見出し画像

D.A.G.G.E.R. Versus Tendermint

この記事はGenesysGoによる「D.A.G.G.E.R. Versus Tendermint」を日本語に機械翻訳したものです。


はじめに

GenesysGoの動的な新興技術であるDirected Acyclic Gossip Graph Enabling Replication Protocol(D.A.G.G.E.R.)と、経験豊富なベテランであるTendermintを対決させる究極の合意形成の対決へようこそ。これは、「なぜ革新的なD.A.G.G.E.R.が、9年ものキャリアを持つ堅実なTendermintと競い合っているのか」と疑問に思わせる対決です。これを簡単に言うと、全ては関連性と新しい「データ可用性」パラダイムについてです。Tendermintは年齢にもかかわらず、確立された汎用的なコンセンサスソリューションを採用することに快適な新しいネットワークにとって、引き続き第一選択であり続けています。それは、彼らが一から独自のソリューションを作り上げるために手を動かすよりも、既存のものを選ぶことを好むからです。

このテクノロジーの激戦において、コンセンサスプロトコルの両者は単に抽象的な闘いに留まらず、いくつかの人気アプリケーションの力の源となっています。D.A.G.G.E.R.にとって、ストレージ分野におけるそのチャンピオンは ShdwDriveであり、$SHDWトークンを駆使しています。一方で、TendermintはCelestiaというモジュラーな融合体を支えています。Celestiaは$TIAトークンを用いてブロックチェーン空間に広がりを見せ、Cosmos SDKの旗を掲げ、TendermintのフォークであるcometBFTに構築を選択しました。

リングサイドの席に着き、今手にしている核心的な議論に注目しましょう。高い目標から、これらのプロトコルを支える基盤技術に至るまで、D.A.G.G.E.R.とTendermint(及びそれらのアプリケーション)を区別する特性を探りながら、深く潜っていきましょう。私たちは、見世物からより詳細な各競技者の運用方法の検討に移行し、分散型システム設計の実用性に焦点を当て、現代の目的に合わせたコンセンサスが、より一般的で古いスタイルのアプローチに対してどう測り合うかを見ていきます。これらのフレームワークを定義する革新と複雑さについての洞察に満ちた探求に備えてください。

この記事では、分散型システムにおけるコンセンサスプロトコル設計の二つの根本的に異なるアプローチについての包括的な比較分析を提供することを目的としています。特定の目的に特化したD.A.G.G.E.R.は、ストレージ、データ可用性、現代技術に重点を置いてShdwDriveを動かしています。これに対して、汎用的なエンジンであるTendermintは、Celestiaを含む一連のアプリケーションを支えています。私たちは、これらのアプローチを区別する技術的なニュアンスを検討し、特注システムであるD.A.G.G.E.R. + ShdwDriveが、より商品化されたソリューションであるTendermint + Celestiaに対して持つ、目標とする効率性のための主張を展開します。

概要

D.A.G.G.E.R.とTendermintの両方は、ビザンチン障害の存在下で分散システム内で合意に達することができるビザンチン耐故障(BFT)コンセンサスプロトコルです。しかし、コンセンサス問題に対するアプローチは異なります。D.A.G.G.E.R.はGenesysGoによって開発され、効率的で分散型のコンセンサスプロトコルとして設計されています。これは、非同期でリーダー不在の方法で合意に達するために有向非巡回グラフ(DAG)構造を使用しています。一方、TendermintはクラシカルなBFTアルゴリズムを用いており、リーダー選出のラウンドが特徴です。これは、セキュリティとブロック最終性を解決する約10年前の方法を代表しています。

D.A.G.G.E.R.の主要な特性

  • 非同期コンセンサス - ノード間の同期されたクロックを必要としません

  • リーダー不在 - すべてのノードがリーダー選出なしで平等に参加

  • ゴシップベース - ノードは仲間とのゴシップによって同期

  • 高い帯域幅効率 - グラフ構造により通信オーバーヘッドが削減されます

  • ビザンチン耐故障 - 最大1/3のビザンチンノードに耐えることができます

  • 確率的最終性 - イベントは時間とともに信頼性を増します

  • スケーラビリティ - 高いトランザクション処理量を可能にする設計で、大規模アプリケーションに適しています

  • 動的メンバーシップ - ネットワーク参加者の動的な変更を許可し、柔軟性を高めます

  • 暗黙の投票 - 投票メカニズムは暗黙的であり、グラフ内のノードの接続性から投票が導き出されるため、通信オーバーヘッドを削減します

  • フォークフリー操作 - フォークを避ける設計で、コンセンサスを合理化

  • オペレーターインデックス - オペレーターに一意のインデックスを割り当て、シャード配布を容易にします

  • 監査メカニズム - ノードはデータの整合性のために監査され、コンプライアンスと信頼性を保証します

  • 自己修復ネットワーク - ネットワークの分割や障害から回復できるよう、賢いノード通信の機能を備えています

  • テストネットフェーズ1:持続的なTPS - 5,000

  • テストネットフェーズ1:ピークTPS - 20,000(4Gbpsの持続的データ負荷下でのデータ損失なし)

Tendermintの主要な特性

  • 同期ラウンドロビンリーダー選出 - 検証者が順番にブロックを提案

  • 三段階コンセンサス - 提案、プリボート、プリコミットのメッセージングが整合性のあるコンセンサスを保証

  • 決定論的コンセンサス - +2/3の正直な投票力で安全性を保証

  • 即時最終性 - コミットされたブロックは不可逆

  • ロッキングメカニズム - トランザクションの順序付けを強制し、ネットワークの安全を保護

  • タイムアウト - ブロッキングを防ぎ、GST(グローバル安定化時間)後の進行を保証

  • 証拠処理 - 悪意のある行動が検出可能であり、公開することでネットワークの自己監視が可能

  • 高い通信オーバーヘッド - 検証者間の広範なメッセージング

  • 密接に結合されたコンセンサス - ノード間の正確なタイミングが必要

  • フォーク責任 - 矛盾するブロックをコミットした場合、検証者はステークを失う

  • 状態マシン複製 - すべてのノードでトランザクションが確実に複製されることを保証

  • アプリケーションインターフェース - モジュラリティに焦点を当て、ABCIを使用してアプリとコアコンセンサスを統合

  • シンプルなクライアント検証 - ライトクライアントは、チェーン全体のデータを必要とせずにブロックチェーンの状態を検証可能

  • TPS - 400-600(デフォルト設定)

  • 理論的なピークTPS - 10,000 TPS(約20%のトランザクション損失率で)

Tendermint(Celestiaの場合は現在CometBFTとして知られています)をレビューする際、そのレガシープルーフ・オブ・ステークコンセンサス技術を考えると、新しいことや驚くべきことは何もないはずです。しかし、D.A.G.G.E.R.の主要な特性を読むと、ブロックチェーンがどのようにフォークフリーで動作するのか、システムが完全に非同期であるにもかかわらずトランザクションを適切に順序付けする方法、および元帳がどのように自己修復可能であるかという疑問が生じるかもしれません。新しい学派と古い学派の概要を把握したところで、これらの疑問を解明するために、それらの技術設計とコンセンサスメカニズムについてより深く掘り下げましょう。

コンセンサスアプローチ

D.A.G.G.E.R.とTendermintは、分散コンセンサスにおいて根本的に異なるアプローチを取っており、リーダー選出、ブロック提案、投票、最終性メカニズムにおいて主要な違いがあります。

リーダー選出

D.A.G.G.E.R.とTendermintの間の主要な違いの一つは、コンセンサスプロセス中のリーダー選出の方法にあります。

Tendermintは、リーダー選出に古典的なラウンドロビン方式を採用しています。各ラウンドで異なるバリデーターノードがリーダーとして選ばれ、ブロックを提案します。バリデーターの順序はノード初期化の際に合意されます。このアプローチはリーダーに大きく依存しており、リーダーがオフラインになったり悪意のある行動を取ったりすると進行が停止します。また、リーダーはスケーラビリティのボトルネックにもなり得ます。なぜなら、リーダーはすべてのトランザクションを集めて検証する必要があるからです。

それに対し、D.A.G.G.E.R.は完全にリーダー不在のシステムです。ラウンドや専用のリーダーノードという概念は存在しません。代わりに、各オペレーターはコンセンサスプロセスに平等に参加し、分散化、耐障害性、並行性を強化します。これは有向非巡回グラフ(DAG)の使用によって達成されており、グラフ内の各イベントが複数のブロックに対する投票として機能します。他のシステムがブロックを伝播し、その後各ブロックに対して投票し最終化するメッセージを送信する必要があるのとは異なり、D.A.G.G.E.R.における特定のブロックへの投票は、グラフ内のノードの接続性とノードに追加された少量のメタデータの内容から導き出されます。グラフデータ構造(DAGなど)自体は新しいものではありませんが、D.A.G.G.E.R.では、これまでにない方法で元帳の状態、トランザクションの順序付け、消去符号化、メンバーシップ管理を一体化し、同時に許可不要のリーダー不在のネットワークを維持しています。

D.A.G.G.E.R.のアプローチは、システムの帯域幅要件を大幅に削減し、指定されたリーダーの必要性を排除することで、そのようなシステムに関連する潜在的なボトルネックや障害点を回避します。

ブロック提案

リーダー選出に関連するのは、コンセンサス中のブロック提案のメカニズムです。この点でも、TendermintとD.A.G.G.E.R.は大きく異なります。

Tendermintでは、各ラウンドで選ばれたリーダーが、メモリープールからトランザクションを集め、それらを順序付けしてブロックにまとめ、検証者による投票のためにこのブロックをブロードキャストする唯一の責任を持ちます。これは、リーダーに多大な権力と責任を集中させます。リーダーが曖昧な行動を取るかオフラインになると、次のラウンドまでコンセンサスプロセス全体が停止します。リーダーが悪意を持っている場合、彼らは行動するための最適なリーダーウィンドウを提供されます。

D.A.G.G.E.R.では、ブロック提案はすべてのノードに分散されています。リーダーベースのブロック提案の古い学派の方法は、過去のものとなっています。

各ノード(またはオペレーター)は、トランザクションのブロックを含むことができる一連のイベントを独立して構築します。イベントはいくつかの項目から構成されます:

  • イベントの親の署名(存在する場合)(ed25519署名)

  • イベントの自己親の署名(存在する場合)(ed25519署名)

  • ペイロード(例:トランザクションのブロック)

  • オペレーターによって割り当てられたタイムスタンプ(符号付き整数)

  • オペレーターの身元(ed25519公開鍵)

これらのイベントは、高度なグラフベースのゴシッププロトコルを通じてネットワーク全体に伝播されます。このプロセスの分散化された性質は、検閲に対するシステムの回復力を向上させ、耐障害性を高めます。Tendermintでは、リーダーがオフラインになったり、曖昧な行動を取ったりするとコンセンサスプロセスが停止する可能性がありますが、D.A.G.G.E.R.の非同期でリーダー不在のアプローチは、個々のノードが問題を経験してもコンセンサスプロセスが継続することを保証します。これはブロックチェーン技術においてワクワクする一歩であり、Tendermint(そしてそれに類似する他のプルーフ・オブ・ステークプロトコル)のような設計が時代遅れであることを示唆しています。

さらに、D.A.G.G.E.R.における各イベントが複数のブロックに対する投票として機能するため、システムは高い帯域幅効率を達成しています。これは、Tendermint、CometBFT、および他のよく知られたプルーフ・オブ・ステークプロトコルのようなほとんどの他のシステムとは異なります。これらのシステムでは、ブロックを伝播した後、各ブロックに対して投票し、最終化するために大量のメッセージを送信する必要があります。D.A.G.G.E.R.では、特定のブロックへの投票は、グラフ構造内のデータノードの接続性と、データノードに追加された少量のメタデータの内容から導き出されます。これは、常に拡大し、調和のとれた耐障害性のある真実の元帳です。これは、投票が暗黙的であることを意味し、明示的な投票がネットワーク上で送信されないため、システムの効率をさらに向上させます。このアプローチが新しく、少し頭を悩ませるものであるならば、それは非常に新しいものであり、それが我々が興奮している理由です。有向非巡回グラフについて読んだ後、D.A.G.G.E.R.のLitepaperを深く読むことで、これらがどのように機能するかについてのより深い理解を得ることができます。

D.A.G.G.E.R.のグラフベースで非同期的なブロック提案アプローチは、進歩的な設計への証明であるだけでなく、ストレージソリューションに対するその本質的な最適化を明らかにしています。イベントベースのコンセンサスの効率性と、リーダー不在のモデルが組み合わさることで、スケーラブルなデータストレージの運用上の厳格さに合わせて調整された設計の精密さを示しています。ここでは、パフォーマンスと耐障害性のすべての微細な点が最大限に活用されています。

一方で、Tendermintの汎用的なブロック提案システムは、プロジェクトがコードをコピーする際に、シンプルで容易に再構築できる必要性を反映しています。この設計は、「十分に良い」コンセンサス基盤を必要とするさまざまなフロントエンドプロジェクトを収容することができますが、'one-size-fits-all'モデルの責任を負う必要があります。しかし、これにはトレードオフがあります。たとえば、重要なコンセンサスアクションの際のボトルネックや遅延の増加などが挙げられます。これらのトレードオフは、連続した高いデータ可用性とパフォーマンスを要求するストレージ中心のプラットフォームでは全く受け入れられません。

投票

両システムともビザンチン行動(悪意のあるまたは故障したノード)に対処するよう設計されていますが、異なるメカニズムを採用しています。Tendermintは明示的な通信を使用し、D.A.G.G.E.R.はグラフの情報構造を投票に使用します。それぞれのプロトコルについての主要なポイントは以下の通りです。

Tendermintの投票:

  • 構造化されたラウンド:Tendermintの投票プロセスはラウンドに構造化されています。検証者は、提案、プレボーティング、プレコミット、コミットの複数のステップに参加する必要があります。この詳細は、部分的に連続的なプロセスによってさらに遅延されるコンセンサスの多段階的な性質を強調しています。

  • 署名された投票とブロードキャスティング:各ラウンドで、検証者は提案されたブロックに同意または不同意を示す投票を署名し、これらは他の検証者にブロードキャストされます。ブロックがコミットされるためには+2/3の超過数が必要です。

  • 最終性:+2/3の超過数が達成されると、提案は決定または最終的(他の決定がない限り)と見なされ、後続のブロックはそれに基づいて構築されます。Tendermintの最終性は再編成の対象ではありません。

  • ネットワーク遅延の感度:ネットワーク遅延は懸念事項です。メッセージ(投票)が大幅に遅れると、ラウンドがタイムアウトし、新しい提案者を持つ新しいラウンドが開始される可能性があります。

Tendermintは、ラウンドに構造化された複数段階の投票プロセスを採用しており、規律正しく順序だったアプローチを確保しています。各検証者は提案されたブロックを検証可能なデジタル署名で承認し、これらの承認はネットワーク全体に広められます。検証者の+2/3がラウンド内で承認を行えば、ブロックは即時の最終性を達成し、コンセンサスは妨げられることなく進行します。逆に、コンセンサスが達成されない場合、プロセスは次のラウンドで新しい提案とともに繰り返され、場合によっては新しいリーダーの管理下で行われます。ブロックが最終的であるとき、それらは伝播されなければなりません。Tendermintは、ブロックを等しいサイズのチャンクに分割し、ピアにゴシップしますが、現代のシステムのような帯域幅効率の高いイレイジャーコーディング/ファンアウト技術は使用しません。したがって、遅延は重要な要因です。ここでの遅延は反復ラウンドを遅らせ、コンセンサスを遅らせる可能性があります。

D.A.G.G.E.R.の投票:

  • 暗黙的かつ非同期的な投票:D.A.G.G.E.R.は明示的な投票メッセージを必要としません。代わりに、ノードは有向非巡回グラフ(DAG)内でイベントを作成し添付することにより暗黙的に投票します。これはシステムの効率とスケーラビリティに貢献します。

  • イベント参加が投票となる:D.A.G.G.E.R.内のノードは、提案されたブロックのハッシュを自分たちのイベントに含めることによってコンセンサスを示します。プロトコルは、明示的な通信ではなく、グラフの相互接続構造に基づいてコンセンサスを決定します。

  • 責任の分離:D.A.G.G.E.R.は、提案、投票、最終性の達成というタスクを構造的に分離します。このモジュール性は、遅延や非同期性が要因となるネットワーク環境において特に堅牢性を提供します。この構造的な分離は、ネットワークがより実世界的な混沌とした性質の中で繁栄するのに役立ちます。

D.A.G.G.E.R.の場合、コンセンサスはより洗練された目立たない方法を取り、投票をDAG自体の構築に織り込みます。バリデーターは新しいイベントを作成し伝播させ、提案のハッシュを埋め込むことで暗黙的にその承認を示します。この革新的なアプローチは、グラフの固有の接続性を活用しています。ノードの2/3以上からの認識の埋め込まれた臨界質量は、内在的に合意を示します。D.A.G.G.E.R.の方法は、連続的な通信の依存関係を排除し、Tendermint(または連続実行の瞬間に屈するプロトコル)などの「弱く」同期された設計が直面するネットワーク同期の課題に対する回復力を高めています。

最終性

Tendermintは、検証者間の同期型通信に依存することで即時最終性を提供することで知られています。このようなモデルは、確実性を提供すると主張しています。一度ブロックがコミットされると、それは最終的なものです。しかし、前述したように、ネットワークの問題がこのプロセスを停滞させる可能性があり、ブロックチェーンが常にスムーズに動作する能力に影響を与える可能性があります。Tendermintに関して考慮すべきいくつかのニュアンスがあります:

  • 即時の最終性:Tendermintはビザンチン耐故障(BFT)コンセンサスメカニズムを採用しており、通常の運用下で「即時」の最終性を提供します。これは、一度ブロックが検証者の超過数によって合意され、ブロックチェーンにコミットされると、それは変更または元に戻すことができないことを意味します。つまり、ブロック内のトランザクションは最終的なものです。

  • ネットワーク遅延:Tendermintは部分的な同期を前提として動作し、ネットワーク遅延には既知の上限があると仮定されています(たとえこの上限が事前には分かっていなくても)。したがって、予期せぬ大きな遅延は、コンセンサスプロトコルが新しいブロックをタイムリーにコミットする能力に影響を与える可能性があります。さらに、ネットワークのスケールアップなしには、この問題の拡大を避けることができません。

  • ネットワークの問題や遅延の影響:Tendermintはある程度の同期を前提としているため、確かに重大なネットワーク遅延がプロセスに影響を与える可能性があります。もし検証者ノードが一定の時間枠内にメッセージを受信しない場合、またはネットワークの分断が発生した場合、検証者は期待される時間内にブロックを最終化することができない可能性があり、ネットワークが回復するか検証者がオンラインに戻るまで遅延が発生する可能性があります。ただし、これはブロックチェーンが運用を停止することを意味するわけではなく、新しいブロックのコミットが遅れることを意味します。タイムアウトやロッキングメカニズムがTendermintがこの状況を処理するのに役立ちます。Tendermintは、完全に非同期な存在になることはないという設計上の選択により、活発性よりも安全性を優先しています。

D.A.G.G.E.R.は、よく設計された非同期コンセンサスアルゴリズムを通じて、最終性に対する異なるアプローチを提供します。D.A.G.G.E.R.における最終性は、「Shadowy Council」と呼ばれるメカニズムによって識別されます。これはコンセンサス内の特定のイベント群に関わるものです。あるイベントが最終化されるのは、その「Shadowy Council」内の全てのメンバーイベントがネットワーク内での「可視性」を確認するときで、それによってコンセンサス順序が付与され、厳格なタイミングプロトコルを必要とせずにチェーン内のその場所が固定化されます。

D.A.G.G.E.R.のビザンチン耐故障の強さを強調し、そのコンセンサスプロトコルは、不規則なネットワーク状態や悪意のある行動者の存在下でも、回復力、堅牢性、そして一貫したシステムの振る舞いを保証します。さらに、D.A.G.G.E.R.の暗黙的な投票システムの優れた点は、相互接続されたイベントグラフと関連するメタデータから投票が推測されるため、ネットワークを通過する明示的な投票メッセージがもはや必要なくなり、帯域幅の効率を高めています。

最終性プロセスにおけるこの革新的な飛躍は、D.A.G.G.E.R.がコンセンサスメカニズムとしての機敏さと強固さに貢献しています。Tendermintの即時だが時間に敏感な最終性とは異なり、D.A.G.G.E.R.のリーダー不在で時間に無関心なモデルは、分散型ネットワーク環境の予測不可能性に対して強靭な最終性を前進させます。D.A.G.G.E.R.のコンセンサスに固有の設計選択は、特にShdwDriveが揺るぎない分散型ストレージサービスを目指す上で戦略的な利点をもたらします。

この観点から、Tendermintはより厳格なフレームワークを提供し、ネットワーク状況が理想的であればあるほどより効果的に機能しますが、D.A.G.G.E.R.は現実のネットワークの本質的に混沌とした性質を受け入れています。この受容こそが、D.A.G.G.E.R.に信頼性の広い範囲を提供し、揺るぎない最終性を維持し、ストレージインフラの要求の厳しい要件を効果的にサポートすることを可能にします。ブロックの提案、投票、最終化という概念をパフォーマンス指標に変換してみましょう。

D.A.G.G.E.R.のパフォーマンス指標

テストは、テストネットフェーズ1に参加している独立したオペレーターを含む14の地理的に分散されたノード(ダラス、シカゴ、ニューヨーク、バンクーバー、ロンドンなどの場所を含む)を通じて行われました。以下のデータは、AMD EPYC 7502p、32コア@ 2.5ghz、256GBメモリ、2 x 3.8TB NVMeを搭載し、2 x 25 gbpsネットワークカードを使用するWieldノードから収集されました:

  • 1GBスナップショットのダウンロード時間:約1-2秒

  • 持続的なTPS中にクラスターに追いつくための解凍と同期時間:4-7秒

  • ネットワーク全体でのブロック同期時間:30ms-300ms

  • ブロック検証時間(ノードが受信したブロックの内容を実際に処理し、検証するまでの時間):遅延とTPSスループットによって異なりますが、サブ500ナノ秒 - 20ms

  • 最終性までの時間(これにはトランザクション、ブロック、バンドルが含まれ、トランザクションの最終化はブロックの最終化を意味し、ブロックの最終化はバンドルの最終化を意味し、また、多数のノードに到達していることも意味します):最低70ms、平均約273ms

  • 持続可能なスループット - 5,000 TPS(ノードの参加/離脱と4Gbpsファイルアップロードスループットの下)

  • テストされたピークTPS - 20,000 TPS(データ損失ゼロ、4Gbpsスループットで)

Tendermintのパフォーマンス指標

(「Tendermint Blockchain Networkの設計、アーキテクチャ、およびパフォーマンスに関する論文レビュー」より)

  • ブロックをコミットする時間:約2.53秒

  • 投票して最終化する時間:約1-2秒

  • ブロックを構築する総時間(デフォルト設定):約1.5-3秒

  • 実世界でのスループット:400-600 TPS
    (「Inter-Blockchain Communication Protocolのパフォーマンス分析」より)

  • 理論上のスループット(理想的なネットワーク条件下で):10,000 TPS(約20%の損失率で)

耐障害

あらゆるコンセンサスシステムにとっての重要な要件は、ビザンチン障害を許容する能力です。TendermintとD.A.G.G.E.R.はどちらもこの基準を満たしますが、異なる方法で達成しています。

Tendermint

Tendermintは、正直な検証者が制御する投票力が2/3を超える限り、安全性を保証することが証明されています。安全性は、検証者のステークを追跡するロック変更証明を通じて確保されます。ステークの1/3以上を制御する検証者が悪意を持って行動する場合、彼らはフォークを引き起こすことで安全性を侵害することができます。Tendermintは、プロトコルに違反する場合に検証者がステークを失うことでこれを抑制します。もちろん、これらの保証を提供するためにTendermintは同期型(より遅い動きの)ネットワークを必要とします。遅延したブロックや投票は、セキュリティの前提を損なう可能性があります。

ネットワーク分断が発生した場合、一部のノードは他のネットワークから切り離される可能性があります。Tendermintのコンセンサスは最大1/3のビザンチンノードを許容できますが、これにはネットワーク分断によって反応しないかもしれないノードも含まれます。ただし、分断がノードの1/3以上に影響する場合、ネットワークは分断が解消されるまで新しいブロックをコミットすることができません。

Tendermintは、提案されるブロックの一貫性を確保するためにロックメカニズムを使用します。検証者は提案されたブロックに「ロック」し、他の検証者の+2/3の多数がそうする証拠を見るまでは、同じ高さの異なるブロックのコンセンサスの進行に貢献しません。これはフォークを防ぐのに役立ち、一時的な障害からのネットワークの回復能力に貢献します。これは、フォークを処理しなければならない古いプルーフ・オブ・ステークシステムにおけるよく知られた設計の課題です。これは10年以上にわたって続いてきた古くからの問題です。そのため、D.A.G.G.E.R.はフォークが発生しないように設計しました。

D.A.G.G.E.R.

D.A.G.G.E.R.は、最大1/3のビザンチン投票力を許容しながら、コンセンサスの安全性を確保できます。ネットワークの1/3未満のノードのセットは、不可逆的なフォークを引き起こすことはできません。

さらに、D.A.G.G.E.R.は確率的な安全性保証を提供します。逆転のリスクは、イベントがDAG構造内でより深く埋め込まれるにつれて時間とともに減少し、迅速かつ漸近的にゼロに近づきます。その結果、D.A.G.G.E.R.の保証は、部分同期または完全非同期ネットワーク状態下でも維持されます。生存性は個々のノードの障害率にのみ依存します。したがって、正直で適切に動作するネットワークの2/3多数にとって、グローバル非同期状態のインスタンスにもかかわらず、生存性とセキュリティは確保されています。

さらに、D.A.G.G.E.R.のコンセンサスは、競合する情報の扱い方により、ノード間で明示的な信頼を要求しません。悪意ある行動や故障は、反論の余地のない暗号学的証拠によって補強された違反者の自動的な追放につながります。この自己浄化、自己修復、分散型アプローチは、信頼の仮定に依存することを最小限に抑えながらネットワークを保護します。この新しい故障検出と「その場での」自己修復は、D.A.G.G.E.R.の完全に新しいコンセンサス設計です。

要約すると、両システムとも、ネットワークの1/3までのビザンチン障害に対抗するように設計されています。Tendermintは、オペレーターの特定の閾値を維持し、経済的インセンティブとスラッシングを通じて不正行為を抑制することに焦点を当てており、タイムリーなコミュニケーションを要求していますが、これはボトルネックとなることもあります。対照的に、D.A.G.G.E.R.は、信頼を最小限に抑えた環境を育成し、暗号学的証拠を活用して不正行為の明白な証拠を提供します。これにより、違反者の自動的な追放が行われ、システムの回復力が保証されます。この回復力は、D.A.G.G.E.R.のユニークなグラフ構造と、予測不可能なネットワーク状況の中でも完全性を維持するために適応された経済的インセンティブ構造($SHDW)によってさらに強化されています。

スケーラビリティ

スケーラビリティという重要な次元に焦点を移すと、この特性は、絶えずスケーリングしているブロックチェーン技術の風景の中で、あらゆるコンセンサスプロトコルの実用性を定義するパラメータであることが明らかです。D.A.G.G.E.R.は、スケーリングに対する革新的なアプローチにより、Tendermintのような長年の設計と比較して強力な挑戦者として登場します。

通信オーバーヘッド

Tendermintの設計はリーダーベースのモデルに根ざしており、ネットワークのスケールが拡大するにつれてますます煩雑になります。このモデルは、コミットが必要な各ブロックについて、リーダー提案、投票、投票集計のための検証者間で複雑な一連のメッセージが必要となるため、高い通信オーバーヘッドを引き起こす可能性があります。最悪のシナリオでは、Tendermintは検証者の数に比例して二乗的に増加する(O(N^2))メッセージングオーバーヘッドを要求する可能性があり、スケーラビリティに挑戦します。

一方で、ShdwDriveの中核として機能するD.A.G.G.E.R.は、軽量で効率的な設計を優先します。ハッシュグラフとDAG技術の進歩を活用し、D.A.G.G.E.R.ネットワーク内のノードは、不必要ではなく構造的に基本的なメッセージを交換するために、小さなピアのサブセットと主に相互作用するように構築されています。コンセンサスは明示的な投票のカスケードではなく、ネットワークのグラフトポロジー内でのこれらの相互作用の相互作用によって達成されます。このアプローチは、検証者の数ではなく、実際のトランザクション量に直接関連する帯域幅の要求のより線形な増加につながり、効率的なスケーラビリティを考慮する際に重要な区別です。

「弱い」同期型 vs 非同期型デザイン

これらの二つのコンセンサスプロトコルが異なるもう一つの側面は、同期型または非同期型のデザイン原則に沿っているかどうかです。Tendermintのコンセンサスメカニズムは同期型のプロセスを含み、検証者がブロック提案と最終性のための慎重に調整された一連のイベントに参加することを必要とします。

より正確に言うと、Tendermintのコンセンサスは、各検証者が各ブロックラウンドに対してプレボートとプレコミットメッセージを他のすべての検証者に送信することを必要とします。(N)個の検証者のネットワークでは、これは各検証者にとって(O(N))メッセージを結果とし、単一のラウンドのためにすべての検証者全体で(O(N^2))メッセージに蓄積します。Tendermintにはこれらの投票をゴシップするメカニズムが含まれているため、すべてのメッセージを各検証者が直接他のすべての検証者に送信する必要はありません。代わりに、それらはネットワークを通じて中継されることができ、理論的にはすべての必要な情報を伝達するために必要な全体の直接接続数を減らし、ネットワーク負荷を軽減します。

これにより予測可能性と即時の最終性がもたらされますが、同時に根本的な制限も課せられます。正確なタイミングが必要なため、コンセンサスの速度は最も遅い参加者によって制限され、スケーリングのボトルネックとなります。

一方で、D.A.G.G.E.R.は根本的に非同期型のデザインを採用しています。そのコンセンサスメカニズムはタイミングの仮定に依存せず、ネットワークの自然な帯域幅の容量とともにスケールすることができます。固定されたタイミング要件の不在は、D.A.G.G.E.R.のコンセンサスプロセスがネットワーク遅延に対してより適応可能で耐性があることを意味し、大量のトランザクションを扱う際に顕著なパフォーマンス低下なしでより適しています。shdwDriveアプリケーションにおいて、これらの大量のトランザクションは、データのアップロード、ダウンロード、編集に加えて、これらの活動に関連する経済的取引の形で発生します。データ可用性に焦点を当てたアプリケーションでは、そのコンセンサスコアを大容量運用の要として考慮すべきであり、全体的なスループットを押し上げるエンジニアリングの限界を拡張することがD.A.G.G.E.R.の開発において重要でした。

対照的に、Tendermintは、Celestiaのようなさまざまなモジュラーアプリケーションで多用途に使用できる一方で、スループットにおいて本質的な妥協を伴う汎用のレガシーデザインを採用しています。予定されたタイミングを持つ同期型モデルに依存するそのコンセンサスメカニズムは、高いトランザクション量や多数のノードの状況下で制約を受ける可能性があり、ボトルネックに繋がる可能性があります。その結果、Tendermintは、ShdwDriveのスケーラブルストレージサービスの要求の厳しいスループット要件に細かく調整された近代化されたシステムであるD.A.G.G.E.R.と同じレベルの効率性をデータ集約型環境で達成することはできません。

テストネットフェーズ1中には、多数のノードを追加および削除してレイテンシー、スループット、同期を検証するテストを実施しました。ノード数を3倍に増やしてもレイテンシーにわずかな影響しか与えないことが観察されたこと(予想通り)に加えて、バンドルの最終化に顕著な悪影響は観察されませんでした。一般的に、最終化は同じ範囲内で維持され、近い将来に拡大されるテストネットフェーズ2への準備が整っていることにさらなる自信を持つことができました。

結論として、これら2つのプロトコル間のバランスをとることは、スケーラビリティにおいてD.A.G.G.E.R.が提供するターゲットを絞った、合理化されたデザインの実用的な利点を示しています。伝統的な設計に伴うスケーリングの落とし穴を避けることで、D.A.G.G.E.R.は真の使用可能性とスケーラビリティを目指しています。

データ可用性

「データ可用性の問題」について、それが何であるかについての簡単な説明から話し合ってみましょう:ブロックチェーンを、単一の権威ではなく、コンピューター(ノード)のネットワークによって維持されるデジタル元帳として考えてみてください。新しいトランザクションのバッチ(ブロック)がこの元帳に追加されるたびに、ネットワーク内のすべてのコンピューターは自分のコピーを更新して同期を保ちます。ブロックチェーンが正しく機能するためには、これらのトランザクションのバッチがすべて見えて、誰でも検証できる必要があります。これは、システムの信頼性とセキュリティを維持する上で非常に重要です(データ可用性と消去符号化に関する注記)。

ここで、データ可用性の問題に直面します。ネットワークの参加者が悪意を持って行動し、トランザクションデータの一部を隠すか、あるいは完全に詐欺的なブロックを追加しようとすることがあります。このデータが他の人によってチェックできない場合、誰もトランザクションが正当であるかを検証することができず、元帳に不正確な情報が記録されたり、詐欺的な活動が見逃されたりする可能性があります。これは、誰かが共有の会計帳に偽のページをこっそり追加しようとしているが、いくつかの数字を隠しているようなものです。全ページが見えなければ、詐欺を見破ることができないかもしれません。

この問題の核心は、これらの新しいトランザクションブロックを構成するすべてのデータが、それをチェックする必要がある人に完全にアクセス可能であることを確保することです。データの一部が欠落しているか隠されている場合、システムが混乱する可能性があります。その理由は以下の通りです:

  • 他の人がブロックチェーン上の最近の活動が有効であるかどうかを検証するのが難しくなります。

  • 隠されたデータから情報が必要な場合、他の参加者が新しいブロックを追加するのを停止または遅延させる可能性があります。

  • スワップやトレードのようなクロスチェーン操作の整合性に挑戦し、これらはデータの可用性に依存しています。

データ可用性は、ブロックチェーンの機能性と、分散化および信頼の約束における基礎的な側面です。共有元帳を公開、正確、安全に保つために、ネットワーク全体がデータが欠落しているか隠されている状況を確実に特定し、対処する信頼できる方法を必要としています。

コミュニティが地域住民の鋭い目を頼りに安全を維持するように、ブロックチェーンネットワークはそのノードの警戒心に依存して、データの完全性を保護します。同様に、多様な独立したアクターの中で責任の文化を育むためには、関与するインセンティブに注意深く注意を払うことが必要です。

データ監視:地域の安全を守る

ブロックチェーンネットワークが一般的に直面するこのデータ可用性問題(またはジレンマ)は、地域住民による見守りプログラムを通じて描かれます。報告された警報に報酬を得る地域住民の見守りを考えてみましょう。地域住民の見守り参加者(ノードに似ている)は、これらの警報と誤報を報告する際にインセンティブのジレンマを経験します。この状況では、地域社会の安全(データ不可用性に似ている)に対する真正な脅威を熱心に観察し報告する見守り参加者は、誠実に行動するための動機付けが必要です。しかし、本物の報告に報酬を与える一方で、システムを個人的な利益のために悪用することを促進しないインセンティブ構造を考案することは、微妙なバランスが必要です。この問題の核心は、地域の見守り者が正直かつ警戒心を保ち、彼らの報告が有効であり、最終的にプログラムの効果を損なう可能性がある操作的な行動を生み出さないようにするシステムを育成することです。

彼らの仕事は、怪しい活動を見つけてコミュニティに報告し、全員が安全を保てるようにすることです。この地域では、誤報にどう対処するかというジレンマが生じます:

  • 誤報へのペナルティ:住民が誤報を出して不必要なパニックを引き起こした場合、罰するべきでしょうか?誤報に対して罰則を設定すると、実際の怪しい活動であっても、罰せられることを恐れて住民が報告を控える可能性があります。これにより、実際の脅威が報告されないことになるかもしれません。

  • ‍無責任:一方で、誤報に対して何の結果もない場合、一部の住民は些細な問題を報告し、混乱を引き起こし、皆の時間を無駄にする可能性があります。これはコミュニティを警報に鈍感にするかもしれず、彼らは監視を怠るようになるかもしれません。

  • ‍報告への報酬:怪しい活動を報告することに対して報酬を設けるべきでしょうか?住民が警戒心に対して報酬を得る場合、それは報酬を得ることを期待してすべての小さな事件を報告する過剰な見守りプログラムにつながる可能性があり、コミュニティの対応能力を圧倒することになるかもしれません。

これらの各シナリオで、地域住民による見守りは難しいバランスに直面しています。彼らは、誤報や、報酬を得るためだけに問題を報告するという逆誘因に陥ることなく、真実かつ重要な報告を促進する必要があります。そうでなければ、誤った報告でシステムが圧倒される可能性があります。

地域見守りの近代化

では、GenesysGoのD.A.G.G.E.R.はこの例えにどのように当てはまるのでしょうか?D.A.G.G.E.R.は、基本的には分散型の自動地域見守りシステムを設置しており、各住人(ノード)がコミュニティのセキュリティカメラ(データ)のコピーを持っています。データが多くの住人に分散されているため、単一の人が映像(データ)を隠蔽しても無意味です。他の住人も自分のコピーを持っているからです。

さらに、住人は、報告に対する個別の報酬ではなく、共有された報酬システムによって、見守りシステムの健全性を維持するよう共同で動機付けられます。見守りメンバーが映像を隠蔽することでシステムを悪用しようとすると、彼らはネットワークによって特定されるだけでなく、コミュニティ見守りプログラムにおける彼らのステーク(預金)が危険にさらされます。これは、破壊的な行動を抑制し、集団全体を活用して見守りプログラムがスムーズかつ効率的に運営されることを保証します。誤った報告に関するジレンマはありません。なぜなら、コミュニティの信頼はシステムに組み込まれており、ペナルティを恐れたり不要な報酬を追い求めたりすることなく、見守りプログラムを正直に保つことが全員にとって最善の利益だからです。

データ可用性のジレンマを解決する

次に、D.A.G.G.E.R.がこの問題にどのように積極的に対処し、堅牢で透明なプロトコル(安全な地域)を維持するかについて、もう少し技術的な深みで説明します。しかし、まずは比較を行うために、CelestiaのネットワークデザインがCometBFT(Tendermintのフォーク)の実装を通じてこれをどのように扱っているかを簡単に見てみましょう。

Celestiaのアプローチ:

  • モジュラー型、プルーフ・オブ・ステークフレームワーク:Celestiaは、Celestia-coreによるプルーフ・オブ・ステークコンセンサスを基盤とし、Celestia-appインターフェースを通じたアプリケーションフレームワークを追求するモジュラー型アプローチを採用しています。

  • リード・ソロモン符号化:Celestiaは、行と列(本質的にはテーブル)で構成されるデータ構造に基本的な一次元消去符号化を採用しています。このブロックデータのマトリックスへの配置は、誤り訂正のためのパリティデータで拡張され、ネットワークの部分データから完全なデータの再構築を可能にします。

  • リソース効率の良いデータ可用性サンプリング(DAS):Celestiaネットワークのライトノードは、対応するメルクル証明を持つランダムなデータチャンクをサンプリングして検証することで、データ可用性を確認し、全ブロックのダウンロードを不要にします。

  • ライトノードによるネットワークスケーラビリティ:Celestiaのデータ可用性レイヤーは、データサンプリングを実行するライトノードの数が増えるにつれてスケールし、ライトノードに不釣り合いなリソース要求をせずに大きなブロックをサポートします。

  • 統合された詐欺証明:Celestiaの構造は、ライトノードが誤って拡張されたデータを含むブロックに異議を唱えて拒否するための詐欺証明を使用できるようにし、検証のためのデータ要件を減らします。

  • 名前空間付きメルクルツリー:名前空間付きメルクルツリーを使用することで、Celestiaはデータを名前空間に分割し、アプリケーションが関連するデータのみを取得して検証することを可能にし、データ管理を簡素化します。

  • ABCI++およびモジュラー型通信:Celestiaは、ブロックチェーンインターフェース通信をABCI++によって統合し、Tendermintが発売した元のABCIプロトコルのアップデート版を実装し、コンセンサス層とアプリケーション層間の相互作用を向上させています。

D.A.G.G.E.R.のアプローチ:

  • グラフベースのトポロジー:D.A.G.G.E.R.はハッシュグラフと有向非巡回グラフ(DAG)構造を利用し、複数のブロックを同時に元帳に追加することができます。これは、従来のブロックチェーンシステムのブロックの線形進行とは対照的であり、並列非同期実行を可能にします。

  • 暗黙の投票:DAGベースのプロトコルでは、グラフ構造に固有の暗黙的な投票メカニズムを通じてコンセンサスに達することができます。これにより、新しいブロックに対する投票と合意のための明示的な通信の必要性が減少し、コンセンサスプロセスをより効率的にする可能性があります。

  • 監査ノード:D.A.G.G.E.R.は、ネットワークのセキュリティに貢献する専門の監査ノードを組み込んでいます。これらのノードは、データの可用性を検証し維持するために積極的に参加し、ネットワークの堅牢性を高めます。監査者は、Wieldノードによって発行された証明を計算することによってデータの整合性と詐欺を検証し、インセンティブ構造からも利益を得ます。

  • 高度な消去符号化スキーム:D.A.G.G.E.R.は、特性2有限体(characteristic-2 finite fields)上での改善されたO(nlog2(n))複雑性の最新で最も先進的な消去符号化を利用しています。この成果により、計算オーバーヘッドが大幅に減少し、ネットワーク帯域幅が低下し、アルゴリズムの実行速度が向上します。

  • 永続的かつ冗長なデータ複製:D.A.G.G.E.R.の有向非巡回ゴシップアプローチにより、データはネットワークを通じて単に送信されるだけでなく、多数のノードに永続的に複製されます。この複製により、悪意のある行為者がシステムを操作するために十分な時間データを隠蔽する可能性がはるかに低くなります。なぜなら、複数のノードがすでに複製されたコピーを持っているからです。

  • 直接的な責任追求:D.A.G.G.E.R.では、ノードはデータを適切に複製し共有しないノードを特定し、罰するコンセンサスメカニズムに依存しています。不具合を特定する責任がやや曖昧なフィッシャーマンシナリオとは異なり、D.A.G.G.E.R.のプロトコルはデータの可用性を維持する責任がネットワーク全体に分散されることを保証します。

  • リアルタイム監視と検証:D.A.G.G.E.R.はリアルタイムの検証システムを実装しており、各ノードは監視犬として機能し、データの可用性と妥当性を継続的に検証します。これにより、データの不可用性を特定するための単一ノード依存を減少させ、代わりにこの責任を集合的なネットワークに負わせます。つまり、「地域見守りアラート」は複数のノードによる即時の検証のきっかけに過ぎません。

  • データを隠蔽するインセンティブの削減:D.A.G.G.E.R.システムは広範囲かつほぼ即時のデータ分散に大きく依存しているため、データを隠蔽することの利益は大幅に減少します。この設計は、信頼性のあるデータ複製を含むプロトコルへの遵守を通じて、すべての参加者にとって最良の結果が達成される協力的なモデルを組み込んでいます。

  • 経済的インセンティブ:ノードが利他主義から運営しなければならないシナリオを防ぐために、D.A.G.G.E.R.はネットワーク内のすべてのノードがデータの可用性を維持する責任を共有し、それを行うために経済的にインセンティブを受けることを保証します。D.A.G.G.E.R.における経済的インセンティブは、ネットワークの健全性に大きく貢献するかどうかにかかわらず、個々の行為ではなくネットワークの集合的な維持に対して報酬を与えるように分配されています。

  • ‍データ復元能力:D.A.G.G.E.R.アーキテクチャに組み込まれた消去符号の利用により、ノードが悪意を持って特定のデータを隠蔽しても、ネットワーク内に依然として重要な閾値のデータが存在する限り、元のデータを復元する可能性があります。

  • ゴシップによるガバナンス:D.A.G.G.E.R.内のデータ関連の紛争は、ネットワーク全体に情報を迅速に伝播させるゴシップグラフ構造を通じて解決される可能性があります。このアプローチは、コミュニティ主導の環境を促進し、不正行為が即座に気づかれ、他のノードの集合的な行動によって是正されるようにします。

両プラットフォームはデザインが異なりますが—D.A.G.G.E.R.は特殊な分散型ストレージに注目し、Celestiaはブロックチェーンフレームワークの向上に注力していますが—ブロックデータの可用性を保証するという基本的な必要性を共有しています。D.A.G.G.E.R.のアーキテクチャは、その特製の最先端のDAGベースの元帳トポロジーを通じて、この可用性を本質的に保証し、データ可用性をコア機能としてシームレスに統合しています。一方、Celestiaは、Tendermintのレガシーフレームワークに特定の追加メカニズムを組み込むことで、この可用性を体系的に構築しています。

スケーラビリティ

データ可用性問題は、データをサンプリングする能力だけで終わるわけではありません。データの規模が拡大するにつれて、その能力を効果的かつ効率的に維持することが求められます。ブロックチェーンネットワークでは、トランザクションの数とそれに関連するデータが増えるにつれて、データがサンプリングできることを単に保証するだけでは不十分です。システムは、パフォーマンスやセキュリティを損なうことなく、より大きなデータセットを処理できるようにスケールしなければなりません。

データ可用性に関するさまざまな側面にスケーラビリティがどのように影響するかについて説明します:

  • ネットワーク帯域幅:ネットワークを通じてより多くのデータが伝送されると、帯域幅の要件が増加します。スケーラブルなデータ可用性ソリューションは、ライトクライアント(リソースが限られたノード)が全データセットをダウンロードすることなくサンプリングプロセスに参加できるようにする必要があります。

  • ストレージ要件:データの増加は、フルノードに対する高いストレージ需要を引き起こし、大容量のストレージを持つエンティティのみが参加できる場合にネットワークを集中化させる可能性があります。スケーラブルなソリューションは、この集中化を避けるために対処する必要があります。

  • 計算リソース:より大きなデータセットは、エンコード、デコード、および検証により多くの計算能力を必要とします。スケーラブルなデータ可用性ソリューションは、これらのプロセスを最適化してネットワークのパフォーマンスを維持する必要があります。

  • データ再構築:使用される消去符号化スキームは、データ量が増加するにつれてデータをシームレスに再構築できるほど堅牢でなければなりません。また、ノードがオフラインになることによるデータの損失または不可用性の確率は、スケールに伴って増加してはなりません。

  • セキュリティ:スケーラブルなデータ可用性ソリューションは、スケールでのセキュリティを維持し、データ量が増加しても不正データや検閲攻撃が検出可能かつ防止可能であることを保証する必要があります。

データ可用性のスケーリング問題に対する両システムのアプローチは重要です。小規模で効率的に運用できる能力が、大規模で同じパフォーマンスを保証するわけではないからです。これらのソリューションの有効性は、グローバルスケールのブロックチェーンネットワークが生み出す可能性のある何十億ものトランザクションとペタバイトのデータを処理する能力に依存する可能性が高いです。この理由から、D.A.G.G.E.R.がスケールに備えるためにいくつかの重要なアイデアを探求したいと思います。

データ対応設計の新世代:D.A.G.G.E.R.

分散システムの未来に進むにつれ、データ処理とネットワーク効率に関して変革的なアプローチが見られます。D.A.G.G.E.R.プラットフォームは、ストレージとアクセシビリティのための包括的なソリューションに結実する先駆的な機能の配列を備えた、データ対応設計におけるパラダイムシフトを代表しています。改良された消去符号メカニクス、最先端のデータ転送プロトコルのシームレスな統合、およびビジョナリーな監査アーキテクチャの融合を反映し、D.A.G.G.E.R.はブロックチェーンデータの可用性の風景を再形成しています。このセクションでは、D.A.G.G.E.R.の進歩的なデザインの複雑さに深く潜り込み、その各コンポーネントがデータ管理を効率性と信頼性の新たな高みに引き上げる上でどのように重要な役割を果たすかを検討します。

D.A.G.G.E.R.の改良された消去符号化によるデータ能力の向上

D.A.G.G.E.R.は、最先端のリード・ソロモンイ消去符号化を採用し、スリムなO(n log^2(n))の複雑さに最適化されていることで、データ可用性の領域で自己を区別しています。このイノベーションは、非常に高速なファイルおよび元帳処理速度を実現するだけでなく、ネットワーク全体のデータ整合性を強化します。これは、GenesysGoがD.A.G.G.E.R.の洗練された同期アーキテクチャのDNAにデータレジリエンスを巧みに織り込んだ光る例です。

コア機能と並行して、ShdwDriveはこの消去符号化をクライアントフロントエンドで巧みに適用し、データがネットワークに触れる前にユーザーデータを保護します。データの戦略的な分割と配布は、効率性へのコミットメントとデータ損失に対する保護を強調しています。これは、新世代の分散型システムのために特別に作られたソリューションを推進するGenesysGoの姿勢を反映しています。

D.A.G.G.E.R.は、リード・ソロモン消去符号化に新しい拡張を加えることで、この理念をさらに推し進めています。特別に作られたハイブリッド再帰アルゴリズムを使用して、大量のコンテンツ配信ネットワークに共通するファイルサイズの予測不可能な性質に対する適応性と柔軟性を向上させています。この革新的なアルゴリズムは、D.A.G.G.E.R.固有の柔軟で先進的な設計哲学を体現しています。

この先進的な消去符号化をさらに強化するのは、QUICとの統合です。QUICはトランスポートプロトコルの現代標準であり、ノード間のデータ転送を最高基準に最適化し、ネットワーク全体の成長とスケールの未来を舞台にしています。この組み合わせは、従来のプロトコル(例えばTendermint)の領域では見られない特徴である、パケット損失に対する比類ない精度で対処します。

D.A.G.G.E.R.の消去符号化の二本立ての適用は特筆に値します。一つはピアツーピア通信用にパケット損失の安定性に特化しており、もう一つはクライアント側のファイルデータの細かいセグメンテーション用に調整されています。これら二つの相乗効果により、GenesysGoは、データ修復やファイル取得などのタスクに対して決定的かつ低オーバーヘッドな計算を展開することができます。これは、有向非巡回グラフ(DAG)構造の固有の効率性によってさらに強化されています。

決定論的なRNGとメタデータノードを使用して、ネットワーク全体でデータシャードの配置を巧みに符号化することで、D.A.G.G.E.R.はデータ分散における巧みなコントロールを示しています。このアーキテクチャは、現在のプロセスを単に合理化するだけでなく、将来の要求を予測し、ShdwDriveのようなアプリケーションが現在の基準に適合するだけでなく、明日の期待を超える準備ができていることを保証します。

D.A.G.G.E.R.とShdwDriveの組み合わせが、QUICフレームワーク内の最新のリード・ソロモン消去符号化のイテレーションから非常に恩恵を受けていることは明らかです。GenesysGoが独自に作成したハイブリッド消去符号化スキームはこれをさらに強化し、フロントエンドアプリケーションが顕著な効率性、動的なファイルサイズの最適化、そして驚異的な速度を達成することを可能にします。これらの要素が集まって、D.A.G.G.E.R.の設計図に固有のデータ可用性の原則を強調するだけでなく、それを再定義し、分散ネットワーク技術における革新の灯台としてD.A.G.G.E.R.の役割を確固たるものにしています。

データ能力の向上を包括的デザインを通じて

データ可用性の領域を探求する際には、アプリケーションをサポートする基礎となるコアネットワークだけでなく、これらのアプリケーションとその基盤となるコンセンサスメカニズムとのシームレスな統合と整合性も考慮することが不可欠です。まず、CelestiaによってTendermint CoreからフォークされたコンセンサスエンジンであるCometBFTの2023年Q2の開発ロードマップ(CometBFT Priorities for 2023 Q2)で公開された側面を見て、帯域幅のオーバーヘッドや脆弱性に関する基本的な改善の領域を指摘し、有効な懸念を提起します。これらのアップデートは、一般的なソリューションがCelestiaのような進化するアプリケーションの特定のニーズに合わせようとする際に発生する固有の困難を示しています。これらの課題はソフトウェアライフサイクルの自然な一部であり、プロトコルに対する否定的な評価ではありませんが、D.A.G.G.E.R.のような現代の特注ソリューションの強みを浮き彫りにするのに役立ちます。包括的で目的設計されたシステムの利点を強調するために、いくつかのポイントを文脈化しましょう。

D.A.G.G.E.R.が現代のQUICトランスポートプロトコルを採用したことは、最も顕著なポイントの一つです。QUICは改善された暗号化によりセキュリティを向上させ、接続確立時間を短縮し、ヘッド・オブ・ライン・ブロッキングなしでマルチプレクシングを可能にします。このプロトコルはネットワーキングの現代のベストプラクティスを代表し、分散型アプリケーションに本質的な利点を提供します。これは、現時点でCometBFT(Tendermintのフォーク)のアプローチが完全に活用していない利点です。

このQUICの採用により、D.A.G.G.E.R.は、分散型ストレージソリューションのすべての側面にわたって現代のトランスポートプロトコル技術が果たす重要な役割を暗黙的に認識しています。この戦略的な選択は、レイテンシーを最小限に抑え、スループットを最大化するだけでなく、コンセンサスからネットワーク通信までの各プロトコル層が最適なパフォーマンスのために整合されていることも保証します。

CometBFTのロードマップは、Tendermintの9年間のレガシーを引き継いでいるカスタムP2Pトランスポートプロトコルを再考する必要性を指摘しています。これは、アプリケーション(Celestia)、そのインターフェース(ABCI)、およびコンセンサスコア(CometBFT)間のモジュール性に関連するリスクの興味深い兆候です。モジュール性は柔軟性、適応性、市場への迅速な導入を提供しますが、それは本質的に第三者のシステムへの依存と、アプリケーションのオーバーレイをサポートする任意のコア基盤の大幅なオーバーホール中に発生する混乱の可能性を導入します。CelestiaがCometBFTに依存していることは、CometBFTの進化に伴う変化に対処する必要があることを意味し、ネットワークパフォーマンスやアプリケーションの安定性に及ぼす意図しない影響を含む可能性があります。

モジュラーシステムの利点を超えて、多層アーキテクチャは、第三者の依存関係に関連する重大なリスクももたらす可能性があります。異なるプロバイダーからのさまざまなコンポーネントを統合して一貫したフレームワークを形成するあらゆる技術スタックは、その依存関係から生じる潜在的な脆弱性やリスクに自らを開放することになります。この側面は、CometBFTがTendermintからのフォークであるように、基盤となるコンセンサスメカニズムがフォークから由来する場合には特に重要になります。これは、Celestiaによって包括されたブロックチェーン装置全体に微妙な意味を持ちます。

Celestiaの複雑なスタッキングにおいて、CometBFTのTendermintフォークは、カスケード依存の鮮やかな例を提供します。CometBFTのコアアップデートや機能強化は、それがサポートするアプリケーションインターフェース全体にわたる波及効果を評価するための包括的な評価を必要とし、それがさらに複数のSDKを統合し、影響を与えます。これらの依存関係は、Celestiaのモジュール性と新しいブロックチェーンを立ち上げる能力を強化する一方で、単一の変更が全体のスタックに予期せぬ結果をもたらす可能性がある、条件付き機能の複雑な網に渦巻きます。これにより、上層の堅牢性が常に基礎要素の回復力と安定性に左右されるシナリオが生まれます。

この問題に対処するために、Celestiaは厳格なバージョン管理、依存関係管理、および後方互換性チェックに取り組む必要があります。これにより、基盤の改善が上層の整合性を損なわないことを保証します。Celestiaのモジュラー型アプローチの強み自体が、依存関係から生じる可能性のある問題に対する警戒の継続的な必要性を導入します。これらの問題は、パフォーマンスのボトルネック、セキュリティの妥協、または運用上の失敗に結びつく可能性があります。

Celestiaの目標が他のブロックチェーンの発射台であることを考えると、依存関係の問題はさらに拡大します。各生成されたブロックチェーンは、Celestiaとその運命を共有し、依存関係のチェーンをさらに複雑化します。Celestiaの下位レベルでの変更は、すべての依存チェーンにわたる時間を要する、そしてしばしば高価な調整されたアップデートを必要とする場合があり、ネットワークの断片化、バージョン非互換性、そして集団的な失敗のリスクを高めます。これは、Celestiaによって設定された野心的な目標を減らしたり、伝統的なブロックチェーン空間に提供した解決策を損なうものではなく、むしろこのようなアプローチがもたらす技術的負債管理について冷静に考えることです。

要約すると、CometBFTとCelestiaのモジュラーブロックチェーン設計は柔軟性、モジュール性、拡張性を提供しますが、それは依存関係の層状トポロジーを導入するコストで行われます。各層は、その下にある層の機能だけでなく、その脆弱性や、単一の変更点によって引き起こされる連鎖反応の失敗の増幅されたリスクも受け継ぎます。ブロックチェーンのアーキテクトにとって、この層状のアプローチのトレードオフを、D.A.G.G.E.R.のような包括的な設計アプローチが提供するシームレスさと密閉された安定性と比較することが不可欠になります。ここでは、完全に統合されたエンドツーエンドのソリューションが相互依存の脆弱性を迂回し、革新を合理化し、現代の技術と変更管理を迅速に取り入れることで、堅牢で一貫して調和のとれたブロックチェーンエコシステムを提供します。

ブロックチェーンの専門家や愛好家にとって、ShdwDriveを動かすD.A.G.G.E.R.のような目的構築システムの現代的な機能は、分散システムエンジニアリングにおける長年の問題に対する魅力的な解決策を提示します。両システムの技術的進化を詳細に検討すると、D.A.G.G.E.R.のようなフルスタックで包括的なエンジニアリングアプローチが、市場への魅力的な利点を提供することが明らかになります。

データサンプリングと監査の近代化

先に述べたように、D.A.G.G.E.R.はデータストレージとデータ可用性の戦略の一環として消去符号化を採用しています。消去符号により、データはシャードに分割され、冗長性によってデータの耐久性と信頼性を高い空間効率で保証します。消去符号化スキームのパラメータは、応答性、パフォーマンス、耐久性、および構成などのシステムの優先順位のバランスを取るために調整可能です。これが対処するデータ可用性の問題は、ノードが故障したりデータの提供を試みたりした場合でも、データのすべての部分がアクセス可能であることを保証することです。データは常にアクセス可能であり、監査ノードを介して監査されます。これらのノードは、プログラムで生成された数学的証明を計算し、マイニングおよび検証のためにインセンティブを与えられています。

概要:

  • 消去符号化は、冗長性を持つシャードにファイルデータをエンコードするために使用されます。これにより、いくつかのシャードが失われたり破損したりしてもファイルを回復できることが保証されます。

  • ノードは定期的に監査を実行し、ピアノードからシャードのメタデータとデータシャードを要求し、その整合性を検証します。これにより、破損したり欠落したりしたデータを検出できます。

  • 監査によって破損したデータが検出された場合、修復手順がトリガーされます。欠落したシャードはピアノードから効率的に取得され、リード・ソロモン誤り訂正によって再構築されます。

  • ノードがストレージと帯域幅の証明を提供する必要があるため、監査を回避してデータをオンデマンドで修復するノードが制限されます。合理的なノードは、修復の帯域幅コストを避けるために単にデータを保存します。

  • ノードに対するレイテンシー要件により、監査時にオンデマンドでシャードを取得し修復することによって監査を迅速に回避することができなくなります。

  • 監査のためにランダムに選ばれたノードと、他のランダムなピアからシャードを要求することにより、監査を偽装する共謀を防ぎます。

  • 監査と修復は、データシャードがノード間で一貫して利用可能であり続けることを保証し、シャードの隠蔽や削除などのデータ可用性攻撃を緩和します。

  • 一部のノードが監査に失敗したりオフラインになったりしても、消去符号化による冗長性により、元のデータは残りのシャードから再構築することができます。

要約すると、監査および修復手順と消去符号化、そして強制されるノード要件の組み合わせにより、D.A.G.G.E.R.の分散型ストレージシステムではトランザクションデータが一貫して利用可能で回復可能であることが保証されます。これにより、データ可用性と耐久性に関して強固な保証が提供されます。この背後にある理論は二つあります:

  • 回避の経済的な不利益:合理的なアクター(オペレーター)にとって、監査に合格するためだけにシャードを取得して修復するコスト(帯域幅の観点から)は大したことではありません。経済的には、そのような行動に従事するよりも単にデータを正しく保存する方が理にかなっています。この側面は、経済的に合理的な方法で行動すると想定されるRational Proofs of Storageの概念と結びついています。

  • 迅速な回避の防止:システムには、オペレーターが監査に合格するために迅速にデータを修復することを防ぐためのレイテンシー要件もあります。これらの要件により、要求に応じてのみデータを保存することで監査プロセスを操作しようとするアクターを検出することが容易になります。これは、ノードの帯域幅とレイテンシーの能力を通じて強制され、ネットワークがデータの正当な要求に対して迅速に対応することを保証します。

これらの革新的な措置を踏まえて、特にモバイル監査ノードの開発と統合に関して、将来に向けて期待しています。これは、監査効率を大幅に拡大する可能性を秘めたコンセプトです。モバイル監査は、データの完全性を確保する次のフロンティアを表し、普及しているデバイスの力を利用して監査プロセスをさらに分散化し、拡散させます。これにより、効率性と回復力を最大化するだけでなく、より堅牢で耐障害性のあるネットワークにも貢献します。モバイル監査ノードを採用することで、ShdwDriveプロトコルは、誰もがネットワークの完全性を維持することに参加できる未来を受け入れます。これにより、実質的にすべてのスマートフォンをデータの守護者に変えることができます。この取り組みは、分散型世界の要求に応え続けるために、ストレージ技術の最先端に留まるという私たちのコミットメントの証です。

D.A.G.G.E.R. - データ可用性の新基準

この探索的な対決の最後に、D.A.G.G.E.R.とTendermintの複雑さをナビゲートしました。ブロックチェーンの世界の一角からもう一方へ、革新は栄え、今日、私たちはTendermintがその在職期間中に分散型エコシステムにもたらした貢献に敬意を表します。

さて、この比較の本質に戻りましょう。特化の勝利と、ShdwDriveと組み合わせたD.A.G.G.E.R.の敏捷性へのうなずきです。それは、データを手元に持つことが本当に何を意味するのかについての新しい視点を示す、空の一角を少し高く掲げます。これは、単にデータを取り出せるということだけではありません。それは「データ可用性」という用語を再定義し、ブロックチェーンアリーナのタイトルベルトを争うことを目指す新しい、高い基準を設定することについてです。

D.A.G.G.E.R.は、その特別に作られた性質で優れており、熟練したアスリートのようにエネルギーを一つの目標に集中させています:比類ないデータストレージとアクセシビリティ。それは入念にエンジニアリングされた回復力と整合性のレベルを示し、単なるプラットフォームではなく、現在のニーズと未来の志向に向けた新しい進路を提供します。

QUICを活用して、D.A.G.G.E.R.は堅実かつ迅速なネットワークハンドシェイクをリードし、データ交換がスムーズで確固たるものであることを保証します。進化したリード・ソロモン消去符号化、ハイブリッド再帰的シャーディングアルゴリズム、低帯域幅のオーバーヘッド、非同期のダイナミクスは、その運用の基石であるだけでなく、分散型データシナリオにおけるインテリジェントな設計を強調する大きなビジョンの一部です。それは単に競争するだけでなく、ブロックチェーン空間に対する私たちの期待を再定義することを目指す目的志向の基準です。

結論

D.A.G.G.E.R.は、その専用設計を通じて、データ可用性の未来に対する戦略的に作られたソリューションを提供します。これは、ターゲットを絞った先見の明のあるアプローチがブロックチェーンの風景をどのように豊かにすることができるかの主要な例として登場します。

新たな理解をもって前進します。データ可用性が単なる機能以上のものであること、それが多次元の基準であり、D.A.G.G.E.R.やShdwDriveのようなものによって再定義されていることを認識します。ここでは、効率性、使用可能性、回復力は単なる目標ではなく、具体的な現実です。他のプロトコルとの対決を終えると、競争の精神が友好的であることは明らかですが、基準が設定されています。今後の課題は、D.A.G.G.E.R.とそのShdwDriveアプリケーションが、データ豊かな未来に向けて分散型技術を提供する際に導く基準を満たし、それを超えることです。

「D.A.G.G.E.R. vs」シリーズの次の記事をお楽しみに。人気の重量級プレイヤー、Filecoinとの一対一の比較を続けます。

参考文献:

  1. The Latest Gossip on BFT Consensus

  2. Tendermint: Consensus without Mining

  3. Analyzing the Performance of the Inter-Blockchain Communication Protocol

  4. A paper review: The design, architecture, and performance of the Tendermint Blockchain Network

  5. A note on data availability and erasure coding

  6. CometBFT Priorities for 2023 Q2

  7. D.A.G.G.E.R. Litepaper


この記事はGenesysGoによる「D.A.G.G.E.R. Versus Tendermint」を日本語に機械翻訳したものです。

この記事が気に入ったらサポートをしてみませんか?