BTC
ETH
HTX
SOL
BNB
View Market
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Vitalik: 過去 5 年間のブロックチェーンの主な進歩と新たな課題を振り返る

CortexLabs
特邀专栏作者
2019-11-26 08:55
この記事は約10840文字で、全文を読むには約16分かかります
この記事では、2014 年に発行された 16 の問題を 1 つずつ振り返り、各問題の現在の状況を確認します。
AI要約
展開
この記事では、2014 年に発行された 16 の問題を 1 つずつ振り返り、各問題の現在の状況を確認します。

元のリンク:https://vitalik.ca/general/2019/11/22/progress.html

元のリンク:

著者: ヴィタリック・ブテリン

翻訳記事の最初のリンク: http://1t.click/bnSg

この記事は Cortex Labs (CTXC) 運用チームによって翻訳され、Cortex フォーラムに投稿されました。

転載歓迎です。

2014 年に、私は仮想通貨の分野 (当時そう呼んでいました) の成熟にとって重要であると信じていた数学、コンピューター サイエンス、経済学の一連の困難な問題を概説する記事と講演を発表しました。過去 5 年間で多くのことが変わりました。しかし、当時私たちが重要だと考えていた問題についてはどれだけ進歩したでしょうか?どこで成功し、どこで失敗したのでしょうか?私たちの考え方はどのような重要な点で変わったでしょうか?この記事では、2014 年に発行された 16 の問題を 1 つずつ振り返り、各問題の現在の状況を確認します。最後に、2019 年に私が直面する課題に対する私の新たな選択肢も含まれます。

これらの質問は次の 3 つのカテゴリに分類されます。

これらの質問は次の 3 つのカテゴリに分類されます。

(1) 暗号は、たとえ解けるとしても、純粋に数学的手法によって解けると期待されます。

(2) コンセンサス理論。主に PoW (Proof of Work、作業負荷の証明) と PoS (Proof of Stake、権利と利益の証明) を改善します。

(3) 経済学。さまざまなアクターにインセンティブを与える構造の作成が含まれ、多くの場合、プロトコル層ではなくアプリケーション層が関係します。すべてのカテゴリーで大幅な進歩が見られましたが、一部のカテゴリーは他のカテゴリーよりも顕著でした。

パスワードの問題

1. ブロックチェーンのスケーラビリティ(Scalability)

今日の暗号通貨分野が直面している最大の問題の 1 つは、スケーラビリティの問題です。大規模なブロックチェーンの主な問題は信頼です。少数のエンティティのみがフルノードを実行できる場合、それらのエンティティは共謀して大量の追加の暗号通貨を自分たちに与えることに同意する可能性があり、この場合、ブロックチェーン全体を自分自身で処理することなく、他のユーザーは、ブロックが違法であることを自分の目で確認することができません。

問題: ビットコインのようなセキュリティ保証を維持するブロックチェーン設計を作成しますが、ネットワークの実行を継続するために必要な最も強力なノードの最大パフォーマンスは、本質的にトランザクション数において準線形です。

ステータス: 理論的には大きな進歩があり、より現実的な評価が期待されます。

スケーラビリティは技術的な問題ですが、理論的には大きな進歩を遂げました。 5 年前、シャーディングはほとんど考慮されていませんでしたが、現在ではシャーディング設計が一般的になっています。 Ethereum 2.0 以外にも、OmniLedger、LazyLedger、Zilliqa があり、毎月発行されるようです。私自身の見解では、現時点でのさらなる進歩は漸進的です。基本的に、私たちはすでに、バリデーターのグループが単一のバリデーターが処理できるより多くのデータについて安全に合意できるようにすると同時に、ユーザーがブロックの完全な有効性と可用性を、51% 未満であっても間接的に検証できるようにする技術を多数持っています。攻撃状態。

おそらく最も重要なテクノロジーは次のとおりです。

ランダム サンプリング。ランダムに選択されたバリデーターのセットがバリデーターの完全なセットを統計的に置き換えることができます。

不正行為の証明。バグについて知っている個々のノードがバグの存在を他のすべてのノードに伝播できるようにします。

保管証明。検証者は、それぞれデータをダウンロードして検証したことを確率的に証明できます。

データの可用性の証明: ヘッダーが存在するブロックのデータ主体がいつ利用できないかをユーザーが検出できるようにします: リンク。新しいコード化されたマークル ツリー提案も参照してください。

他にも、レシートを介したクロスシャード通信や、BLS 署名集約のような「定数係数」の機能強化などの小さな進歩があります。

とはいえ、完全にシャード化されたブロックチェーンはまだ稼働していません(部分的にシャード化された Zilliqa が最近稼働しました)。理論的な側面では、シャード ネットワークの安定性、開発者のエクスペリエンス、集中化のリスクの軽減などに関する詳細や課題に関する議論がほとんどであり、基本的な技術的な可能性にはもはや疑問の余地はないようです。しかし、残された課題は、ただ考えているだけでは解決できないものであり、システムを開発し、イーサリアム 2.0 などのチェーンが動作するのを見るだけで十分です。

課題: 現在時刻の高精度を維持する分散型インセンティブ対応システムを構築する。すべての正規ユーザーのクロックは、標準偏差が 20 秒の「リアルタイム」時間の正規分布にあり、20 秒を超えて離れている 2 つのノードはありません。このソリューションでは、「N ノード」という既存の概念に依存することができます。実際には、これはプルーフ オブ ステーク トークンまたは非 Sybil トークンを介して実装されます (#9 を参照)。システムは、参加している正直なノードの >99% の内部クロックの 120 秒以内 (または可能であればそれ未満) の時間を継続的に提供する必要があります。外部システムは最終的にこのシステムに依存する可能性があるため、動機に関係なく、攻撃者がノードの 25% 以上を制御しないように安全に保つ必要があります。

ステータス: ある程度の進捗

ステータス: ある程度の進捗

実際には、イーサリアムは 13 秒のブロック時間で非常にうまく機能し、特に高度なタイムスタンプ技術を使用せず、クライアントがクライアントのローカル時間ブロックよりも早い宣言されたタイムスタンプを受け入れないという単純な技術を使用します。とはいえ、これは深刻な攻撃に対してテストされていません。

最近のネットワーク調整されたタイムスタンプの提案は、クライアントがローカルで高精度の現在時刻を知らない状況でも、クライアントが時刻についてのコンセンサスを決定できるようにすることで現状を改善しようとしていますが、これはテストされていません。一般に、タイムスタンプは現在の研究課題の焦点では​​ありません。おそらく、PoS チェーン (イーサリアム 2.0 などを含む) が実際のライブ システムとしてオンラインになると、状況は変わり、問題の大きさがわかるでしょう。

3. 任意計算証明

問題: プログラム POC_PROVE(P, I) -> (O, Q) および POC_VERIFY(P, O, Q) -> {0, 1} を作成します。このうち、POC_PROVE はプログラム P を実行し、I はプログラム P の入力、POC_PROVE はプログラム P の実行結果 O と計算ベースの Q を返し、POC_VERIFY は P 結果を使用して POC_PROVE で得られた Q と O が正当な操作であるかどうかを検証します。

ステータス: 理論的および実践的に重要な進歩

これは基本的に、SNARK (または STARK、SHARK など) を構築することを意味します。やりました! SNARK は現在、ますます多くの人に理解されており、複数のブロックチェーン (イーサリアムの tornado.cash を含む) でも使用されています。 SNARK は、プライバシー テクノロジ (Zcash および tornado.cash を参照) としても、スケーラビリティ テクノロジ (ZK Rollup、STARDEX、および STARKing Erasure Coded データ ルートを参照) としても役立ちます。

しかし、効率の点では依然として課題があり、算術に適したハッシュ関数を設計することは大きな課題であり、ランダム メモリ アクセスを効率的に証明することも別の課題です。また、O(n log n) で増加する証明時間は基本的な制限なのか、それとも防弾と同様に線形オーバーヘッドのみを使用して簡潔な証明を行う何らかの方法があるのか​​どうかという未解決の問題があります (防弾、残念ながら、はい、時間がかかります)検証するための線形時間)。既存のスキームには依然としてリスクが存在します。通常、問題は基本的なものではなく細部にあります。

主な目的は、難読化関数 O を作成することです。任意のプログラム P を指定すると、難読化関数は 2 番目のプログラム O(P)=Q を生成できます。ここで、P と Q は、入力が与えられた場合に同じ結果を返します。重要なのは、Q は表示されないことです。プログラム P の内部に関する情報。プログラム Q では、パスワード、暗号化された秘密鍵、または新しく発明されたアルゴリズムそのものを隠すことができます。

ステータス: 進捗が遅い

ステータス: 進捗が遅い

一般的に、この質問が表現したいことは、暗号化されたプログラムが同じ入力の下で同じ結果を出力するが、ソース プログラム内の情報は隠蔽されるように、プログラムを暗号化する方法を見つける方法を見つける方法です。コード難読化の使用例としては、特定のメッセージへの署名のみを許可する秘密キーを含むプログラムが挙げられます。

コード難読化のソリューションはブロックチェーン プロトコルにとって非常に役立ちますが、その適用シナリオは非常にデリケートです。チェーン上の難読化されたプログラムがコピーされ、チェーン自体とは異なる別の環境で実行される可能性に対処する必要があるため、その他にも多くの状況が考えられます。私が個人的に非常に興味を持っているアプリケーション シナリオは、難読化されたプログラムを使用して、元々何らかのプルーフ オブ ワークが含まれていた操作を置き換えることです。これにより、集中操作を衝突防止ガジェットで削除して、別のガジェットで実行を試みることができるようになります。参加者のプライベートな動作を決定するために操作を複数回実行すると、非常にコストがかかります。

残念ながら、これは非常に難しい問題であり、この問題を解決するにはまだ多くの作業が必要です。一方では、実際に知らないかどうかわからない数学的オブジェクト (汎用暗号多重線形マップなど) についての仮定の数を減らすために構築することであり、他方では、必要な数学的オブジェクトを実際に実装してみます。ただし、これらの方法はすべて、実現可能な既知のセキュリティを構築することからはほど遠いものです。

この問題のより一般的な概要については、リンク https://eprint.iacr.org/2019/463.pdf を参照してください。

問題: セキュリティの仮定に依存せず、保守可能で古典的なコンピューターにとって最適なサイズとその他の特性を持つハッシュ値のランダム オラクルの特性に基づく署名アルゴリズムを作成します (例: グローバーのアルゴリズムによって設計された量子コンピューターは、 80 ビットに相当)160 ビットのセキュリティに相当します。

ステータス: ある程度の進捗

ステータス: ある程度の進捗

2014 年以来、この点に関して 2 つの大きな進歩が見られました。 「ステートレス」署名スキーム (複数の使用者がノンスなどの情報を記憶する必要がないことを意味する) である SPHINCS は、この「困難な問題」リストの直後に公開され、約 41 kB のサイズを提供する純粋なハッシュベースの署名スキームです。さらに、STARK も開発されており、それに基づいて同様のサイズの署名を作成できます。ハッシュが署名だけでなく、汎用のゼロ知識証明にも使用できるとは、5 年前の私には思いつきませんでした。このような状況なので、とても嬉しいです。これは、サイズが依然として問題であり、進行中の進歩によりプルーフのサイズを削減し続けていることを意味します (たとえば、最新の DEEP FRI を参照) が、これもゆっくりと進んでいるように見えます。

ハッシュベースの暗号化に関する主な未解決の問題は、BLS 集約が行うものと同様に、集約された署名です。多くの Lamport 署名を STARK できることが知られていますが、これは非効率的であり、より効率的なスキームが歓迎されます。 (ハッシュ ベースの公開キー暗号化を使用できるかどうか疑問に思っている場合、答えは「いいえ」です。2 乗攻撃、またはそれ以上の攻撃では何もできません)。

コンセンサス理論の問題

6. ASIC耐性のプルーフ・オブ・ワーク(PoW)

解決策は、特殊な問題を解決するための非常に難しいアルゴリズムを作成することです。ASIC の詳細については、こちらを参照してください: https://blog.ethereum.org/2014/06/19/mining/

現状: それは私たちが解決するために最善を尽くしてきた問題です

「困難な問題」リストが公開されてから約 6 か月後、イーサリアムは、ASIC 耐性のあるプルーフ オブ ワーク アルゴリズムである Ethash を採用することを決定しました。 Ethash はハード メモリ アルゴリズムとして知られています。理論的には、従来のコンピュータのランダム アクセス メモリはすでに十分に最適化されているため、特殊なアプリケーション向けにそれを改善するのは困難です。 Ethash は、メモリ アクセスを PoW 計算の実行に不可欠な部分にすることで、ASIC 耐性を目指しています。 Ethash は、ハード メモリを必要とする最初のアルゴリズムではありませんが、革新性を追加しています。2 層の DAG で擬似ランダム ルックアップを使用するため、関数を評価する 2 つの方法が提供されます。まず、DAG 全体 (約 2 GB) があれば、迅速に計算できます。これは、ハード メモリ要件を満たすための「高速パス」です。次に、DAG の最上位レベルしかない場合は、計算に時間がかかる必要があります (それでも結果を迅速に検証する必要があります)。ブロック検証に使用されます。

Ethash は ASIC に対して非常に成功していることが証明されています。 3 年間と数十億ドルのブロック報酬を経て、ASIC は存在しますが、GPU よりもせいぜい 2 ~ 5 倍強力で高価です。 ProgPoW が代替案として提案されていますが、ASIC 耐性アルゴリズムには必然的に寿命が有限であり、ASIC 耐性には 51% 攻撃が安くなるというマイナス面があるというコンセンサスが広まってきています (例: Ethereum Classic への 51% 攻撃を参照) https://cointelegraph.com/news/ethereum-classic-51-攻撃-the-reality-of-proof-of-work)。

適度なレベルの ASIC 耐性を提供する PoW アルゴリズムを作成することは可能だと思いますが、この耐性には限界があり、ASIC と非 ASIC PoW の両方に欠点があります。長期的には、ブロックチェーンのコンセンサスにとってより良い選択肢はプルーフ・オブ・ステークです。

7. 有用なプルーフ・オブ・ワーク (PoW)

プルーフ・オブ・ワークをプルーフ・オブ・ワークを超えて有用なものにする; 一般的な候補は、ユーザーがコンピューターにダウンロードしてタンパク質のフォールディングをシミュレートする既存のプログラムである Folding@home のようなものです。 。

ステータス: 1 つの例外を除いて、おそらく実現不可能

有用なプルーフ オブ ワークに関する課題は、プルーフ オブ ワーク アルゴリズムには多くのプロパティが必要であることです。

1. 計算は難しく、証明は簡単

2. 大量の外部データに依存しない

3. 効率的なブロック計算

残念ながら、これらのプロパティをすべて保持する有用な計算はそれほど多くはありません。また、これらのプロパティをすべて備え、「有用」であるほとんどの計算は、それらに基づいて暗号通貨を構築するには非常に短い期間のみ「有用」です。

ただし、ゼロ知識証明という例外が 1 つ考えられます。ブロックチェーン上のゼロ知識証明 (例: 単純な例でのデータの可用性) は計算が難しく、検証は簡単です。さらに、それらは計算的に困難です。 「高度に構造化された」計算の証明が簡単になりすぎた場合は、ブロックチェーン全体の状態の変化の検証に切り替えるだけで済みますが、仮想マシンとランダム メモリ アクセスをモデル化する必要があるため、法外なコストがかかります。

ブロックチェーンの有効性のゼロ知識証明は、チェーンを直接検証する必要性を置き換えることができるため、ブロックチェーン ユーザーに多大な価値を提供します。非常にシンプルなブロックチェーン設計と確率の最適化をターゲットとしているにもかかわらず、Coda はすでにこれを実行しています。これらの証明は、ブロックチェーンのセキュリティとスケーラビリティの向上に大きく役立ちます。つまり、実際に実行する必要がある計算の総量は、プルーフ・オブ・ワークのマイナーが現在実行している計算の量よりもはるかに少ないため、せいぜい、プルーフの追加コンテンツにすぎません。完全なコンセンサスアルゴリズムではなく、ステークブロックチェーンの証明。

8. プルーフ・オブ・ステーク (PoS)

マイニングの集中化の問題を解決するもう 1 つの方法は、マイニングを完全に廃止し、コンセンサスの各ノードの重みを計算する他のメカニズムに切り替えることです。議論の中で断然最も人気のある代替案は「プルーフ・オブ・ステーク」です。つまり、コンセンサスモデルを CPU あたり 1 票をコインあたり 1 票に変えるという考え方ではありません。

ステータス: 理論的には大幅な進歩があり、より実践的な評価が必要

2014年末までに、権利コミュニティからの証拠により、ある種の「弱い主観」が避けられないことが明らかになりました。経済的安全性を維持するために、ノードは最初に同期するときと、数か月以上オフラインになった場合に再度同期するときに、最新のチェックポイント プロトコルを取得する必要があります。これは大きなリスクです。 PoW チェーンでは、チェーンの「ヘッド」が信頼できるソース、つまりブロックチェーン クライアント ソフトウェア自体からの唯一のデータとして見つかるため、多くの PoW 支持者は依然として PoW の使用を主張しています。ただし、追加される信頼要件は重要ではなく、長期的なプルーフ・オブ・ステークへの道は明らかであるため、PoS 支持者はこのリスクを喜んで引き受けます。

Casper FFG:

https://arxiv.org/abs/1710.09437

Tendermint: 

https://tendermint.com/docs/spec/consensus/consensus.html

HotStuff: 

https://arxiv.org/abs/1803.05069

Casper CBC: 

https://vitalik.ca/general/2018/12/05/cbc_casper.html

現在、最も興味深いコンセンサス アルゴリズムは、基本的に PBFT (実用的なビザンチン フォールト トレランス、実用的なビザンチン フォールト トレランス) に似ていますが、固定されたバリデータのセットを、ロックを使用して誰でもトークンを送信できる動的なリストに置き換えます。スマートコントラクトをレベル化して、誰でも参加できる動的リストに参加します(例:場合によっては、引き出しが完了するまでに最大4か月かかる場合があります)。多くの場合(イーサリアム 2.0 を含む)、これらのアルゴリズムは、特定の方法でプロトコルに違反していることが判明したバリデーターにペナルティを課すことで「経済的最終性」を達成します(哲学的観点はこちらを参照)。次のとおりです。

https://ethresear.ch/t/analysis-of-bouncing-attack-on-ffg/6113

https://ethresear.ch/t/saving-strategy-and-fmd-ghost/6226

これらも改良を続けています

イーサリアム 2.0 (FFG が実装されるチェーン) は現在実装されており、大きな進歩を遂げています。また、Tendermint は数か月間 Cosmos チェーンとして運営されています。私の意見では、プルーフ・オブ・ステークに関する残りの議論は、インセンティブの最適化と、51% 攻撃に対処する戦略のさらなる規制に関連しています。さらに、Casper CBC 仕様は、具体的な効率向上として引き続き使用できます。

9. 保管証明書

この問題を解決する 3 番目の方法は、コンピューティング能力や通貨以外の希少なコンピューティング リソースを使用することです。この点に関して、提案されている 2 つの主な代替案は、ストレージと帯域幅です。原則として、帯域幅の提供または使用の事後的な暗号証明を提供する方法はありません。そのため、帯域幅の証明は、後の質問で説明する社会的証明のサブセットと最も正確に考える必要がありますが、ストレージの証明はもちろん計算上可能です。 。 Proof of Storage の利点は、ASIC 攻撃に対して完全に耐性があることです。ハードドライブのストレージのタイプはすでに最適に近づいています。

ステータス: 理論的にはある程度の進歩が見られましたが、道のりはまだ長く、より実践的な評価が必要です。

Chia や Filecoin など、Proof of Storage プロトコルの使用が計画されているブロックチェーンが多数あります。とはいえ、これらのアルゴリズムは実際にはテストされていません。私自身の主な懸念は集中化です。これらのアルゴリズムは実際に、予備のストレージ容量を使用する小規模ユーザーによって支配されているのでしょうか、それとも大規模なマイニング ファームによって支配されているのでしょうか?

経済

ビットコインの主な問題の 1 つは、法定通貨に対するボラティリティです。問題: 法定通貨に対して安定した価格を持つ暗号化資産を合成します。

ステータス: ある程度の進捗

ステータス: ある程度の進捗

MakerDAO は現在稼働しており、ほぼ 2 年間安定して実行されています。その基礎となる担保資産であるETHは、93%の価値下落を乗り越え、現在1億ドル以上の合成安定トークンDAIを発行しています。これはイーサリアム エコシステムのバックボーンとなっており、多くのイーサリアム プロジェクトがイーサリアム エコシステムと統合している、または統合中です。 UMA などの他の合成トークン プロジェクトも急速に普及しつつあります。

しかし、MakerDAO のシステムは 2019 年の厳しい経済状況を乗り越えてきましたが、状況は決して最も厳しいものではありません。過去にはビットコインが2日間で75%下落したが、いつか同じことがイーサリアムやその他の担保資産にも起こる可能性がある。同時に、ブロックチェーンの最下位層に対する悪意のある攻撃は、テストされていないさらに大きなリスクであり、このリスクがもたらすと予想される価格下落によってさらに悪化します; MakerDAO のシステムの安定性は民間のオラクルに依存しています。現在、確かにオラクルをターゲットにしたさまざまな試みが行われていますが (#16 を参照)、それらが巨大な経済的圧力の下で耐えられるかどうかについてはまだ結論が出ていません。

現在まで、MakerDAO が管理する担保は MKR トークンの価値よりも低いため、この関係が逆転した場合、MKR 保有者は集団で MakerDAO システムから「略奪」しようとするインセンティブを持つことになります。このタイプの攻撃を防ぐ方法はありますが、現実の世界でテストされていません。

多くの場合、経済システムにおける課題の 1 つは「公共財」の問題です。たとえば、完了までに 100 万ドルかかる科学研究プロジェクトがあり、この研究が完了すると、その研究結果によって 100 万人が 5 ドル節約できることがわかっているとします。全体として、公共財の社会的利益は明らかですが、各個人の貢献の観点から見ると、正当化されるものではありません。これまでのところ、公共財の問題に対する解決策のほとんどは中央集権化を伴うものでした。追加の仮定と要件: 特定の公共財のタスクが完了したかどうかを判断するための、完全に信頼できる神託があります (実際にはこれは間違っていますが、それは別の問題領域です)

ステータス: ある程度の進捗

ステータス: ある程度の進捗

一般に、公共財への資金調達の問題は 2 つの問題に分けられると考えられています。1 つは資金調達の問題 (公共財への資金調達をどこで得るか) と、集合性向の問題 (何が本当に公共財であり、何がそうではないのかをどのように判断するか) です。ある個人のプライベートプロジェクト)。ここでは後者に対処するものと想定しており、この問題は前者の資金調達問題に特化しています (この問題の取り組みについては、以下の「分散貢献メトリクス」セクションを参照してください)。

  • 全体として、ここには大きな新たな進歩はありません。解決策には 2 種類あります。まず、個人の貢献を引き出し、それによって人々に社会的報酬を提供することを試みることができます。限界価格差別による慈善活動に対する私自身の提案はその一例であり、もう 1 つはピーペスのマラリア対策寄付バッジです。第二に、ネットワーク効果を利用してアプリケーションから資金を集めることができます。ブロックチェーン空間内では、これを行うためのいくつかのオプションがあります。

  • トークンを発行する

  • プロトコル レベルでトランザクション手数料を請求します (例: EIP 1559)

  • 一部のレイヤー 2 アプリケーション (Uniswap や一部のスケーリング ソリューション、またはイーサリアム 2.0 の実行環境のレンタル料金など) からトランザクション手数料を徴収します。

その他の料金の請求(ENS 登録など)

ブロックチェーン領域の外では、これは単なる伝統の問題であり、政府は税金を徴収でき、企業やその他の組織は手数料を請求できます。

ネットワーク効果は、ネットワーク外部性またはデマンドサイドの規模の経済としても知られ、経済学またはビジネスを指します。消費者が製品またはサービスを選択するときに、消費者が得る効用は、その製品またはサービスを使用する他のユーザーの数に関連します。商品やサービスにはネットワーク効果があると言われています。

問題: 評判スコア、rep(A,B) -> V (V は A の観点から見た B の評判の尺度を表す)、ある当事者が別の当事者を信頼できるかどうかを決定するための確率的メカニズム、およびインタラクション記録が進行中または完了したときに評判を更新するメカニズム。

ステータス: 進捗が遅い

ステータス: 進捗が遅い"2014 年以降、評判システムに関する取り組みはあまり行われていません。おそらく最良の例は、信頼できるエンティティ/オブジェクトの厳選されたリストをトークン レジストリとして作成することです。Kleros ERC20 TCR (はい、これは正規の ERC20 トークンのレジストリです) は一例であり、追加のインターフェイスもあります。 /uniswap.ninja)、バックエンドとして Kleros を使用し、そこからトークン、トークン、ロゴのリストを取得します。主観的な多様性を備えた評判システムは、おそらくトレーダーの相互接続のため、実際には試みられていません。"ソーシャルコネクショングラフ

何らかの形でオンチェーン上で入手できる情報が不十分です。何らかの理由でそのような(主観的な判断)情報が出始めれば、そのような評判システムはさらに普及するかもしれません。

興味深いが、まだ精力的に調査されていない問題は、[トークン] 配布問題を解決することです (これが、マイニング シナリオに適用するのがそれほど簡単ではない理由です - 注: 暗号化ハッシュの電力を大量に消費する操作です) (配布は次のとおりです)。社会的に有用なタスクですが、(この課題の設計には)人間主導の創造的な試みと才能が必要です。たとえば、次のようなことが考えられます。"証明する"証明する

特定の数学定理を証明したプレイヤーに報酬を与える通貨。

ステータス: 進展なし、問題はほとんど忘れられています

トークン配布の主な代替手段は、エアドロップの人気です。通常、トークンは、起動時 (開始時) に他のトークンの既存の保有量に比例して、または他の指標 (例: ハンドシェイク エアドロップ、注: ある種の分散型エアドロップ方式) に基づいて配布されます。検証の)。人間の創造性を直接検証することはあまり試みられていませんし、近年のAIの進歩により、人間にしかできない作業をコンピュータで検証することは難しすぎるかもしれません。

14. 地方分権化への貢献

残念ながら、公共財の生産を奨励することだけが中央集権化によって解決される問題ではありません。集中化によって解決されるもう 1 つの問題は、まず第一に、どの公共財を生産すべきかを明確にし、次に公共財の生産を完了するためにどれだけの作業が必要かを決定する必要があることです。この課題では後者の質問を扱います。

ステータス: 焦点が変わり、ある程度の進捗

公共財の貢献価値の決定における最近の進歩では、1. タスクの決定と 2. 完了度の決定の 2 つの側面は実際には分離することが難しいため、分離されていません。特定のチームによって行われる作業は、多くの場合代替不可能で主観的なものであるため、最も論理的なアプローチは、タスクとパフォーマンスの品質の相関関係を全体として考慮し、同じ手法を使用して評価することです。

幸いなことに、特に「二次資金」の発見により、この点に関しては多くの進歩が見られました。 「クアドラファンディング」とは、個人がプロジェクトにお金を寄付できる仕組みです。寄付者間の完全な調整を条件として、寄付者数と寄付金額に基づいて、計算式を使用して寄付金額が計算されます。 (ここでの完全な下方調整とは、たとえ各寄付者の利益が考慮されたとしても、すべての寄付の集合的な悲劇にはつながらないことを意味します)。プロジェクトに寄付する場合、寄付されるべき金額と実際に寄付された金額との差額が、中央プールから補助金としてプロジェクトに与えられます(中央プールの財源についてはセクション 11 を参照)。このメカニズムは、誰かがそれを気にするかどうかに関係なく、特定の目標を満たすのではなく、コミュニティの価値を満たすことに重点を置いていることに注意してください。値の問題は複雑であるため、このアプローチは未知の未知のものに対してより堅牢である可能性があります。

実際、最近の gitcoin の二次資金調達では二次資金調達メカニズムが使用され、大きな成功を収めています。また、二次融資メカニズムや同様のメカニズムの改善にもある程度の進展があり、たとえば、ペア限定二次融資は共謀や癒着を減らすことができます。また、ユーザーが自分が投票した人物を第三者に証明できないようにする贈収賄防止投票技術の標準化と実装に関しても多くの取り組みが行われ、これにより多重共謀、共謀、贈収賄攻撃を防止します。

15. シビル攻撃対策システム

この質問は評判システムに多少関連しており、「独自のアイデンティティ システム」を作成するという課題です。反シビル攻撃システムは、自分の身元がシビル攻撃の一部ではないことを証明するトークンを生成するシステムです。しかし、私たちは「1 ドル 1 票」よりも優れた平等主義的なシステムを望んでおり、おそらく 1 人 1 票が理想的でしょう。

ステータス: ある程度の進捗。人間特有の問題を解決するために多くの試みがなされてきた

HumanityDAO: 

https://www.humanitydao.org/

Pseudonym parties: 

https://bford.info/pub/net/sybil.pdf

POAP ("proof of attendance protocol"): 

https://www.poap.xyz/

BrightID: 

https://www.brightid.org/

考えられる試みは次のとおりです (すべてを網羅しているわけではありません!)。

二次投票や二次融資などのテクノロジーへの関心が高まるにつれて、ある種の人ベースのアンチシビル システムの必要性も高まっています。これらの技術や新技術の継続的な開発がこれらのニーズを満たすことが期待されます。

問題: 現実世界の数値変数を測定するための分散手法を提案して実装します。このシステムは、人間が現在大まかに同意できるあらゆる数値特性 (資産価格、気温、地球規模の二酸化炭素濃度など) を測定できなければなりません。

ステータス: ある程度の進捗

ステータス: ある程度の進捗

もう 1 つの差し迫った課題は、システム トークンの経済的価値を超える量の資産の移転をガイドするために、これらのオラクル システムに依存したいという要望です。この場合、理論的には、トークン所有者は資金を盗むために間違った答えを提供しようと共謀するインセンティブを持つことになります。このような場合、システムはフォークし、元のシステム トークンは無価値になる可能性がありますが、元のシステム トークン所有者は、誤った方向に資産を移転した場合でも報酬が得られます。ステーブルコイン (#10 を参照) は特に悪い例です。この問題を解決する 1 つの方法は、利他的な誠実なデータ プロバイダーが存在すると仮定し、それらを識別し、悪意のあるデータ プロバイダーが依存し始めた場合にシステム内で投票が得られるかどうかにのみ依存できるようにするメカニズムを作成するシステムを構築することです。オラクルに依存するシステムのユーザーは、まず正常な終了を完了できます。いずれにしても、オラクル技術のさらなる発展は非常に重要な課題です。

新しい質問

2019 年にもう一度厳しいリストを書くとしたら、上記の問題は引き続き発生しますが、焦点が大きく変わり、新たな大きな問題が現れるでしょう。以下にいくつか挙げます。

暗号化難読化

暗号化難読化

上記の #4 と同じ

ポスト量子暗号に関する進行中の作業: ハッシュと、楕円曲線輪郭、格子などを含む、量子アルゴリズムに安全な「構造化された」数学オブジェクトの両方に基づいています。

オペレーターに対するプライバシーの追加、可能な限り最も実用的な方法でのマルチパーティ計算の追加などを含む、https://ethresear.ch/t/minimal-anti-collusion-infrastruction/5413 の作業と改良が進行中です。

オラクル

オラクル

ただし、「現実の測定」を重視せず、固有の人間のアイデンティティ (または、より現実的には、半固有の人間のアイデンティティ) に関する一般的な「実際のデータの取得」問題に焦点を当てます。上記の #15 と同じですが、「絶対的な」解決策に重点を置いています。 : 2 つのアイデンティティを取得するよりもはるかに困難ですが、たとえ成功したとしても、複数のアイデンティティを取得することは不可能であり、潜在的に有害です。

準同型暗号化とマルチパーティ計算

準同型暗号化とマルチパーティ計算

ユーザビリティにはまだ継続的な改善が必要です。

分散型ガバナンスメカニズム

DAO はクールですが、現在の DAO はまだ原始的であり、もっと改善できるはずです。

PoS 51% 攻撃への対応を完全に正式化

進行中の作業と完了 https://ethresear.ch/t/responding-to-51-attachs-in-casper-ffg/6363

公共財のためのより多くの資金源

ネットワーク効果のあるシステムで輻輳したリソースに対して課金すること(トランザクション手数料など)は理想的ですが、分散システムで課金するには公的正当性が必要であるため、可能性のあるソースを見つけるという技術的問題であると同時に社会的問題でもあります。

評判システム

上記の #12 と同じ

Vitalik
开发者
Odaily公式コミュニティへの参加を歓迎します
購読グループ
https://t.me/Odaily_News
チャットグループ
https://t.me/Odaily_CryptoPunk
公式アカウント
https://twitter.com/OdailyChina
チャットグループ
https://t.me/Odaily_CryptoPunk