalanche après des cycles répétés de l'échantillonnage m atteindre plus tard un consensus, afin de confirmer la limite de temps, le nombre de répétitions d'échantillonnage doit être limité, ce qui signifie que, après que le réseau lorsque le nombre de nuds malveillants goûtés un certain pourcentage dans les tours d'échantillonnage répétés restreints, incapables de parvenir à un consensus entre les nuds honnêtes. A cet effet, Chris Pacia pense mécanisme POW peut être présenté comme un mécanisme anti-Sybil pour protéger la sécurité du réseau, afin d'éviter les attaques de pirates activation du nombre de noeuds dépasse la valeur seuil.

Plus précisément, s'il n'y a pas de double salaire sur le réseau, puis échangé aux mineurs de recevoir leur pool de mémoire, vous voulez mettre dans les transactions de bloc, et emballé au bloc réseau de diffusion. Dans ce cas, parmi les mineurs même pas envoyer des messages avalanche. Lorsque le double paye pour entrer dans le pool de mémoire de mineur, il déclenche le processus d'avalanche. Les mineurs ont commencé à exécuter la requête et n chaque roue pour envoyer des avalanches. Finalement, tous les mineurs décideront une transaction est valide, B est invalide, inefficace ou A, B est efficace.

système de BCH envisagé ci-dessus est seulement un personnel technique préliminaire. À l'heure actuelle, l'accord de BCH Avalanche encore en cours de développement et devrait d'ici la fin de 2019 ou au début de 2020 pour entrer dans la phase de test du réseau principal.

5. Conclusion

Avalanche comme protocole de consensus métastable, par la méthode d'échantillonnage répétée à un consensus entre les nuds. Pour cette raison, par rapport à l'accord de consensus et un accord de consensus Nakamoto classique, Avalanche a une grande évolutivité, les caractéristiques écologiques et statiques des communications à faible coût. En même temps, en raison de l'introduction de la crédibilité de l'accord Avalanche et la crédibilité avec l'expansion de la DGA et accumulera, ce qui signifie que vous pouvez atteindre pré-consensus que l'utilisation de l'Avalanche d'atteindre zéro confirmer la transaction. À l'heure actuelle équipe BCH a lancé un développement de technologies connexes et d'essai, une fois atteint zéro confirmation de la transaction, qui sera un facteur positif majeur pour le BCH.

30 jours Jiangxi 23 personnes ont perdu leur vie! Le tueur numéro un est avéré être le jour le plus dangereux ...... trois heures!
Précédent
A mes frères au poste de police!
Prochain
Bitmex rapport de l'Institut: nud de réseau de foudre dans un gain d'environ 1%, la taille du réseau peut être facilement étendu à plusieurs Bitcoin
L'origine britannique des véhicules neufs d'énergie, la consommation de carburant de seulement 1,5L, 6.8s Pobai!
Aéroport Jingdezhen billets « prix de chou » en vente hier, le plus bas seulement 150 yuans!
Distribuez l'évangile du parti, les commandes de côté Taobao regarder Arts avec l'argent juste autour du coin
Jingdezhen, Parti regard Secrétaire Zhong Zhisheng pour ces fois se marier à l'étranger, maintenant à la maison à la « princesse » qui a dit quoi?
Hainan a échappé, ce qui indique que le deuxième rang du marché automobile chinois sa propre marque dans le sort futur?
Mei aussi le maire de la ville de Jingdezhen Jingdezhen cokéfaction Groupe de recherche sur l'environnement directeur travail de rectification
bloc de TERT des incitations articles Ethernet Carré (inférieur)
Discontinued les six derniers mois, Beiqi argent Cheung récupération complexe post-partum peut vraiment?
Jingdezhen temps commence à se mettre en colère! La semaine prochaine, la température a augmenté à 38 !
Ajoute derrière joint venture Renault en Chine, est sur le point de rompre avec Nissan est un autre signal?
Tout d'abord en son genre! groupe Jingdezhen de gens qui font des choses va secouer le pays! Vous venez de faire?