Avalanche: โปรโตคอลฉันทามติตระกูลใหม่

Avalanche Platform Whitepaper

โดย Team Rocket and Emin Gün Sirer · 2018

โหมดเดี่ยว avalabs.org

Abstract

Abstract

Avalanche Platform 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Abstract. This paper provides an architectural overview of the first release of the Avalanche platform, codenamed Avalanche Borealis. For details on the economics of the native token, labeled $AVAX, we 5 guide the reader to the accompanying token dynamics paper [2]. Disclosure: The information described in this paper is preliminary and subject to change at any time. Furthermore, this paper may contain “forward-looking statements.”1 Git Commit: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Introduction 10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the governance mechanism. 1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

บทคัดย่อ

Avalanche แพลตฟอร์ม 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph และ Emin G¨un Sirer นามธรรม เอกสารนี้ให้ภาพรวมทางสถาปัตยกรรมของการเปิดตัวครั้งแรกของแพลตฟอร์ม Avalanche ชื่อรหัส Avalanche Borealis สำหรับรายละเอียดเกี่ยวกับเศรษฐศาสตร์ของชาวพื้นเมือง token ซึ่งมีป้ายกำกับว่า $AVAX เรา 5 แนะนำผู้อ่านไปยังเอกสารประกอบ token ไดนามิก [2] การเปิดเผยข้อมูล: ข้อมูลที่อธิบายไว้ในเอกสารนี้เป็นข้อมูลเบื้องต้นและอาจมีการเปลี่ยนแปลงได้ตลอดเวลา นอกจากนี้ เอกสารนี้อาจมี “ข้อความคาดการณ์ล่วงหน้า”1 Git กระทำ: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 บทนำ 10 เอกสารนี้ให้ภาพรวมทางสถาปัตยกรรมของแพลตฟอร์ม Avalanche จุดสนใจหลักอยู่ที่สามคีย์ ตัวสร้างความแตกต่างของแพลตฟอร์ม: เครื่องยนต์ แบบจำลองทางสถาปัตยกรรม และกลไกการกำกับดูแล 1.1 Avalanche เป้าหมายและหลักการ Avalanche เป็นแพลตฟอร์ม blockchain ประสิทธิภาพสูง ปรับขนาดได้ ปรับแต่งได้ และปลอดภัย มันตั้งเป้าไว้สาม กรณีการใช้งานแบบกว้างๆ: 15 – การสร้างแอปพลิเคชันเฉพาะ blockchains ครอบคลุมการอนุญาต (ส่วนตัว) และไม่ได้รับอนุญาต (สาธารณะ) การใช้งาน – การสร้างและการเปิดตัวแอปพลิเคชันที่ปรับขนาดได้และกระจายอำนาจสูง (Dapps) – การสร้างสินทรัพย์ดิจิทัลที่ซับซ้อนตามอำเภอใจด้วยกฎที่กำหนดเอง พันธสัญญา และผู้ขับขี่ (สินทรัพย์อัจฉริยะ) 1 ข้อความคาดการณ์ล่วงหน้าโดยทั่วไปเกี่ยวข้องกับเหตุการณ์ในอนาคตหรือผลการดำเนินงานในอนาคตของเรา ซึ่งรวมถึงแต่ไม่ใช่ จำกัดอยู่ที่ประสิทธิภาพที่คาดการณ์ไว้ของ Avalanche; การพัฒนาธุรกิจและโครงการที่คาดหวัง การดำเนินการ วิสัยทัศน์และกลยุทธ์การเติบโต และโครงการที่อยู่ระหว่างดำเนินการ อยู่ระหว่างการพัฒนา หรือแล้วเสร็จ มิฉะนั้นจะอยู่ระหว่างการพิจารณา ข้อความคาดการณ์ล่วงหน้าแสดงถึงความเชื่อและสมมติฐานของฝ่ายบริหารของเรา ณ วันที่นำเสนอนี้เท่านั้น ข้อความเหล่านี้ไม่ได้รับประกันประสิทธิภาพการทำงานในอนาคตและเกินควร ไม่ควรพึ่งสิ่งเหล่านั้น ข้อความคาดการณ์ล่วงหน้าดังกล่าวจำเป็นต้องเกี่ยวข้องกับการทราบและไม่ทราบ ความเสี่ยงซึ่งอาจส่งผลให้ผลการดำเนินงานจริงและผลลัพธ์ในช่วงเวลาต่อๆ ไปแตกต่างอย่างมากจากการคาดการณ์ใดๆ โดยชัดแจ้งหรือโดยนัยในที่นี้ Avalanche ไม่มีภาระผูกพันในการอัปเดตข้อความคาดการณ์ล่วงหน้า แม้ว่า ข้อความคาดการณ์ล่วงหน้าเป็นการคาดการณ์ที่ดีที่สุดของเรา ณ เวลาที่จัดทำขึ้น ไม่สามารถรับประกันได้ จะพิสูจน์ได้ว่ามีความถูกต้อง เนื่องจากผลลัพธ์ที่แท้จริงและเหตุการณ์ในอนาคตอาจแตกต่างอย่างมาก ผู้อ่านไม่ได้รับคำเตือน ที่จะไว้วางใจข้อความคาดการณ์ล่วงหน้าอย่างไม่เหมาะสม

Introduction

Introduction

10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the

การแนะนำ

10 เอกสารนี้ให้ภาพรวมทางสถาปัตยกรรมของแพลตฟอร์ม Avalanche จุดสนใจหลักอยู่ที่สามคีย์ ตัวสร้างความแตกต่างของแพลตฟอร์ม: เครื่องยนต์ โมเดลสถาปัตยกรรม และ

The Engine

The Engine

60 Discussion of the Avalanche platform begins with the core component which powers the platform: the consensus engine. Background Distributed payments and – more generally – computation, require agreement between a set of machines. Therefore, consensus protocols, which enable a group of nodes to achieve agreement, lie at the heart of blockchains, as well as almost every deployed large-scale industrial distributed system. The topic 65 has received extensive scrutiny for almost five decades, and that effort, to date, has yielded just two families of protocols: classical consensus protocols, which rely on all-to-all communication, and Nakamoto consensus, which relies on proof-of-work mining coupled with the longest-chain-rule. While classical consensus protocols can have low latency and high throughput, they do not scale to large numbers of participants, nor are they robust in the presence of membership changes, which has relegated them mostly to permissioned, mostly 70 static deployments. Nakamoto consensus protocols [5, 7, 4], on the other hand, are robust, but suffer from high confirmation latencies, low throughput, and require constant energy expenditure for their security. The Snow family of protocols, introduced by Avalanche, combine the best properties of classical consensus protocols with the best of Nakamoto consensus. Based on a lightweight network sampling mechanism, they achieve low latency and high throughput without needing to agree on the precise membership of the 75 system. They scale well from thousands to millions of participants with direct participation in the consensus protocol. Further, the protocols do not make use of PoW mining, and therefore avoid its exorbitant energy expenditure and subsequent leak of value in the ecosystem, yielding lightweight, green, and quiescent protocols. Mechanism and Properties The Snow protocols operate by repeated sampling of the network. Each node 80 polls a small, constant-sized, randomly chosen set of neighbors, and switches its proposal if a supermajority supports a different value. Samples are repeated until convergence is reached, which happens rapidly in normal operations. We elucidate the mechanism of operation via a concrete example. First, a transaction is created by a user and sent to a validating node, which is a node participating in the consensus procedure. It is then 85 propagated out to other nodes in the network via gossiping. What happens if that user also issues a conflicting

4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer transaction, that is, a doublespend? To choose amongst the conflicting transactions and prevent the doublespend, every node randomly selects a small subset of nodes and queries which of the conflicting transactions the queried nodes think is the valid one. If the querying node receives a supermajority response in favor of one transaction, then the node changes its own response to that transaction. Every node in the network 90 repeats this procedure until the entire network comes to consensus on one of the conflicting transactions. Surprisingly, while the core mechanism of operation is quite simple, these protocols lead to highly desirable system dynamics that make them suitable for large-scale deployment. – Permissionless, Open to Churn, and Robust. The latest slew of blockchain projects employ classical consensus protocols and therefore require full membership knowledge. Knowing the entire set of par95 ticipants is sufficiently simple in closed, permissioned systems, but becomes increasingly hard in open, decentralized networks. This limitation imposes high security risks to existing incumbents employing such protocols. In contrast, Snow protocols maintain high safety guarantees even when there are wellquantified discrepancies between the network views of any two nodes. Validators of Snow protocols enjoy the ability to validate without continuous full membership knowledge. They are, therefore, robust 100 and highly suitable for public blockchains. – Scalable and Decentralized A core feature of the Snow family is its ability to scale without incurring fundamental tradeoffs. Snow protocols can scale to tens of thousands or millions of nodes, without delegation to subsets of validators. These protocols enjoy the best-in-class system decentralization, allowing every node to fully validate. First-hand continuous participation has deep implications for the security 105 of the system. In almost every proof-of-stake protocol that attempts to scale to a large participant set, the typical mode of operation is to enable scaling by delegating validation to a subcommittee. Naturally, this implies that the security of the system is now precisely as high as the corruption cost of the subcommittee. Subcommittees are furthermore subject to cartel formation. In Snow-type protocols, such delegation is not necessary, allowing every node operator to have a first110 hand say in the system, at all times. Another design, typically referred to as state sharding, attempts to provide scalability by parallelizing transaction serialization to independent networks of validators. Unfortunately, the security of the system in such a design becomes only as high as the easiest corruptible independent shard. Therefore, neither subcommittee election nor sharding are suitable scaling strategies for crypto platforms. 115 – Adaptive. Unlike other voting-based systems, Snow protocols achieve higher performance when the adversary is small, and yet highly resilient under large attacks. – Asynchronously Safe. Snow protocols, unlike longest-chain protocols, do not require synchronicity to operate safely, and therefore prevent double-spends even in the face of network partitions. In Bitcoin, for example, if synchronicity assumption is violated, it is possible to operate to independent forks of the 120 Bitcoin network for prolonged periods of time, which would invalidate any transactions once the forks heal. – Low Latency. Most blockchains today are unable to support business applications, such as trading or daily retail payments. It is simply unworkable to wait minutes, or even hours, for confirmation of transactions. Therefore, one of the most important, and yet highly overlooked, properties of consensus protocols is the 125 time to finality. Snow* protocols reach finality typically in ≤1 second, which is significantly lower than both longest-chain protocols and sharded blockchains, both of which typically span finality to a matter of minutes.

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

Avalanche Platform 2020/06/30 5 – High Throughput. Snow protocols, which can build a linear chain or a DAG, reach thousands of transactions per second (5000+ tps), while retaining full decentralization. New blockchain solutions that claim 130 high TPS typically trade offdecentralization and security and opt for more centralized and insecure consensus mechanisms. Some projects report numbers from highly controlled settings, thus misreporting true performance results. The reported numbers for $AVAX are taken directly from a real, fully implemented Avalanche network running on 2000 nodes on AWS, geo-distributed across the globe on low-end machines. Higher performance results (10,000+) can be achieved through assuming higher bandwidth 135 provisioning for each node and dedicated hardware for signature verification. Finally, we note that the aforementioned metrics are at the base-layer. Layer-2 scaling solutions immediately augment these results considerably. Comparative Charts of Consensus Table 1 describes the differences between the three known families of consensus protocols through a set of 8 critical axes. 140 Nakamoto Classical Snow Robust (Suitable for Open Settings) + - + Highly Decentralized (Allows Many Validators) + - + Low Latency and Quick Finality (Fast Transaction Confirmation) - + + High Throughput (Allows Many Clients) - + + Lightweight (Low System Requirements) - + + Quiescent (Not Active When No Decisions Performed) - + + Safety Parameterizable (Beyond 51% Adversarial Presence) - - + Highly Scalable - - + Table 1. Comparative chart between the three known families of consensus protocols. Avalanche, Snowman, and Frosty all belong to the Snow* family.

เครื่องยนต์

60 การอภิปรายเกี่ยวกับแพลตฟอร์ม Avalanche เริ่มต้นด้วยองค์ประกอบหลักที่ขับเคลื่อนแพลตฟอร์ม: เครื่องยนต์ฉันทามติ ความเป็นมา การชำระเงินแบบกระจายและการคำนวณโดยทั่วไปจำเป็นต้องมีข้อตกลงระหว่างชุด ของเครื่องจักร ดังนั้นโปรโตคอลฉันทามติซึ่งช่วยให้กลุ่มของโหนดสามารถบรรลุข้อตกลงจึงอยู่ที่ หัวใจของ blockchains เช่นเดียวกับระบบกระจายข้อมูลทางอุตสาหกรรมขนาดใหญ่เกือบทุกระบบที่ใช้งาน หัวข้อ 65 ได้รับการตรวจสอบอย่างถี่ถ้วนมาเป็นเวลาเกือบห้าทศวรรษแล้ว และความพยายามนั้น จนถึงปัจจุบันก็ให้ผลเพียงสองตระกูลเท่านั้น ของโปรโตคอล: โปรโตคอลฉันทามติแบบคลาสสิก ซึ่งอาศัยการสื่อสารแบบ all-to-all และฉันทามติของ Nakamoto ซึ่งอาศัย proof-of-work การขุดควบคู่กับกฎลูกโซ่ที่ยาวที่สุด ในขณะที่โปรโตคอลฉันทามติแบบคลาสสิก สามารถมีเวลาแฝงต่ำและมีปริมาณงานสูง ไม่ได้ปรับขนาดให้รองรับผู้เข้าร่วมจำนวนมากหรือไม่ได้เป็นเช่นนั้น แข็งแกร่งเมื่อมีการเปลี่ยนแปลงสมาชิก ซึ่งทำให้ส่วนใหญ่ต้องได้รับอนุญาต ส่วนใหญ่ 70 การใช้งานแบบคงที่ ระเบียบการฉันทามติของนากาโมโตะ [5, 7, 4] ในทางกลับกัน มีความแข็งแกร่ง แต่ต้องทนทุกข์ทรมานจาก เวลาแฝงในการยืนยันสูง ปริมาณงานต่ำ และต้องใช้พลังงานที่คงที่เพื่อความปลอดภัย โปรโตคอลตระกูล Snow เปิดตัวโดย Avalanche ผสมผสานคุณสมบัติที่ดีที่สุดของโปรโตคอลฉันทามติแบบคลาสสิกเข้ากับฉันทามติที่ดีที่สุดของ Nakamoto ขึ้นอยู่กับกลไกการสุ่มตัวอย่างเครือข่ายแบบน้ำหนักเบา พวกเขามีความหน่วงต่ำและมีปริมาณงานสูงโดยไม่จำเป็นต้องตกลงเรื่องการเป็นสมาชิกที่แม่นยำของ 75 ระบบ พวกเขาปรับขนาดได้ดีจากผู้เข้าร่วมหลายพันคนไปจนถึงหลายล้านคนโดยมีส่วนร่วมโดยตรงในระเบียบการฉันทามติ นอกจากนี้ โปรโตคอลไม่ได้ใช้ประโยชน์จากการขุด PoW ดังนั้น จึงหลีกเลี่ยงไม่ให้มีการขุดที่มากเกินไป ค่าใช้จ่ายด้านพลังงานและการรั่วไหลของมูลค่าในระบบนิเวศตามมา ทำให้เกิดน้ำหนักเบา สีเขียว และเงียบสงบ โปรโตคอล กลไกและคุณสมบัติ โปรโตคอล Snow ทำงานโดยการสุ่มตัวอย่างซ้ำของเครือข่าย แต่ละโหนด 80 สำรวจชุดเพื่อนบ้านขนาดเล็กที่มีขนาดคงที่และสุ่มเลือก และเปลี่ยนข้อเสนอหากเป็นเสียงข้างมาก รองรับค่าที่แตกต่างกัน ตัวอย่างจะถูกทำซ้ำจนกว่าจะถึงการบรรจบกัน ซึ่งเกิดขึ้นอย่างรวดเร็วภายใน การดำเนินงานปกติ เราอธิบายกลไกการทำงานผ่านตัวอย่างที่เป็นรูปธรรม ขั้นแรก ธุรกรรมจะถูกสร้างขึ้นโดย ผู้ใช้และส่งไปยังโหนดตรวจสอบซึ่งเป็นโหนดที่เข้าร่วมในขั้นตอนฉันทามติ มันเป็นอย่างนั้น 85 แพร่กระจายไปยังโหนดอื่นในเครือข่ายผ่านการนินทา จะเกิดอะไรขึ้นหากผู้ใช้รายนั้นมีข้อขัดแย้งด้วย4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph และ Emin G¨un Sirer ธุรกรรมนั่นคือ doublespend? ในการเลือกระหว่างธุรกรรมที่ขัดแย้งกันและป้องกันการใช้จ่ายซ้ำซ้อน ทุกโหนดจะสุ่มเลือกชุดย่อยเล็ก ๆ ของโหนดและสอบถามว่าธุรกรรมใดที่ขัดแย้งกัน โหนดที่ถูกสอบถามคิดว่าถูกต้อง หากโหนดการสืบค้นได้รับการตอบสนองแบบ supermajority เป็นที่โปรดปราน ของธุรกรรมหนึ่ง จากนั้นโหนดจะเปลี่ยนการตอบสนองของตัวเองต่อธุรกรรมนั้น ทุกโหนดในเครือข่าย 90 ทำซ้ำขั้นตอนนี้จนกว่าเครือข่ายทั้งหมดจะได้รับความเห็นพ้องต้องกันเกี่ยวกับธุรกรรมที่ขัดแย้งกันรายการใดรายการหนึ่ง น่าแปลกที่แม้ว่ากลไกหลักของการทำงานจะค่อนข้างเรียบง่าย แต่โปรโตคอลเหล่านี้กลับนำไปสู่ผลลัพธ์ที่สูง ไดนามิกของระบบที่พึงประสงค์ซึ่งทำให้เหมาะสำหรับการปรับใช้ขนาดใหญ่ – ไม่ได้รับอนุญาต เปิดเพื่อปั่น และแข็งแกร่ง โปรเจ็กต์ blockchain ล่าสุดใช้แบบคลาสสิก ระเบียบการฉันทามติจึงจำเป็นต้องมีความรู้ความเป็นสมาชิกครบถ้วน รู้จัก par95 ทั้งชุด ผู้เข้าร่วมมีความเรียบง่ายเพียงพอในระบบปิดที่ได้รับอนุญาต แต่จะยากขึ้นเรื่อยๆ ในระบบเปิด เครือข่ายกระจายอำนาจ ข้อจำกัดนี้ก่อให้เกิดความเสี่ยงด้านความปลอดภัยสูงแก่ผู้ดำรงตำแหน่งปัจจุบันที่จ้างงาน โปรโตคอลดังกล่าว ในทางตรงกันข้าม โปรโตคอล Snow จะรักษาการรับประกันความปลอดภัยในระดับสูง แม้ว่าจะมีความแตกต่างในเชิงปริมาณที่ดีระหว่างมุมมองเครือข่ายของสองโหนดก็ตาม เครื่องมือตรวจสอบโปรโตคอล Snow เพลิดเพลินไปกับความสามารถในการตรวจสอบโดยไม่ต้องมีความรู้ความเป็นสมาชิกเต็มรูปแบบอย่างต่อเนื่อง พวกเขาจึงมีความแข็งแกร่ง 100 และเหมาะสมอย่างยิ่งสำหรับบุคคลทั่วไป blockchains – ปรับขนาดได้และกระจายอำนาจ คุณสมบัติหลักของตระกูล Snow คือความสามารถในการขยายขนาดโดยไม่เกิดขึ้น การแลกเปลี่ยนขั้นพื้นฐาน โปรโตคอล Snow สามารถปรับขนาดเป็นหมื่นหรือล้านโหนด โดยไม่ต้องมอบหมายให้กับชุดย่อยของ validators โปรโตคอลเหล่านี้เพลิดเพลินไปกับการกระจายอำนาจของระบบที่ดีที่สุดในระดับเดียวกัน ทุกโหนดเพื่อตรวจสอบอย่างเต็มที่ การมีส่วนร่วมอย่างต่อเนื่องโดยตรงโดยตรงมีผลกระทบอย่างลึกซึ้งต่อความปลอดภัย 105 ของระบบ ในเกือบทุกโปรโตคอล proof-of-stake ที่พยายามปรับขนาดเป็นชุดผู้เข้าร่วมจำนวนมาก โหมดการทำงานโดยทั่วไปคือการเปิดใช้งานการปรับขนาดโดยการมอบหมายการตรวจสอบความถูกต้องให้กับคณะอนุกรรมการ โดยปกติแล้ว สิ่งนี้บอกเป็นนัยว่าการรักษาความปลอดภัยของระบบในปัจจุบันนั้นสูงพอๆ กับความเสียหายที่เกิดขึ้นกับระบบ คณะอนุกรรมการ คณะกรรมการชุดย่อยยังอยู่ภายใต้การจัดตั้งกลุ่มพันธมิตรอีกด้วย ในโปรโตคอลประเภท Snow การมอบหมายดังกล่าวไม่จำเป็น ทำให้ผู้ดำเนินการโหนดทุกรายมี 110 ตัวแรก มือบอกในระบบตลอดเวลา ความพยายามในการออกแบบอื่น โดยทั่วไปเรียกว่าการแบ่งส่วนของรัฐ เพื่อให้มีความสามารถในการปรับขนาดโดยการทำอนุกรมธุรกรรมแบบขนานกับเครือข่ายอิสระของ validators น่าเสียดายที่ความปลอดภัยของระบบในการออกแบบดังกล่าวมีสูงพอๆ กับความเสียหายที่ง่ายที่สุดเท่านั้น เศษอิสระ ดังนั้นการเลือกตั้งคณะอนุกรรมการหรือการแบ่งส่วนจึงไม่ใช่กลยุทธ์การขยายขนาดที่เหมาะสม สำหรับแพลตฟอร์ม crypto 115 – การปรับตัว แตกต่างจากระบบที่ใช้การลงคะแนนเสียงอื่นๆ โปรโตคอล Snow จะได้รับประสิทธิภาพที่สูงกว่าเมื่อ ศัตรูมีขนาดเล็ก แต่มีความยืดหยุ่นสูงภายใต้การโจมตีขนาดใหญ่ – ปลอดภัยแบบอะซิงโครนัส โปรโตคอล Snow ต่างจากโปรโตคอลสายโซ่ที่ยาวที่สุด ตรงที่ไม่ต้องการการซิงโครไนซ์ ทำงานอย่างปลอดภัย และป้องกันการใช้จ่ายซ้ำซ้อนแม้ต้องเผชิญกับพาร์ติชันเครือข่าย ใน Bitcoin ตัวอย่างเช่น หากมีการละเมิดสมมติฐานการซิงโครไนซ์ ก็เป็นไปได้ที่จะดำเนินการกับทางแยกอิสระของ 120 Bitcoin เครือข่ายเป็นระยะเวลานาน ซึ่งจะทำให้ธุรกรรมใด ๆ เป็นโมฆะเมื่อมีการแยก รักษา – เวลาแฝงต่ำ blockchain ส่วนใหญ่ในปัจจุบันไม่สามารถรองรับแอปพลิเคชันทางธุรกิจ เช่น การซื้อขายหรือรายวัน การชำระเงินค้าปลีก เป็นไปไม่ได้เลยที่จะรอเป็นนาทีหรือเป็นชั่วโมงเพื่อยืนยันธุรกรรม ดังนั้น คุณสมบัติที่สำคัญที่สุดอย่างหนึ่งแต่ยังถูกมองข้ามอย่างมากของโปรโตคอลฉันทามติก็คือ 125 ถึงเวลาสิ้นสุด โดยทั่วไปโปรโตคอล Snow จะถึงจุดสิ้นสุดใน ≤1 วินาที ซึ่งต่ำกว่าอย่างเห็นได้ชัด ทั้งโปรโตคอลสายโซ่ที่ยาวที่สุดและการแบ่งส่วน blockchains ซึ่งทั้งสองอย่างนี้โดยทั่วไปจะขยายขั้นสุดท้ายไปที่เรื่องหนึ่ง นาทีAvalanche แพลตฟอร์ม 2020/06/30 5 – ปริมาณงานสูง โปรโตคอล Snow ซึ่งสามารถสร้างเส้นลูกโซ่เชิงเส้นหรือ DAG เข้าถึงธุรกรรมนับพันรายการต่อวินาที (5,000+ tps) ในขณะที่ยังคงการกระจายอำนาจเต็มรูปแบบ โซลูชัน blockchain ใหม่ที่มีการอ้างสิทธิ์ 130 สูง TPS โดยทั่วไปจะแลกเปลี่ยนการกระจายอำนาจและความปลอดภัย และเลือกใช้การรวมศูนย์และไม่ปลอดภัยมากขึ้น กลไกฉันทามติ บางโครงการรายงานตัวเลขจากการตั้งค่าที่มีการควบคุมสูง ดังนั้นจึงรายงานผิด ผลลัพธ์การปฏิบัติงานที่แท้จริง ตัวเลขที่รายงานสำหรับ $AVAX นำมาโดยตรงจากเครือข่าย Avalanche จริงและใช้งานเต็มรูปแบบซึ่งทำงานบนโหนด 2000 บน AWS ซึ่งกระจายตามภูมิศาสตร์ทั่วโลกในระดับต่ำสุด เครื่องจักร ผลลัพธ์ประสิทธิภาพที่สูงขึ้น (10,000+) สามารถทำได้โดยสมมติว่าแบนด์วิธสูงขึ้น 135 การจัดเตรียมสำหรับแต่ละโหนดและฮาร์ดแวร์เฉพาะสำหรับการตรวจสอบลายเซ็น ในที่สุดเราก็ทราบว่า ตัวชี้วัดที่กล่าวมาข้างต้นอยู่ที่ชั้นฐาน โซลูชันการปรับขนาดเลเยอร์ 2 ช่วยเพิ่มผลลัพธ์เหล่านี้ได้ทันที อย่างมาก ตารางเปรียบเทียบฉันทามติ ตารางที่ 1 อธิบายความแตกต่างระหว่างสามตระกูลที่รู้จัก ของโปรโตคอลฉันทามติผ่านชุดแกนวิกฤติ 8 แกน 140 นากาโมโตะ คลาสสิค หิมะ แข็งแกร่ง (เหมาะสำหรับการตั้งค่าแบบเปิด) + - - + มีการกระจายอำนาจสูง (อนุญาตให้มีผู้ตรวจสอบจำนวนมาก) + - - + เวลาแฝงต่ำและขั้นสุดท้ายที่รวดเร็ว (การยืนยันธุรกรรมที่รวดเร็ว) - - + + ปริมาณงานสูง (อนุญาตให้มีลูกค้าจำนวนมาก) - - + + น้ำหนักเบา (ความต้องการของระบบต่ำ) - - + + นิ่ง (ไม่ใช้งานเมื่อไม่มีการตัดสินใจ) - - + + กำหนดพารามิเตอร์ด้านความปลอดภัยได้ (เกิน 51% ของการมีอยู่ของฝ่ายตรงข้าม) - - - - + ปรับขนาดได้สูง - - - - + ตารางที่ 1. แผนภูมิเปรียบเทียบระหว่างสามตระกูลที่รู้จักของโปรโตคอลฉันทามติ Avalanche มนุษย์หิมะ และ Frosty ทั้งหมดอยู่ในตระกูล Snow

Comparative chart between the three known families of consensus protocols: Classical, Nakamoto, and Snow/Avalanche

Platform Overview

Platform Overview

In this section, we provide an architectural overview of the platform and discuss various implementation details. The Avalanche platform cleanly separates three concerns: chains (and assets built on top), execution environments, and deployment. 3.1 Architecture 145 Subnetworks A subnetwork, or subnet, is a dynamic set of validators working together to achieve consensus on the state of a set of blockchains. Each blockchain is validated by one subnet, and a subnet can validate arbitrarily many blockchains. A validator may be a member of arbitrarily many subnets. A subnet decides who may enter it, and may require that its constituent validators have certain properties. The Avalanche platform supports the creation and operation of arbitrarily many subnets. In order to create a new subnet 150 or to join a subnet, one must pay a fee denominated in $AVAX.

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The subnet model offers a number of advantages: – If a validator doesn’t care about the blockchains in a given subnet, it will simply not join that subnet. This reduces network traffic, as well as the computational resources required of validators. This is in contrast to other blockchain projects, in which every validator must validate every transaction, even 155 those they don’t care about. – Since subnets decide who may enter them, one can create private subnets. That is, each blockchain in the subnet is validated only by a set of trusted validators. – One can create a subnet where each validator has certain properties. For example, one could create a subnet where each validator is located in a certain jurisdiction, or where each validator is bound by some 160 real-world contract. This may be benificial for compliance reasons. There is one special subnet called the Default Subnet. It is validated by all validators. (That is, in order to validate any subnet, one must also validate the Default Subnet.) The Default Subnet validates a set of pre-defined blockchains, including the blockchain where $AVAX lives and is traded. Virtual Machines Each blockchain is an instance of a Virtual Machine (VM.) A VM is a blueprint for a 165 blockchain, much like a class is a blueprint for an object in an object-oriented programming language. The interface, state and behavior of a blockchain is defined by the VM that the blockchain runs. The following properties of a blockchain, and other, are defined by a VM: – The contents of a block – The state transition that occurs when a block is accepted 170 – The APIs exposed by the blockchain and their endpoints – The data that is persisted to disk We say that a blockchain “uses” or “runs” a given VM. When creating a blockchain, one specifies the VM it runs, as well as the genesis state of the blockchain. A new blockchain can be created using a pre-existing VM, or a developer can code a new one. There can be arbitrarily many blockchains that run the same VM. 175 Each blockchain, even those running the same VM, is logically independent from others and maintains its own state. 3.2 Bootstrapping The first step in participating in Avalanche is bootstrapping. The process occurs in three stages: connection to seed anchors, network and state discovery, and becoming a validator. 180 Seed Anchors Any networked system of peers that operates without a permissioned (i.e. hard-coded) set of identities requires some mechanism for peer discovery. In peer-to-peer file sharing networks, a set of trackers are used. In crypto networks, a typical mechanism is the use of DNS seed nodes (which we refer

Avalanche Platform 2020/06/30 7 to as seed anchors), which comprise a set of well-defined seed-IP addresses from which other members of the network can be discovered. The role of DNS seed nodes is to provide useful information about the set 185 of active participants in the system. The same mechanism is employed in Bitcoin Core [1], wherein the src/chainparams.cpp file of the source code holds a list of hard-coded seed nodes. The difference between BTC and Avalanche is that BTC requires just one correct DNS seed node, while Avalanche requires a simple majority of the anchors to be correct. As an example, a new user may choose to bootstrap the network view through a set of well established and reputable exchanges, any one of which individually are not trusted. 190 We note, however, that the set of bootstrap nodes does not need to be hard-coded or static, and can be provided by the user, though for ease of use, clients may provide a default setting that includes economically important actors, such as exchanges, with which clients wish to share a world view. There is no barrier to become a seed anchor, therefore a set of seed anchors can not dictate whether a node may or may not enter the network, since nodes can discover the latest network of Avalanche peers by attaching to any set of seed 195 anchors. Network and State Discovery Once connected to the seed anchors, a node queries for the latest set of state transitions. We call this set of state transitions the accepted frontier. For a chain, the accepted frontier is the last accepted block. For a DAG, the accepted frontier is the set of vertices that are accepted, yet have no accepted children. After collecting the accepted frontiers from the seed anchors, the state transitions that 200 are accepted by a majority of the seed anchors is defined to be accepted. The correct state is then extracted by synchronizing with the sampled nodes. As long as there is a majority of correct nodes in the seed anchor set, then the accepted state transitions must have been marked as accepted by at least one correct node. This state discovery process is also used for network discovery. The membership set of the network is defined on the validator chain. Therefore, synchronizing with the validator chain allows the node to discover 205 the current set of validators. The validator chain will be discussed further in the next section. 3.3 Sybil Control and Membership Consensus protocols provide their security guarantees under the assumption that up to a threshold number of members in the system could be adversarial. A Sybil attack, wherein a node cheaply floods the network with malicious identities, can trivially invalidate these guarantees. Fundamentally, such an attack can only be 210 deterred by trading offpresence with proof of a hard-to-forge resource [3]. Past systems have explored the use of Sybil deterrence mechanisms that span proof-of-work (PoW), proof-of-stake (PoS), proof-of-elapsed-time (POET), proof-of-space-and-time (PoST), and proof-of-authority (PoA). At their core, all of these mechanisms serve an identical function: they require that each participant have some “skin in the game” in the form of some economic commitment, which in turn provides an economic 215 barrier against misbehavior by that participant. All of them involve a form of stake, whether it is in the form of mining rigs and hash power (PoW), disk space (PoST), trusted hardware (POET), or an approved identity (PoA). This stake forms the basis of an economic cost that participants must bear to acquire a voice. For instance, in Bitcoin, the ability to contribute valid blocks is directly proportional to the hash-power of the proposing participant. Unfortunately, there has also been substantial confusion between consensus protocols

8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer versus Sybil control mechanisms. We note that the choice of consensus protocols is, for the most part, orthogonal to the choice of the Sybil control mechanism. This is not to say that Sybil control mechanisms are drop-in-replacements for each other, since a particular choice might have implications about the underlying guarantees of the consensus protocol. However, the Snow* family can be coupled with many of these known mechanisms, without significant modification. 225 Ultimately, for security and to ensure that the incentives of participants are aligned for the benefit of the network, $AVAX choose PoS to the core Sybil control mechanism. Some forms of stake are inherently centralized: mining rig manufacturing (PoW), for instance, is inherently centralized in the hands of a few people with the appropriate know-how and access to the dozens of patents required for competitive VLSI manufacturing. Furthermore, PoW mining leaks value due to the large yearly miner subsidies. Similarly, 230 disk space is most abundantly owned by large datacenter operators.Further, all sybil control mechanisms that accrue ongoing costs, e.g. electricity costs for hashing, leak value out of the ecosystem, not to mention destroy the environment. This, in turn, reduces the feasibility envelope for the token, wherein an adverse price move over a small time frame can render the system inoperable. Proof-of-work inherently selects for miners who have the connections to procure cheap electricity, which has little to do with the miners’ ability 235 to serialize transactions or their contributions to the overall ecosystem. Among these options, we choose proof-of-stake, because it is green, accessible, and open to all. We note, however, that while the $AVAX uses PoS, the Avalanche network enables subnets to be launched with PoW and PoS. Staking is a natural mechanism for participation in an open network because it enables a direct economic argument: the probability of success of an attack is directly proportional to a well-defined monetary cost 240 function. In other words, the nodes that stake are economically motivated to not engage in behavior that might hurt the value of their stake. Additionally, this stake does not incur any additional upkeep costs (other then the opportunity cost of investing in another asset), and has the property that, unlike mining equipment, is fully consumed if used in a catastrophic attack. For PoW operations, mining equipment can be simply reused or – if the owner decides to – entirely sold back to the market. 245 A node wishing to enter the network can freely do so by first putting up a stake that is immobilized during the duration of participation in the network. The user determines the amount duration of the stake. Once accepted, a stake cannot be reverted. The main goal is to ensure that nodes substantially share the same mostly stable view of the network. We anticipate setting the minimum staking time on the order of a week. 250 Unlike other systems that also propose a PoS mechanism, $AVAX does not make usage of slashing, and therefore all stake is returned when the staking period expires. This prevents unwanted scenarios such as a client software or hardware failure leading to a loss of coins. This dovetails with our design philosophy of building predictable technology: the staked tokens are not at risk, even in the presence of software or hardware flaws. 255 In Avalanche, a node that wants to participate issues a special stake transaction to the validator chain. Staking transactions name an amount to stake, the staking key of the participant that is staking, the duration, and the time that validation will start. Once the transaction is accepted, the funds will be locked until the end of the staking period. The minimal allowed amount is decided and enforced by the system. The stake amount placed by a participant has implications for both the amount of influence the participant has in the

Avalanche Platform 2020/06/30 9 consensus process, as well as the reward, as discussed later. The specified staking duration, must be between δmin and δmax, the minimum and maximum timeframes for which any stake can be locked. As with the staking amount, the staking period also has implications for the reward in the system. Loss or theft of the staking key cannot lead to asset loss, as the staking key is used only in the consensus process, not for asset transfer. 265 3.4 Smart Contracts in $AVAX At launch Avalanche supports standard Solidity-based smart contracts through the Ethereum virtual machine (EVM). We envision that the platform will support a richer and more powerful set of smart contract tools, including: – Smart contracts with off-chain execution and on-chain verification. 270 – Smart contracts with parallel execution. Any smart contracts that do not operate on the same state in any subnet in Avalanche will be able to execute in parallel. – An improved Solidity, called Solidity++. This new language will support versioning, safe mathematics and fixed point arithmetic, an improved type system, compilation to LLVM, and just-in-time execution. If a developer requires EVM support but wants to deploy smart contracts in a private subnet, they 275 can spin-up a new subnet directly. This is how Avalanche enables functionality-specific sharding through the subnets. Furthermore, if a developer requires interactions with the currently deployed Ethereum smart contracts, they can interact with the Athereum subnet, which is a spoon of Ethereum. Finally, if a developer requires a different execution environment from the Ethereum virtual machine, they may choose to deploy their smart contract through a subnet that implements a different execution environment, such as DAML 280 or WASM. Subnets can support additional features beyond VM behavior. For example, subnets can enforce performance requirements for bigger validator nodes that hold smart contracts for longer periods of time, or validators that hold contract state privately. 4 Governance and The $AVAX Token 4.1 The $AVAX Native Token 285 Monetary Policy The native token, $AVAX, is capped-supply, where the cap is set at 720, 000, 000 tokens, with 360, 000, 000 tokens available on mainnet launch. However, unlike other capped-supply tokens which bake the rate of minting perpetually, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX’s monetary policy is to balance the incentives of users to stake the token versus using it to interact with the variety of services available on the platform. Participants in the platform 290 collectively act as a decentralized reserve bank. The levers available on Avalanche are staking rewards, fees, and airdrops, all of which are influenced by governable parameters. Staking rewards are set by on-chain governance, and are ruled by a function designed to never surpass the capped supply. Staking can be induced by increasing fees or increasing staking rewards. On the other hand, we can induce increased engagement with the Avalanche platform services by lowering fees, and decreasing the staking reward.

10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Uses Payments True decentralized peer-to-peer payments are largely an unrealized dream for the industry due to the current lack of performance from incumbents. $AVAX is as powerful and easy to use as payments using Visa, allowing thousands of transactions globally every second, in a fully trustless, decentralized manner. Furthermore, for merchants worldwide, $AVAX provides a direct value proposition over Visa, namely lower 300 fees. Staking: Securing the System On the Avalanche platform, sybil control is achieved via staking. In order to validate, a participant must lock up coins, or stake. Validators, sometimes referred to as stakers, are compensated for their validation services based on staking amount and staking duration, amongst other properties. The chosen compensation function should minimize variance, ensuring that large stakers do not 305 disproportionately receive more compensation. Participants are also not subject to any “luck” factors, as in PoW mining. Such a reward scheme also discourages the formation of mining or staking pools enabling truly decentralized, trustless participation in the network. Atomic swaps Besides providing the core security of the system, the $AVAX token serves as the universal unit of exchange. From there, the Avalanche platform will be able to support trustless atomic swaps natively on 310 the platform enabling native, truly decentralized exchanges of any type of asset directly on Avalanche. 4.2 Governance Governance is critical to the development and adoption of any platform because – as with all other types of systems – Avalanche will also face natural evolution and updates. $AVAX provides on-chain governance for critical parameters of the network where participants are able to vote on changes to the network and 315 settle network upgrade decisions democratically. This includes factors such as the minimum staking amount, minting rate, as well as other economic parameters. This enables the platform to effectively perform dynamic parameter optimization through a crowd oracle. However, unlike some other governance platforms out there, Avalanche does not allow unlimited changes to arbitrary aspects of the system. Instead, only a pre-determined number of parameters can be modified via governance, rendering the system more predictable 320 and increasing safety. Further, all governable parameters are subject to limits within specific time bounds, introducing hysteresis, and ensuring that the system remains predictable over short time ranges. A workable process for finding globally acceptable values for system parameters is critical for decentralized systems without custodians. Avalanche can use its consensus mechanism to build a system that allows anyone to propose special transactions that are, in essence, system-wide polls. Any participating node may 325 issue such proposals. Nominal reward rate is an important parameter that affects any currency, whether digital or fiat. Unfortunately, cryptocurrencies that fix this parameter might face various issues, including deflation or inflation. To that end, the nominal reward rate is subject to governance, within pre-established boundaries. This will allow token holders to choose on whether $AVAX is eventually capped, uncapped, or even deflationary.

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

Avalanche Platform 2020/06/30 11 Transaction fees, denoted by the set F, are also subject to governance. F is effectively a tuple which describes the fees associated with the various instructions and transactions. Finally, staking times and amounts are also governable. The list of these parameters is defined in Figure 1. – \(\Delta\): Staking amount, denominated in AVAX. This value defines the minimal stake required to be placed as bond before participating in the system. – \(\delta_{\min}\): The minimal amount of time required for a node to stake into the system. – \(\delta_{\max}\): The maximal amount of time a node can stake. – \(\rho : (\pi\Delta, \tau\delta_{\min}) \rightarrow \mathbb{R}\): Reward rate function, also referred to as minting rate, determines the reward a participant can claim as a function of their staking amount given some number of \(\pi\) publicly disclosed nodes under its ownership, over a period of \(\tau\) consecutive \(\delta_{\min}\) timeframes, such that \(\tau\delta_{\min} \leq \delta_{\max}\). – F : the fee structure, which is a set of governable fees parameters that specify costs to various transactions. Fig. 1. Key non-consensus parameters used in Avalanche. All notation is redefined upon first use. In line with the principle of predictability in a financial system, governance in $AVAX has hysteresis, meaning that changes to parameters are highly dependent on their recent changes. There are two limits 335 associated with each governable parameter: time and range. Once a parameter is changed using a governance transaction, it becomes very difficult to change it again immediately and by a large amount. These difficulty and value constraints relax as more time passes since the last change. Overall, this keeps the system from changing drastically over a short period of time, allowing users to safely predict system parameters in the short term, while having strong control and flexibility for the long term. 340

ภาพรวมแพลตฟอร์ม

ในส่วนนี้ เราจะให้ภาพรวมทางสถาปัตยกรรมของแพลตฟอร์มและหารือเกี่ยวกับการใช้งานต่างๆ รายละเอียด แพลตฟอร์ม Avalanche แยกข้อกังวลสามประการอย่างชัดเจน: เชน (และสินทรัพย์ที่สร้างขึ้นด้านบน) การดำเนินการ สภาพแวดล้อมและการปรับใช้ 3.1 สถาปัตยกรรม 145 เครือข่ายย่อย เครือข่ายย่อยหรือเครือข่ายย่อยคือชุดไดนามิกของ validators ที่ทำงานร่วมกันเพื่อให้บรรลุฉันทามติ ในสถานะของชุด blockchains blockchain แต่ละรายการได้รับการตรวจสอบโดยเครือข่ายย่อยเดียว และเครือข่ายย่อยสามารถตรวจสอบได้ blockchains จำนวนมากโดยพลการ validator อาจเป็นสมาชิกของเครือข่ายย่อยจำนวนมากโดยพลการ ซับเน็ตตัดสินใจ ที่อาจเข้ามา และอาจต้องการให้ส่วนประกอบ validators มีคุณสมบัติบางอย่าง Avalanche แพลตฟอร์มรองรับการสร้างและการทำงานของเครือข่ายย่อยจำนวนมากโดยพลการ เพื่อสร้างซับเน็ตใหม่ 150 หรือหากต้องการเข้าร่วมซับเน็ต จะต้องชำระค่าธรรมเนียมในสกุลเงิน $AVAX

Key non-consensus governable parameters used in the Avalanche platform including staking and fee settings

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph และ Emin G¨un Sirer โมเดลซับเน็ตมีข้อดีหลายประการ: – หาก validator ไม่สนใจ blockchains ในเครือข่ายย่อยที่กำหนด มันก็จะไม่เข้าร่วมเครือข่ายย่อยนั้น ซึ่งจะช่วยลดการรับส่งข้อมูลเครือข่าย รวมถึงทรัพยากรการคำนวณที่จำเป็นของ validators นี้อยู่ใน ตรงกันข้ามกับ blockchain โครงการอื่น ๆ ซึ่งทุก ๆ validator จะต้องตรวจสอบทุกธุรกรรม แม้กระทั่ง 155 ที่พวกเขาไม่สนใจ – เนื่องจากซับเน็ตตัดสินใจว่าใครจะเข้ามาได้ เราจึงสามารถสร้างซับเน็ตส่วนตัวได้ นั่นคือแต่ละ blockchain นิ้ว เครือข่ายย่อยได้รับการตรวจสอบโดยชุดของ validators ที่เชื่อถือได้เท่านั้น – เราสามารถสร้างเครือข่ายย่อยโดยที่แต่ละ validator มีคุณสมบัติบางอย่าง ตัวอย่างเช่น เราสามารถสร้างไฟล์ เครือข่ายย่อยที่แต่ละ validator ตั้งอยู่ในเขตอำนาจศาลบางแห่ง หรือโดยที่ validator แต่ละรายการถูกผูกไว้ด้วยบางส่วน 160 สัญญาในโลกแห่งความเป็นจริง นี่อาจเป็นประโยชน์สำหรับเหตุผลด้านการปฏิบัติตามข้อกำหนด มีเครือข่ายย่อยพิเศษหนึ่งเครือข่ายที่เรียกว่าเครือข่ายย่อยเริ่มต้น ได้รับการตรวจสอบโดย validators ทั้งหมด (นั่นคือตามลำดับ ในการตรวจสอบเครือข่ายย่อยใด ๆ เราจะต้องตรวจสอบเครือข่ายย่อยเริ่มต้นด้วย) เครือข่ายย่อยเริ่มต้นตรวจสอบชุดของ blockchains ที่กำหนดไว้ล่วงหน้า รวมถึง blockchain ที่ $AVAX อาศัยอยู่และมีการซื้อขาย เครื่องเสมือน แต่ละเครื่อง blockchain เป็นอินสแตนซ์ของเครื่องเสมือน (VM) VM เป็นพิมพ์เขียวสำหรับ 165 blockchain เหมือนกับคลาสที่เป็นพิมพ์เขียวสำหรับอ็อบเจ็กต์ในภาษาการเขียนโปรแกรมเชิงวัตถุ ที่ อินเทอร์เฟซ สถานะ และพฤติกรรมของ blockchain ถูกกำหนดโดย VM ที่ blockchain ทำงาน ต่อไปนี้ คุณสมบัติของ blockchain และอื่นๆ ถูกกำหนดโดย VM: – เนื้อหาของบล็อก – การเปลี่ยนแปลงสถานะที่เกิดขึ้นเมื่อบล็อกได้รับการยอมรับ 170 – API เปิดเผยโดย blockchain และจุดสิ้นสุด – ข้อมูลที่มีอยู่ในดิสก์ เราบอกว่า blockchain “ใช้” หรือ “รัน” VM ที่กำหนด เมื่อสร้าง blockchain จะมีการระบุ VM มันทำงาน เช่นเดียวกับสถานะการกำเนิดของ blockchain สามารถสร้าง blockchain ใหม่ได้โดยใช้ที่มีอยู่แล้ว VM หรือนักพัฒนาสามารถเขียนโค้ดใหม่ได้ อาจมี blockchains จำนวนมากตามอำเภอใจที่เรียกใช้ VM เดียวกัน 175 blockchain แต่ละตัว แม้แต่ตัวที่ใช้ VM เดียวกัน ก็เป็นอิสระทางตรรกะจากตัวอื่นและดูแลรักษา รัฐของตัวเอง 3.2 การบูตสแตรปปิ้ง ขั้นตอนแรกในการเข้าร่วม Avalanche คือการเริ่มระบบ กระบวนการนี้เกิดขึ้นในสามขั้นตอน: การเชื่อมต่อ เพื่อสร้างจุดยึด การค้นพบเครือข่ายและสถานะ และการกลายเป็น validator 180 Seed Anchors ระบบเครือข่ายเพื่อนที่ทำงานโดยไม่ได้รับอนุญาต (เช่น ฮาร์ดโค้ด) ชุดข้อมูลประจำตัวต้องมีกลไกบางอย่างในการค้นพบเพื่อน ในเครือข่ายการแบ่งปันไฟล์แบบเพียร์ทูเพียร์ ชุดของ มีการใช้ตัวติดตาม ในเครือข่าย crypto กลไกทั่วไปคือการใช้โหนด DNS seed (ซึ่งเราอ้างถึงAvalanche แพลตฟอร์ม 2020/06/30 7 เป็น seed anchors) ซึ่งประกอบด้วยชุดของที่อยู่ IP ของ seed-IP ที่กำหนดไว้อย่างดีซึ่งสมาชิกคนอื่นๆ ของ สามารถค้นพบเครือข่ายได้ บทบาทของโหนดเริ่มต้น DNS คือการให้ข้อมูลที่เป็นประโยชน์เกี่ยวกับชุด 185 ของผู้เข้าร่วมในระบบ กลไกเดียวกันนี้ใช้ใน Bitcoin Core [1] โดยที่ ไฟล์ src/chainparams.cpp ของซอร์สโค้ดเก็บรายการโหนดโหนดแบบฮาร์ดโค้ด ความแตกต่างระหว่าง BTC และ Avalanche คือ BTC ต้องการโหนด DNS seed ที่ถูกต้องเพียงโหนดเดียว ในขณะที่ Avalanche ต้องการโหนด DNS แบบง่าย พุกส่วนใหญ่จะถูกต้อง ตามตัวอย่าง ผู้ใช้ใหม่อาจเลือกที่จะบูตสแตรปมุมมองเครือข่าย ผ่านชุดการแลกเปลี่ยนที่เป็นที่ยอมรับและมีชื่อเสียง ซึ่งรายการใดรายการหนึ่งไม่น่าเชื่อถือเป็นรายบุคคล 190 อย่างไรก็ตาม เราทราบว่าชุดของโหนดบูตสแตรปไม่จำเป็นต้องฮาร์ดโค้ดหรือคงที่ และสามารถ จัดทำโดยผู้ใช้ แม้ว่าเพื่อความสะดวกในการใช้งาน ลูกค้าอาจจัดเตรียมการตั้งค่าเริ่มต้นซึ่งรวมถึงในเชิงเศรษฐกิจด้วย ผู้มีบทบาทสำคัญ เช่น การแลกเปลี่ยน ซึ่งลูกค้าต้องการแบ่งปันมุมมองโลกด้วย ไม่มีอุปสรรคในการ กลายเป็นจุดยึดเมล็ด ดังนั้นชุดของจุดยึดเมล็ดจึงไม่สามารถกำหนดได้ว่าโหนดจะเข้าหรือไม่ก็ได้ เครือข่าย เนื่องจากโหนดสามารถค้นพบเครือข่ายล่าสุดของเพียร์ Avalanche โดยการแนบไปกับชุดของ seed ใดๆ 195 จุดยึด การค้นพบเครือข่ายและสถานะ เมื่อเชื่อมต่อกับจุดยึดเมล็ดแล้ว โหนดจะสอบถามชุดล่าสุดของ การเปลี่ยนสถานะ เราเรียกชุดการเปลี่ยนผ่านของรัฐนี้ว่าขอบเขตที่ยอมรับ สำหรับโซ่ ขอบเขตที่ยอมรับ เป็นบล็อกสุดท้ายที่ยอมรับ สำหรับ DAG ขอบเขตที่ยอมรับคือชุดของจุดยอดที่ได้รับการยอมรับ แต่ยังมี ไม่มีเด็กที่ได้รับการยอมรับ หลังจากรวบรวมขอบเขตที่ได้รับการยอมรับจากจุดยึดเมล็ดพันธุ์แล้ว รัฐก็จะเปลี่ยนผ่าน 200 ได้รับการยอมรับจากจุดยึดเมล็ดพืชส่วนใหญ่ถูกกำหนดให้ได้รับการยอมรับ จากนั้นจึงดึงสถานะที่ถูกต้องออกมา โดยการซิงโครไนซ์กับโหนดตัวอย่าง ตราบใดที่มีโหนดที่ถูกต้องส่วนใหญ่อยู่ในจุดยึดเมล็ด ตั้งค่าแล้วการเปลี่ยนสถานะที่ยอมรับจะต้องถูกทำเครื่องหมายว่ายอมรับโดยโหนดที่ถูกต้องอย่างน้อยหนึ่งโหนด กระบวนการค้นพบสถานะนี้ยังใช้สำหรับการค้นพบเครือข่ายด้วย ชุดสมาชิกของเครือข่ายคือ กำหนดไว้ในห่วงโซ่ validator ดังนั้นการซิงโครไนซ์กับเชน validator จะทำให้โหนดสามารถค้นพบได้ 205 ชุดปัจจุบันของ validators validator chain จะถูกกล่าวถึงเพิ่มเติมในหัวข้อถัดไป 3.3 การควบคุมและการเป็นสมาชิกของซีบิล โปรโตคอลฉันทามติให้การรับประกันความปลอดภัยภายใต้สมมติฐานที่สูงถึงจำนวนเกณฑ์ ของสมาชิกในระบบอาจเป็นปฏิปักษ์ได้ การโจมตีของซีบิลโดยที่โหนดจะท่วมเครือข่ายอย่างประหยัด ที่มีตัวตนที่เป็นอันตรายอาจทำให้การรับประกันเหล่านี้เป็นโมฆะได้เล็กน้อย โดยพื้นฐานแล้วการโจมตีดังกล่าวสามารถทำได้เท่านั้น 210 ถูกขัดขวางโดยการซื้อขายโดยมีหลักฐานว่าเป็นทรัพยากรที่ปลอมแปลงได้ยาก [3] ระบบที่ผ่านมาได้สำรวจการใช้งาน ของกลไกการป้องปรามซีบิลที่ครอบคลุม proof-of-work (PoW), proof-of-stake (PoS), หลักฐานเวลาที่ผ่านไป (POET), การพิสูจน์พื้นที่และเวลา (PoST) และหลักฐานการอนุญาต (PoA) โดยแก่นแท้แล้ว กลไกทั้งหมดเหล่านี้ทำหน้าที่เหมือนกัน: กลไกเหล่านี้ต้องการให้ผู้เข้าร่วมแต่ละคนมี “สกินในเกม” บางส่วนในรูปแบบของความมุ่งมั่นทางเศรษฐกิจ ซึ่งในทางกลับกันจะให้ผลทางเศรษฐกิจ 215 อุปสรรคต่อพฤติกรรมที่ไม่เหมาะสมของผู้เข้าร่วมนั้น ทั้งหมดเกี่ยวข้องกับรูปแบบของการเดิมพันไม่ว่าจะในรูปแบบก็ตาม ของแท่นขุดและ hash กำลัง (PoW), พื้นที่ดิสก์ (PoST), ฮาร์ดแวร์ที่เชื่อถือได้ (POET) หรือข้อมูลประจำตัวที่ได้รับอนุมัติ (โปเอ). สัดส่วนการถือหุ้นนี้เป็นพื้นฐานของต้นทุนทางเศรษฐกิจที่ผู้เข้าร่วมต้องแบกรับเพื่อให้ได้เสียง สำหรับ เช่น ใน Bitcoin ความสามารถในการสนับสนุนบล็อกที่ถูกต้องจะเป็นสัดส่วนโดยตรงกับ hash-กำลังของ ผู้เข้าร่วมเสนอ น่าเสียดายที่ยังมีความสับสนอย่างมากระหว่างระเบียบการที่เป็นเอกฉันท์8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph และ Emin G¨un Sirer เทียบกับกลไกการควบคุมซีบิล เราทราบว่าการเลือกระเบียบการที่เป็นเอกฉันท์โดยส่วนใหญ่แล้ว ตั้งฉากกับการเลือกกลไกการควบคุมซีบิล นี่ไม่ได้บอกว่าซีบิลมีกลไกควบคุมนะ การแทนที่แบบดรอปอินสำหรับกันและกัน เนื่องจากตัวเลือกเฉพาะอาจมีผลกระทบเกี่ยวกับสิ่งที่อยู่ข้างใต้ การรับประกันโปรโตคอลฉันทามติ อย่างไรก็ตาม ตระกูล Snow สามารถใช้ร่วมกับตระกูล Snow หลายอย่างที่รู้จักได้ กลไกโดยไม่มีการดัดแปลงอย่างมีนัยสำคัญ 225 ท้ายที่สุดแล้ว เพื่อความปลอดภัยและเพื่อให้แน่ใจว่าสิ่งจูงใจของผู้เข้าร่วมนั้นสอดคล้องกันเพื่อประโยชน์ของ เครือข่าย $AVAX เลือก PoS ไปยังกลไกการควบคุมหลักของ Sybil การเดิมพันบางรูปแบบมีอยู่โดยธรรมชาติ รวมศูนย์: ตัวอย่างเช่น การผลิตแท่นขุดเจาะ (PoW) นั้นมีการรวมศูนย์อยู่ในมือของคนเพียงไม่กี่คน ผู้ที่มีความรู้ที่เหมาะสมและเข้าถึงสิทธิบัตรหลายสิบรายการที่จำเป็นสำหรับ VLSI ที่สามารถแข่งขันได้ การผลิต นอกจากนี้ การขุด PoW ยังทำให้มูลค่ารั่วไหลเนื่องจากการอุดหนุนคนงานเหมืองจำนวนมากต่อปี ในทำนองเดียวกัน 230 พื้นที่ดิสก์ส่วนใหญ่เป็นเจ้าของโดยผู้ให้บริการศูนย์ข้อมูลขนาดใหญ่ นอกจากนี้ กลไกการควบคุม sybil ทั้งหมด ที่ทำให้เกิดต้นทุนต่อเนื่อง เช่น ค่าไฟฟ้าสำหรับ hashing ค่ารั่วไหลออกจากระบบนิเวศ ไม่ต้องพูดถึง ทำลายสิ่งแวดล้อม ซึ่งจะช่วยลดขอบเขตความเป็นไปได้สำหรับ token ซึ่งผลที่ไม่พึงประสงค์ ราคาที่เคลื่อนไหวในช่วงเวลาสั้นๆ อาจทำให้ระบบไม่สามารถใช้งานได้ หลักฐานการทำงานโดยเนื้อแท้จะเลือกให้ คนงานเหมืองที่มีความเชื่อมโยงในการจัดหาไฟฟ้าราคาถูก ซึ่งแทบไม่เกี่ยวอะไรกับความสามารถของคนงานเหมืองเลย 235 เพื่อทำให้ธุรกรรมเป็นอนุกรมหรือการมีส่วนร่วมต่อระบบนิเวศโดยรวม ในบรรดาตัวเลือกเหล่านี้ เราเลือก proof-of-stake เพราะเป็นสีเขียว เข้าถึงได้ และเปิดกว้างสำหรับทุกคน อย่างไรก็ตาม เราทราบว่าในขณะที่ $AVAX ใช้ PoS เครือข่าย Avalanche ช่วยให้เครือข่ายย่อยสามารถเปิดใช้งานด้วย PoW และ PoS การวางเดิมพันเป็นกลไกตามธรรมชาติสำหรับการมีส่วนร่วมในเครือข่ายแบบเปิด เนื่องจากช่วยให้เกิดเศรษฐกิจโดยตรง ข้อโต้แย้ง: ความน่าจะเป็นของความสำเร็จของการโจมตีนั้นเป็นสัดส่วนโดยตรงกับต้นทุนทางการเงินที่กำหนดไว้อย่างดี 240 ฟังก์ชั่น กล่าวอีกนัยหนึ่ง โหนดที่เดิมพันมีแรงจูงใจทางเศรษฐกิจที่จะไม่มีส่วนร่วมในพฤติกรรมนั้น อาจส่งผลเสียต่อมูลค่าเงินเดิมพันของพวกเขา นอกจากนี้ เงินเดิมพันนี้ยังไม่ต้องเสียค่าบำรุงรักษาเพิ่มเติม (อื่นๆ แล้วค่าเสียโอกาสในการลงทุนในสินทรัพย์อื่น) และมีทรัพย์สินที่แตกต่างจากอุปกรณ์การทำเหมือง จะถูกใช้จนหมดหากใช้ในการโจมตีที่รุนแรง สำหรับการดำเนินการ PoW อุปกรณ์การทำเหมืองสามารถทำได้ง่ายๆ นำกลับมาใช้ใหม่หรือ – หากเจ้าของตัดสินใจ – ขายคืนสู่ตลาดทั้งหมด 245 โหนดที่ต้องการเข้าสู่เครือข่ายสามารถทำได้โดยอิสระโดยการวางเดิมพันที่ถูกตรึงไว้ก่อน ตลอดระยะเวลาที่เข้าร่วมเครือข่าย ผู้ใช้กำหนดระยะเวลาของจำนวนเงินเดิมพัน เมื่อยอมรับแล้ว เงินเดิมพันจะไม่สามารถคืนได้ เป้าหมายหลักคือเพื่อให้แน่ใจว่าโหนดแบ่งปันอย่างมาก มุมมองเครือข่ายที่เสถียรเป็นส่วนใหญ่เหมือนกัน เราคาดว่าจะตั้งเวลาขั้นต่ำ staking ตามลำดับของ สัปดาห์ 250 ต่างจากระบบอื่นๆ ที่เสนอกลไก PoS เช่นกัน $AVAX ไม่ได้ใช้การเฉือนและ ดังนั้นเงินเดิมพันทั้งหมดจะถูกคืนเมื่อช่วง staking หมดอายุ สิ่งนี้จะช่วยป้องกันสถานการณ์ที่ไม่พึงประสงค์เช่น ความล้มเหลวของซอฟต์แวร์ไคลเอนต์หรือฮาร์ดแวร์ที่นำไปสู่การสูญเสียเหรียญ สิ่งนี้สอดคล้องกับปรัชญาการออกแบบของเรา ของการสร้างเทคโนโลยีที่คาดเดาได้: tokens ที่เดิมพันไว้จะไม่ตกอยู่ในความเสี่ยง แม้ว่าจะมีซอฟต์แวร์หรือ ข้อบกพร่องด้านฮาร์ดแวร์ 255 ใน Avalanche โหนดที่ต้องการเข้าร่วมจะออกธุรกรรมการเดิมพันพิเศษให้กับเชน validator ธุรกรรมการปักหลักระบุจำนวนเงินที่จะเดิมพัน คีย์ staking ของผู้เข้าร่วมนั่นคือ staking ระยะเวลา และเวลาที่การตรวจสอบจะเริ่มขึ้น เมื่อยอมรับธุรกรรมแล้ว เงินจะถูกล็อคจนกว่าจะถึง สิ้นสุดช่วง staking จำนวนเงินขั้นต่ำที่อนุญาตจะถูกกำหนดและบังคับใช้โดยระบบ สัดส่วนการถือหุ้น จำนวนเงินที่ผู้เข้าร่วมวางไว้มีผลกระทบต่อทั้งปริมาณอิทธิพลที่ผู้เข้าร่วมมีในAvalanche แพลตฟอร์ม 2020/06/30 9 กระบวนการฉันทามติตลอดจนรางวัลตามที่กล่าวไว้ในภายหลัง ระยะเวลา staking ที่ระบุต้องอยู่ระหว่าง δminและδmax กรอบเวลาขั้นต่ำและสูงสุดที่สามารถล็อคการเดิมพันใดๆ ได้ เช่นเดียวกับ จำนวน staking ระยะเวลา staking ก็มีผลกระทบต่อรางวัลในระบบเช่นกัน การสูญหายหรือถูกขโมยของ คีย์ staking ไม่สามารถนำไปสู่การสูญเสียทรัพย์สินได้ เนื่องจากคีย์ staking ถูกใช้ในกระบวนการที่เป็นเอกฉันท์เท่านั้น ไม่ใช่สำหรับสินทรัพย์ โอน 265 3.4 สัญญาอัจฉริยะใน $AVAX เมื่อเปิดตัว Avalanche รองรับ smart contracts ที่ใช้ Solidity มาตรฐานผ่าน Ethereum เครื่องเสมือน (EVM) เราคาดการณ์ว่าแพลตฟอร์มนี้จะสนับสนุนชุด smart contract ที่สมบูรณ์และมีประสิทธิภาพยิ่งขึ้น เครื่องมือต่างๆ รวมถึง: – สัญญาอัจฉริยะพร้อมการดำเนินการแบบออฟเชนและการตรวจสอบแบบออนไลน์ 270 – สัญญาอัจฉริยะพร้อมการดำเนินการแบบคู่ขนาน smart contracts ใดๆ ที่ไม่ได้ทำงานในสถานะเดียวกัน ซับเน็ตใด ๆ ใน Avalanche จะสามารถดำเนินการแบบขนานได้ – Solidity ที่ได้รับการปรับปรุง เรียกว่า Solidity++ ภาษาใหม่นี้จะรองรับการกำหนดเวอร์ชัน คณิตศาสตร์ที่ปลอดภัย และเลขคณิตจุดคงที่ ระบบประเภทที่ได้รับการปรับปรุง การคอมไพล์เป็น LLVM และการดำเนินการแบบทันเวลา หากนักพัฒนาต้องการการสนับสนุน EVM แต่ต้องการปรับใช้ smart contracts ในเครือข่ายย่อยส่วนตัว พวกเขา 275 สามารถหมุนซับเน็ตใหม่ได้โดยตรง นี่คือวิธีที่ Avalanche เปิดใช้งานการแบ่งส่วนฟังก์ชันเฉพาะผ่าน ซับเน็ต นอกจากนี้ หากนักพัฒนาต้องการการโต้ตอบกับ Ethereum smart ที่ใช้งานอยู่ในปัจจุบัน สัญญา พวกเขาสามารถโต้ตอบกับซับเน็ต Athereum ซึ่งเป็นช้อนของ Ethereum สุดท้ายนี้หากเป็นนักพัฒนา ต้องการสภาพแวดล้อมการดำเนินการที่แตกต่างจากเครื่องเสมือน Ethereum พวกเขาอาจเลือกที่จะปรับใช้ smart contract ของพวกเขาผ่านซับเน็ตที่ใช้สภาพแวดล้อมการดำเนินการที่แตกต่างกัน เช่น DAML 280 หรือ WASM ซับเน็ตสามารถรองรับคุณสมบัติเพิ่มเติมนอกเหนือจากลักษณะการทำงานของ VM ตัวอย่างเช่น ซับเน็ตสามารถบังคับใช้ได้ ข้อกำหนดด้านประสิทธิภาพสำหรับโหนด validator ที่ใหญ่กว่าซึ่งเก็บ smart contracts ไว้เป็นระยะเวลานานขึ้น หรือ validators ที่ถือสถานะสัญญาเป็นการส่วนตัว 4 การกำกับดูแลและโทเค็น $AVAX 4.1 โทเค็นดั้งเดิม $AVAX 285 นโยบายการเงิน ดั้งเดิม token, $AVAX, ถูกต่อยอด-อุปทาน โดยที่เพดานตั้งไว้ที่ 720, 000, 000 tokens, ด้วย 360, 000, 000 tokens พร้อมใช้งานบน mainnet launch อย่างไรก็ตาม ไม่เหมือนกับ tokens อุปทานต่อยอดอื่นๆ ซึ่ง อบอัตราการสร้างเหรียญอย่างต่อเนื่อง \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)นโยบายการเงินของ AVAX คือการสร้างสมดุลระหว่างแรงจูงใจของผู้ใช้ในการเดิมพัน token เมื่อเทียบกับการใช้งานเพื่อโต้ตอบกับบริการที่หลากหลายบนแพลตฟอร์ม ผู้เข้าร่วมเวที 290 ร่วมกันทำหน้าที่เป็นธนาคารสำรองแบบกระจายอำนาจ คันโยกที่มีใน Avalanche คือ staking รางวัล ค่าธรรมเนียม และหยดลงทางอากาศ ซึ่งทั้งหมดนี้ได้รับอิทธิพลจากพารามิเตอร์ที่ควบคุมได้ รางวัลจากการปักหลักถูกกำหนดโดยการกำกับดูแลแบบออนไลน์ และควบคุมโดยฟังก์ชันที่ออกแบบมาไม่ให้เกินอุปทานที่ต่อยอด สามารถชักนำให้เกิดการปักหลักได้ โดยการเพิ่มค่าธรรมเนียมหรือเพิ่มรางวัล staking ในทางกลับกัน เราสามารถกระตุ้นให้เกิดการมีส่วนร่วมเพิ่มขึ้นได้ ด้วยบริการแพลตฟอร์ม Avalanche โดยการลดค่าธรรมเนียม และลดรางวัล staking10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph และ Emin G¨un Sirer การใช้งาน การชำระเงิน การชำระเงินแบบ peer-to-peer แบบกระจายอำนาจที่แท้จริงนั้นเป็นความฝันที่ยังไม่เกิดขึ้นจริงสำหรับอุตสาหกรรมนี้ การขาดผลการดำเนินงานในปัจจุบันจากผู้ครอบครองตลาด $AVAX นั้นทรงพลังและใช้งานง่ายเหมือนกับการชำระเงิน Visa อนุญาตให้ทำธุรกรรมหลายพันรายการทั่วโลกทุก ๆ วินาทีในลักษณะที่กระจายอำนาจและไร้ความน่าเชื่อถืออย่างสมบูรณ์ นอกจากนี้ สำหรับผู้ค้าทั่วโลก $AVAX ยังนำเสนอคุณค่าโดยตรงผ่าน Visa ซึ่งก็คือราคาที่ต่ำกว่า 300 ค่าธรรมเนียม การวางหลัก: การรักษาความปลอดภัยระบบ บนแพลตฟอร์ม Avalanche การควบคุม sybil สามารถทำได้ผ่าน staking ตามลำดับ ในการตรวจสอบ ผู้เข้าร่วมจะต้องล็อคเหรียญหรือเงินเดิมพัน ผู้ตรวจสอบซึ่งบางครั้งเรียกว่าผู้เดิมพันคือ ได้รับการชดเชยสำหรับบริการตรวจสอบความถูกต้องตามจำนวน staking และระยะเวลา staking เหนือสิ่งอื่นใด คุณสมบัติ ฟังก์ชั่นการชดเชยที่เลือกควรลดความแปรปรวนให้เหลือน้อยที่สุด เพื่อให้มั่นใจว่าผู้เดิมพันรายใหญ่จะไม่ทำ 305 ได้รับค่าตอบแทนเพิ่มขึ้นอย่างไม่สมส่วน ผู้เข้าร่วมจะไม่อยู่ภายใต้ปัจจัย "โชค" ใด ๆ ดังเช่นใน การทำเหมือง PoW โครงการให้รางวัลดังกล่าวไม่สนับสนุนการก่อตัวของการขุดหรือพูล staking ที่เปิดใช้งานได้อย่างแท้จริง การมีส่วนร่วมแบบกระจายอำนาจและไม่ไว้วางใจในเครือข่าย Atomic swaps นอกเหนือจากการให้ความปลอดภัยหลักของระบบแล้ว $AVAX token ยังทำหน้าที่เป็นหน่วยสากล ของการแลกเปลี่ยน จากนั้น แพลตฟอร์ม Avalanche จะสามารถรองรับการแลกเปลี่ยนอะตอมมิกที่ไม่น่าเชื่อถือได้ 310 แพลตฟอร์มที่เปิดใช้งานการแลกเปลี่ยนสินทรัพย์ทุกประเภทแบบเนทีฟและกระจายอำนาจได้โดยตรงบน Avalanche 4.2 ธรรมาภิบาล การกำกับดูแลมีความสำคัญอย่างยิ่งต่อการพัฒนาและการนำแพลตฟอร์มใดๆ มาใช้ เนื่องจาก เช่นเดียวกับประเภทอื่นๆ ทั้งหมด ของระบบ – Avalanche จะเผชิญกับวิวัฒนาการและการอัปเดตตามธรรมชาติด้วย $AVAX ให้การกำกับดูแลแบบออนไลน์ สำหรับพารามิเตอร์ที่สำคัญของเครือข่ายซึ่งผู้เข้าร่วมสามารถลงคะแนนเสียงเกี่ยวกับการเปลี่ยนแปลงของเครือข่ายและ 315 ตัดสินการตัดสินใจอัปเกรดเครือข่ายตามระบอบประชาธิปไตย ซึ่งรวมถึงปัจจัยต่างๆ เช่น จำนวนขั้นต่ำ staking อัตราการสร้างเหรียญตลอดจนพารามิเตอร์ทางเศรษฐกิจอื่น ๆ สิ่งนี้ทำให้แพลตฟอร์มทำการเพิ่มประสิทธิภาพพารามิเตอร์ไดนามิกได้อย่างมีประสิทธิภาพผ่านฝูงชน oracle อย่างไรก็ตาม ไม่เหมือนกับแพลตฟอร์มการกำกับดูแลอื่นๆ ข้างนอกนั้น Avalanche ไม่อนุญาตให้มีการเปลี่ยนแปลงอย่างไม่จำกัดในด้านต่างๆ ของระบบ แทนเพียงก จำนวนพารามิเตอร์ที่กำหนดไว้ล่วงหน้าสามารถปรับเปลี่ยนได้ผ่านการกำกับดูแล ทำให้ระบบสามารถคาดเดาได้มากขึ้น 320 และเพิ่มความปลอดภัย นอกจากนี้ พารามิเตอร์ที่ควบคุมได้ทั้งหมดอยู่ภายใต้ขีดจำกัดภายในขอบเขตเวลาที่กำหนด ขอแนะนำฮิสเทรีซีส และรับรองว่าระบบยังคงสามารถคาดเดาได้ในช่วงเวลาอันสั้น กระบวนการที่ใช้การได้สำหรับการค้นหาค่าที่ยอมรับได้ทั่วโลกสำหรับพารามิเตอร์ระบบเป็นสิ่งสำคัญสำหรับระบบกระจายอำนาจที่ไม่มีผู้ดูแล Avalanche สามารถใช้กลไกฉันทามติเพื่อสร้างระบบที่อนุญาต ใครก็ตามที่จะเสนอธุรกรรมพิเศษซึ่งเป็นสาระสำคัญของการสำรวจทั่วทั้งระบบ โหนดใด ๆ ที่เข้าร่วมอาจ 325 ออกข้อเสนอดังกล่าว อัตรารางวัลที่กำหนดเป็นตัวแปรสำคัญที่ส่งผลต่อสกุลเงินใดๆ ไม่ว่าจะเป็นดิจิทัลหรือเงินจริง น่าเสียดายที่สกุลเงินดิจิทัลที่แก้ไขพารามิเตอร์นี้อาจประสบปัญหาต่างๆ รวมถึงการเงินฝืดหรือเงินเฟ้อ ด้วยเหตุนี้ อัตราผลตอบแทนที่กำหนดจะขึ้นอยู่กับการกำกับดูแล ภายในขอบเขตที่กำหนดไว้ล่วงหน้า นี้จะ อนุญาตให้ผู้ถือ token เลือกว่าในที่สุด $AVAX จะถูกต่อยอด ไม่ต่อยอด หรือแม้กระทั่งเป็นการขาดทุนหรือไม่Avalanche แพลตฟอร์ม 2020/06/30 11 ค่าธรรมเนียมการทำธุรกรรมซึ่งแสดงโดยชุด F ยังอยู่ภายใต้การกำกับดูแลเช่นกัน F เป็นผลจากสิ่งอันดับซึ่งอธิบายค่าธรรมเนียมที่เกี่ยวข้องกับคำสั่งและธุรกรรมต่างๆ สุดท้าย staking ครั้งและจำนวน ยังควบคุมได้ รายการพารามิเตอร์เหล่านี้ถูกกำหนดไว้ในรูปที่ 1 – ∆: จำนวนการปักหลัก อยู่ในสกุลเงิน $AVAX ค่านี้จะกำหนดเงินเดิมพันขั้นต่ำที่ต้องวางเป็น ผูกพันก่อนเข้าร่วมในระบบ – δmin : ระยะเวลาขั้นต่ำที่จำเป็นสำหรับโหนดในการเดิมพันเข้าสู่ระบบ – δmax : ระยะเวลาสูงสุดที่โหนดสามารถเดิมพันได้ – ρ : (π∆, τδmin) →R : ฟังก์ชันอัตรารางวัลหรือที่เรียกว่าอัตราการสร้างเหรียญ จะกำหนดรางวัล a ผู้เข้าร่วมสามารถอ้างสิทธิ์เป็นฟังก์ชันของจำนวน staking ของตน โดยได้รับโหนดจำนวน π ที่เปิดเผยต่อสาธารณะ ภายใต้ความเป็นเจ้าของ ตลอดระยะเวลา τ ต่อเนื่องกัน δmin กรอบเวลา เช่นว่า τδmin ≤δmax – F : โครงสร้างค่าธรรมเนียม ซึ่งเป็นชุดของพารามิเตอร์ค่าธรรมเนียมที่ควบคุมได้ซึ่งระบุต้นทุนสำหรับธุรกรรมต่างๆ รูปที่ 1. พารามิเตอร์ที่ไม่สอดคล้องกันที่สำคัญที่ใช้ใน Avalanche สัญกรณ์ทั้งหมดจะถูกกำหนดใหม่เมื่อมีการใช้งานครั้งแรก เพื่อให้สอดคล้องกับหลักการของการคาดการณ์ในระบบการเงิน การกำกับดูแลใน $AVAX มีฮิสเทรีซิส หมายความว่าการเปลี่ยนแปลงพารามิเตอร์จะขึ้นอยู่กับการเปลี่ยนแปลงล่าสุดเป็นอย่างมาก มีข้อจำกัดสองประการ 335 ที่เกี่ยวข้องกับแต่ละพารามิเตอร์ที่ควบคุมได้: เวลาและช่วงเวลา เมื่อพารามิเตอร์ถูกเปลี่ยนโดยใช้การกำกับดูแล การทำธุรกรรมจะกลายเป็นเรื่องยากมากที่จะเปลี่ยนแปลงอีกครั้งในทันทีและเป็นจำนวนเงินจำนวนมาก ความยากลำบากเหล่านี้ และข้อจำกัดด้านมูลค่าจะผ่อนคลายลงเมื่อเวลาผ่านไปนับตั้งแต่การเปลี่ยนแปลงครั้งล่าสุด โดยรวมแล้วสิ่งนี้ทำให้ระบบไม่ เปลี่ยนแปลงอย่างมากในช่วงเวลาสั้นๆ ทำให้ผู้ใช้สามารถคาดการณ์พารามิเตอร์ของระบบได้อย่างปลอดภัย ในระยะสั้นในขณะที่มีการควบคุมที่แข็งแกร่งและมีความยืดหยุ่นในระยะยาว 340

Governance

Governance

1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.

2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The overarching aim of Avalanche is to provide a unifying platform for the creation, transfer, and trade of 20 digital assets. By construction, Avalanche possesses the following properties: Scalable Avalanche is designed to be massively scalable, robust, and efficient. The core consensus engine is able to support a global network of potentially hundreds of millions of internet-connected, low and highpowered devices that operate seamlessly, with low latencies and very high transactions per second. 25 Secure Avalanche is designed to be robust and achieve high security. Classical consensus protocols are designed to withstand up to f attackers, and fail completely when faced with an attacker of size f + 1 or larger, and Nakamoto consensus provides no security when 51% of the miners are Byzantine. In contrast, Avalanche provides a very strong guarantee of safety when the attacker is below a certain threshold, which can be parametrized by the system designer, and it provides graceful degradation when the attacker exceeds 30 this threshold. It can uphold safety (but not liveness) guarantees even when the attacker exceeds 51%. It is the first permissionless system to provide such strong security guarantees. Decentralized Avalanche is designed to provide unprecedented decentralization. This implies a commitment to multiple client implementations and no centralized control of any kind. The ecosystem is designed to avoid divisions between classes of users with different interests. Crucially, there is no distinction between miners, 35 developers, and users. Governable and Democratic $AVAX is a highly inclusive platform, which enables anyone to connect to its network and participate in validation and first-hand in governance. Any token holder can have a vote in selecting key financial parameters and in choosing how the system evolves. Interoperable and Flexible Avalanche is designed to be a universal and flexible infrastructure for a multitude 40 of blockchains/assets, where the base $AVAX is used for security and as a unit of account for exchange. The system is intended to support, in a value-neutral fashion, many blockchains to be built on top. The platform is designed from the ground up to make it easy to port existing blockchains onto it, to import balances, to support multiple scripting languages and virtual machines, and to meaningfully support multiple deployment scenarios. 45 Outline The rest of this paper is broken down into four major sections. Section 2 outlines the details of the engine that powers the platform. Section 3 discusses the architectural model behind the platform, including subnetworks, virtual machines, bootstrapping, membership, and staking. Section 4 explains the governance model that enables dynamic changes to key economic parameters. Finally, in Section 5 explores various peripheral topics of interest, including potential optimizations, post-quantum cryptography, and realistic 50 adversaries.

Avalanche Platform 2020/06/30 3 Naming Convention The name of the platform is Avalanche, and is typically referred to as “the Avalanche platform”, and is interchangeable/synonymous with “the Avalanche network”, or – simply – Avalanche. Codebases will be released using three numeric identifiers, labeled “v.[0-9].[0-9].[0-100]”, where the first number identifies major releases, the second number identifies minor releases, and the third number 55 identifies patches. The first public release, codenamed Avalanche Borealis, is v. 1.0.0. The native token of the platform is called “$AVAX”. The family of consensus protocols used by the Avalanche platform is referred to as the Snow* family. There are three concrete instantiations, called Avalanche, Snowman, and Frosty.

ธรรมาภิบาล

1.1 Avalanche เป้าหมายและหลักการ Avalanche เป็นแพลตฟอร์ม blockchain ประสิทธิภาพสูง ปรับขนาดได้ ปรับแต่งได้ และปลอดภัย มันตั้งเป้าไว้สาม กรณีการใช้งานแบบกว้างๆ: 15 – การสร้างแอปพลิเคชันเฉพาะ blockchains ครอบคลุมการอนุญาต (ส่วนตัว) และไม่ได้รับอนุญาต (สาธารณะ) การใช้งาน – การสร้างและการเปิดตัวแอปพลิเคชันที่ปรับขนาดได้และกระจายอำนาจสูง (Dapps) – การสร้างสินทรัพย์ดิจิทัลที่ซับซ้อนตามอำเภอใจด้วยกฎที่กำหนดเอง พันธสัญญา และผู้ขับขี่ (สินทรัพย์อัจฉริยะ) 1 ข้อความคาดการณ์ล่วงหน้าโดยทั่วไปเกี่ยวข้องกับเหตุการณ์ในอนาคตหรือผลการดำเนินงานในอนาคตของเรา ซึ่งรวมถึงแต่ไม่ใช่ จำกัดอยู่ที่ประสิทธิภาพที่คาดการณ์ไว้ของ Avalanche; การพัฒนาธุรกิจและโครงการที่คาดหวัง การดำเนินการ วิสัยทัศน์และกลยุทธ์การเติบโต และโครงการที่อยู่ระหว่างดำเนินการ อยู่ระหว่างการพัฒนา หรือแล้วเสร็จ มิฉะนั้นจะอยู่ระหว่างการพิจารณา ข้อความคาดการณ์ล่วงหน้าแสดงถึงความเชื่อและสมมติฐานของฝ่ายบริหารของเรา ณ วันที่นำเสนอนี้เท่านั้น ข้อความเหล่านี้ไม่ได้รับประกันประสิทธิภาพการทำงานในอนาคตและเกินควร ไม่ควรพึ่งสิ่งเหล่านั้น ข้อความคาดการณ์ล่วงหน้าดังกล่าวจำเป็นต้องเกี่ยวข้องกับการทราบและไม่ทราบ ความเสี่ยงซึ่งอาจส่งผลให้ผลการดำเนินงานจริงและผลลัพธ์ในช่วงเวลาต่อๆ ไปแตกต่างอย่างมากจากการคาดการณ์ใดๆ โดยชัดแจ้งหรือโดยนัยในที่นี้ Avalanche ไม่มีภาระผูกพันในการอัปเดตข้อความคาดการณ์ล่วงหน้า แม้ว่า ข้อความคาดการณ์ล่วงหน้าเป็นการคาดการณ์ที่ดีที่สุดของเรา ณ เวลาที่จัดทำขึ้น ไม่สามารถรับประกันได้ จะพิสูจน์ได้ว่ามีความถูกต้อง เนื่องจากผลลัพธ์ที่แท้จริงและเหตุการณ์ในอนาคตอาจแตกต่างอย่างมาก ผู้อ่านไม่ได้รับคำเตือน ที่จะไว้วางใจข้อความคาดการณ์ล่วงหน้าอย่างไม่เหมาะสม2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph และ Emin G¨un Sirer เป้าหมายโดยรวมของ Avalanche คือการจัดหาแพลตฟอร์มที่รวมเป็นหนึ่งสำหรับการสร้าง ถ่ายโอน และแลกเปลี่ยน 20 สินทรัพย์ดิจิทัล โดยการก่อสร้าง Avalanche มีคุณสมบัติดังต่อไปนี้: Avalanche ที่ปรับขนาดได้ได้รับการออกแบบมาให้สามารถปรับขนาดได้จำนวนมาก แข็งแกร่ง และมีประสิทธิภาพ เครื่องยนต์ฉันทามติหลัก สามารถรองรับเครือข่ายทั่วโลกของอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต พลังงานต่ำและสูงที่อาจเชื่อมต่ออินเทอร์เน็ตนับร้อยล้านเครื่อง ซึ่งทำงานได้อย่างราบรื่น โดยมีความหน่วงต่ำและธุรกรรมต่อวินาทีที่สูงมาก 25 Secure Avalanche ได้รับการออกแบบมาให้แข็งแกร่งและมีความปลอดภัยสูง โปรโตคอลฉันทามติแบบคลาสสิกคือ ออกแบบมาให้ทนทานต่อผู้โจมตี f และล้มเหลวโดยสิ้นเชิงเมื่อเผชิญหน้ากับผู้โจมตีขนาด f + 1 หรือ ใหญ่กว่า และฉันทามติของ Nakamoto ไม่ได้ให้ความปลอดภัยเมื่อ 51% ของผู้ขุดเป็น Byzantine ในทางตรงกันข้าม Avalanche ให้การรับประกันความปลอดภัยที่แข็งแกร่งมากเมื่อผู้โจมตีอยู่ต่ำกว่าเกณฑ์ที่กำหนด ซึ่ง ผู้ออกแบบระบบสามารถกำหนดพารามิเตอร์ได้ และจะช่วยลดประสิทธิภาพลงอย่างมากเมื่อผู้โจมตีเกินกว่านั้น 30 เกณฑ์นี้ สามารถรับประกันความปลอดภัย (แต่ไม่ใช่ความมีชีวิตชีวา) แม้ว่าผู้โจมตีจะเกิน 51% ก็ตาม มันคือ ระบบแรกที่ไม่ได้รับอนุญาตที่ให้การรับประกันความปลอดภัยที่แข็งแกร่งเช่นนี้ การกระจายอำนาจ Avalanche ได้รับการออกแบบมาเพื่อมอบการกระจายอำนาจที่ไม่เคยมีมาก่อน นี่หมายถึงความมุ่งมั่น ไปยังการใช้งานไคลเอนต์หลายตัวและไม่มีการควบคุมแบบรวมศูนย์ใด ๆ ระบบนิเวศได้รับการออกแบบเพื่อหลีกเลี่ยง การแบ่งแยกระหว่างคลาสของผู้ใช้ที่มีความสนใจต่างกัน สิ่งสำคัญที่สุดคือไม่มีความแตกต่างระหว่างคนงานเหมือง 35 นักพัฒนาและผู้ใช้ $AVAX ที่ปกครองได้และเป็นประชาธิปไตยเป็นแพลตฟอร์มที่มีความครอบคลุมสูง ซึ่งช่วยให้ทุกคนสามารถเชื่อมต่อกับแพลตฟอร์มได้ เครือข่ายและมีส่วนร่วมในการตรวจสอบและมือแรกในการกำกับดูแล ผู้ถือ token คนใดก็ตามสามารถลงคะแนนได้ การเลือกพารามิเตอร์ทางการเงินที่สำคัญและในการเลือกวิธีที่ระบบจะพัฒนา Avalanche ที่ทำงานร่วมกันได้และยืดหยุ่นได้รับการออกแบบให้เป็นโครงสร้างพื้นฐานที่เป็นสากลและยืดหยุ่นได้สำหรับผู้คนจำนวนมาก 40 ของ blockchains/assets โดยที่ $AVAX พื้นฐานถูกใช้เพื่อความปลอดภัยและเป็นหน่วยของบัญชีสำหรับการแลกเปลี่ยน ที่ ระบบมีจุดมุ่งหมายเพื่อรองรับ blockchains จำนวนมากที่จะสร้างขึ้นด้านบนในลักษณะที่ไม่มีคุณค่า แพลตฟอร์ม ได้รับการออกแบบตั้งแต่ต้นจนจบเพื่อให้ง่ายต่อการย้าย blockchains ที่มีอยู่ลงไป เพื่อนำเข้ายอดคงเหลือ รองรับภาษาสคริปต์และเครื่องเสมือนหลายภาษา และรองรับการใช้งานหลาย ๆ อย่างอย่างมีความหมาย สถานการณ์ 45 โครงร่าง ส่วนที่เหลือของบทความนี้แบ่งออกเป็นสี่ส่วนหลัก ส่วนที่ 2 สรุปรายละเอียดของ เครื่องยนต์ที่ขับเคลื่อนแพลตฟอร์ม ส่วนที่ 3 กล่าวถึงโมเดลสถาปัตยกรรมเบื้องหลังแพลตฟอร์ม ได้แก่ เครือข่ายย่อย, เครื่องเสมือน, การบูตสแตรปปิ้ง, การเป็นสมาชิก และ staking ส่วนที่ 4 อธิบายเรื่องการกำกับดูแล แบบจำลองที่ทำให้เกิดการเปลี่ยนแปลงแบบไดนามิกต่อพารามิเตอร์ทางเศรษฐกิจที่สำคัญ ในที่สุดในส่วนที่ 5 สำรวจต่างๆ หัวข้อต่อพ่วงที่น่าสนใจ รวมถึงการเพิ่มประสิทธิภาพที่เป็นไปได้ การเข้ารหัสหลังควอนตัม และความเป็นจริง 50 ฝ่ายตรงข้าม

Avalanche แพลตฟอร์ม 2020/06/30 3 แบบแผนการตั้งชื่อ ชื่อของแพลตฟอร์มคือ Avalanche และโดยทั่วไปจะเรียกว่า “Avalanche แพลตฟอร์ม” และสามารถใช้แทนกันได้/ตรงกันกับ “เครือข่าย Avalanche” หรือ – เพียงแค่ – Avalanche Codebases จะถูกปล่อยออกมาโดยใช้ตัวระบุตัวเลขสามตัวที่มีป้ายกำกับ “v.[0-9].[0-9][0-100]” โดยที่ ตัวเลขแรกระบุรุ่นหลัก ตัวเลขที่สองระบุรุ่นรอง และหมายเลขที่สาม 55 ระบุแพทช์ การเผยแพร่สู่สาธารณะครั้งแรกซึ่งมีชื่อรหัสว่า Avalanche Borealis คือเวอร์ชัน 1.0.0 พื้นเมือง token ของแพลตฟอร์มนี้เรียกว่า “$AVAX” กลุ่มโปรโตคอลฉันทามติที่ใช้โดยแพลตฟอร์ม Avalanche คือ เรียกว่าตระกูล Snow* มีอินสแตนซ์ที่เป็นรูปธรรมสามแบบ เรียกว่า Avalanche, Snowman และ หนาวจัด

Discussion

Discussion

5.1 Optimizations Pruning Many blockchain platforms, especially those implementing Nakamoto consensus such as Bitcoin, suffer from perpetual state growth. This is because – by protocol – they have to store the entire history of transactions. However, in order for a blockchain to grow sustainably, it must be able to prune old history. 345 This is especially important for blockchains that support high performance, such as Avalanche. Pruning is simple in the Snow* family. Unlike in Bitcoin (and similar protocols), where pruning is not possible per the algorithmic requirements, in $AVAX nodes do not need to maintain parts of the DAG that are deep and highly committed. These nodes do not need to prove any past history to new bootstrapping nodes, and therefore simply have to store active state, i.e. the current balances, as well as uncommitted 350 transactions. Client Types Avalanche can support three different types of clients: archival, full, and light. Archival nodes store the entire history of the $AVAX subnet, the staking subnet, and the smart contract subnet, all the

12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer way to genesis, meaning that these nodes serve as bootstrapping nodes for new incoming nodes. Additionally these nodes may store the full history of other subnets for which they choose to be validators. Archival 355 nodes are typically machines with high storage capabilities that are paid by other nodes when downloading old state. Full nodes, on the other hand, participate in validation, but instead of storing all history, they simply store the active state (e.g. current UTXO set). Finally, for those that simply need to interact securely with the network using the most minimal amount of resources, Avalanche supports light clients which can prove that some transaction has been committed without needing to download or synchronize history. Light 360 clients engage in the repeated sampling phase of the protocol to ensure safe commitment and network wide consensus. Therefore, light clients in Avalanche provide the same security guarantees as full nodes. Sharding Sharding is the process of partitioning various system resources in order to increase performance and reduce load. There are various types of sharding mechanisms. In network sharding, the set of participants is divided into separate subnetworks as to reduce algorithmic load; in state sharding, participants agree on 365 storing and maintaining only specific subparts of the entire global state; lastly, in transaction sharding, participants agree to separate the processing of incoming transactions. In Avalanche Borealis, the first form of sharding exists through the subnetworks functionality. For example, one may launch a gold subnet and another real-estate subnet. These two subnets can exist entirely in parallel. The subnets interact only when a user wishes to buy real-estate contracts using their gold holdings, 370 at which point Avalanche will enable an atomic swap between the two subnets. 5.2 Concerns Post Quantum Cryptography Post-quantum cryptography has recently gained widespread attention due to the advances in the development of quantum computers and algorithms. The concern with quantum computers is that they can break some of the currently deployed cryptographic protocols, specifically digital 375 signatures. The Avalanche network model enables any number of VMs, so it supports a quantum-resistant virtual machine with a suitable digital signature mechanism. We anticipate several types of digital signature schemes to be deployed, including quantum resistant RLWE-based signatures. The consensus mechanism does not assume any kind of heavy crypto for its core operation. Given this design, it is straightforward to extend the system with a new virtual machine that provides quantum secure cryptographic primitives. 380 Realistic Adversaries The Avalanche paper [6] provides very strong guarantees in the presence of a powerful and hostile adversary, known as a round-adaptive adversary in the full point-to-point model. In other terms, the adversary has full access to the state of every single correct node at all times, knows the random choices of all correct nodes, as well as can update its own state at any time, before and after the correct node has the chance to update its own state. Effectively, this adversary is all powerful, except for 385 the ability to directly update the state of a correct node or modify the communication between correct nodes. Nonetheless, in reality, such an adversary is purely theoretical since practical implementations of the strongest possible adversary are limited at statistical approximations of the network state. Therefore, in practice, we expect worst-case-scenario attacks to be difficult to deploy.

Avalanche Platform 2020/06/30 13 Inclusion and Equality A common problem in permissionless currencies is that of the “rich getting 390 richer”. This is a valid concern, since a PoS system that is improperly implemented may in fact allow wealth generation to be disproportionately attributed to the already large holders of stake in the system. A simple example is that of leader-based consensus protocols, wherein a subcommittee or a designated leader collects all the rewards during its operation, and where the probability of being chosen to collect rewards is proportional to the stake, accruing strong reward compounding effects. Further, in systems such as Bitcoin, 395 there is a “big get bigger” phenomenon where the big miners enjoy a premium over smaller ones in terms of fewer orphans and less lost work. In contrast, Avalanche employs an egalitarian distribution of minting: every single participant in the staking protocol is rewarded equitably and proportionally based on stake. By enabling very large numbers of people to participate first-hand in staking, Avalanche can accommodate millions of people to participate equally in staking. The minimum amount required to participate in the 400 protocol will be up for governance, but it will be initialized to a low value to encourage wide participation. This also implies that delegation is not required to participate with a small allocation. 6 Conclusion In this paper, we discussed the architecture of the Avalanche platform. Compared to other platforms today, which either run classical-style consensus protocols and therefore are inherently non-scalable, or make usage of 405 Nakamoto-style consensus that is inefficient and imposes high operating costs, the Avalanche is lightweight, fast, scalable, secure, and efficient. The native token, which serves for securing the network and paying for various infrastructural costs is simple and backwards compatible. $AVAX has capacity beyond other proposals to achieve higher levels of decentralization, resist attacks, and scale to millions of nodes without any quorum or committee election, and hence without imposing any limits to participation. 410 Besides the consensus engine, Avalanche innovates up the stack, and introduces simple but important ideas in transaction management, governance, and a slew of other components not available in other platforms. Each participant in the protocol will have a voice in influencing how the protocol evolves at all times, made possible by a powerful governance mechanism. Avalanche supports high customizability, allowing nearly instant plug-and-play with existing blockchains. 415

การอภิปราย

5.1 การเพิ่มประสิทธิภาพ การตัดแพลตฟอร์ม blockchain จำนวนมาก โดยเฉพาะอย่างยิ่งแพลตฟอร์มที่ใช้ฉันทามติของ Nakamoto เช่น Bitcoin ทุกข์ทรมานจากการเติบโตอย่างต่อเนื่องของรัฐ เนื่องจากตามระเบียบการ พวกเขาจะต้องจัดเก็บประวัติทั้งหมดของ การทำธุรกรรม อย่างไรก็ตาม เพื่อให้ blockchain เติบโตอย่างยั่งยืน จะต้องสามารถตัดทอนประวัติศาสตร์เก่าได้ 345 นี่เป็นสิ่งสำคัญอย่างยิ่งสำหรับ blockchains ที่รองรับประสิทธิภาพสูง เช่น Avalanche การตัดแต่งกิ่งเป็นเรื่องง่ายในตระกูล Snow* ไม่เหมือนกับใน Bitcoin (และโปรโตคอลที่คล้ายกัน) ซึ่งไม่มีการตัดแต่งกิ่ง เป็นไปได้ตามข้อกำหนดของอัลกอริทึม ในโหนด $AVAX ไม่จำเป็นต้องรักษาส่วนของ DAG นั้น มีความลึกซึ้งและมุ่งมั่นอย่างมาก โหนดเหล่านี้ไม่จำเป็นต้องพิสูจน์ประวัติที่ผ่านมาในการบูตสแตรปใหม่ โหนด ดังนั้นจึงต้องจัดเก็บสถานะที่ใช้งานอยู่ เช่น ยอดคงเหลือปัจจุบัน และไม่มีข้อผูกมัด 350 การทำธุรกรรม ประเภทไคลเอนต์ Avalanche สามารถรองรับไคลเอนต์ที่แตกต่างกันสามประเภท: จดหมายเหตุ แบบเต็ม และเบา เอกสารสำคัญ โหนดจัดเก็บประวัติทั้งหมดของซับเน็ต $AVAX, ซับเน็ต staking และซับเน็ต smart contract ทั้งหมด12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph และ Emin G¨un Sirer วิธีการกำเนิด ซึ่งหมายความว่าโหนดเหล่านี้ทำหน้าที่เป็นโหนดบูตสำหรับโหนดที่เข้ามาใหม่ นอกจากนี้ โหนดเหล่านี้อาจจัดเก็บประวัติแบบเต็มของซับเน็ตอื่นๆ ที่พวกเขาเลือกให้เป็น validators เอกสารสำคัญ 355 โดยทั่วไปโหนดจะเป็นเครื่องที่มีความสามารถในการจัดเก็บข้อมูลสูงซึ่งโหนดอื่นจะจ่ายเมื่อทำการดาวน์โหลด รัฐเก่า ในทางกลับกัน โหนดแบบเต็มจะมีส่วนร่วมในการตรวจสอบ แต่แทนที่จะจัดเก็บประวัติทั้งหมด โหนดเหล่านั้น เพียงจัดเก็บสถานะที่ใช้งานอยู่ (เช่นชุด UTXO ปัจจุบัน) สุดท้ายนี้ สำหรับผู้ที่ต้องการโต้ตอบอย่างปลอดภัย เนื่องจากเครือข่ายใช้ทรัพยากรน้อยที่สุด Avalanche จึงสนับสนุนไคลเอ็นต์แบบ light ซึ่งสามารถทำได้ พิสูจน์ว่ามีการทำธุรกรรมบางอย่างโดยไม่จำเป็นต้องดาวน์โหลดหรือซิงโครไนซ์ประวัติ เบา 360 ลูกค้ามีส่วนร่วมในขั้นตอนการสุ่มตัวอย่างซ้ำของโปรโตคอลเพื่อให้แน่ใจว่ามีความมุ่งมั่นที่ปลอดภัยและทั่วทั้งเครือข่าย ฉันทามติ ดังนั้นไคลเอ็นต์แบบ light ใน Avalanche จึงให้การรับประกันความปลอดภัยเช่นเดียวกับโหนดแบบเต็ม Sharding Sharding คือกระบวนการแบ่งพาร์ติชันทรัพยากรระบบต่างๆ เพื่อเพิ่มประสิทธิภาพ และลดภาระ กลไกการแบ่งส่วนมีหลายประเภท ในการแบ่งกลุ่มเครือข่าย หมายถึงชุดของผู้เข้าร่วม ถูกแบ่งออกเป็นเครือข่ายย่อยที่แยกจากกันเพื่อลดโหลดอัลกอริธึม ในการแบ่งรัฐผู้เข้าร่วมเห็นด้วย 365 จัดเก็บและบำรุงรักษาเฉพาะส่วนย่อยเฉพาะของสถานะโลกทั้งหมด สุดท้ายนี้ ในการแบ่งส่วนธุรกรรม ผู้เข้าร่วมตกลงที่จะแยกการประมวลผลธุรกรรมที่เข้ามา ใน Avalanche Borealis รูปแบบแรกของการแบ่งส่วนมีอยู่ผ่านฟังก์ชันการทำงานของเครือข่ายย่อย สำหรับ ตัวอย่างเช่น เครือข่ายหนึ่งอาจเปิดตัวเครือข่ายย่อยระดับทองและเครือข่ายย่อยด้านอสังหาริมทรัพย์อีกเครือข่ายหนึ่ง เครือข่ายย่อยทั้งสองนี้สามารถมีอยู่ได้ทั้งหมด ขนาน เครือข่ายย่อยโต้ตอบเฉพาะเมื่อผู้ใช้ต้องการซื้อสัญญาอสังหาริมทรัพย์โดยใช้การถือครองทองคำของตน 370 ณ จุดนี้ Avalanche จะเปิดใช้งานการสลับอะตอมมิกระหว่างเครือข่ายย่อยทั้งสอง 5.2 ความกังวล การเข้ารหัสหลังควอนตัม การเข้ารหัสหลังควอนตัมได้รับความสนใจอย่างกว้างขวางเมื่อเร็วๆ นี้ เนื่องจากความก้าวหน้าในการพัฒนาคอมพิวเตอร์ควอนตัมและอัลกอริธึม ความกังวลกับควอนตัม คอมพิวเตอร์ก็คือว่า พวกเขาสามารถทำลายโปรโตคอลการเข้ารหัสบางส่วนที่ใช้งานอยู่ในปัจจุบัน โดยเฉพาะระบบดิจิทัล 375 ลายเซ็น โมเดลเครือข่าย Avalanche เปิดใช้งาน VM จำนวนเท่าใดก็ได้ ดังนั้นจึงรองรับการต้านทานควอนตัม เครื่องเสมือนพร้อมกลไกลายเซ็นดิจิทัลที่เหมาะสม เราคาดว่าจะมีลายเซ็นดิจิทัลหลายประเภท รูปแบบที่จะปรับใช้ รวมถึงลายเซ็นที่ใช้ RLWE ที่ต้านทานควอนตัม กลไกฉันทามติ ไม่ถือว่ามีการเข้ารหัสหนักใดๆ สำหรับการดำเนินการหลัก ด้วยการออกแบบนี้ มันจึงตรงไปตรงมา ขยายระบบด้วยเครื่องเสมือนใหม่ที่ให้การเข้ารหัสลับแบบควอนตัมที่ปลอดภัย 380 ศัตรูที่สมจริง เอกสาร Avalanche [6] ให้การรับประกันที่แข็งแกร่งมากเมื่อมี ศัตรูที่ทรงพลังและเป็นศัตรู รู้จักกันในชื่อศัตรูที่ปรับตัวได้รอบในรูปแบบจุดต่อจุดเต็มรูปแบบ ใน เงื่อนไขอื่น ๆ ฝ่ายตรงข้ามสามารถเข้าถึงสถานะของทุก ๆ โหนดที่ถูกต้องได้ตลอดเวลา สุ่มเลือกโหนดที่ถูกต้องทั้งหมดและสามารถอัพเดตสถานะของตัวเองได้ตลอดเวลาทั้งก่อนและหลัง โหนดที่ถูกต้องมีโอกาสที่จะอัปเดตสถานะของตัวเอง ปฏิปักษ์นี้มีพลังอำนาจทั้งหมด ยกเว้น 385 ความสามารถในการอัปเดตสถานะของโหนดที่ถูกต้องโดยตรงหรือแก้ไขการสื่อสารระหว่างที่ถูกต้อง โหนด อย่างไรก็ตาม ในความเป็นจริง ปฏิปักษ์ดังกล่าวเป็นเพียงทฤษฎีล้วนๆ นับตั้งแต่มีการใช้งานจริงของ ศัตรูที่แข็งแกร่งที่สุดเท่าที่จะเป็นไปได้จะถูกจำกัดไว้ที่การประมาณทางสถิติของสถานะเครือข่าย ดังนั้นใน ในทางปฏิบัติ เราคาดว่าการโจมตีในสถานการณ์ที่เลวร้ายที่สุดจะใช้งานได้ยากAvalanche แพลตฟอร์ม 2020/06/30 13 การไม่แบ่งแยกและความเท่าเทียม ปัญหาที่พบบ่อยในสกุลเงินที่ไม่ได้รับอนุญาตก็คือเรื่องของ “การได้รับความร่ำรวย 390 ยิ่งขึ้น” นี่เป็นข้อกังวลที่ถูกต้อง เนื่องจากระบบ PoS ที่ใช้งานไม่ถูกต้องอาจอนุญาตได้จริง การสร้างความมั่งคั่งจะถือว่าไม่สมส่วนกับผู้ถือครองรายใหญ่ในระบบ ก ตัวอย่างง่ายๆ คือ ระเบียบการฉันทามติตามผู้นำ โดยที่คณะอนุกรรมการหรือผู้นำที่ได้รับมอบหมาย รวบรวมรางวัลทั้งหมดระหว่างการดำเนินการ และความน่าจะเป็นในการรับรางวัลคือ ตามสัดส่วนของเงินเดิมพัน รับรางวัลทบต้นที่แข็งแกร่ง นอกจากนี้ ในระบบเช่น Bitcoin 395 มีปรากฏการณ์ "ใหญ่ขึ้นใหญ่ขึ้น" ที่นักขุดรายใหญ่เพลิดเพลินกับพรีเมี่ยมมากกว่าอันที่เล็กกว่าในแง่ มีเด็กกำพร้าน้อยลงและตกงานน้อยลง ในทางตรงกันข้าม Avalanche ใช้การกระจายการผลิตเหรียญกษาปณ์อย่างเท่าเทียมกัน: ผู้เข้าร่วมทุกคนในโปรโตคอล staking จะได้รับรางวัลอย่างเท่าเทียมกันและเป็นสัดส่วนตามสัดส่วนการเดิมพัน ด้วยการทำให้ผู้คนจำนวนมากสามารถเข้าร่วมโดยตรงใน staking, Avalanche สามารถรองรับได้ ผู้คนนับล้านเข้าร่วมอย่างเท่าเทียมกันใน staking จำนวนเงินขั้นต่ำที่ต้องใช้ในการเข้าร่วม 400 โปรโตคอลจะขึ้นอยู่กับการกำกับดูแล แต่จะเริ่มต้นเป็นค่าต่ำเพื่อส่งเสริมการมีส่วนร่วมในวงกว้าง นอกจากนี้ยังบอกเป็นนัยว่าการมอบหมายไม่จำเป็นต้องเข้าร่วมด้วยการจัดสรรเพียงเล็กน้อย 6 บทสรุป ในบทความนี้ เราได้พูดคุยถึงสถาปัตยกรรมของแพลตฟอร์ม Avalanche เมื่อเทียบกับแพลตฟอร์มอื่นๆ ในปัจจุบัน ซึ่งใช้โปรโตคอลฉันทามติสไตล์คลาสสิก ดังนั้นจึงไม่สามารถปรับขนาดได้ หรือใช้ 405 ฉันทามติสไตล์ Nakamoto ที่ไม่มีความรู้และกำหนดต้นทุนการดำเนินงานสูง Avalanche มีน้ำหนักเบา รวดเร็ว ปรับขนาดได้ ปลอดภัย และมีประสิทธิภาพ token แบบเนทีฟ ซึ่งทำหน้าที่รักษาความปลอดภัยเครือข่ายและชำระเงิน ต้นทุนโครงสร้างพื้นฐานต่างๆ นั้นเรียบง่ายและเข้ากันได้แบบย้อนหลัง $AVAX มีความสามารถเหนือกว่าข้อเสนออื่นๆ เพื่อให้บรรลุระดับการกระจายอำนาจที่สูงขึ้น ต่อต้านการโจมตี และขยายขนาดเป็นล้านโหนดโดยไม่มีองค์ประชุม หรือการเลือกตั้งคณะกรรมการ และด้วยเหตุนี้ จึงไม่เป็นการจำกัดการเข้าร่วมใดๆ 410 นอกจากกลไกฉันทามติแล้ว Avalanche ยังสร้างสรรค์สแต็กใหม่และแนะนำที่เรียบง่ายแต่สำคัญ แนวคิดในการจัดการธุรกรรม การกำกับดูแล และองค์ประกอบอื่นๆ ที่ไม่มีอยู่ในแพลตฟอร์มอื่น ผู้เข้าร่วมแต่ละคนในโปรโตคอลจะมีเสียงในการมีอิทธิพลต่อการพัฒนาของโปรโตคอลตลอดเวลา เกิดขึ้นได้ด้วยกลไกการกำกับดูแลอันทรงพลัง Avalanche รองรับความสามารถในการปรับแต่งได้สูง Plug-and-Play เกือบจะทันทีด้วย blockchains ที่มีอยู่ 415