Avalanche: Một nhóm giao thức đồng thuận mới

Avalanche Platform Whitepaper

Автор Team Rocket and Emin Gün Sirer · 2018

Abstract

Abstract

Avalanche Platform 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Abstract. This paper provides an architectural overview of the first release of the Avalanche platform, codenamed Avalanche Borealis. For details on the economics of the native token, labeled $AVAX, we 5 guide the reader to the accompanying token dynamics paper [2]. Disclosure: The information described in this paper is preliminary and subject to change at any time. Furthermore, this paper may contain “forward-looking statements.”1 Git Commit: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Introduction 10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the governance mechanism. 1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

Tóm tắt

Avalanche Nền tảng 30/06/2020 Kevin Sekniqi, Daniel Laine, Stephen Buttolph và Emin G¨un Sirer Trừu tượng. Bài viết này cung cấp cái nhìn tổng quan về kiến trúc của phiên bản đầu tiên của nền tảng Avalanche, có tên mã Avalanche Borealis. Để biết chi tiết về tính kinh tế của token gốc, được gắn nhãn $AVAX, chúng tôi 5 hướng dẫn người đọc tới bài viết động lực học token đi kèm [2]. Tiết lộ: Thông tin được mô tả trong bài viết này là sơ bộ và có thể thay đổi bất cứ lúc nào. Hơn nữa, bài viết này có thể chứa “những tuyên bố hướng tới tương lai.”1 Cam kết Git: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Giới thiệu 10 Bài viết này cung cấp tổng quan về kiến trúc của nền tảng Avalanche. Trọng tâm chính là vào ba phím yếu tố khác biệt của nền tảng: động cơ, mô hình kiến trúc và cơ chế quản trị. 1.1 Avalanche Mục tiêu và Nguyên tắc Avalanche là nền tảng blockchain hiệu suất cao, có thể mở rộng, có thể tùy chỉnh và an toàn. Nó nhắm đến ba trường hợp sử dụng rộng rãi: 15 – Xây dựng blockchain dành riêng cho ứng dụng, bao gồm được phép (riêng tư) và không được phép (công khai) triển khai. – Xây dựng và khởi chạy các ứng dụng phi tập trung và có khả năng mở rộng cao (Dapps). – Xây dựng các tài sản kỹ thuật số phức tạp tùy ý với các quy tắc, giao ước và điều khoản tùy chỉnh (tài sản thông minh). 1 Các tuyên bố hướng tới tương lai thường liên quan đến các sự kiện trong tương lai hoặc hiệu quả hoạt động trong tương lai của chúng tôi. Điều này bao gồm nhưng không giới hạn ở hiệu suất dự kiến của Avalanche; sự phát triển dự kiến ​​của hoạt động kinh doanh và dự án của mình; thi hành án về tầm nhìn và chiến lược tăng trưởng của mình; và hoàn thành các dự án đang được thực hiện, đang phát triển hoặc mặt khác đang được xem xét. Những tuyên bố hướng tới tương lai thể hiện niềm tin và giả định của ban quản lý chúng tôi chỉ tính đến ngày trình bày này. Những tuyên bố này không phải là sự đảm bảo về hiệu quả hoạt động trong tương lai và các không nên đặt sự phụ thuộc vào họ. Những tuyên bố hướng tới tương lai như vậy nhất thiết phải liên quan đến những gì đã biết và chưa biết rủi ro có thể khiến kết quả hoạt động thực tế và kết quả trong các giai đoạn trong tương lai khác biệt đáng kể so với mọi dự đoán được thể hiện hoặc ngụ ý ở đây. Avalanche không có nghĩa vụ cập nhật các tuyên bố hướng tới tương lai. Mặc dù những tuyên bố hướng tới tương lai là dự đoán tốt nhất của chúng tôi tại thời điểm chúng được đưa ra, không thể đảm bảo rằng chúng sẽ được chứng minh là chính xác, vì kết quả thực tế và các sự kiện trong tương lai có thể khác nhau về mặt vật chất. Người đọc được cảnh báo không để đặt sự phụ thuộc quá mức vào các tuyên bố hướng tới tương lai.

Introduction

Introduction

10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the

Giới thiệu

10 Bài viết này cung cấp tổng quan về kiến trúc của nền tảng Avalanche. Trọng tâm chính là vào ba phím yếu tố khác biệt của nền tảng: động cơ, mô hình kiến trúc và

The Engine

The Engine

60 Discussion of the Avalanche platform begins with the core component which powers the platform: the consensus engine. Background Distributed payments and – more generally – computation, require agreement between a set of machines. Therefore, consensus protocols, which enable a group of nodes to achieve agreement, lie at the heart of blockchains, as well as almost every deployed large-scale industrial distributed system. The topic 65 has received extensive scrutiny for almost five decades, and that effort, to date, has yielded just two families of protocols: classical consensus protocols, which rely on all-to-all communication, and Nakamoto consensus, which relies on proof-of-work mining coupled with the longest-chain-rule. While classical consensus protocols can have low latency and high throughput, they do not scale to large numbers of participants, nor are they robust in the presence of membership changes, which has relegated them mostly to permissioned, mostly 70 static deployments. Nakamoto consensus protocols [5, 7, 4], on the other hand, are robust, but suffer from high confirmation latencies, low throughput, and require constant energy expenditure for their security. The Snow family of protocols, introduced by Avalanche, combine the best properties of classical consensus protocols with the best of Nakamoto consensus. Based on a lightweight network sampling mechanism, they achieve low latency and high throughput without needing to agree on the precise membership of the 75 system. They scale well from thousands to millions of participants with direct participation in the consensus protocol. Further, the protocols do not make use of PoW mining, and therefore avoid its exorbitant energy expenditure and subsequent leak of value in the ecosystem, yielding lightweight, green, and quiescent protocols. Mechanism and Properties The Snow protocols operate by repeated sampling of the network. Each node 80 polls a small, constant-sized, randomly chosen set of neighbors, and switches its proposal if a supermajority supports a different value. Samples are repeated until convergence is reached, which happens rapidly in normal operations. We elucidate the mechanism of operation via a concrete example. First, a transaction is created by a user and sent to a validating node, which is a node participating in the consensus procedure. It is then 85 propagated out to other nodes in the network via gossiping. What happens if that user also issues a conflicting

4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer transaction, that is, a doublespend? To choose amongst the conflicting transactions and prevent the doublespend, every node randomly selects a small subset of nodes and queries which of the conflicting transactions the queried nodes think is the valid one. If the querying node receives a supermajority response in favor of one transaction, then the node changes its own response to that transaction. Every node in the network 90 repeats this procedure until the entire network comes to consensus on one of the conflicting transactions. Surprisingly, while the core mechanism of operation is quite simple, these protocols lead to highly desirable system dynamics that make them suitable for large-scale deployment. – Permissionless, Open to Churn, and Robust. The latest slew of blockchain projects employ classical consensus protocols and therefore require full membership knowledge. Knowing the entire set of par95 ticipants is sufficiently simple in closed, permissioned systems, but becomes increasingly hard in open, decentralized networks. This limitation imposes high security risks to existing incumbents employing such protocols. In contrast, Snow protocols maintain high safety guarantees even when there are wellquantified discrepancies between the network views of any two nodes. Validators of Snow protocols enjoy the ability to validate without continuous full membership knowledge. They are, therefore, robust 100 and highly suitable for public blockchains. – Scalable and Decentralized A core feature of the Snow family is its ability to scale without incurring fundamental tradeoffs. Snow protocols can scale to tens of thousands or millions of nodes, without delegation to subsets of validators. These protocols enjoy the best-in-class system decentralization, allowing every node to fully validate. First-hand continuous participation has deep implications for the security 105 of the system. In almost every proof-of-stake protocol that attempts to scale to a large participant set, the typical mode of operation is to enable scaling by delegating validation to a subcommittee. Naturally, this implies that the security of the system is now precisely as high as the corruption cost of the subcommittee. Subcommittees are furthermore subject to cartel formation. In Snow-type protocols, such delegation is not necessary, allowing every node operator to have a first110 hand say in the system, at all times. Another design, typically referred to as state sharding, attempts to provide scalability by parallelizing transaction serialization to independent networks of validators. Unfortunately, the security of the system in such a design becomes only as high as the easiest corruptible independent shard. Therefore, neither subcommittee election nor sharding are suitable scaling strategies for crypto platforms. 115 – Adaptive. Unlike other voting-based systems, Snow protocols achieve higher performance when the adversary is small, and yet highly resilient under large attacks. – Asynchronously Safe. Snow protocols, unlike longest-chain protocols, do not require synchronicity to operate safely, and therefore prevent double-spends even in the face of network partitions. In Bitcoin, for example, if synchronicity assumption is violated, it is possible to operate to independent forks of the 120 Bitcoin network for prolonged periods of time, which would invalidate any transactions once the forks heal. – Low Latency. Most blockchains today are unable to support business applications, such as trading or daily retail payments. It is simply unworkable to wait minutes, or even hours, for confirmation of transactions. Therefore, one of the most important, and yet highly overlooked, properties of consensus protocols is the 125 time to finality. Snow* protocols reach finality typically in ≤1 second, which is significantly lower than both longest-chain protocols and sharded blockchains, both of which typically span finality to a matter of minutes.

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

Avalanche Platform 2020/06/30 5 – High Throughput. Snow protocols, which can build a linear chain or a DAG, reach thousands of transactions per second (5000+ tps), while retaining full decentralization. New blockchain solutions that claim 130 high TPS typically trade offdecentralization and security and opt for more centralized and insecure consensus mechanisms. Some projects report numbers from highly controlled settings, thus misreporting true performance results. The reported numbers for $AVAX are taken directly from a real, fully implemented Avalanche network running on 2000 nodes on AWS, geo-distributed across the globe on low-end machines. Higher performance results (10,000+) can be achieved through assuming higher bandwidth 135 provisioning for each node and dedicated hardware for signature verification. Finally, we note that the aforementioned metrics are at the base-layer. Layer-2 scaling solutions immediately augment these results considerably. Comparative Charts of Consensus Table 1 describes the differences between the three known families of consensus protocols through a set of 8 critical axes. 140 Nakamoto Classical Snow Robust (Suitable for Open Settings) + - + Highly Decentralized (Allows Many Validators) + - + Low Latency and Quick Finality (Fast Transaction Confirmation) - + + High Throughput (Allows Many Clients) - + + Lightweight (Low System Requirements) - + + Quiescent (Not Active When No Decisions Performed) - + + Safety Parameterizable (Beyond 51% Adversarial Presence) - - + Highly Scalable - - + Table 1. Comparative chart between the three known families of consensus protocols. Avalanche, Snowman, and Frosty all belong to the Snow* family.

Động cơ

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

60 Cuộc thảo luận về nền tảng Avalanche bắt đầu với thành phần cốt lõi hỗ trợ nền tảng: động cơ đồng thuận. Bối cảnh Các khoản thanh toán phân bổ và – tổng quát hơn – tính toán, cần có sự thỏa thuận giữa một nhóm của máy móc. Do đó, các giao thức đồng thuận, cho phép một nhóm nút đạt được thỏa thuận, nằm ở trái tim của blockchains, cũng như hầu hết mọi hệ thống phân phối công nghiệp quy mô lớn được triển khai. chủ đề 65 đã nhận được sự xem xét kỹ lưỡng trong gần năm thập kỷ, và nỗ lực đó, cho đến nay, chỉ mang lại hai họ của các giao thức: giao thức đồng thuận cổ điển, dựa trên giao tiếp giữa tất cả với tất cả và sự đồng thuận của Nakamoto, dựa vào việc khai thác proof-of-work kết hợp với quy tắc chuỗi dài nhất. Trong khi các giao thức đồng thuận cổ điển có thể có độ trễ thấp và thông lượng cao, chúng không mở rộng quy mô cho số lượng lớn người tham gia và cũng không mạnh mẽ khi có những thay đổi về thành viên, điều này đã khiến chúng hầu hết được cấp phép, chủ yếu là 70 triển khai tĩnh. Mặt khác, các giao thức đồng thuận của Nakamoto [5, 7, 4] rất mạnh mẽ nhưng gặp khó khăn độ trễ xác nhận cao, thông lượng thấp và yêu cầu tiêu tốn năng lượng liên tục để bảo mật. Nhóm giao thức Snow, được giới thiệu bởi Avalanche, kết hợp các đặc tính tốt nhất của giao thức đồng thuận cổ điển với sự đồng thuận tốt nhất của Nakamoto. Dựa trên cơ chế lấy mẫu mạng nhẹ, họ đạt được độ trễ thấp và thông lượng cao mà không cần phải đồng ý về tư cách thành viên chính xác của 75 hệ thống. Chúng có quy mô tốt từ hàng nghìn đến hàng triệu người tham gia trực tiếp vào giao thức đồng thuận. Hơn nữa, các giao thức không sử dụng khai thác PoW và do đó tránh được chi phí cắt cổ của nó. tiêu hao năng lượng và rò rỉ giá trị sau đó trong hệ sinh thái, tạo ra hệ sinh thái nhẹ, xanh và không hoạt động giao thức. Cơ chế và đặc tính Các giao thức Snow hoạt động bằng cách lấy mẫu mạng lặp đi lặp lại. Mỗi nút 80 thăm dò một nhóm nhỏ những người hàng xóm được chọn ngẫu nhiên, có kích thước không đổi và chuyển đổi đề xuất của mình nếu đa số hỗ trợ một giá trị khác Các mẫu được lặp lại cho đến khi đạt được sự hội tụ, điều này xảy ra nhanh chóng trong hoạt động bình thường. Chúng tôi làm sáng tỏ cơ chế hoạt động thông qua một ví dụ cụ thể. Đầu tiên, một giao dịch được tạo ra bởi một người dùng và được gửi đến nút xác thực, nút này là nút tham gia vào quy trình đồng thuận. Thế là xong 85 được lan truyền đến các nút khác trong mạng thông qua tin đồn. Điều gì sẽ xảy ra nếu người dùng đó cũng đưa ra một xung đột4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph và Emin G¨un Sirer giao dịch, tức là chi tiêu gấp đôi? Để chọn trong số các giao dịch xung đột và ngăn chặn chi tiêu gấp đôi, mỗi nút chọn ngẫu nhiên một tập hợp con nhỏ các nút và truy vấn giao dịch xung đột đó. các nút được truy vấn cho rằng đó là nút hợp lệ. Nếu nút truy vấn nhận được phản hồi đa số ủng hộ của một giao dịch thì nút sẽ thay đổi phản hồi của chính nó đối với giao dịch đó. Mỗi nút trong mạng 90 lặp lại quy trình này cho đến khi toàn bộ mạng đạt được sự đồng thuận về một trong các giao dịch xung đột. Điều đáng ngạc nhiên là tuy cơ chế hoạt động cốt lõi khá đơn giản nhưng các giao thức này lại mang lại hiệu quả cao. động lực hệ thống mong muốn làm cho chúng phù hợp cho việc triển khai quy mô lớn. – Không cần cấp phép, mở rộng và mạnh mẽ. Hàng loạt dự án blockchain mới nhất sử dụng cổ điển giao thức đồng thuận và do đó đòi hỏi kiến thức đầy đủ của thành viên. Biết toàn bộ bộ par95 những người tham gia khá đơn giản trong các hệ thống được phép đóng, nhưng ngày càng trở nên khó khăn hơn trong các hệ thống mở, mạng lưới phi tập trung. Hạn chế này gây ra rủi ro bảo mật cao cho những người đương nhiệm đang sử dụng các giao thức như vậy. Ngược lại, các giao thức Snow duy trì sự đảm bảo an toàn cao ngay cả khi có sự khác biệt được định lượng rõ ràng giữa chế độ xem mạng của hai nút bất kỳ. Trình xác thực giao thức Snow tận hưởng khả năng xác nhận mà không cần có kiến thức thành viên đầy đủ liên tục. Do đó, chúng mạnh mẽ 100 và rất phù hợp với blockchain công cộng. – Có thể mở rộng và phân cấp Một tính năng cốt lõi của dòng Snow là khả năng mở rộng quy mô mà không phát sinh sự đánh đổi cơ bản. Giao thức Snow có thể mở rộng tới hàng chục nghìn hoặc hàng triệu nút mà không cần ủy quyền cho các tập hợp con validators. Các giao thức này tận hưởng sự phân cấp hệ thống tốt nhất trong lớp, cho phép mọi nút để xác thực đầy đủ. Sự tham gia liên tục trực tiếp có ý nghĩa sâu sắc đối với an ninh 105 của hệ thống. Trong hầu hết mọi giao thức proof-of-stake cố gắng mở rộng quy mô đến một nhóm người tham gia lớn, phương thức hoạt động điển hình là cho phép mở rộng quy mô bằng cách ủy quyền xác thực cho một tiểu ban. Đương nhiên, điều này ngụ ý rằng tính bảo mật của hệ thống hiện nay cao ngang bằng với chi phí tham nhũng của hệ thống. tiểu ban. Ngoài ra, các tiểu ban còn có thể thành lập cartel. Trong các giao thức kiểu Snow, việc ủy quyền như vậy là không cần thiết, cho phép mọi nhà khai thác nút có quyền truy cập đầu tiên110. luôn luôn nói trực tiếp trong hệ thống. Một thiết kế khác, thường được gọi là bảo vệ trạng thái, cố gắng để cung cấp khả năng mở rộng bằng cách song song hóa tuần tự hóa giao dịch với các mạng độc lập gồm validators. Thật không may, tính bảo mật của hệ thống trong thiết kế như vậy chỉ trở nên cao ở mức dễ bị hỏng nhất. mảnh độc lập. Do đó, việc bầu cử tiểu ban hay phân chia đều không phải là chiến lược mở rộng quy mô phù hợp cho các nền tảng tiền điện tử. 115 – Thích nghi. Không giống như các hệ thống dựa trên biểu quyết khác, giao thức Snow đạt được hiệu suất cao hơn khi Đối thủ nhỏ bé nhưng có khả năng phục hồi cao trước các cuộc tấn công lớn. - An toàn không đồng bộ. Các giao thức Snow, không giống như các giao thức chuỗi dài nhất, không yêu cầu tính đồng bộ để hoạt động an toàn và do đó ngăn chặn việc chi tiêu gấp đôi ngay cả khi bị phân vùng mạng. Trong Bitcoin, ví dụ: nếu giả định tính đồng bộ bị vi phạm, có thể vận hành các nhánh độc lập của 120 Bitcoin mạng trong thời gian dài, điều này sẽ làm mất hiệu lực mọi giao dịch sau khi phân nhánh chữa lành. – Độ trễ thấp. Hầu hết blockchain ngày nay không thể hỗ trợ các ứng dụng kinh doanh, chẳng hạn như giao dịch hoặc hàng ngày thanh toán bán lẻ. Đơn giản là không thể chờ đợi hàng phút, thậm chí hàng giờ để xác nhận giao dịch. Do đó, một trong những thuộc tính quan trọng nhất nhưng lại bị bỏ qua nhiều nhất của các giao thức đồng thuận là 125 thời gian đến tận cùng. Các giao thức Snow thường đạt đến kết quả cuối cùng trong 1 giây, thấp hơn đáng kể so với cả hai giao thức chuỗi dài nhất và blockchain được phân chia, cả hai đều thường kéo dài đến mức cuối cùng cho một vấn đề số phút.Avalanche Nền tảng 2020/06/30 5 - Thông lượng cao. Các giao thức Snow, có thể xây dựng chuỗi tuyến tính hoặc DAG, đạt hàng nghìn giao dịch mỗi giây (5000+ tps), trong khi vẫn duy trì sự phân quyền hoàn toàn. blockchain giải pháp mới yêu cầu 130 cao TPS thường đánh đổi sự phân quyền và bảo mật và chọn cách tập trung hơn và không an toàn hơn các cơ chế đồng thuận Một số dự án báo cáo số liệu từ các cơ sở được kiểm soát chặt chẽ, do đó báo cáo sai kết quả thực hiện đúng. Các con số được báo cáo về $AVAX được lấy trực tiếp từ mạng Avalanche thực, được triển khai đầy đủ, chạy trên 2000 nút trên AWS, được phân phối theo địa lý trên toàn cầu ở cấp thấp máy móc. Có thể đạt được kết quả hiệu suất cao hơn (10.000+) thông qua giả sử băng thông cao hơn 135 cung cấp cho mỗi nút và phần cứng chuyên dụng để xác minh chữ ký. Cuối cùng, chúng tôi lưu ý rằng các số liệu nói trên nằm ở lớp cơ sở. Các giải pháp mở rộng quy mô lớp 2 ngay lập tức nâng cao những kết quả này đáng kể. Biểu đồ so sánh về sự đồng thuận Bảng 1 mô tả sự khác biệt giữa ba họ đã biết của các giao thức đồng thuận thông qua một bộ 8 trục quan trọng. 140 Nakamoto cổ điển Tuyết Mạnh mẽ (Thích hợp cho cài đặt mở) + - + Phân cấp cao (Cho phép nhiều trình xác nhận) + - + Độ trễ thấp và quyết định nhanh chóng (Xác nhận giao dịch nhanh) - + + Thông lượng cao (Cho phép nhiều khách hàng) - + + Nhẹ (Yêu cầu hệ thống thấp) - + + Không hoạt động (Không hoạt động khi không có quyết định nào được thực hiện) - + + Có thể tham số hóa an toàn (Trên 51% sự hiện diện của đối thủ) - - + Khả năng mở rộng cao - - + Bảng 1. Biểu đồ so sánh giữa ba họ giao thức đồng thuận đã biết. Avalanche, Người tuyết và Frosty đều thuộc họ Snow.

Platform Overview

Platform Overview

In this section, we provide an architectural overview of the platform and discuss various implementation details. The Avalanche platform cleanly separates three concerns: chains (and assets built on top), execution environments, and deployment. 3.1 Architecture 145 Subnetworks A subnetwork, or subnet, is a dynamic set of validators working together to achieve consensus on the state of a set of blockchains. Each blockchain is validated by one subnet, and a subnet can validate arbitrarily many blockchains. A validator may be a member of arbitrarily many subnets. A subnet decides who may enter it, and may require that its constituent validators have certain properties. The Avalanche platform supports the creation and operation of arbitrarily many subnets. In order to create a new subnet 150 or to join a subnet, one must pay a fee denominated in $AVAX.

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The subnet model offers a number of advantages: – If a validator doesn’t care about the blockchains in a given subnet, it will simply not join that subnet. This reduces network traffic, as well as the computational resources required of validators. This is in contrast to other blockchain projects, in which every validator must validate every transaction, even 155 those they don’t care about. – Since subnets decide who may enter them, one can create private subnets. That is, each blockchain in the subnet is validated only by a set of trusted validators. – One can create a subnet where each validator has certain properties. For example, one could create a subnet where each validator is located in a certain jurisdiction, or where each validator is bound by some 160 real-world contract. This may be benificial for compliance reasons. There is one special subnet called the Default Subnet. It is validated by all validators. (That is, in order to validate any subnet, one must also validate the Default Subnet.) The Default Subnet validates a set of pre-defined blockchains, including the blockchain where $AVAX lives and is traded. Virtual Machines Each blockchain is an instance of a Virtual Machine (VM.) A VM is a blueprint for a 165 blockchain, much like a class is a blueprint for an object in an object-oriented programming language. The interface, state and behavior of a blockchain is defined by the VM that the blockchain runs. The following properties of a blockchain, and other, are defined by a VM: – The contents of a block – The state transition that occurs when a block is accepted 170 – The APIs exposed by the blockchain and their endpoints – The data that is persisted to disk We say that a blockchain “uses” or “runs” a given VM. When creating a blockchain, one specifies the VM it runs, as well as the genesis state of the blockchain. A new blockchain can be created using a pre-existing VM, or a developer can code a new one. There can be arbitrarily many blockchains that run the same VM. 175 Each blockchain, even those running the same VM, is logically independent from others and maintains its own state. 3.2 Bootstrapping The first step in participating in Avalanche is bootstrapping. The process occurs in three stages: connection to seed anchors, network and state discovery, and becoming a validator. 180 Seed Anchors Any networked system of peers that operates without a permissioned (i.e. hard-coded) set of identities requires some mechanism for peer discovery. In peer-to-peer file sharing networks, a set of trackers are used. In crypto networks, a typical mechanism is the use of DNS seed nodes (which we refer

Avalanche Platform 2020/06/30 7 to as seed anchors), which comprise a set of well-defined seed-IP addresses from which other members of the network can be discovered. The role of DNS seed nodes is to provide useful information about the set 185 of active participants in the system. The same mechanism is employed in Bitcoin Core [1], wherein the src/chainparams.cpp file of the source code holds a list of hard-coded seed nodes. The difference between BTC and Avalanche is that BTC requires just one correct DNS seed node, while Avalanche requires a simple majority of the anchors to be correct. As an example, a new user may choose to bootstrap the network view through a set of well established and reputable exchanges, any one of which individually are not trusted. 190 We note, however, that the set of bootstrap nodes does not need to be hard-coded or static, and can be provided by the user, though for ease of use, clients may provide a default setting that includes economically important actors, such as exchanges, with which clients wish to share a world view. There is no barrier to become a seed anchor, therefore a set of seed anchors can not dictate whether a node may or may not enter the network, since nodes can discover the latest network of Avalanche peers by attaching to any set of seed 195 anchors. Network and State Discovery Once connected to the seed anchors, a node queries for the latest set of state transitions. We call this set of state transitions the accepted frontier. For a chain, the accepted frontier is the last accepted block. For a DAG, the accepted frontier is the set of vertices that are accepted, yet have no accepted children. After collecting the accepted frontiers from the seed anchors, the state transitions that 200 are accepted by a majority of the seed anchors is defined to be accepted. The correct state is then extracted by synchronizing with the sampled nodes. As long as there is a majority of correct nodes in the seed anchor set, then the accepted state transitions must have been marked as accepted by at least one correct node. This state discovery process is also used for network discovery. The membership set of the network is defined on the validator chain. Therefore, synchronizing with the validator chain allows the node to discover 205 the current set of validators. The validator chain will be discussed further in the next section. 3.3 Sybil Control and Membership Consensus protocols provide their security guarantees under the assumption that up to a threshold number of members in the system could be adversarial. A Sybil attack, wherein a node cheaply floods the network with malicious identities, can trivially invalidate these guarantees. Fundamentally, such an attack can only be 210 deterred by trading offpresence with proof of a hard-to-forge resource [3]. Past systems have explored the use of Sybil deterrence mechanisms that span proof-of-work (PoW), proof-of-stake (PoS), proof-of-elapsed-time (POET), proof-of-space-and-time (PoST), and proof-of-authority (PoA). At their core, all of these mechanisms serve an identical function: they require that each participant have some “skin in the game” in the form of some economic commitment, which in turn provides an economic 215 barrier against misbehavior by that participant. All of them involve a form of stake, whether it is in the form of mining rigs and hash power (PoW), disk space (PoST), trusted hardware (POET), or an approved identity (PoA). This stake forms the basis of an economic cost that participants must bear to acquire a voice. For instance, in Bitcoin, the ability to contribute valid blocks is directly proportional to the hash-power of the proposing participant. Unfortunately, there has also been substantial confusion between consensus protocols

8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer versus Sybil control mechanisms. We note that the choice of consensus protocols is, for the most part, orthogonal to the choice of the Sybil control mechanism. This is not to say that Sybil control mechanisms are drop-in-replacements for each other, since a particular choice might have implications about the underlying guarantees of the consensus protocol. However, the Snow* family can be coupled with many of these known mechanisms, without significant modification. 225 Ultimately, for security and to ensure that the incentives of participants are aligned for the benefit of the network, $AVAX choose PoS to the core Sybil control mechanism. Some forms of stake are inherently centralized: mining rig manufacturing (PoW), for instance, is inherently centralized in the hands of a few people with the appropriate know-how and access to the dozens of patents required for competitive VLSI manufacturing. Furthermore, PoW mining leaks value due to the large yearly miner subsidies. Similarly, 230 disk space is most abundantly owned by large datacenter operators.Further, all sybil control mechanisms that accrue ongoing costs, e.g. electricity costs for hashing, leak value out of the ecosystem, not to mention destroy the environment. This, in turn, reduces the feasibility envelope for the token, wherein an adverse price move over a small time frame can render the system inoperable. Proof-of-work inherently selects for miners who have the connections to procure cheap electricity, which has little to do with the miners’ ability 235 to serialize transactions or their contributions to the overall ecosystem. Among these options, we choose proof-of-stake, because it is green, accessible, and open to all. We note, however, that while the $AVAX uses PoS, the Avalanche network enables subnets to be launched with PoW and PoS. Staking is a natural mechanism for participation in an open network because it enables a direct economic argument: the probability of success of an attack is directly proportional to a well-defined monetary cost 240 function. In other words, the nodes that stake are economically motivated to not engage in behavior that might hurt the value of their stake. Additionally, this stake does not incur any additional upkeep costs (other then the opportunity cost of investing in another asset), and has the property that, unlike mining equipment, is fully consumed if used in a catastrophic attack. For PoW operations, mining equipment can be simply reused or – if the owner decides to – entirely sold back to the market. 245 A node wishing to enter the network can freely do so by first putting up a stake that is immobilized during the duration of participation in the network. The user determines the amount duration of the stake. Once accepted, a stake cannot be reverted. The main goal is to ensure that nodes substantially share the same mostly stable view of the network. We anticipate setting the minimum staking time on the order of a week. 250 Unlike other systems that also propose a PoS mechanism, $AVAX does not make usage of slashing, and therefore all stake is returned when the staking period expires. This prevents unwanted scenarios such as a client software or hardware failure leading to a loss of coins. This dovetails with our design philosophy of building predictable technology: the staked tokens are not at risk, even in the presence of software or hardware flaws. 255 In Avalanche, a node that wants to participate issues a special stake transaction to the validator chain. Staking transactions name an amount to stake, the staking key of the participant that is staking, the duration, and the time that validation will start. Once the transaction is accepted, the funds will be locked until the end of the staking period. The minimal allowed amount is decided and enforced by the system. The stake amount placed by a participant has implications for both the amount of influence the participant has in the

Avalanche Platform 2020/06/30 9 consensus process, as well as the reward, as discussed later. The specified staking duration, must be between δmin and δmax, the minimum and maximum timeframes for which any stake can be locked. As with the staking amount, the staking period also has implications for the reward in the system. Loss or theft of the staking key cannot lead to asset loss, as the staking key is used only in the consensus process, not for asset transfer. 265 3.4 Smart Contracts in $AVAX At launch Avalanche supports standard Solidity-based smart contracts through the Ethereum virtual machine (EVM). We envision that the platform will support a richer and more powerful set of smart contract tools, including: – Smart contracts with off-chain execution and on-chain verification. 270 – Smart contracts with parallel execution. Any smart contracts that do not operate on the same state in any subnet in Avalanche will be able to execute in parallel. – An improved Solidity, called Solidity++. This new language will support versioning, safe mathematics and fixed point arithmetic, an improved type system, compilation to LLVM, and just-in-time execution. If a developer requires EVM support but wants to deploy smart contracts in a private subnet, they 275 can spin-up a new subnet directly. This is how Avalanche enables functionality-specific sharding through the subnets. Furthermore, if a developer requires interactions with the currently deployed Ethereum smart contracts, they can interact with the Athereum subnet, which is a spoon of Ethereum. Finally, if a developer requires a different execution environment from the Ethereum virtual machine, they may choose to deploy their smart contract through a subnet that implements a different execution environment, such as DAML 280 or WASM. Subnets can support additional features beyond VM behavior. For example, subnets can enforce performance requirements for bigger validator nodes that hold smart contracts for longer periods of time, or validators that hold contract state privately. 4 Governance and The $AVAX Token 4.1 The $AVAX Native Token 285 Monetary Policy The native token, $AVAX, is capped-supply, where the cap is set at 720, 000, 000 tokens, with 360, 000, 000 tokens available on mainnet launch. However, unlike other capped-supply tokens which bake the rate of minting perpetually, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX’s monetary policy is to balance the incentives of users to stake the token versus using it to interact with the variety of services available on the platform. Participants in the platform 290 collectively act as a decentralized reserve bank. The levers available on Avalanche are staking rewards, fees, and airdrops, all of which are influenced by governable parameters. Staking rewards are set by on-chain governance, and are ruled by a function designed to never surpass the capped supply. Staking can be induced by increasing fees or increasing staking rewards. On the other hand, we can induce increased engagement with the Avalanche platform services by lowering fees, and decreasing the staking reward.

10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Uses Payments True decentralized peer-to-peer payments are largely an unrealized dream for the industry due to the current lack of performance from incumbents. $AVAX is as powerful and easy to use as payments using Visa, allowing thousands of transactions globally every second, in a fully trustless, decentralized manner. Furthermore, for merchants worldwide, $AVAX provides a direct value proposition over Visa, namely lower 300 fees. Staking: Securing the System On the Avalanche platform, sybil control is achieved via staking. In order to validate, a participant must lock up coins, or stake. Validators, sometimes referred to as stakers, are compensated for their validation services based on staking amount and staking duration, amongst other properties. The chosen compensation function should minimize variance, ensuring that large stakers do not 305 disproportionately receive more compensation. Participants are also not subject to any “luck” factors, as in PoW mining. Such a reward scheme also discourages the formation of mining or staking pools enabling truly decentralized, trustless participation in the network. Atomic swaps Besides providing the core security of the system, the $AVAX token serves as the universal unit of exchange. From there, the Avalanche platform will be able to support trustless atomic swaps natively on 310 the platform enabling native, truly decentralized exchanges of any type of asset directly on Avalanche. 4.2 Governance Governance is critical to the development and adoption of any platform because – as with all other types of systems – Avalanche will also face natural evolution and updates. $AVAX provides on-chain governance for critical parameters of the network where participants are able to vote on changes to the network and 315 settle network upgrade decisions democratically. This includes factors such as the minimum staking amount, minting rate, as well as other economic parameters. This enables the platform to effectively perform dynamic parameter optimization through a crowd oracle. However, unlike some other governance platforms out there, Avalanche does not allow unlimited changes to arbitrary aspects of the system. Instead, only a pre-determined number of parameters can be modified via governance, rendering the system more predictable 320 and increasing safety. Further, all governable parameters are subject to limits within specific time bounds, introducing hysteresis, and ensuring that the system remains predictable over short time ranges. A workable process for finding globally acceptable values for system parameters is critical for decentralized systems without custodians. Avalanche can use its consensus mechanism to build a system that allows anyone to propose special transactions that are, in essence, system-wide polls. Any participating node may 325 issue such proposals. Nominal reward rate is an important parameter that affects any currency, whether digital or fiat. Unfortunately, cryptocurrencies that fix this parameter might face various issues, including deflation or inflation. To that end, the nominal reward rate is subject to governance, within pre-established boundaries. This will allow token holders to choose on whether $AVAX is eventually capped, uncapped, or even deflationary.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

Avalanche Platform 2020/06/30 11 Transaction fees, denoted by the set F, are also subject to governance. F is effectively a tuple which describes the fees associated with the various instructions and transactions. Finally, staking times and amounts are also governable. The list of these parameters is defined in Figure 1. – \(\Delta\): Staking amount, denominated in AVAX. This value defines the minimal stake required to be placed as bond before participating in the system. – \(\delta_{\min}\): The minimal amount of time required for a node to stake into the system. – \(\delta_{\max}\): The maximal amount of time a node can stake. – \(\rho : (\pi\Delta, \tau\delta_{\min}) \rightarrow \mathbb{R}\): Reward rate function, also referred to as minting rate, determines the reward a participant can claim as a function of their staking amount given some number of \(\pi\) publicly disclosed nodes under its ownership, over a period of \(\tau\) consecutive \(\delta_{\min}\) timeframes, such that \(\tau\delta_{\min} \leq \delta_{\max}\). – F : the fee structure, which is a set of governable fees parameters that specify costs to various transactions. Fig. 1. Key non-consensus parameters used in Avalanche. All notation is redefined upon first use. In line with the principle of predictability in a financial system, governance in $AVAX has hysteresis, meaning that changes to parameters are highly dependent on their recent changes. There are two limits 335 associated with each governable parameter: time and range. Once a parameter is changed using a governance transaction, it becomes very difficult to change it again immediately and by a large amount. These difficulty and value constraints relax as more time passes since the last change. Overall, this keeps the system from changing drastically over a short period of time, allowing users to safely predict system parameters in the short term, while having strong control and flexibility for the long term. 340

Tổng quan về nền tảng

Trong phần này, chúng tôi cung cấp cái nhìn tổng quan về kiến trúc của nền tảng và thảo luận về các cách triển khai khác nhau chi tiết. Nền tảng Avalanche tách biệt rõ ràng ba mối quan tâm: chuỗi (và nội dung được xây dựng trên cùng), thực thi môi trường và triển khai. 3.1 Kiến trúc 145 Mạng con Mạng con hoặc mạng con là một tập hợp động gồm validator hoạt động cùng nhau để đạt được sự đồng thuận ở trạng thái của tập hợp blockchains. Mỗi blockchain được xác thực bởi một mạng con và một mạng con có thể xác thực tùy ý nhiều blockchains. validator có thể là thành viên của nhiều mạng con tùy ý. Một mạng con quyết định ai có thể nhập nó và có thể yêu cầu các validator thành phần của nó phải có các thuộc tính nhất định. Avalanche nền tảng hỗ trợ việc tạo và vận hành nhiều mạng con tùy ý. Để tạo một mạng con mới 150 hoặc để tham gia một mạng con, người ta phải trả một khoản phí bằng $AVAX.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph và Emin G¨un Sirer Mô hình mạng con cung cấp một số lợi ích: – Nếu validator không quan tâm đến blockchain trong một mạng con nhất định, đơn giản là nó sẽ không tham gia mạng con đó. Điều này làm giảm lưu lượng mạng cũng như tài nguyên tính toán cần thiết của validators. Đây là trong trái ngược với các dự án blockchain khác, trong đó mọi validator đều phải xác thực mọi giao dịch, thậm chí 155 những người họ không quan tâm. – Vì mạng con quyết định ai có thể vào chúng nên người ta có thể tạo mạng con riêng. Nghĩa là, mỗi blockchain trong mạng con chỉ được xác thực bởi một nhóm validator đáng tin cậy. – Người ta có thể tạo một mạng con trong đó mỗi validator có các thuộc tính nhất định. Ví dụ, người ta có thể tạo một mạng con trong đó mỗi validator nằm trong một khu vực pháp lý nhất định hoặc trong đó mỗi validator bị ràng buộc bởi một số 160 hợp đồng trong thế giới thực. Điều này có thể có lợi vì lý do tuân thủ. Có một mạng con đặc biệt gọi là Mạng con mặc định. Nó được xác nhận bởi tất cả validator. (Tức là theo thứ tự để xác thực bất kỳ mạng con nào, người ta cũng phải xác thực Mạng con mặc định.) Mạng con mặc định xác thực một tập hợp các blockchain được xác định trước, bao gồm blockchain nơi $AVAX tồn tại và được giao dịch. Máy ảo Mỗi blockchain là một phiên bản của Máy ảo (VM.) VM là bản thiết kế cho một máy ảo 165 blockchain, giống như một lớp là bản thiết kế chi tiết cho một đối tượng trong ngôn ngữ lập trình hướng đối tượng. các giao diện, trạng thái và hành vi của blockchain được xác định bởi VM mà blockchain chạy. Sau đây các thuộc tính của blockchain và các thuộc tính khác được xác định bởi VM: – Nội dung của khối – Quá trình chuyển đổi trạng thái xảy ra khi một khối được chấp nhận 170 – Các API được blockchain hiển thị và điểm cuối của chúng – Dữ liệu được lưu vào đĩa Chúng tôi nói rằng blockchain “sử dụng” hoặc “chạy” một VM nhất định. Khi tạo blockchain, người ta chỉ định VM nó chạy cũng như trạng thái ban đầu của blockchain. blockchain mới có thể được tạo bằng cách sử dụng có sẵn VM hoặc nhà phát triển có thể viết mã mới. Có thể có nhiều blockchain tùy ý chạy cùng một VM. 175 Mỗi blockchain, kể cả những máy chạy cùng một máy ảo, đều độc lập về mặt logic với những máy khác và duy trì trạng thái riêng. 3.2 Khởi động Bước đầu tiên khi tham gia Avalanche là khởi động. Quá trình xảy ra trong ba giai đoạn: kết nối để gieo mầm các neo, khám phá mạng và trạng thái và trở thành validator. 180 Seed Anchors Bất kỳ hệ thống ngang hàng nào được nối mạng hoạt động mà không có sự cho phép (tức là được mã hóa cứng) tập hợp các danh tính yêu cầu một số cơ chế để khám phá ngang hàng. Trong các mạng chia sẻ tập tin ngang hàng, một tập hợp các máy theo dõi được sử dụng. Trong các mạng mật mã, một cơ chế điển hình là sử dụng các nút gốc DNS (mà chúng tôi đề cập đếnAvalanche Nền tảng 2020/06/30 7 như các neo hạt giống), bao gồm một tập hợp các địa chỉ IP hạt giống được xác định rõ ràng mà từ đó các thành viên khác của mạng có thể được phát hiện. Vai trò của các nút hạt giống DNS là cung cấp thông tin hữu ích về tập hợp 185 của những người tham gia tích cực trong hệ thống. Cơ chế tương tự được sử dụng trong Bitcoin Lõi [1], trong đó Tệp src/chainparams.cpp của mã nguồn chứa danh sách các nút gốc được mã hóa cứng. Sự khác biệt giữa BTC và Avalanche là BTC chỉ yêu cầu một nút gốc DNS chính xác, trong khi Avalanche yêu cầu một nút đơn giản phần lớn các mỏ neo là chính xác. Ví dụ: người dùng mới có thể chọn khởi động chế độ xem mạng thông qua một loạt các sàn giao dịch được thiết lập tốt và có uy tín, bất kỳ sàn giao dịch nào trong số đó đều không đáng tin cậy. 190 Tuy nhiên, chúng tôi lưu ý rằng tập hợp các nút khởi động không cần phải được mã hóa cứng hoặc tĩnh và có thể do người dùng cung cấp, tuy nhiên để dễ sử dụng, khách hàng có thể cung cấp cài đặt mặc định bao gồm tính kinh tế các tác nhân quan trọng, chẳng hạn như sàn giao dịch, mà khách hàng mong muốn chia sẻ thế giới quan. Không có rào cản đối với trở thành một điểm neo hạt giống, do đó một tập hợp các điểm neo hạt giống không thể quyết định liệu một nút có thể vào hay không mạng, vì các nút có thể khám phá mạng mới nhất của Avalanche ngang hàng bằng cách gắn vào bất kỳ tập hợp hạt giống nào 195 mỏ neo. Khám phá mạng và trạng thái Sau khi được kết nối với các neo hạt giống, một nút sẽ truy vấn tập hợp mới nhất của các chuyển đổi trạng thái. Chúng tôi gọi tập hợp các chuyển đổi trạng thái này là biên giới được chấp nhận. Đối với một chuỗi, biên giới được chấp nhận là khối được chấp nhận cuối cùng. Đối với DAG, biên giới được chấp nhận là tập hợp các đỉnh được chấp nhận nhưng vẫn có không có con được chấp nhận. Sau khi thu thập các biên giới được chấp nhận từ các điểm neo hạt giống, trạng thái sẽ chuyển đổi 200 được chấp nhận bởi đa số các neo hạt giống được xác định là được chấp nhận. Trạng thái chính xác sau đó được trích xuất bằng cách đồng bộ hóa với các nút được lấy mẫu. Miễn là có phần lớn các nút chính xác trong neo hạt giống được thiết lập, thì các chuyển đổi trạng thái được chấp nhận phải được đánh dấu là được chấp nhận bởi ít nhất một nút chính xác. Quá trình khám phá trạng thái này cũng được sử dụng để khám phá mạng. Tập hợp thành viên của mạng là được xác định trên chuỗi validator. Do đó, việc đồng bộ hóa với chuỗi validator cho phép nút khám phá 205 tập hợp validator hiện tại. Chuỗi validator sẽ được thảo luận thêm trong phần tiếp theo. 3.3 Kiểm soát Sybil và tư cách thành viên Các giao thức đồng thuận cung cấp sự đảm bảo an ninh của chúng với giả định rằng có tới một số ngưỡng của các thành viên trong hệ thống có thể là đối nghịch. Một cuộc tấn công Sybil, trong đó một nút tràn ngập mạng với giá rẻ với danh tính độc hại, có thể vô hiệu hóa những đảm bảo này một cách tầm thường. Về cơ bản, một cuộc tấn công như vậy chỉ có thể 210 ngăn cản bằng cách trao đổi sự hiện diện với bằng chứng về tài nguyên khó giả mạo [3]. Các hệ thống trước đây đã khám phá việc sử dụng của các cơ chế ngăn chặn Sybil trải rộng proof-of-work (PoW), proof-of-stake (PoS), bằng chứng về thời gian đã trôi qua (POET), bằng chứng không gian và thời gian (PoST) và bằng chứng ủy quyền (PoA). Về cốt lõi, tất cả các cơ chế này đều phục vụ một chức năng giống hệt nhau: chúng yêu cầu mỗi người tham gia phải có một số “lớp da trong trò chơi” dưới hình thức một số cam kết kinh tế, từ đó mang lại một lợi thế kinh tế 215 rào cản chống lại hành vi sai trái của người tham gia đó. Tất cả chúng đều liên quan đến một hình thức đặt cược, dù nó ở dạng của giàn khai thác và hash nguồn (PoW), dung lượng ổ đĩa (PoST), phần cứng đáng tin cậy (POET) hoặc danh tính được phê duyệt (PoA). Khoản đóng góp này tạo thành nền tảng của chi phí kinh tế mà những người tham gia phải chịu để có được tiếng nói. cho Ví dụ: trong Bitcoin, khả năng đóng góp các khối hợp lệ tỷ lệ thuận với sức mạnh hash của người tham gia đề xuất. Thật không may, cũng có sự nhầm lẫn đáng kể giữa các giao thức đồng thuận8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph và Emin G¨un Sirer so với cơ chế kiểm soát Sybil. Chúng tôi lưu ý rằng việc lựa chọn các giao thức đồng thuận phần lớn là trực giao với sự lựa chọn cơ chế điều khiển Sybil. Điều này không có nghĩa là cơ chế kiểm soát Sybil sự thay thế lẫn nhau, vì một lựa chọn cụ thể có thể có những tác động về cơ bản đảm bảo của giao thức đồng thuận. Tuy nhiên, họ Snow* có thể được kết hợp với nhiều nhóm đã biết này cơ chế, không có sự thay đổi đáng kể. 225 Cuối cùng, để đảm bảo an ninh và đảm bảo rằng động cơ khuyến khích của người tham gia được điều chỉnh vì lợi ích của mạng, $AVAX chọn PoS làm cơ chế kiểm soát Sybil cốt lõi. Một số hình thức cổ phần vốn đã tập trung hóa: chẳng hạn, việc sản xuất giàn khai thác (PoW) vốn đã được tập trung hóa trong tay một số ít những người có bí quyết phù hợp và tiếp cận được hàng tá bằng sáng chế cần thiết cho VLSI cạnh tranh sản xuất. Hơn nữa, giá trị khai thác PoW bị rò rỉ do các khoản trợ cấp lớn hàng năm cho thợ mỏ. Tương tự, 230 không gian đĩa được sở hữu nhiều nhất bởi các nhà khai thác trung tâm dữ liệu lớn. Hơn nữa, tất cả các cơ chế kiểm soát tín hiệu tích lũy chi phí liên tục, ví dụ: chi phí điện cho hashing, giá trị rò rỉ ra khỏi hệ sinh thái, chưa kể phá hủy môi trường. Ngược lại, điều này làm giảm phạm vi khả thi cho token, trong đó tác động bất lợi giá di chuyển trong một khung thời gian nhỏ có thể khiến hệ thống không hoạt động được. Bằng chứng công việc vốn đã chọn cho thợ mỏ có mối liên hệ để mua điện giá rẻ, điều này ít liên quan đến khả năng của thợ mỏ 235 để tuần tự hóa các giao dịch hoặc đóng góp của chúng cho hệ sinh thái tổng thể. Trong số các phương án này, chúng tôi chọn proof-of-stake, vì nó có màu xanh lá cây, dễ tiếp cận và dành cho tất cả mọi người. Tuy nhiên, chúng tôi lưu ý rằng mặc dù $AVAX sử dụng PoS, mạng Avalanche cho phép khởi chạy các mạng con với PoW và PoS. Đặt cược là một cơ chế tự nhiên để tham gia vào mạng mở vì nó cho phép kinh tế trực tiếp lập luận: xác suất thành công của một cuộc tấn công tỷ lệ thuận với chi phí tiền tệ được xác định rõ ràng 240 chức năng. Nói cách khác, các nút tham gia có động cơ kinh tế để không tham gia vào hành vi có thể làm tổn hại đến giá trị cổ phần của họ. Ngoài ra, số tiền đặt cọc này không phát sinh thêm bất kỳ chi phí bảo trì nào (các chi phí khác sau đó là chi phí cơ hội của việc đầu tư vào một tài sản khác) và có đặc tính, không giống như thiết bị khai thác mỏ, sẽ bị tiêu hao hoàn toàn nếu được sử dụng trong một cuộc tấn công thảm khốc. Đối với hoạt động PoW, thiết bị khai thác có thể chỉ đơn giản là tái sử dụng hoặc - nếu chủ sở hữu quyết định - bán lại toàn bộ ra thị trường. 245 Một nút muốn vào mạng có thể tự do làm điều đó bằng cách trước tiên đặt một cổ phần cố định trong suốt thời gian tham gia mạng lưới. Người dùng xác định số tiền đặt cược trong thời hạn. Sau khi được chấp nhận, cổ phần không thể được hoàn lại. Mục tiêu chính là đảm bảo rằng các nút chia sẻ đáng kể cùng một chế độ xem mạng ổn định. Chúng tôi dự đoán sẽ đặt staking thời gian tối thiểu theo thứ tự tuần. 250 Không giống như các hệ thống khác cũng đề xuất cơ chế PoS, $AVAX không sử dụng tính năng cắt giảm và do đó tất cả tiền đặt cọc sẽ được trả lại khi hết thời hạn staking. Điều này ngăn chặn các tình huống không mong muốn như lỗi phần mềm hoặc phần cứng của máy khách dẫn đến mất tiền. Điều này phù hợp với triết lý thiết kế của chúng tôi xây dựng công nghệ có thể dự đoán được: token được đặt cược không gặp rủi ro, ngay cả khi có phần mềm hoặc lỗi phần cứng. 255 Trong Avalanche, nút muốn tham gia sẽ thực hiện giao dịch cổ phần đặc biệt cho chuỗi validator. Giao dịch đặt cược nêu tên số tiền đặt cược, khóa staking của người tham gia là staking, thời lượng, và thời gian xác thực sẽ bắt đầu. Sau khi giao dịch được chấp nhận, tiền sẽ bị khóa cho đến khi kết thúc khoảng thời gian staking. Số tiền tối thiểu được phép do hệ thống quyết định và thực thi. Cổ phần số tiền do một người tham gia đặt có ý nghĩa đối với cả mức độ ảnh hưởng của người tham gia đó trongAvalanche Nền tảng 2020/06/30 9 quá trình đồng thuận cũng như phần thưởng sẽ được thảo luận sau. Khoảng thời gian staking được chỉ định phải nằm trong khoảng δmin và δmax, khung thời gian tối thiểu và tối đa mà bất kỳ cổ phần nào có thể bị khóa. Như với Số tiền staking, khoảng thời gian staking cũng có ý nghĩa đối với phần thưởng trong hệ thống. Mất mát hoặc trộm cắp của Khóa staking không thể dẫn đến mất nội dung vì khóa staking chỉ được sử dụng trong quy trình đồng thuận chứ không phải cho nội dung chuyển nhượng. 265 3,4 Hợp đồng thông minh bằng $AVAX Khi khởi chạy Avalanche hỗ trợ smart contract dựa trên Solidity tiêu chuẩn thông qua máy ảo Ethereum (EVM). Chúng tôi hình dung rằng nền tảng này sẽ hỗ trợ bộ smart contract phong phú hơn và mạnh mẽ hơn công cụ, bao gồm: – Hợp đồng thông minh với việc thực thi ngoài chuỗi và xác minh trên chuỗi. 270 – Hợp đồng thông minh thực hiện song song. Bất kỳ smart contract nào không hoạt động ở cùng trạng thái trong mọi mạng con trong Avalanche sẽ có thể thực thi song song. – Solidity được cải tiến, được gọi là Solidity++. Ngôn ngữ mới này sẽ hỗ trợ lập phiên bản, toán học an toàn và số học điểm cố định, một hệ thống kiểu được cải tiến, biên dịch sang LLVM và thực thi đúng lúc. Nếu nhà phát triển yêu cầu hỗ trợ EVM nhưng muốn triển khai smart contract trong mạng con riêng tư, họ 275 có thể trực tiếp tạo ra một mạng con mới. Đây là cách Avalanche kích hoạt tính năng phân chia theo chức năng cụ thể thông qua các mạng con. Hơn nữa, nếu nhà phát triển yêu cầu tương tác với Ethereum thông minh hiện được triển khai hợp đồng, họ có thể tương tác với mạng con Athereum, đó là một thìa Ethereum. Cuối cùng, nếu một nhà phát triển yêu cầu môi trường thực thi khác với máy ảo Ethereum, họ có thể chọn triển khai smart contract của họ thông qua mạng con triển khai môi trường thực thi khác, chẳng hạn như DAML 280 hoặc WASM. Mạng con có thể hỗ trợ các tính năng bổ sung ngoài hành vi của VM. Ví dụ: mạng con có thể thực thi yêu cầu về hiệu suất cho các nút validator lớn hơn chứa smart contracts trong thời gian dài hơn hoặc validator có trạng thái hợp đồng riêng tư. 4 Quản trị và Token $AVAX 4.1 Mã thông báo gốc $AVAX 285 Chính sách tiền tệ token gốc, $AVAX, được cung cấp giới hạn, trong đó giới hạn được đặt ở mức 720.000.000 tokens, với 360, 000, 000 token có sẵn khi khởi chạy mạng chính. Tuy nhiên, không giống như các token nguồn cung có giới hạn khác nâng cao tỷ lệ đúc tiền vĩnh viễn, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX chính sách tiền tệ là cân bằng khuyến khích người dùng đặt cược token so với việc sử dụng nó để tương tác với nhiều dịch vụ có sẵn trên nền tảng. Những người tham gia vào nền tảng 290 hoạt động chung như một ngân hàng dự trữ phi tập trung. Đòn bẩy có sẵn trên Avalanche là staking phần thưởng, phí, và airdrop, tất cả đều bị ảnh hưởng bởi các thông số có thể quản lý được. Phần thưởng đặt cược được thiết lập bởi quản trị trên chuỗi và được quản lý bởi một chức năng được thiết kế để không bao giờ vượt quá nguồn cung giới hạn. Đặt cược có thể được gây ra bằng cách tăng phí hoặc tăng staking phần thưởng. Mặt khác, chúng ta có thể tăng cường sự tham gia với các dịch vụ nền tảng Avalanche bằng cách giảm phí và giảm phần thưởng staking.10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph và Emin G¨un Sirer Công dụng Thanh toán Các khoản thanh toán ngang hàng phi tập trung thực sự phần lớn là một giấc mơ chưa thực hiện được đối với ngành do sự thiếu hiệu quả hiện tại từ những người đương nhiệm. $AVAX mạnh mẽ và dễ sử dụng như thanh toán bằng cách sử dụng Visa, cho phép thực hiện hàng nghìn giao dịch trên toàn cầu mỗi giây, theo cách hoàn toàn không cần tin cậy và phi tập trung. Hơn nữa, đối với người bán trên toàn thế giới, $AVAX cung cấp đề xuất giá trị trực tiếp so với Visa, cụ thể là mức giá thấp hơn. 300 lệ phí. Đặt cược: Bảo mật hệ thống Trên nền tảng Avalanche, việc kiểm soát tín hiệu được thực hiện thông qua staking. theo thứ tự để xác thực, người tham gia phải khóa tiền hoặc cổ phần. Người xác nhận, đôi khi được gọi là người đặt cược, là được trả thù lao cho các dịch vụ xác thực của họ dựa trên số tiền staking và thời lượng staking, trong số những thứ khác tài sản. Hàm bù được chọn sẽ giảm thiểu phương sai, đảm bảo rằng những người đặt cọc lớn không 305 nhận được nhiều tiền bồi thường hơn một cách không tương xứng. Người tham gia cũng không bị phụ thuộc vào bất kỳ yếu tố “may mắn” nào, như trong Khai thác PoW. Chương trình khen thưởng như vậy cũng không khuyến khích việc hình thành các nhóm khai thác hoặc staking cho phép thực sự sự tham gia phi tập trung, không đáng tin cậy vào mạng. Hoán đổi nguyên tử Bên cạnh việc cung cấp bảo mật cốt lõi của hệ thống, $AVAX token còn đóng vai trò là đơn vị chung sự trao đổi. Từ đó, nền tảng Avalanche sẽ có thể hỗ trợ các giao dịch hoán đổi nguyên tử không đáng tin cậy ngay trên 310 nền tảng cho phép trao đổi thực sự phi tập trung đối với bất kỳ loại tài sản nào trực tiếp trên Avalanche. 4.2 Quản trị Quản trị rất quan trọng đối với sự phát triển và áp dụng bất kỳ nền tảng nào bởi vì – cũng như tất cả các loại nền tảng khác của hệ thống – Avalanche cũng sẽ phải đối mặt với sự phát triển và cập nhật tự nhiên. $AVAX cung cấp quản trị trên chuỗi đối với các tham số quan trọng của mạng nơi người tham gia có thể bỏ phiếu về các thay đổi đối với mạng và 315 giải quyết các quyết định nâng cấp mạng một cách dân chủ. Điều này bao gồm các yếu tố như số tiền tối thiểu staking, tỷ lệ đúc tiền, cũng như các thông số kinh tế khác. Điều này cho phép nền tảng thực hiện tối ưu hóa tham số động một cách hiệu quả thông qua đám đông oracle. Tuy nhiên, không giống như một số nền tảng quản trị khác Ngoài kia, Avalanche không cho phép thay đổi không giới hạn các khía cạnh tùy ý của hệ thống. Thay vào đó chỉ có một số lượng tham số được xác định trước có thể được sửa đổi thông qua quản trị, khiến hệ thống dễ dự đoán hơn 320 và tăng tính an toàn. Hơn nữa, tất cả các tham số có thể quản lý đều phải tuân theo các giới hạn trong giới hạn thời gian cụ thể, giới thiệu độ trễ và đảm bảo rằng hệ thống vẫn có thể dự đoán được trong khoảng thời gian ngắn. Một quy trình khả thi để tìm ra các giá trị được chấp nhận trên toàn cầu cho các tham số hệ thống là rất quan trọng đối với các hệ thống phi tập trung không có người giám sát. Avalanche có thể sử dụng cơ chế đồng thuận của mình để xây dựng một hệ thống cho phép bất cứ ai đề xuất các giao dịch đặc biệt, về bản chất, là các cuộc thăm dò trên toàn hệ thống. Bất kỳ nút tham gia nào cũng có thể 325 đưa ra những đề xuất như vậy. Tỷ lệ thưởng danh nghĩa là một thông số quan trọng ảnh hưởng đến bất kỳ loại tiền tệ nào, dù là tiền kỹ thuật số hay tiền pháp định. Thật không may, tiền điện tử khắc phục được tham số này có thể phải đối mặt với nhiều vấn đề khác nhau, bao gồm giảm phát hoặc lạm phát. Vì mục đích đó, tỷ lệ thưởng danh nghĩa phải chịu sự quản lý, trong phạm vi ranh giới được thiết lập trước. Điều này sẽ cho phép chủ sở hữu token chọn xem cuối cùng $AVAX có bị giới hạn, không bị giới hạn hay thậm chí là giảm phát hay không.Avalanche Nền tảng 2020/06/30 11 Phí giao dịch, ký hiệu là tập F, cũng chịu sự quản lý. F thực chất là một bộ mô tả các khoản phí liên quan đến các hướng dẫn và giao dịch khác nhau. Cuối cùng, staking lần và số tiền cũng có thể quản lý được. Danh sách các tham số này được xác định trong Hình 1. – ∆: Số tiền đặt cược, có mệnh giá bằng $AVAX. Giá trị này xác định số tiền đặt cược tối thiểu cần thiết để đặt vào trái phiếu trước khi tham gia vào hệ thống. – δmin : Khoảng thời gian tối thiểu cần thiết để một nút tham gia vào hệ thống. – δmax : Lượng thời gian tối đa mà một nút có thể đặt cược. – ρ : (π∆, τδmin) →R : Hàm tỷ lệ phần thưởng, còn được gọi là tỷ lệ đúc, xác định phần thưởng a người tham gia có thể yêu cầu theo số tiền staking của họ dựa trên một số nút được tiết lộ công khai thuộc quyền sở hữu của nó, trong khoảng thời gian τ khung thời gian δmin liên tiếp, sao cho τδmin ≤δmax. – F : cấu trúc phí, là tập hợp các tham số phí có thể quản lý nhằm xác định chi phí cho các giao dịch khác nhau. Hình 1. Các tham số không đồng thuận chính được sử dụng trong Avalanche. Tất cả các ký hiệu được xác định lại khi sử dụng lần đầu. Phù hợp với nguyên tắc có thể dự đoán được trong hệ thống tài chính, việc quản trị bằng $AVAX có độ trễ, có nghĩa là những thay đổi về tham số phụ thuộc rất nhiều vào những thay đổi gần đây của chúng. Có hai giới hạn 335 được liên kết với từng tham số có thể quản lý: thời gian và phạm vi. Khi một tham số được thay đổi bằng cách sử dụng quản trị giao dịch, sẽ rất khó để thay đổi lại ngay lập tức và với số lượng lớn. Những khó khăn này và các ràng buộc về giá trị sẽ giảm bớt khi thời gian trôi qua nhiều hơn kể từ lần thay đổi cuối cùng. Nhìn chung, điều này giúp hệ thống không bị thay đổi mạnh mẽ trong một khoảng thời gian ngắn, cho phép người dùng dự đoán các thông số hệ thống một cách an toàn trong ngắn hạn, đồng thời có khả năng kiểm soát mạnh mẽ và linh hoạt trong dài hạn. 340

Governance

Governance

1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The overarching aim of Avalanche is to provide a unifying platform for the creation, transfer, and trade of 20 digital assets. By construction, Avalanche possesses the following properties: Scalable Avalanche is designed to be massively scalable, robust, and efficient. The core consensus engine is able to support a global network of potentially hundreds of millions of internet-connected, low and highpowered devices that operate seamlessly, with low latencies and very high transactions per second. 25 Secure Avalanche is designed to be robust and achieve high security. Classical consensus protocols are designed to withstand up to f attackers, and fail completely when faced with an attacker of size f + 1 or larger, and Nakamoto consensus provides no security when 51% of the miners are Byzantine. In contrast, Avalanche provides a very strong guarantee of safety when the attacker is below a certain threshold, which can be parametrized by the system designer, and it provides graceful degradation when the attacker exceeds 30 this threshold. It can uphold safety (but not liveness) guarantees even when the attacker exceeds 51%. It is the first permissionless system to provide such strong security guarantees. Decentralized Avalanche is designed to provide unprecedented decentralization. This implies a commitment to multiple client implementations and no centralized control of any kind. The ecosystem is designed to avoid divisions between classes of users with different interests. Crucially, there is no distinction between miners, 35 developers, and users. Governable and Democratic $AVAX is a highly inclusive platform, which enables anyone to connect to its network and participate in validation and first-hand in governance. Any token holder can have a vote in selecting key financial parameters and in choosing how the system evolves. Interoperable and Flexible Avalanche is designed to be a universal and flexible infrastructure for a multitude 40 of blockchains/assets, where the base $AVAX is used for security and as a unit of account for exchange. The system is intended to support, in a value-neutral fashion, many blockchains to be built on top. The platform is designed from the ground up to make it easy to port existing blockchains onto it, to import balances, to support multiple scripting languages and virtual machines, and to meaningfully support multiple deployment scenarios. 45 Outline The rest of this paper is broken down into four major sections. Section 2 outlines the details of the engine that powers the platform. Section 3 discusses the architectural model behind the platform, including subnetworks, virtual machines, bootstrapping, membership, and staking. Section 4 explains the governance model that enables dynamic changes to key economic parameters. Finally, in Section 5 explores various peripheral topics of interest, including potential optimizations, post-quantum cryptography, and realistic 50 adversaries.

Avalanche Platform 2020/06/30 3 Naming Convention The name of the platform is Avalanche, and is typically referred to as “the Avalanche platform”, and is interchangeable/synonymous with “the Avalanche network”, or – simply – Avalanche. Codebases will be released using three numeric identifiers, labeled “v.[0-9].[0-9].[0-100]”, where the first number identifies major releases, the second number identifies minor releases, and the third number 55 identifies patches. The first public release, codenamed Avalanche Borealis, is v. 1.0.0. The native token of the platform is called “$AVAX”. The family of consensus protocols used by the Avalanche platform is referred to as the Snow* family. There are three concrete instantiations, called Avalanche, Snowman, and Frosty.

Quản trị

1.1 Avalanche Mục tiêu và nguyên tắc Avalanche là nền tảng blockchain hiệu suất cao, có thể mở rộng, có thể tùy chỉnh và an toàn. Nó nhắm đến ba trường hợp sử dụng rộng rãi: 15 – Xây dựng blockchain dành riêng cho ứng dụng, bao gồm được phép (riêng tư) và không được phép (công khai) triển khai. – Xây dựng và khởi chạy các ứng dụng phi tập trung và có khả năng mở rộng cao (Dapps). – Xây dựng các tài sản kỹ thuật số phức tạp tùy ý với các quy tắc, giao ước và điều khoản tùy chỉnh (tài sản thông minh). 1 Các tuyên bố hướng tới tương lai thường liên quan đến các sự kiện trong tương lai hoặc hiệu quả hoạt động trong tương lai của chúng tôi. Điều này bao gồm nhưng không giới hạn ở hiệu suất dự kiến của Avalanche; sự phát triển dự kiến ​​của hoạt động kinh doanh và dự án của mình; thi hành án về tầm nhìn và chiến lược tăng trưởng của mình; và hoàn thành các dự án đang được thực hiện, đang phát triển hoặc mặt khác đang được xem xét. Những tuyên bố hướng tới tương lai thể hiện niềm tin và giả định của ban quản lý chúng tôi chỉ tính đến ngày trình bày này. Những tuyên bố này không phải là sự đảm bảo về hiệu quả hoạt động trong tương lai và các không nên đặt sự phụ thuộc vào họ. Những tuyên bố hướng tới tương lai như vậy nhất thiết phải liên quan đến những gì đã biết và chưa biết rủi ro có thể khiến kết quả hoạt động thực tế và kết quả trong các giai đoạn trong tương lai khác biệt đáng kể so với mọi dự đoán được thể hiện hoặc ngụ ý ở đây. Avalanche không có nghĩa vụ cập nhật các tuyên bố hướng tới tương lai. Mặc dù những tuyên bố hướng tới tương lai là dự đoán tốt nhất của chúng tôi tại thời điểm chúng được đưa ra, không thể đảm bảo rằng chúng sẽ được chứng minh là chính xác, vì kết quả thực tế và các sự kiện trong tương lai có thể khác nhau về mặt vật chất. Người đọc được cảnh báo không để đặt sự phụ thuộc quá mức vào các tuyên bố hướng tới tương lai.2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph và Emin G¨un Sirer Mục đích bao quát của Avalanche là cung cấp một nền tảng thống nhất cho việc tạo, chuyển giao và giao dịch 20 tài sản kỹ thuật số. Theo cách xây dựng, Avalanche sở hữu các thuộc tính sau: Có thể mở rộng Avalanche được thiết kế để có thể mở rộng quy mô lớn, mạnh mẽ và hiệu quả. Công cụ đồng thuận cốt lõi có thể hỗ trợ một mạng lưới toàn cầu gồm hàng trăm triệu thiết bị có công suất thấp và cao được kết nối Internet, hoạt động liền mạch, với độ trễ thấp và số lượng giao dịch mỗi giây rất cao. 25 Bảo mật Avalanche được thiết kế mạnh mẽ và đạt được độ bảo mật cao. Các giao thức đồng thuận cổ điển là được thiết kế để chống lại kẻ tấn công lên tới f và thất bại hoàn toàn khi đối mặt với kẻ tấn công có kích thước f + 1 hoặc lớn hơn và sự đồng thuận của Nakamoto không mang lại sự bảo mật khi 51% thợ mỏ là người Byzantine. Ngược lại, Avalanche cung cấp sự đảm bảo an toàn rất mạnh mẽ khi kẻ tấn công ở dưới một ngưỡng nhất định, điều này có thể được tham số hóa bởi người thiết kế hệ thống và nó cung cấp sự xuống cấp nhẹ nhàng khi kẻ tấn công vượt quá 30 ngưỡng này. Nó có thể duy trì sự đảm bảo về an toàn (nhưng không phải tính sống động) ngay cả khi kẻ tấn công vượt quá 51%. Đó là hệ thống không được phép đầu tiên cung cấp sự đảm bảo an ninh mạnh mẽ như vậy. Phi tập trung Avalanche được thiết kế để cung cấp khả năng phi tập trung chưa từng có. Điều này hàm ý một cam kết triển khai nhiều ứng dụng khách và không có sự kiểm soát tập trung dưới bất kỳ hình thức nào. Hệ sinh thái được thiết kế để tránh sự phân chia giữa các tầng lớp người sử dụng có lợi ích khác nhau. Điều quan trọng là không có sự phân biệt giữa các thợ mỏ, 35 nhà phát triển và người dùng. $AVAX có thể quản trị và dân chủ là một nền tảng có tính hòa nhập cao, cho phép mọi người kết nối với nó mạng lưới và tham gia xác nhận cũng như quản trị trực tiếp. Bất kỳ chủ sở hữu token nào cũng có thể có phiếu bầu trong lựa chọn các thông số tài chính quan trọng và lựa chọn cách hệ thống phát triển. Có thể tương tác và linh hoạt Avalanche được thiết kế để trở thành cơ sở hạ tầng phổ quát và linh hoạt cho nhiều người 40 trong số blockchains/tài sản, trong đó $AVAX cơ sở được sử dụng để bảo mật và làm đơn vị tài khoản để trao đổi. các hệ thống nhằm mục đích hỗ trợ, theo cách trung lập về giá trị, nhiều blockchain được xây dựng trên cùng. Nền tảng được thiết kế từ đầu để giúp dễ dàng chuyển blockchain hiện có vào đó, để nhập số dư, để hỗ trợ nhiều ngôn ngữ kịch bản và máy ảo, đồng thời hỗ trợ một cách có ý nghĩa nhiều triển khai kịch bản. 45 Tóm tắt Phần còn lại của bài viết này được chia thành bốn phần chính. Phần 2 trình bày chi tiết về động cơ cung cấp năng lượng cho nền tảng. Phần 3 thảo luận về mô hình kiến trúc đằng sau nền tảng, bao gồm mạng con, máy ảo, khởi động, tư cách thành viên và staking. Phần 4 giải thích về quản trị mô hình cho phép thay đổi năng động các thông số kinh tế quan trọng. Cuối cùng, trong Phần 5 khám phá nhiều các chủ đề quan tâm ngoại vi, bao gồm tối ưu hóa tiềm năng, mật mã sau lượng tử và thực tế 50 đối thủ.

Avalanche Nền tảng 2020/06/30 3 Quy ước đặt tên Tên của nền tảng là Avalanche và thường được gọi là “Avalanche nền tảng" và có thể hoán đổi/đồng nghĩa với "mạng Avalanche" hoặc – đơn giản – Avalanche. Cơ sở mã sẽ được phát hành bằng cách sử dụng ba mã nhận dạng số, được gắn nhãn “v.[0-9].[0-9].[0-100]”, trong đó số đầu tiên xác định các bản phát hành chính, số thứ hai xác định các bản phát hành nhỏ và số thứ ba xác định các bản phát hành nhỏ 55 xác định các bản vá. Bản phát hành công khai đầu tiên, có tên mã Avalanche Borealis, là v. 1.0.0. Bản địa token của nền tảng được gọi là “$AVAX”. Nhóm giao thức đồng thuận được nền tảng Avalanche sử dụng là được gọi là gia đình Snow*. Có ba phiên bản cụ thể được gọi là Avalanche, Người tuyết và Lạnh giá.

Discussion

Discussion

5.1 Optimizations Pruning Many blockchain platforms, especially those implementing Nakamoto consensus such as Bitcoin, suffer from perpetual state growth. This is because – by protocol – they have to store the entire history of transactions. However, in order for a blockchain to grow sustainably, it must be able to prune old history. 345 This is especially important for blockchains that support high performance, such as Avalanche. Pruning is simple in the Snow* family. Unlike in Bitcoin (and similar protocols), where pruning is not possible per the algorithmic requirements, in $AVAX nodes do not need to maintain parts of the DAG that are deep and highly committed. These nodes do not need to prove any past history to new bootstrapping nodes, and therefore simply have to store active state, i.e. the current balances, as well as uncommitted 350 transactions. Client Types Avalanche can support three different types of clients: archival, full, and light. Archival nodes store the entire history of the $AVAX subnet, the staking subnet, and the smart contract subnet, all the

12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer way to genesis, meaning that these nodes serve as bootstrapping nodes for new incoming nodes. Additionally these nodes may store the full history of other subnets for which they choose to be validators. Archival 355 nodes are typically machines with high storage capabilities that are paid by other nodes when downloading old state. Full nodes, on the other hand, participate in validation, but instead of storing all history, they simply store the active state (e.g. current UTXO set). Finally, for those that simply need to interact securely with the network using the most minimal amount of resources, Avalanche supports light clients which can prove that some transaction has been committed without needing to download or synchronize history. Light 360 clients engage in the repeated sampling phase of the protocol to ensure safe commitment and network wide consensus. Therefore, light clients in Avalanche provide the same security guarantees as full nodes. Sharding Sharding is the process of partitioning various system resources in order to increase performance and reduce load. There are various types of sharding mechanisms. In network sharding, the set of participants is divided into separate subnetworks as to reduce algorithmic load; in state sharding, participants agree on 365 storing and maintaining only specific subparts of the entire global state; lastly, in transaction sharding, participants agree to separate the processing of incoming transactions. In Avalanche Borealis, the first form of sharding exists through the subnetworks functionality. For example, one may launch a gold subnet and another real-estate subnet. These two subnets can exist entirely in parallel. The subnets interact only when a user wishes to buy real-estate contracts using their gold holdings, 370 at which point Avalanche will enable an atomic swap between the two subnets. 5.2 Concerns Post Quantum Cryptography Post-quantum cryptography has recently gained widespread attention due to the advances in the development of quantum computers and algorithms. The concern with quantum computers is that they can break some of the currently deployed cryptographic protocols, specifically digital 375 signatures. The Avalanche network model enables any number of VMs, so it supports a quantum-resistant virtual machine with a suitable digital signature mechanism. We anticipate several types of digital signature schemes to be deployed, including quantum resistant RLWE-based signatures. The consensus mechanism does not assume any kind of heavy crypto for its core operation. Given this design, it is straightforward to extend the system with a new virtual machine that provides quantum secure cryptographic primitives. 380 Realistic Adversaries The Avalanche paper [6] provides very strong guarantees in the presence of a powerful and hostile adversary, known as a round-adaptive adversary in the full point-to-point model. In other terms, the adversary has full access to the state of every single correct node at all times, knows the random choices of all correct nodes, as well as can update its own state at any time, before and after the correct node has the chance to update its own state. Effectively, this adversary is all powerful, except for 385 the ability to directly update the state of a correct node or modify the communication between correct nodes. Nonetheless, in reality, such an adversary is purely theoretical since practical implementations of the strongest possible adversary are limited at statistical approximations of the network state. Therefore, in practice, we expect worst-case-scenario attacks to be difficult to deploy.

Avalanche Platform 2020/06/30 13 Inclusion and Equality A common problem in permissionless currencies is that of the “rich getting 390 richer”. This is a valid concern, since a PoS system that is improperly implemented may in fact allow wealth generation to be disproportionately attributed to the already large holders of stake in the system. A simple example is that of leader-based consensus protocols, wherein a subcommittee or a designated leader collects all the rewards during its operation, and where the probability of being chosen to collect rewards is proportional to the stake, accruing strong reward compounding effects. Further, in systems such as Bitcoin, 395 there is a “big get bigger” phenomenon where the big miners enjoy a premium over smaller ones in terms of fewer orphans and less lost work. In contrast, Avalanche employs an egalitarian distribution of minting: every single participant in the staking protocol is rewarded equitably and proportionally based on stake. By enabling very large numbers of people to participate first-hand in staking, Avalanche can accommodate millions of people to participate equally in staking. The minimum amount required to participate in the 400 protocol will be up for governance, but it will be initialized to a low value to encourage wide participation. This also implies that delegation is not required to participate with a small allocation. 6 Conclusion In this paper, we discussed the architecture of the Avalanche platform. Compared to other platforms today, which either run classical-style consensus protocols and therefore are inherently non-scalable, or make usage of 405 Nakamoto-style consensus that is inefficient and imposes high operating costs, the Avalanche is lightweight, fast, scalable, secure, and efficient. The native token, which serves for securing the network and paying for various infrastructural costs is simple and backwards compatible. $AVAX has capacity beyond other proposals to achieve higher levels of decentralization, resist attacks, and scale to millions of nodes without any quorum or committee election, and hence without imposing any limits to participation. 410 Besides the consensus engine, Avalanche innovates up the stack, and introduces simple but important ideas in transaction management, governance, and a slew of other components not available in other platforms. Each participant in the protocol will have a voice in influencing how the protocol evolves at all times, made possible by a powerful governance mechanism. Avalanche supports high customizability, allowing nearly instant plug-and-play with existing blockchains. 415

Cuộc thảo luận

5.1 Tối ưu hóa Cắt tỉa nhiều nền tảng blockchain, đặc biệt là những nền tảng triển khai đồng thuận Nakamoto như Bitcoin, chịu sự tăng trưởng liên tục của nhà nước. Điều này là do – theo giao thức – họ phải lưu trữ toàn bộ lịch sử của giao dịch. Tuy nhiên, để blockchain phát triển bền vững, nó phải có khả năng cắt bỏ lịch sử cũ. 345 Điều này đặc biệt quan trọng đối với blockchain hỗ trợ hiệu suất cao, chẳng hạn như Avalanche. Việc cắt tỉa rất đơn giản với dòng Snow*. Không giống như trong Bitcoin (và các giao thức tương tự), ở đó không có việc cắt tỉa có thể theo yêu cầu thuật toán, trong các nút $AVAX không cần duy trì các phần của DAG sâu sắc và có tính cam kết cao. Các nút này không cần phải chứng minh bất kỳ lịch sử nào trong quá khứ đối với quá trình khởi động mới các nút và do đó chỉ cần lưu trữ trạng thái hoạt động, tức là số dư hiện tại, cũng như số dư chưa được cam kết 350 giao dịch. Các loại máy khách Avalanche có thể hỗ trợ ba loại máy khách khác nhau: lưu trữ, đầy đủ và nhẹ. Lưu trữ các nút lưu trữ toàn bộ lịch sử của mạng con $AVAX, mạng con staking và mạng con smart contract, tất cả12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph và Emin G¨un Sirer cách để hình thành, nghĩa là các nút này đóng vai trò là nút khởi động cho các nút mới đến. Ngoài ra các nút này có thể lưu trữ toàn bộ lịch sử của các mạng con khác mà chúng chọn là validators. Lưu trữ 355 các nút thường là các máy có khả năng lưu trữ cao được các nút khác trả tiền khi tải xuống trạng thái cũ. Mặt khác, các nút đầy đủ tham gia xác thực nhưng thay vì lưu trữ tất cả lịch sử, chúng chỉ cần lưu trữ trạng thái hoạt động (ví dụ: bộ UTXO hiện tại). Cuối cùng, dành cho những người chỉ cần tương tác an toàn với mạng sử dụng lượng tài nguyên tối thiểu nhất, Avalanche hỗ trợ các máy khách nhẹ có thể chứng minh rằng một số giao dịch đã được thực hiện mà không cần tải xuống hoặc đồng bộ hóa lịch sử. Ánh sáng 360 khách hàng tham gia vào giai đoạn lấy mẫu lặp lại của giao thức để đảm bảo cam kết an toàn và mạng lưới rộng khắp sự đồng thuận. Do đó, các ứng dụng khách nhẹ trong Avalanche cung cấp các đảm bảo bảo mật giống như các nút đầy đủ. Sharding Sharding là quá trình phân vùng các tài nguyên hệ thống khác nhau để tăng hiệu suất và giảm tải. Có nhiều loại cơ chế sharding khác nhau. Trong phân mảnh mạng, tập hợp những người tham gia được chia thành các mạng con riêng biệt để giảm tải thuật toán; trong state sharding, người tham gia đồng ý về 365 chỉ lưu trữ và duy trì các phần phụ cụ thể của toàn bộ trạng thái toàn cầu; cuối cùng, trong phân đoạn giao dịch, người tham gia đồng ý tách riêng việc xử lý các giao dịch đến. Trong Avalanche Borealis, hình thức phân mảnh đầu tiên tồn tại thông qua chức năng mạng con. cho ví dụ: người ta có thể khởi chạy một mạng con vàng và một mạng con bất động sản khác. Hai mạng con này có thể tồn tại hoàn toàn trong song song. Các mạng con chỉ tương tác khi người dùng muốn mua hợp đồng bất động sản bằng cách sử dụng số vàng nắm giữ của họ, 370 tại thời điểm đó Avalanche sẽ cho phép hoán đổi nguyên tử giữa hai mạng con. 5.2 Mối quan tâm Mật mã hậu lượng tử Mật mã hậu lượng tử gần đây đã thu hút được sự chú ý rộng rãi nhờ những tiến bộ trong sự phát triển của máy tính lượng tử và thuật toán. Mối quan tâm với lượng tử máy tính là chúng có thể phá vỡ một số giao thức mật mã hiện đang được triển khai, đặc biệt là giao thức kỹ thuật số 375 chữ ký. Mô hình mạng Avalanche cho phép số lượng máy ảo bất kỳ, do đó nó hỗ trợ khả năng chống lượng tử máy ảo có cơ chế chữ ký số phù hợp. Chúng tôi dự đoán một số loại chữ ký số các kế hoạch sẽ được triển khai, bao gồm cả chữ ký dựa trên RLWE kháng lượng tử. Cơ chế đồng thuận không sử dụng bất kỳ loại tiền điện tử nặng nào cho hoạt động cốt lõi của nó. Với thiết kế này, thật đơn giản để mở rộng hệ thống bằng một máy ảo mới cung cấp nguyên tắc mã hóa an toàn lượng tử. 380 Đối thủ thực tế Bài báo Avalanche [6] cung cấp những đảm bảo rất chắc chắn khi có một đối thủ mạnh mẽ và thù địch, được gọi là đối thủ thích ứng theo vòng trong mô hình điểm-điểm đầy đủ. trong theo các thuật ngữ khác, kẻ tấn công có toàn quyền truy cập vào trạng thái của từng nút chính xác vào mọi thời điểm, biết được lựa chọn ngẫu nhiên của tất cả các nút chính xác, cũng như có thể cập nhật trạng thái của chính nó bất kỳ lúc nào, trước và sau nút đúng có cơ hội cập nhật trạng thái của chính nó. Thực tế, đối thủ này rất mạnh, ngoại trừ 385 khả năng cập nhật trực tiếp trạng thái của một nút chính xác hoặc sửa đổi giao tiếp giữa nút chính xác nút. Tuy nhiên, trên thực tế, một đối thủ như vậy chỉ mang tính lý thuyết vì việc triển khai thực tế các đối thủ mạnh nhất có thể bị giới hạn ở mức xấp xỉ thống kê của trạng thái mạng. Vì vậy, trong thực tế, chúng tôi cho rằng các cuộc tấn công trong trường hợp xấu nhất sẽ khó triển khai.Avalanche Nền tảng 2020/06/30 13 Sự hòa nhập và bình đẳng Một vấn đề phổ biến trong các loại tiền tệ không được phép là “người giàu nhận được 390 giàu có hơn”. Đây là mối lo ngại chính đáng, vì hệ thống PoS được triển khai không đúng cách trên thực tế có thể cho phép việc tạo ra của cải được quy cho những người nắm giữ cổ phần vốn đã lớn trong hệ thống một cách không cân xứng. A ví dụ đơn giản là giao thức đồng thuận dựa trên người lãnh đạo, trong đó một tiểu ban hoặc một người lãnh đạo được chỉ định thu thập tất cả các phần thưởng trong quá trình hoạt động và xác suất được chọn để nhận phần thưởng là tỷ lệ thuận với số tiền đặt cược, tích lũy hiệu ứng gộp phần thưởng mạnh mẽ. Hơn nữa, trong các hệ thống như Bitcoin, 395 có một hiện tượng “lớn trở nên lớn hơn” trong đó những người khai thác lớn được hưởng lợi hơn những người khai thác nhỏ hơn về mặt ít trẻ mồ côi hơn và ít bị mất việc làm hơn. Ngược lại, Avalanche sử dụng cách phân phối đúc tiền bình đẳng: mọi người tham gia giao thức staking đều được khen thưởng một cách công bằng và tương ứng dựa trên số tiền đặt cược. Bằng cách cho phép rất nhiều người tham gia trực tiếp vào staking, Avalanche có thể đáp ứng hàng triệu người tham gia bình đẳng vào staking. Số tiền tối thiểu cần thiết để tham gia vào 400 giao thức sẽ được quản lý nhưng sẽ được khởi tạo ở giá trị thấp để khuyến khích sự tham gia rộng rãi. Điều này cũng ngụ ý rằng việc ủy ​​quyền không bắt buộc phải tham gia với một khoản phân bổ nhỏ. 6 Kết luận Trong bài viết này, chúng tôi đã thảo luận về kiến trúc của nền tảng Avalanche. So với các nền tảng khác hiện nay, chạy các giao thức đồng thuận kiểu cổ điển và do đó vốn không thể mở rộng hoặc sử dụng 405 Sự đồng thuận kiểu Nakamoto không hiệu quả và đòi hỏi chi phí vận hành cao, Avalanche rất nhẹ, nhanh chóng, có thể mở rộng, an toàn và hiệu quả. token gốc, dùng để bảo mật mạng và thanh toán cho chi phí cơ sở hạ tầng khác nhau là đơn giản và tương thích ngược. $AVAX có khả năng vượt xa các đề xuất khác để đạt được mức độ phân cấp cao hơn, chống lại các cuộc tấn công và mở rộng quy mô tới hàng triệu nút mà không cần bất kỳ đại biểu nào hoặc bầu cử ủy ban, và do đó không áp đặt bất kỳ giới hạn nào đối với việc tham gia. 410 Bên cạnh công cụ đồng thuận, Avalanche còn cải tiến ngăn xếp và giới thiệu đơn giản nhưng quan trọng các ý tưởng về quản lý giao dịch, quản trị và hàng loạt thành phần khác không có sẵn trên các nền tảng khác. Mỗi người tham gia giao thức sẽ có tiếng nói trong việc ảnh hưởng đến cách giao thức phát triển mọi lúc, được thực hiện nhờ một cơ chế quản trị mạnh mẽ. Avalanche hỗ trợ khả năng tùy biến cao, cho phép Plug-and-play gần như tức thì với blockchain hiện có. 415