DFINITY(DFN)よくある質問 日本語訳




みやちー(@yumiya_work)です。

DFINITY(DFN)の全体像を掴むために、よくある質問の内容を日本語訳しました。
例によってGoogle翻訳になっております。
ご参考にどうぞ。

Frequently Asked Questions よくある質問
https://dfinity.org/faq

目次

GENERAL 総括

DFINITYとは何ですか?

What is DFINITY?

DFINITY is a public network of client computers providing a “decentralized world compute cloud” where software can be installed and run with all the usual benefits expected of “smart contract” systems hosted on a traditional blockchain. The underlying technology is also designed to support highly resilient tamperproof private clouds that provide the added benefit that hosted software can call into smart contracts on the public cloud.

DFINITY is an Ethereum-family technology and is fully compatible with the public Ethereum network – if you can run a Dapp on Ethereum, you can run it on DFINITY too. There exist several fundamental differences between the networks however, and they are really sister systems offering different things. DFINITY introduces new crypto:3 protocols and techniques that aim to deliver extreme performance, unlimited scalability, interoperability and other benefits. Another difference is that whereas in Ethereum “The Code is Law”, DFINITY introduces governance by a decentralized intelligence called the Blockchain Nervous System. These differences involve tradeoffs, and DFINITY is best understood as an exciting new extension of the Ethereum ecosystem that will make it much, much stronger.

DFINITYは、従来のブロックチェーンでホストされている「スマート契約」システムが期待するすべての通常の利点を備えたソフトウェアをインストールして実行できる「分散型の世界規模のコンピューティングクラウド」を提供するクライアントコンピュータのパブリックネットワークです。また、基盤技術は、ホストソフトウェアがパブリッククラウド上のスマートコントラクトに呼び出すことができるという追加の利点を提供する、弾力性の高い耐タンパプライベートクラウドをサポートするように設計されています。

DFINITYはEthereumファミリのテクノロジーで、Ethereumネットワークとの完全な互換性があります.Def on Ethereumを実行することができれば、DFINITYでも実行できます。ネットワーク間にはいくつかの基本的な違いがありますが、実際には異なるものを提供する姉妹システムです。DFINITYは、極端なパフォーマンス、無限のスケーラビリティ、相互運用性などのメリットをもたらすことを目指す新しい暗号:3プロトコルと技術を導入しました。もう一つの違いは、Ethereumの “The Code is Law”ではDFINITYがBlockchain Nervous Systemと呼ばれる地方分権化された知性によってガバナンスを導入している点です。これらの相違にはトレードオフがあり、DEFINITYはEthereumエコシステムのエキサイティングな新しい拡張として最もよく理解されています。

DFINITYはいつ生放送されますか?

When will DFINITY be live?

Technology components used by the DFINITY project are being released into the public domain for those interested in decentralized technology (for example, software related to a crucial technique known as Threshold Relay is already in the public domain). A beta network created using the “Copper Release” client software is expected towards the end of Q1 2018. The expectation is that the Copper network will launch end Q2 2018. A supporting foundation, DFINITY Stiftung, has been created in Zug, and will assist with work.

DFINITYプロジェクトで使用される技術コンポーネントは、分散テクノロジーに関心を持つ人々(例えば、閾値リレーと呼ばれる重要な技術に関連するソフトウェアはすでにパブリックドメインになっています)のためにパブリックドメインにリリースされています。「Copper Release」クライアントソフトウェアを使用して作成されたベータネットワークは、2018年第1四半期末に予定されています。銅ネットワークは2018年第2四半期に開始する予定です.Zugでサポート基盤DFINITY Stiftungが作成され、仕事で。

DFINITYはEthereumの競争相手ですか?

Is DFINITY an Ethereum competitor?

DFINITY is conceived as an extension of the Ethereum ecosystem – a sister world computer network that prioritizes performance and scalability and where smart contracts are subject to a decentralized intelligence, which is very different to “The Code is Law”. This will bring people into the ecosystem that have different needs that performance and decentralized governance by a distributed AI can solve. Of course, the features we provide involve some design tradeoffs. The ecosystem will be broader and more attractive because users can choose whatever suits them better. All our engineers and researchers care deeply about Ethereum and open source. We will maintain the maximum possible level of compatibility and Stiftung DFINITY will contribute funding and effort to Ethereum projects.

DFINITYは、パフォーマンスとスケーラビリティを優先する姉妹世界のコンピュータネットワークであり、スマートコントラクトが分散型インテリジェンスの対象となるEthereumエコシステムの拡張として考えられています。これは「The Code is Law」とはまったく異なります。これにより、分散したAIのパフォーマンスと分散型ガバナンスが解決できる、さまざまなニーズを持つ人々が生態系に持ち込まれます。もちろん、私たちが提供する機能にはデザイン上のトレードオフが含まれています。エコシステムはより広範で魅力的なものになるでしょう。私たちのエンジニアと研究者はすべて、Ethereumとオープンソースについて深く心配しています。可能な限り高いレベルの互換性を維持し、Stiftung DFINITYはEthereumプロジェクトに資金と労力を提供します。

DFINITYはどのようにEthereumを強化しますか?

How does DFINITY strengthen Ethereum?

This is not a zero sum game. Right now numerous decentralized platforms are vying for dominance. The Ethereum ecosystem can win by eschewing monoculture. For example, during the 1990s many different hardware platforms vied for dominance. These included the PowerPC, SPARC and 8086 family architectures. In the end 8086 won largely because it was a more diverse ecosystem that provided more options. Dell, HP and many other operations became much bigger individually than dominant/monopoly operations on the others, which eventually disappeared or switched to 8086. This is the vision we have for the EVM (“Ethereum Virtual Machine”) and systems that run on it. We believe that DFINITY will drive the value of the Ethereum network upwards.

これはゼロサムゲームではありません。現在、多数の分散プラットフォームが支配的に競争しています。エテレアムの生態系は、単一文化を避けることで勝つことができます。たとえば、1990年代には、さまざまなハードウェアプラットフォームが支配的に競争していました。これらには、PowerPC、SPARC、および8086ファミリのアーキテクチャが含まれています。8086年の終わりには、より多くの選択肢を提供するより多様な生態系であったことが主な理由となりました。Dell、HP、その他の多くの事業は、他社の独占/独占事業よりもはるかに大きくなり、最終的には消えたり、8086に切り替わりました。これはEVM( “Ethereum Virtual Machine”)とそれを実行するシステム。私たちは、DFINITYがEthereumネットワークの価値を上向させると信じています。

なぜ分散型AIによってガバナンスを導入するのですか?

Why introduce governance by a distributed AI?

DFINITY’s Blockchain Nervous System (or “BNS”) solves a bunch of critical problems for certain people, and it will also allow us to accelerate development far beyond what limitations of current architectures allow. With respect to business, many organizations cannot easily move significant systems and assets onto the decentralized cloud when, if their systems deadlock or they are hacked, “The Code is Law” approach prevents them finding a solution. In many impactful potential consumer applications, arguably it is also unfair to hold users responsible for flaws in smart contract code they cannot read themselves. The BNS can address and often resolve such situations by executing arbitrary privileged code. Generally speaking, the BNS will tend to make decisons that maximize the value of “dfinities” and we expect this will result in it maintaining an initial “genesis” constitution that declares systems whose primary purpose is vice or violence should be frozen since this will make its appeal broadest. There is no concept of a hardfork – traditional client software client such as geth or parity (the two main Ethereum clients) is wrapped in a proxy that is BNS aware. It can continuously upgrade the inner client without interrupting dependent applications and users.

DFINITYのBlockchain Nervous System(または “BNS”)は、特定の人にとって重大な問題を解決し、現在のアーキテクチャの限界が許す範囲をはるかに超えて開発を加速することも可能にします。ビジネスに関しては、大規模なシステムや資産を分散クラウドに簡単に移行することはできません。システムがデッドロックしたり、ハッキングされた場合、「コードは法律」のアプローチによって解決策を見つけることができなくなります。多くのインパクトのある潜在的な消費者向けアプリケーションでは、ユーザーが自分自身で読むことができないスマートな契約コードで欠陥の責任を負うことも不公平です。BNSは、任意の特権コードを実行することによって、このような状況に対処し、解決することができます。一般に言えば、BNSは「デフィニティ」の価値を最大化する決定を下す傾向があり、これにより、主な目的が副産物であるか、暴力が凍結されるべきであると宣言する当初の「起源」憲章が維持されることになると期待しています。hardforkというコンセプトはありません.gethやparity(2つの主要なEthereumクライアント)などの従来のクライアントソフトウェアクライアントは、BNS対応のプロキシにラップされています。従属アプリケーションとユーザーを中断することなく、内部クライアントを継続的にアップグレードできます。

Gmailのような大規模オンラインサービスの分散版をホストすることについて真剣に取り組んでいますか?

Are you serious about hosting decentralized versions of massive online services like Gmail?

Yes. DFINITY protocol research began with the assumption that the network must contain a million or more mining computers, and that together these will be required to provide a massive virtual compute capacity (i.e. scale out). Research objectives also include considerations regarding how the network can meet different kinds of computational requirements. For example, Web search is in many ways very suited to vast decentralized networks, but the need for results to be returned quickly requires engineers are given flexibility in how they schedule validated computations. These kinds of considerations are baked into DFINITY’s thinking.

はい。DFINITYプロトコルの研究は、ネットワークが100万台以上のマイニングコンピュータを搭載していなければならないとの前提で開始されました。これらは一緒になって大規模な仮想計算能力(スケールアウト)を提供する必要があります。研究目的には、ネットワークがさまざまな種類の計算要件をどのように満たすことができるかに関する考慮事項も含まれます。たとえば、Web検索は広範な分散型ネットワークに非常に適していますが、結果がすぐに返される必要性は、検証された計算をスケジュールする方法に柔軟に対応する必要があります。このような考え方は、DFINITYの考え方に組み込まれています。

DFINITYのインスピレーションはどこから来たのですか?

Where does the inspiration for DFINITY come from?

Unsurprisingly, DFINITY can be traced back to cypherpunk and decentralization thinking, but there are some twists. Back in 1999 Dominic Williams was using Wei Dai’s crypto++ library and came across his bMoney proposal. The idea struck him as important, although he was consumed with working on a Dot Com era technology and had no time to follow up. He independently developed deep interests in distributed computing and scalability – he launched an MMO game in 2010 that grew to 3MM users that relied heavily on technology he created. In 2013 Dominic abandoned everything he was doing to concentrate on decentralization technology, working through 2014 on theory. DFINITY came out of an earlier project called Pebble that was involved scaling needs.

意外なことに、DFINITYはcypherpunkと地方分権の考え方に遡ることができますが、いくつかの紆余曲折があります。1999年にDominic WilliamsはWei Daiの crypto ++ライブラリを使用していて、彼のbMoneyプロポーザルに出会いました。このアイデアは、彼がDot Com時代の技術に取り組んで消費され、フォローアップする時間がなかったものの、彼を重要なものとして捉えました。彼は分散コンピューティングとスケーラビリティに深く関心を持ち、2010年には彼が作成したテクノロジに大きく依存する3MMのユーザーに成長したMMOゲームを開始しました。2013年にドミニクは地方分権化技術に専念するために彼がやろうとしていたすべてを断念し、2014年まで理論化しました。DFINITYはスケーリングの必要性を伴う以前のPebbleプロジェクトから出てきました。

DFINITYはどのように成長し始めましたか?

How did DFINITY start growing?

In 2015 Dominic teamed up with Tom Ding, a crypto entrepreneur, and co-founded a crypto studio, incubator and investor in Palo Alto called String Labs. Due to extensive theoretical groundwork already existing, and pressing demand for the functionality only an AI-governed world compute “decentralized cloud” can easily deliver, String Labs decided DFINITY would be the first protocol it helped incubate to production. The core team was later joined by Timo Hanke, a cryptographer who had previous designed ASIC Boost. Stiftung DFINITY has been formed to take the project to the next stage.

2015年、ドミニクは暗号の起業家であるトム・ディング(Tom Ding)と協力し、パロアルトの暗号研究所、インキュベーター、投資家をString Labsという共同設立者にしました。ストリーミング・ラボは、すでに広範な理論的根拠があり、AI統制された世界のコンピューティング「分散クラウド」だけが容易に提供できる機能が求められているため、DFINITYがプロダクションに抱かれた最初のプロトコルになると判断しました。コアチームは、以前はASIC Boostを設計していた暗号技術者のTimo Hankeが参加しました。Stiftung DFINITYはこのプロジェクトを次の段階に進めるために設立されました。

DFINITYはアカデミアにリンクされていますか?

Is DFINITY linked to academia?

We stay carefully in touch but are only indirectly linked. We are located near Stanford University and Dominic’s designs rely heavily on applying the BLS algorithm to create randomness, which was designed by Dan Boneh and his PhDs. Dominic attends events and occasionally talks on campus. The Decentralized and Distributed Systems (DEDIS) Group at École Polytechnique Fédérale de Lausanne (EPFL) has two members working full time on DFINITY at any given time. Before DFINITY in 2014 the Pebble project included several academics now well known for their interests in crypto including Andrew Miller, Elaine Shi, Steve Omohundro and Ferdinando Ametrano. Although DFINITY uses very different systems, Honey Badger is closely related to an approach to distributed consensus originally used by Pebble. The DFINITY project counts several academics as contributors – and interested parties should contact us to see how they can help.

私たちは慎重に連絡をとっていますが、間接的にのみリンクされています 私たちはスタンフォード大学の近くにあり、ドミニクの設計はダンボネと彼の博士号によって設計されたランダム性を創出するBLSアルゴリズムの適用に大きく依存しています 。ドミニクはイベントに出席し、キャンパスで時々話します。ÉcolePolytechniqueFédéralede Lausanne(EPFL)の分散型分散システム(DEDIS)グループは、いつでもDFINITYでフルタイムで働いている2人のメンバーを抱えています。2014年のDFINITYの前に、Pebbleプロジェクトには、現在、クリプトに関する興味のためによく知られているいくつかの学者が含まれていましたアンドリュー・ミラー、エレイン・シ、 スティーブ・オムオンドロ、フェルディナンド・アメトラーノ。DFINITYは非常に異なるシステムを使用しますが、Honey Badger はPebbleが元々使用していた分散コンセンサスへのアプローチに密接に関連しています。DFINITYプロジェクトでは、いくつかの学者が貢献者として数えられます。利害関係者は、どのように役立つかを知るために私たちに連絡する必要があります。

どうやってDFINITYの人と直接会うことができますか?

How can I meet DFINITY people in person?

We can be found in Silicon Valley and all around the world, especially at crypto conferences!!! Feel free to drop us a line hello@dfinity.org

我々は、シリコンバレーや世界中の、特に暗号会議で見つけることができます!hello@dfinity.orgまでお気軽にご連絡ください

DFINITYにはリリーススケジュールがありますか?

Does DFINITY have release schedule?

Yes. The first three client releases are:

○Copper (in progress)
Using the DFINITY “Threshold Relay Chain” system that drives the network using an incorruptible, unpredictable and unforkable source of endogenously produced randomness as a foundation, Copper will finalize computations at least 50X faster than on Ethereum and maximum throughput is expected to be significantly higher. A fully functioning Blockchain Nervous System will ease future protocol upgrades. The client will interact with the network via a dynamically loaded “protocol library” whose hash is specified by the BNS, allowing the BNS to orchestrate minor protocol changes and optimizations on the fly without interrupting users.

○Zinc
Software on DFINITY private networks can make atomic calls into software on the public/open DFINITY network.

○Tungsten
Building on the randomness created by Threshold Relay, Tungsten introduces DFINITY systems that enable the network to scale out with miners: USCIDs, Validation Towers, Validation Trees and micro-shards (mining computers belong to many shards). The main chain will become a “legacy shard”. Software automatically deployed to new faster shards must adopt an asynchronous message-passing model to interoperate with software on other shards seamlessly. Basic legacy limitations that constrain transactions/computations to a single block will be removed, allowing creation of daemons or other useful new forms of autonomous systems.

はい。最初の3つのクライアントリリースは次のとおりです。

○Copper(進行中)
内在的に生成された不規則性の壊れやすい、予測できない、未知の原因を基盤としてネットワークを駆動するDFINITY「スレッショルド・リレー・チェーン」システムを使用して、銅はEthereumよりも少なくとも50倍高速で計算を完了し、最大スループットが期待されます有意に高くなる。完全に機能するBlockchain Nervous Systemは、今後のプロトコルのアップグレードを容易にします。クライアントは動的にロードされる “プロトコルライブラリ”を介してネットワークと対話します。そのプロトコルライブラリは、BNSによってハッシュが指定されているため、BNSはユーザーに割り込みをかけずに軽度のプロトコル変更と最適化を実行できます。

○Zinc
DFINITYプライベートネットワーク上のソフトウェアは、パブリック/オープンDFINITYネットワーク上でソフトウェアにアトミックコールを行うことができます。

○Tungsten
スレッショルドリレーで作成されたランダム性を基に、USCID、検証タワー、バリデーションツリー、マイクロシャード(マイニングコンピュータは多くのシャードに属します)などの鉱山者とネットワークを拡張できるDFINITYシステムを導入しています。主な連鎖は「遺産の破片」になるでしょう。新しい高速シャードに自動的に配備されたソフトウェアは、他のシャード上のソフトウェアとシームレスに相互運用するために、非同期メッセージ通過モデルを採用する必要があります。トランザクション/計算を単一のブロックに制限する基本的な従来の制限が削除され、デーモンやその他の有用な新しい形式の自律システムが作成できます。

TECHNICAL テクニカル

DFINITYはランダム性に依存するのはなぜですか?

Why does DFINITY depend on randomness?

So far, the only means we have found to organize a vast number of mining clients in an attack-resistant network that produces a virtual computer is to apply cryptographically produced randomness. Of course, Satoshi also relied on randomness by having miners race to solve a current puzzle whose solutions can only be found randomly using brute force computation — then allowing winners to append blocks of Bitcoin transactions to his chain. DFINITY needs stronger and less manipulable randomness that is produced more efficiently in fixed time. Randomness does not only play an important role to ensure that consensus power and rewards are fairly distributed among all miners. Turing-complete blockchains like DFINITY require a higher level of randomness since smart applications may enable high-volume transactions that hinge on aleatory conditions, so that the potential gain of manipulation could be arbitrarily high.

The solution we found is Threshold Relay, which applies cryptography to create randomness on demand of sufficient network participants in a manner that is almost incorruptible, totally unmanipulable and unpredictable. Using Threshold Relay, DFINITY network participants produce a deterministic Verifiable Random Function (or VRF) that powers network organization and processing.

Expert. It’s worth noting that randomness was playing a key role in distributed computing long before the advent of Satoshi’s blockchain. The most powerful Byzantine Fault Tolerant consensus protocols that can bring participants to agreement without a leader in an asynchronous network, where no assumptions can be made about how long it takes to deliver messages, also depend on a construct called the “common coin” (no pun intended). This produces a series of random coin tosses and is typically implemented using a unique deterministic threshold signature system, with IBM Research applying RSA this way in 2000. During 2014, Dominic worked on a scalable crypto project that involved derivatives of a more recent best-of-breed protocol. This is the origin of his application of BLS signatures to produce random values in decentralized networks, and his subsequent thinking about their numerous powerful applications. Whereas RSA threshold systems depend for setup on a trusted dealer, BLS threshold systems can be easily set up without a trusted dealter.

今のところ、仮想コンピュータを生成する攻撃に抵抗するネットワークに膨大な数の鉱業クライアントを組織する唯一の手段は、暗号的に生成されたランダム性を適用することです。もちろん、Satoshiは、暴力計算を使ってランダムにしか解を見つけることができない現在のパズルを解決しようと鉱夫に競争させることで、ランダム性に頼っていました。DFINITYは、固定時間でより効率的に生成される、より強く、操作しにくいランダム性を必要とします。偶然性は、合意力と報酬がすべての鉱夫に公正に配分されるようにするために重要な役割を果たすだけではありません。

われわれが見つけた解決策は、しきい値のリレーであり、暗号化を適用して、十分なネットワーク参加者の要求に応じて、ほぼ完全に壊れにくく、完全に操作不能で、予測不可能な方法でランダム性を作成します。Threshold Relayを使用して、DFINITYネットワーク参加者は、ネットワーク構成と処理を強化する確定的なVerifiable Random Function(またはVRF)を生成します。

エキスパート Satoshiのブロックチェーンが登場するずっと前から、乱雑さが分散コンピューティングで重要な役割を果たしていたことは注目に値する。メッセージを配信するのにどれくらいの時間がかかるかについての仮定がない非同期ネットワークのリーダーなしで参加者に同意させることができる最も強力なビザンチンフォールトトレラントコンセンサスプロトコルは、「共通コイン」と呼ばれる構成にも依存します言い訳は意図している)。これは、一連のランダムなコイントーシスを生成し、典型的には、独自の決定論的閾値署名システムを使用して実装され、IBM Researchが RSA2000年にはこのようになりました.2014年にドミニクは最近のベスト・オブ・ブリード・プロトコルの派生物を含むスケーラブルな暗号プロジェクトに取り組みました 。これは、分散型ネットワークでランダムな値を生成するためのBLSシグネチャの適用の原点であり、その後の多数の強力なアプリケーションについての彼のその後の考え方です。RSAスレッシュホールドシステムは信頼できる販売店のセットアップに依存しますが、BLSスレッシュホールドシステムはトラステッドディーラーなしで簡単に設定できます。

ランダム性の原因はクラウドアプリケーションにとって有益ですか?

Is a source of randomness useful for cloud apps?

Yes, a source of randomness can be essential within an open cloud platform. For example, beyond trivial examples of applications in fair lottery and games systems, randomness can be used to randomize the order of transactions submitted to a financial exchange to make “front running” by miners harder. But perhaps the most powerful applications are within autonomous systems. A great example is provided by the PHI decentralized commercial banking system, which is currently being developed on by the String Labs team. PHI is fully autonomous but is able to judiciously give out loans algorithmically using human validators as proxies, who are randomly selected one after another to prevent collusion. Arguably, most autonomous systems that need to make decisions on external data they cannot self-validate necessarily depend upon random selection to validate propositions about the outside world and resist attack.

はい、オープンソースのクラウドプラットフォームでは、ランダム性の源泉が不可欠です。例えば、公正な宝くじやゲームシステムでのアプリケーションの例を超えて、鉱夫による「フロントランニング」を難しくするために、乱数を使用して金融取引に提出される取引の順序をランダム化することができます。しかし、おそらく最も強力なアプリケーションは自律システム内にあります。大きな実例は、PHIの分散型商業銀行システムこれは現在String Labsチームによって開発中です。PHIは完全に自律的であるが、共謀を防ぐために人のバリデーターを次々にランダムに選択された代理人としてアルゴリズム的に貸し出すことができます。おそらく、外部データに関する決定を行う必要があるほとんどの自律システムは、必然的に自己選択できないため、外界に関する命題を検証し、攻撃に抵抗する必要があります。

DFINITYはどのようにランダム性を生成しますか?

How does DFINITY produce randomness?

DFINITY has introduced a novel mechanism called “Threshold Relay”. This produces a deterministic source of randomness that is almost incorruptible, totally unmanipulable and unpredictable.

DFINITYは、「閾値リレー」と呼ばれる新しいメカニズムを導入しました。これは、ほぼ完全に壊れにくく、完全に操作不能で、予測不可能な、ランダム性の決定的な原因を生成します。

ちょっと、ブロックハッシュをランダムな値として使うのはなぜですか?

Hey, why not just use the block hash as a random value?

Many of the protocols DFINITY uses to scale out depend on randomness being unmanipualable and unpredictable. In a Proof-of-Work system there is an expense associated with creating several candidate blocks so as to “select” the hash but it can be done. In a Proof-of-Stake system where no brute force computation is involved, a miner can easily modify the content of a block to determine its hash, making a block hash completely useless. However, a block hash does not suffice for our purposes in either case.

DFINITYがスケールアウトするために使用するプロトコルの多くは、不規則性が操作不能で予測できないことに依存しています。実証システムでは、ハッシュを「選択」するためにいくつかの候補ブロックを作成することに関連する費用がありますが、それは実行できます。brute force計算が含まれていない証拠システムでは、マイナーはブロックの内容を簡単に変更してハッシュを判断し、ブロックハッシュを完全に無用にすることができます。しかし、どちらの場合でもブロックハッシュでは十分ではありません。

ちょっと、ランダム性のコミットを明らかにするスキームを使ってみませんか?

Hey, why not just use a commit-reveal scheme for randomness?

These schemes generally involve a “last revealer” who can choose not to play ball and therefore influence the result if the others proceed anyway. Levying fines on those who withhold their commitments doesn’t really work since the rewards gained by manipulating the randomness might be far higher (after all, any number of apps might be depending upon the randomness produced by the cloud). Apart from the flawed security, such schemes are also necessarily slow and prone to failure because they depend on all participants supplying their commitments before they can proceed.

これらのスキームには、一般にボールをプレイしないように選択できる「最後の公開者」が含まれています。ランダム性を操作することによって得られる報酬ははるかに高くなる可能性がある(結局のところ、任意の数のアプリがクラウドによって生成されるランダム性に依存する可能性があるため)、コミットメントを保留する人に罰金を課すことは実際には機能しません。欠陥のあるセキュリティとは別に、そのようなスキームは、進行する前にコミットメントを提供するすべての参加者に依存するため、必然的に遅く、失敗する傾向があります。

ランダム性のためにTPMチップを使用してみませんか?

Why not use a TPM chip for randomness?

It would be impossible to decide who should run the hardware and it might be turned off!

ハードウェアを誰が実行すべきかを決定することは不可能で、電源を切ることもできます。

ランダム化のためにブロックの公証を使わないのはなぜですか?

Why not use the notarization of a block for randomness?

That would require everyone to agree on a single winning block first, which means running a full consensus protocol, for which there is not enough time. Furthermore, the process of agreement would introduce a surface for bias (manipulation) because it would open up a choice between two or more messages. As a matter of defense in depth we want to avoid that. If the agreement and signing phase are clearly separated and the signing is considered unpredictable then there can’t be bias.

それは、全員が最初に勝利ブロックに同意することを要求します。これは、十分な時間がない完全な合意プロトコルを実行することを意味します。さらに、2つ以上のメッセージの間で選択肢を開くため、合意のプロセスはバイアス(操作)のためのサーフェスを導入します。深刻な防衛の問題として、我々はそれを避けたい。合意と署名の段階がはっきりと分かれており、署名が予測できないと考えられる場合、偏見がありません。

DFINITYネットワークはどのように構成されていますか?

How is a DFINITY network composed?

A DFINITY network is composed from mining clients – often referred to as “processes” – that are connected in a peer-to-peer broadcast network. Each client must have a “mining identity” it uses to sign its communication messages and participate, which is recorded in the globally maintained network state. In the public/open DFINITY network, a mining identity is created by making a security deposit paid in a quantity of dfinities set by the decentralized Blockchain Nervous System governance mechanism, whereas in a private DFINITY network valid mining identities are defined by a trusted dealer such as a corporate systems administrator. Each client is expected to make available some standard quantity of computational resource – data processing capacity, network bandwidth and storage – to which they are held using mechanisms such as USCIDs explained in a later FAQ. As the network grows, the broadcast network is sharded into many sub-networks to prevent communications bottlenecks forming.

Expert. Connections between processes are organized in a Kademlia-like structure using derivatives of their public identities proven as genuine using zero knowledge proofs. Each process maintains connections to some number of other processes and each consequently has a very high chance of having their message broadcasts propagate throughout the network by gossip and receiving messages broadcast by other processes. The properties of such broadcast mechanisms are essential to the operation of decentralized network generally. An adversary can try to subvert this using an “eclipse attack”, which involves surrounding a correct process with faulty processes that then filter which messages it can send and receive. In the Tungsten release of DFINITY we plan to make such attacks much harder by constraining the peers to which processes can connect using our endogenous random beacon and cryptographic operations derived from the identities themselves. The network will be forced to continually reorganize into constrained random forms, making it almost impossible for an adaptive adversary to perform attacks on targeted sectors.

DFINITYネットワークは、ピアツーピアブロードキャストネットワークに接続されたマイニングクライアント(「プロセス」と呼ばれることも多い)から構成されます。各クライアントは、通信メッセージに署名して参加するために使用する「マイニングID」を持っていなければなりません。グローバルに維持されているネットワーク状態で記録されます。パブリック/オープンDFINITYネットワークでは、分散型ブロックチェーン神経システムのガバナンスメカニズムによって設定された一定量のデポジットを支払って鉱業識別情報を作成しますが、プライベートDFINITYネットワークでは、有効なマイニングIDは、企業システム管理者として 各クライアントは、後述のFAQで説明されているUSCIDなどのメカニズムを使用して、データ処理能力、ネットワーク帯域幅、ストレージなどの標準的な量の計算リソースを利用できるようになる予定です。ネットワークが成長するにつれて、ブロードキャストネットワークは、多数のサブネットワークに分割され、通信ボトルネックが形成されないようにする。

エキスパート プロセス間の接続は、 Kademlia公的アイデンティティーの派生物を使用して、ゼロ知識校正を用いて真正であると証明された類似の構造。各プロセスは、いくつかの他のプロセスとの接続を維持し、結果として、ゴシップ(gossip)および他のプロセスによってブロードキャストされたメッセージを受信することによって、メッセージブロードキャストをネットワーク全体に伝播させる可能性が非常に高くなります。このようなブロードキャストメカニズムの特性は、一般に分散型ネットワークの運用に不可欠です。敵は、 “eclipse attack”を使ってこれを破壊しようとすることができます。このプロセスでは、正しいプロセスを誤ったプロセスに囲み、送受信できるメッセージをフィルタリングします。タングステンのDFINITYリリースでは、内在するランダムビーコンとアイデンティティそのものから導かれた暗号操作を使用して、プロセスが接続できるピアを制約することで、このような攻撃をさらに困難にする予定です。ネットワークは制約のあるランダムな形に継続的に再編成され、適応型敵対者が標的とされたセクターに対して攻撃を実行することはほとんど不可能になります。

しきい値リレーはどのように機能しますか?

How does Threshold Relay work?

Note: also see the technical papers and introductory decks.

QUICK OVERVIEW

A network of clients is organized as described in the foregoing FAQ. Threshold Relay produces an endogenous random beacon, and each new value defines random group(s) of clients that may independently try and form into a “threshold group”. The composition of each group is entirely random such that they can intersect and clients can be presented in multiple groups. In DFINITY, each group is comprised of 400 members. When a group is defined, the members attempt to set up a BLS threshold signature system using a distributed key generation protocol. If they are successful within some fixed number of blocks, they then register the public key (“identity”) created for their group on the global blockchain using a special transaction, such that it will become part of the set of active groups in a following mining “epoch”. The network begins at “genesis” with some number of predefined groups, one of which is nominated to create a signature on some default value. Such signatures are random values – if they were not then the group’s signatures on messages would be predictable and the threshold signature system insecure – and each random value produced thus is used to select a random successor group. This next group then signs the previous random value to produce a new random value and select another group, relaying between groups ad infinitum and producing a sequence of random values.

In a cryptographic threshold signature system a group can produce a signature on a message upon the cooperation of some minimum threshold of its members, which is set to 51% in the DFINITY network. To produce the threshold signature, group members sign the message individually (here the preceding group’s threshold signature) creating individual “signature shares” that are then broadcast to other group members. The group threshold signature can be constructed upon combination of a sufficient threshold of signature shares. So for example, if the group size is 400, if the threshold is set at 201 any client that collects that many shares will be able to construct the group’s signature on the message. Each signature share can be validated by other group members, and the single group threshold signature produced by combining them can be validated by any client using the group’s public key. The magic of the BLS scheme is that it is “unique and deterministic” meaning that from whatever subset of group members the required number of signature shares are collected, the single threshold signature created is always the same and only a single correct value is possible.

Consequently, the sequence of random values produced is entirely deterministic and unmanipulable, and signatures generated by relaying between groups produces a Verifiable Random Function, or VRF. Although the sequence of random values is pre-determined given some set of participating groups, each new random value can only be produced upon the minimal agreement of a threshold of the current group. Conversely, in order for relaying to stall because a random number was not produced, the number of correct processes must be below the threshold. Thresholds are configured so that this is extremely unlikely. For example, if the group size is set to 400, and the threshold is 201, 200 or more of the processes must become faulty to prevent production. If there are 10,000 processes in the network, of which 3,000 are faulty, the probability this will occur is less than 10e-17 (you can verify this and experiment with group sizes and fault threats using a hypergeometric probability calculator). This is due to the law of large numbers – even though individual actors might be unpredictable, the greater their number the more predictably they behave in aggregate.

As well as being incredibly robust, such systems are also highly efficient. In a broadcast gossip network, a group of 400 can produce its threshold signature by relaying only about 20KB of communications data. Meanwhile the BLS threshold cryptography libraries DFINITY was involved in creating can perform the computation for the necessary operations in fractions of a millisecond on modern hardware.

注:技術資料と入門デッキもご覧ください。

クイック概要

クライアントのネットワークは前述のFAQで説明したように構成されています。閾値リレーは、内因性ランダムビーコンを生成し、それぞれの新しい値は、独立してできるクライアントのランダム基(複数可)を定義してみてくださいと「閾値基」にフォーム。各グループの構成は完全にランダムであり、交差することができ、クライアントは複数のグループで表示できます。DFINITYでは、各グループは400人のメンバーで構成されています。グループが定義されると、メンバーはBLSを設定しようとします 分散鍵生成プロトコルを使用する閾値署名システム。固定数のブロック内で成功した場合は、特別なトランザクションを使用して、そのグループ用に作成された公開鍵(「ID」)をグローバルブロックチェーンに登録します。これにより、次のグループ内のアクティブグループの一部になりますマイニング “時代”。ネットワークはいくつかの予め定義されたグループを持つ「起源」で始まり、そのうちの1つはデフォルト値で署名を作成するために指名される。そのような署名はランダムな値です – もしそうでなければ、メッセージ上の署名は予測可能であり、閾値署名システムは安全ではなく、生成された各ランダム値はランダムな後継グループを選択するために使用されます。次に、この次のグループは、前のランダム値に符号を付けて新しいランダム値を生成し、別のグループを選択し、無限のグループ間で中継し、ランダム値のシーケンスを生成する。

暗号しきい値署名システムでは、メンバーはDFINITYネットワークで51%に設定されたメンバーの最小しきい値の協力のもとでメッセージに署名を生成することができます。しきい値署名を生成するために、グループメンバはメッセージを個別に署名し(ここでは前のグループのしきい値署名)、個々の「署名共有」を作成し、他のグループメンバーにブロードキャストします。グループ閾値シグネチャは、シグネチャ共有の十分な閾値の組み合わせによって構成することができる。たとえば、グループサイズが400の場合、しきい値が201に設定されている場合、その多くの共有を収集するクライアントは、メッセージに署名します。各署名共有は、他のグループメンバーによって検証され、それらを組み合わせて生成された単一グループのしきい値署名は、グループの公開鍵を使用するすべてのクライアント。BLSスキームの魔法は、グループメンバーのどのサブセットからでも必要な数の署名共有が収集されるので、作成される単一のしきい値署名は常に同じであり、正しい値は1つだけ可能であることを意味する「ユニークかつ決定論的」であるということです。

したがって、生成されたランダム値のシーケンスは完全に決定論的であり、操作不能であり、グループ間の中継によって生成されるシグネチャは、Verifiable Random FunctionまたはVRFを生成する。ランダム値のシーケンスは、参加グループのいくつかのセットが与えられて予め決定されるが、新しい各ランダム値は、現在のグループの閾値の最小限の合意の下でのみ生成され得る。逆に、乱数が生成されなかったためにストールするためには、正しい数プロセスはしきい値以下でなければなりません。しきい値は、これが非常に起こりにくいように設定されています。たとえば、グループサイズが400に設定されていて、しきい値が201である場合、生産を妨げるために、プロセスの200以上に障害が発生する必要があります。ネットワークに10,000プロセスがあり、そのうちの3,000が故障している場合、これが起こる確率は10e-17未満です(これを確認し、グループサイズと障害の脅威を超幾何確率計算機で実験することができ ます)。これは大規模な法則に起因する – たとえ個々のアクタが予測不能であっても、その数が多いほど予測可能に動作します。

信じられないほど堅牢であるだけでなく、このようなシステムも非常に効率的です。ブロードキャストのゴシップネットワークでは、400グループのグループは、約20KBの通信データのみを中継することによって、その閾値署名を生成することができる。一方、DFINITYが作成したBLSしきい値暗号化ライブラリは、現代のハードウェア上で必要な処理のミリ秒単位で計算を実行できます。

スレッシュホールドリレーブロックチェーンはどのように機能しますか?

How does a Threshold Relay blockchain work?

Note: also see the technical papers and introductory decks.

QUICK OVERVIEW

A Threshold Relay “blockchain” is created by taking Threshold Relay, using the randomness to define a priority list of “forgers” at each block height, then having the current group also “notarize” the blocks produced. So for example, at block height h the random number produced at block height h-1 would randomly order all mining client processes in the network into a priority list, with the first process being in slot 0, the second in slot 1 and so on. When the members of group h first receive the preceding signature that selected their group, they set their stop watches running (these will be slightly out of sync, naturally, since they will receive the preceding group signature at different times). They then wait for the network’s current block time to expire before they begin processing blocks produced by the priority list of mining processes.

For optimization purposes, slot 0 is allowed to produce a block immediately after the block time expires, and successive slots can produce blocks after additional small increments in time. The slots themselves are weighted, with blocks from slot 0 having a score of 1, from slot 1 having a score of 0.5, and so on (the same rewards are also provided to forgers if their block is included in the chain). The members of the current group produce signature shares on blocks they receive according to the following rules: (i) they have not previously signed a block representing a higher scoring chain (ii) the block references a block signed by the previous group (iii) the block is valid with respect to its content and their local clock, and (iv) they have not seen their group’s signature on a valid block.

Group members thus continue creating signature shares on blocks until their group has successfully signed a block and they have received the signature, whereupon they sign the previous randomness and relay to the next group (and stop signing blocks that they see). Of course, in practice the highest priority block from slot 0 will normally be waiting in member’s network input queues for processing upon expiry of the block time, and this will be signed and no others. The scoring of blocks from different slots exists to help forgers and groups to choose between candidate chains, but it is the group notarization that accelerates and cements convergence since new blocks can only build on blocks the previous group has signed.

The block notarization process provides enormous advantages. Whereas in traditional Proof-of-Work and Proof-of-Stake blockchains it is always possible to go back in time and create a new branch of the chain, in Threshold Relay chains only blocks that have been broadcast at the correct time and notarized by the then correct group can be included in valid chains. This addresses key attacks and vulnerabilities such as “selfish mining” and “nothing at stake” that greatly increase the number of confirmations required before a block’s inclusion in the chain is fully secure or “finalized”. By contrast, Threshold Relay chains build consistency at a furious rate – normally there will only be a single candidate chain whose head is in slot 0, and once this has been signed it can be trusted for most purposes. Finality is usually provided in seconds.

The advantages of Threshold Relay blockchains are overwhelming. They don’t depend upon expensive Proof-of-Work processes. If required, a network can run multiple chains in parallel without undermining their security properties. They finalize transactions far faster than any other system making it possible to create superior user experiences. And, because a fixed block time is allotted to forgers, far more transactions can be included (by contrast in Proof-of-Work systems, the faster a miner can broadcast a new block the greater the chance another will build upon it, encouraging him to build on empty blocks that he does not have to validate and thus also encouraging him to make his block empty – which is why 50% of Ethereum’s blocks are currently empty). Services such as SPV can also be provided to clients if they have a Merkle root hash of the current set of groups in the network. Meanwhile, security is more predictable, since viable chains must always be notarized and visible.

注:技術資料と入門デッキもご覧ください。

クイック概要

Threshold Relay “ブロックチェイン”は、各ブロックの高さで “偽造者”の優先順位リストを定義するランダム性を使用してしきい値リレーを取得し、現在のグループに生成されたブロックを「公証」させることによって作成されます。例えば、ブロック高さhでは、ブロック高さh-1で生成された乱数は、ネットワーク内のすべてのマイニングクライアントプロセスをランダムに優先順位リストに順序付けします。最初のプロセスはスロット0、スロット2はスロット1 。グループhのメンバー 最初にそのグループを選択した前の署名を受け取り、ストップウォッチを実行するように設定します(これは、異なる時刻に前のグループ署名を受け取るため、同期が少しずれてしまいます)。次に、ネットワークの現在のブロック時間が満了するのを待ってから、マイニングプロセスの優先順位リストによって生成されたブロックの処理を開始します。

最適化のために、スロット0は、ブロック時間が満了した直後にブロックを生成することができ、後続のスロットは、追加の小さな増分時間後にブロックを生成することができる。スロット自体は重み付けされ、スロット0からのブロックは1のスコアを有し、スロット1からはスコア0.5を有する(同様に、そのブロックがチェーンに含まれる場合、同じ報酬も偽造者に提供される)。現在のグループのメンバーは、以下のルールに従って受け取ったブロックに署名共有を作成します。

したがって、グループメンバーは、グループがブロックに正常に署名し、署名を受け取るまで、ブロック上に署名共有を作成し続け、前回のランダム性に署名し、次のグループに中継する(そしてブロックの署名を止める)。もちろん、実際には、スロット0からの最も高い優先度のブロックは、ブロック時間の満了時に処理するためにメンバーのネットワーク入力待ち行列内で通常待機し、これは署名され、他のものは存在しない。異なるスロットからのブロックのスコアリングは、フォーガーおよびグループが候補チェーン間で選択するのを助けるために存在し、

ブロック公証プロセスは、大きな利点を提供する。従来の作業実績とステークフルロックのブロックチェーンでは、タイムアウトしてチェーンの新しいブランチを作成することは常に可能ですが、スレッシュホールドリレーでは、正しい時刻にブロードキャストされ、正しいグループを正しいチェーンに含めることができます。これは、ブロック内にブロックを含める前に必要とされる確認の数を大幅に増やす、「自営の鉱業」や「問題がない」などの主要な攻撃や脆弱性に対処します。対照的に、スレッショルドリレーチェーンは、激しい速度で一貫性を構築します。通常、ヘッドがスロット0にある候補チェーンは1つしかなく、これが署名されるとほとんどの目的で信頼されます。最終は通常秒単位で提供されます。

閾値リレーブロックチェーンの利点は圧倒的です。彼らは高価な作業証明プロセスに依存しません。必要に応じて、ネットワークはセキュリティプロパティを損なうことなく、複数のチェーンを並行して実行できます。他のどのシステムよりもはるかに高速に取引を確定し、優れたユーザーエクスペリエンスを作り出すことができます。また、固定ブロック時間が偽造者に割り当てられているため、はるかに多くのトランザクションを含めることができます(実績作業システムでは、鉱夫が新しいブロックをブロードキャストできる速度が速ければ高いほど、彼が妥当性を確認する必要がない空のブロックを構築することを奨励し、ブロックを空にするよう奨励しています。そのため、Ethereumのブロックの50%は現在空です)。SPVなどのサービスは、ネットワーク内の現在のグループセットのMerkleルートハッシュを持つ場合、クライアントに提供することもできます。一方、実行可能なチェーンは常に公証と可視化が必要であるため、セキュリティはより予測可能です。

DFINITYはどのようにスケールアウトされますか?

How does DFINITY scale-out ?

In of itself Threshold Relay blockchains cannot “scale-out”, although their performance properties certainly provide “scale-up” gains when compared with existing systems. DFINITY however applies their properties in a three-level scale-out architecture that addresses in order consensus, validation and storage. The consensus layer involves a Threshold Relay chain that creates a random heartbeat that drives a Validation Tree of Validation Towers in the validation layer, which does for validation what a Merkle tree does for data and provides almost infinitely scalable global validation. The random beacon also defines the organization of mining clients into storage (state) shards in the storage layer, which use their own Threshold Relay chains to quickly reach consensus on received transactions and resulting state transitions that are passed up to the validation layer. The top-level Threshold Relay consensus blockchain then records state roots provided by the Validation Tree that anchor all the storage in the network.

You will notice no mention of blocks of transactions is made, and this is because there are none. A DFINITY cloud is intended to store exabytes of state and process millions or billions of transactions a second. No process would be able to view more than an almost infinitesimally small fraction anyway. What the network does instead is focus on ensuring that recorded state – as defined by its root hash – only progresses through valid transitions upon application of valid transactions. Thereafter, the correct provenance of any data, the execution of any transaction, or the performance of required actions by the mining clients themselves, can be proven using Merkle paths to the current global root.

History tip. This architecture and supporting protocols were devised by Dominic Williams in early 2015 and were briefly introduced along with other technical innovations at a Bitcoin Devs meetup in San Francisco and during an “Introduction to Consensus” talk given at Devcon1 in London (if you blinked you’d have missed it!!!).

In自体のスレッショルドリレーブロックチェーンは、既存のシステムと比較して性能特性が確実に「スケールアップ」ゲインを提供しますが、「スケールアウト」できません。ただし、DFINITYは、コンセンサス、検証、および保存の順番に取り組む3レベルのスケールアウトアーキテクチャで、そのプロパティを適用します。コンセンサス層には、Merkleツリーがデータに対して行うことを検証し、ほぼ無制限にスケーラブルなグローバル検証を提供する、検証レイヤー内の検証タワーの検証ツリーを駆動するランダムなハートビートを作成するThreshold Relayチェーンが含まれます。ランダムビーコンは、鉱業クライアントの組織をストレージレイヤー内のストレージ(状態)シャードに定義します。これは、独自のスレッシュホールドリレーチェーンを使用して、受信したトランザクションとその結果の状態遷移を検証レイヤーに渡します。トップレベルのしきい値リレーコンセンサスブロックチェーンは、ネットワーク内のすべてのストレージをアンカーする検証ツリーによって提供される状態ルートを記録します。

あなたは取引のブロックについて言及していないことに気づくでしょう、そして、これは何もないからです。DFINITYクラウドは、エクサバイトの状態を格納し、数百万回または数十億回のトランザクションを1秒間に処理することを目的としています。プロセスは、とにかくほとんど無限小の部分より多くを見ることができません。ネットワークは、記録された状態(ルートハッシュによって定義される)が有効なトランザクションの適用時に有効な遷移を通じてのみ確実に進行するようにすることに焦点を当てています。その後、現在のグローバルルートへのMerkleパスを使用して、データの正確な出所、トランザクションの実行、または鉱業クライアント自身の必要なアクションの実行を証明することができます。

歴史のヒント。このアーキテクチャーとサポートプロトコルは、Dominic Williamsによって2015年初頭に考案され、サンフランシスコのBitcoin Devsミートアップや、ロンドンのDevcon1で紹介された「コンセンサスの紹介」の講演で、他の技術革新とともに簡単に紹介されました(もし、 dはそれを逃した!!!)。

検証タワーは何を行い、どのように機能しますか?

What does a Validation Tower do and how does it work?

Note: also see the technical papers and introductory decks.

QUICK OVERVIEW

In a traditional blockchain system such as Bitcoin or Ethereum, the blocks record every transaction from genesis forwards and each member of the network participates in checking that the contents of blocks and recorded updates to state are valid. This would never work in a system such as DFINITY because the volumes of data and transactions are too large for any individual process to process – potentially involving exabytes of state and billions of transactions each second. Therefore, DFINITY needs a way to securely validate updates to shards of its state using relatively small subsets of the processes in its network. It will then store just a single Merkle root anchoring the global state in its top-level chain (making it, ironically, far lighter weight than that of Bitcoin or Ethereum).

To construct the Merkle root we will need a Validation Tree, which helps a decentralized network validate unlimited things in a similar way that a Merkle Tree makes it possible to notarize the existence of unlimited data using the single root hash. At each node of this tree will be a Validation Tower that validates assigned inputs and produces output digests attesting to their processing. At the lowest level in the tree, towers will receive transactions and proposed consequential transformations occurring to assigned shards of state data. The purpose of a tower is to validate things using a relatively small subset of processes in the network but do so with similar security as if all the processes in the network had been used – as occurs, in theory at least, in Bitcoin and Ethereum. On first sight this sounds impossible, but luckily it is not.

A validation tower proceeds through an infinite sequence of levels, with each new level introducing an attestation that some transformation is valid. For example, a validation tower might be assigned to validate updates made to some shard of storage by transactions submitted to the network. Each level of a tower is constructed by a new group of processes that has been selected by the random beacon produced by the top-level Threshold Relay chain. When a group builds a new level of the tower, it attests that some new transformations are valid and that the transformations represented by some number of lower levels to a depth d are valid too.

Transformations are considered “validated” once the level first attesting to them has been buried to depth d, which indicates that the d-1 levels above also attest to them. Therefore, in normal circumstances, whenever a group of processes builds a new level, they also transition the transformations in the level previously buried to depth d-1 and now buried to depth d into a fully validated and irreversible state. The natural question is why an attacker can’t somehow get an invalid transformation buried to depth d. This might take a lot of attempts since he will have to control the groups building d consecutive levels, but if getting his faulty transformation validated wins him a trillion dollars, it will be worth it!

To understand why this is not possible, first consider that once a process takes part in signing a new tower level, it enters a dormant state. Here it will remain until such time as the level it participated in building has been buried sufficiently deeply – which in normal circumstances will be to depth d – after which time it will be reactivated (in practice processes will need to prove that their last tower level has been validated when participating in network roles such as block forging, and this is how they are excluded). The challenge for the adversary therefore, is to overcome the expense involved with having his processes frozen, since they must be joined to the network with a substantial security deposit in participation tokens or other expensive operation. Once a process has committed to a faulty level, he can only free it when he finds other processes that will build on top and bury get it buried d deep.

The adversary may hope to play the odds and trade the expense against some massive gain. His first problem is that he does not know which processes will be called upon by the random beacon to build the next level, nor the levels after that, since the randomness is unmanipulable and unpredictable. If correct process(es) are selected to build the next level they will reject the adversary’s level since it is invalid. The adversary might therefore hope to withhold his faulty level from the next processes assigned by the randomness until such time as the next processes are also controlled by him and they will validate his faulty level. However, the Validation Tower protocol prevents this happening: whenever a new level is not built in lock step with the random beacon, each unvalidated level beneath it resets to needing a further d-1 levels built on top before they become valid.

Therefore, the adversary needs to commit his faulty processes to building a faulty level (that, say, validates an invalid state transition awarding him a trillion dollars) and then hope that by complete chance he will control the following d-1 consecutive groups that the random heartbeat will select to build additional levels on the tower. But it should be clear that the math will not stack up well for him (no pun intended). For example, if each level must be built by 10 processes, 6 of whom must cooperate to create a new level, and the network has 10,000 processes of which 3,000 are faulty (and, in an already highly unlikely event, controlled by this single adversary), the chance that he controls a single level building group is 0.047. If he commits to a bad level, he will need – by luck – a further 9 levels built by groups selected by him to succeed in having is fraud made valid. This will only occur with a probability of 0.047^9=0.000000000001119, or to put it another way, once every 893,550,862,955 tries!

You may now see the problem the adversary has. Each time he attempts to commit the fraud by committing to bad levels and hoping his processes will be selected to build d-1 following levels, with overwhelming probability he will have the processes he uses decommissioned (meanwhile, correct processes below will not be decommissioned since they can build out from under him). In this example, each level he builds that is never validated by the tower will cost him 6 processes. If the participation token security deposit associated with a process is valued at $10,000, then losing the 6 processes used to create a bad level will cost him $5.36e16. Clearly, in the real world he will run out of resources long before he manages to fraudulently award himself a trillion dollars of crypto!

What is fantastic about Validation Towers is that they enable the network to apply a small subset of processes to validate state transitions with complete security. All that is required for their operation is an incorruptible, unmanipulable and unpredictable source of randomness: supplied courtesy of Threshold Relay chains.

注:技術資料と入門デッキもご覧ください。

クイック概要

BitcoinやEthereumなどの従来のブロックチェーンシステムでは、ブロックは起点からのすべてのトランザクションを記録し、ネットワークの各メンバーは、ブロックの内容と状態の記録された更新が有効であることを確認することに参加します。DFINITYなどのシステムでは、個々のプロセスが処理するにはデータとトランザクションの量が大きすぎるため、毎秒エクサバイトの状態と何十億ものトランザクションが発生する可能性があるため、これは決して機能しません。したがって、DFINITYには、ネットワーク内のプロセスの比較的小さなサブセットを使用して、状態の破片に対する更新を安全に検証する方法が必要です。

Merkleルートを構築するには、検証ツリーが必要です。これは、Merkleツリーが単一のルートハッシュを使用して無制限のデータの存在を公証することを可能にするのと同様に、分散ネットワークが無制限のものを検証するのに役立ちます。このツリーの各ノードには、割り当てられた入力を検証し、その処理を証明する出力ダイジェストを生成する検証タワーがあります。ツリーの最下位レベルでは、塔はトランザクションを受け取り、状態データの割振りに生じる結果的な変換を提案する。タワーの目的は、ネットワーク内のプロセスの比較的小さなサブセットを使って物を検証することですが、理論上は少なくともBitcoinとEthereumのように、ネットワーク内のすべてのプロセスが使用されているのと同様のセキュリティで行います。一見するとこれは不可能だと思われますが、運良くはありません。

検証タワーは、レベルの無限のシーケンスを進め、新しいレベルごとに、ある変換が有効であることを証明します。たとえば、検証タワーを割り当てて、ネットワークに提出されたトランザクションによる一部のストレージ断片に対する更新を検証することができます。タワーの各レベルは、トップレベルスレッシュホールドリレーチェーンによって生成されたランダムビーコンによって選択された新しいプロセスグループによって構築されます。グループはタワーの新しいレベルを作成するとき、それはいくつかの新たな変換が有効であることを証明し、深さに低いレベルのいくつかの数で表される変換することをdはあまりにも有効です。

変換は、最初にそれらを証明するレベルが深さdに埋め込まれると、「検証された」とみなされます。これは、上のd-1レベルもそれらを証明していることを示します。したがって、通常の状況では、プロセスのグループが新しいレベルを構築するたびに、以前に深さd-1に埋め込まれていたレベルの変換を、深度dに埋もれて完全に検証された不可逆状態に遷移させます。自然な問題は、攻撃者が何らかの形で深さdに埋もれた無効な変換を得ることができない理由です。これは、d連続レベルを構築するグループを制御しなければならないので、多くの試みが必要になるかもしれませんが、 検証された変則的な変換が1兆ドルを達成すれば、それは価値があります!

これがなぜ不可能であるかを理解するには、プロセスが新しいタワーレベルに署名すると、それは休止状態になります。ここでは、建物に参加したレベルが十分に深く埋まっているような時が来るまで、それは通常の状況では深さdその後、再起動されます(実際には、ブロック鍛造のようなネットワークの役割に参加する際に、最後のタワーレベルが検証されていることを証明する必要があります)。したがって、敵対者にとっての課題は、参加トークンやその他の高価な操作で実質的な保証金でネットワークに加入しなければならないため、プロセスが凍結されることに伴う費用を克服することです。プロセスは、障害のあるレベルにコミットしていたら、彼が上に構築し、それが埋もれ埋葬されます他のプロセス発見したとき、彼はそれを解放することができますD深いです。

敵対者は、オッズを払い、多額の利益に対抗して費用を交渉することを望むかもしれません。彼の最初の問題は、ランダム性が操作不能で予測不可能であるため、次のレベルを構築するためのランダムビーコンとそれ以降のプロセスがどのプロセスに呼び出されるかを知らないことです。次のレベルを構築するために正しいプロセスが選択された場合、それは無効であるため、敵のレベルを拒否します。したがって、敵対者は、次のプロセスも彼によって制御されるまでランダム性によって割り当てられた次のプロセスから自分の欠陥レベルを差し控えることを望み、欠陥レベルを検証する。ただし、Validation Towerプロトコルはこのようなことを防止します。d-1レベルが有効になる前に構築されています。

したがって、敵対者は、間違ったレベルを構築するために彼の失敗したプロセスをコミットする必要があります(例えば、無効な状態遷移が彼に1兆ドルを与えていることを検証します)。そして、次のd-1ランダムなハートビートがタワーに追加レベルを構築するために選択する連続したグループ。しかし、数学が彼のためにうまく積み重ねられないことは明らかであるはずです。たとえば、各レベルを10のプロセスで構築しなければならない場合、6人が協力して新しいレベルを作成しなければならず、ネットワークには10,000のプロセスがあり、そのうちの3,000個に障害があります(そして、この単一の敵)、彼が単一レベルのビルディンググループをコントロールする機会は0.047です。彼が悪いレベルに犯した場合、幸運にも、彼が選択したグループによって構築されたさらに9レベルは、詐欺が有効になったことで成功する必要があります。これは0.047 ^ 9 = 0の確率でのみ発生します。

あなたは今、敵が持つ問題を見ることができます。彼は悪いレベルに託すことによって詐欺行為を試み、彼のプロセスがd-1を構築するために選択されることを望むたびに圧倒的な可能性で彼は廃止されたプロセスを持つことになります(下のプロセスは、彼の下に構築することができるため、廃止されることはありません)。この例では、タワーによって決して検証されない彼が構築する各レベルは彼に6つのプロセスを要します。プロセスに関連する参加トークンの保証金が$ 10,000である場合、悪いレベルを作成するために使用された6つのプロセスを失うと、$ 5.36e16の費用がかかります。明らかに、現実世界では、詐欺的に1兆ドルの暗号を授与しようとする前に、彼は長い間資源を使い果たしてしまうでしょう!

Validation Towersの素晴らしい点は、完全なセキュリティで状態遷移を検証するために、ネットワークがプロセスの小さなサブセットを適用できることです。その操作に必要なのは、壊れにくく、操作不能で、予測できないランダム性の原因です.Threshold Relayチェーンが提供します。

検証ツリーはどのように機能しますか?

How does a Validation Tree work?

Note: also see the technical papers and introductory decks.

QUICK OVERVIEW

The purpose of a Validation Tree is to produce a Merkle tree over the current state data stored by the virtual computer and key events that network processes (mining clients and full nodes) must prove have occurred. The power of a Merkle tree is that it produces a single “root hash” digest that, while being as small as 20 bytes, can act as a signature for a virtually unlimited input data set. The input data is arranged in some suitable well defined fashion and becomes the leaves of the tree, and the hashes of the leaves are then themselves combined pair or n-ary-wise hierarchically in a tree until a single root hash is produced. Thereafter, the existence of a data leaf can be proven by providing a “Merkle path” up through the tree to the root, which comprises every higher hash whose value is partly dependent on its data.

By producing a Merkle root, the Validation Tree can anchor virtually unlimited quantities of data the network either stores as state or needs to hold for purposes of its internal functioning. As a distributed data structure, it involves an arrangement of Validation Towers that act as the nodes of the tree. These are driven by the heartbeat of a random beacon such as a Threshold Relay system, and validate inputs producing “fully validated” hashes as outputs. At the bottom level of the tree, Validation Towers sit directly above the state leaves, which will typically be shards of state managed by subsets of network processes. These pass up state transitions (updates to state created by computation performed by transactions) to their assigned Validation Towers, and the towers eventually produce hashes describing their validated new state. The power of the system is that a Validation Tower can also validate and combine the outputs of other towers to produce a Merkle tree.

For example, a bottom level Validation Tower will produce attestations to a current root hash anchoring some range (“shard”) of state. In a Merkle tree, its parent node would combine this hash with those of its sibling(s) recursively up through the hierarchy until the root hash is produced. The challenge in an enormous decentralized network such as DFINITY, is that there may be too many leaf hashes for individual processes to combine into a Merkle tree. We might hope to simply assign subsets of processes to construct different parts of the Merkle tree and have the protocol assemble it from components, but in this case we would have no way of knowing that the components, and thus the overall tree, were correct. The solution is for Validation Towers to be used to combine the leaf hashes, upwards in a tree, until the root hash is produced. Thus higher towers receive and combine the hashes of their respective child nodes, then producing a new fully validated hash that is passed to their parents, recursively until the root is produced.

Thus, there is some root Validation Tower that produces valid root hashes, and it is from this that fully validated root hashes are taken and recorded in a network’s top level record of consensus (such as a Threshold Relay blockchain). Each individual tower operates independently and can proceed at a different rate, which prevents the progression of the network being dependent upon some subset of the processing it is performing. The most recent root hash recorded by consensus then anchors the global state stored in any number of shards, and is also used to anchor critical events that have occurred as though they too are simply data. An individual process that was required to have participated in producing a level of some validation tower can thus prove performance of the action in communications with other processes by supplying a Merkle path to some root recorded in the consensus record. In this way we can anchor exabytes of data, and restrict participation in the network to processes whose behavior is correct.

Of course, a considerable journey is involved between an update to state being applied and the transformed state being anchored by a root hash recorded by the master consensus layer (since, the combination of hashes must proceed upwards through towers in the hierarchy). This is unavoidable, since the master record can never be incorrect, but it does not have to reduce the speed with which all computations are finalized. If a shard is maintained by a sufficiently large set of processes, many clients of the network will accept a transaction to be finalized the moment the shard advertises it as decided. Meanwhile, finality is certainly achieved the moment the lowest tower has validated the transaction, even if it will take a while before the master consensus notarizes it. In the applications envisaged for decentralized cloud systems, the additional computational expense is also of no consequence: they provide enormous reductions in the costs associated with running cloud services through the properties of autonomy, unstoppability and tamperproofing, among others, which dramatically lower requirements for supporting human capital.

注:技術資料と入門デッキもご覧ください。

クイック概要

検証ツリーの目的は、Merkleツリーを生成することです 仮想計算機によって記憶された現在の状態データと、ネットワークプロセス(マイニングクライアントおよび完全ノード)が発生したことが証明されなければならないキーイベントとを比較する。Merkleツリーのパワーは、20バイトという小さなものですが、事実上無制限の入力データセットのシグネチャとして機能できる単一の「ルートハッシュ」ダイジェストを生成することです。入力データは、いくつかの適切に定義された方法で整理され、ツリーの葉になり、その後、単一のルートハッシュが生成されるまで、葉のハッシュ自体がツリー内で階層的にペアまたはn-wwise結合されます。その後、データリーフの存在は、「Merkleパス」を提供することによって証明することができ、

検証ツリーは、Merkleルートを生成することにより、ネットワークが状態として保存するか、または内部機能の目的で保持する必要があるデータの事実上無制限の量を固定することができます。分散データ構造としては、ツリーのノードとして機能するバリデーションタワーの配列が必要です。これらは、閾値リレーシステムなどのランダムビーコンのハートビートによって駆動され、出力として「完全に検証された」ハッシュを生成する入力を検証します。ツリーの最下位レベルでは、バリデーションタワーが州の葉のすぐ上にあります。これは通常、ネットワークプロセスのサブセットによって管理される州の破片です。これらは、状態遷移(トランザクションによって実行された計算によって生成された状態への更新)をそれらの割り当てられた検証タワーに渡し、最終的に検証された新しい状態を記述するハッシュを生成する。システムのパワーは、Validation Towerが他のタワーの出力を検証して結合してMerkleツリーを生成できることです。

たとえば、ボトムレベルの検証タワーは、ある範囲(「シャード」)の状態を固定している現在のルートハッシュへのアテステーションを生成します。Merkleツリーでは、その親ノードは、ルートハッシュが生成されるまで、このハッシュをその兄弟ノードの階層と再帰的に結合します。DFINITYのような巨大な分散ネットワークでの課題は、個々のプロセスがMerkleツリーに結合するにはあまりにも多くのリーフハッシュが存在する可能性があることです。Merkleツリーのさまざまな部分を構築するためにプロセスのサブセットを単純に割り当てて、プロトコルがコンポーネントからそれをアセンブルするようにしたいと思うかもしれませんが、この場合、コンポーネントとツリー全体を知る方法がありません。正しい。解決策は、ルートハッシュが生成されるまでリーフハッシュをツリー内で上向きに結合するために検証タワーを使用することです。したがって、より高い塔は、それぞれの子ノードのハッシュを受信して​​結合し、その後、ルートが生成されるまで再帰的に親に渡される完全に検証された新しいハッシュを生成する。

したがって、有効なルートハッシュを生成するいくつかのルート検証タワーが存在し、これにより完全に検証されたルートハッシュが取得され、ネットワークのトップレベルコンセンサス記録(スレッシュホールドリレーブロックチェーンなど)に記録されます。個々のタワーはそれぞれ独立して動作し、異なるレートで処理を進めることができ、実行中の処理の一部のサブセットに依存するネットワークの進行を防ぎます。コンセンサスで記録された最新のルートハッシュは、任意の数のシャードに格納されたグローバル状態をアンカーし、あたかも単にデータであるかのように発生した重要なイベントをアンカーするためにも使用されます。いくつかの検証タワーのレベルの作成に参加する必要があった個々のプロセスは、コンセンサス記録に記録されたルートにMerkleパスを提供することによって、他のプロセスとの通信におけるアクションのパフォーマンスを証明することができます。このようにして、エクサバイトのデータを固定して、ネットワークへの参加を行動が正しいプロセスに限定することができます。

もちろん、適用される状態への更新と、マスターコンセンサス層によって記録されたルートハッシュによって固定された変換された状態との間にはかなりの移動が含まれる(ハッシュの組み合わせは階層の塔を通って上方に進む必要があるため)。これは避けられないことです。マスターレコードが決して間違っていることはありませんが、すべての計算が完了する速度を低下させる必要はありません。シャードが十分に大きなプロセスセットによって維持されている場合、ネットワークの多くのクライアントは、シャードが決定した通りにシャードが広告を出した瞬間に取引を確定します。一方、最下位のタワーが取引を有効にした瞬間、最終的には最終的に達成されますが、マスターコンセンサスがそれを公証するまでに時間がかかるとしても。分散型クラウドシステムで想定されているアプリケーションでは、追加の計算コストも重要ではありません。自律性、停止不能性、改ざん防止などの特性により、クラウドサービスの実行に伴うコストが大幅に削減されます。人的資本。

ユニークステートコピーID USCIDとは何ですか?どのように機能しますか?

What is a Unique State Copy ID USCID and how does it work?

Note: also see the technical papers and introductory decks.

QUICK OVERVIEW

A key purpose of the decentralized cloud is to provide a compute platform where unstoppable applications can be built and run. This depends upon its capacity to securely store state in the protocol buffers of clients. In Bitcoin and Ethereum, there is a single blockchain recording transactions, and the Ethereum state database is replicated across all clients. Networks such as DFINITY are designed to store unlimited quantities of state as needed, and therefore it is not possible for clients to maintain copies of everything held – it might, after all, be many exabytes or more. Therefore it is necessary to partition (shard) the storage of state across clients, naturally raising questions about what factor of replication is needed to provide the necessary level of security. In turn, this depends upon the answer to another crucial question: how can we know that the data really is replicated.

The challenge that must be addressed is that although numerous clients might appear to hold replicas of data, the impression might only be a chimera constructed by an adversary for the purposes of earning mining rewards without doing any work. The problem is well illustrated by systems such as IPFS and its associated incentive system, FileCoin. IPFS is a decentralized file store, where files and other objects are addressed by the hash of their data. The problem is that when a user uploads their file, it is not clear how many times it is replicated, nor whether those clients currently storing – or caching – their file will continue to do so. FileCoin aims to solve this by paying participation token rewards to clients that can show that they hold copies of data, creating the necessary incentive for its widespread maintenance. The system involves challenges being made that clients can satisfy using copies of the data they hold. However the unaddressed problem is that the protocol cannot be sure whether the clients are in fact just proxies for some giant mainframe where all the data is stored without any replication at all!

To provide realistic guarantees about the safety of data, networks such as DFINITY need to be much more sure about the underlying replication factor involved. This will also enable them to ensure that replication is not too high – after all, it would be ridiculous to replicate a file across 1M mining clients. The solution is provided by USCIDs, which require clients to maintain copies of the state data assigned to them in a unique form – hence the acronym “Unique State Copy ID”. These work by requiring each client to store all data encrypted using a key derived from their identity, about which all other clients are necessarily aware. A specially tuned symmetric encryption algorithm is used that makes encryption relatively slow and decryption extremely fast. It is designed so that while it is possible to encrypt data when it is updated and written, it would not be practical to encrypt all the assigned state in reasonable time.

The USCID system requires that clients make attestations to their uniquely encrypted state during protocol communications. For example, when a client produces a candidate block in a Threshold Relay chain PSP, this must contain such an attestation. In order for the block to have a chance of being included in the chain and a reward returned, it must be broadcast within a limited time window of a few seconds, and here the cheating client has a problem. The attestation is the output of a hash chain produced by a random walk over their uniquely encrypted state – starting at some random block dictated by the random beacon present in Threshold Relay networks, the block is added to a hash digest that then selects another random block, and on, until the data of all the blocks in a random chain of some required length have all been added to the digest. Since hashing is fast, producing the attestation correctly will be easy so long as the data is encrypted using the derived key as required. However, if it is held in plaintext, for example on the imagined central mainframe, blocks will have to be encrypted on the fly before being fed into the digest. Because of the properties of the specially designed symmetric encryption algorithm used, production of the attestation will take too long for it to be useful.

During normal communications a client will continually produce such attestations, which will rarely ever be validated. However, when the random beacon randomly requires validation, or when a reward is being earned during block origination, validation can be performed by other clients that hold replicas of the same data. An individual client with the same data can validate the attestation for itself by starting at the same block, decrypting the data to plaintext and then re-encrypting it using the attestor’s derived key, and on, until the same output hash should have been created whereupon it can be compared. This will necessarily take a while due to the properties of the chosen encryption scheme but no matter as it can be performed indpendently of the short term progression of the network. Of course, clients must anyway maintain earlier versions of the state using a special database in case of a chain reorganization, so walking the version of a copy from some earlier moment in time does not present a challenge. A structure similar to a Validation Tower is used to decide definitively whether an attestation is valid. If it is not, the attestor’s security deposit will be lost and the job of holding replicas will be assigned to another client.

注:技術資料と入門デッキもご覧ください。

クイック概要

分散クラウドの主な目的は、止められないアプリケーションを構築して実行できるコンピューティングプラットフォームを提供することです。これは、クライアントのプロトコルバッファに安全に状態を格納する能力に依存します。 BitcoinとEthereumには、トランザクションを記録する単一のブロックチェーンがあり、Ethereum状態データベースはすべてのクライアントに複製されます。 DFINITYなどのネットワークは、必要に応じて無制限の状態量を格納できるように設計されているため、クライアントが保有するすべてのコピーを保持することはできません。結局、エクサバイト以上になる可能性があります。したがって、必要なレベルのセキュリティを提供するために必要なレプリケーションの要因について自然に疑問を投げかけ、クライアント間で状態のストレージを分割(シャード)する必要があります。これは、データが実際に複製されていることをどのようにして知ることができるかという、別の重大な疑問に対する答えに依存します。

取り組まなければならない課題は、多数のクライアントがデータの複製を保持しているように見えるかもしれないが、印象は仕事をしないで鉱業報酬を得る目的で敵によって建設されたキメラだけであるかもしれない。この問題は、IPFSや関連するインセンティブシステムFileCoinなどのシステムによってよく説明されています。 IPFSは分散ファイルストアで、ファイルやその他のオブジェクトはデータのハッシュによってアドレス指定されます。問題は、ユーザーがファイルをアップロードするときに、何回複製されたのか、現在そのファイルを保管しているかキャッシュしているクライアントが引き続きそのファイルをコピーするかどうかが明確でないことです。 FileCoinは、データのコピーを保持していることを示すことができるクライアントに参加トークンの報酬を支払うことによってこれを解決し、広範なメンテナンスに必要なインセンティブを作成することを目指しています。このシステムには、クライアントが保持しているデータのコピーを使用して満足できるという課題があります。しかし、アドレス指定されていない問題は、クライアントがすべてのデータが全く複製されずに格納されている巨大なメイン​​フレームの代理であるかどうかをプロトコルが確かめることができないことです。

DFINITYなどのネットワークでは、データの安全性について現実的な保証を提供するために、関連する基本的な複製要素についてより確かめなければなりません。これにより、レプリケーションが高すぎないようにすることもできます。結局のところ、1Mのマイニングクライアントでファイルを複製するのはばかげているでしょう。この解決方法は、クライアントがユニークな形式で割り当てられた状態データのコピーを保持することを要求するUSCIDによって提供されます。つまり頭文字の「ユニークステートコピーID」です。これらは、それぞれのクライアントが、自分の身元から派生した鍵を使用して暗号化されたすべてのデータを格納するように要求することによって動作します。暗号化を比較的遅くし、解読を非常に高速にする特別に調整された対称暗号化アルゴリズムが使用される。データが更新されて書き込まれるときにデータを暗号化することは可能ですが、合理的な時間内にすべての割り当てられた状態を暗号化することは現実的ではないように設計されています。

USCIDシステムでは、プロトコル通信中にクライアントが一意に暗号化された状態にアテステーションを作成する必要があります。たとえば、クライアントがThreshold RelayチェーンPSPで候補ブロックを生成する場合、これにはそのようなアテステーションが含まれている必要があります。ブロックがチェーンに含まれる可能性があり、報酬が返されるためには、制限された時間枠内で数秒間ブロードキャストされなければならず、ここで不正なクライアントに問題があります。アサーションは、独自の暗号化状態をランダムウォークで生成したハッシュチェーンの出力です.Threshold Relayネットワークに存在するランダムビーコンによって指定されたランダムブロックから始まり、ブロックがハッシュダイジェストに追加され、次に別のランダムブロックが選択されます、および必要な長さのランダムチェーン内のすべてのブロックのデータがすべてダイジェストに追加されるまでオンになります。ハッシュ処理が高速であるため、必要に応じて派生キーを使用してデータを暗号化する限り、アテステーションを正しく生成することは容易です。しかし、それが平文で、例えば想像される中央メインフレーム上に保持されている場合、ブロックはダイジェストに供給される前にオンザフライで暗号化する必要があります。使用される特別に設計された対称暗号化アルゴリズムの特性のために、アテステーションの生成はそれが有用であるためにはあまりにも長くかかります。

通常の通信では、クライアントはそのようなアテステーションを継続的に生成しますが、ほとんど検証されることはありません。しかし、ランダムビーコンがランダムに検証を必要とする場合、またはブロック発信中に報酬が得られた場合、同じデータの複製を保持する他のクライアントによって検証を実行することができます。同じデータを持つ個々のクライアントは、同じブロックから開始し、データを平文に復号化し、その後、アテスターの派生キーを使用して再暗号化し、その後、同じ出力ハッシュが作成されるまで、証明書を検証することができますそれは比較することができます。これは、選択された暗号化方式の特性のために必然的に時間がかかるが、ネットワークの短期間の進行に依存せずに実行されても問題はない。もちろん、クライアントはチェーンの再編成の際に特別なデータベースを使用して状態の以前のバージョンを維持しなければならないので、コピーのバージョンをある瞬間から歩いても問題はありません。検証タワーと同様の構造を使用して、検証が有効かどうかを決定します。そうでない場合、アテスターの保証金は失われ、レプリカを保持する仕事は別のクライアントに割り当てられます。

BNS BNS

BNSはどのようにネットワークを制御していますか?

How does the BNS control the network?

The Blockchain Nervous System (BNS) has access to special op codes in the virtual machine. This allows the BNS to freeze, unfreeze and modify otherwise independent software objects (smart contracts). It can also configure the DFINITY client software run by users, for example to make them upgrade to a new version of the network protocol.

Blockchain Nervous System(BNS)は、仮想マシンの特別なオペレーションコードにアクセスできます。これにより、BNSは、独立したソフトウェアオブジェクト(スマートコントラクト)をフリーズ、フリーズ解除、修正することができます。また、ユーザーがDFINITYクライアントソフトウェアを実行するように構成することもできます。たとえば、新しいバージョンのネットワークプロトコルにアップグレードすることができます。

どの意味でBNSは人工知能(AI)ですか?

In what sense is the BNS an Artificial Intelligence (AI)?

DFINITY’s BNS is not a traditional AI like a neural network or Bayesian classifier. On one hand it needs input from human-controlled “neurons” to make decisions on proposals, but on the other decisions result from decentralized “follow” relationships between neurons and non-deterministic algorithmic processes. The BNS improves its ability to make decisions as neurons are reconfigured by owners when new information comes to light and feedback is received. The actual process behind decisions is unknowable: neuron follow relationships exist only in neuron client software run by users on their own computers, and the distributed state of neuron client software cannot be captured. The process is non-deterministic because timing affects the way the neurons cascade to deliver decisions. The purpose of the BNS is to leverage crowd wisdom and knowledge to decide wisely on complex proposals such as “Adopt protocol upgrade X” or “freeze contract Y”.

DFINITYのBNSは、ニューラルネットワークやベイズ分類器のような伝統的なAIではありません。一方では、人間が制御する「ニューロン」からの入力を必要とするが、他の決定については、ニューロンと非決定論的アルゴリズムプロセスとの間に分散した「フォロー」関係がある。BNSは、新しい情報が得られ、フィードバックが得られたときに、所有者によってニューロンが再構成されるので、意思決定能力を向上させます。決定の背後にある実際のプロセスは知られていません。ニューロンのフォロー関係は、自分のコンピュータ上のユーザーが実行するニューロンクライアントソフトウェアにのみ存在し、ニューロンクライアントソフトウェアの分散状態はキャプチャできません。このプロセスは、ニューロンがカスケードして決定を下す方法にタイミングが影響するため、非決定論的です。

基本的に、これはどのように機能しますか?

Basically, how does this work?

A neuron has voting power proportional to dfinities that are locked inside it. Each neuron can either vote under the direction of its owner, or alternatively automatically seek to follow the voting of other neurons whose addresses the owner configured. This is similar to longstanding “liquid democracy” concepts. In the BNS the follow relationships exist only on client computers and are unknowable, which is why the system might better be described as “opaque” liquid democracy. The BNS uses a system called “Wait For Quiet” to decide when it has received sufficient input to make a decision. Other information and algorithms can be used to assist with decision making, and “influential” neurons could potentially be driven by more traditional AI systems (whose designers are encouraged to come forwards and make proposals).

ニューロンは、内部にロックされているデンシティに比例した投票力を持っています。各ニューロンは、その所有者の指示の下で投票するか、あるいは所有者が設定したアドレスを有する他のニューロンの投票に自動的に追従することができる。これは長年の「液体民主主義」の概念に似ています。BNSでは、従業員の関係はクライアントコンピュータ上にしか存在せず、知ることができないため、システムは「不透明な」液体民主主義として記述される方がよいでしょう。BNSは、「黙って待つ」というシステムを使用して、決定を下すのに十分な入力を受け取った時点を決定します。意思決定を支援するために、他の情報やアルゴリズムを使用することができ、 “影響力のある”

「不透明」が重要な理由は何ですか?

Why is “opaque” important?

To see why, imagine conversely that the follow relationships between neurons and the follows that occur where knowable, and that some controversial decision was made. It might be possible to show that some particular neuron caused a cascade of follows and that it’s owner was “responsible” for the decision, resulting in social opprobrium or even legal or government action against them. In extremis, public follow relationships might result in out-of-band pressuree being applied – even by kidnapping or extortion – to the owners of neurons high in the influence graph. This would degrade the ability of the BNS to make good decisions in pursuit of its objectives.

理由を知るには、反対に、ニューロンとフォローしている関係が、理解できるところで起こり、論争の的になる決定がなされたことが起こることを想像してください。いくつかの特定のニューロンがカスケードを引き起こし、その所有者が決定に対して「責任があり」、その結果、社会的な批判的行為、または法的または政府の訴訟に至ることが示される可能性があります。極端な場合には、公にフォローしている関係は、影響グラフで上位のニューロンの所有者に、たとえ誘拐や迫害によってさえも、帯域外の圧力が加えられる可能性があります。これは、BNSがその目的を追求して良い決定を下す能力を低下させる。

どのようにしてニューロンを作成して実行しますか?

How do I create and run a neuron?

You create a neuron by making a security deposit of dfinities. The influence of the neuron is proportional to the deposit size. Deposited dfinities can only be released by dissolving the neuron, which takes 3 months – giving neuron owners a strong incentive to help drive good decision making as bad decisions may devalue the dfinities they have locked up. Meanwhile, you can earn additional dfinities by making your neuron vote. You do this by taking the “delegate key” released when you created your neuron, and installing it into neuron client software you run on a computer (such as your laptop). This will detect and report proposals made to the BNS. Initially the neuron client will ignore proposals for a default period to provide you with a chance to direct it how to vote. However, after this time it will look at the neuron follow list you have defined for the decision category. This is a list of the addresses of other neurons, in priority order, that should be followed. Once the default period is up, your neuron will begin trying to follow other neurons rather than waiting for you. You can update your follow lists at any time. For example, if you follow a talented coder on reddit, and they advertise their neuron address, you might insert it into your follow list for technical decisions. Of course, your follow list is invisible to the world as it only exists on your computer. If you want more time to decide how a proposal should be handled, you can temporarily freeze the neuron to prevent it following automatically.

dfinitiesのセキュリティデポジットを作成してニューロンを作成します。ニューロンの影響は堆積物の大きさに比例する。寄託されたデフィニションは、3ヶ月かかるニューロンを解消することによってのみ解放することができます。ニューロンの所有者には、誤った判断によってロックされた限界を過小評価する可能性があるため、良い意思決定を促進する強力なインセンティブが与えられます。一方、あなたのニューロン投票を行うことによって、追加のデフィニティを得ることができます。これを行うには、ニューロンを作成したときにリリースされた「代理キー」を使用し、コンピュータ(ラップトップなど)で実行するニューロンクライアントソフトウェアにインストールします。これにより、BNSに対する提案が検出され、報告されます。最初に、ニューロンクライアントは、デフォルトの期間の提案を無視して、投票方法を指示するチャンスを提供します。ただし、この時間が経過すると、決定カテゴリに対して定義したニューロンフォローリストが表示されます。これは、優先順に従うべき他のニューロンのアドレスのリストである。デフォルト期間が終わると、あなたのニューロンは、あなたを待つのではなく、他のニューロンに従うことを試み始めるでしょう。フォローリストはいつでも更新できます。たとえば、redditの有能なコーダーに従って、ニューロンのアドレスをアドバタイズしている場合は、それをフォローリストに挿入して技術的な決定を下すことができます。もちろん、あなたのフォローリストはあなたのコンピュータ上にのみ存在するので、世界には見えません。プロポーザルをどのように処理するかを決定する時間を増やしたい場合は、一時的にニューロンを凍結させ、自動的にそれを回避することができます。

ニューロンは私に浪費を与えることができますか?

Can neurons earn me dfinities?

Yes: creating and running a neuron is “thought mining”. At the end of each Dfinity mining epoch you will receive a thought mining reward proportional to the number of dfinities you locked inside your neuron(s). The reward will be factored down by the proportion of decisions your neuron failed to vote on. But since you can configure your neuron client to follow the votes of other neurons specified by address, your neurons should reliably earn you dfinities so long as your client software runs regularly. Note that your configuration should be done carefully – as mentioned above, if the BNS makes bad decisions the value of the dfinities you have locked up in your neurons could be adversely affected.

はい:ニューロンの作成と実行は「思考鉱業」です。各Dfinityマイニングエポックの終わりに、あなたがニューロン内にロックしたデフィニティの数に比例した思考マイニング報酬を受け取るでしょう。報酬は、ニューロンが投票に失敗した決定の割合によって分解されます。しかし、アドレスで指定された他のニューロンの投票に従うようにニューロンクライアントを構成することができるので、あなたのニューロンは、クライアントソフトウェアが定期的に実行されている限り、信頼性を高められるはずです。上記のように構成を注意深く行う必要があることに注意してください。BNSが悪い決定を下すと、ニューロンに閉じ込められたデフィニティの値が悪影響を受ける可能性があります。

DFINITY憲法とは何ですか?

What is the DFINITY Constitution?

The constitution is a written document that guides neuron owners regarding system objectives. Currently, the constitution directs and corrals the community around three main objectives: scheduling appropriate protocol upgrades in a timely way, reversing and mitigating hacks such as The DAO, and freezing prohibited system types. Some level of subjectivity is involved, particularly in the third objective. The initial constitution requires that systems whose primary purpose is vice or violence be frozen (note that the constitution makes no requirements regarding law, since the virtual DFINITY computer created by the decentralized network is inherently without geography and jurisdiction). The constitution makes carve-outs to clarify thinking. For example, games of pure chance can be evaluated wrt gambling, but neuron holders are directed to pass prediction markets that provide benefits to society. Similarly, a prositution exchange should frozen but a network of genuine sex therapists is explicitly ok. The constitution aims to clarify these matters. Where the constitution is not clear, ultimately it will be for the creators of systems whose status is unclear to either have the constitution amended, or persuade the community of neuron holders of their case and then take their chances with the BNS.

この憲法は、システムの目的に関してニューロンの所有者を指導する文書である。現在のところ、憲法は、適切なプロトコルアップグレードのタイムリーなスケジューリング、DAOなどのハックの逆転と緩和、禁止されているシステムの種別の凍結という3つの主な目的を中心に、コミュニティを指揮しています。特に第3の目的では、ある程度の主観が関与している。最初の憲法では、悪質な行為や暴力を主目的としたシステムが凍結されることが求められています(分散型ネットワークによって作成されたバーチャルDFINITYコンピュータは本来地理的な場所ではありません)。憲法は、思考を明確にするために刻々と目を向けている。例えば、純粋なチャンスのゲームはギャンブルで評価することができ、ニューロンホルダーは、社会に利益をもたらす予測市場を通過するように指示されています。同様に、繁殖交換は凍結しなければならないが、本物のセックスセラピストのネットワークは明示的にOKである。憲法はこれらの問題を明確にすることを目的としている。憲法が明確でない場合、最終的には、憲法を改正するか、ニューロン所有者の共同体を説得してからBNSにチャンスを与えるかが不明確なシステムの作成者にとっては不可欠です。

憲法を改正することはできますか?

Can the constitution be amended?

Yes. Proposals can be submitted to the BNS to amend the Constitution. Thus ultimately the BNS decides its own objectives.

はい。提案はBNSに提出して憲法を改正することができます。したがって、最終的にBNSは独自の目標を決定します。

意思決定にはどのような定足数が必要ですか?

What quorums are needed for decisions to be made?

Generally speaking, the use of quorums is problematic in decentralized voting for two reasons. Firstly, it creates an edge that can be exploited – for example by last minute “ambush” voting that changes the decision outcome on a controversial proposal in a manner that gives people no chance to respond, and secondly because it is very difficult to know how many people will participate in voting. The BNS uses Wait For Quiet to address attacks related to the first issue, and because neurons can automatically follow others, is able to set quorums much higher, for example at 40%.

一般に、クォーラムの使用は、2つの理由で分散投票では問題があります。まず、悪用される可能性のあるエッジを作成します。たとえば、議論の余地のある提案に関する決定結果を人々に返答する機会を与えないように変更し、最後に、多くの人々が投票に参加します。BNSは、最初の問題に関連する攻撃に対処するためにWait For Quietを使用します。また、ニューロンが自動的に他の問題に従うことができるため、たとえば40%というように定足数をはるかに高く設定できます。

BNSは「ビッグブラザー」ですか?

Is the BNS a “Big Brother”?

The Blockchain Nervous System is a “responsible super user” rather than a Big Brother. It can freeze forbidden system types, but the community can submit proposals to amend the Constitution if they feel something shouldn’t be forbidden. The BNS also never destroys anything – if it makes a “mistake” freezing a system it can unfreeze it later. The purpose is not to be moralistic or even to enforce the law. For example, the Constitution takes no moral view on whether a SilkRoad exchange is a good or bad thing. Its main aim – currently – is simply to create a mainstream environment that is attractive for brand-sensitive businesses as well as users generally, and pure “Code is Law” systems exist for alternative use. Nonetheless, the BNS can also simply amend the constitution to lift restrictions any time it wants, and ultimately it is for the community of neuron holders to drive how it behaves.

Blockchain Nervous Systemは、Big Brotherではなく、「責任あるスーパーユーザー」です。禁止されているシステムの種類を凍結することができますが、禁止されてはならないと感じる場合、コミュニティは憲法を改正する提案を提出することができます。BNSは決して何も破壊することはありません。システムを凍結して “間違い”を起こすと、後で解凍することができます。その目的は道徳的ではなく、法を執行することでもありません。たとえば、憲法では、SilkRoad交換が良いか悪いかについて、道徳的な見解はありません。現時点では、ブランドセンシティブなビジネスだけでなく、一般的にユーザーにとっても魅力的な主流環境を作り出すことが主な目的です。純粋な「Code is Law」システムが存在します。それにもかかわらず、BNSは、憲法を単純に修正して、必要な時に制限を解除することもできます。

MINING 鉱業

DFINITYをどのように掘り起こすのですか?

How do I mine DFINITY?

You mine DFINITY by running instances of mining client software, each of which must have a “mining identity”. DFINITY mining clients are expected to supply a relatively small but approximately fixed amount of computational and storage capacity to the network. For this reason, mining operations will run many, many clients.

マイニングクライアントソフトウェアのインスタンスを実行することによってDFINITYを掘り起こします。それぞれのインスタンスには「マイニングID」が必要です。DFINITYマイニング・クライアントは、比較的小さいがほぼ一定量の計算および記憶容量をネットワークに供給することが期待されている。このため、マイニング処理では多数のクライアントが実行されます。

報酬を受け取るにはどうすればいいですか?

How do I receive rewards?

DFINITY mining is very different to proof-of-work mining where hashing puzzles are solved. In the DFINITY network, mining clients play roles processing data and are rewarded for performance of those roles. Consequently there is no need to add your clients to some kind of pooling system (this is not even possible) and each client you run will receive regular rewards as its participates in supporting the network, which it will do in various ways.

DFINITYマイニングは、ハッシュパズルが解決された作業実績マイニングとはまったく異なります。DFINITYネットワークでは、マイニング・クライアントはロールの処理データを再生し、それらのロールのパフォーマンスを報酬します。したがって、クライアントをある種のプーリングシステムに追加する必要はありません(これは不可能です)。実行する各クライアントは、さまざまな方法でネットワークをサポートするため、定期的な報酬を受け取ることになります。

マイニングIDを作成するにはどうすればよいですか?

How do I create mining identities?

You must provide a “dfinities” security deposit to the Blockchain Nervous System, which is at risk if your client does not perform properly or gets hacked. The Blockchain Nervous System adjusts the current size of security deposit required to account for fluctuations in the value of dfinities and other factors.

あなたのクライアントが正しく機能しない、またはハッキングされた場合に危険にさらされるBlockchain Nervous Systemに “dfinities”保証金を提供する必要があります。Blockchain Nervous Systemは、デポジットの価値およびその他の要因の変動を説明するために必要な現金担保預金のサイズを調整します。

報酬はどのように設定されていますか?

How are the rewards set?

In contrast to traditional decentralized networks like Bitcoin and Ethereum where new tokens are issued according to some predefined schedule, economic matters such as payment of mining rewards are subject to the Blockchain Nervous System, which wishes to create stability. It is also possible that whereas initially the DFINITY network will pay mining rewards in dfinities, eventually it will switch to using a price stable cryptofiat token such as PHI.

BitcoinやEthereumのような既存の分散型ネットワークとは対照的に、新しいトークンが所定のスケジュールに従って発行される場合、鉱業報酬の支払いなどの経済的問題は、安定性を作り出すことを望むブロックチェーン神経システムの影響を受けます。当初はDFINITYネットワークがDfinitiesでマイニング報酬を支払うのに対し、最終的にPHIなどの価格安定性のあるcryptofiatトークンを使用するように切り替えることも可能です。

どのように私は台無しにできますか?

How can I screw up?

DFINITY uses new cryptography to hold clients to its promises. For example, the network determines whether clients have correctly maintained a unique copy of assigned state data using USCIDs (Unique State Copy IDs). Unless a client can produce a correct USCID when – for example – it creates a block, then it will not be able to claim its reward. A more serious problem would occur if a client computer became hacked, since honeypot crypto can be stolen and the client even permanently expelled from the network by the protocol if it performs a provably “Byzantine” act.

DFINITYは新しい暗号を使用してクライアントを約束します。例えば、ネットワークは、クライアントがUSCID(ユニークステートコピーID)を使用して割り当てられた状態データの一意のコピーを正しく維持したかどうかを判断する。たとえば、ブロックを作成したときにクライアントが正しいUSCIDを生成できない限り、そのブロックには報酬を請求することができません。クライアントコンピュータがハッキングされた場合、ハニーポット暗号が盗まれる可能性があり、クライアントは証明可能な “ビザンチン”の行為を実行する場合、プロトコルによってネットワークから恒久的に追放されるため、より深刻な問題が発生します。

アマチュアの設定を記述する

Describe an amateur setup

You will prefer and be expected to have fast connectivity. For example, you might install 10 server machines in your basement and connect them with consumer fibre. These might host 100 mining clients.

あなたは、高速接続性を好んで期待されます。たとえば、地下室に10台のサーバー・マシンをインストールし、コンシューマー・ファイバーと接続することができます。これらは、100人のマイニングクライアントをホストする可能性があります。

プロのセットアップを記述する

Describe a professional setup

You might start using cloud hosting, but will prefer to migrate to bespoke arrangements to maximize profits. You will distribute these and carefully firewall them from each other to make it harder for an attacker to gain widespread access as this would result in major losses.

クラウドホスティングの使用を開始するかもしれませんが、利益を最大化するための別注契約に移行することをお勧めします。これらを配布し、互いに慎重にファイアウォールして、攻撃者が大きな損失を被るように広範なアクセスを得ることを困難にします。

起源からどのようにして採掘を始めることができますか?

How can I start mining from genesis?

DFINITY Stiftung will provide a procedure where people that will be recommended genesis allocations of dfinities can assign these to mining identities in the genesis state it will propose. Before the network goes live, such miners must run special software that joins their mining identities to groups that will bootstrap DFINITY Threshold Relay (thus allowing the Copper release of the network to launch with a PSP blockchain).

DFINITY Stiftungは、推薦される人々が、デフィニティの割り当てを開始すると、提案するジェネシス状態のマイニングアイデンティティにこれを割り当てることができる手順を提供します。ネットワークが稼動する前に、そのような鉱夫は、マイニングIDをDFINITY Threshold Relayをブートストラップするグループに結合する特別なソフトウェアを実行する必要があります(したがって、ネットワークのCopperリリースをPSPブロックチェーンで起動できるようにする必要があります)。

DFINITIES DFINITIES

「デフィニティ」とは何ですか?

What are “dfinities”?

Dfinities are participation tokens that in current designs perform four well-defined roles within the network:

○Fuel for running (and installing) smart contract software in the cloud.
○Security deposits for “mining identities” that allow mining client software to be joined to the network.
○Security deposits that enable “neurons” to be created that can participate in decentralized governance via the Blockchain Nervous System.
○Security deposits that allow private DFINITY cloud networks to be connected to the public network.

Dfinitiesは、現在の設計でネットワーク内で4つの明確な役割を果たす参加トークンです。

○クラウドにスマートコントラクトソフトウェアを実行(およびインストール)するための燃料。
○マイニングクライアントソフトウェアをネットワークに参加させる「マイニングID」のセキュリティデポジット。
○Blockchain Nervous Systemを介して分散型ガバナンスに参加することができる「ニューロン」を作成できるセキュリティ預金。
○プライベートDFINITYクラウドネットワークをパブリックネットワークに接続できるセキュリティデポジット。

DFINITYで通貨として使用できるものは何ですか?

What can be used as currency on DFINITY?

Although dfinities will have value and might be exchanged, the general view within DFINITY is that currency needs to be stable and should either be created by existing financial institutions using the colored coin model (where, e.g, a bank stands behind tokens that it issues into the system) or by next generation cryptofiat schemes that piggyback the economies where they are used e.g. PHI (although PHI is unlikely to be available before 2018).

デフィニティは価値があり、交換される可能性がありますが、DFINITYの一般的な見方は、通貨が安定している必要があり、既存の金融機関が有色コインモデルを使用して作成する必要があります(例えば、 システム)、あるいは使用されている国の経済を揺るがす次世代の暗号化スキーム PHI(ただし、PHIは2018年までに利用可能ではありませんが)。

どのようにしてDFN / DFNを取得できますか?

How can I get dfinities/DFN?

To acquire dfinities/DFN before the network goes live, you will need to participate in funding DFINITY Stiftung by making donations. Such donations will result in recommended allocations being made in a special smart contract on Ethereum (DFINITY will literally boot itself off Ethereum) that records part of the genesis state of the public DFINITY network. Note that DFINITY Stiftung cannot control participants in a decentralized network, and therefore, when it judges the client software is sufficiently mature to launch that the public network, can only recommend to the worldwide mining community that they use the “official” software version that boots the network from the special Ethereum smart contract system.

Note that you should only consider making donations if you wish to see the network launched and participate for your own reasons. DFN are unsuitable as a speculative investment and not intended to be used that way. Many factors including undiscovered flaws in the new theories being applied by DFINITY could lead to failure of the project making DFN participation tokens useless and thus valueless. The worldwide mining community might even ignore the allocation recommendations of DFINITY Stiftung, which is not in a position to issue DFN. Currently, due to lack of regulatory clarity DFINITY Stiftung is not planning on accepting donations from the USA. This is regrettable, but there are numerous agencies in the USA whose positions are ambiguous that might place participants in jeopardy. Please contact us directly if you have specific questions.

ネットワークが稼動する前にDFN / DFNを取得するには、DFINITY Stiftungへの寄付に参加する必要があります。そのような寄付は、公的なDFINITYネットワークの創世記の一部を記録する、Ethereumの特別なスマート契約(DFINITYは文字通りEthereumから起動する)で推奨配分を行うことになります。DFINITY Stiftungは分散ネットワークの参加者を制御することができないため、クライアントソフトウェアがパブリックネットワークを起動するのに十分成熟していると判断した場合、世界中の鉱業界にブーツとなる「公式」ソフトウェアバージョン特別なEthereumスマート契約システムからのネットワーク。

あなたが自分の理由でネットワークを立ち上げて参加したいのであれば、寄付をすることだけを考慮する必要があります。DFNは投機的な投資として不適切であり、そのように使用されることを意図していない。DFINITYによって適用されている新しい理論の発見されていない欠陥を含む多くの要因は、DFN参加トークンを役に立たず、無価値なものにするプロジェクトの失敗につながる可能性があります。世界的な鉱業界は、DFNを発行する立場にないDFINITY Stiftungの配分勧告を無視することさえあります。現在、規制の明確さが欠如しているため、DFINITY Stiftungは米国からの寄付を受け入れることを計画していません。これは残念ですが、参加者を危険にさらす可能性のある多数の機関が米国ではあいまいです。ご不明な点がございましたら、直接お問い合わせください。

インフレとは何ですか?

What is the inflation?

In DFINITY all economic measures are subject to the Blockchain Nervous System, including inflation. Initially, it will issue new dfinities as mining rewards and thought mining rewards (provided to those running neurons). The precise amounts of dfinities issued will relate to fluctuations in the value of dfinities, whether the BNS wants to create an incentive for miners to join additional clients and other factors. Eventually though, the BNS might decide rewards should be paid using a stable currency such as PHI or some other system – since it has complete control over the protocol – effectively ending inflation. The BNS is driven by neurons, and the owners of neurons will tend to make them favor decisions that maximize the value of deposited dfinities through driving effective network operation and mass adoption.

DFINITYでは、すべての経済的措置がインフレーションを含むブロックチェーン神経システムの影響を受けます。当初は、マイニング報酬として新たなデフィニションを発行し、マイニング報酬(ニューロンを実行する人に提供)を考えました。公表された正確な金額は、BNSが鉱山者が追加の顧客に参加するためのインセンティブを創出したいかどうか、およびその他の要因によって、金額の変動に関係します。結局のところ、BNSは、報酬はPHIそれはプロトコルを完全に制御しており、効果的にインフレを終わらせるからです。BNSはニューロンによって駆動され、ニューロンの所有者は効果的なネットワーク操作と大量採用を推進することにより、デポジットの価値を最大にする決定を優先させる傾向があります。

 

Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
ポチッとシェアをお願いします
自己完結型のお小遣い稼ぎ