次の論文リスト
SoK = Systematization of Knowledge(知識の体系化)
MystenLabs
STROBE: Stake-based Threshold Random Beacons
暗号、ランダム
SoK: Blockchain Light Clients
Mysticeti: Low-Latency DAG Consensus with Fast Commit Path
ビザンチン小ンセンサスプロトコル
Cuttlefish: Expressive Fast Path Blockchains with FastUnlock
コンセンサスを積極的に利用することで、コンテンションによる資産のブロックを防いでおり、悲観的なアプローチをとっている。対照的に、Cuttlefishは集合オブジェクトと複数所有者のトランザクションを導入し、トランザクションが行われるオブジェクトが競合下にない場合、古典的なブロックチェーンの機能のほとんどを提供することができます
Zef: Low-latency, Scalable, Private Payments
匿名デジタルコインによる決済を任意の規模でサポートする初のByzantine-Fault Tolernt(BFT)プロトコル
fastpayが先
George最新作
HammerHead: Leader Reputation for Dynamic Scheduling
Some Simple Economics of Stablecoins
State Machine Replication in the Libra Blockchain
An Efficient Hash Function for Imaginary Class Groups
Applied Cryptograpy
Schnorr署名 - Musig
署名生成時の参加者間のラウンド減らす方式
MuSig-DN, Determisitic Noncesという決定性署名をサポートする署名方式もある
機密トランザクション, confidential tx
Bulletproofs
偽造不可能性
RingCT
confidential txも実装
リング署名必要
MLSAG, Multi-layered linkable spontaneous anonymous groupの改良として2020年10月には
署名データサイズをさらに削減
CLSAG, Concise linkable spontaneous anonymous groupを実装
経路の秘匿化
zkp2pと関連あるか?
Halo
決定木アルゴリズムの準同型暗号を用いた実装論文
Jolt
zkSAAS
ProtoStar
Nova
Lasso
Kimuchi
Zero-Knowledge Authentication
ZEBRA: SNARK-based Anonymous Credentials for Practical, Private and Accountable On-chain Access Control
勝手に面白っそう
zk-creds: Flexible Anonymous Credentials from zkSNARKs and Existing Identity Infrastructure
勝手に面白っそう
Bringing data minimization to digital wallets at scale with general-purpose zero-knowledge proofs
Off-chain Protocols / Bridge
mint-and-burn protocolというのがあるの
Patrick McCorry, Chris Buckland, Bennet Yee, and Dawn Song. 2021. SoK: Validating Bridges as a Scaling Solution for Blockchains. IACR Cryptol. ePrint Arch. (2021), 1589.
分量46ページと思いけど、ブリッジについて深く理解できるはず
テーマ: オフチェーンプロトコル(ブリッジ)について
事実: いくつかのスタートアップは、オフチェーンシステムを実装するために、合わせて1億ドル以上を調達
論文の目的: ブリッジを検証するため知識の体系化
オフチェーンシステムに拡張する前に解決しなければならない緊急の研究課題を提示
Blockchain Architecture / Consensus Protocols
1975, AT2, Narwhal and Tusk(A DAG-based Mempool), fastpay, The Consensus Number of a Cryptocurrency
AT2 -> Bullshark Referenceの8, 7, 3, 6でDAGかSpectre
Jerome H Saltzer and Michael D Schroeder. 1975. The protection of information in computer systems. Proc. IEEE 63, 9 (1975), 1278-1308.
テーマ: コンピュータに保存された情報を不正使用や改ざんから保護するメカニズムの紹介
検証方法:
必要なアーキテクチャ構造に焦点を当てる。
モデム保護アーキテクチャの原理と、ケイパビリティ・システムとアクセス・システムとの関係について深く考察
保護されたサブシステムと保護されたオブジェクトについて簡単に分析
Mathieu Baudet, George Danezis, and Alberto Sonnino. 2020. FastPay: High-Performance Byzantine Fault Tolerant Settlement. In AFT '20: 2nd ACM Conference on Advances in Financial Technologies, New York, NY, USA, October 21-23, 2020. ACM, 163-177.
ビザンチンで、高い整合性と可用性を持つ決済システムを維持することができる。
FastPayは、Byzantine Consistent Broadcastをコアプリミティブとしています、完全なアトミック・コミット・チャンネル(コンセンサス)にかかる費用を回避している。その結果、確認と決済の最終処理において低遅延を実現した。
私たちの実験では、大陸内の確認待ち時間が100ms未満であることを実証しており、FastPayをPOS決済に適用できるようにしています。
実験室環境では、20のオーソリティで1秒間に80,000件以上のトランザクションを達成しました。
部分的に同期する2ラウンドプロトコル
他の部分同期BFTコンセンサスプロトコル
ビザンチン障害を許容する新しいレプリケーション・アルゴリズム
コンセンサスアルゴリズムのこと
非同期環境
Byzantineフォールト・トレラントNFSサービスを実装し、その性能を測定した。その結果標準的な非複製NFSサービスより3%遅いだけである。
Adam Gkagol, Damian Le ́sniak, Damian Straszak, and Michal S ́wiketek.
Aleph: Efficient atomic broad- cast in asynchronous networks with byzantine nodes. In Proceedings of the 1st ACM Conference on Advances in Financial Technologies, pages 214–228, 2019.
AlephはDAGベース
非同期ビザンチン耐故障(Asynchronous Byzantine Fault Tolerant:ABFT)システム
Aleph Zero Foundation
Jagiellonian University
M. Castro. Practical Byzantine Fault Tolerance. Ph.D., MIT, Jan. 2001. Also as Technical Report MIT-LCS-TR-817.
PBFTコンセンサスプロトコルについて
Y. Sompolinsky, Y. Lewenberg, and A. Zohar. Spectre: A fast and scalable cryptocurrency protocol. IACR Cryptology ePrint Archive, 2016:1159, 2016.
PoWコンセンサスを強化する方法
マイナーがブロックを同時にマイニングできるようにする 125 条件: 線形のブロックチェーン構造をblock-DAGに置き換えること
いうてPoW、PoSではない
algorand
ペナルティメカニズム
R. Zhang and B. Preneel. Publish or perish: A backward-compatible defense against selfish mining in bitcoin. In Cryptographers’ Track at the RSA Conference, pages 277–292. Springer, 2017.
PoWの限界
可能な解決策
ビットコインに対する言及で他の方が技術的新規性を見れるかも
pbft
6 Yair Amir, Brian Coan, Jonathan Kirsch, and John Lane. 2010. Prime: Byzantine replication under attack. IEEE transactions on dependable and secure computing 8, 4 (2010), 564–577. 引用 216
既存のビザンチン耐性レプリケーション・プロトコルは、ビザンチン障害が存在しても、安全性と有効性という2つの標準的な正しさの基準を満たす。
生存性を満たし、ビザンチン欠陥がない場合に良好に動作するいくつかの既存プロトコルで、どの程度の性能劣化が起こり得るかを示す
我々は、ビザンチン欠陥があっても一貫した性能レベルを要求する新しい性能指向の正しさの基準を提案する。新しいビザンチン
フォールト・トレラントなレプリケーション・プロトコルを提案し、フォールトのない実行時と攻撃された場合の性能を評価する。
Light Clients / Nodes
Mustafa Al-Bassam, Alberto Sonnino, Vitalik Buterin, and Ismail Khoffi. 2021. Fraud and Data Availability Proofs: Detecting Invalid Blocks in Light Clients. In Financial Cryptography and Data Security - 25th International Conference, FC 2021, Virtual Event, March 1-5, 2021, Revised Selected Papers, Part II (Lecture Notes in Computer Science, Vol. 12675), Nikita Borisov and Claudia Diaz (Eds.). Springer, 279-298.
有料かも?
a16zも記事にしていたライトクライアントの話
ライトクライアントがどう検証するのかは全く理解していないのでよさそう
ライトクライアントについて以下にまだある
Panagiotis Chatzigiannis, Foteini Baldimtsi, and Konstantinos Chalkias. 2021. SoK: Blockchain Light Clients. IACR Cryptol. ePrint Arch. (2021), 1657.
課題: ブロックチェーンクライアントがシステムとやりとりする(問い合わせやトランザクションの送信を行う)には、ブロックチェーンの履歴をダウンロード、保存、検証する。ブロックチェーンのセキュリティ保証を放棄してブロックチェーンの履歴をダウンロードし、保存し、検証することでこれらのコストを支払うか、ブロックチェーンのセキュリティ保証を放棄しサードパーティの仲介サーバーに信頼を置くかのいずれかである。
解決策: 完全なブロックチェーンを保持することなく、ブロックチェーンのセキュリティ保証を継承したまま、クエリやトランザクションの送信によってシステムに参加することができます。
テーマ: ライトクライアントの設計の体系化
Cryptography / Decentralized data storage
M. Atallah, K. Frikken, M. Blanton, Dynamic and Efficient Key Management for Access Hierarchies, ACM CCS, 2005.
Cryptree(暗号木)はこの暗号データ構造から着想を得ている
J. C. Corbett, J. Dean, M. Epstein, A. Fikes, C. Frost, J. J. Furman, S. Ghemawat, A. Gubarev, C. Heiser, P. Hochschild, W. Hsieh, S. Kanthak, E. Kogan, H. Li, A. Lloyd, S. Melnik, D. Mwaura, D. Nagle, S. Quinlan, R. Rao, L. Rolig, Y. Saito, M. Szymaniak, C. Taylor, R. Wang, and D. Woodford. Spanner: Google’s globally distributed database. ACM Trans. Comput. Syst., 31(3):8:1–8:22, Aug. 2013.
permissionless blockchain
信頼がない
L. Glendenning, I. Beschastnikh, A. Krishnamurthy, and T. Anderson. Scalable consistency in scatter. In Proceedings of the Twenty-Third ACM Symposium on Operating Systems Principles, SOSP ’11, pages 15–28. ACM, 2011.
permissionless blockchain
信頼がない
B. Awerbuch and C. Scheideler. Robust random number generation for peer-to-peer systems. In Proceedings of the 10th International Conference on Principles of Distributed Systems, OPODIS’06, pages 275–289, Berlin, Heidelberg, 2006. Springer-Verlag.
permissionless blockchain
Mager, T., Biersack, E. and P. Michiardi. “A Measurement Study of the Wuala On-line Storage Service.” Peer to Peer IEEE International Conference Proceedings (2012): 237-48. Print.
wualaについて
AI / Neural Networks
Deep physical neural networks trained with backpropagation
落合陽一先生がニューラルネットワークのグラフで一番わかりやすいと述べてた