The History of Casper  – Chapter 5

Casperの歴史 – 第5

この章では、Aviv ZoharJonatan SompolinskyPoSGHOST」の原理を応用したCasperの誕生の話を述べています。寡占に対し、検閲の抵抗性を保証するように設計されたインセンティブ(カルテルを組むバリデーターがカルテル以外のバリデータに対して友好的であることを強いるもの)なので、私はそれを「the friendly ghost」と呼んだ。

前回の記事をご覧になられていない方はこちら

The History of Casper – Chapter 1
The History of Casper – Chapter 2
The History of Casper – Chapter 3
The History of Casper – Chapter 4

 

Censorship Resistance in the Cartel Model

20152friendly incentives

私は堅固なPoSプロトコルを作成する方法を見つけ出しました。このプロトコルでは、カルテルがカルテル以外のバリデーターを検閲するようなインセンティブが与えられていないという事実がありました。

そして私はPoWコンセンサスのカルテル分析を行うことで、カルテルにいないマイナーを検閲するようインセンティブを実現しました。彼らはより多くの手数料を受けとり、最終的にはより多くのブロック報酬を得るでしょう。

私はすでに、PoSPoWに対する強みは、プロトコルが預金にアクセスできることと、PoWブロックチェーンが直接マイニングパワーを処理できないことだと知っていました。

だから私は、PoWはプロトコルの外部にあるため、検閲が起こったことをPoWプロトコルが検出することは不可能であることに気付きました。これは、Casperの研究をそのとき(そしてこれからも)、永遠に特徴づけるであろうという観測につながりました。

Powはプロトコルの外部からブロックチェーンネットワークに貢献しており、PoSが内部からブロックチェーンネットワークに貢献しているという点の理解は重要であると言えます。

カルテルは、検閲されたバリデーターがないという事実を隠すことができない

私は、カルテルがバリデーターを検閲するインセンティブを与えないプロトコルを簡単に作成できることを知りました。カルテル以外のメンバーを検閲しないことに対して、十分に厳しく罰せられなければなりません。

私は興奮していました。これは確かに、PoSが根本的にはPoWよりも検閲に耐性があり、セキュリティデポジットが一番であるという私の直感を再確認し明確にしました。

これがどのように実装されるかを見ることができます。バリデーターがブロックをチェーンに入れないと、チェーン内にブロックを持つすべてのバリデーターが不利になります。また、カルテルモデルにおける検閲抵抗のコストは、オンラインのバリデーターがお金を失うためにバリデーターが意図的にオフラインになる可能性があることも明らかになりました。

したがって、オフラインになったバリデーターには、彼らが検閲されているかどうか、あるいは自分たちがオフラインであったかどうかをプロトコルに明確にすることができないため、ペナルティを課す必要もありました。

私はJae KwonEthan Buchmanに、Tendermintにこのルールを採用すべきだと直ちに示唆しました。彼らは両方のアイデアを拒否しました。なぜなら、いくつかのバリデーターがオフラインになったときに、すべてのバリデーターにペナルティを課すことは受け入れられないからです。Jaeはまた、検閲はコミュニティがすぐに気づくので問題ではないと主張した。彼らはカルテルに対して直ちに反抗して、ブロックチェーンの使用をやめるという。

私はそれがおそらく真実であるとしばしば同意しましたが、すべてプロトコル内でカルテルがカルテル以外のメンバーを検閲しないことを保証しなければ、正当化できたとは思いませんでした。

 

地方分権の定義

20152月または3

3月初旬(あるいは2月?)、Matthew Wampler-Dotyは分散化の興味深い定義を思いつきました。

プロトコルは1つを除くすべてのノードを永久に削除してから完全に回復できる場合にのみ分散化されたといえる。

この定義は、菌糸体が単一の細胞から回復することができるというような、生物学に触発されたものです。 Tendermintは、PoWPPCNXTに見られるようなPoSのような、伝統的なブロックチェーンプロトコルよりも分散が少なくなっているという見方につながったので、このアイデアは非常に興味深いものでした。

Tendermintは、ハードフォークなしではネットワークに2/3以上のバリデーターを持たない場合にはリカバーできません。一方、BitcoinPPCNXTは、たとえ1人のマイナーまたはステイカーのみがオンラインになっても回復することができます(ブロックの作成には非常に時間がかかります)。

 

親愛なる幽霊の誕生

20153GHOST meets proof-of-stake

VitalikGavin Wood3月中旬にロンドンで私を訪れることになりました。私は、彼らにPoSプロトコルの仕様について話をする予定でしたが、私は準備ができていませんでした。

私は必然的に、伝統的なビザンチン将軍問題のコンセンサス文献を体験しました。そして、ほとんど何も学びませんでした。しかし、私にとって明らかになったのは、そこでの議論はほぼ完全に「安全な決定」しかしないコンセンサスプロトコルに終始していたということです。(ざっというと、プロトコルに従うすべてのノードが確定ブロックを作成するときのみ最終的にコンセンサスに達する)。これらのコンセンサスプロトコルは、Tendermintのように、決してフォークを持っていませんでした。

私は学びました。伝統的なビザンチン将軍問題では、プロトコルが決定を下すために「ビザンチン定足数」が必要であり、Matthew Wampler-Dotyの分散化の定義を満たすことはできません。ところで、ビザンチン定足数はノードの集合であり、大部分が正しいノードを含んでいなければなりません(この定義は障害数についてパラメトリック(※正規分布する)ですが、後の章で詳しく説明します)。

したがって、私は、安全な意思決定を行う(一貫性を優先)だけでなく、可用性を優先するコンセンサスプロトコルが必要であると判断しました。私には、ブロックを楽観的に作り出すプロトコルが必要でした。そのため、単独で動作する1つのバリデーターでさえもブロックチェーンが生成できる可能性があります。

ビザンチン定足数(利用可能な場合)を保ったうえでブロックを決定することによって、確定的な成果を達成することも可能です(従来のプロトコルでも可能な場合はいつでも)。

VitalikGavinを実際に私の玄関先に置いて、私は少し混乱し、絶望的な状態で次の決定を下しました。GHOSTPoSに適応させる。私はすでにGHOSTを知っていて大好きでした。それはイーサリアムのPoWの一部を伝えているからです。

私は、バリデーターがブロックのDAGと「検証署名」(有効性とコンセンサスの重さを証明するブロックの署名)を生成するように決めました。そのようなDAGを取り、トランザクションの「標準的な」注文を返す関数が存在するでしょう。すべてのコンセンサス活動の記録はDAGに記録され、インセンティブ付与のために使用されます。

もちろん、バリデーターが十分頻繁に正規の順番にブロックを取得しなかった場合、誰もがペナルティを受けるでしょう。

この記述は、実際には完全に仕様化されたプロトコルではありませんが、それを動作させることができると確信できる一般的なものではありました。

それはこれらのプロパティを持つプロトコルの形でした。

1つのバリデーターは、必要に応じてブロックチェーンを生成することができる。

DAGは、プロトコルのインセンティブメカニズムに役立つ可能性があるすべての情報を取得する。

・カルテル検閲にはペナルティが科せられる。

私はVitalikGavinに私が行った仕事を説明しました。彼らは(完全なプロトコル仕様を期待していたので)あまり感銘を受けていませんでしたが、私が給料に見合う仕事をしていたことは分かりました。(だから私は嬉しかった!)

Casperは、単純に「friendly ghost」として生まれました。これはGHOSTPoSに適応させ、カルテル以外のバリデーターに対し、カルテルを「フレンドリーに」させるインセンティブを完備しています。

どのようにしてfriendly ghostになったのか

John Dilleyが、Jeremy Gardner サンフランシスコでの“Crypto Castle”というパーティーで、そのプロトコルを “Casper”と呼ぶように言う前に、数人の人が私にこのフレンドリーなGHOST“Casper”と名付けるように言ってくれた。(残念ながら、それが誰だか覚えていないけれど)

このパーティーでは、セキュリティデポジットがNothing at Stake問題、そしてロングレンジ攻撃を解決したとの考えで、Andrew Poelstraを追いかけていた。(心配しないで、私たちは仲良くなって友好的に話し合いました。)

次の「Casperの歴史」の中で …..

次の章では、キャスパーDAGのこの「正規的順序付け」機能を定義するための私の苦労についてお話します。これには、「ブロックによるコンセンサス」の発見が含まれています。(これはキャスパーが名付けられたパーティーの前に起こった出来事です。)ついにこの章は、Vitalikと私が最終的にCasperのファイナリティーをどのように収束させるかを見出した2015年の7月にベルリンのところで終了する予定です。

 

参照

The History of Casper – 第5章

 

CoinPicks LINE@

おかげさまで現在お友達が1057名を突破しました。仮想通貨の最新情報や重要なファンダ情報などを「プッシュ通知」にて誰よりもはやくお届けします。

https://platform.twitter.com/widgets.js

CoinPicks Lab

学習項目
 
  • 分析レポート
  • Bitcoinについて
  • Ethereum経済圏について
  • ST(セキュリティートークン)について
  • PoS型プラットフォームトークンについて
  • ステーブルコインについて
  • コンセンサスアルゴリズムについて
  • トークン設計について
  • 流通設計について
  • CBDCについて
  • 各インフルエンサーによる特化した情報
  • Q&A項目の共有
  • 基礎学習
  • 掲示板

https://lounge.dmm.com/detail/761/

などなど…
今後も学習項目は増えていきます。

The History of Casper  – Chapter 4

Casperの歴史 – 第4

この章では、経済モデリングの前提条件に根本的な変化をもたらしたイベントについて説明します。 これらの変更は、イーサリアムの研究チーム(少なくともキャスパーとシャーディングの取り組みのために)で開発するために努力している分析とアーキテクチャの基礎となる方法論の基礎を表しています。 この章で紹介したデザイン思想(imho)は、イーサリアムで行っている作業と、空間内の他のすべてのプロジェクトで行われている作業を強く区別しています。

前回の記事をご覧になられていない方はこちら

The History of Casper – Chapter 1
The History of Casper – Chapter 2
The History of Casper – Chapter 3

 

Meet The Oligopoly

201412月、Matthew Wampler-DotyMWD)がイーサリアムの研究チームに加わりました。

MWDと私は初期のシャーディングプロトコルで経済モデリングについて議論しました。私は、その保証の安全性について考えたとき、賄賂を用いた敵対者が特定のシャードでプロトコルの失敗を引き起こすために費やさなければならない予算について排他的に考えたかったのです。 MWDは、シャード内のデポジットの分布がパレート分布からサンプリングされたと仮定していると言った。私たちは互いに話し合った。なぜなら、デポジットの分配が必ずしも攻撃によって失われたデポジットの量に必ずしも影響を及ぼすわけではなかったからです。彼は私に「奇妙な直線性の仮定」をしていると非難しました。これは、私が賄賂の敵対的モデルを通してでは理解できなかったものです。これが富の集中がパブリックブロックチェーンの経済分析に関連するかもしれないという最初のヒントでした。

20151月、Matthew Wampler-DotyJae KwonEthan BuchmanZackary HessPink Penguinと私はサンフランシスコで一緒に過ごしました。私たちの時代は、Cryptoeconomicon 1から始まりました。Jae KwonDominic WilliamsZack Hess、そして私はPoSの発表をしました。私は情報セキュリティの目標を達成するために経済的に適用されるcryptoeconomicsに関するプレゼンテーションを行いました。 MWDは、どの取引をブロックに含めるかを選択することで、イーサリアムのマイニング収入を最大化する問題は、少なくともナップザック問題と同じくらい難しいことを示した話をしました。

Matthew Wampler-Dotyはある夜、興奮して私に語った。

彼は、残りのバリデーターから確定されたブロックを作る必要はないので、セキュリティ預託金の2/3以上のTendermintバリデーターのカルテルが形成されると説明した(これらの非カルテルバリデーターは、セキュリティデポジット)。これらのノードの1/3以下は検閲され、最終的にバリデータセットから削除されます。2/3以上の保証預託金を持つ新しいカルテルが形成され、このプロセスは[最大でも] 2つのバリデーターが残るまで続きます。

この議論は大きく心に響きました。それは、私がパブリックブロックチェーン空間で経済モデリングとゲーム理論について考える方法を根本的に変えました。それは、効率的/競争的経済モデルから寡占モデルへの最初の具体的な動きでした。分析単位を個々のバリデーターからバリデーターのカルテルに変更しました。それは「普通の」(独立した選択)ゲーム理論から社会的選択/協力ゲーム理論への移行を表しています。

これは賄賂の敵対的モデルからの大きな変化でした。すべてのノードが喜んで賄賂を受け入れることを前提とするのではなく、利益を最大化するカルテルが形成され、カルテル以外のバリデーターが戦略選択を調整していないと仮定しました。私は、一定の規模のカルテルがプロトコルの保証を損なうと、どれくらいのお金が失われるのかという点で、経済的な安全性を見ることができます。

私たちの研究チームは今や経済的安全性のもう一つの有用なモデルを持っていました。

しかし、賄賂を使う敵と異なり、このモデルは非常に現実的です。仮想通貨は非常に集中しています。マイニング権もそうです。寡占的な競争というのは現実の市場では一般的です。相対的に裕福な少数のバリデーター間の調整は、多数の比較的貧弱なバリデーター間の調整よりはるかに容易である。我々の文脈では、カルテル形成は完全に予想される。

ですからこれは、今日までに私がどのようにCasperを動機づけるデザイン哲学に尽力したかなのです。

Blockchain architecture is mechanism design for oligopolistic markets.
(ブロックチェーンアーキテクチャは、寡占市場のためのメカニズム設計です。)

(正しく実行された場合、少なくとも

ありがとうMatthew、あなたの貢献は私の仕事のすべてに非常に重要で永続的な影響を与えましたあなたは私のヒーローです!

Blockchain architecture is mechanism design for oligopolistic markets.というフレーズが印象に残る章でした。途中Vladが考えを改めたように、仮想通貨市場(ブロックチェーン市場)というのは寡占市場であることを認識するのであれば、利益を最大化するためにカルテルが形成されます。それを前提としてメカニズムデザインを用いたプロジェクトの設計が必要だとVladは言っています。

カルテルの形成を前提としたメカニズムデザインというのは、カルテルを組んだバリデータが利益を最大化する(所望の性質を得る)ために、どのような仕組みを作っていくのかを設計段階で考える必要があるということです。そして、合理的なバリデータの利益を最大化することが経済的安全性に繋がり、非合理的な悪意あるバリデータを抑制することができます。

 

A call to action

歴史からいったん離れて、プロトコル保証を損なうことから直接利益を受けるカルテルを最大限にする利益を特定して、世界からブロックチェーンプロジェクトを見直してみます。

どのPoWブロックチェーンのマイナーの51%のカルテルは、非カルテルマイナーを検閲する直接的なインセンティブを持っています。これは、ブロック報酬からの収入をほぼ倍増させます(難易度調整後)。この問題は、ビットコイン、イーサリアム、Dogecoin、およびZCashに存在します。(私の中でもっとも顕著な例をあげます。)

任意のナイーブなPoSプロトコルの採掘されたコインの51%のカルテルは、検閲しているカルテル以外のメンバーから直接利益を受け取るまったく同じ能力を持っています。NXTPPCNEM – これらのことを考えています。

一貫性を優先する「伝統的」コンセンサス・プロトコルの接続されたコインの67%のカルテルは、非カルテル・メンバーを検閲する同様の直接インセンティブを有する。これらのプロトコルの接続されたコインの34%はブロックを拒否することによってトランザクションを検閲することすらできる。(コンセンサス/確定を邪魔する)。cosmos(Tendermint)とPolkadot – これらを直接想定しています。

私の言う限りでは、この世界のすべてのプロジェクトは、カルテル分析の下で深刻な問題を抱えています。協調的なゲーム理論を使うことや、多くのゲーム理論を使うことは、あまり一般的ではありません。私たちの世界のプロジェクトの大部分は、欠陥のあるノード(または欠陥のあるステークの一部)があまりないという仮定に頼っています。非常に少数のマイナーやコインホルダー(またはよりエキゾチックなアーキテクチャの評価保持者)がコンセンサスの大半を支配する、寡占的な環境下にパブリックブロックチェーンが存在するため、フォールトカウントの仮定はパブリックブロックチェーンには適していません。

私は、寡占的な市場モデルとコーディネートされた選択ゲーム理論を実践の柱として採用するために、ブロックチェーン界のすべてのアナリストや設計士を呼びたいと思っています。彼らは絶対に現実的です。力の集中があると想定せず、参加者が戦略を調整する場合、クライアントは重大な不利益を被るでしょう。あなたはカルテルに対してクライアントを守るために残しています。

これらの例でプロトコル保証を提供することは難しいと思っていますが、これが私たちの状況です。カルテルがどこにいてもクライアントを脅かすことができない場所にソフトウェアを導入することの難しさは、あなたのクライアントへの関心を怠ったことに対する言い訳ではありません。

このキャスパーの歴史の残りの章では、私がキャスパーを定義する歩みを文書化します。

 

Reference

The History of Casper – Chapter 4

Medium.com で表示

https://d.line-scdn.net/r/web/social-plugin/js/thirdparty/loader.min.js

https://platform.twitter.com/widgets.js

CoinPicks Lab内では以上のテーマでもう一歩踏み込んで解説しております。
もっと知識を深めたい方はLabでお待ちしています。
CoinPicks Labとは? | CoinPicks|仮想通貨の価値を伝える


The History of Casper – Chapter 3

Casperの歴史3

この章では、ロングレンジ攻撃に対する解決策を発見したところから、伝統的なブロックチェーンのコンセンサスに関する研究と関連性に対する私たちのPoSについて説明します。

この「wild west」という期間は、幅広い実験、探検、および無知によって特徴付けられます。したがって、多くは混乱したアイデアの集まりです。この期間の終わりに私はFinancial Cryptographyのメーリングリストから追い出され、結果としてJae KwonTendermintについて学びました。

前回の記事をご覧になられていない方はこちら

The History of Casper – Chapter 1
The History of Casper – Chapter 2

 

Proof-of-stake consensus at “Ground Zero”

2014920日~201412

私たちは当初、Nothing at Stake問題と、ロングレンジ攻撃の問題に対する「根本的な」解決策を発見して、すぐに「PoSを解決する」ことを確信していました。しかし、すぐに主要な技術的な課題に対して答えられないことを知りました。

インセンティブの仕組みが正確であるかどうかはわかりませんでしたが、「二重署名」によってステークしている保証金を失うことは明らかでした。私たちは、プロトコルに対するアイデアと同期クロックや予測可能なネットワークレイテンシーなどとの関係について明確な表現を持っていませんでした。

この時期にNothing at Stake問題とロングレンジ攻撃に対する解決策を模索した末に、スラッシャーアルゴリズムという解決策が生まれたが、技術的な課題が多くあった模様。

 

Deposit rotation and Consensus Finality

ロングレンジ攻撃への解決策から、ブロックチェーンのクライアントは、セキュリティデポジットの最終的なファイナリティに同意する必要があることを知っていました。

接続されたステークホルダーの変化を捉えることは、クライアントが永続的なコンセンサスを失うことを意味する可能性があります。時間Tでオフラインになり、時刻T + 1に戻る予定のクライアントは、時間T からT+1の間に配置された、ブロックチェーンのフォークによってまだ「配置されていない」デポジットを保証する必要があります。説明のためにこの図を参照してください。https://imgur.com/OvRLW6Uデポジットのリストに関する不正確な情報を持つクライアントは、非コンセンサスのセキュリティデポジットの価格が0であるため、容易に攻撃できてしまう可能性があります。

当初から、私たちはPoSを働かせるためには「確定されたコンセンサス」を得なければならないことを知っていました。

私は、セキュリティデポジット自体をブロックチェーンのチェックポイントとして、PoSのチェックポイントに置き換える考えを持っていました。これらのチェックポイントのハッシュは、クライアントがデポジット一覧への変更を認証するために使用できます。これらのチェックポイントはすべてのXブロックで発生し、高さN * Xのブロックのチェックポイントは高さ(N + 1* Xから始まります(最長チェーンの共有された末端を介して、一致する時間を与えます)接続されたステークの過半数が必要となるため、あるブロック高に2つの有効なチェックポイントが存在すると、スラッシング条件が発生することになります。(Vitalikは、一般に、より継続的でより低いオーバーヘッドのメカニズムを好み、より緩やかな方法で確定性を提供するために、「弱い主観性」スコアリングルールを独自に思いついた。)

悪意ある攻撃に対して、PoSのチェックポイントとスラッシャーを設けることでセキュリティーを維持しようと考えるが、スラッシャープロトコル以前のブロックに対しては、デポジットやブロック報酬があるわけでもなく、容易に攻撃(フォーク)ができてしまうことが課題となっていました。この問題は迂回して解決しいているが、新たな課題が存在しています。

 

Sampling for “block makers” and “validation signatures”

成長するブロックチェーンを作り出すために、接続されたステークホルダーを(セキュリティデポジットに比例した確率で)サンプリングしてブロックを生産するためのシステムを構築する必要があることは、かなりはっきりしていました。ブロックされたステークホルダーのセットをさらにサンプリングしてブロックの「検証署名」を作成することで、ブロックチェーンのセキュリティを簡単に強化できることも明らかになりました。デポジットを有するステークホルダーは、PoWをする必要がないので、新しいブロックが生成された直後に意味のある経済的コントラクトに貢献することができます。

このサンプリングプロセスのエントロピー生成については簡単に推論できました。サンプル採取は、賄賂を使っている敵対者ではなく、支配下にある接続されたステークの割合が事前に定義された攻撃者から防衛するためのものです。(彼らはサンプリングされた後にノードを賄うことができる)。したがって、我々の経済的安全性は、単独でのサンプリングではなく、経済的コントラクトの違反に起因するスラッシング条件からならなければいけないでしょう。

 

Slashing conditions

だから、私たちはスラッシング条件をいじり始めました。接続されたノードが同じ高さの2つのブロックを作成または署名すると、残高を没収することは非常に容易であり、これは「明らかに悪い挙動」とみなされました。

異なるブロック高からフォークした2つのブロックに署名した場合はどうでしょうか?

これはやっかいでした。我々は、フォークを廃絶する必要があると確信していました。フォークは、(他の)フォークに接続されたステークホルダーの参加によって引き起こされる可能性があります。しかし接続されたノードには、罰せられずに、特定のビューで最高スコアを持つフォーク上に検証署名する柔軟性が必要でした。フォーク2の署名が作成された時点で、フォーク2のスコアがフォーク1よりも高い場合は、フォーク1のブロックで署名オフし、フォーク2のブロックで署名オンすることは完全に正しい。これは、PoWマイナーが攻撃者のフォーク上のブロックを「犠牲となるフォーク」よりも長くした後にマイニングすることが完全に正しいこととまったく同じです。当時、最高のスコアチェーンに署名するために接続されたステークホルダーにペナルティを課すことなく、異なる高さにある2つのフォークに署名するためのツールはありませんでした。

私は、接続されたステークホルダーが「このブロックチェーンの延長ではないブロックには決して署名しない」という形式の契約をスラッシング条件に検討しました。接続されたすべてのノードが同じフォークについてその契約を作ることができれば、このルールはチェーンをフォークから防ぐのに非常に効果的であると考えました。しかし、それができなかった場合、もはやチェーンに参加することができなくなるか、デポジットを失うでしょう。これは非常に厳しいように見えました。したがって、このスラッシング条件が機能するためには、接続されたステークホルダーがこの取り組みを確実にすることができなければならないことがわかっていました。

私がその関連性や存在を認識していなかったにもかかわらず、このスラッシング条件を考慮することは、私にとって伝統的なコンセンサス研究への最初の入門でした。Vitalikはいつもスラッシング条件を単純にしたいと思っていました。私が間違っていない限り、数ヶ月後までクロス・ハイト・スラッシング条件のファンにはならなかった。その後、キャスパーのベッティングサイクルを経てコンセンサス状態確定へたどりついた。いずれにせよ、私は接続されたステークホルダーは同じフォーク上でこれらの契約を行うことができると確信することはできませんでした(この章の前半にあるチェックポイントの例のように、非常に古いブロックで契約を作っていない限り)。コンセンサスは驚くほど難しいです。

 

Censorship of Byzantine proofs

ヴィタリックと私はビザンチン問題の証拠を検閲することを検討しました。そのような検閲は、セキュリティデポジットベースの経済的安全性を損なう可能性がありますが、これらの証拠はスラッシング条件を引き起こすために必要であったからです。

私たち(あるいは、少なくとも私)が伝統的なコンセンサス研究の実際の内容をよく知っているわけではないが、「ビザンチン問題」という言葉を使用し、そしてブロックチェーンはビザンチン将軍問題を解決したとみなした。ビットコイナーとして、私はAndreas Antonopoulosからこれを選んだ。

私はクライアントが、1)ビザンチン証明やビザンチン問題を観察し、2)これらの証明をチェーンに記入することによって、ビザンチンの証明の検閲を確認することができると主張した。このプロセスは、クライアントが検閲ブロックチェーンを無効と見なすことができる対話型クライアントプロトコル、または少なくともブロックチェーンの非検閲型フォークよりもスコアが低いものとして使用されました。現時点で、私が作っていた同期性の仮定に気づいていなかった。

 

The beginning of the end of the “wild west” of proof-of-stake

201411月、Peter ToddVinay Guptaは、独立して私が強い同期性の仮定を立てていたという事実に直面していました(Peter Toddは特に、ブロックや検証署名のようなネットワークメッセージは、合理的な時間内にすべてのクライアントに届くという私の仮定に目をつけ、Vinayはクライアントがクロックを同期させるという私の仮定に注目しました)。彼らは私に「ネットワーキングスタック」への同時性の提供を外部委託することができなかったことを認識させましたが、私のPoSプロトコルがこれらの仮定に対して頼っていることを最小限にするために最善を尽くさなければなりませんでした。これは、同期性の仮定に関する私の興味の始まりを示しています。イエー!

私は、メッセージの到着に関するクロックとタイミングの仮定を使用するのではなく、効果的に鼓動を作成するために、ネットワーク全体にメッセージを「ping pong」したというプロトコルを定義し始めました。私のPoSプロトコルでは、次のブロックが有効であるためには、セキュリティデポジットのうちp%がすべてのブロックに検証署名を与えるためサンプリングされ、これらのデポジット加重署名のうちq%がチェーンの次のブロックに含まれる必要がありました。

私は、同期性の仮定を作らずにオフラインでのブロックメーカーをスキップしようとしたが、失敗した。(タイミングの仮定なしに)私が何を試しても、接続されたステークホルダーはブロックメーカーをスキップするかどうかについて意見を異ならせることができたようでした。

 

Economics and game theory versus computer science

The Financial Cryptography mailing list contention.

私はどのように招待されたのか正確には覚えていませんが、どういうわけか2014年の11月か12月に金融暗号(およびブロックチェーン)メーリングリストに登録されました。

メーリングリストは、友人のEminGünSirerByron Gibsonよって管理されていました。彼らは研究者がブロックチェーン研究に関わるように努力していた。

私が参加したとき、コンセンサスに対する経済学の関連性についての議論はすでに進行中でした。大まかに言えば、経済とブロックチェーンに基づくコンセンサスとの関連性における信念についての2つの派閥があったことを覚えています。

VitalikJae Kwon、そして私は経済分析が研究の中心だと断言しました。PoW攻撃の際のデポジットや電力、資本コストが失われた場合、敵対者が費やした資金に関してセキュリティについて話しました。

Nick Szabo(反対派の明確なリーダー)は、経済分析は「脳の状態を推測する」よりも少しましで、フォールトトレランスとコンセンサスプロトコルの研究(ブロックチェーンに基づくかどうか)は純粋なコンピュータサイエンスの問題であると主張した。Szaboは、人生では「大きなゲーム」と「小さなゲーム」があり、プロトコル内のインセンティブ(小さなゲーム)はより大きなゲームに多大な影響を与え、インセンティブと報酬ははるかに大きくなると主張しました。

Vitalikと私はこの批判に対して同じ反応を示しました。「大きなゲーム」が「小さなゲーム」のインセンティブを無効にすることは事実であったにもかかわらず、プロトコル内のインセンティブができるだけ、プロトコルの保証が尊重される方向に引き出されることは重要でした。

Dominic Williamsは、コンピューターサイエンスを行い、その後インセンティブの互換性を追加することが重要であるという、賢明な「中間」の立場をとった。Szaboがそれをシェアした後、Dominic小さなゲーム / 大きなゲーム議論の大ファンにもなり、何年も何度もそれを繰り返してくれました(^_^) Dominicの見解は私のものよりも人気がありました。経済学はブロックチェーン研究のための基本的なものであったが、一方、伝統的なコンセンサス研究はそうではなかった。

私はNick Szaboを「コンピューターサイエンス」をどれだけ身につけているとしても、経済分析をせずにブロックチェーンについて話す資格がない、と軽くイジったときにメーリングリストから追い出されました。

私が靴を手に入れろと言われた理由は、伝統的なコンセンサスプロトコルの文献を知らないことでした。私はまったく無知でした。私は、それはグラウンドゼロから経済的になるようには設計されていなかったので、関連性がないと強く直感しました。

このエピソードは、私が伝統的なコンセンサス研究をよく知った初めてのことでした。それは、私が最終的に得られる(経済的かつ非経済的な)コンセンサスプロトコルに一般的な関心の種を植えました。いずれにしても私はすぐに文献を読むよう動機づけられたわけではありませんでした。それは非常に難しい文献です。しかし私の幾分故意でない無知は、私に文献を読まないことに対して少し罪悪感を感じさせました。

私はこの機会にこのメーリングリストでの積極的かつ思慮深い関与についてGünSirerに感謝の意を表します。このような高精度と正確さを備えた分散システムとゲーム理論について誰からも話を聞いたことはありませんでした。それが私を助けたと思う!

 

My Introduction to Tendermint

メーリングリストでの経済学とコンセンサスについて論じるこの経験は、私が最初にどのようにしてJaeKwonTendermintと知り合ったかです。Tendermintは、伝統的なコンセンサスプロトコルに基づいたセキュリティデポジットベースのPoSシステムです。

Tendermintのホワイトペーパーを読んで、Jae自身とSkypeですぐに電話をしたとき、私はTendermintが「最も簡単安全なPoSプロトコル」であると主張していました。ここで私が「安全」と理解したところでは、「ブロックチェーンをフォークしようとして賄賂をかける攻撃者に対して安全」という意味です。

Tendermintでは、すべてのブロックがブロックチェーンに追加(コミット)される前に確定されたプロパティを持っていました(そしていまでも!)。フォークがどれほど短くても、セキュリティデポジットの少なくとも1/3は、いかなるフォークの場合でも削減されることが保証されています。これは、私が見つけることができたものよりも、フォーク防止のセキュリティがはるかに強かった。また、私たちのセキュリティデポジットローテーションの問題の多くは容易に処理できることを意味しました。私が当時取り組んでいたPoSプロトコルと比べると、とても美しくシンプルでした。

Tendermintはまた、私が今までに研究した最初の一貫性のあるコンセンサスプロトコルでした。実際に、Tendermintについての学習は、伝統的なコンセンサスプロトコルへの私の入門として機能し、コンセンサスプロトコルの理解のための形ある経験でした。

Jae Kwonからは、Vitalikと私は、接続されたステークホルダーを「接続されたバリデーター」または「バリデーター」と略記する言葉を採用しました。

4章では、ブロックチェーン空間におけるゲーム理論と経済学についての私たちの考え方における非常に重要な変化について説明します。

この視点の変化は、キャスパーのデザイン哲学の最も重要な部分を表しています。

非常に難解である為、コメントすらも難しいのですが、TendermintがVladのコンセンサスアルゴリズムに関する考え方に影響を与えていたというのは驚きでした。

 

Reference

The History of Casper – Chapter 2

https://d.line-scdn.net/r/web/social-plugin/js/thirdparty/loader.min.js

https://platform.twitter.com/widgets.js

CoinPicks Lab内では以上のテーマでもう一歩踏み込んで解説しております。
もっと知識を深めたい方はLabでお待ちしています。
CoinPicks Labとは? | CoinPicks|仮想通貨の価値を伝える


The History of Casper – Chapter 2

Casperの歴史第2

この章では、2014年秋に行われたゲーム理論と経済セキュリティモデリングについて説明します。「The Bribing Attacksモデル」がロングレンジ攻撃問題の根本的な解決に直接どのように影響したかを詳しく説明します。

前回の記事をご覧になられていない方はこちら

The History of Casper – Chapter 1

 

Chapter 2: The Bribing Attacker, Economic Security, and the Long Range Attack Problem

Vitalikと私は、対面する以前から研究の一環としてインセンティブについて検討しており、「インセンティブを得ること」がPoSにおいて重要であるという議論は決して問題にはなりませんでした。私たちは、セキュリティの前提として、「ノードの半分は正直と思ったことがありませんでした。(重要なので太字になっています)。接続したノードのインセンティブとプロトコル・セキュリティ保証の間には、ある種の「インセンティブ互換性」が必要であることがわかっていました。

プロトコルのインセンティブが悪意ある行動を助長するならば、プロトコルは「悪い結果」をもたらしやすいゲームと見なすことができるというのが、常に我々の見解でした。これを潜在的なセキュリティ問題とみなしました。セキュリティデポジットは私たちに悪意ある行動に対して処罰する明確な方法をです。

ビットコインはビットコインの価格が高いほどに安全性が高く、価格が低い場合は安全性が低いということが長い観察を得てわかりました。また、セキュリティデポジットは、経済的な効率とセキュリティを提供し、最重要課題だということがはっきりと分かりました。

上記の文脈のうち「ノードの半分は正直ではない」という部分は非常に重要で、だからこそインセンティブを通じて、「ノードの半分(人間)は合理的」という考えの元、セキュリティ保証ができると考えられています。厳密には人間はインセンティブがあっても非合理的であり、インセンティブによってセキュリティが保証されているわけではないが、cryptoeconomics的な観点から考えても非常に重要な文脈です。

 

Bribe Attacker’s Game

Vitalikがゲーム理論でどのくらいのバックグラウンドを持っていたかはわかりません(私以上であることは明らかでしたが)。この話の開始時の私自身のゲーム理論の知識はかなり貧しかった。 しかし、私はナッシュ均衡(*1)を認識して計算する方法を知っていました。

*1 ナッシュ均衡:BobとAliceの対戦ゲームで戦略が複数あるうち、双方が利益を最大化できるような選択をしている状態をナッシュ均衡と言います。逆を言えば、その選択以外の選択肢ではどちらか片方の利益が最大化ではない場合、ナッシュ均衡の状態とは言えません。(下記でVladが説明していますが私なりにも説明しておきます。)

ナッシュ均衡とは、プレーヤーが個別に逸脱するインセンティブを持たない場合の、対応する報酬($ETHを与えたり、$ETHを奪う)を持つ戦略プロファイルです。「逸脱するインセンティブ」とは、「彼らがやっていることを何か変えれば、より多くのETHを得る」という意味です。これを覚えておけば、「ナッシュ均衡」と聞くたびに「個々の戦略の変更が何のメリットもない状態」と思って大丈夫です。

2014年の夏の終わりのある時期に、私は初めて「The Bribing Attacker」に出くわしました。Vitalikが私にSkypeで経済的なセキュリティ問題(“I can just bribe them to do it”)について尋ねたときです。私はさっぱり分かりませんでした。Vitalikはそれから12週間後にこのことについて私に再度尋ね、その考えを深めるために私を現場に置きました。

ゲーム参加者に賄賂を渡すことによってゲームの報酬を変更することができ、この操作によってナッシュ均衡を変更することができる。 下記の画像を見てください。

賄賂攻撃は、囚人のジレンマゲームのナッシュ均衡を(上、左)から(下、右)に変更します。

ナッシュ均衡が(1,1)だったものが、The Bribing Attacksによって(6,6)に移動していることがわかります。これによってネットワークの意思決定に影響を及ぼすことが可能で、セキュリティ保全ができないことがわかります。

The Bribing Attacksは、最初の有用な経済的セキュリティのモデルだった。

私たちは、The Bribing Attacksが行われるまで、経済的攻撃を外部の別のプロトコルのトークン購入者またはマイナーによる敵対的買収として考えました。ブロックチェーンを攻撃するために、外部資本がシステムに侵入する必要があります。The Bribing Attacksでは、「現在の既存のノードに賄賂を渡して実際に望む結果(価格)は何か?」という問いを投げかけるのです。

私たちは、PoSプロトコルに対するThe Bribing Attacksによって、デポジットしている多額の資金を失うことを期待しました。

「合理性」についての議論はさておき、The Bribing Attacksは経済的セキュリティについて学ぶための最初の一歩でした。あなたは、攻撃者がノードに支払う賄賂を眺めているだけで良い。そして私たちは、攻撃者がチェーンを巻き戻してdouble-spend(二重支払い)を試みるために、相当する保証金をデポジットさせることができると分かりました。私たちは「二重署名」を見分けることができます。 だからこれがThe Bribing Attackerに対し、PoWプロトコルよりもPoSのほうが定量的な経済的セキュリティの利点を与えることができると確信していました。

イーサリアムでは様々な攻撃に対応するために「スラッシャー」と呼ばれるインセンティブ設計をしています。これは不正をしたらデポジットしているETHを没収するという負のインセンティブを与えることで、攻撃するインセンティブを減少させる効果が期待されています。様々な攻撃とは、The Bribing AttacksやNothing at Stake問題などが該当します。

 

The Bribing Economics of the Long Range Attack

Vitalikと私は、The Bribing Attackerを私たちのPoS調査に適用しました。セキュリティデポジットのないPoSプロトコルは、小さな賄賂で簡単に屈服する可能性があることが分かりました。コインホルダーに賄賂を使ってコインを新しいアドレスに移動し、空のアドレスのキーを入手するだけです。(当初、誰がこのアイデアを考えていたのか分かりません)。私たちの主張は、PoSのプロトコルへのThe Bribing Attacksを容易に排除しました。

この賄賂による攻撃は、セキュリティデポジットをもつPoSにも挑戦しました。デポジットが元の所有者に戻された瞬間、賄賂を受けた敵対者は、保有する利害関係者のアドレスの鍵を最小限の費用で購入することができました。

これは、ロングレンジ攻撃(*2)と同じです。ブロックチェーンを制御するために古いキーを取得しています。 それは、攻撃者が自由に「偽の歴史」を作成できることを意味していました。しかし、それはすべてのデポジットが満了したブロック高で始まるだけです。

*2 ロングレンジ攻撃:攻撃者が古いブロックからブロックチェーンを分岐させ、そのチェーンをメインチェーンより速いペースで伸ばし続けることでメインチェーンを乗っ取ってしまう攻撃。

したがって、私たちはPoSプロトコルのインセンティブを設定する前に、ロングレンジ攻撃の問題に対処する必要がありました。ロングレンジ攻撃の問題に対処しなかった場合、クライアントのセキュリティデポジットの有無を確実に知ることは不可能です。

チェックポイントを設けることで、ロングレンジ攻撃の問題に対処できることがわかりました。しかし、これは集権化されすぎていると考えました。

イーサリアムで提案されている「Casper FFG」は、ハイブリッドコンセンサスアルゴリズムを採用しており、通常のブロック生成はPoWで行い、100ブロック毎にチェックポイントが存在しています。このチェックポイントでは、PoSが行われ、バリデータによるチェックポイントの承認作業が行われます。この承認作業で2/3以上の承認があれればチェツクポイントは正常と見なされます。

Stephan Tualの家に滞在していた時に、私はセキュリティデポジットに関するクライアントの動機づけに自然なルールがあることを発見しました。 取引の署名は、送付者が現在デポジットが完了している場合にのみ意味があります。つまり、デポジットが引き出された後、これらのノードからの署名はもはや意味がありません。あなたがデポジットを引き出した後、どうして私はあなたを信用できるのでしょうか?

クライアントは接続したノードのリストを保持し、これらのノードによって署名されていない場合、そこでブロックを停止することを意味していました。つまり、セキュリティデポジットを持たないノードからのコンセンサスメッセージを無視することで、ロングレンジ攻撃の問題を回避します。ジェネシスブロックに基づいて、デポジットを完了しているクライアントリストに基づいてブロックを認証します。

これはPoWとは根本的に異なります。

PoWでは、ジェネシスブロックから連鎖するブロックハッシュがディフィカルティー要件を満たしている場合、ブロックが有効となる。PoSのセキュリティデポジットモデルでは、ブロックは、現在存在するデポジットを有するステークホルダーによって作成された場合に有効です。 これは、ブロックチェーンを認証するために最新の情報が必要であることを意味していました。この見方は多くの人々に大きな懸念を引き起こしましたが、The Bribing Attackerに対して安全であることがデポジットベースのPoSには必要です。

この実現により、PoWのセキュリティモデルとPoSのセキュリティモデルは基本的に互換性がないことがわかりました。したがって、私はハイブリッド” PoW / PoSソリューションの使用を断念しました。

しかし、認証モデルを変更する以外にも、これらのセキュリティデポジットのノードリストを管理する方法を提供する必要がありました。接続されたノードのリストの変更を管理するには、接続されたノードからの署名を使用しなければなりませんでした。さもなければ、クライアントは接続されたバリデータの異なったリストを持っていて、彼らはEthereumのステートを合意することができません。

接続時間を長くする必要があったため、クライアントは新しく接続されたステークホルダーについて知る機会を得ました。クライアントがオンラインであれば、最新のステートを保つことができます。接続されたノードリストやハッシュを共有するためにTwitterを使用して、ユーザーがハッシュをUIに入力した後に新しいクライアントと休止状態のクライアントが同期できるようになると思っていました。

あなたが間違ったバリデータリストを持っていれば、man-in-the-middled攻撃を受けます。でもそれはそんなに悪いことではありません。この情報の外部ソースを一度信用するだけでよいという議論がありました(そして今も!)。 もしあなたが定期的にオンラインで引き出されたデポジットによる「ロングレンジ攻撃」を避けることができれば、それ以降は、自分でリストを更新することができます。

我々はセキュリティデポジットに頼るしかありません。Vitalikは最初にこの議論に不快だったので、ジェネシスブロックからの認証能力を保持しようとしましたが、最終的にはこのような主観性がPoSプロトコルに必要であると確信しました。Vitalik独立した主観的なスコアリングルールを独自に思いついた。それは基本的には「接続されたノードリストを更新するために、各N番目のブロックにすべてのデポジットしているノードが署名する」ことです。

Nothing at Stake問題とロングレンジ攻撃が完全に打ち砕かれたので、私たちはスラッシング条件を選ぶ準備が整いました。

次の章では、スラッシング条件を指定してコンセンサスプロトコルを定義する最初の苦労から学んだことを文書化する予定です。私たちの研究についてグループの素晴らしい人と話をすることで学んだことについてもお話します。 ここに提示されているゲーム理論と経済モデリングの話は、第4章で発展し続けるでしょう。

 

Reference

The History of Casper – Chapter 2

 

https://d.line-scdn.net/r/web/social-plugin/js/thirdparty/loader.min.js

https://platform.twitter.com/widgets.js

CoinPicks Lab内では以上のテーマでもう一歩踏み込んで解説しております。
もっと知識を深めたい方はLabでお待ちしています。
CoinPicks Labとは? | CoinPicks|仮想通貨の価値を伝える


The History of Casper – Chapter 1

Casperの歴史1

Steve D. Mckieの要請により、イーサリアムのブログから再公開されました。

“cryptoeconomics”の源流を理解する上で、Casperの歴史は非常に有益であるため、第5回に渡って、持論や自考を加えながら和約していきたいと思います。

 

The History of Casper – Chapter 1

私の基本的な研究とデザイン哲学をブログで共有するように提案したのはVitalikでした。私の友人であるJhonWestにCasperの研究について話をすると、多くの人が私に感謝するだろうと言った。その後、redditで私にイーサリアムに焦点を当てるように誰かが言った。

Casperのテクニカルストーリーは、「Casperの研究」に関わる主要なテクノロジー、アイデアの研究成果で、私たちが今どこにいるのか(そしてどこに行くのか)を見ることができるように、アクセス可能な順番にすべてを再考しようとする私の試みです(ですからストーリーの最後まで議論をしないでください)。私は、1日に1章をリリースしていきます。

私も同じく1日に1章を和約して公開していきます。和約に関しましては、英文が思ったほど難解であったため、至らぬ点が多々あるかと思いますがよろしくお願い致します。

また、これは私の個人的な視点であり、PoSに取り組む過程を通して私が管理できるものはほとんどないことを理解していることにも注意してください。例えば、VitalikGreg Meredithでは、それぞれがCasperの研究について独自の見解を持っています。

 

Preface: How I started doing research at Ethereum

20133月~20144

20133月にビットコインが私の関心を引いたと同時に、私はすぐにブロックチェーン技術の話に夢中になりました。ビットコインの価格でキプロス危機が勃発した時でした。暗号化ハッシュ、デジタル署名、公開鍵暗号について学びました。ビットコインのマイニングや、マイナーがネットワークを守らなければならないというインセンティブについても学びました。私は自分の人生で初めてコンピュータサイエンスとセキュリティに興味をもちました。 それは素晴らしかった。

私が最初にビットコインに関心を持ったのは2016年だった。もちろん夢中になった。しかし、ただの興味本位で新しい物好きの私の心を動かしただけにすぎない。しかし、多くの人がそうだろう。だからこそ、決して遅くはないこの時期に学ぶのです。

リバタリアンの意に反して、世界を部分的な準備銀行システムから救ったのは、中央銀行たちと壮大な世界的戦いをくりひろげたのはアンダーグラウンド開発者(Amir Taakiのような)でした。ブロックチェーンの革命はフィクションよりも優れていた。

私はredditでコンテンツを購入し、Let’s Talk BitcoinPeter Toddのコンテンツを多くを聞いた。そして私はBTC-eでお金を失いました。(なぜならかつて私はトロルボックスからアドバイスを受けた)私は友人Ethan BuchmanZach Ramsayと技術について議論しました。MasterCoinとビットコインの上にシステムを構築する可能性について学び、Proof-of-Work(PoW)ネットワーク効果を利用しました。2013年アルトコインシーン(PPCoin!ありがとう)で最初にProof-of-StakePoS)について聞いたとき、私は異端のブードゥー教のように思った。マイナーをコインに置き換えることは本質的に奇妙なことのように思えました。私は、ロング・レンジ攻撃の問題が致命的であり、いずれかの解決策が開発者のチェックポイントになると判断しました。(Peter Toddから学んだ意見)

2013年にビットコイナーであったことは、私の人生で最も知的に刺激的な体験の1つでした。

20141月または2月に、私はイーサリアムについての記事を初めて読みました。私はVitalikYouTube動画を見て、トロントの分散型ビットコインミートアップで直接会った。 彼は明らかに私よりも技術的なことを理解していたこともあり、今度はイーサリアムに夢中になった。イーサリアムは、多くの背景無しに私と誰かとをアクセス可能にする分権化された契約だった。それは何かを行うことができる汎用のスマートな契約であり、集中化されたシステムを混乱させます。しかし、ブロックチェーン・エコシステムにおいてイーサリアムが実際に果たしている役割について私は理解していませんでした。ブロックチェーンのテクニカルな話は、(私が見ているように)イーサリアムとともにエキサイティングなターンをとり、私はそのアクションに近づくはずです。

カンファレンスの1つでRussel Verbeetenに招待されたEthanと私はトロントの2014ビットコインExpoに先立ち、ハッカソンに行きました(Vitalikはこのイベントでマークルツリーを使う方法を教えてくれました。)

私は最近、学術雑誌から論文が却下されたことをきっかけに、ピアレビューシステムを適切にインセンティブにし、分散させることを考えていました。Ethanと私はこの種のシステムをハッカソンにまとめようとしました。

Ethanpyイーサリアムを使って大部分の作業をしましたが、私は今までに作成した最初のGUIを非常にゆっくりとまとめました。私たちはhackathon2位になりました(Amir “Dark Market”(のちのOpen Bazaar)の後で)。 私たちはExpoでイーサリアムチーム全員と出会いました。私たちはお互いをSkypeの一般公開チャンネルに招待しました! Charles Hoskinsonが私たちに仕事をオファーし、20144月、私たちはイーサリアムのボランティアを始めました。@ethereum.orgのメールアドレスを取得しました。

ハッカソンでOpen Bazaarが際優勝賞をとっていたのも、Charles Hoskinsonの立ち位置も非常に面白い過去です。

そして私はブロックチェーンの世界に入りました。なぜなら、私はビットコインのテクノロジー話、そしてイーサリアムのテクノロジーの話に夢中になったからです。私はその後、私が今非常に魅力的であることを知っているPoSテクノロジーの話に夢中になりました。

 

Chapter 1: Slasher + Security Deposits: The move from naive proof-of-stake to modern proof-of-stake.

20145月~2014912

VitalikウィーンのビットコインカンファレンスでPoSに関心を表明したとき私は懐疑的でした。それから彼は20141月に登場したと思われるスラッシャーについて教えてくれました。スラッシャーは、フォークした2つのブロックに同時に署名すると、ブロック報酬を失う可能性があるという考えでした。

これにより、Vitalikは、Nothing at Stake問題(*1)に直接対処する(そして、間違いなく解決する)ことができました。

*1 Nothing at Stake問題:PoSにはPoWのようなブロック生成に必要なリソースが不要で、リスクを負わずにブロック生成することができてしまう。それによって不正ブロック生成が起こり二重署名などの問題のインセティブが発生しやすい。

また、悪い振る舞いを消し去るためのインタラクティブなプロトコルの新しい空間に、私たちの想像力を広げました。

それでも、私は本当にPoWに恋していたので、この時点では(Vitalikは「PoSは未来」と何度か言っていたにもかかわらず)懐疑的でした。だから、夏の間、私は主にPoWの問題(ASIC-hard PoWPoWチェーン間のセキュリティ共有、どちらも未解決)に取り組んでいました。

しかし、私は複数の開発者にセキュリティデポジットの使用を何度か提案しました。

Ethan Buchmanと私は、ロンドンのAmir Taakiの「ハッカー」のセクションで、PoSについて話をしました。そして、PoSがうまくいくと確信した夜に、PoSのためのセキュリティデポジットの力を習得しました。それを動作させることは、とても楽しいものになるでしょう。

2014912日の早朝以来、より安全という意味でブロックチェーンがPoSに移行することを堅く支持しています。Amir Taakiは、私のPoSへの熱狂に感銘を受けました。

セキュリティーデポジットの使用は、常にスラッシャーの有効性を大幅に活用しています。 ある利益Xを回避する代わりに、確かに欠陥のあるノードは、ブロック報酬Xを利子として(レートrで)支払うべき保証預託金(サイズX / rのオーダーであると想像される)を失うことになります。

ネットワークに参加するためにデポジットが必要になります。あなたが正しく振る舞えば、デポジットに対し小額の配当を受け取りますが、悪く振る舞えばデポジットを失います。それは経済的に理想的であり、プログラマブルです。

スラッシャーにデポジットを預けることは、Nothing at Stake問題が公式に解決されたことを意味しました。

少なくとも、何故Nothing at Stake問題を恐れてセキュリティデポジットなしにPoSを構築したいのか誰も理解できなくなった時点で解決されたと私は考えました。

また、2014912日、私はStephan Tualからの紹介で、初めてPink Penguinに会った。私は前夜のPoSの洞察を息をつぐ間もなく語った。その週、私がEris Industries(現Monax)からの仕事を正当に辞退した後、Pink Penguinがこの調査のスポンサーシップを開始しました! (ありがとう!!

話のこの時点で、私は、Jae Kwon, Dominic Williams, and Nick Williamson.が作成したPoSシステムでのセキュリティデポジットの使用に関する複数の独立した発見を知らなかった。

次の章では、ゲーム理論のアイデアがCasperの設計に果たした中心的な役割について説明します。

Chapter1はでは、VladがPoWからPoSに心を奪われ従事していく様が書かれています。退屈な内容だと感じる人も多いと思うが、源流を知るために関連する人の歴史を知るのも面白いでしょう。

原文の英語が難解であったため和約が非常に難航しました。不明な点や修正点等あればコメントをください。

 

Reference

The History of Casper – Chapter 1

 

https://d.line-scdn.net/r/web/social-plugin/js/thirdparty/loader.min.js

https://platform.twitter.com/widgets.js

CoinPicks Lab内では以上のテーマでもう一歩踏み込んで解説しております。
もっと知識を深めたい方はLabでお待ちしています。
CoinPicks Labとは? | CoinPicks|仮想通貨の価値を伝える