この記事は、IPFSの公式ホワイトペーパーに基づいて中国コミュニティによって編集され、まとめられたものです。 ファイルコイン: 分散型ストレージネットワーク プロトコルラボ まとめ 現在のインターネットは革命の真っ只中にあります。集中型の独自サービスが分散型のオープン サービスに置き換えられています。信頼できる参加は検証可能なコンピューティングに置き換えられつつあります。脆弱な場所のアドレス指定は、弾力性のあるコンテンツ アドレス指定に置き換えられています。非効率的なモノリシックサービスはピアツーピアのアルゴリズム市場に置き換えられつつあります。ビットコイン、イーサリアム、その他のブロックチェーン ネットワークは、分散型取引台帳の有効性を証明しています。これらの公開台帳は、複雑なスマート コントラクト アプリケーションを処理し、数百億ドル相当の暗号資産を取引します。これらのシステムの参加者は、中央機関や信頼できる当事者のない分散型ネットワークを形成し、便利な支払いサービスを提供しました。これは、広範なインターネット上のオープン サービスの最初の例です。 IPFS は、グローバルなピアツーピア ネットワーク上で数十億のファイルを提供する分散型 Web を介したコンテンツ アドレス指定の有効性を実証しました。データをサイロから解放し、ネットワークの分割を回避し、オフラインで動作し、検閲を回避し、永続的なデジタル情報を生成します。 Filecoinは、クラウド ストレージをアルゴリズム市場に変える分散型ストレージ ネットワークです。マーケットプレイスは、 Filecoinとも呼ばれるネイティブ プロトコル トークンを使用したブロックチェーン上で実行されます。ブロックチェーン内のマイナーは、クライアントにストレージを提供することでFilecoin を獲得でき、逆にクライアントはFilecoinを消費してマイナーを雇い、データを保存または配布することができます。ビットコインと同様に、 Filecoin のマイナーは巨額の報酬を得るためにブロックを採掘するために競争しますが、 Filecoin の採掘効率はストレージアクティビティに比例し、顧客に有用なサービスを直接提供します(ブロックチェーンのコンセンサスを維持するためだけのビットコインの採掘とは異なります) 。これにより、マイナーが可能な限り多くのストレージを集約し、それをクライアントに貸し出す強いインセンティブが生まれます。 Filecoinプロトコルは、これらの集約されたリソースを、世界中の誰もが信頼できる自己修復型ストレージ ネットワークに組み込みます。ネットワークは、コンテンツを複製して配布し、レプリカの障害を自動的に検出して修復することで堅牢性を実現します。顧客は、さまざまな脅威モデルから保護するためにレプリケーション パラメータを選択できます。このプロトコルのクラウド ストレージ ネットワークでは、コンテンツがクライアント側でエンドツーエンドで暗号化され、ストレージ プロバイダーが復号化キーにアクセスできないため、セキュリティも確保されます。 Filecoinの成果は、あらゆるデータ用のストレージ インフラストラクチャを提供できるIPFS上のインセンティブ レイヤーとして機能します。データの分散化、分散アプリケーションの構築と実行、スマートコントラクトの実装に役立ちます。 これらのタスクには次のものが含まれます。 (a) Filecoin ネットワークを紹介し、プロトコルの概要といくつかのコンポーネントの詳細を説明します。 (b)分散型ストレージネットワーク(DSN)の計画と内容を正式化し、FilecoinをDSNとして構築します。 (c) 「Proof of Replication」と呼ばれる新しいストレージ証明スキームを導入し、データのコピーが物理的に独立したストレージに保存されていることを検証できるようにします。 (d)インセンティブ指標として、順次複製とストレージに基づく新しい有用な作業コンセンサスを導入する。 (e )検証可能な市場を形成し、 Filecoinからのデータの書き込みと読み取りをそれぞれ管理するストレージ市場と検索市場の2つの市場を構築します。 (f) ユースケース、他のシステムへの接続方法、このプロトコルの使用方法について説明します。 1. はじめに Filecoin は、ブロックチェーンが「空間と時間の証明」と呼ばれる新しい証明メカニズムで実行されるプロトコル トークンであり、そのブロックはデータを保存するマイナーによってマイニングされます。 Filecoinプロトコルは、単一のコーディネータに依存しない独立したストレージ プロバイダーのネットワークを通じて、データ ストレージ サービスとデータ取得サービスを提供します。で:
1.1 1基本コンポーネント Filecoin プロトコルは、次の 4 つの新しいコンポーネントで構成されています。
1.2 2プロトコルの概要
図1は、用語の定義を使用したFilecoinプロトコルのスケッチであり、図2に示す例が添付されています。
この記事の残りの部分は次のように構成されています。 セクション 2 では、理論的な DNS スキームの定義と要件を示します。セクション 3 では、「複製の証明」および「時空間の証明」プロトコルを定義および紹介し、 Filecoin がそれらを使用して、データが順序どおりに継続的に保存されていることを暗号的に検証する方法について説明します。 セクション 4 では、FilecoinDSN の特定のインスタンスを説明し、データ構造、プロトコル、および参加者間の相互作用について説明します。第5章では、検証可能な市場の概念と、保管および検索市場の実装について定義し、説明します。第6章では、ブロックチェーン ブロックとブロック報酬をスケーリングするために必要な、ネットワークへのマイナーの貢献を実証および評価するための Proof-of-Spacetime プロトコルの使用について説明します。第7 章では、 Filecoinのスマート コントラクトについて簡単に説明します。最後に第8章で今後の課題について議論します。 図1 Filecoinプロトコルのスケッチ
図 2 Filecoin プロトコルの図。クライアントとマイナーのやり取りの概要を示しています。ストレージ市場と検索市場はそれぞれブロックチェーンの上と下に表示されます。左側の注文マッチング フェーズから右側の決済フェーズへと時間が進んでいます。マイクロペイメントを取得できるようにするには、クライアントがマイクロトランザクションの資金をロックする必要があることに注意してください。 2 分散型ストレージネットワークの定義 分散型ストレージ ネットワーク(DSN)スキームの概念を紹介します。 DSN は、複数の独立したストレージ プロバイダーによって提供されるストレージを集約し、自己調整して顧客にストレージおよび取得サービスを提供できます。この調整は分散化されており、信頼不要です。プロトコルの調整と個々の参加者によって実行される検証操作を通じて、システムはセキュリティ操作を実現できます。 DSN は、システムの要件に応じて、ビザンチン合意、ゴシッププロトコル、 CRDTなどのさまざまな調整戦略を使用できます。後のセクション 4 では、 Filecoin DSN の構築について説明します。 定義2.1
2.1.1経営の失敗 管理障害は、管理プロトコルの参加者によって引き起こされるビザンチン障害として定義されます。 DSNソリューションは、基盤となる管理プロトコルのフォールト トレランスに依存します。フォールト トレランスの管理障害の想定に違反すると、システムの稼働状態と安全性に影響を及ぼす可能性があります。 たとえば、管理プロトコルがストレージ プロバイダーを監査するためにビザンチン フォールト トレランスを必要とする DSN シナリオを考えてみましょう。このようなプロトコルでは、ネットワークはストレージ プロバイダーからストレージ証明を収集し、ビザンチン フォールト トレランスを実行して、これらの証明の有効性について合意に達します。合計で n 個のノードがある場合、ビザンチン障害耐性は最大で f 個の障害ノードを許容できます。そうすると、 DSN は f<n/2 個の障害ノードを許容できるようになります。これらの仮定が破られると、監査は危険にさらされます。 2.1.2ストレージ障害 ストレージ障害はビザンチン障害とみなされ、クライアントがデータを取得できなくなります。たとえば、ストレージマイナーはデータを失い、検索マイナーはサービスを停止しました。入力データが m 個の独立したストレージ プロバイダー(合計n個のうち)に格納され、最大 f 個のビザンチン ストレージ プロバイダーを許容できる場合、成功したPut 操作は ( f,m)と定義されます。パラメータfとm はプロトコルの実装によって異なります。プロトコル設計者はfとm を固定することも、ユーザーに選択させることもできます。 Put(data) を Put(data,f,m )に展開します。失敗したストレージプロバイダーが f 個未満の場合、ストレージ データに対する Get 操作は成功します。 たとえば、簡単なシナリオを考えてみましょう。 Put プロトコルは、各ストレージ プロバイダーのすべてのデータを保存するように設計されています。この方式では、m=n、f=m-1 です。しかし、f=m-1 は常に成り立つのでしょうか?必ずしもそうではありません。一部のソリューションでは、各ストレージ プロバイダーがデータの特定の部分を保存する消去可能な設計を採用しているため、m 個のストレージ プロバイダーのうち x 個がデータを取得する必要があります。このシナリオでは、f = mx です。 2.2 2 件のプロパティ DSN スキームに必要な 2 つのプロパティについて説明し、次に Filecoin DSN に必要なその他のプロパティを提案します。 2.2.1データの整合性 このプロパティでは、Get 操作の終了時にクライアントに変更または偽造されたデータを受け入れさせる可能性のある有限の敵対者 A が存在しないことが要求されます。 定義2.2 DSN スキーム (Π)はデータの整合性を提供します。つまり、キーkの下にデータ d を設定するPut操作が成功した場合、キーkのGet操作の終了時にクライアントにd ' ( d ' はdと等しくない)を受け入れさせる計算上有限の敵対者Aは存在しません。 2.2.2回復可能性 このプロパティは、次の要件を満たします。Πのフォールト トレランスの仮定を考慮すると、一部のデータが Π に正常に保存され、ストレージ プロバイダーがプロトコルに従い続ける場合、クライアントは最終的にデータを取得できるようになります。 定義 2.3 DSN スキーム (Π) は回復可能性を提供します。つまり、キー kの下にデータdを設定するPut操作が成功し、キーKで取得を実行してデータを取得するクライアントGet操作が成功した場合です (この定義は、すべてのGet操作が成功することを保証するものではありません。すべてのGet操作が最終的にデータを返す場合、スキームは公平です) 。 2.3 3その他の特性 DSN は、アプリケーションに固有の追加プロパティを提供できます。 FilecoinDSN に必要な 3 つの主要なプロパティ (公開検証可能性、監査可能性、インセンティブ互換性) を定義します。 定義 2.4 DSNスキーム(Π)は公開検証可能です。つまり、 Put操作が成功するたびに、ストレージ ネットワーク プロバイダーは、データが現在保存されていることの証明を生成できます。この保管証明は、キーのみを知っているが、キーに対応するデータへのアクセス権を持たない有効な検証者を納得させる必要があります。 定義 2.5 DSN スキーム (Π) は、データが正しい時間に実際に保存されたことを確認するために将来チェックできる検証可能な操作のトレースを生成する場合、監査可能です。 定義 2.6 DSNスキーム(Π) は、ストレージプロバイダーがデータの保存と取得のサービスを正常に提供した場合に報酬が与えられ、不正行為に対しては罰せられる場合、インセンティブ互換性があります。すべてのストレージ プロバイダーの主な戦略は、データを保存することです。 3 複製の証明と時空の証明 Filecoin プロトコルでは、ストレージ プロバイダーは、顧客が支払ったデータが自分たちによって保存されていることを顧客に納得させる必要があります。実際には、ストレージ プロバイダーは、ブロックチェーン ネットワーク (または顧客自身) が検証するための「ストレージの証明」(POS) を生成します。 このセクションでは、複製証明(PoRep)と 「空間と時間の証明」(PoSt) 実装ソリューション。 3.1 1動機 保管証明(POS)方式は、「データ保有証明」(PDP)[2]や「検索可能性証明」(PoR)[3,4 ]方式に似ています。これにより、データをサーバー(証明者P)にアウトソースするユーザー(検証者V)は、サーバーがデータ D をまだ保存しているかどうかを繰り返し確認できるようになります。ユーザーは、データをダウンロードするよりも効率的な方法で、サーバーにアウトソースしたデータの整合性を検証できます。サーバーは、ランダムなデータ ブロックのセットをサンプリングし、少量のデータを応答プロトコルとしてユーザーに送信することで、所有の確率的証明を生成します。 PDPおよび PoRスキームは、応答時に証明者が特定のデータを所有していることのみを保証します。 Filecoinでは、悪意のあるマイナーがストレージを提供せずに報酬を受け取る 3 種類の攻撃 (シビル攻撃、アウトソーシング攻撃、プロキシ攻撃)を悪用するのを防ぐために、より強力な保護が必要です。 (世代攻撃)
「Proof of Replication」(PoRep)は、新しいタイプのストレージ証明です。これにより、サーバー(証明者P) は、ユーザー(検証者V)に対して、データDが専用の物理ストレージにコピーされていることを納得させることができます。私たちのスキームは対話型プロトコルです。証明者P が、(a)あるデータDのn個の異なるレプリカ (独立した物理コピー)を保存することを約束し、 (b )応答プロトコルを通じて検証者Vに対して、 Pが実際に各レプリカを保存していることを納得させる場合。私たちの知る限り、 PoRep はPDPおよびPoR スキームを改善し、シビル攻撃、アウトソーシング攻撃、生成攻撃を防止します。 PoRepの正式な定義、その特性の説明、および詳細な研究については、[5]を参照してください。 定義3.1 PoRepスキームにより、有効な証明者P は、データDのP固有の独立した物理コピーRが保存されていることを検証者Vに納得させることができます。 PoRepプロトコルは、多項式時間アルゴリズムの組(セットアップ、証明、検証)によって特徴付けられます。 PoRep.Setup(1λ,D) → R, SP , SV 、ここで SP と SV は P と V の特性スキームのセットアップ変数であり、 λ はセキュリティパラメータです。 PoRep.Setup は、レプリカ R を生成し、PoRep.Prove と PoRep.Verify を実行するために必要な情報を P と V に提供するために使用されます。一部のスキームでは、PoRep.Setup を計算するために証明者または対話型の第三者が必要になる場合があります。 PoRep.Prove(SP, R, c) → πc、ここでcは検証者Vによって発行されたランダム検証であり、πcは証明者がデータDの特定のコピーRにアクセスできることを証明するものです。PoRep.Proveは、V(検証者)がπcを生成するためにP(証明者)によって実行されます。 PoRep.Verify(Sv,c,πc)→{0,1}は証明が正しいかどうかを確認するために使用されます。 PoRep.Verify は V によって実行され、P が R を保存したことを V に納得させます。 3.3 3空間と時間の証明 ストレージ証明スキームにより、ユーザーは、ストレージ プロバイダーがその時点でアウトソーシングされたデータをすでに保存しているかどうかを確認するよう要求できます。 PoSを使用して、データが一定期間保存されていることを証明するにはどうすればよいですか?この問題に対する自然な答えは、ユーザーにストレージ プロバイダーに繰り返しリクエスト(たとえば、1 分ごとに) を送信するように依頼することです。ただし、ストレージプロバイダーはブロックチェーンネットワークに証明を提出する必要があるため、各やり取りに必要な通信の複雑さがFilecoinのようなシステムではボトルネックになる可能性があります。 この質問に答えるために、私たちは「Proof-of-Spacetime」という新しい証明を導入しました。これにより、バリデーターはストレージプロバイダーが一定期間にわたってアウトソーシングしたデータを保存していたかどうかを確認できるようになります。プロバイダーに対する当面の要件は次のとおりです。 ( 1)時間を決定する方法として、連続したストレージの証明(この場合は「複製の証明」 )を生成する (2)再帰実行を構成して簡単な証明を生成する。 定義3.2
λは安全パラメータです。 PoSt.Setup は、PoSt.Prove と PoSt.Prove を実行するために必要な情報を P と V に提供するために使用されます。いくつかのソリューションでは、証明者または対話型の第三者による計算が必要になる場合があります。 Post.セットアップ。
走って、P が R をしばらく保管していたことを V に納得させます。 3.4 PoRepとPoStの実用的アプリケーション 私たちは、既存のシステムに適用でき、信頼できるサードパーティやハードウェアに依存しないPoRepおよびPoStのアプリケーションの構築に関心を持っています。我々は、セットアッププロセス中にレプリカを生成するために、シールされた実行の非常に遅い順次計算を必要とするPoRep (シールベースの複製証明[5 ]を参照)の構築を提示します。 PoRep と PoSt のプロトコル スケッチは図 4 に示され、Post の基礎となるメカニズムの証明手順は図 3 に示されています。 図 3: PoSt の基礎となるメカニズムの図解。時間の経過に伴うストレージを実証するために反復証明を示します。
図 4: Proof-of-Replicationおよび Proof-of-Spacetime プロトコルのスケッチ。ここで、CRH は衝突耐性ハッシュを表し、~x は証明される NP ステートメント、~w は証人です。 3.4.1暗号化ブロックの構築 衝突耐性ハッシュ 衝突耐性ハッシュ関数CRH : { 0, 1}* → { 0, 1}O(λ ) を使用します。また、衝突耐性ハッシュ関数MerkleCRHも使用しました。この関数は、文字列を複数の部分に分割し、バイナリツリーを構築してCRHを再帰的に適用し、ツリーのルートを出力します。 zk-SNARKs PoRepとPoStの実用的な実装は、簡潔な非対話型ゼロ知識証明の知識理論(zk-SNARKs)[6,7,8]に依存しています。 zk-SNARKは簡潔なので、証明は短く、検証も簡単です。より正式には、 L をNP言語とし、 C をLの決定回路とします。信頼できる当事者はセットアップフェーズを経て、証明キーpkと検証キーvk の2 つの公開キーを生成します。 証明鍵pkにより、任意の(信頼されていない)証明者は、自分が選択したインスタンスx( x∈L)に対して証明πの証明を生成できます。 πの非対話型証明は、ゼロ知識と知識の証明の両方です。誰でも検証鍵vkを使用して証明πを検証できます。特に、 zk-SNARK証明は公開検証可能です。つまり、誰でもπを生成した証明者とやり取りすることなくπ を検証できます。 πは一定の大きさを持ち、 |x|に線形な時間で検証できることが証明されています。 。 回路は信頼できるでしょうか? zk-SNARK は多項式時間アルゴリズムのタプルです: (KeyGen、Prove、Verify) KeyGen(1λ,C)→ (pk,vk)、セキュリティパラメータλと回路Cを入力すると、KeyGenは確率サンプルpkとvkを生成します。これら 2 つのキーはパブリック パラメータとして公開されており、Lc での証明/検証に使用できます。 Prove(pk, x, w)→ π 入力pk、入力x、およびNPステートメントwの証拠が与えられると、証明者はステートメントx∈LCの非対話型証明πを出力します。 Verify(vk, x, π) → {0, 1} vk、x、証明πが与えられた場合、検証者は出力1がx∈LCを満たすことを検証します。 zk-SNARKシステムの正式な紹介と実装については、[6, 7, 8]を参照してください。 通常、これらのシステムでは、KeyGen を信頼できる当事者が実行する必要があります。革新的なスケーラブル計算整合性とプライバシー(SCIP)システム[9]は、信頼を前提としながらこの初期化ステップを回避する有望な方向性を示しています。 3.4.2シーリング操作 封印操作の効果は、 (1)証明者に公開鍵に固有のデータDの疑似ランダム順列を保存することを要求することにより、 n個のコピーの物理的に独立したコピーを作成し、 n個のコピーを保存するとn個の別々のディスクスペース(したがってレプリカストレージのサイズがn倍)が生成されること、および(2) PoRep.Setup中のコピー生成を強制して、要求に応答するのに予想よりも大幅に長い時間がかかることです。封印操作のより正式な定義については[ 5 ]を参照してください。上記の操作はSealτAES−256を使用して実装できますが、 τによりSealτAES−256は正直な証明検証要求のシーケンスよりも10〜100倍長くかかります。 τの選択は重要であり、 SealτBC の実行には、証明者がRにランダムにアクセスするよりも時間がかかることがより明らかになることに注意してください。 3.4.3 PoReP構築の実践 このセクションでは、PoRep プロトコルの構築について説明し、図 4 に簡単なプロトコル スケッチを示します。実装と最適化の詳細は省略します。 レプリカの作成 セットアップ アルゴリズムは、シーリング アルゴリズムを通じてレプリカを生成し、証明を提供します。証明者はコピーを作成し、出力(Rを除く)を検証者に送信します。 設定 入力: – 証明者鍵ペア (pkP、skP) – 証明者 SEALキーpkSEAL – データDの出力: レプリカR、Rのマークル根rt、証明πSEAL ストレージの証明Proveアルゴリズムは、レプリカのストレージ証明を生成します。証明者は検証者からランダムなチャレンジを受け取り、ルートrtを持つMerkleツリーR内の特定のリーフ ノード Rc を確認するように要求します。証明者は、ルートrtからリーフRcまでのパスに関する知識の証明を生成します。 証明する 入力: – 証明者保管証明キーpkPOS – レプリカR – ランダムチャレンジ 出力: 証明πPOS 検証アルゴリズムは、指定されたソース データ ハッシュのストレージ証明とレプリカのMerkleツリー ルートの有効性をチェックします。証明は公的に検証可能です。つまり、分散システム内の台帳を管理し、特定のデータに関心のあるノードがこれらの証明を検証できます。 確認する 入力: – 証明者公開鍵、 pkP – 検証SEALおよびPOSキーvkSEAL、vkPOS – データDのハッシュ、hD – レプリカRのマークルルート、 rt – ランダムチャレンジ、c – 証明の組、(πSEAL、πPOS) 出力: ビットb、証明が有効な場合は1 3.4.4 施工後の実践 このセクションでは、Post プロトコルの構築について説明し、図 4 に簡単なプロトコル スケッチを示します。実装と最適化の詳細は省略します。 セットアップおよび検証アルゴリズムは、上記のPoRep構築と同じです。そこで、ここではProveについて説明します。空間と時間の証明アルゴリズムは、レプリカの「空間と時間の証明」を生成します。証明者は検証者からランダムなチャレンジを受け取り、「複製の証明」を順番に生成し、その証明の出力を指定されたt回の反復の別の入力として使用します(図 3 を参照)。 証明する 入力: – 証明者PoStキーpkPOST – レプリカR – ランダムチャレンジ – 時間パラメータ 出力: 証明πPOST 3.5 Filecoinでの応用 Filecoin プロトコルは、「空間と時間の証明」を使用して、マイナーが提供するストレージを監査します。 Filecoin でPoSt を使用するには、指定されたバリデーターが存在せず、ネットワーク メンバー全員が検証できるようにする必要があるため、スキームを非対話型に変更しました。当社のバリデータはパブリックコインモデルで動作するため、ブロックチェーンからランダム性を抽出してチャレンジを発行できます。 4 ファイルコイン:DSN構築 FilecoinDSNは、スケーラブルで、公的に検証可能で、インセンティブが付与される分散型ストレージ ネットワークです。クライアントは、データの保存と取得のためにマイナーのネットワークに料金を支払います。マイナーは手数料を得るためにディスク容量と帯域幅を提供します。マイナーは、サービスが正しく提供されているかどうかをネットワークが監査できる場合にのみ支払いを受け取ります。 このセクションでは、DSN の定義と「空間と時間の証明」に基づいた FilecoinDSN の構築について紹介します。
4.1 1環境 4.1.1参加者 どのユーザーも、クライアント、ストレージ マイナー、および/または検索マイナーとして Filecoin ネットワークに参加できます。クライアントは Put リクエストと Get リクエストを通じて DSN にデータを保存および取得し、これに対して料金が発生します。 ストレージマイナーはネットワークにデータストレージを提供します。ストレージマイナーは、ディスクスペースを提供し、 Pugリクエストに応答することでFilecoinに参加します。ストレージマイナーになるには、ユーザーはストレージスペースに比例した担保を差し出す必要があります。ストレージマイナーは、特定の時間データを保存することで、ユーザーのPutリクエストに応答します。 ストレージマイナーは「時空間の証明」を生成し、それをブロックチェーンネットワークに送信して、特定の期間データを保存したことを証明します。証明が無効または紛失した場合、ストレージマイナーは担保の一部の罰金を科せられます。ストレージマイナーも新しいブロックをマイニングする資格があります。新しいブロックがマイニングされると、マイナーは新しいブロックのマイニングに対する報酬と、ブロックに含まれる取引手数料を受け取ります。 検索マイナーは、ネットワークにデータ検索サービスを提供します。検索マイナーは、ユーザーのGetリクエストに必要なデータを提供することでFilecoinに参加します。ストレージマイナーとは異なり、誓約したり、ストレージデータを送信したり、ストレージ証明を提供したりする必要はありません。ストレージマイナーは、検索マイナーとしてネットワークに参加することもできます。検索マイナーは、顧客から直接、または検索市場から収益を得ることができます。 4.1.2ネットワークN Filecoinフルノードを実行しているすべてのユーザーを、単一の抽象エンティティであるネットワークにグループ化します。ネットワークは、管理プロトコルを実行するための仲介役として機能します。簡単に言えば、 Filecoin ブロックチェーンの新しいブロックごとに、フルノードが利用可能なストレージを管理し、担保を検証し、ストレージ証明を監査して、起こりうる障害を修正します。 4.1.3帳簿 私たちのプロトコルは元帳ベースの通貨で動作します。一般的な目的では、これを「元帳」 Lと呼びます。任意の時点 t (エポックと呼ばれる) では、すべてのユーザーが Lt にアクセスできます。期間tでは、元帳は追加専用であり、連続した一連のトランザクションで構成されます。 Filecoin DSNプロトコルは、検証済みのFilecoin証明を実行する任意の元帳に実装できます。セクション 6 では、有用な作業に基づいて元帳を構築する方法を示します。 4.1.4市場 ストレージの需要と供給は、ストレージ市場と検索市場という 2 つの Filecoin 市場を構成します。これら 2 つの市場は 2 つの分散型取引所であり、セクション5で詳しく説明します。つまり、クライアントとマイナーは、それぞれの市場に注文を送信してサービスを要求したりサービスを提供したりするために、注文の価格を設定します。取引所は、クライアントとマイナーが一致する入札を確認し、注文を実行する方法を提供します。サービス要求が正常に満たされた場合、ネットワークは管理プロトコルを実行してマイナーに支払いが行われ、クライアントに料金が請求されることを保証します。 4.2 2データ構造 シャード シャードは、クライアントによってDSNに保存されるデータの一部です。たとえば、データを任意に複数の部分に分割し、各部分を異なるストレージ マイナーのセットで保存することができます。 セクターセクターは、デポジットマイナーがネットワークに提供するディスク領域です。マイナーは顧客データの断片をセクターに保存し、サービスに対してトークンを獲得します。シャードを保存するには、マイナーは自分のセクターをネットワークに提供する必要があります。 アロケーション テーブルアロケーション テーブルは、フラグメントとそれに割り当てられたセクターを追跡するワードローブ データ構造です。割り当てテーブルはエルダーのブロックごとに更新され、最新のブロックにMerkleルートが格納されます。実際には、このテーブルはDSNの状態を維持するために使用され、証明検証中に高速な検索が可能になります。詳細については、図5 を参照してください。 注文サービスを提供するという注文形式のリクエストまたは意図の表明。クライアントは、サービスを要求するために市場(データを保存するためのストレージ市場とデータを取得するための検索市場)に入札注文を送信し、マイナーはサービスを提供するためにオファー注文を送信します。注文データ構造を図10に示します。マーケットプロトコルについてはセクション5で詳しく説明します。 注文帳注文帳は注文の集まりです。ストレージ市場の注文書についてはセクション 5.2.2 を、リトリーバル市場の注文書についてはセクション 5.3.3 を参照してください。 モーゲージ 誓約とは、ネットワークにストレージ(具体的にはセクター)を提供するという約束です。ストレージマイナーは、ストレージ市場で注文を受け付けるために、担保を元帳に提出する必要があります。担保には、担保セクターのサイズと、ストレージマイナーによって預けられた担保が含まれます。
図 4: Proof-of-Replication および Proof-of-Spacetime プロトコルのスケッチ。ここで、CRH は衝突耐性ハッシュを表し、~x は証明される NP ステートメント、~w は証人です。 4.3 3プロトコル このセクションでは、クライアント、マイナー、ネットワークによって実行される操作について説明することで、Filecoin DSN の概要を示します。図7にGETおよびPUGプロトコルの方法と図8の管理プロトコルを紹介します。プロトコルの実行の例を図6に示します。図1は、ファイルコインプロトコルの概要です。 4.3.1顧客ライフサイクル 顧客のライフサイクルの概要を示します。次のプロトコルをセクション5で詳細に分析します。
4.3.2マイニングサイクル(ストレージマイナー用) マイニングサイクルの非公式の概要を説明します。
ストレージマイナーは、ステーキングトランザクションに担保を預けてブロックチェーンにストレージを提供することを誓約します。 manage.pledgesectorを通じて、担保はサービスを提供することと引き換えにしばらくの間誓約され、保存することを約束したデータのストレージプルーフを生成した場合、鉱夫に返されます。ストレージプルーフが失敗した場合、一定量の担保が失われます。彼らは価格を設定し、市場注文帳に入札命令を提出し、誓約取引がブロックチェーンに表示されると、鉱夫はストレージ市場でストレージを提供することができます。 manage.pledgesector•入力: – 割り当て可能な現在の割り当てテーブル – RequestPledgeを誓約します • 出力:割り当て可能 2。注文の受信:ストレージマイナーは、ストレージ市場からストレージリクエストを取得します。 彼らは価格を設定し、Put.Addordersを介して市場注文帳に入札命令を提出し、誓約取引がブロックチェーンに表示されると、マイナーはストレージ市場でストレージを提供できます。 put.Addorders • 入力:Orderso1..onのリスト • 出力:ビットb、成功した場合は1に等しい put.matchordersを使用して、顧客の見積注文と一致するかどうかを確認します。 put.matchorders • 入力: – 現在のストレージマーケットオーダーブック - OQを一致させるためのクエリ注文 • 出力:Orderso1..onの一致 注文が一致すると、顧客はデータをストレージマイナーに送信します。ストレージマイナーがデータを受信すると、 put.receivepieceが実行されます。データを受信した後、マイナーと顧客は注文に署名し、ブロックチェーンに送信します。 put.receivepiece • 入力: -キーフォームの署名 – 現在の注文bookorderbook – Orderoaskに聞いてください – 入札注文 – PIECEP • 出力:CIおよびMJ3が署名したODEAL ORDER ORDER 。 シーリング:ストレージマイナーは、将来の校正のために破片を準備します。 ストレージマイナーの保管はセクターに分割されており、それぞれにマイナーに割り当てられたフラグメントが含まれています。ネットワークは、割り当てテーブルを介して各ストレージマイナーのセクターを追跡します。ストレージマイナーのセクターがいっぱいになると、セクターは封印されます。シーリングは、ゆっくりと順次操作です。セクターのデータはコピーに変換され、データの唯一の物理コピーはストレージマイナーの公開鍵に関連付けられます。シーリングは、複製の証明に必要な操作です。セクション3.4で説明するように。 manage.sealsector •入力: – マイナーパブリック/プライベートキーペアム – セクターインデックス – 割り当て可能な割り当てテーブル • 出力:証明πシール、ルートハッシュrt
ストレージマイナーにデータが割り当てられている場合、データを保存していることを保証するために、複製の証明を繰り返し生成する必要があります(詳細についてはセクション3を参照)。証明はブロックチェーンで公開され、ネットワークによって検証されています。 manage.provesector • 入力: – マイナーパブリック/プライベートキーペアム – セクターインデックス – 課題 • 出力:証明πPO 4.3.3マイニングサイクル(検索鉱夫向け) マイニングサイクルの非公式の概要を説明します。
検索マイナーは、価格を設定し、市場注文帳に見積注文を追加し、引用符をネットワークに送信してデータを提供します。 get.Addorders • 入力:Orderso1..onのリスト • 出力:なし 次に、マイナーを検索して、顧客の見積注文に一致するかどうかを確認します。 get.Matchorders • 入力: – 現在の検索MarketOrderBook – マッチqへのクエリ順序 -- 出力:注文の一致O1..on 2.センド:マイナーが顧客にデータフラグメントを送信することを取得します。 注文が一致すると、検索マイナーはデータを顧客に送信します(セクション5.3で詳細に説明します) 。データが受信されると、マイナーとクライアントがトランザクションに署名してブロックチェーンに送信します。 put.sendpieces • 入力: - Ask OrderOask – 入札オーダービッド – 断片 • outputs:bymiに署名された契約注文 4.3.4ネットワークサイクル ネットワーク操作の非公式の概要を提供します。
顧客は、見積注文をストレージ市場に提出することにより、PUTプロトコルを開始します。問い合わせフォームと見積フォームが一致する場合、参加者は共同で取引にコミットし、完了した注文を市場に提出します。この時点で、ネットワークはデータをマイナーに割り当て、割り当てテーブルに記録します。 manage.Assignorders • 入力: – Orderso1deal..oddealを取引します – 割り当て可能な割り当てテーブル • 出力:更新された割り当てテーブル割り当て可能
すべてのストレージ割り当ては、ネットワークのすべての参加者に公開されています。各ブロックについて、ネットワークは必要な各証明が存在することをチェックし、それらが有効かどうかをチェックするので、アクションを実行してください。 manage.repairorders • 入力: – 現在の時刻表 – 現在のLedgerl – storageallocationsのテーブルは割り当て可能です • 出力:o1deal .. dodeal、更新された割り当てテーブルを修理する注文は割り当て可能です 証明が失われたり無効である場合、ネットワークは担保を差し引くことでストレージマイナーを罰します。多数の証明が欠落または無効な場合(システムパラメーターΔfaultによって ) 、ネットワークは、ストレージマイナーが失敗し、注文を失敗として設定し、同じデータが市場に参入するために新しい注文を導入することを決定します。 このデータを保存するすべてのストレージマイナーが失敗した場合、データは失われ、顧客は払い戻しを受けます。 図6:党によってグループ化され、列ごとに時系列でソートされたファイルコインDSNの実行の例 4.4 4保証と要件 Filecoin DSNがどのように整合性、検索可能性、公共の検証可能性、インセンティブの互換性を達成するかを以下に示します。
図7:Put and Getプロトコルの説明filecoin dsn 図8:FileCoindsnの管理プロトコルの説明 5 FileCoinのストレージおよび検索市場 FileCoinには、ストレージ市場と検索市場の2つの市場があります。 これらの2つの市場は同じ構造を持っていますが、異なる設計を持っています。ストレージ市場により、顧客は鉱山労働者にデータを保存するために支払うことができます。検索データを使用すると、マイナーに支払いを行うことができ、検索データ配信を提供できます。 どちらの場合も、顧客と鉱夫は見積もりを設定して価格を要求するか、現在の見積もりを受け入れることができます。このトランザクションはネットワークによって実行されます -ファイルコインの完全なノードは擬人化されています。ネットワークは、サービスを提供する際に、鉱夫が顧客から報酬を受け取ることができるようにします。 5.1 1市場を確認します 取引市場は、特定の商品とサービスの交換を促進する契約です。バイヤーとバイヤーが取引を促進できるようにします。私たちにとっては、トランザクションが検証可能であることが必要です。分散ネットワークの参加者は、買い手と売り手の間のトランザクションを検証できる必要があります。 市場を検証するという概念を提案します。トランザクションを管理するための単一のエンティティはありません。トランザクションは透明であり、誰でも匿名で参加できます。検証済みの市場契約により、サービストランザクションの分散化が可能になります。注文書の一貫性、注文決済、およびサービスの正しい実行は、参加者 - 鉱夫とFILECOINの完全なノードによって独立して検証できます。 検証可能な市場を簡素化して、以下を構築します。 定義5.1 検証可能な市場は、注文マッチングと決済という2段階の合意です。注文は、購入意図または商品またはサービスの販売のセキュリティの声明であり、注文書は利用可能なすべての注文のリストです。 5.2 2ストレージ市場 図9:veri_able市場向けの一般的なプロトコル ストレージ市場は、顧客(つまり、買い手)がストレージデータとストレージマイナー(つまり売り手)がストレージスペースを提供することを要求できる検証可能な市場です。 5.2.1requirements 次の要件に基づいてストレージ市場の合意を設計します。
5.2.2データ構造 PUT注文には、入札注文、問い合わせ注文、取引注文の3種類の注文があります。ストレージマイナーは、ストレージを追加するための問い合わせ注文を作成し、顧客は入札注文リクエストストレージを作成し、両当事者が価格に同意する場合、共同で処理命令を作成します。順序のデータ構造と順序パラメーターの明確な定義を図10に示します。 注文帳の保管市場注文帳は現在有効かつオープンな問い合わせ、入札、取引の注文を開いています。ユーザーは、PUTプロトコルで定義されているメソッド:AddordersとMatchordersを図7に示します。 注文書は公開されており、すべての正直なユーザーには同じ注文書の試みがあります。各サイクルで、新しい注文トランザクションが新しいブロックに表示される場合、注文ブックに追加されます。注文がキャンセル、キャンセル、または解決された場合、削除されます。注文はブロックチェーンに追加されるため、注文帳で有効な場合。 定義5.2 入札、問い合わせ、取引注文の有効性を定義します。 (有効な入札)クライアントCIから発行された入札、obid :=( hsize 、 funds [、fird、time 、 coll、coding])> ci、次の条件が満たされている場合、それは有効です。
(有効な問い合わせ)ストレージマイナーによって発行された照会MI、OASK:=(HSPACE、PRISEI)MIは、次の条件が満たされている場合に有効です。
(有効な取引命令)取引注文ODEAL:=(HASK、BID、TS)CI、MJは、次の条件が満たされている場合に有効です。
邪悪なクライアントがストレージマイナーから署名されたトランザクションを受け取ったが、注文書にそれを追加しない場合、ストレージマイナーは注文で送信されたストレージを再利用できません。このフィールドTSは、TSを超えた後、注文が無効になり、注文帳で提出できないため、この攻撃を防ぐことができます。
図10:検索およびストレージ市場のデータ構造を注文 5.2.3ストレージ市場契約 要するに、ストレージ市場契約は2つの段階に分かれています。注文マッチングと決済:
ストレージ市場契約については、図11で詳しく説明しています。 5.3 3検索市場 検索市場により、クライアントは特定のデータを取得するよう要求できます。このサービスは検索マイナーによって提供されます。ストレージマイナーとは異なり、検索マイナーは、特定の期間内にデータの保存やストレージプルーフの生成を必要としません。ネットワーク内のすべてのユーザーは検索マイナーになることができ、検索サービスを提供することによりファイルコイントークンを獲得できます。検索マイナーは、クライアントからデータフラグメントを直接受信したり、それらを取得したり、ストレージマイナーとして保存したりできます。 5.3.1requirements 次の要件に基づいて検索市場の合意を設計します。
5.3.2データ構造 Get Order Search Marketには、クライアントによって作成されたBID ORDER OBID 、マイナーによって作成されたお問い合わせ注文OASK 、およびストレージマイナーとクライアントが到達したトランザクション注文ODEAL :3つのタイプの注文が含まれています。順序のデータ構造を図10に示します。 Get Order Book Search Market Order Bookは、有効な公開入札注文、問い合わせ注文、取引注文のコレクションです。ストレージ市場とは異なり、各ユーザーには異なる注文書の試みがあります。これは、注文がネットワーク全体に広がるため、各マイナーとクライアントは関心のある注文のみを追跡するためです。
図11:詳細なストレージ市場プロトコル 5.3.3市場契約の検索 要するに、検索市場の契約は2つの段階に分かれています。注文マッチングと決済: 注文マッチ クライアントと検索マイナーは、ブロードキャスト(ステップ1 )を介して注文書に注文を提出します。注文が一致すると、マイナーの履歴書のクライアントとマイクロペイメントチャネルが取得されます(ステップ2 )。 和解は、鉱山労働者が断片のごく一部をクライアントに送信し、各フラグメントの鉱夫に受け取った領収書を送信します(ステップ3 ) 。検索マイナーは、報酬を受け取るためにブロックチェーンに領収書を提示します(ステップ4 )。 このプロトコルについては、図12で詳しく説明しています。 図12:詳細な検索市場プロトコル 6 有用な仕事のコンセンサス Filecoin DSNプロトコルは、検証を可能にするコンセンサスプロトコルの上に、ファイルコインの証明を実装できます。このセクションでは、ガイドに使用したものに基づいて、コンセンサスプロトコルの基礎となる方法を解決します。 Filecoin Minerは、浪費された捕虜ではなく、コンセンサスに参加するために「空間時間証明」を生成します。 ブロックチェーンのセキュリティを確保するだけでなく、計算の出力がネットワークにとって価値がある場合に役立ちます。マイナーがコンセンサスプロトコルで行う作業は有用だと思います。 6。1動機 ブロックチェーンのセキュリティを確保することが重要です。 Powの証明スキームでは、パズルの解決策を見つけるために再利用することも、無駄な計算を必要とすることもできないことがよくあります。 復活できないジョブのほとんどの許可のないブロックチェーンでは、ハッシュ関数を反転するなど、鉱夫がハードコンピューティングの問題を解決する必要があります。多くの場合、これらのソリューションは役に立たず、ネットワークセキュリティを保護する以外に価値はありません。この作業を行うために再設計できますか? 仕事を再利用しようとする:有用な計算のためにマイニングサーキットを再利用する試みがいくつかありました。一部の試みでは、鉱山労働者が標準的な捕虜と同時にいくつかの特別な計算を実行する必要がありますが、他の試みはPOWを有用な問題に置き換えようとすることを解決するのが依然として困難です。たとえば、 Primecoinは鉱山労働者のコンピューティングパワーを再利用して新しい素数を見つけます。イーサリアムでは、一部のデータがアーカイブされていることを証明しながら、鉱夫に仕事の証明でアプレットを実行する必要があります。これらの試みのほとんどは有用な作業を実行しますが、これらの計算で無駄になった作業の量は依然として一般的です。 廃棄物の解決パズルは、特にこれらの問題がコンピューティングの能力に完全に依存している場合、機械のコストと容量の消費の点で非常に高価です。マイニングアルゴリズムが同時にできない場合、問題を解決する通常の要因は計算能力です。無駄な仕事を減らすことはできますか? 廃棄物を削減しようとする:理想的には、ほとんどのネットワークリソースは有用な作業に費やす必要があります。一部の試みでは、鉱夫がよりエネルギー効率の高いソリューションを使用するように要求することです。たとえば、「スペースマイニング」 ( ? sp a ce mi n t )では、鉱夫がコンピューティングではなくディスクスペースに専念する必要があります。エネルギー効率が高くなりますが、ディスクスペースはいつでもデータで満たされているため、「無駄」です。他の試みは、パズルの解決策を、次のブロックでの利害関係者の投票がシステム内の通貨のシェアに比例する株式証明に基づいた伝統的なビザンチンプロトコルに置き換えることです。 ユーザーデータストレージに基づいて有用に機能するコンセンサスプロトコルの設計に着手しました。 6。2FileCoのコンセンサス 電力障害トレランステクニカルレポート[13]では、参加者がプロトコルの結果に与える影響という点でビザンチン断層を再構築するための抽象化であるパワーフォールトトレランスを提案します。各参加者は、総ネットワーク電源nのパワーの一部を制御します。ここで、Fは故障したノードまたは邪悪なノードによって制御される電力の割合です。 FilecoinのFilecoin Power 、Time Tで、Miner Miの電力Pt> iは、Miの合計のストレージタスクです。 Mi Itiは、ネットワーク内の総MIパワーの影響要因です。 Filecoinでは、Powerには次の特性があります。
6.2.2電力会計と時空の証明 各∆Proofブロック( ∆Proofはシステムパラメーターです)について、マイナーはネットワークに「時空証明」を提出する必要があります。ネットワーク内のほとんどの権限が有効であると信じている場合にのみ、都市管理によってブロックチェーンに追加されます。各ブロックで、各サークルノードは割り当てテーブル( al l o c t ab l e )を更新し、新しいストレージ割り当てを追加し、有効期限が削除され、欠落している証明レコードをマークします。 マイナーMIのパワーは、割り当てテーブルを記録することで計算および検証できます。これらは2つの方法で実行できます。
電力計算のセキュリティは、「時空証明」のセキュリティから得られます。このセットアップでは、投稿は、鉱夫が割り当てるストレージの量について嘘をつくことができないことを保証します。実際、彼らはポスト.setupを実行するのに時間がかかるため、ストレージスペースを超えるデータを保存できると主張することはできません。さらに、 Post.Proveはシリアルコンピューティングであり、迅速に並行して証明を生成することはできません。 6.2.3電力を使用してコンセンサスに到達します 現在の(および将来の)証明のコンセンサスプロトコルを拡張することにより、ファイルコインコンセンサスの複数の戦略を実装することを期待しています。私たちは、ステークの証明契約の改善を予想しており、予想されるコンセンサスと呼ばれる以前の作業に基づいて構造を提案します[ 14 ]。私たちの戦略は、各ラウンドで1人(またはそれ以上)の鉱山労働者を選出することです。そうすれば、選挙に勝つ確率は、各鉱夫によって割り当てられた貯蔵に比例します。 期待されるコンセンサス期待コンセンサスの基本的な直観は決定論的で予測不可能です。そして、各サイクルでリーダーの小さなコレクションを密かに選出します。予想される期待は、選択されたリーダーが各サイクルで1であることですが、一部のサイクルには0または多くのリーダーがいる可能性があります。リーダーは、新しいブロックを作成し、それらをブロードキャストすることにより、ブロックチェーンネットワークを拡張します。 各サイクルで、各ブロックチェーンは1つ以上のブロックを拡張します。リーダーがない期間中、コントロールブロックがブロックチェーンに追加されます。チェーン内のブロックは直線的にソートすることができますが、データ構造は指示された非環式グラフです。 ECは確率コンセンサスです。各サイクルにより、以前のブロックよりも確実になり、最終的に十分な確実性が得られ、異なる履歴ブロックチェーンが表示される可能性は十分に小さいです。ほとんどの参加者がブロックチェーンに署名してブロックチェーンを拡張し、ブロックが属するチェーンの重量を増加させると、ブロックが確認されます。 各サイクルで鉱夫の選挙で、各鉱山労働者は、以前のプロトコル[15]、ホワイトペーパー[ 16]、およびアルゴリズム[17]を完了することに似たリーダーとして選択されているかどうかをチェックします。 定義6.1 次の条件が満たされている場合、瞬間にt miner miがリーダーです。 ここで、 RAND(T )は、時刻tでブロックチェーンから抽出できるパブリックランダム変数であり、 Pt> IはMIの力です。任意のmの場合、lはh(m )のサイズであることを考慮すると、 hは安全な暗号化ハッシュ関数であり、ここで、 (m)miはメッセージmのmiの署名です。 図13では、マイナー(ProveElect)とネットワークノード(VerifyElect)の間のプロトコルについて説明します。この選挙計画は、公平性、機密性、開放性の3つの属性を提供します。
図13:予想されるConsensusprotocolのリーダー選挙 7 SmartContracts Filecoinprovidestwobasicprimitivestotheendusers:GetandPut.Theseprimitivesallowclients tostore data and retrieve data from the markets at their preferred price. Whilethe primitives cover thedefaultusecasesforFilecoin,weenableformorecomplexoperationstobedesignedontopofGetand Put by supporting a deployment of smart contracts. Users can program newne-grained storage/retrieval requests that we classify as File Contracts aswell as generic Smart Contracts. We integrate a Contracts system (based on[18]) and a Bridge system to bring Filecoin storage in other blockchain, andviceversa, to bring other blockchains' functionalities inFilecoin. スマート契約のweexpectaca pthoraは、Smart ContractDevelopersのコミュニティにForwardを拡張しています。 7.1 1ファイルコインスマートコントラクト スマートコントラクトにより、 FileCoinユーザーは、Storage J/取得データをリクエストしてストレージプルーフを確認するためにトークンを使用するためのステートフルプログラムを作成することができます。ユーザーは、契約内のLedgerトリガー関数関数にトランザクションを送信することにより、スマートコントラクトと対話できます。 FileCoinの特定の運用(市場運営、証拠の検証など)をサポートするために、スマートコントラクトシステムを拡張しました。
7.2 2他のシステムとの統合 ブリッジは、異なるブロックチェーンを接続するように設計されたツールです。現在、処理中に、ファイルコインストレージを他のブロックチェーンベースのプラットフォームに持ち込むと同時に、他のプラットフォームの機能をファイルコインにもたらすことができるように、クロスチェーンの相互作用をサポートする予定です。
8 今後の仕事 この作業は、ファイルコインネットワークの建設のための明確でまとまりのあるパスを提供します。ただし、この作業は、分散型ストレージシステムに関する将来の研究の出発点になると考えています。これで、将来の作業の3つのカテゴリを特定して埋めます。 This includes the work that has been done just waiting for description and release, the open-ended questions that improve the current protocol, and the formalization of the protocol. 8.1 1正在进行的工作 以下主题代表正在进行的工作。
8.2 2开放式问题 作为一个整体,有一些公开的问题,其答案有可能可以大大改善网络。尽管事实上,在正式启动之前并不是必须必须解决的问题。
8..3 3证明和正式的验证 由于证明和正式验证的明确价值,我们计划证明Filecoin网络的许多属性,并在未来几个月和几年内开发正式验证的协议规范。几个证明正在进行中还有些正在思考中。但注意,要证明Filecoin的许多属性(如伸缩,离线)将是艰难的,长期的工作。
謝辞 这项工作是Protocol Labs团队中多个人的累积努力,如果没有实验室的合作者和顾问的帮助、评论和审查这是不可能完成的。 Juan Benet在2014年写了原始的Filecoin白皮书,为这项工作奠定了基础。他和尼古拉·格雷科(Nicola Greco)开发了新的协议,并与提供了有用的贡献,评论,审查意见的团队其他人合作编写了这份白皮书。 特别是大卫“大卫” Dalrymple提出了订单范例和其他想法, Matt Zumwalt改进了在这篇论文中的结构,伊万·米亚佐诺(Evan Miyazono)创建了插图,并完成了这篇论文,在设计协议时, Jeromy Johnson提出了深刻的见解, Steven Allen提供了深刻的问题和清晰的说明。 我们也感谢所有的合作者和顾问进行有用的对话;尤其是Andrew Miller和Eli Ben-Sasson。 |
<<: お知らせ | Qitmeer Medina Network 2.0が正式に開始されました
>>: Bitpush ビットコインは1万ドルを突破したいが、米国株式市場からのさらなる支援が必要 -
ビットコイン業界は最近いくつかの金融大手の注目を集めているが、ビットコインとブロックチェーンを最初に...
出典:Ti Capital、原題:Taihe Observation |ファイルコイン市場投資の危険...
Ethereum ストレージ コントラクトのリリースにより、ETH2.0 への関心が高まっています。...
今日、チャットのスクリーンショットがさまざまなWeChatグループチャットや友人間で狂ったように転送...
9月11日、タイの病院や企業がハッカーによるランサムウェア攻撃を受け、コンピューターシステムとデー...
2018 年 9 月に最初の 7nm チップを発売して以来、当社は自らに挑戦し、自らを超え、テクノ...
8月13日、ウルムチ市インターネット警察巡回法執行部は「公安部注意喚起:「百葉チェーン」は詐欺です...
この記事は、「IPFS の詳細な理解」と題された一連の記事の最初のものです。このシリーズは、IPFS...
共同創設者兼COO 原文翻訳: wzp&FYJ、BlockBeatsこの記事は、CoinGe...
最近、米国国務省とASEANは共同で「アメリカン・イノベーション・ロードショー」イベントを立ち上げた...
Googleは、今年上半期にロシア居住者が検索した暗号通貨関連のキーワードを分析した。ビットコイン、...
北京時間8月3日早朝、米ドル建てビットコイン取引プラットフォーム最大手のBitfinexは、ウェブサ...
これまでに、9つの悪質なQRコード生成サイトがユーザーから46,000ドルを盗んでいます。ビデオリン...
4月30日、GTA中国コミュニティが主催した「GTA遺伝子チェーンがブロックチェーン3.0(ブロック...
クレイジーコメント:2016年、ICOプロジェクトが次々と登場し、暗号通貨分野における主な資金調達方...