Avalanche: Rangkaian Protokol Konsensus Baru

Avalanche Platform Whitepaper

بقلم Team Rocket and Emin Gün Sirer · 2018

وضع فردي avalabs.org

Abstract

Abstract

Avalanche Platform 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Abstract. This paper provides an architectural overview of the first release of the Avalanche platform, codenamed Avalanche Borealis. For details on the economics of the native token, labeled $AVAX, we 5 guide the reader to the accompanying token dynamics paper [2]. Disclosure: The information described in this paper is preliminary and subject to change at any time. Furthermore, this paper may contain “forward-looking statements.”1 Git Commit: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Introduction 10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the governance mechanism. 1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

Abstrak

Avalanche Peron 30/06/2020 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, dan Emin G¨un Sirer Abstrak. Makalah ini memberikan gambaran arsitektur rilis pertama platform Avalanche, dengan nama kode Avalanche Borealis. Untuk detail tentang perekonomian token asli, berlabel $AVAX, kami 5 membimbing pembaca ke makalah dinamika token yang menyertainya [2]. Pengungkapan: Informasi yang diuraikan dalam makalah ini bersifat awal dan dapat berubah sewaktu-waktu. Selain itu, makalah ini mungkin berisi “pernyataan berwawasan ke depan.”1 Komit Git: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Pendahuluan 10 Makalah ini memberikan gambaran arsitektur platform Avalanche. Fokus utamanya ada pada tiga kunci tersebut pembeda platform: mesin, model arsitektur, dan mekanisme tata kelola. 1.1 Avalanche Tujuan dan Prinsip Avalanche adalah platform blockchain yang berkinerja tinggi, dapat diskalakan, dapat disesuaikan, dan aman. Ini menargetkan tiga kasus penggunaan yang luas: 15 – Membangun blockchain khusus aplikasi, mencakup izin (pribadi) dan tanpa izin (publik) penerapan. – Membangun dan meluncurkan aplikasi yang sangat skalabel dan terdesentralisasi (Dapps). – Membangun aset digital yang kompleks secara sewenang-wenang dengan aturan khusus, perjanjian, dan pengendara (aset pintar). 1 Pernyataan berwawasan ke depan umumnya berhubungan dengan kejadian di masa depan atau kinerja kami di masa depan. Ini termasuk, namun tidak terbatas pada, proyeksi kinerja Avalanche; perkembangan bisnis dan proyek yang diharapkan; eksekusi mengenai visi dan strategi pertumbuhannya; dan penyelesaian proyek yang sedang berjalan, dalam pengembangan atau sebaliknya sedang dipertimbangkan. Pernyataan berwawasan ke depan mewakili keyakinan dan asumsi manajemen kami hanya pada tanggal presentasi ini. Pernyataan-pernyataan ini bukan merupakan jaminan kinerja di masa depan dan tidak semestinya ketergantungan tidak boleh ditempatkan pada mereka. Pernyataan-pernyataan berwawasan ke depan tersebut tentu saja melibatkan hal-hal yang diketahui dan tidak diketahui risiko, yang dapat menyebabkan kinerja aktual dan hasil pada periode mendatang berbeda secara material dari proyeksi tersurat maupun tersirat di sini. Avalanche tidak berkewajiban memperbarui pernyataan berwawasan ke depan. Meskipun pernyataan berwawasan ke depan adalah prediksi terbaik kami pada saat dibuat, tidak ada jaminan bahwa hal tersebut akan terjadi akan terbukti akurat, karena hasil aktual dan kejadian di masa depan dapat berbeda secara signifikan. Pembaca diperingatkan untuk tidak melakukannya untuk menempatkan ketergantungan yang tidak semestinya pada pernyataan berwawasan ke depan.

Introduction

Introduction

10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the

Perkenalan

10 Makalah ini memberikan gambaran arsitektur platform Avalanche. Fokus utamanya ada pada tiga kunci tersebut pembeda platform: mesin, model arsitektur, dan

The Engine

The Engine

60 Discussion of the Avalanche platform begins with the core component which powers the platform: the consensus engine. Background Distributed payments and – more generally – computation, require agreement between a set of machines. Therefore, consensus protocols, which enable a group of nodes to achieve agreement, lie at the heart of blockchains, as well as almost every deployed large-scale industrial distributed system. The topic 65 has received extensive scrutiny for almost five decades, and that effort, to date, has yielded just two families of protocols: classical consensus protocols, which rely on all-to-all communication, and Nakamoto consensus, which relies on proof-of-work mining coupled with the longest-chain-rule. While classical consensus protocols can have low latency and high throughput, they do not scale to large numbers of participants, nor are they robust in the presence of membership changes, which has relegated them mostly to permissioned, mostly 70 static deployments. Nakamoto consensus protocols [5, 7, 4], on the other hand, are robust, but suffer from high confirmation latencies, low throughput, and require constant energy expenditure for their security. The Snow family of protocols, introduced by Avalanche, combine the best properties of classical consensus protocols with the best of Nakamoto consensus. Based on a lightweight network sampling mechanism, they achieve low latency and high throughput without needing to agree on the precise membership of the 75 system. They scale well from thousands to millions of participants with direct participation in the consensus protocol. Further, the protocols do not make use of PoW mining, and therefore avoid its exorbitant energy expenditure and subsequent leak of value in the ecosystem, yielding lightweight, green, and quiescent protocols. Mechanism and Properties The Snow protocols operate by repeated sampling of the network. Each node 80 polls a small, constant-sized, randomly chosen set of neighbors, and switches its proposal if a supermajority supports a different value. Samples are repeated until convergence is reached, which happens rapidly in normal operations. We elucidate the mechanism of operation via a concrete example. First, a transaction is created by a user and sent to a validating node, which is a node participating in the consensus procedure. It is then 85 propagated out to other nodes in the network via gossiping. What happens if that user also issues a conflicting

4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer transaction, that is, a doublespend? To choose amongst the conflicting transactions and prevent the doublespend, every node randomly selects a small subset of nodes and queries which of the conflicting transactions the queried nodes think is the valid one. If the querying node receives a supermajority response in favor of one transaction, then the node changes its own response to that transaction. Every node in the network 90 repeats this procedure until the entire network comes to consensus on one of the conflicting transactions. Surprisingly, while the core mechanism of operation is quite simple, these protocols lead to highly desirable system dynamics that make them suitable for large-scale deployment. – Permissionless, Open to Churn, and Robust. The latest slew of blockchain projects employ classical consensus protocols and therefore require full membership knowledge. Knowing the entire set of par95 ticipants is sufficiently simple in closed, permissioned systems, but becomes increasingly hard in open, decentralized networks. This limitation imposes high security risks to existing incumbents employing such protocols. In contrast, Snow protocols maintain high safety guarantees even when there are wellquantified discrepancies between the network views of any two nodes. Validators of Snow protocols enjoy the ability to validate without continuous full membership knowledge. They are, therefore, robust 100 and highly suitable for public blockchains. – Scalable and Decentralized A core feature of the Snow family is its ability to scale without incurring fundamental tradeoffs. Snow protocols can scale to tens of thousands or millions of nodes, without delegation to subsets of validators. These protocols enjoy the best-in-class system decentralization, allowing every node to fully validate. First-hand continuous participation has deep implications for the security 105 of the system. In almost every proof-of-stake protocol that attempts to scale to a large participant set, the typical mode of operation is to enable scaling by delegating validation to a subcommittee. Naturally, this implies that the security of the system is now precisely as high as the corruption cost of the subcommittee. Subcommittees are furthermore subject to cartel formation. In Snow-type protocols, such delegation is not necessary, allowing every node operator to have a first110 hand say in the system, at all times. Another design, typically referred to as state sharding, attempts to provide scalability by parallelizing transaction serialization to independent networks of validators. Unfortunately, the security of the system in such a design becomes only as high as the easiest corruptible independent shard. Therefore, neither subcommittee election nor sharding are suitable scaling strategies for crypto platforms. 115 – Adaptive. Unlike other voting-based systems, Snow protocols achieve higher performance when the adversary is small, and yet highly resilient under large attacks. – Asynchronously Safe. Snow protocols, unlike longest-chain protocols, do not require synchronicity to operate safely, and therefore prevent double-spends even in the face of network partitions. In Bitcoin, for example, if synchronicity assumption is violated, it is possible to operate to independent forks of the 120 Bitcoin network for prolonged periods of time, which would invalidate any transactions once the forks heal. – Low Latency. Most blockchains today are unable to support business applications, such as trading or daily retail payments. It is simply unworkable to wait minutes, or even hours, for confirmation of transactions. Therefore, one of the most important, and yet highly overlooked, properties of consensus protocols is the 125 time to finality. Snow* protocols reach finality typically in ≤1 second, which is significantly lower than both longest-chain protocols and sharded blockchains, both of which typically span finality to a matter of minutes.

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

Avalanche Platform 2020/06/30 5 – High Throughput. Snow protocols, which can build a linear chain or a DAG, reach thousands of transactions per second (5000+ tps), while retaining full decentralization. New blockchain solutions that claim 130 high TPS typically trade offdecentralization and security and opt for more centralized and insecure consensus mechanisms. Some projects report numbers from highly controlled settings, thus misreporting true performance results. The reported numbers for $AVAX are taken directly from a real, fully implemented Avalanche network running on 2000 nodes on AWS, geo-distributed across the globe on low-end machines. Higher performance results (10,000+) can be achieved through assuming higher bandwidth 135 provisioning for each node and dedicated hardware for signature verification. Finally, we note that the aforementioned metrics are at the base-layer. Layer-2 scaling solutions immediately augment these results considerably. Comparative Charts of Consensus Table 1 describes the differences between the three known families of consensus protocols through a set of 8 critical axes. 140 Nakamoto Classical Snow Robust (Suitable for Open Settings) + - + Highly Decentralized (Allows Many Validators) + - + Low Latency and Quick Finality (Fast Transaction Confirmation) - + + High Throughput (Allows Many Clients) - + + Lightweight (Low System Requirements) - + + Quiescent (Not Active When No Decisions Performed) - + + Safety Parameterizable (Beyond 51% Adversarial Presence) - - + Highly Scalable - - + Table 1. Comparative chart between the three known families of consensus protocols. Avalanche, Snowman, and Frosty all belong to the Snow* family.

Mesin

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

60 Pembahasan platform Avalanche dimulai dengan komponen inti yang menggerakkan platform: the mesin konsensus. Latar Belakang Pembayaran yang terdistribusi dan – yang lebih umum – perhitungan, memerlukan kesepakatan antar kelompok mesin. Oleh karena itu, protokol konsensus, yang memungkinkan sekelompok node untuk mencapai kesepakatan, terletak pada jantung dari blockchains, serta hampir setiap sistem terdistribusi industri skala besar yang diterapkan. Topiknya 65 telah mendapat pengawasan ketat selama hampir lima dekade, dan upaya tersebut, hingga saat ini, hanya menghasilkan dua keluarga protokol: protokol konsensus klasik, yang mengandalkan komunikasi semua-ke-semua, dan konsensus Nakamoto, yang mengandalkan penambangan proof-of-work ditambah dengan aturan rantai terpanjang. Sedangkan protokol konsensus klasik dapat memiliki latensi rendah dan throughput tinggi, namun tidak dapat menskalakan peserta dalam jumlah besar, juga tidak kuat dengan adanya perubahan keanggotaan, yang sebagian besar telah menurunkan status mereka menjadi yang diberi izin 70 penerapan statis. Protokol konsensus Nakamoto [5, 7, 4], di sisi lain, kuat, namun mengalami hambatan. latensi konfirmasi yang tinggi, throughput yang rendah, dan memerlukan pengeluaran energi yang konstan untuk keamanannya. Rangkaian protokol Snow, yang diperkenalkan oleh Avalanche, menggabungkan properti terbaik dari protokol konsensus klasik dengan konsensus Nakamoto yang terbaik. Berdasarkan mekanisme pengambilan sampel jaringan yang ringan, mereka mencapai latensi rendah dan throughput tinggi tanpa perlu menyepakati keanggotaan yang tepat 75 sistem. Mereka mencakup ribuan hingga jutaan peserta yang berpartisipasi langsung dalam protokol konsensus. Selain itu, protokol ini tidak menggunakan penambangan PoW, sehingga menghindari penambangan yang terlalu mahal pengeluaran energi dan kebocoran nilai selanjutnya dalam ekosistem, menghasilkan energi yang ringan, ramah lingkungan, dan tidak bersuara protokol. Mekanisme dan Properti Protokol Snow beroperasi dengan pengambilan sampel jaringan secara berulang. Setiap simpul 80 melakukan jajak pendapat terhadap sekelompok tetangga yang kecil, berukuran konstan, dan dipilih secara acak, dan mengubah proposalnya menjadi mayoritas super mendukung nilai yang berbeda. Sampel diulang sampai konvergensi tercapai, yang terjadi dengan cepat operasi normal. Kami menjelaskan mekanisme operasi melalui contoh nyata. Pertama, transaksi dibuat oleh pengguna dan dikirim ke node validasi, yaitu node yang berpartisipasi dalam prosedur konsensus. Saat itulah 85 disebarkan ke node lain dalam jaringan melalui gosip. Apa yang terjadi jika pengguna tersebut juga mengeluarkan konflik4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, dan Emin G¨un Sirer transaksi, yaitu pembelanjaan ganda? Untuk memilih di antara transaksi yang bertentangan dan mencegah pembelanjaan ganda, setiap node secara acak memilih sebagian kecil node dan menanyakan transaksi mana yang bertentangan. node yang ditanyai menganggapnya valid. Jika node yang melakukan kueri menerima respons mayoritas super yang mendukung dari satu transaksi, maka node mengubah responnya sendiri terhadap transaksi tersebut. Setiap node dalam jaringan 90 mengulangi prosedur ini sampai seluruh jaringan mencapai konsensus mengenai salah satu transaksi yang bertentangan. Anehnya, meskipun mekanisme inti operasinya cukup sederhana, protokol-protokol ini menghasilkan hasil yang sangat tinggi dinamika sistem yang diinginkan sehingga cocok untuk penerapan skala besar. – Tanpa Izin, Terbuka untuk Churn, dan Kuat. Banyak proyek blockchain terbaru menggunakan gaya klasik protokol konsensus dan oleh karena itu memerlukan pengetahuan keanggotaan penuh. Mengetahui keseluruhan set par95 peserta cukup sederhana dalam sistem tertutup dan berizin, namun menjadi semakin sulit dalam sistem terbuka, jaringan terdesentralisasi. Keterbatasan ini menimbulkan risiko keamanan yang tinggi bagi karyawan yang sudah ada protokol seperti itu. Sebaliknya, protokol Snow mempertahankan jaminan keamanan yang tinggi bahkan ketika terdapat perbedaan yang terkuantifikasi dengan baik antara tampilan jaringan dari dua node mana pun. Validator protokol Snow nikmati kemampuan untuk memvalidasi tanpa pengetahuan keanggotaan penuh yang berkelanjutan. Oleh karena itu, mereka kuat 100 dan sangat cocok untuk blockchain umum. – Dapat Diskalakan dan Terdesentralisasi Fitur inti dari keluarga Snow adalah kemampuannya untuk melakukan penskalaan tanpa menimbulkan biaya pengorbanan mendasar. Protokol salju dapat diskalakan hingga puluhan ribu atau jutaan node, tanpa delegasi ke subkumpulan validators. Protokol-protokol ini menikmati desentralisasi sistem terbaik di kelasnya, sehingga memungkinkan setiap node untuk memvalidasi sepenuhnya. Partisipasi langsung yang berkelanjutan mempunyai implikasi yang mendalam terhadap keamanan 105 dari sistem. Di hampir setiap protokol proof-of-stake yang mencoba menskalakan ke kumpulan peserta yang besar, mode operasi umumnya adalah mengaktifkan penskalaan dengan mendelegasikan validasi ke subkomite. Tentu saja, hal ini menyiratkan bahwa keamanan sistem kini sama tingginya dengan kerugian akibat korupsi subkomite. Subkomite selanjutnya tunduk pada pembentukan kartel. Dalam protokol tipe Snow, delegasi seperti itu tidak diperlukan, sehingga setiap operator node dapat memiliki 110 node pertama. ucapan tangan dalam sistem, setiap saat. Desain lain, biasanya disebut sebagai state sharding, merupakan upaya untuk memberikan skalabilitas dengan memparalelkan serialisasi transaksi ke jaringan independen validators. Sayangnya, keamanan sistem dalam desain seperti itu hanya setinggi yang paling mudah dirusak pecahan independen. Oleh karena itu, baik pemilihan subkomite maupun sharding bukanlah strategi penskalaan yang cocok untuk platform kripto. 115 – Adaptif. Tidak seperti sistem berbasis pemungutan suara lainnya, protokol Snow mencapai kinerja yang lebih tinggi ketika musuhnya kecil, namun sangat tangguh menghadapi serangan besar. – Aman secara Asinkron. Protokol Snow, tidak seperti protokol rantai terpanjang, tidak memerlukan sinkronisitas beroperasi dengan aman, dan oleh karena itu mencegah pembelanjaan ganda bahkan saat menghadapi partisi jaringan. Dalam Bitcoin, misalnya, jika asumsi sinkronisitas dilanggar, maka dimungkinkan untuk beroperasi pada fork independen 120 Bitcoin jaringan untuk jangka waktu yang lama, yang akan membatalkan transaksi apa pun setelah fork menyembuhkan. – Latensi Rendah. Kebanyakan blockchain saat ini tidak dapat mendukung aplikasi bisnis, seperti perdagangan atau harian pembayaran ritel. Tidak mungkin menunggu beberapa menit, atau bahkan berjam-jam, untuk konfirmasi transaksi. Oleh karena itu, salah satu sifat protokol konsensus yang paling penting namun sering diabaikan adalah 125 waktu menuju finalitas. Protokol Snow biasanya mencapai finalitas dalam waktu ≤1 detik, yang jauh lebih rendah daripada protokol Snow. baik protokol rantai terpanjang maupun blockchain yang dipecah, keduanya biasanya mencakup finalitas suatu masalah menit.Avalanche Platform 2020/06/30 5 – Throughput Tinggi. Protokol Snow, yang dapat membangun rantai linier atau DAG, mencapai ribuan transaksi per detik (5000+ tps), dengan tetap mempertahankan desentralisasi penuh. Solusi blockchain baru yang diklaim 130 TPS yang tinggi biasanya mengorbankan desentralisasi dan keamanan dan memilih sistem yang lebih tersentralisasi dan tidak aman. mekanisme konsensus. Beberapa proyek melaporkan angka-angka dari pengaturan yang sangat terkontrol, sehingga terjadi kesalahan pelaporan hasil kinerja sebenarnya. Angka-angka yang dilaporkan untuk $AVAX diambil langsung dari jaringan Avalanche yang nyata dan diterapkan sepenuhnya yang berjalan pada 2000 node di AWS, didistribusikan secara geografis ke seluruh dunia pada jaringan low-end mesin. Hasil kinerja yang lebih tinggi (10.000+) dapat dicapai dengan mengasumsikan bandwidth yang lebih tinggi 135 penyediaan untuk setiap node dan perangkat keras khusus untuk verifikasi tanda tangan. Akhirnya, kami mencatat bahwa metrik yang disebutkan di atas berada di lapisan dasar. Solusi penskalaan lapisan-2 segera meningkatkan hasil ini secara signifikan. Bagan Perbandingan Konsensus Tabel 1 menjelaskan perbedaan antara tiga keluarga yang diketahui protokol konsensus melalui serangkaian 8 sumbu kritis. 140 Nakamoto Klasik Salju Kuat (Cocok untuk Pengaturan Terbuka) + - + Sangat Terdesentralisasi (Memungkinkan Banyak Validator) + - + Latensi Rendah dan Finalitas Cepat (Konfirmasi Transaksi Cepat) - + + Throughput Tinggi (Memungkinkan Banyak Klien) - + + Ringan (Persyaratan Sistem Rendah) - + + Diam (Tidak Aktif Bila Tidak Ada Keputusan yang Dilakukan) - + + Keamanan Dapat Diparameterisasi (Melampaui 51% Kehadiran Musuh) - - + Sangat Skalabel - - + Tabel 1. Bagan perbandingan antara tiga kelompok protokol konsensus yang diketahui. Avalanche, Manusia Salju, dan Frosty semuanya milik keluarga Snow*.

Platform Overview

Platform Overview

In this section, we provide an architectural overview of the platform and discuss various implementation details. The Avalanche platform cleanly separates three concerns: chains (and assets built on top), execution environments, and deployment. 3.1 Architecture 145 Subnetworks A subnetwork, or subnet, is a dynamic set of validators working together to achieve consensus on the state of a set of blockchains. Each blockchain is validated by one subnet, and a subnet can validate arbitrarily many blockchains. A validator may be a member of arbitrarily many subnets. A subnet decides who may enter it, and may require that its constituent validators have certain properties. The Avalanche platform supports the creation and operation of arbitrarily many subnets. In order to create a new subnet 150 or to join a subnet, one must pay a fee denominated in $AVAX.

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The subnet model offers a number of advantages: – If a validator doesn’t care about the blockchains in a given subnet, it will simply not join that subnet. This reduces network traffic, as well as the computational resources required of validators. This is in contrast to other blockchain projects, in which every validator must validate every transaction, even 155 those they don’t care about. – Since subnets decide who may enter them, one can create private subnets. That is, each blockchain in the subnet is validated only by a set of trusted validators. – One can create a subnet where each validator has certain properties. For example, one could create a subnet where each validator is located in a certain jurisdiction, or where each validator is bound by some 160 real-world contract. This may be benificial for compliance reasons. There is one special subnet called the Default Subnet. It is validated by all validators. (That is, in order to validate any subnet, one must also validate the Default Subnet.) The Default Subnet validates a set of pre-defined blockchains, including the blockchain where $AVAX lives and is traded. Virtual Machines Each blockchain is an instance of a Virtual Machine (VM.) A VM is a blueprint for a 165 blockchain, much like a class is a blueprint for an object in an object-oriented programming language. The interface, state and behavior of a blockchain is defined by the VM that the blockchain runs. The following properties of a blockchain, and other, are defined by a VM: – The contents of a block – The state transition that occurs when a block is accepted 170 – The APIs exposed by the blockchain and their endpoints – The data that is persisted to disk We say that a blockchain “uses” or “runs” a given VM. When creating a blockchain, one specifies the VM it runs, as well as the genesis state of the blockchain. A new blockchain can be created using a pre-existing VM, or a developer can code a new one. There can be arbitrarily many blockchains that run the same VM. 175 Each blockchain, even those running the same VM, is logically independent from others and maintains its own state. 3.2 Bootstrapping The first step in participating in Avalanche is bootstrapping. The process occurs in three stages: connection to seed anchors, network and state discovery, and becoming a validator. 180 Seed Anchors Any networked system of peers that operates without a permissioned (i.e. hard-coded) set of identities requires some mechanism for peer discovery. In peer-to-peer file sharing networks, a set of trackers are used. In crypto networks, a typical mechanism is the use of DNS seed nodes (which we refer

Avalanche Platform 2020/06/30 7 to as seed anchors), which comprise a set of well-defined seed-IP addresses from which other members of the network can be discovered. The role of DNS seed nodes is to provide useful information about the set 185 of active participants in the system. The same mechanism is employed in Bitcoin Core [1], wherein the src/chainparams.cpp file of the source code holds a list of hard-coded seed nodes. The difference between BTC and Avalanche is that BTC requires just one correct DNS seed node, while Avalanche requires a simple majority of the anchors to be correct. As an example, a new user may choose to bootstrap the network view through a set of well established and reputable exchanges, any one of which individually are not trusted. 190 We note, however, that the set of bootstrap nodes does not need to be hard-coded or static, and can be provided by the user, though for ease of use, clients may provide a default setting that includes economically important actors, such as exchanges, with which clients wish to share a world view. There is no barrier to become a seed anchor, therefore a set of seed anchors can not dictate whether a node may or may not enter the network, since nodes can discover the latest network of Avalanche peers by attaching to any set of seed 195 anchors. Network and State Discovery Once connected to the seed anchors, a node queries for the latest set of state transitions. We call this set of state transitions the accepted frontier. For a chain, the accepted frontier is the last accepted block. For a DAG, the accepted frontier is the set of vertices that are accepted, yet have no accepted children. After collecting the accepted frontiers from the seed anchors, the state transitions that 200 are accepted by a majority of the seed anchors is defined to be accepted. The correct state is then extracted by synchronizing with the sampled nodes. As long as there is a majority of correct nodes in the seed anchor set, then the accepted state transitions must have been marked as accepted by at least one correct node. This state discovery process is also used for network discovery. The membership set of the network is defined on the validator chain. Therefore, synchronizing with the validator chain allows the node to discover 205 the current set of validators. The validator chain will be discussed further in the next section. 3.3 Sybil Control and Membership Consensus protocols provide their security guarantees under the assumption that up to a threshold number of members in the system could be adversarial. A Sybil attack, wherein a node cheaply floods the network with malicious identities, can trivially invalidate these guarantees. Fundamentally, such an attack can only be 210 deterred by trading offpresence with proof of a hard-to-forge resource [3]. Past systems have explored the use of Sybil deterrence mechanisms that span proof-of-work (PoW), proof-of-stake (PoS), proof-of-elapsed-time (POET), proof-of-space-and-time (PoST), and proof-of-authority (PoA). At their core, all of these mechanisms serve an identical function: they require that each participant have some “skin in the game” in the form of some economic commitment, which in turn provides an economic 215 barrier against misbehavior by that participant. All of them involve a form of stake, whether it is in the form of mining rigs and hash power (PoW), disk space (PoST), trusted hardware (POET), or an approved identity (PoA). This stake forms the basis of an economic cost that participants must bear to acquire a voice. For instance, in Bitcoin, the ability to contribute valid blocks is directly proportional to the hash-power of the proposing participant. Unfortunately, there has also been substantial confusion between consensus protocols

8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer versus Sybil control mechanisms. We note that the choice of consensus protocols is, for the most part, orthogonal to the choice of the Sybil control mechanism. This is not to say that Sybil control mechanisms are drop-in-replacements for each other, since a particular choice might have implications about the underlying guarantees of the consensus protocol. However, the Snow* family can be coupled with many of these known mechanisms, without significant modification. 225 Ultimately, for security and to ensure that the incentives of participants are aligned for the benefit of the network, $AVAX choose PoS to the core Sybil control mechanism. Some forms of stake are inherently centralized: mining rig manufacturing (PoW), for instance, is inherently centralized in the hands of a few people with the appropriate know-how and access to the dozens of patents required for competitive VLSI manufacturing. Furthermore, PoW mining leaks value due to the large yearly miner subsidies. Similarly, 230 disk space is most abundantly owned by large datacenter operators.Further, all sybil control mechanisms that accrue ongoing costs, e.g. electricity costs for hashing, leak value out of the ecosystem, not to mention destroy the environment. This, in turn, reduces the feasibility envelope for the token, wherein an adverse price move over a small time frame can render the system inoperable. Proof-of-work inherently selects for miners who have the connections to procure cheap electricity, which has little to do with the miners’ ability 235 to serialize transactions or their contributions to the overall ecosystem. Among these options, we choose proof-of-stake, because it is green, accessible, and open to all. We note, however, that while the $AVAX uses PoS, the Avalanche network enables subnets to be launched with PoW and PoS. Staking is a natural mechanism for participation in an open network because it enables a direct economic argument: the probability of success of an attack is directly proportional to a well-defined monetary cost 240 function. In other words, the nodes that stake are economically motivated to not engage in behavior that might hurt the value of their stake. Additionally, this stake does not incur any additional upkeep costs (other then the opportunity cost of investing in another asset), and has the property that, unlike mining equipment, is fully consumed if used in a catastrophic attack. For PoW operations, mining equipment can be simply reused or – if the owner decides to – entirely sold back to the market. 245 A node wishing to enter the network can freely do so by first putting up a stake that is immobilized during the duration of participation in the network. The user determines the amount duration of the stake. Once accepted, a stake cannot be reverted. The main goal is to ensure that nodes substantially share the same mostly stable view of the network. We anticipate setting the minimum staking time on the order of a week. 250 Unlike other systems that also propose a PoS mechanism, $AVAX does not make usage of slashing, and therefore all stake is returned when the staking period expires. This prevents unwanted scenarios such as a client software or hardware failure leading to a loss of coins. This dovetails with our design philosophy of building predictable technology: the staked tokens are not at risk, even in the presence of software or hardware flaws. 255 In Avalanche, a node that wants to participate issues a special stake transaction to the validator chain. Staking transactions name an amount to stake, the staking key of the participant that is staking, the duration, and the time that validation will start. Once the transaction is accepted, the funds will be locked until the end of the staking period. The minimal allowed amount is decided and enforced by the system. The stake amount placed by a participant has implications for both the amount of influence the participant has in the

Avalanche Platform 2020/06/30 9 consensus process, as well as the reward, as discussed later. The specified staking duration, must be between δmin and δmax, the minimum and maximum timeframes for which any stake can be locked. As with the staking amount, the staking period also has implications for the reward in the system. Loss or theft of the staking key cannot lead to asset loss, as the staking key is used only in the consensus process, not for asset transfer. 265 3.4 Smart Contracts in $AVAX At launch Avalanche supports standard Solidity-based smart contracts through the Ethereum virtual machine (EVM). We envision that the platform will support a richer and more powerful set of smart contract tools, including: – Smart contracts with off-chain execution and on-chain verification. 270 – Smart contracts with parallel execution. Any smart contracts that do not operate on the same state in any subnet in Avalanche will be able to execute in parallel. – An improved Solidity, called Solidity++. This new language will support versioning, safe mathematics and fixed point arithmetic, an improved type system, compilation to LLVM, and just-in-time execution. If a developer requires EVM support but wants to deploy smart contracts in a private subnet, they 275 can spin-up a new subnet directly. This is how Avalanche enables functionality-specific sharding through the subnets. Furthermore, if a developer requires interactions with the currently deployed Ethereum smart contracts, they can interact with the Athereum subnet, which is a spoon of Ethereum. Finally, if a developer requires a different execution environment from the Ethereum virtual machine, they may choose to deploy their smart contract through a subnet that implements a different execution environment, such as DAML 280 or WASM. Subnets can support additional features beyond VM behavior. For example, subnets can enforce performance requirements for bigger validator nodes that hold smart contracts for longer periods of time, or validators that hold contract state privately. 4 Governance and The $AVAX Token 4.1 The $AVAX Native Token 285 Monetary Policy The native token, $AVAX, is capped-supply, where the cap is set at 720, 000, 000 tokens, with 360, 000, 000 tokens available on mainnet launch. However, unlike other capped-supply tokens which bake the rate of minting perpetually, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX’s monetary policy is to balance the incentives of users to stake the token versus using it to interact with the variety of services available on the platform. Participants in the platform 290 collectively act as a decentralized reserve bank. The levers available on Avalanche are staking rewards, fees, and airdrops, all of which are influenced by governable parameters. Staking rewards are set by on-chain governance, and are ruled by a function designed to never surpass the capped supply. Staking can be induced by increasing fees or increasing staking rewards. On the other hand, we can induce increased engagement with the Avalanche platform services by lowering fees, and decreasing the staking reward.

10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Uses Payments True decentralized peer-to-peer payments are largely an unrealized dream for the industry due to the current lack of performance from incumbents. $AVAX is as powerful and easy to use as payments using Visa, allowing thousands of transactions globally every second, in a fully trustless, decentralized manner. Furthermore, for merchants worldwide, $AVAX provides a direct value proposition over Visa, namely lower 300 fees. Staking: Securing the System On the Avalanche platform, sybil control is achieved via staking. In order to validate, a participant must lock up coins, or stake. Validators, sometimes referred to as stakers, are compensated for their validation services based on staking amount and staking duration, amongst other properties. The chosen compensation function should minimize variance, ensuring that large stakers do not 305 disproportionately receive more compensation. Participants are also not subject to any “luck” factors, as in PoW mining. Such a reward scheme also discourages the formation of mining or staking pools enabling truly decentralized, trustless participation in the network. Atomic swaps Besides providing the core security of the system, the $AVAX token serves as the universal unit of exchange. From there, the Avalanche platform will be able to support trustless atomic swaps natively on 310 the platform enabling native, truly decentralized exchanges of any type of asset directly on Avalanche. 4.2 Governance Governance is critical to the development and adoption of any platform because – as with all other types of systems – Avalanche will also face natural evolution and updates. $AVAX provides on-chain governance for critical parameters of the network where participants are able to vote on changes to the network and 315 settle network upgrade decisions democratically. This includes factors such as the minimum staking amount, minting rate, as well as other economic parameters. This enables the platform to effectively perform dynamic parameter optimization through a crowd oracle. However, unlike some other governance platforms out there, Avalanche does not allow unlimited changes to arbitrary aspects of the system. Instead, only a pre-determined number of parameters can be modified via governance, rendering the system more predictable 320 and increasing safety. Further, all governable parameters are subject to limits within specific time bounds, introducing hysteresis, and ensuring that the system remains predictable over short time ranges. A workable process for finding globally acceptable values for system parameters is critical for decentralized systems without custodians. Avalanche can use its consensus mechanism to build a system that allows anyone to propose special transactions that are, in essence, system-wide polls. Any participating node may 325 issue such proposals. Nominal reward rate is an important parameter that affects any currency, whether digital or fiat. Unfortunately, cryptocurrencies that fix this parameter might face various issues, including deflation or inflation. To that end, the nominal reward rate is subject to governance, within pre-established boundaries. This will allow token holders to choose on whether $AVAX is eventually capped, uncapped, or even deflationary.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

Avalanche Platform 2020/06/30 11 Transaction fees, denoted by the set F, are also subject to governance. F is effectively a tuple which describes the fees associated with the various instructions and transactions. Finally, staking times and amounts are also governable. The list of these parameters is defined in Figure 1. – \(\Delta\): Staking amount, denominated in AVAX. This value defines the minimal stake required to be placed as bond before participating in the system. – \(\delta_{\min}\): The minimal amount of time required for a node to stake into the system. – \(\delta_{\max}\): The maximal amount of time a node can stake. – \(\rho : (\pi\Delta, \tau\delta_{\min}) \rightarrow \mathbb{R}\): Reward rate function, also referred to as minting rate, determines the reward a participant can claim as a function of their staking amount given some number of \(\pi\) publicly disclosed nodes under its ownership, over a period of \(\tau\) consecutive \(\delta_{\min}\) timeframes, such that \(\tau\delta_{\min} \leq \delta_{\max}\). – F : the fee structure, which is a set of governable fees parameters that specify costs to various transactions. Fig. 1. Key non-consensus parameters used in Avalanche. All notation is redefined upon first use. In line with the principle of predictability in a financial system, governance in $AVAX has hysteresis, meaning that changes to parameters are highly dependent on their recent changes. There are two limits 335 associated with each governable parameter: time and range. Once a parameter is changed using a governance transaction, it becomes very difficult to change it again immediately and by a large amount. These difficulty and value constraints relax as more time passes since the last change. Overall, this keeps the system from changing drastically over a short period of time, allowing users to safely predict system parameters in the short term, while having strong control and flexibility for the long term. 340

Ikhtisar Platform

Pada bagian ini, kami memberikan gambaran arsitektur platform dan mendiskusikan berbagai implementasi detail. Platform Avalanche dengan jelas memisahkan tiga masalah: rantai (dan aset yang dibangun di atasnya), eksekusi lingkungan, dan penyebaran. 3.1 Arsitektur 145 Subjaringan Subjaringan, atau subnet, adalah kumpulan dinamis validator yang bekerja sama untuk mencapai konsensus pada keadaan himpunan blockchains. Setiap blockchain divalidasi oleh satu subnet, dan satu subnet dapat memvalidasi banyak blockchains secara acak. validator dapat menjadi anggota dari banyak subnet yang berubah-ubah. Sebuah subnet memutuskan yang boleh memasukinya, dan mungkin mengharuskan validator konstituennya memiliki sifat tertentu. Avalanche platform mendukung pembuatan dan pengoperasian banyak subnet secara sewenang-wenang. Untuk membuat subnet baru 150 atau untuk bergabung dengan subnet, seseorang harus membayar biaya dalam mata uang $AVAX.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, dan Emin G¨un Sirer Model subnet menawarkan sejumlah keuntungan: – Jika validator tidak peduli dengan blockchain di subnet tertentu, ia tidak akan bergabung dengan subnet tersebut. Hal ini mengurangi lalu lintas jaringan, serta sumber daya komputasi yang diperlukan selama validators. Ini masuk berbeda dengan proyek blockchain lainnya, di mana setiap validator harus memvalidasi setiap transaksi, bahkan 155 mereka yang tidak mereka pedulikan. – Karena subnet menentukan siapa yang boleh memasukinya, seseorang dapat membuat subnet pribadi. Artinya, setiap blockchain masuk subnet hanya divalidasi oleh sekumpulan validator yang tepercaya. – Seseorang dapat membuat subnet yang setiap validator memiliki properti tertentu. Misalnya, seseorang dapat membuat a subnet di mana setiap validator terletak di yurisdiksi tertentu, atau di mana setiap validator terikat oleh beberapa 160 kontrak dunia nyata. Hal ini mungkin bermanfaat untuk alasan kepatuhan. Ada satu subnet khusus yang disebut Subnet Default. Ini divalidasi oleh semua validators. (Yaitu, secara berurutan untuk memvalidasi subnet apa pun, kita juga harus memvalidasi Subnet Default.) Subnet Default memvalidasi satu set blockchain yang telah ditentukan sebelumnya, termasuk blockchain tempat $AVAX berada dan diperdagangkan. Mesin Virtual Setiap blockchain adalah turunan dari Mesin Virtual (VM.) VM adalah cetak biru untuk a 165 blockchain, seperti kelas yang merupakan cetak biru untuk suatu objek dalam bahasa pemrograman berorientasi objek. Itu antarmuka, status, dan perilaku blockchain ditentukan oleh VM yang dijalankan blockchain. Berikut ini properti dari blockchain, dan lainnya, ditentukan oleh VM: – Isi satu blok – Transisi keadaan yang terjadi ketika sebuah blok diterima 170 – API yang diekspos oleh blockchain dan titik akhirnya – Data yang disimpan ke disk Kami mengatakan bahwa blockchain “menggunakan” atau “menjalankan” VM tertentu. Saat membuat blockchain, seseorang menentukan VM itu berjalan, serta keadaan asal blockchain. blockchain baru dapat dibuat menggunakan yang sudah ada sebelumnya VM, atau pengembang dapat membuat kode yang baru. Mungkin ada banyak blockchain yang menjalankan VM yang sama. 175 Setiap blockchain, bahkan yang menjalankan VM yang sama, secara logis independen dari yang lain dan mempertahankannya negara bagian sendiri. 3.2 Bootstrap Langkah pertama dalam berpartisipasi dalam Avalanche adalah bootstrap. Prosesnya terjadi dalam tiga tahap: koneksi untuk menyemai jangkar, penemuan jaringan dan negara, dan menjadi validator. 180 Seed Anchors Setiap sistem jaringan rekan yang beroperasi tanpa izin (yaitu hard-coded) kumpulan identitas memerlukan beberapa mekanisme untuk penemuan rekan. Dalam jaringan berbagi file peer-to-peer, satu set pelacak digunakan. Dalam jaringan kripto, mekanisme yang umum adalah penggunaan node benih DNS (yang kami rujukAvalanche Platform 2020/06/30 7 menjadi seed jangkar), yang terdiri dari sekumpulan alamat IP awal yang terdefinisi dengan baik yang menjadi asal anggota lainnya jaringan dapat ditemukan. Peran node benih DNS adalah untuk memberikan informasi berguna tentang kumpulan tersebut 185 peserta aktif dalam sistem. Mekanisme yang sama digunakan di Bitcoin Inti [1], dimana File src/chainparams.cpp dari kode sumber menyimpan daftar node benih yang dikodekan secara keras. Perbedaan antara BTC dan Avalanche adalah BTC hanya memerlukan satu node benih DNS yang benar, sedangkan Avalanche memerlukan yang sederhana mayoritas jangkar benar. Sebagai contoh, pengguna baru dapat memilih untuk melakukan bootstrap pada tampilan jaringan melalui serangkaian bursa yang sudah mapan dan bereputasi baik, yang mana pun secara individual tidak dapat dipercaya. 190 Namun, kami mencatat bahwa kumpulan node bootstrap tidak perlu dikodekan secara keras atau statis, dan bisa saja disediakan oleh pengguna, meskipun untuk kemudahan penggunaan, klien dapat memberikan pengaturan default yang mencakup secara ekonomis aktor penting, seperti pertukaran, yang dengannya klien ingin berbagi pandangan dunia. Tidak ada hambatan untuk itu menjadi jangkar benih, oleh karena itu sekumpulan jangkar benih tidak dapat menentukan apakah suatu node boleh masuk atau tidak jaringan, karena node dapat menemukan jaringan terbaru dari Avalanche rekan dengan melampirkan ke kumpulan benih mana pun 195 jangkar. Penemuan Jaringan dan Negara Setelah terhubung ke jangkar benih, sebuah node menanyakan kumpulan terbaru transisi keadaan. Kami menyebut rangkaian transisi negara ini sebagai batas yang diterima. Untuk sebuah rantai, batas yang diterima adalah blok terakhir yang diterima. Untuk DAG, garis depan yang diterima adalah himpunan simpul yang diterima, namun sudah dimiliki tidak ada anak yang diterima. Setelah mengumpulkan batas-batas yang diterima dari jangkar benih, negara mentransisikannya 200 diterima oleh sebagian besar benih jangkar didefinisikan sebagai diterima. Keadaan yang benar kemudian diekstraksi dengan menyinkronkan dengan node sampel. Selama ada mayoritas node yang benar di jangkar benih ditetapkan, maka transisi keadaan yang diterima harus ditandai sebagai diterima oleh setidaknya satu node yang benar. Proses penemuan keadaan ini juga digunakan untuk penemuan jaringan. Himpunan keanggotaan jaringan tersebut adalah didefinisikan pada rantai validator. Oleh karena itu, sinkronisasi dengan rantai validator memungkinkan node untuk menemukannya 205 kumpulan validators saat ini. Rantai validator akan dibahas lebih lanjut di bagian selanjutnya. 3.3 Pengendalian dan Keanggotaan Sybil Protokol konsensus memberikan jaminan keamanannya dengan asumsi hingga angka ambang batas anggota dalam sistem bisa menjadi musuh. Serangan Sybil, dimana sebuah node membanjiri jaringan dengan harga murah dengan identitas jahat, dapat dengan mudah membatalkan jaminan ini. Pada dasarnya, serangan seperti itu hanya bisa terjadi 210 dihalangi dengan memperdagangkan kehadiran dengan bukti sumber daya yang sulit dipalsukan [3]. Sistem masa lalu telah mengeksplorasi penggunaannya mekanisme pencegahan Sybil yang mencakup proof-of-work (PoW), proof-of-stake (PoS), bukti waktu yang telah berlalu (POET), bukti ruang dan waktu (PoST), dan bukti otoritas (PoA). Pada intinya, semua mekanisme ini memiliki fungsi yang sama: mekanisme tersebut mengharuskan setiap peserta memilikinya beberapa “skin in the game” dalam bentuk komitmen ekonomi, yang pada gilirannya memberikan dampak ekonomi 215 penghalang terhadap perilaku buruk yang dilakukan peserta tersebut. Semuanya melibatkan suatu bentuk pasak, baik itu dalam bentuk rig penambangan dan hash daya (PoW), ruang disk (PoST), perangkat keras tepercaya (POET), atau identitas yang disetujui (PoA). Taruhan ini menjadi dasar biaya ekonomi yang harus ditanggung oleh para peserta untuk memperoleh suara. Untuk Misalnya, di Bitcoin, kemampuan untuk menyumbangkan blok yang valid berbanding lurus dengan hash kekuatan dari peserta pengusul. Sayangnya, terdapat juga kebingungan besar antara protokol konsensus8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, dan Emin G¨un Sirer versus mekanisme kontrol Sybil. Kami mencatat bahwa pilihan protokol konsensus, sebagian besar, ortogonal dengan pilihan mekanisme kontrol Sybil. Ini tidak berarti bahwa mekanisme kendali Sybil memang demikian saling menggantikan satu sama lain, karena pilihan tertentu mungkin memiliki implikasi terhadap hal yang mendasarinya jaminan protokol konsensus. Namun, keluarga Snow* dapat digabungkan dengan banyak keluarga yang dikenal mekanisme, tanpa modifikasi yang signifikan. 225 Pada akhirnya, demi keamanan dan untuk memastikan bahwa insentif para peserta selaras dengan manfaatnya jaringan, $AVAX pilih PoS ke mekanisme kontrol inti Sybil. Beberapa bentuk taruhan pada dasarnya bersifat inheren terpusat: manufaktur rig penambangan (PoW), misalnya, pada dasarnya terpusat di tangan segelintir orang orang-orang dengan pengetahuan yang sesuai dan akses terhadap lusinan paten yang diperlukan untuk VLSI yang kompetitif manufaktur. Selain itu, kebocoran nilai penambangan PoW disebabkan oleh besarnya subsidi penambang setiap tahunnya. Demikian pula, 230 ruang disk paling banyak dimiliki oleh operator pusat data besar. Selanjutnya, semua mekanisme kontrol sybil yang menimbulkan biaya berkelanjutan, mis. biaya listrik untuk hashing, nilai kebocoran ekosistem, belum lagi menghancurkan lingkungan. Hal ini, pada gilirannya, mengurangi kelayakan untuk token, yang mana akan merugikan pergerakan harga dalam jangka waktu singkat dapat membuat sistem tidak dapat dioperasikan. Proof-of-work secara inheren memilih untuk penambang yang memiliki koneksi untuk mendapatkan listrik murah, tidak ada hubungannya dengan kemampuan penambang 235 untuk membuat serial transaksi atau kontribusinya terhadap ekosistem secara keseluruhan. Di antara pilihan-pilihan ini, kami memilih proof-of-stake, karena hijau, mudah diakses, dan terbuka untuk semua. Namun, kami mencatat bahwa saat $AVAX digunakan PoS, jaringan Avalanche memungkinkan subnet diluncurkan dengan PoW dan PoS. Staking adalah mekanisme alami untuk berpartisipasi dalam jaringan terbuka karena memungkinkan terjadinya ekonomi langsung argumen: kemungkinan keberhasilan suatu serangan berbanding lurus dengan biaya moneter yang ditentukan dengan baik 240 fungsi. Dengan kata lain, node yang melakukan staking termotivasi secara ekonomi untuk tidak melakukan perilaku tersebut mungkin merusak nilai taruhan mereka. Selain itu, taruhan ini tidak menimbulkan biaya pemeliharaan tambahan (lainnya kemudian biaya peluang berinvestasi pada aset lain), dan memiliki properti yang, tidak seperti peralatan pertambangan, dikonsumsi sepenuhnya jika digunakan dalam serangan bencana. Untuk operasi PoW, peralatan penambangan bisa dengan sederhana digunakan kembali atau – jika pemiliknya memutuskan untuk – dijual seluruhnya kembali ke pasar. 245 Sebuah node yang ingin memasuki jaringan dapat dengan bebas melakukannya dengan terlebih dahulu memasang pasak yang tidak dapat bergerak selama durasi partisipasi dalam jaringan. Pengguna menentukan jumlah durasi taruhan. Setelah diterima, taruhan tidak dapat dikembalikan. Tujuan utamanya adalah untuk memastikan bahwa node berbagi secara substansial tampilan jaringan yang sebagian besar stabil. Kami mengantisipasi pengaturan waktu minimum staking pada pesanan a minggu. 250 Tidak seperti sistem lain yang juga mengusulkan mekanisme PoS, $AVAX tidak menggunakan pemotongan, dan oleh karena itu semua taruhan dikembalikan ketika periode staking berakhir. Ini mencegah skenario yang tidak diinginkan seperti kegagalan perangkat lunak atau perangkat keras klien yang menyebabkan hilangnya koin. Ini sesuai dengan filosofi desain kami membangun teknologi yang dapat diprediksi: token yang dipertaruhkan tidak berisiko, bahkan dengan adanya perangkat lunak atau kelemahan perangkat keras. 255 Di Avalanche, sebuah node yang ingin berpartisipasi mengeluarkan transaksi pasak khusus ke rantai validator. Nama transaksi staking jumlah yang dipertaruhkan, kunci staking peserta yaitu staking, durasi, dan waktu validasi akan dimulai. Setelah transaksi diterima, dana akan dikunci hingga akhir periode staking. Jumlah minimum yang diperbolehkan ditentukan dan diberlakukan oleh sistem. Taruhannya jumlah yang ditempatkan oleh seorang peserta mempunyai implikasi terhadap besarnya pengaruh yang dimiliki peserta dalamAvalanche Platform 2020/06/30 9 proses konsensus, serta imbalannya, seperti yang akan dibahas nanti. Durasi staking yang ditentukan, harus antara δmin dan δmax, jangka waktu minimum dan maksimum di mana setiap taruhan dapat dikunci. Seperti halnya Jumlah staking, periode staking juga mempunyai implikasi terhadap imbalan dalam sistem. Kehilangan atau pencurian Kunci staking tidak dapat menyebabkan hilangnya aset, karena kunci staking hanya digunakan dalam proses konsensus, bukan untuk aset transfer. 265 3.4 Kontrak Cerdas di $AVAX Saat peluncuran Avalanche mendukung smart contracts berbasis Soliditas standar melalui mesin virtual Ethereum (EVM). Kami membayangkan bahwa platform ini akan mendukung rangkaian smart contract yang lebih kaya dan lebih kuat alat, antara lain: – Kontrak pintar dengan eksekusi off-chain dan verifikasi on-chain. 270 – Kontrak pintar dengan eksekusi paralel. Setiap smart contract yang tidak beroperasi pada negara bagian yang sama di subnet apa pun di Avalanche akan dapat dijalankan secara paralel. – Soliditas yang ditingkatkan, disebut Soliditas++. Bahasa baru ini akan mendukung pembuatan versi, matematika yang aman dan aritmatika titik tetap, sistem tipe yang ditingkatkan, kompilasi ke LLVM, dan eksekusi tepat waktu. Jika pengembang memerlukan dukungan EVM tetapi ingin menerapkan smart contract di subnet pribadi, mereka 275 dapat memutar subnet baru secara langsung. Beginilah cara Avalanche mengaktifkan sharding khusus fungsi subnet. Selain itu, jika pengembang memerlukan interaksi dengan Ethereum smart yang saat ini diterapkan kontrak, mereka dapat berinteraksi dengan subnet Athereum, yaitu sendok Ethereum. Terakhir, jika seorang pengembang memerlukan lingkungan eksekusi yang berbeda dari mesin virtual Ethereum, mereka mungkin memilih untuk menerapkan smart contract mereka melalui subnet yang mengimplementasikan lingkungan eksekusi yang berbeda, seperti DAML 280 atau WASM. Subnet dapat mendukung fitur tambahan di luar perilaku VM. Misalnya, subnet dapat menerapkan persyaratan kinerja untuk validator node yang lebih besar yang menampung smart contracts untuk jangka waktu yang lebih lama, atau validators yang memegang kontrak negara secara pribadi. 4 Tata Kelola dan Token $AVAX 4.1 Token Asli $AVAX 285 Kebijakan Moneter token asli, $AVAX, adalah pasokan terbatas, dengan batas ditetapkan pada 720.000.000 tokens, dengan 360.000.000 tokens tersedia pada peluncuran mainnet. Namun, tidak seperti tokens pasokan terbatas lainnya yang mana meningkatkan tingkat pencetakan secara terus-menerus, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)kebijakan moneter AVAX adalah untuk menyeimbangkan insentif pengguna untuk mempertaruhkan token dibandingkan menggunakannya untuk berinteraksi dengan berbagai layanan yang tersedia di platform. Peserta di platform 290 secara kolektif bertindak sebagai bank cadangan yang terdesentralisasi. Pengungkit yang tersedia di Avalanche adalah staking hadiah, biaya, dan airdrop, yang semuanya dipengaruhi oleh parameter yang dapat diatur. Imbalan staking ditentukan oleh tata kelola on-chain, dan diatur oleh fungsi yang dirancang untuk tidak pernah melampaui pasokan yang dibatasi. Staking dapat diinduksi dengan menaikkan biaya atau meningkatkan staking hadiah. Di sisi lain, kita dapat mendorong peningkatan keterlibatan dengan layanan platform Avalanche dengan menurunkan biaya, dan mengurangi hadiah staking.10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, dan Emin G¨un Sirer Kegunaan Pembayaran Pembayaran peer-to-peer yang terdesentralisasi sebagian besar merupakan impian yang belum terwujud bagi industri ini kurangnya kinerja petahana saat ini. $AVAX sama kuat dan mudahnya digunakan seperti halnya pembayaran Visa, memungkinkan ribuan transaksi secara global setiap detik, dengan cara yang sepenuhnya tidak dapat dipercaya dan terdesentralisasi. Lebih lanjut, bagi merchant di seluruh dunia, $AVAX memberikan proposisi nilai langsung dibandingkan Visa, yaitu lebih rendah 300 biaya. Staking: Mengamankan Sistem Pada platform Avalanche, kontrol sybil dicapai melalui staking. Secara berurutan untuk memvalidasi, peserta harus mengunci koin, atau mempertaruhkan. Validator, terkadang disebut sebagai pemangku kepentingan, adalah kompensasi untuk layanan validasi mereka berdasarkan jumlah staking dan durasi staking, antara lain properti. Fungsi kompensasi yang dipilih harus meminimalkan varians, memastikan bahwa pemangku kepentingan besar tidak melakukan hal yang sama 305 menerima lebih banyak kompensasi secara tidak proporsional. Peserta juga tidak tunduk pada faktor “keberuntungan” apa pun, seperti pada Penambangan PoW. Skema penghargaan seperti itu juga menghambat pembentukan penambangan atau kumpulan staking yang benar-benar memungkinkan partisipasi yang terdesentralisasi dan tidak dapat dipercaya dalam jaringan. Pertukaran atom Selain memberikan keamanan inti sistem, $AVAX token berfungsi sebagai unit universal pertukaran. Dari sana, platform Avalanche akan mampu mendukung pertukaran atom tanpa kepercayaan secara asli di 310 platform yang memungkinkan pertukaran asli dan benar-benar terdesentralisasi untuk semua jenis aset langsung di Avalanche. 4.2 Tata Kelola Tata kelola sangat penting dalam pengembangan dan penerapan platform apa pun karena – sama seperti platform lainnya sistem – Avalanche juga akan menghadapi evolusi dan pembaruan alami. $AVAX menyediakan tata kelola on-chain untuk parameter penting jaringan di mana peserta dapat memberikan suara pada perubahan pada jaringan dan 315 menyelesaikan keputusan peningkatan jaringan secara demokratis. Ini termasuk faktor-faktor seperti jumlah minimum staking, tingkat pencetakan, serta parameter ekonomi lainnya. Hal ini memungkinkan platform untuk secara efektif melakukan optimasi parameter dinamis melalui kerumunan oracle. Namun, tidak seperti beberapa platform tata kelola lainnya di luar sana, Avalanche tidak mengizinkan perubahan tak terbatas pada aspek sistem yang sewenang-wenang. Sebaliknya, hanya a sejumlah parameter yang telah ditentukan sebelumnya dapat dimodifikasi melalui tata kelola, sehingga menjadikan sistem lebih dapat diprediksi 320 dan meningkatkan keselamatan. Selanjutnya, semua parameter yang dapat diatur tunduk pada batasan dalam batasan waktu tertentu, memperkenalkan histeresis, dan memastikan bahwa sistem tetap dapat diprediksi dalam rentang waktu yang singkat. Proses yang bisa diterapkan untuk menemukan nilai parameter sistem yang dapat diterima secara global sangat penting untuk sistem desentralisasi tanpa penjaga. Avalanche dapat menggunakan mekanisme konsensusnya untuk membangun sistem yang memungkinkan siapa pun untuk mengusulkan transaksi khusus yang, pada dasarnya, merupakan jajak pendapat seluruh sistem. Setiap node yang berpartisipasi boleh 325 mengeluarkan proposal seperti itu. Tingkat imbalan nominal adalah parameter penting yang memengaruhi mata uang apa pun, baik digital maupun fiat. Sayangnya, mata uang kripto yang memperbaiki parameter ini mungkin menghadapi berbagai masalah, termasuk deflasi atau inflasi. Untuk itu, tingkat imbalan nominal tunduk pada tata kelola, dalam batasan yang telah ditentukan sebelumnya. Ini akan izinkan pemegang token untuk memilih apakah $AVAX pada akhirnya akan dibatasi, tidak dibatasi, atau bahkan deflasi.Avalanche Platform 2020/06/30 11 Biaya transaksi, yang dilambangkan dengan himpunan F, juga tunduk pada tata kelola. F secara efektif adalah tupel yang menggambarkan biaya yang terkait dengan berbagai instruksi dan transaksi. Terakhir, staking kali dan jumlah juga dapat diatur. Daftar parameter ini didefinisikan pada Gambar 1. – ∆: Jumlah staking, dalam mata uang $AVAX. Nilai ini menentukan taruhan minimal yang diperlukan untuk ditempatkan obligasi sebelum berpartisipasi dalam sistem. – δmin : Jumlah waktu minimal yang dibutuhkan sebuah node untuk melakukan staking ke dalam sistem. – δmax : Jumlah waktu maksimal yang dapat dipertaruhkan oleh sebuah node. – ρ : (π∆, τδmin) →R : Fungsi tingkat imbalan, juga disebut sebagai tingkat pencetakan, menentukan imbalan a peserta dapat mengklaim sebagai fungsi dari jumlah staking mereka dengan sejumlah π node yang diungkapkan secara publik di bawah kepemilikannya, selama jangka waktu τ berturut-turut δmin, sehingga τδmin ≤δmax. – F : struktur biaya, yang merupakan sekumpulan parameter biaya yang dapat diatur yang menentukan biaya untuk berbagai transaksi. Gambar 1. Parameter utama non-konsensus yang digunakan di Avalanche. Semua notasi didefinisikan ulang pada penggunaan pertama. Sejalan dengan prinsip prediktabilitas dalam sistem keuangan, tata kelola di $AVAX memiliki histeresis, artinya perubahan parameter sangat bergantung pada perubahan terkini. Ada dua batasan 335 terkait dengan setiap parameter yang dapat diatur: waktu dan jangkauan. Setelah parameter diubah menggunakan tata kelola transaksi, menjadi sangat sulit untuk mengubahnya kembali dengan segera dan dalam jumlah besar. Kesulitan ini dan batasan nilai mengendur seiring berjalannya waktu sejak perubahan terakhir. Secara keseluruhan, ini mencegah sistem berubah secara drastis dalam waktu singkat, memungkinkan pengguna memprediksi parameter sistem dengan aman jangka pendek, serta memiliki kendali dan fleksibilitas yang kuat untuk jangka panjang. 340

Governance

Governance

1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The overarching aim of Avalanche is to provide a unifying platform for the creation, transfer, and trade of 20 digital assets. By construction, Avalanche possesses the following properties: Scalable Avalanche is designed to be massively scalable, robust, and efficient. The core consensus engine is able to support a global network of potentially hundreds of millions of internet-connected, low and highpowered devices that operate seamlessly, with low latencies and very high transactions per second. 25 Secure Avalanche is designed to be robust and achieve high security. Classical consensus protocols are designed to withstand up to f attackers, and fail completely when faced with an attacker of size f + 1 or larger, and Nakamoto consensus provides no security when 51% of the miners are Byzantine. In contrast, Avalanche provides a very strong guarantee of safety when the attacker is below a certain threshold, which can be parametrized by the system designer, and it provides graceful degradation when the attacker exceeds 30 this threshold. It can uphold safety (but not liveness) guarantees even when the attacker exceeds 51%. It is the first permissionless system to provide such strong security guarantees. Decentralized Avalanche is designed to provide unprecedented decentralization. This implies a commitment to multiple client implementations and no centralized control of any kind. The ecosystem is designed to avoid divisions between classes of users with different interests. Crucially, there is no distinction between miners, 35 developers, and users. Governable and Democratic $AVAX is a highly inclusive platform, which enables anyone to connect to its network and participate in validation and first-hand in governance. Any token holder can have a vote in selecting key financial parameters and in choosing how the system evolves. Interoperable and Flexible Avalanche is designed to be a universal and flexible infrastructure for a multitude 40 of blockchains/assets, where the base $AVAX is used for security and as a unit of account for exchange. The system is intended to support, in a value-neutral fashion, many blockchains to be built on top. The platform is designed from the ground up to make it easy to port existing blockchains onto it, to import balances, to support multiple scripting languages and virtual machines, and to meaningfully support multiple deployment scenarios. 45 Outline The rest of this paper is broken down into four major sections. Section 2 outlines the details of the engine that powers the platform. Section 3 discusses the architectural model behind the platform, including subnetworks, virtual machines, bootstrapping, membership, and staking. Section 4 explains the governance model that enables dynamic changes to key economic parameters. Finally, in Section 5 explores various peripheral topics of interest, including potential optimizations, post-quantum cryptography, and realistic 50 adversaries.

Avalanche Platform 2020/06/30 3 Naming Convention The name of the platform is Avalanche, and is typically referred to as “the Avalanche platform”, and is interchangeable/synonymous with “the Avalanche network”, or – simply – Avalanche. Codebases will be released using three numeric identifiers, labeled “v.[0-9].[0-9].[0-100]”, where the first number identifies major releases, the second number identifies minor releases, and the third number 55 identifies patches. The first public release, codenamed Avalanche Borealis, is v. 1.0.0. The native token of the platform is called “$AVAX”. The family of consensus protocols used by the Avalanche platform is referred to as the Snow* family. There are three concrete instantiations, called Avalanche, Snowman, and Frosty.

Tata Kelola

1.1 Avalanche Tujuan dan Prinsip Avalanche adalah platform blockchain yang berkinerja tinggi, dapat diskalakan, dapat disesuaikan, dan aman. Ini menargetkan tiga kasus penggunaan yang luas: 15 – Membangun blockchain khusus aplikasi, mencakup izin (pribadi) dan tanpa izin (publik) penerapan. – Membangun dan meluncurkan aplikasi yang sangat skalabel dan terdesentralisasi (Dapps). – Membangun aset digital yang kompleks secara sewenang-wenang dengan aturan khusus, perjanjian, dan pengendara (aset pintar). 1 Pernyataan berwawasan ke depan umumnya berhubungan dengan kejadian di masa depan atau kinerja kami di masa depan. Ini termasuk, namun tidak terbatas pada, proyeksi kinerja Avalanche; perkembangan bisnis dan proyek yang diharapkan; eksekusi mengenai visi dan strategi pertumbuhannya; dan penyelesaian proyek yang sedang berjalan, dalam pengembangan atau sebaliknya sedang dipertimbangkan. Pernyataan berwawasan ke depan mewakili keyakinan dan asumsi manajemen kami hanya pada tanggal presentasi ini. Pernyataan-pernyataan ini bukan merupakan jaminan kinerja di masa depan dan tidak semestinya ketergantungan tidak boleh ditempatkan pada mereka. Pernyataan-pernyataan berwawasan ke depan tersebut tentu saja melibatkan hal-hal yang diketahui dan tidak diketahui risiko, yang dapat menyebabkan kinerja aktual dan hasil pada periode mendatang berbeda secara material dari proyeksi tersurat maupun tersirat di sini. Avalanche tidak berkewajiban memperbarui pernyataan berwawasan ke depan. Meskipun pernyataan berwawasan ke depan adalah prediksi terbaik kami pada saat dibuat, tidak ada jaminan bahwa hal tersebut akan terjadi akan terbukti akurat, karena hasil aktual dan kejadian di masa depan dapat berbeda secara signifikan. Pembaca diperingatkan untuk tidak melakukannya untuk menempatkan ketergantungan yang tidak semestinya pada pernyataan berwawasan ke depan.2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, dan Emin G¨un Sirer Tujuan utama dari Avalanche adalah untuk menyediakan platform pemersatu untuk penciptaan, transfer, dan perdagangan 20 aset digital. Berdasarkan konstruksi, Avalanche memiliki properti berikut: Avalanche yang dapat diskalakan dirancang agar dapat diskalakan secara masif, kuat, dan efisien. Mesin konsensus inti mampu mendukung jaringan global yang berpotensi memiliki ratusan juta perangkat yang terhubung ke internet, berdaya rendah dan tinggi, yang beroperasi dengan lancar, dengan latensi rendah, dan transaksi per detik yang sangat tinggi. 25 Aman Avalanche dirancang agar kuat dan mencapai keamanan tinggi. Protokol konsensus klasik adalah dirancang untuk menahan hingga f penyerang, dan gagal total saat berhadapan dengan penyerang berukuran f + 1 atau lebih besar, dan konsensus Nakamoto tidak memberikan keamanan jika 51% penambangnya adalah Bizantium. Sebaliknya, Avalanche memberikan jaminan keamanan yang sangat kuat ketika penyerang berada di bawah ambang batas tertentu, yang dapat diparametrikan oleh perancang sistem, dan memberikan degradasi yang baik ketika penyerang melampauinya 30 ambang batas ini. Ini dapat menjunjung jaminan keamanan (tetapi bukan keaktifan) bahkan ketika penyerang melebihi 51%. Itu benar sistem tanpa izin pertama yang memberikan jaminan keamanan yang kuat. Avalanche yang terdesentralisasi dirancang untuk memberikan desentralisasi yang belum pernah terjadi sebelumnya. Ini menyiratkan komitmen untuk beberapa implementasi klien dan tidak ada kontrol terpusat dalam bentuk apa pun. Ekosistem dirancang untuk menghindari pembagian antar kelas pengguna dengan kepentingan yang berbeda. Yang terpenting, tidak ada perbedaan antara penambang, 35 pengembang, dan pengguna. $AVAX yang Ramah Pemerintahan dan Demokratis adalah platform yang sangat inklusif, yang memungkinkan siapa saja untuk terhubung dengannya jaringan dan berpartisipasi dalam validasi dan langsung dalam tata kelola. Pemegang token mana pun dapat memberikan suaranya memilih parameter keuangan utama dan dalam memilih bagaimana sistem berkembang. Dapat Dioperasikan dan Fleksibel Avalanche dirancang untuk menjadi infrastruktur universal dan fleksibel untuk banyak orang 40 dari blockchains/assets, dengan basis $AVAX digunakan untuk keamanan dan sebagai unit hitung untuk pertukaran. Itu sistem ini dimaksudkan untuk mendukung, dengan cara yang netral nilai, banyak blockchain yang akan dibangun di atasnya. Platformnya dirancang dari awal untuk memudahkan porting blockchain yang ada ke dalamnya, untuk mengimpor saldo, ke mendukung berbagai bahasa skrip dan mesin virtual, serta mendukung banyak penerapan secara bermakna skenario. 45 Garis Besar Sisa tulisan ini dipecah menjadi empat bagian besar. Bagian 2 menguraikan rincian mesin yang menggerakkan platform. Bagian 3 membahas model arsitektur di balik platform, termasuk subjaringan, mesin virtual, bootstrap, keanggotaan, dan staking. Bagian 4 menjelaskan tata kelola model yang memungkinkan perubahan dinamis pada parameter ekonomi utama. Terakhir, di Bagian 5 mengeksplorasi berbagai hal topik periferal yang menarik, termasuk potensi optimasi, kriptografi pasca-kuantum, dan realistis 50 musuh.

Avalanche Platform 2020/06/30 3 Konvensi Penamaan Nama platformnya adalah Avalanche, dan biasanya disebut sebagai “Avalanche platform”, dan dapat dipertukarkan/identik dengan “jaringan Avalanche”, atau – sederhananya – Avalanche. Basis kode akan dirilis menggunakan tiga pengidentifikasi numerik, diberi label “v.[0-9].[0-9].[0-100]”, di mana angka pertama menunjukkan pelepasan besar, angka kedua menunjukkan pelepasan kecil, dan angka ketiga menunjukkan pelepasan kecil. 55 mengidentifikasi tambalan. Rilis publik pertama, dengan nama kode Avalanche Borealis, adalah v. 1.0.0. token asli platform ini disebut “$AVAX”. Kelompok protokol konsensus yang digunakan oleh platform Avalanche adalah disebut sebagai keluarga Snow*. Ada tiga contoh konkret, yang disebut Avalanche, Snowman, dan sangat dingin.

Discussion

Discussion

5.1 Optimizations Pruning Many blockchain platforms, especially those implementing Nakamoto consensus such as Bitcoin, suffer from perpetual state growth. This is because – by protocol – they have to store the entire history of transactions. However, in order for a blockchain to grow sustainably, it must be able to prune old history. 345 This is especially important for blockchains that support high performance, such as Avalanche. Pruning is simple in the Snow* family. Unlike in Bitcoin (and similar protocols), where pruning is not possible per the algorithmic requirements, in $AVAX nodes do not need to maintain parts of the DAG that are deep and highly committed. These nodes do not need to prove any past history to new bootstrapping nodes, and therefore simply have to store active state, i.e. the current balances, as well as uncommitted 350 transactions. Client Types Avalanche can support three different types of clients: archival, full, and light. Archival nodes store the entire history of the $AVAX subnet, the staking subnet, and the smart contract subnet, all the

12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer way to genesis, meaning that these nodes serve as bootstrapping nodes for new incoming nodes. Additionally these nodes may store the full history of other subnets for which they choose to be validators. Archival 355 nodes are typically machines with high storage capabilities that are paid by other nodes when downloading old state. Full nodes, on the other hand, participate in validation, but instead of storing all history, they simply store the active state (e.g. current UTXO set). Finally, for those that simply need to interact securely with the network using the most minimal amount of resources, Avalanche supports light clients which can prove that some transaction has been committed without needing to download or synchronize history. Light 360 clients engage in the repeated sampling phase of the protocol to ensure safe commitment and network wide consensus. Therefore, light clients in Avalanche provide the same security guarantees as full nodes. Sharding Sharding is the process of partitioning various system resources in order to increase performance and reduce load. There are various types of sharding mechanisms. In network sharding, the set of participants is divided into separate subnetworks as to reduce algorithmic load; in state sharding, participants agree on 365 storing and maintaining only specific subparts of the entire global state; lastly, in transaction sharding, participants agree to separate the processing of incoming transactions. In Avalanche Borealis, the first form of sharding exists through the subnetworks functionality. For example, one may launch a gold subnet and another real-estate subnet. These two subnets can exist entirely in parallel. The subnets interact only when a user wishes to buy real-estate contracts using their gold holdings, 370 at which point Avalanche will enable an atomic swap between the two subnets. 5.2 Concerns Post Quantum Cryptography Post-quantum cryptography has recently gained widespread attention due to the advances in the development of quantum computers and algorithms. The concern with quantum computers is that they can break some of the currently deployed cryptographic protocols, specifically digital 375 signatures. The Avalanche network model enables any number of VMs, so it supports a quantum-resistant virtual machine with a suitable digital signature mechanism. We anticipate several types of digital signature schemes to be deployed, including quantum resistant RLWE-based signatures. The consensus mechanism does not assume any kind of heavy crypto for its core operation. Given this design, it is straightforward to extend the system with a new virtual machine that provides quantum secure cryptographic primitives. 380 Realistic Adversaries The Avalanche paper [6] provides very strong guarantees in the presence of a powerful and hostile adversary, known as a round-adaptive adversary in the full point-to-point model. In other terms, the adversary has full access to the state of every single correct node at all times, knows the random choices of all correct nodes, as well as can update its own state at any time, before and after the correct node has the chance to update its own state. Effectively, this adversary is all powerful, except for 385 the ability to directly update the state of a correct node or modify the communication between correct nodes. Nonetheless, in reality, such an adversary is purely theoretical since practical implementations of the strongest possible adversary are limited at statistical approximations of the network state. Therefore, in practice, we expect worst-case-scenario attacks to be difficult to deploy.

Avalanche Platform 2020/06/30 13 Inclusion and Equality A common problem in permissionless currencies is that of the “rich getting 390 richer”. This is a valid concern, since a PoS system that is improperly implemented may in fact allow wealth generation to be disproportionately attributed to the already large holders of stake in the system. A simple example is that of leader-based consensus protocols, wherein a subcommittee or a designated leader collects all the rewards during its operation, and where the probability of being chosen to collect rewards is proportional to the stake, accruing strong reward compounding effects. Further, in systems such as Bitcoin, 395 there is a “big get bigger” phenomenon where the big miners enjoy a premium over smaller ones in terms of fewer orphans and less lost work. In contrast, Avalanche employs an egalitarian distribution of minting: every single participant in the staking protocol is rewarded equitably and proportionally based on stake. By enabling very large numbers of people to participate first-hand in staking, Avalanche can accommodate millions of people to participate equally in staking. The minimum amount required to participate in the 400 protocol will be up for governance, but it will be initialized to a low value to encourage wide participation. This also implies that delegation is not required to participate with a small allocation. 6 Conclusion In this paper, we discussed the architecture of the Avalanche platform. Compared to other platforms today, which either run classical-style consensus protocols and therefore are inherently non-scalable, or make usage of 405 Nakamoto-style consensus that is inefficient and imposes high operating costs, the Avalanche is lightweight, fast, scalable, secure, and efficient. The native token, which serves for securing the network and paying for various infrastructural costs is simple and backwards compatible. $AVAX has capacity beyond other proposals to achieve higher levels of decentralization, resist attacks, and scale to millions of nodes without any quorum or committee election, and hence without imposing any limits to participation. 410 Besides the consensus engine, Avalanche innovates up the stack, and introduces simple but important ideas in transaction management, governance, and a slew of other components not available in other platforms. Each participant in the protocol will have a voice in influencing how the protocol evolves at all times, made possible by a powerful governance mechanism. Avalanche supports high customizability, allowing nearly instant plug-and-play with existing blockchains. 415

Diskusi

5.1 Pengoptimalan Pemangkasan Banyak platform blockchain, terutama yang menerapkan konsensus Nakamoto seperti Bitcoin, menderita pertumbuhan negara yang terus-menerus. Ini karena – berdasarkan protokol – mereka harus menyimpan seluruh riwayat transaksi. Namun, agar blockchain dapat tumbuh secara berkelanjutan, ia harus mampu memangkas sejarah lama. 345 Hal ini sangat penting terutama untuk blockchain yang mendukung kinerja tinggi, seperti Avalanche. Pemangkasan mudah dilakukan di keluarga Snow*. Berbeda dengan Bitcoin (dan protokol serupa), yang tidak melakukan pemangkasan mungkin sesuai persyaratan algoritmik, di $AVAX node tidak perlu memelihara bagian DAG itu mendalam dan berkomitmen tinggi. Node-node ini tidak perlu membuktikan riwayat masa lalu apa pun untuk bootstrapping baru node, dan oleh karena itu hanya perlu menyimpan status aktif, yaitu saldo saat ini, serta tidak terikat 350 transaksi. Jenis Klien Avalanche dapat mendukung tiga jenis klien yang berbeda: arsip, penuh, dan ringan. Arsip node menyimpan seluruh riwayat subnet $AVAX, subnet staking, dan subnet smart contract, semuanya12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, dan Emin G¨un Sirer cara untuk genesis, artinya node ini berfungsi sebagai node bootstrapping untuk node baru yang masuk. Selain itu node ini dapat menyimpan riwayat lengkap subnet lain yang mereka pilih sebagai validators. Arsip 355 node biasanya merupakan mesin dengan kemampuan penyimpanan tinggi yang dibayar oleh node lain saat mengunduh negara bagian lama. Node penuh, di sisi lain, berpartisipasi dalam validasi, tetapi alih-alih menyimpan seluruh riwayat, mereka malah berpartisipasi cukup simpan status aktif (mis. set UTXO saat ini). Terakhir, bagi mereka yang hanya perlu berinteraksi dengan aman dengan jaringan yang menggunakan sumber daya paling sedikit, Avalanche mendukung klien ringan yang bisa membuktikan bahwa beberapa transaksi telah dilakukan tanpa perlu mengunduh atau menyinkronkan riwayat. Ringan 360 klien terlibat dalam fase pengambilan sampel berulang dari protokol untuk memastikan komitmen yang aman dan jaringan yang luas konsensus. Oleh karena itu, klien ringan di Avalanche memberikan jaminan keamanan yang sama seperti node penuh. Sharding Sharding adalah proses mempartisi berbagai sumber daya sistem untuk meningkatkan kinerja dan mengurangi beban. Ada berbagai jenis mekanisme sharding. Dalam network sharding, kumpulan peserta dibagi menjadi subjaringan terpisah untuk mengurangi beban algoritmik; dalam state sharding, para peserta menyetujuinya 365 menyimpan dan memelihara hanya bagian tertentu dari keseluruhan negara global; terakhir, dalam sharding transaksi, peserta setuju untuk memisahkan pemrosesan transaksi yang masuk. Di Avalanche Borealis, bentuk sharding pertama ada melalui fungsi subjaringan. Untuk Misalnya, seseorang dapat meluncurkan subnet emas dan subnet real estat lainnya. Kedua subnet ini bisa ada seluruhnya paralel. Subnet hanya berinteraksi ketika pengguna ingin membeli kontrak real estat menggunakan kepemilikan emasnya, 370 pada titik mana Avalanche akan mengaktifkan pertukaran atom antara dua subnet. 5.2 Kekhawatiran Kriptografi Pasca Kuantum Kriptografi pasca-kuantum baru-baru ini mendapat perhatian luas karena kemajuan dalam pengembangan komputer kuantum dan algoritma. Kekhawatiran dengan kuantum komputer adalah bahwa mereka dapat merusak beberapa protokol kriptografi yang saat ini digunakan, khususnya digital 375 tanda tangan. Model jaringan Avalanche memungkinkan sejumlah VM, sehingga mendukung ketahanan kuantum mesin virtual dengan mekanisme tanda tangan digital yang sesuai. Kami mengantisipasi beberapa jenis tanda tangan digital skema yang akan diterapkan, termasuk tanda tangan berbasis RLWE yang tahan kuantum. Mekanisme konsensus tidak menganggap kripto berat apa pun untuk operasi intinya. Mengingat desain ini, sangatlah mudah untuk melakukannya memperluas sistem dengan mesin virtual baru yang menyediakan primitif kriptografi aman kuantum. 380 Musuh yang Realistis Makalah Avalanche [6] memberikan jaminan yang sangat kuat dengan adanya musuh yang kuat dan bermusuhan, yang dikenal sebagai musuh yang adaptif dalam model point-to-point penuh. Di istilah lain, musuh memiliki akses penuh ke keadaan setiap node yang benar setiap saat, mengetahui hal tersebut pilihan acak dari semua node yang benar, serta dapat memperbarui statusnya sendiri kapan saja, sebelum dan sesudah node yang benar mempunyai peluang untuk memperbarui statusnya sendiri. Secara efektif, musuh ini sangat kuat, kecuali 385 kemampuan untuk secara langsung memperbarui status node yang benar atau mengubah komunikasi antar node yang benar node. Meskipun demikian, pada kenyataannya, musuh tersebut hanya bersifat teoritis karena implementasi praktis dari hal tersebut musuh terkuat mungkin terbatas pada perkiraan statistik keadaan jaringan. Oleh karena itu, di dalam praktiknya, kami memperkirakan serangan dengan skenario terburuk akan sulit dilakukan.Avalanche Peron 2020/06/30 13 Inklusi dan Kesetaraan Masalah umum dalam mata uang tanpa izin adalah masalah “menjadi kaya 390 lebih kaya”. Hal ini merupakan kekhawatiran yang sahih, karena sistem PoS yang diterapkan secara tidak benar justru dapat memungkinkan terjadinya hal tersebut peningkatan kekayaan secara tidak proporsional dikaitkan dengan pemegang saham yang sudah besar dalam sistem. SEBUAH Contoh sederhananya adalah protokol konsensus berbasis pemimpin, dimana subkomite atau pemimpin ditunjuk mengumpulkan semua hadiah selama operasinya, dan di mana kemungkinan terpilih untuk mengumpulkan hadiah berada sebanding dengan taruhannya, menghasilkan efek gabungan imbalan yang kuat. Selanjutnya, dalam sistem seperti Bitcoin, 395 ada fenomena “besar menjadi lebih besar” di mana penambang besar menikmati keuntungan lebih dibandingkan penambang kecil lebih sedikit anak yatim piatu dan lebih sedikit pekerjaan yang hilang. Sebaliknya, Avalanche menerapkan distribusi pencetakan uang yang egaliter: setiap peserta dalam protokol staking diberi imbalan secara adil dan proporsional berdasarkan taruhan. Dengan memungkinkan sejumlah besar orang untuk berpartisipasi langsung dalam staking, Avalanche dapat mengakomodasi jutaan orang untuk berpartisipasi secara setara di staking. Jumlah minimum yang diperlukan untuk berpartisipasi dalam 400 protokol akan diperuntukkan bagi tata kelola, namun akan diinisialisasi ke nilai yang rendah untuk mendorong partisipasi yang luas. Hal ini juga berarti bahwa delegasi tidak diharuskan berpartisipasi dengan alokasi yang kecil. 6 Kesimpulan Dalam tulisan ini, kita membahas arsitektur platform Avalanche. Dibandingkan dengan platform lain saat ini, yang menjalankan protokol konsensus gaya klasik dan oleh karena itu pada dasarnya tidak dapat diskalakan, atau digunakan 405 Konsensus gaya Nakamoto yang tidak efisien dan membebankan biaya operasional yang tinggi, Avalanche ringan, cepat, terukur, aman, dan efisien. token asli, yang berfungsi untuk mengamankan jaringan dan membayar berbagai biaya infrastruktur sederhana dan kompatibel. $AVAX memiliki kapasitas melebihi proposal lainnya untuk mencapai tingkat desentralisasi yang lebih tinggi, menahan serangan, dan memperluas skala ke jutaan node tanpa kuorum atau pemilihan komite, dan karenanya tanpa membatasi partisipasi. 410 Selain mesin konsensus, Avalanche berinovasi, dan memperkenalkan hal-hal sederhana namun penting ide dalam manajemen transaksi, tata kelola, dan banyak komponen lainnya yang tidak tersedia di platform lain. Setiap peserta dalam protokol akan memiliki suara dalam mempengaruhi bagaimana protokol berkembang setiap saat, dimungkinkan oleh mekanisme tata kelola yang kuat. Avalanche mendukung kemampuan penyesuaian yang tinggi, memungkinkan plug-and-play hampir instan dengan blockchains yang ada. 415