Avalanche: コンセンサスプロトコルの新しいファミリー

Avalanche Platform Whitepaper

Von Team Rocket and Emin Gün Sirer · 2018

Abstract

Abstract

Avalanche Platform 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Abstract. This paper provides an architectural overview of the first release of the Avalanche platform, codenamed Avalanche Borealis. For details on the economics of the native token, labeled $AVAX, we 5 guide the reader to the accompanying token dynamics paper [2]. Disclosure: The information described in this paper is preliminary and subject to change at any time. Furthermore, this paper may contain “forward-looking statements.”1 Git Commit: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Introduction 10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the governance mechanism. 1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

概要

Avalanche プラットフォーム 2020/06/30 ケビン・セクニキ、ダニエル・レイン、スティーブン・バットルフ、エミン・グラン・サイラー 抽象的。このペーパーでは、Avalanche プラットフォームの最初のリリースのアーキテクチャの概要を説明します。 コードネームはAvalancheボレアリス。 $AVAX とラベル付けされたネイティブ token の経済学の詳細については、 5 付属の token ダイナミクス ペーパー [2] に読者を誘導します。 開示: この文書に記載されている情報は暫定的なものであり、いつでも変更される可能性があります。 さらに、この文書には「将来の見通しに関する記述」が含まれる場合があります1。 Git コミット: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 はじめに 10 このペーパーでは、Avalanche プラットフォームのアーキテクチャの概要を説明します。重要な焦点は 3 つのキーです プラットフォームの差別化要因: エンジン、アーキテクチャ モデル、ガバナンス メカニズム。 1.1 Avalanche 目標と原則 Avalanche は、高性能、スケーラブル、カスタマイズ可能、そして安全な blockchain プラットフォームです。対象は3つ 幅広い使用例: 15 – 許可付き (プライベート) と許可なし (パブリック) にわたる、アプリケーション固有の blockchain の構築 展開。 – 拡張性の高い分散型アプリケーション (Dapps) を構築および起動します。 – カスタム ルール、約款、特約 (スマート アセット) を使用して、任意に複雑なデジタル アセットを構築します。 1 将来の見通しに関する記述は通常、将来の出来事または当社の将来の業績に関連しています。これには以下が含まれますが、含まれません。 Avalanche の予測パフォーマンスに限定されます。そのビジネスとプロジェクトの予想される発展。実行 そのビジョンと成長戦略について。現在進行中、開発中、または進行中のプロジェクトの完了 それ以外は検討中です。将来の見通しに関する記述は、経営陣の信念と仮定を表しています。 このプレゼンテーションの日付時点でのみ。これらの記述は、将来のパフォーマンスや不当なパフォーマンスを保証するものではありません。 それらに依存すべきではありません。このような将来予想に関する記述には、必然的に既知および未知の情報が含まれます。 実際の業績や将来の結果が予測と大きく異なる可能性があるリスク ここに明示または暗示されています。 Avalanche は、将来の見通しに関する記述を更新する義務を負いません。とはいえ 将来の見通しに関する記述は、それが行われた時点での当社の最善の予測であり、それを保証するものではありません。 実際の結果と将来の出来事は大幅に異なる可能性があるため、正確であることが判明します。読者は注意してください 将来の見通しに関する記述に過度に依存すること。

Introduction

Introduction

10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the

導入

10 このペーパーでは、Avalanche プラットフォームのアーキテクチャの概要を説明します。重要な焦点は 3 つのキーです プラットフォームの差別化要因: エンジン、アーキテクチャ モデル、

The Engine

The Engine

60 Discussion of the Avalanche platform begins with the core component which powers the platform: the consensus engine. Background Distributed payments and – more generally – computation, require agreement between a set of machines. Therefore, consensus protocols, which enable a group of nodes to achieve agreement, lie at the heart of blockchains, as well as almost every deployed large-scale industrial distributed system. The topic 65 has received extensive scrutiny for almost five decades, and that effort, to date, has yielded just two families of protocols: classical consensus protocols, which rely on all-to-all communication, and Nakamoto consensus, which relies on proof-of-work mining coupled with the longest-chain-rule. While classical consensus protocols can have low latency and high throughput, they do not scale to large numbers of participants, nor are they robust in the presence of membership changes, which has relegated them mostly to permissioned, mostly 70 static deployments. Nakamoto consensus protocols [5, 7, 4], on the other hand, are robust, but suffer from high confirmation latencies, low throughput, and require constant energy expenditure for their security. The Snow family of protocols, introduced by Avalanche, combine the best properties of classical consensus protocols with the best of Nakamoto consensus. Based on a lightweight network sampling mechanism, they achieve low latency and high throughput without needing to agree on the precise membership of the 75 system. They scale well from thousands to millions of participants with direct participation in the consensus protocol. Further, the protocols do not make use of PoW mining, and therefore avoid its exorbitant energy expenditure and subsequent leak of value in the ecosystem, yielding lightweight, green, and quiescent protocols. Mechanism and Properties The Snow protocols operate by repeated sampling of the network. Each node 80 polls a small, constant-sized, randomly chosen set of neighbors, and switches its proposal if a supermajority supports a different value. Samples are repeated until convergence is reached, which happens rapidly in normal operations. We elucidate the mechanism of operation via a concrete example. First, a transaction is created by a user and sent to a validating node, which is a node participating in the consensus procedure. It is then 85 propagated out to other nodes in the network via gossiping. What happens if that user also issues a conflicting

4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer transaction, that is, a doublespend? To choose amongst the conflicting transactions and prevent the doublespend, every node randomly selects a small subset of nodes and queries which of the conflicting transactions the queried nodes think is the valid one. If the querying node receives a supermajority response in favor of one transaction, then the node changes its own response to that transaction. Every node in the network 90 repeats this procedure until the entire network comes to consensus on one of the conflicting transactions. Surprisingly, while the core mechanism of operation is quite simple, these protocols lead to highly desirable system dynamics that make them suitable for large-scale deployment. – Permissionless, Open to Churn, and Robust. The latest slew of blockchain projects employ classical consensus protocols and therefore require full membership knowledge. Knowing the entire set of par95 ticipants is sufficiently simple in closed, permissioned systems, but becomes increasingly hard in open, decentralized networks. This limitation imposes high security risks to existing incumbents employing such protocols. In contrast, Snow protocols maintain high safety guarantees even when there are wellquantified discrepancies between the network views of any two nodes. Validators of Snow protocols enjoy the ability to validate without continuous full membership knowledge. They are, therefore, robust 100 and highly suitable for public blockchains. – Scalable and Decentralized A core feature of the Snow family is its ability to scale without incurring fundamental tradeoffs. Snow protocols can scale to tens of thousands or millions of nodes, without delegation to subsets of validators. These protocols enjoy the best-in-class system decentralization, allowing every node to fully validate. First-hand continuous participation has deep implications for the security 105 of the system. In almost every proof-of-stake protocol that attempts to scale to a large participant set, the typical mode of operation is to enable scaling by delegating validation to a subcommittee. Naturally, this implies that the security of the system is now precisely as high as the corruption cost of the subcommittee. Subcommittees are furthermore subject to cartel formation. In Snow-type protocols, such delegation is not necessary, allowing every node operator to have a first110 hand say in the system, at all times. Another design, typically referred to as state sharding, attempts to provide scalability by parallelizing transaction serialization to independent networks of validators. Unfortunately, the security of the system in such a design becomes only as high as the easiest corruptible independent shard. Therefore, neither subcommittee election nor sharding are suitable scaling strategies for crypto platforms. 115 – Adaptive. Unlike other voting-based systems, Snow protocols achieve higher performance when the adversary is small, and yet highly resilient under large attacks. – Asynchronously Safe. Snow protocols, unlike longest-chain protocols, do not require synchronicity to operate safely, and therefore prevent double-spends even in the face of network partitions. In Bitcoin, for example, if synchronicity assumption is violated, it is possible to operate to independent forks of the 120 Bitcoin network for prolonged periods of time, which would invalidate any transactions once the forks heal. – Low Latency. Most blockchains today are unable to support business applications, such as trading or daily retail payments. It is simply unworkable to wait minutes, or even hours, for confirmation of transactions. Therefore, one of the most important, and yet highly overlooked, properties of consensus protocols is the 125 time to finality. Snow* protocols reach finality typically in ≤1 second, which is significantly lower than both longest-chain protocols and sharded blockchains, both of which typically span finality to a matter of minutes.

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

Avalanche Platform 2020/06/30 5 – High Throughput. Snow protocols, which can build a linear chain or a DAG, reach thousands of transactions per second (5000+ tps), while retaining full decentralization. New blockchain solutions that claim 130 high TPS typically trade offdecentralization and security and opt for more centralized and insecure consensus mechanisms. Some projects report numbers from highly controlled settings, thus misreporting true performance results. The reported numbers for $AVAX are taken directly from a real, fully implemented Avalanche network running on 2000 nodes on AWS, geo-distributed across the globe on low-end machines. Higher performance results (10,000+) can be achieved through assuming higher bandwidth 135 provisioning for each node and dedicated hardware for signature verification. Finally, we note that the aforementioned metrics are at the base-layer. Layer-2 scaling solutions immediately augment these results considerably. Comparative Charts of Consensus Table 1 describes the differences between the three known families of consensus protocols through a set of 8 critical axes. 140 Nakamoto Classical Snow Robust (Suitable for Open Settings) + - + Highly Decentralized (Allows Many Validators) + - + Low Latency and Quick Finality (Fast Transaction Confirmation) - + + High Throughput (Allows Many Clients) - + + Lightweight (Low System Requirements) - + + Quiescent (Not Active When No Decisions Performed) - + + Safety Parameterizable (Beyond 51% Adversarial Presence) - - + Highly Scalable - - + Table 1. Comparative chart between the three known families of consensus protocols. Avalanche, Snowman, and Frosty all belong to the Snow* family.

エンジン

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

60 Avalanche プラットフォームの説明は、プラットフォームを駆動するコア コンポーネントから始まります。 コンセンサスエンジン。 背景 分散支払いと、より一般的には計算には、セット間の合意が必要です 機械の。したがって、ノードのグループが合意を達成できるようにするコンセンサス プロトコルは、 blockchain の中心部だけでなく、展開されているほぼすべての大規模産業用分散システムも同様です。トピック 65 ほぼ50年にわたって広範な精査を受けてきたが、その努力により現在までに誕生したのはわずか2家族だけである プロトコルの種類: 全対全通信に依存する古典的なコンセンサス プロトコルと、ナカモト コンセンサス これは、最長チェーン ルールと組み合わせた proof-of-work マイニングに依存します。一方、古典的なコンセンサスプロトコル 低レイテンシーと高スループットを実現できますが、多数の参加者に対応できません。 メンバーシップの変更があった場合でも堅牢であり、そのため、ほとんどが許可されたメンバーに追いやられています。 70 静的展開。一方、ナカモトのコンセンサスプロトコル [5、7、4] は堅牢ですが、 確認の待ち時間が長く、スループットが低く、セキュリティのために一定のエネルギー消費が必要です。 Avalanche によって導入された Snow プロトコル ファミリは、古典的なコンセンサス プロトコルの最良の特性と、nakamoto コンセンサスの最良の特性を組み合わせています。軽量なネットワーク サンプリング メカニズムに基づいて、 正確なメンバーシップについて合意する必要がなく、低遅延と高スループットを実現します。 75 システム。コンセンサスプロトコルに直接参加することで、数千人から数百万人の参加者までうまく拡張できます。さらに、このプロトコルは PoW マイニングを利用していないため、その法外な採掘を回避します。 エネルギー消費とその後のエコシステム内での価値の漏洩により、軽量、環境に優しい、静かな環境が得られます。 プロトコル。 メカニズムとプロパティ Snow プロトコルは、ネットワークのサンプリングを繰り返すことによって動作します。各ノード 80 小規模で一定のサイズのランダムに選択された近傍セットをポーリングし、超過半数の場合はその提案を切り替えます。 異なる値をサポートします。サンプルは収束に達するまで繰り返されますが、収束は急速に起こります。 通常の操作。 具体例を用いて動作メカニズムを解説します。まず、トランザクションが作成されます。 ユーザーに送信され、コンセンサス手順に参加するノードである検証ノードに送信されます。そのときです 85 うわさ話を通じてネットワーク内の他のノードに伝播します。そのユーザーが競合するコマンドも発行した場合はどうなりますか4 ケビン・セクニキ、ダニエル・レイン、スティーブン・バットルフ、エミン・グラン・サイラー 取引、つまり二重支払いですか?競合するトランザクションの中から選択して二重支払いを防ぐために、すべてのノードはノードの小さなサブセットをランダムに選択し、競合するトランザクションのどれをクエリするかを問い合わせます。 クエリされたノードは、それが有効なものであると考えます。クエリを実行しているノードが圧倒的多数の賛成応答を受け取った場合 1 つのトランザクションの場合、ノードはそのトランザクションに対する自身の応答を変更します。ネットワーク内のすべてのノード 90 ネットワーク全体が競合するトランザクションの 1 つに関して合意に達するまで、この手順を繰り返します。 驚くべきことに、動作の中心となるメカニズムは非常に単純ですが、これらのプロトコルは高度な処理につながります。 大規模な導入に適した望ましいシステム ダイナミクス。 – パーミッションレス、チャーンに対してオープン、そして堅牢。最新の多数の blockchain プロジェクトでは古典的な手法が採用されています コンセンサスプロトコルに準拠しているため、メンバーシップに関する完全な知識が必要です。パー95のセット全体を知る 参加者は、クローズドで許可されたシステムでは十分にシンプルですが、オープンなシステムではますます難しくなります。 分散型ネットワーク。この制限により、既存の企業に高いセキュリティ リスクが課せられます。 そのようなプロトコル。対照的に、Snow プロトコルは、2 つのノードのネットワーク ビュー間に十分に定量化された不一致がある場合でも、高い安全性の保証を維持します。 Snow プロトコルのバリデーター 継続的なメンバーシップの完全な知識がなくても検証できる機能を享受できます。したがって、それらは堅牢です 100 公共のblockchainに非常に適しています。 – スケーラブルで分散化 Snow ファミリの中核的な機能は、コストを発生させることなくスケーリングできることです。 基本的なトレードオフ。 Snow プロトコルは、validator のサブセットに委任することなく、数万または数百万のノードに拡張できます。これらのプロトコルはクラス最高のシステム分散化を実現しており、 すべてのノードを完全に検証します。継続的に直接参加することはセキュリティに深い影響を及ぼします 105 システムの。大規模な参加者セットに拡張しようとするほぼすべての proof-of-stake プロトコルでは、 典型的な運用モードは、検証をサブ委員会に委任することでスケーリングを可能にすることです。当然のことながら、これは、システムのセキュリティが、システムの破損コストとまったく同じになったことを意味します。 分科会。さらに小委員会はカルテル形成の対象となります。 Snow タイプのプロトコルでは、このような委任は必要なく、すべてのノード オペレーターが最初の 110 権限を持つことができます。 いつでもシステム内でハンドセイを言います。通常、状態シャーディングと呼ばれる別の設計では、次のような試みが行われます。 validators の独立したネットワークへのトランザクションのシリアル化を並列化することで、スケーラビリティを提供します。 残念ながら、そのような設計におけるシステムのセキュリティは、最も簡単に破損する可能性があるものと同じ程度にしか高くありません。 独立したシャード。したがって、サブ委員会の選出もシャーディングも適切なスケーリング戦略ではありません 暗号プラットフォーム向け。 115 – 適応型。他の投票ベースのシステムとは異なり、Snow プロトコルは、 敵は小さいですが、大規模な攻撃に対して非常に回復力があります。 – 非同期的に安全。 Snow プロトコルは、最長チェーン プロトコルとは異なり、同期性を必要としません。 安全に動作するため、ネットワークが分断されても二重支出を防止できます。 Bitcoin では、 たとえば、同期性の仮定に違反した場合、独立したフォークを操作することが可能です。 120 Bitcoin ネットワークに長時間アクセスすると、フォークが完了するとトランザクションが無効になります。 癒す。 – 低遅延。現在のほとんどの blockchain は、取引や日次取引などのビジネス アプリケーションをサポートできません。 小売支払い。トランザクションの確認に数分、さらには数時間も待つことは不可能です。 したがって、コンセンサスプロトコルの最も重要でありながら、非常に見落とされている特性の 1 つは、 125 ファイナリティまでの時間。 Snow プロトコルは、通常 1 秒以内にフィナリティに達しますが、これは、Snow プロトコルよりも大幅に短いです。 最長チェーンのプロトコルとシャード化された blockchain の両方。通常、どちらも問題の最終段階にまで及びます。 分の。Avalanche プラットフォーム 2020/06/30 5 – 高スループット。 Snow プロトコルは、線形チェーンまたは DAG を構築でき、完全な分散化を維持しながら、1 秒あたり数千のトランザクション (5000 tps 以上) に達します。と主張する新しいblockchainソリューション 130 高 TPS は通常、分散化とセキュリティを引き換えに、より集中化された安全でない方を選択します。 コンセンサスメカニズム。一部のプロジェクトでは、高度に制御された設定からの数値を報告するため、誤って報告されます。 真のパフォーマンス結果。 $AVAX について報告された数値は、AWS 上の 2000 ノードで実行され、ローエンドで世界中に地理的に分散された実際の完全に実装された Avalanche ネットワークから直接取得されたものです。 機械。より高い帯域幅を想定することで、より高いパフォーマンス結果 (10,000+) を達成できます 135 各ノードと署名検証用の専用ハードウェアをプロビジョニングします。最後に、次のことに注意してください。 前述のメトリクスはベースレイヤーにあります。レイヤー 2 スケーリング ソリューションは、これらの結果を即座に強化します。 かなり。 コンセンサスの比較表 表 1 は、既知の 3 つのファミリー間の相違点を示しています。 一連の 8 つの重要な軸を通じたコンセンサスプロトコル。 140 中本 クラシック 雪 堅牢 (オープン設定に適しています) + - + 高度に分散化 (多数のバリデーターを許可) + - + 低レイテンシーと迅速なファイナリティ (高速トランザクション確認) - + + 高スループット (多数のクライアントを許可) - + + 軽量 (システム要件が低い) - + + 静止状態 (決定が実行されない場合は非アクティブ) - + + 安全性をパラメータ化可能 (敵対的存在が 51% を超える) - - + 高度な拡張性 - - + 表 1. コンセンサスプロトコルの 3 つの既知ファミリー間の比較表。 Avalanche、雪だるま、そして フロスティはすべて Snow* ファミリーに属します。

Platform Overview

Platform Overview

In this section, we provide an architectural overview of the platform and discuss various implementation details. The Avalanche platform cleanly separates three concerns: chains (and assets built on top), execution environments, and deployment. 3.1 Architecture 145 Subnetworks A subnetwork, or subnet, is a dynamic set of validators working together to achieve consensus on the state of a set of blockchains. Each blockchain is validated by one subnet, and a subnet can validate arbitrarily many blockchains. A validator may be a member of arbitrarily many subnets. A subnet decides who may enter it, and may require that its constituent validators have certain properties. The Avalanche platform supports the creation and operation of arbitrarily many subnets. In order to create a new subnet 150 or to join a subnet, one must pay a fee denominated in $AVAX.

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The subnet model offers a number of advantages: – If a validator doesn’t care about the blockchains in a given subnet, it will simply not join that subnet. This reduces network traffic, as well as the computational resources required of validators. This is in contrast to other blockchain projects, in which every validator must validate every transaction, even 155 those they don’t care about. – Since subnets decide who may enter them, one can create private subnets. That is, each blockchain in the subnet is validated only by a set of trusted validators. – One can create a subnet where each validator has certain properties. For example, one could create a subnet where each validator is located in a certain jurisdiction, or where each validator is bound by some 160 real-world contract. This may be benificial for compliance reasons. There is one special subnet called the Default Subnet. It is validated by all validators. (That is, in order to validate any subnet, one must also validate the Default Subnet.) The Default Subnet validates a set of pre-defined blockchains, including the blockchain where $AVAX lives and is traded. Virtual Machines Each blockchain is an instance of a Virtual Machine (VM.) A VM is a blueprint for a 165 blockchain, much like a class is a blueprint for an object in an object-oriented programming language. The interface, state and behavior of a blockchain is defined by the VM that the blockchain runs. The following properties of a blockchain, and other, are defined by a VM: – The contents of a block – The state transition that occurs when a block is accepted 170 – The APIs exposed by the blockchain and their endpoints – The data that is persisted to disk We say that a blockchain “uses” or “runs” a given VM. When creating a blockchain, one specifies the VM it runs, as well as the genesis state of the blockchain. A new blockchain can be created using a pre-existing VM, or a developer can code a new one. There can be arbitrarily many blockchains that run the same VM. 175 Each blockchain, even those running the same VM, is logically independent from others and maintains its own state. 3.2 Bootstrapping The first step in participating in Avalanche is bootstrapping. The process occurs in three stages: connection to seed anchors, network and state discovery, and becoming a validator. 180 Seed Anchors Any networked system of peers that operates without a permissioned (i.e. hard-coded) set of identities requires some mechanism for peer discovery. In peer-to-peer file sharing networks, a set of trackers are used. In crypto networks, a typical mechanism is the use of DNS seed nodes (which we refer

Avalanche Platform 2020/06/30 7 to as seed anchors), which comprise a set of well-defined seed-IP addresses from which other members of the network can be discovered. The role of DNS seed nodes is to provide useful information about the set 185 of active participants in the system. The same mechanism is employed in Bitcoin Core [1], wherein the src/chainparams.cpp file of the source code holds a list of hard-coded seed nodes. The difference between BTC and Avalanche is that BTC requires just one correct DNS seed node, while Avalanche requires a simple majority of the anchors to be correct. As an example, a new user may choose to bootstrap the network view through a set of well established and reputable exchanges, any one of which individually are not trusted. 190 We note, however, that the set of bootstrap nodes does not need to be hard-coded or static, and can be provided by the user, though for ease of use, clients may provide a default setting that includes economically important actors, such as exchanges, with which clients wish to share a world view. There is no barrier to become a seed anchor, therefore a set of seed anchors can not dictate whether a node may or may not enter the network, since nodes can discover the latest network of Avalanche peers by attaching to any set of seed 195 anchors. Network and State Discovery Once connected to the seed anchors, a node queries for the latest set of state transitions. We call this set of state transitions the accepted frontier. For a chain, the accepted frontier is the last accepted block. For a DAG, the accepted frontier is the set of vertices that are accepted, yet have no accepted children. After collecting the accepted frontiers from the seed anchors, the state transitions that 200 are accepted by a majority of the seed anchors is defined to be accepted. The correct state is then extracted by synchronizing with the sampled nodes. As long as there is a majority of correct nodes in the seed anchor set, then the accepted state transitions must have been marked as accepted by at least one correct node. This state discovery process is also used for network discovery. The membership set of the network is defined on the validator chain. Therefore, synchronizing with the validator chain allows the node to discover 205 the current set of validators. The validator chain will be discussed further in the next section. 3.3 Sybil Control and Membership Consensus protocols provide their security guarantees under the assumption that up to a threshold number of members in the system could be adversarial. A Sybil attack, wherein a node cheaply floods the network with malicious identities, can trivially invalidate these guarantees. Fundamentally, such an attack can only be 210 deterred by trading offpresence with proof of a hard-to-forge resource [3]. Past systems have explored the use of Sybil deterrence mechanisms that span proof-of-work (PoW), proof-of-stake (PoS), proof-of-elapsed-time (POET), proof-of-space-and-time (PoST), and proof-of-authority (PoA). At their core, all of these mechanisms serve an identical function: they require that each participant have some “skin in the game” in the form of some economic commitment, which in turn provides an economic 215 barrier against misbehavior by that participant. All of them involve a form of stake, whether it is in the form of mining rigs and hash power (PoW), disk space (PoST), trusted hardware (POET), or an approved identity (PoA). This stake forms the basis of an economic cost that participants must bear to acquire a voice. For instance, in Bitcoin, the ability to contribute valid blocks is directly proportional to the hash-power of the proposing participant. Unfortunately, there has also been substantial confusion between consensus protocols

8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer versus Sybil control mechanisms. We note that the choice of consensus protocols is, for the most part, orthogonal to the choice of the Sybil control mechanism. This is not to say that Sybil control mechanisms are drop-in-replacements for each other, since a particular choice might have implications about the underlying guarantees of the consensus protocol. However, the Snow* family can be coupled with many of these known mechanisms, without significant modification. 225 Ultimately, for security and to ensure that the incentives of participants are aligned for the benefit of the network, $AVAX choose PoS to the core Sybil control mechanism. Some forms of stake are inherently centralized: mining rig manufacturing (PoW), for instance, is inherently centralized in the hands of a few people with the appropriate know-how and access to the dozens of patents required for competitive VLSI manufacturing. Furthermore, PoW mining leaks value due to the large yearly miner subsidies. Similarly, 230 disk space is most abundantly owned by large datacenter operators.Further, all sybil control mechanisms that accrue ongoing costs, e.g. electricity costs for hashing, leak value out of the ecosystem, not to mention destroy the environment. This, in turn, reduces the feasibility envelope for the token, wherein an adverse price move over a small time frame can render the system inoperable. Proof-of-work inherently selects for miners who have the connections to procure cheap electricity, which has little to do with the miners’ ability 235 to serialize transactions or their contributions to the overall ecosystem. Among these options, we choose proof-of-stake, because it is green, accessible, and open to all. We note, however, that while the $AVAX uses PoS, the Avalanche network enables subnets to be launched with PoW and PoS. Staking is a natural mechanism for participation in an open network because it enables a direct economic argument: the probability of success of an attack is directly proportional to a well-defined monetary cost 240 function. In other words, the nodes that stake are economically motivated to not engage in behavior that might hurt the value of their stake. Additionally, this stake does not incur any additional upkeep costs (other then the opportunity cost of investing in another asset), and has the property that, unlike mining equipment, is fully consumed if used in a catastrophic attack. For PoW operations, mining equipment can be simply reused or – if the owner decides to – entirely sold back to the market. 245 A node wishing to enter the network can freely do so by first putting up a stake that is immobilized during the duration of participation in the network. The user determines the amount duration of the stake. Once accepted, a stake cannot be reverted. The main goal is to ensure that nodes substantially share the same mostly stable view of the network. We anticipate setting the minimum staking time on the order of a week. 250 Unlike other systems that also propose a PoS mechanism, $AVAX does not make usage of slashing, and therefore all stake is returned when the staking period expires. This prevents unwanted scenarios such as a client software or hardware failure leading to a loss of coins. This dovetails with our design philosophy of building predictable technology: the staked tokens are not at risk, even in the presence of software or hardware flaws. 255 In Avalanche, a node that wants to participate issues a special stake transaction to the validator chain. Staking transactions name an amount to stake, the staking key of the participant that is staking, the duration, and the time that validation will start. Once the transaction is accepted, the funds will be locked until the end of the staking period. The minimal allowed amount is decided and enforced by the system. The stake amount placed by a participant has implications for both the amount of influence the participant has in the

Avalanche Platform 2020/06/30 9 consensus process, as well as the reward, as discussed later. The specified staking duration, must be between δmin and δmax, the minimum and maximum timeframes for which any stake can be locked. As with the staking amount, the staking period also has implications for the reward in the system. Loss or theft of the staking key cannot lead to asset loss, as the staking key is used only in the consensus process, not for asset transfer. 265 3.4 Smart Contracts in $AVAX At launch Avalanche supports standard Solidity-based smart contracts through the Ethereum virtual machine (EVM). We envision that the platform will support a richer and more powerful set of smart contract tools, including: – Smart contracts with off-chain execution and on-chain verification. 270 – Smart contracts with parallel execution. Any smart contracts that do not operate on the same state in any subnet in Avalanche will be able to execute in parallel. – An improved Solidity, called Solidity++. This new language will support versioning, safe mathematics and fixed point arithmetic, an improved type system, compilation to LLVM, and just-in-time execution. If a developer requires EVM support but wants to deploy smart contracts in a private subnet, they 275 can spin-up a new subnet directly. This is how Avalanche enables functionality-specific sharding through the subnets. Furthermore, if a developer requires interactions with the currently deployed Ethereum smart contracts, they can interact with the Athereum subnet, which is a spoon of Ethereum. Finally, if a developer requires a different execution environment from the Ethereum virtual machine, they may choose to deploy their smart contract through a subnet that implements a different execution environment, such as DAML 280 or WASM. Subnets can support additional features beyond VM behavior. For example, subnets can enforce performance requirements for bigger validator nodes that hold smart contracts for longer periods of time, or validators that hold contract state privately. 4 Governance and The $AVAX Token 4.1 The $AVAX Native Token 285 Monetary Policy The native token, $AVAX, is capped-supply, where the cap is set at 720, 000, 000 tokens, with 360, 000, 000 tokens available on mainnet launch. However, unlike other capped-supply tokens which bake the rate of minting perpetually, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX’s monetary policy is to balance the incentives of users to stake the token versus using it to interact with the variety of services available on the platform. Participants in the platform 290 collectively act as a decentralized reserve bank. The levers available on Avalanche are staking rewards, fees, and airdrops, all of which are influenced by governable parameters. Staking rewards are set by on-chain governance, and are ruled by a function designed to never surpass the capped supply. Staking can be induced by increasing fees or increasing staking rewards. On the other hand, we can induce increased engagement with the Avalanche platform services by lowering fees, and decreasing the staking reward.

10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Uses Payments True decentralized peer-to-peer payments are largely an unrealized dream for the industry due to the current lack of performance from incumbents. $AVAX is as powerful and easy to use as payments using Visa, allowing thousands of transactions globally every second, in a fully trustless, decentralized manner. Furthermore, for merchants worldwide, $AVAX provides a direct value proposition over Visa, namely lower 300 fees. Staking: Securing the System On the Avalanche platform, sybil control is achieved via staking. In order to validate, a participant must lock up coins, or stake. Validators, sometimes referred to as stakers, are compensated for their validation services based on staking amount and staking duration, amongst other properties. The chosen compensation function should minimize variance, ensuring that large stakers do not 305 disproportionately receive more compensation. Participants are also not subject to any “luck” factors, as in PoW mining. Such a reward scheme also discourages the formation of mining or staking pools enabling truly decentralized, trustless participation in the network. Atomic swaps Besides providing the core security of the system, the $AVAX token serves as the universal unit of exchange. From there, the Avalanche platform will be able to support trustless atomic swaps natively on 310 the platform enabling native, truly decentralized exchanges of any type of asset directly on Avalanche. 4.2 Governance Governance is critical to the development and adoption of any platform because – as with all other types of systems – Avalanche will also face natural evolution and updates. $AVAX provides on-chain governance for critical parameters of the network where participants are able to vote on changes to the network and 315 settle network upgrade decisions democratically. This includes factors such as the minimum staking amount, minting rate, as well as other economic parameters. This enables the platform to effectively perform dynamic parameter optimization through a crowd oracle. However, unlike some other governance platforms out there, Avalanche does not allow unlimited changes to arbitrary aspects of the system. Instead, only a pre-determined number of parameters can be modified via governance, rendering the system more predictable 320 and increasing safety. Further, all governable parameters are subject to limits within specific time bounds, introducing hysteresis, and ensuring that the system remains predictable over short time ranges. A workable process for finding globally acceptable values for system parameters is critical for decentralized systems without custodians. Avalanche can use its consensus mechanism to build a system that allows anyone to propose special transactions that are, in essence, system-wide polls. Any participating node may 325 issue such proposals. Nominal reward rate is an important parameter that affects any currency, whether digital or fiat. Unfortunately, cryptocurrencies that fix this parameter might face various issues, including deflation or inflation. To that end, the nominal reward rate is subject to governance, within pre-established boundaries. This will allow token holders to choose on whether $AVAX is eventually capped, uncapped, or even deflationary.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

Avalanche Platform 2020/06/30 11 Transaction fees, denoted by the set F, are also subject to governance. F is effectively a tuple which describes the fees associated with the various instructions and transactions. Finally, staking times and amounts are also governable. The list of these parameters is defined in Figure 1. – \(\Delta\): Staking amount, denominated in AVAX. This value defines the minimal stake required to be placed as bond before participating in the system. – \(\delta_{\min}\): The minimal amount of time required for a node to stake into the system. – \(\delta_{\max}\): The maximal amount of time a node can stake. – \(\rho : (\pi\Delta, \tau\delta_{\min}) \rightarrow \mathbb{R}\): Reward rate function, also referred to as minting rate, determines the reward a participant can claim as a function of their staking amount given some number of \(\pi\) publicly disclosed nodes under its ownership, over a period of \(\tau\) consecutive \(\delta_{\min}\) timeframes, such that \(\tau\delta_{\min} \leq \delta_{\max}\). – F : the fee structure, which is a set of governable fees parameters that specify costs to various transactions. Fig. 1. Key non-consensus parameters used in Avalanche. All notation is redefined upon first use. In line with the principle of predictability in a financial system, governance in $AVAX has hysteresis, meaning that changes to parameters are highly dependent on their recent changes. There are two limits 335 associated with each governable parameter: time and range. Once a parameter is changed using a governance transaction, it becomes very difficult to change it again immediately and by a large amount. These difficulty and value constraints relax as more time passes since the last change. Overall, this keeps the system from changing drastically over a short period of time, allowing users to safely predict system parameters in the short term, while having strong control and flexibility for the long term. 340

プラットフォームの概要

このセクションでは、プラットフォームのアーキテクチャの概要を示し、さまざまな実装について説明します。 詳細。 Avalanche プラットフォームは、チェーン (およびその上に構築されるアセット)、実行という 3 つの懸念事項を明確に分離します。 環境と展開。 3.1 建築 145 サブネットワーク サブネットワーク (サブネット) は、コンセンサスを達成するために連携する validator の動的なセットです。 blockchain のセットの状態について。各 blockchain は 1 つのサブネットによって検証され、サブネットは検証できます。 任意の数のblockchain。 validator は、任意の数のサブネットのメンバーになることができます。サブネットが決定します 誰がそれを入力することができ、その構成要素である validator が特定のプロパティを持つことを要求する場合があります。 Avalanche プラットフォームは、任意の数のサブネットの作成と操作をサポートします。新しいサブネットを作成するには 150 または、サブネットに参加するには、$AVAX 建ての料金を支払う必要があります。

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

6 ケビン・セクニキ、ダニエル・レイン、スティーブン・バットルフ、エミン・グラン・サイラー サブネット モデルには、次のような多くの利点があります。 – validator が特定のサブネット内の blockchain を気にしない場合、そのサブネットには参加しません。 これにより、ネットワーク トラフィックが削減され、validator に必要な計算リソースも削減されます。これは 他の blockchain プロジェクトとは対照的に、すべての validator はすべてのトランザクションを検証する必要があります。 155 彼らは気にしない人たちです。 – サブネットに誰が入ることができるかはサブネットによって決定されるため、プライベート サブネットを作成できます。つまり、それぞれのblockchain サブネットは、信頼できる validator のセットによってのみ検証されます。 – 各 validator が特定のプロパティを持つサブネットを作成できます。たとえば、次のように作成できます。 各 validator が特定の管轄区域内にある、または各 validator が何らかの管轄区域にバインドされているサブネット 160 現実世界の契約。これはコンプライアンス上の理由から有益である可能性があります。 デフォルト サブネットと呼ばれる特別なサブネットが 1 つあります。すべての validator によって検証されます。 (つまり、順番的には サブネットを検証するには、デフォルト サブネットも検証する必要があります。) デフォルト サブネットは、次のセットを検証します。 $AVAX が存在し、取引される blockchain を含む、事前定義された blockchain。 仮想マシン 各 blockchain は、仮想マシン (VM) のインスタンスです。VM は、 165 blockchain は、クラスがオブジェクト指向プログラミング言語におけるオブジェクトの設計図であるのとよく似ています。の blockchain のインターフェイス、状態、動作は、blockchain が実行する VM によって定義されます。以下の blockchain のプロパティなどは VM によって定義されます。 – ブロックの内容 – ブロックが受け入れられたときに発生する状態遷移 170 – blockchain によって公開される API とそのエンドポイント – ディスクに永続化されるデータ blockchain は、特定の VM を「使用する」または「実行する」と言います。 blockchain を作成するときは、VM を指定します blockchain の生成状態と同様に、実行されます。新しい blockchain は、既存のblockchain を使用して作成できます。 VM、または開発者が新しい VM をコーディングできます。同じ VM を実行する任意の数の blockchain が存在する可能性があります。 175 各 blockchain は、同じ VM を実行している場合でも、論理的に他のものから独立しており、その状態を維持します。 自分自身の状態。 3.2 ブートストラッピング Avalanche に参加するための最初のステップはブートストラップです。このプロセスは 3 つの段階で行われます。 接続 アンカー、ネットワークと状態の検出をシードし、validator になります。 180 シード アンカー 許可なしで (つまりハードコーディングされて) 動作するピアのネットワーク システム。 ID のセットには、ピア検出のための何らかのメカニズムが必要です。ピアツーピア ファイル共有ネットワークでは、一連の トラッカーが使用されます。暗号ネットワークでは、典型的なメカニズムは DNS シード ノードの使用です (これを参照します)Avalanche プラットフォーム 2020/06/30 7 からシード アンカーとして)、明確に定義されたシード IP アドレスのセットで構成され、そのアドレスから他のメンバーが送信されます。 ネットワークを検出できます。 DNS シード ノードの役割は、セットに関する有用な情報を提供することです。 185 システムのアクティブな参加者の数。同じメカニズムが Bitcoin コア [1] でも採用されています。 ソース コードの src/chainparams.cpp ファイルには、ハードコーディングされたシード ノードのリストが保持されます。間の違い BTC と Avalanche の違いは、BTC には正しい DNS シード ノードが 1 つだけ必要であるのに対し、Avalanche には単純な DNS シード ノードが必要であるという点です。 アンカーの大部分は正しいはずです。たとえば、新しいユーザーはネットワーク ビューをブートストラップすることを選択できます。 確立された信頼できる一連の取引所を通じて行われますが、そのいずれかが個別に信頼されるわけではありません。 190 ただし、ブートストラップ ノードのセットはハードコーディングまたは静的である必要はなく、 ユーザーによって提供されますが、使いやすさを考慮して、クライアントは経済的な内容を含むデフォルト設定を提供する場合があります。 取引所など、クライアントが世界観を共有したい重要な関係者。障壁はありません シード アンカーになるため、シード アンカーのセットはノードが入るか入らないかを決定することはできません。 ノードはシードのセットに接続することで Avalanche ピアの最新のネットワークを検出できるため、ネットワーク 195 アンカー。 ネットワークと状態の検出 シード アンカーに接続されると、ノードは最新のネットワーク セットをクエリします。 状態遷移。この一連の状態遷移を許容フロンティアと呼びます。チェーンにとって受け入れられるフロンティア 最後に受け入れられたブロックです。 DAG の場合、受け入れられたフロンティアは、受け入れられたものの、まだ存在しない頂点のセットです。 受け入れられた子供はいません。シードアンカーから受け入れられたフロンティアを収集した後、状態は次のように遷移します。 200 大多数のシード アンカーによって受け入れられると、受け入れられるように定義されます。正しい状態が抽出されます サンプリングされたノードと同期することによって。シード アンカーに正しいノードの大部分が存在する限り 設定されている場合、受け入れられた状態遷移は、少なくとも 1 つの正しいノードによって受け入れられたものとしてマークされている必要があります。 この状態検出プロセスは、ネットワーク検出にも使用されます。ネットワークのメンバーシップ セットは次のとおりです。 validator チェーンで定義されています。したがって、validator チェーンと同期すると、ノードは次のことを検出できるようになります。 205 現在の validator のセット。 validator チェーンについては、次のセクションで詳しく説明します。 3.3 シビルの制御とメンバーシップ コンセンサス プロトコルは、しきい値までの値を想定してセキュリティを保証します。 システム内のメンバーが敵対的になる可能性があります。 Sybil 攻撃。ノードが安価にネットワークをフラッディングします。 悪意のある ID を使用すると、これらの保証が簡単に無効になる可能性があります。基本的に、このような攻撃は次の場合にのみ可能です。 210 偽造が困難なリソース [3] の証拠と存在感を取引することで抑止されます。過去のシステムでは、次のような用途が検討されてきました。 proof-of-work (PoW)、proof-of-stake (PoS)、経過時間の証明に及ぶシビル抑止メカニズム (POET)、時空間証明 (PoST)、および権限証明 (PoA)。 これらのメカニズムはすべて、本質的には同じ機能を果たします。各メカニズムは、各参加者が次のことを必要とします。 何らかの経済的コミットメントの形で「ゲーム内の一部」が提供され、それによって経済的な利益が提供されます。 215 その参加者による不正行為に対する障壁。それらはすべて、形式を問わず何らかの賭け金を伴います。 マイニング リグと hash 電力 (PoW)、ディスク領域 (PoST)、信頼できるハードウェア (POET)、または承認された ID の数 (PoA)。この賭け金は、参加者が発言権を獲得するために負担しなければならない経済的コストの基礎を形成します。のために たとえば、Bitcoin では、有効なブロックを提供できる能力は、ブロックの hash 乗に直接比例します。 提案参加者。残念ながら、コンセンサスプロトコル間でも大きな混乱が生じています。8 ケビン・セクニキ、ダニエル・レイン、スティーブン・バットルフ、エミン・グラン・サイラー 対シビル制御メカニズム。コンセンサスプロトコルの選択は、ほとんどの場合、次のように行われることに注意してください。 Sybil 制御メカニズムの選択と直交します。これは、Sybil 制御メカニズムが次のようなものであるということではありません。 特定の選択が根底にあるものに影響を与える可能性があるため、お互いのドロップイン置換 コンセンサスプロトコルの保証。ただし、Snow* ファミリーは、既知のこれらの多くと組み合わせることができます。 メカニズムを大幅に変更することなく。 225 最終的には、セキュリティのため、また参加者のインセンティブが確実に利益につながるようにするためです。 ネットワークでは、$AVAX がコア Sybil 制御メカニズムへの PoS を選択します。一部の形式のステークは本質的に 集中化: たとえば、採掘リグ製造 (PoW) は本質的に少数の人の手に集中化されています。 適切なノウハウを持ち、競争力のある VLSI に必要な多数の特許にアクセスできる人材 製造業。さらに、PoW マイニングでは、毎年多額のマイナー補助金が支払われるため、価値が漏洩します。同様に、 230 ディスクスペースは、大規模なデータセンター運営者によって最も豊富に所有されています。さらに、すべてのシビル制御メカニズム 継続的に発生するコスト、例: hashing の電気代は、言うまでもなく、エコシステムから価値を漏洩します。 環境を破壊する。これにより、token の実現可能性が低下します。 短い時間枠での価格変動により、システムが動作不能になる可能性があります。 Proof-of-Work は本質的に以下を選択します 鉱山労働者の能力とはほとんど関係なく、安価な電力を調達するコネを持つ鉱山労働者 235 トランザクションまたはそのエコシステム全体への貢献をシリアル化します。これらのオプションの中から私たちが選択するのは、 proof-of-stake、それは環境に優しく、アクセスしやすく、誰にでも開かれているからです。ただし、$AVAX は PoS、Avalanche ネットワークにより、PoW および PoS を使用してサブネットを起動できるようになります。 ステーキングは、直接的な経済的利益を可能にするため、オープン ネットワークに参加するための自然なメカニズムです。 議論: 攻撃が成功する確率は、明確に定義された金銭的コストに正比例する 240 機能。言い換えれば、ステーキングするノードは、経済的な動機で、 彼らの賭け金の価値を損なう可能性があります。さらに、この賭け金には追加の維持費(その他の維持費)はかかりません。 次に、別の資産に投資する機会費用)、鉱山機械とは異なり、 壊滅的な攻撃に使用されると完全に消費されます。 PoW 運用の場合、マイニング機器は簡単に使用できます。 再利用されるか、所有者が決定した場合は完全に市場に売り戻されます。 245 ネットワークに参加したいノードは、最初に固定された杭を立てることで自由に参加できます。 ネットワークへの参加期間中。ユーザーは賭け金額の期間を決定します。 一度受け入れられると、ステークを元に戻すことはできません。主な目標は、ノードが実質的に ネットワークのほぼ安定したビューも同様です。最小 staking 時間を 1 秒程度に設定する予定です。 週。 250 同様に PoS メカニズムを提案する他のシステムとは異なり、$AVAX はスラッシュを使用しません。 したがって、staking 期間が終了すると、すべての賭け金が返還されます。これにより、次のような望ましくないシナリオが防止されます。 コインの損失につながるクライアント ソフトウェアまたはハードウェアの障害。これは私たちの設計哲学と一致します 予測可能なテクノロジーの構築: ソフトウェアやソフトウェアが存在する場合でも、賭けられた token は危険にさらされません。 ハードウェアの欠陥。 255 Avalanche では、参加したいノードが特別なステーク トランザクションを validator チェーンに発行します。 ステーキング トランザクションでは、ステーキングする金額、参加者の staking キー (staking)、期間、 検証が開始される時刻。取引が承認されると、資金は次の期限までロックされます。 staking期間の終わり。最小許容量はシステムによって決定され、強制されます。賭け金 参加者が与えた金額は、参加者が社会に与える影響力の量の両方に影響を及ぼします。Avalanche プラットフォーム 2020/06/30 9 後で説明するように、コンセンサスプロセスと報酬。指定された staking 期間は次の期間である必要があります。 δmin と δmax は、ステークをロックできる最小時間枠と最大時間枠です。と同様に、 staking 額、staking 期間もシステム内の報酬に影響します。の紛失または盗難 staking キーはアセットではなくコンセンサス プロセスでのみ使用されるため、staking キーはアセットの損失につながることはありません 転送。 265 3.4 $AVAX のスマート コントラクト Avalanche は、起動時に Ethereum 仮想マシン (EVM) を介して標準の Solidity ベースの smart contract をサポートします。私たちは、プラットフォームがより豊富で強力な smart contract のセットをサポートすることを想定しています。 以下を含むツール: – オフチェーン実行とオンチェーン検証を備えたスマートコントラクト。 270 – 並列実行によるスマート コントラクト。同じ状態で動作しないsmart contract Avalanche 内のすべてのサブネットは並行して実行できます。 – Solidity++ と呼ばれる改良された Solidity。この新しい言語はバージョン管理と安全な数学をサポートします 固定小数点演算、改良された型システム、LLVM へのコンパイル、ジャストインタイム実行。 開発者が EVM サポートを必要としているが、プライベート サブネットに smart contract を展開したい場合、 275 新しいサブネットを直接スピンアップできます。これは、Avalanche が機能固有のシャーディングを有効にする方法です。 サブネット。さらに、開発者が現在デプロイされている Ethereum スマートとの対話を必要とする場合は、 コントラクトを作成すると、Ethereum のスプーンである Athereum サブネットと対話できます。最後に、開発者であれば、 Ethereum 仮想マシンとは異なる実行環境が必要なため、デプロイを選択する場合があります DAML などのさまざまな実行環境を実装するサブネットを介した smart contract 280 またはWASM。サブネットは、VM の動作以外の追加機能をサポートできます。たとえば、サブネットは smart contract を長期間保持する、より大きな validator ノードのパフォーマンス要件、または コントラクト状態をプライベートに保持する validator。 4 ガバナンスと $AVAX トークン 4.1 $AVAX ネイティブ トークン 285 金融政策 ネイティブ token、$AVAX は供給上限があり、上限は 720,000,000 tokens に設定されています。 メインネットの起動時に 360,000,000 token が利用可能です。ただし、他の供給上限付き token とは異なります。 \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX の金融政策は、token を賭けるユーザーのインセンティブのバランスをとることです。 プラットフォーム上で利用可能なさまざまなサービスと対話するためにそれを使用するのではなく。プラットフォームの参加者 290 集合的に分散型準備銀行として機能します。 Avalanche で利用可能なレバーは staking の報酬、手数料、 およびエアドロップ。これらはすべて管理可能なパラメーターの影響を受けます。ステーキング報酬はオンチェーンガバナンスによって設定され、上限供給量を決して超えないように設計された機能によって管理されます。ステーキングが誘発される可能性がある 料金を増やすか、staking の報酬を増やすことによって。一方で、エンゲージメントの向上を誘導することもできます Avalanche プラットフォーム サービスでは、手数料を引き下げ、staking の報酬を削減します。10 ケビン・セクニキ、ダニエル・レイン、スティーブン・バットルフ、エミン・グラン・サイラー 用途 支払い 真の分散型ピアツーピア支払いは、次のような理由により、業界にとってはほとんど実現されない夢です。 現職企業の現在のパフォーマンスの欠如。 $AVAX は、を使用した支払いと同じくらい強力で使いやすいです。 Visa は、完全にトラストレスで分散型の方法で、世界中で毎秒数千件の取引を可能にします。 さらに、世界中の加盟店にとって、$AVAX は Visa よりも直接的な価値提案を提供します。 300 料金。 ステーキング: システムの保護 Avalanche プラットフォームでは、sybil 制御は staking を介して実現されます。順番に 検証するには、参加者はコインをロックアップするか、賭け金を賭ける必要があります。バリデーターはステーカーとも呼ばれます。 staking 金額と staking 期間などに基づいて検証サービスに対して補償されました プロパティ。選択した補償関数は分散を最小限に抑え、大規模なステーカーが分散を回避する必要があります。 305 不当に多くの報酬を受け取る。また、参加者は次のような「運」要素の影響を受けません。 PoWマイニング。このような報酬スキームは、マイニングや staking プールの形成を妨げます。 ネットワークへの分散型でトラストレスな参加。 アトミック スワップ システムの中核となるセキュリティを提供するだけでなく、$AVAX token はユニバーサル ユニットとしても機能します。 交換の。そこから、Avalanche プラットフォームはトラストレス アトミック スワップをネイティブにサポートできるようになります。 310 このプラットフォームは、Avalanche 上で直接、あらゆる種類の資産のネイティブで真の分散型交換を可能にします。 4.2 ガバナンス 他のすべてのタイプと同様に、ガバナンスはあらゆるプラットフォームの開発と導入にとって重要です。 のシステム – Avalanche も自然な進化と更新に直面するでしょう。 $AVAX はオンチェーン ガバナンスを提供します 参加者がネットワークへの変更について投票できるネットワークの重要なパラメータについて、 315 ネットワークのアップグレードに関する決定を民主的に決定します。これには、最小staking金額などの要素が含まれます。 鋳造レートやその他の経済パラメータ。これにより、プラットフォームはクラウド oracle を通じて動的パラメーターの最適化を効果的に実行できるようになります。ただし、他の一部のガバナンス プラットフォームとは異なります。 Avalanche では、システムの任意の側面に対する無制限の変更は許可されていません。代わりに、 事前に決められた数のパラメータをガバナンスを通じて変更できるため、システムがより予測可能になります 320 そして安全性の向上。さらに、すべての管理可能なパラメータは特定の時間範囲内で制限されます。 ヒステリシスを導入し、システムが短い時間範囲にわたって予測可能であることを保証します。 システムパラメータのグローバルに許容される値を見つけるための実行可能なプロセスは、管理者のいない分散システムにとって重要です。 Avalanche はコンセンサス メカニズムを使用して、次のことを可能にするシステムを構築できます。 本質的にシステム全体の投票である特別なトランザクションを誰でも提案できます。参加しているノードは、 325 そのような提案を出します。 名目報酬率は、デジタル通貨であろうとフラット通貨であろうと、あらゆる通貨に影響を与える重要なパラメーターです。残念ながら、このパラメータを修正する暗号通貨は、デフレやインフレなどのさまざまな問題に直面する可能性があります。 そのために、名目報酬率は、事前に設定された境界内でガバナンスの対象となります。これにより、 token 保有者は、$AVAX が最終的に上限付きであるか、上限なしであるか、さらにはデフレ的であるかを選択できるようになります。Avalanche プラットフォーム 2020/06/30 11 集合 F で示される取引手数料もガバナンスの対象となります。 F は事実上、さまざまな指示やトランザクションに関連する手数料を記述するタプルです。最後に、staking 回と金額 も統治可能です。これらのパラメータのリストを図 1 に定義します。 – Δ: $AVAX 建てのステーキング額。この値は、次のように配置する必要がある最小限の賭け金を定義します。 システムに参加する前に絆を深めてください。 – δmin : ノードがシステムにステーキングするために必要な最小時間。 – δmax : ノードがステーキングできる最大時間。 – ρ : (π∆, τδmin) →R : 鋳造レートとも呼ばれる報酬率関数は、報酬 a を決定します。 参加者は、公開されている π 個のノードを考慮して、staking 額に応じて請求できます。 τδmin ≤δmax となるように、τ 連続する δmin タイムフレームの期間にわたって、その所有権の下で。 – F : 手数料構造。さまざまな取引に対するコストを指定する一連の管理可能な手数料パラメータです。 図 1. Avalanche で使用される主要な非コンセンサスパラメータ。すべての表記は最初の使用時に再定義されます。 金融システムにおける予測可能性の原則に従って、$AVAX のガバナンスにはヒステリシスがあり、 つまり、パラメータの変更は最近の変更に大きく依存します。限界は2つある 335 時間と範囲などの各制御可能なパラメータに関連付けられています。ガバナンスを使用してパラメータが変更されると トランザクションが完了すると、すぐに再度大量に変更することが非常に困難になります。こういった難しさは 値の制約は、最後の変更から時間が経過するにつれて緩和されます。全体として、これによりシステムが 短期間で劇的に変化するため、ユーザーはシステムパラメータを安全に予測できます。 短期的には強力な制御性と柔軟性を備えながら、長期的には優れています。 340

Governance

Governance

1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The overarching aim of Avalanche is to provide a unifying platform for the creation, transfer, and trade of 20 digital assets. By construction, Avalanche possesses the following properties: Scalable Avalanche is designed to be massively scalable, robust, and efficient. The core consensus engine is able to support a global network of potentially hundreds of millions of internet-connected, low and highpowered devices that operate seamlessly, with low latencies and very high transactions per second. 25 Secure Avalanche is designed to be robust and achieve high security. Classical consensus protocols are designed to withstand up to f attackers, and fail completely when faced with an attacker of size f + 1 or larger, and Nakamoto consensus provides no security when 51% of the miners are Byzantine. In contrast, Avalanche provides a very strong guarantee of safety when the attacker is below a certain threshold, which can be parametrized by the system designer, and it provides graceful degradation when the attacker exceeds 30 this threshold. It can uphold safety (but not liveness) guarantees even when the attacker exceeds 51%. It is the first permissionless system to provide such strong security guarantees. Decentralized Avalanche is designed to provide unprecedented decentralization. This implies a commitment to multiple client implementations and no centralized control of any kind. The ecosystem is designed to avoid divisions between classes of users with different interests. Crucially, there is no distinction between miners, 35 developers, and users. Governable and Democratic $AVAX is a highly inclusive platform, which enables anyone to connect to its network and participate in validation and first-hand in governance. Any token holder can have a vote in selecting key financial parameters and in choosing how the system evolves. Interoperable and Flexible Avalanche is designed to be a universal and flexible infrastructure for a multitude 40 of blockchains/assets, where the base $AVAX is used for security and as a unit of account for exchange. The system is intended to support, in a value-neutral fashion, many blockchains to be built on top. The platform is designed from the ground up to make it easy to port existing blockchains onto it, to import balances, to support multiple scripting languages and virtual machines, and to meaningfully support multiple deployment scenarios. 45 Outline The rest of this paper is broken down into four major sections. Section 2 outlines the details of the engine that powers the platform. Section 3 discusses the architectural model behind the platform, including subnetworks, virtual machines, bootstrapping, membership, and staking. Section 4 explains the governance model that enables dynamic changes to key economic parameters. Finally, in Section 5 explores various peripheral topics of interest, including potential optimizations, post-quantum cryptography, and realistic 50 adversaries.

Avalanche Platform 2020/06/30 3 Naming Convention The name of the platform is Avalanche, and is typically referred to as “the Avalanche platform”, and is interchangeable/synonymous with “the Avalanche network”, or – simply – Avalanche. Codebases will be released using three numeric identifiers, labeled “v.[0-9].[0-9].[0-100]”, where the first number identifies major releases, the second number identifies minor releases, and the third number 55 identifies patches. The first public release, codenamed Avalanche Borealis, is v. 1.0.0. The native token of the platform is called “$AVAX”. The family of consensus protocols used by the Avalanche platform is referred to as the Snow* family. There are three concrete instantiations, called Avalanche, Snowman, and Frosty.

ガバナンス

1.1 Avalanche 目標と原則 Avalanche は、高性能、スケーラブル、カスタマイズ可能、安全な blockchain プラットフォームです。対象は3つ 幅広い使用例: 15 – 許可付き (プライベート) と許可なし (パブリック) にわたる、アプリケーション固有の blockchain の構築 展開。 – 拡張性の高い分散型アプリケーション (Dapps) を構築および起動します。 – カスタム ルール、約款、特約 (スマート アセット) を使用して、任意に複雑なデジタル アセットを構築します。 1 将来の見通しに関する記述は通常、将来の出来事または当社の将来の業績に関連しています。これには以下が含まれますが、含まれません。 Avalanche の予測パフォーマンスに限定されます。そのビジネスとプロジェクトの予想される発展。実行 そのビジョンと成長戦略について。現在進行中、開発中、または進行中のプロジェクトの完了 それ以外は検討中です。将来の見通しに関する記述は、経営陣の信念と仮定を表しています。 このプレゼンテーションの日付時点でのみ。これらの記述は、将来のパフォーマンスや不当なパフォーマンスを保証するものではありません。 それらに依存すべきではありません。このような将来予想に関する記述には、必然的に既知および未知の情報が含まれます。 実際の業績や将来の結果が予測と大きく異なる可能性があるリスク ここに明示または暗示されています。 Avalanche は、将来の見通しに関する記述を更新する義務を負いません。とはいえ 将来の見通しに関する記述は、それが行われた時点での当社の最善の予測であり、それを保証するものではありません。 実際の結果と将来の出来事は大幅に異なる可能性があるため、正確であることが判明します。読者は注意してください 将来の見通しに関する記述に過度に依存すること。2 ケビン・セクニキ、ダニエル・レイン、スティーブン・バットルフ、エミン・グラン・サイラー Avalanche の包括的な目的は、 20 デジタル資産。 構造上、Avalanche は次の特性を備えています。 スケーラブルな Avalanche は、非常にスケーラブルで、堅牢で、効率的になるように設計されています。コアコンセンサスエンジン は、低遅延で 1 秒あたりのトランザクション数が非常に多く、シームレスに動作する、インターネットに接続された潜在的に数億台の低出力デバイスと高出力デバイスのグローバル ネットワークをサポートできます。 25 Secure Avalanche は堅牢で高いセキュリティを実現するように設計されています。古典的なコンセンサスプロトコルは次のとおりです。 最大 f 人の攻撃者に耐えるように設計されており、サイズ f + 1 の攻撃者に直面すると完全に失敗します。 ナカモトのコンセンサスは、鉱山労働者の 51% がビザンチン人である場合、安全を提供しません。対照的に、 Avalanche は、攻撃者が特定のしきい値を下回る場合に非常に強力な安全性を保証します。 システム設計者がパラメータ化でき、攻撃者が制限を超えた場合に適切な機能低下を実現します。 30 この閾値。攻撃者が 51% を超えた場合でも、安全性 (ただし生存性ではない) の保証を維持できます。それは このような強力なセキュリティ保証を提供する最初のパーミッションレス システムです。 分散型 Avalanche は、前例のない分散化を実現するように設計されています。これはコミットメントを意味します 複数のクライアント実装に対応しており、いかなる種類の集中制御もありません。エコシステムは、次のことを避けるように設計されています。 異なる興味を持つユーザーのクラス間の分割。重要なことは、マイナー間には区別がありません。 35 開発者もユーザーも。 統治可能で民主的な $AVAX は、誰もがそのプラットフォームに接続できる、非常に包括的なプラットフォームです。 ネットワークを構築し、検証に参加し、ガバナンスに直接参加します。 token 所有者は誰でも投票できます。 主要な財務パラメータを選択し、システムがどのように進化するかを選択します。 相互運用性と柔軟性 Avalanche は、多数のユーザーにとって普遍的で柔軟なインフラストラクチャとなるように設計されています。 40 blockchains/assets のベース $AVAX はセキュリティおよび交換のアカウント単位として使用されます。の システムは、価値中立的な方法で、その上に構築される多くの blockchain をサポートすることを目的としています。プラットフォーム は、既存の blockchain を簡単に移植したり、残高をインポートしたり、 複数のスクリプト言語と仮想マシンをサポートし、複数の展開を有意義にサポートします。 シナリオ。 45 概要 この文書の残りの部分は 4 つの主要なセクションに分かれています。セクション 2 では、その詳細を概説します。 プラットフォームに動力を供給するエンジン。セクション 3 では、プラットフォームの背後にあるアーキテクチャ モデルについて説明します。 サブネットワーク、仮想マシン、ブートストラップ、メンバーシップ、および staking。セクション 4 ではガバナンスについて説明します 主要な経済パラメータの動的な変更を可能にするモデル。最後に、セクション 5 ではさまざまな点について説明します。 潜在的な最適化、ポスト量子暗号、現実的なものなど、興味深い周辺トピック 50 敵対者。

Avalanche プラットフォーム 2020/06/30 3 命名規則 プラットフォームの名前は Avalanche で、通常は「Avalanche」と呼ばれます。 「プラットフォーム」であり、「Avalanche ネットワーク」、または単に Avalanche と交換可能/同義です。 コードベースは、「v.[0-9].[0-9].[0-100]」というラベルが付いた 3 つの数値識別子を使用してリリースされます。 最初の番号はメジャー リリースを示し、2 番目の番号はマイナー リリースを示し、3 番目の番号はマイナー リリースを示します。 55 パッチを識別します。コードネーム Avalanche Borealis と呼ばれる最初の公開リリースは v. 1.0.0 です。ネイティブ token プラットフォームの名前は「$AVAX」です。 Avalanche プラットフォームで使用されるコンセンサス プロトコルのファミリーは次のとおりです。 Snow* ファミリーと呼ばれます。 Avalanche、Snowman、および という 3 つの具体的なインスタンス化があります。 冷ややかな。

Discussion

Discussion

5.1 Optimizations Pruning Many blockchain platforms, especially those implementing Nakamoto consensus such as Bitcoin, suffer from perpetual state growth. This is because – by protocol – they have to store the entire history of transactions. However, in order for a blockchain to grow sustainably, it must be able to prune old history. 345 This is especially important for blockchains that support high performance, such as Avalanche. Pruning is simple in the Snow* family. Unlike in Bitcoin (and similar protocols), where pruning is not possible per the algorithmic requirements, in $AVAX nodes do not need to maintain parts of the DAG that are deep and highly committed. These nodes do not need to prove any past history to new bootstrapping nodes, and therefore simply have to store active state, i.e. the current balances, as well as uncommitted 350 transactions. Client Types Avalanche can support three different types of clients: archival, full, and light. Archival nodes store the entire history of the $AVAX subnet, the staking subnet, and the smart contract subnet, all the

12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer way to genesis, meaning that these nodes serve as bootstrapping nodes for new incoming nodes. Additionally these nodes may store the full history of other subnets for which they choose to be validators. Archival 355 nodes are typically machines with high storage capabilities that are paid by other nodes when downloading old state. Full nodes, on the other hand, participate in validation, but instead of storing all history, they simply store the active state (e.g. current UTXO set). Finally, for those that simply need to interact securely with the network using the most minimal amount of resources, Avalanche supports light clients which can prove that some transaction has been committed without needing to download or synchronize history. Light 360 clients engage in the repeated sampling phase of the protocol to ensure safe commitment and network wide consensus. Therefore, light clients in Avalanche provide the same security guarantees as full nodes. Sharding Sharding is the process of partitioning various system resources in order to increase performance and reduce load. There are various types of sharding mechanisms. In network sharding, the set of participants is divided into separate subnetworks as to reduce algorithmic load; in state sharding, participants agree on 365 storing and maintaining only specific subparts of the entire global state; lastly, in transaction sharding, participants agree to separate the processing of incoming transactions. In Avalanche Borealis, the first form of sharding exists through the subnetworks functionality. For example, one may launch a gold subnet and another real-estate subnet. These two subnets can exist entirely in parallel. The subnets interact only when a user wishes to buy real-estate contracts using their gold holdings, 370 at which point Avalanche will enable an atomic swap between the two subnets. 5.2 Concerns Post Quantum Cryptography Post-quantum cryptography has recently gained widespread attention due to the advances in the development of quantum computers and algorithms. The concern with quantum computers is that they can break some of the currently deployed cryptographic protocols, specifically digital 375 signatures. The Avalanche network model enables any number of VMs, so it supports a quantum-resistant virtual machine with a suitable digital signature mechanism. We anticipate several types of digital signature schemes to be deployed, including quantum resistant RLWE-based signatures. The consensus mechanism does not assume any kind of heavy crypto for its core operation. Given this design, it is straightforward to extend the system with a new virtual machine that provides quantum secure cryptographic primitives. 380 Realistic Adversaries The Avalanche paper [6] provides very strong guarantees in the presence of a powerful and hostile adversary, known as a round-adaptive adversary in the full point-to-point model. In other terms, the adversary has full access to the state of every single correct node at all times, knows the random choices of all correct nodes, as well as can update its own state at any time, before and after the correct node has the chance to update its own state. Effectively, this adversary is all powerful, except for 385 the ability to directly update the state of a correct node or modify the communication between correct nodes. Nonetheless, in reality, such an adversary is purely theoretical since practical implementations of the strongest possible adversary are limited at statistical approximations of the network state. Therefore, in practice, we expect worst-case-scenario attacks to be difficult to deploy.

Avalanche Platform 2020/06/30 13 Inclusion and Equality A common problem in permissionless currencies is that of the “rich getting 390 richer”. This is a valid concern, since a PoS system that is improperly implemented may in fact allow wealth generation to be disproportionately attributed to the already large holders of stake in the system. A simple example is that of leader-based consensus protocols, wherein a subcommittee or a designated leader collects all the rewards during its operation, and where the probability of being chosen to collect rewards is proportional to the stake, accruing strong reward compounding effects. Further, in systems such as Bitcoin, 395 there is a “big get bigger” phenomenon where the big miners enjoy a premium over smaller ones in terms of fewer orphans and less lost work. In contrast, Avalanche employs an egalitarian distribution of minting: every single participant in the staking protocol is rewarded equitably and proportionally based on stake. By enabling very large numbers of people to participate first-hand in staking, Avalanche can accommodate millions of people to participate equally in staking. The minimum amount required to participate in the 400 protocol will be up for governance, but it will be initialized to a low value to encourage wide participation. This also implies that delegation is not required to participate with a small allocation. 6 Conclusion In this paper, we discussed the architecture of the Avalanche platform. Compared to other platforms today, which either run classical-style consensus protocols and therefore are inherently non-scalable, or make usage of 405 Nakamoto-style consensus that is inefficient and imposes high operating costs, the Avalanche is lightweight, fast, scalable, secure, and efficient. The native token, which serves for securing the network and paying for various infrastructural costs is simple and backwards compatible. $AVAX has capacity beyond other proposals to achieve higher levels of decentralization, resist attacks, and scale to millions of nodes without any quorum or committee election, and hence without imposing any limits to participation. 410 Besides the consensus engine, Avalanche innovates up the stack, and introduces simple but important ideas in transaction management, governance, and a slew of other components not available in other platforms. Each participant in the protocol will have a voice in influencing how the protocol evolves at all times, made possible by a powerful governance mechanism. Avalanche supports high customizability, allowing nearly instant plug-and-play with existing blockchains. 415

議論

5.1 最適化 多くの blockchain プラットフォーム、特に Bitcoin などのnakamoto コンセンサスを実装しているプラットフォームのプルーニング 永続的な状態の成長に苦しんでいます。これは、プロトコルにより、すべての履歴を保存する必要があるためです。 取引。ただし、blockchain が持続的に成長するには、古い歴史を刈り込むことができなければなりません。 345 これは、Avalanche など、高パフォーマンスをサポートする blockchain にとって特に重要です。 Snow* ファミリーでは剪定が簡単です。 Bitcoin (および同様のプロトコル) とは異なり、プルーニングは行われません。 アルゴリズム要件に従って可能であるため、$AVAX ノードは、DAG の一部を維持する必要がありません。 深くて献身的です。これらのノードは、新しいブートストラップに対する過去の履歴を証明する必要がありません。 したがって、アクティブな状態、つまり現在の残高とコミットされていない状態を保存するだけで済みます。 350 取引。 クライアント タイプ Avalanche は、アーカイブ、フル、ライトという 3 つの異なるクライアント タイプをサポートできます。アーカイブ ノードには、$AVAX サブネット、staking サブネット、および smart contract サブネットの履歴全体が保存されます。12 ケビン・セクニキ、ダニエル・レイン、スティーブン・バットルフ、エミン・グラン・サイラー つまり、これらのノードは、新しい受信ノードのブートストラップ ノードとして機能します。さらに これらのノードは、validator として選択した他のサブネットの完全な履歴を保存する場合があります。アーカイブ 355 ノードは通常、ダウンロード時に他のノードによって料金が支払われる、高ストレージ機能を備えたマシンです。 古い状態。一方、完全なノードは検証に参加しますが、すべての履歴を保存する代わりに、 アクティブな状態 (現在の UTXO セットなど) を保存するだけです。最後に、単に安全にやり取りする必要がある人向けです。 最小限のリソースを使用するネットワークでは、Avalanche は、次のようなライト クライアントをサポートします。 履歴のダウンロードや同期を必要とせずに、一部のトランザクションがコミットされたことを証明します。ライト 360 クライアントは、安全なコミットメントとネットワーク全体を確保するために、プロトコルの繰り返しサンプリング フェーズに参加します。 コンセンサス。したがって、Avalanche のライト クライアントは、フル ノードと同じセキュリティ保証を提供します。 シャーディング シャーディングは、パフォーマンスを向上させるためにさまざまなシステム リソースを分割するプロセスです。 そして負荷を軽減します。シャーディング メカニズムにはさまざまな種類があります。ネットワーク シャーディングでは、参加者のセット アルゴリズムの負荷を軽減するために、個別のサブネットワークに分割されます。状態シャーディングでは、参加者は次のことに同意します 365 グローバル状態全体の特定の部分のみを保存および維持する。最後に、トランザクションのシャーディングでは、 参加者は、受信トランザクションの処理を分離することに同意します。 Avalanche Borealis では、シャーディングの最初の形式はサブネットワーク機能を通じて存在します。のために たとえば、ゴールド サブネットと別の不動産サブネットを起動することができます。これら 2 つのサブネットは完全に次の場所に存在できます。 平行。サブネットは、ユーザーが保有する金を使用して不動産契約を購入したい場合にのみ対話します。 370 この時点で、Avalanche によって 2 つのサブネット間のアトミック スワップが有効になります。 5.2 懸念事項 ポスト量子暗号 ポスト量子暗号は最近広く注目を集めています。 量子コンピューターとアルゴリズムの開発の進歩によるものです。量子に関する懸念 コンピュータは、現在導入されている暗号プロトコルの一部、特にデジタルを破ることができるということです。 375 署名。 Avalanche ネットワーク モデルは任意の数の VM を有効にするため、耐量子性をサポートします。 適切なデジタル署名メカニズムを備えた仮想マシン。いくつかの種類のデジタル署名が予想されます 量子耐性のある RLWE ベースの署名を含む、展開されるスキーム。コンセンサスメカニズム コア動作にはいかなる種類の重い暗号も想定していません。この設計を考えると、次のことは簡単です。 量子安全暗号プリミティブを提供する新しい仮想マシンでシステムを拡張します。 380 現実的な敵対者 Avalanche 論文 [6] は、攻撃者の存在下で非常に強力な保証を提供します。 強力で敵対的な敵。完全なポイントツーポイント モデルではラウンド適応型敵として知られています。で 別の言い方をすれば、敵対者は常にすべての単一の正しいノードの状態に完全にアクセスでき、 すべての正しいノードをランダムに選択するだけでなく、その前後でいつでも自身の状態を更新できます。 正しいノードには、自身の状態を更新する機会があります。事実上、この敵は次の点を除いてすべて強力です。 385 正しいノードの状態を直接更新したり、正しいノード間の通信を変更したりする機能 ノード。それにもかかわらず、実際には、そのような敵は純粋に理論上のものです。 考えられる最強の敵は、ネットワーク状態の統計的近似に限定されます。したがって、 実際には、最悪のシナリオの攻撃を展開するのは難しいと予想されます。Avalanche プラットフォーム 2020/06/30 13 包括性と平等 パーミッションレス通貨でよくある問題は、「富裕層の獲得」です。 390 もっと豊かに」。 PoS システムが不適切に実装されていると、実際には 富の創出は、システムにおけるすでに大規模な利権保有者に不釣り合いに起因している。あ 簡単な例は、リーダーベースのコンセンサスプロトコルです。このプロトコルでは、小委員会または指名されたリーダーが組織されます。 操作中にすべての報酬を収集します。報酬を収集するために選ばれる確率は次のとおりです。 賭け金に比例し、強力な報酬複利効果が得られます。さらに、Bitcoin などのシステムでは、 395 大手マイナーが小規模マイナーよりも有利な条件を享受する、「大企業がさらに大きくなる」現象が起きています。 孤児も減り、失われる仕事も減りました。対照的に、Avalanche は鋳造の平等な分布を採用しています。 staking プロトコルのすべての参加者には、賭け金に基づいて公平かつ比例的に報酬が与えられます。 非常に多くの人が staking に直接参加できるようにすることで、Avalanche は 何百万人もの人々が平等にstakingに参加できるようになります。参加に必要な最低金額は、 400 プロトコルはガバナンス対象になりますが、幅広い参加を促すために低い値に初期化されます。 これは、代表団が少ない割り当てで参加する必要がないことも意味します。 6 結論 このペーパーでは、Avalanche プラットフォームのアーキテクチャについて説明しました。現在の他のプラットフォームと比較して、 これらは、古典的なスタイルのコンセンサスプロトコルを実行するため、本質的にスケーラブルではない、または 405 ナカモト式のコンセンサスは非効率的で高い運用コストがかかり、Avalanche は軽量であり、 高速、スケーラブル、安全、そして効率的です。ネイティブ token。ネットワークの保護と料金の支払いに使用されます。 さまざまなインフラストラクチャ コストはシンプルで下位互換性があります。 $AVAX は他の提案を超える能力を持っています より高いレベルの分散化を達成し、攻撃に抵抗し、クォーラムなしで数百万のノードに拡張する または委員会の選挙であるため、参加に制限を課すことはありません。 410 コンセンサス エンジンに加えて、Avalanche はスタックを革新し、シンプルだが重要な機能を導入します。 トランザクション管理、ガバナンス、および他のプラットフォームでは利用できないその他の多数のコンポーネントに関するアイデア。プロトコルの各参加者は、常にプロトコルの進化に影響を与える発言権を持ちます。 強力なガバナンスメカニズムによって可能になります。 Avalanche は高度なカスタマイズ性をサポートしており、 既存の blockchain とほぼ瞬時にプラグアンドプレイできます。 415