【中文版】互联网计算机最新白皮书
文章来自于|Mixlabs、方俊伟/社区开发者、袁博南/社区开发者
投稿、转载请联系|DfinitySZ小助手
目前互联网计算机最新白皮书中文完整版本一共有两个译本。
版本A:👇
译者:方俊伟/社区开发者、袁博南/社区开发者
版本A在线阅读链接:
https://github.com/COS666/Dfinity-Whitepaper-Chinese-Version
版本B:👇
译者:Mixlabs
版本B在线阅读链接(需要下载阅读,否则目前版本会有乱码):
https://github.com/mix-labs/IC_WhitePaper
注意:我们在阅读以上两个版本时均认为存在一些失误,以下版本是我们根据版本B进行微调后的结果。如大家还发现了其他失误,还请积极反馈,敬请谅解。
互联网计算机白皮书(中文)
作者:DFINITY Team
2022年1月
摘要
智能合约是一种新型软件形式,它将彻底改变软件的编写方式、IT系统的维护方式、应用程序和商业的构建方式。智能合约是建立在去中心化区块链上的可组合、自动化软件,具有防篡改性和不可停止性。在本文中,我们将介绍互联网计算机(Internet Computer,简称IC)。这是区块链上一种不同凡响的全新设计,足以释放智能合约的全部潜力,打破传统区块链智能合约在速度、存储成本和计算能力方面的不足,让智能合约第一次在区块链上实现端到端托管的完全去中心化应用程序。互联网计算机(IC)由一组加密协议组成,这些协议将独立操作的节点整合连接到一组区块链中。这些区块链存储和执行IC的智能合约,即Canister。Canisters可以存储数据,对数据进行一般的计算,提供完整的技术栈,并直接为终端用户提供网页服务。计算和存储成本由“反向gas费模型(reverse-gas model)”来提供,其中Canister开发者需要用从ICP(IC的原生代币)中获得的收入来预付相关费用。ICP代币也用于社区治理:IC由一个去中心化自治组织(Decentralized autonomous organization,简称DAO)管理。DAO决定着网络拓扑的更改和协议的升级。
第1章 简介
1.1 释放智能合约潜力
由于其独特的属性,智能合约成为了Web3的关键赋能者。Web3是一种新的Web方式:应用程序运行在去中心化的区块链平台上并完全由用户控制。这样的去中心化应用程序(Decentralized Applications,简称dapps)通常是代币化的,这意味着代币将作为奖励分发给参与dapps的用户。用户可以以多种形式参与dapp,比如说运营、贡献内容、管理dapp,或者是创建和维护dapp等。代币也可以在交易所购买;实际来说,出售代币是为dapp发展融资的一种常见方式。最后,代币也是为dapp提供的服务或内容付费的一种支付方式。目前运行在区块链平台上的智能合约,包括所有流行的平台(如以太坊),都存在许多不足,比如交易和存储成本高,计算速度慢,无法为用户提供前端服务等。因此,许多流行的区块链应用程序并不是完全去中心化的,而是混合的。其中大多数应用程序托管在传统的云平台上,并调用区块链上的智能合约来实现其整体功能的一小部分。不过这导致了应用程序去中心化不彻底,无可避免地携带了许多传统云托管应用程序的缺点,例如受云提供商的控制,并且容易受到众多单点故障的影响。
互联网计算机(IC)是一个执行智能合约的新平台。此处,我们使用的是广义上的"智能合约":一个通用的、不可变的、防篡改的计算机程序,可以在去中心化公共网络上自动执行。
所谓通用,是指智能合约程序的类别是图灵完备的(即任何可计算的东西都可以通过智能合约计算)。
所谓不可变,是指一旦部署,智能合约的代码就不能由一方单方面更改。
所谓防篡改,是指程序的指令被如实执行,中间结果和最终结果被准确地存储和/或传输。IC为智能合约提供了一系列可变策略,从完全不可变到单方面可升级,其间还有其他可变选择。
所谓自动化,是指智能合约由网络自动执行,无需个人手动操作。
所谓去中心化的公共网络,是指公共可访问的、地理上分散的、不受少数个人或组织控制的计算机网络。
此外,智能合约还有以下特点:
可组合,这意味着它们可以相互作用;
支持代币化,这意味着它们可以使用和交易数字代币。
与现有的智能合约平台相比,IC致力于:
提高成本效益,特别是保证应用程序计算和存储数据成本仅为以往平台的极小部分;
为处理智能合约交易提供更高的吞吐量和更低的延迟;
具有更强的可扩展性。IC可以处理无限数量的智能合约数据和计算,因为它可以通过为网络增加节点来增加容量。
除了是一个智能合约平台外,IC也作为一个完整的技术栈,因此工作系统和服务可以完全基于IC平台。在IC上的智能合同可以满足终端用户的HTTP请求,进而直接提供交互式web服务体验。这意味着可以在不依赖企业云托管服务或私有服务器的情况下创建系统和服务,从而以真正的端到端方式实现所有智能合约的优势。
实现Web3的愿景。对于终端用户来说,访问基于IC的服务在很大程度上是透明的。与访问公共或私有云上的应用程序相比,他们的个人数据更安全,但与应用程序交互的体验是相同的。
然而,对于创建和管理这些基于IC的服务的人员来说,IC消除了与开发和部署现代应用程序和微服务相关的许多成本、风险和复杂性。例如,垄断互联网的大型科技公司推动了应用的合并,而IC提供了另一种选择。此外,在不依赖于防火墙、备份设施、负载均衡服务或故障转移编排的情况下,它的安全协议保证了可靠的信息传达、透明的问责制度和恢复力。
构建IC就需要恢复互联网开放、创新和创意的本质,换句话说,就是要实现Web3的愿景。为了集中讨论几个具体的例子,IC做了以下几点:
支持互操作性、共享功能、永久APIs和无主应用程序,从而降低平台风险,鼓励创新和协作。
将数据自动保存在存储器中,从而消除对数据库服务器和存储管理的需求,提高计算效率,简化软件开发。
简化了IT组织需要集成和管理的技术栈,从而提高操作效率。
IC允许智能合约的一系列可变性策略,从纯粹的不可变到单方面可升级,以及介于两者之间的其他选项。
1.2 高层次概览互联网计算机
大致说来,IC是一个相互作用的复制状态机网络。复制状态机在分布式系统中是一个相当通用的概念[Sch90],从介绍状态机开始,我们在这里做一个简短的阐释。
状态机是一种特殊的计算模型,维持着一种状态,这种状态相当于普通计算机中的主存储器或其他形式的数据存储。该机器是分轮工作的:每一轮,其接受输入,对输入内容和当前状态应用状态转换函数,获得一个输出和一个新状态。新状态将在下一轮中成为当前状态。
IC的状态转换函数是一种通用函数,即存储在状态中的一些输入和数据可以是任意程序,它们可以作用于其他输入和数据。因此,一个状态机代表了一个通用的(即图灵完备的)计算模型。
为了实现容错,状态机可以被复制。复制的状态机由多个同一子网的replicass 组成,每个replica都运行同一状态机的replicas。即使某些replicas出现故障,子网也应继续且能正确工作。
子网中的每个replica必须以相同的顺序处理相同的输入。为了实现这一点,子网中的replicas必须运行一个共识协议[Fis83],该协议确保子网进程中所有replicas 的输入顺序相同。因此,每个replica的内部状态将以完全相同的方式随时间改变,并且将产生完全相同的输出序列。请注意,IC上复制状态机的输入可能是由外部用户生成的输入,也可能是由另一个复制状态机输出的输入。类似地,复制状态机的输出可以是指向外部用户的输出,也可以是指向另一个复制状态机的输入。
1.3 故障模型
在计算机科学领域中,通常考虑两种类型的replica故障:崩溃故障和拜占庭故障。当replicas突然停止且不恢复时,就是崩溃故障。拜占庭故障是指replicas可能以任意方式偏离其指定协议的故障。此外,由于拜占庭故障,恶意对手可能会直接控制一个或几个replicas并协调这些replicas的行为。在这两种类型的故障中,拜占庭故障的潜在破坏性要大得多。
共识协议和实现复制状态机的协议通常会假设出错replicas的数量,以及它们可能出错的程度(崩溃或拜占庭)。在IC中,假设一般为:一个给定的子网有 个replicas,这些replicas中有少于 个是故障的,而且这些故障可能是拜占庭类。(请注意,IC中的不同子网可能有不同的大小。)
1.4 通信模型
共识协议和实现复制状态机的协议通常也会对通信模型进行假设,假设描述了敌手延迟replicas之间的消息传递能力。在两个极端情况下,有以下两种模型:
在同步模型中,存在已知的有限时间上界 ,任何发送的消息,它将在小于 的时间内到达。(译者注:消息传递延迟已知且有上界 )
在异步模型中,对于发送的任何消息,敌手可以延迟其发送的任何时间,因此没有发送消息的时间限制;然而,每条消息最终都必须送达。(译者注:消息传递延迟无上界,但最终会到达。)
由于IC子网中的replicas通常分布在全球各地,因此同步通信模型是非常不现实的。实际上,攻击者可以通过延迟正确replicas或它们之间的通信来损害协议的正常运行。这样的攻击通常比控制和破坏一个正确replicas更容易。
在全球分布式子网的设置中,最实用、最稳固的模型是非同步模型。不幸的是,在这个模型中还没有已知的真正实用的共识协议(最近的非同步共识协议,如[MXC+16],可以达到可观的吞吐量,但延迟方面表现不佳)。因此,就像大多数不依赖同步通信而切实可行的拜占庭容错系统(如PBFT[CL99][BKM18][AMN+20])一样,IC选择了一种折衷方案:部分同步通信模型[DLS88]。这种部分同步模型可以用多种方式表示。IC使用的部分同步假设大致上来说就是:每个子网中replicas 之间的通信在每一小段短时间内周期性同步;此外,延迟时间上界 不需要提前知道。只有在保证共识协议持续进行时(即liveness)才需要使用到部分同步假设。共识协议的安全性(即safety)不需要部分同步假设,甚至不需要消息最终到达。IC 协议栈中也没有部分同步假设的用武之地。
在部分同步和拜占庭故障的假设下,我们已知将故障数量限制为 是最优的设置。
1.5 权限模型
最早的共识协议(如PBFT[CL99])是许可协议,即复制状态机组成的replicas 由一个集中的组织管理,该组织决定哪些单位提供replicas和网络的拓扑结构,并可能实现某种集中的公钥基础设施(译者注:PKI)。许可共识协议通常是最高效的。它们确实避免了单点故障,但对于某些应用程序来说,集中式治理是不合需求的,而且这与蓬勃发展的Web3时代的精神背道而驰。
最近,我们看到了无需许可共识协议的兴起,如比特币[Nak08]、以太坊[But13]和Algorand[GHM+17]。这样的协议基于区块链和工作证明(PoW)(例如,比特币和2.0版本之前的以太坊)或权益证明(PoS)(例如,Algorand和以太坊2.0版本)。虽然这样的协议是完全去中心化的,但它们比许可协议的效率低得多。我们也要指出,正如在[PSS17]中看到的,基于工作证明的共识协议,如比特币,在异步通信网络中不能保证正确性(即安全)。
IC的权限模型是一种混合模型,在保留去中心化PoS协议优势的同时,获得了受许可协议的效率。这种混合模型称为DAO控制网络,其工作原理大致如下:
每个子网运行一个许可共识协议,但是由去中心化自治组织(DAO)决定哪些单位提供replicas,配置网络的拓扑结构,提供公钥基础设施,并控制部署到replicas 上的协议版本。IC的DAO基于PoS协议,被称为网络神经系统(network nervous system,NNS)。NNS所有的决策都由社区成员的投票决定,而成员们的投票权大小是由其在IC抵押的原生治理代币数量决定(见1.8节)。通过这个基于PoS的治理系统,创建新的子网、向现有的子网添加或删除replicas、部署软件更新、对IC 进行其他修改等都得以实现。NNS本身就是一个复制状态机,它(与其他任何状态机一样)运行在特定的子网上,该子网的成员是通过相同的基于PoS的治理系统确定的。NNS拥有一个称为注册表的数据库,该数据库跟踪IC的拓扑结构:哪个replicas属于哪个子网、replicas的公钥等等。(关于NNS的更多细节,请参阅第1.10节。)
因此,可以看到IC的DAO控制网络允许IC实现许可网络的许多实际优势(就更有效的共识而言),同时保证了去中心化网络的许多好处(治理由DAO控制)。运行IC协议的replicas托管分布在不同地方、独立操作的数据中心的服务器上。这也巩固了IC的安全性和去中心化本质。
1.6 chain-key cryptography
IC的共识协议确实运用了区块链,同时也使用了公钥密码学,具体来说就是数字签名:由NNS维护的注册表将公钥绑定到replicas和整个子网。这就形成了一种独特而有力的技术集合,我们称之为chain-key cryptography。它由几个部分组成。
1.6.1 门限签名(Threshold signatures)
chain-key cryptography的第一个组成部分是门限签名/Threshold signatures:这是一种成熟的加密技术,允许子网把公共签名验证相应的签名密钥分成多个部分,并分布在该子网的所有replicas中。使得恶意的replicas持有的份额不能伪造签名,而诚实的replicas所持有的份额可以生成与IC的策略和协议一致的签名。
这些门限签名的一个关键应用是:一个子网和外部用户只需要验证另一个子网的公钥数字签名,就完成了对它的输出的验证。
一个子网的单个输出只需由另一个子网或外部用户对(第一)子网的签名验证公钥的数字签名进行验证即可。
注意,子网的签名验证公钥可以从NSS获得,该签名验证公钥在子网的有效期内保持不变(即使子网的成员可能在有效期内发生变化)。这与许多不可扩展的基于区块链的协议有所不同。那些协议为了验证任何一个输出,都需要验证整个区块链。
这些阈值签名在IC中还有许多其他应用。其中一个应用是给子网中的每个replica提供不可预测的伪随机比特的访问权限。这是共识中使用Random Beacon 以及执行中使用Random Tape的基础。
授予子网中的每个副本对不可预测的伪随机位(派生自此类签名)的访问权限。这是共识中使用的随机信标和执行中使用的随机磁带的基础。
为了安全地部署门限签名,IC使用了一种创新的分布式密钥生成(distributed key generation,DKG)协议。该协议构建了签名验证公钥,为每个replica提供相应的签名私钥,并在上述的故障和通信模型中生效。
1.6.2 链式演进技术
Chain-key cryptography还包括一系列复杂的技术,用于随着时间的推移稳健和安全地维护基于区块链的复制状态机(replicasted state machine),这些技术共同构成了我们所说的链演进技术(chain-evolution technology)。每个子网以多轮次的Epoch运行(通常按几百轮的次序)。利用阈值签名和其他一些技术,链演技术实现了许多按时期定期执行的基本维护工作:
垃圾回收:在每个时代结束时,所有已经处理的输入以及所有需要对这些输入进行排序的共识级协议消息都可以安全地从每个replica的内存中清除。这对于保证replicas的存储需求不会无限制地增长至关重要。这与许多不可扩展的基于区块链的协议形成了鲜明的对比,这些不可扩展的协议必须存储创世块以来的整个区块链。
快速参与:如果子网中的一个replicas远远落后于它的同伴(因为它长时间处于停机状态或与网络断开连接),或者有一个新的replicas被添加到一个子网中,那么就会把它快速转发到最近一个Epoch的开始,而不必运行共识协议并处理到那个时候为止的所有输入。这与许多不可扩展的基于区块链的协议形成了鲜明对比。在这些不可扩展的协议中,来自创世块的整个区块链都必须进行处理。
子网成员变更:子网的成员资格(由NNS决定,参见1.5节)可能随着时间的推移而变化。这只在一个Epoch的边界处发生,并且需要谨慎操作,以确保一致和正确。
主动秘密再共享:我们在上面的1.6.1节中提到了IC如何使用链式密钥加密技术(尤其是阈值签名)来进行输出验证。这是基于秘密共享的,它通过将秘密(在本例中为秘密签名密钥)拆分为存在replicas之间的份额来避免任何单点故障。在每个新Epoch的开始,这些共享被主动地重新分享。这实现了两个目标:
当子网的成员更改时,重新共享将确保任何新成员拥有适当的秘密份额,而任何不再是成员的replicas不再拥有秘密份额
如果在任何一个Epoch,甚至每个Epoch都有少量的份额泄露给攻击者,那么这些份额对攻击者没有任何帮助。
协议升级:当IC协议本身需要升级以修复漏洞或添加新特性时,这可以在新Epoch开始时使用特殊协议自动完成。
1.7 执行模型
如前所述,IC中的复制状态机可以执行任意程序。IC中的基本计算单元称为“canister”,它与进程(process)的概念大致相同,因为它包括程序及其状态(随着时间的推移而变化)。
Canister程序被编码在WebAssembly中,简称Wasm,是一种基于堆栈的虚拟机的二进制指令格式。Wasm是一个开放标准 。虽然它最初是为了在网页上实现高性能应用程序而设计的,但实际上它非常适合通用计算。
IC提供了一个运行环境,用于在一个Canister中执行Wasm程序,并与其他Canister和外部用户通信(通过消息传递)。虽然在原则上,可以用任何语言编写一个可以编译到Wasm的canister程序,但我们设计了一种名为Motoko的语言,它与IC的操作语义非常一致。Motoko是一种强类型的,基于actor的 的编程语言,内置对正交持久性 和异步消息传递的支持。正交持久性仅仅意味着由一个Canister 维护的所有内存被自动持久化(即,它不必写入一个文件)。Motoko具有自动内存管理、泛型、类型推理、模式匹配以及任意和固定精度算术等生产性和安全性特点。
除了Motoko之外,IC还提供了一种称为Candid的消息接口定义语言和数据格式,用于类型化、高级别和跨语言的互操作性。这允许任何两个Canister,即使使用不同的高级语言,也可以很容易地相互沟通。
为了提供全面支持任何给定编程语言的Canister开发,除了该语言的Wasm编译器外,还必须提供特定的运行时支持。当前除了Motoko之外,IC还全面支持了Rust编程语言的Canister开发
参见:
https://webassembly.org/
参见:
https://en.wikipedia.org/wiki/Actor_model/
参见:
https://en.wikipedia.org/wiki/Persistence_(computer_science)#Orthogonal_or_transparent_persistence.
1.8 实用型通证
IC使用一个名为ICP的实用通证。这个通证用于以下功能:
在NNS中质押:正如在第1.5节中已经讨论过的,ICP令牌可以被质押在NNS中以获得投票权,从而参与控制IC网络的DAO。拥有ICP令牌并参与NNS治理的用户也会收到新铸造的ICP令牌作为投票奖励。奖励的金额由NNS制定和执行的政策决定。
转换为Cycles:CP用于支付IC的使用费。更具体地说,ICP通证可以转换为Cycles(即燃烧ICP),这些Cycles用于支付创建canisters(参见1.7节)和Canister使用的资源(存储、CPU和带宽)的费用。ICP转换为Cycles的费率由NNS决定。
向节点提供商付款:ICP通证用于向节点提供商付款–那些拥有并操作承载组成IC的replicas的计算节点实体。NNS定期(当前是每月一次)决定每个节点提供者应该接收的新生成的通证的数量,并将通证发送到节点提供者的帐户。根据NNS制定和执行的政策,支付代币的前提是节点提供者为IC提供可靠的服务。
1.9 边界节点
边界节点提供IC的网络边缘服务,尤其提供:
明确定义的IC入口;
IC的拒绝服务保护;
传统客户端(例如网页浏览器)无缝访问IC。
为了方便传统客户端对IC的无缝访问,边界节点将用户的标准HTTPS请求转换为指向IC上一个canister的输入消息,然后将这个输入消息路由到canister所在的子网上的指定replicas。此外,边界节点或其他服务可以改善用户体验,例如缓存、负载平衡、速率限制,以及传统客户端验证IC响应的能力。
Canister是通过ic0.app域上的URL来识别的。最初,传统客户端查找相应的DNS记录以获取URL,获取边界节点的IP地址,然后向该地址发送初始HTTPS 请求。边界节点返回一个基于javascript"service worker",这将在传统客户端中执行。在这之后,传统客户端和边界节点之间的所有交互都将通过这个service worker 完成。
Service worker执行的一项基本任务是使用链式密钥加密法对IC的响应进行身份验证(参见第1.6节)。为了做到这一点,NNS的公共验证密钥在Service worker中是硬编码的。
边界节点本身负责将请求路由到托管指定canister的子网上的replicas。执行此路由所需的信息由边界节点从NNS获得。边界节点保持一个包含replicas的列表,这些replicas可以提供及时的回复,并从这个列表中选择一个随机的replicas。
传统客户端和边界节点之间以及边界节点和replicas之间的所有通信都是通过TLS 保护的。
除了传统客户端之外,还可以使用"ICnative"客户端与边界节点交互,这些客户端已经包含service worker逻辑,并且不需要从边界节点检索service worker程序。
就像replicas一样,边界节点的部署和配置是由NNS控制的。
参见:
https://en.wikipedia.org/wiki/Transport_Layer_Security.
1.10 更多关于NNS的资料
正如在1.5节中已经提到的,网络神经系统(NNS)是一个控制IC的算法治理系统。它是通过在一个特殊的系统子网上的一组canisters来实现的。这个子网和其他子网一样,但是它的设计有些不同(例如,系统子网上的canisters使用是不需要支付Cycles)。
NNS canisters中最重要的一些:
Registry canister,它负责存储IC配置,即哪个replicas属于哪个子网、与子网关联的公钥和单个replicas,等等。
Governance canister,负责管理关于IC应如何发展的决策和投票。
Ledger canister,用于跟踪用户的ICP代币账户和账户之间的交易。
1.10.1 NNS的决策
任何人都可以通过在所谓的神经元中质押ICP代币来参与NNS的治理。然后,神经元持有者可以提交并投票表决提案。这些提案内容是有关如何更改IC的建议,例如,如何更改子网拓扑或协议。神经元对决策的投票权基于PoS。直观地说,质押更多的ICP代币的神经元有更多的投票权。然而,投票权也取决于一些其他神经元特征,例如,质押更长时间神经元持有者用户更多的投票权。
每个提案都有一个确定的投票期。如果在投票期结束时,参与投票的总投票权的简单多数投票赞成该提案,且这些赞成票构成总投票权的特定法定比例(目前为3%),则通过该提案。否则,提案将被否决。此外,当绝对多数(占总投票权的一半以上)分别赞成或反对某项提案,则在任何时候该提案均获得通过或否决。(译者注:假设社区总人数为1000人,有两个提案分别是提案A和提案B:1)参与A 提案的投票人数为100人,其中投赞同票的人数为51人,超过了参与投票人数100人的50%,即简单多数。2)参与B提案的投票人数为600人,其中投赞同票的人数为501人,已经超过了社区总人数1000人的50%,即绝对多数。在绝对多数的情况下,即使提案B的投票截止时间还没有到,我们也可以以绝对多数认可的结果直接通过提案。)
如果一个提案被采纳,Governance Canister将自动执行该决定。例如,如果一建议更改网络拓扑的提案被采纳,那么Governance Canister将根据新的配置自动更新注册表。
图1:IC协议层
1.11正在进行的工作
IC的体系结构仍在改进和扩展。以下是一些即将部署的新功能:
Dao控制的canisters。就像IC的整体结构由NNS控制一样,任何Canister 也可能由其自身的DAO控制,又名服务神经系统(SNS)。控制一个canister的DAO可以控制canister的逻辑更新,也可以下达专属权限命令让Canister执行。
阈值ECDSA。ECDSA签名[JMV01]用于诸多加密货币,如比特币和以太坊,以及许多其他应用。虽然阈值签名已经是IC中的一个重要组成部分,但这些不是阈值ECDSA签名。这个新功能将允许个人的canister控制ECDSA签名密钥,密钥被安全地分布在托管canister子网上的所有replicas中。
比特币和以太坊的整合。基于新的ECDSA阈值功能,该功能将允许canisters 与比特币和以太坊交互,包括能够签署交易。
HTTP集成。这个功能将允许canisters读取任意网页(IC外部的)。
第2章 架构概览
如图1所示,互联网计算机协议包含四层
P2P网络层(详细见第4节);
共识层(详细见第5节);
路由层(详细见第6节);
执行层(详细见第7节)。
2.1 P2P层
互联网计算机的共识层的工作是对输入进行排序,以便子网中的所有replicas 以相同的顺序处理输入。以往的文献中有很多关于这个问题的协议。互联网计算机使用一个新的共识协议,此处将对它进行一个概括性描述。
任何安全的共识协议都应该保证两个属性,(粗略地说)是:
Safety:所有的replicas对输入顺序达成一致,并且,
Liveness:所有的replicas应该持续运行。
互联网计算机协议设计的目标是:
非常简单
具有鲁棒性:当某些replicas作恶时,性能下降很平缓。
如上所述,我们假设 个错误的replica(例如拜占庭错误)。此外,在部分同步网络假设下,Liveness得到保证。即使在完全异步的网络假设下,Safety 也能得到保证。
与许多共识协议一样,互联网计算机协议也是基于区块链的。随着协议的进展,区块链从一个特殊的创世区块开始,像一棵树一样生长,这个创世区块就像是这棵树的根。树中的每一个非创世区块都包含(除其他信息外)一个有效的信息负载(Payload)。该信息负载包含一系列的输入和该区块在树中的父区块的哈希。诚实的replicas对这棵树的视图是一样的:虽然每个replicas可能具有这棵树的不同部分的视图,但是所有replicas的视图都是同一棵树的视图。此外,随着协议的进展,此树中始终存在finalized(最终确定的)块的路径。同样,诚实的replicas对此路径具有一致的视图:虽然每个replicas可能具有此路径的不同部分视图,但所有replicas都具有相同路径的视图。沿此路径的区块的有效负载中的输入就是将由互联网计算机的执行层处理的有序输入。
互联网计算机协议按照轮次进行。在协议的第 轮中,一个或多个高度为 的区块被添加到树中。也就是说,在第 轮中添加的区块与根(创世区块)的距离正好是 。在每一轮中,使用伪随机进程为每个replicas分配一个唯一的顺序值,范围为: 。这个伪随机过程是使用Random Beacon实现的(这利用了阈值签名,在上面的1.6.1节中提到了,并会在第3节中进行更加详细的讨论)。顺序最靠前的replicas是这一轮的领导者。当作为领导者的replicas是诚实的,并且网络是同步的时候,领导节点会提出一个会被添加到树中的区块,而且这将是这一轮中唯一被添加到树中的区块,它将扩展最终路径。如果作为领导者的replicas不是诚实的,或者网络不同步,其他顺序靠后的replicas也可能提交区块,并且他们的区块也会被添加到树中。在任何情况下,协议的逻辑给予作为领导者的replicas 提交的区块最高的优先级,并且在这轮中,一个或多个区块会被添加到树中。即使协议进行了几轮之后没有扩展最终确定的路径,树的高度依然会随着轮次增长,因此最终路径在第 轮扩展时,最终确定的路径的长度将为 。因此,即使replicas 作恶或者有意料之外的高网络延迟,也只会导致延迟时间偶尔地增加,但是协议的吞吐量基本保持不变。
互联网计算机的共识协议依赖于数字签名来验证replicas之间发送的消息。为了实现该协议,每个replicas都与一个签名方案的公共验证密钥相关联。replicas与公钥的关联是从NNS维护的注册表中获取的。
2.3 消息路由
如第1.7节所述,互联网计算机(IC)中的基本计算单元称为Canister。互联网计算机(IC)提供了一个运行时环境,用于在Canister中执行程序,以及与其他Canister和外部用户进行通信(通过消息传递)。
共识层将输入捆绑到信息负载中,这些信息负载被放入区块中,并且随着区块的最终确定,相应的信息负载被传递到消息路由层,然后由执行环境处理,执行环境更新replicas状态机上Canister的状态并生成输出,这些输出由消息路由层处理。区分以下两种类型的输入是必要的:
外部输入消息:这些是来自外部用户的消息;
跨子网消息:这些消息来自其他子网上的Canister。
我们还可以区分两种类型的输出:
外部输入消息响应:这些是对外部输入消息的响应(外部用户可以取回这些消息);
跨子网消息:这些是发给其他子网上的Canister的消息。
从共识接收信息负载后,该信息负载中的输入将被放入各种输入队列中。对于子网上运行的每个Canister ,都有数个输入队列:一个用于向 输入消息,另一个用于与 通信的Canister ,一个用于从 向 发送跨子网消息。
每一轮中,执行层将使用这些队列中的一些输入,更新相关Canister的复制状态,并将输出放置在各种输出队列中。对于子网上运行的每个Canister ,都有多个输出队列:对于每一个与 通信的其他Canister ,都有一个用于从 到 的跨子网消息。消息路由层将获取这些输出队列中的消息,并将它们放入跨子网数据流中,由跨网传输协议处理,跨网传输协议的工作实际上是将这些消息传输到其他子网。
除了这些消息消息输出队列,还有一个外部输入历史记录数据结构。Canister 处理完外部输入消息后,将对外部输入消息的响应记录在此数据结构中。此时,提供外部输入消息的外部用户将能够检索相应的响应。(请注意,外部消息历史记录不会维护所有外部消息的完整历史记录。)
请注意,replicas状态包括Canister的状态,以及"系统状态",包括上述队列和流,以及外部消息历史数据结构。因此,消息路由层和执行层都涉及更新和维护子网的replicas状态。所有这些状态都必须以完全确定的方式更新,以便所有replicas 保持完全相同的状态。
还要注意的是,共识层与消息路由层和执行层是分离的,从某种意义上说,区块链中的任何分叉都在其信息负载传递给消息路由之前得到解决,事实上,共识不必与消息路由和共识保持同步,并且可以提前运行。
2.3.1 per-round认证状态
在每一轮中,子网的某些状态将被验证。per-round认证状态使用Chain-Key加密技术进行认证。除其他事项外,给定一轮的认证状态包括:
最近添加到跨子网数据流的跨子网消息;
其他元数据,包括外部输入消息历史数据结构。
per-round认证状态使用阈值签名进行认证(参见第1.6.1节)。在IC中每轮经认证状态被用于如下几个方面:
输出验证。跨子网消息和对外部输入消息的响应使用per-round认证状态进行验证。
阻止和发现非确定性。共识保证每个replicas以相同的顺序处理输入。由于每个replicas确定性地处理这些输入,因此每个replicas都应获得相同的状态。但是,互联网计算机协议在设计上具有额外的鲁棒性,如果出现任何意外的非确定性计算,就可以及时发现和阻止。per-round认证状态是用于做到这一点的机制之一。
协助共识。per-round认证状态还用于以两种不同的方式协调执行层和共识层:
如果共识层运行快于执行层(进度由上一轮经认证状态决定),共识层会被“降速”。
共识的输入必须通过某些有效性检查,这些有效性检查可能依赖于所有replicas都达成一致的已验证状态。
2.3.2 查询调用(querycalls)VS更新调用(updatecalls)
正如我们到前面所描述的那样,外部输入消息必须通过共识,以便子网上的所有replicas以相同的顺序处理它们。但是,当处理某些外部输入消息而不会修改子网的replicas状态的,可以采取一个重要的优化措施。这些消息称为查询调用,相反地,需要修改子网的replicas状态的被称为更新调用。允许查询调用读取并执行可能更新Canister状态的计算,但对Canister状态的任何更新永远不会提交到复制状态。因此,查询调用可以由单个replicas直接处理,而无需通过共识,这大大减少了查询调用的响应延迟。
通常,对查询调用的响应不会记录在外部输入消息历史记录数据结构中,因此无法使用如上所述的per-round认证状态机制进行验证。但是,互联网计算机协议使Canister能够将数据(在处理更新调用时)存储在特殊的认证变量中,这些变量可以通过这种机制进行验证;因此,返回已认证变量作为其值的查询调用仍然可以进行验证。
2.3.3 外部用户验证
外部输入消息和跨子网消息之间的主要区别之一是用于对这些消息进行验证的机制不同。用Chain-key加密技术对跨子网消息进行验证,但使用不同的机制对来自外部用户的外部输入消息进行验证。
外部用户没有中央注册表。相反,外部用户使用用户标识符(也就是principal),即公共签名验证密钥的哈希值,向Canister标识自己。用户持有相应的私有签名密钥,该密钥用于对外部输入消息进行签名。签名以及相应的公钥将与外部输入消息一起发送。互联网计算机会自动验证签名,并将用户标识符传递给相应的Canister。随后Canister根据用户标识和入口消息中指定操作的其他参数,批准请求的操作。
新用户在与互联网计算机的首次交互期间会获得一个密钥对,并从公钥派生出其用户标识符。非新用户使用用户代理存储的密钥进行验证。一个用户可以使用签名委派将多个密钥对与单个用户标识相关联。这很有用,因为它允许单个用户使用相同的用户标识从多个设备访问互联网计算机。
2.4 执行层
执行层一次处理一个输入。此输入取自其中一个输入队列,并定向到一个Canister中。根据此输入和Canister的状态,执行环境会更新Canister的状态,还可以将消息添加到输出队列并更新外部输入消息历史记录(可能带有对较早外部输入消息的响应)。
每个子网都可以访问分布式伪随机生成器(PRG)。伪随机位派生自种子,种子本身就是称为Random Tape的阈值签名(请参见第1.6.1节和第3节中的更多详细信息)。共识过程中的每轮都有一个不同的RandomTape。
RandomTape的基本属性包括:
1.在高度为 的区块被任何诚实的replicas确认之前,高度 的Random Tape是不可预测的。
2.在高度为 的区块被任何诚实的replicas确认时,replicas通常拥有它构造高度 的Random Tape需要的所有份额
为了获取伪随机位,子网必须在某个轮次中通过执行层的"系统调用"对这些位发出请求,比如轮次 。系统稍后会使用高度为 的Random Tape响应该请求。根据上面的属性(1),可以保证请求的伪随机位在发出请求时是不可预测的。事实上,共识层会将Random Tape和payload在 轮同时传递给消息路由层;根据上面的属性(2)事实上,共识层会将随机磁带和荷载都传递给消息路由层。
2.5 总结
我们追踪在IC上的用户请求的一般处理流程。
1.用户对Canister 的请求 由用户的客户机发送到边界节点(请参见第1.9节),边界节点将 发送到托管Canister 的子网上的replicas。
2.收到 后,此replicas将使用P2P层将 广播到子网上的所有其他replicas (请参阅第2.1节)。
3.收到 后,作为下一轮共识的领导者(leader)(见第2.2节)的replicas 将把 与其他输入捆绑在一起,形成领导者提出的区块 的信息负载。
4.一段时间后,区块 最终确定,信息负载被发送到消息路由层(参见第2.3节)进行处理。请注意,P2P层也被用于确认该区块。
5.消息路由层将 放在Canister 的输入队列中。
6.一段时间后,执行层(参见第2.4节)将处理 ,更新Canister 的内部状态。
在某些情况下,Canister 将能够立即计算出请求 的响应 。在这种情况下, 被放置在外部输入消息历史数据结构中。
在其他情况下,处理请求M可能需要向另一个Canister发出请求。在此示例中,让我们假设要处理此特定请求 ,Canister 必须向驻留在另一个子网上的另一个Canister 发出请求 。第二个请求 将放在 的输出队列中,然后执行以下步骤。
7.一段时间后,消息路由会将 移动到适当的跨子网数据流中,并且最终将传输到托管 的子网。
8.在第二个子网上,请求 将从第一个子网获取,并最终通过第二个子网上的共识和消息路由,然后通过执行进行处理。执行层将更新Canister 的内部状态,并生成对请求 的响应 。响应 将进入Canister 的输出队列,并最终放置在跨子网流中并传输回第一个子网。
9.回到第一个子网,响应 将被从第二个子网获取,并最终在第一个子网上通过共识和消息路由,然后通过执行进行处理。执行层将更新Canister 的内部状态,并生成对原始请求消息 的响应 。此响应将记录在外部输入消息历史记录数据结构中。
无论采用哪种执行路径,对请求 的响应 最终都将记录在承载Canister 的子网上的外部输入消息历史记录数据结构中。要获得此响应,用户的客户端必须执行"查询调用"(请参见第2.3.2节)。如第2.3.1节中所述,此响应将通过Chain-key加密技术(即,使用阈值签名)进行验证。验证逻辑操作(即阈值签名验证)将由最初从边界节点获得服务线程的客户端充分利用此服务线程来执行。
第3章 Chain-key密码学1:门限签名
门限签名算法[Des87]是ICchain-key密码学中的一个重要内容。门限签名算法在IC中有很多用途。假设一个subnet(子网)中有 个replicas(节点),其中最多有 个恶意节点,则门限签名可用于下述几个方面:
共识层使用 门限签名来生成一个random beacon(不断产生随机数)(参见5.5小节)。
在执行层使用 门限签名来生成一个为canister提供伪随机数的randomtape(参见7.1小节)。
在执行层使用 门限签名来证明链上状态已被共识验证certifythereplicatedstate)。同时它被用于验证subnet的输出(见6.1小节),和赋予ICchain-evolution技术中的fast-forwarding属性。
对于前两个应用(random beacon和random tape),我们需要一个确定性的门限签名,给定同一个公钥和消息,只会有一个合法的签名。(译者注:同一私钥对于相同消息生成的签名是唯一的。)因为我们需要使用签名来作为伪随机数生成器的种子,并且所有的replicas计算门限签名必须基于相同的种子。
3.1 BLS门限签名
我们基于BLS签名算法[BLS01]实现门限签名,该算法对于门限的设置没有特殊的要求。
一般的BLS签名 例如,非门限的签名)使用两个阶为素数 的群 和 。设 的生成元 , 的生成元 。设哈希函数 将输入映射为 中的一个元素(假设这种映射的结果是一个随机数,这种假设我们可以称之为random oracle模型)。签名密钥为 ,验证密钥为 。
在非门限情况下,签名者计算 ,然后计算签名 。验证者检验是否 。为了提高验证的效率,BLS签名算法使用了配对的概念,在 和 是特殊的椭圆曲线时可以使用配对这种代数工具。在此,我们不深究配对和椭圆曲线的细节,详细信息参见[BLS01]。BLS签名具有一个非常好的性质:它的签名是唯一的。
在 的情况下,我们有 个replicas,其中任意的 个replicas可以联合起来对一个消息生成签名。具体为:每一个replica 持有一个整体密钥 的分享密钥 ,分享公钥为 。 由replicas 持有并保证其安全性, 为公开信息。分享密钥 是密钥 的 分享(见3.4节)。
给定一个消息 ,replicas(节点) 可以生成一个分享签名:
其中 。为了验证每一个分享签名是否正确,需要验证 。这可以通过上文中的配对进行验证,这其实和一般情况的下BLS算法在公钥为 的情况下的验证过程相同。
BLS算法的优势在于拥有下述的重构属性:
给定同一个消息 的任意 个合法的分享签名 (由不同的replica生成的),我们可以高效地计算出消息 在验证密钥下的合法BLS签名 ,即
其中,
在对于
假设最多有
3.2 分布式密钥分发(Distributed key distribution DKG)
为了实现门限签名,我们需要向replicas分发签名密钥。一种方式是使用一个可信的第三方直接计算分享密钥并且分发给replicas。但是这样会存在单点错误。互联网计算机中采用一种分布式密钥分发协议,这种协议可以使replicas高效地实现这样的可信第三方的协议。
我们简要说明该协议现阶段的实现方式。详情请参见[Gro21]。DKG协议是一种高效的非交互式协议,它由两个基本部分组成:
公开可验证密钥分享(publicly verifiable secret sharing PVSS)协议
共识协议
尽管任何一个共识协议都具有可行性,但是我们采用了第5节中的共识协议(见第8节)。
3.3 假设
基础假设和第1节中的一样:
异步通信
我们只在保证共识协议的liveness时使用部分同步假设。
假设存在一个
有以下结论:
(1)恶意replicas无法独立生成签名。
(2)诚实replicas可以在恶意replicas参与的情况下生成签名。
假设,每一个replica都和一些公钥关联并且持有公钥相对应的私钥。一个公钥用于验证签名(参见5.4节),另一个公钥用于实现PVSS算法的特殊公钥加密算法的公开加密密钥。
3.4 PVSS算法
设
并且,
是一个阶小于
可以从任意
个 中,高效地计算出秘密 (通过多项式差值)如果
是均匀选取并且在 中不相关,那么任意少于 个 的集合不会暴露任何关于秘密 的信息。
PVSS协议允许一个被称为dealer的replicas
一个群元素
的向量,其中 ;一个密文
的向量,其中 是 在 的公开加密密钥下的密文;一个非交互式的零知识证明
,每个 确实加密了这样的秘密片段—更准确地说,每个 都加密了 的值,即满足
为了建立DKG协议的整体安全,PVSS协议必须提供一个合适级别的选择密文安全(CCA安全)。即dealer必须在其dealing中,附带能够验证其身份的associated data,并且被加密的分享必须被隐藏。即使在选择密文攻击的情况下,即攻击者可以解密任意的dealing,也无法区分用于生成dealing的associated data。
如果不考虑效率,实现一个PVSS很容易。主要的思路为,使用ELGamal类型的加密算法一个比特一个比特地去加密每一个
3.5 基础DKG协议
因为使用了PVSS协议和一个共识协议,所以基础DKG协议的实现非常简单:
1.每一个replica向所有其他replicaS广播一个随机秘密的被签名的dealing。每一个签名过的dealing包含一个dealing、dealer的身份信息以及一个dealer 的签名(dealer公开签名密钥下的签名)。
这样签名过的dealing如果符合语法格式,签名验证通过并且非交互式零知识证明是合法的,那么我们就称之为合法的dealing。
2.使用协议,replicas对来自不同的dealer的
个合法的dealing的集合 达成共识;3.假设
中,第 个dealing包含群元素向量 以及密文向量 。门限签名的公开验证密钥为
注意,签名密钥精准的定义为:
其中是
replica
注意分享密钥(share)
one-moreDiffie-Hellman强假设为:没有有效的敌手可以在下述的游戏中以不可忽略的概率获胜:
挑战者随机选取
敌手发送一个请求序列给挑战者,每个请求是一个形如
敌手输出一个向量
时,敌手赢得游戏。
在
3.6 重新分享协议
基础的DKG协议可以轻易地被改造为对一个密钥
步骤一改为每一个replica广播已有共享片段的已签名dealing。
步骤二改为对一个
个合法的、被签名的dealing的集合达成一致。并且每一个dealing被验证确实是现有的分享的合法dealing(即在第 个dealing中的值 等于旧的 的值)。步骤三新的
(和 )的计算对拉格朗日差值的第 个系数进行加权(和相乘)。
第4章 P2P层
P2P层的任务是在子网中的replicas节点之间传输协议消息。这些协议消息包括:
用于实现共识的消息,例如区块提案、公证等(请参阅第5节);
外部输入消息(请参阅第6节)。
P2P提供的服务是一个"尽最大努力"的广播频道:如果诚实replicas节点广播一条消息,则子网中的所有诚实replicas最终都会收到该消息。
设计目标包括:
有限资源。所有算法都必须使用有限资源(内存、带宽、CPU)。
优先级。不同的消息可能具有不同的优先级,这取决于特定属性(比如,类型,大小,轮次),而且这些优先级可能会随时间变化。
效率。高吞吐量比低延迟更重要。
抗DOS/SPAM。诚实的replicas节点之间的互相通信不应该受到恶意节点存在的影响。
请注意,在共识协议中,某些消息,特别是区块提案(可能相当大),将由所有
replicas重新广播。这对于确保该协议的正确是必要的。但是,如果只是简单地直接广播,这将是对资源的巨大浪费。为了避免所有replicas广播相同的消息,P2P 层使用“广播-请求-传递”机制。它不是直接广播(大)消息,而是广播消息的(小)摘要:如果replicas收到这样的小摘要,此时尚未收到消息,并认为消息很重要,它将请求传递消息。此策略以更高的延迟为代价降低了带宽使用。但是对于小消息,这种权衡是不值得的,直接发送消息全文而不是消息的小摘要更有意义。
在相对较小的子网中,希望广播消息的replicas将向子网中的所有replicas发送消息的摘要,然后每个replicas都可以请求传递消息。对于较大的子网,此“播发-请求-传递”机制可能通过覆盖网络运行。覆盖网络是一个连接的无向图,其顶点组成子网中的replicas。如果此图中有一条边连接两个replicas,则它们是相邻replicas,并且replica仅与其相邻replica通信。因此,当replicas希望广播消息时,它会向其相邻replicas发送该消息的摘要。这些相邻replicas可能会请求传递消息,并且在收到消息后,如果满足某些条件,这些相邻replicas将向其相邻replica转发消息。这本质上是一个gossip网络。此策略再次降低了带宽的使用,但代价是更高的延迟。
第5章 共识层
IC共识层的工作是对输入进行排序,使子网中所有replica按照相同的顺序处理输入。目前有很多协议可以处理这个问题。本文简要概述了IC使用的共识协议,详情参见[CDH+21](具体为论文中的ICC1协议)。
任何安全的共识协议应该满足下述两个属性:
Safety(安全性):所有的replica对输入的顺序达成一致;
Liveness(活性):所有的replica应该稳定的执行;
[CDH+21]证明了IC共识协议满足上述两个性质。
IC共识协议的特点为:
简洁;
鲁棒:存在恶意replica的情况下,性能下降幅度较小;
5.1 假设
同简介中的讨论的一样,我们假设:同简介中的讨论的一样,我们假设:
子网有
个replica最多有
的replica发生故障。
故障可以为任何类型,例如被敌人控制(拜占庭replica)、replica宕机等。
我们假设通信为异步的,即没有一个消息在replica之间传递的网络延迟的先验上界。事实上,消息传递策略可以完全在敌手的控制下。IC共识协议在非常弱的通信假设下,能够保证safety(安全性)。为了保证liveness(活性),我们需要部分同步假设的通信模型,即网络会周期性的在一个较短时间间隔内同步。在同步的时间间隔内,所有没有被传输的消息会在
5.2 协议概览
同很多共识协议一样,IC共识协议基于区块链。随着协议的执行,一个区块组成的树不断地生长,树根是一个特殊的创世区块。每一个树中的非创世区块包含一个由有序输入构成的payload(负载)以及一个树中父区块的哈希。诚实replica拥有区块树的一致性视图:尽管每个replica可能拥有区块树的不同部分视图,但是所有的replica的视图是基于相同的区块树。此外,随着协议的进行,树中总会出现由finalized(确定的)状态的区块组成的路径,并且诚实replica会拥有这个路径的一致性视图:尽管每个replica可能拥有路径的不同部分,但是所有replica的视图是基于相同的路径。路径中区块的payload中的输入会在互联网计算机的执行层中(见7节)按顺序执行。
该协议会按照轮次执行。在协议的第h轮中,一个或者更多的高度为
5.3 额外的性质
IC共识协议另一个非常好的性质为optimistic responsiveness[PS18](一些共识协议例如,PBFT[CL99]、HostStuff[AMN+20]拥有这个性质,另一些协议例如Tendermint[BKM18]没有这个性质)。该性质表明,当leader为诚实时,协议以实际的网络延迟速度执行而非网络延迟的上界速度。
我们注意到IC共识协议保证,即使出现拜占庭replica时,协议的执行的效率下降会控制在一个合理的范围内。[CWA+09]中指出,目前很多对于共识协议的研究更多关注,在没有错误的最优情况下协议效率。但是这样的共识协议是十分脆弱的,在实际工作中发生故障时可能会导致系统不可用。例如[CWA+09]中指出,一种特定的拜占庭replica出现时,现存的PBFT协议的吞吐率会下降到0。论文[CWA+09]倡导鲁棒的共识协议,为保证当恶意replica出现时(但是依然假设网络是同步的)系统依然可以维持一个合理的吞吐率,牺牲了在最佳情况下一定的峰值效率。IC共识协议在[CWA+09]讨论中的情况下是鲁棒的:在任意leader为恶意replica的轮次(这种情况发生的概率小于1/3),协议可以高效地允许其他的参与者接管该轮leader的工作,并且快速地推进协议的下一轮工作。
5.4 公钥
为实现共识协议,每个replica都需要和一个BLS签名算法[BLS01]的公钥关联,并且每个replica持有对应的签名密钥。公钥和replica的关联关系可以从记录在NNS(见1.5)的注册表中获得。这些BLS签名用于验证发送自replica的消息。
共识协议同时利用了BLS签名[BGLS03]的可聚合性质,该性质可以将多个对于相同消息的签名聚合成一个压缩的多签。在共识协议的notarization(见5.7)和finalization(见5.8)阶段,使用这些由
5.5 random beacon
除了上文中讨论过的BLS签名和多签,IC的共识协议使用一种BLS门限签名算法来实现上文中提及的random beacon。高度
5.6 区块的生成
每个replica在不同的时间节点充当区块生成者的角色。作为第
payload(负载);
区块
的哈希;区块生成者的rank(等级);
区块的高度
。
生成一个区块后,区块生成者生成一个区块的提案,内容如下:
区块
;区块生成者的身份信息;
区块生成者对于区块
的签名;区块生成者向所有其他的replicas广播这个区块的提案。
5.7 Notarization
一个区块
如果区块是合法的并且满足其他的约束,replica通过广播一个区块
区块
的哈希;区块
的高度;支持者(replica)的身份信息;
支持者(replica)对于一条包含区块
的哈希和区块 的高度的消息的签名。
任何
区块
的哈希;区块
的高度; 个支持者(replica)的身份信息的集合; 个支持者(replica)对于一条包含区块 的哈希和区块 的高度的消息的签名的聚合。
只要replica获得一个高度为
GrowthInvariant(增长不变特性)说明每一个诚实replica最终会完成每一轮执行并且开始下一轮协议,以保证区块树中notarized的路径持续增长(该性质只需要假设异步的消息最终会被送达到所有的诚实replica,而不需要网络同步假设)。我们在5.11.4节中证明GrowthInvariant。
5.8 Finalization
目前我们的协议,在同一高度可能出现不止一个notarized的区块。但是,当区块变为finalized状态时,能够确保在高度
区块想要变为finalized状态,必须有
我们将在5.11.5节中证明协议的safety invariant。Safety invariant的性质如下:假设两个区块
5.9 延迟函数
本文中的共识协议使用了两个延迟函数
5.10 一个例子
图2中,每一个区块用它的高度(30,31,32)和区块生成者的rank(等级)进行标记。该图用符号
图2:区块树举例
5.11 结合起来
我们将介绍更多协议运行的细节:replica何时会提交一个区块、replica何时会支持一个区块的notarization、给定一个replica
5.11.1 random beacon的细节
当收到
5.11.2 区块生成的细节
replica
由于replica
假设一个replica
5.11.4 Growth invariant的证明
Growth invariant性质说明每一个诚实replica最终会结束一轮协议并且开启下一轮(协议会持续运行)。假设所有诚实replica已经开始了
5.11.5 Safety invariant的证明
Safety invariant性质说明如果一个区块在一轮协议中成为finalized状态,那么在该轮不会有其他的区块成为notarized状态。证明如下:
1.假设恶意replica的数量
。2.如果区块
成为finalized状态,那么他的finalization被一个至少由 个诚实replica所组成的集合 支持(可以使用聚合签名的安全特性)。3.假设(产生冲突),另一个区块
也成为了notarized状态。那么 的notarization必须被一个至少由 诚实的replica的集合 支持(同样可以使用聚合签名的安全特性)。4.
和 不相交(finalization的逻辑所决定)5.因此有
,得到 ,这与我们的假设-恶意replica数量小于replica总数的1/3-相矛盾。Safety invariant性质得到证明。
5.11.6 liveness invariant的证明
如果在时间
Livenessinvariant定义如下:假设
leader
是诚实的第一个进入
轮的诚实replica 在 时间进入 轮网络在
和 时间间隔内是 -同步的
那么在
1.在
时间,网络是半同步的,所有诚实replica在 时间之前进入 轮(在这之前,所有诚实replica收到,使 轮结束的 的notarization以及 轮的random beacon)。2.
轮的leader 在 之前提交一个区块 。根据部分同步网络模型,这个区块的提案将在 时间之前被传递至所有的replica。3.由于
,协议确保所有诚实replica支持区块 ,而非其他区块的notarization。因此区块 将进入notarized和finalized状态。
5.12 其他的事项
5.12.1 生长延迟
在部分同步网络假设下,我们可以建立并证明growth invariant的一个定量版本。假设延迟函数的定义为:
5.12.2 自调整的延迟函数
当replica几轮都没有发现finalized状态的区块后,它将开始增加自身的nota-rization延迟函数
同样的,尽管replica没有明确地调整
因此,有多种由replica和轮次作为参数的延迟函数。在延迟函数中,一个非常重要的条件为
5.12.3 公平性
共识协议中另一个非常重要的特性是公平性。相比于给出一个通用的定义,我们发现livenessinvariant蕴含着一种很有用处的公平性。Liveness invariant说明,在任意leader为诚实并且网络是同步的轮次中,由leader提交的区块将会进入finalized状态。在这种轮次中,诚实的leader将其收到的所有输入都会打包进它提交的区块的payload中。第6章 消息路由层因此,任何被足够多的replica收到的输入在经过一定时间后会以很高的概率被包含进finalized状态的区块。(译者:此性质说明优秀的共识协议不太可能发生拒绝服务这种行为)。
第6章 消息路由层
如第1.7节所述,IC中的基本计算单元称为canister,它与进程的概念大致相同,因为它既包括程序又包括其状态。该IC提供了一个运行时环境,用于在canister中执行程序,以及与其他canisters和外部用户进行通信(通过消息传递)。
共识层(见第5节)将输入捆绑到payload(payload)中,这些payload被放入块(blocks)中,随着块的最终确定,相应的payload被传递到消息路由(message routing)层,然后由执行环境(executionen vironment)处理,执行环境更新复制状态机上Canister的状态并生成输出,这些输出由消息路由层处理。
有必要区分两种类型的输入:
外部消息:这些是来自外部用户的消息;
跨子网消息:这些是来自其他子网上的canisters的消息。
我们也可以区分两种类型的输出:
外部消息响应:这些是对外部消息的响应(可能由外部用户检索);
跨子网消息:这些是发送到其他子网上的canisters的消息。
从共识接收payload后,该payload中的输入将被放入各种输入队列中。对于在子网上运行的每个canister
如下所述,在每个轮次中,执行层将消耗这些队列中的一些输入,更新相关Canister的复制状态,以及将输出放在各种输出队列中。对于每个在子网上运行的
canister
除了这些输出队列之外,还有一个输入历史数据结构。当canister处理输入消息后,将在此数据结构中记录对该输入消息的响应。此时,提供输入消息的外部用户将能够检索相应的响应。(请注意,输入历史记录不会维护所有输入消息的完整历史记录。)
我们还应该提到,除了跨子网消息之外,还有一些子网内部消息,它们是从同一子网上的一个canister到另一个canister的消息。消息路由层将此类消息直接从输出队列移动到相应的输入队列。
图3说明了消息路由和执行层的基本功能。
图3:消息路由和执行层
请注意,复制状态包括canister的状态,以及"系统状态",包括上述队列和流,以及输入历史数据结构。因此,消息路由层和执行层都涉及更新和维护子网的复制状态。必须以完全确定的方式更新所有这些状态,以便所有replicas保持完全相同的状态。
另请注意,共识层与消息路由和执行层分离,从某种意义上说,共识区块链中的任何分叉都在其payload传递给消息路由之前得到解决。并且实际上,共识不需要与消息路由和共识保持同步,并被允许提前运行。
6.1 每轮经认证的状态
每一轮中,子网的某些状态将经过认证。每轮认证状态使用链-密钥加密技术(参见第1.6节)进行认证。具体而言,使用第3节中提到的
1.最近添加到子网-子网流的跨子网消息;
2.其他元数据,包括输入历史数据结构;
3.上一轮中每轮认证状态的默克尔树根哈希。
图4:每轮认证状态树状图
请注意,每轮认证状态不包括子网的整个复制状态,因为这通常非常大,并且在每轮中认证所有这些状态是不切实际
图4说明了如何将每轮认证状态组织到树中。树的第一个分支存储有关每个Canister的各种元数据(但不是Canister的整个复制状态)。第二个分支存储入口历史记录数据。第三个分支存储有关子网到子网流的信息,包括最近为每个流添加的跨子网消息的"窗口"。其他分支存储其他类型的元数据,此处不讨论。然后,可以将此树结构散列到Merkle树中,该树的大小和形状与此树基本相同。
每轮认证状态在IC中以多种方式使用:
输出验证。跨子网消息和对输入消息的响应都会使用每轮经认证的状态进行验证。使用Merkle树结构,一个单个输出(跨子网消息或输入消息响应)可以向任何一方进行验证——通过在Merkle树的根上提供阈值签名,以及提供Merkle中从根到叶子的路径上表示该输出的哈希值(和相邻的哈希值)。因此,验证单个输出所需的哈希值与Merkle树的深度成正比,即使Merkle 树的大小非常大,深度通常也很小。因此,单个阈值签名可用于有效地对许多单独的输出进行验证。
预防和检测非确定性。共识保证每个replica以相同的顺序处理输入。由于每个replica都确定性地处理这些输入,因此每个replica都应获得相同的状态。但是,IC在设计上具有额外的鲁棒性,以防止和检测任何有可能出现的(意外的)非确定性计算。每轮经认证状态是用于执行此操作的机制之一。由于我们使用
阈值签名进行认证,当 时,只能有一个状态序列是经过认证的。若要了解状态链接为何很重要,请考虑以下示例。假设我们有4个replicas,
, , , , 一个是故障的,比如 。每个replica , , 以相同的状态开始。在第1轮中,由于非确定性计算,
, 计算消息 发送到子网 ,而 计算消息 发送到子网 。在第2轮中,
, 计算要发送到子网 的消息 ,而 计算发送到了子网 的消息 。在第3轮,
, 计算要发送到子网 的消息 ,而 计算要发送到子网 的消息 。
协调与共识。每轮认证状态也用于协调执行层和共识层。共有两种不同的协调方式:
共识限流。每个replica将跟踪最新一轮。在这一轮中,有一个认证状态-称之为认证高度;还有一个公证区块-称之为公证高度。如果公证高度明显大于认证高度,那说明执行滞后于共识,此时需要对共识进行限流。这种滞后可能是不确定性的计算,也可能只是层之间的性能不匹配引起的。共识是通过第5.9节中讨论的延迟函数来调节的——具体来说,随着认证高度和公证高度之间的差距增大,每个replica将增加“调控器”值(这用到了第5.12.2节提到的“局部调整的延迟函数”的概念)。
特定状态payload验证。正如第5.7节所讨论的,payload中的输入必须通过某些有效性检查。事实上,这些有效性检查一定程度上可能取决于状态。我们前文所省略的一个细节是,每个区块包含一个整数,以及有效性检查应该根据该整数的认证状态进行。执行验证的replicas将等待该整数的状态被验证,然后使用其验证状态来完成验证。这确保了即使在非确定性计算中,所有replicas都执行相同的有效性测试(否则,共识可能无法达成)。
下表对此进行了说明:下表对此进行了说明:
我们假设replicas
现在假设我们没有链接这些状态。因为
通过链接,我们确保即使存在一些非确定性,任何经认证的状态序列都对应于由诚实replicas实际执行的某个有效计算序列。
6.2 查询请求vs更新请求
正如上文所描述,一个外部消息必须通过共识,以便它们被一个子网上的所有replicas以相同的顺序处理。然而,对于那些处理不修改子网复制状态的外部消息,IC推出了一个重要的优化。这些消息称为查询请求——与其他外部消息相反,那些消息称为更新请求。查询请求可以执行读取和(可能)更新canister状态的计算,但对canister状态的任何更新都不会交付到复制状态机。因此,查询请求可以由单个replicas直接处理,而无需经过共识,这大大减少了从查询请求到获得响应的时间消耗。
请注意,对查询请求的响应不会记录在进入历史数据结构中。因此,我们不能直接使用每轮认证状态机制来验证查询请求的响应。但是,我们提供了一种单独的机制来验证这些响应:认证变量。作为每轮认证状态的一部分,子网上的每个Canister被分配少量字节,这是该Canister的认证变量,它的值可以通过更新请求进行更新,并且每一轮中可以使用认证状态机制进行认证。此外,canister可以使用其认证的变量来存储Merkle树的根。通过这种方式,可以验证对canister的查询请求的响应,只要该响应是Merkle树中的一片叶,根位于该canister的已认证变量处。(译者注:Merkle可信树是一棵完全二叉树,应用Merkle可信树需要计算并输出Merkle可信树的每个叶子节点的认证路径上的节点的哈希函数值,一个叶子节点的认证路径是指从该叶子节点到根节点的路径上经过的节点的兄弟节点。Merkle可信树是为了解决多重一次签名中的认证问题而产生的,Merkle可信树结构具有一次签名大量认证的优点,在认证方面具有显著的优势。)
6.3 外部用户认证
外部消息和跨子网消息之间的主要区别之一是用于验证消息的机制。我们已经在上文看到(见6.1节)如何使用门限签名来验证跨子网消息。NNS注册表(参见第1.5节)持有用于验证跨子网消息的门限签名的验证公钥。
IC中没有外部用户的注册中心。相反地,外部用户使用用户标识将自己标识到一个canister中。该标识是一个签名验证公钥的哈希值。用户持有一个相应的签名私钥,用于对进入信息进行签名。此类签名和相应的公钥将随进入信息一起发送。IC自动验证签名,并将用户标识符传递给相应的canister。然后,根据用户标识和进入信息中指定的操作的其他参数,canister可以授权所请求的操作。
初次用户在与IC的第一次交互过程中生成密钥对,并从公钥获得用户标识符。老用户使用用户代理处存储的密钥进行验证。用户可以使用签名授权将多个密钥对与单个用户身份关联起来。这是非常有用且便利的方法,其允许单个用户使用相同的用户身份从多个设备访问IC。
第7章 执行层
执行环境每次处理一个输入。该输入来自其中一个输入队列,并定向到一个canister。基于此输入和canister的状态,执行环境更新canister的状态,另外还可以向输出队列添加消息并更新进入历史(也可能对较早的进入消息进行回应)。
在给定的一轮中,执行环境将处理数个输入。调度程序决定在给定的一轮中执行哪些输入,以及执行顺序。现在暂不讨论调度程序的所有细节,我们要着重强调了一些目标:
它必须是确定性的,也就是说,只依赖于给定的数据;
它应该在canisters之间公平地分配工作负载(但吞吐量优化应优先于延迟优化)。
每一轮所做的工作总量是以cycles来衡量(见第1.8节),且应该接近某些预先设定的数量。
执行环境与消息路由器必须共同处理的另一个任务是:一个子网上的canister 产生跨子网消息的速度比另一个子网上的canister消耗消息的速度快。因此,启用了一种对生产canister进行限流的自我调节机制。
执行环境还要处理许多其他的资源管理和簿记任务。然而,所有任务都必须确切地得到处理。
7.1 RandomTape
每个子网都可以访问一个分布式伪随机发生器(distributed pseudorandom generator,PRG)。正如在第3节中提到的,伪随机数字来自一个种子(真随机数),它本身是一个
在共识协议中,当一个高度为
1.在一个高度为
的区块被任何正确replicas完成之前,高度为 的Random Tape肯定是不可预测的。在高度
的区块被正确replicas完成之前,通常该replicas将拥有它需要用来构建高度 Random Tape的所有份额。
为了获得伪随机数字,子网必须发出伪随机数字请求。这种请求将在某一轮(例如
第8章 Chain-key cryptographyII:chain-evolution technology
如第1.6.2节所述,链密钥加密技术包括一系列技术,以实现对基于区块链的复制状态机进行长期稳健安全地维护,这些技术共同构成了所谓的链演进技术(chain-evolution technology)。
链演进技术实现了一些周期性的基本行为,这些行为包括:垃圾回收,快速同步,子网成员更换,秘密重新分享的预执行以及协议的更新。chain-evolution technology中有两个基本组成部分:summary blocks以及catch-up package(CUPs)。
8.1 Summary blocks
每个epoch中的第一个区块为summary block。Summary block包含用于管理各种门限签名(见第3章)的分享的特殊数据。其中有两种门限策略:
策略,每个epoch都会为其产生一个新的签名密钥。 策略,每个epoch都会对签名密钥重新分享。
第一种门限策略用于生成random beacon以及random tape,第二种门限策略用于验证子网的状态。
DKG协议(见第3.5节)中对于每个签名密钥需要一个dealing的集合,并且每个replica无法从这个集合中非交互地获得它关于签名密钥的份额。
NNS中维护了一个注册表以及其他的一些信息,他们共同确定了子网的身份信息(见1.5节)。注册表(子网成员)可以随时间变化。因此子网必须对注册表的版本达成一致,不同的版本对应不同时间为了不同的目的注册表内容。版本信息同样储存于summary block中。
epoch
currentyRegistryVersion:注册表版本,它确定了epoch
中的共识委员会,共识层的所有行为(区块生成,公证、终止)都由该委员会执行。nextRegistryVersion:共识的每一轮中,区块生成者在他的提案中包含它知道的最新的注册表版本(该版本不能早于将要提交的区块的父区块)。该策略保证了next Registry Version的值及时更新。epoch
中,currenty Registry Version 的值是epoch 中,next Version值的集合。currentDealingSets.:确定门限签名密钥的dealing集合,该值在epoch
中对消息进行签名时使用。epoch 中签名委员会(例如,持有相关门限签名密钥分享的replica)是epoch 中的共识委员会。nextDealingSets:该集合在epoch
中被收集存储 。epoch 中,current-DealingSets的值是epoch 中nextDealingSets的值(其包含epcho 中被收集的dealing)。collectDealingParams:该值描述了epoch
定义了被收集的dealing集合的参数。epoch 中,区块生成者将符合这些参数的dealings包含进提交的区块中。接收委员会基于epoch 中summary block中nextRegistryVersion的值构建。对于低门限策略,dealing 委员会为 epoch
中的共识委员会。对于高门限策略,将被重新共享的“分享物”基于epoch
里nextDealingSets 的值。因此,dealing委员会是epoch 中的接收委员会,也是epoch 的共识委员会。可以看到,epoch
的门限签名委员会为epcho 接收委员会,同时是epoch 的共识委员会。
epoch
8.2 CUPs
在描述CUP之前,我们先说明random beacon的一些细节:每一轮random beacon的生成依赖于上一轮的random beacon。这不是必要条件,但是会影响CUP的设计。
CUP是一个特殊的消息(不在链上),它几乎包含了一个replica在给定epoch 中开始工作的所有信息,并且该replica无需知道之前epochs的信息。CUP包含如下字段:
全部状态的Merkle树的根(非6.1节中的每轮验证状态,每轮验证状态为部分状态)
该epoch的summary block
该epoch第一轮的random beacon
上述字段在该子网密钥下的
门限签名。
为了生成给定epoch的CUP,replica必须等到该epoch的summary block成为finalized状态并且相关的状态被验证。完成的状态必须被构建成一棵Merkle树。尽管使用了很多技术来加速这个过程,但是该行为依旧十分昂贵。这也是为什么每个epoch只做一次的原因。由于CUP只包含了Merkle树的根,replica使用一种状态同步(statesync)的子协议向其他状态存储节点拉取状态数据,这个技术流程复杂的过程同样十分昂贵。针对CUP使用上文中提及的第二种高门限签名策略,可以确保任意epoch中只有一个合法的CUP,并且存在一些存储状态的节点,以便replica拉取状态数据。此外,由于门限签名方案的公钥随时间保持不变,因此可以在不知道子网当前参与者的情况下验证CUP。
8.3 chain-evolution technology 的实现
垃圾回收:凭借给定epoch的CUP中包含的信息,replica可以无风险地清理所有该epoch之前执行过的输入,以及该epoch前对这些输入进行排序所需的所有共识层消息。
快速同步:如果子网中的repilca远远落后于其他的replica(由于宕机或者长时间网络断开),或者一个新的replica被加入到子网中,该replica可以快速的同步到最新epoch的开始,而无需运行共识协议以及执行该时间点之前的输入。该replica通过获得一个最新的CUP来完成上述行为。使用CUP中的summary block以及random beacon以及其他replica获得的共识消息(此时该时间节点之后的消息还没被抛弃),该replica可以从该时间节点(相关epoch的开始)执行共识协议。该replica同样适用状态同步子协议获得相关epoch开始时的状态,并且开始从该时间节点执行共识的产生的输入,直到追上其他的replica。图5描述了快速同步的过程。假设需要同步的replica在一个epoch的开始有一个CUP,该CUP在高度101。CUP包含在高度101状态的Merkle树的根、高度101的summary block(绿色区块)以及高度101的random beacon。replica使用状态同步子协议从其他的节点获得高度101的完全复制状态,并使用Merkle 树的根验证状态的合法性。在获得完整状态之后,replica可以参与后续协议,即从高度102,103等处的其他区块(以及与共识关联的其他消息)中获取并更新其复制状态的replicas。当收到finalized状态的区块,replilca会立即执行。
图5:快速推进
子网成员变更:我们已经讨论过,给定epoch如何使用summary block确定注册表的版本、确定子网的成员、以及完成不同任务的成员委员会。需要注意的是,即使一个replica被从子网中移除,它在需要的情况下依旧要参与额外的一个epoch完成它所属委员会的任务。
秘密重分享准备:我们已经讨论过了如何使用summary block生成以及重新分享签名密钥。在需要的情况下,summary block可以从CUP中获得。
协议更新:同样可以使用CUPs来更新协议的实现。NNS(见1.5节)初始化协议更新。基本的思路为:
当需要下载一个新版本的协议时,在一个epoch开始的summary block将会表明需要更新协议。
运行旧版本协议的replica将会继续执行共识协议直到summary block变为finalized状态并且创建一个对应的CUP。然而,这些replica只会创建空区块并且不会向消息路由和执行层传递任何的payload(负载)。Replica下载新版本的协议,
将安装该协议的新版本,并且运行该协议新版本的replicas将恢复运行上述CUP中的完整协议。
参考文献
[AMN+20] I. Abraham, D. Malkhi, K. Nayak, L. Ren, and M.Yin.Sync HotStuff:Simple and Practical Synchronous State Machine Replication. In 2020 IEEE Sympo-sium on Security and Privacy, SP 2020, San Francisco, CA, USA, May 18-21 , 2020, pages 106–118. IEEE, 2020.
[BGLS03] D. Boneh, C. Gentry , B. Lynn, and H. Shacham. Aggregateand Verifiably Encrypted Signatures from Bilinear Maps. In E. Biham, editor, Advancesin Cryptology -EUROCRYPT 2003, International Conferenceon the Theory and Applicationsof Cryptographic Techniques, Warsaw, Poland, May 4-8, 2003, Proceedings, volume 2656 of Lecture Notesin Computer Science,pages 416–432. Springer, 2003.
[BKM18] E. Buchman, J. Kwon, and Z. Milosevic. The latest gossip on BFT consensus, 2018. arXiv: 1807.04938, http://arxiv.org/abs/1807.04938.
[BLS01] D. Boneh , B. Lynn, and H. Shacham. Short Signatures from the Weil Pairing. In C. Boyd, editor, Advances in Cryptology-ASIACRYPT 2001, 7th International Conference on the Theory and Application of Cryptology and Information Security, Gold Coast, Australia, December 9-13, 2001 , Proceedings, volume 2248 of Lecture Notes in Computer Science, pages 514–532. Springer, 2001.
[But13] V. Buterin. Ethereum whitepaper, 2013. https://ethereum.org/en/whitepaper/
[CDH+21] J. Camenisch, M. Drijvers, T. Hanke,Y.-A. Pignolet,V.Shoup,and D. Williams. Internet Computer Consensus. Cryptologye Print Archive, Report 2021 / 632, 2021. https://ia.cr/2021/632.
[CDS94] R. Cramer, I. Damgard, and B. Schoenmakers. Proofs of Partial Knowledge and Simplified Design of Witness Hiding Protocols. In Advances in Cryptology-CRYPTO’94, 14th Annual International Cryptology Conference, Santa Barbara, Califonia , USA, August 21-25 ,1994, Proceedings , volume 839 of Lecture Notes in Computer Science, pages 174–187. Springer, 1994.
[CL99] M. Castro and B. Liskov. Practical Byzantine Fault Tolerance. In M. I . Seltzer and P. J . Leach, editors, Proceedings of the Third USENIX Symposium on Operating Systems Design and Implementation (OSDI) , New Orleans, Louisiana, USA, February 22-25, 1999, pages 173–186. USENIX Association, 1999.
[CWA+09] A. Clement , E . L. Wong, L . Alvisi, M . Dahlin, and M. Marchetti. Makng Byzantine Fault Tolerant Systems Tolerate Byzantine Faults. In J. Rexford and E . G . Sirer , editors , Proceedings of the 6th USENIX Symposiumon Net-worked Systems Design and Implementation, NSDI 2009 , April 22-24, 2009 ,B0ston , MA, USA, pages153-168. USENIX Association, 2009. http://www.usenix.org/events/nsdi09/tech/full_papers/clement/clement.pdf.
[Des87] Y. Desmedt. Society and Group Oriented Cryptography: A New Concept. In C. Pomerance , editor , Advances in Cryptology-CRYPTO’87, A Conference on the Theory and Applications of Cryptographic Techniques, Santa Barbara, California , USA, August 16-20, 1987, Proceedings, volume 293 of Lecture Notes in Computer Science, pages 120–127. Springer, 1987.
[DLS88] C. Dwork, N.A. Lynch, and L.J. Stockmeyer. Consensus in the presence of partial synchrony. J. ACM, 35(2): 288–323, 1988.
[Fis83] M.J. Fischer. The Consensus Problem in Unreliable Distributed Systems (ABriefSurvey). In Fundamentals of Computation Theory, Proceed in gsofthe 1983 In ternational FCT-Conference, Borgholm, Sweden, August 21-27, 1983, volume 158 of Lecture Notes in Computer Science, pages 127–140. Springer,1983.
[FS86] A. Fiat and A. Shamir. How to Prove Yourse lf: Practical Solutions to Identification and Signature Problems. In Advances in Cryptology-CRYPTO’86, Santa Barbara ,California, USA, 1986, Proceedings, volume 263 of Lecture Notes in Computer Science, pages 186–194. Springer,1986.
[GHM+17] Y. Gilad, R. Hemo, S. Micali , G. Vlachos, and N. Zeldovich .Algorand :Scaling Byzantine Agreements for Cryptocurrencies. Cryptology ePrint Archive , Report 2017/454, 2017.
https://eprint.iacr.org/2017/454.
[Gro21] J. Groth. Non-interactive distributed key generation and key resharing. Cryptology ePrint Archive, Report 2021/339 , 2021.
https://ia.cr/2021/339.
[JMV01] D. Johnson, A. Menezes , and S.A. Vanstone. The Elliptic Curve Digital Signature Algorithm (ECDSA). Int. J. Inf . Sec., 1 (1) : 36–63, 2001.
[Mer87] R. C. Merkle. A Digital Signature Based on a Conventional Encryption Function. In Advances in Cryptology-CRYPTO’87 , A Conference on theTheory and Applications of Cryptographic Techniques, Santa Barbara, California, USA, August 16-20 , 1987, Proceedings, volume 293 of Lecture Notes in Computer Science, pages 369–378. Springer, 1987.
[MXC+16] A. Miller, Y. Xia , K. Croman, E. Shi, and D.Song. The Honey Badger of BFT Protocols. In E. R. Weippl, S. Katzenbeisser, C. Kruegel, A.C. Myers, and S. Halevi , editors, Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, October 24-28, 2016 ,pages31–42.ACM,2016.
[Nak08] S. Nakamoto. Bitcoin: A peer-to-peer electronic cash system, 2008 .
https://bitcoin.org/bitcoin.pdf.
[PS18] R. Pass and E. Shi. Thunderella: Blockchains with Optimistic Instant Confirmtion. In J.B. Nielsen and V. Rijmen, editors, Advances in Cryptology-EUROCRYPT 2018-37th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tel Aviv, Israel, April 29-May 3, 2018 Proceedings, PartII , volume 10821 of Lecture Notes in Computer Science, pages3–33.Springer,2018.
[PSS17] R. Pass, L. Seeman, and A. Shelat. Analysis of the Blockchain Protocol in Asynchronous Networks. In Advances in Cryptology-EUROCRYPT 2017-36th Annual International Conference on the Theory and Applications of Cryp-tographic Techniques, Paris, France, April 30-May 4, 2017, Proceedings, PartII, volume 10211 of Lecture Notes in Computer Science, pages643–673,2017.
[Sch90] F. B. Schneider. Implementing Fault-Tolerant Services Using the State Machin Approach :ATutorial. ACM Comput. Surv., 22(4): 299–319,1990.
必看周刊
生态精选
寻宝回顾
精彩活动
联系我们
t.me/DfinitySZ
dfisz.com
twitter.com/DfinitySZ
twitter.com/DfinitySZCN
reddit.com/user/DfinityShenZhen