Avalanche: عائلة جديدة من بروتوكولات الإجماع

Avalanche Platform Whitepaper

著 Team Rocket and Emin Gün Sirer · 2018

Abstract

Abstract

Avalanche Platform 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Abstract. This paper provides an architectural overview of the first release of the Avalanche platform, codenamed Avalanche Borealis. For details on the economics of the native token, labeled $AVAX, we 5 guide the reader to the accompanying token dynamics paper [2]. Disclosure: The information described in this paper is preliminary and subject to change at any time. Furthermore, this paper may contain “forward-looking statements.”1 Git Commit: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Introduction 10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the governance mechanism. 1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

خلاصة

Avalanche المنصة 2020/06/30 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير مجردة. تقدم هذه الورقة نظرة عامة معمارية على الإصدار الأول من منصة Avalanche، الاسم الرمزي Avalanche بورياليس. للحصول على تفاصيل حول اقتصاديات token الأصلي، المسمى $AVAX، نحن 5 قم بتوجيه القارئ إلى ورقة الديناميكيات token المصاحبة [2]. الإفصاح: المعلومات الموضحة في هذه الورقة أولية وقابلة للتغيير في أي وقت. علاوة على ذلك، قد تحتوي هذه الورقة على "بيانات تطلعية". التزام البوابة: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 مقدمة 10 تقدم هذه الورقة نظرة عامة معمارية على النظام الأساسي Avalanche. التركيز الرئيسي هو على المفاتيح الثلاثة مميزات المنصة: المحرك، النموذج المعماري، وآلية الإدارة. 1.1 Avalanche الأهداف والمبادئ Avalanche عبارة عن منصة blockchain عالية الأداء وقابلة للتطوير وقابلة للتخصيص وآمنة. ويستهدف ثلاثة حالات الاستخدام واسعة النطاق: 15 - إنشاء تطبيقات محددة blockchains، تمتد إلى المسموح به (الخاص) وغير المسموح به (العامة) عمليات النشر. - بناء وإطلاق تطبيقات لامركزية وقابلة للتطوير بشكل كبير (Dapps). - بناء أصول رقمية معقدة بشكل تعسفي مع قواعد ومواثيق وراكبين مخصصين (الأصول الذكية). 1 تتعلق البيانات التطلعية بشكل عام بالأحداث المستقبلية أو أدائنا المستقبلي. وهذا يشمل، ولكن ليس كذلك يقتصر على الأداء المتوقع لـ Avalanche؛ والتطور المتوقع لأعمالها ومشاريعها؛ التنفيذ ورؤيتها واستراتيجيتها للنمو؛ والانتهاء من المشاريع الجاري تنفيذها حاليًا أو قيد التطوير أو وإلا قيد النظر. تمثل البيانات التطلعية معتقدات وافتراضات إدارتنا فقط اعتبارا من تاريخ هذا العرض. هذه البيانات ليست ضمانات للأداء المستقبلي ولا مبرر لها ولا ينبغي الاعتماد عليهم. تتضمن مثل هذه البيانات التطلعية بالضرورة معلومات معروفة وغير معروفة المخاطر، والتي قد تتسبب في اختلاف الأداء الفعلي والنتائج في الفترات المستقبلية بشكل جوهري عن أي توقعات صريحة أو ضمنية هنا. Avalanche لا يتحمل أي التزام بتحديث البيانات التطلعية. على الرغم من إن البيانات التطلعية هي أفضل تنبؤاتنا في وقت إصدارها، وليس هناك ما يضمن أنها كذلك ستثبت دقتها، حيث قد تختلف النتائج الفعلية والأحداث المستقبلية بشكل جوهري. ويتم تحذير القارئ لا لوضع الاعتماد غير المبرر على البيانات التطلعية.

Introduction

Introduction

10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the

مقدمة

10 تقدم هذه الورقة نظرة عامة معمارية على النظام الأساسي Avalanche. التركيز الرئيسي هو على المفاتيح الثلاثة مميزات المنصة: المحرك، النموذج المعماري، و

The Engine

The Engine

60 Discussion of the Avalanche platform begins with the core component which powers the platform: the consensus engine. Background Distributed payments and – more generally – computation, require agreement between a set of machines. Therefore, consensus protocols, which enable a group of nodes to achieve agreement, lie at the heart of blockchains, as well as almost every deployed large-scale industrial distributed system. The topic 65 has received extensive scrutiny for almost five decades, and that effort, to date, has yielded just two families of protocols: classical consensus protocols, which rely on all-to-all communication, and Nakamoto consensus, which relies on proof-of-work mining coupled with the longest-chain-rule. While classical consensus protocols can have low latency and high throughput, they do not scale to large numbers of participants, nor are they robust in the presence of membership changes, which has relegated them mostly to permissioned, mostly 70 static deployments. Nakamoto consensus protocols [5, 7, 4], on the other hand, are robust, but suffer from high confirmation latencies, low throughput, and require constant energy expenditure for their security. The Snow family of protocols, introduced by Avalanche, combine the best properties of classical consensus protocols with the best of Nakamoto consensus. Based on a lightweight network sampling mechanism, they achieve low latency and high throughput without needing to agree on the precise membership of the 75 system. They scale well from thousands to millions of participants with direct participation in the consensus protocol. Further, the protocols do not make use of PoW mining, and therefore avoid its exorbitant energy expenditure and subsequent leak of value in the ecosystem, yielding lightweight, green, and quiescent protocols. Mechanism and Properties The Snow protocols operate by repeated sampling of the network. Each node 80 polls a small, constant-sized, randomly chosen set of neighbors, and switches its proposal if a supermajority supports a different value. Samples are repeated until convergence is reached, which happens rapidly in normal operations. We elucidate the mechanism of operation via a concrete example. First, a transaction is created by a user and sent to a validating node, which is a node participating in the consensus procedure. It is then 85 propagated out to other nodes in the network via gossiping. What happens if that user also issues a conflicting

4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer transaction, that is, a doublespend? To choose amongst the conflicting transactions and prevent the doublespend, every node randomly selects a small subset of nodes and queries which of the conflicting transactions the queried nodes think is the valid one. If the querying node receives a supermajority response in favor of one transaction, then the node changes its own response to that transaction. Every node in the network 90 repeats this procedure until the entire network comes to consensus on one of the conflicting transactions. Surprisingly, while the core mechanism of operation is quite simple, these protocols lead to highly desirable system dynamics that make them suitable for large-scale deployment. – Permissionless, Open to Churn, and Robust. The latest slew of blockchain projects employ classical consensus protocols and therefore require full membership knowledge. Knowing the entire set of par95 ticipants is sufficiently simple in closed, permissioned systems, but becomes increasingly hard in open, decentralized networks. This limitation imposes high security risks to existing incumbents employing such protocols. In contrast, Snow protocols maintain high safety guarantees even when there are wellquantified discrepancies between the network views of any two nodes. Validators of Snow protocols enjoy the ability to validate without continuous full membership knowledge. They are, therefore, robust 100 and highly suitable for public blockchains. – Scalable and Decentralized A core feature of the Snow family is its ability to scale without incurring fundamental tradeoffs. Snow protocols can scale to tens of thousands or millions of nodes, without delegation to subsets of validators. These protocols enjoy the best-in-class system decentralization, allowing every node to fully validate. First-hand continuous participation has deep implications for the security 105 of the system. In almost every proof-of-stake protocol that attempts to scale to a large participant set, the typical mode of operation is to enable scaling by delegating validation to a subcommittee. Naturally, this implies that the security of the system is now precisely as high as the corruption cost of the subcommittee. Subcommittees are furthermore subject to cartel formation. In Snow-type protocols, such delegation is not necessary, allowing every node operator to have a first110 hand say in the system, at all times. Another design, typically referred to as state sharding, attempts to provide scalability by parallelizing transaction serialization to independent networks of validators. Unfortunately, the security of the system in such a design becomes only as high as the easiest corruptible independent shard. Therefore, neither subcommittee election nor sharding are suitable scaling strategies for crypto platforms. 115 – Adaptive. Unlike other voting-based systems, Snow protocols achieve higher performance when the adversary is small, and yet highly resilient under large attacks. – Asynchronously Safe. Snow protocols, unlike longest-chain protocols, do not require synchronicity to operate safely, and therefore prevent double-spends even in the face of network partitions. In Bitcoin, for example, if synchronicity assumption is violated, it is possible to operate to independent forks of the 120 Bitcoin network for prolonged periods of time, which would invalidate any transactions once the forks heal. – Low Latency. Most blockchains today are unable to support business applications, such as trading or daily retail payments. It is simply unworkable to wait minutes, or even hours, for confirmation of transactions. Therefore, one of the most important, and yet highly overlooked, properties of consensus protocols is the 125 time to finality. Snow* protocols reach finality typically in ≤1 second, which is significantly lower than both longest-chain protocols and sharded blockchains, both of which typically span finality to a matter of minutes.

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

Avalanche Platform 2020/06/30 5 – High Throughput. Snow protocols, which can build a linear chain or a DAG, reach thousands of transactions per second (5000+ tps), while retaining full decentralization. New blockchain solutions that claim 130 high TPS typically trade offdecentralization and security and opt for more centralized and insecure consensus mechanisms. Some projects report numbers from highly controlled settings, thus misreporting true performance results. The reported numbers for $AVAX are taken directly from a real, fully implemented Avalanche network running on 2000 nodes on AWS, geo-distributed across the globe on low-end machines. Higher performance results (10,000+) can be achieved through assuming higher bandwidth 135 provisioning for each node and dedicated hardware for signature verification. Finally, we note that the aforementioned metrics are at the base-layer. Layer-2 scaling solutions immediately augment these results considerably. Comparative Charts of Consensus Table 1 describes the differences between the three known families of consensus protocols through a set of 8 critical axes. 140 Nakamoto Classical Snow Robust (Suitable for Open Settings) + - + Highly Decentralized (Allows Many Validators) + - + Low Latency and Quick Finality (Fast Transaction Confirmation) - + + High Throughput (Allows Many Clients) - + + Lightweight (Low System Requirements) - + + Quiescent (Not Active When No Decisions Performed) - + + Safety Parameterizable (Beyond 51% Adversarial Presence) - - + Highly Scalable - - + Table 1. Comparative chart between the three known families of consensus protocols. Avalanche, Snowman, and Frosty all belong to the Snow* family.

المحرك

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

60 تبدأ مناقشة النظام الأساسي Avalanche بالمكون الأساسي الذي يشغل النظام الأساسي: محرك الإجماع. الخلفية: تتطلب المدفوعات الموزعة، والحسابات بشكل عام، الاتفاق بين المجموعة من الآلات. ولذلك، فإن بروتوكولات الإجماع، التي تمكن مجموعة من العقد من التوصل إلى اتفاق، تكمن في قلب blockchains، بالإضافة إلى كل نظام توزيع صناعي واسع النطاق تقريبًا. الموضوع 65 لقد خضعت لتدقيق واسع النطاق لما يقرب من خمسة عقود، ولم يسفر هذا الجهد، حتى الآن، إلا عن عائلتين فقط البروتوكولات: بروتوكولات الإجماع الكلاسيكية، التي تعتمد على التواصل الشامل، وإجماع ناكاموتو، والذي يعتمد على تعدين proof-of-work مقترنًا بقاعدة السلسلة الأطول. بينما بروتوكولات الإجماع الكلاسيكية يمكن أن يكون لها زمن وصول منخفض وإنتاجية عالية، إلا أنها لا تتسع لأعداد كبيرة من المشاركين، كما أنها ليست كذلك قوية في ظل وجود تغييرات في العضوية، مما أدى إلى إنزالها في الغالب إلى المسموح بها، في الغالب 70 عمليات النشر الثابتة. من ناحية أخرى، تعتبر بروتوكولات إجماع ناكاموتو [5، 7، 4] قوية، ولكنها تعاني من زمن استجابة مرتفع للتأكيد، وإنتاجية منخفضة، وتتطلب إنفاقًا ثابتًا للطاقة من أجل أمنها. تجمع مجموعة بروتوكولات Snow، التي قدمها Avalanche، بين أفضل خصائص بروتوكولات الإجماع الكلاسيكية مع أفضل إجماع ناكاموتو. استنادا إلى آلية أخذ العينات شبكة خفيفة الوزن، إنهم يحققون زمن وصول منخفضًا وإنتاجية عالية دون الحاجة إلى الاتفاق على العضوية الدقيقة لـ 75 نظام. إنهم يتسعون بشكل جيد من الآلاف إلى الملايين من المشاركين بمشاركة مباشرة في بروتوكول الإجماع. علاوة على ذلك، لا تستفيد البروتوكولات من تعدين إثبات العمل (PoW)، وبالتالي تتجنب تكلفته الباهظة استهلاك الطاقة والتسرب اللاحق للقيمة في النظام البيئي، مما ينتج عنه وزن خفيف وخضراء وهادئ البروتوكولات. الآلية والخصائص تعمل بروتوكولات Snow من خلال أخذ عينات متكررة من الشبكة. كل عقدة 80 يستطلع آراء مجموعة صغيرة ذات حجم ثابت ويتم اختيارها عشوائيًا من الجيران، ويغير اقتراحه إذا كانت الأغلبية العظمى يدعم قيمة مختلفة. يتم تكرار العينات حتى يتم الوصول إلى التقارب، وهو ما يحدث بسرعة العمليات العادية. نوضح آلية العمل من خلال مثال ملموس. أولاً، يتم إنشاء المعاملة بواسطة مستخدم وإرساله إلى عقدة التحقق، وهي عقدة تشارك في إجراء الإجماع. إنه إذن 85 يتم نشرها إلى العقد الأخرى في الشبكة عبر النميمة. ماذا يحدث إذا أصدر هذا المستخدم أيضًا رسالة متضاربة4 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير معاملة، أي إنفاق مزدوج؟ للاختيار من بين المعاملات المتعارضة ومنع الإنفاق المزدوج، تقوم كل عقدة بشكل عشوائي باختيار مجموعة فرعية صغيرة من العقد والاستعلام عن أي من المعاملات المتضاربة العقد التي تم الاستعلام عنها هي التي تعتقد أنها صالحة. إذا تلقت عقدة الاستعلام استجابة الأغلبية العظمى لصالحها لمعاملة واحدة، تقوم العقدة بتغيير استجابتها لتلك المعاملة. كل عقدة في الشبكة 90 يكرر هذا الإجراء حتى تتوصل الشبكة بأكملها إلى توافق في الآراء بشأن إحدى المعاملات المتعارضة. من المثير للدهشة، أنه على الرغم من أن الآلية الأساسية للتشغيل بسيطة للغاية، إلا أن هذه البروتوكولات تؤدي إلى درجة عالية من الدقة ديناميكيات النظام المرغوبة التي تجعلها مناسبة للنشر على نطاق واسع. - غير مسموح به، ومفتوح للتغيير، وقوي. يستخدم أحدث عدد من مشاريع blockchain الكلاسيكية بروتوكولات الإجماع وبالتالي تتطلب المعرفة الكاملة بالعضوية. معرفة المجموعة الكاملة لـ par95 يكون المشاركون بسيطين بدرجة كافية في الأنظمة المغلقة والمرخصة، لكنهم يصبحون أكثر صعوبة في الأنظمة المفتوحة، الشبكات اللامركزية. يفرض هذا القيد مخاطر أمنية عالية على الموظفين الحاليين مثل هذه البروتوكولات. وفي المقابل، تحافظ بروتوكولات Snow على ضمانات أمان عالية حتى عند وجود تناقضات محددة جيدًا بين طرق عرض الشبكة لأي عقدتين. المصادقون على بروتوكولات Snow التمتع بالقدرة على التحقق دون المعرفة المستمرة بالعضوية الكاملة. ولذلك فهي قوية 100 ومناسب جدًا للعامة blockchains. - قابلة للتطوير ولا مركزية. الميزة الأساسية لعائلة Snow هي قدرتها على التوسع دون تكبد الصفقات الأساسية. يمكن لبروتوكولات Snow التوسع إلى عشرات الآلاف أو الملايين من العقد، دون التفويض إلى مجموعات فرعية من validators. تتمتع هذه البروتوكولات بأفضل نظام لامركزي في فئته، مما يسمح بذلك كل عقدة للتحقق من صحتها بشكل كامل. إن المشاركة المستمرة المباشرة لها آثار عميقة على الأمن 105 من النظام. في كل بروتوكول proof-of-stake تقريبًا الذي يحاول التوسع إلى مجموعة كبيرة من المشاركين، الوضع النموذجي للتشغيل هو تمكين التوسع عن طريق تفويض التحقق من الصحة إلى لجنة فرعية. وبطبيعة الحال، فإن هذا يعني أن أمان النظام أصبح الآن على وجه التحديد مرتفعًا مثل تكلفة الفساد في النظام اللجنة الفرعية. علاوة على ذلك، تخضع اللجان الفرعية لتشكيل الكارتلات. في البروتوكولات من نوع Snow، لا يعد مثل هذا التفويض ضروريًا، مما يسمح لكل مشغل عقدة بالحصول على أول 110 ومن ناحية القول في النظام، في جميع الأوقات. يحاول تصميم آخر، يُشار إليه عادةً بتقسيم الحالة لتوفير قابلية التوسع من خلال موازنة تسلسل المعاملات مع شبكات مستقلة من validators. ولسوء الحظ، فإن مستوى أمان النظام في مثل هذا التصميم يصبح مرتفعًا بقدر سهولة النظام القابل للفساد شظية مستقلة. لذلك، لا تعد انتخابات اللجان الفرعية ولا تقسيمها من استراتيجيات القياس المناسبة لمنصات التشفير. 115 - التكيف. على عكس الأنظمة الأخرى المعتمدة على التصويت، تحقق بروتوكولات Snow أداءً أعلى عند الخصم صغير الحجم، ولكنه يتمتع بقدر كبير من المرونة في مواجهة الهجمات الكبيرة. - آمن بشكل غير متزامن. لا تتطلب بروتوكولات Snow، على عكس بروتوكولات السلسلة الأطول، التزامن تعمل بأمان، وبالتالي تمنع الإنفاق المزدوج حتى في مواجهة أقسام الشبكة. في Bitcoin، على سبيل المثال، إذا تم انتهاك افتراض التزامن، فمن الممكن العمل على تفرعات مستقلة من 120 Bitcoin الشبكة لفترات طويلة من الزمن، الأمر الذي من شأنه أن يبطل أي معاملات بمجرد الشوك شفاء. – الكمون المنخفض. معظم blockchains اليوم غير قادرة على دعم تطبيقات الأعمال، مثل التداول أو التطبيقات اليومية مدفوعات التجزئة. ومن غير العملي ببساطة الانتظار دقائق، أو حتى ساعات، لتأكيد المعاملات. ولذلك، فإن إحدى أهم خصائص بروتوكولات الإجماع، والتي يتم التغاضي عنها بشدة، هي 125 الوقت حتى النهاية. تصل بروتوكولات Snow إلى النهاية عادةً خلال أقل من ثانية واحدة، وهو أقل بكثير من كلا من البروتوكولات ذات السلسلة الأطول والبروتوكولات المجزأة blockchain، وكلاهما عادةً ما يمتد إلى النهاية لمسألة ما من الدقائق.Avalanche المنصة 2020/06/30 5 – إنتاجية عالية. تصل بروتوكولات Snow، التي يمكنها بناء سلسلة خطية أو DAG، إلى آلاف المعاملات في الثانية (5000+ tps)، مع الحفاظ على اللامركزية الكاملة. حلول blockchain الجديدة التي تطالب 130 عادةً ما يتاجر TPS المرتفع باللامركزية والأمن ويختار المزيد من المركزية وغير الآمنة آليات الإجماع. تقوم بعض المشاريع بالإبلاغ عن أرقام من إعدادات يتم التحكم فيها بشكل كبير، وبالتالي يتم الإبلاغ بشكل خاطئ نتائج الأداء الحقيقية. الأرقام المبلغ عنها لـ $AVAX مأخوذة مباشرةً من شبكة Avalanche حقيقية ومُنفذة بالكامل وتعمل على 2000 عقدة على AWS، وموزعة جغرافيًا في جميع أنحاء العالم على النطاقات المنخفضة آلات. يمكن تحقيق نتائج أداء أعلى (10000+) من خلال افتراض عرض نطاق ترددي أعلى 135 توفير لكل عقدة وأجهزة مخصصة للتحقق من التوقيع. وأخيرا نلاحظ أن المقاييس المذكورة أعلاه موجودة في الطبقة الأساسية. تعمل حلول قياس الطبقة الثانية على زيادة هذه النتائج على الفور إلى حد كبير. الرسوم البيانية المقارنة للإجماع يصف الجدول 1 الاختلافات بين العائلات الثلاث المعروفة من بروتوكولات الإجماع من خلال مجموعة من 8 محاور حاسمة. 140 ناكاموتو الكلاسيكية ثلج قوية (مناسبة للإعدادات المفتوحة) + - + لامركزية للغاية (تسمح بالعديد من المصادقين) + - + زمن وصول منخفض وإنهاء سريع (تأكيد سريع للمعاملة) - + + إنتاجية عالية (يسمح للعديد من العملاء) - + + خفيف الوزن (متطلبات النظام منخفضة) - + + هادئ (غير نشط عند عدم تنفيذ أي قرارات) - + + معايير السلامة (ما يتجاوز 51% من التواجد العدائي) - - + قابلة للتطوير بدرجة كبيرة - - + الجدول 1. رسم بياني مقارن بين العائلات الثلاث المعروفة لبروتوكولات الإجماع. Avalanche، رجل الثلج، و ينتمي Frosty جميعًا إلى عائلة Snow.

Platform Overview

Platform Overview

In this section, we provide an architectural overview of the platform and discuss various implementation details. The Avalanche platform cleanly separates three concerns: chains (and assets built on top), execution environments, and deployment. 3.1 Architecture 145 Subnetworks A subnetwork, or subnet, is a dynamic set of validators working together to achieve consensus on the state of a set of blockchains. Each blockchain is validated by one subnet, and a subnet can validate arbitrarily many blockchains. A validator may be a member of arbitrarily many subnets. A subnet decides who may enter it, and may require that its constituent validators have certain properties. The Avalanche platform supports the creation and operation of arbitrarily many subnets. In order to create a new subnet 150 or to join a subnet, one must pay a fee denominated in $AVAX.

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The subnet model offers a number of advantages: – If a validator doesn’t care about the blockchains in a given subnet, it will simply not join that subnet. This reduces network traffic, as well as the computational resources required of validators. This is in contrast to other blockchain projects, in which every validator must validate every transaction, even 155 those they don’t care about. – Since subnets decide who may enter them, one can create private subnets. That is, each blockchain in the subnet is validated only by a set of trusted validators. – One can create a subnet where each validator has certain properties. For example, one could create a subnet where each validator is located in a certain jurisdiction, or where each validator is bound by some 160 real-world contract. This may be benificial for compliance reasons. There is one special subnet called the Default Subnet. It is validated by all validators. (That is, in order to validate any subnet, one must also validate the Default Subnet.) The Default Subnet validates a set of pre-defined blockchains, including the blockchain where $AVAX lives and is traded. Virtual Machines Each blockchain is an instance of a Virtual Machine (VM.) A VM is a blueprint for a 165 blockchain, much like a class is a blueprint for an object in an object-oriented programming language. The interface, state and behavior of a blockchain is defined by the VM that the blockchain runs. The following properties of a blockchain, and other, are defined by a VM: – The contents of a block – The state transition that occurs when a block is accepted 170 – The APIs exposed by the blockchain and their endpoints – The data that is persisted to disk We say that a blockchain “uses” or “runs” a given VM. When creating a blockchain, one specifies the VM it runs, as well as the genesis state of the blockchain. A new blockchain can be created using a pre-existing VM, or a developer can code a new one. There can be arbitrarily many blockchains that run the same VM. 175 Each blockchain, even those running the same VM, is logically independent from others and maintains its own state. 3.2 Bootstrapping The first step in participating in Avalanche is bootstrapping. The process occurs in three stages: connection to seed anchors, network and state discovery, and becoming a validator. 180 Seed Anchors Any networked system of peers that operates without a permissioned (i.e. hard-coded) set of identities requires some mechanism for peer discovery. In peer-to-peer file sharing networks, a set of trackers are used. In crypto networks, a typical mechanism is the use of DNS seed nodes (which we refer

Avalanche Platform 2020/06/30 7 to as seed anchors), which comprise a set of well-defined seed-IP addresses from which other members of the network can be discovered. The role of DNS seed nodes is to provide useful information about the set 185 of active participants in the system. The same mechanism is employed in Bitcoin Core [1], wherein the src/chainparams.cpp file of the source code holds a list of hard-coded seed nodes. The difference between BTC and Avalanche is that BTC requires just one correct DNS seed node, while Avalanche requires a simple majority of the anchors to be correct. As an example, a new user may choose to bootstrap the network view through a set of well established and reputable exchanges, any one of which individually are not trusted. 190 We note, however, that the set of bootstrap nodes does not need to be hard-coded or static, and can be provided by the user, though for ease of use, clients may provide a default setting that includes economically important actors, such as exchanges, with which clients wish to share a world view. There is no barrier to become a seed anchor, therefore a set of seed anchors can not dictate whether a node may or may not enter the network, since nodes can discover the latest network of Avalanche peers by attaching to any set of seed 195 anchors. Network and State Discovery Once connected to the seed anchors, a node queries for the latest set of state transitions. We call this set of state transitions the accepted frontier. For a chain, the accepted frontier is the last accepted block. For a DAG, the accepted frontier is the set of vertices that are accepted, yet have no accepted children. After collecting the accepted frontiers from the seed anchors, the state transitions that 200 are accepted by a majority of the seed anchors is defined to be accepted. The correct state is then extracted by synchronizing with the sampled nodes. As long as there is a majority of correct nodes in the seed anchor set, then the accepted state transitions must have been marked as accepted by at least one correct node. This state discovery process is also used for network discovery. The membership set of the network is defined on the validator chain. Therefore, synchronizing with the validator chain allows the node to discover 205 the current set of validators. The validator chain will be discussed further in the next section. 3.3 Sybil Control and Membership Consensus protocols provide their security guarantees under the assumption that up to a threshold number of members in the system could be adversarial. A Sybil attack, wherein a node cheaply floods the network with malicious identities, can trivially invalidate these guarantees. Fundamentally, such an attack can only be 210 deterred by trading offpresence with proof of a hard-to-forge resource [3]. Past systems have explored the use of Sybil deterrence mechanisms that span proof-of-work (PoW), proof-of-stake (PoS), proof-of-elapsed-time (POET), proof-of-space-and-time (PoST), and proof-of-authority (PoA). At their core, all of these mechanisms serve an identical function: they require that each participant have some “skin in the game” in the form of some economic commitment, which in turn provides an economic 215 barrier against misbehavior by that participant. All of them involve a form of stake, whether it is in the form of mining rigs and hash power (PoW), disk space (PoST), trusted hardware (POET), or an approved identity (PoA). This stake forms the basis of an economic cost that participants must bear to acquire a voice. For instance, in Bitcoin, the ability to contribute valid blocks is directly proportional to the hash-power of the proposing participant. Unfortunately, there has also been substantial confusion between consensus protocols

8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer versus Sybil control mechanisms. We note that the choice of consensus protocols is, for the most part, orthogonal to the choice of the Sybil control mechanism. This is not to say that Sybil control mechanisms are drop-in-replacements for each other, since a particular choice might have implications about the underlying guarantees of the consensus protocol. However, the Snow* family can be coupled with many of these known mechanisms, without significant modification. 225 Ultimately, for security and to ensure that the incentives of participants are aligned for the benefit of the network, $AVAX choose PoS to the core Sybil control mechanism. Some forms of stake are inherently centralized: mining rig manufacturing (PoW), for instance, is inherently centralized in the hands of a few people with the appropriate know-how and access to the dozens of patents required for competitive VLSI manufacturing. Furthermore, PoW mining leaks value due to the large yearly miner subsidies. Similarly, 230 disk space is most abundantly owned by large datacenter operators.Further, all sybil control mechanisms that accrue ongoing costs, e.g. electricity costs for hashing, leak value out of the ecosystem, not to mention destroy the environment. This, in turn, reduces the feasibility envelope for the token, wherein an adverse price move over a small time frame can render the system inoperable. Proof-of-work inherently selects for miners who have the connections to procure cheap electricity, which has little to do with the miners’ ability 235 to serialize transactions or their contributions to the overall ecosystem. Among these options, we choose proof-of-stake, because it is green, accessible, and open to all. We note, however, that while the $AVAX uses PoS, the Avalanche network enables subnets to be launched with PoW and PoS. Staking is a natural mechanism for participation in an open network because it enables a direct economic argument: the probability of success of an attack is directly proportional to a well-defined monetary cost 240 function. In other words, the nodes that stake are economically motivated to not engage in behavior that might hurt the value of their stake. Additionally, this stake does not incur any additional upkeep costs (other then the opportunity cost of investing in another asset), and has the property that, unlike mining equipment, is fully consumed if used in a catastrophic attack. For PoW operations, mining equipment can be simply reused or – if the owner decides to – entirely sold back to the market. 245 A node wishing to enter the network can freely do so by first putting up a stake that is immobilized during the duration of participation in the network. The user determines the amount duration of the stake. Once accepted, a stake cannot be reverted. The main goal is to ensure that nodes substantially share the same mostly stable view of the network. We anticipate setting the minimum staking time on the order of a week. 250 Unlike other systems that also propose a PoS mechanism, $AVAX does not make usage of slashing, and therefore all stake is returned when the staking period expires. This prevents unwanted scenarios such as a client software or hardware failure leading to a loss of coins. This dovetails with our design philosophy of building predictable technology: the staked tokens are not at risk, even in the presence of software or hardware flaws. 255 In Avalanche, a node that wants to participate issues a special stake transaction to the validator chain. Staking transactions name an amount to stake, the staking key of the participant that is staking, the duration, and the time that validation will start. Once the transaction is accepted, the funds will be locked until the end of the staking period. The minimal allowed amount is decided and enforced by the system. The stake amount placed by a participant has implications for both the amount of influence the participant has in the

Avalanche Platform 2020/06/30 9 consensus process, as well as the reward, as discussed later. The specified staking duration, must be between δmin and δmax, the minimum and maximum timeframes for which any stake can be locked. As with the staking amount, the staking period also has implications for the reward in the system. Loss or theft of the staking key cannot lead to asset loss, as the staking key is used only in the consensus process, not for asset transfer. 265 3.4 Smart Contracts in $AVAX At launch Avalanche supports standard Solidity-based smart contracts through the Ethereum virtual machine (EVM). We envision that the platform will support a richer and more powerful set of smart contract tools, including: – Smart contracts with off-chain execution and on-chain verification. 270 – Smart contracts with parallel execution. Any smart contracts that do not operate on the same state in any subnet in Avalanche will be able to execute in parallel. – An improved Solidity, called Solidity++. This new language will support versioning, safe mathematics and fixed point arithmetic, an improved type system, compilation to LLVM, and just-in-time execution. If a developer requires EVM support but wants to deploy smart contracts in a private subnet, they 275 can spin-up a new subnet directly. This is how Avalanche enables functionality-specific sharding through the subnets. Furthermore, if a developer requires interactions with the currently deployed Ethereum smart contracts, they can interact with the Athereum subnet, which is a spoon of Ethereum. Finally, if a developer requires a different execution environment from the Ethereum virtual machine, they may choose to deploy their smart contract through a subnet that implements a different execution environment, such as DAML 280 or WASM. Subnets can support additional features beyond VM behavior. For example, subnets can enforce performance requirements for bigger validator nodes that hold smart contracts for longer periods of time, or validators that hold contract state privately. 4 Governance and The $AVAX Token 4.1 The $AVAX Native Token 285 Monetary Policy The native token, $AVAX, is capped-supply, where the cap is set at 720, 000, 000 tokens, with 360, 000, 000 tokens available on mainnet launch. However, unlike other capped-supply tokens which bake the rate of minting perpetually, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX’s monetary policy is to balance the incentives of users to stake the token versus using it to interact with the variety of services available on the platform. Participants in the platform 290 collectively act as a decentralized reserve bank. The levers available on Avalanche are staking rewards, fees, and airdrops, all of which are influenced by governable parameters. Staking rewards are set by on-chain governance, and are ruled by a function designed to never surpass the capped supply. Staking can be induced by increasing fees or increasing staking rewards. On the other hand, we can induce increased engagement with the Avalanche platform services by lowering fees, and decreasing the staking reward.

10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Uses Payments True decentralized peer-to-peer payments are largely an unrealized dream for the industry due to the current lack of performance from incumbents. $AVAX is as powerful and easy to use as payments using Visa, allowing thousands of transactions globally every second, in a fully trustless, decentralized manner. Furthermore, for merchants worldwide, $AVAX provides a direct value proposition over Visa, namely lower 300 fees. Staking: Securing the System On the Avalanche platform, sybil control is achieved via staking. In order to validate, a participant must lock up coins, or stake. Validators, sometimes referred to as stakers, are compensated for their validation services based on staking amount and staking duration, amongst other properties. The chosen compensation function should minimize variance, ensuring that large stakers do not 305 disproportionately receive more compensation. Participants are also not subject to any “luck” factors, as in PoW mining. Such a reward scheme also discourages the formation of mining or staking pools enabling truly decentralized, trustless participation in the network. Atomic swaps Besides providing the core security of the system, the $AVAX token serves as the universal unit of exchange. From there, the Avalanche platform will be able to support trustless atomic swaps natively on 310 the platform enabling native, truly decentralized exchanges of any type of asset directly on Avalanche. 4.2 Governance Governance is critical to the development and adoption of any platform because – as with all other types of systems – Avalanche will also face natural evolution and updates. $AVAX provides on-chain governance for critical parameters of the network where participants are able to vote on changes to the network and 315 settle network upgrade decisions democratically. This includes factors such as the minimum staking amount, minting rate, as well as other economic parameters. This enables the platform to effectively perform dynamic parameter optimization through a crowd oracle. However, unlike some other governance platforms out there, Avalanche does not allow unlimited changes to arbitrary aspects of the system. Instead, only a pre-determined number of parameters can be modified via governance, rendering the system more predictable 320 and increasing safety. Further, all governable parameters are subject to limits within specific time bounds, introducing hysteresis, and ensuring that the system remains predictable over short time ranges. A workable process for finding globally acceptable values for system parameters is critical for decentralized systems without custodians. Avalanche can use its consensus mechanism to build a system that allows anyone to propose special transactions that are, in essence, system-wide polls. Any participating node may 325 issue such proposals. Nominal reward rate is an important parameter that affects any currency, whether digital or fiat. Unfortunately, cryptocurrencies that fix this parameter might face various issues, including deflation or inflation. To that end, the nominal reward rate is subject to governance, within pre-established boundaries. This will allow token holders to choose on whether $AVAX is eventually capped, uncapped, or even deflationary.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

Avalanche Platform 2020/06/30 11 Transaction fees, denoted by the set F, are also subject to governance. F is effectively a tuple which describes the fees associated with the various instructions and transactions. Finally, staking times and amounts are also governable. The list of these parameters is defined in Figure 1. – \(\Delta\): Staking amount, denominated in AVAX. This value defines the minimal stake required to be placed as bond before participating in the system. – \(\delta_{\min}\): The minimal amount of time required for a node to stake into the system. – \(\delta_{\max}\): The maximal amount of time a node can stake. – \(\rho : (\pi\Delta, \tau\delta_{\min}) \rightarrow \mathbb{R}\): Reward rate function, also referred to as minting rate, determines the reward a participant can claim as a function of their staking amount given some number of \(\pi\) publicly disclosed nodes under its ownership, over a period of \(\tau\) consecutive \(\delta_{\min}\) timeframes, such that \(\tau\delta_{\min} \leq \delta_{\max}\). – F : the fee structure, which is a set of governable fees parameters that specify costs to various transactions. Fig. 1. Key non-consensus parameters used in Avalanche. All notation is redefined upon first use. In line with the principle of predictability in a financial system, governance in $AVAX has hysteresis, meaning that changes to parameters are highly dependent on their recent changes. There are two limits 335 associated with each governable parameter: time and range. Once a parameter is changed using a governance transaction, it becomes very difficult to change it again immediately and by a large amount. These difficulty and value constraints relax as more time passes since the last change. Overall, this keeps the system from changing drastically over a short period of time, allowing users to safely predict system parameters in the short term, while having strong control and flexibility for the long term. 340

نظرة عامة على المنصة

في هذا القسم، نقدم نظرة عامة معمارية للمنصة ونناقش طرق التنفيذ المختلفة التفاصيل. يفصل النظام الأساسي Avalanche بشكل واضح بين ثلاثة اهتمامات: السلاسل (والأصول المبنية في الأعلى)، والتنفيذ البيئات والنشر. 3.1 الهندسة المعمارية 145 الشبكات الفرعية الشبكة الفرعية، أو الشبكة الفرعية، هي مجموعة ديناميكية من validators تعمل معًا لتحقيق الإجماع على حالة مجموعة من blockchains. يتم التحقق من صحة كل blockchain بواسطة شبكة فرعية واحدة، ويمكن للشبكة الفرعية التحقق من صحتها العديد من blockchains بشكل تعسفي. قد يكون validator عضوًا في العديد من الشبكات الفرعية بشكل عشوائي. شبكة فرعية تقرر من يجوز له الدخول إليه، وقد يطلب أن يكون لمكوناته validator خصائص معينة. Avalanche يدعم النظام الأساسي إنشاء وتشغيل العديد من الشبكات الفرعية بشكل تعسفي. من أجل إنشاء شبكة فرعية جديدة 150 أو للانضمام إلى شبكة فرعية، يجب على المرء دفع رسوم مقومة بالدولار AVAX.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

6 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير يقدم نموذج الشبكة الفرعية عددًا من المزايا: - إذا كان validator لا يهتم بـ blockchains في شبكة فرعية معينة، فلن ينضم ببساطة إلى تلك الشبكة الفرعية. يؤدي هذا إلى تقليل حركة مرور الشبكة، بالإضافة إلى الموارد الحسابية المطلوبة لـ validators. هذا في على النقيض من مشاريع blockchain الأخرى، حيث يجب على كل validator التحقق من صحة كل معاملة، حتى 155 أولئك الذين لا يهتمون بهم. – بما أن الشبكات الفرعية هي التي تقرر من يمكنه الدخول إليها، فيمكن إنشاء شبكات فرعية خاصة. وهذا يعني أن كل blockchain في يتم التحقق من صحة الشبكة الفرعية فقط من خلال مجموعة من validators الموثوق بها. - يمكن للمرء إنشاء شبكة فرعية حيث يكون لكل validator خصائص معينة. على سبيل المثال، يمكن للمرء إنشاء شبكة فرعية حيث يقع كل validator في ولاية قضائية معينة، أو حيث يكون كل validator مرتبطًا ببعض 160 عقد في العالم الحقيقي. قد يكون هذا مفيدًا لأسباب تتعلق بالامتثال. توجد شبكة فرعية خاصة واحدة تسمى الشبكة الفرعية الافتراضية. تم التحقق من صحته من قبل كافة validators. (أي بالترتيب للتحقق من صحة أي شبكة فرعية، يجب أيضًا التحقق من صحة الشبكة الفرعية الافتراضية.) تقوم الشبكة الفرعية الافتراضية بالتحقق من صحة مجموعة من blockchains المحددة مسبقًا، بما في ذلك blockchain حيث يوجد AVAX $ ويتم تداوله. الأجهزة الافتراضية كل blockchain هو مثيل للجهاز الظاهري (VM.) VM هو مخطط لـ 165 blockchain، يشبه إلى حد كبير الفصل الدراسي عبارة عن مخطط لكائن في لغة برمجة موجهة للكائنات. ال يتم تحديد واجهة وحالة وسلوك blockchain بواسطة الجهاز الظاهري الذي يقوم blockchain بتشغيله. ما يلي يتم تعريف خصائص blockchain وغيرها بواسطة VM: – محتويات الكتلة – انتقال الحالة الذي يحدث عند قبول الكتلة 170 – واجهات برمجة التطبيقات التي تم الكشف عنها بواسطة blockchain ونقاط النهاية الخاصة بها - البيانات التي استمرت على القرص نقول أن blockchain "يستخدم" أو "يشغل" جهازًا افتراضيًا محددًا. عند إنشاء blockchain، يتم تحديد VM يتم تشغيله، بالإضافة إلى حالة نشأة blockchain. يمكن إنشاء blockchain جديد باستخدام موجود مسبقًا يمكن لـ VM أو المطور ترميز رمز جديد. يمكن أن يكون هناك العديد من blockchains التي تقوم بتشغيل نفس الجهاز الافتراضي بشكل عشوائي. 175 كل blockchain، حتى أولئك الذين يقومون بتشغيل نفس الجهاز الافتراضي، يكونون مستقلين منطقيًا عن الآخرين ويحافظون على مكانتهم الدولة الخاصة. 3.2 التمهيد الخطوة الأولى للمشاركة في Avalanche هي التمهيد. تتم العملية على ثلاث مراحل: الاتصال لوضع نقاط الارتكاز واكتشاف الشبكات والحالة، وأن تصبح validator. 180 Seed Anchors أي نظام متصل بالشبكة من أقرانه يعمل بدون تصريح (أي مشفر) تتطلب مجموعة الهويات بعض الآليات لاكتشاف الأقران. في شبكات مشاركة الملفات من نظير إلى نظير، توجد مجموعة من يتم استخدام أجهزة التتبع. في شبكات التشفير، تتمثل الآلية النموذجية في استخدام العقد الأولية لنظام أسماء النطاقات (والتي نشير إليهاAvalanche المنصة 2020/06/30 7 إلى كمثبتات أولية)، والتي تشتمل على مجموعة من عناوين IP الأولية المحددة جيدًا والتي يمكن من خلالها للأعضاء الآخرين يمكن اكتشاف الشبكة. يتمثل دور عقد DNS الأولية في توفير معلومات مفيدة حول المجموعة 185 من المشاركين النشطين في النظام. يتم استخدام نفس الآلية في Bitcoin الأساسية [1]، حيث يحتوي ملف src/chainparams.cpp للكود المصدري على قائمة بالعقد الأولية المشفرة. الفرق بين BTC وAvalanche هو أن BTC تتطلب عقدة DNS أساسية واحدة صحيحة فقط، بينما يتطلب Avalanche عقدة بسيطة غالبية المراسي لتكون صحيحة. على سبيل المثال، قد يختار مستخدم جديد تشغيل عرض الشبكة من خلال مجموعة من البورصات الراسخة وذات السمعة الطيبة، والتي لا يمكن الثقة في أي منها بشكل فردي. 190 ومع ذلك، نلاحظ أن مجموعة عقد التمهيد لا تحتاج إلى أن تكون ثابتة أو ثابتة، ويمكن أن تكون المقدمة من قبل المستخدم، على الرغم من سهولة الاستخدام، قد يوفر العملاء إعدادًا افتراضيًا يتضمن اقتصاديًا جهات فاعلة مهمة، مثل عمليات التبادل، التي يرغب العملاء في مشاركة رؤيتها للعالم. لا يوجد أي مانع لذلك تصبح مرساة بذرة، وبالتالي لا يمكن لمجموعة من مراسي البذور أن تحدد ما إذا كانت العقدة قد تدخل أم لا الشبكة، نظرًا لأن العقد يمكنها اكتشاف أحدث شبكة من Avalanche أقرانها عن طريق الارتباط بأي مجموعة من البذور 195 المراسي. اكتشاف الشبكة والحالة بمجرد الاتصال بالمثبتات الأولية، تستعلم العقدة عن أحدث مجموعة من تحولات الدولة. نحن نطلق على هذه المجموعة من تحولات الحالة الحدود المقبولة. لسلسلة، الحدود المقبولة هي آخر كتلة مقبولة. بالنسبة لـ DAG، الحدود المقبولة هي مجموعة القمم المقبولة، ولكن لديها لا يوجد أطفال مقبولين. بعد جمع الحدود المقبولة من مرتكزات البذور، تقوم الدولة بتحويل ذلك 200 يتم قبولها من قبل غالبية مراسي البذور ومن المقرر أن تكون مقبولة. ثم يتم استخراج الحالة الصحيحة عن طريق المزامنة مع العقد التي تم أخذ عينات منها. طالما أن هناك غالبية العقد الصحيحة في مرساة البذور تعيين، فيجب أن يتم وضع علامة على انتقالات الحالة المقبولة على أنها مقبولة بواسطة عقدة واحدة صحيحة على الأقل. تُستخدم عملية اكتشاف الحالة هذه أيضًا لاكتشاف الشبكة. مجموعة العضوية في الشبكة هي المحددة في السلسلة validator. لذلك، فإن المزامنة مع السلسلة validator تسمح للعقدة بالاكتشاف 205 المجموعة الحالية من validators. ستتم مناقشة سلسلة validator بشكل أكبر في القسم التالي. 3.3 سيبيل التحكم والعضوية توفر بروتوكولات الإجماع ضماناتها الأمنية على افتراض أن يصل إلى رقم العتبة من الممكن أن يكون أعضاء النظام متخاصمين. هجوم Sybil، حيث تقوم العقدة بإغراق الشبكة بتكلفة زهيدة مع هويات ضارة، يمكن أن يبطل هذه الضمانات بشكل تافه. في الأساس، لا يمكن إلا أن يكون مثل هذا الهجوم 210 تم ردعه من خلال التواجد التجاري مع إثبات وجود مورد يصعب تزويره [3]. لقد استكشفت الأنظمة السابقة الاستخدام من آليات الردع Sybil التي تمتد إلى proof-of-work (PoW)، proof-of-stake (PoS)، إثبات الوقت المنقضي (POET)، وإثبات المكان والزمان (PoST)، وإثبات السلطة (PoA). في جوهرها، تؤدي كل هذه الآليات وظيفة متطابقة: فهي تتطلب أن يكون لدى كل مشارك بعض "الجلد في اللعبة" في شكل بعض الالتزام الاقتصادي، والذي بدوره يوفر دخلاً اقتصاديًا 215 حاجز ضد سوء السلوك من قبل هذا المشارك. وكلها تنطوي على شكل من أشكال الحصة، سواء كانت بالشكل من منصات التعدين وhash الطاقة (PoW)، أو مساحة القرص (PoST)، أو الأجهزة الموثوقة (POET)، أو الهوية المعتمدة (برنامج العمل). تشكل هذه الحصة أساس التكلفة الاقتصادية التي يجب على المشاركين تحملها للحصول على صوت. ل على سبيل المثال، في Bitcoin، تتناسب القدرة على المساهمة بالكتل الصالحة بشكل مباشر مع قوة hash الخاصة بـ اقتراح المشارك. ولسوء الحظ، كان هناك أيضًا ارتباك كبير بين بروتوكولات الإجماع8 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير مقابل آليات التحكم سيبيل. نلاحظ أن اختيار بروتوكولات الإجماع هو، في معظمه، متعامد مع اختيار آلية التحكم Sybil. هذا لا يعني أن آليات التحكم في سيبيل موجودة البدائل المنسدلة لبعضها البعض، نظرًا لأن اختيارًا معينًا قد يكون له آثار على الأساس ضمانات بروتوكول الإجماع. ومع ذلك، يمكن أن تقترن عائلة Snow* بالعديد من هذه العناصر المعروفة الآليات، دون تعديل كبير. 225 في نهاية المطاف، من أجل الأمن والتأكد من أن حوافز المشاركين تتماشى مع صالحهم الشبكة، $AVAX اختر PoS لآلية التحكم الأساسية في Sybil. بعض أشكال الحصة بطبيعتها مركزية: على سبيل المثال، يعتبر تصنيع منصات التعدين (PoW) مركزيًا بطبيعته في أيدي عدد قليل من الأشخاص الأشخاص الذين يتمتعون بالمعرفة المناسبة والقدرة على الوصول إلى العشرات من براءات الاختراع المطلوبة لـ VLSI التنافسية التصنيع. علاوة على ذلك، فإن تعدين إثبات العمل (PoW) يتسرب من قيمته بسبب الإعانات السنوية الكبيرة لعمال المناجم. وبالمثل، 230 مساحة القرص مملوكة بشكل كبير لمشغلي مراكز البيانات الكبيرة. علاوة على ذلك، جميع آليات التحكم في سيبيل التي تتراكم التكاليف الجارية، على سبيل المثال. تكاليف الكهرباء لـ hashing، وقيمة التسرب خارج النظام البيئي، ناهيك عن ذلك تدمير البيئة. وهذا بدوره يقلل من غلاف الجدوى لـ token، حيث يكون هناك تأثير سلبي قد يؤدي تحرك السعر خلال إطار زمني صغير إلى جعل النظام غير صالح للعمل. إثبات العمل يختار بطبيعته عمال المناجم الذين لديهم اتصالات لشراء الكهرباء الرخيصة، وهو ما لا علاقة له بقدرة عمال المناجم 235 لتسلسل المعاملات أو مساهماتها في النظام البيئي الشامل. ومن بين هذه الخيارات نختار proof-of-stake، لأنها خضراء ويمكن الوصول إليها ومفتوحة للجميع. ومع ذلك، نلاحظ أنه أثناء استخدام $AVAX PoS، تتيح شبكة Avalanche إمكانية إطلاق الشبكات الفرعية باستخدام PoW وPoS. يعد التوقيع المساحي آلية طبيعية للمشاركة في شبكة مفتوحة لأنها تمكن من تحقيق اقتصادي مباشر الحجة: إن احتمال نجاح الهجوم يتناسب طرديا مع التكلفة المالية المحددة جيدا 240 وظيفة. وبعبارة أخرى، فإن العقد المعنية لديها دوافع اقتصادية لعدم الانخراط في السلوك الذي قد يضر بقيمة حصتهم. بالإضافة إلى ذلك، لا تتحمل هذه الحصة أي تكاليف صيانة إضافية (أخرى ثم تكلفة الفرصة البديلة للاستثمار في أصل آخر)، ولها خاصية، على عكس معدات التعدين، يتم استهلاكها بالكامل إذا تم استخدامها في هجوم كارثي. بالنسبة لعمليات إثبات العمل، يمكن أن تكون معدات التعدين بسيطة إعادة استخدامها أو - إذا قرر المالك - بيعها بالكامل مرة أخرى إلى السوق. 245 يمكن للعقدة التي ترغب في الدخول إلى الشبكة أن تفعل ذلك بحرية عن طريق وضع وتد مثبت أولاً خلال مدة المشاركة في الشبكة. يحدد المستخدم مدة مبلغ الحصة. وبمجرد قبولها، لا يمكن إرجاع الحصة. الهدف الرئيسي هو التأكد من مشاركة العقد بشكل كبير نفس العرض المستقر في الغالب للشبكة. نتوقع تحديد الحد الأدنى من الوقت staking بترتيب أ أسبوع. 250 على عكس الأنظمة الأخرى التي تقترح أيضًا آلية إثبات الحصة (PoS)، فإن $AVAX لا يستخدم التقطيع، و لذلك يتم إرجاع كل الحصص عند انتهاء الفترة staking. وهذا يمنع السيناريوهات غير المرغوب فيها مثل فشل برنامج العميل أو الأجهزة مما يؤدي إلى فقدان العملات المعدنية. وهذا يتوافق مع فلسفتنا في التصميم بناء تكنولوجيا يمكن التنبؤ بها: tokens المراهنة ليست معرضة للخطر، حتى في وجود البرامج أو عيوب الأجهزة. 255 في Avalanche، تصدر العقدة التي ترغب في المشاركة معاملة حصة خاصة لسلسلة validator. تسمي معاملات الستاكينغ مبلغًا للرهان، ومفتاح staking للمشارك وهو staking، والمدة، والوقت الذي سيبدأ فيه التحقق من الصحة. بمجرد قبول المعاملة، سيتم قفل الأموال حتى نهاية الفترة staking. يتم تحديد الحد الأدنى المسموح به للمبلغ وتنفيذه من قبل النظام. الحصة المبلغ الذي وضعه المشارك له آثار على كل من مقدار التأثير الذي يمارسه المشارك في العمليةAvalanche المنصة 2020/06/30 9 عملية الإجماع، وكذلك المكافأة، كما سيتم مناقشته لاحقًا. يجب أن تتراوح المدة المحددة staking بين δmin و δmax، الحد الأدنى والحد الأقصى للأطر الزمنية التي يمكن قفل أي حصة فيها. كما هو الحال مع مبلغ staking، الفترة staking لها أيضًا آثار على المكافأة في النظام. فقدان أو سرقة لا يمكن أن يؤدي مفتاح staking إلى خسارة الأصول، حيث يتم استخدام المفتاح staking فقط في عملية الإجماع، وليس للأصل نقل. 265 3.4 العقود الذكية بالدولار AVAX عند الإطلاق، يدعم Avalanche smart contracts القياسي المستند إلى Solidity من خلال الجهاز الظاهري Ethereum (EVM). نحن نتصور أن النظام الأساسي سيدعم مجموعة أكثر ثراءً وقوة من smart contract الأدوات، بما في ذلك: - العقود الذكية مع التنفيذ خارج السلسلة والتحقق عبر السلسلة. 270 – العقود الذكية مع التنفيذ الموازي. أي smart contracts لا تعمل بنفس الحالة أي شبكة فرعية في Avalanche ستكون قادرة على التنفيذ بالتوازي. - صلابة محسنة تسمى Solidity++. ستدعم هذه اللغة الجديدة الإصدارات والرياضيات الآمنة وحساب النقاط الثابتة، ونظام الكتابة المحسّن، والتجميع إلى LLVM، والتنفيذ في الوقت المناسب. إذا كان المطور يحتاج إلى دعم EVM ولكنه يريد نشر smart contracts في شبكة فرعية خاصة، فإنه 275 يمكن أن تدور شبكة فرعية جديدة مباشرة. هذه هي الطريقة التي يقوم بها Avalanche بتمكين التقسيم الوظيفي المحدد الشبكات الفرعية. علاوة على ذلك، إذا كان المطور يحتاج إلى تفاعلات مع Ethereum الذكي المنتشر حاليًا العقود، يمكنهم التفاعل مع شبكة Athereum الفرعية، وهي عبارة عن ملعقة من Ethereum. وأخيرا، إذا كان المطور يتطلب بيئة تنفيذ مختلفة عن الجهاز الظاهري Ethereum، فقد يختارون النشر smart contract من خلال شبكة فرعية تطبق بيئة تنفيذ مختلفة، مثل DAML 280 أو واسم. يمكن للشبكات الفرعية أن تدعم ميزات إضافية تتجاوز سلوك الأجهزة الافتراضية. على سبيل المثال، يمكن للشبكات الفرعية فرض متطلبات الأداء لعقد validator الأكبر التي تحتوي على smart contracts لفترات زمنية أطول، أو validators التي تحمل حالة العقد بشكل خاص. 4 الحوكمة ورمز AVAX $ 4.1 رمز $AVAX الأصلي 285 السياسة النقدية إن الأصل token، $AVAX، له سقف للعرض، حيث تم تعيين الحد الأقصى على 720،000،000 tokens، مع 360,000,000 tokens متاحة عند إطلاق الشبكة الرئيسية. ومع ذلك، على عكس الإمدادات ذات الحد الأقصى الأخرى tokens التي الحفاظ على معدل سك العملة بشكل دائم، \(AVAX is designed to react to changing economic conditions. In particular, the objective of \) تتمثل السياسة النقدية لشركة AVAX في تحقيق التوازن بين حوافز المستخدمين للحصول على حصة في token مقابل استخدامه للتفاعل مع مجموعة متنوعة من الخدمات المتاحة على المنصة. المشاركون في المنصة 290 العمل بشكل جماعي كبنك احتياطي لامركزي. الروافع المتاحة على Avalanche هي staking المكافآت والرسوم، والإسقاط الجوي، وكلها تتأثر بمعايير يمكن التحكم فيها. يتم تحديد مكافآت الستاكينغ من خلال الحوكمة على السلسلة، وتحكمها وظيفة مصممة بحيث لا تتجاوز الحد الأقصى للعرض أبدًا. يمكن أن يحدث التوقيع المساحي عن طريق زيادة الرسوم أو زيادة مكافآت staking. ومن ناحية أخرى، يمكننا تحفيز المزيد من المشاركة مع خدمات منصة Avalanche عن طريق تخفيض الرسوم وتخفيض مكافأة staking.10 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير الاستخدامات المدفوعات تعد المدفوعات اللامركزية الحقيقية من نظير إلى نظير إلى حد كبير حلمًا غير محقق للصناعة بسبب النقص الحالي في الأداء من قبل شاغلي الوظائف. يعد $AVAX قويًا وسهل الاستخدام مثل عمليات الدفع Visa، مما يسمح بآلاف المعاملات على مستوى العالم في كل ثانية، بطريقة لا مركزية وغير موثوقة تمامًا. علاوة على ذلك، بالنسبة للتجار في جميع أنحاء العالم، يوفر $AVAX عرضًا بقيمة مباشرة مقارنة بـ Visa، أي أقل 300 الرسوم. التخزين: تأمين النظام على منصة Avalanche، يتم التحكم في sybil عبر staking. بالترتيب للتحقق من الصحة، يجب على المشارك قفل العملات المعدنية أو الحصة. المدققون، الذين يشار إليهم أحيانًا باسم المحاسبين، هم يتم تعويضهم مقابل خدمات التحقق الخاصة بهم بناءً على staking المبلغ وstaking المدة، من بين أمور أخرى خصائص. يجب أن تقلل وظيفة التعويض المختارة من التباين، مما يضمن عدم قيام كبار المساهمين بذلك 305 بشكل غير متناسب الحصول على المزيد من التعويض. كما أن المشاركين لا يخضعون لأية عوامل "الحظ"، كما هو الحال في تعدين إثبات العمل (PoW). كما أن نظام المكافآت هذا لا يشجع أيضًا على تكوين مجموعات التعدين أو staking التي تمكنك حقًا المشاركة اللامركزية وغير الموثوقة في الشبكة. المقايضات الذرية إلى جانب توفير الأمان الأساسي للنظام، يعمل $AVAX token كوحدة عالمية من الصرف. من هناك، سيكون النظام الأساسي Avalanche قادرًا على دعم المقايضات الذرية غير الموثوقة محليًا على 310 النظام الأساسي الذي يتيح عمليات تبادل أصلية وغير مركزية لأي نوع من الأصول مباشرةً على Avalanche. 4.2 الحكم تعد الحوكمة أمرًا بالغ الأهمية لتطوير واعتماد أي نظام أساسي لأنه – كما هو الحال مع جميع الأنواع الأخرى الأنظمة – Avalanche ستواجه أيضًا التطور والتحديثات الطبيعية. يوفر $AVAX حوكمة على السلسلة للمعلمات الهامة للشبكة حيث يتمكن المشاركون من التصويت على التغييرات في الشبكة و 315 تسوية قرارات ترقية الشبكة بشكل ديمقراطي. يتضمن ذلك عوامل مثل الحد الأدنى للمبلغ staking، معدل سك العملة، فضلا عن المعايير الاقتصادية الأخرى. وهذا يمكّن النظام الأساسي من إجراء تحسين المعلمات الديناميكية بشكل فعال من خلال حشد من الناس oracle. ومع ذلك، على عكس بعض منصات الحوكمة الأخرى هناك، Avalanche لا يسمح بإجراء تغييرات غير محدودة على الجوانب التعسفية للنظام. بدلا من ذلك، فقط أ يمكن تعديل عدد محدد مسبقًا من المعلمات من خلال الإدارة، مما يجعل النظام أكثر قابلية للتنبؤ به 320 وزيادة السلامة. علاوة على ذلك، تخضع جميع المعلمات القابلة للحكم لقيود ضمن حدود زمنية محددة، إدخال التباطؤ، والتأكد من أن النظام يظل قابلاً للتنبؤ به على مدى فترات زمنية قصيرة. إن وجود عملية عملية لإيجاد قيم مقبولة عالميًا لمعلمات النظام أمر بالغ الأهمية للأنظمة اللامركزية التي لا يوجد بها أمناء. Avalanche يمكنه استخدام آلية الإجماع الخاصة به لبناء نظام يسمح بذلك يمكن لأي شخص أن يقترح معاملات خاصة هي في جوهرها استطلاعات رأي على مستوى النظام. يجوز لأي عقدة مشاركة 325 إصدار مثل هذه المقترحات. يعد معدل المكافأة الاسمية عاملاً مهمًا يؤثر على أي عملة، سواء كانت رقمية أو نقدية. ولسوء الحظ، فإن العملات المشفرة التي تعمل على إصلاح هذه المعلمة قد تواجه مشكلات مختلفة، بما في ذلك الانكماش أو التضخم. ولتحقيق هذه الغاية، يخضع معدل المكافأة الاسمية للحوكمة، ضمن حدود محددة مسبقًا. هذه سوف اسمح لحاملي token باختيار ما إذا كان $AVAX قد تم تحديده في النهاية أم لا، أو حتى انكماشي.Avalanche المنصة 2020/06/30 11 رسوم المعاملات، المشار إليها بالمجموعة F، تخضع أيضًا للحوكمة. F عبارة عن صف يصف الرسوم المرتبطة بالتعليمات والمعاملات المختلفة. وأخيراً staking مرات ومبالغ قابلة للحكم أيضًا. يتم تعريف قائمة هذه المعلمات في الشكل 1. – ∆: مبلغ الستاكينغ، المقوم بـ AVAX $. تحدد هذه القيمة الحد الأدنى من الحصة المطلوبة ليتم وضعها السندات قبل المشاركة في النظام. - δmin : الحد الأدنى من الوقت اللازم لمشاركة العقدة في النظام. - δmax : الحد الأقصى من الوقت الذي يمكن للعقدة المشاركة فيه. – ρ : (π∆, τδmin) →R : دالة معدل المكافأة، والتي يشار إليها أيضًا باسم معدل سك العملة، تحدد المكافأة أ يمكن للمشاركين المطالبة كدالة لمبلغ staking الخاص بهم بالنظر إلى عدد معين من العقد π التي تم الكشف عنها علنًا تحت ملكيتها، على مدى فترة τ من الأطر الزمنية المتتالية δmin، بحيث τδmin δδmax. - F: هيكل الرسوم، وهو عبارة عن مجموعة من معلمات الرسوم القابلة للإدارة والتي تحدد تكاليف المعاملات المختلفة. الشكل 1. معلمات عدم الإجماع الرئيسية المستخدمة في Avalanche. يتم إعادة تعريف جميع التدوين عند الاستخدام الأول. تماشيًا مع مبدأ القدرة على التنبؤ في النظام المالي، تتسم الإدارة في $AVAX بالتباطؤ، وهذا يعني أن التغييرات في المعلمات تعتمد بشكل كبير على التغييرات الأخيرة. هناك نوعان من الحدود 335 المرتبطة بكل معلمة قابلة للحكم: الوقت والمدى. بمجرد تغيير المعلمة باستخدام الحكم في المعاملة، يصبح من الصعب جدًا تغييرها مرة أخرى على الفور وبمبلغ كبير. هذه الصعوبات وتخفف قيود القيمة مع مرور المزيد من الوقت منذ آخر تغيير. بشكل عام، هذا يحافظ على النظام من يتغير بشكل جذري خلال فترة زمنية قصيرة، مما يسمح للمستخدمين بالتنبؤ بأمان بمعلمات النظام في على المدى القصير، مع وجود سيطرة قوية ومرونة على المدى الطويل. 340

Governance

Governance

1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The overarching aim of Avalanche is to provide a unifying platform for the creation, transfer, and trade of 20 digital assets. By construction, Avalanche possesses the following properties: Scalable Avalanche is designed to be massively scalable, robust, and efficient. The core consensus engine is able to support a global network of potentially hundreds of millions of internet-connected, low and highpowered devices that operate seamlessly, with low latencies and very high transactions per second. 25 Secure Avalanche is designed to be robust and achieve high security. Classical consensus protocols are designed to withstand up to f attackers, and fail completely when faced with an attacker of size f + 1 or larger, and Nakamoto consensus provides no security when 51% of the miners are Byzantine. In contrast, Avalanche provides a very strong guarantee of safety when the attacker is below a certain threshold, which can be parametrized by the system designer, and it provides graceful degradation when the attacker exceeds 30 this threshold. It can uphold safety (but not liveness) guarantees even when the attacker exceeds 51%. It is the first permissionless system to provide such strong security guarantees. Decentralized Avalanche is designed to provide unprecedented decentralization. This implies a commitment to multiple client implementations and no centralized control of any kind. The ecosystem is designed to avoid divisions between classes of users with different interests. Crucially, there is no distinction between miners, 35 developers, and users. Governable and Democratic $AVAX is a highly inclusive platform, which enables anyone to connect to its network and participate in validation and first-hand in governance. Any token holder can have a vote in selecting key financial parameters and in choosing how the system evolves. Interoperable and Flexible Avalanche is designed to be a universal and flexible infrastructure for a multitude 40 of blockchains/assets, where the base $AVAX is used for security and as a unit of account for exchange. The system is intended to support, in a value-neutral fashion, many blockchains to be built on top. The platform is designed from the ground up to make it easy to port existing blockchains onto it, to import balances, to support multiple scripting languages and virtual machines, and to meaningfully support multiple deployment scenarios. 45 Outline The rest of this paper is broken down into four major sections. Section 2 outlines the details of the engine that powers the platform. Section 3 discusses the architectural model behind the platform, including subnetworks, virtual machines, bootstrapping, membership, and staking. Section 4 explains the governance model that enables dynamic changes to key economic parameters. Finally, in Section 5 explores various peripheral topics of interest, including potential optimizations, post-quantum cryptography, and realistic 50 adversaries.

Avalanche Platform 2020/06/30 3 Naming Convention The name of the platform is Avalanche, and is typically referred to as “the Avalanche platform”, and is interchangeable/synonymous with “the Avalanche network”, or – simply – Avalanche. Codebases will be released using three numeric identifiers, labeled “v.[0-9].[0-9].[0-100]”, where the first number identifies major releases, the second number identifies minor releases, and the third number 55 identifies patches. The first public release, codenamed Avalanche Borealis, is v. 1.0.0. The native token of the platform is called “$AVAX”. The family of consensus protocols used by the Avalanche platform is referred to as the Snow* family. There are three concrete instantiations, called Avalanche, Snowman, and Frosty.

الحكم

1.1 Avalanche الأهداف والمبادئ Avalanche عبارة عن منصة blockchain عالية الأداء وقابلة للتطوير وقابلة للتخصيص وآمنة. ويستهدف ثلاثة حالات الاستخدام واسعة النطاق: 15 – إنشاء تطبيقات محددة blockchains، تمتد إلى المسموح به (الخاص) وغير المسموح به (العامة) عمليات النشر. - بناء وإطلاق تطبيقات لامركزية وقابلة للتطوير بشكل كبير (Dapps). - بناء أصول رقمية معقدة بشكل تعسفي مع قواعد ومواثيق وراكبين مخصصين (الأصول الذكية). 1 تتعلق البيانات التطلعية بشكل عام بالأحداث المستقبلية أو أدائنا المستقبلي. وهذا يشمل، ولكن ليس كذلك يقتصر على الأداء المتوقع لـ Avalanche؛ والتطور المتوقع لأعمالها ومشاريعها؛ التنفيذ ورؤيتها واستراتيجيتها للنمو؛ والانتهاء من المشاريع الجاري تنفيذها حاليًا أو قيد التطوير أو وإلا قيد النظر. تمثل البيانات التطلعية معتقدات وافتراضات إدارتنا فقط اعتبارا من تاريخ هذا العرض. هذه البيانات ليست ضمانات للأداء المستقبلي ولا مبرر لها ولا ينبغي الاعتماد عليهم. تتضمن مثل هذه البيانات التطلعية بالضرورة معلومات معروفة وغير معروفة المخاطر، والتي قد تتسبب في اختلاف الأداء الفعلي والنتائج في الفترات المستقبلية بشكل جوهري عن أي توقعات صريحة أو ضمنية هنا. Avalanche لا يتحمل أي التزام بتحديث البيانات التطلعية. على الرغم من إن البيانات التطلعية هي أفضل تنبؤاتنا في وقت إصدارها، وليس هناك ما يضمن أنها كذلك ستثبت دقتها، حيث قد تختلف النتائج الفعلية والأحداث المستقبلية بشكل جوهري. ويتم تحذير القارئ لا لوضع الاعتماد غير المبرر على البيانات التطلعية.2 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير الهدف الشامل لـ Avalanche هو توفير منصة موحدة لإنشاء ونقل وتجارة 20 الأصول الرقمية. من خلال البناء، Avalanche يمتلك الخصائص التالية: تم تصميم Avalanche القابل للتطوير ليكون قابلاً للتطوير وقويًا وفعالاً على نطاق واسع. محرك الإجماع الأساسي قادر على دعم شبكة عالمية تضم مئات الملايين من الأجهزة المتصلة بالإنترنت، ذات الطاقة المنخفضة والعالية، والتي تعمل بسلاسة، مع زمن وصول منخفض ومعاملات عالية جدًا في الثانية. 25 تم تصميم الأمان Avalanche ليكون قويًا ويحقق أمانًا عاليًا. بروتوكولات الإجماع الكلاسيكية هي مصممة لتحمل ما يصل إلى f من المهاجمين، وتفشل تمامًا عند مواجهة مهاجم بحجم f + 1 أو أكبر، وإجماع ناكاموتو لا يوفر أي أمان عندما يكون 51٪ من عمال المناجم بيزنطيين. في المقابل، Avalanche يوفر ضمانًا قويًا للغاية للأمان عندما يكون المهاجم أقل من حد معين، وهو ما يمكن تحديد معلماتها بواسطة مصمم النظام، وتوفر تدهورًا رائعًا عندما يتجاوز المهاجم 30 هذه العتبة. يمكنه الحفاظ على ضمانات السلامة (ولكن ليس الحيوية) حتى عندما يتجاوز المهاجم 51%. إنه كذلك أول نظام غير مصرح به يوفر مثل هذه الضمانات الأمنية القوية. تم تصميم اللامركزية Avalanche لتوفير لامركزية غير مسبوقة. وهذا يعني الالتزام لتطبيقات عملاء متعددة ولا يوجد تحكم مركزي من أي نوع. تم تصميم النظام البيئي لتجنب الانقسامات بين فئات المستخدمين ذوي الاهتمامات المختلفة. والأهم أنه لا يوجد تمييز بين عمال المناجم، 35 المطورين والمستخدمين. تعد AVAX $ الخاضعة للإدارة والديمقراطية منصة شاملة للغاية، تمكن أي شخص من الاتصال بها التواصل والمشاركة في التحقق من الصحة والحكم المباشر. يمكن لأي حامل token التصويت فيه اختيار المعايير المالية الرئيسية واختيار كيفية تطور النظام. تم تصميم Avalanche القابل للتشغيل البيني والمرن ليكون بنية تحتية عالمية ومرنة لعدد كبير من الأشخاص 40 من blockchains/الأصول، حيث يتم استخدام $AVAX الأساسي للأمان وكوحدة حساب للتبادل. ال يهدف النظام إلى دعم العديد من blockchains التي سيتم بناؤها في الأعلى، بطريقة محايدة القيمة. المنصة تم تصميمه من الألف إلى الياء لتسهيل نقل blockchains الموجودة عليه، لاستيراد الأرصدة، دعم لغات البرمجة النصية المتعددة والأجهزة الافتراضية، ودعم النشر المتعدد بشكل مفيد سيناريوهات. 45 الخطوط العريضة يتم تقسيم بقية هذه الورقة إلى أربعة أقسام رئيسية. ويبين القسم 2 تفاصيل المحرك الذي يشغل المنصة. ويناقش القسم 3 النموذج المعماري وراء المنصة، بما في ذلك الشبكات الفرعية، والأجهزة الافتراضية، والتمهيد، والعضوية، وstaking. ويشرح القسم 4 الحوكمة نموذج يتيح إجراء تغييرات ديناميكية على المعايير الاقتصادية الرئيسية. وأخيرا، في القسم 5 يستكشف مختلف الموضوعات الطرفية ذات الاهتمام، بما في ذلك التحسينات المحتملة، والتشفير بعد الكم، والواقعية 50 الخصوم.

Avalanche المنصة 2020/06/30 3 اصطلاح التسمية اسم النظام الأساسي هو Avalanche، ويُشار إليه عادةً باسم "Avalanche" النظام الأساسي"، وهو قابل للتبديل/مرادف لـ "شبكة Avalanche"، أو - ببساطة - Avalanche. سيتم إصدار قواعد التعليمات البرمجية باستخدام ثلاثة معرفات رقمية، تسمى "v.[0-9].[0-9].[0-100]"، حيث يكون الرقم الأول يحدد الإصدارات الرئيسية، والرقم الثاني يحدد الإصدارات الثانوية، والرقم الثالث 55 يحدد البقع. الإصدار العام الأول، الذي يحمل الاسم الرمزي Avalanche Borealis، هو الإصدار 1.0.0. المواطن token النظام الأساسي يسمى "$AVAX". عائلة بروتوكولات الإجماع التي يستخدمها النظام الأساسي Avalanche هي يشار إليها باسم عائلة الثلج *. هناك ثلاثة مثيلات ملموسة، تسمى Avalanche، وSnowman، و فاترة.

Discussion

Discussion

5.1 Optimizations Pruning Many blockchain platforms, especially those implementing Nakamoto consensus such as Bitcoin, suffer from perpetual state growth. This is because – by protocol – they have to store the entire history of transactions. However, in order for a blockchain to grow sustainably, it must be able to prune old history. 345 This is especially important for blockchains that support high performance, such as Avalanche. Pruning is simple in the Snow* family. Unlike in Bitcoin (and similar protocols), where pruning is not possible per the algorithmic requirements, in $AVAX nodes do not need to maintain parts of the DAG that are deep and highly committed. These nodes do not need to prove any past history to new bootstrapping nodes, and therefore simply have to store active state, i.e. the current balances, as well as uncommitted 350 transactions. Client Types Avalanche can support three different types of clients: archival, full, and light. Archival nodes store the entire history of the $AVAX subnet, the staking subnet, and the smart contract subnet, all the

12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer way to genesis, meaning that these nodes serve as bootstrapping nodes for new incoming nodes. Additionally these nodes may store the full history of other subnets for which they choose to be validators. Archival 355 nodes are typically machines with high storage capabilities that are paid by other nodes when downloading old state. Full nodes, on the other hand, participate in validation, but instead of storing all history, they simply store the active state (e.g. current UTXO set). Finally, for those that simply need to interact securely with the network using the most minimal amount of resources, Avalanche supports light clients which can prove that some transaction has been committed without needing to download or synchronize history. Light 360 clients engage in the repeated sampling phase of the protocol to ensure safe commitment and network wide consensus. Therefore, light clients in Avalanche provide the same security guarantees as full nodes. Sharding Sharding is the process of partitioning various system resources in order to increase performance and reduce load. There are various types of sharding mechanisms. In network sharding, the set of participants is divided into separate subnetworks as to reduce algorithmic load; in state sharding, participants agree on 365 storing and maintaining only specific subparts of the entire global state; lastly, in transaction sharding, participants agree to separate the processing of incoming transactions. In Avalanche Borealis, the first form of sharding exists through the subnetworks functionality. For example, one may launch a gold subnet and another real-estate subnet. These two subnets can exist entirely in parallel. The subnets interact only when a user wishes to buy real-estate contracts using their gold holdings, 370 at which point Avalanche will enable an atomic swap between the two subnets. 5.2 Concerns Post Quantum Cryptography Post-quantum cryptography has recently gained widespread attention due to the advances in the development of quantum computers and algorithms. The concern with quantum computers is that they can break some of the currently deployed cryptographic protocols, specifically digital 375 signatures. The Avalanche network model enables any number of VMs, so it supports a quantum-resistant virtual machine with a suitable digital signature mechanism. We anticipate several types of digital signature schemes to be deployed, including quantum resistant RLWE-based signatures. The consensus mechanism does not assume any kind of heavy crypto for its core operation. Given this design, it is straightforward to extend the system with a new virtual machine that provides quantum secure cryptographic primitives. 380 Realistic Adversaries The Avalanche paper [6] provides very strong guarantees in the presence of a powerful and hostile adversary, known as a round-adaptive adversary in the full point-to-point model. In other terms, the adversary has full access to the state of every single correct node at all times, knows the random choices of all correct nodes, as well as can update its own state at any time, before and after the correct node has the chance to update its own state. Effectively, this adversary is all powerful, except for 385 the ability to directly update the state of a correct node or modify the communication between correct nodes. Nonetheless, in reality, such an adversary is purely theoretical since practical implementations of the strongest possible adversary are limited at statistical approximations of the network state. Therefore, in practice, we expect worst-case-scenario attacks to be difficult to deploy.

Avalanche Platform 2020/06/30 13 Inclusion and Equality A common problem in permissionless currencies is that of the “rich getting 390 richer”. This is a valid concern, since a PoS system that is improperly implemented may in fact allow wealth generation to be disproportionately attributed to the already large holders of stake in the system. A simple example is that of leader-based consensus protocols, wherein a subcommittee or a designated leader collects all the rewards during its operation, and where the probability of being chosen to collect rewards is proportional to the stake, accruing strong reward compounding effects. Further, in systems such as Bitcoin, 395 there is a “big get bigger” phenomenon where the big miners enjoy a premium over smaller ones in terms of fewer orphans and less lost work. In contrast, Avalanche employs an egalitarian distribution of minting: every single participant in the staking protocol is rewarded equitably and proportionally based on stake. By enabling very large numbers of people to participate first-hand in staking, Avalanche can accommodate millions of people to participate equally in staking. The minimum amount required to participate in the 400 protocol will be up for governance, but it will be initialized to a low value to encourage wide participation. This also implies that delegation is not required to participate with a small allocation. 6 Conclusion In this paper, we discussed the architecture of the Avalanche platform. Compared to other platforms today, which either run classical-style consensus protocols and therefore are inherently non-scalable, or make usage of 405 Nakamoto-style consensus that is inefficient and imposes high operating costs, the Avalanche is lightweight, fast, scalable, secure, and efficient. The native token, which serves for securing the network and paying for various infrastructural costs is simple and backwards compatible. $AVAX has capacity beyond other proposals to achieve higher levels of decentralization, resist attacks, and scale to millions of nodes without any quorum or committee election, and hence without imposing any limits to participation. 410 Besides the consensus engine, Avalanche innovates up the stack, and introduces simple but important ideas in transaction management, governance, and a slew of other components not available in other platforms. Each participant in the protocol will have a voice in influencing how the protocol evolves at all times, made possible by a powerful governance mechanism. Avalanche supports high customizability, allowing nearly instant plug-and-play with existing blockchains. 415

مناقشة

5.1 التحسينات تقليم العديد من منصات blockchain، خاصة تلك التي تطبق إجماع ناكاموتو مثل Bitcoin، تعاني من نمو الدولة الدائم. وذلك لأنه – بموجب البروتوكول – يتعين عليهم تخزين التاريخ الكامل لـ المعاملات. ومع ذلك، لكي ينمو blockchain بشكل مستدام، يجب أن يكون قادرًا على تقليم التاريخ القديم. 345 يعد هذا مهمًا بشكل خاص بالنسبة إلى blockchain التي تدعم الأداء العالي، مثل Avalanche. يعد التقليم أمرًا بسيطًا في عائلة Snow*. بخلاف Bitcoin (والبروتوكولات المشابهة)، حيث لا يتم التقليم ممكنًا وفقًا للمتطلبات الخوارزمية، في $AVAX لا تحتاج العقد إلى الحفاظ على أجزاء من DAG عميقة وملتزمة للغاية. لا تحتاج هذه العقد إلى إثبات أي تاريخ سابق لعملية التمهيد الجديدة العقد، وبالتالي يتعين عليها ببساطة تخزين الحالة النشطة، أي الأرصدة الحالية، وكذلك غير الملتزم بها 350 المعاملات. أنواع العملاء Avalanche يمكن أن تدعم ثلاثة أنواع مختلفة من العملاء: الأرشيفي والكامل والخفيف. أرشيفية تقوم العقد بتخزين السجل الكامل للشبكة الفرعية $AVAX، والشبكة الفرعية staking، والشبكة الفرعية smart contract، وكلها12 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير طريقة التكوين، مما يعني أن هذه العقد تعمل كعقد تمهيدية للعقد الجديدة الواردة. بالإضافة إلى ذلك قد تقوم هذه العقد بتخزين السجل الكامل للشبكات الفرعية الأخرى التي اختارت أن تكون validators لها. أرشيفية 355 عادةً ما تكون العقد عبارة عن أجهزة ذات إمكانات تخزين عالية تدفعها العقد الأخرى عند التنزيل الدولة القديمة. من ناحية أخرى، تشارك العقد الكاملة في التحقق من الصحة، ولكن بدلاً من تخزين كل السجل، فإنها ما عليك سوى تخزين الحالة النشطة (على سبيل المثال مجموعة UTXO الحالية). أخيرًا، لأولئك الذين يحتاجون ببساطة إلى التفاعل بشكل آمن مع استخدام الشبكة لأقل قدر ممكن من الموارد، يدعم Avalanche العملاء الخفيفين الذين يمكنهم ذلك إثبات أن بعض المعاملات قد تم تنفيذها دون الحاجة إلى تنزيل السجل أو مزامنته. ضوء 360 ينخرط العملاء في مرحلة أخذ العينات المتكررة من البروتوكول لضمان الالتزام الآمن والشبكة على نطاق واسع الإجماع. لذلك، يوفر العملاء الخفيفون في Avalanche نفس ضمانات الأمان التي توفرها العقد الكاملة. المشاركة هي عملية تقسيم موارد النظام المختلفة من أجل زيادة الأداء وتقليل الحمل. هناك أنواع مختلفة من آليات المشاركة. في مشاركة الشبكة، مجموعة المشاركين مقسمة إلى شبكات فرعية منفصلة لتقليل الحمل الخوارزمي؛ في تقاسم الدولة، يتفق المشاركون على 365 تخزين وصيانة أجزاء فرعية محددة فقط من الحالة العالمية بأكملها؛ وأخيرًا، في تقاسم المعاملات، يوافق المشاركون على فصل معالجة المعاملات الواردة. في Avalanche Borealis، يوجد الشكل الأول للتقسيم من خلال وظيفة الشبكات الفرعية. ل على سبيل المثال، يمكن للمرء إطلاق شبكة فرعية ذهبية وشبكة فرعية أخرى للعقارات. يمكن أن توجد هاتان الشبكتان الفرعيتان بالكامل بالتوازي. تتفاعل الشبكات الفرعية فقط عندما يرغب المستخدم في شراء عقود عقارية باستخدام ممتلكاته من الذهب، 370 وعند هذه النقطة Avalanche سيمكن التبادل الذري بين الشبكتين الفرعيتين. 5.2 مخاوف لقد اكتسب التشفير ما بعد الكمي مؤخرًا اهتمامًا واسع النطاق بسبب التقدم في تطوير أجهزة الكمبيوتر والخوارزميات الكمومية. القلق مع الكم تكمن المشكلة الأساسية في أجهزة الكمبيوتر في قدرتها على كسر بعض بروتوكولات التشفير المنتشرة حاليًا، وخاصةً بروتوكولات التشفير الرقمية 375 التوقيعات. يتيح نموذج الشبكة Avalanche أي عدد من الأجهزة الافتراضية، لذا فهو يدعم مقاومة الكم جهاز افتراضي مزود بآلية التوقيع الرقمي المناسبة. نتوقع عدة أنواع من التوقيع الرقمي المخططات التي سيتم نشرها، بما في ذلك التوقيعات المستندة إلى RLWE المقاومة للكم. آلية الإجماع لا تفترض أي نوع من التشفير الثقيل لعملياتها الأساسية. وبالنظر إلى هذا التصميم، فمن السهل توسيع النظام باستخدام جهاز افتراضي جديد يوفر أساسيات تشفير آمنة كميًا. 380 الخصوم الواقعيون توفر ورقة Avalanche [6] ضمانات قوية للغاية في ظل وجود خصم قوي ومعادٍ، يُعرف باسم الخصم المتكيف في النموذج الكامل من نقطة إلى نقطة. في وبعبارة أخرى، يتمتع الخصم بإمكانية الوصول الكامل إلى حالة كل عقدة صحيحة في جميع الأوقات، ويعرف اختيارات عشوائية لجميع العقد الصحيحة، وكذلك يمكنها تحديث حالتها الخاصة في أي وقت، قبل وبعد العقدة الصحيحة لديها الفرصة لتحديث حالتها الخاصة. على نحو فعال، هذا الخصم هو كل شيء قوي، باستثناء 385 القدرة على تحديث حالة العقدة الصحيحة مباشرة أو تعديل الاتصال بين العقدة الصحيحة العقد. ومع ذلك، في الواقع، مثل هذا الخصم هو نظري بحت منذ التطبيقات العملية لل أقوى خصم محتمل محدود بالتقديرات الإحصائية لحالة الشبكة. لذلك، في في الممارسة العملية، نتوقع أن يكون من الصعب نشر هجمات السيناريو الأسوأ.Avalanche المنصة 2020/06/30 13 الشمول والمساواة من المشاكل الشائعة في العملات غير المرخصة مشكلة "الحصول على الثراء". 390 أغنى". يعد هذا مصدر قلق صحيح، نظرًا لأن نظام إثبات الحصة (PoS) الذي تم تنفيذه بشكل غير صحيح قد يسمح بذلك في الواقع ويُعزى توليد الثروة بشكل غير متناسب إلى أصحاب الحصص الكبيرة بالفعل في النظام. أ مثال بسيط هو بروتوكولات الإجماع القائمة على القائد، حيث يتم إنشاء لجنة فرعية أو قائد معين يجمع كل المكافآت أثناء تشغيله، وحيث تكون احتمالية اختياره لجمع المكافآت يتناسب مع الحصة، مما يؤدي إلى تراكم تأثيرات مضاعفة للمكافأة القوية. علاوة على ذلك، في أنظمة مثل Bitcoin، 395 هناك ظاهرة "الكبير يصبح أكبر" حيث يتمتع عمال المناجم الكبار بميزة على عمال المناجم الأصغر من حيث المصطلح من عدد أقل من الأيتام وتقليل فقدان العمل. في المقابل، يستخدم Avalanche توزيعًا متساويًا لسك العملة: تتم مكافأة كل مشارك في بروتوكول staking بشكل عادل ومتناسب على أساس الحصة. من خلال تمكين أعداد كبيرة جدًا من الأشخاص من المشاركة بشكل مباشر في staking، يمكن لـ Avalanche استيعاب ملايين الأشخاص للمشاركة بالتساوي في staking. الحد الأدنى للمبلغ المطلوب للمشاركة في 400 سيكون البروتوكول متاحًا للحوكمة، ولكن سيتم تهيئته بقيمة منخفضة لتشجيع المشاركة الواسعة. وهذا يعني أيضًا أن التفويض ليس مطلوبًا منه المشاركة بتخصيص صغير. 6 الاستنتاج ناقشنا في هذه الورقة بنية منصة Avalanche. مقارنة بالمنصات الأخرى اليوم، والتي إما تقوم بتشغيل بروتوكولات الإجماع ذات النمط الكلاسيكي وبالتالي فهي بطبيعتها غير قابلة للتطوير أو الاستفادة منها 405 إجماع على أسلوب ناكاموتو غير فعال ويفرض تكاليف تشغيل عالية، Avalanche خفيف الوزن، سريعة وقابلة للتطوير وآمنة وفعالة. الأصلي token، الذي يعمل على تأمين الشبكة ودفع ثمنها تكاليف البنية التحتية المختلفة بسيطة ومتوافقة مع الإصدارات السابقة. يتمتع $AVAX بقدرة تفوق المقترحات الأخرى لتحقيق مستويات أعلى من اللامركزية، ومقاومة الهجمات، وتوسيع نطاقها إلى ملايين العقد دون أي نصاب قانوني أو انتخاب اللجنة، وبالتالي دون فرض أي حدود للمشاركة. 410 إلى جانب محرك الإجماع، يبتكر Avalanche المكدس، ويقدم بسيطة ولكنها مهمة أفكار في إدارة المعاملات، والحوكمة، وعدد كبير من المكونات الأخرى غير المتوفرة في منصات أخرى. سيكون لكل مشارك في البروتوكول صوت في التأثير على كيفية تطور البروتوكول في جميع الأوقات، أصبح ممكنا بفضل آلية حوكمة قوية. Avalanche يدعم إمكانية التخصيص العالية، مما يسمح بذلك التوصيل والتشغيل الفوري تقريبًا مع blockchains الموجودة. 415