Proof of Stake: подход, фокус и следующие шаги

Все новости про Zcash в Twitter  |  Интересные видео про Zcash на YouTube

Переведено из блога Electric Coin Company | автор Nathan Wilcox  I 15 Июня 2022 I 

Автор перевода и примечаний RuZcash

(Примечание: статья переведена и размещена «как есть» из блога ECC. Я позволил себе добавить некоторые примечания там, где, на мой взгляд, требуются пояснения, либо моя личная позиция идёт вразрез с текстом. Все примечания выделил курсивом. Оставляйте ваши комментарии под статьёй.)

Как мы ранее указывали в нашем первоначальном блоге, посвященном исследованию Proof-of-Stake, по мере продвижения вперёд, мы публикуем обновления для сообщества Zcash.

В этом посте мы опишем основные области технических исследований, на которых мы намерены сосредоточиться в дальнейшем. Мы рассмотрим ряд тем, включая эти основные направления, наш подход и следующие шаги. Мы будем вносить коррективы на протяжении всего процесса подготовки к переходу на PoS по мере выявления новых потребностей.

Поскольку экосистема криптовалют продолжает развиваться, важно понимать, какой из вариантов лучшим образом подходит для ZEC и позволяет занять собственную нишу на рынке. Суть этого исследования заключается в улучшении общего пользовательского опыта и расширении вариантов использования Zcash и ZEC.


Подход

Учитывая нашу Полярную звезду и исследовательские цели, мы стремимся использовать развёрнутый подход к разработке успешного предложения сообществу:

Процесс выхода на рынок

В текущем статусе данной работы мы сосредоточены на начальном этапе технических исследований в рамках комплексного процесса вывода на рынок. Более развёрнутая подготовка к переходу включает в себя следующие компоненты:

  1. Определение требований для установления конкретных целей предложения сообществу по переходу на PoS.
  2. Маркетинговое исследование для определения целевого рынка, потребностей пользователей и рыночного ландшафта.
  3. Технические исследования для определения диапазона возможных технических решений.
  4. Инженерные исследования и разработки для разработки конкретного проекта и дорожной карты развертывания.
  5. Предложение (с конкретным решением) для представления сообществу Zcash на утверждение.
  6. Выход на рынок с утверждённым предложением, для предоставления полезного функционала пользователям.

На практике первые три компонента чередуются: по мере того, как мы изучаем различные технические решения и узнаем больше из результатов маркетинговых исследований, мы уточняем наши сформированные ранее требования, что в свою очередь может потребовать новых технических и маркетинговых исследований. Мы будем повторять эти три попытки до тех пор, пока у нас не появится высокая уверенность в том, что в результате у нас имеется наилучший вариант требований.

Процесс технического исследования

Процесс технического исследования состоит из трёх основных компонентов:

Протокол обследования

Во-первых, мы сосредоточимся на исследовании существующих протоколов Proof of Stake (PoS), чтобы понять все возможные компромиссы и риски. Оттуда мы выберем нашего предпочтительного кандидата, используя наше видение ZEC и Zcash, чтобы определить наш собственный набор компромиссов. Мы поделимся этим сравнительным анализом и нашим предпочтительным протоколом-кандидатом в начале нашего исследовательского процесса, чтобы получить обзор и отзывы от расширенного сообщества.

Наши приоритеты: у нас есть склонность к выбору из протоколов, которые уже имеют существующий опыт развертывания, являются зрелыми и достаточно укрепились на рынке, а также имеют прочную теоретическую основу. Протоколы, обладающие этими характеристиками, представляют наименьший из возможного риск для этой новой технологии.

Zcash специализация

Во-вторых, имея на руках предпочтительный вариант протокола, мы тщательно изучим, какие аспекты дизайна могут нуждаться в дополнительной настройке или изменении для адаптации его к ZEC. Особое внимание мы уделим удобству использования, безопасности, конфиденциальности и ограниченной монетарной (эмиссионной) политики — аспекты, которые являются сильными сторонами ZEC.

Наши приоритеты: Мы придерживаемся стратегии обеспечения безопасности и технической поддержки, которая сводит к минимуму изменения или инновации, и мы настоятельно предпочитаем максимально использовать проверенные конструкции. Идеальный кандидат не потребовал бы никаких изменений. Как указано в наших исследовательских целях, наша цель состоит в том, чтобы выбрать MVP (минимально жизнеспособный протокол) с учётом его дальнейших улучшений. Мы не стремимся заранее включить все специализации Zcash, имеющие потенциальную ценность.

План перехода

Наконец, после разработки предложения для этого минимально настроенного протокола PoS-кандидата, мы разработаем более комплексное предложение, включая план перехода, для безопасного переноса Zcash из его текущей сети с алгоритмом Proof of Work (PoW) на новый целевой протокол PoS. План перехода, вероятно, потребует значительных усилий, и существует целый ряд возможных подходов. Мы намерены заранее представить несколько возможных вариантов уже в процессе исследования, чтобы получить мнение сообщества и рассмотреть компромиссные решения.

Наши приоритеты: мы предпочитаем выбрать идеальный целевой протокол независимо от разработки плана перехода на этот протокол. Если мы обнаружим, что план перехода вводит новые ограничения или требования к целевому протоколу, мы уточним требования к целевому протоколу позже в процессе подготовки.


Области исследований

Учитывая наши цели и подход, в настоящее время мы определили ряд основных областей технических исследований для этапов исследования протокола и специализации Zcash. Эти области исследований еще не сосредоточены на плане перехода. Мы обратим наше внимание на план перехода по мере прояснения других областей, а также более глубоких маркетинговых исследований и требований.

Пользовательский интерфейс для кошелька с функцией экранирования и безопасность

Одним из главных приоритетов наших технических исследований является рассмотрение удобства использования и безопасности для экранированного кошелька, особенно для мобильных устройств. Мы не ожидаем, что протокол консенсуса напрямую повлияет на функциональность или удобство использования экранированного пула и передачи данных. Помимо этого, участники протокола PoS также смогут получать вознаграждение в ZEC путём стейкинга в ходе верификации блоков.

Взаимодействие между экранированным пулом и пулом для стейкинга является важным элементом дизайна. Размещённые активы должны быть в видимом для протокола пуле для стейкинга, чтобы была возможность выбирать валидаторов блоков и потенциально исключать их за неправомерное поведение. Вероятным простым дизайном для такого интерфейса была бы поддержка единоразовых вкладов с общедоступной для просмотра суммой, но без связывания адресов. Поэтому такие вклады (Примечание: в целях соблюдения требований конфиденциальности пользователей) могут быть получены только из экранированного пула с возвратом средств обратно в пул.

В этом более простом дизайне валидаторы блоков, скорее всего, будут работать, используя механику целевого протокола PoS с минимальной настройкой Zcash.

Наши приоритеты:

  • Мы предпочитаем, чтобы неограниченное количество пользователей защищенных мобильных кошельков могли делегировать ZEC с использованием передового пользовательского интерфейса.
  • Мы предпочитаем вероятно простую интеграцию между системой делегирования доли и экранированным пулом, описанную выше для первоначального протокола PoS.

Взаимодействие между сетями

Ключевым элементом нашего видения ценности ZEC в Web3 является обеспечение взаимодействия между блокчейном Zcash и любым количеством других блокчейнов 2.

Наши приоритеты:

  1. Мы предпочитаем функции взаимодействия с протоколами с наилучшим балансом между текущим и будущим потенциальным охватом и сложностью. Например, функциональная совместимость с биткоином может иметь наибольший текущий охват с точки зрения рыночной капитализации, однако функциональная совместимость с экосистемой Cosmos может иметь больший охват при меньшей сложности в будущем.
  2. С этой целью мы отдаём предпочтение протоколу с завершенностью, как описано ниже в разделе «Динамическая доступность VS завершенность».
  3. Мы предпочитаем ориентироваться на существующие стандартные кроссчейн-механизмы, не требующие инноваций в области конфиденциальности. Мы предпочитаем проектировать интерфейс между экранированным пулом и механизмами кроссчейна аналогично тому, как мы предпочитаем интерфейс между экранированным пулом и делегированием доли.

Безопасность PoS

Несмотря на то, что мы настоятельно рекомендуем протоколы, проверенные в реальных условиях эксплуатации, нам также требуется прочная теоретическая основа.

Стимулы и безопасность стоимости ресурсов

Ключевой концепцией в аргументах безопасности в пользу криптовалютных протоколов является согласование стимулов: если в интересах независимых валидаторов блоков следовать усиливающим консенсусным правилам, протокол должен быть устойчивым к отклонениям (также известным как «атаки»). Это важное отхождение от более ранних вариаций с византийскими протоколами консенсуса, в которых обычно проводилось различие только между “честными” (альтруистическими) нодами и злонамеренными узлами.

Если безопасность зависит от стимулов, то осуществимость атаки зависит от потенциальной добычи с учетом затрат. Так, например, злоумышленник, использующий PoW и обладающий крошечной долей мощностей майнинга, вряд ли выполнит длительный откат в течение какого либо периода времени. Однако по мере увеличения ресурсов злоумышленника его способность успешно выполнять атаки увеличивается (несмотря на более высокую стоимость атаки).

Таким образом, аргументы безопасности при анализе консенсуса по различным криптовалютам часто основываются на стоимости злонамеренного контроля над ключевым ресурсом: хэш-мощностью для PoW или токенами, размещёнными для PoS. Такие сайты, как crypto51.app, предоставляют оценку стоимости совершения атаки 51% против различных блокчейнов PoW, и наглядно демонстрируют эти доводы о безопасности.

В экономическом обзоре Ethereum 2.0 от Hoban & Borgers авторы сравнивают предполагаемую стоимость атаки 51% против ETH1 (PoW) со стоимостью контроля достаточного количества валидаторов для атаки на безопасность сети при ETH2 (PoS) в качестве эвристики, чтобы определить, является ли новый протокол таким же безопасным, как предыдущий.

Наши приоритеты: мы считаем, что «сравнение стоимости атаки», использованное в статье Хобана и Боргерса, является одним из полезных ориентиров при анализе безопасности перехода от PoW к PoS, при условии, что мы проявляем достаточную осмотрительность и не слишком полагаемся на одну единственную эвристику.

Ключевым механизмом безопасности в PoS-протоколах является «период разъединения» — задержка в течение которой стейкер не может получить доступ к своим средствам при выводе монет с пула. Эта задержка подкрепляет гарантии безопасности, например, гарантируя, что валидация может быть разорвана только через некоторое время после того, как будет получена заявка на вывод средств.

Наши приоритеты: мы не ожидаем отклонения от дизайна существующего протокола-кандидата в отношении длительности периода разъединения, обеспечивая при этом его настройку на самое консервативное значение для наших собственных требований безопасности.

Недостатки в пространстве стимулов

Хотя идея того, что мы можем полагаться на то, что участники будут следовать заданным стимулам, кажется разумной, мы остро осознаем три больших риска при аргументации атаки «стоимости ресурсов», основанной на рассуждениях из последнего раздела:

  • Ожидаемые затраты на атаку могут быть завышена.
  • Ожидаемая добыча от атаки может быть недооценена .
  • Реальные стимулы для участников могут быть неправильно смоделированы в принципе.

Затраты на атаку могут быть завышены в простой модели безопасности «стоимость ресурсов консенсуса» из-за финансовых механизмов, а также комбинированных методов атаки. Например, в статье «зачем покупать, если можно арендовать?» исследуется, как злоумышленник может использовать «подкуп» или аренду, чтобы получить временный контроль над мощностью для майнинга PoW в целях выполнения атаки, не подвергая себя большим и долгосрочным капитальным затратам на приобретение оборудования для майнинга. Аналогичный случай может произойти в PoS, если, например, злоумышленник одалживает капитал для стейкинга с помощью финансового механизма (займа), который снижает прямые затраты на покупку.

Добыча в следствие планируемой атаки может быть недооценена, особенно по причине того, что модели затрат на атаку, как правило, вовсе не учитывают потенциальный объём возможного куша. Допустим стоимость атаки эквивалентна сумме в X миллиардов долларов, и это может показаться очень дорогостоящим, но что, если атака может принести доход в размере 10X миллиардов долларов?

В конце концов, эти две проблемы могут являться частными случаями неправильного моделирования реальных стимулов участников сети. В этом более широком аспекте развивающиеся реальные стимулы могут угрожать безопасности консенсусных протоколов, даже если нет никаких злоумышленников или участников, желающих преследовать корыстные цели в обход правил. В исследовании «Конкурентное равновесие между стейкингом и ончейн-кредитованием» авторы анализируют, как общая сумма поставки в протоколе PoS, взаимодействует с моделью DeFi-платформы. В этом анализе продемонстрировано, что безопасность делегирования может стать чрезвычайно низкой из-за совокупного корыстного поведения участников, ни один из которых не собирается целенаправлено «атаковать» сеть. Крах PoS-токена Terra Luna, описанный обозревателем Bloomberg Мэттом Левиномримечание: русскоязычный аналог статьи), похоже что является реальным событием, связанным с этим исследованием, которое, вероятно, станет каноническим примером того, как естественные рыночные DeFi-механизмы, алгоритмы которого привязаны к PoS-токену, могут привести к катастрофам безопасности.

Таким образом, многие виды финансиализации или финансовых механизмов могут влиять на безопасность: DeFi-мосты, наличие поддержки нескольких активов, а также автономные кастодиальные услуги хранения — всё это оказывает влияние на безопасность сети.

Вся эта сложность не только усложняет анализ протокола, но и открывает возможности для разработки механизмов финансиализации. Существующие сети исследуют эту область пространства с помощью проектирования механизмов деривативных токенов, обеспеченных стейкингом (часто это называют «ликвидный стейкинг» или «деривативный стейкинг»). В статье «Стейкинг пулы и стейкинг деривативы» рассматривается распространенный аргумент о том, что ликвидный стейкинг может снизить безопасность, однако также перелагается сценарий того, что при некоторых заданных параметрах этот механизм позволяет повысить фактическую безопасность сети.

Однако, до сих пор всё это обсуждение стимулов обходило стороной ключевой компонент экономического дизайна, влияющего на безопасность PoS, а именно эмиссионную политику, которую мы отдельно обсудим ниже.

Наши приоритеты: Мы верим в то, что подобная финансиализация сети, как правило, неизбежно создаёт ценность и что к ZEC возможно применить обозначенные механизмы, если учитывать и снижать возможные риски по мере их возникновения. Мы предпочитаем включать финансиализацию в протокол консенсуса, используя крайне консервативные варианты и рассматривать такие механизмы, как ликвидный стейкинг, только тогда, когда есть веские аргументы в пользу их преимуществ по сравнению с их риском и сложностью. Мы предпочитаем предложить сообществу более простой протокол типа «V1» и можем рассмотреть такие механизмы в более поздних итерациях будущих улучшений протокола PoS. Наши предпочтения в отношении эмиссии описаны в разделе «Эмиссионная политика». 

Динамическая доступность VS завершенность

В исследовательской литературе подчеркивается фундаментальный компромисс в протоколах консенсуса между «динамической доступностью» и «завершенностью». И это расширяет понимание более ранних исследований распределенных вычислений вокруг аналогичного компромисса, популяризированного как теорема CAP 1.

Динамически доступные протоколы могут продолжать работать во время сетевых перераспределений за счет отмены транзакций при последующем повторном подключении сегментов. Протоколы завершённого типа гарантируют, что после того, как транзакция становится завершённой, её нельзя будет отменить за счёт остановки сети во время перераспределения.

Как возврат транзакций (так называемые «откаты»), так и остановки наносят участникам сети экономический ущерб. Протокол, который позволяет отменить транзакцию, может привести к «наполовину исполненным» экономическим обменам, в результате которых по итогу пострадает одна из сторон. Протоколы, которые могут быть остановлены, не позволят пользователям получить доступ к своему капиталу, что приведет к альтернативным издержкам.

Примером наполовину исполненного обмена в динамически доступном протоколе (например, Zcash PoW) является случай, когда Алиса отправляет Бобу 0,001 ZEC и Боб готовит для неё латте, который она выпивает и уходит. Если впоследствии произойдет откат сети, который вернет перевод Алисе, Боб не получит свои ZEC, а значит услуга не будет оплачена. Напротив, в окончательном протоколе, если Боб получает платеж, у него есть гарантия, что платёж не может быть отменен, и он может безопасно продать латте. Между тем, если завершающий протокол останавливается, Алиса вообще не имеет возможности заплатить Бобу. Ни одна из сторон не является потерявшей, но они не могут совершить обмен (деньги на услугу), который сопряжен с альтернативными издержками. Например, следует ли Алисе подождать в кафе? Как долго?

Тем не менее, важно отметить, что остановки сети при обработке протоколов могут быть особенно разрушительными для финансиализированных схем, которые должны реагировать на рыночные условия в режиме реального времени, например, для систем с обеспечением, которые могут ликвидировать позиции при достижении цены определённого порога.

Наше приоритеты: мы отдаем предпочтение протоколам завершённого типа. Остановка сети влияет на всех пользователей последовательно, в то время как откат отменяет только часть транзакций (те, которые находятся в одном из множества сегментов) и наносит ущерб одному из участников каждого экономического обмена для всех отмененных транзакций. В настоящее время сеть Zcash обладает минимальной программируемостью, позволяющей строить такие варианты использования, как финансовые системы, реагирующие на ценовые оракулы в режиме реального времени 3. Поэтому мы предполагаем, что уровень вреда от остановок сети будет ниже, чем в других блокчейнах. Рассмотрев различные варианты, мы считаем, что консенсусные протоколы, обеспечивающие завершённость, могут взаимодействовать более безопасно и с меньшей сложностью.

Децентрализация и отказоустойчивость валидаторов

Поскольку отсутствие ограничений является ключевым приоритетом Zcash, нам необходимо учитывать то, насколько устойчива инфраструктура консенсуса.

Инфраструктура валидаторов имеет важнейшее значение для устойчивости к цензуре и сопротивлению захвату, хотя экранированные транзакции и возможность форка, организованного сообществом, являются еще более фундаментальными средствами защиты. Если механизм доступа к валидации блоков не является следствием свободной и непрерывной конкуренции, то это создает угрозу для захвата сети.

Среди протоколов Proof of Stake с незафиксированным доступом к валидации, есть несколько ограничений для входа:

  • Участие сопряжено с капитальными и операционными затратами, выходящими за рамки самого размещения капитала для стейкинга, таких как подключение к сети, эксплуатация и техническое обслуживание, исполнительные функции и т.д. Мы называем это «внеполосными затратами».
  • Участие имеет конкурентоспособные внутренние требования к объёму капитала, или «внутренние затраты».
  • Различные протоколы могут иметь ресурсные ограничения на количество валидаторов. Например, Ethereum Consensus Layer стремится поддерживать тысячи узлов валидаторов, в то время как Tendermint имеет практическое ограничение лишь в несколько сотен.
  • Если вход является внутриполосным (Примечание: имеется ввиду делегирование активов валидатору), существующие валидаторы обязаны принимать внутриполосные транзакции, которые позволяют зарегистрироваться новым участникам. Существует риск того, что существующие валидаторы станут подвергать цензуре новые регистрации, чтобы помешать своим конкурентам (Примечание: набирать делегированный объём капитала).

Наши приоритеты: Для каждого из вышеперечисленных ограничений наши предпочтения таковы:

  • Мы предпочитаем уделять приоритетное внимание беспрепятственному доступу и свободной конкуренции при разработке инфраструктуры валидаторов.
  • Мы предпочитаем, чтобы была возможность делегировать внутриполосные активы и это было недорого и просто в использовании для максимально большого числа пользователей. Мы считаем, что возможность для пользователей свободно делегировать свою долю другим валидаторам блоков обеспечивает свободную конкуренцию между валидаторами.
  • Мы предпочитаем, чтобы фактическая «минимальная» сумма ZEC для делегирования доли была настолько низкой, насколько это возможно, в идеале менее 1 доллара США.
  • Мы предпочитаем не отдавать приоритет большому количеству валидаторов, полагая, что делегируемая доля в достаточной степени поддерживает свободную конкуренцию. Мы также считаем, что завершающие протоколы, как правило, имеют более низкие ограничения на количество поддерживаемых валидаторов, и наше предпочтение завершённости отменяет возможность иметь большое количество валидаторов.
  • Мы решительно отдаем предпочтение протоколам, которые имеют защиту от несанкционированного входа новых валидаторов в условиях свободной конкуренции, чтобы сохранить общее отсутствие разрешений на основе консенсуса, противостоять захвату и снизить плату за делегирование.
  • Мы считаем, что при таком сочетании свойств доходность делегатора должна приближаться к доходности валидатора блока через открытую конкуренцию между валидаторами.

Другие угрозы безопасности

Существует множество других рисков для безопасности, связанных с PoS. Мы ожидаем, что многие из них будут общими как для Zcash, так и для других PoS-сетей. Включая известные атаки дальнего действия и различные сетевые атаки: атака информационного затмения, отказ в обслуживании (известна как DDOS-атака), риски первоначального запуска узла, — и многое другое.

Наше приоритеты: Основываясь на убеждении, что эти риски не будут уникальными для Zcash, мы с оптимизмом ожидаем, что существующие схемы PoS-протоколов достаточным образом защищены от атак. Там, где мы сами обнаружим слабые места, мы намерены сотрудничать с расширенной экосистемой разработки протоколов PoS для их совместного устранения.

Эмиссионная политика

(Примечание: Лично мне этот раздел неприятен и уже ощущаю на себе это «окно Овертона», о котором идёт речь ниже. Свои первые мысли написал на форуме.)

Для всех криптовалют, начиная с революционного дизайна Биткоина, эмиссионная модель находится на пересечении макро- и микроэкономической динамики, безопасности протоколов, управления, использования и принятия. Эта область разработки протоколов является поистине мультидисциплинарной и малоизученной. (Примечание: Здесь полностью согласен. Например, в долгосрочной перспективе никто не гарантирует, что окончательность эмиссии биткоина при определённой ценовой модели, в условиях ухода от использования основной сети биткоина не приведёт к коллапсу стимулов поддержания безопасности сети. Сатоши не имел средств глубокого компьютерного моделирования долгосрочного влияния множества воздействующих факторов, которые появились гораздо позднее самого биткоина. Хотя сегодня график эмиссии биткоина безусловно находится в «золотом» коридоре и не вызывает опасений относительно стимулов.)

Мы планируем опубликовать более подробное исследование политик эмиссии и безопасности PoS в следующем сообщении в нашем блоге.

Обеспечение скорости эмиссии

Существующие Proof of Stake протоколы имеют различные эмиссионные политики. Мы только начинаем знакомиться с исследованиями, связанными с тем, как эмиссия связана с безопасностью Proof of Stake.

Наши приоритеты: мы стремимся предоставить аргументы, подтверждающие результаты исследований безопасности протокола для конкретной эмиссионной политики, которую мы предложим сообществу.

Дискретность эмиссионной политики

Существует несколько вариантов дизайна эмиссионной политики, состоящих из наличия дискретной управляемости и самого графика.

Выпуск может быть более или менее управляемым. Ярким примером графика с минимальной свободой действий является фиксированный график эмиссии биткоинов. Единственным способом изменить алгоритм эмиссии могло бы стать внесение изменений в основной протокол, которое потребовало бы, чтобы экономически доминирующее большинство пользователей приняло изменение правила консенсуса через хардфорк. 4 Примером протокола с дискретным управлением эмиссионными параметрами может быть MakerDAO или многие другие DAO, которые могут изменять ставки, сборы или другие экономические параметры оперативно посредством сетевого управления. Промежуточным примером может быть Ethereum, где текущий график эмиссии зафиксирован в протоколе, но были прецеденты, когда эмиссия изменялась путём обновления правил консенсуса.

Наши приоритеты: мы предпочитаем эмиссионную политику с минимально возможной свободой действий. Поскольку Zcash уже имеет сформированную культуру и прецедент для обратно несовместимых обновлений протокола, то эта тема, вероятно, может включать социальные нормы приемлемых изменений относительно «окна Овертона», что возлагает большое бремя на конечное предложение сообществу по мотивации изменений в эмиссии. Примером такого препятствия для принятия значительных изменений из истории Zcash было создание Фонда развития, который включал многолетний процесс, похожий на референдум. (Примечание: польза в фондах была намного очевиднее, чем попытка затрагивать тему изменения фундаментальных свойств монеты в принципе — это может навсегда стать прекрасной пищей для хэйтеров. Но будем ждать указанные доводы, компьютерное моделирование может дать неожиданные результаты).

График эмиссии

Существует четыре основных варианта графиков эмиссии:

  • Сохранение текущего графика эмиссии, аналогичного биткоину, без изменений.
  • Принятие графика, который строго равен или ниже текущего графика, таким образом сохраняя ограничение в 21 миллион ZEC (Примечание: но сократив расчётную инфляцию в будущем).
  • Принятие уже известного «разумного» графика, который не поддерживает ограничение, подобное биткоину.
  • Что-то еще более отдалённое от этих трёх вариантов.

Наши предпочтения: мы отдаём предпочтение второму варианту, т.е. ставке ниже, чем текущий график, действующий для биткоина. Если это осуществимо с точки зрения безопасности, мы считаем, что это будет приемлемо для подавляющего большинства нынешних и потенциальных будущих пользователей Zcash, при этом снизит затраты держателей на безопасность сети (Примечание: имеется ввиду то, что плата майнерам в виде вознаграждения является оплатой за поддержание сетевого консенсуса, в целях противостояния захвату сети. Однако майнеры продают монеты, поэтому держатели постоянно оплачивают безопасность сети — цена монеты снижается, держатели снова покупают. График цены читатель прекрасно знает. И хотя эта формула справедлива для любой монеты на PoW-алгоритме, ZEC на текущем этапе эмиссионной политики имеет самый высокий график эмиссии из всех «старичков».) Этот вариант сохранит ограничение ZEC в 21 миллион монет. На этапе исследования мы можем обнаружить, что этот вариант не может обеспечить достаточную безопасность, и в этом случае мы сообщим о проблеме пользователям Zcash, как только сформулируем её. (Примечание: чувствую повеяло «Окном Овертона» в этом месте.)

Ончейн управление

Протоколы Proof of Stake отслеживают количество токенов, размещённых в стейкинг, и используют эту информацию для принятия консенсусных решений (например, какие узлы могут стать производителями блоков). Таким образом, очень естественно также включить механизмы управления в сети, где количество монет используется для других решений, выходящих за рамки прямого консенсуса по форжингу блоков.

Наши предпочтения: мы предпочитаем не предлагать обязательное управление разработкой протокола Zcash с использованием опросов, взвешенного по монетам. Тем не менее, мы отдаём предпочтение к наличию механизма, при котором любой желающий может подавать петиции или создавать опросы, а держатели ZEC могут изъявлять своё мнение путём взвешенного голосования (Примечание: по принципу 1 ZEC = 1 голос). Данные опросы будут иметь ознакомительный характер ни к чему никого не обязывая. Мы считаем, что это обеспечивает наилучший баланс между сопротивлением захвату сети и сигналами для управления и следует традициям Zcash в целях постепенного улучшения управления на безопасных и разумных этапах.

Снижение сложности протокола

Zcash успешно развивался на протяжении всего своего существования используя функциональность, совместимую с биткоином, благодаря прозрачным адресам и трём несвязанным экранированным протоколам (Sprout, Sapling и Orchard). Преимущество этого заключалось в обеспечении более широкого технического внедрения и обратной совместимости. Однако у этого «технического долга» есть и несколько недостатков:

  • Каждый из типов данной технологии передачи взаимодействует с одним общим источником поставки ZEC, поэтому потенциальный сбой в обеспечении работы любого из этих технологических стеков представляют риск для всей системы в целом. В то время как механизм «экранированного турникета» защищает общую поставку ZEC (Примечание: от поддельных монет), такой сбой всё равно способен нанести вред пользователям и подорвать доверие к общему протоколу.
  • Чтобы поддерживать сразу несколько различных технологий, протокол усложняется, и это замедляет его внедрение в последующих реализациях.
  • Та же самая сложность не позволяет разработчикам протокола безопасно расширять или улучшать протокол, а Zcash нуждается в постоянных инновациях, чтобы оставаться актуальным в будущем.
  • Устаревшие экранированные пулы на практике используются редко. Поэтому пользователи, которым в будущем понадобится данная функциональность, могут даже обнаружить, что поддержка в кошельке устаревшего варианта либо удалена, либо в ней непреднамеренно накопились ошибки, незамеченные вследствие редкого использования.

Возможно , это хороший повод для объединения задачи необходимого снижения сложности протокола с процессом перехода на PoS. Однако это может привести к дополнительным трудностям и рискам, поэтому эта область требует дополнительных исследований и обсуждения в сообществе.

Наши предпочтения: мы предпочитаем разрабатывать новый протокол PoS с поддержкой исключительно новых технологий и включать стандартный механизм миграции для решения проблемы дальнейшего развития технологий. Мы предпочитаем, чтобы протокол Zcash вводил повышенную плату для пользователей старых технологий, чтобы стимулировать миграцию и кроме того, лимитировал объём миграции для новых технологических стеков (Примечание: насколько понимаю, речь здесь идёт снова о механизме экранированного турникете).


Следующие шаги

По мере продвижения наших технических и маркетинговых исследований мы будем регулярно публиковать статьи по конкретным темам, нашему текущему пониманию этой области, любым предпочтениям, которые у нас есть или появятся, и всем дальнейшим шагам по данной теме. Следующая тема, которую мы рассмотрим в этой серии блогов о технических исследованиях, — график эмиссии в существующих протоколах PoS и то, как это может быть применимо к Zcash.


Благодарности

Мы хотели бы поблагодарить Яна Сагстеттера, Стивена Смита, Заки Маньяна и Джоша Суихарта за отзывы о предыдущих черновиках этого поста.


1. В статье ресурсные пулы и теорема CAP понятие общих «консенсусных ресурсов» используется для моделирования динамически доступных и завершающих протоколов (включая как PoW, так и PoS) в общей структуре. (вернуться к тексту)

2. Отдельная команда, qed-it , в настоящее время разрабатывает поддержку нескольких активов для Zcash, получившую название Zcash Shielded Assets. Их последнее обновление доступно здесь. (вернуться к тексту)

3. Хотя Zcash в настоящее время не имеет функций программирования, существует значительный энтузиазм в отношении разработки программируемых вариантов использования, например, Zcash Foundation в недавней публикации определяющей видение фонда на стратегию Zcash называют это своей приоритетной целью. (вернуться к тексту)

4. Исключением могут быть изменения в графике выпуска биткоинов, которые могут быть приняты в качестве софт-форков, например, досрочное снижение скорости эмиссии. Существующие узлы вероятно согласились бы с этим, поскольку для майнеров уже приемлемо требовать меньшего, чем максимально доступное вознаграждение в их coinbase (Примечание: очень спорное предположение). В любом случае, мы по-прежнему считаем это минимально дискреционным (подлежащим изменению по чьей-либо воле). (вернуться к тексту)

filecoin Halo NU5 Orchard PoS z2z Zcash zcashd Zcon Zebra ZecWallet ZIP ZKP ZSA Доказательства с нулевым разглашением Дорожная карта Зуко Уилкокс Ключи просмотра Конференции Кошельки Кошельки для Zcash Нода Партнёрства Платформы Разработки Релизы Совместимость биткоин будущее денег будущее криптовалют доверенная установка доверительная настройка интервью конфиденциальность криптовалюта новости Zcash обновление сети объяснения обёрнутые токены платёжное средство транзакции унифицированные адреса церемония запуска экранированные пользовательские активы эмиссия

Все новости про Zcash в Twitter  |  Интересные видео про Zcash на YouTube

Комментировать статью:

Ваш адрес email не будет опубликован. Обязательные поля помечены *

семнадцать + три =