Technische Beiträge

Die Architektur von Flow wird in einer Reihe von Technical Veröffentlichungen spezifiziert, die die vielen Feinheiten des Systems erklären. Die Technischen Dokumentationen 1 & 3 wurden zuerst veröffentlicht, weil sie für das Verständnis und die Bewertung der Zuverlässigkeit des Systems am wichtigsten sind und gleichzeitig die Ergebnisse enthalten, die am besten auf andere Projekte anwendbar sind.

Fachbeitrag 1: Konsens trennen & berechnen

Das erste Arbeitspapier beschreibt den zentralen Lösungsansatz für die Flow-Architektur: die Trennung von Konsens- (Auswahl und Reihenfolge der Transaktionen) und Rechenoperationen (Ausführung jeder Transaktion und Aufzeichnung ihrer Ausgabe) und belegt, dass dies den Datendurchsatz drastisch erhöhen kann, ohne die Sicherheit zu beeinträchtigen. In diesem ersten Papier analysieren wir, wie die Flow-Architektur die Leistung erhöht, AKID-Garantien bewahrt und nachweist, dass die Sicherheit dadurch nicht beeinträchtigt wird. Das Ergebnis ist eine Durchsatzsteigerung um das 56-Fache im Vergleich zu herkömmlichen Architekturen, ohne Sicherheitsverlust oder Dezentralisierung. In dem Beitrag wird ebenfalls festgestellt, dass ein funktionierendes System, das auf diesen Ideen basiert, die Berechnung verifizieren muss (Thema des Fachbeitrags 3), dass aber sein Schlüsselergebnis unabhängig davon anwendbar ist, wie dieses Problem angegangen wird.

Fachbeitrag 2: Blockbildung

Der zweite in der Reihe der Fachbeiträge formalisiert den Prozess der Blockbildung und den auf dem Anspruchsnachweis basierenden Konsensprozess in Flow. Flow übernimmt eine Variante des HotStuff-Konsens-Algorithmus für Konsensknoten, um einen Konsens über die Blöcke zu erzielen, die sie in jeder Blockhöhe einhalten werden. Dieser Beitrag befasst sich auch mit der Verantwortlichkeit der Konsensrolle bei der Abmilderung von Herausforderungen, die dem Netzwerk vorgelegt werden.

Fachbeitrag 3: Ausführungsüberprüfung

Ein dritter Fachbeitrag beantwortet Fragen, die im ersten Whitepaper rund um die Verifizierung von Berechnungsergebnissen gestellt wurden. Dieses Dokument bietet eine Formalisierung unseres überprüfbaren Berechnungsschemas mit Beweisen für Sicherheit und Zuverlässigkeit unter vernünftigen byzantinischen Voraussetzungen. Obwohl dieses Dokument diese Möglichkeit nicht untersucht, glauben wir, dass dieses Ergebnis an andere Szenarien angepasst werden könnte, in denen Bulletproofs, TrueBit, TEE und andere verifizierbare Berechnungsschemata anwendbar sind.

Community vibes
Join Discord

Vielen Dank! Ihre Einreichung ist bei eingegangen!
Hoppla! Beim Einreichen des Formulars ist ein Fehler aufgetreten.