Vitalik: ทบทวนความคืบหน้าที่สำคัญและความท้าทายใหม่ของบล็อกเชนในช่วง 5 ปีที่ผ่านมา
ลิงค์ต้นฉบับ:https://vitalik.ca/general/2019/11/22/progress.html
ลิงค์ต้นฉบับ:
ผู้แต่ง: Vitalik Buterin
ลิงค์แรกของบทความแปล: http://1t.click/bnSg
บทความนี้แปลโดยทีมปฏิบัติการ Cortex Labs (CTXC) และโพสต์บน Cortex Forum
ยินดีต้อนรับสู่การพิมพ์ซ้ำ
ในปี 2014 ฉันได้เผยแพร่บทความและการพูดคุยเกี่ยวกับชุดปัญหาหนักๆ ในวิชาคณิตศาสตร์ วิทยาการคอมพิวเตอร์ และเศรษฐศาสตร์ ซึ่งฉันเชื่อว่ามีความสำคัญต่อการเติบโตของ (ซึ่งตอนนั้นฉันเรียกว่า) สาขาของสกุลเงินดิจิทัล หลายสิ่งหลายอย่างเปลี่ยนไปในช่วงห้าปีที่ผ่านมา แต่มีความคืบหน้ามากน้อยเพียงใดในประเด็นที่เราคิดว่ามีความสำคัญในขณะนั้น เราประสบความสำเร็จที่ไหนและเราล้มเหลวที่ไหน? ความคิดของเราถูกเปลี่ยนไปในทางที่สำคัญอะไร? ในโพสต์นี้ ผมจะย้อนกลับไปดู 16 ประเด็นจากปี 2014 ทีละประเด็น และดูว่าวันนี้เราอยู่ตรงไหนในแต่ละประเด็น สุดท้ายนี้ จะรวมถึงทางเลือกใหม่ของฉันสำหรับความท้าทายที่ฉันเผชิญในปี 2019
คำถามเหล่านี้แบ่งออกเป็นสามประเภท:
คำถามเหล่านี้แบ่งออกเป็นสามประเภท:
(1) วิทยาการเข้ารหัสลับ หากสามารถแก้ไขได้ทั้งหมด คาดว่าจะสามารถแก้ไขได้ด้วยเทคนิคทางคณิตศาสตร์ล้วน ๆ
(2) ทฤษฎีฉันทามติ ซึ่งส่วนใหญ่ปรับปรุง PoW (หลักฐานการทำงาน หลักฐานภาระงาน) และ PoS (หลักฐานการเดิมพัน หลักฐานสิทธิและผลประโยชน์)
(3) เศรษฐศาสตร์ ซึ่งเกี่ยวข้องกับการสร้างโครงสร้างที่ให้สิ่งจูงใจแก่นักแสดงที่แตกต่างกัน และมักจะเกี่ยวข้องกับชั้นแอปพลิเคชันมากกว่าชั้นโปรโตคอล เราเห็นความก้าวหน้าที่สำคัญในทุกประเภท แม้ว่าบางหมวดจะมากกว่าหมวดอื่นๆ
ปัญหารหัสผ่าน
1. ความสามารถในการปรับขนาดของบล็อกเชน (Scalability)
หนึ่งในปัญหาที่ใหญ่ที่สุดที่ต้องเผชิญกับพื้นที่ cryptocurrency ในปัจจุบันคือปัญหาของความสามารถในการปรับขนาด ปัญหาหลักของบล็อกเชนขนาดใหญ่คือความไว้วางใจ: หากมีเอนทิตีเพียงไม่กี่ตัวที่สามารถรันโหนดแบบเต็มได้ เอนทิตีเหล่านั้นสามารถสมรู้ร่วมคิดและตกลงที่จะให้เงินดิจิทัลเพิ่มเติมจำนวนมากแก่ตนเอง และโดยไม่ต้องจัดการบล็อกเชนทั้งหมดด้วยตัวเอง ในกรณีนี้ ผู้ใช้รายอื่นจะไม่สามารถเห็นด้วยตนเองว่าการบล็อกนั้นผิดกฎหมาย
ปัญหา: สร้างการออกแบบบล็อกเชนที่รับประกันความปลอดภัยเหมือน Bitcoin แต่ที่ประสิทธิภาพสูงสุดของโหนดที่แข็งแกร่งที่สุดซึ่งจำเป็นสำหรับเครือข่ายเพื่อให้ทำงานต่อไปนั้นโดยพื้นฐานแล้วจะเป็นซับลิเนียร์ในจำนวนธุรกรรม
สถานะ: ความก้าวหน้าทางทฤษฎีที่ยอดเยี่ยม คาดว่าจะได้รับการประเมินในโลกแห่งความเป็นจริงมากขึ้น
ความสามารถในการปรับขนาดเป็นปัญหาทางเทคนิค และเรามีความก้าวหน้าอย่างมากในทางทฤษฎี เมื่อห้าปีที่แล้วแทบจะไม่มีการพิจารณาการแตกชิ้นส่วน ตอนนี้ การออกแบบการแตกชิ้นส่วนเป็นเรื่องธรรมดา นอกจาก Ethereum 2.0 แล้ว เรายังมี OmniLedger, LazyLedger, Zilliqa และเอกสารการวิจัยที่ดูเหมือนจะออกมาทุกเดือน ในมุมมองของฉันเอง ความคืบหน้าเพิ่มเติม ณ จุดนี้จะเพิ่มขึ้นทีละน้อย โดยพื้นฐานแล้ว เรามีเทคนิคมากมายที่ช่วยให้กลุ่มของ Validator สามารถยอมรับข้อมูลได้อย่างปลอดภัยมากกว่าที่ Validator เดียวจะจัดการได้ ในขณะเดียวกันก็อนุญาตให้ผู้ใช้ตรวจสอบความถูกต้องทั้งหมดและความพร้อมในการใช้งานของบล็อกทางอ้อม แม้จะต่ำกว่า 51% สภาพการโจมตี
เหล่านี้อาจเป็นเทคโนโลยีที่สำคัญที่สุด:
การสุ่มตัวอย่าง อนุญาตให้ชุดเครื่องมือตรวจสอบความถูกต้องที่สุ่มเลือกมาแทนที่ชุดเครื่องมือตรวจสอบทั้งหมดในเชิงสถิติ
การพิสูจน์การฉ้อโกง ช่วยให้แต่ละโหนดที่ทราบเกี่ยวกับข้อบกพร่องสามารถเผยแพร่การมีอยู่ของข้อบกพร่องไปยังทุกคนได้
หลักฐานการอารักขา ช่วยให้ผู้ตรวจสอบสามารถพิสูจน์ได้ว่าพวกเขาดาวน์โหลดและยืนยันข้อมูลบางอย่างตามลำดับ
หลักฐานความพร้อมใช้งานของข้อมูล ซึ่งช่วยให้ผู้ใช้สามารถตรวจจับได้เมื่อเจ้าของข้อมูลของบล็อกที่มีส่วนหัวอยู่ไม่พร้อมใช้งาน: ลิงก์ ดูเพิ่มเติมที่ข้อเสนอ Merkle tree ที่เข้ารหัสใหม่กว่า
มีความก้าวหน้าอื่นๆ ที่เล็กกว่า เช่น การสื่อสารข้ามชาร์ดผ่านใบเสร็จ และการปรับปรุง "ปัจจัยคงที่" เช่น การรวมลายเซ็น BLS
ที่กล่าวว่าบล็อกเชนที่แยกส่วนทั้งหมดนั้นยังไม่ได้ใช้งานจริง (Zilliqa ที่แยกส่วนบางส่วนเพิ่งเริ่มใช้งานจริง) ในด้านทฤษฎี ส่วนใหญ่จะเป็นการถกเถียงกันเกี่ยวกับรายละเอียดและความท้าทายที่เกี่ยวข้องกับความเสถียรของเครือข่ายที่แยกส่วน ประสบการณ์ของนักพัฒนา และการลดความเสี่ยงของการรวมศูนย์ ความเป็นไปได้ทางเทคนิคพื้นฐานไม่มีข้อสงสัยอีกต่อไป แต่ความท้าทายที่ยังคงอยู่คือสิ่งที่ไม่สามารถแก้ไขได้ด้วยการคิดถึงมัน เพียงแค่พัฒนาระบบและเห็น Ethereum 2.0 หรือเชนที่คล้ายกันในการดำเนินการก็เพียงพอแล้ว
ปัญหา: สร้างระบบที่เข้ากันได้กับสิ่งจูงใจแบบกระจายที่รักษาความเที่ยงตรงสูงของเวลาปัจจุบัน นาฬิกาของผู้ใช้ที่ถูกต้องตามกฎหมายทั้งหมดอยู่ในการกระจายปกติของเวลา "จริง" โดยมีค่าเบี่ยงเบนมาตรฐาน 20 วินาที และไม่มีสองโหนดคั่นด้วยเวลาเกิน 20 วินาที โซลูชันนี้อนุญาตให้อาศัยแนวคิดที่มีอยู่ของ "N โหนด" ในทางปฏิบัติ สิ่งนี้จะดำเนินการผ่านโทเค็น Proof-of-stake หรือไม่ใช่ Sybil (ดู #9) ระบบควรให้เวลาอย่างต่อเนื่องภายใน 120 วินาที (หรือน้อยกว่าหากเป็นไปได้) ของนาฬิกาภายใน > 99% ของโหนดซื่อสัตย์ที่เข้าร่วม ระบบภายนอกอาจขึ้นอยู่กับระบบนี้ในท้ายที่สุด ดังนั้น โดยไม่คำนึงถึงแรงจูงใจ ควรรักษาความปลอดภัยในลักษณะที่ไม่มีผู้โจมตีควบคุมมากกว่า 25% ของโหนด
สถานะ: ความคืบหน้าบางส่วน
สถานะ: ความคืบหน้าบางส่วน
ในทางปฏิบัติ Ethereum ทำงานได้ค่อนข้างดีกับเวลาบล็อก 13 วินาที และไม่มีเทคนิคการประทับเวลาขั้นสูงโดยเฉพาะ มันใช้เทคนิคง่ายๆ ที่ลูกค้าไม่ยอมรับการประทับเวลาที่ประกาศก่อนเวลาท้องถิ่นของลูกค้า ที่กล่าวว่าสิ่งนี้ยังไม่ได้รับการทดสอบภายใต้การโจมตีที่ร้ายแรง
ข้อเสนอการประทับเวลาที่ปรับตามเครือข่ายล่าสุดพยายามปรับปรุงสถานะที่เป็นอยู่โดยอนุญาตให้ลูกค้ากำหนดฉันทามติเกี่ยวกับเวลาในสถานการณ์ที่ไคลเอ็นต์ไม่ทราบเวลาปัจจุบันในท้องถิ่นด้วยความแม่นยำสูง ซึ่งยังไม่ได้ทดสอบ โดยทั่วไป การประทับเวลาไม่ใช่จุดเน้นของความท้าทายในการวิจัยในปัจจุบัน บางทีเมื่อเครือข่าย PoS (รวมถึง Ethereum 2.0 และอื่น ๆ ) ออนไลน์เป็นระบบที่ใช้งานจริง สิ่งนี้จะเปลี่ยนไปและเราจะเห็นขนาดของปัญหา
3. หลักฐานการคำนวณโดยพลการ
ปัญหา: สร้างโปรแกรม POC_PROVE(P, I) -> (O, Q) และ POC_VERIFY(P, O, Q) -> {0, 1} ในหมู่พวกเขา POC_PROVE รันโปรแกรม P, I เป็นอินพุตของโปรแกรม P, POC_PROVE ส่งคืนผลลัพธ์การดำเนินการ O ของโปรแกรม P และ Q ตามการคำนวณ POC_VERIFY ตรวจสอบว่า Q และ O เป็นการดำเนินการทางกฎหมายที่ได้รับจาก POC_PROVE โดยใช้ผลลัพธ์ P
สถานะ: ความก้าวหน้าทางทฤษฎีและการปฏิบัติที่สำคัญ
สิ่งนี้โดยทั่วไปบอกว่าจะสร้าง SNARK (หรือ STARK, SHARK อะไรก็ได้) เราทำสำเร็จแล้ว! ตอนนี้ SNARK เป็นที่เข้าใจของผู้คนจำนวนมากขึ้นเรื่อยๆ และยังถูกใช้ในบล็อกเชนหลายตัว (รวมถึง tornado.cash บน Ethereum) SNARK มีประโยชน์ทั้งในฐานะเทคโนโลยีความเป็นส่วนตัว (ดูที่ Zcash และ tornado.cash) และเป็นเทคโนโลยีที่ปรับขนาดได้ (ดูที่ ZK Rollup, STARKDEX และ STARKing ลบรากข้อมูลที่เข้ารหัส)
แต่ก็ยังมีความท้าทายในแง่ของประสิทธิภาพ การออกแบบฟังก์ชันแฮชที่เป็นมิตรกับเลขคณิตถือเป็นความท้าทายที่ยิ่งใหญ่ และการพิสูจน์การเข้าถึงหน่วยความจำแบบสุ่มอย่างมีประสิทธิภาพก็เป็นอีกเรื่องหนึ่ง นอกจากนี้ยังมีคำถามที่ค้างคาว่าเวลาในการพิสูจน์ที่เพิ่มขึ้นใน O(n log n) เป็นขีดจำกัดพื้นฐานหรือไม่ หรือมีวิธีใดบ้างในการพิสูจน์อย่างรวบรัดโดยใช้ค่าเหนือศีรษะเชิงเส้นเท่านั้น คล้ายกับระบบกันกระสุน (น่าเสียดาย ใช่ ต้องใช้เวลา เวลาเชิงเส้นเพื่อตรวจสอบ) ยังคงมีความเสี่ยงในโครงการที่มีอยู่ โดยปกติแล้วปัญหาจะอยู่ในรายละเอียดมากกว่าปัจจัยพื้นฐาน
เป้าหมายหลักคือการสร้างฟังก์ชัน obfuscation O จากโปรแกรม P เอง ฟังก์ชัน obfuscation สามารถสร้างโปรแกรมที่สอง O(P)=Q โดยที่ P และ Q ส่งกลับผลลัพธ์เดียวกันตามอินพุต ที่สำคัญ Q ไม่แสดง ข้อมูลภายในของโปรแกรม P เราสามารถซ่อนรหัสผ่าน คีย์ส่วนตัวที่เข้ารหัส หรืออัลกอริทึมที่คิดค้นขึ้นใหม่ได้เองในโปรแกรม Q
สถานะ: ความคืบหน้าช้า
สถานะ: ความคืบหน้าช้า
โดยทั่วไปแล้ว สิ่งที่คำถามนี้ต้องการแสดงคือวิธีค้นหาวิธีเข้ารหัสโปรแกรมเพื่อให้โปรแกรมเข้ารหัสแสดงผลลัพธ์เดียวกันภายใต้อินพุตเดียวกัน แต่ข้อมูลภายในโปรแกรมต้นทางจะถูกซ่อนไว้ ตัวอย่างการใช้งานสำหรับการทำให้โค้ดยุ่งเหยิงคือโปรแกรมที่มีไพรเวตคีย์ที่อนุญาตให้ไพรเวตคีย์ลงนามข้อความบางข้อความเท่านั้น
วิธีแก้ปัญหาการทำให้โค้ดยุ่งเหยิงนั้นมีประโยชน์อย่างมากสำหรับโปรโตคอลบล็อกเชน และสถานการณ์การใช้งานนั้นละเอียดอ่อนมาก เนื่องจากจำเป็นต้องจัดการกับความเป็นไปได้ที่โปรแกรมที่ยุ่งเหยิงบนเชนจะถูกคัดลอกและรันในสภาพแวดล้อมอื่นที่แตกต่างจากเชนเอง และยังมีสถานการณ์อื่นๆ อีกมากมาย สถานการณ์ของแอปพลิเคชันที่ฉันสนใจเป็นการส่วนตัวคือการใช้โปรแกรมที่สับสนเพื่อแทนที่การดำเนินการที่แต่เดิมมีการพิสูจน์การทำงานบางอย่าง เพื่อให้การดำเนินการแบบรวมศูนย์สามารถลบออกได้ในอุปกรณ์ป้องกันการชนกัน ทำให้สามารถลองเรียกใช้กับอุปกรณ์ต่างๆ อินพุต การดำเนินการหลายครั้งเพื่อกำหนดพฤติกรรมส่วนตัวของผู้เข้าร่วมมีราคาแพงมาก
น่าเสียดาย นี่เป็นปัญหาที่ยากมาก และยังมีงานอีกมากที่ต้องทำเพื่อแก้ไขปัญหานี้ ด้านหนึ่งคือการสร้างเพื่อลดจำนวนสมมติฐานเกี่ยวกับวัตถุทางคณิตศาสตร์ที่เราไม่รู้ว่าเราไม่รู้จริงหรือไม่ (เช่น แผนที่เชิงเส้นหลายเส้นแบบเข้ารหัสสำหรับวัตถุประสงค์ทั่วไป) และในอีกแง่หนึ่งก็คือ เพื่อพยายามนำวัตถุทางคณิตศาสตร์ที่จำเป็นไปใช้จริง อย่างไรก็ตาม เส้นทางทั้งหมดเหล่านี้ยังห่างไกลจากการสร้างความปลอดภัยที่เป็นไปได้และเป็นที่รู้จัก
โปรดดูที่ลิงก์ https://eprint.iacr.org/2019/463.pdf สำหรับภาพรวมทั่วไปของปัญหา
ปัญหา: สร้างอัลกอริทึมลายเซ็นที่ไม่อาศัยสมมติฐานด้านความปลอดภัย แต่อิงตามคุณสมบัติของออราเคิลแบบสุ่มสำหรับค่าแฮชที่สามารถบำรุงรักษาได้ และมีขนาดที่เหมาะสมที่สุดและคุณสมบัติอื่นๆ สำหรับคอมพิวเตอร์คลาสสิก (เช่น คอมพิวเตอร์ควอนตัมที่ออกแบบโดยอัลกอริทึมของ Grover คือ เท่ากับ 80 บิต) เท่ากับ 160 บิตของความปลอดภัย
สถานะ: ความคืบหน้าบางส่วน
สถานะ: ความคืบหน้าบางส่วน
ตั้งแต่ปี 2014 มีความก้าวหน้าที่สำคัญสองประการในเรื่องนี้ SPHINCS แบบแผนลายเซ็น "ไร้สัญชาติ" (หมายความว่าการใช้งานหลายอย่างไม่จำเป็นต้องจำข้อมูล เช่น nonces) เผยแพร่หลังจากรายการ "ปัญหายาก" นี้ไม่นาน และมีขนาดประมาณ 41 kB แบบแผนลายเซ็นแบบแฮชล้วน นอกจากนี้ STARK ยังได้รับการพัฒนาและสามารถสร้างลายเซ็นที่มีขนาดใกล้เคียงกันได้ ฉันไม่เคยคิดมาก่อนว่าแฮชจะใช้ได้ไม่เฉพาะกับลายเซ็นเท่านั้น แต่ยังใช้สำหรับพิสูจน์ความรู้ที่ไม่มีความรู้ทั่วไปด้วย สำหรับสถานการณ์นี้ฉันมีความสุขมาก ซึ่งหมายความว่าขนาดยังคงเป็นปัญหา และความคืบหน้าอย่างต่อเนื่องคือการลดขนาดของการพิสูจน์ (ดูตัวอย่าง เช่น DEEP FRI ล่าสุด) แม้ว่าการดำเนินการนี้ดูเหมือนจะดำเนินไปอย่างช้าๆ
ปัญหาทฤษฎีฉันทามติ
6. หลักฐานการทำงานที่ทนทานต่อ ASIC (PoW)
วิธีแก้ไขคือการสร้างอัลกอริทึมที่ยากมากเพื่อแก้ปัญหาพิเศษ สำหรับการสนทนาเชิงลึกเกี่ยวกับ ASIC โปรดดูที่: https://blog.ethereum.org/2014/06/19/mining/
สภาพที่เป็นอยู่: เป็นปัญหาที่เราได้พยายามแก้ไขอย่างดีที่สุดแล้ว
ประมาณหกเดือนหลังจากการเผยแพร่รายการ "ปัญหาหนัก" Ethereum ตัดสินใจใช้อัลกอริธึมการพิสูจน์การทำงานที่ทนทานต่อ ASIC: Ethash Ethash เป็นที่รู้จักในฐานะอัลกอริธึมหน่วยความจำแบบฮาร์ด ในทางทฤษฎีแล้ว หน่วยความจำเข้าถึงโดยสุ่มในคอมพิวเตอร์ทั่วไปได้รับการปรับให้เหมาะสมเป็นอย่างดีอยู่แล้ว ซึ่งยากต่อการปรับปรุงสำหรับแอปพลิเคชันพิเศษ Ethash ตั้งเป้าหมายที่จะต้านทาน ASIC โดยทำให้การเข้าถึงหน่วยความจำเป็นส่วนสำคัญในการเรียกใช้การคำนวณ PoW Ethash ไม่ใช่อัลกอริทึมแรกที่มีความต้องการหน่วยความจำฮาร์ด แต่ได้เพิ่มนวัตกรรม: ใช้การค้นหาแบบสุ่มหลอกบน DAG สองชั้น ดังนั้นจึงมีวิธีการประเมินฟังก์ชันสองวิธี ประการแรก หากมี DAG ทั้งหมด (~ 2 GB) ก็สามารถคำนวณได้อย่างรวดเร็ว นี่คือ "เส้นทางด่วน" เพื่อตอบสนองความต้องการหน่วยความจำฮาร์ด ประการที่สอง ถ้ามีเพียงระดับบนสุดของ DAG จะต้องคำนวณอย่างช้าๆ (และยังคงตรวจสอบผลลัพธ์ได้อย่างรวดเร็ว) ใช้สำหรับการยืนยันการบล็อก
Ethash ได้พิสูจน์แล้วว่าประสบความสำเร็จอย่างมากเมื่อเทียบกับ ASIC หลังจากสามปีและรางวัลบล็อกมูลค่าหลายพันล้านดอลลาร์ ASIC ก็ยังมีอยู่ แต่มีประสิทธิภาพและราคาสูงกว่า GPU 2-5 เท่า ProgPoW ได้รับการเสนอเป็นทางเลือก แต่มีการเห็นด้วยมากขึ้นว่าอัลกอริทึมที่ต้านทาน ASIC จะมีอายุการใช้งานที่จำกัดอย่างหลีกเลี่ยงไม่ได้ และการต้านทาน ASIC มีข้อเสียเนื่องจากทำให้การโจมตี 51% ถูกกว่า (เช่น ดู 51% การโจมตีบน Ethereum Classic https://cointelegraph.com/news/ethereum-classic-51-attack-the-reality-of-proof-of-work)
ฉันเชื่อว่าเป็นไปได้ที่จะสร้างอัลกอริทึม PoW ที่ให้ค่าความต้านทาน ASIC ในระดับปานกลาง แต่ค่าความต้านทานนี้มีจำกัด และทั้ง ASIC และไม่ใช่ ASIC PoW ก็มีข้อเสีย ในระยะยาว ตัวเลือกที่ดีกว่าสำหรับฉันทามติของบล็อกเชนคือ Proof of Stake
7. หลักฐานการทำงานที่มีประโยชน์ (PoW)
ทำให้การพิสูจน์การทำงานมีประโยชน์มากกว่าการพิสูจน์การทำงาน ผู้สมัครทั่วไปคือโปรแกรมอย่างเช่น Folding@home ซึ่งเป็นโปรแกรมที่มีอยู่แล้วที่ผู้ใช้ดาวน์โหลดไปยังคอมพิวเตอร์เพื่อจำลองการพับโปรตีน และให้ข้อมูลจำนวนมหาศาลแก่ผู้คนเพื่อช่วยในการรักษาโรค .
สถานะ: ไม่น่าจะเป็นไปได้ โดยมีข้อยกเว้นประการหนึ่ง
ความท้าทายของหลักฐานการทำงานที่มีประโยชน์คืออัลกอริธึมการพิสูจน์การทำงานต้องการคุณสมบัติจำนวนหนึ่ง:
1. คำนวณยาก พิสูจน์ง่าย
2. ไม่พึ่งพาข้อมูลภายนอกจำนวนมาก
3. การคำนวณบล็อกที่มีประสิทธิภาพ
น่าเสียดายที่ไม่มีการคำนวณที่มีประโยชน์มากมายที่จะรักษาคุณสมบัติเหล่านี้ทั้งหมด และการคำนวณส่วนใหญ่ที่มีคุณสมบัติเหล่านี้ทั้งหมดและ "มีประโยชน์" นั้น "มีประโยชน์" ในช่วงเวลาสั้นเกินไปในการสร้าง cryptocurrencies โดยอิงจากสิ่งเหล่านี้
อย่างไรก็ตาม มีข้อยกเว้นอย่างหนึ่งที่เป็นไปได้: การพิสูจน์ที่ไม่มีความรู้ การพิสูจน์ความรู้ที่ไม่มีความรู้บนบล็อกเชน (เช่น ความพร้อมใช้งานของข้อมูลสำหรับตัวอย่างง่ายๆ) นั้นยากต่อการคำนวณและง่ายต่อการตรวจสอบ นอกจากนี้ยังยากในการคำนวณ หากการพิสูจน์การคำนวณ "ที่มีโครงสร้างสูง" กลายเป็นเรื่องง่ายเกินไป เราสามารถเปลี่ยนไปใช้การตรวจสอบการเปลี่ยนแปลงสถานะของบล็อกเชนทั้งหมดได้ ซึ่งมีราคาแพงอย่างห้ามปรามเนื่องจากความจำเป็นในการสร้างแบบจำลองเครื่องเสมือนและการเข้าถึงหน่วยความจำแบบสุ่ม
การพิสูจน์ความถูกต้องของ blockchain แบบไม่มีความรู้นั้นให้คุณค่ามหาศาลแก่ผู้ใช้ blockchain เนื่องจากพวกเขาสามารถแทนที่ความจำเป็นในการตรวจสอบความถูกต้องของ chain โดยตรง Coda กำลังทำสิ่งนี้อยู่แล้ว แม้ว่าการออกแบบ blockchain ที่เรียบง่ายและการกำหนดเป้าหมาย Provability นั้นได้รับการปรับให้เหมาะสมแล้วก็ตาม การพิสูจน์เหล่านี้สามารถช่วยปรับปรุงความปลอดภัยและความสามารถในการปรับขนาดของบล็อกเชนได้อย่างมาก กล่าวคือ จำนวนรวมของการคำนวณจริงที่ต้องทำยังคงน้อยกว่าจำนวนการคำนวณในปัจจุบันโดยนักขุดที่พิสูจน์แล้ว ดังนั้น ที่ดีที่สุด มันเป็นเพียงเนื้อหาเพิ่มเติมของการพิสูจน์ การพิสูจน์ blockchain ของเงินเดิมพันมากกว่าอัลกอริทึมที่สอดคล้องกันอย่างสมบูรณ์
8. หลักฐานการเดิมพัน (PoS)
อีกวิธีหนึ่งในการแก้ปัญหาการรวมศูนย์การทำเหมืองคือการยกเลิกการทำเหมืองโดยสิ้นเชิง และหันไปใช้กลไกอื่นเพื่อคำนวณน้ำหนักของแต่ละโหนดในฉันทามติ ทางเลือกที่ได้รับความนิยมมากที่สุดในการสนทนาคือ "หลักฐานการเดิมพัน" - นั่นคือแทนที่จะคิดถึงรูปแบบฉันทามติในการเปลี่ยนหนึ่งคะแนนต่อ CPU เป็นหนึ่งคะแนนต่อหนึ่งเหรียญ
สถานะ: ความก้าวหน้าทางทฤษฎีที่สำคัญ จำเป็นต้องมีการประเมินเชิงปฏิบัติมากกว่านี้
ก่อนสิ้นปี 2557 หลักฐานจากชุมชนนักสิทธิระบุชัดเจนว่า "ความเป็นตัวตนที่อ่อนแอ" บางรูปแบบเป็นสิ่งที่หลีกเลี่ยงไม่ได้ เพื่อรักษาความปลอดภัยทางเศรษฐกิจ โหนดจำเป็นต้องดึงข้อมูลโปรโตคอลจุดตรวจสอบล่าสุดเมื่อซิงค์ครั้งแรก และอีกครั้งหากออฟไลน์เป็นเวลานานกว่าสองสามเดือน นี่เป็นความเสี่ยงครั้งใหญ่ ผู้เสนอ PoW หลายคนยังคงยืนยันที่จะใช้ PoW เพราะในห่วงโซ่ PoW นั้น "ส่วนหัว" ของห่วงโซ่สามารถพบได้ในฐานะข้อมูลเดียวที่มาจากแหล่งที่เชื่อถือได้ นั่นคือซอฟต์แวร์ไคลเอนต์บล็อกเชนเอง อย่างไรก็ตาม ผู้สนับสนุน PoS ยินดีที่จะรับความเสี่ยงนี้ เนื่องจากข้อกำหนดด้านความน่าเชื่อถือที่เพิ่มเข้ามานั้นไม่มีนัยสำคัญ และเส้นทางสู่การพิสูจน์การเดิมพันระยะยาวจะชัดเจน
Casper FFG:
https://arxiv.org/abs/1710.09437
Tendermint:
https://tendermint.com/docs/spec/consensus/consensus.html
HotStuff:
https://arxiv.org/abs/1803.05069
Casper CBC:
https://vitalik.ca/general/2018/12/05/cbc_casper.html
ปัจจุบัน อัลกอริธึมฉันทามติที่น่าสนใจที่สุดมีความคล้ายคลึงกับ PBFT (Practical Byzantine Fault Tolerance, Practical Byzantine Fault Tolerance) แต่แทนที่ชุดตัวตรวจสอบความถูกต้องด้วยรายการไดนามิกที่ทุกคนสามารถส่งโทเค็นไปได้โดยล็อค ระดับสัญญาอัจฉริยะเพื่อเข้าร่วมรายการแบบไดนามิกที่ทุกคนสามารถเข้าร่วมได้ (เช่น ในบางกรณี การถอนอาจใช้เวลาถึง 4 เดือนจึงจะเสร็จสมบูรณ์) ในหลายกรณี (รวมถึง Ethereum 2.0) อัลกอริทึมเหล่านี้บรรลุ "จุดสิ้นสุดทางเศรษฐกิจ" โดยการลงโทษผู้ตรวจสอบที่พบว่าละเมิดโปรโตคอลในบางวิธี (ดูมุมมองทางปรัชญาที่นี่) มีดังนี้:
https://ethresear.ch/t/analysis-of-bouncing-attack-on-ffg/6113
https://ethresear.ch/t/saving-strategy-and-fmd-ghost/6226
สิ่งเหล่านี้ยังคงได้รับการขัดเกลา
Ethereum 2.0 (ห่วงโซ่ที่ FFG จะถูกนำไปใช้) กำลังถูกนำไปใช้และมีความก้าวหน้าอย่างมาก นอกจากนี้ Tendermint ยังทำงานเป็น Cosmos chain เป็นเวลาหลายเดือน ในความเห็นของฉัน ข้อโต้แย้งที่เหลือเกี่ยวกับหลักฐานการเดิมพันนั้นเกี่ยวข้องกับการเพิ่มประสิทธิภาพสิ่งจูงใจและกลยุทธ์การควบคุมเพิ่มเติมเพื่อจัดการกับการโจมตี 51% นอกจากนี้ ข้อกำหนดของ Casper CBC ยังสามารถนำมาใช้เป็นการปรับปรุงประสิทธิภาพอย่างเป็นรูปธรรมได้
9. ใบรับรองการจัดเก็บ
วิธีที่สามในการแก้ปัญหานี้คือการใช้ทรัพยากรการประมวลผลที่หายากนอกเหนือจากกำลังการประมวลผลหรือสกุลเงิน ในเรื่องนี้ ทางเลือกหลักสองทางที่ได้รับการเสนอคือพื้นที่เก็บข้อมูลและแบนด์วิธ ตามหลักการแล้ว ไม่มีทางที่จะให้หลักฐานการให้หรือการใช้แบนด์วิธแบบเข้ารหัสลับภายหลังได้ ดังนั้นการพิสูจน์แบนด์วิธควรได้รับการพิจารณาอย่างถูกต้องที่สุดว่าเป็นส่วนหนึ่งของหลักฐานทางสังคม ซึ่งจะกล่าวถึงในคำถามต่อไป แต่แน่นอนว่าการพิสูจน์พื้นที่เก็บข้อมูลนั้นเป็นไปได้ทางคอมพิวเตอร์ . ข้อได้เปรียบของ Proof of Storage คือสามารถต้านทานการโจมตี ASIC ได้อย่างเต็มที่ ประเภทของที่เก็บข้อมูลในฮาร์ดไดรฟ์ใกล้จะดีที่สุดแล้ว
สถานะ: มีความคืบหน้าทางทฤษฎีบางอย่างแล้ว แต่ยังมีหนทางอีกยาวไกลและจำเป็นต้องมีการประเมินผลเชิงปฏิบัติมากกว่านี้
เศรษฐศาสตร์
หนึ่งในปัญหาหลักของ Bitcoin คือความผันผวนเมื่อเทียบกับสกุลเงินทั่วไป ปัญหา: สังเคราะห์สินทรัพย์ที่เข้ารหัสซึ่งมีราคาคงที่เมื่อเทียบกับสกุลเงินตามกฎหมาย
สถานะ: ความคืบหน้าบางส่วน
สถานะ: ความคืบหน้าบางส่วน
MakerDAO เปิดใช้งานแล้วและทำงานอย่างเสถียรมาเกือบสองปีแล้ว สินทรัพย์ค้ำประกัน ETH รอดพ้นจากมูลค่าที่ลดลง 93% และตอนนี้มีมากกว่า 100 ล้านดอลลาร์ใน DAI โทเค็นสังเคราะห์ที่มีเสถียรภาพ มันได้กลายเป็นกระดูกสันหลังของระบบนิเวศ Ethereum และโครงการ Ethereum จำนวนมากมีหรือกำลังรวมเข้าด้วยกัน โครงการโทเค็นสังเคราะห์อื่นๆ เช่น UMA กำลังได้รับความสนใจอย่างรวดเร็วเช่นกัน
แต่ในขณะที่ระบบของ MakerDAO เผชิญกับสภาวะเศรษฐกิจที่ยากลำบากในปี 2019 สิ่งต่างๆ ก็ไม่ได้ยากที่สุด ในอดีต Bitcoin ลดลง 75% ในสองวัน สิ่งเดียวกันนี้อาจเกิดขึ้นกับ Ethereum หรือสินทรัพย์ค้ำประกันอื่น ๆ ในวันหนึ่ง ในขณะเดียวกัน การโจมตีที่เป็นอันตรายที่ชั้นล่างสุดของบล็อกเชนถือเป็นความเสี่ยงที่ยังไม่ผ่านการทดสอบที่ใหญ่กว่า ซึ่งรุนแรงขึ้นจากการลดลงของราคาที่คาดว่าจะนำมาซึ่งความเสี่ยงนี้ ความเสถียรของระบบ MakerDAO ขึ้นอยู่กับออราเคิลส่วนตัว ในปัจจุบัน มีความพยายามที่แตกต่างกันในการกำหนดเป้าหมายนักทำนาย (ดู #16) แต่คณะลูกขุนยังคงตัดสินว่าพวกเขาจะทนได้หรือไม่ภายใต้แรงกดดันทางเศรษฐกิจมหาศาล
จนถึงปัจจุบัน หลักประกันที่ควบคุมโดย MakerDAO นั้นต่ำกว่ามูลค่าของโทเค็น MKR หากความสัมพันธ์นี้ถูกย้อนกลับ ผู้ถือ MKR จะมีแรงจูงใจในการพยายาม "ปล้น" ระบบ MakerDAO ร่วมกัน มีวิธีป้องกันการโจมตีประเภทนี้ แต่ยังไม่มีการทดสอบในโลกแห่งความเป็นจริง
บ่อยครั้งที่ความท้าทายอย่างหนึ่งในระบบเศรษฐกิจคือปัญหาของ "สินค้าสาธารณะ" ตัวอย่างเช่น สมมติว่ามีโครงการวิจัยทางวิทยาศาสตร์ที่ต้องใช้เงิน 1 ล้านดอลลาร์ในการดำเนินการให้เสร็จสิ้น และเป็นที่ทราบกันดีว่าหากการวิจัยนี้เสร็จสิ้น การวิจัยที่ได้จะประหยัดเงินได้ 5 ดอลลาร์สำหรับ 1 ล้านคน โดยรวมแล้ว ผลประโยชน์ทางสังคมของสินค้าสาธารณะมีความชัดเจน อย่างไรก็ตาม จากมุมมองของการมีส่วนร่วมของแต่ละคน สิ่งเหล่านี้ไม่สมเหตุสมผล จนถึงขณะนี้ การแก้ปัญหาสินค้าสาธารณะส่วนใหญ่เกี่ยวข้องกับการรวมศูนย์ สมมติฐานและข้อกำหนดเพิ่มเติม: มีคำทำนายที่น่าเชื่อถืออย่างสมบูรณ์แบบสำหรับการพิจารณาว่างานสินค้าสาธารณะบางอย่างเสร็จสมบูรณ์แล้วหรือไม่ (อันที่จริง สิ่งนี้ผิด แต่นั่นเป็นปัญหาอีกด้านหนึ่ง)
สถานะ: ความคืบหน้าบางส่วน
สถานะ: ความคืบหน้าบางส่วน
เป็นที่เชื่อกันโดยทั่วไปว่าปัญหาของการจัดหาเงินทุนสำหรับสินค้าสาธารณะสามารถแบ่งออกเป็นสองปัญหา: ปัญหาของการจัดหาเงินทุน (จะหาแหล่งเงินทุนสำหรับสินค้าสาธารณะได้ที่ไหน) และปัญหาของแนวโน้มที่จะรวมกัน โครงการส่วนตัวของบางคน) ข้อหลังนี้สันนิษฐานว่าต้องได้รับการแก้ไข และปัญหานี้มีไว้สำหรับข้อแรก นั่นคือปัญหาด้านเงินทุน (สำหรับการทำงานเกี่ยวกับปัญหานี้ โปรดดูหัวข้อ "เมตริกการบริจาคแบบกระจาย" ด้านล่าง)
โดยรวมแล้วไม่มีความก้าวหน้าใหม่ที่สำคัญที่นี่ วิธีแก้ปัญหามีสองประเภท ขั้นแรก เราสามารถพยายามกระตุ้นการบริจาคของแต่ละคน ซึ่งจะเป็นการให้รางวัลทางสังคมแก่ผู้คน ข้อเสนอของฉันเองสำหรับการทำบุญผ่านการเลือกปฏิบัติด้านราคาคือตัวอย่างหนึ่ง อีกตัวอย่างหนึ่งคือ Peepeth's Badge of Donation Against Malaria ประการที่สอง เราสามารถรวบรวมเงินจากแอปพลิเคชันที่มีเอฟเฟกต์เครือข่าย ภายในพื้นที่ blockchain มีหลายทางเลือกในการทำเช่นนี้:
ออกโทเค็น
เรียกเก็บค่าธรรมเนียมการทำธุรกรรมที่ระดับโปรโตคอล (เช่น EIP 1559)
เก็บค่าธรรมเนียมการทำธุรกรรมจากแอปพลิเคชัน Layer-2 บางตัว (เช่น Uniswap หรือโซลูชันปรับขนาด หรือแม้แต่ค่าเช่าในสภาพแวดล้อมการดำเนินการของ Ethereum 2.0)
เรียกเก็บค่าธรรมเนียมอื่นๆ (เช่น การลงทะเบียน ENS)
นอกพื้นที่ blockchain เป็นเพียงเรื่องของประเพณี: รัฐบาลสามารถเก็บภาษีได้ ธุรกิจหรือองค์กรอื่น ๆ สามารถเรียกเก็บค่าธรรมเนียมได้
ผลกระทบของเครือข่าย หรือที่เรียกว่าเครือข่ายภายนอกหรือการประหยัดจากขนาดด้านอุปสงค์ หมายถึงเศรษฐศาสตร์หรือธุรกิจ เมื่อผู้บริโภคเลือกผลิตภัณฑ์หรือบริการ ยูทิลิตี้ที่ได้รับจะเกี่ยวข้องกับจำนวนผู้ใช้รายอื่นที่ใช้ผลิตภัณฑ์หรือบริการนั้น เมื่อ , สินค้าหรือบริการกล่าวกันว่ามีผลกับเครือข่าย
ปัญหา: ออกแบบระบบชื่อเสียงที่เป็นทางการซึ่งประกอบด้วย: คะแนนชื่อเสียง ตัวแทน (A,B) -> V โดยที่ V แทนการวัดชื่อเสียงของ B จากมุมมองของ A กลไกความน่าจะเป็นในการตัดสินว่าฝ่ายหนึ่งสามารถไว้วางใจอีกฝ่ายหนึ่งได้หรือไม่ ; และกลไกในการอัปเดตชื่อเสียงเมื่อมีบันทึกการโต้ตอบที่กำลังดำเนินการหรือเสร็จสิ้น
สถานะ: ความคืบหน้าช้า
สถานะ: ความคืบหน้าช้า"ตั้งแต่ปี 2014 เป็นต้นมา ระบบชื่อเสียงยังทำงานไม่เสร็จมากนัก บางทีตัวอย่างที่ดีที่สุดคือการสร้างรายการเอนทิตี/อ็อบเจ็กต์ที่เชื่อถือได้ที่ดูแลจัดการเป็นโทเค็นรีจีสทรี Kleros ERC20 TCR (ใช่ นี่คือรีจีสทรีสำหรับโทเค็น ERC20 ที่ถูกต้อง) เป็นตัวอย่างหนึ่งที่มีอินเทอร์เฟซเพิ่มเติมอินเทอร์เฟซสำหรับ Uniswap (http:/ /uniswap.ninja) ซึ่งใช้ Kleros เป็นแบ็คเอนด์ ซึ่งจะได้รับรายการโทเค็นและโทเค็นและโลโก้ ระบบชื่อเสียงที่มีความหลากหลายเชิงอัตนัยยังไม่ได้รับการลองใช้ อาจเป็นเพราะความเชื่อมโยงระหว่างกันของเทรดเดอร์"กราฟการเชื่อมต่อทางสังคม
มีข้อมูลไม่เพียงพอบนเครือข่ายในบางรูปแบบ หากด้วยเหตุผลอื่นบางประการ ข้อมูลดังกล่าว (การตัดสินตามอัตวิสัย) เริ่มปรากฏขึ้น ระบบชื่อเสียงดังกล่าวอาจได้รับความนิยมมากขึ้น
ปัญหาที่น่าสนใจและยังไม่ได้สำรวจอย่างจริงจังคือการแก้ปัญหาการแจกจ่าย [โทเค็น] (ซึ่งเป็นเหตุผลว่าทำไมจึงไม่ง่ายนักที่จะนำไปใช้กับสถานการณ์การขุด - หมายเหตุ: การดำเนินการที่ใช้พลังงานสูงของแฮชการเข้ารหัส) (การกระจายตาม) ถึง งานที่มีประโยชน์ต่อสังคม แต่ (การออกแบบงานนี้) ต้องใช้ความพยายามและพรสวรรค์ในการสร้างสรรค์ที่ขับเคลื่อนโดยมนุษย์ ตัวอย่างเช่น เราอาจคิดได้ว่า"พิสูจน์"พิสูจน์
สกุลเงินที่ให้รางวัลแก่ผู้เล่นในการพิสูจน์ทฤษฎีบททางคณิตศาสตร์บางอย่าง
สถานะ: ไม่มีความคืบหน้า ปัญหาทั้งหมด แต่ลืมไปแล้ว
ทางเลือกหลักในการแจกจ่ายโทเค็นคือความนิยมของ airdrops โดยทั่วไปแล้ว โทเค็นจะถูกแจกจ่ายตามสัดส่วนการถือครองโทเค็นอื่น ๆ ที่มีอยู่ ณ การเปิดตัว (เริ่มต้น) หรือตามเมตริกอื่น ๆ (เช่น การจับมือกันของ Airdrop หมายเหตุ: วิธีการกระจายอำนาจของ airdrop ผ่านบางประเภท ของการตรวจสอบ) ยังไม่มีการพยายามตรวจสอบความคิดสร้างสรรค์ของมนุษย์โดยตรง และด้วยความก้าวหน้าล่าสุดของ AI อาจเป็นเรื่องยากเกินไปที่จะสร้างงานที่มีเพียงมนุษย์เท่านั้นที่สามารถทำได้ แต่สามารถตรวจสอบได้ด้วยคอมพิวเตอร์
14. การสนับสนุนการกระจายอำนาจ
น่าเสียดายที่การจูงใจให้ผลิตสินค้าสาธารณะไม่ใช่ปัญหาเดียวที่การรวมศูนย์แก้ปัญหาได้ ปัญหาอีกประการหนึ่งที่การรวมศูนย์แก้ไขคือ ประการแรก จำเป็นต้องชี้แจงว่าสินค้าสาธารณะประเภทใดควรผลิต จากนั้นจึงกำหนดว่าต้องทำงานมากเท่าใดจึงจะผลิตสินค้าสาธารณะออกมาได้สำเร็จ ความท้าทายนี้เกี่ยวข้องกับคำถามหลัง
สถานะ: ความคืบหน้าบางอย่าง พร้อมการเปลี่ยนแปลงจุดสนใจ
ความก้าวหน้าล่าสุดในการกำหนดมูลค่าของการบริจาคสินค้าสาธารณะไม่ได้แยกสองด้านของ 1. การกำหนดงาน และ 2. การกำหนดระดับของความสำเร็จ เนื่องจากเป็นเรื่องยากที่จะแยกออกจากกันในทางปฏิบัติ งานที่ทำโดยบางทีมมักจะไม่สามารถถูกแทนที่ได้และเป็นอัตนัย ดังนั้นแนวทางที่สมเหตุสมผลที่สุดคือการพิจารณาความสัมพันธ์ของงานและคุณภาพการปฏิบัติงานโดยรวม และประเมินโดยใช้เทคนิคเดียวกัน
โชคดีที่มีความคืบหน้าอย่างมากในเรื่องนี้ โดยเฉพาะอย่างยิ่งกับการค้นพบ "เงินทุนสำรอง" "Quadrafunding" เป็นกลไกที่บุคคลทั่วไปสามารถบริจาคเงินให้กับโครงการได้ ภายใต้เงื่อนไขของการประสานงานที่สมบูรณ์แบบของผู้บริจาค ขึ้นอยู่กับจำนวนผู้บริจาคและจำนวนเงินที่บริจาค จำนวนเงินบริจาคจะคำนวณโดยใช้สูตร (การปรับลงที่สมบูรณ์แบบในที่นี้หมายถึง: แม้ว่าจะคำนึงถึงผลประโยชน์ของผู้บริจาคแต่ละราย แต่ก็จะไม่นำไปสู่โศกนาฏกรรมโดยรวมของการบริจาคทั้งหมด) เมื่อบริจาคให้กับโครงการ ส่วนต่างระหว่างจำนวนเงินที่ควรบริจาคกับจำนวนเงินที่บริจาคจริงจะถูกมอบให้กับโครงการเป็นเงินอุดหนุนจากส่วนกลางบางส่วน (ดูหัวข้อ 11 สำหรับแหล่งที่มาของส่วนกลาง) โปรดทราบว่ากลไกนี้มุ่งเน้นไปที่การสร้างความพึงพอใจให้กับคุณค่าของชุมชนมากกว่าการบรรลุเป้าหมายที่กำหนด โดยไม่คำนึงว่าใครจะสนใจหรือไม่ก็ตาม เนื่องจากความซับซ้อนของปัญหาค่า วิธีการนี้อาจมีประสิทธิภาพมากกว่าสำหรับสิ่งที่ไม่รู้จัก
ในความเป็นจริง กลไกการระดมทุนกำลังสองถูกนำมาใช้อย่างประสบความสำเร็จอย่างมากในการระดมทุนสำรองของ gitcoin ล่าสุด นอกจากนี้ยังมีความคืบหน้าในการปรับปรุงกลไกการจัดหาเงินทุนกำลังสองและกลไกที่คล้ายกัน ตัวอย่างเช่น การจัดหาเงินทุนกำลังสองที่มีขอบเขตเป็นสองเท่าสามารถลดการสมรู้ร่วมคิดและการสมรู้ร่วมคิด มีการทำงานหลายอย่างในการสร้างมาตรฐานและการใช้เทคโนโลยีการลงคะแนนต่อต้านการติดสินบนที่ป้องกันผู้ใช้จากการพิสูจน์ต่อบุคคลที่สามที่พวกเขาลงคะแนนให้ ซึ่งป้องกันการสมรู้ร่วมคิด การสมรู้ร่วมคิด และการโจมตีติดสินบนหลายครั้ง
15. ระบบต่อต้านการโจมตีของซิบิล
คำถามนี้ค่อนข้างเกี่ยวข้องกับระบบชื่อเสียง และเป็นความท้าทายในการสร้าง "ระบบเอกลักษณ์เฉพาะ" ระบบต่อต้านการโจมตีซีบิลคือระบบที่สร้างโทเค็นที่พิสูจน์ตัวตนว่าไม่ได้เป็นส่วนหนึ่งของการโจมตีซีบิล อย่างไรก็ตาม เราต้องการมีระบบที่ดีและเท่าเทียมมากกว่า "หนึ่งดอลลาร์ หนึ่งเสียง" หนึ่งคน หนึ่งเสียงน่าจะเหมาะ
สถานะ: ความคืบหน้าบางส่วน มีความพยายามมากมายในการแก้ปัญหาเฉพาะของมนุษย์
HumanityDAO:
Pseudonym parties:
https://bford.info/pub/net/sybil.pdf
POAP ("proof of attendance protocol"):
BrightID:
ความพยายามที่เป็นไปได้ ได้แก่ (รายการโดยสังเขป!):
เมื่อความสนใจในเทคโนโลยี เช่น การลงคะแนนแบบควอดราติกและการจัดหาเงินทุนแบบควอดราติกเพิ่มขึ้น ความต้องการระบบต่อต้านซิบิลที่มีพื้นฐานมาจากมนุษย์ก็เช่นกัน หวังว่าการพัฒนาอย่างต่อเนื่องของเทคโนโลยีเหล่านี้และเทคโนโลยีใหม่ ๆ จะตอบสนองความต้องการเหล่านี้
ปัญหา: เสนอและใช้วิธีการแบบกระจายสำหรับการวัดตัวแปรเชิงตัวเลขในโลกแห่งความเป็นจริง ระบบควรสามารถวัดคุณสมบัติที่เป็นตัวเลขใดๆ ที่มนุษย์สามารถตกลงกันได้อย่างคร่าว ๆ (เช่น ราคาสินทรัพย์ อุณหภูมิ ความเข้มข้นของก๊าซคาร์บอนไดออกไซด์ทั่วโลก)
สถานะ: ความคืบหน้าบางส่วน
สถานะ: ความคืบหน้าบางส่วน
ความท้าทายอีกประการหนึ่งคือความปรารถนาที่จะพึ่งพาระบบ oracle เหล่านี้เพื่อเป็นแนวทางในการโอนสินทรัพย์ในปริมาณที่มากกว่ามูลค่าทางเศรษฐกิจของโทเค็นระบบ ในกรณีนี้ ผู้ถือโทเค็นในทางทฤษฎีจะมีแรงจูงใจในการสมคบกันเพื่อให้คำตอบที่ผิดเพื่อขโมยเงิน ในกรณีเช่นนี้ ระบบจะแยกและโทเค็นระบบเดิมอาจไร้ค่า แต่ผู้ถือโทเค็นระบบเดิมจะยังคงได้รับรางวัลสำหรับการโอนสินทรัพย์ที่พวกเขาส่งผิด Stablecoins (ดู #10) เป็นตัวอย่างที่ไม่ดีอย่างยิ่ง วิธีหนึ่งในการแก้ปัญหานี้คือการมีระบบที่สันนิษฐานว่ามีผู้ให้บริการข้อมูลที่ซื่อสัตย์ที่เห็นแก่ผู้อื่นอยู่ และสร้างกลไกในการระบุตัวตนและปล่อยให้ดำเนินการอย่างช้าๆ เพื่อที่ว่าหากผู้ให้บริการข้อมูลที่เป็นอันตรายเริ่มพึ่งพาหากได้รับคะแนนเสียงในระบบ ที่อาศัยออราเคิล ผู้ใช้ระบบที่อาศัยออราเคิลสามารถดำเนินการออกอย่างเป็นระเบียบได้ก่อน ไม่ว่าในกรณีใด การพัฒนาต่อไปของเทคโนโลยีออราเคิลเป็นประเด็นที่สำคัญมาก
ถ้าผมต้องเขียน Hard List อีกครั้งในปี 2019 ปัญหาข้างต้นจะยังคงดำเนินต่อไป แต่เมื่อมีการเปลี่ยนโฟกัสครั้งใหญ่ ปัญหาใหญ่ใหม่ๆ ก็จะตามมา นี่คือตัวเลือกบางส่วน:
ความสับสนในการเข้ารหัส
ความสับสนในการเข้ารหัส
เหมือน #4 ด้านบน
การทำงานอย่างต่อเนื่องเกี่ยวกับการเข้ารหัสหลังควอนตัม: ขึ้นอยู่กับทั้งแฮชและวัตถุทางคณิตศาสตร์ "ที่มีโครงสร้าง" ซึ่งปลอดภัยสำหรับอัลกอริทึมควอนตัม รวมถึงเส้นโค้งวงรี โครงตาข่าย ฯลฯ
อยู่ระหว่างดำเนินการและปรับแต่ง https://ethresear.ch/t/minimal-anti-collusion-infrastructure/5413 รวมถึงเพิ่มความเป็นส่วนตัวจากผู้ปฏิบัติงาน เพิ่มการคำนวณแบบหลายฝ่ายในลักษณะที่เป็นประโยชน์มากที่สุด เป็นต้น
ออราเคิล
ออราเคิล
แต่ไม่เน้น "การวัดความเป็นจริง" และมุ่งเน้นไปที่ประเด็นทั่วไป "การรับข้อมูลจริง" ของเอกลักษณ์ของมนุษย์ที่ไม่ซ้ำใคร (หรือที่เหมือนจริงกว่านั้นคือ ตัวตนของมนุษย์กึ่งเอกลักษณ์): เหมือนกับ #15 ข้างต้น แต่เน้นที่วิธีแก้ปัญหา "สัมบูรณ์" : มันยากกว่าการได้มาซึ่งตัวตน 2 อันมาก แต่ถึงแม้เราจะทำสำเร็จ การได้มาซึ่งตัวตนหลายอันก็เป็นไปไม่ได้และอาจเป็นอันตรายได้
การเข้ารหัสแบบโฮโมมอร์ฟิกและการคำนวณแบบหลายฝ่าย
การเข้ารหัสแบบโฮโมมอร์ฟิกและการคำนวณแบบหลายฝ่าย
การใช้งานยังคงต้องปรับปรุงอย่างต่อเนื่อง
กลไกการกำกับดูแลแบบกระจายอำนาจ
DAO นั้นยอดเยี่ยม แต่ DAO ในปัจจุบันยังคงเป็นแบบดั้งเดิมและเราสามารถทำได้ดีกว่านี้
ทำให้การตอบสนองต่อการโจมตี PoS 51% เป็นทางการอย่างสมบูรณ์
กำลังดำเนินการและเสร็จสิ้น https://ethresear.ch/t/responding-to-51-attacks-in-casper-ffg/6363
แหล่งเงินทุนเพิ่มเติมสำหรับสินค้าสาธารณะ
จะเป็นการดีที่จะเรียกเก็บเงินสำหรับทรัพยากรที่แออัดในระบบที่มีผลกระทบกับเครือข่าย (เช่น ค่าธรรมเนียมการทำธุรกรรม) แต่การทำเช่นนั้นในระบบแบบกระจายนั้นจำเป็นต้องได้รับความชอบธรรมจากสาธารณะ ดังนั้นจึงเป็นปัญหาทางสังคมเช่นเดียวกับปัญหาทางเทคนิคในการค้นหาแหล่งที่มาที่เป็นไปได้
ระบบชื่อเสียง
เช่นเดียวกับ #12 ด้านบน


