Avalancha: una nueva familia de protocolos de consenso
Abstract
Abstract
Avalanche Platform 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Abstract. This paper provides an architectural overview of the first release of the Avalanche platform, codenamed Avalanche Borealis. For details on the economics of the native token, labeled $AVAX, we 5 guide the reader to the accompanying token dynamics paper [2]. Disclosure: The information described in this paper is preliminary and subject to change at any time. Furthermore, this paper may contain “forward-looking statements.”1 Git Commit: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Introduction 10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the governance mechanism. 1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.
Resumen
Avalanche Plataforma 2020/06/30 Kevin Sekniqi, Daniel Laine, Stephen Buttolph y Emin G¨un Sirer Resumen. Este documento proporciona una descripción general de la arquitectura de la primera versión de la plataforma Avalanche, nombre en código Avalanche Borealis. Para obtener detalles sobre la economía del nativo token, denominado $AVAX, 5 Guíe al lector al documento de dinámica token [2] adjunto. Divulgación: La información descrita en este documento es preliminar y está sujeta a cambios en cualquier momento. Además, este documento puede contener “declaraciones prospectivas”.1 Confirmación de Git: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 Introducción 10 Este documento proporciona una descripción general de la arquitectura de la plataforma Avalanche. El enfoque clave está en las tres claves. diferenciadores de la plataforma: el motor, el modelo arquitectónico y el mecanismo de gobernanza. 1.1 Avalanche Metas y Principios Avalanche es una plataforma blockchain de alto rendimiento, escalable, personalizable y segura. Se dirige a tres Casos de uso amplios: 15 – Creación de blockchains específicos de la aplicación, que abarcan permisos (privados) y permisos (públicos) implementaciones. – Construcción y lanzamiento de aplicaciones altamente escalables y descentralizadas (Dapps). – Construir activos digitales arbitrariamente complejos con reglas, convenios y cláusulas personalizadas (activos inteligentes). 1 Las declaraciones prospectivas generalmente se relacionan con eventos futuros o nuestro desempeño futuro. Esto incluye, pero no es limitado al desempeño proyectado de Avalanche; el desarrollo esperado de sus negocios y proyectos; ejecución de su visión y estrategia de crecimiento; y finalización de proyectos que se encuentran actualmente en marcha, en desarrollo o de lo contrario bajo consideración. Las declaraciones prospectivas representan las creencias y suposiciones de nuestra administración. sólo a partir de la fecha de esta presentación. Estas declaraciones no son garantías de desempeño futuro ni de No se debe confiar en ellos. Dichas declaraciones prospectivas necesariamente involucran hechos conocidos y desconocidos. riesgos, que pueden causar que el desempeño y los resultados reales en períodos futuros difieran materialmente de cualquier proyección expresado o implícito en este documento. Avalanche no asume ninguna obligación de actualizar las declaraciones prospectivas. Aunque Las declaraciones prospectivas son nuestra mejor predicción en el momento en que se hacen, no se puede garantizar que sean resultará ser exacto, ya que los resultados reales y los eventos futuros podrían diferir materialmente. Se advierte al lector que no confiar indebidamente en declaraciones prospectivas.
Introduction
Introduction
10 This paper provides an architectural overview of the Avalanche platform. The key focus is on the three key differentiators of the platform: the engine, the architectural model, and the
Introducción
10 Este documento proporciona una descripción general de la arquitectura de la plataforma Avalanche. El enfoque clave está en las tres claves. diferenciadores de la plataforma: el motor, el modelo arquitectónico y el
The Engine
The Engine
60 Discussion of the Avalanche platform begins with the core component which powers the platform: the consensus engine. Background Distributed payments and – more generally – computation, require agreement between a set of machines. Therefore, consensus protocols, which enable a group of nodes to achieve agreement, lie at the heart of blockchains, as well as almost every deployed large-scale industrial distributed system. The topic 65 has received extensive scrutiny for almost five decades, and that effort, to date, has yielded just two families of protocols: classical consensus protocols, which rely on all-to-all communication, and Nakamoto consensus, which relies on proof-of-work mining coupled with the longest-chain-rule. While classical consensus protocols can have low latency and high throughput, they do not scale to large numbers of participants, nor are they robust in the presence of membership changes, which has relegated them mostly to permissioned, mostly 70 static deployments. Nakamoto consensus protocols [5, 7, 4], on the other hand, are robust, but suffer from high confirmation latencies, low throughput, and require constant energy expenditure for their security. The Snow family of protocols, introduced by Avalanche, combine the best properties of classical consensus protocols with the best of Nakamoto consensus. Based on a lightweight network sampling mechanism, they achieve low latency and high throughput without needing to agree on the precise membership of the 75 system. They scale well from thousands to millions of participants with direct participation in the consensus protocol. Further, the protocols do not make use of PoW mining, and therefore avoid its exorbitant energy expenditure and subsequent leak of value in the ecosystem, yielding lightweight, green, and quiescent protocols. Mechanism and Properties The Snow protocols operate by repeated sampling of the network. Each node 80 polls a small, constant-sized, randomly chosen set of neighbors, and switches its proposal if a supermajority supports a different value. Samples are repeated until convergence is reached, which happens rapidly in normal operations. We elucidate the mechanism of operation via a concrete example. First, a transaction is created by a user and sent to a validating node, which is a node participating in the consensus procedure. It is then 85 propagated out to other nodes in the network via gossiping. What happens if that user also issues a conflicting
4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer transaction, that is, a doublespend? To choose amongst the conflicting transactions and prevent the doublespend, every node randomly selects a small subset of nodes and queries which of the conflicting transactions the queried nodes think is the valid one. If the querying node receives a supermajority response in favor of one transaction, then the node changes its own response to that transaction. Every node in the network 90 repeats this procedure until the entire network comes to consensus on one of the conflicting transactions. Surprisingly, while the core mechanism of operation is quite simple, these protocols lead to highly desirable system dynamics that make them suitable for large-scale deployment. – Permissionless, Open to Churn, and Robust. The latest slew of blockchain projects employ classical consensus protocols and therefore require full membership knowledge. Knowing the entire set of par95 ticipants is sufficiently simple in closed, permissioned systems, but becomes increasingly hard in open, decentralized networks. This limitation imposes high security risks to existing incumbents employing such protocols. In contrast, Snow protocols maintain high safety guarantees even when there are wellquantified discrepancies between the network views of any two nodes. Validators of Snow protocols enjoy the ability to validate without continuous full membership knowledge. They are, therefore, robust 100 and highly suitable for public blockchains. – Scalable and Decentralized A core feature of the Snow family is its ability to scale without incurring fundamental tradeoffs. Snow protocols can scale to tens of thousands or millions of nodes, without delegation to subsets of validators. These protocols enjoy the best-in-class system decentralization, allowing every node to fully validate. First-hand continuous participation has deep implications for the security 105 of the system. In almost every proof-of-stake protocol that attempts to scale to a large participant set, the typical mode of operation is to enable scaling by delegating validation to a subcommittee. Naturally, this implies that the security of the system is now precisely as high as the corruption cost of the subcommittee. Subcommittees are furthermore subject to cartel formation. In Snow-type protocols, such delegation is not necessary, allowing every node operator to have a first110 hand say in the system, at all times. Another design, typically referred to as state sharding, attempts to provide scalability by parallelizing transaction serialization to independent networks of validators. Unfortunately, the security of the system in such a design becomes only as high as the easiest corruptible independent shard. Therefore, neither subcommittee election nor sharding are suitable scaling strategies for crypto platforms. 115 – Adaptive. Unlike other voting-based systems, Snow protocols achieve higher performance when the adversary is small, and yet highly resilient under large attacks. – Asynchronously Safe. Snow protocols, unlike longest-chain protocols, do not require synchronicity to operate safely, and therefore prevent double-spends even in the face of network partitions. In Bitcoin, for example, if synchronicity assumption is violated, it is possible to operate to independent forks of the 120 Bitcoin network for prolonged periods of time, which would invalidate any transactions once the forks heal. – Low Latency. Most blockchains today are unable to support business applications, such as trading or daily retail payments. It is simply unworkable to wait minutes, or even hours, for confirmation of transactions. Therefore, one of the most important, and yet highly overlooked, properties of consensus protocols is the 125 time to finality. Snow* protocols reach finality typically in ≤1 second, which is significantly lower than both longest-chain protocols and sharded blockchains, both of which typically span finality to a matter of minutes.

Avalanche Platform 2020/06/30 5 – High Throughput. Snow protocols, which can build a linear chain or a DAG, reach thousands of transactions per second (5000+ tps), while retaining full decentralization. New blockchain solutions that claim 130 high TPS typically trade offdecentralization and security and opt for more centralized and insecure consensus mechanisms. Some projects report numbers from highly controlled settings, thus misreporting true performance results. The reported numbers for $AVAX are taken directly from a real, fully implemented Avalanche network running on 2000 nodes on AWS, geo-distributed across the globe on low-end machines. Higher performance results (10,000+) can be achieved through assuming higher bandwidth 135 provisioning for each node and dedicated hardware for signature verification. Finally, we note that the aforementioned metrics are at the base-layer. Layer-2 scaling solutions immediately augment these results considerably. Comparative Charts of Consensus Table 1 describes the differences between the three known families of consensus protocols through a set of 8 critical axes. 140 Nakamoto Classical Snow Robust (Suitable for Open Settings) + - + Highly Decentralized (Allows Many Validators) + - + Low Latency and Quick Finality (Fast Transaction Confirmation) - + + High Throughput (Allows Many Clients) - + + Lightweight (Low System Requirements) - + + Quiescent (Not Active When No Decisions Performed) - + + Safety Parameterizable (Beyond 51% Adversarial Presence) - - + Highly Scalable - - + Table 1. Comparative chart between the three known families of consensus protocols. Avalanche, Snowman, and Frosty all belong to the Snow* family.
El motor
60 La discusión sobre la plataforma Avalanche comienza con el componente central que impulsa la plataforma: el motor de consenso. Antecedentes Los pagos distribuidos y, en términos más generales, el cálculo, requieren un acuerdo entre un conjunto de máquinas. Por lo tanto, los protocolos de consenso, que permiten a un grupo de nodos llegar a un acuerdo, se encuentran en el corazón de blockchains, así como casi todos los sistemas distribuidos industriales a gran escala implementados. el tema 65 ha recibido un amplio escrutinio durante casi cinco décadas, y ese esfuerzo, hasta la fecha, ha dado solo dos familias de protocolos: protocolos de consenso clásicos, que se basan en la comunicación entre todos, y el consenso de Nakamoto, que se basa en la minería proof-of-work junto con la regla de la cadena más larga. Mientras que los protocolos de consenso clásicos pueden tener baja latencia y alto rendimiento, no se escalan a un gran número de participantes ni son robusto en presencia de cambios de membresía, lo que los ha relegado en su mayoría a puestos autorizados, en su mayoría 70 Implementaciones estáticas. Los protocolos de consenso de Nakamoto [5, 7, 4], por otro lado, son sólidos, pero adolecen de altas latencias de confirmación, bajo rendimiento y requieren un gasto de energía constante para su seguridad. La familia de protocolos Snow, presentada por Avalanche, combina las mejores propiedades de los protocolos de consenso clásicos con lo mejor del consenso de Nakamoto. Basado en un mecanismo de muestreo de red liviano, logran baja latencia y alto rendimiento sin necesidad de acordar la membresía precisa del 75 sistema. Escalan bien desde miles hasta millones de participantes con participación directa en el protocolo de consenso. Además, los protocolos no hacen uso de la minería PoW y, por lo tanto, evitan su exorbitante Gasto de energía y posterior fuga de valor en el ecosistema, lo que produce un producto liviano, ecológico y silencioso. protocolos. Mecanismo y propiedades Los protocolos Snow funcionan mediante muestreo repetido de la red. Cada nodo 80 sondea a un conjunto pequeño de vecinos, de tamaño constante y elegidos al azar, y cambia su propuesta si se obtiene una supermayoría. admite un valor diferente. Las muestras se repiten hasta que se alcanza la convergencia, lo que ocurre rápidamente en operaciones normales. Aclaramos el mecanismo de funcionamiento mediante un ejemplo concreto. Primero, se crea una transacción mediante un usuario y enviado a un nodo de validación, que es un nodo que participa en el procedimiento de consenso. es entonces 85 propagado a otros nodos de la red a través de chismes. ¿Qué sucede si ese usuario también emite un conflicto?4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph y Emin G¨un Sirer transacción, es decir, un doble gasto? Para elegir entre las transacciones en conflicto y evitar el doble gasto, cada nodo selecciona aleatoriamente un pequeño subconjunto de nodos y consulta cuál de las transacciones en conflicto los nodos consultados creen que es el válido. Si el nodo que realiza la consulta recibe una respuesta de supermayoría a favor de una transacción, entonces el nodo cambia su propia respuesta a esa transacción. Cada nodo de la red 90 Repite este procedimiento hasta que toda la red llega a un consenso sobre una de las transacciones en conflicto. Sorprendentemente, si bien el mecanismo central de operación es bastante simple, estos protocolos conducen a dinámicas de sistema deseables que los hagan adecuados para su implementación a gran escala. – Sin permiso, abierto al abandono y robusto. La última serie de proyectos blockchain emplean música clásica protocolos de consenso y, por lo tanto, requieren pleno conocimiento de los miembros. Conociendo el conjunto completo de par95 participantes es bastante simple en sistemas cerrados y autorizados, pero se vuelve cada vez más difícil en sistemas abiertos y Redes descentralizadas. Esta limitación impone altos riesgos de seguridad a los titulares existentes que emplean tales protocolos. Por el contrario, los protocolos Snow mantienen altas garantías de seguridad incluso cuando existen discrepancias bien cuantificadas entre las vistas de la red de dos nodos cualesquiera. Validadores de protocolos Snow disfrute de la capacidad de validar sin conocimiento continuo de membresía completa. Son, por tanto, robustos. 100 y muy adecuado para blockchains públicos. – Escalable y descentralizado Una característica central de la familia Snow es su capacidad de escalar sin incurrir en compensaciones fundamentales. Los protocolos Snow pueden escalar a decenas de miles o millones de nodos, sin delegación a subconjuntos de validators. Estos protocolos disfrutan de la mejor descentralización del sistema de su clase, lo que permite cada nodo para validar completamente. La participación continua de primera mano tiene profundas implicaciones para la seguridad. 105 del sistema. En casi todos los protocolos proof-of-stake que intentan escalar a un conjunto grande de participantes, El modo de operación típico es permitir el escalamiento delegando la validación a un subcomité. Naturalmente, esto implica que la seguridad del sistema es ahora precisamente tan alta como el costo de la corrupción del subcomité. Además, los subcomités están sujetos a la formación de cárteles. En los protocolos tipo Snow, dicha delegación no es necesaria, lo que permite que cada operador de nodo tenga un primer110 mano diga en el sistema, en todo momento. Otro diseño, normalmente denominado fragmentación de estado, intenta para proporcionar escalabilidad al paralelizar la serialización de transacciones a redes independientes de validators. Desafortunadamente, la seguridad del sistema en un diseño de este tipo sólo llega a ser tan alta como la más fácil de corromper. fragmento independiente. Por lo tanto, ni la elección de subcomités ni la fragmentación son estrategias de escalamiento adecuadas. para plataformas criptográficas. 115 – Adaptativo. A diferencia de otros sistemas basados en votación, los protocolos Snow logran un mayor rendimiento cuando el El adversario es pequeño y, sin embargo, muy resistente ante grandes ataques. – Asincrónicamente Seguro. Los protocolos Snow, a diferencia de los protocolos de cadena más larga, no requieren sincronicidad para operar de forma segura y, por lo tanto, evitar el doble gasto incluso ante particiones de red. En Bitcoin, por ejemplo, si se viola el supuesto de sincronicidad, es posible operar con bifurcaciones independientes del 120 Bitcoin red durante períodos prolongados de tiempo, lo que invalidaría cualquier transacción una vez que se bifurquen sanar. – Baja Latencia. La mayoría de los blockchain actuales no pueden admitir aplicaciones comerciales, como operaciones comerciales o diarias. pagos minoristas. Es simplemente inviable esperar minutos, o incluso horas, para la confirmación de las transacciones. Por lo tanto, una de las propiedades más importantes, y sin embargo, muy pasada por alto, de los protocolos de consenso es la 125 tiempo hasta la finalidad. Los protocolos de nieve alcanzan su finalidad normalmente en ≤1 segundo, lo cual es significativamente más bajo que tanto protocolos de cadena más larga como blockchains fragmentados, los cuales generalmente abarcan la finalidad de un asunto de minutos.Avalanche Plataforma 30/06/2020 5 – Alto rendimiento. Los protocolos Snow, que pueden construir una cadena lineal o un DAG, alcanzan miles de transacciones por segundo (más de 5000 tps), manteniendo al mismo tiempo una descentralización total. Nuevas soluciones blockchain que afirman 130 alto TPS normalmente sacrifican la descentralización y la seguridad y optan por sistemas más centralizados e inseguros. mecanismos de consenso. Algunos proyectos informan cifras provenientes de entornos altamente controlados, por lo que informan erróneamente verdaderos resultados de rendimiento. Las cifras reportadas para $AVAX se toman directamente de una red Avalanche real y completamente implementada que se ejecuta en 2000 nodos en AWS, distribuida geográficamente en todo el mundo en sistemas de gama baja. máquinas. Se pueden lograr resultados de rendimiento más altos (más de 10 000) asumiendo un mayor ancho de banda 135 aprovisionamiento para cada nodo y hardware dedicado para la verificación de firmas. Finalmente, observamos que el Las métricas antes mencionadas se encuentran en la capa base. Las soluciones de escalado de Capa 2 aumentan inmediatamente estos resultados considerablemente. Cuadros comparativos de consenso La Tabla 1 describe las diferencias entre las tres familias conocidas de protocolos de consenso a través de un conjunto de 8 ejes críticos. 140 Nakamoto clásico Nieve Robusto (Adecuado para entornos abiertos) + - + Altamente descentralizado (permite muchos validadores) + - + Baja latencia y finalización rápida (confirmación de transacción rápida) - + + Alto rendimiento (permite muchos clientes) - + + Ligero (bajos requisitos del sistema) - + + Inactivo (no activo cuando no se toman decisiones) - + + Seguridad parametrizable (más allá del 51% de presencia adversaria) - - + Altamente escalable - - + Tabla 1. Cuadro comparativo entre las tres familias conocidas de protocolos de consenso. Avalanche, muñeco de nieve y Frosty todos pertenecen a la familia Snow.

Platform Overview
Platform Overview
In this section, we provide an architectural overview of the platform and discuss various implementation details. The Avalanche platform cleanly separates three concerns: chains (and assets built on top), execution environments, and deployment. 3.1 Architecture 145 Subnetworks A subnetwork, or subnet, is a dynamic set of validators working together to achieve consensus on the state of a set of blockchains. Each blockchain is validated by one subnet, and a subnet can validate arbitrarily many blockchains. A validator may be a member of arbitrarily many subnets. A subnet decides who may enter it, and may require that its constituent validators have certain properties. The Avalanche platform supports the creation and operation of arbitrarily many subnets. In order to create a new subnet 150 or to join a subnet, one must pay a fee denominated in $AVAX.
6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The subnet model offers a number of advantages: – If a validator doesn’t care about the blockchains in a given subnet, it will simply not join that subnet. This reduces network traffic, as well as the computational resources required of validators. This is in contrast to other blockchain projects, in which every validator must validate every transaction, even 155 those they don’t care about. – Since subnets decide who may enter them, one can create private subnets. That is, each blockchain in the subnet is validated only by a set of trusted validators. – One can create a subnet where each validator has certain properties. For example, one could create a subnet where each validator is located in a certain jurisdiction, or where each validator is bound by some 160 real-world contract. This may be benificial for compliance reasons. There is one special subnet called the Default Subnet. It is validated by all validators. (That is, in order to validate any subnet, one must also validate the Default Subnet.) The Default Subnet validates a set of pre-defined blockchains, including the blockchain where $AVAX lives and is traded. Virtual Machines Each blockchain is an instance of a Virtual Machine (VM.) A VM is a blueprint for a 165 blockchain, much like a class is a blueprint for an object in an object-oriented programming language. The interface, state and behavior of a blockchain is defined by the VM that the blockchain runs. The following properties of a blockchain, and other, are defined by a VM: – The contents of a block – The state transition that occurs when a block is accepted 170 – The APIs exposed by the blockchain and their endpoints – The data that is persisted to disk We say that a blockchain “uses” or “runs” a given VM. When creating a blockchain, one specifies the VM it runs, as well as the genesis state of the blockchain. A new blockchain can be created using a pre-existing VM, or a developer can code a new one. There can be arbitrarily many blockchains that run the same VM. 175 Each blockchain, even those running the same VM, is logically independent from others and maintains its own state. 3.2 Bootstrapping The first step in participating in Avalanche is bootstrapping. The process occurs in three stages: connection to seed anchors, network and state discovery, and becoming a validator. 180 Seed Anchors Any networked system of peers that operates without a permissioned (i.e. hard-coded) set of identities requires some mechanism for peer discovery. In peer-to-peer file sharing networks, a set of trackers are used. In crypto networks, a typical mechanism is the use of DNS seed nodes (which we refer
Avalanche Platform 2020/06/30 7 to as seed anchors), which comprise a set of well-defined seed-IP addresses from which other members of the network can be discovered. The role of DNS seed nodes is to provide useful information about the set 185 of active participants in the system. The same mechanism is employed in Bitcoin Core [1], wherein the src/chainparams.cpp file of the source code holds a list of hard-coded seed nodes. The difference between BTC and Avalanche is that BTC requires just one correct DNS seed node, while Avalanche requires a simple majority of the anchors to be correct. As an example, a new user may choose to bootstrap the network view through a set of well established and reputable exchanges, any one of which individually are not trusted. 190 We note, however, that the set of bootstrap nodes does not need to be hard-coded or static, and can be provided by the user, though for ease of use, clients may provide a default setting that includes economically important actors, such as exchanges, with which clients wish to share a world view. There is no barrier to become a seed anchor, therefore a set of seed anchors can not dictate whether a node may or may not enter the network, since nodes can discover the latest network of Avalanche peers by attaching to any set of seed 195 anchors. Network and State Discovery Once connected to the seed anchors, a node queries for the latest set of state transitions. We call this set of state transitions the accepted frontier. For a chain, the accepted frontier is the last accepted block. For a DAG, the accepted frontier is the set of vertices that are accepted, yet have no accepted children. After collecting the accepted frontiers from the seed anchors, the state transitions that 200 are accepted by a majority of the seed anchors is defined to be accepted. The correct state is then extracted by synchronizing with the sampled nodes. As long as there is a majority of correct nodes in the seed anchor set, then the accepted state transitions must have been marked as accepted by at least one correct node. This state discovery process is also used for network discovery. The membership set of the network is defined on the validator chain. Therefore, synchronizing with the validator chain allows the node to discover 205 the current set of validators. The validator chain will be discussed further in the next section. 3.3 Sybil Control and Membership Consensus protocols provide their security guarantees under the assumption that up to a threshold number of members in the system could be adversarial. A Sybil attack, wherein a node cheaply floods the network with malicious identities, can trivially invalidate these guarantees. Fundamentally, such an attack can only be 210 deterred by trading offpresence with proof of a hard-to-forge resource [3]. Past systems have explored the use of Sybil deterrence mechanisms that span proof-of-work (PoW), proof-of-stake (PoS), proof-of-elapsed-time (POET), proof-of-space-and-time (PoST), and proof-of-authority (PoA). At their core, all of these mechanisms serve an identical function: they require that each participant have some “skin in the game” in the form of some economic commitment, which in turn provides an economic 215 barrier against misbehavior by that participant. All of them involve a form of stake, whether it is in the form of mining rigs and hash power (PoW), disk space (PoST), trusted hardware (POET), or an approved identity (PoA). This stake forms the basis of an economic cost that participants must bear to acquire a voice. For instance, in Bitcoin, the ability to contribute valid blocks is directly proportional to the hash-power of the proposing participant. Unfortunately, there has also been substantial confusion between consensus protocols
8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer versus Sybil control mechanisms. We note that the choice of consensus protocols is, for the most part, orthogonal to the choice of the Sybil control mechanism. This is not to say that Sybil control mechanisms are drop-in-replacements for each other, since a particular choice might have implications about the underlying guarantees of the consensus protocol. However, the Snow* family can be coupled with many of these known mechanisms, without significant modification. 225 Ultimately, for security and to ensure that the incentives of participants are aligned for the benefit of the network, $AVAX choose PoS to the core Sybil control mechanism. Some forms of stake are inherently centralized: mining rig manufacturing (PoW), for instance, is inherently centralized in the hands of a few people with the appropriate know-how and access to the dozens of patents required for competitive VLSI manufacturing. Furthermore, PoW mining leaks value due to the large yearly miner subsidies. Similarly, 230 disk space is most abundantly owned by large datacenter operators.Further, all sybil control mechanisms that accrue ongoing costs, e.g. electricity costs for hashing, leak value out of the ecosystem, not to mention destroy the environment. This, in turn, reduces the feasibility envelope for the token, wherein an adverse price move over a small time frame can render the system inoperable. Proof-of-work inherently selects for miners who have the connections to procure cheap electricity, which has little to do with the miners’ ability 235 to serialize transactions or their contributions to the overall ecosystem. Among these options, we choose proof-of-stake, because it is green, accessible, and open to all. We note, however, that while the $AVAX uses PoS, the Avalanche network enables subnets to be launched with PoW and PoS. Staking is a natural mechanism for participation in an open network because it enables a direct economic argument: the probability of success of an attack is directly proportional to a well-defined monetary cost 240 function. In other words, the nodes that stake are economically motivated to not engage in behavior that might hurt the value of their stake. Additionally, this stake does not incur any additional upkeep costs (other then the opportunity cost of investing in another asset), and has the property that, unlike mining equipment, is fully consumed if used in a catastrophic attack. For PoW operations, mining equipment can be simply reused or – if the owner decides to – entirely sold back to the market. 245 A node wishing to enter the network can freely do so by first putting up a stake that is immobilized during the duration of participation in the network. The user determines the amount duration of the stake. Once accepted, a stake cannot be reverted. The main goal is to ensure that nodes substantially share the same mostly stable view of the network. We anticipate setting the minimum staking time on the order of a week. 250 Unlike other systems that also propose a PoS mechanism, $AVAX does not make usage of slashing, and therefore all stake is returned when the staking period expires. This prevents unwanted scenarios such as a client software or hardware failure leading to a loss of coins. This dovetails with our design philosophy of building predictable technology: the staked tokens are not at risk, even in the presence of software or hardware flaws. 255 In Avalanche, a node that wants to participate issues a special stake transaction to the validator chain. Staking transactions name an amount to stake, the staking key of the participant that is staking, the duration, and the time that validation will start. Once the transaction is accepted, the funds will be locked until the end of the staking period. The minimal allowed amount is decided and enforced by the system. The stake amount placed by a participant has implications for both the amount of influence the participant has in the
Avalanche Platform 2020/06/30 9 consensus process, as well as the reward, as discussed later. The specified staking duration, must be between δmin and δmax, the minimum and maximum timeframes for which any stake can be locked. As with the staking amount, the staking period also has implications for the reward in the system. Loss or theft of the staking key cannot lead to asset loss, as the staking key is used only in the consensus process, not for asset transfer. 265 3.4 Smart Contracts in $AVAX At launch Avalanche supports standard Solidity-based smart contracts through the Ethereum virtual machine (EVM). We envision that the platform will support a richer and more powerful set of smart contract tools, including: – Smart contracts with off-chain execution and on-chain verification. 270 – Smart contracts with parallel execution. Any smart contracts that do not operate on the same state in any subnet in Avalanche will be able to execute in parallel. – An improved Solidity, called Solidity++. This new language will support versioning, safe mathematics and fixed point arithmetic, an improved type system, compilation to LLVM, and just-in-time execution. If a developer requires EVM support but wants to deploy smart contracts in a private subnet, they 275 can spin-up a new subnet directly. This is how Avalanche enables functionality-specific sharding through the subnets. Furthermore, if a developer requires interactions with the currently deployed Ethereum smart contracts, they can interact with the Athereum subnet, which is a spoon of Ethereum. Finally, if a developer requires a different execution environment from the Ethereum virtual machine, they may choose to deploy their smart contract through a subnet that implements a different execution environment, such as DAML 280 or WASM. Subnets can support additional features beyond VM behavior. For example, subnets can enforce performance requirements for bigger validator nodes that hold smart contracts for longer periods of time, or validators that hold contract state privately. 4 Governance and The $AVAX Token 4.1 The $AVAX Native Token 285 Monetary Policy The native token, $AVAX, is capped-supply, where the cap is set at 720, 000, 000 tokens, with 360, 000, 000 tokens available on mainnet launch. However, unlike other capped-supply tokens which bake the rate of minting perpetually, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)AVAX’s monetary policy is to balance the incentives of users to stake the token versus using it to interact with the variety of services available on the platform. Participants in the platform 290 collectively act as a decentralized reserve bank. The levers available on Avalanche are staking rewards, fees, and airdrops, all of which are influenced by governable parameters. Staking rewards are set by on-chain governance, and are ruled by a function designed to never surpass the capped supply. Staking can be induced by increasing fees or increasing staking rewards. On the other hand, we can induce increased engagement with the Avalanche platform services by lowering fees, and decreasing the staking reward.
10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer Uses Payments True decentralized peer-to-peer payments are largely an unrealized dream for the industry due to the current lack of performance from incumbents. $AVAX is as powerful and easy to use as payments using Visa, allowing thousands of transactions globally every second, in a fully trustless, decentralized manner. Furthermore, for merchants worldwide, $AVAX provides a direct value proposition over Visa, namely lower 300 fees. Staking: Securing the System On the Avalanche platform, sybil control is achieved via staking. In order to validate, a participant must lock up coins, or stake. Validators, sometimes referred to as stakers, are compensated for their validation services based on staking amount and staking duration, amongst other properties. The chosen compensation function should minimize variance, ensuring that large stakers do not 305 disproportionately receive more compensation. Participants are also not subject to any “luck” factors, as in PoW mining. Such a reward scheme also discourages the formation of mining or staking pools enabling truly decentralized, trustless participation in the network. Atomic swaps Besides providing the core security of the system, the $AVAX token serves as the universal unit of exchange. From there, the Avalanche platform will be able to support trustless atomic swaps natively on 310 the platform enabling native, truly decentralized exchanges of any type of asset directly on Avalanche. 4.2 Governance Governance is critical to the development and adoption of any platform because – as with all other types of systems – Avalanche will also face natural evolution and updates. $AVAX provides on-chain governance for critical parameters of the network where participants are able to vote on changes to the network and 315 settle network upgrade decisions democratically. This includes factors such as the minimum staking amount, minting rate, as well as other economic parameters. This enables the platform to effectively perform dynamic parameter optimization through a crowd oracle. However, unlike some other governance platforms out there, Avalanche does not allow unlimited changes to arbitrary aspects of the system. Instead, only a pre-determined number of parameters can be modified via governance, rendering the system more predictable 320 and increasing safety. Further, all governable parameters are subject to limits within specific time bounds, introducing hysteresis, and ensuring that the system remains predictable over short time ranges. A workable process for finding globally acceptable values for system parameters is critical for decentralized systems without custodians. Avalanche can use its consensus mechanism to build a system that allows anyone to propose special transactions that are, in essence, system-wide polls. Any participating node may 325 issue such proposals. Nominal reward rate is an important parameter that affects any currency, whether digital or fiat. Unfortunately, cryptocurrencies that fix this parameter might face various issues, including deflation or inflation. To that end, the nominal reward rate is subject to governance, within pre-established boundaries. This will allow token holders to choose on whether $AVAX is eventually capped, uncapped, or even deflationary.

Avalanche Platform 2020/06/30 11 Transaction fees, denoted by the set F, are also subject to governance. F is effectively a tuple which describes the fees associated with the various instructions and transactions. Finally, staking times and amounts are also governable. The list of these parameters is defined in Figure 1. – \(\Delta\): Staking amount, denominated in AVAX. This value defines the minimal stake required to be placed as bond before participating in the system. – \(\delta_{\min}\): The minimal amount of time required for a node to stake into the system. – \(\delta_{\max}\): The maximal amount of time a node can stake. – \(\rho : (\pi\Delta, \tau\delta_{\min}) \rightarrow \mathbb{R}\): Reward rate function, also referred to as minting rate, determines the reward a participant can claim as a function of their staking amount given some number of \(\pi\) publicly disclosed nodes under its ownership, over a period of \(\tau\) consecutive \(\delta_{\min}\) timeframes, such that \(\tau\delta_{\min} \leq \delta_{\max}\). – F : the fee structure, which is a set of governable fees parameters that specify costs to various transactions. Fig. 1. Key non-consensus parameters used in Avalanche. All notation is redefined upon first use. In line with the principle of predictability in a financial system, governance in $AVAX has hysteresis, meaning that changes to parameters are highly dependent on their recent changes. There are two limits 335 associated with each governable parameter: time and range. Once a parameter is changed using a governance transaction, it becomes very difficult to change it again immediately and by a large amount. These difficulty and value constraints relax as more time passes since the last change. Overall, this keeps the system from changing drastically over a short period of time, allowing users to safely predict system parameters in the short term, while having strong control and flexibility for the long term. 340
Descripción general de la plataforma
En esta sección, proporcionamos una descripción general de la arquitectura de la plataforma y analizamos varias implementaciones. detalles. La plataforma Avalanche separa claramente tres preocupaciones: cadenas (y activos construidos sobre ella), ejecución entornos y despliegue. 3.1 Arquitectura 145 Subredes Una subred, o subred, es un conjunto dinámico de validators que trabajan juntos para lograr un consenso. sobre el estado de un conjunto de blockchains. Cada blockchain es validado por una subred y una subred puede validar arbitrariamente muchos blockchains. Un validator puede ser miembro de muchas subredes arbitrarias. Una subred decide quién puede ingresarlo y puede requerir que sus validators constituyentes tengan ciertas propiedades. El Avalanche La plataforma admite la creación y operación de muchas subredes arbitrarias. Para crear una nueva subred 150 o para unirse a una subred se debe pagar una tarifa denominada en $AVAX.

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph y Emin G¨un Sirer El modelo de subred ofrece una serie de ventajas: – Si a un validator no le importan los blockchains en una subred determinada, simplemente no se unirá a esa subred. Esto reduce el tráfico de la red, así como los recursos computacionales necesarios de validators. esto esta en a diferencia de otros proyectos blockchain, en los que cada validator debe validar cada transacción, incluso 155 aquellos que no les importan. – Dado que las subredes deciden quién puede ingresar a ellas, se pueden crear subredes privadas. Es decir, cada blockchain en la subred es validada únicamente por un conjunto de validators confiables. – Se puede crear una subred donde cada validator tenga ciertas propiedades. Por ejemplo, se podría crear un subred donde cada validator está ubicado en una determinada jurisdicción, o donde cada validator está vinculado por alguna 160 contrato del mundo real. Esto puede ser benéfico por razones de cumplimiento. Hay una subred especial llamada Subred predeterminada. Está validado por todos los validators. (Es decir, en orden para validar cualquier subred, también se debe validar la subred predeterminada). La subred predeterminada valida un conjunto de blockchains predefinidos, incluido el blockchain donde $AVAX vive y se comercializa. Máquinas virtuales Cada blockchain es una instancia de una máquina virtual (VM). Una VM es un modelo para una 165 blockchain, al igual que una clase es un modelo para un objeto en un lenguaje de programación orientado a objetos. el La interfaz, el estado y el comportamiento de un blockchain están definidos por la máquina virtual que ejecuta blockchain. lo siguiente Las propiedades de un blockchain, y otras, están definidas por una VM: – El contenido de un bloque. – La transición de estado que ocurre cuando se acepta un bloque. 170 – Las API expuestas por blockchain y sus puntos finales – Los datos que se conservan en el disco. Decimos que un blockchain "usa" o "ejecuta" una máquina virtual determinada. Al crear un blockchain, se especifica la VM se ejecuta, así como el estado de génesis del blockchain. Se puede crear un nuevo blockchain utilizando un preexistente VM o un desarrollador pueden codificar uno nuevo. Puede haber muchos blockchain arbitrariamente que ejecuten la misma máquina virtual. 175 Cada blockchain, incluso aquellos que ejecutan la misma VM, es lógicamente independiente de los demás y mantiene su propio estado. 3.2 Arranque El primer paso para participar en Avalanche es el arranque. El proceso se produce en tres etapas: conexión para sembrar anclas, descubrimiento de redes y estados, y convertirse en un validator. 180 Seed Anchors Cualquier sistema en red de pares que opera sin permiso (es decir, codificado) Un conjunto de identidades requiere algún mecanismo para el descubrimiento entre pares. En las redes de intercambio de archivos peer-to-peer, un conjunto de Se utilizan rastreadores. En las redes criptográficas, un mecanismo típico es el uso de nodos semilla DNS (a los que nos referimosAvalanche Plataforma 30/06/2020 7 como anclajes de semillas), que comprenden un conjunto de direcciones IP de semillas bien definidas desde las cuales otros miembros de La red puede ser descubierta. La función de los nodos semilla DNS es proporcionar información útil sobre el conjunto 185 de participantes activos en el sistema. El mismo mecanismo se emplea en Bitcoin Core [1], en el que el El archivo src/chainparams.cpp del código fuente contiene una lista de nodos semilla codificados. La diferencia entre BTC y Avalanche es que BTC requiere solo un nodo semilla DNS correcto, mientras que Avalanche requiere un simple la mayoría de los anclajes son correctos. Como ejemplo, un nuevo usuario puede optar por iniciar la vista de red a través de un conjunto de intercambios bien establecidos y de buena reputación, ninguno de los cuales individualmente no es de confianza. 190 Sin embargo, observamos que el conjunto de nodos de arranque no necesita estar codificado ni ser estático, y puede ser proporcionado por el usuario, aunque para facilitar el uso, los clientes pueden proporcionar una configuración predeterminada que incluya económicamente actores importantes, como los intercambios, con los que los clientes desean compartir una visión del mundo. No hay barrera para convertirse en un ancla de semilla, por lo tanto, un conjunto de anclas de semilla no puede dictar si un nodo puede o no entrar la red, ya que los nodos pueden descubrir la red más reciente de Avalanche pares adjuntándose a cualquier conjunto de semillas 195 anclas. Descubrimiento de red y estado Una vez conectado a los anclajes semilla, un nodo consulta el último conjunto de transiciones de estado. A este conjunto de transiciones estatales lo llamamos frontera aceptada. Para una cadena, la frontera aceptada es el último bloque aceptado. Para un DAG, la frontera aceptada es el conjunto de vértices que se aceptan, pero que tienen No se aceptan niños. Después de recopilar las fronteras aceptadas de las anclas semilla, las transiciones de estado que 200 son aceptados por la mayoría de los anclajes de semillas se define como aceptado. Luego se extrae el estado correcto. sincronizándose con los nodos muestreados. Siempre que haya una mayoría de nodos correctos en el ancla semilla establecido, entonces las transiciones de estado aceptadas deben haber sido marcadas como aceptadas por al menos un nodo correcto. Este proceso de descubrimiento de estado también se utiliza para el descubrimiento de redes. El conjunto de miembros de la red es definido en la cadena validator. Por lo tanto, la sincronización con la cadena validator permite que el nodo descubra 205 el conjunto actual de validators. La cadena validator se analizará con más detalle en la siguiente sección. 3.3 Control y membresía de Sybil Los protocolos de consenso ofrecen sus garantías de seguridad bajo el supuesto de que hasta un número umbral de miembros en el sistema podría ser conflictivo. Un ataque Sybil, en el que un nodo inunda la red de forma económica con identidades maliciosas, pueden invalidar trivialmente estas garantías. Fundamentalmente, tal ataque sólo puede ser 210 disuadido por el intercambio de presencia con prueba de un recurso difícil de falsificar [3]. Los sistemas anteriores han explorado el uso de mecanismos de disuasión Sybil que abarcan proof-of-work (PoW), proof-of-stake (PoS), prueba de tiempo transcurrido (POET), prueba de espacio y tiempo (PoST) y prueba de autoridad (PoA). En esencia, todos estos mecanismos cumplen una función idéntica: requieren que cada participante tenga algo de “piel en el juego” en forma de algún compromiso económico, que a su vez proporciona una 215 barrera contra el mal comportamiento de ese participante. Todos ellos implican una forma de apuesta, ya sea en la forma de plataformas de minería y hash energía (PoW), espacio en disco (PoST), hardware confiable (POET) o una identidad aprobada (PoA). Esta apuesta constituye la base de un coste económico que los participantes deben soportar para adquirir voz. Para Por ejemplo, en Bitcoin, la capacidad de contribuir con bloques válidos es directamente proporcional a la potencia hash del participante proponente. Desafortunadamente, también ha habido una confusión sustancial entre los protocolos de consenso8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph y Emin G¨un Sirer versus mecanismos de control de Sybil. Observamos que la elección de los protocolos de consenso depende, en su mayor parte, ortogonal a la elección del mecanismo de control Sybil. Esto no quiere decir que los mecanismos de control de Sybil sean reemplazos directos entre sí, ya que una elección particular podría tener implicaciones sobre el subyacente garantías del protocolo de consenso. Sin embargo, la familia Snow* puede combinarse con muchos de estos conocidos mecanismos, sin modificaciones significativas. 225 En última instancia, por seguridad y para garantizar que los incentivos de los participantes estén alineados en beneficio de la red, $AVAX elige PoS para el mecanismo de control central de Sybil. Algunas formas de participación son inherentemente Centralizado: la fabricación de plataformas mineras (PoW), por ejemplo, está inherentemente centralizada en manos de unos pocos. personas con el conocimiento adecuado y acceso a las docenas de patentes necesarias para un VLSI competitivo fabricación. Además, la minería PoW pierde valor debido a los grandes subsidios anuales a los mineros. De manera similar, 230 El espacio en disco pertenece en mayor medida a los grandes operadores de centros de datos. Además, todos los mecanismos de control de Sybil que acumulan costos continuos, p.e. costos de electricidad para hashing, valor de fuga fuera del ecosistema, sin mencionar destruir el medio ambiente. Esto, a su vez, reduce el alcance de viabilidad para el token, en el que una situación adversa El movimiento de precios durante un período de tiempo pequeño puede hacer que el sistema sea inoperable. La prueba de trabajo selecciona inherentemente mineros que tienen las conexiones para adquirir electricidad barata, lo que tiene poco que ver con la capacidad de los mineros 235 para serializar transacciones o sus contribuciones al ecosistema general. Entre estas opciones elegimos proof-of-stake, porque es verde, accesible y abierto a todos. Sin embargo, observamos que si bien $AVAX usa PoS, la red Avalanche permite lanzar subredes con PoW y PoS. El stake es un mecanismo natural para participar en una red abierta porque permite una relación económica directa. argumento: la probabilidad de éxito de un ataque es directamente proporcional a un costo monetario bien definido 240 función. En otras palabras, los nodos que participan están motivados económicamente para no participar en comportamientos que podría perjudicar el valor de su participación. Además, esta participación no genera ningún coste adicional de mantenimiento (otros luego el costo de oportunidad de invertir en otro activo), y tiene la propiedad que, a diferencia del equipo de minería, se consume por completo si se usa en un ataque catastrófico. Para operaciones PoW, los equipos de minería pueden ser simplemente reutilizarse o, si el propietario así lo decide, venderse íntegramente al mercado. 245 Un nodo que desee ingresar a la red puede hacerlo libremente colocando primero una estaca que esté inmovilizada. durante el tiempo de participación en la red. El usuario determina la cantidad y la duración de la apuesta. Una vez aceptada, una apuesta no se puede revertir. El objetivo principal es garantizar que los nodos compartan sustancialmente la misma vista mayoritariamente estable de la red. Anticipamos establecer el tiempo mínimo staking en el orden de un semana. 250 A diferencia de otros sistemas que también proponen un mecanismo PoS, $AVAX no utiliza slashing, y por lo tanto, toda la apuesta se devuelve cuando expira el período staking. Esto evita escenarios no deseados como un fallo de software o hardware del cliente que provoca una pérdida de monedas. Esto encaja con nuestra filosofía de diseño. de construir tecnología predecible: los tokens apostados no están en riesgo, incluso en presencia de software o fallas de hardware. 255 En Avalanche, un nodo que quiere participar emite una transacción de participación especial a la cadena validator. Las transacciones de apuesta indican una cantidad a apostar, la clave staking del participante que es staking, la duración, y la hora en que comenzará la validación. Una vez aceptada la transacción, los fondos se bloquearán hasta que final del período staking. La cantidad mínima permitida la decide y aplica el sistema. la estaca La cantidad colocada por un participante tiene implicaciones tanto para la cantidad de influencia que el participante tiene en elAvalanche Plataforma 30/06/2020 9 proceso de consenso, así como la recompensa, como se analiza más adelante. La duración especificada staking debe estar entre δmin y δmax, los plazos mínimo y máximo durante los cuales se puede bloquear cualquier apuesta. Al igual que con el staking monto, el período staking también tiene implicaciones para la recompensa en el sistema. Pérdida o robo del La clave staking no puede provocar la pérdida de activos, ya que la clave staking se utiliza sólo en el proceso de consenso, no para activos transferencia. 265 3.4 Contratos inteligentes en $AVAX En el lanzamiento, Avalanche admite smart contract estándar basados en Solidity a través de la máquina virtual Ethereum (EVM). Prevemos que la plataforma admitirá un conjunto más rico y potente de smart contract herramientas, incluyendo: – Contratos inteligentes con ejecución fuera de la cadena y verificación dentro de la cadena. 270 – Contratos inteligentes con ejecución paralela. Cualquier smart contracts que no opere en el mismo estado en cualquier subred en Avalanche podrá ejecutarse en paralelo. – Un Solidity mejorado, llamado Solidity++. Este nuevo lenguaje soportará versiones y matemáticas seguras y aritmética de punto fijo, un sistema de tipos mejorado, compilación en LLVM y ejecución justo a tiempo. Si un desarrollador requiere soporte para EVM pero desea implementar smart contracts en una subred privada, debe 275 puede activar una nueva subred directamente. Así es como Avalanche permite la fragmentación de funciones específicas a través de las subredes. Además, si un desarrollador requiere interacciones con el sistema inteligente Ethereum actualmente implementado contratos, pueden interactuar con la subred de Athereum, que es una cuchara de Ethereum. Finalmente, si un desarrollador requiere un entorno de ejecución diferente de la máquina virtual Ethereum, pueden optar por implementar su smart contract a través de una subred que implementa un entorno de ejecución diferente, como DAML 280 o WASM. Las subredes pueden admitir funciones adicionales más allá del comportamiento de las VM. Por ejemplo, las subredes pueden imponer requisitos de rendimiento para nodos validator más grandes que contienen smart contracts durante períodos de tiempo más largos, o validators que mantienen el estado del contrato de forma privada. 4 Gobernanza y el token $AVAX 4.1 El token nativo $AVAX 285 Política monetaria El token nativo, $AVAX, tiene oferta limitada, donde el límite se establece en 720, 000, 000 tokens, con 360, 000, 000 tokens disponibles en el lanzamiento de la red principal. Sin embargo, a diferencia de otros tokens de suministro limitado que hornear la tasa de acuñación perpetuamente, \(AVAX is designed to react to changing economic conditions. In particular, the objective of \)La política monetaria de AVAX es equilibrar los incentivos de los usuarios para apostar el token versus usarlo para interactuar con la variedad de servicios disponibles en la plataforma. Participantes en la plataforma 290 actuar colectivamente como un banco de reserva descentralizado. Las palancas disponibles en Avalanche son staking recompensas, tarifas, y lanzamientos desde el aire, todos los cuales están influenciados por parámetros gobernables. Las recompensas de las apuestas se establecen mediante la gobernanza en cadena y se rigen por una función diseñada para nunca superar el suministro limitado. Se puede inducir la apuesta aumentando las tarifas o aumentando las staking recompensas. Por otro lado, podemos inducir un mayor compromiso. con los servicios de la plataforma Avalanche reduciendo las tarifas y disminuyendo la recompensa staking.10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph y Emin G¨un Sirer Usos Pagos Los verdaderos pagos descentralizados entre pares son en gran medida un sueño no realizado para la industria debido a la actual falta de desempeño de los titulares. $AVAX es tan potente y fácil de usar como los pagos mediante Visa, que permite miles de transacciones a nivel mundial cada segundo, de forma totalmente descentralizada y sin confianza. Además, para los comerciantes de todo el mundo, $AVAX ofrece una propuesta de valor directa sobre Visa, es decir, un menor 300 honorarios. Replanteo: Protección del sistema En la plataforma Avalanche, el control de Sybil se logra a través de staking. en orden Para validar, un participante debe bloquear monedas o apostar. Los validadores, a veces denominados participantes, son compensados por sus servicios de validación en base a staking monto y staking duración, entre otros propiedades. La función de compensación elegida debe minimizar la variación, asegurando que los grandes apostadores no 305 reciben desproporcionadamente más compensación. Los participantes tampoco están sujetos a ningún factor de "suerte", como en Minería de prisioneros de guerra. Tal esquema de recompensa también desalienta la formación de minería o pools staking que permitan una verdadera participación descentralizada y sin confianza en la red. Intercambios atómicos Además de proporcionar la seguridad central del sistema, el $AVAX token sirve como unidad universal. de intercambio. A partir de ahí, la plataforma Avalanche podrá admitir intercambios atómicos sin confianza de forma nativa en 310 la plataforma que permite intercambios nativos y verdaderamente descentralizados de cualquier tipo de activo directamente en Avalanche. 4.2 Gobernanza La gobernanza es fundamental para el desarrollo y la adopción de cualquier plataforma porque, como ocurre con todos los demás tipos de sistemas – Avalanche también enfrentará evolución natural y actualizaciones. $AVAX proporciona gobernanza en cadena para parámetros críticos de la red donde los participantes pueden votar sobre cambios en la red y 315 resolver democráticamente las decisiones de actualización de la red. Esto incluye factores como el monto mínimo staking, tasa de acuñación, así como otros parámetros económicos. Esto permite que la plataforma realice de manera efectiva la optimización de parámetros dinámicos a través de una multitud oracle. Sin embargo, a diferencia de otras plataformas de gobernanza Por ahí, Avalanche no permite cambios ilimitados en aspectos arbitrarios del sistema. En cambio, sólo un Un número predeterminado de parámetros se puede modificar a través de la gobernanza, lo que hace que el sistema sea más predecible. 320 y aumentar la seguridad. Además, todos los parámetros gobernables están sujetos a límites dentro de límites de tiempo específicos, introduciendo histéresis y asegurando que el sistema siga siendo predecible en rangos de tiempo cortos. Un proceso viable para encontrar valores globalmente aceptables para los parámetros del sistema es fundamental para los sistemas descentralizados sin custodios. Avalanche puede utilizar su mecanismo de consenso para construir un sistema que permita cualquiera pueda proponer transacciones especiales que sean, en esencia, encuestas a nivel de todo el sistema. Cualquier nodo participante podrá 325 emitir tales propuestas. La tasa de recompensa nominal es un parámetro importante que afecta a cualquier moneda, ya sea digital o fiduciaria. Desafortunadamente, las criptomonedas que fijan este parámetro pueden enfrentar varios problemas, incluida la deflación o la inflación. Para ello, la tasa de recompensa nominal está sujeta a gobernanza, dentro de límites preestablecidos. esto será permita a los titulares de token elegir si $AVAX finalmente tiene un tope, un tope o incluso una deflación.Avalanche Plataforma 30/06/2020 11 Las tarifas de transacción, indicadas por el conjunto F, también están sujetas a gobernanza. F es efectivamente una tupla que describe las tarifas asociadas con las diversas instrucciones y transacciones. Finalmente, staking tiempos y montos también son gobernables. La lista de estos parámetros se define en la Figura 1. – ∆: Monto de la apuesta, denominado en $AVAX. Este valor define la apuesta mínima requerida para ser colocada como bono antes de participar en el sistema. – δmin: la cantidad mínima de tiempo necesaria para que un nodo se incorpore al sistema. – δmax: la cantidad máxima de tiempo que un nodo puede apostar. – ρ : (π∆, τδmin) →R : Función de tasa de recompensa, también conocida como tasa de acuñación, determina la recompensa a el participante puede reclamar en función de su cantidad staking dado un número determinado de π nodos divulgados públicamente bajo su propiedad, durante un período de τ períodos de tiempo consecutivos δmin, de modo que τδmin ≤δmax. – F: la estructura de tarifas, que es un conjunto de parámetros de tarifas regulables que especifican los costos de diversas transacciones. Fig. 1. Parámetros clave no consensuados utilizados en Avalanche. Toda la notación se redefine desde el primer uso. De acuerdo con el principio de previsibilidad en un sistema financiero, la gobernanza en $AVAX tiene histéresis, lo que significa que los cambios en los parámetros dependen en gran medida de sus cambios recientes. Hay dos limites 335 asociados a cada parámetro gobernable: tiempo y rango. Una vez que se cambia un parámetro usando un gobierno transacción, se vuelve muy difícil cambiarla nuevamente inmediatamente y por una cantidad grande. Estas dificultades y las restricciones de valor se relajan a medida que pasa el tiempo desde el último cambio. En general, esto evita que el sistema cambiando drásticamente en un corto período de tiempo, lo que permite a los usuarios predecir de forma segura los parámetros del sistema en el corto plazo, manteniendo al mismo tiempo un fuerte control y flexibilidad para el largo plazo. 340
Governance
Governance
1.1 Avalanche Goals and Principles Avalanche is a high-performance, scalable, customizable, and secure blockchain platform. It targets three broad use cases: 15 – Building application-specific blockchains, spanning permissioned (private) and permissionless (public) deployments. – Building and launching highly scalable and decentralized applications (Dapps). – Building arbitrarily complex digital assets with custom rules, covenants, and riders (smart assets). 1 Forward-looking statements generally relate to future events or our future performance. This includes, but is not limited to, Avalanche’s projected performance; the expected development of its business and projects; execution of its vision and growth strategy; and completion of projects that are currently underway, in development or otherwise under consideration. Forward-looking statements represent our management’s beliefs and assumptions only as of the date of this presentation. These statements are not guarantees of future performance and undue reliance should not be placed on them. Such forward-looking statements necessarily involve known and unknown risks, which may cause actual performance and results in future periods to differ materially from any projections expressed or implied herein. Avalanche undertakes no obligation to update forward-looking statements. Although forward-looking statements are our best prediction at the time they are made, there can be no assurance that they will prove to be accurate, as actual results and future events could differ materially. The reader is cautioned not to place undue reliance on forward-looking statements.
2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer The overarching aim of Avalanche is to provide a unifying platform for the creation, transfer, and trade of 20 digital assets. By construction, Avalanche possesses the following properties: Scalable Avalanche is designed to be massively scalable, robust, and efficient. The core consensus engine is able to support a global network of potentially hundreds of millions of internet-connected, low and highpowered devices that operate seamlessly, with low latencies and very high transactions per second. 25 Secure Avalanche is designed to be robust and achieve high security. Classical consensus protocols are designed to withstand up to f attackers, and fail completely when faced with an attacker of size f + 1 or larger, and Nakamoto consensus provides no security when 51% of the miners are Byzantine. In contrast, Avalanche provides a very strong guarantee of safety when the attacker is below a certain threshold, which can be parametrized by the system designer, and it provides graceful degradation when the attacker exceeds 30 this threshold. It can uphold safety (but not liveness) guarantees even when the attacker exceeds 51%. It is the first permissionless system to provide such strong security guarantees. Decentralized Avalanche is designed to provide unprecedented decentralization. This implies a commitment to multiple client implementations and no centralized control of any kind. The ecosystem is designed to avoid divisions between classes of users with different interests. Crucially, there is no distinction between miners, 35 developers, and users. Governable and Democratic $AVAX is a highly inclusive platform, which enables anyone to connect to its network and participate in validation and first-hand in governance. Any token holder can have a vote in selecting key financial parameters and in choosing how the system evolves. Interoperable and Flexible Avalanche is designed to be a universal and flexible infrastructure for a multitude 40 of blockchains/assets, where the base $AVAX is used for security and as a unit of account for exchange. The system is intended to support, in a value-neutral fashion, many blockchains to be built on top. The platform is designed from the ground up to make it easy to port existing blockchains onto it, to import balances, to support multiple scripting languages and virtual machines, and to meaningfully support multiple deployment scenarios. 45 Outline The rest of this paper is broken down into four major sections. Section 2 outlines the details of the engine that powers the platform. Section 3 discusses the architectural model behind the platform, including subnetworks, virtual machines, bootstrapping, membership, and staking. Section 4 explains the governance model that enables dynamic changes to key economic parameters. Finally, in Section 5 explores various peripheral topics of interest, including potential optimizations, post-quantum cryptography, and realistic 50 adversaries.
Avalanche Platform 2020/06/30 3 Naming Convention The name of the platform is Avalanche, and is typically referred to as “the Avalanche platform”, and is interchangeable/synonymous with “the Avalanche network”, or – simply – Avalanche. Codebases will be released using three numeric identifiers, labeled “v.[0-9].[0-9].[0-100]”, where the first number identifies major releases, the second number identifies minor releases, and the third number 55 identifies patches. The first public release, codenamed Avalanche Borealis, is v. 1.0.0. The native token of the platform is called “$AVAX”. The family of consensus protocols used by the Avalanche platform is referred to as the Snow* family. There are three concrete instantiations, called Avalanche, Snowman, and Frosty.
Gobernancia
1.1 Avalanche Metas y Principios Avalanche es una plataforma blockchain de alto rendimiento, escalable, personalizable y segura. Se dirige a tres Casos de uso amplios: 15 – Creación de blockchains específicos de la aplicación, que abarcan permisos (privados) y permisos (públicos) implementaciones. – Construcción y lanzamiento de aplicaciones altamente escalables y descentralizadas (Dapps). – Construir activos digitales arbitrariamente complejos con reglas, convenios y cláusulas personalizadas (activos inteligentes). 1 Las declaraciones prospectivas generalmente se relacionan con eventos futuros o nuestro desempeño futuro. Esto incluye, pero no es limitado al desempeño proyectado de Avalanche; el desarrollo esperado de sus negocios y proyectos; ejecución de su visión y estrategia de crecimiento; y finalización de proyectos que se encuentran actualmente en marcha, en desarrollo o de lo contrario bajo consideración. Las declaraciones prospectivas representan las creencias y suposiciones de nuestra administración. sólo a partir de la fecha de esta presentación. Estas declaraciones no son garantías de desempeño futuro ni de No se debe confiar en ellos. Dichas declaraciones prospectivas necesariamente involucran hechos conocidos y desconocidos. riesgos, que pueden causar que el desempeño y los resultados reales en períodos futuros difieran materialmente de cualquier proyección expresado o implícito en este documento. Avalanche no asume ninguna obligación de actualizar las declaraciones prospectivas. aunque Las declaraciones prospectivas son nuestra mejor predicción en el momento en que se hacen, no se puede garantizar que sean resultará ser exacto, ya que los resultados reales y los eventos futuros podrían diferir materialmente. Se advierte al lector que no confiar indebidamente en declaraciones prospectivas.2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph y Emin G¨un Sirer El objetivo general de Avalanche es proporcionar una plataforma unificadora para la creación, transferencia y comercialización de 20 activos digitales. Por construcción, Avalanche posee las siguientes propiedades: Escalable Avalanche está diseñado para ser enormemente escalable, robusto y eficiente. El motor de consenso central es capaz de soportar una red global de potencialmente cientos de millones de dispositivos conectados a Internet, de baja y alta potencia, que funcionan sin problemas, con bajas latencias y transacciones muy altas por segundo. 25 Secure Avalanche está diseñado para ser robusto y lograr una alta seguridad. Los protocolos de consenso clásicos son diseñado para resistir hasta f atacantes, y fallar completamente cuando se enfrenta a un atacante de tamaño f + 1 o más grande, y el consenso de Nakamoto no proporciona ninguna seguridad cuando el 51% de los mineros son bizantinos. En contraste, Avalanche proporciona una garantía muy sólida de seguridad cuando el atacante está por debajo de cierto umbral, lo que puede ser parametrizado por el diseñador del sistema y proporciona una degradación elegante cuando el atacante excede 30 este umbral. Puede mantener las garantías de seguridad (pero no de vida) incluso cuando el atacante supera el 51%. es el primer sistema sin permisos que proporciona garantías de seguridad tan sólidas. Descentralizado Avalanche está diseñado para proporcionar una descentralización sin precedentes. Esto implica un compromiso a múltiples implementaciones de clientes y sin control centralizado de ningún tipo. El ecosistema está diseñado para evitar divisiones entre clases de usuarios con diferentes intereses. Fundamentalmente, no hay distinción entre mineros, 35 desarrolladores y usuarios. Gobernable y Democrático $AVAX es una plataforma altamente inclusiva, que permite a cualquiera conectarse a su trabajar en red y participar en la validación y de primera mano en la gobernanza. Cualquier titular de token puede tener voto en seleccionar parámetros financieros clave y elegir cómo evoluciona el sistema. Interoperable y flexible Avalanche está diseñado para ser una infraestructura universal y flexible para una multitud 40 de blockchains/activos, donde la base $AVAX se utiliza como garantía y como unidad de cuenta para el intercambio. el El sistema está destinado a admitir, de forma neutral en cuanto a valores, muchos blockchain que se construirán sobre él. la plataforma está diseñado desde cero para facilitar la transferencia de blockchains existentes, la importación de saldos y la admitir múltiples lenguajes de secuencias de comandos y máquinas virtuales, y admitir de manera significativa múltiples implementaciones escenarios. 45 Esquema El resto de este documento se divide en cuatro secciones principales. La sección 2 describe los detalles de la motor que impulsa la plataforma. La sección 3 analiza el modelo arquitectónico detrás de la plataforma, incluyendo subredes, máquinas virtuales, arranque, membresía y staking. La sección 4 explica la gobernanza. modelo que permita cambios dinámicos en parámetros económicos clave. Finalmente, en la Sección 5 se exploran varios temas periféricos de interés, incluidas optimizaciones potenciales, criptografía poscuántica y realistas 50 adversarios.
Avalanche Plataforma 30/06/2020 3 Convención de nomenclatura El nombre de la plataforma es Avalanche y normalmente se la conoce como “la Avalanche plataforma”, y es intercambiable/sinónimo de “la red Avalanche” o, simplemente, Avalanche. Las bases de código se publicarán utilizando tres identificadores numéricos, denominados “v.[0-9].[0-9].[0-100]”, donde el El primer número identifica los lanzamientos principales, el segundo número identifica los lanzamientos menores y el tercer número 55 identifica parches. La primera versión pública, con nombre en código Avalanche Borealis, es la versión 1.0.0. El nativo token de la plataforma se llama “$AVAX”. La familia de protocolos de consenso utilizados por la plataforma Avalanche es conocida como la familia Snow*. Hay tres instancias concretas, llamadas Avalanche, Snowman y Escarchado.
Discussion
Discussion
5.1 Optimizations Pruning Many blockchain platforms, especially those implementing Nakamoto consensus such as Bitcoin, suffer from perpetual state growth. This is because – by protocol – they have to store the entire history of transactions. However, in order for a blockchain to grow sustainably, it must be able to prune old history. 345 This is especially important for blockchains that support high performance, such as Avalanche. Pruning is simple in the Snow* family. Unlike in Bitcoin (and similar protocols), where pruning is not possible per the algorithmic requirements, in $AVAX nodes do not need to maintain parts of the DAG that are deep and highly committed. These nodes do not need to prove any past history to new bootstrapping nodes, and therefore simply have to store active state, i.e. the current balances, as well as uncommitted 350 transactions. Client Types Avalanche can support three different types of clients: archival, full, and light. Archival nodes store the entire history of the $AVAX subnet, the staking subnet, and the smart contract subnet, all the
12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G¨un Sirer way to genesis, meaning that these nodes serve as bootstrapping nodes for new incoming nodes. Additionally these nodes may store the full history of other subnets for which they choose to be validators. Archival 355 nodes are typically machines with high storage capabilities that are paid by other nodes when downloading old state. Full nodes, on the other hand, participate in validation, but instead of storing all history, they simply store the active state (e.g. current UTXO set). Finally, for those that simply need to interact securely with the network using the most minimal amount of resources, Avalanche supports light clients which can prove that some transaction has been committed without needing to download or synchronize history. Light 360 clients engage in the repeated sampling phase of the protocol to ensure safe commitment and network wide consensus. Therefore, light clients in Avalanche provide the same security guarantees as full nodes. Sharding Sharding is the process of partitioning various system resources in order to increase performance and reduce load. There are various types of sharding mechanisms. In network sharding, the set of participants is divided into separate subnetworks as to reduce algorithmic load; in state sharding, participants agree on 365 storing and maintaining only specific subparts of the entire global state; lastly, in transaction sharding, participants agree to separate the processing of incoming transactions. In Avalanche Borealis, the first form of sharding exists through the subnetworks functionality. For example, one may launch a gold subnet and another real-estate subnet. These two subnets can exist entirely in parallel. The subnets interact only when a user wishes to buy real-estate contracts using their gold holdings, 370 at which point Avalanche will enable an atomic swap between the two subnets. 5.2 Concerns Post Quantum Cryptography Post-quantum cryptography has recently gained widespread attention due to the advances in the development of quantum computers and algorithms. The concern with quantum computers is that they can break some of the currently deployed cryptographic protocols, specifically digital 375 signatures. The Avalanche network model enables any number of VMs, so it supports a quantum-resistant virtual machine with a suitable digital signature mechanism. We anticipate several types of digital signature schemes to be deployed, including quantum resistant RLWE-based signatures. The consensus mechanism does not assume any kind of heavy crypto for its core operation. Given this design, it is straightforward to extend the system with a new virtual machine that provides quantum secure cryptographic primitives. 380 Realistic Adversaries The Avalanche paper [6] provides very strong guarantees in the presence of a powerful and hostile adversary, known as a round-adaptive adversary in the full point-to-point model. In other terms, the adversary has full access to the state of every single correct node at all times, knows the random choices of all correct nodes, as well as can update its own state at any time, before and after the correct node has the chance to update its own state. Effectively, this adversary is all powerful, except for 385 the ability to directly update the state of a correct node or modify the communication between correct nodes. Nonetheless, in reality, such an adversary is purely theoretical since practical implementations of the strongest possible adversary are limited at statistical approximations of the network state. Therefore, in practice, we expect worst-case-scenario attacks to be difficult to deploy.
Avalanche Platform 2020/06/30 13 Inclusion and Equality A common problem in permissionless currencies is that of the “rich getting 390 richer”. This is a valid concern, since a PoS system that is improperly implemented may in fact allow wealth generation to be disproportionately attributed to the already large holders of stake in the system. A simple example is that of leader-based consensus protocols, wherein a subcommittee or a designated leader collects all the rewards during its operation, and where the probability of being chosen to collect rewards is proportional to the stake, accruing strong reward compounding effects. Further, in systems such as Bitcoin, 395 there is a “big get bigger” phenomenon where the big miners enjoy a premium over smaller ones in terms of fewer orphans and less lost work. In contrast, Avalanche employs an egalitarian distribution of minting: every single participant in the staking protocol is rewarded equitably and proportionally based on stake. By enabling very large numbers of people to participate first-hand in staking, Avalanche can accommodate millions of people to participate equally in staking. The minimum amount required to participate in the 400 protocol will be up for governance, but it will be initialized to a low value to encourage wide participation. This also implies that delegation is not required to participate with a small allocation. 6 Conclusion In this paper, we discussed the architecture of the Avalanche platform. Compared to other platforms today, which either run classical-style consensus protocols and therefore are inherently non-scalable, or make usage of 405 Nakamoto-style consensus that is inefficient and imposes high operating costs, the Avalanche is lightweight, fast, scalable, secure, and efficient. The native token, which serves for securing the network and paying for various infrastructural costs is simple and backwards compatible. $AVAX has capacity beyond other proposals to achieve higher levels of decentralization, resist attacks, and scale to millions of nodes without any quorum or committee election, and hence without imposing any limits to participation. 410 Besides the consensus engine, Avalanche innovates up the stack, and introduces simple but important ideas in transaction management, governance, and a slew of other components not available in other platforms. Each participant in the protocol will have a voice in influencing how the protocol evolves at all times, made possible by a powerful governance mechanism. Avalanche supports high customizability, allowing nearly instant plug-and-play with existing blockchains. 415
Discusión
5.1 Optimizaciones Poda de muchas plataformas blockchain, especialmente aquellas que implementan el consenso de Nakamoto como Bitcoin, sufren de un crecimiento estatal perpetuo. Esto se debe a que, por protocolo, tienen que almacenar todo el historial de transacciones. Sin embargo, para que un blockchain crezca de manera sostenible, debe poder podar la historia antigua. 345 Esto es especialmente importante para los blockchain que admiten un alto rendimiento, como Avalanche. La poda es sencilla en la familia Snow*. A diferencia de Bitcoin (y protocolos similares), donde la poda no es posible según los requisitos algorítmicos, en $AVAX los nodos no necesitan mantener partes del DAG que son profundos y altamente comprometidos. Estos nodos no necesitan demostrar ningún historial pasado para un nuevo arranque. nodos y, por lo tanto, simplemente tienen que almacenar el estado activo, es decir, los saldos actuales, así como los no comprometidos. 350 transacciones. Tipos de clientes Avalanche puede admitir tres tipos diferentes de clientes: de archivo, completos y ligeros. Archivo Los nodos almacenan el historial completo de la subred $AVAX, la subred staking y la subred smart contract, todos los12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph y Emin G¨un Sirer camino a la génesis, lo que significa que estos nodos sirven como nodos de arranque para nuevos nodos entrantes. Además estos nodos pueden almacenar el historial completo de otras subredes para las que elijan ser validators. Archivo 355 Los nodos suelen ser máquinas con altas capacidades de almacenamiento que otros nodos pagan al descargar. viejo estado. Los nodos completos, por otro lado, participan en la validación, pero en lugar de almacenar todo el historial, simplemente almacene el estado activo (por ejemplo, conjunto UTXO actual). Finalmente, para aquellos que simplemente necesitan interactuar de forma segura Con la red utilizando la cantidad mínima de recursos, Avalanche admite clientes ligeros que pueden demostrar que se ha cometido alguna transacción sin necesidad de descargar o sincronizar el historial. Luz 360 Los clientes participan en la fase de muestreo repetido del protocolo para garantizar un compromiso seguro y en toda la red. consenso. Por lo tanto, los clientes ligeros en Avalanche brindan las mismas garantías de seguridad que los nodos completos. Fragmentación La fragmentación es el proceso de particionar varios recursos del sistema para aumentar el rendimiento. y reducir la carga. Existen varios tipos de mecanismos de fragmentación. En la fragmentación de red, el conjunto de participantes se divide en subredes separadas para reducir la carga algorítmica; en la fragmentación del estado, los participantes acuerdan 365 almacenar y mantener sólo subpartes específicas de todo el estado global; Por último, en la fragmentación de transacciones, Los participantes acuerdan separar el procesamiento de las transacciones entrantes. En Avalanche Borealis, la primera forma de fragmentación existe a través de la funcionalidad de subredes. Para Por ejemplo, se puede lanzar una subred de oro y otra subred de bienes raíces. Estas dos subredes pueden existir completamente en paralelo. Las subredes interactúan sólo cuando un usuario desea comprar contratos inmobiliarios utilizando sus tenencias de oro. 370 momento en el que Avalanche habilitará un intercambio atómico entre las dos subredes. 5.2 Preocupaciones Criptografía poscuántica La criptografía poscuántica ha ganado recientemente una amplia atención. debido a los avances en el desarrollo de computadoras y algoritmos cuánticos. La preocupación por la cuántica computadoras es que pueden romper algunos de los protocolos criptográficos actualmente implementados, específicamente los digitales. 375 firmas. El modelo de red Avalanche permite cualquier número de máquinas virtuales, por lo que admite una resistencia cuántica máquina virtual con un mecanismo de firma digital adecuado. Anticipamos varios tipos de firma digital esquemas que se implementarán, incluidas firmas basadas en RLWE de resistencia cuántica. El mecanismo de consenso no asume ningún tipo de criptografía pesada para su operación principal. Dado este diseño, es sencillo ampliar el sistema con una nueva máquina virtual que proporciona primitivas criptográficas cuánticas seguras. 380 Adversarios realistas El documento Avalanche [6] proporciona garantías muy sólidas en presencia de un adversario poderoso y hostil, conocido como adversario adaptable a rondas en el modelo punto a punto completo. en En otros términos, el adversario tiene acceso total al estado de cada nodo correcto en todo momento, conoce el elecciones aleatorias de todos los nodos correctos, así como también puede actualizar su propio estado en cualquier momento, antes y después de la El nodo correcto tiene la posibilidad de actualizar su propio estado. Efectivamente, este adversario es todopoderoso, excepto 385 la capacidad de actualizar directamente el estado de un nodo correcto o modificar la comunicación entre los nodos correctos. nodos. Sin embargo, en realidad, tal adversario es puramente teórico ya que las implementaciones prácticas del El adversario más fuerte posible está limitado a aproximaciones estadísticas del estado de la red. Por lo tanto, en En la práctica, esperamos que los ataques en el peor de los casos sean difíciles de implementar.Avalanche Plataforma 30/06/2020 13 Inclusión e igualdad Un problema común en las monedas sin permiso es el de que “los ricos se vuelven 390 más rico”. Esta es una preocupación válida, ya que un sistema PoS que se implementa incorrectamente puede, de hecho, permitir la generación de riqueza se atribuya desproporcionadamente a los ya grandes accionistas del sistema. un Un ejemplo sencillo es el de los protocolos de consenso basados en líderes, en los que un subcomité o un líder designado recoge todas las recompensas durante su operación, y donde la probabilidad de ser elegido para recoger las recompensas es proporcional a la apuesta, acumulando fuertes efectos compuestos de recompensa. Además, en sistemas como Bitcoin, 395 Existe un fenómeno de "los grandes se hacen más grandes" en el que los grandes mineros disfrutan de una prima sobre los más pequeños en términos de menos huérfanos y menos trabajos perdidos. Por el contrario, Avalanche emplea una distribución igualitaria de acuñación: Cada participante en el protocolo staking recibe una recompensa equitativa y proporcional según su apuesta. Al permitir que un gran número de personas participen de primera mano en staking, Avalanche puede acomodar millones de personas participen por igual en staking. El monto mínimo requerido para participar en el 400 El protocolo estará disponible para la gobernanza, pero se inicializará a un valor bajo para fomentar una amplia participación. Esto también implica que no se requiere que la delegación participe con una pequeña asignación. 6 Conclusión En este artículo, analizamos la arquitectura de la plataforma Avalanche. En comparación con otras plataformas actuales, que ejecutan protocolos de consenso de estilo clásico y, por lo tanto, son inherentemente no escalables, o hacen uso de 405 Consenso al estilo Nakamoto que es ineficiente e impone altos costos operativos, el Avalanche es liviano, rápido, escalable, seguro y eficiente. El token nativo, que sirve para proteger la red y pagar diversos costos de infraestructura es simple y compatible con versiones anteriores. $AVAX tiene capacidad más allá de otras propuestas para lograr niveles más altos de descentralización, resistir ataques y escalar a millones de nodos sin ningún quórum o elección de comité, y por tanto sin imponer ningún límite a la participación. 410 Además del motor de consenso, Avalanche innova en la pila e introduce funciones simples pero importantes. ideas en gestión de transacciones, gobernanza y una serie de otros componentes que no están disponibles en otras plataformas. Cada participante en el protocolo tendrá voz para influir en cómo evoluciona el protocolo en todo momento. posible gracias a un poderoso mecanismo de gobernanza. Avalanche admite una alta personalización, lo que permite plug-and-play casi instantáneo con blockchains existentes. 415