Avalanche: Yeni Bir Mutabakat Protokolleri Ailesi

Avalanche Platform Whitepaper

Автор Team Rocket and Emin Gün Sirer · 2018

Abstract

Abstract

Avalanche Platform 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Abstract. This paper provides an architectural overview of the first release of the Avalanche platform, codenamed Avalanche Borealis. For details on the economics of the native token, labeled $AVAX, we 5 guide the reader to the accompanying token dynamics paper [2]. Disclosure: The information described in this paper is preliminary and subject to change at any time. Furthermore, this paper may contain “forward-looking statements.”1 Git Commit: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Introduction 10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the governance mechanism. 1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

Özet

Avalanche Platform 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph ve Emin Gün Sirer Özet. Bu belge, Avalanche platformunun ilk sürümüne ilişkin mimari bir genel bakış sunmaktadır. kod adı Avalanche Borealis. $AVAX etiketli yerel token ekonomisine ilişkin ayrıntılar için, 5 okuyucuyu birlikte verilen token dinamik makalesine [2] yönlendirin. Açıklama: Bu belgede açıklanan bilgiler ön hazırlık niteliğindedir ve herhangi bir zamanda değiştirilebilir. Ayrıca bu belge “ileriye dönük ifadeler” içerebilir.1 Git Taahhüdü: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Giriş 10 Bu belgede Avalanche platformuna mimari bir genel bakış sunulmaktadır. Temel odak noktası üç anahtardır platformun farklılaştırıcı unsurları: motor, mimari model ve yönetim mekanizması. 1.1 Avalanche Hedefler ve İlkeler Avalanche yüksek performanslı, ölçeklenebilir, özelleştirilebilir ve güvenli bir blockchain platformudur. Üçünü hedef alıyor geniş kullanım durumları: 15 – Uygulamaya özel blockchains oluşturma, izinli (özel) ve izinsiz (genel) dağıtımlar. – Yüksek düzeyde ölçeklenebilir ve merkezi olmayan uygulamalar (Dapps) oluşturma ve başlatma. – Özel kurallar, sözleşmeler ve sürücüler (akıllı varlıklar) ile keyfi olarak karmaşık dijital varlıklar oluşturmak. 1 İleriye yönelik beyanlar genellikle gelecekteki olaylarla veya gelecekteki performansımızla ilgilidir. Buna dahildir, ancak dahil değildir Avalanche'in öngörülen performansıyla sınırlı; işinin ve projelerinin beklenen gelişimi; infaz vizyonunu ve büyüme stratejisini; Halihazırda devam eden, geliştirilmekte olan projelerin tamamlanması veya tamamlanması aksi takdirde değerlendirme aşamasındadır. İleriye dönük beyanlar, yönetimimizin inançlarını ve varsayımlarını temsil eder yalnızca bu sunumun yapıldığı tarih itibarıyla. Bu beyanlar gelecekteki performansın garantisi değildir ve uygunsuz bunlara güvenilmemelidir. Bu tür ileriye dönük beyanlar mutlaka bilinen ve bilinmeyenleri içerir Fiili performansın ve gelecek dönemlerdeki sonuçların tahminlerden önemli ölçüde farklı olmasına neden olabilecek riskler burada ifade edilmiş veya ima edilmiştir. Avalanche ileriye dönük beyanları güncelleme yükümlülüğü üstlenmez. Rağmen ileriye yönelik beyanlar, yapıldıkları andaki en iyi tahminlerimizdir; bunların böyle olacağına dair hiçbir güvence verilemez. Gerçek sonuçlar ve gelecekteki olaylar önemli ölçüde farklılık gösterebileceğinden, bunların doğru olduğu kanıtlanacaktır. Okuyucu uyarılmaz ileriye dönük beyanlara gereğinden fazla güvenmek.

Introduction

Introduction

10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the

giriiş

10 Bu belgede Avalanche platformuna mimari bir genel bakış sunulmaktadır. Temel odak noktası üç anahtardır platformun farklılaştırıcı unsurları: motor, mimari model ve

The Engine

The Engine

60 Discussion of the Avalanche platform begins with the core component which powers the platform: the consensus engine. Background Distributed payments and – more generally – computation, require agreement between a set of machines. Therefore, consensus protocols, which enable a group of nodes to achieve agreement, lie at the heart of blockchains, as well as almost every deployed large-scale industrial distributed system. The topic 65 has received extensive scrutiny for almost five decades, and that effort, to date, has yielded just two families of protocols: classical consensus protocols, which rely on all-to-all communication, and Nakamoto consensus, which relies on proof-of-work mining coupled with the longest-chain-rule. While classical consensus protocols can have low latency and high throughput, they do not scale to large numbers of participants, nor are they robust in the presence of membership changes, which has relegated them mostly to permissioned, mostly 70 static deployments. Nakamoto consensus protocols [5, 7, 4], on the other hand, are robust, but suffer from high confirmation latencies, low throughput, and require constant energy expenditure for their security. The Snow family of protocols, introduced by Avalanche, combine the best properties of classical consensus protocols with the best of Nakamoto consensus. Based on a lightweight network sampling mechanism, they achieve low latency and high throughput without needing to agree on the precise membership of the 75 system. They scale well from thousands to millions of participants with direct participation in the consensus protocol. Further, the protocols do not make use of PoW mining, and therefore avoid its exorbitant energy expenditure and subsequent leak of value in the ecosystem, yielding lightweight, green, and quiescent protocols. Mechanism and Properties The Snow protocols operate by repeated sampling of the network. Each node 80 polls a small, constant-sized, randomly chosen set of neighbors, and switches its proposal if a supermajority supports a different value. Samples are repeated until convergence is reached, which happens rapidly in normal operations. We elucidate the mechanism of operation via a concrete example. First, a transaction is created by a user and sent to a validating node, which is a node participating in the consensus procedure. It is then 85 propagated out to other nodes in the network via gossiping. What happens if that user also issues a conflicting

4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer transaction, that is, a doublespend? To choose amongst the conflicting transactions and prevent the doublespend, every node randomly selects a small subset of nodes and queries which of the conflicting transactions the queried nodes think is the valid one. If the querying node receives a supermajority response in favor of one transaction, then the node changes its own response to that transaction. Every node in the network 90 repeats this procedure until the entire network comes to consensus on one of the conflicting transactions. Surprisingly, while the core mechanism of operation is quite simple, these protocols lead to highly desirable system dynamics that make them suitable for large-scale deployment. – Permissionless, Open to Churn, and Robust. The latest slew of blockchain projects employ classical consensus protocols and therefore require full membership knowledge. Knowing the entire set of par95 ticipants is sufficiently simple in closed, permissioned systems, but becomes increasingly hard in open, decentralized networks. This limitation imposes high security risks to existing incumbents employing such protocols. In contrast, Snow protocols maintain high safety guarantees even when there are wellquantified discrepancies between the network views of any two nodes. Validators of Snow protocols enjoy the ability to validate without continuous full membership knowledge. They are, therefore, robust 100 and highly suitable for public blockchains. – Scalable and Decentralized A core feature of the Snow family is its ability to scale without incurring fundamental tradeoffs. Snow protocols can scale to tens of thousands or millions of nodes, without delegation to subsets of validators. These protocols enjoy the best-in-class system decentralization, allowing every node to fully validate. First-hand continuous participation has deep implications for the security 105 of the system. In almost every proof-of-stake protocol that attempts to scale to a large participant set, the typical mode of operation is to enable scaling by delegating validation to a subcommittee. Naturally, this implies that the security of the system is now precisely as high as the corruption cost of the subcommittee. Subcommittees are furthermore subject to cartel formation. In Snow-type protocols, such delegation is not necessary, allowing every node operator to have a first110 hand say in the system, at all times. Another design, typically referred to as state sharding, attempts to provide scalability by parallelizing transaction serialization to independent networks of validators. Unfortunately, the security of the system in such a design becomes only as high as the easiest corruptible independent shard. Therefore, neither subcommittee election nor sharding are suitable scaling strategies for crypto platforms. 115 – Adaptive. Unlike other voting-based systems, Snow protocols achieve higher performance when the adversary is small, and yet highly resilient under large attacks. – Asynchronously Safe. Snow protocols, unlike longest-chain protocols, do not require synchronicity to operate safely, and therefore prevent double-spends even in the face of network partitions. In Bitcoin, for example, if synchronicity assumption is violated, it is possible to operate to independent forks of the 120 Bitcoin network for prolonged periods of time, which would invalidate any transactions once the forks heal. – Low Latency. Most blockchains today are unable to support business applications, such as trading or daily retail payments. It is simply unworkable to wait minutes, or even hours, for confirmation of transactions. Therefore, one of the most important, and yet highly overlooked, properties of consensus protocols is the 125 time to finality. Snow* protocols reach finality typically in ≤1 second, which is significantly lower than both longest-chain protocols and sharded blockchains, both of which typically span finality to a matter of minutes.

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

Avalanche Platform 2020/06/30 5 – High Throughput. Snow protocols, which can build a linear chain or a DAG, reach thousands of transactions per second (5000+ tps), while retaining full decentralization. New blockchain solutions that claim 130 high TPS typically trade offdecentralization and security and opt for more centralized and insecure consensus mechanisms. Some projects report numbers from highly controlled settings, thus misreporting true performance results. The reported numbers for $AVAX are taken directly from a real, fully implemented Avalanche network running on 2000 nodes on AWS, geo-distributed across the globe on low-end machines. Higher performance results (10,000+) can be achieved through assuming higher bandwidth 135 provisioning for each node and dedicated hardware for signature verification. Finally, we note that the aforementioned metrics are at the base-layer. Layer-2 scaling solutions immediately augment these results considerably. Comparative Charts of Consensus Table 1 describes the differences between the three known families of consensus protocols through a set of 8 critical axes. 140 Nakamoto Classical Snow Robust (Suitable for Open Settings) + - + Highly Decentralized (Allows Many Validators) + - + Low Latency and Quick Finality (Fast Transaction Confirmation) - + + High Throughput (Allows Many Clients) - + + Lightweight (Low System Requirements) - + + Quiescent (Not Active When No Decisions Performed) - + + Safety Parameterizable (Beyond 51% Adversarial Presence) - - + Highly Scalable - - + Table 1. Comparative chart between the three known families of consensus protocols. Avalanche, Snowman, and Frosty all belong to the Snow* family.

Motor

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

60 Avalanche platformunun tartışılması, platforma güç veren temel bileşenle başlar: fikir birliği motoru. Arka Plan Dağıtılmış ödemeler ve - daha genel olarak - hesaplama, bir grup arasında anlaşma gerektirir makinelerin. Bu nedenle, bir grup düğümün anlaşmaya varmasını sağlayan fikir birliği protokolleri, blockchains'nin ve hemen hemen tüm konuşlandırılmış büyük ölçekli endüstriyel dağıtılmış sistemlerin kalbi. konu 65 neredeyse elli yıldır kapsamlı bir incelemeye tabi tutuldu ve bugüne kadar bu çabalardan sadece iki aile sonuç verdi. protokoller: herkesten herkese iletişime dayanan klasik fikir birliği protokolleri ve Nakamoto fikir birliği, proof-of-work madenciliğine ve en uzun zincir kuralına dayanır. Klasik fikir birliği protokolleri düşük gecikme ve yüksek aktarım hızına sahip olabilirler, çok sayıda katılımcıya göre ölçeklenmezler veya üyelik değişikliklerinin varlığına karşı sağlamdır, bu da onları çoğunlukla izinli, çoğunlukla 70 Statik dağıtımlar. Öte yandan Nakamoto fikir birliği protokolleri [5, 7, 4] sağlamdır ancak bazı eksiklikleri vardır. yüksek doğrulama gecikmeleri, düşük verim ve güvenlikleri için sürekli enerji harcaması gerektirir. Avalanche tarafından tanıtılan Snow protokol ailesi, klasik konsensus protokollerinin en iyi özelliklerini Nakamoto konsensüsünün en iyi özellikleriyle birleştirir. Hafif bir ağ örnekleme mekanizmasına dayanarak, kesin üyelik konusunda anlaşmaya gerek kalmadan düşük gecikme süresi ve yüksek verim elde ederler. 75 sistem. Konsensüs protokolüne doğrudan katılımla binlerce katılımcıdan milyonlarca katılımcıya kadar ölçeklenebilirler. Ayrıca protokoller PoW madenciliğinden faydalanmıyor ve bu nedenle aşırı maliyetlerden kaçınıyor. Enerji harcaması ve ardından ekosistemde değer sızıntısı, hafif, yeşil ve hareketsiz ürünler elde edilmesi protokoller. Mekanizma ve Özellikler Snow protokolleri, ağın tekrar tekrar örneklenmesiyle çalışır. Her düğüm 80 küçük, sabit büyüklükte, rastgele seçilmiş bir komşular kümesini yoklar ve eğer çoğunluk çoğunluktaysa önerisini değiştirir farklı bir değeri destekler. Örnekler yakınsama sağlanana kadar tekrarlanır ve bu yakınsama hızla gerçekleşir. normal işlemler. Çalışma mekanizmasını somut bir örnekle açıklıyoruz. İlk olarak, bir işlem oluşturulur Bir kullanıcı ve fikir birliği prosedürüne katılan bir düğüm olan doğrulama düğümüne gönderilir. O zaman 85 dedikodu yoluyla ağdaki diğer düğümlere yayılır. Bu kullanıcı aynı zamanda çakışan bir bildirimde bulunursa ne olur?4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph ve Emin Gün Sirer işlem, yani çift harcama mı? Çakışan işlemler arasından seçim yapmak ve çifte harcamayı önlemek için her düğüm, düğümlerin küçük bir alt kümesini rastgele seçer ve çakışan işlemlerden hangisini sorgular? sorgulanan düğümler geçerli olanın olduğunu düşünüyor. Sorgulayan düğüm lehine bir çoğunluk yanıtı alırsa Bir işlemin ardından düğüm o işleme verdiği yanıtı değiştirir. Ağdaki her düğüm 90 tüm ağ çatışan işlemlerden biri üzerinde fikir birliğine varıncaya kadar bu prosedürü tekrarlar. Şaşırtıcı bir şekilde, temel çalışma mekanizması oldukça basit olmasına rağmen, bu protokoller oldukça yüksek sonuçlara yol açmaktadır. onları büyük ölçekli dağıtım için uygun kılan arzu edilen sistem dinamikleri. – İzinsiz, Kayba Açık ve Sağlam. En son blockchain projesinde klasik yöntemler kullanılıyor fikir birliği protokolleri vardır ve bu nedenle tam üyelik bilgisi gerektirir. Tüm par95 setini bilmek Katılımcılar kapalı, izin verilen sistemlerde yeterince basittir ancak açık sistemlerde giderek zorlaşır, merkezi olmayan ağlar. Bu sınırlama, mevcut yerleşik çalışanlara yüksek güvenlik riskleri getirmektedir. bu tür protokoller. Buna karşılık Snow protokolleri, herhangi iki düğümün ağ görünümleri arasında iyi ölçülmüş farklılıklar olsa bile yüksek güvenlik garantilerini korur. Snow protokollerinin doğrulayıcıları Sürekli tam üyelik bilgisi olmadan doğrulama yeteneğinin keyfini çıkarın. Bu nedenle sağlamdırlar 100 ve halka açık blockchain'ler için son derece uygundur. – Ölçeklenebilir ve Merkezi Olmayan Snow ailesinin temel özelliği, herhangi bir maliyete maruz kalmadan ölçeklenebilme yeteneğidir. temel değiş tokuşlar. Kar protokolleri, validators alt kümelerine yetki verilmeden on binlerce veya milyonlarca düğüme ölçeklenebilir. Bu protokoller, sınıfının en iyisi sistem merkezi olmayan yapıya sahiptir ve tamamen doğrulamak için her düğüm. Birinci elden sürekli katılımın güvenlik açısından derin etkileri vardır 105 sistemin. Büyük bir katılımcı grubuna ölçeklendirmeye çalışan hemen hemen her proof-of-stake protokolünde, Tipik çalışma modu, doğrulamayı bir alt komiteye devrederek ölçeklendirmeyi mümkün kılmaktır. Doğal olarak bu, sistemin güvenliğinin artık tam olarak sistemin yolsuzluk maliyeti kadar yüksek olduğu anlamına geliyor. alt komite. Alt komiteler ayrıca kartel oluşumuna da tabidir. Snow-tipi protokollerde bu tür bir yetki devri gerekli değildir ve her düğüm operatörünün bir ilk110'a sahip olmasına olanak tanır. sistemde her zaman elle söyleyin. Genellikle durum parçalaması olarak adlandırılan başka bir tasarım, işlem serileştirmesini bağımsız validators ağlarına paralelleştirerek ölçeklenebilirlik sağlamak. Maalesef böyle bir tasarımda sistemin güvenliği ancak en kolay bozulabilen sistem kadar yüksek oluyor. bağımsız parça. Bu nedenle ne alt komite seçimi ne de parçalama uygun ölçeklendirme stratejileri değildir. kripto platformları için. 115 – Uyarlanabilir. Diğer oylamaya dayalı sistemlerden farklı olarak Snow protokolleri, oylama yapıldığında daha yüksek performans elde eder. Düşman küçüktür ancak büyük saldırılara karşı oldukça dayanıklıdır. – Asenkron Güvenli. Snow protokolleri, en uzun zincirli protokollerin aksine, senkronizasyona ihtiyaç duymaz. güvenli bir şekilde çalışır ve bu nedenle ağ bölümleri karşısında bile çift harcamaları önler. Bitcoin içinde, örneğin, eğer eşzamanlılık varsayımı ihlal edilirse, bağımsız çatallarla işlem yapmak mümkündür. 120 Bitcoin ağının uzun süreler boyunca kalması, çatallanmalar gerçekleştiğinde tüm işlemlerin geçersiz kılınmasına neden olur iyileş. – Düşük Gecikme. Bugün blockchain'lerin çoğu ticaret veya günlük uygulamalar gibi iş uygulamalarını destekleyemiyor perakende ödemeler. İşlemlerin onaylanması için dakikalarca, hatta saatlerce beklemek kesinlikle işe yaramaz. Bu nedenle, fikir birliği protokollerinin en önemli ama yine de gözden kaçırılan özelliklerinden biri, 125 sona ulaşma zamanı. Snow protokolleri tipik olarak ≤1 saniyede nihai sonuca ulaşır; hem en uzun zincirli protokoller hem de parçalanmış blockchain'ler; bunların her ikisi de genellikle bir konunun kesinliğini kapsar dakika.Avalanche Platform 2020/06/30 5 – Yüksek Verim. Doğrusal bir zincir veya DAG oluşturabilen Snow protokolleri, tam merkeziyetsizleştirmeyi korurken saniyede binlerce işleme (5000+ tps) ulaşır. Yeni blockchain çözümleri iddia ediyor 130 yüksek TPS genellikle merkezi olmayan yönetim ve güvenlikten ödün verir ve daha merkezi ve güvensiz olanı tercih eder Konsensüs mekanizmaları. Bazı projeler yüksek düzeyde kontrol edilen ortamlardan gelen rakamları rapor ediyor, dolayısıyla yanlış raporlanıyor gerçek performans sonuçları. $AVAX için bildirilen rakamlar, doğrudan AWS'de 2000 düğümde çalışan, düşük kalitede dünya çapında coğrafi olarak dağıtılan gerçek, tam olarak uygulanan bir Avalanche ağından alınmıştır. makineler. Daha yüksek bant genişliği varsayılarak daha yüksek performans sonuçları (10.000+) elde edilebilir 135 Her bir düğüm için provizyon ve imza doğrulaması için özel donanım. Son olarak şunu belirtelim ki yukarıda belirtilen ölçümler temel katmandadır. Katman 2 ölçeklendirme çözümleri bu sonuçları anında artırır önemli ölçüde. Karşılaştırmalı Uzlaşı Tabloları Tablo 1, bilinen üç aile arasındaki farkları açıklamaktadır 8 kritik eksenden oluşan bir dizi konsensus protokolü. 140 Nakamoto Klasik Kar Sağlam (Açık Ayarlara Uygun) + - + Son Derece Merkezi Olmayan (Birçok Doğrulayıcıya İzin Verir) + - + Düşük Gecikme ve Hızlı Sonlandırma (Hızlı İşlem Onayı) - + + Yüksek Verim (Birçok Müşteriye İzin Verir) - + + Hafif (Düşük Sistem Gereksinimleri) - + + Hareketsiz (Hiçbir Karar Alınmadığında Aktif Değil) - + + Güvenlik Parametrelendirilebilir (%51'in Ötesinde Düşmanlık Durumu) - - + Yüksek Derecede Ölçeklenebilir - - + Tablo 1. Bilinen üç konsensus protokolü ailesi arasındaki karşılaştırmalı tablo. Avalanche, Kardan Adam ve Frosty'lerin tümü Snow ailesine aittir.

Platform Overview

Platform Overview

In this section, we provide an architectural overview of the platform and discuss various implementation details. The Avalanche platform cleanly separates three concerns: chains (and assets built on top), execution environments, and deployment. 3.1 Architecture 145 Subnetworks A subnetwork, or subnet, is a dynamic set of validators working together to achieve consensus on the state of a set of blockchains. Each blockchain is validated by one subnet, and a subnet can validate arbitrarily many blockchains. A validator may be a member of arbitrarily many subnets. A subnet decides who may enter it, and may require that its constituent validators have certain properties. The Avalanche platform supports the creation and operation of arbitrarily many subnets. In order to create a new subnet 150 or to join a subnet, one must pay a fee denominated in $AVAX.

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The subnet model offers a number of advantages: – If a validator doesn’t care about the blockchains in a given subnet, it will simply not join that subnet. This reduces network traffic, as well as the computational resources required of validators. This is in contrast to other blockchain projects, in which every validator must validate every transaction, even 155 those they don’t care about. – Since subnets decide who may enter them, one can create private subnets. That is, each blockchain in the subnet is validated only by a set of trusted validators. – One can create a subnet where each validator has certain properties. For example, one could create a subnet where each validator is located in a certain jurisdiction, or where each validator is bound by some 160 real-world contract. This may be benificial for compliance reasons. There is one special subnet called the Default Subnet. It is validated by all validators. (That is, in order to validate any subnet, one must also validate the Default Subnet.) The Default Subnet validates a set of pre-defined blockchains, including the blockchain where $AVAX lives and is traded. Virtual Machines Each blockchain is an instance of a Virtual Machine (VM.) A VM is a blueprint for a 165 blockchain, much like a class is a blueprint for an object in an object-oriented programming language. The interface, state and behavior of a blockchain is defined by the VM that the blockchain runs. The following properties of a blockchain, and other, are defined by a VM: – The contents of a block – The state transition that occurs when a block is accepted 170 – The APIs exposed by the blockchain and their endpoints – The data that is persisted to disk We say that a blockchain “uses” or “runs” a given VM. When creating a blockchain, one specifies the VM it runs, as well as the genesis state of the blockchain. A new blockchain can be created using a pre-existing VM, or a developer can code a new one. There can be arbitrarily many blockchains that run the same VM. 175 Each blockchain, even those running the same VM, is logically independent from others and maintains its own state. 3.2 Bootstrapping The first step in participating in Avalanche is bootstrapping. The process occurs in three stages: connection to seed anchors, network and state discovery, and becoming a validator. 180 Seed Anchors Any networked system of peers that operates without a permissioned (i.e. hard-coded) set of identities requires some mechanism for peer discovery. In peer-to-peer file sharing networks, a set of trackers are used. In crypto networks, a typical mechanism is the use of DNS seed nodes (which we refer

Avalanche Platform 2020/06/30 7 to as seed anchors), which comprise a set of well-defined seed-IP addresses from which other members of the network can be discovered. The role of DNS seed nodes is to provide useful information about the set 185 of active participants in the system. The same mechanism is employed in Bitcoin Core [1], wherein the src/chainparams.cpp file of the source code holds a list of hard-coded seed nodes. The difference between BTC and Avalanche is that BTC requires just one correct DNS seed node, while Avalanche requires a simple majority of the anchors to be correct. As an example, a new user may choose to bootstrap the network view through a set of well established and reputable exchanges, any one of which individually are not trusted. 190 We note, however, that the set of bootstrap nodes does not need to be hard-coded or static, and can be provided by the user, though for ease of use, clients may provide a default setting that includes economically important actors, such as exchanges, with which clients wish to share a world view. There is no barrier to become a seed anchor, therefore a set of seed anchors can not dictate whether a node may or may not enter the network, since nodes can discover the latest network of Avalanche peers by attaching to any set of seed 195 anchors. Network and State Discovery Once connected to the seed anchors, a node queries for the latest set of state transitions. We call this set of state transitions the accepted frontier. For a chain, the accepted frontier is the last accepted block. For a DAG, the accepted frontier is the set of vertices that are accepted, yet have no accepted children. After collecting the accepted frontiers from the seed anchors, the state transitions that 200 are accepted by a majority of the seed anchors is defined to be accepted. The correct state is then extracted by synchronizing with the sampled nodes. As long as there is a majority of correct nodes in the seed anchor set, then the accepted state transitions must have been marked as accepted by at least one correct node. This state discovery process is also used for network discovery. The membership set of the network is defined on the validator chain. Therefore, synchronizing with the validator chain allows the node to discover 205 the current set of validators. The validator chain will be discussed further in the next section. 3.3 Sybil Control and Membership Consensus protocols provide their security guarantees under the assumption that up to a threshold number of members in the system could be adversarial. A Sybil attack, wherein a node cheaply floods the network with malicious identities, can trivially invalidate these guarantees. Fundamentally, such an attack can only be 210 deterred by trading offpresence with proof of a hard-to-forge resource [3]. Past systems have explored the use of Sybil deterrence mechanisms that span proof-of-work (PoW), proof-of-stake (PoS), proof-of-elapsed-time (POET), proof-of-space-and-time (PoST), and proof-of-authority (PoA). At their core, all of these mechanisms serve an identical function: they require that each participant have some “skin in the game” in the form of some economic commitment, which in turn provides an economic 215 barrier against misbehavior by that participant. All of them involve a form of stake, whether it is in the form of mining rigs and hash power (PoW), disk space (PoST), trusted hardware (POET), or an approved identity (PoA). This stake forms the basis of an economic cost that participants must bear to acquire a voice. For instance, in Bitcoin, the ability to contribute valid blocks is directly proportional to the hash-power of the proposing participant. Unfortunately, there has also been substantial confusion between consensus protocols

8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer versus Sybil control mechanisms. We note that the choice of consensus protocols is, for the most part, orthogonal to the choice of the Sybil control mechanism. This is not to say that Sybil control mechanisms are drop-in-replacements for each other, since a particular choice might have implications about the underlying guarantees of the consensus protocol. However, the Snow* family can be coupled with many of these known mechanisms, without significant modification. 225 Ultimately, for security and to ensure that the incentives of participants are aligned for the benefit of the network, $AVAX choose PoS to the core Sybil control mechanism. Some forms of stake are inherently centralized: mining rig manufacturing (PoW), for instance, is inherently centralized in the hands of a few people with the appropriate know-how and access to the dozens of patents required for competitive VLSI manufacturing. Furthermore, PoW mining leaks value due to the large yearly miner subsidies. Similarly, 230 disk space is most abundantly owned by large datacenter operators.Further, all sybil control mechanisms that accrue ongoing costs, e.g. electricity costs for hashing, leak value out of the ecosystem, not to mention destroy the environment. This, in turn, reduces the feasibility envelope for the token, wherein an adverse price move over a small time frame can render the system inoperable. Proof-of-work inherently selects for miners who have the connections to procure cheap electricity, which has little to do with the miners’ ability 235 to serialize transactions or their contributions to the overall ecosystem. Among these options, we choose proof-of-stake, because it is green, accessible, and open to all. We note, however, that while the $AVAX uses PoS, the Avalanche network enables subnets to be launched with PoW and PoS. Staking is a natural mechanism for participation in an open network because it enables a direct economic argument: the probability of success of an attack is directly proportional to a well-defined monetary cost 240 function. In other words, the nodes that stake are economically motivated to not engage in behavior that might hurt the value of their stake. Additionally, this stake does not incur any additional upkeep costs (other then the opportunity cost of investing in another asset), and has the property that, unlike mining equipment, is fully consumed if used in a catastrophic attack. For PoW operations, mining equipment can be simply reused or – if the owner decides to – entirely sold back to the market. 245 A node wishing to enter the network can freely do so by first putting up a stake that is immobilized during the duration of participation in the network. The user determines the amount duration of the stake. Once accepted, a stake cannot be reverted. The main goal is to ensure that nodes substantially share the same mostly stable view of the network. We anticipate setting the minimum staking time on the order of a week. 250 Unlike other systems that also propose a PoS mechanism, $AVAX does not make usage of slashing, and therefore all stake is returned when the staking period expires. This prevents unwanted scenarios such as a client software or hardware failure leading to a loss of coins. This dovetails with our design philosophy of building predictable technology: the staked tokens are not at risk, even in the presence of software or hardware flaws. 255 In Avalanche, a node that wants to participate issues a special stake transaction to the validator chain. Staking transactions name an amount to stake, the staking key of the participant that is staking, the duration, and the time that validation will start. Once the transaction is accepted, the funds will be locked until the end of the staking period. The minimal allowed amount is decided and enforced by the system. The stake amount placed by a participant has implications for both the amount of influence the participant has in the

Avalanche Platform 2020/06/30 9 consensus process, as well as the reward, as discussed later. The specified staking duration, must be between δmin and δmax, the minimum and maximum timeframes for which any stake can be locked. As with the staking amount, the staking period also has implications for the reward in the system. Loss or theft of the staking key cannot lead to asset loss, as the staking key is used only in the consensus process, not for asset transfer. 265 3.4 Smart Contracts in $AVAX At launch Avalanche supports standard Solidity-based smart contracts through the Ethereum virtual machine (EVM). We envision that the platform will support a richer and more powerful set of smart contract tools, including: – Smart contracts with off-chain execution and on-chain verification. 270 – Smart contracts with parallel execution. Any smart contracts that do not operate on the same state in any subnet in Avalanche will be able to execute in parallel. – An improved Solidity, called Solidity++. This new language will support versioning, safe mathematics and fixed point arithmetic, an improved type system, compilation to LLVM, and just-in-time execution. If a developer requires EVM support but wants to deploy smart contracts in a private subnet, they 275 can spin-up a new subnet directly. This is how Avalanche enables functionality-specific sharding through the subnets. Furthermore, if a developer requires interactions with the currently deployed Ethereum smart contracts, they can interact with the Athereum subnet, which is a spoon of Ethereum. Finally, if a developer requires a different execution environment from the Ethereum virtual machine, they may choose to deploy their smart contract through a subnet that implements a different execution environment, such as DAML 280 or WASM. Subnets can support additional features beyond VM behavior. For example, subnets can enforce performance requirements for bigger validator nodes that hold smart contracts for longer periods of time, or validators that hold contract state privately. 4 Governance and The $AVAX Token 4.1 The $AVAX Native Token 285 Monetary Policy The native token, $AVAX, is capped-supply, where the cap is set at 720, 000, 000 tokens, with 360, 000, 000 tokens available on mainnet launch. However, unlike other capped-supply tokens which bake the rate of minting perpetually, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX’s monetary policy is to balance the incentives of users to stake the token versus using it to interact with the variety of services available on the platform. Participants in the platform 290 collectively act as a decentralized reserve bank. The levers available on Avalanche are staking rewards, fees, and airdrops, all of which are influenced by governable parameters. Staking rewards are set by on-chain governance, and are ruled by a function designed to never surpass the capped supply. Staking can be induced by increasing fees or increasing staking rewards. On the other hand, we can induce increased engagement with the Avalanche platform services by lowering fees, and decreasing the staking reward.

10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Uses Payments True decentralized peer-to-peer payments are largely an unrealized dream for the industry due to the current lack of performance from incumbents. $AVAX is as powerful and easy to use as payments using Visa, allowing thousands of transactions globally every second, in a fully trustless, decentralized manner. Furthermore, for merchants worldwide, $AVAX provides a direct value proposition over Visa, namely lower 300 fees. Staking: Securing the System On the Avalanche platform, sybil control is achieved via staking. In order to validate, a participant must lock up coins, or stake. Validators, sometimes referred to as stakers, are compensated for their validation services based on staking amount and staking duration, amongst other properties. The chosen compensation function should minimize variance, ensuring that large stakers do not 305 disproportionately receive more compensation. Participants are also not subject to any “luck” factors, as in PoW mining. Such a reward scheme also discourages the formation of mining or staking pools enabling truly decentralized, trustless participation in the network. Atomic swaps Besides providing the core security of the system, the $AVAX token serves as the universal unit of exchange. From there, the Avalanche platform will be able to support trustless atomic swaps natively on 310 the platform enabling native, truly decentralized exchanges of any type of asset directly on Avalanche. 4.2 Governance Governance is critical to the development and adoption of any platform because – as with all other types of systems – Avalanche will also face natural evolution and updates. $AVAX provides on-chain governance for critical parameters of the network where participants are able to vote on changes to the network and 315 settle network upgrade decisions democratically. This includes factors such as the minimum staking amount, minting rate, as well as other economic parameters. This enables the platform to effectively perform dynamic parameter optimization through a crowd oracle. However, unlike some other governance platforms out there, Avalanche does not allow unlimited changes to arbitrary aspects of the system. Instead, only a pre-determined number of parameters can be modified via governance, rendering the system more predictable 320 and increasing safety. Further, all governable parameters are subject to limits within specific time bounds, introducing hysteresis, and ensuring that the system remains predictable over short time ranges. A workable process for finding globally acceptable values for system parameters is critical for decentralized systems without custodians. Avalanche can use its consensus mechanism to build a system that allows anyone to propose special transactions that are, in essence, system-wide polls. Any participating node may 325 issue such proposals. Nominal reward rate is an important parameter that affects any currency, whether digital or fiat. Unfortunately, cryptocurrencies that fix this parameter might face various issues, including deflation or inflation. To that end, the nominal reward rate is subject to governance, within pre-established boundaries. This will allow token holders to choose on whether $AVAX is eventually capped, uncapped, or even deflationary.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

Avalanche Platform 2020/06/30 11 Transaction fees, denoted by the set F, are also subject to governance. F is effectively a tuple which describes the fees associated with the various instructions and transactions. Finally, staking times and amounts are also governable. The list of these parameters is defined in Figure 1. – \(\Delta\): Staking amount, denominated in AVAX. This value defines the minimal stake required to be placed as bond before participating in the system. – \(\delta_{\min}\): The minimal amount of time required for a node to stake into the system. – \(\delta_{\max}\): The maximal amount of time a node can stake. – \(\rho : (\pi\Delta, \tau\delta_{\min}) \rightarrow \mathbb{R}\): Reward rate function, also referred to as minting rate, determines the reward a participant can claim as a function of their staking amount given some number of \(\pi\) publicly disclosed nodes under its ownership, over a period of \(\tau\) consecutive \(\delta_{\min}\) timeframes, such that \(\tau\delta_{\min} \leq \delta_{\max}\). – F : the fee structure, which is a set of governable fees parameters that specify costs to various transactions. Fig. 1. Key non-consensus parameters used in Avalanche. All notation is redefined upon first use. In line with the principle of predictability in a financial system, governance in $AVAX has hysteresis, meaning that changes to parameters are highly dependent on their recent changes. There are two limits 335 associated with each governable parameter: time and range. Once a parameter is changed using a governance transaction, it becomes very difficult to change it again immediately and by a large amount. These difficulty and value constraints relax as more time passes since the last change. Overall, this keeps the system from changing drastically over a short period of time, allowing users to safely predict system parameters in the short term, while having strong control and flexibility for the long term. 340

Platforma Genel Bakış

Bu bölümde platforma mimari bir genel bakış sunacağız ve çeşitli uygulamaları tartışacağız. ayrıntılar. Avalanche platformu üç endişeyi net bir şekilde birbirinden ayırıyor: zincirler (ve bunun üzerine inşa edilen varlıklar), yürütme ortamlar ve dağıtım. 3.1 Mimarlık 145 Alt ağlar Bir alt ağ veya alt ağ, fikir birliğine varmak için birlikte çalışan dinamik bir validator kümesidir blockchains kümesinin durumu hakkında. Her blockchain bir alt ağ tarafından doğrulanır ve bir alt ağ doğrulanabilir keyfi olarak birçok blockchains. Bir validator keyfi olarak birçok alt ağın üyesi olabilir. Bir alt ağ karar verir kim girebilir ve onu oluşturan validator'lerin belirli özelliklere sahip olmasını talep edebilir. Avalanche platform, isteğe bağlı olarak birçok alt ağın oluşturulmasını ve çalıştırılmasını destekler. Yeni bir alt ağ oluşturmak için 150 veya bir alt ağa katılmak için $AVAX cinsinden bir ücret ödemeniz gerekir.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph ve Emin Gün Sirer Alt ağ modeli bir dizi avantaj sunar: – Bir validator belirli bir alt ağdaki blockchain'leri umursamıyorsa, o alt ağa katılmayacaktır. Bu, ağ trafiğinin yanı sıra validators için gereken hesaplama kaynaklarını da azaltır. Bu diğer blockchain projelerinin aksine, her validator her işlemi doğrulamak zorundadır; hatta 155 umursamadıkları. – Alt ağlar bunlara kimin girebileceğine karar verdiği için özel alt ağlar oluşturulabilir. Yani, her blockchain alt ağ yalnızca bir dizi güvenilir validator tarafından doğrulanır. – Her validator'nin belirli özelliklere sahip olduğu bir alt ağ oluşturulabilir. Örneğin, bir kişi bir her validator'nin belirli bir yetki alanında bulunduğu veya her validator'nin bazı yetki alanlarına bağlı olduğu alt ağ 160 gerçek dünya sözleşmesi. Bu, uyumluluk nedenleriyle faydalı olabilir. Varsayılan Alt Ağ adı verilen özel bir alt ağ vardır. Tüm validator'ler tarafından doğrulandı. (Yani sırasıyla herhangi bir alt ağı doğrulamak için Varsayılan Alt Ağın da doğrulanması gerekir.) Varsayılan Alt Ağ, bir dizi alt ağı doğrular. $AVAX'ın yaşadığı ve işlem gördüğü blockchain dahil olmak üzere önceden tanımlanmış blockchain'ler. Sanal Makineler Her blockchain, bir Sanal Makinenin (VM) örneğidir. Bir VM, bir sanal makinenin planıdır. 165 blockchain, tıpkı bir sınıfın, nesne yönelimli programlama dilindeki bir nesnenin planı olmasına benzer. blockchain'nin arayüzü, durumu ve davranışı, blockchain'nin çalıştırdığı VM tarafından tanımlanır. Aşağıdakiler blockchain ve diğer özellikleri bir VM tarafından tanımlanır: – Bir bloğun içeriği – Bir blok kabul edildiğinde meydana gelen durum geçişi 170 – blockchain tarafından kullanıma sunulan API'ler ve bunların uç noktaları – Diskte kalıcı olarak saklanan veriler blockchain'nın belirli bir VM'yi "kullandığını" veya "çalıştırdığını" söyleriz. blockchain oluşturulurken VM belirtilir blockchain'nin oluşum durumunun yanı sıra çalışır. Önceden var olan bir blockchain kullanılarak yeni bir blockchain oluşturulabilir VM veya bir geliştirici yenisini kodlayabilir. Aynı VM'yi çalıştıran isteğe bağlı olarak birçok blockchain olabilir. 175 Her blockchain, aynı VM'yi çalıştıranlar bile mantıksal olarak diğerlerinden bağımsızdır ve kendi özelliklerini korur. kendi devleti. 3.2 Önyükleme Avalanche'e katılmanın ilk adımı önyüklemedir. Süreç üç aşamada gerçekleşir: bağlantı çapaları tohumlamak, ağ ve durum keşfi yapmak ve validator olmak. 180 Tohum Çapaları İzin verilmeden (yani sabit kodlanmış) çalışan herhangi bir ağ bağlantılı eş sistemi Kimlik kümesi, eş keşfi için bazı mekanizmalar gerektirir. Eşler arası dosya paylaşım ağlarında, bir dizi takipçiler kullanılmaktadır. Kripto ağlarında tipik bir mekanizma, DNS çekirdek düğümlerinin (biz buna atıfta bulunuyoruz) kullanılmasıdır.Avalanche Platform 2020/06/30 7 diğer üyelerin de kullanabileceği, iyi tanımlanmış bir dizi çekirdek IP adresi içeren tohum çapaları olarak kullanılır. ağ keşfedilebilir. DNS çekirdek düğümlerinin rolü, küme hakkında yararlı bilgiler sağlamaktır. 185 Sistemdeki aktif katılımcıların sayısı. Aynı mekanizma Bitcoin Core [1]'de de kullanılır; burada Kaynak kodunun src/chainparams.cpp dosyası, sabit kodlanmış çekirdek düğümlerin bir listesini içerir. Arasındaki fark BTC ve Avalanche, BTC'nin yalnızca bir doğru DNS tohum düğümüne ihtiyaç duyması, Avalanche ise basit bir DNS çekirdek düğümü gerektirmesidir. çapaların çoğunluğunun doğru olması. Örnek olarak, yeni bir kullanıcı ağ görünümünü önyüklemeyi seçebilir Hiçbirine bireysel olarak güvenilmeyen bir dizi köklü ve saygın borsa aracılığıyla. 190 Bununla birlikte, önyükleme düğümleri kümesinin sabit kodlanmış veya statik olmasına gerek olmadığını ve kullanıcı tarafından sağlanır, ancak kullanım kolaylığı açısından istemciler ekonomik olarak aşağıdakileri içeren varsayılan bir ayar sağlayabilir: Müşterilerin bir dünya görüşünü paylaşmak istediği borsalar gibi önemli aktörler. Hiçbir engel yok bir tohum çapası haline gelir, bu nedenle bir dizi tohum çapası, bir düğümün girip girmeyeceğini belirleyemez ağ, çünkü düğümler herhangi bir tohum kümesine bağlanarak Avalanche eşlerinin en son ağını keşfedebilir 195 çapalar. Ağ ve Durum Keşfi Çekirdek bağlantı noktalarına bağlandıktan sonra, bir düğüm en son durum kümesini sorgular. durum geçişleri Bu durum geçişleri dizisine kabul edilen sınır adını veriyoruz. Bir zincir için kabul edilen sınır kabul edilen son bloktur. Bir DAG için kabul edilen sınır, kabul edilen ancak henüz sahip olmayan köşelerin kümesidir. kabul edilen çocuk yok. Kabul edilen sınırları tohum çapalarından topladıktan sonra devlet, 200 çoğunluk tarafından kabul edilen tohum çapalarının kabul edildiği tanımlanmaktadır. Daha sonra doğru durum çıkarılır örneklenen düğümlerle senkronize ederek. Tohum çapasında çoğunlukta doğru düğümler olduğu sürece ayarlandıysa, kabul edilen durum geçişlerinin en az bir doğru düğüm tarafından kabul edildi olarak işaretlenmiş olması gerekir. Bu durum bulma işlemi aynı zamanda ağ keşfi için de kullanılır. Ağın üyelik kümesi validator zincirinde tanımlıdır. Bu nedenle, validator zinciriyle senkronizasyon, düğümün 205 geçerli validators kümesi. validator zinciri bir sonraki bölümde daha ayrıntılı olarak ele alınacaktır. 3.3 Sybil Kontrolü ve Üyelik Konsensüs protokolleri, güvenlik garantilerini belirli bir eşik sayısına kadar varsayım altında sağlar. Sistemdeki üyelerin sayısı düşmanca olabilir. Bir düğümün ucuz bir şekilde ağa akın ettiği Sybil saldırısı kötü niyetli kimliklerle bu garantileri önemsiz bir şekilde geçersiz kılabilir. Temelde böyle bir saldırı ancak 210 sahtesi zor bir kaynak olan [3]'nin kanıtı ile varlık takası yapılarak caydırıldı. Geçmiş sistemler kullanımı araştırdı proof-of-work (PoW), proof-of-stake (PoS), geçen sürenin kanıtını kapsayan Sybil caydırıcılık mekanizmaları (POET), uzay ve zaman kanıtı (PoST) ve yetki kanıtı (PoA). Temelde bu mekanizmaların tümü aynı işleve hizmet eder: her katılımcının sahip olmasını gerektirirler. Ekonomik taahhüt şeklinde bir miktar “oyunun içinde”, bu da karşılığında ekonomik bir kazanç sağlıyor. 215 katılımcının uygunsuz davranışına karşı bariyer oluşturur. Her biri, ister formda olsun, bir tür hisse içerir madencilik teçhizatı ve hash güç (PoW), disk alanı (PoST), güvenilir donanım (POET) veya onaylanmış bir kimlik (PoA). Bu risk, katılımcıların söz sahibi olmak için katlanmaları gereken ekonomik maliyetin temelini oluşturur. için Örneğin, Bitcoin'da, geçerli bloklara katkıda bulunma yeteneği, hash-gücüyle doğru orantılıdır. teklif eden katılımcı. Ne yazık ki, fikir birliği protokolleri arasında da önemli bir kafa karışıklığı var.8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph ve Emin Gün Sirer Sybil kontrol mekanizmalarına karşı. Konsensüs protokollerinin seçiminin çoğunlukla, Sybil kontrol mekanizmasının seçimine dik. Bu, Sybil kontrol mekanizmalarının belirli bir seçimin altta yatan neden hakkında sonuçları olabileceğinden, birbirlerinin yerine geçmeler Konsensüs protokolünün garantileri. Ancak Snow* ailesi bilinenlerin çoğuyla birleştirilebilir mekanizmalarda önemli bir değişiklik olmaksızın 225 Son olarak, güvenlik amacıyla ve katılımcıların teşviklerinin toplumun yararına uygun hale getirilmesini sağlamak için $AVAX, çekirdek Sybil kontrol mekanizması için PoS'u seçiyor. Bazı hisse türleri doğası gereği merkezileştirilmiş: örneğin madencilik teçhizatı üretimi (PoW), doğası gereği birkaç kişinin elinde merkezileştirilmiştir Uygun bilgi birikimine sahip ve rekabetçi VLSI için gereken düzinelerce patente erişime sahip kişiler imalat. Ayrıca PoW madenciliği, büyük yıllık madenci sübvansiyonları nedeniyle değer sızdırıyor. Benzer şekilde, 230 disk alanı büyük oranda büyük veri merkezi operatörlerine aittir. Ayrıca tüm sybil kontrol mekanizmaları devam eden maliyetler tahakkuk eden; hashing için elektrik maliyetleri, ekosistemden değer sızıntısı, bahsetmeye bile gerek yok çevreyi yok edin. Bu da token için fizibilite kapsamını azaltır; burada olumsuz bir durum söz konusudur. Kısa bir zaman dilimindeki fiyat hareketleri sistemi çalışmaz hale getirebilir. İş kanıtı doğası gereği şunları seçer: ucuz elektrik tedarik etme bağlantıları olan madenciler, bunun madencilerin yetenekleriyle pek ilgisi yok 235 işlemleri veya bunların genel ekosisteme katkılarını serileştirmek. Bu seçenekler arasından seçeceğimiz proof-of-stake, çünkü yeşildir, erişilebilirdir ve herkese açıktır. Bununla birlikte, $AVAX'ın kullandığı süre boyunca şunu unutmayın: PoS, Avalanche ağı, alt ağların PoW ve PoS ile başlatılmasını sağlar. Staking, açık bir ağa katılım için doğal bir mekanizmadır çünkü doğrudan bir ekonomik Argüman: Bir saldırının başarı olasılığı iyi tanımlanmış parasal maliyetle doğru orantılıdır 240 işlev. Başka bir deyişle, stake eden düğümler ekonomik olarak motive edici davranışlarda bulunmama konusunda motive olmuşlardır. hisselerinin değerine zarar verebilir. Ayrıca, bu hisse herhangi bir ek bakım masrafına (diğer daha sonra başka bir varlığa yatırım yapmanın fırsat maliyeti) ve madencilik ekipmanlarının aksine, Yıkıcı bir saldırıda kullanılırsa tamamen tüketilir. PoW operasyonları için madencilik ekipmanı basitçe yeniden kullanılır veya sahibi karar verirse tamamen piyasaya satılır. 245 Ağa girmek isteyen bir düğüm, ilk olarak sabitlenmiş bir hisse koyarak bunu serbestçe yapabilir. ağa katılım süresi boyunca. Kullanıcı, bahis miktarının süresini belirler. Kabul edildikten sonra bahis miktarı geri alınamaz. Ana amaç, düğümlerin önemli ölçüde paylaşımda bulunmasını sağlamaktır. ağın aynı çoğunlukla kararlı görünümü. Minimum staking zamanının bir sipariş üzerine ayarlanmasını bekliyoruz. hafta. 250 PoS mekanizması da öneren diğer sistemlerden farklı olarak $AVAX, eğik çizgi kullanmaz ve bu nedenle staking dönemi sona erdiğinde tüm bahis miktarı iade edilir. Bu, aşağıdaki gibi istenmeyen senaryoların önüne geçer: Coin kaybına neden olan bir istemci yazılımı veya donanım arızası. Bu bizim tasarım felsefemizle örtüşüyor öngörülebilir teknoloji oluşturma: stake edilen token'ler, yazılım veya yazılım varlığında bile risk altında değildir donanım kusurları. 255 Avalanche'da katılmak isteyen bir düğüm, validator zincirine özel bir hisse işlemi düzenler. Staking işlemleri, stake edilecek tutarı, katılımcının staking anahtarını (staking), süreyi, ve doğrulamanın başlayacağı zamanı. İşlem kabul edildikten sonra fonlar, işlem tamamlanana kadar kilitlenecektir. staking döneminin sonu. İzin verilen minimum miktar sistem tarafından belirlenir ve uygulanır. Bahis Bir katılımcı tarafından konulan miktar, hem katılımcının proje üzerindeki etkisinin miktarına hem deAvalanche Platform 2020/06/30 9 Daha sonra tartışılacağı gibi, fikir birliği süreci ve ödül. Belirtilen staking süre arasında olmalıdır δmin ve δmax, herhangi bir hissenin kilitlenebileceği minimum ve maksimum zaman dilimleri. ile olduğu gibi staking tutarının yanı sıra, staking döneminin de sistemdeki ödül üzerinde etkileri vardır. Kaybolması veya çalınması staking anahtarı varlık kaybına yol açamaz, çünkü staking anahtarı varlık için değil yalnızca fikir birliği sürecinde kullanılır transferi. 265 3.4 $AVAX'ta Akıllı Sözleşmeler Başlangıçta Avalanche, Ethereum sanal makine (EVM) aracılığıyla standart Solidity tabanlı smart contracts'yi destekler. Platformun daha zengin ve daha güçlü bir smart contract kümesini destekleyeceğini öngörüyoruz aşağıdakileri içeren araçlar: – Zincir dışı yürütme ve zincir içi doğrulama ile akıllı sözleşmeler. 270 – Paralel uygulamalı akıllı sözleşmeler. Aynı durumda çalışmayan tüm smart contract'ler Avalanche içindeki herhangi bir alt ağ paralel olarak yürütülebilecektir. – Solidity++ adı verilen geliştirilmiş bir Solidity. Bu yeni dil versiyonlamayı ve güvenli matematiği destekleyecek ve sabit nokta aritmetiği, geliştirilmiş tür sistemi, LLVM'ye derleme ve tam zamanında yürütme. Bir geliştirici EVM desteğine ihtiyaç duyuyorsa ancak smart contracts'yi özel bir alt ağda dağıtmak istiyorsa, 275 doğrudan yeni bir alt ağı başlatabilir. Avalanche bu şekilde işlevselliğe özel parçalamayı etkinleştirir alt ağlar. Ayrıca, geliştiricinin halihazırda dağıtılan Ethereum smart ile etkileşime geçmesi gerekiyorsa sözleşmeler, bir kaşık Ethereum olan Athereum alt ağıyla etkileşime girebilirler. Son olarak, eğer bir geliştirici Ethereum sanal makineden farklı bir yürütme ortamı gerektirir; dağıtmayı seçebilirler DAML gibi farklı bir yürütme ortamı uygulayan bir alt ağ aracılığıyla smart contract 280 veya WASM. Alt ağlar, VM davranışının ötesinde ek özellikleri destekleyebilir. Örneğin, alt ağlar zorlayabilir smart contracts'yi daha uzun süre tutan daha büyük validator düğümleri için performans gereksinimleri veya Sözleşme durumunu özel olarak elinde bulunduran validators. 4 Yönetişim ve $AVAX Tokenı 4.1 $AVAX Yerel Tokenı 285 Para Politikası Yerel token, $AVAX, arz tavanıdır ve tavan 720.000.000 tokens olarak belirlenmiştir. ana ağ başlatıldığında 360.000.000 tokens kullanılabilir. Ancak, diğer sınırlı arz token'lardan farklı olarak basım oranını sürekli olarak belirlediğinden, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX'ın para politikası, kullanıcıların token hissesini paylaştırma teşviklerini dengelemektir platformda mevcut çeşitli hizmetlerle etkileşimde bulunmak için kullanmak yerine. Platforma katılanlar 290 kolektif olarak merkezi olmayan bir rezerv bankası görevi görür. Avalanche adresinde mevcut olan araçlar staking ödüller, ücretler, ve airdrop'ların tümü yönetilebilir parametrelerden etkilenir. Staking ödülleri, zincir üstü yönetim tarafından belirlenir ve sınırlanan arzı asla aşmayacak şekilde tasarlanmış bir fonksiyon tarafından yönetilir. Staking tetiklenebilir ücretleri artırarak veya staking ödülleri artırarak. Öte yandan, katılımın artmasını sağlayabiliriz ücretleri düşürerek ve staking ödülünü düşürerek Avalanche platform hizmetleriyle.10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph ve Emin Gün Sirer Kullanım Alanları Ödemeler Gerçek merkezi olmayan eşler arası ödemeler, endüstri için büyük ölçüde gerçekleşmemiş bir hayaldir. Görevlilerin mevcut performans eksikliği. $AVAX, ödemeler kadar güçlü ve kullanımı kolaydır Visa, dünya çapında her saniye binlerce işleme tamamen güvensiz, merkezi olmayan bir şekilde izin veriyor. Ayrıca, dünya çapındaki satıcılar için $AVAX, Visa'ya göre doğrudan bir değer teklifi sağlar; yani daha düşük 300 ücretler. Staking: Sistemin Güvenliğini Sağlama Avalanche platformunda, sybil kontrolü staking aracılığıyla sağlanır. sırayla doğrulamak için bir katılımcının jetonları veya bahis miktarını kilitlemesi gerekir. Doğrulayıcılar, bazen stakerlar olarak da anılırlar. doğrulama hizmetleri için diğerlerinin yanı sıra staking tutar ve staking süreye göre ödeme yapıldı Özellikler. Seçilen telafi fonksiyonu, büyük stakerların 305 orantısız olarak daha fazla tazminat alıyorlar. Katılımcılar aynı zamanda herhangi bir “şans” faktörüne de tabi değildir. PoW madenciliği. Böyle bir ödül planı aynı zamanda madencilik veya staking havuzlarının oluşumunu da engeller. Ağa merkezi olmayan, güvene dayalı olmayan katılım. Atomik takaslar $AVAX token, sistemin temel güvenliğini sağlamanın yanı sıra evrensel birim olarak hizmet eder değişim. Buradan itibaren Avalanche platformu, güvenilir atomik takasları yerel olarak destekleyebilecek 310 doğrudan Avalanche üzerinde her türlü varlığın yerel, gerçek anlamda merkezi olmayan alışverişine olanak tanıyan platform. 4.2 Yönetişim Yönetişim, herhangi bir platformun geliştirilmesi ve benimsenmesi açısından kritik öneme sahiptir çünkü diğer tüm türlerde olduğu gibi sistemlerin – Avalanche aynı zamanda doğal evrim ve güncellemelerle de karşı karşıya kalacak. $AVAX zincir üstü yönetişim sağlar Katılımcıların ağdaki değişikliklere oy verebildikleri ve ağın kritik parametreleri için 315 Ağ yükseltme kararlarını demokratik bir şekilde verin. Bu, minimum staking tutarı gibi faktörleri içerir. Darphane oranı ve diğer ekonomik parametreler. Bu, platformun oracle kalabalığı aracılığıyla dinamik parametre optimizasyonunu etkili bir şekilde gerçekleştirmesini sağlar. Ancak diğer bazı yönetişim platformlarından farklı olarak orada, Avalanche sistemin keyfi yönlerinde sınırsız değişiklik yapılmasına izin vermiyor. Bunun yerine yalnızca bir önceden belirlenmiş sayıda parametre yönetişim yoluyla değiştirilebilir, böylece sistem daha öngörülebilir hale gelir 320 ve güvenliği arttırmak. Ayrıca yönetilebilir tüm parametreler belirli zaman sınırları dahilindeki limitlere tabidir. histerezisi devreye sokar ve sistemin kısa zaman aralıklarında öngörülebilir kalmasını sağlar. Sistem parametreleri için küresel olarak kabul edilebilir değerlerin bulunmasına yönelik uygulanabilir bir süreç, saklayıcıların bulunmadığı merkezi olmayan sistemler için kritik öneme sahiptir. Avalanche izin veren bir sistem oluşturmak için fikir birliği mekanizmasını kullanabilir özünde sistem çapında anketler olan özel işlemler öneren herkes. Katılan herhangi bir düğüm 325 bu tür teklifler yayınlayın. Nominal ödül oranı ister dijital ister fiat olsun her para birimini etkileyen önemli bir parametredir. Ne yazık ki bu parametreyi sabitleyen kripto para birimleri deflasyon veya enflasyon gibi çeşitli sorunlarla karşı karşıya kalabilir. Bu amaçla nominal ödül oranı, önceden belirlenmiş sınırlar dahilinde yönetime tabidir. Bu olacak token sahiplerinin, $AVAX'ın nihai olarak tavana mı, tavana mı kaldırılacağına, hatta deflasyonist mi olacağına karar vermesine izin verin.Avalanche Platform 2020/06/30 11 F kümesiyle gösterilen işlem ücretleri de yönetime tabidir. F, çeşitli talimatlar ve işlemlerle ilişkili ücretleri tanımlayan etkili bir demettir. Son olarak, staking kez ve miktarlar aynı zamanda yönetilebilirdir. Bu parametrelerin listesi Şekil 1'de tanımlanmıştır. – ∆: $AVAX cinsinden belirtilen stake miktarı. Bu değer, yatırılması gereken minimum bahis tutarını tanımlar. Sisteme katılmadan önce bağlanın. – δmin : Bir düğümün sisteme girmesi için gereken minimum süre. – δmax : Bir düğümün paylaşabileceği maksimum süre. – ρ : (π∆, τδmin) →R : Darphane oranı olarak da adlandırılan ödül oranı fonksiyonu, a ödülünü belirler. katılımcı, belirli sayıda π kamuya açıklanmış düğümler göz önüne alındığında, staking miktarının bir fonksiyonu olarak talepte bulunabilir mülkiyeti altında, τ ardışık δmin zaman dilimleri boyunca, τδmin ≤δmax olacak şekilde. – F : Çeşitli işlemlerin maliyetlerini belirleyen bir dizi yönetilebilir ücret parametresinden oluşan ücret yapısı. Şekil 1. Avalanche'de kullanılan, üzerinde fikir birliğine varılmayan temel parametreler. İlk kullanımda tüm gösterimler yeniden tanımlanır. Finansal sistemdeki öngörülebilirlik ilkesine uygun olarak, $AVAX'taki yönetişimin gecikmesi vardır, Bu, parametrelerde yapılan değişikliklerin büyük ölçüde son değişikliklere bağlı olduğu anlamına gelir. İki sınır var 335 yönetilebilir her parametreyle ilişkilidir: zaman ve aralık. Yönetişim kullanılarak bir parametre değiştirildiğinde işlem yapıldıktan sonra hemen ve büyük miktarda yeniden değiştirmek çok zorlaşıyor. Bu zorluklar ve son değişiklikten bu yana daha fazla zaman geçtikçe değer kısıtlamaları gevşer. Genel olarak bu, sistemi Kısa bir süre içinde büyük ölçüde değişerek kullanıcıların sistem parametrelerini güvenli bir şekilde tahmin etmelerine olanak tanır. Kısa vadede, uzun vadede güçlü kontrol ve esnekliğe sahip olursunuz. 340

Governance

Governance

1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The overarching aim of Avalanche is to provide a unifying platform for the creation, transfer, and trade of 20 digital assets. By construction, Avalanche possesses the following properties: Scalable Avalanche is designed to be massively scalable, robust, and efficient. The core consensus engine is able to support a global network of potentially hundreds of millions of internet-connected, low and highpowered devices that operate seamlessly, with low latencies and very high transactions per second. 25 Secure Avalanche is designed to be robust and achieve high security. Classical consensus protocols are designed to withstand up to f attackers, and fail completely when faced with an attacker of size f + 1 or larger, and Nakamoto consensus provides no security when 51% of the miners are Byzantine. In contrast, Avalanche provides a very strong guarantee of safety when the attacker is below a certain threshold, which can be parametrized by the system designer, and it provides graceful degradation when the attacker exceeds 30 this threshold. It can uphold safety (but not liveness) guarantees even when the attacker exceeds 51%. It is the first permissionless system to provide such strong security guarantees. Decentralized Avalanche is designed to provide unprecedented decentralization. This implies a commitment to multiple client implementations and no centralized control of any kind. The ecosystem is designed to avoid divisions between classes of users with different interests. Crucially, there is no distinction between miners, 35 developers, and users. Governable and Democratic $AVAX is a highly inclusive platform, which enables anyone to connect to its network and participate in validation and first-hand in governance. Any token holder can have a vote in selecting key financial parameters and in choosing how the system evolves. Interoperable and Flexible Avalanche is designed to be a universal and flexible infrastructure for a multitude 40 of blockchains/assets, where the base $AVAX is used for security and as a unit of account for exchange. The system is intended to support, in a value-neutral fashion, many blockchains to be built on top. The platform is designed from the ground up to make it easy to port existing blockchains onto it, to import balances, to support multiple scripting languages and virtual machines, and to meaningfully support multiple deployment scenarios. 45 Outline The rest of this paper is broken down into four major sections. Section 2 outlines the details of the engine that powers the platform. Section 3 discusses the architectural model behind the platform, including subnetworks, virtual machines, bootstrapping, membership, and staking. Section 4 explains the governance model that enables dynamic changes to key economic parameters. Finally, in Section 5 explores various peripheral topics of interest, including potential optimizations, post-quantum cryptography, and realistic 50 adversaries.

Avalanche Platform 2020/06/30 3 Naming Convention The name of the platform is Avalanche, and is typically referred to as “the Avalanche platform”, and is interchangeable/synonymous with “the Avalanche network”, or – simply – Avalanche. Codebases will be released using three numeric identifiers, labeled “v.[0-9].[0-9].[0-100]”, where the first number identifies major releases, the second number identifies minor releases, and the third number 55 identifies patches. The first public release, codenamed Avalanche Borealis, is v. 1.0.0. The native token of the platform is called “$AVAX”. The family of consensus protocols used by the Avalanche platform is referred to as the Snow* family. There are three concrete instantiations, called Avalanche, Snowman, and Frosty.

Yönetişim

1.1 Avalanche Hedefler ve İlkeler Avalanche yüksek performanslı, ölçeklenebilir, özelleştirilebilir ve güvenli bir blockchain platformudur. Üçünü hedef alıyor geniş kullanım durumları: 15 – Uygulamaya özel blockchains oluşturma, izinli (özel) ve izinsiz (genel) dağıtımlar. – Yüksek düzeyde ölçeklenebilir ve merkezi olmayan uygulamalar (Dapps) oluşturma ve başlatma. – Özel kurallar, sözleşmeler ve sürücüler (akıllı varlıklar) ile keyfi olarak karmaşık dijital varlıklar oluşturmak. 1 İleriye yönelik beyanlar genellikle gelecekteki olaylarla veya gelecekteki performansımızla ilgilidir. Buna dahildir, ancak dahil değildir Avalanche'nin öngörülen performansıyla sınırlı; işinin ve projelerinin beklenen gelişimi; infaz vizyonunu ve büyüme stratejisini; Halihazırda devam eden, geliştirilmekte olan projelerin tamamlanması veya tamamlanması aksi takdirde değerlendirme aşamasındadır. İleriye dönük beyanlar, yönetimimizin inançlarını ve varsayımlarını temsil eder yalnızca bu sunumun yapıldığı tarih itibarıyla. Bu beyanlar gelecekteki performansın garantisi değildir ve uygunsuz bunlara güvenilmemelidir. Bu tür ileriye dönük beyanlar mutlaka bilinen ve bilinmeyenleri içerir Fiili performansın ve gelecek dönemlerdeki sonuçların tahminlerden önemli ölçüde farklı olmasına neden olabilecek riskler burada ifade edilmiş veya ima edilmiştir. Avalanche ileriye dönük beyanları güncelleme yükümlülüğü üstlenmez. Rağmen ileriye yönelik beyanlar, yapıldıkları andaki en iyi tahminlerimizdir; bunların böyle olacağına dair hiçbir güvence verilemez. Gerçek sonuçlar ve gelecekteki olaylar önemli ölçüde farklılık gösterebileceğinden, bunların doğru olduğu kanıtlanacaktır. Okuyucu uyarılmaz ileriye dönük beyanlara gereğinden fazla güvenmek.2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph ve Emin Gün Sirer Avalanche'un genel amacı, aşağıdakilerin oluşturulması, aktarılması ve ticareti için birleştirici bir platform sağlamaktır: 20 dijital varlıklar. Yapı itibariyle Avalanche aşağıdaki özelliklere sahiptir: Ölçeklenebilir Avalanche büyük ölçüde ölçeklenebilir, sağlam ve verimli olacak şekilde tasarlanmıştır. Temel fikir birliği motoru Düşük gecikme süreleri ve saniyede çok yüksek işlemlerle sorunsuz bir şekilde çalışan, potansiyel olarak yüz milyonlarca internet bağlantılı, düşük ve yüksek güçlü cihazdan oluşan küresel bir ağı destekleyebilmektedir. 25 Güvenli Avalanche sağlam olacak ve yüksek güvenlik sağlayacak şekilde tasarlanmıştır. Klasik fikir birliği protokolleri f'ye kadar saldırgana dayanacak şekilde tasarlanmış ve f + 1 veya boyutunda bir saldırganla karşılaşıldığında tamamen başarısızlığa uğrayacak şekilde tasarlanmıştır. Madencilerin %51'i Bizanslı olduğunda Nakamoto mutabakatı hiçbir güvenlik sağlamamaktadır. Buna karşılık, Avalanche, saldırgan belirli bir eşiğin altında olduğunda çok güçlü bir güvenlik garantisi sağlar; sistem tasarımcısı tarafından parametrelendirilebilir ve saldırgan bu sınırı aştığında zarif bir bozulma sağlar. 30 bu eşik. Saldırgan %51'i aştığında bile güvenlik (ancak canlılık değil) garantilerini destekleyebilir. öyle bu kadar güçlü güvenlik garantileri sağlayan ilk izinsiz sistem. Merkezi olmayan Avalanche benzeri görülmemiş bir merkeziyetsizlik sağlayacak şekilde tasarlanmıştır. Bu bir taahhüt anlamına gelir birden fazla istemci uygulamasına ve hiçbir türde merkezi kontrole sahip değildir. Ekosistem önlemek için tasarlanmıştır Farklı ilgi alanlarına sahip kullanıcı sınıfları arasındaki bölünmeler. En önemlisi, madenciler arasında hiçbir ayrım yoktur. 35 geliştiriciler ve kullanıcılar. Yönetilebilir ve Demokratik $AVAX herkesin kendi platformuna bağlanmasını sağlayan son derece kapsayıcı bir platformdur. ağ oluşturun ve doğrulamaya katılın ve yönetişime ilk elden katılın. Herhangi bir token sahibi oy kullanabilir temel finansal parametrelerin seçilmesi ve sistemin nasıl gelişeceğinin seçilmesi. Birlikte Çalışabilir ve Esnek Avalanche çok sayıda kişi için evrensel ve esnek bir altyapı olacak şekilde tasarlanmıştır 40 blockchains/asset'lerin sayısı; burada $AVAX tabanı güvenlik için ve takas için bir hesap birimi olarak kullanılıyor. sistemin, değer açısından tarafsız bir şekilde, üzerine inşa edilecek birçok blockchain'yi desteklemesi amaçlanmaktadır. platform sıfırdan mevcut blockchain'lerin kendisine taşınmasını, bakiyelerin içe aktarılmasını ve birden fazla komut dosyası dilini ve sanal makineyi desteklemek ve birden fazla dağıtımı anlamlı bir şekilde desteklemek senaryolar. 45 Özet Bu makalenin geri kalanı dört ana bölüme ayrılmıştır. Bölüm 2'de ayrıntıları özetlenmektedir platforma güç veren motor. Bölüm 3'te platformun arkasındaki mimari model tartışılmaktadır. alt ağlar, sanal makineler, önyükleme, üyelik ve staking. Bölüm 4'te yönetişim açıklanmaktadır Temel ekonomik parametrelerde dinamik değişikliklere olanak tanıyan bir model. Son olarak Bölüm 5'te çeşitli Potansiyel optimizasyonlar, kuantum sonrası kriptografi ve gerçekçilik dahil olmak üzere ilgi duyulan çevresel konular 50 düşmanlar.

Avalanche Platform 2020/06/30 3 Adlandırma Kuralı Platformun adı Avalanche'dir ve genellikle "Avalanche" olarak anılır. platform”dur ve “Avalanche ağı” veya – basitçe – Avalanche ile değiştirilebilir/eş anlamlıdır. Kod tabanları “v.[0-9].[0-9].[0-100]” etiketli üç sayısal tanımlayıcı kullanılarak yayınlanacaktır; ilk sayı büyük sürümleri, ikinci sayı küçük sürümleri ve üçüncü sayı ise küçük sürümleri belirtir 55 yamaları tanımlar. Avalanche Borealis kod adlı ilk halka açık sürüm, v. 1.0.0'dır. Yerel token Platformun adı “$AVAX”. Avalanche platformu tarafından kullanılan fikir birliği protokolleri ailesi Snow* ailesi olarak anılır. Avalanche, Kardan Adam ve adı verilen üç somut örnekleme vardır. Ayaz.

Discussion

Discussion

5.1 Optimizations Pruning Many blockchain platforms, especially those implementing Nakamoto consensus such as Bitcoin, suffer from perpetual state growth. This is because – by protocol – they have to store the entire history of transactions. However, in order for a blockchain to grow sustainably, it must be able to prune old history. 345 This is especially important for blockchains that support high performance, such as Avalanche. Pruning is simple in the Snow* family. Unlike in Bitcoin (and similar protocols), where pruning is not possible per the algorithmic requirements, in $AVAX nodes do not need to maintain parts of the DAG that are deep and highly committed. These nodes do not need to prove any past history to new bootstrapping nodes, and therefore simply have to store active state, i.e. the current balances, as well as uncommitted 350 transactions. Client Types Avalanche can support three different types of clients: archival, full, and light. Archival nodes store the entire history of the $AVAX subnet, the staking subnet, and the smart contract subnet, all the

12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer way to genesis, meaning that these nodes serve as bootstrapping nodes for new incoming nodes. Additionally these nodes may store the full history of other subnets for which they choose to be validators. Archival 355 nodes are typically machines with high storage capabilities that are paid by other nodes when downloading old state. Full nodes, on the other hand, participate in validation, but instead of storing all history, they simply store the active state (e.g. current UTXO set). Finally, for those that simply need to interact securely with the network using the most minimal amount of resources, Avalanche supports light clients which can prove that some transaction has been committed without needing to download or synchronize history. Light 360 clients engage in the repeated sampling phase of the protocol to ensure safe commitment and network wide consensus. Therefore, light clients in Avalanche provide the same security guarantees as full nodes. Sharding Sharding is the process of partitioning various system resources in order to increase performance and reduce load. There are various types of sharding mechanisms. In network sharding, the set of participants is divided into separate subnetworks as to reduce algorithmic load; in state sharding, participants agree on 365 storing and maintaining only specific subparts of the entire global state; lastly, in transaction sharding, participants agree to separate the processing of incoming transactions. In Avalanche Borealis, the first form of sharding exists through the subnetworks functionality. For example, one may launch a gold subnet and another real-estate subnet. These two subnets can exist entirely in parallel. The subnets interact only when a user wishes to buy real-estate contracts using their gold holdings, 370 at which point Avalanche will enable an atomic swap between the two subnets. 5.2 Concerns Post Quantum Cryptography Post-quantum cryptography has recently gained widespread attention due to the advances in the development of quantum computers and algorithms. The concern with quantum computers is that they can break some of the currently deployed cryptographic protocols, specifically digital 375 signatures. The Avalanche network model enables any number of VMs, so it supports a quantum-resistant virtual machine with a suitable digital signature mechanism. We anticipate several types of digital signature schemes to be deployed, including quantum resistant RLWE-based signatures. The consensus mechanism does not assume any kind of heavy crypto for its core operation. Given this design, it is straightforward to extend the system with a new virtual machine that provides quantum secure cryptographic primitives. 380 Realistic Adversaries The Avalanche paper [6] provides very strong guarantees in the presence of a powerful and hostile adversary, known as a round-adaptive adversary in the full point-to-point model. In other terms, the adversary has full access to the state of every single correct node at all times, knows the random choices of all correct nodes, as well as can update its own state at any time, before and after the correct node has the chance to update its own state. Effectively, this adversary is all powerful, except for 385 the ability to directly update the state of a correct node or modify the communication between correct nodes. Nonetheless, in reality, such an adversary is purely theoretical since practical implementations of the strongest possible adversary are limited at statistical approximations of the network state. Therefore, in practice, we expect worst-case-scenario attacks to be difficult to deploy.

Avalanche Platform 2020/06/30 13 Inclusion and Equality A common problem in permissionless currencies is that of the “rich getting 390 richer”. This is a valid concern, since a PoS system that is improperly implemented may in fact allow wealth generation to be disproportionately attributed to the already large holders of stake in the system. A simple example is that of leader-based consensus protocols, wherein a subcommittee or a designated leader collects all the rewards during its operation, and where the probability of being chosen to collect rewards is proportional to the stake, accruing strong reward compounding effects. Further, in systems such as Bitcoin, 395 there is a “big get bigger” phenomenon where the big miners enjoy a premium over smaller ones in terms of fewer orphans and less lost work. In contrast, Avalanche employs an egalitarian distribution of minting: every single participant in the staking protocol is rewarded equitably and proportionally based on stake. By enabling very large numbers of people to participate first-hand in staking, Avalanche can accommodate millions of people to participate equally in staking. The minimum amount required to participate in the 400 protocol will be up for governance, but it will be initialized to a low value to encourage wide participation. This also implies that delegation is not required to participate with a small allocation. 6 Conclusion In this paper, we discussed the architecture of the Avalanche platform. Compared to other platforms today, which either run classical-style consensus protocols and therefore are inherently non-scalable, or make usage of 405 Nakamoto-style consensus that is inefficient and imposes high operating costs, the Avalanche is lightweight, fast, scalable, secure, and efficient. The native token, which serves for securing the network and paying for various infrastructural costs is simple and backwards compatible. $AVAX has capacity beyond other proposals to achieve higher levels of decentralization, resist attacks, and scale to millions of nodes without any quorum or committee election, and hence without imposing any limits to participation. 410 Besides the consensus engine, Avalanche innovates up the stack, and introduces simple but important ideas in transaction management, governance, and a slew of other components not available in other platforms. Each participant in the protocol will have a voice in influencing how the protocol evolves at all times, made possible by a powerful governance mechanism. Avalanche supports high customizability, allowing nearly instant plug-and-play with existing blockchains. 415

Tartışma

5.1 Optimizasyonlar Budama Pek çok blockchain platformu, özellikle de Bitcoin gibi Nakamoto konsensüsünü uygulayan platformlar, sürekli devlet büyümesinden muzdariptir. Bunun nedeni, protokol gereği, tüm geçmişi saklamaları gerektiğidir. işlemler. Ancak blockchain'nin sürdürülebilir bir şekilde büyümesi için eski geçmişi budaması gerekir. 345 Bu, özellikle Avalanche gibi yüksek performansı destekleyen blockchain'ler için önemlidir. Snow* ailesinde budama işlemi basittir. Budamanın gerekli olmadığı Bitcoin (ve benzer protokollerden) farklı olarak algoritmik gereksinimlere göre mümkün olduğundan, $AVAX düğümlerinde DAG'ın aşağıdaki bölümlerini korumasına gerek yoktur: derin ve son derece kararlıdırlar. Bu düğümlerin yeni önyüklemeye herhangi bir geçmiş geçmişi kanıtlamalarına gerek yoktur düğümler ve bu nedenle yalnızca aktif durumu, yani mevcut bakiyeleri ve taahhüt edilmemiş olanları depolamak zorundadır. 350 işlemler. İstemci Türleri Avalanche üç farklı istemci türünü destekleyebilir: arşiv, tam ve hafif. Arşiv düğümler $AVAX alt ağının, staking alt ağının ve smart contract alt ağının tüm geçmişini saklar;12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph ve Emin Gün Sirer Bu, bu düğümlerin yeni gelen düğümler için önyükleme düğümleri olarak hizmet ettiği anlamına gelir. Ek olarak bu düğümler, validators olmayı seçtikleri diğer alt ağların tam geçmişini saklayabilir. Arşiv 355 Düğümler genellikle indirme sırasında diğer düğümler tarafından ödenen, yüksek depolama kapasitesine sahip makinelerdir. eski durum. Öte yandan tam düğümler doğrulamaya katılır, ancak tüm geçmişi depolamak yerine aktif durumu saklamanız yeterlidir (örneğin mevcut UTXO seti). Son olarak, güvenli bir şekilde etkileşime girmesi gerekenler için Ağın en az miktarda kaynak kullanması nedeniyle, Avalanche hafif istemcileri destekler. geçmişi indirmeye veya senkronize etmeye gerek kalmadan bazı işlemlerin gerçekleştirildiğini kanıtlayın. Işık 360 Müşteriler, güvenli taahhüt ve ağ çapında garanti sağlamak için protokolün tekrarlanan örnekleme aşamasına katılırlar fikir birliği. Bu nedenle, Avalanche içindeki hafif istemciler, tam düğümlerle aynı güvenlik garantilerini sağlar. Parçalama Parçalama, performansı artırmak için çeşitli sistem kaynaklarını bölümlendirme işlemidir ve yükü azaltın. Çeşitli türde parçalama mekanizmaları vardır. Ağ parçalamada katılımcı kümesi algoritmik yükü azaltmak için ayrı alt ağlara bölünmüştür; durum paylaşımında katılımcılar şu konuda hemfikirdir: 365 tüm küresel durumun yalnızca belirli alt bölümlerinin saklanması ve bakımı; son olarak, işlem parçalamada, katılımcılar, gelen işlemlerin işlenmesini ayırmayı kabul eder. Avalanche Borealis'te, parçalamanın ilk biçimi alt ağ işlevselliği aracılığıyla mevcuttur. için örneğin, bir altın alt ağı ve başka bir emlak alt ağı başlatılabilir. Bu iki alt ağ tamamen mevcut olabilir. paralel. Alt ağlar yalnızca bir kullanıcı elindeki altınları kullanarak gayrimenkul sözleşmeleri satın almak istediğinde etkileşime girer. 370 bu noktada Avalanche iki alt ağ arasında atomik takası etkinleştirecektir. 5.2 Endişeler Kuantum Sonrası Kriptografi Kuantum sonrası kriptografi son zamanlarda yaygın bir ilgi kazanmıştır. Kuantum bilgisayarların ve algoritmaların geliştirilmesindeki ilerlemeler nedeniyle. Kuantum ile ilgili endişe bilgisayarların özelliği, halihazırda konuşlandırılmış olan bazı kriptografik protokolleri, özellikle de dijital 375 imzalar. Avalanche ağ modeli herhangi bir sayıda VM'yi etkinleştirir, dolayısıyla kuantum dirençli bir ağı destekler uygun bir dijital imza mekanizmasına sahip sanal makine. Birkaç tür dijital imza öngörüyoruz kuantum dirençli RLWE tabanlı imzalar da dahil olmak üzere dağıtılacak planlar. Konsensüs mekanizması Temel operasyonu için herhangi bir ağır kriptoyu varsaymaz. Bu tasarım göz önüne alındığında, sistemi kuantum güvenli kriptografik temel öğeler sağlayan yeni bir sanal makineyle genişletin. 380 Gerçekçi Rakipler Avalanche belgesi [6], bir varlığın varlığında çok güçlü garantiler sağlar. Tam noktadan noktaya modelde yuvarlak uyarlanabilir bir düşman olarak bilinen güçlü ve düşmanca bir düşman. içinde Diğer şartlarda, düşman her zaman her bir doğru düğümün durumuna tam erişime sahiptir, Tüm doğru düğümlerin rastgele seçimlerinin yanı sıra, kendi durumunu herhangi bir zamanda, öncesinde ve sonrasında güncelleyebilir. doğru düğümün kendi durumunu güncelleme şansı vardır. Aslında bu düşmanın hepsi güçlü; 385 Doğru düğümün durumunu doğrudan güncelleme veya doğru düğüm arasındaki iletişimi değiştirme yeteneği düğümler. Bununla birlikte, gerçekte böyle bir düşman tamamen teoriktir, çünkü pratik uygulamalar Mümkün olan en güçlü düşman, ağ durumunun istatistiksel yaklaşımlarıyla sınırlıdır. Bu nedenle, Pratikte en kötü senaryoya göre saldırıların uygulanmasının zor olacağını düşünüyoruz.Avalanche Platform 2020/06/30 13 Kapsayıcılık ve Eşitlik İzin gerektirmeyen para birimlerinde yaygın bir sorun, "zenginlerin elde edilmesi" sorunudur. 390 daha zengin”. Bu geçerli bir endişedir çünkü yanlış uygulanan bir PoS sistemi aslında servet üretiminin orantısız bir şekilde sistemdeki zaten büyük hisse sahiplerine atfedilmesi. bir Bunun basit bir örneği, bir alt komitenin veya atanmış bir liderin bulunduğu lider bazlı fikir birliği protokolleridir. Operasyonu sırasında tüm ödülleri toplar ve ödülleri toplamak için seçilme olasılığının yüksek olduğu durumlarda bahis miktarıyla orantılıdır ve güçlü ödül birleştirme etkileri doğurur. Ayrıca Bitcoin gibi sistemlerde, 395 Büyük madencilerin küçüklere göre daha avantajlı olduğu bir "büyük büyür" olgusu var daha az yetim ve daha az iş kaybı. Buna karşılık, Avalanche, para basımının eşitlikçi bir dağılımını kullanır: staking protokolündeki her bir katılımcı, hisseye dayalı olarak adil ve orantılı olarak ödüllendirilir. staking'ye çok fazla sayıda kişinin ilk elden katılmasına olanak tanıyarak Avalanche, milyonlarca insan staking'e eşit şekilde katılacak. Yarışmaya katılmak için gereken minimum tutar 400 protokol yönetişime hazır olacak, ancak geniş katılımı teşvik etmek için düşük bir değere başlatılacak. Bu aynı zamanda küçük bir ödenekle katılmak için delegasyona gerek olmadığı anlamına da geliyor. 6 Sonuç Bu yazıda Avalanche platformunun mimarisini tartıştık. Günümüzün diğer platformlarıyla karşılaştırıldığında, ya klasik tarzda fikir birliği protokollerini çalıştıran ve dolayısıyla doğası gereği ölçeklenemeyen ya da 405 Verimsiz olan ve yüksek işletme maliyetleri getiren Nakamoto tarzı fikir birliği olan Avalanche hafiftir, hızlı, ölçeklenebilir, güvenli ve verimli. Ağın güvenliğini sağlamaya ve ödeme yapmaya hizmet eden yerel token çeşitli altyapı maliyetleri basit ve geriye dönük olarak uyumludur. $AVAX diğer tekliflerin ötesinde kapasiteye sahip Daha yüksek düzeyde merkeziyetsizlik elde etmek, saldırılara direnmek ve herhangi bir yeter sayı olmadan milyonlarca düğüme ölçeklendirmek veya komite seçimi ve dolayısıyla katılıma herhangi bir sınırlama getirilmeden. 410 Avalanche, fikir birliği motorunun yanı sıra yığında yenilikler yapıyor ve basit ama önemli özellikleri tanıtıyor işlem yönetimi, yönetişim ve diğer platformlarda bulunmayan bir dizi başka bileşenle ilgili fikirler. Protokoldeki her katılımcı, protokolün nasıl gelişeceğini her zaman etkileme konusunda söz sahibi olacak, güçlü bir yönetim mekanizmasıyla mümkün kılındı. Avalanche yüksek düzeyde özelleştirilebilirliği destekleyerek Mevcut blockchain'lerle neredeyse anında tak ve çalıştır. 415